CN1623142A - 用于数据处理器中的改良的安全的方法及装置 - Google Patents

用于数据处理器中的改良的安全的方法及装置 Download PDF

Info

Publication number
CN1623142A
CN1623142A CNA028286057A CN02828605A CN1623142A CN 1623142 A CN1623142 A CN 1623142A CN A028286057 A CNA028286057 A CN A028286057A CN 02828605 A CN02828605 A CN 02828605A CN 1623142 A CN1623142 A CN 1623142A
Authority
CN
China
Prior art keywords
internal memory
selected segment
secure data
address
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA028286057A
Other languages
English (en)
Other versions
CN1315061C (zh
Inventor
G·S·斯特龙金
B·C·巴恩斯
R·施密特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced Micro Devices Inc
Original Assignee
Advanced Micro Devices Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Advanced Micro Devices Inc filed Critical Advanced Micro Devices Inc
Publication of CN1623142A publication Critical patent/CN1623142A/zh
Application granted granted Critical
Publication of CN1315061C publication Critical patent/CN1315061C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/145Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being virtual, e.g. for virtual blocks or segments before a translation mechanism
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1491Protection against unauthorised use of memory or access to memory by checking the subject access rights in a hierarchical protection system, e.g. privilege levels, memory rings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种用来控制对其中储存有安全数据的内存(108)的若干段的访问的方法和装置。一安全检查单元(304)保持内存(108)的多个段中与这些多个段的每一个中是否储存有安全数据有关的信息。一提示目录(302)保持多个这些段的任何段中是否储存有安全数据有关的信息。当提示目录(302)接收了在已被指示为并无安全数据的多个段内的一地址(402)时,提示目录(302)可绕过安全检查单元(304)。当提示目录(302)确定所接收的一地址(402)在包含安全数据的多个段中的一段内时,则将该地址(402)传送到安全检查单元(304),以便进行进一步的检查。

Description

用于数据处理器中的改良的安全的方法及装置
技术领域
本发明系主要涉及一种数据处理器,更确切地说,是涉及一种确保数据处理器的安全操作的方法和装置。
背景技术
诸如个人计算机的通用计算系统已自单任务设备发展到多任务设备。多任务设备需要安全及保护服务,以便使其操作系统不会受到用户进程的干扰,并使各进程不会相互干扰。在没有保护的情形下,诸如非法程序可能有意地或无意地破坏内存空间中属于操作系统或另一进程的程序代码或数据。
一般而言,在x86微处理器环境中,不同类型的软件在不同优先级下执行,因而对于计算系统的资源具有多种访问权。例如,操作系统在最高优先级(等级0)下运行,这意味着操作系统通常可自由访问几乎所有的系统资源。此外,软件驱动程序也具有较高的优先级,并且通常可无限制地访问计算系统的资源。
最新版本的Microsoft Windows操作系统Windows 2000现在在其内核及相关的内核模式驱动程序中包含超过一百万行的程序代码。因此,有一百万行以上的程序代码可自由访问系统资源。这种大型程序非常有可能存在某些安全缺陷或其它的错误。因此,在一较低优先级下执行的一应用程序可能会通过一个或多个这类的错误或安全缺陷而侵害到操作系统所提供的安全。或者,一非法驱动程序也可能访问并改变系统资源中储存的数据。一旦被允许访问诸如页表等的原本无法取得的资源之后,该应用程序可能有意地修改内存中储存的数据,其中包括页表。一旦该页表被修改,则有可能将计算机系统的操作重定向,而执行内存中非原先意图的程序代码。或者,即使对页表的非有意的修改,也可能使应用程序或者甚至是操作系统重定向到内存中未授权的或非意图的部分。对内存的未授权部分的这些侵犯可能造成某一应用程序覆盖另一程序所使用的关键数据。
在某些系统中,将内存分成多个诸如分页的段可能是有用的,而各分页可具有与其相关联的安全信息。当该信息的分割程度(granularity)变得较大时,安全数据的量也变得较大,因而更难以管理及访问。例如,访问分割程度相当大的一安全机制所需的时间可能使系统的操作慢到无法工作。
本发明目的在于克服或至少减少前文所述的一种或多种问题的影响。
发明内容
在本发明的一方面,提供了一种方法。该方法包含下列步骤:储存用来指示安全数据是否被储存在内存的第一预选段内的任何位置的第一信息;以及储存用来指示安全数据是否被储存在内存的多个第二预选段的每一个内的任何位置的第二信息。内存的这些第二预选段小于内存的该第一预选段。然后,接收一地址,并确定所接收地址的至少一部分是否在内存的该第一预选段内。当该第一储存信息指示内存的该第一预选段并无安全数据,作为响应而允许对该地址的访问。当该第一储存信息确定内存的该第一预选段包含安全数据,作为响应而鉴别该接收的地址所在的内存中的至少一个第二预选段。当内存中所鉴别的第二预选段相关联的第二储存信息指示内存的该第二预选段并无安全数据,作为响应而允许对该接收的地址的访问。
在本发明的另一方面,提供了一种用来控制对内存的段内储存的安全数据进行访问的装置。该装置包含一安全检查单元及一提示目录(hint directory)。该安全检查单元适于访问用来指示安全数据是否被储存在内存的多个第一预选段的每一个内的任何位置的第一信息。该提示目录适于储存用来指示安全数据是否被储存在内存的多个第一预选段的任何一个区段的第二信息。当确定接收的地址的至少一部分在内存的第一预选段的至少一个内且该第二信息指示内存的所有第一预选段并无安全数据,该提示目录作为响应绕过该安全检查单元。
附图说明
参照前文中的说明并结合各附图将可了解本发明,在这些附图中,参考数字最左方的数字表示各个参考数字出现的第一个图标,其中:
图1为根据本发明的实施例采用本发明的一计算机系统的高层方框图的示意图;
图2为根据本发明的实施例图1所示的计算机系统中可采用的一改良的安全系统的顶层图的示意图;
图3为根据本发明的实施例用来控制对图1所示计算机系统的内存的保护区域进行访问的系统的一部分的示意图;
图4示出根据本发明的实施例用于控制对该计算机系统所使用的物理内存的各部分进行访问时所用的一基于内存的表;以及
图5示出图4所示的基于内存的该表的一更详细的实施例。
虽然本发明易于作出各种修改及替代形式,但是这些附图中以举例方式示出本发明的一些特定实施例,且在本文中详细说明了这些特定实施例。然而,我们当了解,本文对这些特定实施例的说明的用意并非将本发明限制在所揭示的这些特定形式,相反地,本发明将涵盖所附的权利要求所界定的本发明的精神及范围内的所有修改、等效物及替代。
具体实施方式
下面将说明本发明的一些实施例。为了说明的清晰,在本说明书中将不说明实际实施例的所有特征。当然,我们应当了解,在任何这种实际实施例的开发过程中,必须作出许多与实施例相关的确定,以便达到开发者的特定目标,这些特定的目标包括诸如符合与系统相关的及与商业相关的限制条件,而这些限制将随着各实施例而有所不同。此外,我们当了解,虽然这种开发的工作可能是复杂且耗时的,但在参阅本发明揭示事项后对本领域技术人员来说只是例行工作。
首先参阅图1,图中示出一计算机系统100的方框图。计算机系统100包含诸如一微处理器的处理器102,处理器102连接到主机总线104并可包括多个处理器(图中未示出)。一系统内存控制器106连接到主机总线104及一内存装置108。一主机桥接器110将主机总线104耦合到诸如外围设备互连(PCI)总线(PCI规范2.1修订版)的一主总线112。一视频控制器114及若干其它装置116(例如PCI装置)连接到主总线112。计算机系统100可包含诸如从属PCI总线(图中未示出)的其它总线,或者本领域公知的其它外围设备(图中未示出)。
处理器102通过系统内存控制器106与内存装置108通信。系统内存控制器106采用传统的结构,将内存地址及逻辑信号提供给内存装置108,以表示所需内存事务处理的特征。内存装置108可采用诸如同步动态随机存取存储器(Synchronous Dynamic Random AccessMemory;简称SDRAM)或双倍速率动态随机存取存储器(Double-rateDynamic Random Access Memory;简称DDRAM)等的各种形式中的任一种形式,而不会脱离本发明的精神及范围。
如图2所示,图中示出一安全系统200的架构的一实施例,可将安全系统200用于计算机系统100中,以便控制对与处理器102相关联的物理内存108的访问。系统200适用于将一虚拟寻址机制用来访问内存的处理器。例如,系统200适用于使用一分页机制(诸如在x86类型的微处理器可发现的)来寻址内存的一处理器。此外,系统200在页面级上指定安全属性的一处理器上有其特定应用,例如在2001年12月5日提出申请的专利申请案10/005271“MEMORY MANAGEMENTSYSTEM AND METHOD PROVIDING INCREASED MEMORY ACCESS SECURITY”中述及了这种系统,该专利申请案转让给本申请案的受让人,且本发明特此引用该专利申请案的全文以供参照。
在图2所示的实施例中,将系统200加入诸如由微软公司制造的Windows等的传统操作系统202。习惯上,将优先级(CPL)0指定给操作系统202及驱动程序204,这意味着以往该操作系统及这些驱动程序有几乎不受限的权利来访问计算机系统100的资源。另一方面,将优先级3指定给应用程序206,这意味着以往这些应用程序有极为有限的权利来访问计算机系统100的资源。在本发明的一实施例中,设置了与操作系统202、驱动程序204及应用程序206功能上平行的安全模式208。也就是,将优先级0指定给一安全内核210,并将优先级3指定给安全应用程序212。此外,也将一安全优先级(SP)指定给操作系统202、驱动程序204、应用程序206、安全内核210以及安全应用程序212。该SP操作以将安全模式208的访问权与传统模式区分出来。亦即,优先级与安全优先级的结合允许安全内核具有最大的特权。
安全内核210可具有多种与其相关联的责任,但是对本发明重要的功能是它将数据/信息/程序代码储存在内存装置108的安全区域的能力。亦即,安全内核210由于其高优先级而可将访问限制在内存的所选择区域。在初始化阶段或在后续的时间中,安全内核210通常将数据/信息/程序代码储存在内存装置108的一个区域内,然后将该段落标记为或以其它方式标识为安全的段落。将内存的这些段落标识为安全的段落可防止这些段落被较低优先级的程序访问或修改。例如,操作系统202、驱动程序204、安全应用程序212或应用程序206不能访问内存中被安全内核210写入为并标识为安全的区域。这些内存中的安全区域只能由安全内核210唯一地访问。
如待审专利申请案10/005271中所述的,一CPU安全检查单元(SCU)负责检查CPU所产生的每一内存访问,以便确定该访问是否在被安全内核210指定为安全内存的区域内。如下面详细说明的,我们应当了解,被安全内核210指定为安全内存的区域小于提示目录所分析的内存的一段。如果该内存区域并未被指定为安全的,则该CPU安全检查单元允许该内存访问继续进入一地址转换机构,例如一分页单元。另一方面,如果该内存访问在一安全区域内,则该CPU安全检查单元分析该内存访问,以便确定提出请求的代理程序具有足够高的优先级来提出该请求。如要得知对该CPU安全检查单元的操作的更详细的说明,请参阅前文中所引用以供参照的待审专利申请案10/005271。
如图3所示,本发明有关一种功能上在CPU安全检查单元304之前的一提示目录302。提示目录302允许计算机系统100较迅速地推断出一内存访问并未指向内存的安全区段,然后绕过CPU安全检查单元304,而将该内存访问直接传送到分页机构306,在分页机构306中将该内存访问的虚拟或线性地址转换为物理地址。该提示目录继续追踪内存的一些较大区域是否有任何安全区段。也就是说,该提示目录将内存再细分为诸如一个或多个分页的较大的区域,然后设置一位,用以指示该区域是否有任何部分已被指定为安全的部分。如果一内存区域并无任何安全的部分,则CPU安全检查单元304无需执行进一步的查询来确定被访问的这些特定位置是否在一安全区域内,这是因为该区段中并不存在任何安全的部分。
现在参阅图4,其中以示意的方式将提示目录400显示为内存装置108中储存的且开始于基址402的若干数据项构成的一目录或表。每一数据项是与所选择内存的一段相关联的单一位。每一数据项中储存的值指示安全内核是否将任何数据/信息/程序代码储存在与该数据项相关联的所选择内存的一段的任何部分。亦即,该数据项指示内存的相关联的段是否为安全的且是否应被CPU安全检查单元304所分析。在不脱离本发明的精神及范围下,可改变该提示目录的分割程度。亦即,在某些应用中,使每一数据项对应于内存的一分页可能是适用的,而在其它的应用中,每一数据项可对应于内存的多个分页。
为了解释提示目录400的操作,考虑一特定的例子,例如采用32位的地址以及具有2K位分页的提示目录的一计算机系统100。在图5所示的该实施例中,以32位地址的高10位来表示一个2K位分页的个别单元,而留下低22位来标识每一分页及该提示目录内的每一位置。亦即,基址402的高10位标识内存中由安全内核210选择的起始地址,而该访问请求的低22位标识该提示目录中的一特定位。例如,22位地址0000000000000000000000标识该提示目录中的位置500,22位地址0000000000000000000001标识该提示目录中的位置502,22位地址0000000000000000000010标识该提示目录中的位置504,依此类推。
此外,在图5所示的实施例中,位置500及504中储存有一逻辑低值,其指示与该位置相关联的2K位区域都不是安全的。然而,位置502中储存有一逻辑高值,其指示与该位置相关联的2K位区域中的一个或多个位置是安全的。因此,对于在与位置500或504相关联的区域范围内的一内存访问而言,该提示目录将使CPU安全检查单元304被绕过,而允许地址转换程序立即开始。然而,对于与位置502相关联的区域范围内的内存访问而言,该提示目录将使CPU安全检查单元304接收并分析该内存访问请求,以便确定该内存访问是否正尝试访问一安全的内存位置。
本领域技术人员应当了解,提示目录302提供了一内存访问明显未被导向一安全位置或者可能被导向一安全位置的一指示。提示目录302将可能被导向一安全位置的那些内存访问传送到CPU安全检查单元304,以便作进一步的分析。
前文所揭示的这些特定实施例只是举例,因为本领域技术人员在参阅本发明的揭示之后可以用不同但等效的方式修改且实施本发明。此外,除了最后的权利要求所述之外,本发明将不限于本说明书中示出的结构或设计的细节。因此,显然可改变或修改前文所揭示的特定实施例,且将把所有这种变化视为在本发明的范围及精神内。因此,最后的权利要求将述及本发明所寻求的保护。

Claims (10)

1.一种方法,包含下列步骤:
储存第一信息,该第一信息用来指示安全数据是否被储存在内存(108)的第一预选段内的任何位置中;
储存第二信息,该第二信息用来指示安全数据是否被储存在内存(108)的多个第二预选段的每一个内的任何位置中,其中内存(108)的这些第二预选段是内存(108)的该第一预选段的子集;
接收一地址(402);
确定所接收地址(402)的至少一部分是否在内存(108)的该第一预选段内;
响应第一储存信息指示内存(108)的该第一预选段并无安全数据,而允许对该地址(402)的访问;
响应由第一储存信息确定内存(108)的该第一预选段包含安全数据,而标识该接收的地址(402)所在的内存(108)中的至少一个第二预选段;以及
响应与内存(108)中所标识的第二预选段相关联的第二储存信息指示内存(108)的该第二预选段并无安全数据,而允许对该接收的地址(402)的访问。
2.如权利要求1所述的方法,其中储存用来指示安全数据是否被储存在内存(108)的第一预选段内的任何位置的第一信息的步骤进一步包含:响应内存(108)的这些多个第二段中的任何段中储存有安全数据,而储存一单一位的信息。
3.如权利要求1所述的方法,其中储存用来指示安全数据是否被储存在内存(108)的多个第二预选段的每一个内的任何位置的第二信息的步骤进一步包含:储存用来指示安全数据是否被储存在多个连续的第二预选段的每一个内的任何位置的第二信息。
4.如权利要求3所述的方法,其中确定所接收地址(402)的至少一部分是否在内存(108)的该第一预选段内的步骤进一步包含:确定所接收地址(402)的至少一部分是否在这些多个连续的第二预选段内。
5.如权利要求1所述的方法,其中响应由该第一储存信息确定内存(108)的该第一预选段包含安全数据而标识该接收的地址(402)所在的内存(108)中的至少一个第二预选段的步骤进一步包含:将所接收的地址(402)与内存(108)的至少一个第二预选段相关联的一地址范围比较。
6.一种用来控制对内存(108)的一段内储存的安全数据的访问的装置,其特征在于该装置包含:
一安全检查单元(304),该安全检查单元(304)适于响应接收到一地址(402),而访问用来指示安全数据是否被储存在内存(108)的多个第一预选段的每一个内的任何位置的第一信息;以及一提示目录(302),该提示目录(302)适于储存用来指示安全数据是否被储存在内存(108)的多个第一预选段的任何一个的第二信息,并响应一接收的地址(402)的至少一部分在内存(108)的至少一个第一预选段之内且该第二信息指示内存(108)的每一第一预选段并无安全数据的确定,而绕过该安全检查单元(304)。
7.如权利要求6所述的装置,其中该提示目录(302)进一步适于响应该第二信息指示内存(108)的至少一个第一预选段包含安全数据的确定,而将该地址(402)提供给安全检查单元(304)。
8.如权利要求6所述的装置,其中该提示目录(302)进一步包含一表,该表具有与内存(108)的第一多个第一预选段相关联的一数据项,并且响应内存(108)的第一多个第一预选段的任何段包含安全数据,而将该数据项设置为指示安全数据的存在。
9.如权利要求8所述的装置,其中将该表储存在内存(108)中由所接收的地址(402)的至少一部分所指示的一位置。
10.如权利要求8所述的装置,其中将该表储存在内存(108)中由所接收的地址(402)的较高位的至少一部分所指示的一位置。
CNB028286057A 2002-03-27 2002-12-20 用来控制对内存的一段内存储的安全数据的访问的装置和方法 Expired - Lifetime CN1315061C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/107,633 2002-03-27
US10/107,633 US7571318B2 (en) 2002-03-27 2002-03-27 Method and apparatus for improved security in a data processor

Publications (2)

Publication Number Publication Date
CN1623142A true CN1623142A (zh) 2005-06-01
CN1315061C CN1315061C (zh) 2007-05-09

Family

ID=28452679

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB028286057A Expired - Lifetime CN1315061C (zh) 2002-03-27 2002-12-20 用来控制对内存的一段内存储的安全数据的访问的装置和方法

Country Status (8)

Country Link
US (1) US7571318B2 (zh)
JP (1) JP4399270B2 (zh)
KR (1) KR101000543B1 (zh)
CN (1) CN1315061C (zh)
AU (1) AU2002359879A1 (zh)
DE (1) DE10297688B4 (zh)
GB (1) GB2402782B (zh)
WO (1) WO2003083673A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101079083B (zh) * 2006-05-25 2010-05-12 中国科学院计算技术研究所 一种对访存操作进行权限检查的系统、装置及方法

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050033979A1 (en) * 2003-08-08 2005-02-10 Hyser Chris D. Method and system for secure direct memory access
US7454787B2 (en) * 2004-01-13 2008-11-18 Hewlett-Packard Development Company, L.P. Secure direct memory access through system controllers and similar hardware devices
US7457832B2 (en) * 2004-08-31 2008-11-25 Microsoft Corporation Verifying dynamically generated operations on a data store
EP1742152B1 (en) * 2005-07-07 2012-09-12 Texas Instruments Inc. Method and system for a multi-sharing memory access control
US7752444B2 (en) * 2005-12-21 2010-07-06 Nortel Networks Limited System and method for providing identity hiding in a shared key authentication protocol
US9129071B2 (en) * 2012-10-24 2015-09-08 Texas Instruments Incorporated Coherence controller slot architecture allowing zero latency write commit
US9378152B2 (en) * 2014-05-09 2016-06-28 Avago Technologies General Ip (Singapore) Pte. Ltd. Systems and methods for I/O processing using out-of-band hinting to block driver or storage controller
US9563382B2 (en) 2014-06-05 2017-02-07 Sandisk Technologies Llc Methods, systems, and computer readable media for providing flexible host memory buffer
US9507722B2 (en) 2014-06-05 2016-11-29 Sandisk Technologies Llc Methods, systems, and computer readable media for solid state drive caching across a host bus
US10228854B2 (en) 2014-08-20 2019-03-12 Sandisk Technologies Llc Storage devices and methods for optimizing use of storage devices based on storage device parsing of file system metadata in host write operations
US10268584B2 (en) 2014-08-20 2019-04-23 Sandisk Technologies Llc Adaptive host memory buffer (HMB) caching using unassisted hinting
US10007442B2 (en) * 2014-08-20 2018-06-26 Sandisk Technologies Llc Methods, systems, and computer readable media for automatically deriving hints from accesses to a storage device and from file system metadata and for optimizing utilization of the storage device based on the hints
US9927997B2 (en) 2015-12-21 2018-03-27 Sandisk Technologies Llc Methods, systems, and computer readable media for automatically and selectively enabling burst mode operation in a storage device
US10521118B2 (en) 2016-07-13 2019-12-31 Sandisk Technologies Llc Methods, systems, and computer readable media for write classification and aggregation using host memory buffer (HMB)
US10936826B2 (en) 2018-06-14 2021-03-02 International Business Machines Corporation Proactive data breach prevention in remote translation environments
US10884920B2 (en) 2018-08-14 2021-01-05 Western Digital Technologies, Inc. Metadata-based operations for use with solid state devices
CN109033775A (zh) * 2018-09-03 2018-12-18 东莞华贝电子科技有限公司 一种访问权限的远程控制方法及系统
US11249664B2 (en) 2018-10-09 2022-02-15 Western Digital Technologies, Inc. File system metadata decoding for optimizing flash translation layer operations
US11340810B2 (en) 2018-10-09 2022-05-24 Western Digital Technologies, Inc. Optimizing data storage device operation by grouping logical block addresses and/or physical block addresses using hints

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0481735A3 (en) * 1990-10-19 1993-01-13 Array Technology Corporation Address protection circuit
US6003117A (en) * 1997-10-08 1999-12-14 Vlsi Technology, Inc. Secure memory management unit which utilizes a system processor to perform page swapping
US6516395B1 (en) * 1997-11-20 2003-02-04 Advanced Micro Devices, Inc. System and method for controlling access to a privilege-partitioned address space with a fixed set of attributes
US6154818A (en) * 1997-11-20 2000-11-28 Advanced Micro Devices, Inc. System and method of controlling access to privilege partitioned address space for a model specific register file
US6748592B1 (en) * 2000-02-14 2004-06-08 Xoucin, Inc. Method and apparatus for protectively operating a data/information processing device
US7216345B1 (en) * 2000-04-07 2007-05-08 Hall Aluminum Llc Method and apparatus for protectively operating a data/information processing device
WO2002006929A2 (en) * 2000-07-18 2002-01-24 Intel Corporation Controlling access to multiple isolated memories in an isolated execution environment
CN1291747A (zh) * 2000-11-24 2001-04-18 李楠甍 高速缓存设备及其使用方法
US7073059B2 (en) * 2001-06-08 2006-07-04 Hewlett-Packard Development Company, L.P. Secure machine platform that interfaces to operating systems and customized control programs
US6745307B2 (en) * 2001-10-31 2004-06-01 Hewlett-Packard Development Company, L.P. Method and system for privilege-level-access to memory within a computer

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101079083B (zh) * 2006-05-25 2010-05-12 中国科学院计算技术研究所 一种对访存操作进行权限检查的系统、装置及方法

Also Published As

Publication number Publication date
WO2003083673A1 (en) 2003-10-09
DE10297688B4 (de) 2006-12-14
KR20040101310A (ko) 2004-12-02
JP4399270B2 (ja) 2010-01-13
GB0420638D0 (en) 2004-10-20
GB2402782B (en) 2005-11-02
GB2402782A (en) 2004-12-15
CN1315061C (zh) 2007-05-09
JP2005521943A (ja) 2005-07-21
KR101000543B1 (ko) 2010-12-14
AU2002359879A1 (en) 2003-10-13
US20030188184A1 (en) 2003-10-02
DE10297688T5 (de) 2005-06-30
US7571318B2 (en) 2009-08-04

Similar Documents

Publication Publication Date Title
CN1315061C (zh) 用来控制对内存的一段内存储的安全数据的访问的装置和方法
CN1307535C (zh) 安全执行模式下信任客户使用安全核心系统
US8156302B2 (en) Integrating data from symmetric and asymmetric memory
EP3420446B1 (en) Method of secure memory addressing
US9286108B2 (en) Method to track application context and application identification
CN100424659C (zh) 用基于物理地址的安全配置确定对象安全的方法及装置
CN100367246C (zh) 使用目标安全的输入输出装置的多表式存取方法及装置
CN1307502C (zh) 对安全性敏感指令监控执行的方法与装置
US20030065850A1 (en) Enabling communication between video BIOS and graphics drivers
EP0389886B1 (en) Ring reduction logic mechanism
WO2005055019A1 (en) Method to control the access in a flash memory and system for the implementation of such a method
CA2280284C (en) Access frontier for demand loading in object-oriented databases
CN1737761A (zh) 对指定进程私有数据区和堆栈区实施保护的方法
US7698522B1 (en) Method and apparatus for linear address based page level security scheme to determine current security context
CN1614575A (zh) 一种用于智能卡的硬件防火墙系统
WO2010136397A1 (en) Method of executing an application embedded in a portable electronic device

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20070509