TW201430609A - 處理安全內容之系統單晶片及包含其之行動裝置 - Google Patents

處理安全內容之系統單晶片及包含其之行動裝置 Download PDF

Info

Publication number
TW201430609A
TW201430609A TW102136976A TW102136976A TW201430609A TW 201430609 A TW201430609 A TW 201430609A TW 102136976 A TW102136976 A TW 102136976A TW 102136976 A TW102136976 A TW 102136976A TW 201430609 A TW201430609 A TW 201430609A
Authority
TW
Taiwan
Prior art keywords
security
secure
codec
hardware
access
Prior art date
Application number
TW102136976A
Other languages
English (en)
Other versions
TWI606364B (zh
Inventor
Dong-Jin Park
Myung-Hee Kang
Jung-Tae Kim
Jaer-Yul Oh
Jong-Bin Won
Yoon-Jick Lee
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of TW201430609A publication Critical patent/TW201430609A/zh
Application granted granted Critical
Publication of TWI606364B publication Critical patent/TWI606364B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/145Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being virtual, e.g. for virtual blocks or segments before a translation mechanism
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Automation & Control Theory (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Abstract

一種行動裝置,其包含:一工作記憶體,其具有被劃分成為一安全域及一非安全域之一記憶體區域;以及一系統單晶片,其被組態以存取及處理被儲存在該安全域之內容。該系統單晶片包含:一處理單元,其藉由一安全操作系統及一非安全操作系統之至少一者被驅動;至少一硬體區塊,其被組態以根據包含被設定以具有不同的安全屬性之一主要埠及一從屬埠的處理單元之控制而存取該等內容;至少一記憶體管理單元,其被組態以控制該等至少一硬體區塊至該工作記憶體之存取;以及一存取控制單元,其被組態以設定該從屬埠及該主要埠的安全屬性或在該工作記憶體的該安全域及該非安全域之各者上的一存取權限。

Description

處理安全內容之系統單晶片及包含其之行動裝置 發明領域
本發明聲明建檔於2012年10月25日之韓國智慧財產局的韓國專利申請序號第10-2012-0119719案之優先權,其整體內容將併入此處作為參考。
本發明係有關於處理安全內容之系統單晶片及包含其之行動裝置。
發明背景
實施範例係關於一系統單晶片,其是可處理安全內容,以及包括其之行動裝置。
近年來,行動裝置,例如,智慧型手機、平板個人電腦、數位攝影機、MP3播放機、個人數位助理(PDA)等等,隨時增加。用以處理各種型式之內容的應用程式可利用行動裝置被驅動。用以阻擋非法使用者之存取的安全技術可被施加至各種型式的內容。安全技術可被施加於其中的內容被稱為安全內容。安全內容之提供者可能需要行動裝置之支援,其使內容能夠受保護而免受到非法使用者或抄襲者之使用,並且其使內容能夠被合法使用者所重播。
這相關技術可能需要在整個系統上的保護構件,包括行動 裝置之硬體以及軟體。於相關技術中,數位權利管理(在此後,被稱為"DRM")可被指定於系統中。於多數之行動裝置上,DRM是所需求的。行動裝置之特定軟體或硬體可被保護以免於非認可之存取,以滿足該DRM之需求。如一範例,TrustZone可以是一內容安全方式,其支援上述功能。但是,於相關技術中,其是相對容易地攻擊智慧型手機之安全內容,於其中一操作系統(OS)結構以及數碼是公開的。尤其是,於相關技術中,在其中使用者任意地安裝應用程式之智慧型手機的環境下,高品質內容必須安全地被處理而免於安全威脅。
發明概要
依據實施範例之一論點,提供一行動裝置,其包括一工作記憶體,其具有被劃分成為一安全域及一非安全域之一記憶體區域;以及一系統單晶片,其被組態以存取及處理被儲存在該安全域之內容。該系統單晶片包含一處理單元,其藉由一安全操作系統及一非安全操作系統之至少一者被驅動;至少一硬體區塊,其被組態以根據包含被設定以具有不同的安全屬性之一主要埠及一從屬埠的處理單元之控制而存取該等內容;至少一記憶體管理單元,其被組態以控制該等至少一硬體區塊至該工作記憶體之存取;以及一存取控制單元,其被組態以設定該從屬埠及該主要埠的安全屬性或在該工作記憶體的該安全域及該非安全域之各者上的一存取權限。
依據另一實施範例之論點,提供一行動裝置包括工作記憶體,該工作記憶體包括具有非安全域及安全域之一儲存區域,該安全域包含一編解碼器輸入緩衝區域、一編解碼器輸出緩衝區域、及 一訊框緩衝區域;以及一系統單晶片,其被組態以根據一TrustZone安全方式而存取該安全域或該非安全域。該系統單晶片包括一處理單元,其支援該TrustZone安全方式之一存取控制;一硬體編解碼器,其被組態以根據該處理單元之一控制而處理被儲存在該編解碼器輸入緩衝區域中的資料,並且被組態以將該被處理的資料儲存在該編解碼器輸出緩衝區域;一影像轉換器,其被組態以轉換被儲存在該編解碼器輸出緩衝區域之資料的一影像格式,並且將該被轉換的資料之影像格式儲存在該訊框緩衝區域;一LCD控制器,其被組態以將被儲存在該訊框緩衝區域之該被轉換的資料之影像格式顯示在一顯示器;以及第一至第三記憶體管理單元,其被組態以控制該硬體編解碼器、該影像轉換器、及該LCD控制器對該工作記憶體的存取,其中該硬體編解碼器、該影像轉換器以及該LCD控制器之各者的一從屬埠及一主要埠都被設定而具有不同的安全屬性。
依據另一實施範例之論點,提供一系統單晶片,其存取一工作記憶體以處理安全內容。該系統單晶片包括一處理單元,其僅可藉由一安全操作系統及一非安全操作系統被驅動,被裝載到該工作記憶體;至少一硬體區塊,其被組態以根據該處理裝置之一控制而重播該等安全內容;以及一記憶體保護單元,其被組態以限制該等至少一硬體區塊對該工作記憶體之一存取,其中該等至少一硬體區塊之一從屬埠被設定至一非安全屬性,並且該等至少一硬體區塊之一主要埠被設定至一安全屬性。
依據另一實施範例之論點,提供一系統單晶片,其根據一TrustZone安全方式而存取一安全域或一非安全域。該系統單晶片包括一處理裝置,其被組態以支援該TrustZone安全方式的存取控制; 一硬體編解碼器,其被組態以根據該處理裝置之控制而處理被儲存在一工作記憶體的資料,並且被組態以儲存該被處理的資料在該工作記憶體中;一影像轉換器,其被組態以轉換被儲存在該工作記憶體中之該被處理的資料之一影像格式,並且被組態以儲存該被轉換的資料之影像格式在該工作記憶體中;一LCD控制器,其被組態以將被儲存在該工作記憶體中之該被轉換的資料之影像格式顯示在一顯示器;以及第一至第三記憶體管理裝置,其被組態以控制該硬體編解碼器、該影像轉換器、及LCD控制器對該工作記憶體的存取。
實施範例可提供對於安全內容之一高安全位準。用於高安全位準發展之需要成本可藉由修改相關技術硬體而最小化。進一步地,防護和系統安全兩者皆可藉由使一安全域上之改變最小化而被改進。在性能上之經常支出可藉由使在一安全域和一非安全域之間的切換頻率最小化而被減低。
100‧‧‧行動裝置
110‧‧‧處理單元
120‧‧‧控制匯流排
130‧‧‧硬體區塊
140‧‧‧記憶體管理單元
150‧‧‧資料匯流排
160‧‧‧存取控制單元
170‧‧‧工作記憶體
210‧‧‧正常OS
215‧‧‧硬體區塊驅動器
220‧‧‧安全操作系統
225‧‧‧防火牆驅動器
300‧‧‧系統單晶片
310‧‧‧ARM核心
320‧‧‧控制匯流排
330a‧‧‧硬體編解碼器
330b‧‧‧影像轉換器
330c‧‧‧LCD控制器
340a、340b、340c‧‧‧記憶體管理單元
350‧‧‧資料匯流排
360a‧‧‧TZPC
360b‧‧‧TZASC
370‧‧‧SDRAM
375‧‧‧DRAM控制器
380‧‧‧內部RAM
390‧‧‧外部非依電性記憶體
395‧‧‧儲存控制器
410‧‧‧正常OS
411‧‧‧編解碼器驅動器
412‧‧‧影像轉換器驅動器
413‧‧‧LCD控制器驅動器
414‧‧‧TrustZone存取驅動器
420‧‧‧安全OS
425‧‧‧防火牆驅動器
510‧‧‧安全域
511、512、513‧‧‧轉譯表
514‧‧‧編解碼器輸入緩衝器
515‧‧‧參考訊框緩衝器
516‧‧‧編解碼器韌體
517‧‧‧編解碼器輸出緩衝器
518‧‧‧訊框緩衝器
520‧‧‧非安全域
521‧‧‧UI訊框緩衝器
522‧‧‧加密內容
523‧‧‧非安全OS
530‧‧‧內部SRAM
531‧‧‧安全OS
540‧‧‧裝置獨特密鑰
600‧‧‧系統單晶片
610‧‧‧ARM核心
620‧‧‧控制匯流排
630a‧‧‧硬體編解碼器
630b‧‧‧影像轉換器
630c‧‧‧LCD控制器
640a、640b、640c‧‧‧記憶體管理單元
650‧‧‧資料匯流排
660a‧‧‧TZPC
660b‧‧‧TZASC
670‧‧‧SDRAM
675‧‧‧DRAM控制器
680‧‧‧內部RAM
690‧‧‧外部非依電性記憶體
695‧‧‧儲存控制器
700‧‧‧系統單晶片
710‧‧‧ARM核心
720‧‧‧控制匯流排
730a‧‧‧硬體編解碼器
730b‧‧‧影像轉換器
730c‧‧‧LCD控制器
740a、740b、740c‧‧‧記憶體管理單元
750‧‧‧資料匯流排
760a‧‧‧TZPC
760b‧‧‧TZASC
770‧‧‧SDRAM
775‧‧‧DRAM控制器
780‧‧‧內部RAM
790‧‧‧外部非依電性記憶體
795‧‧‧儲存控制器
800‧‧‧系統單晶片
810‧‧‧ARM核心
820‧‧‧控制匯流排
830a‧‧‧硬體編解碼器
830b‧‧‧影像轉換器
830c‧‧‧LCD控制器
840a、840b、840c‧‧‧記憶體管理單元
850‧‧‧資料匯流排
860a‧‧‧TZPC
860b‧‧‧TZASC
870‧‧‧SDRAM
875‧‧‧DRAM控制器
880‧‧‧內部RAM
890‧‧‧外部非依電性記憶體
895‧‧‧儲存控制器
1000‧‧‧行動裝置
1100‧‧‧影像處理單元
1110‧‧‧鏡片
1120‧‧‧影像感知器
1130‧‧‧影像處理器
1140‧‧‧顯示單元
1200‧‧‧射頻收發機
1210‧‧‧天線
1220‧‧‧收發機
1230‧‧‧數據機
1300‧‧‧音訊處理單元
1310‧‧‧音訊處理器
1320‧‧‧麥克風
1330‧‧‧擴音機
1400‧‧‧影像檔案產生單元
1500‧‧‧SRAM
1600‧‧‧使用者界面
1700‧‧‧控制器
2000‧‧‧計算系統
2010‧‧‧非依電性記憶體裝置
2020‧‧‧CPU
2030‧‧‧RAM
2040‧‧‧使用者界面
2050‧‧‧數據機
2060‧‧‧系統匯流排
4000‧‧‧計算系統
上述以及其它的目的和特徵將自下面相關圖形的說明而更明顯,其中除非被指定否則下面相同之參考號碼係關聯於所有各圖形之相同部件,並且於其中:圖1是分解地展示依據一實施例之行動裝置的方塊圖;圖2是分解地展示關聯於圖1之設定的軟體結構之方塊圖;圖3是分解地展示依據一實施例之行動裝置的方塊圖;圖4是分解地展示圖3的系統單晶片之軟體結構的分解圖;圖5是分解地展示依據一實施例之記憶體映圖的分解圖;圖6是分解地展示一硬體編解碼器之可存取記憶體映圖的圖形; 圖7是分解地展示影像轉換器之可存取記憶體映圖的圖形;圖8是分解地展示LCD控制器之可存取記憶體映圖的圖形;圖9是分解地展示依據另一實施例之系統單晶片的方塊圖;圖10是分解地展示依據另一實施例之系統單晶片的方塊圖;圖11是分解地展示依據另一實施例之系統單晶片的方塊圖;圖12是分解地展示包括系統單晶片之行動裝置的方塊圖;以及圖13是分解地展示包括安全功能之計算系統的方塊圖。
詳細說明
實施範例將參考附圖而詳細地被說明。但是,實施例可以以各種不同形式被實施,並且不應被視為僅受限定於圖解說明之實施例。然而,這些實施例被提供作為範例,因而使這揭示將更徹底和完整,並且將充分地傳達本發明概念之概念至那些熟習本技術者。因此,有關一些實施例之習知處理程序、元件以及技術不被說明。除非另有說明,否則於整體附圖以及書面說明中,相同之參考號碼將代表相同元件,並且將不被重複。於圖形中,為了清楚起見,層以及區域之尺度以及相對尺度可被放大。
應了解的是,雖然用詞“第一”、“第二”、“第三”等“第三” 等等,於此處可被使用以說明各種元件、構件、區域、層及/或部件,但這些元件、構件、區域、層及/或部份將不受限定於這些用詞。這些用詞僅被使用以辨認另一區域、層或部件之一元件、構件、區域、層或部件。因此,下面所討論的一第一元件、構件、區域、層或部件可被稱為一第二元件、構件、區域、層或部件而不脫離本發明概念之技術。
為說明容易起見,空間地相對用詞,例如"在…之下(beneath)"、"下面(below)"、"下方(lower)"、"在下方(under)"、"上面(above)"、"上方(upper)"以及其類似者,可於此處被使用以如於圖形中之圖解展示地說明與另一元件或特點的一元件或特點之關係。應了解,除了圖形中所展示的方位之外,空間地相對用詞是有意地包含使用或操作中之裝置的不同方位。例如,如果圖形中之裝置被翻轉,則被說明如在其他元件或特點之"下方"或"下部"或"下面"的元件,接著將被定位如在其他元件或特點之"上面"。因此,範例用詞"在下面"以及"在下方"可包含上面以及下面兩方位。此外,裝置可另外地被定位(如轉動90度或其他方位),並且此處被使用之空間地相對描述用詞因此相應地被解釋。此外,也應了解,當一層被稱為"在二層之間"時,其可以是僅在二層之間的層,或一個或多個中間層也可被呈現。
此處被使用之專門用語是僅用於說明特定實施例之目的並且不是有意地限定本發明概念。如此處之使用,單數形式"一"、"一個"以及"該",除非本文脈絡清楚地指示否則同樣也是有意包括複數形式。應進一步了解,用詞"包含"及/或"包含有",當被使用於這說明文中時,是指定所述之特點、完整事物、步驟、操作、元件及/ 或構件的存在,但是不排除一個或多個其他特點、完整事物、步驟、操作、元件、構件及/或其族群之存在或添加。如此處之使用,用詞"及/或"包括一個或多個相關列表之項目的任何以及所有的組合。同時,用詞"範例"也是將涉及一範例或圖解之說明。
應了解,當一元件或層被稱為"在…之上"、"被連接到"、"被耦合至"或"相鄰於"另一元件或層時,其可以是直接地在其上、被連接、被耦合於、或相鄰至其他元件或層,或其間的元件或層可存在。相對地,當一元件被稱為"直接地在其上"、"直接地被連接到"、"直接地被耦合至"或"即時地相鄰於"另一元件或層時,則其間沒有元件或層存在。
如熟習本技術者通常所了解地,除非另有說明,否則於此處被使用的所有用詞(包括技術性以及科學用詞)具有本發明概念所屬之相同含義。應進一步了解,用詞,例如,那些通常使用字典被界定者,應被視為具有與有關的技術及/或出現之說明文脈絡中的含義相一致之含義並且除非於此明確被界定外,否則不應被視為理想化或過於正式之意義。
下面,一系統單晶片可作為範例地被使用以說明本發明概念之觀點以及功能。但是,本發明概念是不受限定於此。
圖1是分解地展示依據一實施例之行動裝置的方塊圖。參看至圖1,行動裝置100可包括一處理單元110、一控制匯流排120、一硬體區塊130、一記憶體管理單元140、一資料匯流排150、一存取控制單元160、以及一工作記憶體170。其餘構件,除了工作記憶體170之外,可被包括在一系統單晶片(SoC)中。
處理單元110可利用軟體(例如,一應用)或一操作系統(OS) 被控制。處理單元110可被組態以驅動各種程式或硬體驅動器。處理單元110之操作模式可被劃分成為一正常模式以及一安全模式。處理單元110上之軟體操作可使用一概念技術,於其中軟體呈現在二個分別的處理器操作。例如,安全相關軟體以及一般軟體可分別地於由一單一核心或多數個核心所形成之處理單元110上被驅動。處理單元110可以是支援一TrustZone安全結構之一嵌進式處理器。
處理單元110可被組態以依據被包括於所提供的內容中之一安全狀態位元,而設定一安全模式於硬體區塊130以及記憶體管理單元140上。處理單元110之安全模式可利用存取控制單元160被設定。
例如,於安全內容被處理(例如,被播放)之情況中,處理單元110可如下面所示地設定安全屬性於硬體區塊130上:如於圖1之展示,處理單元110可將硬體區塊130之一從屬埠132設定至一非安全模式NS,以及設定該硬體區塊130之一主要埠134至一安全模式S。處理單元110之上面控制操作可經由控制匯流排120被達成。
控制匯流排120可提供一控制路線,經由該控制路線,處理單元110控制硬體區塊130。處理單元110經由控制匯流排120至硬體區塊130之一存取權限,可利用存取控制單元160被界定。處理單元110可經由控制匯流排120而隨意地存取硬體區塊130。因為硬體區塊130之安全屬性相關於控制匯流排120被設定至非安全模式NS,處理單元110可隨意地存取硬體區塊130。
硬體區塊130可以是一構件,利用該構件被提供之內容被重播。例如,硬體區塊130可以是一編解碼器,其被組態以解碼被壓縮的內容資料並且輸出一解碼結果成為一移動圖像或一聲音信號。 硬體區塊130可以是一影像轉換器,其被組態以轉換為適用於行動裝置之影像格式或尺度。同時,硬體區塊130也可顯示一影像。但是,硬體區塊130之功能以及詳細結構可以是不受限定於這揭示。硬體區塊130可被組態以包括各種用以處理重播內容之資料的構件。
硬體區塊130可被設定以具有雙重安全屬性。換言之,硬體區塊130之從屬埠132,其被連接於控制匯流排120,可被設定至非安全模式NS。被連接於一資料匯流排150之硬體區塊130的主要埠134可被設定至安全模式S。因此,硬體區塊130可相對於以非安全模式操作之主要IP,而自由地被控制。換言之,硬體區塊130可藉由利用處理單元110所驅動之非安全域的軟體而隨意地被存取。
記憶體管理單元140可限制在硬體區塊130以及資料匯流排150之間的一記憶體區域,其是硬體區塊130存取之區域。於硬體區塊130之從屬埠132被設定至非安全模式NS以及硬體區塊130之主要埠134被設定至安全模式S之情況中,劃分軟體成為一安全域以及一非安全域之一原理是不適用的。劃分軟體成為一安全以及一非安全域之原理是不適用於上面範例中,因為對應至安全模式的一處置以非安全模式經由任何主要IP操作被產生。
記憶體管理單元140可解決關聯硬體區塊130之雙重安全屬性的缺點。記憶體管理單元140可在一安全域完全地被管理。記憶體管理單元140之一記憶體轉譯表可被設定以僅映製利用硬體區塊130被存取的一記憶體區域。記憶體管理單元140之設定可以使得處理單元110在操作系統OS執行期間不可能存取現存於工作記憶體170之安全記憶體區域的內容。
資料匯流排150可提供處理單元110或硬體區塊130之記憶 體存取路徑。處理單元110或硬體區塊130可經由資料匯流排150而存取工作記憶體170。為了處理安全內容,硬體區塊130可讀取以及處理單元資料以儲存一處理結果在工作記憶體170之一指定的位址區域。
存取控制單元160可依據處理單元110之控制而設定硬體區塊130之安全屬性。存取控制單元160可依據處理單元110之控制而設定工作記憶體170之安全屬性。存取控制單元160可包括用以設定一系統單晶片中之硬體區塊的安全屬性之一功能。存取控制單元160可選擇地控制利用一系統單晶片被存取的工作記憶體170之安全屬性。例如,存取控制單元160可包括ARM TrustZone技術。存取控制單元160可包括一全面的存取控制裝置,其被組態以安全模式以及非安全模式而管理一硬體IP之安全屬性以及工作記憶體170之安全屬性。
各種資料可被裝載至工作記憶體170上。例如,用以驅動硬體之一操作系統或驅動器可被裝載至工作記憶體170上。尤其是,工作記憶體170之記憶體區域可被劃分成為一安全域以及一非安全域。這可藉由存取控制單元160之功能被實作,工作記憶體170之屬性因而被界定。在解碼之後,安全內容可僅被儲存在工作記憶體170之安全域。
藉由上述之行動裝置100,即使在非安全模式,也可能限制安全內容之存取。
圖2是分解地展示關聯圖1之設定的軟體結構之方塊圖。參看至圖2,在行動裝置100被驅動的操作系統OS可被劃分成為正常OS 210以及安全OS 220。於硬體區塊130之安全設定以上述圖1之方式被 管理並且另外的存取控制經由記憶體管理單元140被進行之情況中,該安全OS 220之負擔可被減低。另一方面,用以控制硬體區塊130之驅動器可在正常OS 210上被驅動。因此,在安全模式以及正常模式之間的切換可被最小化。正常模式可能意味著非安全模式。
用以驅動行動裝置100之軟體結構可被劃分成為安全模式以及正常模式。因為行動裝置100可利用一處理單元110被驅動,安全模式以及正常模式可經由切換在不同時槽被執行。
該正常OS 210可支援不需要安全性之基本操作。正常OS 210可以是Linux系統、視窗系統、Android或iOS系統等等之至少一者。於依據一實施範例之一軟體結構中,硬體區塊驅動器215可在正常OS 210被驅動。這可能使被授權之軟體能夠再被使用。如果用以在一安全域被驅動之驅動硬體區塊130的驅動器軟體被添加,則安全OS 220之可使用的資源之消耗可能是不可避免的。
安全OS 220可以是分別地用於需要安全之資料處理而被驅動的一操作系統。大體上,關於IP之驅動器可在安全OS 220上被進行以處理安全內容。但是,用以重播該等安全內容之硬體區塊驅動器215不需要在經由硬體區塊130之雙重安全設定以及記憶體管理單元140之另外設定的安全OS 220上被進行。因此,用以控制一存取控制單元160或記憶體管理單元140之防火牆驅動器225可在安全OS 220上被執行。
一般而言,安全OS 220可能不被設計以處理內容。因此,不容易在安全OS 220上驅動硬體區塊驅動器215。同時,其也可能是所需的硬體驅動器可能不被支援之情況。因此,其必須在影像處理期間在每個訊框切換用於內容處理之IP安全設定成為安全模式以及 正常模式。因此,對於安全OS 220在處理安全內容之重播上是不舒服的以及繁瑣的。
當複雜計算之軟體,例如,內容重播,在安全OS 220上被執行時,其是不易於使內容具備安全合格條件。因為在安全內容上用於一認證處理程序之時間成為長的,並且各種問題由於用於一認證處理程序之時間而被產生,其是不易於使內容具備安全合格條件。
關於實施範例,用以控制硬體區塊130之存取的記憶體管理單元140以及用以控制存取控制單元160之防火牆驅動器225兩者皆可在安全OS 220上被執行。最小軟體可在安全域被執行以重播內容。同時,當硬體區塊130以安全模式處理用於內容重播之資料時,一時間延遲以及功率消耗也可被引起。硬體區塊130之執行區域切換成為安全以及非安全域可被進行許多次以處理一訊框。
圖3是分解地展示依據一實施例之行動裝置的方塊圖。參看至圖3,行動裝置可包括一系統單晶片300、一被使用作為工作記憶體之SDRAM 370以及一外部非依電性記憶體390。於圖3中,於圖解被展示之一範例中,系統單晶片300是採用TrustZone方式之晶片,其中,可能在安全域以及非安全域被驅動之處理器以及硬體IP上設定安全。
ARM核心310可以是一處理單元,其支援該TrustZone。ARM核心310可以安全模式以及非安全模式操作,並且可以是被驅動之軟體。ARM核心310可以有關一安全OS以及一正常OS的安全以及非安全模式之一者而操作。ARM核心310可依據將被處理的內容類型而設定存取控制單元TZPC以及TZASC。
控制匯流排320可利用ARM核心310在系統單晶片300之 構件上提供一控制路線。ARM核心310可經由控制匯流排320而提供一安全狀態位元S-位元至智慧產權(IP)。週邊裝置以及儲存裝置的所有交易處理可經由控制匯流排320依據被提供之安全狀態位元S-位元而邏輯地被劃分。交易處理之邏輯劃分可使得其可能嚴格地劃分週邊或儲存裝置之操作成為安全模式以及非安全模式。
硬體編解碼器330a可存取SDRAM 370以讀取被儲存於SDRAM 370中的資料之內容。藉由讀取以及解碼被儲存在SDRAM 370之一安全域的內容資料,硬體編解碼器330a可重儲存用以重播的一影像信號。尤其是,硬體編解碼器330a之主要以及從屬埠可被設定至具有不同屬性之安全模式。換言之,硬體編解碼器330a之從屬埠,被連接於控制匯流排320,可被設定至非安全模式。被連接於一記憶體管理單元340a之硬體編解碼器330a的主要埠可被設定至安全模式。
硬體編解碼器330a的設定,可能使得一非安全域之軟體在ARM核心容易地被驅動,以存取該硬體編解碼器330a。該硬體編解碼器330a可以是利用在非安全域被驅動的一驅動器而容易地被控制。
另一方面,硬體編解碼器330a之一主要埠,其被使用以與一資料匯流排350或一記憶體管理單元340a交換交易處理,可被設定為一安全模式。硬體編解碼器330a之一從屬埠可被設定為非安全模式。如一範例,以非安全模式在ARM核心310被驅動的一惡意數碼,可能使用硬體編解碼器330a而惡意地存取該安全記憶體域。為阻止這情況,記憶體管理單元340a可被插入在該硬體編解碼器330a的主要埠以及一資料匯流排350之間。
一影像轉換器330b可能轉換格式,例如,利用硬體編解碼器330a被解碼的一影像之一尺度、一色彩空間,等等。利用硬體編解碼器330a被解碼的原始資料,可能不與各種行動裝置中之顯示裝置的格式一致。於此情況中,其是不易於經由一LCD控制器330c而處理原始的資料。影像轉換器330b可能轉換原始的資料成為用於行動裝置300之最佳化格式。
影像轉換器330b之主要埠以及從屬埠可被設定為不同的安全模式。換言之,被連接於控制匯流排320的影像轉換器330b之從屬埠可被設定為非安全模式。被連接於記憶體管理單元340b的影像轉換器330b之主要埠,可被設定為安全模式。
LCD控制器330c可經由一顯示器而顯示利用硬體編解碼器330a被解碼的原始影像資料或利用影像轉換器330b被轉換的影像資料。影像資料可被轉移至SDRAM 370之一訊框緩衝器以經由LCD控制器330c而顯示一影像。接著,LCD控制330c可自訊框緩衝器而讀取影像資料以顯示其在一顯示器。
於硬體編解碼器330a或影像轉換器330b中,LCD控制器330c之主要埠以及從屬埠可被設定為具有雙重安全屬性。換言之,連接於控制匯流排320的LCD控制器330c之從屬埠,可被設定為非安全模式。被連接於記憶體管理單元340c的LCD控制器330c之主要埠,可被設定為安全模式。
硬體編解碼器330a、影像轉換器330b以及LCD控制器330c之雙重安全屬性可被設定。雙重安全設定之目標可以不受限定於這揭示。換言之,存取SDRAM 370之一安全域以供用於安全內容之重播的硬體IP可被設定以具有雙重安全屬性。
記憶體管理單元340a可依據硬體編解碼器330a之主要埠以及從屬埠的雙重安全設定而補償潛在的安全問題。記憶體管理單元340a可被使用在各種系統以利用實際位址而映製一虛擬位址。但是,記憶體管理單元340a可利用SDRAM 370之一實際位址而映製自硬體編解碼器330a被輸出的一虛擬位址。雖然ARM核心在非安全主要狀態以存取硬體編解碼器330a,其中硬體編解碼器330a之一安全交易處理之實際地存取之一區域可能受限定於利用記憶體管理單元340a被映製的一記憶體區域。因此,依據硬體編解碼器330a之雙重安全設定的潛在安全問題,可經由一記憶體管理單元340a之轉譯表的設定而被阻止。記憶體管理單元340a之轉譯表可在SDRAM 370之一安全域被管理。
記憶體管理單元340b以及340c可補償影像轉換器330b以及LCD控制器330c之潛在安全問題。依據影像轉換器330b之雙重安全設定,該等潛在安全問題,可經由設定記憶體管理單元340b之一轉譯表而被阻擋。依據LCD控制器330c之雙重安全設定的潛在安全問題,可經由記憶體管理單元340c之一轉譯表的設定而被阻擋。記憶體管理單元340b以及340c之轉譯表可在SDRAM 370之安全域被管理。
一資料匯流排350可提供ARM核心310、硬體編解碼器330a、影像轉換器330b或LCD控制器330c之一記憶體存取路線。硬體可經由資料匯流排350而存取SDRAM 370或被安置於系統單晶片300之外的外部非依電性記憶體390。同時,資料匯流排350也可提供有關系統單晶片300之一內部RAM 380的各種主要IP之一記憶體存取路線。
TZPC 360a可被使用以設定硬體IP之一安全屬性。TZPC 360a可以是系統單晶片之一構件,其採用供施加一邏輯劃分至週邊IP之安全軟體以及正常軟體的TrustZone方式。TZPC 360a可設定硬體IP的所有安全屬性。硬體IP的安全屬性可經由TZPC 360a之程式被設定為一安全模式以及一非安全模式。於IP上之雙重安全屬性,例如,於硬體編解碼器330a、影像轉換器330b、LCD控制器330c,等等,可經由TZPC 360a之程式被設定。TZPC 360a之程式可利用被包括在安全域中之一應用或一驅動器被執行。
TZPC 360a可獨立地設定硬體編解碼器330a、影像轉換器330b以及LCD控制器330c各者之從屬埠以及主要埠。同時,TZPC 360a也可設定包括用以重播安全內容之一路徑的硬體IP上之雙重安全屬性。TZPC 360a可設定被連接於硬體IP之記憶體管理單元340a、340b以及340c的主要埠至安全模式S,以及被連接於控制匯流排320之從屬埠至非安全模式NS。
TZASC 360b可對應至用於工作記憶體之安全設定的一控制電路。TZASC 360b可以是劃分SDRAM 370之各領域的一屬性成為一安全域以及一非安全域之一構件。在一記憶體映圖上,在安全域可能有資料將被管理並且在非安全域有資料將被管理。對應至所有被解碼的安全內容之資料可利用TZASC 360b在安全域被管理。用以界定記憶體管理單元340a、340b、以及340c之存取路徑的轉譯表可被儲存在SDRAM 370之安全域。
被使用作為工作記憶體之SDRAM 370,可以被包括作為行動裝置之一構件。SDRAM 370之一記憶體域可被劃分成為一安全域以及一非安全域。SDRAM 370之一記憶體映圖稍後將被說明。 ADRAM控制器375可以被包括在系統單晶片中,以控制對SDRAM 370之一存取。DRAM控制器375可依據硬體IP 330a、330b、以及330c或經由資料匯流排350被提供之ARM核心310以及TZASC 360b之存取要求而控制SDRAM 370。此處,TZASC 360b以及DRAM控制器375可利用控制匯流排320被設定至安全模式。
一安全OS可被裝載至內部RAM 380上。內部RAM 380可利用TZPC 360a被設定至安全模式。外部非依電性記憶體390可儲存各種內容或數碼。用以控制外部非依電性記憶體390之一儲存控制器395可被包括在系統單晶片300中。對儲存控制器395之一存取可被設定至非安全模式NS。
藉由實施範例之系統單晶片300,用以處理內容資料之硬體IP 330a至330c可被設定以具有雙重安全屬性。用以驅動硬體IP 330a至330c之一驅動器可在非安全域(或,正常OS)被執行。因此,其可能使用一資源以供有效地重播安全內容。依據硬體IP 330a至330c之雙重安全設定的潛在安全威脅可經由在安全模式操作之記憶體管理單元340a、340b以及340c而被移除。依據實施範例之一實施例的系統單晶片300,當安全內容被處理時,可提供高安全性能。同時,依據實施範例之一實施例的系統單晶片300,經由在使一相關技術系統單晶片之一結構改變最小化,也可提供高安全性能以及內容重播品質。
圖4是分解地展示圖3之一系統單晶片的軟體結構之分解圖。參看至圖4,支援TrustZone之系統單晶片的一操作系統可被劃分成為一正常OS 410以及一安全OS 420。同時,用以處理安全內容之硬體IP的驅動器也可在正常OS 410被驅動,並且一防火牆驅動器425 可在安全OS 420被驅動。
正常OS 410可以是用於行動裝置之被最佳化的任何操作系統。例如,正常OS 410可以是一Linux、Android、iOS或一視窗系統之一操作系統。但是,正常OS 410可包括可支援TrustZone之各種操作系統。一編解碼驅動器411、一影像轉換器驅動器412、一LCD控制器驅動器413以及一TrustZone存取驅動器414,等等可在正常OS 410被驅動。
在正常OS 410上被驅動的正常OS 410或各種應用程式可使用編解碼驅動器411以控制一硬體編解碼器330a。在正常OS 410上被驅動的正常OS 410或各種應用程式可使用影像轉換器驅動器412以控制一影像轉換器330b。在正常OS 410上被驅動的正常OS 410或各種應用程式可使用LCD控制器驅動器413而控制一LCD控制器330c。
TrustZone存取驅動器414可在正常OS 410被驅動。正常OS 410或在正常OS 410上被驅動的各種應用程式可藉由TrustZone存取驅動器414而通訊於安全OS 420。
安全OS 420可以是包括結合一安全功能之一安全核心的一操作系統。於支援TrustZone之系統單晶片300中,安全OS 420可相似於正常OS 410地經由ARM核心300而被驅動。但是,安全OS 420可在不同於正常OS 410之一時槽具有一系統控制權限。
如果一記憶體管理單元(MMU)之選擇性存取控制不存在,則用於安全內容之重播的所有硬體IP之驅動器可在安全OS 420被驅動。其原因可能是被指定至硬體IP的安全屬性一致地被設定為安全模式,並且安全OS 420之權限存在以控制硬體IP。
但是,僅防火牆驅動器425可在安全OS 420被驅動之實施範例情況中。該防火牆驅動器425可控制TZPC 370a、TZASC 370b、以及系統單晶片300之記憶體管理單元340a、340b以及340c。用於安全內容之處理的硬體IP之操作可依據防火牆驅動器425之控制被控制。換言之,實施範例之一安全操作可藉由防火牆驅動器425被控制。
圖5是分解地展示依據一實施例之記憶體映圖的分解圖。參看至圖5,其分解地展示藉由ARM核心310被展示的一記憶體映圖。一記憶體映圖可被劃分成為一安全域510、530、540以及一非安全域520。這劃分可藉由上述之TZASC 360b被達成。
安全域510、530以及540可包括一記憶體管理單元MMU、將被保護之一硬體編解碼器的緩衝器、一安全OS、一安全資源等等之一轉譯表。
一SDRAM 370之安全域510可包括記憶體管理單元340a、340b以及340c之轉譯表511、512以及513。該轉譯表511可對應至記憶體管理單元340a之邏輯以及實際位址的一映製列表。一硬體編解碼器330a之可存取域可利用轉譯表511被界定。因為硬體編解碼器330a之一從屬埠被設定以具有一非安全屬性,其可經由任何軟體而存取硬體編解碼器330a。一安全處理可藉由被設定至非安全模式之硬體編解碼器330a的一主要IP而被產生。但是,相關於任何主要IP存取硬體編解碼器330a,於記憶體管理單元340a之轉譯表511的範圍之外的一記憶體存取可能不被允許。轉譯表511之功能也可被施加至對應至一影像轉換器330b以及一LCD控制器330c的轉譯表512以及513。
轉譯表511可限制硬體編解碼器330a之一存取域。換言 之,硬體編解碼器330a之一可存取記憶體域可利用轉譯表511被決定。硬體編解碼器330a可利用轉譯表511存取SDRAM 370之一部份安全域。例如,雖然硬體編解碼器330a之一主要埠的屬性被設定為安全模式S,轉譯表511可被設定以至於SDRAM 370的所有安全域510不被存取。
一編解碼器輸入緩衝器514可儲存將利用硬體編解碼器330a被處理的內容資料。硬體編解碼器330a可存取以及處理被儲存在編解碼器輸入緩衝器514之內容。被使用於一移動圖像之移動補償的一參考訊框可被儲存在一參考訊框緩衝器515中。於一般情況中,資料之一先前訊框可被使用在參考訊框。編解碼器韌體516可以是支援硬體編解碼器330a之功能的編碼資料。一編解碼器輸出緩衝器517可以是一記憶體域,利用編解碼器被處理的資料被儲存於其中。換言之,硬體編解碼器330a可讀取以及處理被包括在SDRAM 370之安全域中來自編解碼器輸入緩衝器514以及參考訊框緩衝器515的資料。利用硬體編解碼器330a被處理的資料可被儲存在編解碼器輸出緩衝器517。
一訊框緩衝器518可被使用以儲存利用影像轉換器330b被處理的影像資料。影像轉換器330b可讀取被儲存在編解碼器輸出緩衝器517之資料以轉換其成為對應至一屏幕之像素資料。像素資料,被轉換成為用於行動裝置之最佳化的一格式,可再次被儲存在訊框緩衝器518中。
儲存影像內容的硬體編解碼器330a以及利用影像轉換器330b被存取之SDRAM 370之安全記憶體域510被說明以處理安全內容。
一UI訊框緩衝器521、被加密之內容522、以及一非安全OS 523可被裝載至非安全記憶體領域520上。儲存在非安全記憶體領域520之資料可被存取,而無關於硬體IP之安全屬性。一安全OS 531可被裝載至一內部SRAM 530上。安全OS 531可驅動需要安全之一應用程式。一裝置獨特密鑰540可被設定以具有一安全屬性。雖然不被展示於圖5中,裝置獨特密鑰540可被包括在用以儲存一安全密鑰的一分別之儲存裝置中。
在ARM核心310之一記憶體映圖被展示。記憶體映圖組態可藉由上述TZASC 360b而被控制。
圖6是分解地展示一硬體編解碼器之一可存取記憶體映圖的圖形。參看至圖6,一硬體編解碼器330a可經由記憶體管理單元340a而僅存取一安全域之一部份514、515、516以及517。
如果安全內容之DRM被釋放,其可被記錄在被指定至一SDRAM 370之一安全域的一編解碼器輸入緩衝器514中。於此時,硬體編解碼器330a可讀取及解碼被儲存在編解碼器輸入緩衝器514之內容。硬體編解碼器330a可轉換自編解碼器輸入緩衝器514被讀取之訊框資料。硬體編解碼器330a可將該被轉換的資料寫入在一編解碼器輸出緩衝器517中。被使用以轉換資料的一參考訊框可被寫入在一參考訊框緩衝器515中。於一移動圖像之情況中,參考訊框可由先前的訊框所形成。因此,硬體編解碼器330a可具有在參考訊框緩衝器515上之讀取以及寫入權限。硬體編解碼器330a可具有在一韌體數碼域516上之一讀取權限。
硬體編解碼器330a可依據一記憶體管理單元340a之設定,而具有在編解碼器輸入緩衝器514以及編解碼器韌體域516上之 一讀取權限。硬體編解碼器330a可依據記憶體管理單元340a之設定,而具有在參考訊框緩衝器515上之讀取以及寫入權限。硬體編解碼器330a可依據記憶體管理單元340a之設定,具有在編解碼器輸出緩衝器517上之一寫入權限。
圖7是分解地展示一影像轉換器之一可存取記憶體映圖的圖形。參看至圖7,一影像轉換器330b可經由記憶體管理單元340a而僅存取一SDRAM 370之一安全域的之一部份517以及518。
影像轉換器330b可具有在一編解碼器輸出緩衝器517上之一讀取權限。利用硬體編解碼器330a被處理之資料可被寫入在編解碼器輸出緩衝器517上。影像轉換器330b可自編解碼器輸出緩衝器517讀取用以轉換至一最佳格式之資料。利用影像轉換器330b被轉換的影像資料可被寫入在一訊框緩衝器518上。
依據一記憶體管理單元340b之一設定,影像轉換器330b可具有在編解碼器輸出緩衝器517上之一讀取權限以及在訊框緩衝器518上之一寫入權限。
圖8是分解地展示一LCD控制器之一可存取記憶體映圖的圖形。參看至圖7,一LCD控制器330c可經由記憶體管理單元340a,僅存取一SDRAM 370之一安全域的一部份518以及其之一非安全域的一部份521。
LCD控制器330c可自訊框緩衝器518,讀取利用影像轉換器330b被轉換的影像資料。對應至需要安全之內容的影像資料,可被儲存在被設定而具有一安全屬性之訊框緩衝器518中。
LCD控制器330c可具有在一UI訊框緩衝器521上之一讀取權限。UI訊框緩衝器521可包括在一顯示器上被實現的一選單項目、 一觸控屏幕之各種輸入等等。被儲存在該UI訊框緩衝器521之資料可以是不相關於安全內容之資料。因此,被儲存在該UI訊框緩衝器521之資料不需要被當作為被設定以具有一安全屬性之資料而被管理。該LCD控制器330c可具有在一利用一記憶體管理單元340c被指定的記憶體域上之一讀取權限。
圖9是分解地展示依據另一實施例之一系統單晶片的方塊圖。參看至圖9,當比較於一系統單晶片600以及圖3之一系統單晶片300時,記憶體管理單元340a、340b以及340c可以用記憶體保護單元640a、640b以及640c被取代。
記憶體保護單元640a、640b以及640c可以不具有記憶體管理單元340a、340b以及340c之虛擬位址映製功能。因此,對於一SDRAM 670之一存取可經常使用SDRAM 670之一實際位址而利用記憶體保護單元640a、640b以及640c被控制。記憶體保護單元640a、640b以及640c之位址映製表可在SDRAM 670之一安全域被管理。系統單晶片600上之軟體結構實質上可以是相同如圖4者。
圖10是分解地展示依據另一實施例之一系統單晶片的方塊圖。參看至圖10,當比較於一系統單晶片700以及圖9之一系統單晶片600時,記憶體保護單元640a、640b以及640c可由一記憶體保護單元740而被形成。
記憶體保護單元740可整合利用記憶體保護單元640a、640b以及640c被執行之存取控制。雖然具有一安全屬性之交易處理藉由一硬體編解碼器730a、一影像轉換器730b以及一LCD控制器730c而被產生,記憶體保護單元740可以僅允許對於一安全地所需之記憶體域的一存取。換言之,記憶體保護單元740可以僅允許一硬體 編解碼器730a對於一編解碼器輸入緩衝器514、一參考訊框緩衝器515、編解碼器韌體516以及一編解碼器輸出緩衝器517之一存取。編解碼器輸入緩衝器514、參考訊框緩衝器515、編解碼器韌體516以及編解碼器輸出緩衝器517可被指定至一SDRAM 770之一安全域。
記憶體保護單元740可允許一影像轉換器730b對於被指定至SDRAM 770之安全域的一編解碼器輸出緩衝器517以及一訊框緩衝器518之一存取。尤其是,影像轉換器730b可藉由記憶體保護單元740之一轉譯表而具有在編解碼器輸出緩衝器517上之一讀取權限,以及在訊框緩衝器518上之一寫入權限。
記憶體保護單元740可允許一LCD控制器730c對被指定至SDRAM 770之一非安全域的一UI訊框緩衝器521、以及被指定至SDRAM 770之一安全域的訊框緩衝器518之一存取。尤其是,LCD控制器730c可藉由記憶體保護單元740之一轉譯表而被設定以具有在UI訊框緩衝器521以及訊框緩衝器518上之讀取以及寫入權限。
於此處,記憶體保護單元740之轉譯表可被指定至SDRAM 770之安全域。同時,在系統單晶片700上之軟體結構實質上也可以是相同如圖4者。
圖11是分解地展示依據另一實施例之一系統單晶片的方塊圖。參看至圖11,當比較於一系統單晶片800以及圖10之一系統單晶片700時,一記憶體保護單元740可利用一記憶體管理單元840被取代。
記憶體管理單元840可進行圖10之一記憶體保護單元740的存取控制。雖然具有一安全屬性之交易處理利用一硬體編解碼器830a、一影像轉換器830b以及一LCD控制器830c被產生,記憶體管 理單元840可僅允許對於一安全地所需之記憶體域的一存取。換言之,記憶體管理單元840可僅允許一硬體編解碼器830a對於一編解碼器輸入緩衝器514(相關於圖5)、一參考訊框緩衝器515(相關於圖5)、編解碼器韌體516(相關於圖5)以及一編解碼器輸出緩衝器517(相關於圖5)的一存取。編解碼器輸入緩衝器514、參考訊框緩衝器515、編解碼器韌體516以及編解碼器輸出緩衝器517可被指定至一SDRAM 770之一安全域。
記憶體管理單元840可允許一影像轉換器830b對於被指定至SDRAM 870之安全域的一編解碼器輸出緩衝器517以及一訊框緩衝器518之一存取。尤其是,影像轉換器830b可藉由記憶體管理單元840之一轉譯表,而具有在編解碼器輸出緩衝器517上之一讀取權限,以及在訊框緩衝器518上之一寫入權限。
記憶體管理單元840可允許一LCD控制器830c對於被指定至SDRAM 870之一非安全域的一UI訊框緩衝器521,以及被指定至SDRAM 870之一安全域的訊框緩衝器518之一存取。尤其是,LCD控制器830c可藉由記憶體管理單元840a之轉譯表被設定,以具有在UI訊框緩衝器521以及訊框緩衝器518上之一讀取權限。
記憶體管理單元840之轉譯表可被指定至SDRAM 870之安全域。同時,系統單晶片800上之軟體結構實質上也可以是相同如圖4者。
圖12是分解地展示包括一系統單晶片之一行動裝置的方塊圖。參看至圖12,作為一手持終端機之一行動裝置1000可包括一影像處理單元1100、一RF收發機1200、一音訊處理單元1300、一影像檔案產生單元1400、一SRAM 1500、一使用者界面1600以及一控 制器1700。
影像處理單元1100可包括一鏡片1110、一影像感知器1120、一影像處理器1130,以及一顯示單元1140。RF收發機1200可包括一天線1210、一收發機1220以及一數據機1230。音訊處理單元1300可包括一音訊處理器1310、一麥克風1320以及一擴音機1330。
手持終端機1000可包括各種類型之半導體裝置。尤其是,可能需要在進行控制器1700之一功能的一系統單晶片上有低電力以及高性能特性。用以處理安全內容之控制器1700可平行地驅動實施範例之一安全OS以及一正常OS。雙重安全屬性可被設定至硬體IP以供處理影像內容,並且被設定為雙重安全屬性之硬體IP上的一存取權限可被限定於使用一記憶體管理單元或一記憶體保護單元。這技術可致動高品質內容經由充分地提供內容安全而被重播。
圖13是分解地展示依據實施範例之包括一安全功能的一計算系統之方塊圖。參看至圖13,計算系統2000可包括一非依電性記憶體裝置2010、一CPU 2020、一RAM 2030、一使用者界面2040以及一數據機2050,例如,一基頻晶片組,其電氣地被連接於一系統匯流排2060。
如果計算系統2000是一行動裝置,其可進一步地包括供應計算系統4000之電力的一電池(未被展示於圖中)。雖然未被展示於圖13中,計算系統2000可進一步包括一應用晶片組、一攝影機影像處理器(CIS)、一移動式DRAM等等。
CPU 2020實質上可被組態而相同如圖3以及圖9至圖11之系統單晶片300、600、700以及800的至少一者。換言之,CPU 2020可經由一TrustZone存取控制方式而控制硬體IP之一記憶體存取。同 時,一雙重安全屬性也可被設定至CPU 2020之硬體IP,並且被設定為雙重安全屬性的硬體IP,對於一SDRAM 1500之一存取可經由一記憶體管理單元MMU或一記憶體保護單元MPU被限定。因此,藉由計算系統2000,安全內容上之高安全以及重播品質可被提供。
一半導體裝置及/或一控制器可藉由選自各種封裝型式之一者而被包裝,例如,PoP(封裝上之封裝)、球柵陣列(BGA)、晶片尺度封裝(CSP)、塑料電極晶片載體(PLCC)、塑料雙列直插式封裝(PDIP)、晶格包裝印模、晶圓形式印模、板上晶片(COB)、陶瓷雙列直插式封裝(CERDIP)、塑料制式四方組合包裝(MQFP)、薄型四方組合包裝(TQFP)、小外型(SOIC)、收縮小型封裝(SSOP)、薄小外型封裝(TSOP)、封裝式系統(SIP)、多晶片封裝(MCP)、晶圓位準製造封裝(WFP)、晶圓位準處理堆疊封裝(WSP)等等。
依據實施範例之另一論點,任何的處理單元110、記憶體管理單元140、存取控制單元160以及記憶體保護單元640a-640c可包含用以進行它們分別的功能之至少一處理器。進一步地,任何的處理單元110、記憶體管理單元140、存取控制單元160以及記憶體保護單元640a-640c可包含用以進行它們分別的功能之一電路、一硬體模組或一硬體裝置。
雖然實施範例已被說明,那些熟習本技術者應明白,本發明可有各種變化以及修改而不脫離實施範例之精神以及範疇。因此,應了解,上面實施例不是作為限定,而是作為展示。
100‧‧‧行動裝置
110‧‧‧處理單元
120‧‧‧控制匯流排
130‧‧‧硬體區塊
140‧‧‧記憶體管理單元
150‧‧‧資料匯流排
160‧‧‧存取控制單元
170‧‧‧工作記憶體

Claims (25)

  1. 一種行動裝置,其包含:一工作記憶體,其具有被劃分成為一安全域及一非安全域之一記憶體區域;以及一系統單晶片,其被組態以存取及處理被儲存在該安全域之內容,其中該系統單晶片包含:一處理單元,其藉由一安全操作系統及一非安全操作系統之至少一者而被驅動;至少一硬體區塊,其被組態以根據包含被設定以具有不同的安全屬性之一主要埠及一從屬埠的處理單元之控制而存取該等內容;至少一記憶體管理單元,其被組態以控制該等至少一硬體區塊至該工作記憶體之存取;以及一存取控制單元,其被組態以設定該從屬埠及該主要埠的安全屬性或在該工作記憶體的該安全域及該非安全域之各者上的一存取權限。
  2. 如請求項1之行動裝置,其中用以控制該等至少一硬體區塊的一驅動器是在該非安全操作系統被執行。
  3. 如請求項1之行動裝置,其中該等至少一硬體區塊之該從屬埠被設定至一非安全屬性,並且該等至少一硬體區塊之該主要埠被設定至一安全屬性。
  4. 如請求項1之行動裝置,其中該等至少一記憶體管理裝置允許從 在該安全域上之該等至少一硬體區塊開始的一部分之存取交易。
  5. 如請求項1之行動裝置,其中用以控制該等至少一記憶體管理裝置及該存取控制裝置的一防火牆驅動器是在該安全操作系統上被執行。
  6. 如請求項1之行動裝置,其中該安全操作系統及該非安全操作系統在不同的時槽藉由該處理裝置而被執行。
  7. 如請求項1之行動裝置,其中該處理裝置根據該等內容之一安全屬性而設定該存取控制裝置。
  8. 如請求項1之行動裝置,其中該存取控制裝置包含:一第一存取控制裝置,其被組態以界定該等至少一硬體區塊之一安全屬性;以及一第二存取控制裝置,其被組態以界定在該工作記憶體之該安全域及該非安全域之各者上的該存取權限。
  9. 如請求項8之行動裝置,其中該處理裝置支援一TrustZone安全方式。
  10. 如請求項9之行動裝置,其中該第一存取控制裝置對應至一TrustZone保護控制器(TZPC),並且該第二存取控制裝置對應至一TrustZone位址空間控制器(TZASC)。
  11. 一種行動裝置,其包含:一工作記憶體,其包括一具有一非安全域及一安全域之儲存區域,該安全域包含一編解碼器輸入緩衝區域、一編解碼器輸出緩衝區域、及一訊框緩衝區域;以及一系統單晶片,其被組態以根據一TrustZone安全方式而存取該安全域或該非安全域, 其中該系統單晶片包含:一處理單元,其支援該TrustZone安全方式之一存取控制;一硬體編解碼器,其被組態以根據該處理單元之一控制而處理被儲存在該編解碼器輸入緩衝區域中的資料,並且被組態以將該被處理的資料儲存在該編解碼器輸出緩衝區域;一影像轉換器,其被組態以轉換被儲存在該編解碼器輸出緩衝區域之資料的一影像格式,並且將該被轉換的資料之影像格式儲存在該訊框緩衝區域;一LCD控制器,其被組態以將被儲存在該訊框緩衝區域之該被轉換的資料之影像格式顯示在一顯示器;以及第一至第三記憶體管理單元,其被組態以控制該硬體編解碼器、該影像轉換器、及該LCD控制器至該工作記憶體的存取,其中該硬體編解碼器、該影像轉換器及該LCD控制器之各者的一從屬埠及一主要埠都被設定而具有不同的安全屬性。
  12. 如請求項11之行動裝置,其中在該硬體編解碼器、該影像轉換器、及該LCD控制器之各者中,該從屬埠被設定至一非安全屬性並且該主要埠被設定至一安全屬性。
  13. 如請求項12之行動裝置,其進一步包含:一第一存取控制裝置,其被組態以設定該硬體編解碼器、該影像轉換器、及該LCD控制器之該安全屬性。
  14. 如請求項13之行動裝置,進一步包含: 一第二存取控制裝置,其被組態以設定該工作記憶體之該安全域及該非安全域。
  15. 如請求項11之行動裝置,其中一位址轉譯表被組態,以界定該等第一至第三記憶體管理裝置之各者的一可存取區域。
  16. 一系統單晶片,其存取一工作記憶體以處理安全內容,該系統單晶片包含:一處理單元,其可藉由一安全操作系統及一非安全操作系統而專用地被驅動,被裝載到該工作記憶體;至少一硬體區塊,其被組態以根據該處理單元之一控制而重播該等安全內容;以及一記憶體保護單元,其被組態以限制該等至少一硬體區塊至該工作記憶體之一存取,其中該等至少一硬體區塊之一從屬埠被設定至一非安全屬性,並且該等至少一硬體區塊之一主要埠被設定至一安全屬性。
  17. 如請求項16之系統單晶片,進一步包含:一存取控制裝置,其被組態以根據該安全屬性而邏輯地分類該處理裝置及該等至少一硬體區塊至該工作記憶體之存取交易。
  18. 如請求項17之系統單晶片,其中該存取控制裝置包含:一TrustZone保護控制器(TZPC),其被組態以設定該等至少一硬體區塊的該主要埠及該從屬埠之該安全屬性。
  19. 如請求項17之系統單晶片,其中該存取控制裝置包含:一TrustZone位址空間控制器(TZASC),其被組態以根據該安全屬性而限制在該工作記憶體上之一存取交易。
  20. 如請求項17之系統單晶片,其中用以控制該存取控制裝置的驅動 軟體是藉由該安全操作系統而被執行。
  21. 一種系統單晶片,其根據一TrustZone安全方式而存取一安全域或一非安全域,該系統單晶片包含:一處理裝置,其被組態以支援該TrustZone安全方式的一存取控制;一硬體編解碼器,其被組態以根據該處理裝置之控制而處理被儲存在一工作記憶體的資料,並且被組態以儲存該被處理的資料在該工作記憶體中;一影像轉換器,其被組態以轉換被儲存在該工作記憶體中之該被處理的資料之一影像格式,並且被組態以儲存該被轉換的資料之影像格式在該工作記憶體中;一LCD控制器,其被組態以將被儲存在該工作記憶體中之該被轉換的資料之影像格式顯示在一顯示器;以及第一至第三記憶體管理裝置,其被組態以控制該硬體編解碼器、該影像轉換器、及該LCD控制器至該工作記憶體的存取。
  22. 如請求項21之系統單晶片,其中該硬體編解碼器、該影像轉換器及該LCD控制器之各者的一從屬埠及一主要埠之各者都被設定而具有不同的安全屬性。
  23. 如請求項21之系統單晶片,其中該工作記憶體包含一儲存區域之該非安全域及該儲存區域之該安全域,並且其中該儲存區域之該安全域包含一編解碼器輸入緩衝區域、一編解碼器輸出緩衝區域及一訊框緩衝區域。
  24. 如請求項23之系統單晶片,其中該編解碼器輸入緩衝區域被組態以儲存該資料,該編解碼器輸出緩衝區域被組態以儲存該被處理 的資料、並且該訊框緩衝區域被組態以儲存該被轉換的資料之影像格式。
  25. 如請求項22之系統單晶片,其中於該硬體編解碼器、該影像轉換器、及該LCD控制器之各者中,該從屬埠被組態而被設定至一非安全屬性並且該主要埠被組態而被設定至一安全屬性。
TW102136976A 2012-10-26 2013-10-14 處理安全內容之系統單晶片及包含其之行動裝置 TWI606364B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120119719A KR101954733B1 (ko) 2012-10-26 2012-10-26 보안 콘텐츠를 처리하는 시스템 온 칩 및 그것을 포함하는 모바일 장치

Publications (2)

Publication Number Publication Date
TW201430609A true TW201430609A (zh) 2014-08-01
TWI606364B TWI606364B (zh) 2017-11-21

Family

ID=49513750

Family Applications (1)

Application Number Title Priority Date Filing Date
TW102136976A TWI606364B (zh) 2012-10-26 2013-10-14 處理安全內容之系統單晶片及包含其之行動裝置

Country Status (8)

Country Link
US (1) US9361246B2 (zh)
EP (1) EP2725517B1 (zh)
JP (1) JP6289029B2 (zh)
KR (1) KR101954733B1 (zh)
CN (1) CN103793629B (zh)
AU (1) AU2013245457A1 (zh)
NL (1) NL2011667B1 (zh)
TW (1) TWI606364B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI648651B (zh) * 2016-12-29 2019-01-21 華為技術有限公司 用於處理安全訊息的設備、單晶片系統和實現安全操作系統切換的方法

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104102876A (zh) * 2014-07-17 2014-10-15 北京握奇智能科技有限公司 保障客户端运行安全的装置
KR102218202B1 (ko) * 2014-08-01 2021-02-23 삼성전자주식회사 반도체 장치
CN105450863B (zh) * 2014-09-25 2019-05-21 中兴通讯股份有限公司 一种多重防护的终端
US10181027B2 (en) * 2014-10-17 2019-01-15 Intel Corporation Interface between a device and a secure processing environment
GB2531844B (en) * 2014-10-31 2019-06-26 Hewlett Packard Development Co Hardware-protective data processing systems and methods using an application executing in a secure domain
US9767324B2 (en) 2014-11-22 2017-09-19 Intel Corporation Transparent execution of secret content
WO2016082125A1 (zh) 2014-11-26 2016-06-02 宇龙计算机通信科技(深圳)有限公司 多媒体文件处理方法、多媒体文件处理装置及终端
KR102327334B1 (ko) 2014-12-31 2021-11-17 삼성전자주식회사 디스플레이 컨트롤러 및 이를 포함하는 반도체 집적회로 장치
CN104573565B (zh) * 2015-01-23 2017-11-17 宇龙计算机通信科技(深圳)有限公司 一种TrustZone上的内存管理方法及装置
US9667665B1 (en) 2015-02-25 2017-05-30 Spring Communications Company L.P. Session initiation protocol (SIP) communications over trusted hardware
EP3082290A1 (en) 2015-04-17 2016-10-19 Gemalto Sa Device for managing multiple accesses to a secure module of a system on chip of an apparatus
US10657274B2 (en) * 2015-06-29 2020-05-19 Samsng Electronics Co., Ltd. Semiconductor device including memory protector
US9648617B2 (en) 2015-08-24 2017-05-09 Sprint Communications Company L.P. Hardware-trusted orthogonal frequency division multiplex (OFDM) access to a shared common public radio interface (CPRI)
KR102429906B1 (ko) * 2015-10-13 2022-08-05 삼성전자주식회사 스토리지 장치, 상기 스토리지 장치와 통신하는 호스트 및 상기 스토리지 장치를 포함하는 전자 장치
US10261748B2 (en) * 2015-12-18 2019-04-16 Intel Corporation Technologies for protecting audio data with trusted I/O
US10671744B2 (en) 2016-06-23 2020-06-02 Intel Corporation Lightweight trusted execution for internet-of-things devices
US10762242B2 (en) 2016-12-15 2020-09-01 Samsung Electronics Co., Ltd. Electronic apparatus and method of operating the same
US10740496B2 (en) 2017-02-13 2020-08-11 Samsung Electronics Co., Ltd. Method and apparatus for operating multi-processor system in electronic device
RU2641226C1 (ru) * 2017-02-13 2018-01-16 Самсунг Электроникс Ко., Лтд. Способ функционирования secureos на многопроцессорных системах в мобильных устройствах
CN107220189A (zh) * 2017-03-14 2017-09-29 晨星半导体股份有限公司 内存空间管理及内存访问控制方法及装置
CN109614798B (zh) * 2017-09-30 2022-12-27 华为技术有限公司 安全启动方法、装置及终端设备
CN108491735A (zh) * 2018-03-07 2018-09-04 京信通信系统(中国)有限公司 Nor Flash安全存储方法、装置和设备
GB201806465D0 (en) 2018-04-20 2018-06-06 Nordic Semiconductor Asa Memory-access controll
GB201810659D0 (en) 2018-06-28 2018-08-15 Nordic Semiconductor Asa Secure-Aware Bus System
GB201810662D0 (en) 2018-06-28 2018-08-15 Nordic Semiconductor Asa Peripheral Access On A Secure-Aware Bus System
GB201810653D0 (en) 2018-06-28 2018-08-15 Nordic Semiconductor Asa Secure peripheral interconnect
JP7115351B2 (ja) 2019-02-13 2022-08-09 オムロン株式会社 制御装置
KR102281601B1 (ko) * 2019-08-09 2021-07-23 엘지전자 주식회사 시스템 온 칩과 이를 이용한 정보 보호 방법 및 장치
CN110727636B (zh) * 2019-10-10 2024-02-06 飞腾信息技术有限公司 片上系统的设备隔离方法
DE102019131603A1 (de) * 2019-11-22 2021-05-27 WAGO Verwaltungsgesellschaft mit beschränkter Haftung Vorrichtung und verfahren zur gepufferten übertragung von daten
CN113051199A (zh) 2019-12-26 2021-06-29 阿里巴巴集团控股有限公司 数据传输方法及装置
US20220180009A1 (en) * 2020-12-03 2022-06-09 Huawei Technologies Co., Ltd. Peripheral component interconnect express protection controller

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07225727A (ja) 1994-02-14 1995-08-22 Fujitsu Ltd 計算機システム
EP1139222A1 (en) * 2000-03-31 2001-10-04 Texas Instruments Incorporated Prefetch for TLB cache
GB2396034B (en) 2002-11-18 2006-03-08 Advanced Risc Mach Ltd Technique for accessing memory in a data processing apparatus
GB2396930B (en) * 2002-11-18 2005-09-07 Advanced Risc Mach Ltd Apparatus and method for managing access to a memory
GB2402785B (en) 2002-11-18 2005-12-07 Advanced Risc Mach Ltd Processor switching between secure and non-secure modes
GB2396713B (en) 2002-11-18 2005-09-14 Advanced Risc Mach Ltd Apparatus and method for controlling access to a memory unit
US7928215B2 (en) * 2002-11-22 2011-04-19 Eisai R&D Management Co., Ltd. Methods of screening for compounds that inhibit the biosynthesis of GPI in malaria parasites
US20050078822A1 (en) 2003-10-08 2005-04-14 Eyal Shavit Secure access and copy protection management system
GB2422926B (en) * 2005-02-04 2008-10-01 Advanced Risc Mach Ltd Data processing apparatus and method for controlling access to memory
US9158941B2 (en) 2006-03-16 2015-10-13 Arm Limited Managing access to content in a data processing apparatus
JP4814319B2 (ja) * 2006-04-24 2011-11-16 パナソニック株式会社 データ処理装置、方法、プログラム、集積回路、プログラム生成装置
GB2442023B (en) 2006-09-13 2011-03-02 Advanced Risc Mach Ltd Memory access security management
US8392726B2 (en) * 2006-12-20 2013-03-05 Stmicroelectronics S.A. Protection of memory areas
GB2445373B (en) * 2007-01-03 2010-12-29 Advanced Risc Mach Ltd A data processing apparatus and method for managing access to a display buffer
KR20080067774A (ko) * 2007-01-17 2008-07-22 삼성전자주식회사 허가되지 않은 메모리 접근으로부터 비밀 영역을 보호하기위한 방법 및 시스템
GB2448151B (en) 2007-04-03 2011-05-04 Advanced Risc Mach Ltd Memory domain based security control within data processing systems
GB2460393B (en) 2008-02-29 2012-03-28 Advanced Risc Mach Ltd A data processing apparatus and method for controlling access to secure memory by virtual machines executing on processing circuitry
US8127131B2 (en) 2008-04-10 2012-02-28 Telefonaktiebolaget Lm Ericsson (Publ) System and method for efficient security domain translation and data transfer
US8108908B2 (en) * 2008-10-22 2012-01-31 International Business Machines Corporation Security methodology to prevent user from compromising throughput in a highly threaded network on a chip processor
US8296538B2 (en) * 2010-02-17 2012-10-23 Arm Limited Storing secure mode page table data in secure and non-secure regions of memory
US8589650B2 (en) * 2010-05-17 2013-11-19 Texas Instruments Incorporated Dynamically configurable memory system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI648651B (zh) * 2016-12-29 2019-01-21 華為技術有限公司 用於處理安全訊息的設備、單晶片系統和實現安全操作系統切換的方法
US10853519B2 (en) 2016-12-29 2020-12-01 Huawei Technologies Co., Ltd. System on chip and method for implementing secure operating system switching

Also Published As

Publication number Publication date
NL2011667B1 (en) 2016-01-12
EP2725517B1 (en) 2017-09-27
US9361246B2 (en) 2016-06-07
KR101954733B1 (ko) 2019-03-06
CN103793629B (zh) 2018-05-11
JP2014086092A (ja) 2014-05-12
EP2725517A1 (en) 2014-04-30
TWI606364B (zh) 2017-11-21
KR20140053595A (ko) 2014-05-08
AU2013245457A1 (en) 2014-05-15
NL2011667A (en) 2014-04-29
US20140122820A1 (en) 2014-05-01
JP6289029B2 (ja) 2018-03-07
CN103793629A (zh) 2014-05-14

Similar Documents

Publication Publication Date Title
TWI606364B (zh) 處理安全內容之系統單晶片及包含其之行動裝置
TWI545436B (zh) 用於安全記憶體管理之積體電路及方法
US11809584B2 (en) File system metadata protection
US20140156961A1 (en) Access to Memory Region Including Confidential Information
US10810138B2 (en) Enhanced storage encryption with total memory encryption (TME) and multi-key total memory encryption (MKTME)
US9507961B2 (en) System and method for providing secure access control to a graphics processing unit
KR20150143708A (ko) 스토리지 디바이스 보조 인라인 암호화 및 암호해독
US20150067287A1 (en) Distributed dynamic memory management unit (mmu)-based secure inter-processor communication
KR20170077943A (ko) 접근 제어 유닛을 포함하는 시스템 온 칩 및 시스템 온 칩을 포함하는 모바일 장치
US20210279334A1 (en) System on chip and operation method thereof
JP2023047278A (ja) トランスフォーマ鍵識別子を使用する仮想機械マネージャによる信頼されたドメイン保護メモリへのシームレスなアクセス
US20220129566A1 (en) Secure application execution in a data processing system
KR102218202B1 (ko) 반도체 장치
WO2018171168A1 (en) Methods and apparatus for controlling access to secure computing resources
JP7453482B2 (ja) メモリ間の保護されたデータストリーミング
KR20140127124A (ko) 시스템 자원에 대한 접근을 관리하는 전자 장치
US20230100160A1 (en) Computing devices for encryption and decryption of data
CN111783166A (zh) 一种加密型eMCP芯片结构及数据处理方法
TW201351144A (zh) 替代虛擬化記憶體分頁表