CN1331056C - 集成系统中的数据访问方法和系统 - Google Patents

集成系统中的数据访问方法和系统 Download PDF

Info

Publication number
CN1331056C
CN1331056C CNB038084341A CN03808434A CN1331056C CN 1331056 C CN1331056 C CN 1331056C CN B038084341 A CNB038084341 A CN B038084341A CN 03808434 A CN03808434 A CN 03808434A CN 1331056 C CN1331056 C CN 1331056C
Authority
CN
China
Prior art keywords
data
request
albefaction
masters
bus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CNB038084341A
Other languages
English (en)
Other versions
CN1647046A (zh
Inventor
E·K·埃文斯
E·M·福斯特
D·E·富兰克林
W·E·霍尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN1647046A publication Critical patent/CN1647046A/zh
Application granted granted Critical
Publication of CN1331056C publication Critical patent/CN1331056C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1483Protection against unauthorised use of memory or access to memory by checking the subject access rights using an access-table, e.g. matrix or list
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Quality & Reliability (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Bus Control (AREA)

Abstract

提供了一种用于一集成系统(400)的访问控制功能(440),其根据该系统(400)内的一请求主动方(410)的主动方标识符和该数据的地址确定数据访问。该访问控制功能(440)可插入例如总线控制逻辑(430)和一个或多个从动方(420)之间的数据传送路径中。除了确定是否准许对该数据的访问外,该访问控制功能(440)可再次根据发起数据请求的该特定功能主动方(410)的数据授权级别,通过选择性地执行对数据的加密和解密(470)来进一步限定访问。

Description

集成系统中的数据访问方法和系统
对相关申请的交叉引用
本申请包含与下列申请的主题相关的主题,下列申请中的每一个都被转让给本申请的受让人,并与本申请在同日提交。在此,下列申请中的每一个被整体并入此处作为参考。
-″Control Function with Multiple Security States for FacilitatingSecure Operation of an Integrated System″,发明人Foster等,美国专利申请序号10/125,115,2002年4月18日提交。
-″Control Function Implementing Selective Transparent DataAuthentication Within an Integrated System″,发明人Foster等,美国专利申请序号10/125,708,2002年4月18日提交。
-″Initializing,Maintaining,Updating and Recovering SecureOperation Within an Integrated System Employing a Data AccessControl Function″,发明人Foster等,美国专利申请序号10/125,803,2002年4月18日提交。
技术领域
本发明一般涉及一集成系统内的数据请求处理和数据传送,并尤其涉及一用于一集成系统的访问控制功能,其根据该集成系统内的一请求主动方(master)的一主动方标识符和该数据的一地址而准许、拒绝或以其他方式限定数据访问。
背景技术
目前通常将多个功能集成到单个系统芯片上。当起初规定一结构以将多个离散元件集成到单个芯片上时,对外部设备包括存储器的访问就成为一个问题。例如,MPEG视频解码器系统常使用用于各种数据区或缓冲区例如帧缓冲区的外存储器。通常使用DRAM或SDRAM技术实现该外存储器。
现有技术中通常有两种方法用于访问片外设备。在第一种方法中,允许每个片上功能单元通过一专用于该特殊单元的数据总线访问所需的外部设备。尽管在局部上此方法对于访问该外部设备是有效率的,但在该集成系统内在全局上这种方法不是最佳的。例如,尽管每个功能都能完全访问它自己的外部存储区,但在该集成系统的诸功能之间没有共享的访问。因此,常需要从该系统的一个存储区向另一个存储区传送数据。这明显增加了数据传送数量并会降低整个系统的性能,即与一共享存储器系统相比是如此。
另一种方法是在该集成系统内使用单一公共总线,其允许该系统的一个或多个功能单元通过单一端口与外部设备通信。尽管允许资源例如存储器共享,但这种方法难以控制对该集成系统内的内容或其它敏感数据的访问。例如,当在一集成设计中使用一大的公用存储器池(memory pool)时,变得难以避免对受保护的存储空间例如由一传输多路分解器(transportdemultiplexer)提供给一机顶盒的解码器的压缩数据的未被授权的访问。对于编程接口公开并鼓励外部开发的系统尤其如此。每个功能主动方应能够访问存储空间,因而不可能区分一访问是来自被信任(trusted)的主动方还是一外部请求,例如来自一未被信任的或公开的主动方。
鉴于上述讨论,现有技术中需要一种增强的用于集成系统的访问控制方法。更具体的,需要一种位于功能主动方和从动方(slave)设备之间并允许进一步限定(例如插入数据加密和数据解密)或在某些情况下阻止访问的访问控制功能。
发明内容
通过提供一种用于具有多个功能主动方并且该多个功能主动方具有多个主动方标识符的集成系统的数据访问方法,可克服现有技术的缺点并提供额外的优点。该方法包括:接收一个来自该多个功能主动方的一个请求主动方的数据请求;并响应该请求,根据该请求主动方的一主动方标识符以及该数据的一地址确定准许、拒绝还是限定对该数据的访问。
在增强的方面,本发明包括为该多个功能主动方提供不同的数据访问级别,以及确定该请求包括一读请求还是一写请求。如果该请求是一读请求,则本方法可包括确定是否拒绝对该数据的访问、以明文形式传递数据或者对该数据解密。如果该请求是一写请求,则本方法可包括确定是否拒绝转送数据、以明文形式传递数据或者对数据加密。在一个实施例中,该请求是一个从该集成系统的总线控制逻辑接收到的被准许的主动方请求,并在该集成系统的总线控制逻辑和至少一个从动方之间的数据流中执行本方法。更具体的,本发明可在该集成系统的一总线到总线桥中执行,或在该集成系统的安全存储子系统中执行,等等。
这里也说明和要求保护了对应于上面概述的方法的系统和计算机程序产品。
有利地是,这里提供了一种用于在一集成系统中限定数据访问的访问控制功能。该控制功能可位于该集成系统的功能主动方和从动方设备之间的数据流中,当一系统在该些功能主动方和从动方之间使用公共总线结构时尤其如此。该控制功能允许根据例如该请求主动方的主动方标识符和该被请求数据的地址准许、拒绝或进一步限定访问。此控制方法提供了这样的能力,即选择性地允许不同功能访问数据(例如访问不同的存储区),作为一种将存储器分成基于功能的公开和安全空间的方法。此外,该控制功能提供了一种用于在数据被发送到存储器时将数据块加密的技术。这防止了通过简单地将数据块重新安置到其它存储器位置或其它设备而避开系统的安全保护。
通过本发明的技术可实现其他的特性和优点。下面将描述本发明其它的实施例和方面,并将它们作为所要求保护的发明的一部分。
附图说明
在说明书结束部分的权利要求书中具体指出并清楚地要求保护了本发明的主题。在下面根据附图的详细说明中,本发明的前述的和其它目的、特征和优势是显而易见的。
图1示出一个通过一存储子系统使用公用存储器访问的典型集成设备的示例;
图2示出在一集成系统中使用主动方标识符的示例,其中总线控制仲裁器使用该些主动方标识符以准许或拒绝总线访问;
图3示出一典型的存储器管理单位功能的示例,该功能例如由图1的集成设备示例中的主动方1使用;
图4示出一个根据本发明的一个方面使用一数据访问控制功能的集成设备的示例;
图5示出根据本发明的一个方面的、图4中的数据访问控制功能所使用的一访问表的示例;
图6示出根据本发明的一个方面的访问参数的示例,该些参数从例如图5的访问表中获得,以由图4中的数据访问控制功能的加密/解密子功能使用。
图7示出一种根据本发明的一个方面的用于得到一白化(whitening)值的方法的示例。
图8示出根据本发明的一个方面的在对传送的数据选择性地加密和解密中使用该些访问参数和白化值的示例。
图9示出根据本发明的一个方面的在一集成设备的总线到总线桥中实现的一访问控制功能单元的一实施例。
图10示出根据本发明的一个方面的在一集成设备的安全存储子系统中实现的一访问控制功能的另一个实施例。
具体实施方式
图1示出一种传统的具有多个内部功能主动方1101、1102、1103...110n的集成设备,总体上用100表示。主动方1101示为一个处理器,其具有一处理器核心112和一个存储器管理单元114。内部主动方1101、1102、1103...110n在这个示例中连接到一存储子系统120,该子系统120包括一共享总线的总线控制逻辑130。本领域内的技术人员应理解,尽管示出总线控制130在存储子系统中,但它可选择地可位于子系统120外。
总线控制单元130协调并合并对该集成设备内的从动方的请求。例如,一第一从动方可包括一连接到一具有一公开存储器部分155的外部非易失存储器150例如闪速存储器的外部总线控制器140。一第二从动方即存储控制器160连接到一外部易失存储器170,例如SDRAM或DRAM。存储器170包括一公开存储器部分175。通常,在此集成设计中诸功能单元共享一个公用存储器池以使存储成本最小,并便利功能单元之间的数据传送。因此,所有的内部主动方可相同地访问非易失和易失存储器,并且两个存储空间都标记为公开,这意味着对数据访问没有限制。
通常,使用非易失存储器作为持久存储器,其中即使除掉电源时仍能保留数据。此存储器可包括引导代码、操作代码例如操作系统和驱动程序以及任何持久数据结构。易失存储器用作面向会话的存储,并通常包括应用数据以及其它主动方的数据结构。因为易失存储器比非易失存储器快,所以通常当该集成设备运行时,将操作代码移到易失存储器中,并从那里执行指令。
图2示出一总线控制结构,例如将被图1的总线控制单元130使用的。此结构允许多个功能主动方1101、1102、1103...110n通过一公共的共享总线与多个从动方2001...200n通信。这种结构的一个示例是由位于纽约Armonk的国际商业机器公司推向市场的CoreConnect结构的处理器局部总线(PLB)。
该结构中的每个主动方均有一个唯一的主动方标识符,其构成被发送到总线控制功能单元220的仲裁器220的请求信号的一部分。当多个请求被呈交时,仲裁器220选择合适的主动方(根据总线优先级)并向该主动方发送回一确认。仲裁器220还向该(些)从动方传送被准许的请求,以及所需的其他信息,即数据地址信息和控制信息。在一个示例中,该控制信息可包括一个指示是从该主动方向从动方写入数据还是从该从动方将数据读取到该主动方的读/写控制信号。该数据地址信号通过一多路复用器(MUX)230,而该控制信号通过一多路复用器240,这两个多路复用器都示出在总线控制单元210中。类似地,要写入的数据通过一多路复用器250从主动方传递到从动方,而读取的数据通过总线控制210内的多路复用器260由从动方返回主动方。此外,一多路复用器270将来自诸从动方的控制信号多路传输回主动方。这些控制信号可包括例如状态和/或确认信号。传统上,被一准许的主动方请求根据其地址而当作目标的从动方用适当的信息响应该主动方。
作为进一步的背景,图3示出用于一处理器主动方例如图1中所示的主动方1101的一存储器管理单元114的示例。单元114接收来自该处理器主动方的处理器核心的虚拟地址请求。该处理器通常可在的一给定时刻运行多个进程作为分开的代码线程,并通过使用虚拟地址将诸外部请求区分开,在该虚拟地址中每个进程可在自身的隔离的存储空间内运行。然而,因为实际上所有程序使用公用的地址空间,所以在将请求呈交给该总线控制单元之前,必须重新映射地址。这种重新映射是由存储器管理单元114执行的。
如图3所示,首先将一虚拟地址请求的高地址位与操作系统已设置的表相比较。该表列出了允许的高地址位组合或标签值,然后列出用于替换该些高地址位的替代地址。对于每个项目,它也将指出页大小或被重映射的区域的大小,以及所定义进程的允许的访问类型。它也可列出其它属性,例如该请求是否可存储在高速缓存内等。将这些参数与请求一起发送到总线控制单元作为控制信息。
应注意,在一个例如图1-3中所示的典型系统中,存在一些安全隐患。即,
通过更改操作代码或数据结构可控制该处理器的行为,并危及内部数据或操作。
·在某些情况例如一通信控制器等中,通过一外部源可控制一内部主动方,并由于存储器是共享的,所以可使用该内部主动方危及内部代码或数据。
·可使用用于软件开发的调试和开发工具来修改或监视该处理器的行为。
·因为存储器是共享的,所以一给定的主动方会无意中破坏或危及另一个内部主动方的操作。
下面给出的针对上述安全隐患的解决方案包括提供一个设置在总线控制和从动方设备之间的数据路径中的访问控制功能。该访问控制功能使用(在一个实施例中)连接功能主动方和从动方设备的内部总线的特性,以允许根据一组安全控制信息进一步限定每个访问请求,并如果需要的话阻止该访问请求。有利地是,此访问控制功能提供了这样的能力,即根据哪个主动方进行数据请求以及数据保存在哪里来区分访问,然后相应地准许或限制访问,或者以其他方式限定访问。
图4示出一个根据本发明的一个方面的包括一访问控制功能440的系统的示例,该系统总体上用400表示。系统400还包括通过一总线控制430与一个或多个从动方4201...420n通信的多个功能主动方4101...410n。然而,在此情况下访问控制功能单元440介于总线控制430与从动方4201...420n之间的数据路径中。也示出了图2中的总线控制结构的信号的简化视图。
将来自由总线控制单元授予了控制的一主动方的请求以及被请求的地址和关联的控制(读或写,等)发送到访问控制功能440。单元440使用一访问表450将该被请求的地址、主动方标识符和读或写指示符与该主动方的允许访问能力的定义进行比较。该给定的请求可以或者被阻止(或终止),或者被允许并使用明文(clear),或者被允许并进行加密/解密。如果允许该被请求的传送,则将该些总线信号传送到从动方,并将基于该访问表的与该请求相关联的访问参数460发送到一加密/解密引擎470,即如果可应用加密/解密的话。可使用该加密/解密引擎,利用下面将进一步说明的关联的访问参数,当将数据传送给一给定从动方时对写入数据加密,或当从一给定从动方返回数据时对读出数据解密。
图5示出一个可被图4的访问控制功能440使用的访问表450的详细示例。与图2的存储器管理单元类似但在用途上有所不同,将一来自该总线控制单元的被准许请求的实际地址的高地址位与一列允许的项目或标签相比较。对于每个标签,列出额外的信息或属性,例如可能的替代地址、是否允许重映射到该替代地址、与该标签相关联的段的大小以及该整个项目是否被认为有效。另外,一给定的表项目指向另一个按主动方标识号列出读或取权限的查找表。使用这种机制,将来自该总线控制单元的一给定请求与被定义的高地址、主动方标识符和读或取指示符进行比较以得到该请求的访问级别。此外,可根据该表比较的结果将该请求与一组访问参数相关联。
图6示出可由访问控制单元定义的这些访问参数460的示例。对于一给定请求,可将下列参数传递给加密/解密单元470(图4):
·包含将用于任何密码操作的键集的索引号的键集指针461。应注意,键集的数量一般远小于表项目的数量,因而几个项目可共享一个给定的键集。
·版本号462,其是一个任意定义的值,用于将一给定的被加密代码或数据块与使用相同存储器的前一个被加密代码或数据块区分开。因为版本号被用于密码过程的一部分(如下面进一步解释的),所以改变为一个新版本号会防止对一区域的基于以前的版本号的旧内容成功地解密。这可用于保护或废弃数据块。
·在密码白化(在下面讨论)中用作一参数的白化地址463。此地址可以与呈交给从动方的外部地址不同,也可以相同。在某些情况下,有利的是能够将一数据块发送给一给定地址但以密码方式将该数据块绑定到一单独的地址上,这样当后来读回该数据块时可将其重新安置到该被定义的单独地址上。
如指出的,该些访问参数的键集指针461指向如图6所示的一给定的键集,此结构可定义为:
●用于一加密过程的(诸)键465。它们可以是跨会话使用的持久键,或仅用于一给定会话的动态键。
●定义该密码算法如何操作的算法参数466。这些参数的示例可以是该算法的强度,以及甚至一特定的算法选择。
●白化变量467是一个秘密数,它是为一给定设备特别地定义的,并且该变量防止将代码和数据重新安置给其它设备以及使外部地址空间内总的重新安置复杂。
白化是一种将一变量加到将被加密的数据上以消除图式依赖性的方法,并在例如C.Jutla的标题为“Encryption Modes With Almost FreeMessage Integrity””(具有几乎无偿的信息完整性的加密模式),Proc.Eurocrypt 2001,pp529-544,LNCS 2045的文章中进行了说明。图7示出如何生成在一加密/解密过程470(图4)中用于白化的一变量的示例。在此示例中,数学地合并三个参数以得到一个终值,它的位长度优选地与正在处理的数据块的大小相同。这些参数是在访问参数(图6)中定义的白化地址463和版本号462,以及在键集(图6)中定义的白化变量467。所产生的白化值包括一地址敏感的白化值,该白化值也通过该版本号提供了依赖于时间的定制化。
图8示出根据本发明的一个方面的一访问控制功能的一加密/解密单元470的操作的示例。如图所示,三个参数与访问参数一起被传入该单元470。这些参数包括通过例如被图7的过程所限定的白化值、来自该键集的(诸)键465(图6)和算法参数466(图6)。这些参数共同用于控制该加密或解密功能的操作。
对于一写入操作,示出来自一总线主动方的明文的写入数据进入该加密/解密单元,并首先在一第一操作471中与该白化值合并,然后被加密472,最后再第二次与一白化值合并473。然后将该加密的写入数据呈交给该总线从动方。本技术领域内的技术人员可容易地实现使用该白化值与该数据相混合的该密码过程。
对于一读出操作,示出该读出数据从总线从动方进入该加密/解密单元,并以与该写入数据相反的方式被处理;即该写入和读出过程是对称的。更具体地,在将该加密的读出数据解密475之前,先使用该白化值将该加密的读出数据解除混合474,并在该解密之后,也使用白化值将该数据解除混合476,从而在该解密过程中简单地颠倒了加密的各操作层。
图9和10示出使用例如这里公开的访问控制功能的示例性系统。首先参照图9,示出一访问控制单元940在一集成设备900的内部总线控制920和内部总线控制950之间一安全桥930中。如图所示,一第一总线925的多个主动方9101、9102、9103、...910n具有被公共总线控制920合并的请求。然后将该被仲裁的请求传给从动方,该些从动方的一个是一典型的从动方单元915n而另一个是包含访问控制单元940的安全桥930的从动方接口。该访问控制单元确定是否允许一请求,以及如果允许,作为一主动方使用它在总线2 955上的主动方接口重新创建该请求。除了该安全桥外,还示出在总线2 965n上的分离的主动方。该总线2 955的总线控制单元950在两个主动方之间仲裁,并选择性地将准许的请求发送给所示的从动方9601、9602、9603...960n
应注意在此实现中,主动方9101、9102、9103、...910n可向总线1 925上的从动方915n发送请求而无须调用该访问控制单元。对于在总线2 955上的主动方965n和从动方9601、9602、9603...960n也是这样的。然而,这两个总线之间的任何请求都由该安全桥930的访问控制单元940管理。
图10示出使用一根据本发明的原理的访问控制功能的集成设备1000的另一个可选择的示例。在此实现中。在一总线控制单元1030和从动方设备1050以及1070之间插入该访问控制功能1040,它们都示出在一安全存储子系统1020中。作为另一个可选择的实施例,总线控制单元1030可位于该安全存储子系统单元外。这个图是图4的实施例的扩展,因为将从动方明确地示为一外部总线控制器1050和一存储控制器1070。在这个情境中,该总线控制单元、访问控制单元和外部控制器的组合形成一安全存储子系统1020。结果,定义为非易失存储器1060和易失存储器1080的外部地址空间可进一步分别划分成公开区域1062和安全区域1064,以及公开区域1082和安全区域1084。在此处的用法中,“安全”意味着主动方10101、10102、10103...1010n只能访问在访问控制单元1040中所规定的空间。
作为进一步的变化,上面讨论的加密和解密功能可包含在一例如通常集成在一机顶盒设计中的DMA控制器以及其他装置中。这样做可从访问控制交叉开关(cross-bar)中去除加密和解密逻辑,在该交叉开关中随着每次转接(transfer)等待时间都会增加。主处理器可对该DMA控制器编程以将数据块从一个位置移到另一个位置。这包括存储器到存储器传送。假设已定义该集成系统以便保护存储器,其中主动方1只访问读保护的存储区而主动方2访问写保护的存储区。在此示例中还假设在主动方2需要访问的受保护的存储区中存在明文数据但是该数据必须被加密(即主动方2只能看到杂乱的数据)。可对该DMA控制器编程以将数据从受保护的存储区移到公开存储区,并然后开始传送一给定块例如64字节,该给定块将被猝发(in a burst)读取,在内部被缓冲,并然后被猝发写入。根据在设计中设定的内部总线结构编码已授权读取受保护的存储区,但是在此情况中,在该DMA控制器中包含加密引擎。根据目的地址参数,在将每个块猝发写入到公开存储区之前,该DMA控制器对每个块自动加密。以此方式,当将数据从一个存储器位置传送到另一个位置时,所有的加密和解密都可以针对缓存在该DMA控制器中的数据进行,但是因为写和读是分离的总线操作,所以当该工作进行时总线不会停止。这种方法仍能够如上所述地将明文数据的可见性限制于选定的主动方。
本技术领域内的那些技术人员应从上述讨论中认识到,这里提出一种控制技术提供了这样的能力,即能够根据哪些功能主动方正进行存储器请求而区分访问,并然后相应地根据一组安全控制信息准许或限制访问。所提出的控制功能区分哪一个功能主动方正请求访问并根据在数据访问表中包含的信息限定访问。此控制功能使用一连接功能主动方和例如存储控制器或其他从动方设备的共享内部总线的特性进一步限定并在某些情况下阻止每个访问。
本发明可包含在具有例如计算机可用介质的产品(例如一个或多个计算机程序产品)中。该介质具有包含中其中的例如计算机可读程序代码装置以提供和便利本发明的能力。该产品可被包括作为一计算机系统的一部分或被单独销售。
另外,可提供至少一个可被一机器读取并有形地体现至少一个可被该机器执行以实现本发明的能力的指令程序的程序存储装置。
在这里示出的流程图都只是示例。在不背离本发明的精神的情况下可对在此所述的这些图或步骤(或操作)进行多种变动。例如,可以用不同的顺序执行步骤,或者可添加、删除或修改步骤。所有这些变动都被认为是权利要求书所要求保护的本发明的一部分。
尽管在此已详细描述和说明了优选实施例,但对于本技术领域内的技术人员来说,很明显可在不背离本发明的精神的情况下进行各种修改、添加、替换等,并且这些被认为在本发明的范围内。本发明的范围由下面的权利要求限定。
工业适用性
本发明适用于处理敏感数据并要求限定对系统的访问的系统和计算机程序。

Claims (18)

1.一种用于具有多个功能主动方的一集成系统的数据访问方法,该多个功能主动方具有多个主动方标识符,该方法包括:
在系统初始化时为该多个功能主动方预先限定不同的数据访问安全级别,其中,该不同的数据访问安全级别被预先限定在一个访问表中,访问表执行对该多个功能主动方限定的访问权限,以确保集成系统内的安全;
接收来自该多个功能主动方的一个请求主动方的一数据请求;
响应于该请求,由数据访问控制功能根据该请求主动方的一主动方标识符、在访问表中限定的该请求主动方的数据访问级别以及该数据的地址确定是否准许对该数据的访问;以及
如果访问被准许,由数据访问控制功能参考该请求主动方的数据访问级别,决定在该请求是一读请求的情况下是否对该数据解密,以及在该请求是一写请求的情况下是否对该数据加密。
2.根据权利要求1的方法,其特征在于,该请求包括从该集成系统的总线控制逻辑接收到的被准许的一主动方请求,并且其中所述方法是在该总线控制逻辑和该集成系统的至少一个从动方之间的数据流中执行的。
3.根据权利要求1的方法,其特征在于,还包括确定访问表参数以用于对该数据解密或加密,该些访问表参数包括一键集指针、一版本号和一白化地址。
4.根据权利要求3的方法,其特征在于,该键集指针指向一键集,该键集包括一键值、加密/解密参数和一白化变量,其中该键值和该白化变量是用于与该键集相关联的所有数据的机密数。
5.根据权利要求3的方法,其特征在于,还包括当该请求包括一写请求时选择性地对数据执行一加密过程,该加密过程包括对明文的写入数据进行白化,加密该白化的结果,并进一步对被加密的结果进行白化,以及当该请求包括一读请求时选择性地对加密的读取数据执行一解密过程,该解密过程包括对该加密的读取数据消除白化,解密该消除白化的结果,并进一步对该被解密的结果消除白化,从而得到明文的数据以转送给该请求主动方。
6.根据权利要求5的方法,其特征在于,该白化和消除白化的步骤包括获得一白化值,获得一白化值的步骤包括合并该访问表参数中的该白化地址、该版本号和该白化变量以获得该白化值。
7.根据权利要求6的方法,其特征在于,该合并步骤包括使该白化值的大小与该数据的块大小相匹配。
8.根据权利要求1的方法,其特征在于,还包括在该集成系统的一总线到总线桥内执行本方法,其中该请求主动方连接到该集成系统的一第一总线,并通过该总线到总线桥与至少一个从动方通信,该至少一个从动方通过一第二总线连接到该总线到总线桥。
9.根据权利要求1的方法,其特征在于,还包括在该集成系统的一存储子系统内执行本方法,其中该数据存在于公开的易失存储器、安全的易失存储器、公开的非易失存储器或安全的非易失存储器中的至少一个中。
10.一种用于具有多个功能主动方的一集成系统的数据访问系统,该多个功能主动方具有多个主动方标识符,该数据访问系统包括:
用于在系统初始化时为该多个功能主动方预先限定不同的数据访问安全级别的装置,其中,该不同的数据访问安全级别被预先限定在一个访问表中,访问表执行对该多个功能主动方限定的访问权限,以确保集成系统内的安全;
用于接收来自该多个功能主动方的一个请求主动方的一数据请求的装置;
由数据访问控制功能根据该请求主动方的一主动方标识符、在访问表中限定的该请求主动方的数据访问级别以及该数据的地址确定是否准许对该数据的访问的装置,该用于确定的装置响应于该用于接收的装置接收到该请求;
如果访问被准许、由数据访问控制功能参考该请求主动方的数据访问级别、决定在该请求是一读请求的情况下是否对该数据解密、以及在该请求是一写请求的情况下是否对该数据加密的装置。
11.根据权利要求10的系统,其特征在于,该请求包括从该集成系统的总线控制逻辑接收到的被准许的一主动方请求,并且其中所述系统是在该总线控制逻辑和该集成系统的至少一个从动方之间的数据流中实现的。
12.根据权利要求10的系统,其特征在于,还包括用于确定在对该数据解密或加密中使用的访问表参数的装置,该些访问表参数包括一键集指针、一版本号和一白化地址。
13.根据权利要求12的系统,其特征在于,该键集指针指向一键集,该键集包括一键值、加密/解密参数和一白化变量,其中该键值和该白化变量是用于与该键集相关联的所有数据的机密数。
14.根据权利要求12的系统,其特征在于,还包括用于当该请求包括一写请求时选择性地对该数据执行一加密过程的装置,该加密过程包括对明文的的写入数据进行白化,加密该白化的结果,并进一步对被加密的结果进行白化,以及用于当该请求包括一读请求时选择性地对加密的读取数据执行一解密过程的装置,该解密过程包括对该加密的读取数据消除白化,解密该消除白化的结果,并进一步对该被解密的结果消除白化,从而得到明文的数据以传送给该请求主动方。
15.根据权利要求14的系统,其特征在于,还包括用于获得一白化值的装置,该用于获得一白化值的装置包括用于合并该访问表参数中的该白化地址、该版本号和该白化变量以获得该白化值的装置。
16.根据权利要求15的系统,其特征在于,该用于合并的装置包括用于使该白化值的大小与该数据的块大小相匹配的装置。
17.根据权利要求10的系统,其特征在于,该系统是在该集成系统的一总线到总线桥内实现的,并且该请求主动方连接到该集成系统的一第一总线,并通过该总线到总线桥与至少一个从动方通信,该至少一个从动方通过一第二总线连接到该总线到总线桥。
18.根据权利要求10的系统,其特征在于,该系统是在该集成系统的一存储子系统内实现的,其是该数据存在于公开的易失存储器、安全的易失存储器、公开的非易失存储器或安全的非易失存储器中的至少一个中。
CNB038084341A 2002-04-18 2003-04-16 集成系统中的数据访问方法和系统 Expired - Lifetime CN1331056C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/125,527 US6851056B2 (en) 2002-04-18 2002-04-18 Control function employing a requesting master id and a data address to qualify data access within an integrated system
US10/125,527 2002-04-18

Publications (2)

Publication Number Publication Date
CN1647046A CN1647046A (zh) 2005-07-27
CN1331056C true CN1331056C (zh) 2007-08-08

Family

ID=29214801

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB038084341A Expired - Lifetime CN1331056C (zh) 2002-04-18 2003-04-16 集成系统中的数据访问方法和系统

Country Status (7)

Country Link
US (1) US6851056B2 (zh)
EP (1) EP1499976A4 (zh)
JP (1) JP4299679B2 (zh)
KR (1) KR100629069B1 (zh)
CN (1) CN1331056C (zh)
AU (1) AU2003230960A1 (zh)
WO (1) WO2003090086A1 (zh)

Families Citing this family (81)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW508494B (en) * 2001-03-28 2002-11-01 Shansun Technology Company Data protection device capable of self-defining address arrangement sequence in protection area of storage device
JP2002353978A (ja) * 2001-05-25 2002-12-06 Pioneer Electronic Corp 主局又は従局機能を有する無線通信端末
US7124228B2 (en) * 2001-07-10 2006-10-17 Sun Microsystems, Inc. Bus communication architecture, in particular for multicomputing systems
US7277972B2 (en) * 2002-03-08 2007-10-02 Freescale Semiconductor, Inc. Data processing system with peripheral access protection and method therefor
US9081725B2 (en) 2002-03-19 2015-07-14 Shansun Technology Company Digital information protecting method and apparatus, and computer accessible recording medium
US7958374B2 (en) 2002-03-19 2011-06-07 Shansun Technology Company Digital information protecting method and apparatus, and computer accessible recording medium
US7539680B2 (en) * 2002-05-10 2009-05-26 Lsi Corporation Revision control for database of evolved design
US8335915B2 (en) * 2002-05-14 2012-12-18 Netapp, Inc. Encryption based security system for network storage
US7526595B2 (en) * 2002-07-25 2009-04-28 International Business Machines Corporation Data path master/slave data processing device apparatus and method
US7434264B2 (en) * 2003-03-07 2008-10-07 Freescale Semiconductor, Inc. Data processing system with peripheral access protection and method therefor
JP2005250833A (ja) * 2004-03-04 2005-09-15 Nec Electronics Corp バスシステム及びアクセス制御方法
US7213092B2 (en) * 2004-06-08 2007-05-01 Arm Limited Write response signalling within a communication bus
US7461268B2 (en) * 2004-07-15 2008-12-02 International Business Machines Corporation E-fuses for storing security version data
US7444523B2 (en) * 2004-08-27 2008-10-28 Microsoft Corporation System and method for using address bits to signal security attributes of data in the address space
US8145816B2 (en) * 2004-09-15 2012-03-27 Intel Corporation System and method for deadlock free bus protection of resources during search execution
JP4587756B2 (ja) * 2004-09-21 2010-11-24 ルネサスエレクトロニクス株式会社 半導体集積回路装置
JP4501156B2 (ja) * 2004-10-28 2010-07-14 日本電気株式会社 機密モードに応じたアクセスフォルダ切り替え方法、プログラム、及びコンピュータシステム
US7904943B2 (en) 2004-12-28 2011-03-08 O'connor Dennis M Secure controller for block oriented storage
US7412579B2 (en) * 2004-12-30 2008-08-12 O'connor Dennis M Secure memory controller
JP4738068B2 (ja) * 2005-06-17 2011-08-03 富士通セミコンダクター株式会社 プロセッサ及びシステム
US7406711B2 (en) * 2005-09-02 2008-07-29 Motorola, Inc. Method and apparatus for enforcing independence of processors on a single IC
US8898452B2 (en) * 2005-09-08 2014-11-25 Netapp, Inc. Protocol translation
US7730327B2 (en) * 2005-09-09 2010-06-01 Netapp, Inc. Managing the encryption of data
JP4671034B2 (ja) * 2005-10-04 2011-04-13 セイコーエプソン株式会社 Dma転送回路及びdmaコントローラ
KR100866951B1 (ko) * 2005-10-28 2008-11-05 삼성전자주식회사 메모리에 저장된 데이터를 보호할 수 있는 프로그래머블프로세서 및 방법
US8806654B2 (en) 2006-01-13 2014-08-12 Freescale Semiconductor, Inc. Controlling the access of master elements to slave elements over a communication bus
US8001591B2 (en) * 2006-01-31 2011-08-16 Freescale Semiconductor, Inc. Distributed resource access protection
US7610464B2 (en) * 2006-02-22 2009-10-27 Sony Computer Entertainment Inc. Methods and apparatus for providing independent logical address space and access management
US8171307B1 (en) 2006-05-26 2012-05-01 Netapp, Inc. Background encryption of disks in a large cluster
GB0615392D0 (en) * 2006-08-03 2006-09-13 Wivenhoe Technology Ltd Pseudo random number circuitry
US8397083B1 (en) 2006-08-23 2013-03-12 Netapp, Inc. System and method for efficiently deleting a file from secure storage served by a storage system
US8181011B1 (en) 2006-08-23 2012-05-15 Netapp, Inc. iSCSI name forwarding technique
US20080077749A1 (en) * 2006-09-22 2008-03-27 Daniel Scott Cohen Access control of memory space in microprocessor systems
US7995759B1 (en) 2006-09-28 2011-08-09 Netapp, Inc. System and method for parallel compression of a single data stream
US8245050B1 (en) 2006-09-29 2012-08-14 Netapp, Inc. System and method for initial key establishment using a split knowledge protocol
US8042155B1 (en) 2006-09-29 2011-10-18 Netapp, Inc. System and method for generating a single use password based on a challenge/response protocol
US8190905B1 (en) 2006-09-29 2012-05-29 Netapp, Inc. Authorizing administrative operations using a split knowledge protocol
US8122196B2 (en) * 2006-10-30 2012-02-21 Netapp, Inc. System and procedure for rapid decompression and/or decryption of securely stored data
DE102006054025A1 (de) * 2006-11-16 2008-05-21 Giesecke & Devrient Gmbh Datenspeichervorrichtung mit Zusatzfunktion
US7984306B1 (en) * 2006-11-28 2011-07-19 Netapp, Inc. System and method for reducing processing latency in a security appliance
JP4873557B2 (ja) * 2007-01-12 2012-02-08 ルネサスエレクトロニクス株式会社 データ処理装置及び半導体集積回路
US8607046B1 (en) 2007-04-23 2013-12-10 Netapp, Inc. System and method for signing a message to provide one-time approval to a plurality of parties
US8611542B1 (en) 2007-04-26 2013-12-17 Netapp, Inc. Peer to peer key synchronization
US8824686B1 (en) 2007-04-27 2014-09-02 Netapp, Inc. Cluster key synchronization
JP4940033B2 (ja) * 2007-06-29 2012-05-30 パナソニック株式会社 計算機システム、計算機システムの制御方法および携帯電話機
US8196182B2 (en) 2007-08-24 2012-06-05 Netapp, Inc. Distributed management of crypto module white lists
US9774445B1 (en) 2007-09-04 2017-09-26 Netapp, Inc. Host based rekeying
JP2009116378A (ja) 2007-11-01 2009-05-28 Renesas Technology Corp 半導体装置
US8300823B2 (en) * 2008-01-28 2012-10-30 Netapp, Inc. Encryption and compression of data for storage
CA2728445C (en) * 2008-06-24 2017-01-24 Nagravision S.A. Secure memory management system and method
US8954696B2 (en) 2008-06-24 2015-02-10 Nagravision S.A. Secure memory management system and method
US7934046B2 (en) * 2008-07-02 2011-04-26 International Business Machines Corporation Access table lookup for bus bridge
US10255463B2 (en) 2008-11-17 2019-04-09 International Business Machines Corporation Secure computer architecture
US10452844B2 (en) * 2008-11-26 2019-10-22 International Business Machines Corporation Protecting isolated secret data of integrated circuit devices
JP4766498B2 (ja) * 2008-12-24 2011-09-07 株式会社ソニー・コンピュータエンタテインメント ユーザレベルdmaとメモリアクセス管理を提供する方法と装置
US9461930B2 (en) 2009-04-27 2016-10-04 Intel Corporation Modifying data streams without reordering in a multi-thread, multi-flow network processor
US9444757B2 (en) 2009-04-27 2016-09-13 Intel Corporation Dynamic configuration of processing modules in a network communications processor architecture
US8489792B2 (en) * 2010-03-12 2013-07-16 Lsi Corporation Transaction performance monitoring in a processor bus bridge
US8949500B2 (en) 2011-08-08 2015-02-03 Lsi Corporation Non-blocking processor bus bridge for network processors or the like
US8694755B1 (en) * 2010-03-17 2014-04-08 Ambarella, Inc. Virtual memory management for real-time embedded devices
CN103392181B (zh) 2010-07-27 2018-04-27 梅索磅秤技术有限公司 消耗品数据管理
KR20120035716A (ko) * 2010-10-06 2012-04-16 주식회사 유니듀 부팅 장치 및 그 방법
KR20120037785A (ko) * 2010-10-12 2012-04-20 삼성전자주식회사 부하 균형을 유지하는 시스템 온 칩 및 그것의 부하 균형 유지 방법
IL210169A0 (en) * 2010-12-22 2011-03-31 Yehuda Binder System and method for routing-based internet security
FR2989800B1 (fr) 2012-04-18 2014-11-21 Schneider Electric Ind Sas Systeme de gestion d'applications securisees et non securisees sur un meme microcontroleur
US9400890B2 (en) * 2012-08-10 2016-07-26 Qualcomm Incorporated Method and devices for selective RAM scrambling
KR102017828B1 (ko) 2012-10-19 2019-09-03 삼성전자 주식회사 보안 관리 유닛, 상기 보안 관리 유닛을 포함하는 호스트 컨트롤러 인터페이스, 상기 호스트 컨트롤러 인터페이스의 동작 방법, 및 상기 호스트 컨트롤러 인터페이스를 포함하는 장치들
WO2014177905A1 (en) 2013-04-30 2014-11-06 Freescale Semiconductor, Inc. Device having a security module
US9607177B2 (en) * 2013-09-30 2017-03-28 Qualcomm Incorporated Method for securing content in dynamically allocated memory using different domain-specific keys
CN104899175A (zh) * 2014-03-04 2015-09-09 深圳市中兴微电子技术有限公司 一种基于片内总线协议的安全访问控制方法和装置
DE102016222691A1 (de) * 2015-12-15 2017-06-22 Continental Teves Ag & Co. Ohg Mikrocontrollersystem und Verfahren zur Kontrolle von Speicherzugriffen in einem Mikrocontrollersystem
FR3067486B1 (fr) * 2017-06-09 2021-08-27 Cryptosense Procede de detection non intrusif des failles de securite d'un programme informatique
US20190196967A1 (en) * 2017-12-27 2019-06-27 Samsung Electronics Co., Ltd. Device including access controller, system on chip and system including the same
GB201806465D0 (en) 2018-04-20 2018-06-06 Nordic Semiconductor Asa Memory-access controll
EP3572962B1 (en) * 2018-05-25 2020-12-16 Secure-IC SAS Multi-master security circuit
GB201810653D0 (en) 2018-06-28 2018-08-15 Nordic Semiconductor Asa Secure peripheral interconnect
GB201810662D0 (en) 2018-06-28 2018-08-15 Nordic Semiconductor Asa Peripheral Access On A Secure-Aware Bus System
GB201810659D0 (en) * 2018-06-28 2018-08-15 Nordic Semiconductor Asa Secure-Aware Bus System
US11941131B1 (en) * 2020-12-31 2024-03-26 Meta Platforms Technologies, Llc Isolation of secrets from an operating system
US11556394B2 (en) 2021-05-14 2023-01-17 Nxp B.V. System and method for controlling access to shared resource in system-on-chips
CN118036098A (zh) * 2024-04-11 2024-05-14 北京智芯微电子科技有限公司 缓冲存储器、芯片、缓存访问控制方法、装置和设备

Family Cites Families (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4168396A (en) 1977-10-31 1979-09-18 Best Robert M Microprocessor for executing enciphered programs
US4465901A (en) 1979-06-04 1984-08-14 Best Robert M Crypto microprocessor that executes enciphered programs
US4847902A (en) * 1984-02-10 1989-07-11 Prime Computer, Inc. Digital computer system for executing encrypted programs
US6822553B1 (en) 1985-10-16 2004-11-23 Ge Interlogix, Inc. Secure entry system with radio reprogramming
US4920483A (en) 1985-11-15 1990-04-24 Data General Corporation A computer memory for accessing any word-sized group of contiguous bits
US4797853A (en) 1985-11-15 1989-01-10 Unisys Corporation Direct memory access controller for improved system security, memory to memory transfers, and interrupt processing
US5144659A (en) 1989-04-19 1992-09-01 Richard P. Jones Computer file protection system
GB2255260B (en) 1991-04-24 1995-06-14 Mars Inc Transaction systems
US5367695A (en) * 1991-09-27 1994-11-22 Sun Microsystems, Inc. Bus-to-bus interface for preventing data incoherence in a multiple processor computer system
US5421006A (en) 1992-05-07 1995-05-30 Compaq Computer Corp. Method and apparatus for assessing integrity of computer system software
US5918007A (en) 1992-05-27 1999-06-29 International Business Machines Corporation Trusted personal computer system with limited accessibility
US5440713A (en) 1992-05-29 1995-08-08 Industrial Technology Research Institute M-way N-port paged-interleaved memory system
US5603081A (en) 1993-11-01 1997-02-11 Telefonaktiebolaget Lm Ericsson Method for communicating in a wireless communication system
WO1994016509A1 (en) 1992-12-30 1994-07-21 Telstra Corporation Limited A method and apparatus for generating a cipher stream
US5561817A (en) 1993-08-16 1996-10-01 Thermo King Corporation Method of securely controlling direct memory access (DMA) of a shared memory by a DMA device on an expansion board
US5841868A (en) 1993-09-21 1998-11-24 Helbig, Sr.; Walter Allen Trusted computer system
US5491827A (en) 1994-01-14 1996-02-13 Bull Hn Information Systems Inc. Secure application card for sharing application data and procedures among a plurality of microprocessors
US5544255A (en) 1994-08-31 1996-08-06 Peripheral Vision Limited Method and system for the capture, storage, transport and authentication of handwritten signatures
US5893921A (en) 1995-02-10 1999-04-13 International Business Machines Corporation Method for maintaining memory coherency in a computer system having a cache utilizing snoop address injection during a read transaction by a dual memory bus controller
US5757915A (en) 1995-08-25 1998-05-26 Intel Corporation Parameterized hash functions for access control
DE19536169A1 (de) 1995-09-29 1997-04-03 Ibm Multifunktionale Chipkarte
US5933616A (en) * 1995-12-11 1999-08-03 Dell Usa, L.P. Multiple bus system bus arbitration according to type of transaction requested and the availability status of the data buffer between the buses
US5943483A (en) * 1995-12-11 1999-08-24 Lsi Logic Corporation Method and apparatus for controlling access to a bus in a data processing system
US5809230A (en) 1996-01-16 1998-09-15 Mclellan Software International, Llc System and method for controlling access to personal computer system resources
US5825878A (en) 1996-09-20 1998-10-20 Vlsi Technology, Inc. Secure memory management unit for microprocessor
US5757919A (en) 1996-12-12 1998-05-26 Intel Corporation Cryptographically protected paging subsystem
JPH10177560A (ja) * 1996-12-17 1998-06-30 Ricoh Co Ltd 記憶装置
US5887131A (en) * 1996-12-31 1999-03-23 Compaq Computer Corporation Method for controlling access to a computer system by utilizing an external device containing a hash value representation of a user password
DE19708616C2 (de) 1997-03-03 1999-09-02 Siemens Ag Elektronische Datenverarbeitungseinrichtung und -system
GB2325061B (en) 1997-04-30 2001-06-06 Advanced Risc Mach Ltd Memory access protection
US5935247A (en) 1997-09-18 1999-08-10 Geneticware Co., Ltd. Computer system having a genetic code that cannot be directly accessed and a method of maintaining the same
US6438666B2 (en) * 1997-09-26 2002-08-20 Hughes Electronics Corporation Method and apparatus for controlling access to confidential data by analyzing property inherent in data
US6098133A (en) * 1997-11-28 2000-08-01 Motorola, Inc. Secure bus arbiter interconnect arrangement
US6023510A (en) 1997-12-24 2000-02-08 Philips Electronics North America Corporation Method of secure anonymous query by electronic messages transported via a public network and method of response
US6230269B1 (en) 1998-03-04 2001-05-08 Microsoft Corporation Distributed authentication system and method
US6226742B1 (en) 1998-04-20 2001-05-01 Microsoft Corporation Cryptographic technique that provides fast encryption and decryption and assures integrity of a ciphertext message through use of a message authentication code formed through cipher block chaining of the plaintext message
US6182142B1 (en) 1998-07-10 2001-01-30 Encommerce, Inc. Distributed access management of information resources
US6311255B1 (en) 1999-04-29 2001-10-30 International Business Machines Corporation System and method for selectively restricting access to memory for bus attached unit IDs
US6490642B1 (en) * 1999-08-12 2002-12-03 Mips Technologies, Inc. Locked read/write on separate address/data bus using write barrier
US7058179B1 (en) * 2000-03-29 2006-06-06 Sony Corporation Method and system for a secure high bandwidth bus in a transceiver device
KR100716950B1 (ko) * 2000-08-11 2007-05-10 삼성전자주식회사 버스 시스템
US7277972B2 (en) * 2002-03-08 2007-10-02 Freescale Semiconductor, Inc. Data processing system with peripheral access protection and method therefor

Also Published As

Publication number Publication date
JP4299679B2 (ja) 2009-07-22
EP1499976A4 (en) 2008-01-23
WO2003090086A1 (en) 2003-10-30
JP2005523519A (ja) 2005-08-04
CN1647046A (zh) 2005-07-27
KR20040101364A (ko) 2004-12-02
AU2003230960A1 (en) 2003-11-03
US6851056B2 (en) 2005-02-01
EP1499976A1 (en) 2005-01-26
US20030200451A1 (en) 2003-10-23
KR100629069B1 (ko) 2006-09-26

Similar Documents

Publication Publication Date Title
CN1331056C (zh) 集成系统中的数据访问方法和系统
US5224166A (en) System for seamless processing of encrypted and non-encrypted data and instructions
US6158004A (en) Information storage medium and security method thereof
US8781127B2 (en) Device with privileged memory and applications thereof
EP0950941B1 (en) Method of and apparatus for protecting data on storage medium and storage medium
US20140164793A1 (en) Cryptographic information association to memory regions
JP4780304B2 (ja) 半導体メモリおよびデータアクセス方法
EP0114522A2 (en) ROM protection device
EP1596269A2 (en) A system and method for rendering selective presentation of documents
CN101233525A (zh) 数据处理装置
CN103824032A (zh) 在微控制器中用于数据安全性处理的方法和装置
CN103154963A (zh) 对地址的加扰和对需存储于存储设备中的写入数据的加密
CN101689957A (zh) 传输流处理器和解码器之间的编码数字视频内容保护
TW201933169A (zh) 在一加密系統中管理密碼密鑰之一集合
US9979541B2 (en) Content management system, host device and content key access method
US7356708B2 (en) Decryption semiconductor circuit
JP2004199689A (ja) 不安全なpciバスを介した安全なメディア・カードの運用
US20100250961A1 (en) Control device
JP2005172866A (ja) 暗号化/復号化システム
US20230208821A1 (en) Method and device for protecting and managing keys
JP2009075474A (ja) 暗号処理装置
CN115296789A (zh) 用于处理密钥的方法和系统、电子设备
JP2002268947A (ja) 暗号化メモリ装置及びlsi装置
JP2011175464A (ja) 情報処理装置および情報処理方法
JPH1145202A (ja) ファイル消去防止装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term

Granted publication date: 20070808

CX01 Expiry of patent term