CN104221028A - 微控制器的存储器空间的安全管理的方法 - Google Patents

微控制器的存储器空间的安全管理的方法 Download PDF

Info

Publication number
CN104221028A
CN104221028A CN201380016201.4A CN201380016201A CN104221028A CN 104221028 A CN104221028 A CN 104221028A CN 201380016201 A CN201380016201 A CN 201380016201A CN 104221028 A CN104221028 A CN 104221028A
Authority
CN
China
Prior art keywords
conversion
impact damper
access
appli2
mem
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201380016201.4A
Other languages
English (en)
Other versions
CN104221028B (zh
Inventor
P.查皮尔
P.贾劳迪亚斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Schneider Electric SE
Schneider Electric Industries SAS
Original Assignee
Schneider Electric SE
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Schneider Electric SE filed Critical Schneider Electric SE
Publication of CN104221028A publication Critical patent/CN104221028A/zh
Application granted granted Critical
Publication of CN104221028B publication Critical patent/CN104221028B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/145Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being virtual, e.g. for virtual blocks or segments before a translation mechanism
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1491Protection against unauthorised use of memory or access to memory by checking the subject access rights in a hierarchical protection system, e.g. privilege levels, memory rings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/08Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
    • G06F12/10Address translation
    • G06F12/1027Address translation using associative or pseudo-associative address translation means, e.g. translation look-aside buffer [TLB]
    • G06F12/1036Address translation using associative or pseudo-associative address translation means, e.g. translation look-aside buffer [TLB] for multiple virtual address spaces, e.g. segmentation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2147Locking files

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

一种本发明由一种管理电子微控制器***的方法构成,所述微控制器***包括两个处理器(CPU1,CPU2),第一处理器(CPU1)意欲用于不安全应用(Appli1)的执行,显示出未被保证水平的功能安全性和完整性,第二处理器(CPU2)专用于安全应用(Appli2)的执行,实现代码和数据,并且涉及被保证水平的功能安全性和完整性,所述安全应用(Appli2)能够实现安全功能;访问(CT)共享存储器空间(MEM)的部件。根据本发明,第一处理器(CPU1)包括用于管理以下述方式配置的存储器(MMU1)的单元,其实现写入访问控制,以便管理当安全应用(Appli2)实现其安全功能时不可修改的对于共享存储器空间(MEU)的写入访问。

Description

微控制器的存储器空间的安全管理的方法
技术领域
本发明涉及一种用于在同一个微控制器***上管理显示出高水平的完整性和功能安全性的应用以及不显示任何特定关键性的应用的方法。
因此,本发明涉及关键应用和非关键应用的在同一个微控制器***上的同时操作的框架内的、从可编程电子设备的功能安全性的视点看和从完整性的视点看关键的***的管理,该关键应用被称为“安全”,并且因此显示出高的被保证水平的完整性和功能安全性,该非关键应用被称为“不安全”,并且显示出未被保证水平的完整性和功能安全性。
背景技术
在本发明中涉及的***是显示出具有几个处理器的架构的微控制器,并且根据本发明的方法处理它们在对于与从功能安全性和完整性的视点看的微控制器***的认证的一般棘手问题相关联的、功能安全性和完整性的棘手问题敏感的环境中的使用。这样的认证例如被称为用于安全完整性水平的SIL。存在在“欧洲功能安全标准”中定义的、范围从1至4的、从最小安全至最大安全的SIL的各种值。
当前,为了考虑处理安全应用和不安全应用的共存的棘手问题,已知技术实质上涉及虚拟化和管理程序的概念,其中,安全应用被称为“安全”,即,涉及高水平的完整性和功能安全性,不安全应用被称为“不安全”,即,不涉及高水平的完整性和功能安全性。
本领域内的技术人员在他的一般知识中具有这些技术的主要特性。简而言之,可以回想起,虚拟化技术由功能安全软件机制构成,其中,显示出很高水平的可靠性的、被例如管理程序占用的管理层包括用于分离在同一个处理器上运行的独立软件平台的部件。为了如此进行,所述管理程序包括存储器管理单元,其通常被称为MMU,使得有可能在各个共享应用之间划分资源的使用,特别是存储器空间的使用。
这样的管理程序可以显示独立地管理各个处理器的能力;例如,所述管理程序可以具有重启与操作***相关联的处理器而不重启其他处理器的能力。
通过用于实现以上所述的虚拟化技术的技术的说明,有可能参见文件EP1067461A1。而且,文件US2007118880A1和EP1331539A2描述了在包括安全问题的环境中的具有几个处理器的***。
然而,虽然它处理管理在同一个处理器上的安全和不安全应用的共存的一般棘手问题,但是管理程序的实现方式显示特定的缺点。首先,管理程序的使用使得***的性能变差,因为该工具消耗资源并且先天地导致***的变慢。这也可能对于与特定应用相关联的“实时”约束的方面有害,不论该应用是安全或不安全。而且,今天,该类型的文件显示出很高的获取成本。
因此,由本发明针对的技术问题可以被认为是对于下述部件的搜索,该部件使得有可能以降低的成本,因此在规避涉及虚拟化和管理程序的已知的但昂贵的技术的同时来管理在同一个微控制器***上的安全和不安全应用的共存。而且,本发明对于该***的性能具有有限的影响。
发明内容
为了这个目的,本发明的主题是一种电子微控制器***的管理的方法,所述微控制器***包括:
-两个处理器,第一处理器意欲用于不安全应用的执行,显示出未被保证水平的功能安全性和完整性,第二处理器专用于安全应用的执行,实现代码和数据,并且涉及被保证水平的功能安全性和完整性,所述安全应用能够实现安全功能;
-访问共享存储器空间的部件。
根据本发明,所述第一处理器包括存储器管理单元,其被以它实现写入访问检查的方式被配置,用于管理当所述安全应用实现其安全功能时不可修改的、向所述共享存储器空间的写入访问。
有益地,通过下面的步骤的实现来使得所述写入访问检查不可修改:
-在被分配到所述安全应用的存储器区域和被分配到所述不安全应用的存储器区域之间分配所述共享存储器空间;
-预期地址的转换的缓冲器的实现;
-向所述预期地址的转换的缓冲器内装载访问所述共享存储器的一组规则,包括禁止所述不安全应用在向所述安全应用分配的存储器区域的保留区域中写入的规则;
-向所述共享存储器空间内复制所述预期地址的转换的缓冲器的图像;
-向所述预期地址的转换的缓冲器的所述图像内装载用于禁止所述图像在所述预期转换的缓冲器中的写入的规则;
-通过所述存储器管理单元来实现在所述预期地址的转换的缓冲器的所述图像中包含的访问规则。
表达“预期地址的转换的缓冲器”或更简单的“地址转换缓冲器”对应于代表“转换后备缓冲器”的已知的通常缩写TLB,它是可以被存储器管理单元特别用于将虚拟地址转换为物理地址的微处理器的存储器。
有益地,根据本发明的方法而且可以在先前的步骤之后包括由下述构成的步骤:验证预期地址的转换的缓冲器的完整性和与所述安全应用对应的代码和数据的完整性。
有益地,根据本发明的方法而且可以包括下述步骤:构造安全CRC,CRC代表循环冗余校验,旨在检测传输或传送的错误,所述CRC与所述预期地址的转换的缓冲器相关联。
有益地,根据本发明的方法而且可以在每一个步骤之后包括验证前一个行为步骤的正确的进展的步骤。
附图说明
其他特性和优点在参考附图提供的随后的详细说明中将变得清楚,附图表示:
图1:必须管理分别被称为“安全”和“不安全”的安全和不安全应用的电子微控制器***的功能图;
图2:根据本发明的方法的示例性实施例,用于实现用于不安全应用的存储器管理单元,其保证与安全应用相关的存储器隔离。
具体实施方式
基于在图1中示意地表示的微控制器***,根据本发明的方法涉及在微控制器***中同时管理安全应用和不安全应用,该安全应用即显示出被保证和高的在同一时间的功能安全性和完整性的水平,该不安全应用即显示出未被保证的安全水平。
图1表示具有三个微处理器CPU1、CPU2、CPU3的电子微控制器***。在这个***中,每一个处理器包括通过存储器管理单元MMU来访问共享存储器的部件。
微控制器***而且通过存储器控制器CT与共享存储器空间MEM交互,并且检查由从***装置S1、S2、S3实现的功能,该***装置S1、S2、S3例如是串行链接接口、SDCARD存储器板或compactFlash接口,不具有任何主动角色,即,不主动使用微控制器***。
最后,微控制器***被链接到它的用户主***装置通过专用接口调用;这些LCD、USB、PCIe、MAC主***装置可以主动使用微控制器的资源。具体地说,所述用户主***装置可以是与标准对应的***装置,例如:LCD(液晶显示器)屏幕、USB(通用串行总线)***装置,它们来自与串行传输计算机总线相关的公知标准的名称;PCIe或PCI Express(快速***组件互连)扩展板,其来自允许扩展板连接到母板的已知标准的名称;或者,用于连接到网络的MAC以太网板。
互连矩阵M实现在所述处理器CPU1、CPU2、CPU3、经由存储器控制器CT的共享存储器空间MEM、经由专用接口的LCD、USB、PCIe、MAC用户主***装置、以及从***装置S1、S2、S3之间进行互连。
根据本发明的方法提供了用于特别通过被绑定到每个处理器CPU1、CPU2、CPU3的存储器管理单元MMU的特定使用来使得安全应用和不安全应用在图1中提供的类型的同一个微控制器***上在同一个时间运行。存储器管理单元MMU的特定使用保证没有不安全应用可以破坏在安全功能的执行期间由安全应用使用的共享存储器空间MEM的区域的完整性。
而且,当通过存储器管理单元MMU的该特定使用来保证由安全应用使用的共享存储器空间MEM的区域的完整性时,可以将该***看作整体在被称为“安全”的安全模式中运行。在相反的情况下,一旦由安全应用使用的共享存储器MEM的区域的完整性未被保证,则该***将被看作整体在不安全维护模式中运行。
在图2中提供了这样的存储器管理单元MMU的示例性使用。
因此,图2描述了在共享存储器MEM中的两个应用Appli1和Appli2的分配。不安全应用Appli1被第一处理器CPU1执行,它围绕诸如VxWorksLinux的在业内通常使用的标准操作***被开发,在应用Appli1上提供了实时执行特性,而未提供用于接收相对于实现它的工业设备的功能安全性的认证的任何能力。根据被设计来使得能够获得功能安全性认证的定义、生产和测试的过程来整体开发由第二处理器CPU2执行的安全应用Appli2。
微控制器***当然可以包括其他处理器,特别是第三处理器,其负责执行不安全类型的第三应用,以例如执行通信功能,但是在图2中未图示这一点。也可以提供专用于其他安全应用的执行的其他处理器。
附接到第一处理器CPU1的第一存储器管理单元MMU1实现执行特定方法步骤的驱动器,以便保证在应用之间共享的存储器空间的隔离,因为不安全应用必然不可能破坏与安全应用相关联的数据的完整性。
保护原理旨在保护绑定到执行不安全应用Appli1的第一处理器CPU1的第一存储器管理单元MMU1的过滤的功能,以便保证在被分配到安全应用Appli2的共享存储器MEM的区域中的写入的禁止。绑定到第二处理器CPU2的存储器管理单元MMU2是可选的;其使用不被绑定到如上所述的保护原理。
在传统使用中,属于不安全应用Appli1的第一存储器管理单元MMU1的驱动器实现地址转换缓冲器TLB1,用于将第一处理器CPU1寻求访问的地址转换为共享存储器MEM的地址。该地址转换缓冲器TLB1规定第一处理器CPU1通过第一存储器管理单元MMU1来访问共享存储器MEM的规则。在这个传统使用中,在执行第一存储器管理单元MMU1的驱动器后,通过不安全应用Appli1来构造地址转换缓冲器TLB1;前者因此不能保证用于在专用于安全应用Appli2的共享存储器MEM的区域中的写入的访问的过滤。第一存储器管理单元MMU1的传统使用不满足在诸如在图1中限定的同一个微控制器***上的安全和“不安全”应用的执行。
通过本发明描述利用第一存储器管理单元MMU1的特定方法。该特定使用在于:使得地址转换缓冲器TBL1的内容被安全应用Appli2检查并且然后锁存,以便保证由第一存储器管理单元MMU1执行的写入的过滤。如果满足关于地址转换缓冲器TLB1的内容的检查,则安全应用Appli2可以然后保证安全功能。整合所考虑的微控制器***的设备的项目因此能够被看作整体在被称为“安全”的安全模式中运行。
地址转换缓冲器TLB1的锁存的原理依赖于下述行为:阻挡对于包含地址转换缓冲器TLB1的图像TLBCPU1的共享存储器区域MEM的写入访问。第一存储器管理单元MMU1以下述方式运行:它总是使用在地址转换缓冲器TLB1的图像TLBCPU1中包含的访问规则。
以下描述第一处理器CPU1对于共享存储器MEM的访问的规则的构造、检查并且然后锁存的可能序列。在不偏离本发明的范围的情况下,导致同一结果的其他序列是可能的。
步骤1是限定共享存储器MEM的组织的步骤。地址转换缓冲器TLB1的图像TLBCPU1的位置被不安全应用Appli1和安全应用Appli2限定和已知。共享存储器MEM的区域被保留以包含源自安全应用Appli2的可执行代码;该区域在图21中被称为“代码CPU2”。共享存储器MEM的区域被保留以包含安全应用Appli2的专用数据;该区域在图2中被称为“专用数据”。被安全应用Appli2共享以用于被不安全应用Appli1的读取访问的数据具有两个应用不安全Appli1和安全Appli2已知的位置;这些被共享的数据在图2中被称为“共享数据”。
共享存储器MEM的区域而且被分配到不安全应用Appli1,其包括用于可执行代码的区域“代码CPU1”和用于相关联的数据的区域“数据”。
步骤2对应于设备的项目的开始或设备的项目的初始化,该设备包括负责实现不安全应用Appli1和安全应用Appli2的微控制器***。不安全应用Appli1通过执行用于初始化第一存储器管理单元MMU1的驱动器而构造地址转换缓冲器TLB1。在此结合点,安全应用Appli2还未保证任何安全功能,等待不安全应用Appli1结束构造地址转换缓冲器TLB1。可以在步骤2的过程中提供安全CRC的构造,CRC代表被不安全应用Appli1校验的循环冗余校验,用于检测地址转换缓冲器TLB1的构造和初始化的结束,并且去往步骤3。
步骤3对应于地址转换缓冲器TLB1的锁存。用于实现该步骤3的优选的手段是启动第一存储器管理单元MMU1的功能,在于配置相对于在与地址转换缓冲器TLB1的图像TLBCPU1对应的共享存储器MEM中的地址的写入禁止。
步骤4对应于地址转换缓冲器TLB1的内容的验证。该步骤4专用于安全应用Appli2。因此,安全应用Appli2验证在地址转换缓冲器TLB1的图像TLBCPU1中包含的规则对应于在步骤1中针对的定义。
步骤5对应于微控制器***和它所整合于的设备的项目的“安全”模式中的操作。安全应用Appli2然后完成其安全功能,并且不安全应用Appli1不能破坏安全应用Appli2的代码和数据的完整性。安全应用Appli2而且必须优选地周期地执行与其相关联的代码和数据的完整性的验证。
总之,根据本发明的方法包括下述手段:该手段用于特别通过用于管理安全存储器的单元的特定实现来保证在同一个微控制器***上的安全和不安全应用的安全管理,该安全存储器位于在执行所述不安全应用的处理器的操作***的层上。
有益地,为了获得整合这样的微控制器***的设备的工业项目的功能安全认证,实现根据本发明的方法的第一存储器管理单元MMU1的认证可以证明是要相对于在安全和不安全应用之间的存储器隔离的标准要完成的充分条件。
权利要求书(按照条约第19条的修改)
1.一种电子微控制器***的管理的方法,所述微控制器***包括:
-两个处理器(CPU1,CPU2),第一处理器(CPU1)意欲用于不安全应用(Appli1)的执行,显示出未被保证水平的功能安全性和完整性,第二处理器(CPU2)专用于安全应用(Appli2)的执行,实现代码和数据,并且涉及被保证水平的功能安全性和完整性,所述安全应用(Appli2)能够实现安全功能;
-访问(CT)共享存储器空间(MEM)的部件;
-所述第一处理器(CPU1)包括能够实现写入访问的检查的存储器管理单元(MMU1),用于管理对于所述共享存储器空间(MEM)的写入访问,所述对于所述共享存储器空间(MEM)的写入访问意欲当所述安全应用(Appli2)实现其安全功能时是不可修改的,
所述管理方法使得有可能保证通过下面的步骤的实现来使得所述写入访问的检查是不可修改的:
-在被分配到所述安全应用的存储器区域和被分配到所述不安全应用的存储器区域之间分配所述共享存储器空间(MEM);
-实现预期地址的转换的缓冲器(TLB1);
-向所述预期地址的转换的缓冲器(TLB1)内装载访问所述共享存储器空间(MEM)的一组规则,包括禁止所述不安全应用在向所述安全应用分配的存储器区域的保留区域中写入的规则,通过所述安全应用(Appli2)检查禁止写入的所述规则的执行;
-向所述共享存储器空间内复制所述预期地址的转换的缓冲器的图像(TLBCPU1);
-向所述预期地址的转换的缓冲器的所述图像(TLBCPU1)内装载用于禁止所述图像在所述预期转换的缓冲器中的写入的规则;
-通过所述存储器管理单元(MMU1)来实现在所述预期地址的转换的缓冲器的所述图像(TLBCPU1)中包含的访问规则。
2.根据权利要求1所述的方法,而且在先前的步骤之后包括由下述部分构成的步骤:验证预期地址的转换的缓冲器的完整性和与所述安全应用(Appli2)对应的代码和数据的完整性。
3.根据权利要求1至2之一所述的方法,而且包括下述步骤:构造安全CRC,CRC代表循环冗余校验,旨在检测传输或传送的错误,所述CRC与所述预期地址的转换的缓冲器相关联。
4.根据权利要求1至3之一所述的方法,而且在每一个步骤之后包括验证前一个行为步骤的正确的进展的步骤。

Claims (4)

1.一种电子微控制器***的管理的方法,所述微控制器***包括:
-两个处理器(CPU1,CPU2),第一处理器(CPU1)意欲用于不安全应用(Appli1)的执行,显示出未被保证水平的功能安全性和完整性,第二处理器(CPU2)专用于安全应用(Appli2)的执行,实现代码和数据,并且涉及被保证水平的功能安全性和完整性,所述安全应用(Appli2)能够实现安全功能;
-访问(CT)共享存储器空间(MEM)的部件;
-所述第一处理器(CPU1)包括能够实现写入访问检查的存储器管理单元(MMU1),用于管理对于所述共享存储器空间(MEM)的写入访问,所述对于所述共享存储器空间(MEM)的写入访问意欲当所述安全应用(Appli2)实现其安全功能时是不可修改的,通过下面的步骤的实现来使得所述写入访问检查是不可修改的:
-在被分配到所述安全应用的存储器区域和被分配到所述不安全应用的存储器区域之间分配所述共享存储器空间(MEM);
-实现预期地址的转换的缓冲器(TLB1);
-向所述预期地址的转换的缓冲器(TLB1)内装载访问所述共享存储器空间(MEM)的一组规则,包括禁止所述不安全应用在向所述安全应用分配的存储器区域的保留区域中写入的规则;
-向所述共享存储器空间内复制所述预期地址的转换的缓冲器的图像(TLBCPU1);
-向所述预期地址的转换的缓冲器的所述图像(TLBCPU1)内装载用于禁止所述图像在所述预期转换的缓冲器中的写入的规则;
-通过所述存储器管理单元(MMU1)来实现在所述预期地址的转换的缓冲器的所述图像(TLBCPU1)中包含的访问规则。
2.根据权利要求1所述的方法,而且在先前的步骤之后包括由下述构成的步骤:验证预期地址的转换的缓冲器的完整性和与所述安全应用(Appli2)对应的代码和数据的完整性。
3.根据权利要求1至2之一所述的方法,而且包括下述步骤:构造安全CRC,CRC代表循环冗余校验,旨在检测传输或传送的错误,所述CRC与所述预期地址的转换的缓冲器相关联。
4.根据权利要求1至3之一所述的方法,而且在每一个步骤之后包括验证前一个行为步骤的正确的进展的步骤。
CN201380016201.4A 2012-04-18 2013-04-04 微控制器的存储器空间的安全管理的方法 Active CN104221028B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR1253553A FR2989801B1 (fr) 2012-04-18 2012-04-18 Procede de gestion securisee d'un espace memoire pour microcontroleur
FR1253553 2012-04-18
PCT/EP2013/057117 WO2013156315A1 (fr) 2012-04-18 2013-04-04 Procede de gestion securisee d'un espace memoire pour microcontroleur

Publications (2)

Publication Number Publication Date
CN104221028A true CN104221028A (zh) 2014-12-17
CN104221028B CN104221028B (zh) 2017-05-17

Family

ID=47002943

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380016201.4A Active CN104221028B (zh) 2012-04-18 2013-04-04 微控制器的存储器空间的安全管理的方法

Country Status (5)

Country Link
US (1) US9703727B2 (zh)
EP (1) EP2839408B1 (zh)
CN (1) CN104221028B (zh)
FR (1) FR2989801B1 (zh)
WO (1) WO2013156315A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106612450A (zh) * 2015-10-26 2017-05-03 现代自动车株式会社 用于控制与车辆连接的移动设备的装置和方法
CN107438849A (zh) * 2016-03-29 2017-12-05 华为国际有限公司 用于验证电子设备的完整性的***和方法
CN107466400A (zh) * 2015-04-16 2017-12-12 英赛瑟库尔公司 用于在至少两个功能实体之间共享存储器的方法
CN110770733A (zh) * 2017-08-17 2020-02-07 微芯片技术股份有限公司 用于在混合安全***中对代码或数据的完整性检查并同时维护保密性的***和方法
WO2023169204A1 (zh) * 2022-03-09 2023-09-14 华为技术有限公司 人工智能ai控制装置和加速方法

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9813436B2 (en) * 2006-05-16 2017-11-07 Lear Corporation Method for vehicle intrusion detection with electronic control unit
US9787703B2 (en) * 2006-05-16 2017-10-10 Lear Corporation Method for vehicle intrusion detection with mobile router
US9762600B2 (en) * 2006-05-16 2017-09-12 Lear Corporation Mobile router with vehicle intrusion detection
US9776597B2 (en) * 2006-05-16 2017-10-03 Lear Corporation Vehicle with electronic system intrusion detection
US9787694B2 (en) * 2006-05-16 2017-10-10 Lear Corporation Method for vehicle electronic system intrusion detection
US9787702B2 (en) * 2006-05-16 2017-10-10 Lear Corporation Electronic control unit with vehicle intrusion detection
US9027102B2 (en) 2012-05-11 2015-05-05 Sprint Communications Company L.P. Web server bypass of backend process on near field communications and secure element chips
US9282898B2 (en) 2012-06-25 2016-03-15 Sprint Communications Company L.P. End-to-end trusted communications infrastructure
US9183412B2 (en) * 2012-08-10 2015-11-10 Sprint Communications Company L.P. Systems and methods for provisioning and using multiple trusted security zones on an electronic device
US9578664B1 (en) 2013-02-07 2017-02-21 Sprint Communications Company L.P. Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system
US9324016B1 (en) 2013-04-04 2016-04-26 Sprint Communications Company L.P. Digest of biographical information for an electronic device with static and dynamic portions
US9838869B1 (en) 2013-04-10 2017-12-05 Sprint Communications Company L.P. Delivering digital content to a mobile device via a digital rights clearing house
US9560519B1 (en) 2013-06-06 2017-01-31 Sprint Communications Company L.P. Mobile communication device profound identity brokering framework
DE102014004004A1 (de) * 2014-03-20 2015-09-24 Audi Ag Steuergerät in einem Kraftfahrzeug, Kraftfahrzeug und Verfahren zum Betrieb eines Steuergeräts
US9779232B1 (en) 2015-01-14 2017-10-03 Sprint Communications Company L.P. Trusted code generation and verification to prevent fraud from maleficent external devices that capture data
US9838868B1 (en) 2015-01-26 2017-12-05 Sprint Communications Company L.P. Mated universal serial bus (USB) wireless dongles configured with destination addresses
US9819679B1 (en) 2015-09-14 2017-11-14 Sprint Communications Company L.P. Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers
CN105243708B (zh) * 2015-09-22 2017-08-29 中国船舶重工集团公司第七一八研究所 一种智能锁内分层程序及冗余控制架构
US10282719B1 (en) 2015-11-12 2019-05-07 Sprint Communications Company L.P. Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit
US9817992B1 (en) 2015-11-20 2017-11-14 Sprint Communications Company Lp. System and method for secure USIM wireless network access
US10223292B2 (en) * 2016-11-28 2019-03-05 Microsoft Technology Licensing, Llc Securing stream buffers
US10499249B1 (en) 2017-07-11 2019-12-03 Sprint Communications Company L.P. Data link layer trust signaling in communication network
US11468037B2 (en) * 2019-03-06 2022-10-11 Semiconductor Components Industries, Llc Memory device and data verification method
FR3129499B1 (fr) * 2021-11-25 2024-06-28 Stmicroelectronics Grand Ouest Sas Gestion dynamique d’un pare-feu de mémoire

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0318935A (ja) * 1989-06-15 1991-01-28 Hitachi Ltd データリストに対するアクセスの直列化方式
US5892954A (en) * 1995-07-07 1999-04-06 Sun Microsystems, Inc. Method and apparatus for refreshing file locks to minimize conflicting accesses to data files
US5852747A (en) * 1995-09-08 1998-12-22 International Business Machines Corporation System for awarding token to client for accessing first data block specified in client request without interference due to contention from other client
US5933825A (en) * 1997-07-21 1999-08-03 Apple Computer, Inc. Arbitrating concurrent access to file system objects
EP1067461B1 (en) 1999-07-08 2013-04-24 Texas Instruments France Unified memory management system for multi process heterogeneous architecture
US6829683B1 (en) * 2000-07-20 2004-12-07 Silicon Graphics, Inc. System and method for transferring ownership of data in a distributed shared memory system
AU2002313583A1 (en) * 2001-08-01 2003-02-17 Actona Technologies Ltd. Virtual file-sharing network
EP1331539B1 (en) 2002-01-16 2016-09-28 Texas Instruments France Secure mode for processors supporting MMU and interrupts
JP4302641B2 (ja) * 2002-11-18 2009-07-29 エイアールエム リミテッド デバイスによるメモリへのアクセスの制御
US7222119B1 (en) * 2003-02-14 2007-05-22 Google Inc. Namespace locking scheme
US7865485B2 (en) * 2003-09-23 2011-01-04 Emc Corporation Multi-threaded write interface and methods for increasing the single file read and write throughput of a file server
US7457880B1 (en) * 2003-09-26 2008-11-25 Ximeta Technology, Inc. System using a single host to receive and redirect all file access commands for shared data storage device from other hosts on a network
US8666957B2 (en) * 2005-08-29 2014-03-04 Hewlett-Packard Development Company, L.P. Method or apparatus for locking shared data
US7921303B2 (en) * 2005-11-18 2011-04-05 Qualcomm Incorporated Mobile security system and method
US20070226795A1 (en) * 2006-02-09 2007-09-27 Texas Instruments Incorporated Virtual cores and hardware-supported hypervisor integrated circuits, systems, methods and processes of manufacture
US20080052290A1 (en) * 2006-08-25 2008-02-28 Jonathan Kahn Session File Modification With Locking of One or More of Session File Components
JP4930078B2 (ja) * 2007-01-31 2012-05-09 富士通株式会社 情報処理方法、情報処理装置、情報処理プログラムおよび該プログラムを記録した記録媒体
US20100241812A1 (en) * 2007-10-18 2010-09-23 Nxp B.V. Data processing system with a plurality of processors, cache circuits and a shared memory
US8635361B2 (en) * 2007-12-03 2014-01-21 Riverbed Technology, Inc. Transaction acceleration using application-specific locking
US8214404B2 (en) * 2008-07-11 2012-07-03 Avere Systems, Inc. Media aware distributed data layout
US8086585B1 (en) * 2008-09-30 2011-12-27 Emc Corporation Access control to block storage devices for a shared disk based file system
US8224780B2 (en) * 2010-06-15 2012-07-17 Microsoft Corporation Checkpoints for a file system
US9201677B2 (en) * 2011-05-23 2015-12-01 Intelligent Intellectual Property Holdings 2 Llc Managing data input/output operations
US8954409B1 (en) * 2011-09-22 2015-02-10 Juniper Networks, Inc. Acquisition of multiple synchronization objects within a computing device
US9213717B1 (en) * 2011-09-28 2015-12-15 Emc Corporation Managing concurrent I/OS in file systems
US9830199B2 (en) * 2013-05-22 2017-11-28 International Business Machines Corporation Low overhead contention-based switching between ticket lock and queued lock
WO2014209269A1 (en) * 2013-06-24 2014-12-31 Intel Corporation A protected memory view for nested page table access by virtual machine guests

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107466400A (zh) * 2015-04-16 2017-12-12 英赛瑟库尔公司 用于在至少两个功能实体之间共享存储器的方法
CN107466400B (zh) * 2015-04-16 2020-12-04 拉姆伯斯公司 用于在至少两个功能实体之间共享存储器的方法
CN106612450A (zh) * 2015-10-26 2017-05-03 现代自动车株式会社 用于控制与车辆连接的移动设备的装置和方法
CN106612450B (zh) * 2015-10-26 2020-05-22 现代自动车株式会社 用于控制与车辆连接的移动设备的装置和方法
CN107438849A (zh) * 2016-03-29 2017-12-05 华为国际有限公司 用于验证电子设备的完整性的***和方法
US10659237B2 (en) 2016-03-29 2020-05-19 Huawei International Pte. Ltd. System and method for verifying integrity of an electronic device
CN107438849B (zh) * 2016-03-29 2020-09-04 华为国际有限公司 用于验证电子设备的完整性的***和方法
CN110770733A (zh) * 2017-08-17 2020-02-07 微芯片技术股份有限公司 用于在混合安全***中对代码或数据的完整性检查并同时维护保密性的***和方法
CN110770733B (zh) * 2017-08-17 2023-05-26 微芯片技术股份有限公司 用于在混合安全***中对代码或数据的完整性检查并同时维护保密性的***和方法
WO2023169204A1 (zh) * 2022-03-09 2023-09-14 华为技术有限公司 人工智能ai控制装置和加速方法

Also Published As

Publication number Publication date
US20150032976A1 (en) 2015-01-29
CN104221028B (zh) 2017-05-17
FR2989801B1 (fr) 2014-11-21
EP2839408A1 (fr) 2015-02-25
US9703727B2 (en) 2017-07-11
EP2839408B1 (fr) 2017-12-27
FR2989801A1 (fr) 2013-10-25
WO2013156315A1 (fr) 2013-10-24

Similar Documents

Publication Publication Date Title
CN104221028A (zh) 微控制器的存储器空间的安全管理的方法
CN108292337B (zh) 虚拟化环境下安全堡垒区域的可信开启
TWI639090B (zh) 用於可在多種架構中初始化之控制公用程式之共同開機順序
CN105009135B (zh) 用于执行二进制转换的方法、设备和***
US8776245B2 (en) Executing trusted applications with reduced trusted computing base
CN103793654B (zh) 服务器主动管理技术协助的安全引导
US7739466B2 (en) Method and apparatus for supporting immutable memory
EP1939754B1 (en) Providing protected access to critical memory regions
CN100524154C (zh) 包含用于连接安全服务处理器的总线桥的计算机***
CN102906720B (zh) 启用/禁用计算环境的适配器
Wan et al. RusTEE: developing memory-safe ARM TrustZone applications
CN103748594A (zh) 针对arm*trustzonetm实现的基于固件的可信平台模块
JP6017706B2 (ja) ピアモニタにて信頼性・可用性・保守性(ras)フローをサポートする機構
CN101661440A (zh) 安全信息处理
CN104412232A (zh) 事务处理
CN104350468A (zh) 非事务存储指令
CN104335184A (zh) 事务执行分支指示
JP7386882B2 (ja) セキュア仮想マシン環境におけるゲスト命令の透過的解釈
US11475131B2 (en) Hypervisor level signature checks for encrypted trusted execution environments
JP2012009028A (ja) シリコンに一体化されたコードのシステムへの提供
CN101303716B (zh) 基于可信平台模块的嵌入式***恢复方法
Chakrabarti et al. Intel® software guard extensions (Intel® SGX) architecture for oversubscription of secure memory in a virtualized environment
CA3217151A1 (en) Reset dynamic address translation protection instruction
Zhou et al. OPEC: operation-based security isolation for bare-metal embedded systems
Lucas et al. Vosysmonitor, a trustzone-based hypervisor for iso 26262 mixed-critical system

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant