JP4989543B2 - メモリドメインを基にしたデータ処理システム内のセキュリティ制御 - Google Patents
メモリドメインを基にしたデータ処理システム内のセキュリティ制御 Download PDFInfo
- Publication number
- JP4989543B2 JP4989543B2 JP2008096483A JP2008096483A JP4989543B2 JP 4989543 B2 JP4989543 B2 JP 4989543B2 JP 2008096483 A JP2008096483 A JP 2008096483A JP 2008096483 A JP2008096483 A JP 2008096483A JP 4989543 B2 JP4989543 B2 JP 4989543B2
- Authority
- JP
- Japan
- Prior art keywords
- domain
- secure
- access control
- operating system
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012545 processing Methods 0.000 title claims description 55
- 238000000034 method Methods 0.000 claims description 35
- 230000008859 change Effects 0.000 claims description 29
- 238000006243 chemical reaction Methods 0.000 claims description 24
- 230000004044 response Effects 0.000 claims description 22
- 238000013519 translation Methods 0.000 claims description 7
- 238000004590 computer program Methods 0.000 claims description 4
- 238000012795 verification Methods 0.000 claims description 4
- 238000012546 transfer Methods 0.000 description 10
- 230000008569 process Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 7
- 230000007704 transition Effects 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 6
- 230000007246 mechanism Effects 0.000 description 6
- 238000013507 mapping Methods 0.000 description 4
- 230000006378 damage Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 230000008672 reprogramming Effects 0.000 description 2
- 206010000210 abortion Diseases 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 239000013256 coordination polymer Substances 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000009191 jumping Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
- 210000003813 thumb Anatomy 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
- G06F12/1483—Protection against unauthorised use of memory or access to memory by checking the subject access rights using an access-table, e.g. matrix or list
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/30—Arrangements for executing machine instructions, e.g. instruction decode
- G06F9/30003—Arrangements for executing specific machine instructions
- G06F9/3005—Arrangements for executing specific machine instructions to perform operations for flow control
- G06F9/30054—Unconditional branch instructions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/30—Arrangements for executing machine instructions, e.g. instruction decode
- G06F9/30098—Register arrangements
- G06F9/30101—Special purpose registers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/30—Arrangements for executing machine instructions, e.g. instruction decode
- G06F9/30181—Instruction operation extension or modification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/30—Arrangements for executing machine instructions, e.g. instruction decode
- G06F9/30181—Instruction operation extension or modification
- G06F9/30189—Instruction operation extension or modification according to execution mode, e.g. mode flag
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/30—Arrangements for executing machine instructions, e.g. instruction decode
- G06F9/38—Concurrent instruction execution, e.g. pipeline or look ahead
- G06F9/3802—Instruction prefetching
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Description
メモリアドレス空間内の値を有するメモリアドレスを用いてアドレス指定可能なメモリを具備し、前記メモリアドレス空間は複数のドメインを有し、ドメインはメモリアドレスの集合を含み、各メモリアドレスは少なくとも1つのドメインに属し、
前記メモリに結合され、それぞれのメモリアドレスと対応付けされた一連のプログラム命令に応答してデータ処理動作を実行する処理回路と、
前記メモリおよび前記処理回路のうち少なくとも1つに結合され、前記メモリアドレス空間の異なる領域についてのアクセス制御データに応答して前記処理回路が所定のメモリアドレスをアクセスできるか否かを制御するメモリアクセス制御回路と、
前記処理回路に結合され、処理される命令のメモリアドレスが前記複数のドメインのいずれと対応付けされるかに応答して前記命令が前記アクセス制御データを変更できるか否かを制御するドメイン制御回路と、
をさらに具備する。
メモリアドレス空間内の値を有するメモリアドレスを用いてアドレス指定可能なメモリ内にプログラム命令を記憶するステップを有し、前記メモリアドレス空間は複数のドメインを有し、ドメインはメモリアドレスの集合を含み、各メモリアドレスは少なくとも1つのドメインに属し、
それぞれのメモリアドレスと対応付けされた一連のプログラム命令に応答してデータ処理動作を実行するステップと、
前記メモリアドレス空間の異なる領域についてのアクセス制御データに応答して所定のメモリアドレスをアクセスできるか否かを制御するステップと、
処理される命令のメモリアドレスが前記複数のドメインのいずれと対応付けされるかに応答して前記命令が前記アクセス制御データを変更できるか否かを制御するステップと、
をさらに有する。
4 プロセッサコア
6 メモリ
8 メモリ管理ユニット
10 レジスタバンク
12 乗算器
14 シフタ
16 加算器
18 命令デコーダ
20 命令パイプライン
22 命令取り込みユニット
24 構成定義コプロセッサCP15
26 構成定義レジスタ
Claims (37)
- データを処理するための装置であって、
メモリアドレス空間内の値を有するメモリアドレスを用いてアドレス指定可能なメモリを具備し、前記メモリアドレス空間は複数のドメインを有し、前記複数のドメインの各々はメモリアドレスの集合を含み、各メモリアドレスは少なくとも1つのドメインに属し、
前記メモリに結合され、それぞれのメモリアドレスと対応付けされた一連のプログラム命令に応答してデータ処理動作を実行する処理回路と、
前記メモリおよび前記処理回路のうち少なくとも1つに結合され、前記メモリアドレス空間の異なる領域についてのアクセス制御データに応答して前記処理回路が所定のメモリアドレスをアクセスできるか否かを制御するメモリアクセス制御回路と、
前記処理回路に結合され、処理される命令のメモリアドレスが前記複数のドメインのいずれと対応付けされるかに応答して前記命令が前記アクセス制御データを変更できるか否かを制御するドメイン制御回路と、
をさらに具備し、
セキュアオペレーティングシステムはセキュア状態において前記装置上で実行され、
非セキュアオペレーティングシステムは非セキュア状態において前記装置上で実行され、
前記非セキュア状態において前記非セキュアオペレーティングシステムは、前記メモリアクセス制御回路が、信頼されたソフトウェアによってアクセスでき、かつ、信頼されていないソフトウェアによってアクセスできない前記メモリアドレス空間の信頼された領域を提供するように、前記アクセス制御データを書き込み、
前記ドメイン制御回路は、前記非セキュアオペレーティングシステムを記憶するドメイン以外のドメイン内に記憶されるソフトウェアが前記アクセス制御データを変更することを防止する役割を果たし、従って、前記信頼された領域へのアクセスを信頼されていないソフトウェアに提供する装置。 - 前記処理回路は、複数の動作モードの中から選択された現在の動作モードを有し、
前記メモリアクセス制御回路は、さらに、アクセス制御データに応答して前記現在の動作モードに応じてアクセス権限を指定する請求項1に記載の装置。 - 前記複数のモードはユーザモードおよび特権モードを含む請求項2に記載の装置。
- 前記アクセス制御データは、処理される前記命令の現在のドメインに応じて前記処理回路が前記所定のメモリアドレスについて、
アクセスを有さない、
全てのアクセスを有する、
他のパラメータによって制御されるアクセスを有する、
のうちいずれの1つであるかを指定する請求項1に記載の装置。 - 前記アクセス制御データは、また、前記処理回路が少なくともいくつかの種類の命令を実行することを許可されているか否かを制御する請求項1に記載の装置。
- 前記メモリアドレス空間は、前記メモリと対応付けされた仮想メモリアドレス空間であり、
前記複数のドメインは前記仮想メモリアドレス空間内のドメインであり、
メモリ管理回路は、変換テーブルデータを使用して仮想メモリアドレスから物理メモリアドレスへマッピングし、
前記変換テーブルデータはアクセス制御データである請求項1に記載の装置。 - 前記変換テーブルデータは、変換テーブルポインタ値レジスタ内に記憶される変換テーブルポインタ値によって指定される位置に記憶され、
前記変換テーブルポインタ値は、前記メモリアクセス制御回路がアクセスを制御するアクセス制御データである請求項6に記載の装置。 - 前記複数のドメインは、それぞれ対応付けされたプログラム可能な権限を有する請求項1に記載の装置。
- 各ドメインについての前記プログラム可能な権限は、該ドメインが前記ドメイン制御回路によって前記アクセス制御データを変更することが許可されているか否かに関して前記ドメイン制御回路を制御する1つまたは複数の権限指定値を含む請求項8に記載の装置。
- 各ドメインについての前記プログラム可能な権限は、該ドメインと対応付けされたプログラム命令が前記複数のドメインについて前記プログラム可能な権限を変更することができるか否かを含む請求項8に記載の装置。
- 前記装置上で実行するオペレーティングシステムのカーネル部分は、前記アクセス制御データを変更することが許可されたドメイン内に記憶される請求項1に記載の装置。
- 前記オペレーティングシステムの残りの部分は、前記アクセス制御データを変更することが許可されていないドメイン内に記憶される請求項11に記載の装置。
- アプリケーションプログラムは、前記アクセス制御データを変更することが許可されていないドメイン内に記憶される請求項11に記載の装置。
- アプリケーションプログラムは、前記カーネルへの読み出しアクセスを有さないメモリ領域内に記憶され、
前記アプリケーションプログラムは、前記カーネルへの読み出しアクセスを有するメモリ領域内に記憶される呼び出し転送プログラムを介して前記カーネルへの呼び出しを行う請求項11に記載の装置。 - 前記セキュア状態において前記セキュアオペレーティングシステムは、前記メモリアドレス空間の前記信頼された領域にセキュアデータを書き込む請求項1に記載の装置。
- 前記信頼された領域に前記セキュアデータを書き込む前に、前記セキュアオペレーティングシステムは、前記非セキュアオペレーティングシステムを完全性検査し、かつ、前記非セキュアオペレーティングシステムを記憶する前記ドメインを用いて記憶されたソフトウェアが前記アクセス制御データを変更することのみ可能とするように前記ドメイン制御回路が構成されていることを検査する請求項15に記載の装置。
- 前記セキュアオペレーティングシステムは、前記非セキュアオペレーティングシステム上で、
チックサム動作、
ハッシュ動作、
署名検査動作、
のうち1つまたは複数を実行することによって前記非セキュアオペレーティングシステムを完全性検査する請求項16に記載の装置。 - 第1セキュリティレベルのセキュアデータは、前記セキュア状態で前記セキュアオペレーティングシステムによってのみアクセス可能であり、
第2セキュリティレベルのセキュアデータは、前記非セキュア状態で前記信頼されたプログラムによってアクセス可能であるように前記セキュアオペレーティングシステムによって前記信頼された領域に書き込まれ、
前記第2セキュリティレベルは前記第1セキュリティレベルよりセキュリティが低い請求項1に記載の装置。 - データを処理する方法であって、
前記データは、処理回路と、メモリアクセス回路と、ドメイン制御回路とによって処理され、
メモリアドレス空間内の値を有するメモリアドレスを用いてアドレス指定可能なメモリ内にプログラム命令を記憶するステップを有し、前記メモリアドレス空間は複数のドメインを有し、前記複数のドメインの各々はメモリアドレスの集合を含み、各メモリアドレスは少なくとも1つのドメインに属し、
前記処理回路がそれぞれのメモリアドレスと対応付けされた一連のプログラム命令に応答してデータ処理動作を実行するステップと、
前記メモリアクセス制御回路が前記メモリアドレス空間の異なる領域についてのアクセス制御データに応答して所定のメモリアドレスをアクセスできるか否かを制御するステップと、
前記ドメイン制御回路が処理される命令のメモリアドレスが前記複数のドメインのいずれと対応付けされるかに応答して前記命令が前記アクセス制御データを変更できるか否かを制御するステップと、
をさらに有し、
セキュアオペレーティングシステムはセキュア状態において実行され、
非セキュアオペレーティングシステムは非セキュア状態において実行され、
前記非セキュア状態において前記非セキュアオペレーティングシステムは、信頼されたソフトウェアによってアクセスでき、かつ、信頼されていないソフトウェアによってアクセスできない前記メモリアドレス空間の信頼された領域を提供するように、前記アクセス制御データを書き込み、
前記非セキュアオペレーティングシステムを記憶するドメイン以外のドメイン内に記憶されるソフトウェアが前記アクセス制御データを変更することを防止し、従って、前記信頼された領域へのアクセスを信頼されていないソフトウェアに提供する方法。 - 処理回路が複数の動作モードの中から現在の動作モードを選択するステップを有し、
前記アクセス制御データは、さらに、前記現在の動作モードに応じてアクセス権限を指定する請求項19に記載の方法。 - 前記複数のモードはユーザモードおよび特権モードを含む請求項19に記載の方法。
- 前記アクセス制御データは、処理される前記命令の現在のドメインに応じて前記所定のメモリアドレスが、
読み出しおよび書き込みアクセス、
読み出しのみのアクセス、
アクセス不可、
のうちいずれの1つに従うかを指定する請求項19に記載の方法。 - 前記アクセス制御データは、また、前記処理回路が少なくともいくつかの種類の命令を実行することを許可されているか否かを制御する請求項19に記載の方法。
- 前記メモリアドレス空間は、前記メモリと対応付けされた仮想メモリアドレス空間であり、
前記複数のドメインは前記仮想メモリアドレス空間内のドメインであり、
仮想メモリアドレスは、変換テーブルデータを使用して物理メモリアドレスにマッピングされ、
前記変換テーブルデータはアクセス制御データである請求項19に記載の方法。 - 前記変換テーブルデータは、変換テーブルポインタ値レジスタ内に記憶される変換テーブルポインタ値によって指定される位置に記憶され、
前記変換テーブルポインタ値は、アクセスが制御されるアクセス制御データである請求項24に記載の方法。 - 前記複数のドメインは、それぞれ対応付けされたプログラム可能な権限を有する請求項19に記載の方法。
- 各ドメインについての前記プログラム可能な権限は、該ドメインが前記アクセス制御データを変更することが許可されているか否かの1つまたは複数の権限指定値を含む請求項26に記載の方法。
- 各ドメインについての前記プログラム可能な権限は、該ドメインと対応付けされたプログラム命令が前記複数のドメインについて前記プログラム可能な権限を変更することができるか否かを含む請求項26に記載の方法。
- オペレーティングシステムのカーネル部分は、前記アクセス制御データを変更することが許可されたドメイン内に記憶される請求項19に記載の方法。
- 前記オペレーティングシステムの残りの部分は、前記アクセス制御データを変更することが許可されていないドメイン内に記憶される請求項29に記載の方法。
- アプリケーションプログラムは、前記アクセス制御データを変更することが許可されていないドメイン内に記憶される請求項29に記載の方法。
- アプリケーションプログラムは、前記カーネルへの読み出しアクセスを有さないメモリ領域内に記憶され、
前記アプリケーションプログラムは、前記カーネルへの読み出しアクセスを有するメモリ領域内に記憶される呼び出し転送プログラムを介して前記カーネルへの呼び出しを行う請求項29に記載の方法。 - 前記セキュア状態において前記セキュアオペレーティングシステムは、前記メモリアドレス空間の前記信頼された領域にセキュアデータを書き込む請求項19に記載の方法。
- 前記信頼された領域に前記セキュアデータを書き込む前に、前記セキュアオペレーティングシステムは、前記非セキュアオペレーティングシステムを完全性検査し、かつ、前記非セキュアオペレーティングシステムを記憶する前記ドメインを用いて記憶されたソフトウェアが前記アクセス制御データを変更することのみ可能とする構成定義について検査する請求項33に記載の方法。
- 前記セキュアオペレーティングシステムは、前記非セキュアオペレーティングシステム上で
チックサム動作、
ハッシュ動作、
署名検査動作、
のうち1つまたは複数を実行することによって前記非セキュアオペレーティングシステムを完全性検査する請求項34に記載の方法。 - 第1セキュリティレベルのセキュアデータは、前記セキュア状態で前記セキュアオペレーティングシステムによってのみアクセス可能であり、
第2セキュリティレベルのセキュアデータは、前記非セキュア状態で前記信頼されたプログラムによってアクセス可能であるように前記セキュアオペレーティングシステムによって前記信頼された領域に書き込まれ、
前記第2セキュリティレベルは前記第1セキュリティレベルよりセキュリティが低い請求項19に記載の方法。 - 請求項19に記載の方法を実行するようにコンピュータを制御するためのコンピュータプログラムを記憶するコンピュータプログラム記憶媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB0706504.8 | 2007-04-03 | ||
GB0706504A GB2448151B (en) | 2007-04-03 | 2007-04-03 | Memory domain based security control within data processing systems |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008257734A JP2008257734A (ja) | 2008-10-23 |
JP4989543B2 true JP4989543B2 (ja) | 2012-08-01 |
Family
ID=38050778
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008096483A Active JP4989543B2 (ja) | 2007-04-03 | 2008-04-02 | メモリドメインを基にしたデータ処理システム内のセキュリティ制御 |
Country Status (4)
Country | Link |
---|---|
US (1) | US7966466B2 (ja) |
JP (1) | JP4989543B2 (ja) |
CN (1) | CN101281506B (ja) |
GB (1) | GB2448151B (ja) |
Families Citing this family (53)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007040228A1 (ja) * | 2005-10-04 | 2007-04-12 | Nec Corporation | 情報処理装置、情報処理方法およびプログラム |
US8078817B2 (en) * | 2008-02-27 | 2011-12-13 | Lsi Corporation | Method and system for secured drive level access for storage arrays |
US8127131B2 (en) * | 2008-04-10 | 2012-02-28 | Telefonaktiebolaget Lm Ericsson (Publ) | System and method for efficient security domain translation and data transfer |
US8307353B2 (en) * | 2008-08-12 | 2012-11-06 | Oracle America, Inc. | Cross-domain inlining in a system virtual machine |
JP5582971B2 (ja) | 2009-12-15 | 2014-09-03 | キヤノン株式会社 | メモリ保護方法および情報処理装置 |
GB2482700A (en) | 2010-08-11 | 2012-02-15 | Advanced Risc Mach Ltd | Memory access control |
US20120216281A1 (en) * | 2011-02-22 | 2012-08-23 | PCTEL Secure LLC | Systems and Methods for Providing a Computing Device Having a Secure Operating System Kernel |
CN102736983B (zh) * | 2011-04-14 | 2016-05-25 | 上海华虹集成电路有限责任公司 | 控制智能卡flash空间大小的方法 |
US9712495B2 (en) * | 2011-05-03 | 2017-07-18 | International Business Machines Corporation | Methods and systems for selective encryption and secured extent quota management for storage servers in cloud computing |
GB2497736A (en) | 2011-12-16 | 2013-06-26 | St Microelectronics Ltd | Hardware monitor with context selector for selecting from multiple contexts |
CN102592083B (zh) * | 2011-12-27 | 2014-12-10 | 深圳国微技术有限公司 | 用于提高soc芯片***安全的存储保护控制器及方法 |
US10210349B2 (en) | 2012-02-08 | 2019-02-19 | Arm Limited | Data processing apparatus and method using secure domain and less secure domain |
US9116711B2 (en) | 2012-02-08 | 2015-08-25 | Arm Limited | Exception handling in a data processing apparatus having a secure domain and a less secure domain |
US9213828B2 (en) | 2012-02-08 | 2015-12-15 | Arm Limited | Data processing apparatus and method for protecting secure data and program code from non-secure access when switching between secure and less secure domains |
GB2501343A (en) | 2012-02-08 | 2013-10-23 | Advanced Risc Mach Ltd | Data processing apparatus and method using secure domain and less secure domain |
US9202071B2 (en) | 2012-02-08 | 2015-12-01 | Arm Limited | Exception handling in a data processing apparatus having a secure domain and a less secure domain |
US9477834B2 (en) | 2012-02-08 | 2016-10-25 | Arm Limited | Maintaining secure data isolated from non-secure access when switching between domains |
JP5821723B2 (ja) * | 2012-03-15 | 2015-11-24 | 富士通株式会社 | 情報処理装置及び制御プログラム |
EP2831787B1 (en) * | 2012-03-30 | 2020-07-08 | Irdeto B.V. | Method and system for preventing and detecting security threats |
KR101954733B1 (ko) | 2012-10-26 | 2019-03-06 | 삼성전자주식회사 | 보안 콘텐츠를 처리하는 시스템 온 칩 및 그것을 포함하는 모바일 장치 |
JP5920595B2 (ja) * | 2013-07-16 | 2016-05-18 | 横河電機株式会社 | 電子機器、オペレーティングシステム、アクセス管理方法 |
KR102126563B1 (ko) * | 2013-08-13 | 2020-06-25 | 삼성전자주식회사 | 보안 확인을 위한 전자 장치 및 방법 |
JP5911835B2 (ja) * | 2013-09-17 | 2016-04-27 | 株式会社東芝 | 情報処理装置 |
FR3016456B1 (fr) * | 2014-01-13 | 2017-06-23 | Morpho | Procede de saisie de donnees confidentielles sur un terminal |
US11228427B2 (en) * | 2014-02-11 | 2022-01-18 | Ericsson Ab | System and method for securing content keys delivered in manifest files |
US9990505B2 (en) | 2014-08-12 | 2018-06-05 | Redwall Technologies, Llc | Temporally isolating data accessed by a computing device |
CN105787376A (zh) * | 2014-12-26 | 2016-07-20 | 深圳市中兴微电子技术有限公司 | 一种数据安全存取方法和装置 |
US9537833B2 (en) | 2014-12-31 | 2017-01-03 | Google Inc. | Secure host communications |
US9547773B2 (en) | 2014-12-31 | 2017-01-17 | Google Inc. | Secure event log management |
US9760727B2 (en) * | 2014-12-31 | 2017-09-12 | Google Inc. | Secure host interactions |
GB2543520B (en) * | 2015-10-20 | 2019-06-19 | Advanced Risc Mach Ltd | Memory access instructions |
GB2544996B (en) * | 2015-12-02 | 2017-12-06 | Advanced Risc Mach Ltd | An apparatus and method for managing bounded pointers |
CN105354155A (zh) * | 2015-12-03 | 2016-02-24 | 上海高性能集成电路设计中心 | 一种基于页表检查机制的存储器访问权限控制方法 |
US10409600B1 (en) | 2016-01-25 | 2019-09-10 | Apple Inc. | Return-oriented programming (ROP)/jump oriented programming (JOP) attack protection |
US10275365B1 (en) * | 2016-03-21 | 2019-04-30 | Apple Inc. | Cryptographic signatures for capability-based addressing |
US10671744B2 (en) | 2016-06-23 | 2020-06-02 | Intel Corporation | Lightweight trusted execution for internet-of-things devices |
EP3264317B1 (en) * | 2016-06-29 | 2019-11-20 | Arm Ltd | Permission control for contingent memory access program instruction |
GB2563010B (en) | 2017-05-25 | 2019-12-25 | Advanced Risc Mach Ltd | An apparatus and method for managing a capability domain |
GB2563580B (en) | 2017-06-15 | 2019-09-25 | Advanced Risc Mach Ltd | An apparatus and method for controlling a change in instruction set |
CN110036377B (zh) * | 2017-06-28 | 2023-06-02 | 辉达公司 | 可缓存的但不可通过推测指令访问的内存类型 |
US10872043B2 (en) * | 2017-08-17 | 2020-12-22 | Microchip Technology Incorporated | Systems and methods for integrity checking of code or data in a mixed security system while preserving confidentiality |
EP3820065B1 (en) * | 2018-07-06 | 2023-03-08 | Beijing Xiaomi Mobile Software Co., Ltd. | Information transmission method and device |
US11500665B2 (en) | 2018-08-30 | 2022-11-15 | Micron Technology, Inc. | Dynamic configuration of a computer processor based on the presence of a hypervisor |
US10915465B2 (en) | 2018-08-30 | 2021-02-09 | Micron Technology, Inc. | Memory configured to store predefined set of domain registers for instructions being executed in computer processors |
US11481241B2 (en) | 2018-08-30 | 2022-10-25 | Micron Technology, Inc. | Virtual machine register in a computer processor |
US11914726B2 (en) | 2018-08-30 | 2024-02-27 | Micron Technology, Inc. | Access control for processor registers based on execution domains |
US10915457B2 (en) | 2018-08-30 | 2021-02-09 | Micron Technology, Inc. | Memory access control through permissions specified in page table entries for execution domains |
US10942863B2 (en) | 2018-08-30 | 2021-03-09 | Micron Technology, Inc. | Security configurations in page table entries for execution domains using a sandbox application operation |
US11182507B2 (en) | 2018-08-30 | 2021-11-23 | Micron Technology, Inc. | Domain crossing in executing instructions in computer processors |
GB2589897B (en) * | 2019-12-11 | 2022-03-23 | Advanced Risc Mach Ltd | Domain transition disable configuration parameter |
GB2591490B (en) * | 2020-01-30 | 2022-03-02 | Advanced Risc Mach Ltd | An apparatus and method for controlling access to a set of memory mapped control registers |
CN112329019A (zh) * | 2020-11-02 | 2021-02-05 | 歌尔科技有限公司 | 基于TrustZone的编程方法、终端设备及存储介质 |
TWI768829B (zh) * | 2021-04-14 | 2022-06-21 | 宏碁股份有限公司 | 記憶體裝置的參數調整方法與記憶體儲存系統 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4087856A (en) | 1976-06-30 | 1978-05-02 | International Business Machines Corporation | Location dependence for assuring the security of system-control operations |
JPS5783850A (en) | 1980-11-12 | 1982-05-25 | Mitsubishi Electric Corp | Data processing device |
US4545012A (en) * | 1981-05-22 | 1985-10-01 | Data General Corporation | Access control system for use in a digital computer system with object-based addressing and call and return operations |
US4809160A (en) | 1985-10-28 | 1989-02-28 | Hewlett-Packard Company | Privilege level checking instruction for implementing a secure hierarchical computer system |
US5107443A (en) * | 1988-09-07 | 1992-04-21 | Xerox Corporation | Private regions within a shared workspace |
GB2260004B (en) | 1991-09-30 | 1995-02-08 | Apple Computer | Memory management unit for a computer system |
JPH10228421A (ja) | 1997-02-14 | 1998-08-25 | Nec Ic Microcomput Syst Ltd | メモリアクセス制御回路 |
US6449699B2 (en) * | 1999-03-29 | 2002-09-10 | International Business Machines Corporation | Apparatus and method for partitioned memory protection in cache coherent symmetric multiprocessor systems |
US6633963B1 (en) | 2000-03-31 | 2003-10-14 | Intel Corporation | Controlling access to multiple memory zones in an isolated execution environment |
US7266658B2 (en) * | 2002-09-12 | 2007-09-04 | International Business Machines Corporation | System, method, and computer program product for prohibiting unauthorized access to protected memory regions |
KR100941104B1 (ko) | 2002-11-18 | 2010-02-10 | 에이알엠 리미티드 | 데이터 처리 장치, 데이터 처리 방법 및 컴퓨터 프로그램을 기억한 컴퓨터 판독가능한 기억매체 |
US7149862B2 (en) * | 2002-11-18 | 2006-12-12 | Arm Limited | Access control in a data processing apparatus |
JP2004280801A (ja) | 2003-02-24 | 2004-10-07 | Matsushita Electric Ind Co Ltd | プロセッサおよびこのプロセッサ用のプログラムを生成するコンパイラ装置 |
US20040168047A1 (en) | 2003-02-24 | 2004-08-26 | Matsushita Electric Industrial Co., Ltd. | Processor and compiler for creating program for the processor |
US7134006B2 (en) * | 2003-06-03 | 2006-11-07 | Gateway Inc. | Method and system for changing software access level within or outside a host protected area |
DE10335643B4 (de) * | 2003-08-04 | 2007-10-31 | Infineon Technologies Ag | Vorrichtung und Verfahren zum Steuern des Zugriffs von mehreren Datenverarbeitungseinrichtungen auf einen Speicher |
US20050262568A1 (en) * | 2004-05-18 | 2005-11-24 | Hansen Mark D | System and method for managing access to protected content by untrusted applications |
-
2007
- 2007-04-03 GB GB0706504A patent/GB2448151B/en active Active
-
2008
- 2008-02-06 US US12/068,449 patent/US7966466B2/en active Active
- 2008-04-02 JP JP2008096483A patent/JP4989543B2/ja active Active
- 2008-04-03 CN CN200810091318XA patent/CN101281506B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
GB2448151B (en) | 2011-05-04 |
JP2008257734A (ja) | 2008-10-23 |
US20080250217A1 (en) | 2008-10-09 |
GB0706504D0 (en) | 2007-05-09 |
CN101281506B (zh) | 2011-10-26 |
US7966466B2 (en) | 2011-06-21 |
CN101281506A (zh) | 2008-10-08 |
GB2448151A (en) | 2008-10-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4989543B2 (ja) | メモリドメインを基にしたデータ処理システム内のセキュリティ制御 | |
JP5000573B2 (ja) | 保護された関数呼び出し | |
US10360411B2 (en) | Secure processing unit systems and methods | |
US8132254B2 (en) | Protecting system control registers in a data processing apparatus | |
US9547779B2 (en) | Method and apparatus for secure execution using a secure memory partition | |
US8301856B2 (en) | Restricting memory areas for an instruction read in dependence upon a hardware mode and a security flag | |
US7353404B2 (en) | Tamper resistant microprocessor | |
US6651171B1 (en) | Secure execution of program code | |
US20080250228A1 (en) | Integrated circuit with restricted data access | |
JP6944444B2 (ja) | メモリアクセス命令 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100527 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120104 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120315 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120403 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120427 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4989543 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150511 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |