CN101334760B - 监控总线非法操作的方法、装置及包含该装置的系统 - Google Patents

监控总线非法操作的方法、装置及包含该装置的系统 Download PDF

Info

Publication number
CN101334760B
CN101334760B CN2007100426254A CN200710042625A CN101334760B CN 101334760 B CN101334760 B CN 101334760B CN 2007100426254 A CN2007100426254 A CN 2007100426254A CN 200710042625 A CN200710042625 A CN 200710042625A CN 101334760 B CN101334760 B CN 101334760B
Authority
CN
China
Prior art keywords
bus
read
write
configuration register
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2007100426254A
Other languages
English (en)
Other versions
CN101334760A (zh
Inventor
王新入
杨军委
缪晖
吕玲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Spreadtrum Communications Shanghai Co Ltd
Original Assignee
Spreadtrum Communications Shanghai Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Spreadtrum Communications Shanghai Co Ltd filed Critical Spreadtrum Communications Shanghai Co Ltd
Priority to CN2007100426254A priority Critical patent/CN101334760B/zh
Priority to PCT/CN2008/071441 priority patent/WO2009000207A1/zh
Publication of CN101334760A publication Critical patent/CN101334760A/zh
Application granted granted Critical
Publication of CN101334760B publication Critical patent/CN101334760B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3466Performance evaluation by tracing or monitoring
    • G06F11/3471Address tracing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0706Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
    • G06F11/0745Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in an input/output transactions management context
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0751Error or fault detection not based on redundancy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3466Performance evaluation by tracing or monitoring
    • G06F11/349Performance evaluation by tracing or monitoring for interfaces, buses
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Debugging And Monitoring (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种监控总线非法操作的方法和装置,可阻止非法程序利用总线实施的对系统的攻击。其技术方案为:该方法包括:将禁止读/写参数范围存储在配置寄存器中;将总线上的参数与该配置寄存器中存储的禁止读/写参数范围作比较,如果该总线上的参数属于该禁止读/写参数范围,则发生中断消息给主设备,并关闭相应从设备的使能端口,否则该主设备通过该总线对该从设备执行操作。本发明应用于数据传输监控领域。

Description

监控总线非法操作的方法、装置及包含该装置的系统
技术领域
本发明涉及一种监控方法及装置,尤其涉及一种监控总线非法操作的方法及装置。
背景技术
总线是一组在主设备和从设备之间传输数据、地址和控制等信号的共享通信电路。在带有总线的片上系统(SoC,system on chip)中,各种主、从设备按照总线的定义连接到接口电路上。总线采用的均为标准协议,其中大部分协议不包含或仅包含少量的与安全相关的要求。只要遵守总线协议,主设备都可以通过总线访问从设备,这样就为非法程序攻击片上系统带来了方便。
图1示出了在移动终端芯片中总线传输的系统结构。请参见图1,主设备21~2N、易失性存储器(RAM)30、非易失性存储器40、I/O电路60和其他从设备50等外围设备通过接口电路连接到总线10上。其中主设备可以包括主处理器、协处理器、DMA(Direct Memory Access)等,外围设备可以包括显示屏、键盘、红外、蓝牙设备等。如果总线上没有采取保护措施,非法程序(如各类病毒)便可以借助主设备21~2N通过总线10非法读取、修改RAM30等各类存储器中的内容,以达到窃取重要数据、显示各种杂乱信息等目的,有些病毒甚至能够破坏系统程序导致移动终端无法正常工作。
发明内容
本发明的目的在于解决上述问题,提供了一种监控总线非法操作的方法,可阻止非法程序利用总线实施的对系统的攻击。
本发明的另一目的在于提供一种监控总线非法操作的总线监控装置,阻止非法程序利用总线实施的对系统的攻击。
本发明的另一目的在于提供一种总线监控系统,阻止非法程序利用总线实施的对系统的攻击,保护了系统中跟总线相连的从设备的安全。
本发明的技术方案为:本发明提出了一种监控总线非法操作的方法,阻止非法程序通过总线执行的非法操作,该方法包括:
将禁止读/写参数范围存储在配置寄存器中;
将总线上的参数与该配置寄存器中存储的禁止读/写参数范围作比较,如果该总线上的参数属于该禁止读/写参数范围,则发生中断消息给主设备,并关闭相应从设备的使能端口,否则该主设备通过该总线对该从设备执行操作。
上述的监控总线非法操作的方法,其中,该禁止读/写参数范围包括易失性存储器的禁止读/写的地址范围、易失性存储器的禁止读/写的数据范围、非易失性存储器的禁止读/写的地址范围、非易失性存储器的禁止读/写的数据范围、操作规则列表。
上述的监控总线非法操作的方法,其中,所有的从设备只关联一个配置寄存器。
上述的监控总线非法操作的方法,其中,每个从设备各关联一个配置寄存器。
本发明还提出了一种监控总线非法操作的方法,阻止非法程序通过总线执行的非法操作,该方法包括:
将从设备的地址范围分为系统专用区域、用户私有区域和通用区域;
在配置寄存器中,存储该系统专用区域的地址范围并将其配置成只读状态,存储该用户私有区域的地址范围并将该其配置成与用户口令关联,存储该通用区域的地址范围;
将总线上的地址参数与该配置寄存器中存储的系统专用区域地址范围、用户私有区域地址范围和通用区域地址范围作比较;
如果总线上的地址参数属于该系统专用区域地址范围,则对该系统专用区域的读操作被允许,对该区域的写操作将被禁止且触发系统中断;
如果总线上的地址参数属于该用户私有区域地址范围,则同时接收用户输入的口令,如果口令合法则对该用户私有区域的读写操作均被允许,否则对该用户私有区域的读写操作均被禁止,且触发系统中断;
如果总线上的地址参数属于该通用区域,则对该通用区域的读写操作均被允许。
本发明另外提出了一种总线监控装置,阻止非法程序通过总线执行的非法操作,该总线监控装置包括:
配置寄存器,存储禁止读/写参数范围;
比较器,连接该配置寄存器和总线,接收总线上的参数,与该配置寄存器存储的禁止读/写参数范围作比较,如果该总线上的参数属于该禁止读/写参数范围,则发生中断消息给主设备,并关闭相应从设备的使能端口,否则发生使能信号至相应从设备的使能端口以使主设备通过总线对相应从设备执行操作。
上述的总线监控装置,其中,该配置寄存器存储的禁止读/写参数范围包括禁止读/写地址参数范围和禁止读/写数据参数范围和操作规则列表。
上述的总线监控装置,其中,该比较器包括:
地址比较器,比较总线上的地址参数和配置寄存器中的禁止读/写地址参数范围,如果该总线上的地址参数属于该禁止读/写地址参数范围,则发生中断消息给主设备,并关闭相应从设备的使能端口;
数据比较器,比较总线上的数据参数和配置寄存器中的禁止读/写数据参数范围,如果该总线上的数据参数属于该禁止读/写数据参数范围,则发生中断消息给主设备,并关闭相应从设备的使能端口;
操作比较器,比较总线上的操作参数和该配置寄存器中的操作规则列表,如果该总线上的各项操作属于该操作规则列表范围,则发生中断消息给主设备,并关闭相应从设备的使能端口。
本发明还提出了一种总线监控系统,包括:
总线,用于传输使能信号、主设备标识号、读/写操作、地址/数据和中断信号;
至少一个主设备,连接到该总线上;
至少一个从设备,连接到该总线上;
一个总线监控装置,连接到该总线上,该总线监控装置包括:
配置寄存器,存储禁止读/写参数范围;
比较器,连接该配置寄存器和总线,接收总线上的参数,与该配置寄存器存储的禁止读/写参数范围作比较,如果该总线上的参数属于该禁止读/写参数范围,则发生中断消息给主设备,并关闭相应从设备的使能端口,否则发生使能信号至相应从设备的使能端口以使主设备通过总线对相应从设备执行操作。
上述的总线监控系统,其中,该配置寄存器存储的禁止读/写参数范围包括禁止读/写地址参数范围和禁止读/写数据参数范围和操作规则列表。
上述的总线监控系统,其中,该比较器包括:
地址比较器,比较总线上的地址参数和配置寄存器中的禁止读/写地址参数范围,如果该总线上的地址参数属于该禁止读/写地址参数范围,则发生中断消息给主设备,并关闭相应从设备的使能端口;
数据比较器,比较总线上的数据参数和配置寄存器中的禁止读/写数据参数范围,如果该总线上的数据参数属于该禁止读/写数据参数范围,则发生中断消息给主设备,并关闭相应从设备的使能端口;
操作比较器,比较总线上的操作参数和该配置寄存器中的操作规则列表,如果该总线上的各项操作属于操作规则列表范围,则发生中断消息给主设备,并关闭相应从设备的使能端口。
本发明还提出了一种总线监控系统,包括:
总线,用于传输使能信号、主设备标识号、读/写操作、地址/数据和中断信号;
至少一个主设备,连接到该总线上;
至少一个从设备,连接到该总线上;
至少一个总线监控装置,每一该总线监控装置连接该总线与其中的一个从设备,该总线监控装置包括:
配置寄存器,存储禁止读/写参数范围;
比较器,连接该配置寄存器和总线,接收总线上的参数,与该配置寄存器存储的禁止读/写参数范围作比较,如果该总线上的参数属于该禁止读/写参数范围,则发生中断消息给主设备,并关闭相应从设备的使能端口,否则发生使能信号至相应从设备的使能端口以使主设备通过总线对相应从设备执行操作。
上述的总线监控系统,其中,该配置寄存器存储的禁止读/写参数范围包括禁止读/写地址参数范围和禁止读/写数据参数范围和操作规则列表。
上述的总线监控系统,其中,该比较器包括:
地址比较器,比较总线上的地址参数和配置寄存器中的禁止读/写地址参数范围,如果该总线上的地址参数属于该禁止读/写地址参数范围,则发生中断消息给主设备,并关闭相应从设备的使能端口;
数据比较器,比较总线上的数据参数和配置寄存器中的禁止读/写数据参数范围,如果该总线上的数据参数属于该禁止读/写数据参数范围,则发生中断消息给主设备,并关闭相应从设备的使能端口;
操作比较器,比较总线上的操作参数和该配置寄存器中的操作规则列表,如果该总线上的各项操作属于操作规则列表范围,则发生中断消息给主设备,并关闭相应从设备的使能端口。
本发明对比现有技术有如下的有益效果:本发明通过在系统总线一侧增加一个硬件模块单元-总线监控装置,在芯片工作期间由总线监控装置实时采样总线上的各类数据,并将得到的数据信息在总线内部做处理分析,以判断当前操作是否符合既定的规则。若发现异常操作,总线监控装置会启动相应措施阻止当前指令的执行以保护系统安全。
附图说明
图1是传统的总线传输的系统结构图。
图2是本发明的监控总线非法操作的方法的一个较佳实施例的流程图。
图3是本发明的监控总线非法操作的方法的另一较佳实施例的流程图。
图4是本发明的包含总线监控装置的总线监控系统的一个较佳实施例的框图。
图5是本发明的总线监控装置的一个较佳实施例的框图。
图6是本发明的配置寄存器的框图。
图7是本发明的包含总线监控装置的总线监控系统的另一较佳实施例的框图。
具体实施方式
下面结合附图和实施例对本发明作进一步的描述。
图2示出了本发明的监控总线非法操作的方法的一个较佳实施例的流程。请参见图2,下面是对该方法流程中各步骤的详细描述。
步骤S10:检查总线监控装置的使能端口是否开启,如果总线监控装置的使能端口未开启,则转入步骤S18。
步骤S11:将总线上的地址与配置寄存器中的地址范围比较。配置寄存器中存储的地址包括易失性存储器的禁止读/写的地址范围和非易失性存储器的禁止读/写的地址范围。
步骤S12:判断总线地址是否位于禁止读/写的地址范围内,如果是则转入步骤S17,否则进入步骤S13。
步骤S13:将总线上的数据与配置寄存器中的数据列表进行比较。配置寄存器中存储的数据列表包括易失性存储器的禁止读/写的数据范围和非易失性存储器的禁止读/写的数据范围。
步骤S14:判断总线上的数据是否位于禁止读/写的数据列表内,如果是则转入步骤S17,否则进入步骤S15。
步骤S15:将总线上的操作参数与配置寄存器中存储的操作规则列表进行比较。这些操作参数包括操作形式、操作对象、操作属性等,其中操作形式包括读和写,操作对象包括总线上的一切从设备,例如设备ID号,操作属性包括数据的位宽信息等。。
步骤S16:判断总线上的各项操作与配置寄存器中存储的操作规则列表是否相符,如果是则转入步骤S17,否则转入步骤S18。
步骤S17:总线监控装置向主设备发送中断消息,并关闭相应从设备的使能端口。
步骤S18:允许主设备通过总线对从设备执行操作。
在上述方法中,可以只设置一个配置寄存器,该配置寄存器中存储所有从设备的地址范围、数据范围以及操作规则列表,即将所有的从设备与这一个配置寄存器关联。在使能从设备时,发出一个使能信号通过总线传输给对应的从设备以开启对应操作的执行;在禁能从设备时,发出一个禁能信号通过总线传输给对应的从设备以禁止对应操作的执行。
也可以设置多个配置寄存器,每个配置寄存器与总线和一个从设备连接,即每个配置寄存器只关联一个从设备,每个配置寄存器只存储与之关联的从设备的地址范围、数据范围以及操作规则列表。在使能从设备时,配置寄存器允许数据和信号通过,传输到连接的从设备中;在禁能从设备时,配置寄存器禁止数据和信号通过,数据和信号无法传输到连接的从设备。
图3示出了本发明的监控总线非法操作的方法的另一较佳实施例,这一实施例主要是对存储器从设备的监控方法。请参见图3,下面是对图3中各流程步骤的详细描述。
步骤S20:检查总线监控装置的使能端口是否开启,如果总线监控装置的使能端口未开启,则转入步骤S28。
步骤S21:将总线上的地址与配置寄存器中存储的地址范围参数比较。配置寄存器中的存储器地址范围分为系统专用区域、用户私有区域和通用区域。其中存储器中的系统专用区域只允许存放操作系统程序、系统参数等与设备安全相关的重要数据,该区域的地址在配置寄存器中被配置成只读状态。用户私有区域是为用户专备的私有空间,需要合法的用户口令才能控制该区域。除上述两个区域之外的区域为通用区域,主设备可对通用区域进行读写等任何操作。
步骤S22:判断总线上的地址是否位于系统专用区域。如果是则进入下一步,否则转入步骤S26。
步骤S23:判断当前操作是否为系统程序更新。如果是则进入下一步,否则转入步骤S25。
步骤S24:关闭总线监控装置对系统专用区域的监控。
步骤S25:判断当前操作是读操作还是写操作。如果是读操作,则转入步骤S28;如果是写操作,则转入步骤S29。
步骤S26:判断总线上的地址是否位于用户私有区域。如果是则进入步骤S27,否则说明总线上的地址位于通用区域,转入步骤S28。
步骤S27:判断用户口令是否合法。如果合法则转入步骤S28,否则转入步骤S29。
步骤S28:允许主设备通过总线对从设备执行操作。
步骤S29:总线监控装置向主设备发送中断消息,并关闭相应从设备的使能端口。
图4示出了本发明的总线监控系统的一个较佳实施例的原理。请参见图4,总线监控系统包括:总线10,在总线10上可传输使能信号、主设备标识号、读/写操作、地址/数据和中断信号;若干个主设备21~2N,连接在总线10上;若干个从设备,包括RAM30、非易失性存储器40、I/O电路60以及其他从设备50,均连接在总线10上;以及一个总线监控装置70,连接在总线10上,总线监控装置70实时采样总线上的各类数据,并将得到的数据信息在总线监控装置70内部进行处理分析,根据判断结果启动相应措施阻止当前指令的执行以确保系统安全。
图5示出了总线监控装置的结构,请参见图5。在外部,总线监控装置70有一组输入信息和输出信息与总线10相连。其中输入信息包括使能信号71、主设备标识72、读/写信号73、地址/数据信号74等,输出信息包括中断信号76和使能信号77。在这些信息中,使能信号71是整个总线监控装置的使能信号,控制该装置的开启和关闭;主设备标识72是总线上所有主设备的标识信息,用于告知总线监控装置当前访问从设备的主设备信息;读/写信号73是主设备访问从设备的一种主要控制信息,决定了主设备对从设备的具体操作方式;地址/数据信号74代表主设备访问从设备的位置信息和获取(或写入)的具体数据。中断信号76是总线监控装置发送给指定从设备的使能信号,该信号可以配合从设备的片选信号共同决定主设备的访问能力权限。使能信号77是总线监控装置发送给指定从设备的使能信号,该信号可以配合从设备的片选信号共同决定主设备的访问能力权限。
在内部,总线监控装置由一组比较器和一个配置寄存器704组成。其中比较器包括地址比较器701和数据比较器702和操作比较器703。配置寄存器704存储事先定义的总线访问规则,请同时参见图6,配置寄存器704按照存储对象主要分为两大部分:一部分是针对RAM的访问要求,另一部分是针对非易失性存储器的访问要求,还可以根据终端从设备的具体情况配置其他的例如读写操作配置参数上的访问要求。在本实施例中配置寄存器704存储的对象包括RAM禁止读/写的地址范围704a、RAM禁止读/写的数据列表704b、非易失性存储器禁止读/写的地址范围704c、非易失性存储器禁止读/写的数据列表704d以及操作规则列表704e,操作规则列表704e存储了操作形式、操作对象、操作属性等操作参数,其中操作形式包括读和写,操作对象包括总线上的一切从设备,例如设备ID号,操作属性包括数据的位宽信息等。地址比较器701接收总线上的地址,将之与配置寄存器704中的禁止读/写地址范围进行比较,如果总线上的地址位于范围内,则发生中断信号76给主设备,并关闭相应从设备的使能端口。数据比较器702接收总线上的数据,将之与配置寄存器704中的禁止读/写数据列表进行比较,如果总线上的数据位于范围内,则发生中断信号76给主设备,并关闭相应从设备的使能端口。操作比较器703接收总线上的各项操作,将之与配置寄存器704中的操作规则列表704e进行比较,如果总线上的各项操作位于该操作规则列表范围,则发生中断信号76给主设备,并关闭相应从设备的使能端口。
配置寄存器704也能以另一种配置方式配置如下:基于存储器中通常包括系统数据、用户数据等,按照数据访问权限的不同,配置寄存器704可将存储器分为三部分:系统专用区域、用户私有区域和通用区域。系统专用区域只允许存放操作系统程序、系统参数等与设备安全相关的重要数据,该区域的地址在配置寄存器704中被配置成只读状态,对这些地址区域数据的改写操作将触发系统中断。当且仅当系统程序需要更新时,主程序通过使能信号71关闭总线监控装置70对系统专用区域的监控功能。
用户私有区域是为用户专备的私有空间,用户通过口令访问该空间,同时该口令与使能信号71相关联控制总线监控装置70对用户私有区域的监控功能。在没有用户口令的情况下,总线监控装置行使监控该区域的功能,非法程序对该区域的读操作将触发系统中断。
除上述两种区域之外的区域均为通用区域,主设备可以对这些区域进行读、写等任何操作。
图7示出了总线监控系统的另一较佳实施例的结构。请参见图7,总线监控系统主要包括:总线10、挂接在总线上的多个主设备21~2N、总线监控装置70a以及通过该装置70a挂接在总线10上的RAM30和非易失性存储器40、总线监控装置70b以及通过该装置70b挂接在总线10上的其他从设备50、总线监控装置70c以及通过该装置70c挂接在总线10上的I/O电路60。
该实施例中的每一个总线监控装置只关联与之连接的从设备,也就是说,每个配置寄存器只存储与之关联的从设备的地址范围、数据范围以及操作规则列表。总线10发送过来的访问信号首先经过总线监控装置的判断,如果符合既定规则,则转发给相应的从设备,否则将返回中断信号并阻止主设备对该从设备的访问。
上述实施例是提供给本领域普通技术人员来实现或使用本发明的,本领域普通技术人员可在不脱离本发明的发明思想的情况下,对上述实施例做出种种修改或变化,因而本发明的保护范围并不被上述实施例所限,而应该是符合权利要求书提到的创新性特征的最大范围。

Claims (14)

1.一种监控总线非法操作的方法,阻止非法程序通过总线执行的非法操作,该方法包括:
将禁止读/写参数范围存储在配置寄存器中;
将总线上的参数与该配置寄存器中存储的禁止读/写参数范围作比较,如果该总线上的参数属于该禁止读/写参数范围,则发生中断消息给主设备,并关闭相应从设备的使能端口,否则该主设备通过该总线对该从设备执行操作。
2.根据权利要求1所述的监控总线非法操作的方法,其特征在于,该禁止读/写参数范围包括易失性存储器的禁止读/写的地址范围、易失性存储器的禁止读/写的数据范围、非易失性存储器的禁止读/写的地址范围、非易失性存储器的禁止读/写的数据范围、操作规则列表。
3.根据权利要求1所述的监控总线非法操作的方法,其特征在于,所有的从设备只关联一个配置寄存器。
4.根据权利要求1所述的监控总线非法操作的方法,其特征在于,每个从设备各关联一个配置寄存器。
5.一种监控,总线非法操作的方法,阻止非法程序通过总线执行的非法操作,该方法包括:
将从设备的地址范围分为系统专用区域、用户私有区域和通用区域;
在配置寄存器中,存储该系统专用区域的地址范围并将其配置成只读状态,存储该用户私有区域的地址范围并将该其配置成与用户口令关联,存储该通用区域的地址范围;
将总线上的地址参数与该配置寄存器中存储的系统专用区域地址范围、用户私有区域地址范围和通用区域地址范围作比较;
如果总线上的地址参数属于该系统专用区域地址范围,则对该系统专用区域的读操作被允许,对该区域的写操作将被禁止且触发系统中断;
如果总线上的地址参数属于该用户私有区域地址范围,则同时接收用户输入的口令,如果口令合法则对该用户私有区域的读写操作均被允许,否则对该用户私有区域的读写操作均被禁止,且触发系统中断;
如果总线上的地址参数属于该通用区域,则对该通用区域的读写操作均被允许。
6.一种总线监控装置,阻止非法程序通过总线执行的非法操作,该总线监控装置包括:
配置寄存器,存储禁止读/写参数范围;
比较器,连接该配置寄存器和总线,接收总线上的参数,与该配置寄存器存储的禁止读/写参数范围作比较,如果该总线上的参数属于该禁止读/写参数范围,则发生中断消息给主设备,并关闭相应从设备的使能端口,否则发生使能信号至相应从设备的使能端口以使主设备通过总线对相应从设备执行操作。
7.根据权利要求6所述的总线监控装置,其特征在于,该配置寄存器存储的禁止读/写参数范围包括禁止读/写地址参数范围和禁止读/写数据参数范围和操作规则列表。
8.根据权利要求7所述的总线监控装置,其特征在于,该比较器包括:
地址比较器,比较总线上的地址参数和配置寄存器中的禁止读/写地址参数范围,如果该总线上的地址参数属于该禁止读/写地址参数范围,则发生中断消息给主设备,并关闭相应从设备的使能端口;
数据比较器,比较总线上的数据参数和配置寄存器中的禁止读/写数据参数范围,如果该总线上的数据参数属于该禁止读/写数据参数范围,则发生中断消息给主设备,并关闭相应从设备的使能端口;
操作比较器,比较总线上的操作参数和该配置寄存器中的操作规则列表,如果该总线上的各项操作属于该操作规则列表范围,则发生中断消息给主设备,并关闭相应从设备的使能端口。
9.一种总线监控系统,包括:
总线,用于传输使能信号、主设备标识号、读/写操作、地址/数据和中断信号;
至少一个主设备,连接到该总线上;
至少一个从设备,连接到该总线上;
一个总线监控装置,连接到该总线上,该总线监控装置包括:
配置寄存器,存储禁止读/写参数范围;
比较器,连接该配置寄存器和总线,接收总线上的参数,与该配置寄存器存储的禁止读/写参数范围作比较,如果该总线上的参数属于该禁止读/写参数范围,则发生中断消息给主设备,并关闭相应从设备的使能端口,否则发生使能信号至相应从设备的使能端口以使主设备通过总线对相应从设备执行操作。
10.根据权利要求9所述的总线监控系统,其特征在于,该配置寄存器存储的禁止读/写参数范围包括禁止读/写地址参数范围和禁止读/写数据参数范围和操作规则列表。
11.根据权利要求9所述的总线监控系统,其特征在于,该比较器包括:
地址比较器,比较总线上的地址参数和配置寄存器中的禁止读/写地址参数范围,如果该总线上的地址参数属于该禁止读/写地址参数范围,则发生中断消息给主设备,并关闭相应从设备的使能端口;
数据比较器,比较总线上的数据参数和配置寄存器中的禁止读/写数据参数范围,如果该总线上的数据参数属于该禁止读/写数据参数范围,则发生中断消息给主设备,并关闭相应从设备的使能端口;
操作比较器,比较总线上的操作参数和该配置寄存器中的操作规则列表,如果该总线上的各项操作属于操作规则列表范围,则发生中断消息给主设备,并关闭相应从设备的使能端口。
12.一种总线监控系统,包括:
总线,用于传输使能信号、主设备标识号、读/写操作、地址/数据和中断信号;
至少一个主设备,连接到该总线上;
至少一个从设备,连接到该总线上;
至少一个总线监控装置,每一该总线监控装置连接该总线与其中的一个从设备,该总线监控装置包括:
配置寄存器,存储禁止读/写参数范围;
比较器,连接该配置寄存器和总线,接收总线上的参数,与该配置寄存器存储的禁止读/写参数范围作比较,如果该总线上的参数属于该禁止读/写参数范围,则发生中断消息给主设备,并关闭相应从设备的使能端口,否则发生使能信号至相应从设备的使能端口以使主设备通过总线对相应从设备执行操作。
13.根据权利要求12所述的总线监控系统,其特征在于,该配置寄存器存储的禁止读/写参数范围包括禁止读/写地址参数范围和禁止读/写数据参数范围和操作规则列表。
14.根据权利要求12所述的总线监控系统,其特征在于,该比较器包括:
地址比较器,比较总线上的地址参数和配置寄存器中的禁止读/写地址参数范围,如果该总线上的地址参数属于该禁止读/写地址参数范围,则发生中断消息给主设备,并关闭相应从设备的使能端口;
数据比较器,比较总线上的数据参数和配置寄存器中的禁止读/写数据参数范围,如果该总线上的数据参数属于该禁止读/写数据参数范围,则发生中断消息给主设备,并关闭相应从设备的使能端口;
操作比较器,比较总线上的操作参数和该配置寄存器中的操作规则列表,如果该总线上的各项操作属于操作规则列表范围,则发生中断消息给主设备,并关闭相应从设备的使能端口。
CN2007100426254A 2007-06-26 2007-06-26 监控总线非法操作的方法、装置及包含该装置的系统 Active CN101334760B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN2007100426254A CN101334760B (zh) 2007-06-26 2007-06-26 监控总线非法操作的方法、装置及包含该装置的系统
PCT/CN2008/071441 WO2009000207A1 (fr) 2007-06-26 2008-06-26 Méthode et dispositif de suivi d'opérations illégales sur un bus et dispositif incluant un système

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2007100426254A CN101334760B (zh) 2007-06-26 2007-06-26 监控总线非法操作的方法、装置及包含该装置的系统

Publications (2)

Publication Number Publication Date
CN101334760A CN101334760A (zh) 2008-12-31
CN101334760B true CN101334760B (zh) 2010-04-07

Family

ID=40185202

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007100426254A Active CN101334760B (zh) 2007-06-26 2007-06-26 监控总线非法操作的方法、装置及包含该装置的系统

Country Status (2)

Country Link
CN (1) CN101334760B (zh)
WO (1) WO2009000207A1 (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101989242B (zh) * 2010-11-12 2013-06-12 深圳国微技术有限公司 一种提高soc系统安全的总线监视器及其实现方法
CN102420856B (zh) * 2011-11-17 2014-10-29 杭州华三通信技术有限公司 一种数据处理方法和设备
CN102662782B (zh) 2012-04-17 2014-09-03 华为技术有限公司 一种监控系统总线的方法及装置
US9202041B2 (en) * 2013-02-07 2015-12-01 Fairchild Semiconductor Corporation Permanent lockout attack detection
US9423820B2 (en) 2013-07-31 2016-08-23 Fairchild Semiconductor Corporation Complimentary bit slicing side channel attack defense
CN107358123B (zh) * 2016-05-10 2020-11-03 中国科学院微电子研究所 一种安全检测方法及装置
CN106100955B (zh) * 2016-06-23 2020-01-17 北京东土科技股份有限公司 工业互联网现场层宽带总线数据深度检测实现方法
CN109491856B (zh) 2017-09-12 2022-08-02 中兴通讯股份有限公司 总线监控系统、方法及装置
WO2019177608A1 (en) * 2018-03-15 2019-09-19 Hewlett-Packard Development Company, L.P. Address verification for direct memory access requests
CN108520187B (zh) * 2018-04-20 2020-03-17 西安交通大学 基于串行通信总线信号分析的工控系统物理入侵攻击检测方法
CN108920985A (zh) * 2018-07-12 2018-11-30 郑州云海信息技术有限公司 一种flash数据操作监控方法、装置、设备及系统
CN111949989B (zh) * 2020-07-27 2021-09-10 首都师范大学 一种多核处理器的安全管控装置及方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6128751A (en) * 1992-01-24 2000-10-03 Sony Corporation Electronic apparatus and method for patching a fixed information
CN1664799A (zh) * 2004-03-04 2005-09-07 恩益禧电子股份有限公司 总线系统及访问控制方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19981441D2 (de) * 1998-07-30 2001-07-12 Siemens Ag Bus-Steuereinheit zur Unterstützung einer Programmablauf-Überwachung in Sternstrukturen, dazugehöriges Programmablauf-Überwachungssystem sowie Verfahren zur Programmablauf-Überwachung
CN1427344A (zh) * 2001-12-20 2003-07-02 梅捷企业股份有限公司 一种计算机防火墙的设置方法及其系统
US7246213B2 (en) * 2004-07-28 2007-07-17 Hewlett-Packard Development Company, L.P. Data address security device and method
JP2006072935A (ja) * 2004-09-06 2006-03-16 Fujitsu Ltd 半導体装置及びデータ書き込み制御方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6128751A (en) * 1992-01-24 2000-10-03 Sony Corporation Electronic apparatus and method for patching a fixed information
EP0553733B1 (en) * 1992-01-24 2001-12-12 Sony Corporation Electronic apparatus and method for patching a fixed information
CN1664799A (zh) * 2004-03-04 2005-09-07 恩益禧电子股份有限公司 总线系统及访问控制方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
JP特开平11-102306(A) 1999.04.13
JP特开平5-298462(A) 1993.11.12
JP特开平7-114491(A) 1995.05.02

Also Published As

Publication number Publication date
WO2009000207A1 (fr) 2008-12-31
CN101334760A (zh) 2008-12-31

Similar Documents

Publication Publication Date Title
CN101334760B (zh) 监控总线非法操作的方法、装置及包含该装置的系统
US7389536B2 (en) System and apparatus for limiting access to secure data through a portable computer to a time set with the portable computer connected to a base computer
EP3941014B1 (en) Digital key-based identity authentication method, terminal apparatus, and medium
US20080022376A1 (en) System and method for hardware access control
EP2706699B1 (en) User terminal and payment system
CA2272894A1 (en) Information security method and apparatus
CN106156619A (zh) 应用安全防护方法及装置
CN101281570B (zh) 一种可信计算系统
EP2181394B1 (en) Method of protecting input/output packet of usb device and apparatus thereof
TW200949678A (en) Microprocessor apparatus for secure on-die real-time clock
CN102063591A (zh) 基于可信平台的平台配置寄存器参考值的更新方法
CN102436559B (zh) 一种状态切换方法及系统
KR20090095843A (ko) 보안 기능을 갖는 프로세서 장치
CN111191214B (zh) 一种嵌入式处理器及数据保护方法
CN101535957A (zh) 用于共享可信平台模块的系统和方法
CN107817981A (zh) 一种嵌入式控制器的控制方法及电子设备
CN111597520B (zh) 一种计算机usb接口信息安全防控方法及系统
CN104598401A (zh) 国产平台外围设备管控系统及其管控方法
KR101305502B1 (ko) 컴퓨터 시스템 및 그 제어 방법
CN111737773A (zh) 具有se安全模块功能的嵌入式安全存储器
CN102929802B (zh) 一种存储资源的保护方法及系统
CN111985008A (zh) 涉及用于检测硬件木马的电路的设备和方法
KR101697274B1 (ko) 하드웨어 보안 모듈, 하드웨어 보안 시스템, 및 하드웨어 보안 모듈의 동작 방법
KR101555914B1 (ko) Usb메모리 원격제어 시스템
KR100651611B1 (ko) 저장 매체 접근시 안전한 통제 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20190311

Address after: 101399 Building 8-07, Ronghui Garden 6, Shunyi Airport Economic Core Area, Beijing

Patentee after: Xin Xin finance leasing (Beijing) Co.,Ltd.

Address before: 201203 Shanghai city Zuchongzhi road Pudong Zhangjiang hi tech park, Spreadtrum Center Building 1, Lane 2288

Patentee before: SPREADTRUM COMMUNICATIONS (SHANGHAI) Co.,Ltd.

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20081231

Assignee: SPREADTRUM COMMUNICATIONS (SHANGHAI) Co.,Ltd.

Assignor: Xin Xin finance leasing (Beijing) Co.,Ltd.

Contract record no.: X2021110000008

Denomination of invention: Method and device for monitoring illegal operation of bus and system containing the device

Granted publication date: 20100407

License type: Exclusive License

Record date: 20210317

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20221025

Address after: 201203 Shanghai city Zuchongzhi road Pudong New Area Zhangjiang hi tech park, Spreadtrum Center Building 1, Lane 2288

Patentee after: SPREADTRUM COMMUNICATIONS (SHANGHAI) Co.,Ltd.

Address before: 101399 Building 8-07, Ronghui Garden 6, Shunyi Airport Economic Core Area, Beijing

Patentee before: Xin Xin finance leasing (Beijing) Co.,Ltd.