CN102289608A - 计算系统与计算方法 - Google Patents
计算系统与计算方法 Download PDFInfo
- Publication number
- CN102289608A CN102289608A CN2010106109936A CN201010610993A CN102289608A CN 102289608 A CN102289608 A CN 102289608A CN 2010106109936 A CN2010106109936 A CN 2010106109936A CN 201010610993 A CN201010610993 A CN 201010610993A CN 102289608 A CN102289608 A CN 102289608A
- Authority
- CN
- China
- Prior art keywords
- request
- security
- resource
- hardware resources
- computing system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Hardware Redundancy (AREA)
Abstract
本发明提供一种计算系统与计算方法。所述计算系统提供正常安全性服务与高安全性服务,其包含:硬件资源、处理器核心以及访问权限核对器。依据资源安全性级别将硬件资源分成多个组;处理器核心在正常安全性状态与高安全性状态之间转换以及为请求指派用户访问权限;访问权限核对器依据指派的用户访问权限以及请求所需的硬件资源的资源安全性级别而决定请求是否有权限使用硬件资源。上述计算系统与计算方法能够减少安全性环境的转换并增加硬件资源的利用率。
Description
技术领域
本发明有关于一种计算系统,且特别有关于一种在有效资源利用状况下提供正常安全性服务(normal security service)与高安全性服务(high securityservice)的计算系统与计算方法。
背景技术
在诸如移动电话、个人数字助理(Personal Data Assistant,以下简称为PDA)、数字相机、数字媒体音乐播放器、掌上游戏机(handheld game console)、以及计算机外设设备(例如,硬盘与路由器)的消费性电子产品中,通常需要两种隔相互独立的操作环境来维持系统安全性。
正常安全性服务(例如,打电话或玩Java游戏)可在正常安全性环境中运作。然而,当请求诸如在线信用卡支付的高安全性服务时,正常安全性环境则无法满足网络银行(e-banking)服务的安全性需要。因此,需要独立于正常安全性环境的高安全性环境来处理此类高安全性服务以避免信息被盗取。
ARM所开发的信任区域(以下简称为TrustZone)硬件架构可利用单一实体处理器核心(single physical processor core)来提供正常安全性服务与高安全性服务。相较于利用两个专用处理器核心的方案,由于TrustZone硬件架构仅需要一个处理器核心,因此TrustZone硬件的硅尺寸(silicon size)、制造成本、以及功率消耗都较大程度地减少。为使敏感数据与伪装于正常安全性环境中的恶意(malicious)软件隔离,TrustZone技术的单处理器核心以时间分割方式(time-sliced fashion)在正常安全性状态与高安全性状态之间转换以提供正常安全性环境与高安全性环境,并且硬件资源也被设计为专用于正常安全性环境或高安全性环境。
然而,专用硬件资源的设计导致低资源利用率。由于转换至高安全性状态的可能性通常较低,专用于高安全性环境的资源(例如,文件系统、内存、寄存器、以及引擎)很少被用到。为增加上述专用资源的利用率,处理器需要频繁地在两种安全性状态之间转换。举例来说,涉及敏感数据或需要高安全性环境中的专用硬件资源的服务将在高安全性环境中执行。随着安全性状态转换的频繁发生,由此导致的等待时间以及功率消耗将会相当大。
因此,极需一种能够同时减少安全性环境的转换以及增加硬件资源的利用率的计算系统与计算方法。
发明内容
有鉴于此,特提供以下技术方案:
本发明实施例提供一种计算系统,用于提供正常安全性服务与高安全性服务,包含:硬件资源,依据多个资源安全性级别被分成多个组;处理器核心,在正常安全性状态与高安全性状态之间转换,以及为请求指派用户访问权限,其中,相较于正常安全性状态,在高安全性状态中指派的用户访问权限进一步允许请求使用多个硬件资源中具有较高资源安全性级别者;以及访问权限核对器,依据指派的用户访问权限以及请求所需的硬件资源的资源安全性级别而决定请求是否有权限使用硬件资源,其中:当决定请求有权限使用硬件资源时,访问权限核对器允许执行请求;以及当决定请求无权限使用硬件资源时,访问权限核对器拒绝请求。
本发明实施例另提供一种计算方法,用于以减量的硬件资源来提供正常安全性服务与高安全性服务,包含:提供硬件资源,其中硬件资源依据多个资源安全性级别被分成多个组;为请求指派用户访问权限,其中处理器核心在正常安全性状态与高安全性状态之间转换,以及,相较于正常安全性状态,在高安全性状态中指派的用户访问权限进一步允许请求使用多个硬件资源中具有较高资源安全性级别者;以及依据指派的用户访问权限以及请求所需的硬件资源的资源安全性级别而决定请求是否有权限使用硬件资源;当决定请求有权限使用硬件资源时,执行请求;以及当决定请求无权限使用硬件资源时,拒绝请求。
以上所述的计算系统与计算方法能够通过于正常安全性状态与高安全性状态中为请求指派不同的用户访问权限而减少安全性环境的转换并增加硬件资源的利用率。
附图说明
图1是硬件资源共享概念的范例的示意图。
图2是保护级别的变化规则的状态机的示意图。
图3是依本发明实施例的计算系统300的示意图。
图4是依本发明另一实施例的计算系统400的示意图。
图5是UAR更新程序的流程图。
具体实施方式
在说明书及权利要求书当中使用了某些词汇来指称特定的元件。所属技术领域的技术人员应可理解,硬件制造商可能会用不同的名词来称呼同一个元件。本说明书及权利要求书并不以名称的差异作为区分元件的方式,而是以元件在功能上的差异作为区分的准则。在通篇说明书及权利要求项中所提及的“包含”为一开放式的用语,故应解释成“包含但不限定于”。此外,“耦接”一词在此包含任何直接及间接的电气连接手段。因此,若文中描述第一装置耦接于第二装置,则代表第一装置可直接电气连接于第二装置,或透过其它装置或连接手段间接地电气连接至第二装置。
图1是硬件资源共享概念的范例的示意图。首先,引入资源安全性级别(Resource Security Level,以下简称为RSL)的定义。在本发明的计算系统中,依据其RSL,硬件资源(包含内存、寄存器、以及硬件数据路径(data path)等)被分成多个组。如图1所示,使用四个RSL-“严格特权(Strictly Privilege)”、“特权(Privilege)”、“限制(Limited)”、以及“公开(Public)”(自最高安全性级别至最低安全性级别)来划分硬件资源。每一组包含对应安全性级别的硬件资源。
图1更引入用户访问权限(User Access Right,以下简称为UAR)的概念。当本发明的计算系统的处理器核心发出请求时,UAR被指派给所述请求以显示所述请求的可用硬件资源,其中处理器核心在正常安全性状态与高安全性状态之间转换以建立正常安全性环境与高安全性环境。被指派的UAR的范围(scope)取决于处理器核心的安全性状态,或可进一步取决于计算系统的保护级别。请参考图1,当处理器核心在正常安全性状态与高安全性状态之间转换时,范围102、104...112显示多个UAR选项而保护级别在“全保护(Whole Protected)”级别、“部分保护(Partial Protected)”级别以及“不保护(No Protected)”级别之间转换。
举例来说,当计算系统处于“全保护”级别且处理器核心处于正常安全性状态时,指派给自软件码发出的每一请求的UAR覆盖范围102。因此,发出的请求仅可访问具有“公开”RSL的硬件资源。若处理器核心转换至高安全性状态且计算系统的保护级别并未改变(仍为“全保护”级别),指派给发出的请求的UAR覆盖范围108而不是范围102,以允许发出的请求进一步访问较高RSL的硬件资源(范围108包含属于“公开”RSL、“限制”RSL以及“特权”RSL的任意可用硬件资源)。
比对限定UAR的范围102与108,“公开”RSL的硬件资源是在正常安全性环境与高安全性环境之间共享,而“限制”与“特权”RSL的硬件资源仅限于高安全性环境。因此,可避免伪装在正常安全性环境中的恶意软件访问敏感数据(包含于“限制”与“特权”硬件资源中),而未包含敏感数据的“公开”硬件资源有效地在正常安全性环境与高安全性环境之间共享。本发明的硬件资源共享实施例可增加硬件资源的利用率。
图1引入的概念也较大程度地减少安全性环境的冗余转换。举例来说,当请求所需的硬件资源都属于“公开”RSL,无论处理器核心处于哪种安全性状态,由于所需的硬件资源在正常安全性环境与高安全性环境中都可访问,从而无需转换安全性环境。因此,可减少安全性环境的转换频率,进而消除通过频繁转换安全性环境而导致的等待时间以及功率消耗。
此处将讨论图1所引入的保护级别。制造商可利用多用途(multi-purpose)产品来提供不同安全性级别的服务(例如,利用相同硬件架构来制造不同安全性级别的游戏、移动电话、或电子商务服务)。上述保护级别是依据产品的安全性级别需求而设定,其也影响UAR的范围。在图1中,保护级别设置具有三个选项,自最高安全性级别至最低安全性级别分别为“全保护”级别、“部分保护”级别以及“不保护”级别。保护级别越高,可访问的硬件资源越少。举例来说,当处理器核心处于正常安全性状态时,“不保护”级别的UAR范围106较“部分保护”级别的UAR范围104大,以及“部分保护”级别之UAR范围104较“全保护”级别的UAR范围102大。请注意,在某些特定情况中,不同的保护级别可具有相同的UAR范围。如图1所示,当处理器核心处于高安全性状态时,“不保护”级别的UAR范围112比“部分保护”级别的UAR范围110大而“部分保护”级别的UAR范围110与“全保护”级别的UAR范围108相同。
请注意,如图1所示的RSL与保护级别的分类以及UAR范围的决定并非本发明的限制。RSL与保护级别的数量以及UAR的选项可与图1所示不同。
在实施例中,计算系统的保护级别为非常敏感,其应存储于“严格特权”RSL的寄存器(即,保护级别寄存器)中。为避免伪造(falsification),可在计算系统的安全性启动程序期间限制(初始化)保护级别寄存器的设置,而此时处理器核心处于高安全性状态。在另一实施例中,存储于保护级别寄存器中的数值可在运转时间(run-time)中改变。图2是保护级别的变化规则的状态机(statemachine)的示意图。仅当处理器核心处于高安全性状态时,本发明的保护级别寄存器可被允许自较高安全性级别变化成较低安全性级别;但无论处理器核心处于哪种安全性状态,保护级别寄存器都可被允许自较低安全性级别变化成较高安全性级别。请参考图2,为使保护级别自“全保护”级别202降级至“部分保护”级别204或“不保护”级别206,或自“部分保护”级别204降级至“不保护”级别206,处理器核心必须处于高安全性状态以执行对应的高安全性应用(application,以下简称为AP)。相反地,为使保护级别自“不保护”级别206升级至“部分保护”级别204或“全保护”级别202,或自“部分保护”级别204升级至“全保护”级别202,处理器核心并未被限制处于正常安全性环境或高安全性环境。保护级别升级可通过正常安全性AP或高安全性AP来实现。
请注意,当保护级别改变时,最初被隔离的硬件资源可释放权限给发出的请求,以使包含在释放的硬件资源中的敏感数据暴露。因此,本发明提供上下文(context)管理技术,当存储于保护级别寄存器中的保护级别改变时,上述技术存储并重存释放或隔离的硬件资源的上下文。在保护级别转换成较低安全性级别之前,发出的请求最初禁止访问释放的硬件资源,以及在保护级别转换成较高安全性级别之前,发出的请求最初可访问隔离的硬件资源。请注意,在某些实施例中,产品的保护级别是由制造厂设定且在启动时间或运转时间中不可改变。
图3是依本发明实施例的计算系统300的示意图。如图3所示,计算系统300的硬件资源302装备有RSL记录寄存器304。硬件资源302的RSL(例如,图1中定义的“严格特权”、“特权”、“限制”以及“公开”级别)是记录在RSL记录寄存器304中。
在计算系统300中,包含单一实体处理器核心306,其在正常安全性状态308与高安全性状态310之间转换来形成分别用于正常安全性服务与高安全性服务的两种独立环境。当处理器核心306处于正常安全性状态308时,正常安全性AP 312、正常安全性应用程序编程接口(Application Program Interface,以下简称为API)314以及正常安全性数据路径316的固件是用于提供正常安全性服务。此外,当处理器核心306处于正常安全性状态308时,高安全性客户(client)AP 318、高安全性客户API 320以及高安全性客户数据路径322的固件可作为安全性环境转换接口而被执行。指令324用于转换处理器核心306的安全性状态。当处理器核心306处于高安全性状态310时,高安全性服务器(server)AP 326、高安全性服务器API 328以及高安全性服务器数据路径330的固件可被执行并用于提供高安全性服务。上述软件与固件设计允许单处理器核心306以时间分割方式在正常安全性状态308与高安全性状态310之间转换。
此外,在处理器核心306的固件设计中,无论处理器核心306处于哪种安全性状态,每一发出的请求都被指派UAR的范围。指派的UAR可取决于处理器核心306的当前安全性状态,或者,在某些实施例中,可进一步将计算系统的保护级别(存储于保护级别寄存器332中)作为决定UAR范围的考虑因素。UAR的决定如图1所示。
指派给发出的请求的UAR指示硬件资源302的可用部分。访问权限核对器(access right checker)334接收发出的请求与指派的UAR,决定发出的请求所需的硬件资源,以及依据指派的UAR与发出的请求所需的硬件资源来决定已接收的请求是否有权限使用硬件资源302。当指派的UAR覆盖发出的请求全部所需的硬件资源的RSL时,访问权限核对器334决定发出的请求有权限使用硬件资源302并允许执行发出的请求。当指派的UAR并未覆盖发出的请求全部所需的硬件资源的RSL时,访问权限核对器334决定发出的请求无权限使用硬件资源302并拒绝发出的请求。
上下文管理模块336是用于存储并重存上述硬件资源的上下文,其中,存储以及重存是通过保护级别的改变而触发。
图4是依本发明另一实施例的计算系统400的示意图。如图4所示,除图3的RSL记录寄存器304之外,硬件资源302装备了有限状态机(finite statemachine)402与硬件资源控制寄存器404。有限状态机402对硬件资源302的行为做模型(model)以及经由硬件资源控制寄存器404控制硬件资源302。相较于图3的访问权限核对器334,访问权限核对器406进一步将有限状态机402的当前状态作为决定发出的请求是否有权限使用硬件资源302的考虑因素。当处理器核心的当前安全性状态(正常安全性状态308或高安全性状态310)符合有限状态机402的当前状态且指派的UAR覆盖发出的请求全部所需的硬件资源的RSL时,访问权限核对器406决定发出的请求有权限使用硬件资源302并允许执行发出的请求。否则,当处理器核心的当前安全性状态不符合有限状态机402的当前状态或指派的UAR并未覆盖发出的请求全部所需的硬件资源的RSL时,访问权限核对器406决定发出的请求无权限使用硬件资源302并拒绝发出的请求。
图5是UAR更新程序的流程图。在启动(步骤S502)上述计算系统之后,执行步骤S504以依据处理器核心的当前安全性状态与计算系统的保护级别来定义UAR。当处理器核心的安全性状态或计算系统的保护级别改变时,执行决定步骤S506来验证是否符合变化规则(例如,图2中所示的保护级别变化规则)。若并未违反变化规则,可执行步骤S508与S510。其中,上下文管理的步骤S508可存储并重存于保护级别变化中释放或隔离的硬件资源的上下文。在步骤S510中,因应处理器核心的安全性状态改变或计算系统的保护级别改变,重定义UAR。随后,连续地执行步骤S506的决定步骤以及时更新UAR。当步骤S506的决定步骤决定已违反变化规则时,转至步骤S512以拒绝非法的安全性状态改变或保护级别改变。
以上所述仅为本发明的较佳实施例,凡依本发明权利要求所做的均等变化与修饰,皆应属本发明的涵盖范围。
Claims (21)
1.一种计算系统,用于提供正常安全性服务与高安全性服务,包含:
多个硬件资源,依据多个资源安全性级别被分成多个组;
处理器核心,在正常安全性状态与高安全性状态之间转换,以及为请求指派用户访问权限,其中,相较于该正常安全性状态,在该高安全性状态中指派的该用户访问权限进一步允许该请求使用该多个硬件资源中具有较高资源安全性级别者;以及
访问权限核对器,依据指派的该用户访问权限以及该请求所需的该多个硬件资源的该多个资源安全性级别而决定该请求是否有权限使用该多个硬件资源,其中:
当决定该请求有权限使用该多个硬件资源时,该访问权限核对器允许执行该请求;以及
当决定该请求无权限使用该多个硬件资源时,该访问权限核对器拒绝该请求。
2.如权利要求1所述的计算系统,其特征在于:当指派该用户访问权限时,该处理器核心进一步考虑该计算系统的保护级别。
3.如权利要求2所述的计算系统,其特征在于:依据指派的该用户访问权限,该保护级别越高,该多个硬件资源中的越少资源对于该请求是可用的。
4.如权利要求2所述的计算系统,更包含保护级别寄存器用于决定该保护级别的数值。
5.如权利要求4所述的计算系统,其特征在于:在该计算系统的安全性启动程序期间,该处理器核心初始化该保护级别寄存器,以及在该安全性启动程序期间,该处理器核心处于高安全性状态。
6.如权利要求5所述的计算系统,更包含:
上下文管理模块,存储并重存当存储于该保护级别寄存器中的该保护级别变化时释放或隔离的该多个硬件资源的上下文,其中,在该保护级别转换成较低安全性级别之前,该请求最初被禁止访问释放的该多个硬件资源,以及在该保护级别转换成较高安全性级别之前,隔离的该多个硬件资源对于该请求最初是可用的。
7.如权利要求6所述的计算系统,其特征在于:处于该高安全性状态中的该处理器核心是被允许将该保护级别转换成该较低安全性级别。
8.如权利要求1所述的计算系统,其特征在于:当指派的该用户访问权限的范围覆盖全部所需的该多个硬件资源的该多个资源安全性级别时,该访问权限核对器决定该请求有权限使用该多个硬件资源,或者当指派的该用户访问权限的该范围并未覆盖全部所需的该多个硬件资源的该多个资源安全性级别时,该访问权限核对器决定该请求无权限使用该多个硬件资源。
9.如权利要求1所述的计算系统,其特征在于:更包含多个资源安全性级别寄存器用于决定该多个硬件资源中的每一个的该资源安全性级别。
10.如权利要求9所述的计算系统,其特征在于:更包含有限状态机,其中该有限状态机对该多个硬件资源的行为做模型以及经由多个控制寄存器控制该多个硬件资源。
11.如权利要求10所述的计算系统,其特征在于:当决定该请求是否有权限使用该多个硬件资源时,该访问权限核对器进一步考虑该有限状态机的当前状态。
12.如权利要求11所述的计算系统,其特征在于:当于该正常安全性状态或该高安全性状态之间转换的该处理器核心符合该有限状态机的该当前状态且指派的该用户访问权限的范围覆盖全部所需的该多个硬件资源的该多个资源安全性级别时,该访问权限核对器决定该请求有权限使用该多个硬件资源,或者,当该处理器核心不符合该有限状态机的该当前状态或指派的该用户访问权限的该范围并未覆盖全部所需的该多个硬件资源的该多个资源安全性级别时,该访问权限核对器决定该请求无权限使用该多个硬件资源。
13.一种计算方法,用于提供正常安全性服务与高安全性服务,包含:
提供多个硬件资源,其中该多个硬件资源依据多个资源安全性级别被分成多个组;
为请求指派用户访问权限,其中处理器核心在正常安全性状态与高安全性状态之间转换,以及,相较于该正常安全性状态,在该高安全性状态中指派的该用户访问权限进一步允许该请求使用该多个硬件资源中具有较高资源安全性级别者;
依据指派的该用户访问权限以及该请求所需的该多个硬件资源的该多个资源安全性级别而决定该请求是否有权限使用该多个硬件资源;
当决定该请求有权限使用该多个硬件资源时,执行该请求;以及
当决定该请求无权限使用该多个硬件资源时,拒绝该请求。
14.如权利要求13所述的计算方法,其特征在于:指派该用户访问权限的该步骤进一步考虑计算系统的保护级别,其中该计算系统包含该处理器核心以及该多个硬件资源。
15.如权利要求14所述的计算方法,其特征在于:依据指派的该用户访问权限,该保护级别越高,该多个硬件资源中的越少资源对于该请求是可用的。
16.如权利要求15所述的计算方法,其特征在于:在该计算系统的安全性启动程序期间,该处理器核心初始化该保护级别寄存器,以及在该安全性启动程序期间,该处理器核心处于高安全性状态。
17.如权利要求16所述的计算方法,其特征在于:更包含存储并重存当该保护级别变化时释放或隔离的该多个硬件资源的上下文,其中,在该保护级别转换成较低安全性级别之前,该请求最初被禁止访问释放的该多个硬件资源,以及在该保护级别转换成较高安全性级别之前,隔离的该多个硬件资源对于该请求最初是可用的。
18.如权利要求17所述的计算方法,其特征在于:当该处理器核心处于该高安全性状态时,该保护级别是被允许通过该处理器核心转换成该较低安全性级别。
19.如权利要求13所述的计算方法,其特征在于:当指派的该用户访问权限的范围覆盖全部所需的该多个硬件资源的该多个资源安全性级别时,该访问权限核对器决定该请求有权限使用该多个硬件资源,或当指派的该用户访问权限的该范围并未覆盖全部所需的该多个硬件资源的该多个资源安全性级别时,该访问权限核对器决定该请求无权限使用该多个硬件资源。
20.如权利要求19所述的计算方法,其特征在于:决定该请求是否有权限使用该多个硬件资源的该步骤进一步考虑有限状态机的当前状态。
21.如权利要求20所述的计算方法,其特征在于:当于该正常安全性状态或该高安全性状态之间转换的该处理器核心符合该有限状态机的该当前状态且指派的该用户访问权限的范围覆盖全部所需的该多个硬件资源的该多个资源安全性级别时,该访问权限核对器决定该请求有权限使用该多个硬件资源,或者,当该处理器核心不符合该有限状态机的该当前状态或指派的该用户访问权限的该范围并未覆盖全部所需的该多个硬件资源的该多个资源安全性级别时,该访问权限核对器决定该请求无权限使用该多个硬件资源。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/817,387 | 2010-06-17 | ||
US12/817,387 US8407783B2 (en) | 2010-06-17 | 2010-06-17 | Computing system providing normal security and high security services |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102289608A true CN102289608A (zh) | 2011-12-21 |
CN102289608B CN102289608B (zh) | 2014-06-18 |
Family
ID=44650656
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201010610993.6A Expired - Fee Related CN102289608B (zh) | 2010-06-17 | 2010-12-29 | 计算系统与计算方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8407783B2 (zh) |
EP (1) | EP2397958B1 (zh) |
CN (1) | CN102289608B (zh) |
TW (1) | TWI438644B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104937578A (zh) * | 2012-12-31 | 2015-09-23 | 施耐德电气It公司 | 不间断电源通信 |
US10503229B2 (en) | 2012-12-31 | 2019-12-10 | Schneider Electric It Corporation | Uninterruptible power supply communication |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8959638B2 (en) | 2011-03-29 | 2015-02-17 | Mcafee, Inc. | System and method for below-operating system trapping and securing of interdriver communication |
US9038176B2 (en) | 2011-03-31 | 2015-05-19 | Mcafee, Inc. | System and method for below-operating system trapping and securing loading of code into memory |
US8813227B2 (en) | 2011-03-29 | 2014-08-19 | Mcafee, Inc. | System and method for below-operating system regulation and control of self-modifying code |
US8966629B2 (en) | 2011-03-31 | 2015-02-24 | Mcafee, Inc. | System and method for below-operating system trapping of driver loading and unloading |
US8863283B2 (en) | 2011-03-31 | 2014-10-14 | Mcafee, Inc. | System and method for securing access to system calls |
US9262246B2 (en) | 2011-03-31 | 2016-02-16 | Mcafee, Inc. | System and method for securing memory and storage of an electronic device with a below-operating system security agent |
US8925089B2 (en) | 2011-03-29 | 2014-12-30 | Mcafee, Inc. | System and method for below-operating system modification of malicious code on an electronic device |
US9087199B2 (en) | 2011-03-31 | 2015-07-21 | Mcafee, Inc. | System and method for providing a secured operating system execution environment |
US8966624B2 (en) | 2011-03-31 | 2015-02-24 | Mcafee, Inc. | System and method for securing an input/output path of an application against malware with a below-operating system security agent |
US9032525B2 (en) | 2011-03-29 | 2015-05-12 | Mcafee, Inc. | System and method for below-operating system trapping of driver filter attachment |
US9317690B2 (en) | 2011-03-28 | 2016-04-19 | Mcafee, Inc. | System and method for firmware based anti-malware security |
US8549644B2 (en) * | 2011-03-28 | 2013-10-01 | Mcafee, Inc. | Systems and method for regulating software access to security-sensitive processor resources |
JP5685150B2 (ja) * | 2011-06-08 | 2015-03-18 | キヤノン株式会社 | 電子機器及びその制御方法 |
US20130054473A1 (en) * | 2011-08-23 | 2013-02-28 | Htc Corporation | Secure Payment Method, Mobile Device and Secure Payment System |
WO2013171362A1 (en) * | 2012-05-16 | 2013-11-21 | Nokia Corporation | Method in a processor, an apparatus and a computer program product |
US9129071B2 (en) * | 2012-10-24 | 2015-09-08 | Texas Instruments Incorporated | Coherence controller slot architecture allowing zero latency write commit |
US9886595B2 (en) * | 2012-12-07 | 2018-02-06 | Samsung Electronics Co., Ltd. | Priority-based application execution method and apparatus of data processing device |
US9594929B2 (en) * | 2014-08-11 | 2017-03-14 | Honeywell International Inc. | Open architecture security methods and systems |
CN104517071B (zh) * | 2015-01-16 | 2017-04-05 | 宇龙计算机通信科技(深圳)有限公司 | 系统处理方法、系统处理装置和终端 |
US10193700B2 (en) | 2015-02-27 | 2019-01-29 | Samsung Electronics Co., Ltd. | Trust-zone-based end-to-end security |
US10699274B2 (en) | 2015-08-24 | 2020-06-30 | Samsung Electronics Co., Ltd. | Apparatus and method for secure electronic payment |
US10846696B2 (en) * | 2015-08-24 | 2020-11-24 | Samsung Electronics Co., Ltd. | Apparatus and method for trusted execution environment based secure payment transactions |
US10896264B2 (en) * | 2015-11-05 | 2021-01-19 | Hewlett-Packard Development Company, L.P. | Synthesis routines and raw data |
WO2018078622A1 (en) * | 2016-10-25 | 2018-05-03 | Michael Ratiner | A system and method for securing electronic devices |
US20210306348A1 (en) * | 2016-10-25 | 2021-09-30 | Michael Ratiner | System and method for securing electronic devices |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1795439A (zh) * | 2003-03-28 | 2006-06-28 | 安全系统有限公司 | 计算机操作系统的安全系统与方法 |
US20060265734A1 (en) * | 2005-05-23 | 2006-11-23 | Xuemin Chen | Method and apparatus for constructing an access control matrix for a set-top box security processor |
US20080052534A1 (en) * | 2004-11-26 | 2008-02-28 | Masaaki Harada | Processor and Secure Processing System |
US20090293129A1 (en) * | 2008-05-24 | 2009-11-26 | Via Technologies, Inc | Termination of secure execution mode in a microprocessor providing for execution of secure code |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7363491B2 (en) * | 2004-03-31 | 2008-04-22 | Intel Corporation | Resource management in security enhanced processors |
US20070067826A1 (en) * | 2005-09-19 | 2007-03-22 | Texas Instruments Incorporated | Method and system for preventing unsecure memory accesses |
US7950020B2 (en) | 2006-03-16 | 2011-05-24 | Ntt Docomo, Inc. | Secure operating system switching |
-
2010
- 2010-06-17 US US12/817,387 patent/US8407783B2/en active Active
- 2010-07-02 EP EP10168224.3A patent/EP2397958B1/en not_active Not-in-force
- 2010-12-24 TW TW099145766A patent/TWI438644B/zh not_active IP Right Cessation
- 2010-12-29 CN CN201010610993.6A patent/CN102289608B/zh not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1795439A (zh) * | 2003-03-28 | 2006-06-28 | 安全系统有限公司 | 计算机操作系统的安全系统与方法 |
US20080052534A1 (en) * | 2004-11-26 | 2008-02-28 | Masaaki Harada | Processor and Secure Processing System |
US20060265734A1 (en) * | 2005-05-23 | 2006-11-23 | Xuemin Chen | Method and apparatus for constructing an access control matrix for a set-top box security processor |
US20090293129A1 (en) * | 2008-05-24 | 2009-11-26 | Via Technologies, Inc | Termination of secure execution mode in a microprocessor providing for execution of secure code |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104937578A (zh) * | 2012-12-31 | 2015-09-23 | 施耐德电气It公司 | 不间断电源通信 |
US10088883B2 (en) | 2012-12-31 | 2018-10-02 | Schneider Electric It Corporation | Executing restricted commands on an uninterrupted power supply |
US10503229B2 (en) | 2012-12-31 | 2019-12-10 | Schneider Electric It Corporation | Uninterruptible power supply communication |
Also Published As
Publication number | Publication date |
---|---|
EP2397958B1 (en) | 2018-03-21 |
CN102289608B (zh) | 2014-06-18 |
US20110314538A1 (en) | 2011-12-22 |
EP2397958A2 (en) | 2011-12-21 |
EP2397958A3 (en) | 2016-01-06 |
TWI438644B (zh) | 2014-05-21 |
TW201201039A (en) | 2012-01-01 |
US8407783B2 (en) | 2013-03-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102289608B (zh) | 计算系统与计算方法 | |
US10831886B2 (en) | Virtual machine manager facilitated selective code integrity enforcement | |
CN103353931B (zh) | 安全增强型计算机系统和方法 | |
CN104318182B (zh) | 一种基于处理器安全扩展的智能终端隔离系统及方法 | |
US8201239B2 (en) | Extensible pre-boot authentication | |
KR102076878B1 (ko) | 안티 멀웨어 프로세스를 보호하는 기법 | |
JP4249779B2 (ja) | デバイス制御装置 | |
CN101171577B (zh) | 授权的通用串行总线功能 | |
US20080141024A1 (en) | Extended trusted computing base | |
US11509576B2 (en) | Protected information stream allocation using a virtualized platform | |
CN101013406A (zh) | 一种可自动安装的信息安全设备及其控制方法 | |
JP2012150829A (ja) | コードのメータリングされた実行 | |
US10037201B2 (en) | Secure live media boot system | |
JP2005531079A (ja) | バスコンフィギュレーションを備えるセキュリティプロセッサ | |
US20100333103A1 (en) | Information processor and information processing method | |
Ruan et al. | Intel’s Embedded Solutions: from Management to Security | |
Shan et al. | A Security Model CCSM in an Environment of Cloud Computing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20140618 Termination date: 20191229 |
|
CF01 | Termination of patent right due to non-payment of annual fee |