TWI843444B - 電子裝置及其操作方法 - Google Patents
電子裝置及其操作方法 Download PDFInfo
- Publication number
- TWI843444B TWI843444B TW112106164A TW112106164A TWI843444B TW I843444 B TWI843444 B TW I843444B TW 112106164 A TW112106164 A TW 112106164A TW 112106164 A TW112106164 A TW 112106164A TW I843444 B TWI843444 B TW I843444B
- Authority
- TW
- Taiwan
- Prior art keywords
- code
- memory
- electronic device
- section
- target
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 69
- 230000004044 response Effects 0.000 claims abstract description 7
- 230000008569 process Effects 0.000 claims description 53
- 238000011017 operating method Methods 0.000 claims description 6
- 238000010586 diagram Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 4
- 101000827703 Homo sapiens Polyphosphoinositide phosphatase Proteins 0.000 description 3
- 102100023591 Polyphosphoinositide phosphatase Human genes 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 3
- 101100012902 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) FIG2 gene Proteins 0.000 description 2
- 101100233916 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) KAR5 gene Proteins 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 101001121408 Homo sapiens L-amino-acid oxidase Proteins 0.000 description 1
- 102100026388 L-amino-acid oxidase Human genes 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Landscapes
- Stored Programmes (AREA)
Abstract
本發明揭露了一種電子裝置及其操作方法。該電子裝置包含一記憶體並且耦接一外部儲存裝置。該外部儲存裝置儲存該電子裝置之一啟動流程代碼。該操作方法包含:(A)將該啟動流程代碼的一第一區段寫入該記憶體之一記憶體區塊;(B)執行該啟動流程代碼的該第一區段的一部分;以及(C)響應於一中斷執行該記憶體區塊內之一目標代碼。
Description
本發明是關於電子裝置,尤其是關於電子裝置的啟動流程及電子裝置的操作方法。
圖1顯示習知運行Linux系統之電子裝置的啟動流程(boot flow)的示意圖,主要包含以下數個啟動程序:ROM boot(唯讀記憶體(read-only memory, ROM)啟動)110、Miniboot 120、U-boot 130及Kernel(核心)140。ROM boot、Miniboot、U-boot及Kernel為本技術領域具有通常知識者所熟知,故不再贅述。
需要保護的原始碼(source code)通常會被編譯成函式庫(library)的形式放在Kernel 140中運行。函式庫提供統一的外部接口給其他模組或者第三方呼叫,從而滿足使第三方能夠使用受保護的原始碼存取資源,又達到對原始碼的保護作用。
然而,如圖1所示,Linux系統在進入Kernel 140之前必須先經過ROM boot 110、Miniboot 120及U-boot 130等前置程序,該些前置程序耗費一定的時間。因此,如果該需要保護的原始碼可以在Linux系統進入Kernel 140之前被存取,則可以縮短從系統啟動到執行該需要保護的原始碼的時間,這對於採用Linux系統之電子產品的開發或操作有相當大的助益。
鑑於先前技術之不足,本發明之一目的在於提供一種電子裝置及其操作方法,以改善先前技術的不足。
本發明之一實施例提供一種電子裝置,該電子裝置耦接一外部儲存裝置。該外部儲存裝置儲存該電子裝置之一啟動流程代碼。該電子裝置包含:一記憶體、一儲存控制電路以及一計算電路。儲存控制電路用來從該外部儲存裝置讀取該啟動流程代碼的一第一區段,並將該啟動流程代碼的該第一區段寫入該記憶體之一記憶體區塊。該啟動流程代碼的該第一區段包含一目標代碼。計算電路用來響應於一中斷執行該記憶體區塊內之該目標代碼。
本發明之另一實施例提供一種電子裝置的操作方法。該電子裝置包含一記憶體並且耦接一外部儲存裝置。該外部儲存裝置儲存該電子裝置之一啟動流程代碼。該方法包含:(A)將該啟動流程代碼的一第一區段寫入該記憶體之一記憶體區塊;(B)執行該啟動流程代碼的該第一區段的一部分;以及(C)響應於一中斷執行該記憶體區塊內之一目標代碼。
本發明之另一實施例提供一種電子裝置,該電子裝置耦接一外部儲存裝置。該外部儲存裝置儲存該電子裝置之一啟動流程代碼。該電子裝置包含:一記憶體、一儲存控制電路以及一計算電路。儲存控制電路用來從該外部儲存裝置讀取該啟動流程代碼的一第一區段,並將該啟動流程代碼的該第一區段寫入該記憶體之一記憶體區塊。計算電路用來執行該啟動流程代碼的一第二區段,並且於執行該啟動流程代碼的該第二區段時偵測是否收到一目標命令。該目標命令係控制該計算電路執行該記憶體區塊內之一目標代碼。
本發明之實施例所體現的技術手段可以改善先前技術之缺點的至少其中之一,因此本發明相較於先前技術可以更早執行需要保護的原始碼。
有關本發明的特徵、實作與功效,茲配合圖式作實施例詳細說明如下。
以下說明內容之技術用語係參照本技術領域之習慣用語,如本說明書對部分用語有加以說明或定義,該部分用語之解釋係以本說明書之說明或定義為準。
本發明之揭露內容包含電子裝置及其操作方法。由於本發明之電子裝置所包含之部分元件單獨而言可能為已知元件,因此在不影響該裝置發明之充分揭露及可實施性的前提下,以下說明對於已知元件的細節將予以節略。此外,本發明之電子裝置的操作方法的部分或全部流程可以是軟體及/或韌體之形式,並且可藉由本發明之電子裝置或其等效裝置來執行,在不影響該方法發明之充分揭露及可實施性的前提下,以下方法發明之說明將著重於步驟內容而非硬體。
圖2是本發明電子裝置之一實施例的功能方塊圖。電子裝置201耦接外部記憶體202(例如動態隨機存取記憶體(dynamic random access memory, DRAM))及外部儲存裝置203(例如快閃記憶體(flash memory)、嵌入式多媒體卡(embedded multimedia card, eMMC)或安全數位(secure digital, SD)記憶卡)。外部儲存裝置203儲存電子裝置201的啟動流程代碼Bcode(即,與電子裝置201之啟動相關的韌體)。啟動流程代碼Bcode經過加密以防止被篡改或竊取。由於啟動流程代碼Bcode之加密操作及解密操作為本技術領域具有通常知識者所熟知且非本發明之重點,故以下的討論中省略加密操作及解密操作。
電子裝置201包含計算電路210、儲存控制電路220、唯讀記憶體控制電路230、第一唯讀記憶體250、第二唯讀記憶體260及記憶體270(例如靜態隨機存取記憶體(static random access memory, SRAM))。在一實施例中,電子裝置201由一晶片構成,計算電路210、儲存控制電路220、唯讀記憶體控制電路230、第一唯讀記憶體250、第二唯讀記憶體260及記憶體270設置於此晶片上,而外部記憶體202及外部儲存裝置203各由另一晶片構成。
圖3是本發明啟動流程代碼Bcode的示意圖。啟動流程代碼Bcode包含三個區段:Miniboot代碼310(第一區段)、U-boot代碼320(第二區段)及Kernel代碼330(第三區段)。於電子裝置201啟動之前,啟動流程代碼Bcode被儲存在外部儲存裝置203。電子裝置201啟動時,儲存控制電路220從外部儲存裝置203讀取Miniboot代碼310,並將Miniboot代碼310儲存至記憶體270以供計算電路210執行。對U-boot代碼320來說,儲存控制電路220將U-boot代碼320儲存至記憶體270或外部記憶體202以供計算電路210執行。對Kernel代碼330來說,儲存控制電路220通常將Kernel代碼330儲存至外部記憶體202以供計算電路210執行。
圖4顯示本發明Miniboot代碼310之一實施例的示意圖。Miniboot代碼310(即,啟動流程代碼Bcode的第一區段)包含分支命令(Branch command)410、魔術標頭(Magic&header)420、目標代碼430及純文本(plain text)440。當Miniboot代碼310被儲存至記憶體270時,Miniboot代碼310被儲存在記憶體270的記憶體區塊MB1中;更明確地說,分支命令410、魔術標頭420、目標代碼430及純文本440在記憶體270中的起始地址分別是地址addr1、地址addr2、地址addr3及地址addr4。地址addr5是純文本440的結束地址。換言之,記憶體區塊MB1的起始地址及結束地址分別是地址addr1及地址addr5。Miniboot代碼310的核心或主要程式代碼儲存在純文本440。
因為分支命令410、魔術標頭420、目標代碼430及純文本440的大小可以事先得知,而且記憶體區塊MB1在記憶體270中的位置也可以預先決定,所以地址addr3可以事先得知,並且事先被寫入U-boot代碼320中。在一些實施例中,分支命令410及魔術標頭420的大小是固定的。
請參閱圖2~4。分支命令410記載純文本440的起始地址(即,地址addr4)。當計算電路210執行Miniboot代碼310時,計算電路210先從分支命令410取得地址addr4,然後根據地址addr4讀取並執行純文本440。在分支命令410中儲存純文本440的起始地址可參考Miniboot之lds文件。
目標代碼430與電子裝置201之製造者或開發商所提供之特定應用有關。舉例來說,該特定應用可以協助第三方將機密資料燒錄至第二唯讀記憶體260,或協助第三方檢測電子裝置201。請注意,因為目標代碼430被安排於Miniboot代碼310中,所以目標代碼430同樣受到加密保護(即,不會被篡改或竊取)。
圖5是本發明電子裝置的操作方法之一實施例的流程圖,包含以下步驟。
步驟S510:儲存控制電路220從外部儲存裝置203讀取Miniboot代碼310,並且透過計算電路210將Miniboot代碼310寫入記憶體270。圖4顯示Miniboot代碼310儲存在記憶體270的一個例子。
步驟S520:計算電路210執行記憶體270中之Miniboot代碼310的一部分。更明確地說,計算電路210在此步驟中先讀取分支命令410以得知純文本440的起始地址(地址addr4),然後根據該起始地址讀取並執行純文本440中的程式代碼。此步驟之執行細節與習知(圖1)之Miniboot 120執行程序相同,故不再贅述。請注意,計算電路210在步驟S520中沒有執行目標代碼430。
步驟S530:計算電路210執行U-boot代碼320,包含子步驟S531、S532、S534、S536及S538。
步驟S531:計算電路210執行U-boot代碼320的核心或主要部分,此步驟與習知(圖1)之U-boot 130執行程序相似,故不再贅述。
步驟S532:計算電路210偵測是否收到目標命令。更明確地說,U-boot執行程序提供命令列(command line),供使用者或操作者輸入命令。前述之第三方可以透過此命令列輸入與目標代碼430之執行有關的目標命令(例如,開發者自定義的命令“otpctrl”)。當計算電路210偵測到目標命令被輸入時(步驟S532之結果為是),計算電路210執行該目標命令(步驟S534);否則,計算電路210執行Kernel代碼330(步驟S540)。
步驟S534:計算電路210執行目標命令。當計算電路210執行該目標命令時,計算電路210進入一個帶有軟體中斷(software interrupt, SWI)的封裝函數(encapsulation function),然後執行該軟體中斷。
步驟S536:承步驟S534,計算電路210觸發該中斷,並且中斷U-boot代碼320的執行。軟體中斷的觸發為本技術領域具有通常知識者所熟知,故不再贅述。
步驟S538:承步驟S536,計算電路210響應於該中斷執行目標代碼430。更明確地說,U-boot代碼320中的異常中斷向量表(exception interrupt vector table)會指定軟體中斷的中斷服務函數(Interrupt Service Routine, ISR)。在中斷服務函數中,計算電路210根據記載於U-boot代碼320中的地址addr3(即,目標代碼430的起始地址)使用函數指針(function pointer)跳轉到記憶體270的地址addr3(即,將函數指針指向地址addr3),然後執行記憶體區塊MB1中的目標代碼430。執行完畢目標代碼430之目標任務(即前述之特定應用)後,計算電路210執行U-boot代碼320中尚未執行的部分,並且繼續偵測是否收到目標命令(S532)。若計算電路210沒有再收到目標命令且執行完畢全部的U-boot代碼320,則計算電路210結束步驟S530。在一些實施例中,計算電路210於執行目標代碼430前先儲存目前的堆棧(stack),並且於執行完畢後回復(restore)堆棧。
請注意,步驟S532、S534、S536及S538是在步驟S530中執行,換言之,計算電路210是在U-boot執行程序結束前(即,在執行步驟S540之前)執行步驟S532、S534、S536及S538。
步驟S540:計算電路210執行Kernel代碼330。此步驟之執行細節與習知(圖1)之Kernel 140執行程序相同,故不再贅述。
綜上所述,因為目標代碼430被安排在Miniboot代碼310中,所以第三方可以提前在U-boot執行程序中執行目標代碼430。相較於習知技術(目標代碼430以函式庫的形式在Kernel中被執行),本發明可以節省時間。在一個應用場景中,第三方在電子裝置201的生產部署階段藉由執行目標代碼430將用來解密啟動流程代碼Bcode及/或其雜湊值(hash value)的密鑰燒錄至第二唯讀記憶體260。因此,當使用本發明時,第三方可以縮短生產部署的時間,提升產能。
圖6顯示本發明目標代碼與U-boot代碼交換資料之一實施例的示意圖。目標代碼430與U-boot代碼320可以透過預先設置於記憶體270的記憶體區塊MB2交換資料。更明確地說,目標代碼430與U-boot代碼320之間可以事先約定資料的儲存位置及格式,如此一來,目標代碼430可以將目標任務的狀態(例如,是否執行成功)寫入記憶體區塊MB2,U-boot代碼320再從記憶體區塊MB2讀取該狀態,然後透過使用者介面(例如螢幕)通知使用者該狀態。因為是透過記憶體區塊MB2交換資料,所以所交換的資料的大小不受函數限制。在一些實施例中,記憶體區塊MB2與圖4之記憶體區塊MB1是不同的記憶體區塊。
計算電路210可以是具有程式執行能力的電路或電子元件,例如中央處理器、微處理器、微控制器、微處理單元、數位訊號處理電路(digital signal processor, DSP)或其等效電路。在其他的實施例中,本技術領域具有通常知識者可以根據以上的揭露內容來設計計算電路210,也就是說,計算電路210可以是特殊應用積體電路(Application Specific Integrated Circuit, ASIC)或是由可程式化邏輯裝置(Programmable Logic Device, PLD)等電路或硬體實作。
前揭實施例雖以唯讀記憶體之燒錄程序作為目標任務(特定應用)的例子,然此並非對本發明之限制,本技術領域人士可依本發明之揭露適當地將本發明應用於其它的任務或應用。
雖然本發明之實施例如上所述,然而該些實施例並非用來限定本發明,本技術領域具有通常知識者可依據本發明之明示或隱含之內容對本發明之技術特徵施以變化,凡此種種變化均可能屬於本發明所尋求之專利保護範疇,換言之,本發明之專利保護範圍須視本說明書之申請專利範圍所界定者為準。
110:ROM boot
120:Miniboot
130:U-boot
140:Kernel
201:電子裝置
202:外部記憶體
203:外部儲存裝置
Bcode:啟動流程代碼
210:計算電路
220:儲存控制電路
230:唯讀記憶體控制電路
250:第一唯讀記憶體
260:第二唯讀記憶體
270:記憶體
310:Miniboot代碼
320:U-boot代碼
330:Kernel代碼
410:分支命令
420:魔術標頭
430:目標代碼
440:純文本
MB1,MB2:記憶體區塊
addr1,addr2,addr3,addr4,addr5:地址
S510,S520,S530,S531,S532,S534,S536,S538,S540:步驟
圖1顯示習知運行Linux系統之電子裝置的啟動流程的示意圖;
圖2是本發明電子裝置之一實施例的功能方塊圖;
圖3是本發明啟動流程代碼的示意圖;
圖4顯示本發明Miniboot代碼之一實施例的示意圖;
圖5是本發明電子裝置的操作方法之一實施例的流程圖;以及
圖6顯示本發明目標代碼與U-boot代碼交換資料之一實施例的示意圖。
S510,S520,S530,S531,S532,S534,S536,S538,S540:步驟
Claims (13)
- 一種電子裝置,耦接一外部儲存裝置,該外部儲存裝置儲存該電子裝置之一啟動流程代碼,該電子裝置包含:一記憶體;一儲存控制電路,用來從該外部儲存裝置讀取該啟動流程代碼的一第一區段,並將該啟動流程代碼的該第一區段寫入該記憶體之一記憶體區塊,其中,該啟動流程代碼的該第一區段包含一目標代碼;以及一計算電路,用來響應於一中斷執行該記憶體區塊內之該目標代碼;其中,該啟動流程代碼更包含一第二區段,而該中斷係該計算電路於執行該啟動流程代碼之該第二區段時產生,該計算電路係於執行該啟動流程代碼之該第二區段時偵測是否收到觸發該中斷的一目標命令,以及該啟動流程代碼的該第一區段包含一Linux系統之一Miniboot代碼,而該啟動流程代碼的該第二區段包含該Linux系統之一U-boot代碼。
- 如請求項1之電子裝置,其中,該記憶體區塊係一第一記憶體區塊,該記憶體更包含一第二記憶體區塊,該目標代碼與該U-boot代碼於被執行時係透過該第二記憶體區塊交換資料。
- 如請求項1之電子裝置,其中,該電子裝置更包含一唯讀記憶體,而該目標代碼係與該唯讀記憶體之一燒錄程序有關。
- 如請求項1之電子裝置,其中,該Miniboot代碼包含一分支命令及一純文本,而在該記憶體中,該目標代碼係儲存於該分支命令及該純文本之間。
- 一種電子裝置的操作方法,該電子裝置耦接一外部儲存裝置,該外部儲存裝置儲存該電子裝置之一啟動流程代碼,該電子裝置包含一記憶體,該方法包含:(A)將該啟動流程代碼的一第一區段寫入該記憶體之一記憶體區塊;(B)執行該啟動流程代碼的該第一區段的一部分;以及(C)響應於一中斷執行該記憶體區塊內之一目標代碼;(D)於步驟(A)之後執行該啟動流程代碼的一第二區段;(E)於步驟(D)中偵測是否收到觸發該中斷的一目標命令;其中,步驟(C)係於步驟(D)中發生,以及該啟動流程代碼的該第一區段包含一Linux系統之一Miniboot代碼,而該啟動流程代碼的該第二區段包含該Linux系統之一U-boot代碼。
- 如請求項5之方法,其中,該記憶體區塊係一第一記憶體區塊,該記憶體更包含一第二記憶體區塊,該目標代碼與該U-boot代碼於被執行時係透過該第二記憶體區塊交換資料。
- 如請求項5之方法,其中,該電子裝置更包含一唯讀記憶體,該目標代碼係與該唯讀記憶體之一燒錄程序有關。
- 如請求項5之方法,其中,該Miniboot代碼包含一分支命令及一純文本,而在該記憶體中,該目標代碼係儲存於該分支命令及該純文本之間。
- 一種電子裝置,耦接一外部儲存裝置,該外部儲存裝置儲存該電子裝置之一啟動流程代碼,該電子裝置包含:一記憶體;一儲存控制電路,用來從該外部儲存裝置讀取該啟動流程代碼的一第一區段,並將該啟動流程代碼的該第一區段寫入該記憶體之一記憶體區塊;以及一計算電路,用來執行該啟動流程代碼的一第二區段,並且於執行該啟動流程代碼的該第二區段時偵測是否收到一目標命令;其中,該目標命令係控制該計算電路執行該記憶體區塊內之一目標代碼,該目標命令觸發一中斷,該計算電路係響應於該中斷執行該目標代碼,以及該啟動流程代碼的該第一區段包含一Linux系統之一Miniboot代碼,而該啟動流程代碼的該第二區段包含該Linux系統之一U-boot代碼。
- 如請求項9之電子裝置,其中,該計算電路係於結束執行該U-boot代碼前執行該目標代碼。
- 如請求項9之電子裝置,其中,該記憶體區塊係一第一記憶體區塊,該記憶體更包含一第二記憶體區塊,該目標代碼與該U-boot代碼於被執行時係透過該第二記憶體區塊交換資料。
- 如請求項9之電子裝置,其中,該電子裝置更包含一唯讀記憶體,該目標代碼係與該唯讀記憶體之一燒錄程序有關。
- 如請求項9之電子裝置,其中,該Miniboot代碼包含一分支命令及一純文本,而在該記憶體中,該目標代碼係儲存於該分支命令及該純文本之間。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW112106164A TWI843444B (zh) | 2023-02-20 | 2023-02-20 | 電子裝置及其操作方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW112106164A TWI843444B (zh) | 2023-02-20 | 2023-02-20 | 電子裝置及其操作方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
TWI843444B true TWI843444B (zh) | 2024-05-21 |
TW202435063A TW202435063A (zh) | 2024-09-01 |
Family
ID=92077065
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW112106164A TWI843444B (zh) | 2023-02-20 | 2023-02-20 | 電子裝置及其操作方法 |
Country Status (1)
Country | Link |
---|---|
TW (1) | TWI843444B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW200719142A (en) * | 2005-11-08 | 2007-05-16 | Mstar Semiconductor Inc | Content correction method of an ROM build-in program code |
CN108279935A (zh) * | 2016-12-30 | 2018-07-13 | 北京中科晶上科技股份有限公司 | 一种针对片上系统的操作系统启动引导方法 |
US20200175169A1 (en) * | 2020-02-07 | 2020-06-04 | Intel Corporation | Boot code load system |
US20200257521A1 (en) * | 2020-02-13 | 2020-08-13 | Intel Corporation | Update of boot code handlers |
TW202134867A (zh) * | 2020-03-12 | 2021-09-16 | 智微科技股份有限公司 | 系統單晶片的開機方法 |
CN115221527A (zh) * | 2022-06-29 | 2022-10-21 | 星宸科技股份有限公司 | 电子装置及其控制方法 |
-
2023
- 2023-02-20 TW TW112106164A patent/TWI843444B/zh active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW200719142A (en) * | 2005-11-08 | 2007-05-16 | Mstar Semiconductor Inc | Content correction method of an ROM build-in program code |
CN108279935A (zh) * | 2016-12-30 | 2018-07-13 | 北京中科晶上科技股份有限公司 | 一种针对片上系统的操作系统启动引导方法 |
US20200175169A1 (en) * | 2020-02-07 | 2020-06-04 | Intel Corporation | Boot code load system |
US20200257521A1 (en) * | 2020-02-13 | 2020-08-13 | Intel Corporation | Update of boot code handlers |
TW202134867A (zh) * | 2020-03-12 | 2021-09-16 | 智微科技股份有限公司 | 系統單晶片的開機方法 |
CN115221527A (zh) * | 2022-06-29 | 2022-10-21 | 星宸科技股份有限公司 | 电子装置及其控制方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10891369B2 (en) | Dynamic switching between pointer authentication regimes | |
US8898666B2 (en) | Virtual machine system and virtual machine system control method for controlling program execution on a plurality of processors that have a plurality of privileged modes | |
KR101288700B1 (ko) | 멀티 오퍼레이팅 시스템(os) 기동 장치, 컴퓨터 판독 가능한 기록 매체 및 멀티 os 기동 방법 | |
CN107003864B (zh) | 恢复片上系统设备 | |
CN107003863B (zh) | 引导片上系统器件 | |
WO2010021269A1 (ja) | 記憶装置、情報処理装置およびプログラム | |
JP2005316599A (ja) | 割込制御装置 | |
JP2006202268A (ja) | Cpu | |
TWI843444B (zh) | 電子裝置及其操作方法 | |
TW202435063A (zh) | 電子裝置及其操作方法 | |
JP2004326331A (ja) | 不正メモリアクセス検知方法及びそのプログラム | |
US20240272910A1 (en) | Electronic device and operation method thereof | |
CN110134545A (zh) | 基于可信执行环境的提供虚拟nvram的方法及系统 | |
CN110622164A (zh) | 驱动程序代码子集在单独保护域中的执行 | |
JP6462540B2 (ja) | ドライバ装置、情報処理システム、プログラムおよび方法 | |
TW201319862A (zh) | 嵌入式元件與控制方法 | |
JP2009506416A (ja) | プロセッサハードウェアおよびソフトウェア | |
JP2005209178A (ja) | メモリ保護装置、メモリ保護方法及びメモリ保護プログラム | |
US6397310B1 (en) | Method and apparatus for controlling write access to storage means for a digital data processing circuit | |
JP2562838B2 (ja) | プロセッサ及びストアバッファ制御方法 | |
JP2023108391A (ja) | 組み込みシステムの起動方法、及び、起動プログラム、並びに、組み込みシステム | |
GB2621170A (en) | Execution of Instructions from Trusted and Untrusted Memories | |
JP2001051854A (ja) | 情報管理システム | |
JP2024038946A (ja) | 自己検知システムデータライトバックシステムとその応用方法 | |
JP2004013240A (ja) | 計算機システム |