CN104221028A - 微控制器的存储器空间的安全管理的方法 - Google Patents
微控制器的存储器空间的安全管理的方法 Download PDFInfo
- Publication number
- CN104221028A CN104221028A CN201380016201.4A CN201380016201A CN104221028A CN 104221028 A CN104221028 A CN 104221028A CN 201380016201 A CN201380016201 A CN 201380016201A CN 104221028 A CN104221028 A CN 104221028A
- Authority
- CN
- China
- Prior art keywords
- conversion
- impact damper
- access
- appli2
- mem
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1416—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
- G06F12/145—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being virtual, e.g. for virtual blocks or segments before a translation mechanism
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
- G06F12/1491—Protection against unauthorised use of memory or access to memory by checking the subject access rights in a hierarchical protection system, e.g. privilege levels, memory rings
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/08—Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
- G06F12/10—Address translation
- G06F12/1027—Address translation using associative or pseudo-associative address translation means, e.g. translation look-aside buffer [TLB]
- G06F12/1036—Address translation using associative or pseudo-associative address translation means, e.g. translation look-aside buffer [TLB] for multiple virtual address spaces, e.g. segmentation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2147—Locking files
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
一种本发明由一种管理电子微控制器***的方法构成,所述微控制器***包括两个处理器(CPU1,CPU2),第一处理器(CPU1)意欲用于不安全应用(Appli1)的执行,显示出未被保证水平的功能安全性和完整性,第二处理器(CPU2)专用于安全应用(Appli2)的执行,实现代码和数据,并且涉及被保证水平的功能安全性和完整性,所述安全应用(Appli2)能够实现安全功能;访问(CT)共享存储器空间(MEM)的部件。根据本发明,第一处理器(CPU1)包括用于管理以下述方式配置的存储器(MMU1)的单元,其实现写入访问控制,以便管理当安全应用(Appli2)实现其安全功能时不可修改的对于共享存储器空间(MEU)的写入访问。
Description
技术领域
本发明涉及一种用于在同一个微控制器***上管理显示出高水平的完整性和功能安全性的应用以及不显示任何特定关键性的应用的方法。
因此,本发明涉及关键应用和非关键应用的在同一个微控制器***上的同时操作的框架内的、从可编程电子设备的功能安全性的视点看和从完整性的视点看关键的***的管理,该关键应用被称为“安全”,并且因此显示出高的被保证水平的完整性和功能安全性,该非关键应用被称为“不安全”,并且显示出未被保证水平的完整性和功能安全性。
背景技术
在本发明中涉及的***是显示出具有几个处理器的架构的微控制器,并且根据本发明的方法处理它们在对于与从功能安全性和完整性的视点看的微控制器***的认证的一般棘手问题相关联的、功能安全性和完整性的棘手问题敏感的环境中的使用。这样的认证例如被称为用于安全完整性水平的SIL。存在在“欧洲功能安全标准”中定义的、范围从1至4的、从最小安全至最大安全的SIL的各种值。
当前,为了考虑处理安全应用和不安全应用的共存的棘手问题,已知技术实质上涉及虚拟化和管理程序的概念,其中,安全应用被称为“安全”,即,涉及高水平的完整性和功能安全性,不安全应用被称为“不安全”,即,不涉及高水平的完整性和功能安全性。
本领域内的技术人员在他的一般知识中具有这些技术的主要特性。简而言之,可以回想起,虚拟化技术由功能安全软件机制构成,其中,显示出很高水平的可靠性的、被例如管理程序占用的管理层包括用于分离在同一个处理器上运行的独立软件平台的部件。为了如此进行,所述管理程序包括存储器管理单元,其通常被称为MMU,使得有可能在各个共享应用之间划分资源的使用,特别是存储器空间的使用。
这样的管理程序可以显示独立地管理各个处理器的能力;例如,所述管理程序可以具有重启与操作***相关联的处理器而不重启其他处理器的能力。
通过用于实现以上所述的虚拟化技术的技术的说明,有可能参见文件EP1067461A1。而且,文件US2007118880A1和EP1331539A2描述了在包括安全问题的环境中的具有几个处理器的***。
然而,虽然它处理管理在同一个处理器上的安全和不安全应用的共存的一般棘手问题,但是管理程序的实现方式显示特定的缺点。首先,管理程序的使用使得***的性能变差,因为该工具消耗资源并且先天地导致***的变慢。这也可能对于与特定应用相关联的“实时”约束的方面有害,不论该应用是安全或不安全。而且,今天,该类型的文件显示出很高的获取成本。
因此,由本发明针对的技术问题可以被认为是对于下述部件的搜索,该部件使得有可能以降低的成本,因此在规避涉及虚拟化和管理程序的已知的但昂贵的技术的同时来管理在同一个微控制器***上的安全和不安全应用的共存。而且,本发明对于该***的性能具有有限的影响。
发明内容
为了这个目的,本发明的主题是一种电子微控制器***的管理的方法,所述微控制器***包括:
-两个处理器,第一处理器意欲用于不安全应用的执行,显示出未被保证水平的功能安全性和完整性,第二处理器专用于安全应用的执行,实现代码和数据,并且涉及被保证水平的功能安全性和完整性,所述安全应用能够实现安全功能;
-访问共享存储器空间的部件。
根据本发明,所述第一处理器包括存储器管理单元,其被以它实现写入访问检查的方式被配置,用于管理当所述安全应用实现其安全功能时不可修改的、向所述共享存储器空间的写入访问。
有益地,通过下面的步骤的实现来使得所述写入访问检查不可修改:
-在被分配到所述安全应用的存储器区域和被分配到所述不安全应用的存储器区域之间分配所述共享存储器空间;
-预期地址的转换的缓冲器的实现;
-向所述预期地址的转换的缓冲器内装载访问所述共享存储器的一组规则,包括禁止所述不安全应用在向所述安全应用分配的存储器区域的保留区域中写入的规则;
-向所述共享存储器空间内复制所述预期地址的转换的缓冲器的图像;
-向所述预期地址的转换的缓冲器的所述图像内装载用于禁止所述图像在所述预期转换的缓冲器中的写入的规则;
-通过所述存储器管理单元来实现在所述预期地址的转换的缓冲器的所述图像中包含的访问规则。
表达“预期地址的转换的缓冲器”或更简单的“地址转换缓冲器”对应于代表“转换后备缓冲器”的已知的通常缩写TLB,它是可以被存储器管理单元特别用于将虚拟地址转换为物理地址的微处理器的存储器。
有益地,根据本发明的方法而且可以在先前的步骤之后包括由下述构成的步骤:验证预期地址的转换的缓冲器的完整性和与所述安全应用对应的代码和数据的完整性。
有益地,根据本发明的方法而且可以包括下述步骤:构造安全CRC,CRC代表循环冗余校验,旨在检测传输或传送的错误,所述CRC与所述预期地址的转换的缓冲器相关联。
有益地,根据本发明的方法而且可以在每一个步骤之后包括验证前一个行为步骤的正确的进展的步骤。
附图说明
其他特性和优点在参考附图提供的随后的详细说明中将变得清楚,附图表示:
图1:必须管理分别被称为“安全”和“不安全”的安全和不安全应用的电子微控制器***的功能图;
图2:根据本发明的方法的示例性实施例,用于实现用于不安全应用的存储器管理单元,其保证与安全应用相关的存储器隔离。
具体实施方式
基于在图1中示意地表示的微控制器***,根据本发明的方法涉及在微控制器***中同时管理安全应用和不安全应用,该安全应用即显示出被保证和高的在同一时间的功能安全性和完整性的水平,该不安全应用即显示出未被保证的安全水平。
图1表示具有三个微处理器CPU1、CPU2、CPU3的电子微控制器***。在这个***中,每一个处理器包括通过存储器管理单元MMU来访问共享存储器的部件。
微控制器***而且通过存储器控制器CT与共享存储器空间MEM交互,并且检查由从***装置S1、S2、S3实现的功能,该***装置S1、S2、S3例如是串行链接接口、SDCARD存储器板或compactFlash接口,不具有任何主动角色,即,不主动使用微控制器***。
最后,微控制器***被链接到它的用户主***装置通过专用接口调用;这些LCD、USB、PCIe、MAC主***装置可以主动使用微控制器的资源。具体地说,所述用户主***装置可以是与标准对应的***装置,例如:LCD(液晶显示器)屏幕、USB(通用串行总线)***装置,它们来自与串行传输计算机总线相关的公知标准的名称;PCIe或PCI Express(快速***组件互连)扩展板,其来自允许扩展板连接到母板的已知标准的名称;或者,用于连接到网络的MAC以太网板。
互连矩阵M实现在所述处理器CPU1、CPU2、CPU3、经由存储器控制器CT的共享存储器空间MEM、经由专用接口的LCD、USB、PCIe、MAC用户主***装置、以及从***装置S1、S2、S3之间进行互连。
根据本发明的方法提供了用于特别通过被绑定到每个处理器CPU1、CPU2、CPU3的存储器管理单元MMU的特定使用来使得安全应用和不安全应用在图1中提供的类型的同一个微控制器***上在同一个时间运行。存储器管理单元MMU的特定使用保证没有不安全应用可以破坏在安全功能的执行期间由安全应用使用的共享存储器空间MEM的区域的完整性。
而且,当通过存储器管理单元MMU的该特定使用来保证由安全应用使用的共享存储器空间MEM的区域的完整性时,可以将该***看作整体在被称为“安全”的安全模式中运行。在相反的情况下,一旦由安全应用使用的共享存储器MEM的区域的完整性未被保证,则该***将被看作整体在不安全维护模式中运行。
在图2中提供了这样的存储器管理单元MMU的示例性使用。
因此,图2描述了在共享存储器MEM中的两个应用Appli1和Appli2的分配。不安全应用Appli1被第一处理器CPU1执行,它围绕诸如VxWorksLinux的在业内通常使用的标准操作***被开发,在应用Appli1上提供了实时执行特性,而未提供用于接收相对于实现它的工业设备的功能安全性的认证的任何能力。根据被设计来使得能够获得功能安全性认证的定义、生产和测试的过程来整体开发由第二处理器CPU2执行的安全应用Appli2。
微控制器***当然可以包括其他处理器,特别是第三处理器,其负责执行不安全类型的第三应用,以例如执行通信功能,但是在图2中未图示这一点。也可以提供专用于其他安全应用的执行的其他处理器。
附接到第一处理器CPU1的第一存储器管理单元MMU1实现执行特定方法步骤的驱动器,以便保证在应用之间共享的存储器空间的隔离,因为不安全应用必然不可能破坏与安全应用相关联的数据的完整性。
保护原理旨在保护绑定到执行不安全应用Appli1的第一处理器CPU1的第一存储器管理单元MMU1的过滤的功能,以便保证在被分配到安全应用Appli2的共享存储器MEM的区域中的写入的禁止。绑定到第二处理器CPU2的存储器管理单元MMU2是可选的;其使用不被绑定到如上所述的保护原理。
在传统使用中,属于不安全应用Appli1的第一存储器管理单元MMU1的驱动器实现地址转换缓冲器TLB1,用于将第一处理器CPU1寻求访问的地址转换为共享存储器MEM的地址。该地址转换缓冲器TLB1规定第一处理器CPU1通过第一存储器管理单元MMU1来访问共享存储器MEM的规则。在这个传统使用中,在执行第一存储器管理单元MMU1的驱动器后,通过不安全应用Appli1来构造地址转换缓冲器TLB1;前者因此不能保证用于在专用于安全应用Appli2的共享存储器MEM的区域中的写入的访问的过滤。第一存储器管理单元MMU1的传统使用不满足在诸如在图1中限定的同一个微控制器***上的安全和“不安全”应用的执行。
通过本发明描述利用第一存储器管理单元MMU1的特定方法。该特定使用在于:使得地址转换缓冲器TBL1的内容被安全应用Appli2检查并且然后锁存,以便保证由第一存储器管理单元MMU1执行的写入的过滤。如果满足关于地址转换缓冲器TLB1的内容的检查,则安全应用Appli2可以然后保证安全功能。整合所考虑的微控制器***的设备的项目因此能够被看作整体在被称为“安全”的安全模式中运行。
地址转换缓冲器TLB1的锁存的原理依赖于下述行为:阻挡对于包含地址转换缓冲器TLB1的图像TLBCPU1的共享存储器区域MEM的写入访问。第一存储器管理单元MMU1以下述方式运行:它总是使用在地址转换缓冲器TLB1的图像TLBCPU1中包含的访问规则。
以下描述第一处理器CPU1对于共享存储器MEM的访问的规则的构造、检查并且然后锁存的可能序列。在不偏离本发明的范围的情况下,导致同一结果的其他序列是可能的。
步骤1是限定共享存储器MEM的组织的步骤。地址转换缓冲器TLB1的图像TLBCPU1的位置被不安全应用Appli1和安全应用Appli2限定和已知。共享存储器MEM的区域被保留以包含源自安全应用Appli2的可执行代码;该区域在图21中被称为“代码CPU2”。共享存储器MEM的区域被保留以包含安全应用Appli2的专用数据;该区域在图2中被称为“专用数据”。被安全应用Appli2共享以用于被不安全应用Appli1的读取访问的数据具有两个应用不安全Appli1和安全Appli2已知的位置;这些被共享的数据在图2中被称为“共享数据”。
共享存储器MEM的区域而且被分配到不安全应用Appli1,其包括用于可执行代码的区域“代码CPU1”和用于相关联的数据的区域“数据”。
步骤2对应于设备的项目的开始或设备的项目的初始化,该设备包括负责实现不安全应用Appli1和安全应用Appli2的微控制器***。不安全应用Appli1通过执行用于初始化第一存储器管理单元MMU1的驱动器而构造地址转换缓冲器TLB1。在此结合点,安全应用Appli2还未保证任何安全功能,等待不安全应用Appli1结束构造地址转换缓冲器TLB1。可以在步骤2的过程中提供安全CRC的构造,CRC代表被不安全应用Appli1校验的循环冗余校验,用于检测地址转换缓冲器TLB1的构造和初始化的结束,并且去往步骤3。
步骤3对应于地址转换缓冲器TLB1的锁存。用于实现该步骤3的优选的手段是启动第一存储器管理单元MMU1的功能,在于配置相对于在与地址转换缓冲器TLB1的图像TLBCPU1对应的共享存储器MEM中的地址的写入禁止。
步骤4对应于地址转换缓冲器TLB1的内容的验证。该步骤4专用于安全应用Appli2。因此,安全应用Appli2验证在地址转换缓冲器TLB1的图像TLBCPU1中包含的规则对应于在步骤1中针对的定义。
步骤5对应于微控制器***和它所整合于的设备的项目的“安全”模式中的操作。安全应用Appli2然后完成其安全功能,并且不安全应用Appli1不能破坏安全应用Appli2的代码和数据的完整性。安全应用Appli2而且必须优选地周期地执行与其相关联的代码和数据的完整性的验证。
总之,根据本发明的方法包括下述手段:该手段用于特别通过用于管理安全存储器的单元的特定实现来保证在同一个微控制器***上的安全和不安全应用的安全管理,该安全存储器位于在执行所述不安全应用的处理器的操作***的层上。
有益地,为了获得整合这样的微控制器***的设备的工业项目的功能安全认证,实现根据本发明的方法的第一存储器管理单元MMU1的认证可以证明是要相对于在安全和不安全应用之间的存储器隔离的标准要完成的充分条件。
权利要求书(按照条约第19条的修改)
1.一种电子微控制器***的管理的方法,所述微控制器***包括:
-两个处理器(CPU1,CPU2),第一处理器(CPU1)意欲用于不安全应用(Appli1)的执行,显示出未被保证水平的功能安全性和完整性,第二处理器(CPU2)专用于安全应用(Appli2)的执行,实现代码和数据,并且涉及被保证水平的功能安全性和完整性,所述安全应用(Appli2)能够实现安全功能;
-访问(CT)共享存储器空间(MEM)的部件;
-所述第一处理器(CPU1)包括能够实现写入访问的检查的存储器管理单元(MMU1),用于管理对于所述共享存储器空间(MEM)的写入访问,所述对于所述共享存储器空间(MEM)的写入访问意欲当所述安全应用(Appli2)实现其安全功能时是不可修改的,
所述管理方法使得有可能保证通过下面的步骤的实现来使得所述写入访问的检查是不可修改的:
-在被分配到所述安全应用的存储器区域和被分配到所述不安全应用的存储器区域之间分配所述共享存储器空间(MEM);
-实现预期地址的转换的缓冲器(TLB1);
-向所述预期地址的转换的缓冲器(TLB1)内装载访问所述共享存储器空间(MEM)的一组规则,包括禁止所述不安全应用在向所述安全应用分配的存储器区域的保留区域中写入的规则,通过所述安全应用(Appli2)检查禁止写入的所述规则的执行;
-向所述共享存储器空间内复制所述预期地址的转换的缓冲器的图像(TLBCPU1);
-向所述预期地址的转换的缓冲器的所述图像(TLBCPU1)内装载用于禁止所述图像在所述预期转换的缓冲器中的写入的规则;
-通过所述存储器管理单元(MMU1)来实现在所述预期地址的转换的缓冲器的所述图像(TLBCPU1)中包含的访问规则。
2.根据权利要求1所述的方法,而且在先前的步骤之后包括由下述部分构成的步骤:验证预期地址的转换的缓冲器的完整性和与所述安全应用(Appli2)对应的代码和数据的完整性。
3.根据权利要求1至2之一所述的方法,而且包括下述步骤:构造安全CRC,CRC代表循环冗余校验,旨在检测传输或传送的错误,所述CRC与所述预期地址的转换的缓冲器相关联。
4.根据权利要求1至3之一所述的方法,而且在每一个步骤之后包括验证前一个行为步骤的正确的进展的步骤。
Claims (4)
1.一种电子微控制器***的管理的方法,所述微控制器***包括:
-两个处理器(CPU1,CPU2),第一处理器(CPU1)意欲用于不安全应用(Appli1)的执行,显示出未被保证水平的功能安全性和完整性,第二处理器(CPU2)专用于安全应用(Appli2)的执行,实现代码和数据,并且涉及被保证水平的功能安全性和完整性,所述安全应用(Appli2)能够实现安全功能;
-访问(CT)共享存储器空间(MEM)的部件;
-所述第一处理器(CPU1)包括能够实现写入访问检查的存储器管理单元(MMU1),用于管理对于所述共享存储器空间(MEM)的写入访问,所述对于所述共享存储器空间(MEM)的写入访问意欲当所述安全应用(Appli2)实现其安全功能时是不可修改的,通过下面的步骤的实现来使得所述写入访问检查是不可修改的:
-在被分配到所述安全应用的存储器区域和被分配到所述不安全应用的存储器区域之间分配所述共享存储器空间(MEM);
-实现预期地址的转换的缓冲器(TLB1);
-向所述预期地址的转换的缓冲器(TLB1)内装载访问所述共享存储器空间(MEM)的一组规则,包括禁止所述不安全应用在向所述安全应用分配的存储器区域的保留区域中写入的规则;
-向所述共享存储器空间内复制所述预期地址的转换的缓冲器的图像(TLBCPU1);
-向所述预期地址的转换的缓冲器的所述图像(TLBCPU1)内装载用于禁止所述图像在所述预期转换的缓冲器中的写入的规则;
-通过所述存储器管理单元(MMU1)来实现在所述预期地址的转换的缓冲器的所述图像(TLBCPU1)中包含的访问规则。
2.根据权利要求1所述的方法,而且在先前的步骤之后包括由下述构成的步骤:验证预期地址的转换的缓冲器的完整性和与所述安全应用(Appli2)对应的代码和数据的完整性。
3.根据权利要求1至2之一所述的方法,而且包括下述步骤:构造安全CRC,CRC代表循环冗余校验,旨在检测传输或传送的错误,所述CRC与所述预期地址的转换的缓冲器相关联。
4.根据权利要求1至3之一所述的方法,而且在每一个步骤之后包括验证前一个行为步骤的正确的进展的步骤。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1253553A FR2989801B1 (fr) | 2012-04-18 | 2012-04-18 | Procede de gestion securisee d'un espace memoire pour microcontroleur |
FR1253553 | 2012-04-18 | ||
PCT/EP2013/057117 WO2013156315A1 (fr) | 2012-04-18 | 2013-04-04 | Procede de gestion securisee d'un espace memoire pour microcontroleur |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104221028A true CN104221028A (zh) | 2014-12-17 |
CN104221028B CN104221028B (zh) | 2017-05-17 |
Family
ID=47002943
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380016201.4A Active CN104221028B (zh) | 2012-04-18 | 2013-04-04 | 微控制器的存储器空间的安全管理的方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9703727B2 (zh) |
EP (1) | EP2839408B1 (zh) |
CN (1) | CN104221028B (zh) |
FR (1) | FR2989801B1 (zh) |
WO (1) | WO2013156315A1 (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106612450A (zh) * | 2015-10-26 | 2017-05-03 | 现代自动车株式会社 | 用于控制与车辆连接的移动设备的装置和方法 |
CN107438849A (zh) * | 2016-03-29 | 2017-12-05 | 华为国际有限公司 | 用于验证电子设备的完整性的***和方法 |
CN107466400A (zh) * | 2015-04-16 | 2017-12-12 | 英赛瑟库尔公司 | 用于在至少两个功能实体之间共享存储器的方法 |
CN110770733A (zh) * | 2017-08-17 | 2020-02-07 | 微芯片技术股份有限公司 | 用于在混合安全***中对代码或数据的完整性检查并同时维护保密性的***和方法 |
WO2023169204A1 (zh) * | 2022-03-09 | 2023-09-14 | 华为技术有限公司 | 人工智能ai控制装置和加速方法 |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9813436B2 (en) * | 2006-05-16 | 2017-11-07 | Lear Corporation | Method for vehicle intrusion detection with electronic control unit |
US9787703B2 (en) * | 2006-05-16 | 2017-10-10 | Lear Corporation | Method for vehicle intrusion detection with mobile router |
US9762600B2 (en) * | 2006-05-16 | 2017-09-12 | Lear Corporation | Mobile router with vehicle intrusion detection |
US9776597B2 (en) * | 2006-05-16 | 2017-10-03 | Lear Corporation | Vehicle with electronic system intrusion detection |
US9787694B2 (en) * | 2006-05-16 | 2017-10-10 | Lear Corporation | Method for vehicle electronic system intrusion detection |
US9787702B2 (en) * | 2006-05-16 | 2017-10-10 | Lear Corporation | Electronic control unit with vehicle intrusion detection |
US9027102B2 (en) | 2012-05-11 | 2015-05-05 | Sprint Communications Company L.P. | Web server bypass of backend process on near field communications and secure element chips |
US9282898B2 (en) | 2012-06-25 | 2016-03-15 | Sprint Communications Company L.P. | End-to-end trusted communications infrastructure |
US9183412B2 (en) * | 2012-08-10 | 2015-11-10 | Sprint Communications Company L.P. | Systems and methods for provisioning and using multiple trusted security zones on an electronic device |
US9578664B1 (en) | 2013-02-07 | 2017-02-21 | Sprint Communications Company L.P. | Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system |
US9324016B1 (en) | 2013-04-04 | 2016-04-26 | Sprint Communications Company L.P. | Digest of biographical information for an electronic device with static and dynamic portions |
US9838869B1 (en) | 2013-04-10 | 2017-12-05 | Sprint Communications Company L.P. | Delivering digital content to a mobile device via a digital rights clearing house |
US9560519B1 (en) | 2013-06-06 | 2017-01-31 | Sprint Communications Company L.P. | Mobile communication device profound identity brokering framework |
DE102014004004A1 (de) * | 2014-03-20 | 2015-09-24 | Audi Ag | Steuergerät in einem Kraftfahrzeug, Kraftfahrzeug und Verfahren zum Betrieb eines Steuergeräts |
US9779232B1 (en) | 2015-01-14 | 2017-10-03 | Sprint Communications Company L.P. | Trusted code generation and verification to prevent fraud from maleficent external devices that capture data |
US9838868B1 (en) | 2015-01-26 | 2017-12-05 | Sprint Communications Company L.P. | Mated universal serial bus (USB) wireless dongles configured with destination addresses |
US9819679B1 (en) | 2015-09-14 | 2017-11-14 | Sprint Communications Company L.P. | Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers |
CN105243708B (zh) * | 2015-09-22 | 2017-08-29 | 中国船舶重工集团公司第七一八研究所 | 一种智能锁内分层程序及冗余控制架构 |
US10282719B1 (en) | 2015-11-12 | 2019-05-07 | Sprint Communications Company L.P. | Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit |
US9817992B1 (en) | 2015-11-20 | 2017-11-14 | Sprint Communications Company Lp. | System and method for secure USIM wireless network access |
US10223292B2 (en) * | 2016-11-28 | 2019-03-05 | Microsoft Technology Licensing, Llc | Securing stream buffers |
US10499249B1 (en) | 2017-07-11 | 2019-12-03 | Sprint Communications Company L.P. | Data link layer trust signaling in communication network |
US11468037B2 (en) * | 2019-03-06 | 2022-10-11 | Semiconductor Components Industries, Llc | Memory device and data verification method |
FR3129499B1 (fr) * | 2021-11-25 | 2024-06-28 | Stmicroelectronics Grand Ouest Sas | Gestion dynamique d’un pare-feu de mémoire |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0318935A (ja) * | 1989-06-15 | 1991-01-28 | Hitachi Ltd | データリストに対するアクセスの直列化方式 |
US5892954A (en) * | 1995-07-07 | 1999-04-06 | Sun Microsystems, Inc. | Method and apparatus for refreshing file locks to minimize conflicting accesses to data files |
US5852747A (en) * | 1995-09-08 | 1998-12-22 | International Business Machines Corporation | System for awarding token to client for accessing first data block specified in client request without interference due to contention from other client |
US5933825A (en) * | 1997-07-21 | 1999-08-03 | Apple Computer, Inc. | Arbitrating concurrent access to file system objects |
EP1067461B1 (en) | 1999-07-08 | 2013-04-24 | Texas Instruments France | Unified memory management system for multi process heterogeneous architecture |
US6829683B1 (en) * | 2000-07-20 | 2004-12-07 | Silicon Graphics, Inc. | System and method for transferring ownership of data in a distributed shared memory system |
AU2002313583A1 (en) * | 2001-08-01 | 2003-02-17 | Actona Technologies Ltd. | Virtual file-sharing network |
EP1331539B1 (en) | 2002-01-16 | 2016-09-28 | Texas Instruments France | Secure mode for processors supporting MMU and interrupts |
JP4302641B2 (ja) * | 2002-11-18 | 2009-07-29 | エイアールエム リミテッド | デバイスによるメモリへのアクセスの制御 |
US7222119B1 (en) * | 2003-02-14 | 2007-05-22 | Google Inc. | Namespace locking scheme |
US7865485B2 (en) * | 2003-09-23 | 2011-01-04 | Emc Corporation | Multi-threaded write interface and methods for increasing the single file read and write throughput of a file server |
US7457880B1 (en) * | 2003-09-26 | 2008-11-25 | Ximeta Technology, Inc. | System using a single host to receive and redirect all file access commands for shared data storage device from other hosts on a network |
US8666957B2 (en) * | 2005-08-29 | 2014-03-04 | Hewlett-Packard Development Company, L.P. | Method or apparatus for locking shared data |
US7921303B2 (en) * | 2005-11-18 | 2011-04-05 | Qualcomm Incorporated | Mobile security system and method |
US20070226795A1 (en) * | 2006-02-09 | 2007-09-27 | Texas Instruments Incorporated | Virtual cores and hardware-supported hypervisor integrated circuits, systems, methods and processes of manufacture |
US20080052290A1 (en) * | 2006-08-25 | 2008-02-28 | Jonathan Kahn | Session File Modification With Locking of One or More of Session File Components |
JP4930078B2 (ja) * | 2007-01-31 | 2012-05-09 | 富士通株式会社 | 情報処理方法、情報処理装置、情報処理プログラムおよび該プログラムを記録した記録媒体 |
US20100241812A1 (en) * | 2007-10-18 | 2010-09-23 | Nxp B.V. | Data processing system with a plurality of processors, cache circuits and a shared memory |
US8635361B2 (en) * | 2007-12-03 | 2014-01-21 | Riverbed Technology, Inc. | Transaction acceleration using application-specific locking |
US8214404B2 (en) * | 2008-07-11 | 2012-07-03 | Avere Systems, Inc. | Media aware distributed data layout |
US8086585B1 (en) * | 2008-09-30 | 2011-12-27 | Emc Corporation | Access control to block storage devices for a shared disk based file system |
US8224780B2 (en) * | 2010-06-15 | 2012-07-17 | Microsoft Corporation | Checkpoints for a file system |
US9201677B2 (en) * | 2011-05-23 | 2015-12-01 | Intelligent Intellectual Property Holdings 2 Llc | Managing data input/output operations |
US8954409B1 (en) * | 2011-09-22 | 2015-02-10 | Juniper Networks, Inc. | Acquisition of multiple synchronization objects within a computing device |
US9213717B1 (en) * | 2011-09-28 | 2015-12-15 | Emc Corporation | Managing concurrent I/OS in file systems |
US9830199B2 (en) * | 2013-05-22 | 2017-11-28 | International Business Machines Corporation | Low overhead contention-based switching between ticket lock and queued lock |
WO2014209269A1 (en) * | 2013-06-24 | 2014-12-31 | Intel Corporation | A protected memory view for nested page table access by virtual machine guests |
-
2012
- 2012-04-18 FR FR1253553A patent/FR2989801B1/fr not_active Expired - Fee Related
-
2013
- 2013-04-04 CN CN201380016201.4A patent/CN104221028B/zh active Active
- 2013-04-04 EP EP13714292.3A patent/EP2839408B1/fr active Active
- 2013-04-04 WO PCT/EP2013/057117 patent/WO2013156315A1/fr active Application Filing
- 2013-04-04 US US14/382,674 patent/US9703727B2/en active Active
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107466400A (zh) * | 2015-04-16 | 2017-12-12 | 英赛瑟库尔公司 | 用于在至少两个功能实体之间共享存储器的方法 |
CN107466400B (zh) * | 2015-04-16 | 2020-12-04 | 拉姆伯斯公司 | 用于在至少两个功能实体之间共享存储器的方法 |
CN106612450A (zh) * | 2015-10-26 | 2017-05-03 | 现代自动车株式会社 | 用于控制与车辆连接的移动设备的装置和方法 |
CN106612450B (zh) * | 2015-10-26 | 2020-05-22 | 现代自动车株式会社 | 用于控制与车辆连接的移动设备的装置和方法 |
CN107438849A (zh) * | 2016-03-29 | 2017-12-05 | 华为国际有限公司 | 用于验证电子设备的完整性的***和方法 |
US10659237B2 (en) | 2016-03-29 | 2020-05-19 | Huawei International Pte. Ltd. | System and method for verifying integrity of an electronic device |
CN107438849B (zh) * | 2016-03-29 | 2020-09-04 | 华为国际有限公司 | 用于验证电子设备的完整性的***和方法 |
CN110770733A (zh) * | 2017-08-17 | 2020-02-07 | 微芯片技术股份有限公司 | 用于在混合安全***中对代码或数据的完整性检查并同时维护保密性的***和方法 |
CN110770733B (zh) * | 2017-08-17 | 2023-05-26 | 微芯片技术股份有限公司 | 用于在混合安全***中对代码或数据的完整性检查并同时维护保密性的***和方法 |
WO2023169204A1 (zh) * | 2022-03-09 | 2023-09-14 | 华为技术有限公司 | 人工智能ai控制装置和加速方法 |
Also Published As
Publication number | Publication date |
---|---|
US20150032976A1 (en) | 2015-01-29 |
CN104221028B (zh) | 2017-05-17 |
FR2989801B1 (fr) | 2014-11-21 |
EP2839408A1 (fr) | 2015-02-25 |
US9703727B2 (en) | 2017-07-11 |
EP2839408B1 (fr) | 2017-12-27 |
FR2989801A1 (fr) | 2013-10-25 |
WO2013156315A1 (fr) | 2013-10-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104221028A (zh) | 微控制器的存储器空间的安全管理的方法 | |
CN108292337B (zh) | 虚拟化环境下安全堡垒区域的可信开启 | |
TWI639090B (zh) | 用於可在多種架構中初始化之控制公用程式之共同開機順序 | |
CN105009135B (zh) | 用于执行二进制转换的方法、设备和*** | |
US8776245B2 (en) | Executing trusted applications with reduced trusted computing base | |
CN103793654B (zh) | 服务器主动管理技术协助的安全引导 | |
US7739466B2 (en) | Method and apparatus for supporting immutable memory | |
EP1939754B1 (en) | Providing protected access to critical memory regions | |
CN100524154C (zh) | 包含用于连接安全服务处理器的总线桥的计算机*** | |
CN102906720B (zh) | 启用/禁用计算环境的适配器 | |
Wan et al. | RusTEE: developing memory-safe ARM TrustZone applications | |
CN103748594A (zh) | 针对arm*trustzonetm实现的基于固件的可信平台模块 | |
JP6017706B2 (ja) | ピアモニタにて信頼性・可用性・保守性(ras)フローをサポートする機構 | |
CN101661440A (zh) | 安全信息处理 | |
CN104412232A (zh) | 事务处理 | |
CN104350468A (zh) | 非事务存储指令 | |
CN104335184A (zh) | 事务执行分支指示 | |
JP7386882B2 (ja) | セキュア仮想マシン環境におけるゲスト命令の透過的解釈 | |
US11475131B2 (en) | Hypervisor level signature checks for encrypted trusted execution environments | |
JP2012009028A (ja) | シリコンに一体化されたコードのシステムへの提供 | |
CN101303716B (zh) | 基于可信平台模块的嵌入式***恢复方法 | |
Chakrabarti et al. | Intel® software guard extensions (Intel® SGX) architecture for oversubscription of secure memory in a virtualized environment | |
CA3217151A1 (en) | Reset dynamic address translation protection instruction | |
Zhou et al. | OPEC: operation-based security isolation for bare-metal embedded systems | |
Lucas et al. | Vosysmonitor, a trustzone-based hypervisor for iso 26262 mixed-critical system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |