JP4925422B2 - データ処理装置内コンテンツへのアクセス管理 - Google Patents
データ処理装置内コンテンツへのアクセス管理 Download PDFInfo
- Publication number
- JP4925422B2 JP4925422B2 JP2006212773A JP2006212773A JP4925422B2 JP 4925422 B2 JP4925422 B2 JP 4925422B2 JP 2006212773 A JP2006212773 A JP 2006212773A JP 2006212773 A JP2006212773 A JP 2006212773A JP 4925422 B2 JP4925422 B2 JP 4925422B2
- Authority
- JP
- Japan
- Prior art keywords
- secure
- read
- content
- area
- range
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
- G06F12/1491—Protection against unauthorised use of memory or access to memory by checking the subject access rights in a hierarchical protection system, e.g. privilege levels, memory rings
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1416—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
- G06F12/145—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being virtual, e.g. for virtual blocks or segments before a translation mechanism
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Description
20、30 マスタ装置
40 MPU
50,60 メモリ素子
70 バス構造
100 信頼されていないアプリケーション
110 信頼された操作
120 RAMメモリ
122 読み取り/書き込み範囲
124 読み取り専用範囲
130 RORAMアクセス制御ブリッジ
140 低速記憶装置
400 フラッシュメモリ
410 メモリ配列
420 状態マシン
Claims (19)
- 安全確保領域と非安全確保領域とを有するデータ処理装置であって、前記安全確保領域内で前記データ処理装置の複数の装置は前記非安全確保領域内ではアクセスできない安全確保コンテンツへのアクセスを有し、
メモリ内に格納されているコンテンツへのアクセスを求める際に、前記安全確保領域または前記非安全確保領域のいずれかに属するメモリアクセス要求を発するように動作可能な少なくとも1つの装置と、
前記少なくとも1つの装置から要求されたコンテンツを格納するように動作可能で、コンテンツが前記安全確保領域内の前記複数の少なくとも1つの装置群の1つにより実行される安全確保タスクの制御下にその中に格納される、少なくとも1つの読み取り専用範囲を有する書き込み可能メモリと、
前記少なくとも1つの読み取り専用範囲内のコンテンツへのアクセスを求めるメモリアクセス要求を受け取り、該メモリアクセス要求が前記非安全確保領域に属し、前記少なくとも1つの読み取り専用範囲へのコンテンツの書き込みを求めている場合は、少なくとも1つの読み取り専用範囲へのアクセスを防止するように動作可能な保護ロジックと、
を含み、
前記非安全確保領域内の前記少なくとも1つの装置で実行されるタスクである、非安全確保タスクが前記少なくとも1つの読み取り専用範囲内のコンテンツへの書き込みを望む場合、前記非安全確保タスクが実行される前記少なくとも1つの装置が、対応するメモリアクセス要求をトラップし、該メモリアクセス要求を前記安全確保タスクで取り扱わせるように動作可能である、前記データ処理装置。 - 請求項1記載のデータ処理装置であって更に、
装置バスであって、前記少なくとも1つの装置が該装置バスの上に前記メモリアクセス要求を発するように動作可能な前記装置バスと、
該装置バスに保護ロジックを介して接続されている書き込み可能メモリと、
を含む、前記データ処理装置。 - 請求項1記載のデータ処理装置において、
前記少なくとも1つの装置群の少なくとも1つが、前記非安全確保領域内のモードである少なくとも1つの非安全確保モードと、前記安全確保領域内のモードである少なくとも1つの安全確保モードを含む、複数のモードで動作可能であり、
前記少なくとも1つの読み取り専用範囲内へのコンテンツの格納を制御するために使用される前記安全確保タスクが予め定められた安全確保モードで実行される、
前記データ処理装置。 - 請求項3記載のデータ処理装置において、前記非安全確保領域内で前記少なくとも1つの装置群の前記少なくとも1つは、非安全確保オペレーティング・システムの制御下に動作可能であり、前記安全確保領域内で前記少なくとも1つの装置群の前記少なくとも1つは、安全確保オペレーティング・システムの制御下に動作可能である、前記データ処理装置。
- 請求項1記載のデータ処理装置において、前記安全確保タスクがブート処理中に、少なくとも1つの読み取り専用範囲内へのコンテンツの格納を制御するように動作可能な、前記データ処理装置。
- 請求項5記載のデータ処理装置において、前記コンテンツは前記非安全確保領域内の前記少なくとも1つの装置で実行されるプログラム・コードを含み、前記安全確保タスクは該プログラム・コードが前記少なくとも1つの読み取り専用範囲内に、前記ブート処理中に記憶装置から書き込まれるように動作可能な、前記データ処理装置。
- 請求項6記載のデータ処理装置において、前記安全確保タスクが更に前記プログラム・コードの完全性を検証する検証処理を行わせるように動作可能な、前記データ処理装置。
- 請求項1記載のデータ処理装置において、前記安全確保タスクが、前記メモリアクセス要求が安全確保コンテンツへのアクセスを求めていないことをチェックするための検証処理を実行するように動作可能であり、提供された安全確保コンテンツへのアクセスが求められていない場合、メモリアクセス要求を発行するように動作可能な、前記データ処理装置。
- 請求項1記載のデータ処理装置において、前記書き込み可能メモリが複数のメモリ素子で形成されている、前記データ処理装置。
- 請求項1記載のデータ処理装置において、前記少なくとも1つの読み取り専用範囲の1つが、前記安全確保領域内で実行されるコードにより制御可能な周辺装置内に具備されている、前記データ処理装置。
- 請求項1記載のデータ処理装置において、前記書き込み可能メモリがフラッシュメモリ素子を含み、前記少なくとも1つの読み取り専用範囲が前記フラッシュメモリ素子全体を含み、これにより前記非安全確保領域内の前記少なくとも1つの装置で実行されるタスクである、非安全確保タスクが前記フラッシュメモリ素子内のコンテンツの読み取りのみが可能な、前記データ処理装置。
- 請求項11記載のデータ処理装置において、各々のメモリアクセス要求が、該メモリアクセス要求が安全確保領域に属するか非安全確保領域に属するか識別するための、そこに関連した領域信号を有し、保護ロジックが前記領域信号を参照して前記メモリアクセス要求が前記非安全確保領域に属するか否かの判定を行うように動作可能な、前記データ処理装置。
- 請求項1記載のデータ処理装置において、各々の読み取り専用範囲が安全確保領域内の前記安全確保タスクによって定義されている、前記データ処理装置。
- 請求項1記載のデータ処理装置において、前記コンテンツが前記少なくとも1つの読み取り専用範囲内に前記安全確保タスクにより格納されている、前記データ処理装置。
- 請求項1記載のデータ処理装置であって、更に前記安全確保領域内の前記少なくとも1つの装置の1つで実行される信頼されたタスクを含み、該信頼されたタスクが前記書き込み可能メモリの少なくとも1つの範囲の中にコンテンツを書き込むように動作可能であり、その後前記安全確保タスクが前記少なくとも1つの範囲を前記少なくとも1つの読み取り専用範囲と定義することにより、前記少なくとも1つの読み取り専用範囲へのコンテンツの格納を制御するように動作可能である、前記データ処理装置。
- 請求項15記載のデータ処理装置において、前記信頼されたタスクが動作の或る特定段階でのみ信頼されている、前記データ処理装置。
- 安全確保領域と非安全確保領域とを有するデータ処理装置に対するメモリロジックであって、前記安全確保領域内で前記データ処理装置の複数の装置は前記非安全確保領域内ではアクセスできない安全確保コンテンツへのアクセスを有し、前記データ処理装置は前記安全確保領域または前記非安全確保領域のいずれかに属するメモリアクセス要求を発生するために、メモリロジック内に格納されているコンテンツへのアクセスを求める際に動作可能な少なくとも1つの装置を有し、
該少なくとも1つの装置より要求されたコンテンツを格納するように動作可能で、そのコンテンツが安全確保領域内の前記少なくとも1つの装置群の1つで実行される1つのタスクである安全確保タスクの制御下でそこに格納される少なくとも1つの読み取り専用範囲を有する、書き込み可能メモリと、
前記少なくとも1つの読み取り専用範囲内のコンテンツへのアクセスを求めるメモリアクセス要求を受け取り、該メモリアクセス要求が前記非安全確保領域に属し、かつ前記少なくとも1つの読み取り専用範囲へのコンテンツへの書き込みを求めるものである場合、少なくとも1つの読み取り専用範囲へのアクセスを防止するように動作可能な保護ロジックと、
を含み、
前記非安全確保領域内の前記少なくとも1つの装置で実行されるタスクである、非安全確保タスクが前記少なくとも1つの読み取り専用範囲内のコンテンツへの書き込みを望む場合、前記非安全確保タスクが実行される前記少なくとも1つの装置の装置が、対応するメモリアクセス要求をトラップし、該メモリアクセス要求を前記安全確保タスクで取り扱わせるように動作可能である、前記メモリロジック。 - 安全確保領域と非安全確保領域とを有するデータ処理装置であって、前記安全確保領域内で前記データ処理装置の複数の装置は前記非安全確保領域内ではアクセスできない前記安全確保コンテンツへのアクセスを有し、
メモリ装置内に格納されているコンテンツへのアクセスを求める際に、前記安全確保領域または前記非安全確保領域のいずれかに属するメモリアクセス要求を発生するための少なくとも1つの装置と、
少なくとも1つの装置で要求されたコンテンツを格納するための書き込み可能メモリ装置であって、そのコンテンツが安全確保領域内の前記少なくとも1つの装置の1つで実行されるタスクである、安全確保タスクの制御下にそこに格納される少なくとも1つの読み取り専用範囲を有する、書き込み可能メモリ装置と、
前記少なくとも1つの読み取り専用範囲内のコンテンツへのアクセスを求める、メモリアクセス要求を受け取り、該メモリアクセス要求が前記非安全確保領域に属し、かつ前記少なくとも1つの読み取り専用範囲へのコンテンツの書き込みを求めている場合に、前記アクセスを阻止するための保護装置と、
を含み、
前記非安全確保領域内の前記少なくとも1つの装置で実行されるタスクである、非安全確保タスクが前記少なくとも1つの読み取り専用範囲内のコンテンツへの書き込みを望む場合、前記非安全確保タスクが実行される前記少なくとも1つの装置が、対応するメモリアクセス要求をトラップし、該メモリアクセス要求を前記安全確保タスクで取り扱わせるように動作可能である、前記とデータ処理装置。 - 安全確保領域と非安全確保領域とを有し、安全確保領域内でデータ処理装置の複数の装置は前記非安全確保領域内ではアクセスできない安全確保コンテンツへのアクセスを有する、データ処理装置内のコンテンツへのアクセス管理方法であって、
書き込み可能メモリ内に少なくとも1つの読み取り専用範囲を用意することと、
前記少なくとも1つの読み取り専用範囲内に、前記安全確保領域内の装置で実行されるタスクである安全確保タスクの制御下にコンテンツを格納することと、
前記少なくとも1つの読み取り専用範囲内のコンテンツへのアクセスを求めるメモリアクセス要求が発せられた際に、該メモリアクセス要求が前記非安全確保領域に属し、かつ前記読み取り専用範囲のコンテンツへの書き込みを求めている場合に、前記少なくとも1つの読み取り専用範囲へのアクセスを阻止することと、
を含み、
前記非安全確保領域内の前記少なくとも1つの装置で実行されるタスクである、非安全確保タスクが前記少なくとも1つの読み取り専用範囲内のコンテンツへの書き込みを望む場合、前記非安全確保タスクが実行される前記少なくとも1つの装置が、対応するメモリアクセス要求をトラップし、該メモリアクセス要求を前記安全確保タスクで取り扱わせるように動作可能である、前記方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/376,733 | 2006-03-16 | ||
US11/376,733 US9158941B2 (en) | 2006-03-16 | 2006-03-16 | Managing access to content in a data processing apparatus |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007249933A JP2007249933A (ja) | 2007-09-27 |
JP4925422B2 true JP4925422B2 (ja) | 2012-04-25 |
Family
ID=36590073
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006212773A Active JP4925422B2 (ja) | 2006-03-16 | 2006-08-04 | データ処理装置内コンテンツへのアクセス管理 |
Country Status (3)
Country | Link |
---|---|
US (1) | US9158941B2 (ja) |
JP (1) | JP4925422B2 (ja) |
GB (1) | GB2436378B (ja) |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7631152B1 (en) * | 2005-11-28 | 2009-12-08 | Nvidia Corporation | Determining memory flush states for selective heterogeneous memory flushes |
US9158941B2 (en) | 2006-03-16 | 2015-10-13 | Arm Limited | Managing access to content in a data processing apparatus |
JP4203514B2 (ja) * | 2006-06-28 | 2009-01-07 | シャープ株式会社 | プログラム実行制御回路、コンピュータシステム、及び、icカード |
US7987351B2 (en) * | 2006-10-06 | 2011-07-26 | Broadcom Corporation | Method and system for enhanced boot protection |
GB2455744B (en) * | 2007-12-19 | 2012-03-14 | Advanced Risc Mach Ltd | Hardware driven processor state storage prior to entering a low power mode |
US8775824B2 (en) * | 2008-01-02 | 2014-07-08 | Arm Limited | Protecting the security of secure data sent from a central processor for processing by a further processing device |
GB2470008B (en) * | 2009-05-05 | 2014-01-29 | Egress Software Technologies L | Secure user access to data |
US8561183B2 (en) | 2009-07-31 | 2013-10-15 | Google Inc. | Native code module security for arm instruction set architectures |
US20120036308A1 (en) * | 2010-08-06 | 2012-02-09 | Swanson Robert C | Supporting a secure readable memory region for pre-boot and secure mode operations |
US8819766B2 (en) * | 2010-12-10 | 2014-08-26 | International Business Machines Corporation | Domain-based isolation and access control on dynamic objects |
US8925089B2 (en) | 2011-03-29 | 2014-12-30 | Mcafee, Inc. | System and method for below-operating system modification of malicious code on an electronic device |
US8966629B2 (en) | 2011-03-31 | 2015-02-24 | Mcafee, Inc. | System and method for below-operating system trapping of driver loading and unloading |
US8813227B2 (en) | 2011-03-29 | 2014-08-19 | Mcafee, Inc. | System and method for below-operating system regulation and control of self-modifying code |
US8959638B2 (en) | 2011-03-29 | 2015-02-17 | Mcafee, Inc. | System and method for below-operating system trapping and securing of interdriver communication |
US9317690B2 (en) | 2011-03-28 | 2016-04-19 | Mcafee, Inc. | System and method for firmware based anti-malware security |
US9032525B2 (en) | 2011-03-29 | 2015-05-12 | Mcafee, Inc. | System and method for below-operating system trapping of driver filter attachment |
US8966624B2 (en) | 2011-03-31 | 2015-02-24 | Mcafee, Inc. | System and method for securing an input/output path of an application against malware with a below-operating system security agent |
US9038176B2 (en) | 2011-03-31 | 2015-05-19 | Mcafee, Inc. | System and method for below-operating system trapping and securing loading of code into memory |
US9087199B2 (en) | 2011-03-31 | 2015-07-21 | Mcafee, Inc. | System and method for providing a secured operating system execution environment |
US8863283B2 (en) | 2011-03-31 | 2014-10-14 | Mcafee, Inc. | System and method for securing access to system calls |
US9262246B2 (en) * | 2011-03-31 | 2016-02-16 | Mcafee, Inc. | System and method for securing memory and storage of an electronic device with a below-operating system security agent |
TWI559167B (zh) * | 2011-11-04 | 2016-11-21 | 系微股份有限公司 | 統一可延伸韌體介面(uefi)相容計算裝置和用於在uefi相容計算裝置中管控一安全啓動之方法 |
US9075751B2 (en) * | 2012-08-09 | 2015-07-07 | Intel Corporation | Secure data protection with improved read-only memory locking during system pre-boot |
KR101954733B1 (ko) | 2012-10-26 | 2019-03-06 | 삼성전자주식회사 | 보안 콘텐츠를 처리하는 시스템 온 칩 및 그것을 포함하는 모바일 장치 |
CN104104786B (zh) * | 2013-04-12 | 2016-09-28 | 中国银联股份有限公司 | 一种对外接载体持续供电的方法和终端设备 |
GB2515047B (en) * | 2013-06-12 | 2021-02-10 | Advanced Risc Mach Ltd | Security protection of software libraries in a data processing apparatus |
KR20150070890A (ko) * | 2013-12-17 | 2015-06-25 | 삼성전자주식회사 | 파일 처리 방법 및 이를 지원하는 전자 장치 |
KR102218202B1 (ko) | 2014-08-01 | 2021-02-23 | 삼성전자주식회사 | 반도체 장치 |
EP3811264A4 (en) * | 2018-06-24 | 2022-03-02 | Hex Five Security, Inc. | CONFIGURATION, ENFORCEMENT AND MONITORING THE SEPARATION OF TRUSTED EXECUTION ENVIRONMENTS |
CN110874495B (zh) * | 2018-08-31 | 2024-02-27 | 深圳市安信达存储技术有限公司 | 一种基于自动锁定写保护功能的固态硬盘及防篡改方法 |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6943900B2 (en) * | 2000-09-15 | 2005-09-13 | Timbre Technologies, Inc. | Generation of a library of periodic grating diffraction signals |
US7137004B2 (en) * | 2001-11-16 | 2006-11-14 | Microsoft Corporation | Manifest-based trusted agent management in a trusted operating system environment |
US7127579B2 (en) * | 2002-03-26 | 2006-10-24 | Intel Corporation | Hardened extended firmware interface framework |
US6820177B2 (en) * | 2002-06-12 | 2004-11-16 | Intel Corporation | Protected configuration space in a protected environment |
US20040088513A1 (en) | 2002-10-30 | 2004-05-06 | Biessener David W. | Controller for partition-level security and backup |
EP1563388A2 (en) | 2002-11-18 | 2005-08-17 | ARM Limited | Secure memory for protecting against malicious programs |
US7149862B2 (en) | 2002-11-18 | 2006-12-12 | Arm Limited | Access control in a data processing apparatus |
US7117284B2 (en) | 2002-11-18 | 2006-10-03 | Arm Limited | Vectored interrupt control within a system having a secure domain and a non-secure domain |
GB2396034B (en) | 2002-11-18 | 2006-03-08 | Advanced Risc Mach Ltd | Technique for accessing memory in a data processing apparatus |
GB2396930B (en) * | 2002-11-18 | 2005-09-07 | Advanced Risc Mach Ltd | Apparatus and method for managing access to a memory |
CN100347731C (zh) * | 2003-01-31 | 2007-11-07 | 松下电器产业株式会社 | 半导体存储卡及对其进行控制的程序 |
US7328126B2 (en) * | 2003-09-12 | 2008-02-05 | Tokyo Electron Limited | Method and system of diagnosing a processing system using adaptive multivariate analysis |
US7178015B2 (en) * | 2004-01-12 | 2007-02-13 | Hewlett-Packard Development Company, L.P. | Security measures in a partitionable computing system |
DE102004009497B3 (de) * | 2004-02-27 | 2005-06-30 | Infineon Technologies Ag | Chipintegriertes Mehrprozessorsystem und Verfahren zur Kommunikation zwischen mehreren Prozessoren eines chipintegrierten Mehrprozessorsystems |
US7581252B2 (en) * | 2004-07-20 | 2009-08-25 | Lenovo (Singapore) Pte. Ltd. | Storage conversion for anti-virus speed-up |
KR100654446B1 (ko) * | 2004-12-09 | 2006-12-06 | 삼성전자주식회사 | 보안 부팅 장치 및 방법 |
US20060143411A1 (en) * | 2004-12-23 | 2006-06-29 | O'connor Dennis M | Techniques to manage partition physical memory |
US8161524B2 (en) * | 2005-01-13 | 2012-04-17 | Samsung Electronics Co., Ltd. | Method and portable storage device for allocating secure area in insecure area |
US8245000B2 (en) * | 2005-05-20 | 2012-08-14 | Stec, Inc. | System and method for managing security of a memory device |
US7730545B2 (en) * | 2005-05-23 | 2010-06-01 | Arm Limited | Test access control for secure integrated circuits |
US7845005B2 (en) | 2006-02-07 | 2010-11-30 | International Business Machines Corporation | Method for preventing malicious software installation on an internet-connected computer |
US9158941B2 (en) | 2006-03-16 | 2015-10-13 | Arm Limited | Managing access to content in a data processing apparatus |
US8190885B2 (en) * | 2006-12-21 | 2012-05-29 | Spansion Llc | Non-volatile memory sub-system integrated with security for storing near field transactions |
-
2006
- 2006-03-16 US US11/376,733 patent/US9158941B2/en active Active
- 2006-04-28 GB GB0608533A patent/GB2436378B/en active Active
- 2006-08-04 JP JP2006212773A patent/JP4925422B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
GB2436378B (en) | 2010-10-27 |
US20070220276A1 (en) | 2007-09-20 |
US9158941B2 (en) | 2015-10-13 |
GB0608533D0 (en) | 2006-06-07 |
GB2436378A (en) | 2007-09-26 |
JP2007249933A (ja) | 2007-09-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4925422B2 (ja) | データ処理装置内コンテンツへのアクセス管理 | |
US11580264B2 (en) | Systems and methods for controlling access to secure debugging and profiling features of a computer system | |
JP4785808B2 (ja) | データ処理装置およびシステム制御レジスタ保護方法 | |
CN101965570B (zh) | 具有安全启动机制的计算机系统 | |
US12248562B2 (en) | Domain transition disable configuration parameter | |
US7774758B2 (en) | Systems and methods for secure debugging and profiling of a computer system | |
US9633213B2 (en) | Secure emulation logic between page attribute table and test interface | |
TWI874556B (zh) | 用於控制對一組記憶體映射的控制暫存器的存取的設備及方法 | |
TWI868250B (zh) | 用於模式間的調用分支指令的裝置、資料處理方法、電腦程式及電腦可讀儲存媒體 | |
US11989425B2 (en) | Apparatus and method for controlling access to a set of memory mapped control registers | |
US20240004804A1 (en) | Method for managing access rights of memory regions and corresponding system on chip | |
CN119096231A (zh) | 存储器管理 | |
CN117992949A (zh) | 基于ARMv7-M架构的多核嵌入式系统的沙箱系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090216 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110520 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110822 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120201 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120206 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150217 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4925422 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |