CN1647046A - 集成系统中基于请求主动方标识符和数据地址的控制功能 - Google Patents
集成系统中基于请求主动方标识符和数据地址的控制功能 Download PDFInfo
- Publication number
- CN1647046A CN1647046A CNA038084341A CN03808434A CN1647046A CN 1647046 A CN1647046 A CN 1647046A CN A038084341 A CNA038084341 A CN A038084341A CN 03808434 A CN03808434 A CN 03808434A CN 1647046 A CN1647046 A CN 1647046A
- Authority
- CN
- China
- Prior art keywords
- data
- request
- albefaction
- masters
- bus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
- G06F12/1483—Protection against unauthorised use of memory or access to memory by checking the subject access rights using an access-table, e.g. matrix or list
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Quality & Reliability (AREA)
- Storage Device Security (AREA)
- Bus Control (AREA)
Abstract
提供了一种用于一集成系统(400)的访问控制功能(440),其根据该系统(400)内的一请求主动方(410)的主动方标识符和该数据的地址确定数据访问。该访问控制功能(440)可插入例如总线控制逻辑(430)和一个或多个从动方(420)之间的数据传送路径中。除了确定是否准许对该数据的访问外,该访问控制功能(440)可再次根据发起数据请求的该特定功能主动方(410)的数据授权级别,通过选择性地执行对数据的加密和解密(470)来进一步限定访问。
Description
对相关申请的交叉引用
本申请包含与下列申请的主题相关的主题,下列申请中的每一个都被转让给本申请的受让人,并与本申请在同日提交。在此,下列申请中的每一个被整体并入此处作为参考。
-″Control Function with Multiple Security States for FacilitatingSecure Operation of an Integrated System″,发明人Foster等,美国专利申请序号10/125,115,2002年4月18日提交。
-″Control Function Implementing Selective Transparent DataAuthentication Within an Integrated System″,发明人Foster等,美国专利申请序号10/125,708,2002年4月18日提交。
-″Initializing,Maintaining,Updating and Recovering SecureOperation Within an Integrated System Employing a Data AccessControl Function″,发明人Foster等,美国专利申请序号10/125,803,2002年4月18日提交。
技术领域
本发明一般涉及一集成系统内的数据请求处理和数据传送,并尤其涉及一用于一集成系统的访问控制功能,其根据该集成系统内的一请求主动方(master)的一主动方标识符和该数据的一地址而准许、拒绝或以其他方式限定数据访问。
背景技术
目前通常将多个功能集成到单个系统芯片上。当起初规定一结构以将多个离散元件集成到单个芯片上时,对外部设备包括存储器的访问就成为一个问题。例如,MPEG视频解码器系统常使用用于各种数据区或缓冲区例如帧缓冲区的外存储器。通常使用DRAM或SDRAM技术实现该外存储器。
现有技术中通常有两种方法用于访问片外设备。在第一种方法中,允许每个片上功能单元通过一专用于该特殊单元的数据总线访问所需的外部设备。尽管在局部上此方法对于访问该外部设备是有效率的,但在该集成系统内在全局上这种方法不是最佳的。例如,尽管每个功能都能完全访问它自己的外部存储区,但在该集成系统的诸功能之间没有共享的访问。因此,常需要从该系统的一个存储区向另一个存储区传送数据。这明显增加了数据传送数量并会降低整个系统的性能,即与一共享存储器系统相比是如此。
另一种方法是在该集成系统内使用单一公共总线,其允许该系统的一个或多个功能单元通过单一端口与外部设备通信。尽管允许资源例如存储器共享,但这种方法难以控制对该集成系统内的内容或其它敏感数据的访问。例如,当在一集成设计中使用一大的公用存储器池(memory pool)时,变得难以避免对受保护的存储空间例如由一传输多路分解器(transportdemultiplexer)提供给一机顶盒的解码器的压缩数据的未被授权的访问。对于编程接口公开并鼓励外部开发的系统尤其如此。每个功能主动方应能够访问存储空间,因而不可能区分一访问是来自被信任(trusted)的主动方还是一外部请求,例如来自一未被信任的或公开的主动方。
鉴于上述讨论,现有技术中需要一种增强的用于集成系统的访问控制方法。更具体的,需要一种位于功能主动方和从动方(slave)设备之间并允许进一步限定(例如插入数据加密和数据解密)或在某些情况下阻止访问的访问控制功能。
发明内容
通过提供一种用于具有多个功能主动方并且该多个功能主动方具有多个主动方标识符的集成系统的数据访问方法,可克服现有技术的缺点并提供额外的优点。该方法包括:接收一个来自该多个功能主动方的一个请求主动方的数据请求;并响应该请求,根据该请求主动方的一主动方标识符以及该数据的一地址确定准许、拒绝还是限定对该数据的访问。
在增强的方面,本发明包括为该多个功能主动方提供不同的数据访问级别,以及确定该请求包括一读请求还是一写请求。如果该请求是一读请求,则本方法可包括确定是否拒绝对该数据的访问、以明文形式传递数据或者对该数据解密。如果该请求是一写请求,则本方法可包括确定是否拒绝转送数据、以明文形式传递数据或者对数据加密。在一个实施例中,该请求是一个从该集成系统的总线控制逻辑接收到的被准许的主动方请求,并在该集成系统的总线控制逻辑和至少一个从动方之间的数据流中执行本方法。更具体的,本发明可在该集成系统的一总线到总线桥中执行,或在该集成系统的安全存储子系统中执行,等等。
这里也说明和要求保护了对应于上面概述的方法的系统和计算机程序产品。
有利地是,这里提供了一种用于在一集成系统中限定数据访问的访问控制功能。该控制功能可位于该集成系统的功能主动方和从动方设备之间的数据流中,当一系统在该些功能主动方和从动方之间使用公共总线结构时尤其如此。该控制功能允许根据例如该请求主动方的主动方标识符和该被请求数据的地址准许、拒绝或进一步限定访问。此控制方法提供了这样的能力,即选择性地允许不同功能访问数据(例如访问不同的存储区),作为一种将存储器分成基于功能的公开和安全空间的方法。此外,该控制功能提供了一种用于在数据被发送到存储器时将数据块加密的技术。这防止了通过简单地将数据块重新安置到其它存储器位置或其它设备而避开系统的安全保护。
通过本发明的技术可实现其他的特性和优点。下面将描述本发明其它的实施例和方面,并将它们作为所要求保护的发明的一部分。
附图说明
在说明书结束部分的权利要求书中具体指出并清楚地要求保护了本发明的主题。在下面根据附图的详细说明中,本发明的前述的和其它目的、特征和优势是显而易见的。
图1示出一个通过一存储子系统使用公用存储器访问的典型集成设备的示例;
图2示出在一集成系统中使用主动方标识符的示例,其中总线控制仲裁器使用该些主动方标识符以准许或拒绝总线访问;
图3示出一典型的存储器管理单位功能的示例,该功能例如由图1的集成设备示例中的主动方1使用;
图4示出一个根据本发明的一个方面使用一数据访问控制功能的集成设备的示例;
图5示出根据本发明的一个方面的、图4中的数据访问控制功能所使用的一访问表的示例;
图6示出根据本发明的一个方面的访问参数的示例,该些参数从例如图5的访问表中获得,以由图4中的数据访问控制功能的加密/解密子功能使用。
图7示出一种根据本发明的一个方面的用于得到一白化(whitening)值的方法的示例。
图8示出根据本发明的一个方面的在对传送的数据选择性地加密和解密中使用该些访问参数和白化值的示例。
图9示出根据本发明的一个方面的在一集成设备的总线到总线桥中实现的一访问控制功能单元的一实施例。
图10示出根据本发明的一个方面的在一集成设备的安全存储子系统中实现的一访问控制功能的另一个实施例。
具体实施方式
图1示出一种传统的具有多个内部功能主动方1101、1102、1103...110n的集成设备,总体上用100表示。主动方1101示为一个处理器,其具有一处理器核心112和一个存储器管理单元114。内部主动方1101、1102、1103...110n在这个示例中连接到一存储子系统120,该子系统120包括一共享总线的总线控制逻辑130。本领域内的技术人员应理解,尽管示出总线控制130在存储子系统中,但它可选择地可位于子系统120外。
总线控制单元130协调并合并对该集成设备内的从动方的请求。例如,一第一从动方可包括一连接到一具有一公开存储器部分155的外部非易失存储器150例如闪速存储器的外部总线控制器140。一第二从动方即存储控制器160连接到一外部易失存储器170,例如SDRAM或DRAM。存储器170包括一公开存储器部分175。通常,在此集成设计中诸功能单元共享一个公用存储器池以使存储成本最小,并便利功能单元之间的数据传送。因此,所有的内部主动方可相同地访问非易失和易失存储器,并且两个存储空间都标记为公开,这意味着对数据访问没有限制。
通常,使用非易失存储器作为持久存储器,其中即使除掉电源时仍能保留数据。此存储器可包括引导代码、操作代码例如操作系统和驱动程序以及任何持久数据结构。易失存储器用作面向会话的存储,并通常包括应用数据以及其它主动方的数据结构。因为易失存储器比非易失存储器快,所以通常当该集成设备运行时,将操作代码移到易失存储器中,并从那里执行指令。
图2示出一总线控制结构,例如将被图1的总线控制单元130使用的。此结构允许多个功能主动方1101、1102、1103...110n通过一公共的共享总线与多个从动方2001...200n通信。这种结构的一个示例是由位于纽约Armonk的国际商业机器公司推向市场的CoreConnect结构的处理器局部总线(PLB)。
该结构中的每个主动方均有一个唯一的主动方标识符,其构成被发送到总线控制功能单元220的仲裁器220的请求信号的一部分。当多个请求被呈交时,仲裁器220选择合适的主动方(根据总线优先级)并向该主动方发送回一确认。仲裁器220还向该(些)从动方传送被准许的请求,以及所需的其他信息,即数据地址信息和控制信息。在一个示例中,该控制信息可包括一个指示是从该主动方向从动方写入数据还是从该从动方将数据读取到该主动方的读/写控制信号。该数据地址信号通过一多路复用器(MUX)230,而该控制信号通过一多路复用器240,这两个多路复用器都示出在总线控制单元210中。类似地,要写入的数据通过一多路复用器250从主动方传递到从动方,而读取的数据通过总线控制210内的多路复用器260由从动方返回主动方。此外,一多路复用器270将来自诸从动方的控制信号多路传输回主动方。这些控制信号可包括例如状态和/或确认信号。传统上,被一准许的主动方请求根据其地址而当作目标的从动方用适当的信息响应该主动方。
作为进一步的背景,图3示出用于一处理器主动方例如图1中所示的主动方1101的一存储器管理单元114的示例。单元114接收来自该处理器主动方的处理器核心的虚拟地址请求。该处理器通常可在的一给定时刻运行多个进程作为分开的代码线程,并通过使用虚拟地址将诸外部请求区分开,在该虚拟地址中每个进程可在自身的隔离的存储空间内运行。然而,因为实际上所有程序使用公用的地址空间,所以在将请求呈交给该总线控制单元之前,必须重新映射地址。这种重新映射是由存储器管理单元114执行的。
如图3所示,首先将一虚拟地址请求的高地址位与操作系统已设置的表相比较。该表列出了允许的高地址位组合或标签值,然后列出用于替换该些高地址位的替代地址。对于每个项目,它也将指出页大小或被重映射的区域的大小,以及所定义进程的允许的访问类型。它也可列出其它属性,例如该请求是否可存储在高速缓存内等。将这些参数与请求一起发送到总线控制单元作为控制信息。
应注意,在一个例如图1-3中所示的典型系统中,存在一些安全隐患。即,
通过更改操作代码或数据结构可控制该处理器的行为,并危及内部数据或操作。
·在某些情况例如一通信控制器等中,通过一外部源可控制一内部主动方,并由于存储器是共享的,所以可使用该内部主动方危及内部代码或数据。
·可使用用于软件开发的调试和开发工具来修改或监视该处理器的行为。
·因为存储器是共享的,所以一给定的主动方会无意中破坏或危及另一个内部主动方的操作。
下面给出的针对上述安全隐患的解决方案包括提供一个设置在总线控制和从动方设备之间的数据路径中的访问控制功能。该访问控制功能使用(在一个实施例中)连接功能主动方和从动方设备的内部总线的特性,以允许根据一组安全控制信息进一步限定每个访问请求,并如果需要的话阻止该访问请求。有利地是,此访问控制功能提供了这样的能力,即根据哪个主动方进行数据请求以及数据保存在哪里来区分访问,然后相应地准许或限制访问,或者以其他方式限定访问。
图4示出一个根据本发明的一个方面的包括一访问控制功能440的系统的示例,该系统总体上用400表示。系统400还包括通过一总线控制430与一个或多个从动方4201...420n通信的多个功能主动方4101...410n。然而,在此情况下访问控制功能单元440介于总线控制430与从动方4201...420n之间的数据路径中。也示出了图2中的总线控制结构的信号的简化视图。
将来自由总线控制单元授予了控制的一主动方的请求以及被请求的地址和关联的控制(读或写,等)发送到访问控制功能440。单元440使用一访问表450将该被请求的地址、主动方标识符和读或写指示符与该主动方的允许访问能力的定义进行比较。该给定的请求可以或者被阻止(或终止),或者被允许并使用明文(clear),或者被允许并进行加密/解密。如果允许该被请求的传送,则将该些总线信号传送到从动方,并将基于该访问表的与该请求相关联的访问参数460发送到一加密/解密引擎470,即如果可应用加密/解密的话。可使用该加密/解密引擎,利用下面将进一步说明的关联的访问参数,当将数据传送给一给定从动方时对写入数据加密,或当从一给定从动方返回数据时对读出数据解密。
图5示出一个可被图4的访问控制功能440使用的访问表450的详细示例。与图2的存储器管理单元类似但在用途上有所不同,将一来自该总线控制单元的被准许请求的实际地址的高地址位与一列允许的项目或标签相比较。对于每个标签,列出额外的信息或属性,例如可能的替代地址、是否允许重映射到该替代地址、与该标签相关联的段的大小以及该整个项目是否被认为有效。另外,一给定的表项目指向另一个按主动方标识号列出读或取权限的查找表。使用这种机制,将来自该总线控制单元的一给定请求与被定义的高地址、主动方标识符和读或取指示符进行比较以得到该请求的访问级别。此外,可根据该表比较的结果将该请求与一组访问参数相关联。
图6示出可由访问控制单元定义的这些访问参数460的示例。对于一给定请求,可将下列参数传递给加密/解密单元470(图4):
·包含将用于任何密码操作的键集的索引号的键集指针461。应注意,键集的数量一般远小于表项目的数量,因而几个项目可共享一个给定的键集。
·版本号462,其是一个任意定义的值,用于将一给定的被加密代码或数据块与使用相同存储器的前一个被加密代码或数据块区分开。因为版本号被用于密码过程的一部分(如下面进一步解释的),所以改变为一个新版本号会防止对一区域的基于以前的版本号的旧内容成功地解密。这可用于保护或废弃数据块。
·在密码白化(在下面讨论)中用作一参数的白化地址463。此地址可以与呈交给从动方的外部地址不同,也可以相同。在某些情况下,有利的是能够将一数据块发送给一给定地址但以密码方式将该数据块绑定到一单独的地址上,这样当后来读回该数据块时可将其重新安置到该被定义的单独地址上。
如指出的,该些访问参数的键集指针461指向如图6所示的一给定的键集,此结构可定义为:
·用于一加密过程的(诸)键465。它们可以是跨会话使用的持久键,或仅用于一给定会话的动态键。
·定义该密码算法如何操作的算法参数466。这些参数的示例可以是该算法的强度,以及甚至一特定的算法选择。
·白化变量467是一个秘密数,它是为一给定设备特别地定义的,并且该变量防止将代码和数据重新安置给其它设备以及使外部地址空间内总的重新安置复杂。
白化是一种将一变量加到将被加密的数据上以消除图式依赖性的方法,并在例如C.Jutla的标题为“Encryption Modes With Almost FreeMessage Integrity””(具有几乎无偿的信息完整性的加密模式),Proc.Eurocrypt 2001,pp529-544,LNCS 2045的文章中进行了说明。图7示出如何生成在一加密/解密过程470(图4)中用于白化的一变量的示例。在此示例中,数学地合并三个参数以得到一个终值,它的位长度优选地与正在处理的数据块的大小相同。这些参数是在访问参数(图6)中定义的白化地址463和版本号462,以及在键集(图6)中定义的白化变量467。所产生的白化值包括一地址敏感的白化值,该白化值也通过该版本号提供了依赖于时间的定制化。
图8示出根据本发明的一个方面的一访问控制功能的一加密/解密单元470的操作的示例。如图所示,三个参数与访问参数一起被传入该单元470。这些参数包括通过例如被图7的过程所限定的白化值、来自该键集的(诸)键465(图6)和算法参数466(图6)。这些参数共同用于控制该加密或解密功能的操作。
对于一写入操作,示出来自一总线主动方的明文的写入数据进入该加密/解密单元,并首先在一第一操作471中与该白化值合并,然后被加密472,最后再第二次与一白化值合并473。然后将该加密的写入数据呈交给该总线从动方。本技术领域内的技术人员可容易地实现使用该白化值与该数据相混合的该密码过程。
对于一读出操作,示出该读出数据从总线从动方进入该加密/解密单元,并以与该写入数据相反的方式被处理;即该写入和读出过程是对称的。更具体地,在将该加密的读出数据解密475之前,先使用该白化值将该加密的读出数据解除混合474,并在该解密之后,也使用白化值将该数据解除混合476,从而在该解密过程中简单地颠倒了加密的各操作层。
图9和10示出使用例如这里公开的访问控制功能的示例性系统。首先参照图9,示出一访问控制单元940在一集成设备900的内部总线控制920和内部总线控制950之间一安全桥930中。如图所示,一第一总线925的多个主动方9101、9102、9103、...910n具有被公共总线控制920合并的请求。然后将该被仲裁的请求传给从动方,该些从动方的一个是一典型的从动方单元915n而另一个是包含访问控制单元940的安全桥930的从动方接口。该访问控制单元确定是否允许一请求,以及如果允许,作为一主动方使用它在总线2 955上的主动方接口重新创建该请求。除了该安全桥外,还示出在总线2 965n上的分离的主动方。该总线2 955的总线控制单元950在两个主动方之间仲裁,并选择性地将准许的请求发送给所示的从动方9601、9602、9603...960n。
应注意在此实现中,主动方9101、9102、9103、...910n可向总线1 925上的从动方915n发送请求而无须调用该访问控制单元。对于在总线2 955上的主动方965n和从动方9601、9602、9603...960n也是这样的。然而,这两个总线之间的任何请求都由该安全桥930的访问控制单元940管理。
图10示出使用一根据本发明的原理的访问控制功能的集成设备1000的另一个可选择的示例。在此实现中。在一总线控制单元1030和从动方设备1050以及1070之间插入该访问控制功能1040,它们都示出在一安全存储子系统1020中。作为另一个可选择的实施例,总线控制单元1030可位于该安全存储子系统单元外。这个图是图4的实施例的扩展,因为将从动方明确地示为一外部总线控制器1050和一存储控制器1070。在这个情境中,该总线控制单元、访问控制单元和外部控制器的组合形成一安全存储子系统1020。结果,定义为非易失存储器1060和易失存储器1080的外部地址空间可进一步分别划分成公开区域1062和安全区域1064,以及公开区域1082和安全区域1084。在此处的用法中,“安全”意味着主动方10101、10102、10103...1010n只能访问在访问控制单元1040中所规定的空间。
作为进一步的变化,上面讨论的加密和解密功能可包含在一例如通常集成在一机顶盒设计中的DMA控制器以及其他装置中。这样做可从访问控制交叉开关(cross-bar)中去除加密和解密逻辑,在该交叉开关中随着每次转接(transfer)等待时间都会增加。主处理器可对该DMA控制器编程以将数据块从一个位置移到另一个位置。这包括存储器到存储器传送。假设已定义该集成系统以便保护存储器,其中主动方1只访问读保护的存储区而主动方2访问写保护的存储区。在此示例中还假设在主动方2需要访问的受保护的存储区中存在明文数据但是该数据必须被加密(即主动方2只能看到杂乱的数据)。可对该DMA控制器编程以将数据从受保护的存储区移到公开存储区,并然后开始传送一给定块例如64字节,该给定块将被猝发(in a burst)读取,在内部被缓冲,并然后被猝发写入。根据在设计中设定的内部总线结构编码已授权读取受保护的存储区,但是在此情况中,在该DMA控制器中包含加密引擎。根据目的地址参数,在将每个块猝发写入到公开存储区之前,该DMA控制器对每个块自动加密。以此方式,当将数据从一个存储器位置传送到另一个位置时,所有的加密和解密都可以针对缓存在该DMA控制器中的数据进行,但是因为写和读是分离的总线操作,所以当该工作进行时总线不会停止。这种方法仍能够如上所述地将明文数据的可见性限制于选定的主动方。
本技术领域内的那些技术人员应从上述讨论中认识到,这里提出一种控制技术提供了这样的能力,即能够根据哪些动能主动方正进行存储器请求而区分访问,并然后相应地根据一组安全控制信息准许或限制访问。所提出的控制功能区分哪一个功能主动方正请求访问并根据在数据访问表中包含的信息限定访问。此控制功能使用一连接功能主动方和例如存储控制器或其他从动方设备的共享内部总线的特性进一步限定并在某些情况下阻止每个访问。
本发明可包含在具有例如计算机可用介质的产品(例如一个或多个计算机程序产品)中。该介质具有包含中其中的例如计算机可读程序代码装置以提供和便利本发明的能力。该产品可被包括作为一计算机系统的一部分或被单独销售。
另外,可提供至少一个可被一机器读取并有形地体现至少一个可被该机器执行以实现本发明的能力的指令程序的程序存储装置。
在这里示出的流程图都只是示例。在不背离本发明的精神的情况下可对在此所述的这些图或步骤(或操作)进行多种变动。例如,可以用不同的顺序执行步骤,或者可添加、删除或修改步骤。所有这些变动都被认为是权利要求书所要求保护的本发明的一部分。
尽管在此已详细描述和说明了优选实施例,但对于本技术领域内的技术人员来说,很明显可在不背离本发明的精神的情况下进行各种修改、添加、替换等,并且这些被认为在本发明的范围内。本发明的范围由下面的权利要求限定。
工业适用性
本发明适用于处理敏感数据并要求限定对系统的访问的系统和计算机程序。
Claims (29)
1.一种用于具有多个功能主动方的一集成系统的数据访问方法,该多个功能主动方具有多个主动方标识符,该方法包括:
接收来自该多个功能主动方的一个请求主动方的一数据请求;
响应于该请求,根据该请求主动方的一主动方标识符以及该数据的一地址确定是准许、拒绝还是限定对该数据的访问。
2.根据权利要求1的方法,其特征在于,该请求包括从该集成系统的总线控制逻辑接收到的被准许的一主动方请求,并且其中所述方法是在该总线控制逻辑和该集成系统的至少一个从动方之间的数据流中执行的。
3.根据权利要求1的方法,其特征在于,还包括为该多个功能主动方提供不同的数据访问级别。
4.根据权利要求3的方法,其特征在于,该确定步骤还包括为该请求主动方确定一数据访问级别,并使用该数据访问级别以决定准许、拒绝还是限定对该数据的访问。
5.根据权利要求4的方法,其特征在于,该决定步骤还包括确定该请求包括一读请求还是包括一写请求,以及如果是一读请求,确定是拒绝对该数据的访问、以明文传递该数据还是对数据解密;并且如果是一写请求,确定是拒绝转送数据、以明文传递数据还是对数据加密。
6.根据权利要求1的方法,其特征在于,该确定步骤还包括确定该请求包括一读请求还是一写请求,并且如果访问被准许,决定在一读请求的情况下是否对该数据解密,或者在一写请求的情况下是否对数据加密,其中该决定步骤部分地根据该请求主动方的主动方标识符。
7.根据权利要求6的方法,其特征在于,所述确定步骤包括使用一数据访问表以确定是否根据该请求总线主动方的主动方标识符和该数据的地址准许对该数据的访问,该数据访问表包括该请求总线主动方的一访问级别。
8.根据权利要求7的方法,其特征在于,还包括确定访问表参数以用于对该数据解密或加密,该些访问表参数包括一键集指针、一版本号和一白化地址。
9.根据权利要求8的方法,其特征在于,该键集指针指向一键集,该键集包括一键值、加密/解密参数和一白化变量,其中该键值和该白化变量是用于与该键集相关联的所有数据的机密数。
10.根据权利要求8的方法,其特征在于,还包括当该请求包括一写请求时选择性地对数据执行一加密过程,该加密过程包括对明文的写入数据进行白化,加密该白化的结果,并进一步对被加密的结果进行白化,以及当该请求包括一读请求时选择性地对加密的读取数据执行一解密过程,该解密过程包括对该加密的读取数据消除白化,解密该消除白化的结果,并进一步对该被解密的结果消除白化,从而得到明文的数据以转送给该请求主动方。
11.根据权利要求10的方法,其特征在于,该白化和消除白化的步骤包括获得一白化值,获得一白化值的步骤包括合并该访问表参数中的该白化地址、该版本号和该白化变量以获得该白化值。
12.根据权利要求11的方法,其特征在于,该合并步骤包括使该白化值的大小与该数据的块大小相匹配。
13.根据权利要求1的方法,其特征在于,还包括在该集成系统的一总线到总线桥内执行本方法,其中该请求主动方连接到该集成系统的一第一总线,并通过该总线到总线桥与至少一个从动方通信,该至少一个从动方通过一第二总线连接到该总线到总线桥。
14.根据权利要求1的方法,其特征在于,还包括在该集成系统的一存储子系统内执行本方法,其中该数据存在于公开的易失存储器、安全的易失存储器、公开的非易失存储器或安全的非易失存储器中的至少一个中。
15.一种用于具有多个功能主动方的一集成系统的数据访问系统,该多个功能主动方具有多个主动方标识符,该数据访问系统包括:
用于接收来自该多个功能主动方的一个请求主动方的一数据请求的装置;
用于根据该请求主动方的一主动方标识符以及该数据的一地址确定准许、拒绝还是限定对该数据的访问的装置,该用于确定的装置响应于该用于接收的装置接收到该请求。
16.根据权利要求15的系统,其特征在于,该请求包括从该集成系统的总线控制逻辑接收到的被准许的一主动方请求,并且其中所述系统是在该总线控制逻辑和该集成系统的至少一个从动方之间的数据流中实现的。
17.根据权利要求15的系统,其特征在于,还包括用于为该多个功能主动方提供不同的数据访问级别的装置。
18.根据权利要求17的系统,其特征在于,该用于确定的装置还包括用于为该请求主动方确定一数据访问级别的装置,以及用于使用该数据访问级别以决定准许、拒绝还是限定对该数据的访问的装置。
19.根据权利要求18的系统,其特征在于,该用于使用的装置还包括这样的装置,其用于确定该请求包括一读请求还是包括一写请求,以及如果是一读请求,用于确定拒绝对数据的访问、以明文形式传递数据还是对数据解密;并且如果是一写请求,用于确定拒绝转送数据、以明文形式传递数据还是对数据加密。
20.根据权利要求15的系统,其特征在于,该用于确定的装置还包括这样的装置,其用于确定该请求包括一读请求还是一写请求,以及如果访问被准许,用于决定在一读请求的情况下是否对该数据解密,或者在一写请求的情况下是否对该数据加密,其中该决定步骤部分地根据该请求主动方的主动方标识符。
21.根据权利要求20的系统,其特征在于,所述用于确定的装置包括用于使用一数据访问表以确定是否根据该请求总线主动方的主动方标识符和该数据的地址准许对该数据的访问的装置,该数据访问表包括该请求总线主动方的一访问级别。
22.根据权利要求21的系统,其特征在于,还包括用于确定在对该数据解密或加密中使用的访问表参数的装置,该些访问表参数包括一键集指针、一版本号和一白化地址。
23.根据权利要求22的系统,其特征在于,该键集指针指向一键集,该键集包括一键值、加密/解密参数和一白化变量,其中该键值和该白化变量是用于与该键集相关联的所有数据的机密数。
24.根据权利要求22的系统,其特征在于,还包括用于当该请求包括一写请求时选择性地对该数据执行一加密过程的装置,该加密过程包括对明文的的写入数据进行白化,加密该白化的结果,并进一步对被加密的结果进行白化,以及用于当该请求包括一读请求时选择性地对加密的读取数据执行一解密过程的装置,该解密过程包括对该加密的读取数据消除白化,解密该消除白化的结果,并进一步对该被解密的结果消除白化,从而得到明文的数据以传送给该请求主动方。
25.根据权利要求24的系统,其特征在于,还包括用于获得一白化值的装置,该用于获得一白化值的装置包括用于合并该访问表参数中的该白化地址、该版本号和该白化变量以获得该白化值的装置。
26.根据权利要求25的系统,其特征在于,该用于合并的装置包括用于使该白化值的大小与该数据的块大小相匹配的装置。
27.根据权利要求15的系统,其特征在于,该系统是在该集成系统的一总线到总线桥内实现的,并且该请求主动方连接到该集成系统的一第一总线,并通过该总线到总线桥与至少一个从动方通信,该至少一个从动方通过一第二总线连接到该总线到总线桥。
28.根据权利要求15的系统,其特征在于,该系统是在该集成系统的一存储子系统内实现的,其是该数据存在于公开的易失存储器、安全的易失存储器、公开的非易失存储器或安全的非易失存储器中的至少一个中。
29.至少一个可被一机器读取并有形地体现至少一个可被该机器执行以执行用于一具有多个功能主动方的集成系统的数据访问方法的指令程序的程序存储装置,该多个功能主动方具有多个主动方标识符,该方法包括:
接收来自该多个功能主动方的一个请求主动方的一数据请求;
响应于该请求,根据该请求主动方的一主动方标识符以及该数据的一地址确定是准许、拒绝还是限定对该数据的访问。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/125,527 US6851056B2 (en) | 2002-04-18 | 2002-04-18 | Control function employing a requesting master id and a data address to qualify data access within an integrated system |
US10/125,527 | 2002-04-18 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1647046A true CN1647046A (zh) | 2005-07-27 |
CN1331056C CN1331056C (zh) | 2007-08-08 |
Family
ID=29214801
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB038084341A Expired - Lifetime CN1331056C (zh) | 2002-04-18 | 2003-04-16 | 集成系统中的数据访问方法和系统 |
Country Status (7)
Country | Link |
---|---|
US (1) | US6851056B2 (zh) |
EP (1) | EP1499976A4 (zh) |
JP (1) | JP4299679B2 (zh) |
KR (1) | KR100629069B1 (zh) |
CN (1) | CN1331056C (zh) |
AU (1) | AU2003230960A1 (zh) |
WO (1) | WO2003090086A1 (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102446108A (zh) * | 2010-10-06 | 2012-05-09 | 朴东助 | 引导装置及其方法 |
CN104541281A (zh) * | 2012-08-10 | 2015-04-22 | 高通股份有限公司 | 用于选择性ram加扰的方法和设备 |
CN104899175A (zh) * | 2014-03-04 | 2015-09-09 | 深圳市中兴微电子技术有限公司 | 一种基于片内总线协议的安全访问控制方法和装置 |
CN105580027A (zh) * | 2013-09-30 | 2016-05-11 | 高通股份有限公司 | 用于使用不同域特定密钥确保内容安全的方法 |
CN108491681A (zh) * | 2010-07-27 | 2018-09-04 | 梅索磅秤技术有限公司 | 消耗品数据管理 |
CN118036098A (zh) * | 2024-04-11 | 2024-05-14 | 北京智芯微电子科技有限公司 | 缓冲存储器、芯片、缓存访问控制方法、装置和设备 |
Families Citing this family (75)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW508494B (en) * | 2001-03-28 | 2002-11-01 | Shansun Technology Company | Data protection device capable of self-defining address arrangement sequence in protection area of storage device |
JP2002353978A (ja) * | 2001-05-25 | 2002-12-06 | Pioneer Electronic Corp | 主局又は従局機能を有する無線通信端末 |
US7124228B2 (en) * | 2001-07-10 | 2006-10-17 | Sun Microsystems, Inc. | Bus communication architecture, in particular for multicomputing systems |
US7277972B2 (en) * | 2002-03-08 | 2007-10-02 | Freescale Semiconductor, Inc. | Data processing system with peripheral access protection and method therefor |
US7958374B2 (en) | 2002-03-19 | 2011-06-07 | Shansun Technology Company | Digital information protecting method and apparatus, and computer accessible recording medium |
US9081725B2 (en) | 2002-03-19 | 2015-07-14 | Shansun Technology Company | Digital information protecting method and apparatus, and computer accessible recording medium |
US7539680B2 (en) * | 2002-05-10 | 2009-05-26 | Lsi Corporation | Revision control for database of evolved design |
US8335915B2 (en) * | 2002-05-14 | 2012-12-18 | Netapp, Inc. | Encryption based security system for network storage |
US7526595B2 (en) * | 2002-07-25 | 2009-04-28 | International Business Machines Corporation | Data path master/slave data processing device apparatus and method |
US7434264B2 (en) * | 2003-03-07 | 2008-10-07 | Freescale Semiconductor, Inc. | Data processing system with peripheral access protection and method therefor |
JP2005250833A (ja) * | 2004-03-04 | 2005-09-15 | Nec Electronics Corp | バスシステム及びアクセス制御方法 |
US7213092B2 (en) * | 2004-06-08 | 2007-05-01 | Arm Limited | Write response signalling within a communication bus |
US7461268B2 (en) * | 2004-07-15 | 2008-12-02 | International Business Machines Corporation | E-fuses for storing security version data |
US7444523B2 (en) * | 2004-08-27 | 2008-10-28 | Microsoft Corporation | System and method for using address bits to signal security attributes of data in the address space |
US8145816B2 (en) * | 2004-09-15 | 2012-03-27 | Intel Corporation | System and method for deadlock free bus protection of resources during search execution |
JP4587756B2 (ja) * | 2004-09-21 | 2010-11-24 | ルネサスエレクトロニクス株式会社 | 半導体集積回路装置 |
JP4501156B2 (ja) * | 2004-10-28 | 2010-07-14 | 日本電気株式会社 | 機密モードに応じたアクセスフォルダ切り替え方法、プログラム、及びコンピュータシステム |
US7904943B2 (en) | 2004-12-28 | 2011-03-08 | O'connor Dennis M | Secure controller for block oriented storage |
US7412579B2 (en) * | 2004-12-30 | 2008-08-12 | O'connor Dennis M | Secure memory controller |
JP4738068B2 (ja) * | 2005-06-17 | 2011-08-03 | 富士通セミコンダクター株式会社 | プロセッサ及びシステム |
US7406711B2 (en) * | 2005-09-02 | 2008-07-29 | Motorola, Inc. | Method and apparatus for enforcing independence of processors on a single IC |
US8898452B2 (en) * | 2005-09-08 | 2014-11-25 | Netapp, Inc. | Protocol translation |
US7730327B2 (en) * | 2005-09-09 | 2010-06-01 | Netapp, Inc. | Managing the encryption of data |
JP4671034B2 (ja) * | 2005-10-04 | 2011-04-13 | セイコーエプソン株式会社 | Dma転送回路及びdmaコントローラ |
KR100866951B1 (ko) * | 2005-10-28 | 2008-11-05 | 삼성전자주식회사 | 메모리에 저장된 데이터를 보호할 수 있는 프로그래머블프로세서 및 방법 |
WO2007079985A1 (en) | 2006-01-13 | 2007-07-19 | Freescale Semiconductor, Inc. | Protection system and method of operation therein |
US8001591B2 (en) * | 2006-01-31 | 2011-08-16 | Freescale Semiconductor, Inc. | Distributed resource access protection |
US7610464B2 (en) * | 2006-02-22 | 2009-10-27 | Sony Computer Entertainment Inc. | Methods and apparatus for providing independent logical address space and access management |
US8171307B1 (en) | 2006-05-26 | 2012-05-01 | Netapp, Inc. | Background encryption of disks in a large cluster |
GB0615392D0 (en) * | 2006-08-03 | 2006-09-13 | Wivenhoe Technology Ltd | Pseudo random number circuitry |
US8397083B1 (en) | 2006-08-23 | 2013-03-12 | Netapp, Inc. | System and method for efficiently deleting a file from secure storage served by a storage system |
US8181011B1 (en) | 2006-08-23 | 2012-05-15 | Netapp, Inc. | iSCSI name forwarding technique |
US20080077749A1 (en) * | 2006-09-22 | 2008-03-27 | Daniel Scott Cohen | Access control of memory space in microprocessor systems |
US7995759B1 (en) | 2006-09-28 | 2011-08-09 | Netapp, Inc. | System and method for parallel compression of a single data stream |
US8042155B1 (en) | 2006-09-29 | 2011-10-18 | Netapp, Inc. | System and method for generating a single use password based on a challenge/response protocol |
US8190905B1 (en) | 2006-09-29 | 2012-05-29 | Netapp, Inc. | Authorizing administrative operations using a split knowledge protocol |
US8245050B1 (en) | 2006-09-29 | 2012-08-14 | Netapp, Inc. | System and method for initial key establishment using a split knowledge protocol |
US8122196B2 (en) * | 2006-10-30 | 2012-02-21 | Netapp, Inc. | System and procedure for rapid decompression and/or decryption of securely stored data |
DE102006054025A1 (de) * | 2006-11-16 | 2008-05-21 | Giesecke & Devrient Gmbh | Datenspeichervorrichtung mit Zusatzfunktion |
US7984306B1 (en) * | 2006-11-28 | 2011-07-19 | Netapp, Inc. | System and method for reducing processing latency in a security appliance |
JP4873557B2 (ja) * | 2007-01-12 | 2012-02-08 | ルネサスエレクトロニクス株式会社 | データ処理装置及び半導体集積回路 |
US8607046B1 (en) | 2007-04-23 | 2013-12-10 | Netapp, Inc. | System and method for signing a message to provide one-time approval to a plurality of parties |
US8611542B1 (en) | 2007-04-26 | 2013-12-17 | Netapp, Inc. | Peer to peer key synchronization |
US8824686B1 (en) | 2007-04-27 | 2014-09-02 | Netapp, Inc. | Cluster key synchronization |
JP4940033B2 (ja) * | 2007-06-29 | 2012-05-30 | パナソニック株式会社 | 計算機システム、計算機システムの制御方法および携帯電話機 |
US8196182B2 (en) | 2007-08-24 | 2012-06-05 | Netapp, Inc. | Distributed management of crypto module white lists |
US9774445B1 (en) | 2007-09-04 | 2017-09-26 | Netapp, Inc. | Host based rekeying |
JP2009116378A (ja) | 2007-11-01 | 2009-05-28 | Renesas Technology Corp | 半導体装置 |
US8300823B2 (en) * | 2008-01-28 | 2012-10-30 | Netapp, Inc. | Encryption and compression of data for storage |
US8954696B2 (en) | 2008-06-24 | 2015-02-10 | Nagravision S.A. | Secure memory management system and method |
KR101567620B1 (ko) * | 2008-06-24 | 2015-11-20 | 나그라비젼 에스에이 | 데이터 처리 시스템 및 방법 |
US7934046B2 (en) * | 2008-07-02 | 2011-04-26 | International Business Machines Corporation | Access table lookup for bus bridge |
US10255463B2 (en) * | 2008-11-17 | 2019-04-09 | International Business Machines Corporation | Secure computer architecture |
US10452844B2 (en) * | 2008-11-26 | 2019-10-22 | International Business Machines Corporation | Protecting isolated secret data of integrated circuit devices |
JP4766498B2 (ja) * | 2008-12-24 | 2011-09-07 | 株式会社ソニー・コンピュータエンタテインメント | ユーザレベルdmaとメモリアクセス管理を提供する方法と装置 |
US9461930B2 (en) | 2009-04-27 | 2016-10-04 | Intel Corporation | Modifying data streams without reordering in a multi-thread, multi-flow network processor |
US8949500B2 (en) | 2011-08-08 | 2015-02-03 | Lsi Corporation | Non-blocking processor bus bridge for network processors or the like |
US8489791B2 (en) * | 2010-03-12 | 2013-07-16 | Lsi Corporation | Processor bus bridge security feature for network processors or the like |
US9444757B2 (en) | 2009-04-27 | 2016-09-13 | Intel Corporation | Dynamic configuration of processing modules in a network communications processor architecture |
US8694755B1 (en) * | 2010-03-17 | 2014-04-08 | Ambarella, Inc. | Virtual memory management for real-time embedded devices |
KR20120037785A (ko) * | 2010-10-12 | 2012-04-20 | 삼성전자주식회사 | 부하 균형을 유지하는 시스템 온 칩 및 그것의 부하 균형 유지 방법 |
IL210169A0 (en) * | 2010-12-22 | 2011-03-31 | Yehuda Binder | System and method for routing-based internet security |
FR2989800B1 (fr) | 2012-04-18 | 2014-11-21 | Schneider Electric Ind Sas | Systeme de gestion d'applications securisees et non securisees sur un meme microcontroleur |
KR102017828B1 (ko) | 2012-10-19 | 2019-09-03 | 삼성전자 주식회사 | 보안 관리 유닛, 상기 보안 관리 유닛을 포함하는 호스트 컨트롤러 인터페이스, 상기 호스트 컨트롤러 인터페이스의 동작 방법, 및 상기 호스트 컨트롤러 인터페이스를 포함하는 장치들 |
WO2014177905A1 (en) | 2013-04-30 | 2014-11-06 | Freescale Semiconductor, Inc. | Device having a security module |
DE102016222691A1 (de) * | 2015-12-15 | 2017-06-22 | Continental Teves Ag & Co. Ohg | Mikrocontrollersystem und Verfahren zur Kontrolle von Speicherzugriffen in einem Mikrocontrollersystem |
FR3067486B1 (fr) * | 2017-06-09 | 2021-08-27 | Cryptosense | Procede de detection non intrusif des failles de securite d'un programme informatique |
US20190196967A1 (en) * | 2017-12-27 | 2019-06-27 | Samsung Electronics Co., Ltd. | Device including access controller, system on chip and system including the same |
GB201806465D0 (en) | 2018-04-20 | 2018-06-06 | Nordic Semiconductor Asa | Memory-access controll |
EP3572962B1 (en) * | 2018-05-25 | 2020-12-16 | Secure-IC SAS | Multi-master security circuit |
GB201810659D0 (en) | 2018-06-28 | 2018-08-15 | Nordic Semiconductor Asa | Secure-Aware Bus System |
GB201810653D0 (en) | 2018-06-28 | 2018-08-15 | Nordic Semiconductor Asa | Secure peripheral interconnect |
GB201810662D0 (en) | 2018-06-28 | 2018-08-15 | Nordic Semiconductor Asa | Peripheral Access On A Secure-Aware Bus System |
US11941131B1 (en) * | 2020-12-31 | 2024-03-26 | Meta Platforms Technologies, Llc | Isolation of secrets from an operating system |
US11556394B2 (en) | 2021-05-14 | 2023-01-17 | Nxp B.V. | System and method for controlling access to shared resource in system-on-chips |
Family Cites Families (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4168396A (en) | 1977-10-31 | 1979-09-18 | Best Robert M | Microprocessor for executing enciphered programs |
US4465901A (en) | 1979-06-04 | 1984-08-14 | Best Robert M | Crypto microprocessor that executes enciphered programs |
US4847902A (en) * | 1984-02-10 | 1989-07-11 | Prime Computer, Inc. | Digital computer system for executing encrypted programs |
US6822553B1 (en) | 1985-10-16 | 2004-11-23 | Ge Interlogix, Inc. | Secure entry system with radio reprogramming |
US4920483A (en) | 1985-11-15 | 1990-04-24 | Data General Corporation | A computer memory for accessing any word-sized group of contiguous bits |
US4797853A (en) | 1985-11-15 | 1989-01-10 | Unisys Corporation | Direct memory access controller for improved system security, memory to memory transfers, and interrupt processing |
US5144659A (en) | 1989-04-19 | 1992-09-01 | Richard P. Jones | Computer file protection system |
GB2255260B (en) | 1991-04-24 | 1995-06-14 | Mars Inc | Transaction systems |
US5367695A (en) * | 1991-09-27 | 1994-11-22 | Sun Microsystems, Inc. | Bus-to-bus interface for preventing data incoherence in a multiple processor computer system |
US5421006A (en) | 1992-05-07 | 1995-05-30 | Compaq Computer Corp. | Method and apparatus for assessing integrity of computer system software |
US5918007A (en) | 1992-05-27 | 1999-06-29 | International Business Machines Corporation | Trusted personal computer system with limited accessibility |
US5440713A (en) | 1992-05-29 | 1995-08-08 | Industrial Technology Research Institute | M-way N-port paged-interleaved memory system |
US5603081A (en) | 1993-11-01 | 1997-02-11 | Telefonaktiebolaget Lm Ericsson | Method for communicating in a wireless communication system |
EP0681768B1 (en) | 1992-12-30 | 2001-03-28 | Telstra Corporation Limited | A method and apparatus for generating a cipher stream |
US5561817A (en) | 1993-08-16 | 1996-10-01 | Thermo King Corporation | Method of securely controlling direct memory access (DMA) of a shared memory by a DMA device on an expansion board |
US5841868A (en) | 1993-09-21 | 1998-11-24 | Helbig, Sr.; Walter Allen | Trusted computer system |
US5491827A (en) | 1994-01-14 | 1996-02-13 | Bull Hn Information Systems Inc. | Secure application card for sharing application data and procedures among a plurality of microprocessors |
US5544255A (en) | 1994-08-31 | 1996-08-06 | Peripheral Vision Limited | Method and system for the capture, storage, transport and authentication of handwritten signatures |
US5893921A (en) | 1995-02-10 | 1999-04-13 | International Business Machines Corporation | Method for maintaining memory coherency in a computer system having a cache utilizing snoop address injection during a read transaction by a dual memory bus controller |
US5757915A (en) | 1995-08-25 | 1998-05-26 | Intel Corporation | Parameterized hash functions for access control |
DE19536169A1 (de) | 1995-09-29 | 1997-04-03 | Ibm | Multifunktionale Chipkarte |
US5943483A (en) * | 1995-12-11 | 1999-08-24 | Lsi Logic Corporation | Method and apparatus for controlling access to a bus in a data processing system |
US5933616A (en) * | 1995-12-11 | 1999-08-03 | Dell Usa, L.P. | Multiple bus system bus arbitration according to type of transaction requested and the availability status of the data buffer between the buses |
US5809230A (en) | 1996-01-16 | 1998-09-15 | Mclellan Software International, Llc | System and method for controlling access to personal computer system resources |
US5825878A (en) | 1996-09-20 | 1998-10-20 | Vlsi Technology, Inc. | Secure memory management unit for microprocessor |
US5757919A (en) | 1996-12-12 | 1998-05-26 | Intel Corporation | Cryptographically protected paging subsystem |
JPH10177560A (ja) * | 1996-12-17 | 1998-06-30 | Ricoh Co Ltd | 記憶装置 |
US5887131A (en) * | 1996-12-31 | 1999-03-23 | Compaq Computer Corporation | Method for controlling access to a computer system by utilizing an external device containing a hash value representation of a user password |
DE19708616C2 (de) | 1997-03-03 | 1999-09-02 | Siemens Ag | Elektronische Datenverarbeitungseinrichtung und -system |
GB2325061B (en) | 1997-04-30 | 2001-06-06 | Advanced Risc Mach Ltd | Memory access protection |
US5935247A (en) | 1997-09-18 | 1999-08-10 | Geneticware Co., Ltd. | Computer system having a genetic code that cannot be directly accessed and a method of maintaining the same |
US6438666B2 (en) * | 1997-09-26 | 2002-08-20 | Hughes Electronics Corporation | Method and apparatus for controlling access to confidential data by analyzing property inherent in data |
US6098133A (en) * | 1997-11-28 | 2000-08-01 | Motorola, Inc. | Secure bus arbiter interconnect arrangement |
US6023510A (en) | 1997-12-24 | 2000-02-08 | Philips Electronics North America Corporation | Method of secure anonymous query by electronic messages transported via a public network and method of response |
US6230269B1 (en) | 1998-03-04 | 2001-05-08 | Microsoft Corporation | Distributed authentication system and method |
US6226742B1 (en) | 1998-04-20 | 2001-05-01 | Microsoft Corporation | Cryptographic technique that provides fast encryption and decryption and assures integrity of a ciphertext message through use of a message authentication code formed through cipher block chaining of the plaintext message |
US6182142B1 (en) | 1998-07-10 | 2001-01-30 | Encommerce, Inc. | Distributed access management of information resources |
US6311255B1 (en) | 1999-04-29 | 2001-10-30 | International Business Machines Corporation | System and method for selectively restricting access to memory for bus attached unit IDs |
US6490642B1 (en) * | 1999-08-12 | 2002-12-03 | Mips Technologies, Inc. | Locked read/write on separate address/data bus using write barrier |
US7058179B1 (en) * | 2000-03-29 | 2006-06-06 | Sony Corporation | Method and system for a secure high bandwidth bus in a transceiver device |
KR100716950B1 (ko) * | 2000-08-11 | 2007-05-10 | 삼성전자주식회사 | 버스 시스템 |
US7277972B2 (en) * | 2002-03-08 | 2007-10-02 | Freescale Semiconductor, Inc. | Data processing system with peripheral access protection and method therefor |
-
2002
- 2002-04-18 US US10/125,527 patent/US6851056B2/en not_active Expired - Lifetime
-
2003
- 2003-04-16 WO PCT/US2003/011906 patent/WO2003090086A1/en active Application Filing
- 2003-04-16 EP EP03724073A patent/EP1499976A4/en not_active Withdrawn
- 2003-04-16 AU AU2003230960A patent/AU2003230960A1/en not_active Abandoned
- 2003-04-16 CN CNB038084341A patent/CN1331056C/zh not_active Expired - Lifetime
- 2003-04-16 KR KR1020047015221A patent/KR100629069B1/ko not_active IP Right Cessation
- 2003-04-16 JP JP2003586762A patent/JP4299679B2/ja not_active Expired - Lifetime
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108491681A (zh) * | 2010-07-27 | 2018-09-04 | 梅索磅秤技术有限公司 | 消耗品数据管理 |
US11630871B2 (en) | 2010-07-27 | 2023-04-18 | Meso Scale Technologies, Llc. | Consumable data management |
US11960552B2 (en) | 2010-07-27 | 2024-04-16 | Meso Scale Technologies, Llc. | Consumable data management |
CN102446108A (zh) * | 2010-10-06 | 2012-05-09 | 朴东助 | 引导装置及其方法 |
CN104541281A (zh) * | 2012-08-10 | 2015-04-22 | 高通股份有限公司 | 用于选择性ram加扰的方法和设备 |
CN104541281B (zh) * | 2012-08-10 | 2018-07-17 | 高通股份有限公司 | 用于选择性ram加扰的方法和设备 |
CN105580027A (zh) * | 2013-09-30 | 2016-05-11 | 高通股份有限公司 | 用于使用不同域特定密钥确保内容安全的方法 |
CN105580027B (zh) * | 2013-09-30 | 2019-03-29 | 高通股份有限公司 | 用于使用不同域特定密钥确保内容安全的方法 |
CN104899175A (zh) * | 2014-03-04 | 2015-09-09 | 深圳市中兴微电子技术有限公司 | 一种基于片内总线协议的安全访问控制方法和装置 |
CN118036098A (zh) * | 2024-04-11 | 2024-05-14 | 北京智芯微电子科技有限公司 | 缓冲存储器、芯片、缓存访问控制方法、装置和设备 |
CN118036098B (zh) * | 2024-04-11 | 2024-07-09 | 北京智芯微电子科技有限公司 | 缓冲存储器、芯片、缓存访问控制方法、装置和设备 |
Also Published As
Publication number | Publication date |
---|---|
US20030200451A1 (en) | 2003-10-23 |
WO2003090086A1 (en) | 2003-10-30 |
CN1331056C (zh) | 2007-08-08 |
AU2003230960A1 (en) | 2003-11-03 |
JP2005523519A (ja) | 2005-08-04 |
EP1499976A4 (en) | 2008-01-23 |
EP1499976A1 (en) | 2005-01-26 |
KR20040101364A (ko) | 2004-12-02 |
JP4299679B2 (ja) | 2009-07-22 |
KR100629069B1 (ko) | 2006-09-26 |
US6851056B2 (en) | 2005-02-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1331056C (zh) | 集成系统中的数据访问方法和系统 | |
US9058297B2 (en) | Device with privileged memory and applications thereof | |
US10896267B2 (en) | Input/output data encryption | |
KR101405720B1 (ko) | 암호화 속성을 이용하는 가속 크립토그래피 | |
CN103824032A (zh) | 在微控制器中用于数据安全性处理的方法和装置 | |
JPH07107989B2 (ja) | データ処理システム及び方法 | |
CN103154963A (zh) | 对地址的加扰和对需存储于存储设备中的写入数据的加密 | |
TWI809026B (zh) | 用於在一加密系統中管理密碼密鑰之一集合的積體電路(ic)系統、用於一積體電路(ic)系統之方法及非暫時性電腦可讀媒體 | |
CN1841346A (zh) | 处理器、存储器装置、计算机系统以及传输数据的方法 | |
CN101689957A (zh) | 传输流处理器和解码器之间的编码数字视频内容保护 | |
CN103345609A (zh) | 一种文本加解密方法和加解密设备 | |
KR102588600B1 (ko) | 데이터 저장 장치 및 동작 방법, 이를 포함하는 스토리지 시스템 | |
CN1304915C (zh) | 计算机硬盘数据加密方法及其装置 | |
JP2004199688A (ja) | 安全なドライバ | |
CN1265494A (zh) | 加解密内存及其存取控制方法 | |
KR102090374B1 (ko) | Gpu를 이용한 파일 시스템 레벨 암호화 장치 및 방법 | |
US8707054B2 (en) | Establishing a secure memory path in a unitary memory architecture | |
US20230208821A1 (en) | Method and device for protecting and managing keys | |
WO2008026457A1 (fr) | Dispositif de commande | |
CN113536331B (zh) | 存储器和计算系统的数据安全 | |
US20230384954A1 (en) | Storage device and data processing method | |
JP2009075474A (ja) | 暗号処理装置 | |
JP2002268947A (ja) | 暗号化メモリ装置及びlsi装置 | |
JP2011175464A (ja) | 情報処理装置および情報処理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CX01 | Expiry of patent term |
Granted publication date: 20070808 |
|
CX01 | Expiry of patent term |