CN102289608A - 计算系统与计算方法 - Google Patents

计算系统与计算方法 Download PDF

Info

Publication number
CN102289608A
CN102289608A CN2010106109936A CN201010610993A CN102289608A CN 102289608 A CN102289608 A CN 102289608A CN 2010106109936 A CN2010106109936 A CN 2010106109936A CN 201010610993 A CN201010610993 A CN 201010610993A CN 102289608 A CN102289608 A CN 102289608A
Authority
CN
China
Prior art keywords
request
security
resource
hardware resources
computing system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2010106109936A
Other languages
English (en)
Other versions
CN102289608B (zh
Inventor
黄京光
苏持平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MediaTek Inc
Original Assignee
MediaTek Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MediaTek Inc filed Critical MediaTek Inc
Publication of CN102289608A publication Critical patent/CN102289608A/zh
Application granted granted Critical
Publication of CN102289608B publication Critical patent/CN102289608B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Hardware Redundancy (AREA)

Abstract

本发明提供一种计算系统与计算方法。所述计算系统提供正常安全性服务与高安全性服务,其包含:硬件资源、处理器核心以及访问权限核对器。依据资源安全性级别将硬件资源分成多个组;处理器核心在正常安全性状态与高安全性状态之间转换以及为请求指派用户访问权限;访问权限核对器依据指派的用户访问权限以及请求所需的硬件资源的资源安全性级别而决定请求是否有权限使用硬件资源。上述计算系统与计算方法能够减少安全性环境的转换并增加硬件资源的利用率。

Description

计算系统与计算方法
技术领域
本发明有关于一种计算系统,且特别有关于一种在有效资源利用状况下提供正常安全性服务(normal security service)与高安全性服务(high securityservice)的计算系统与计算方法。
背景技术
在诸如移动电话、个人数字助理(Personal Data Assistant,以下简称为PDA)、数字相机、数字媒体音乐播放器、掌上游戏机(handheld game console)、以及计算机外设设备(例如,硬盘与路由器)的消费性电子产品中,通常需要两种隔相互独立的操作环境来维持系统安全性。
正常安全性服务(例如,打电话或玩Java游戏)可在正常安全性环境中运作。然而,当请求诸如在线信用卡支付的高安全性服务时,正常安全性环境则无法满足网络银行(e-banking)服务的安全性需要。因此,需要独立于正常安全性环境的高安全性环境来处理此类高安全性服务以避免信息被盗取。
ARM所开发的信任区域(以下简称为TrustZone)硬件架构可利用单一实体处理器核心(single physical processor core)来提供正常安全性服务与高安全性服务。相较于利用两个专用处理器核心的方案,由于TrustZone硬件架构仅需要一个处理器核心,因此TrustZone硬件的硅尺寸(silicon size)、制造成本、以及功率消耗都较大程度地减少。为使敏感数据与伪装于正常安全性环境中的恶意(malicious)软件隔离,TrustZone技术的单处理器核心以时间分割方式(time-sliced fashion)在正常安全性状态与高安全性状态之间转换以提供正常安全性环境与高安全性环境,并且硬件资源也被设计为专用于正常安全性环境或高安全性环境。
然而,专用硬件资源的设计导致低资源利用率。由于转换至高安全性状态的可能性通常较低,专用于高安全性环境的资源(例如,文件系统、内存、寄存器、以及引擎)很少被用到。为增加上述专用资源的利用率,处理器需要频繁地在两种安全性状态之间转换。举例来说,涉及敏感数据或需要高安全性环境中的专用硬件资源的服务将在高安全性环境中执行。随着安全性状态转换的频繁发生,由此导致的等待时间以及功率消耗将会相当大。
因此,极需一种能够同时减少安全性环境的转换以及增加硬件资源的利用率的计算系统与计算方法。
发明内容
有鉴于此,特提供以下技术方案:
本发明实施例提供一种计算系统,用于提供正常安全性服务与高安全性服务,包含:硬件资源,依据多个资源安全性级别被分成多个组;处理器核心,在正常安全性状态与高安全性状态之间转换,以及为请求指派用户访问权限,其中,相较于正常安全性状态,在高安全性状态中指派的用户访问权限进一步允许请求使用多个硬件资源中具有较高资源安全性级别者;以及访问权限核对器,依据指派的用户访问权限以及请求所需的硬件资源的资源安全性级别而决定请求是否有权限使用硬件资源,其中:当决定请求有权限使用硬件资源时,访问权限核对器允许执行请求;以及当决定请求无权限使用硬件资源时,访问权限核对器拒绝请求。
本发明实施例另提供一种计算方法,用于以减量的硬件资源来提供正常安全性服务与高安全性服务,包含:提供硬件资源,其中硬件资源依据多个资源安全性级别被分成多个组;为请求指派用户访问权限,其中处理器核心在正常安全性状态与高安全性状态之间转换,以及,相较于正常安全性状态,在高安全性状态中指派的用户访问权限进一步允许请求使用多个硬件资源中具有较高资源安全性级别者;以及依据指派的用户访问权限以及请求所需的硬件资源的资源安全性级别而决定请求是否有权限使用硬件资源;当决定请求有权限使用硬件资源时,执行请求;以及当决定请求无权限使用硬件资源时,拒绝请求。
以上所述的计算系统与计算方法能够通过于正常安全性状态与高安全性状态中为请求指派不同的用户访问权限而减少安全性环境的转换并增加硬件资源的利用率。
附图说明
图1是硬件资源共享概念的范例的示意图。
图2是保护级别的变化规则的状态机的示意图。
图3是依本发明实施例的计算系统300的示意图。
图4是依本发明另一实施例的计算系统400的示意图。
图5是UAR更新程序的流程图。
具体实施方式
在说明书及权利要求书当中使用了某些词汇来指称特定的元件。所属技术领域的技术人员应可理解,硬件制造商可能会用不同的名词来称呼同一个元件。本说明书及权利要求书并不以名称的差异作为区分元件的方式,而是以元件在功能上的差异作为区分的准则。在通篇说明书及权利要求项中所提及的“包含”为一开放式的用语,故应解释成“包含但不限定于”。此外,“耦接”一词在此包含任何直接及间接的电气连接手段。因此,若文中描述第一装置耦接于第二装置,则代表第一装置可直接电气连接于第二装置,或透过其它装置或连接手段间接地电气连接至第二装置。
图1是硬件资源共享概念的范例的示意图。首先,引入资源安全性级别(Resource Security Level,以下简称为RSL)的定义。在本发明的计算系统中,依据其RSL,硬件资源(包含内存、寄存器、以及硬件数据路径(data path)等)被分成多个组。如图1所示,使用四个RSL-“严格特权(Strictly Privilege)”、“特权(Privilege)”、“限制(Limited)”、以及“公开(Public)”(自最高安全性级别至最低安全性级别)来划分硬件资源。每一组包含对应安全性级别的硬件资源。
图1更引入用户访问权限(User Access Right,以下简称为UAR)的概念。当本发明的计算系统的处理器核心发出请求时,UAR被指派给所述请求以显示所述请求的可用硬件资源,其中处理器核心在正常安全性状态与高安全性状态之间转换以建立正常安全性环境与高安全性环境。被指派的UAR的范围(scope)取决于处理器核心的安全性状态,或可进一步取决于计算系统的保护级别。请参考图1,当处理器核心在正常安全性状态与高安全性状态之间转换时,范围102、104...112显示多个UAR选项而保护级别在“全保护(Whole Protected)”级别、“部分保护(Partial Protected)”级别以及“不保护(No Protected)”级别之间转换。
举例来说,当计算系统处于“全保护”级别且处理器核心处于正常安全性状态时,指派给自软件码发出的每一请求的UAR覆盖范围102。因此,发出的请求仅可访问具有“公开”RSL的硬件资源。若处理器核心转换至高安全性状态且计算系统的保护级别并未改变(仍为“全保护”级别),指派给发出的请求的UAR覆盖范围108而不是范围102,以允许发出的请求进一步访问较高RSL的硬件资源(范围108包含属于“公开”RSL、“限制”RSL以及“特权”RSL的任意可用硬件资源)。
比对限定UAR的范围102与108,“公开”RSL的硬件资源是在正常安全性环境与高安全性环境之间共享,而“限制”与“特权”RSL的硬件资源仅限于高安全性环境。因此,可避免伪装在正常安全性环境中的恶意软件访问敏感数据(包含于“限制”与“特权”硬件资源中),而未包含敏感数据的“公开”硬件资源有效地在正常安全性环境与高安全性环境之间共享。本发明的硬件资源共享实施例可增加硬件资源的利用率。
图1引入的概念也较大程度地减少安全性环境的冗余转换。举例来说,当请求所需的硬件资源都属于“公开”RSL,无论处理器核心处于哪种安全性状态,由于所需的硬件资源在正常安全性环境与高安全性环境中都可访问,从而无需转换安全性环境。因此,可减少安全性环境的转换频率,进而消除通过频繁转换安全性环境而导致的等待时间以及功率消耗。
此处将讨论图1所引入的保护级别。制造商可利用多用途(multi-purpose)产品来提供不同安全性级别的服务(例如,利用相同硬件架构来制造不同安全性级别的游戏、移动电话、或电子商务服务)。上述保护级别是依据产品的安全性级别需求而设定,其也影响UAR的范围。在图1中,保护级别设置具有三个选项,自最高安全性级别至最低安全性级别分别为“全保护”级别、“部分保护”级别以及“不保护”级别。保护级别越高,可访问的硬件资源越少。举例来说,当处理器核心处于正常安全性状态时,“不保护”级别的UAR范围106较“部分保护”级别的UAR范围104大,以及“部分保护”级别之UAR范围104较“全保护”级别的UAR范围102大。请注意,在某些特定情况中,不同的保护级别可具有相同的UAR范围。如图1所示,当处理器核心处于高安全性状态时,“不保护”级别的UAR范围112比“部分保护”级别的UAR范围110大而“部分保护”级别的UAR范围110与“全保护”级别的UAR范围108相同。
请注意,如图1所示的RSL与保护级别的分类以及UAR范围的决定并非本发明的限制。RSL与保护级别的数量以及UAR的选项可与图1所示不同。
在实施例中,计算系统的保护级别为非常敏感,其应存储于“严格特权”RSL的寄存器(即,保护级别寄存器)中。为避免伪造(falsification),可在计算系统的安全性启动程序期间限制(初始化)保护级别寄存器的设置,而此时处理器核心处于高安全性状态。在另一实施例中,存储于保护级别寄存器中的数值可在运转时间(run-time)中改变。图2是保护级别的变化规则的状态机(statemachine)的示意图。仅当处理器核心处于高安全性状态时,本发明的保护级别寄存器可被允许自较高安全性级别变化成较低安全性级别;但无论处理器核心处于哪种安全性状态,保护级别寄存器都可被允许自较低安全性级别变化成较高安全性级别。请参考图2,为使保护级别自“全保护”级别202降级至“部分保护”级别204或“不保护”级别206,或自“部分保护”级别204降级至“不保护”级别206,处理器核心必须处于高安全性状态以执行对应的高安全性应用(application,以下简称为AP)。相反地,为使保护级别自“不保护”级别206升级至“部分保护”级别204或“全保护”级别202,或自“部分保护”级别204升级至“全保护”级别202,处理器核心并未被限制处于正常安全性环境或高安全性环境。保护级别升级可通过正常安全性AP或高安全性AP来实现。
请注意,当保护级别改变时,最初被隔离的硬件资源可释放权限给发出的请求,以使包含在释放的硬件资源中的敏感数据暴露。因此,本发明提供上下文(context)管理技术,当存储于保护级别寄存器中的保护级别改变时,上述技术存储并重存释放或隔离的硬件资源的上下文。在保护级别转换成较低安全性级别之前,发出的请求最初禁止访问释放的硬件资源,以及在保护级别转换成较高安全性级别之前,发出的请求最初可访问隔离的硬件资源。请注意,在某些实施例中,产品的保护级别是由制造厂设定且在启动时间或运转时间中不可改变。
图3是依本发明实施例的计算系统300的示意图。如图3所示,计算系统300的硬件资源302装备有RSL记录寄存器304。硬件资源302的RSL(例如,图1中定义的“严格特权”、“特权”、“限制”以及“公开”级别)是记录在RSL记录寄存器304中。
在计算系统300中,包含单一实体处理器核心306,其在正常安全性状态308与高安全性状态310之间转换来形成分别用于正常安全性服务与高安全性服务的两种独立环境。当处理器核心306处于正常安全性状态308时,正常安全性AP 312、正常安全性应用程序编程接口(Application Program Interface,以下简称为API)314以及正常安全性数据路径316的固件是用于提供正常安全性服务。此外,当处理器核心306处于正常安全性状态308时,高安全性客户(client)AP 318、高安全性客户API 320以及高安全性客户数据路径322的固件可作为安全性环境转换接口而被执行。指令324用于转换处理器核心306的安全性状态。当处理器核心306处于高安全性状态310时,高安全性服务器(server)AP 326、高安全性服务器API 328以及高安全性服务器数据路径330的固件可被执行并用于提供高安全性服务。上述软件与固件设计允许单处理器核心306以时间分割方式在正常安全性状态308与高安全性状态310之间转换。
此外,在处理器核心306的固件设计中,无论处理器核心306处于哪种安全性状态,每一发出的请求都被指派UAR的范围。指派的UAR可取决于处理器核心306的当前安全性状态,或者,在某些实施例中,可进一步将计算系统的保护级别(存储于保护级别寄存器332中)作为决定UAR范围的考虑因素。UAR的决定如图1所示。
指派给发出的请求的UAR指示硬件资源302的可用部分。访问权限核对器(access right checker)334接收发出的请求与指派的UAR,决定发出的请求所需的硬件资源,以及依据指派的UAR与发出的请求所需的硬件资源来决定已接收的请求是否有权限使用硬件资源302。当指派的UAR覆盖发出的请求全部所需的硬件资源的RSL时,访问权限核对器334决定发出的请求有权限使用硬件资源302并允许执行发出的请求。当指派的UAR并未覆盖发出的请求全部所需的硬件资源的RSL时,访问权限核对器334决定发出的请求无权限使用硬件资源302并拒绝发出的请求。
上下文管理模块336是用于存储并重存上述硬件资源的上下文,其中,存储以及重存是通过保护级别的改变而触发。
图4是依本发明另一实施例的计算系统400的示意图。如图4所示,除图3的RSL记录寄存器304之外,硬件资源302装备了有限状态机(finite statemachine)402与硬件资源控制寄存器404。有限状态机402对硬件资源302的行为做模型(model)以及经由硬件资源控制寄存器404控制硬件资源302。相较于图3的访问权限核对器334,访问权限核对器406进一步将有限状态机402的当前状态作为决定发出的请求是否有权限使用硬件资源302的考虑因素。当处理器核心的当前安全性状态(正常安全性状态308或高安全性状态310)符合有限状态机402的当前状态且指派的UAR覆盖发出的请求全部所需的硬件资源的RSL时,访问权限核对器406决定发出的请求有权限使用硬件资源302并允许执行发出的请求。否则,当处理器核心的当前安全性状态不符合有限状态机402的当前状态或指派的UAR并未覆盖发出的请求全部所需的硬件资源的RSL时,访问权限核对器406决定发出的请求无权限使用硬件资源302并拒绝发出的请求。
图5是UAR更新程序的流程图。在启动(步骤S502)上述计算系统之后,执行步骤S504以依据处理器核心的当前安全性状态与计算系统的保护级别来定义UAR。当处理器核心的安全性状态或计算系统的保护级别改变时,执行决定步骤S506来验证是否符合变化规则(例如,图2中所示的保护级别变化规则)。若并未违反变化规则,可执行步骤S508与S510。其中,上下文管理的步骤S508可存储并重存于保护级别变化中释放或隔离的硬件资源的上下文。在步骤S510中,因应处理器核心的安全性状态改变或计算系统的保护级别改变,重定义UAR。随后,连续地执行步骤S506的决定步骤以及时更新UAR。当步骤S506的决定步骤决定已违反变化规则时,转至步骤S512以拒绝非法的安全性状态改变或保护级别改变。
以上所述仅为本发明的较佳实施例,凡依本发明权利要求所做的均等变化与修饰,皆应属本发明的涵盖范围。

Claims (21)

1.一种计算系统,用于提供正常安全性服务与高安全性服务,包含:
多个硬件资源,依据多个资源安全性级别被分成多个组;
处理器核心,在正常安全性状态与高安全性状态之间转换,以及为请求指派用户访问权限,其中,相较于该正常安全性状态,在该高安全性状态中指派的该用户访问权限进一步允许该请求使用该多个硬件资源中具有较高资源安全性级别者;以及
访问权限核对器,依据指派的该用户访问权限以及该请求所需的该多个硬件资源的该多个资源安全性级别而决定该请求是否有权限使用该多个硬件资源,其中:
当决定该请求有权限使用该多个硬件资源时,该访问权限核对器允许执行该请求;以及
当决定该请求无权限使用该多个硬件资源时,该访问权限核对器拒绝该请求。
2.如权利要求1所述的计算系统,其特征在于:当指派该用户访问权限时,该处理器核心进一步考虑该计算系统的保护级别。
3.如权利要求2所述的计算系统,其特征在于:依据指派的该用户访问权限,该保护级别越高,该多个硬件资源中的越少资源对于该请求是可用的。
4.如权利要求2所述的计算系统,更包含保护级别寄存器用于决定该保护级别的数值。
5.如权利要求4所述的计算系统,其特征在于:在该计算系统的安全性启动程序期间,该处理器核心初始化该保护级别寄存器,以及在该安全性启动程序期间,该处理器核心处于高安全性状态。
6.如权利要求5所述的计算系统,更包含:
上下文管理模块,存储并重存当存储于该保护级别寄存器中的该保护级别变化时释放或隔离的该多个硬件资源的上下文,其中,在该保护级别转换成较低安全性级别之前,该请求最初被禁止访问释放的该多个硬件资源,以及在该保护级别转换成较高安全性级别之前,隔离的该多个硬件资源对于该请求最初是可用的。
7.如权利要求6所述的计算系统,其特征在于:处于该高安全性状态中的该处理器核心是被允许将该保护级别转换成该较低安全性级别。
8.如权利要求1所述的计算系统,其特征在于:当指派的该用户访问权限的范围覆盖全部所需的该多个硬件资源的该多个资源安全性级别时,该访问权限核对器决定该请求有权限使用该多个硬件资源,或者当指派的该用户访问权限的该范围并未覆盖全部所需的该多个硬件资源的该多个资源安全性级别时,该访问权限核对器决定该请求无权限使用该多个硬件资源。
9.如权利要求1所述的计算系统,其特征在于:更包含多个资源安全性级别寄存器用于决定该多个硬件资源中的每一个的该资源安全性级别。
10.如权利要求9所述的计算系统,其特征在于:更包含有限状态机,其中该有限状态机对该多个硬件资源的行为做模型以及经由多个控制寄存器控制该多个硬件资源。
11.如权利要求10所述的计算系统,其特征在于:当决定该请求是否有权限使用该多个硬件资源时,该访问权限核对器进一步考虑该有限状态机的当前状态。
12.如权利要求11所述的计算系统,其特征在于:当于该正常安全性状态或该高安全性状态之间转换的该处理器核心符合该有限状态机的该当前状态且指派的该用户访问权限的范围覆盖全部所需的该多个硬件资源的该多个资源安全性级别时,该访问权限核对器决定该请求有权限使用该多个硬件资源,或者,当该处理器核心不符合该有限状态机的该当前状态或指派的该用户访问权限的该范围并未覆盖全部所需的该多个硬件资源的该多个资源安全性级别时,该访问权限核对器决定该请求无权限使用该多个硬件资源。
13.一种计算方法,用于提供正常安全性服务与高安全性服务,包含:
提供多个硬件资源,其中该多个硬件资源依据多个资源安全性级别被分成多个组;
为请求指派用户访问权限,其中处理器核心在正常安全性状态与高安全性状态之间转换,以及,相较于该正常安全性状态,在该高安全性状态中指派的该用户访问权限进一步允许该请求使用该多个硬件资源中具有较高资源安全性级别者;
依据指派的该用户访问权限以及该请求所需的该多个硬件资源的该多个资源安全性级别而决定该请求是否有权限使用该多个硬件资源;
当决定该请求有权限使用该多个硬件资源时,执行该请求;以及
当决定该请求无权限使用该多个硬件资源时,拒绝该请求。
14.如权利要求13所述的计算方法,其特征在于:指派该用户访问权限的该步骤进一步考虑计算系统的保护级别,其中该计算系统包含该处理器核心以及该多个硬件资源。
15.如权利要求14所述的计算方法,其特征在于:依据指派的该用户访问权限,该保护级别越高,该多个硬件资源中的越少资源对于该请求是可用的。
16.如权利要求15所述的计算方法,其特征在于:在该计算系统的安全性启动程序期间,该处理器核心初始化该保护级别寄存器,以及在该安全性启动程序期间,该处理器核心处于高安全性状态。
17.如权利要求16所述的计算方法,其特征在于:更包含存储并重存当该保护级别变化时释放或隔离的该多个硬件资源的上下文,其中,在该保护级别转换成较低安全性级别之前,该请求最初被禁止访问释放的该多个硬件资源,以及在该保护级别转换成较高安全性级别之前,隔离的该多个硬件资源对于该请求最初是可用的。
18.如权利要求17所述的计算方法,其特征在于:当该处理器核心处于该高安全性状态时,该保护级别是被允许通过该处理器核心转换成该较低安全性级别。
19.如权利要求13所述的计算方法,其特征在于:当指派的该用户访问权限的范围覆盖全部所需的该多个硬件资源的该多个资源安全性级别时,该访问权限核对器决定该请求有权限使用该多个硬件资源,或当指派的该用户访问权限的该范围并未覆盖全部所需的该多个硬件资源的该多个资源安全性级别时,该访问权限核对器决定该请求无权限使用该多个硬件资源。
20.如权利要求19所述的计算方法,其特征在于:决定该请求是否有权限使用该多个硬件资源的该步骤进一步考虑有限状态机的当前状态。
21.如权利要求20所述的计算方法,其特征在于:当于该正常安全性状态或该高安全性状态之间转换的该处理器核心符合该有限状态机的该当前状态且指派的该用户访问权限的范围覆盖全部所需的该多个硬件资源的该多个资源安全性级别时,该访问权限核对器决定该请求有权限使用该多个硬件资源,或者,当该处理器核心不符合该有限状态机的该当前状态或指派的该用户访问权限的该范围并未覆盖全部所需的该多个硬件资源的该多个资源安全性级别时,该访问权限核对器决定该请求无权限使用该多个硬件资源。
CN201010610993.6A 2010-06-17 2010-12-29 计算系统与计算方法 Expired - Fee Related CN102289608B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/817,387 US8407783B2 (en) 2010-06-17 2010-06-17 Computing system providing normal security and high security services
US12/817,387 2010-06-17

Publications (2)

Publication Number Publication Date
CN102289608A true CN102289608A (zh) 2011-12-21
CN102289608B CN102289608B (zh) 2014-06-18

Family

ID=44650656

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201010610993.6A Expired - Fee Related CN102289608B (zh) 2010-06-17 2010-12-29 计算系统与计算方法

Country Status (4)

Country Link
US (1) US8407783B2 (zh)
EP (1) EP2397958B1 (zh)
CN (1) CN102289608B (zh)
TW (1) TWI438644B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104937578A (zh) * 2012-12-31 2015-09-23 施耐德电气It公司 不间断电源通信
US10503229B2 (en) 2012-12-31 2019-12-10 Schneider Electric It Corporation Uninterruptible power supply communication

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9087199B2 (en) 2011-03-31 2015-07-21 Mcafee, Inc. System and method for providing a secured operating system execution environment
US8925089B2 (en) 2011-03-29 2014-12-30 Mcafee, Inc. System and method for below-operating system modification of malicious code on an electronic device
US8966629B2 (en) 2011-03-31 2015-02-24 Mcafee, Inc. System and method for below-operating system trapping of driver loading and unloading
US8863283B2 (en) 2011-03-31 2014-10-14 Mcafee, Inc. System and method for securing access to system calls
US8966624B2 (en) 2011-03-31 2015-02-24 Mcafee, Inc. System and method for securing an input/output path of an application against malware with a below-operating system security agent
US9038176B2 (en) 2011-03-31 2015-05-19 Mcafee, Inc. System and method for below-operating system trapping and securing loading of code into memory
US8813227B2 (en) 2011-03-29 2014-08-19 Mcafee, Inc. System and method for below-operating system regulation and control of self-modifying code
US9317690B2 (en) 2011-03-28 2016-04-19 Mcafee, Inc. System and method for firmware based anti-malware security
US9032525B2 (en) 2011-03-29 2015-05-12 Mcafee, Inc. System and method for below-operating system trapping of driver filter attachment
US8959638B2 (en) 2011-03-29 2015-02-17 Mcafee, Inc. System and method for below-operating system trapping and securing of interdriver communication
US8549644B2 (en) * 2011-03-28 2013-10-01 Mcafee, Inc. Systems and method for regulating software access to security-sensitive processor resources
US9262246B2 (en) 2011-03-31 2016-02-16 Mcafee, Inc. System and method for securing memory and storage of an electronic device with a below-operating system security agent
JP5685150B2 (ja) * 2011-06-08 2015-03-18 キヤノン株式会社 電子機器及びその制御方法
US20130054473A1 (en) * 2011-08-23 2013-02-28 Htc Corporation Secure Payment Method, Mobile Device and Secure Payment System
CN104471587B (zh) * 2012-05-16 2018-01-23 诺基亚技术有限公司 处理器中的方法,装置和计算机程序产品
US9129071B2 (en) * 2012-10-24 2015-09-08 Texas Instruments Incorporated Coherence controller slot architecture allowing zero latency write commit
EP2741229B1 (en) * 2012-12-07 2018-10-17 Samsung Electronics Co., Ltd Priority-based application execution method and apparatus of a dual-mode data processing device
US9594929B2 (en) * 2014-08-11 2017-03-14 Honeywell International Inc. Open architecture security methods and systems
CN104517071B (zh) * 2015-01-16 2017-04-05 宇龙计算机通信科技(深圳)有限公司 系统处理方法、系统处理装置和终端
US10193700B2 (en) 2015-02-27 2019-01-29 Samsung Electronics Co., Ltd. Trust-zone-based end-to-end security
US10699274B2 (en) 2015-08-24 2020-06-30 Samsung Electronics Co., Ltd. Apparatus and method for secure electronic payment
US10846696B2 (en) * 2015-08-24 2020-11-24 Samsung Electronics Co., Ltd. Apparatus and method for trusted execution environment based secure payment transactions
CN108293011B (zh) 2015-11-05 2021-02-19 惠普发展公司,有限责任合伙企业 用于提供对综合例程的结果的访问的装置、系统、方法
WO2018078622A1 (en) * 2016-10-25 2018-05-03 Michael Ratiner A system and method for securing electronic devices
US20210306348A1 (en) * 2016-10-25 2021-09-30 Michael Ratiner System and method for securing electronic devices

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1795439A (zh) * 2003-03-28 2006-06-28 安全系统有限公司 计算机操作系统的安全系统与方法
US20060265734A1 (en) * 2005-05-23 2006-11-23 Xuemin Chen Method and apparatus for constructing an access control matrix for a set-top box security processor
US20080052534A1 (en) * 2004-11-26 2008-02-28 Masaaki Harada Processor and Secure Processing System
US20090293129A1 (en) * 2008-05-24 2009-11-26 Via Technologies, Inc Termination of secure execution mode in a microprocessor providing for execution of secure code

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7363491B2 (en) * 2004-03-31 2008-04-22 Intel Corporation Resource management in security enhanced processors
US20070067826A1 (en) * 2005-09-19 2007-03-22 Texas Instruments Incorporated Method and system for preventing unsecure memory accesses
US7950020B2 (en) 2006-03-16 2011-05-24 Ntt Docomo, Inc. Secure operating system switching

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1795439A (zh) * 2003-03-28 2006-06-28 安全系统有限公司 计算机操作系统的安全系统与方法
US20080052534A1 (en) * 2004-11-26 2008-02-28 Masaaki Harada Processor and Secure Processing System
US20060265734A1 (en) * 2005-05-23 2006-11-23 Xuemin Chen Method and apparatus for constructing an access control matrix for a set-top box security processor
US20090293129A1 (en) * 2008-05-24 2009-11-26 Via Technologies, Inc Termination of secure execution mode in a microprocessor providing for execution of secure code

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104937578A (zh) * 2012-12-31 2015-09-23 施耐德电气It公司 不间断电源通信
US10088883B2 (en) 2012-12-31 2018-10-02 Schneider Electric It Corporation Executing restricted commands on an uninterrupted power supply
US10503229B2 (en) 2012-12-31 2019-12-10 Schneider Electric It Corporation Uninterruptible power supply communication

Also Published As

Publication number Publication date
TWI438644B (zh) 2014-05-21
EP2397958A2 (en) 2011-12-21
EP2397958A3 (en) 2016-01-06
US8407783B2 (en) 2013-03-26
US20110314538A1 (en) 2011-12-22
CN102289608B (zh) 2014-06-18
EP2397958B1 (en) 2018-03-21
TW201201039A (en) 2012-01-01

Similar Documents

Publication Publication Date Title
CN102289608B (zh) 计算系统与计算方法
US10831886B2 (en) Virtual machine manager facilitated selective code integrity enforcement
CN103353931B (zh) 安全增强型计算机系统和方法
CN104318182B (zh) 一种基于处理器安全扩展的智能终端隔离系统及方法
US8201239B2 (en) Extensible pre-boot authentication
KR102076878B1 (ko) 안티 멀웨어 프로세스를 보호하는 기법
JP4249779B2 (ja) デバイス制御装置
CN101171577B (zh) 授权的通用串行总线功能
US20080141024A1 (en) Extended trusted computing base
US11509576B2 (en) Protected information stream allocation using a virtualized platform
US20140082690A1 (en) Mobile computing system for providing high-security execution environment
CN110348204A (zh) 一种代码保护系统、认证方法、装置、芯片及电子设备
US10037201B2 (en) Secure live media boot system
JP2005531079A (ja) バスコンフィギュレーションを備えるセキュリティプロセッサ
US20100333103A1 (en) Information processor and information processing method
Ruan et al. Intel’s Embedded Solutions: from Management to Security
Shan et al. A Security Model CCSM in an Environment of Cloud Computing

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20140618

Termination date: 20191229

CF01 Termination of patent right due to non-payment of annual fee