CN1524391A - 具有监督控制参数的特权模式 - Google Patents

具有监督控制参数的特权模式 Download PDF

Info

Publication number
CN1524391A
CN1524391A CNA028136896A CN02813689A CN1524391A CN 1524391 A CN1524391 A CN 1524391A CN A028136896 A CNA028136896 A CN A028136896A CN 02813689 A CN02813689 A CN 02813689A CN 1524391 A CN1524391 A CN 1524391A
Authority
CN
China
Prior art keywords
mode
physical layer
driver
data
layer hardware
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA028136896A
Other languages
English (en)
Other versions
CN100450235C (zh
Inventor
D��W��ʷ��˹
D·W·史密斯
B·C·巴恩斯
ƶ��׿�
T·L·科尔
R·施密特
G·S·斯特龙金
M·巴克利
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced Micro Devices Inc
Original Assignee
Advanced Micro Devices Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Advanced Micro Devices Inc filed Critical Advanced Micro Devices Inc
Publication of CN1524391A publication Critical patent/CN1524391A/zh
Application granted granted Critical
Publication of CN100450235C publication Critical patent/CN100450235C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L27/00Modulated-carrier systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供一种通讯系统,包含有实体层硬件单元和处理单元。实体层硬件单元适用于依据所指定的传输参数而透过通讯频道传送数据。实体层硬件单元适用于透过通讯频道接收输入讯号且取样输入讯号以便产生所接收到数字式讯号。处理单元适用于在标准操作模式下执行标准模式驱动器和在特权操作模式下执行特权模式驱动器。标准模式驱动器所包含的程序指令适用于从所接收到的数字式讯号抽离句柄,且依据句柄建构实体层硬件指定传输参数。特权模式驱动器所包含的程序指令适用于从所接收到的数字式讯号单独抽离安全句柄,决定实体层硬件单元的操作特性,和因应操作特性和安全句柄的不一致而发出违反安全的讯号。

Description

具有监督控制参数的特权模式
技术领域
本发明是有关于调制解调器通讯,且尤甚者,是关于具有监督控制参数的特权模式的软件调制解调器。
背景技术
最近几年,无线电话已经愈来愈受欢迎。无线电话为所谓″移动式基地台″或″移动式终端机″的一种范例。移动式基地台除了无线电话之外,亦可以各种形式呈现,如包含具有移动式通讯能力的计算机(例如,手提式计算机)。
在无线细胞状电信网络和移动式基地台间是透过如射频等空气接口提供电信服务。通常,为各移动式基地台分派一个专用的国际移动用户识别信息(IMSI,International Mobile Subscriber Identity)。在任何时刻,待机中的移动式基地台可透过空气接口与一个或多个基地台通讯。而这些基地台则依次受所谓的无线网络控制器的基地台控制器管理。基地台控制器与其基地台共同组成一个基地台系统。基地台系统的基地台控制器是透过控制节点而连接至核心通讯网路,如公用交换式电话网络(PSTN)。标准化的移动式通讯系统的其中一种型式为泛欧数字式行动电话系统(GSM)。GSM包含有用于各种服务形式的特定功能和接口的标准。GSM系统可同时用于传输语音和数据讯号。
特殊基地台可由多个基地台分享。因为无线频谱为有限的资源,所以频宽是利用分时和分频多重存取(TDMA/FDMA)的组合而划分。FDMA包含有将最大频宽(亦即,25MHz)划分成间隔200kHz的124个载波频率。可分派一个或多个载波频率给特定基地台。然后再依次将每个载波频率分割成时间槽。当基地台和移动基地台间处于待机期间,基地台为移动式基地台指定一个频率、一个电力位准、和时间槽用于执行从移动式基地台至基地台之上游传输。基地台亦传输特殊频率和时间槽用于进行从基地台至预定的移动式基地台间之下游传输。
在GSM中所定义的基本时间单位为脉冲串周期,其持续15/26毫秒(ms)(或大约0.577毫秒)。8个脉冲串周期群组成一个TDMA讯框(120/26毫秒,或大约4.615毫秒),其为定义逻辑频道的基本单位。一个实体频道是定义为每个讯框一个脉冲串周期。个别频道则是由其相对应脉冲串周期的数目和位置来定义。
将每个讯框具有8个脉冲串周期的GSM讯框群组成超讯框(例如,51个讯框构成1个群组),其包含有讯务讯息(例如,声音或数据讯号)和控制讯息。控制讯息是传送于在超讯框结构上所定义的共享频道。共享频道可由在闲置模式和专用模式下的移动式基地台存取。闲置模式的移动式基地台利用共享频道因应呼入和呼出而交换用于将其改变成专用模式的讯号传输讯息。已经在专用模式的移动式基地台则追踪周围可进行传送其它讯息的基地台。
共享频道包含有:
广播控制频道(BCCH),用于持续广播包括基地台辨识、频率分配和频率跳跃序列的信息;
频率校正信道(FCCH)及同步信道(SCH),藉由定义脉冲串周期的边界和时间槽的数目而用来使得移动式基地台和单元的时间槽结构同步,(亦即,在GSM网络内的每个单元仅广播一个FCCH和一个SCH,其依据定义在一个TDMA讯框内是由编号0的间槽传送);
随机存取信道(RACH),移动式基地台可利用此频道要求对网络进行存取;
呼叫信道(PCH),用于通知移动式基地台有呼入;和
存取允许信道(AGCH),用于当RACH上有存取需求时,为移动式基地台分配用于传送讯息(亦即,取得专用频道)的独立专用控制频道(SDCCH)。
为了安全起见,GSM数据是以加密形式传送。因为任何人均可存取无线传输的媒介,所以鉴别在移动式网络中是很重要的要素。鉴别包含有对移动式基地台和基地台的鉴别。用户身分模块(SubscriberIdentity Module;SIM)卡是安装在各移动式基地台中。为每个用户指定一个密码锁。此密码锁的副本是储存在SIM卡中,且将另一个副本储存在可利用基地台存取的通讯网路的受保护数据库内。在进行鉴别期间,基地台产生传送到移动式基地台的数。移动式基地台利用此随机数与密码锁及加密算法(如,A3)产生传回基地台的响应讯号。假如移动式基地台所传送的响应讯号符合网络所计算的数,则此用户通过鉴别。基地台加密数据亦是利用密码锁而传送至移动式基地台。同样地,移动式基地台的加密数据是利用密码锁而传送基地台。在将由移动式基地台所接受到的传输解密后,包含有用于特定移动式基地台的指定电源位准、频率、和时间槽等各种控制讯息均可由移动式基地台决定。
通常,通讯系统是以层的形式描述。通常称为实体层(PHY)的第一层是负责媒介间携带有讯号的数据的真正传输。实体层群组数字式数据且依据特殊的传输体制产生以数据为基础的调变波形。在GSM中,实体层产生传输波形且在指定给移动式基地台的传输用时间槽内传输此波形。同样地,实体层的接收部分则在所指定的接收时间槽辨识目标于移动式基地台的数据。
第二层简称为协议层,负责处理由实体层所接收到的数字式数据以便辨识包含于其中的讯息。举例而言,在GSM系统中,数据的解密为协议层的功能。注意仅在解密和协议层处理过后才进行实体层中操作参数改变的辨识。虽然此特殊的相互间依赖性在纯粹硬件的应用中并不会导致问题,但是当协议层的全部或部分是以软件实现时则有可能会引起问题。
有些计算机系统,尤其是手提式计算机可能配备有无线调制解调器。调制解调器技术的一种趋势为使用软件调制解调器,其利用软件程序实现传统硬件调制解调器的某些实时性功能。因为软件调制解调器的硬件复杂性小于硬件调制解调器相对应的复杂性,所以通常较便宜且更具弹性。举例而言,协议层的解密和处理可部分或全部由软件实现。
软件系统,如PC系统,在做为软件驱动器的操作系统环境中执行接口控制软件。这些驱动器负责与硬件装置通讯且在操作系统中操作在特权位准。需防止其它的应用软件影响这些驱动器。可是,因为此驱动器并未与其它驱动器隔离,所以可能会发生影响驱动器操作的各种问题,如作业错误。这些影响可能偶然发生,或因为故意的入侵而引起的。相冲突的(或共同操作的)驱动器可能引起计算机外的其它问题,如导致电话线或无线频道被占用,操作外部的周边装置,或删除重要的数据。
因为实体层的操作参数是协议层利用软件来控制,实体层控制移动式基地台发送机的操作,所以有可能由计算机系统或病毒取代对移动式基地台的控制并因而导致发生所指定时间槽之外的偶发性或故意性的传输。如无线电话网络等的无线传输网络是依赖分享的共享设备。故移动式基地台必须遵守″道路规则″否则可能在网络上造成干扰。
假如移动式基地台的特定功能是以软件控制,则程序设计师可决定GSM控制讯框如何译码及如何触发发送机的模块。然后可写下病毒且透过网络散播以便侵入由软件控制的移动式基地台。然后,在特定时间和日期,病毒会取得对移动式基地台的直接控制权且进行连续或间歇的传输及利用随机频率和全功率电源掩盖移动式基地台和其它移动式单元。此种病毒设计可随机致能和禁能以便躲过侦测,因而使得移动式基地台无法使用某些或全部其可获得频宽进行行动通话,且甚至可能导致网络整个关机。此种入侵可能仅发生在每个单元的少数受影响的装置(亦即,可能少至一个),但可能使此单元全部禁能。
有关移动式基地台操作共享装置时的安全问题可分隔成三种不同的严格位准:防干扰、不防干扰、和类中断(class break)。首先,有关干扰,硬件/韧体(如无线电话)的干扰是最难的,因为必须对每一个装置进行个别的取得和修改(亦即,防干扰)。另一方面,以软件为基础的解决方案则较容易干扰,例如,骇客可专心致力于只有软件的除错环境(亦即,不防干扰)。最后,假如一系统所具有的干扰功能与在所有系统上的相类似且其允许此种干扰分散至很多相同形式的系统,则此系统易接受为类中断。
软件无线调制解调器不仅对类中断是可接受的,同时也是一种装置其装置码是可从具有相同IP(网际网络通讯协议)的相同层或另一个可携式码存取机制存取。许多软件无线调制解调器是整合于与网络或网际网络相耦接的计算机中。此种配置方式增加软件受干扰和受控制的敏感度。
利用软件实现其它通讯协议的通讯装置亦容易受上述的某些问题影响,但是会有不同程度和位准的结果。举例而言,用于如音频调制解调器(V.90)、非对称数字用户线路(ADSL)调制解调器、家用电话线网络(HomePNA)等使用铜制用户线的通讯装置的软件驱动器均会因为受攻击,而导致于用户线路无法使用或无法正常使用。举例而言,一群受感染的软件调制解调器可在拒绝服务下持续呼叫特定号码且因而使其目标无法动作。亦可使用软件调制解调器来避免用户线上的呼入和呼出,或中断HomePNA服务。其它如无线网络装置等利用软件实现的无线通讯装置亦可用于在无线网络上霸占中断服务。
本发明是有关于克服或至少降低前述的一个或多个问题的影响。
发明内容
在包含有实体层硬件装置和处理装置的通讯系统中可发现本发明的其中一个概念。实体层硬件装置是用于在通讯频道上依据所指定的传输参数而传输数据。实体层硬件装置是用于透过通讯频道接收输入讯号且取样输入讯号以便产生数字式的接收数据。处理装置是用于在标准的操作模式下执行标准模式驱动器且在特权的操作模式下执行特权模式驱动器。标准模式驱动器包含有适用于从所接收到的数字式讯号抽离句柄且依据此句柄建构实体层硬件所指定传输参数的程序指令。特权模式驱动器包含有适用于从所接收的数字式讯号单独抽离安全句柄、决定实体层硬件单元的操作特性、和因应此操作特性与安全句柄不一致而传送违反安全性的讯号的程序指令。
在收发机用于鉴别违反安全性的方法中可发现本发明的另一个概念。此方法包含有在处理单元的标准处理模式下透过通讯频道接收数字式数据;在标准处理模式下从所接收到的数字式讯号抽出句柄;在标准处理模式下依据句柄建构在收发机内实体层硬件装置所指定的传输参数;将处理单元转换至特权操作处理模式;在特权处理模式下从所接收到的数字式讯号抽离安全句柄;在特权处理模式下决定实体层硬件单元的操作特性;在特权处理模式下比较操作特性与安全句柄;和因应此操作特性与安全句柄不一致而传送违反安全性的讯号。
附图说明
藉由参考下列说明及其所伴随的图标可更加了解本发明,在此相同的编号是用于标示相同的组件,其中:
图1是显示依据本发明所列举的一个实施例的通讯系统的简化方块图;
图2是显示范例计算机简化方块图,此计算机包含有在第1图的通讯系统中的使用者基地台;和
图3是显示在本发明第2图的一个特殊实施例的计算机中其标准模式的驱动器和特权模式的驱动器间互动的简化功能区块图。
虽然本发明可接受各种修正和其它型式,所以在图标中所显示的特殊实施例仅是作为举例说明用且将于下文中详细说明的。可是应该可了解在此所说明的特殊实施例并不希望将本发明局限于此特定形式,相反地,其希望能够涵盖所有的修正、均等和替代物,只要其是在本发明由所附申请专利范围定义的精神和目之内。
具体实施方式
下文中将说明本发明所举例的特殊实施例。为了简化说明,在此说明书中并未描述真正应用时的所有特性。当然希望在任何此种实施例的开发中,各种可达到开发者的特定目的的应用导向的决策必须事先确定,如能够与相关系统和相关商业限制的兼容,这些目的会因为应用场合不同而有所不同。再者,虽然这种发展工作是复杂且费时的,但是对那些具此方面技艺者而言将会因为此发明的好处而变成是例行公事。
参考第1图,图中显示通讯系统10的方块图。通讯系统10包含有使用者基地台20,其可透过通讯频道40与中央基地台30通讯。在所显示的实施例中,使用者基地台20为依据如GSM等无线通讯协议利用软件调制解调器50而进行通讯的移动式计算机装置。中央基地台30为能够服务复数个用户的共享基地台。虽然在此所说明的本发明是应用于无线的环境中,但其应用并不是仅限于此。相同的原则亦可应用于其它可利用软件实现的通讯协议的通讯环境中(例如,V.90、ADSL、HomePNA、无线局域网络等)。
使用者基地台20可包含有各种计算机装置,如桌上型计算机、笔记型计算机、个人数字助理(PDA)等等。为了方便说明,此处所描述的使用者基地台20是利用笔记型计算机来实现。软件调制解调器50是安装为其内部资源。具有此方面技艺者可能希望软件调制解调器50包含有以硬件实现的实体层(PHY)70和以软件实现的协议层80。为了方便说明,此处所描述的软件调制解调器50的功能是以GSM通讯协议来实现,虽然亦可使用其它的通讯协议。
PHY层70将数字式的传输讯号转换成模拟式的传输波形且将输入的模拟式接收波形转换成数字式的接收讯号。为了传输讯号,协议层80的输出讯号为利用大约0Hz的载波(亦即,无载波讯号)调变的可于空中传送的讯号。PHY层70混合(亦即,在此混合亦可视为向上转换)依据所指定时间槽、频率、以及由中央基地台30与使用者基地台20通讯的功率位准指派而由通讯协议层80产生的无载传输讯号,以便产生可利用PHY层70传输的真正模拟式波形。
中央基地台30亦传送时间槽和频率指派给使用者基地台20以便接收输入的数据。然后对输入的模拟式接收波形进行取样且依据所指定的时间槽和频率参数向下转换以便再次产生无载波(亦即,以大约0Hz调变)的接收波形。协议层80从PHY层70接收无载波的接收波形且执行基频处理、解密、和译码以便再次产生接收数据。
总而言的,时间槽、频率、和功率位准(亦即,仅用于传输数据)的指派系统称为句柄。用于实现软件调制解调器50的特定算法是以特殊的工业标准(例如,GSM标准)描述且对据此方面技艺者而言已是众所周知,所以为了简化说明,在此将不再详细说明的,除了那些依据本发明而修改的。
在本发明的通讯系统10中,中央基地台30是依据传统的GSM技术而传输数据。由协议层80接收的数据是加密的。如将于下文中说明的,其将协议层80的功能分成特权模式的功能和标准模式的功能。标准模式的功能包含有对接收到的数据进行译码和解密,抽离句柄和使用者数据,及将这些句柄传送给PHY层70。特权模式的功能包含有比较PHY层70的真正的操作特性和涵盖在句柄内的指派以便辨识软件调制解调器50的不适当操作(亦即,由于共同操作的调制解调器50受软件病毒感染)。假如特权模式驱动器250判断PHY层70的操作与其句柄的指派不一致,则禁止软件调制解调器50和/或使用基地台的进一步操作。
兹参考第2图,图中是显示包含在计算机100中的使用者基地台20的方块图。计算机100包含有处理器复合体110。为了方便说明和了解,并没有详细说明所有组成处理器复合体110的组件。所有具此方面技艺者应非常了解这些细节,且可依据特殊的计算机供货商和微处理机型式而进行修改。通常,处理器复合体110包含有微处理机、闪存、系统内存、系统总线、图形控制器,和其它随其应用场所不同而有所不同的装置。
处理器复合体110具有两种操作模式,标准模式和特权模式。一个具此方面技艺者所皆知的特权模式操作范例为系统管理模式(SMM)。经由系统管理中断(SMI)可起始对SMM的登录。因应SMI,处理器复合体110执行先前加载系统内存受保护且无法由其它处理器(亦即,应用程序或驱动器)看见的部分的SMM码(亦即,在计算机100的起始和BIOS码加载期间)。在SMM事件期间用于执行处理器复合体110的功能之内存位置是不对任何其它处理器开放。虽然所显示实施例是以使用SMM作为特权模式来实现,但本发明并不仅限于此,因为其可使用不同形式的特权模式。通常,特权模式是定义为其它在计算机100上所执行的如应用或驱动器等处理无法得知的操作模式。SMM仅是目前可获得的特权模式范例的一。
其它的特权范围包含有如加密处理器不依于主系统微处理器的独立处理器实体的使用。藉由加密处理器可执行特权模式软件的功能且因此没有在此主系统微处理器上企图执行其它软件应用的危险。另一个特权范围为可使用具有安全结构延伸的主系统微处理器。在此种应用中,加密处理器是整合在主系统微处理器中且由安全命令控制。
处理器复合体110耦接至周边总线120,如周边零件连接界面(PCI)总线。通常在处理器复合体110中的桥接单元(亦即,北桥)是将系统总线耦接至周边总线120。南桥150则耦接至周边总线120。南桥150与低接脚计数(LPC)总线160介接,该LPC总线160包含有系统基本输入输出系统(BIOS)内存170、适用于和各种周边装置(例如,键盘、鼠标、打印机、扫描仪)(未显示)介接的通用串行总线(USB)180、用于与硬盘驱动器200和CD-ROM驱动器(未显示)介接的加强版整合式驱动电子(EIDE)总线190、和整合封胞总线(IPB)210。
IPB总线210主管软件调制解调器50的硬件部分。在所显示的实施例中,软件调制解调器50是由先进通讯提升器(advance communicationsriser,ACR)卡215管理。可从ACR特殊利益集团(ACRSIG.ORG)获得用于ACR卡215和整合封胞总线210的规范。软件调制解调器50包含有PHY硬件单元220和无线电系统230。在所显示的实施例中,无线电系统230是用于传送和接收GSM讯号。整体而言,PHY硬件单元220和无线电系统230形成PHY层70(参考第1图)。
处理器复合体110执行编码于标准模式驱动器240和特权模式驱动器250内的程序指令。特权模式驱动器250是在计算机100起始期间加载处理器复合体110的SMM空间。特权模式驱动器250可储存在安全位置,如系统BIOS170、在ACR卡215上的安全内存装置、在计算机100内的安全内存装置等。在美国专利申请第09/901,176号中由Terry L.Cole,David W.Smitht,Rodney Schmidt,Geoffrey S.Strongin,Brain C.Barnes和Michael Barclay提出,标题为″具有安全驱动器的周边装置″的专利中(代理人编号第2000.053400/DIR号,客户编号第TT4040号)描述有用于储存安全驱动器的技术范例。总而言的,处理器复合体110和驱动器240、250实现协议层80的功能(参考第1图)。
兹参考第3图,图中显示在本发明的一个特定实施例中,标准模式驱动器240和特权模式驱动器250间的互动的简化功能区块图。对于由软件调制解调器50所接收的输入数据,标准模式驱动器240解调此无载波波形以便重建由PHY硬件220所接收的加密数据260。具有此方面技艺者均已经非常熟悉用于重建加密数据260的程序,且在工业用GSM标准中已有所定义。为了显示的方便和简要性,在此将不再说明重建的程序。
在重建加密数据260之后,标准模式驱动器240利用由GSM标准所定义的工业用标准解密技术为此加密数据260解密以便产生解密数据270。标准模式驱动器240为解密数据270译码且抽离句柄280和/或使用者数据290。标准模式驱动器240将此句柄传送给PHY硬件220。然后,PHY硬件220依据包含在句柄280中所指定的时间槽、频率、和功率位准讯息而建构无线电系统230。
定期地调用(例如,利用SMI)特权模式驱动器250。处理器复合体110因应SMI而变换至特权模式(亦即,SMM)且执行特权模式驱动器250。特权模式驱动器250操作加密数据260以便单独产生安全的解密数据300和安全的句柄310。存在有用于传送加密数据260给特权模式驱动器250的各种技术。在一个实施例中,标准模式驱动器240传送标示有加密数据260之内存位置的指针。在另一个实施例中,将部分的系统内存指定为共享的邮箱供特权模式使用。在如标准模式驱动器240等标准模式下的应用操作可将数据放置在共享内存空间的指定收信信箱,且在如特权模式驱动器250等特权模式下运转的应用可将数据放置在共享内存空间的指定发信信箱。发信信箱在标准模式的应用中可指定为只读。在由Dale E.Gulick和Geoffrey S.Strongin提出,标题为″用于安全及管理能力的基体电路″的美国专利申请第09/853,447号中(代理人编号第2000.038700/LHI号,客户编号第TT3760号)描述具有共享收信信箱之用于在标准模式和特权模式应用间传送数据的计算机系统范例。
特权模式驱动器250存取PHY硬件220以便决定无线电系统230的操作特性。假如由标准模式驱动器240所传送的句柄280并未改变,则无线电系统230的操作特性会与安全句柄310一致。假如无线电系统230的操作特性与安全句柄310不一致,则特权模式驱动器250会采取各种保护动作。举例而言,特权模式驱动器250会藉由使标准模式驱动器240禁能或藉由起始不可复原的错误条件使计算机100整体禁能而禁止软件调制解调器50的操作。
用于调用特权模式驱动器250的特殊技术及其调用的频率是可改变的。举例而言,标准模式驱动器240可能以特定频率呼叫特权模式驱动器250(亦即,包含在N个讯框内的每一个讯框)。在另一个实施例中,可藉由不同于标准模式驱动器240的另一个处理而周期性地调用特权模式驱动器250。举例而言,计算机100所使用的操作系统可包含有用于周期性起始SMI以便调用特权模式驱动器250的定时器。在另一个实施例中,包含有安全定时器的保护安全用硬件是整合在计算机100中用于周期性调用特权模式驱动器250。举例而言,存在于南桥150内的重新启始定时器155可用于在经过特定时间之后用于周期性调用特权模式驱动器250。在上述美国专利申请序号第09/853,447中详细说明重新启始定时器155的特殊操作。
一旦调用特权模式驱动器250,其使用从安全译码数据300所抽离的安全句柄310来决定PHY硬件220和无线电系统230的预期操作状态。特权模式驱动器250可使用各种技术来辨识违反安全。举例而言,假如标准模式驱动器240无法提供更新的加密数据260给特权模式驱动器250,则将触发违规。由中央基地台30在产生用于传输的加密数据260时所嵌入的同步讯号是可从安全解密数据300中抽离以便鉴别此种错误。
用于检查软件调制解调器50的操作特性的其中一种技术包含有比较安全句柄310和传送给PHY硬件220的真正句柄280。举例而言,标准模式驱动器240可能需要将其句柄280写入共享信箱。特权模式驱动器250亦质询PHY硬件220以便决定由标准模式驱动器240所传送的句柄280。另一个技术则包含有质询PHY硬件220以便决定无线电系统230的真正操作状态(例如,传输、静音、频率、功率位准等)。假如此操作状态与安全句柄310不一致,则触发违规。
用于比较真正操作状态和预期操作状态的特定技术可随着特殊应用而改变。亦可使用结合的技术。举例而言,可在某些重复指令中求得由标准模式驱动器240所产生的句柄280的值。在其它重复指令中可质询PHY层220,且在又一些重复指令中,决定无线电系统230的真正操作状态。某些技术会具有较少的计算负担,而技术的组合则通常会提高效率。亦可使用技术的组合来辨识不同形式的可能攻击。举例而言,这些攻击也许包含有共同操作标准模式驱动器240以便改变句柄280;阻隔由标准模式驱动器240所传送的句柄280且取代其它句柄;避免标准模式驱动器240传送更新的加密数据260给特权模式驱动器250等。利用技术的组合来取代特殊技术在辨识违规上可能更具效率。
对于由软件调制解调器50所传送的数据,标准模式驱动器240管理所有的处理功能,包含有编码、交错、脉冲串组合、加密、和基频处理以便产生无载波的传输波形。标准模式驱动器240传输发送波形给PHY硬件220和无线电系统230用于依据先前由句柄280所指定的时间槽、频率、和功率位准进行向上转换。
藉由监督软件调制解调器50的操作特性,可辨识且相当快速地停止所有企图对软件调制解调器50进行的秘密控制。因此,可降低通讯网路被大规模瓦解的可能性。可增加软件调制解调器50的安全性而不需牺牲软件应用本身所具有的弹性和可适性。
上述特殊实施例仅是作为显示用,因为具有此方面技艺者可藉由在此所提出的原则而修正本发明且以不同但均等方式实现。再者,并不希望限制在此所显示的详细结构或设计,除了在下列申请专利范围内所描述的。因此前文中所提出的特殊实施例是可以改变或修改且所有的此种变动均视为是在本发明的精神和目之内。因此,在此所寻求的保护是如下文中申请专利范围所提出的。

Claims (10)

1.一种通讯系统(10),包含有:
实体层硬件单元(220),适用于依据所指定的传输参数透过通讯频道(40)传送数据,此实体层硬件单元(220)是用于透过通讯频道(40)以接收输入讯号,且取样输入讯号以便产生数字式的接收讯号;和
处理单元(110),适用于在标准操作模式下执行标准模式驱动器(240),和在特权操作模式下执行特权模式驱动器(250),其中该标准模式驱动器(240)所包含的程序指令适用于从所接收的数字式讯号抽离句柄(280)和依据该句柄(280)建构实体层硬件单元(220)的所指定传输参数,而该特权模式驱动器(250)所包含有的程序指令适用于从所接收的数字式讯号单独抽离安全句柄(310)、决定实体层硬件单元(220)的操作特性,和因应安全句柄(310)与操作特性的不一致而发出违反安全的讯号。
2.如权利要求1所述的系统(10),其中该特权模式驱动器(250)所包含的程序指令适用于比较由标准模式驱动器(240)所产生的句柄(280)和安全句柄(310),且因应句柄(280)与安全控制码(310)不一致而发出违反安全的讯号。
3.如权利要求1所述的系统(10),其中该实体层硬件单元(220)包含有依据所指定传输参数而建构的无线电系统(230),而该特权模式驱动器(250)所包含有的程序指令是用于辨识该无线电系统(230)的操作状态,比较该无线电系统(230)的操作状态和安全句柄(310),和因应由该操作状态与该安全控制码(310)不一致而发出违反安全的讯号。
4.如权利要求1所述的系统(10),其中该标准模式驱动器(240)所包含的程序指令适用于从所接收到的数字讯号抽离加密数据(260),且为此加密数据(260)解密以便产生包含有句柄(280)的解密数据(270),且该特权模式驱动器(250)所包含有的程序指令适用于接收加密数据(260)、为加密数据(260)译码以便产生安全译码数据(300)、和从安全译码数据(300)抽离安全句柄(310)。
5.如权利要求1所述的系统(10),其中该特权模式驱动器(250)所包含有的程序指令适用于因应辨识到违反安全而禁止该标准模式驱动器(240)及该处理单元(110)的其中至少一者的进一步操作。
6.一种用于在收发器(50)内辨识违反安全的方法,包含有:
在处理单元(110)的标准处理模式下透过传输频道(40)接收数字式数据;
在标准处理模式下从所接收到的数字式讯号抽离句柄(280);
在该标准处理模式下依据该句柄(280)建构在该收发器(50)内的实体层硬件单元(220)的指定传输参数;
使该处理单元(110)变换至特权处理模式;
在该特权处理模式下从所接收到的数字讯号抽离安全句柄(310);
在该特权处理模式下决定在该送收器(50)中的该实体层硬件单元(220)的操作特性;
在该特权处理模式下比较操作特性和该安全控制码(310);和
因应操作特性和该安全句柄(310)的不一致而发出违反安全的讯号。
7.如权利要求6所述的方法,其中该实体层硬件单元(220)的操作特性的决定包含有在该标准处理模式下决定从所接收到的数字讯号抽离的句柄(280)。
8.如权利要求6所述的方法,其中该实体层硬件单元(220)包含有依据指定传输参数而建构的无线电系统(230),而该实体层硬件单元(220)的操作特性的决定包含有辨识该无线电系统(230)的操作状态。
9.如权利要求6所述的方法,更包含有:
在标准处理模式下从所接收到的数字式讯号抽离加密数据(260);
为该加密数据(260)解密以便产生包含有句柄(280)的解密数据(270);
在该特权处理模式下接收加密数据(260);
在该特权处理模式下为该加密数据(260)解密以便产生安全译码数据(300);和
在该特权处理模式下从该解密数据抽离该安全控制码(310)。
10.如权利要求6所述的方法,更包含有因应违反安全的辨识而禁止该处理单元(110)的进一步操作。
CNB028136896A 2001-07-09 2002-06-12 具有监督控制参数的特权模式 Expired - Lifetime CN100450235C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/901,158 US6973566B2 (en) 2001-07-09 2001-07-09 Software modem with privileged mode oversight of control parameters
US09/901,158 2001-07-09

Publications (2)

Publication Number Publication Date
CN1524391A true CN1524391A (zh) 2004-08-25
CN100450235C CN100450235C (zh) 2009-01-07

Family

ID=25413676

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB028136896A Expired - Lifetime CN100450235C (zh) 2001-07-09 2002-06-12 具有监督控制参数的特权模式

Country Status (8)

Country Link
US (1) US6973566B2 (zh)
EP (1) EP1407628B1 (zh)
JP (1) JP4255828B2 (zh)
KR (1) KR100899192B1 (zh)
CN (1) CN100450235C (zh)
DE (1) DE60210462T2 (zh)
TW (1) TWI244848B (zh)
WO (1) WO2003007642A1 (zh)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7096353B2 (en) * 2001-07-09 2006-08-22 Advanced Micro Devices, Inc. Software modem with privileged mode decryption of control codes
US6973566B2 (en) 2001-07-09 2005-12-06 Advanced Micro Devices, Inc. Software modem with privileged mode oversight of control parameters
US7206933B2 (en) * 2001-07-09 2007-04-17 Advanced Micro Devices, Inc. Software modem with privileged mode driver authentication
EP1502372A4 (en) * 2002-05-06 2010-09-08 Interdigital Tech Corp SYNCHRONIZATION TO EXTEND THE LIFE OF ACCUMULATORS
US7313686B2 (en) * 2003-09-30 2007-12-25 Cisco Technology, Inc. Method and apparatus of integrating link layer security into a physical layer transceiver
US7084758B1 (en) 2004-03-19 2006-08-01 Advanced Micro Devices, Inc. Location-based reminders
US6987961B1 (en) 2004-06-28 2006-01-17 Neomagic Corp. Ethernet emulation using a shared mailbox between two processors in a feature phone
KR100700568B1 (ko) * 2004-12-29 2007-03-28 엘지전자 주식회사 Ptt 단말기에서의 음성 데이터 재전송 방법
JP4279856B2 (ja) * 2006-07-18 2009-06-17 レノボ・シンガポール・プライベート・リミテッド 情報の転送方法、およびコンピュータ
US20080155159A1 (en) * 2006-12-22 2008-06-26 Rivas Mario A Integrated communication and information processing system
JP5225894B2 (ja) * 2009-03-04 2013-07-03 パナソニック株式会社 無線基地局装置、無線端末装置、無線通信システム、および基地局認証方法
US9904564B2 (en) * 2011-11-15 2018-02-27 Red Hat Israel, Ltd. Policy enforcement by hypervisor paravirtualized ring copying
US10339313B2 (en) * 2013-07-15 2019-07-02 Webroot Inc. System and method for bypassing a malware infected driver
US11635965B2 (en) * 2018-10-31 2023-04-25 Intel Corporation Apparatuses and methods for speculative execution side channel mitigation
US11029957B1 (en) 2020-03-27 2021-06-08 Intel Corporation Apparatuses, methods, and systems for instructions to compartmentalize code

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5363449A (en) * 1993-03-11 1994-11-08 Tandem Computers Incorporated Personal identification encryptor and method
US5483596A (en) * 1994-01-24 1996-01-09 Paralon Technologies, Inc. Apparatus and method for controlling access to and interconnection of computer system resources
US5835594A (en) * 1996-02-09 1998-11-10 Intel Corporation Methods and apparatus for preventing unauthorized write access to a protected non-volatile storage
US5784633A (en) * 1996-03-12 1998-07-21 International Business Machines Corporation System for obtaining status data unrelated to user data path from a modem and providing control data to the modem without interrupting user data flow
US5925109A (en) * 1996-04-10 1999-07-20 National Instruments Corporation System for I/O management where I/O operations are determined to be direct or indirect based on hardware coupling manners and/or program privilege modes
US6212360B1 (en) * 1997-04-09 2001-04-03 Ge Capital Spacenet Services, Inc. Methods and apparatus for controlling earth-station transmitted power in a VSAT network
US5987572A (en) * 1997-09-29 1999-11-16 Intel Corporation Method and apparatus employing a dynamic encryption interface between a processor and a memory
US6549568B1 (en) * 1998-02-10 2003-04-15 Paradyne Corporation Method and apparatus for automatically adjusting the transmit power of data communication equipment operating in a multipoint environment
JP4535619B2 (ja) 1998-10-12 2010-09-01 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Tdma/tddシステム用のリンクと無線セルの適用
US6973566B2 (en) 2001-07-09 2005-12-06 Advanced Micro Devices, Inc. Software modem with privileged mode oversight of control parameters

Also Published As

Publication number Publication date
KR20040010846A (ko) 2004-01-31
CN100450235C (zh) 2009-01-07
DE60210462T2 (de) 2006-11-30
JP4255828B2 (ja) 2009-04-15
EP1407628A1 (en) 2004-04-14
US20030009692A1 (en) 2003-01-09
KR100899192B1 (ko) 2009-05-27
DE60210462D1 (de) 2006-05-18
WO2003007642A1 (en) 2003-01-23
TWI244848B (en) 2005-12-01
JP2005520366A (ja) 2005-07-07
US6973566B2 (en) 2005-12-06
EP1407628B1 (en) 2006-04-05

Similar Documents

Publication Publication Date Title
CN1248529C (zh) 具有特许模式调制解调器驱动程序的计算机系统
CN100450235C (zh) 具有监督控制参数的特权模式
CN100450236C (zh) 具有隐藏鉴别指令的软件调制解调器
KR100836949B1 (ko) 암호화된 데이터 및 암호화되지 않은 제어 코드들을이용하는 모뎀
CN100495284C (zh) 具有特许模式驱动程序验证的软件调制解调器
EP1405491B1 (en) Software modem with privileged mode decryption of control codes
CN1535528A (zh) 具有安全驱动程序的外围设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20090107