CN1924880A - 处理器,计算机系统和认证方法 - Google Patents

处理器,计算机系统和认证方法 Download PDF

Info

Publication number
CN1924880A
CN1924880A CNA2006101280289A CN200610128028A CN1924880A CN 1924880 A CN1924880 A CN 1924880A CN A2006101280289 A CNA2006101280289 A CN A2006101280289A CN 200610128028 A CN200610128028 A CN 200610128028A CN 1924880 A CN1924880 A CN 1924880A
Authority
CN
China
Prior art keywords
memory
processor
information
authentication information
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2006101280289A
Other languages
English (en)
Other versions
CN100478973C (zh
Inventor
吉井谦一郎
金井达德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Publication of CN1924880A publication Critical patent/CN1924880A/zh
Application granted granted Critical
Publication of CN100478973C publication Critical patent/CN100478973C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1466Key-lock mechanism
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Power Sources (AREA)

Abstract

一种处理器,包括一个计算单元,用来利用存储在第一存储器和第二存储器中的数据执行计算;一个存储单元,与该计算单元集成在一起,用来存储第一认证信息和第二认证信息;一个读取单元,用来从第一存储器读取第一信息和从第二存储器读取第二信息;一个认证单元,用来通过比较第一信息和第一认证信息来认证该第一存储器,和通过比较第二信息和第二认证信息来认证该第二存储器;和一个控制单元,用来根据该认证单元的认证结果,控制该计算单元和第一存储器间的第一访问,以及控制该计算单元和该第二存储器间的第二访问。

Description

处理器,计算机系统和认证方法
技术领域
本发明涉及一种处理器,一种计算机系统,及一种认证方法。
背景技术
计算机正与各种设备如数字照相机、数字电视、数字通用磁盘(DVD)播放器、DVD/HDD录像机、游戏控制台、便携式电话、便携式音频播放器等集成在一起,并控制机动单元。这些结合计算机的设备或系统处理受版权保护的数据内容,以及重要的信息,如个人信息和计费信息。
非法使用这些设备或系统将导致严重的问题;例如,一个人可能非法修改设备/系统来解密并非法复制这些内容,运行非法程序以获得个人信息,或伪造计费信息。
通常,这些设备/系统通过物理手段来免受这样的非法行为的侵害,如,在设备中支持一个大规模集成(LSI)芯片的基底上覆盖树脂等,或者将设备封装得难以打开。这样,这些设备/系统的修改变的困难。
根据另一传统技术,数字信号处理器(DSP)从设备内的只读存储器(ROM)中读取引导软件,以根据设备认证代码和制造商识别码执行认证,并只有在该认证是成功的时侯执行引导(例如参见日本专利申请No.2003-108257)。
根据另一传统技术,为了防止非法重写程序代码,执行安全引导,阻止除了被认证的程序代码之外的程序代码的执行。根据一个已知的方法,一种被称为信赖平台模块(TPM)的安全芯片被用来执行安全引导。
上述物理方式如树脂涂覆或封装加固增加了制造成本,以及会被特殊的处理技术无效。
另一方面,如安全引导这样的技术需要特殊的硬件模块如TPM。而且,由于每个设备的TPM具有互不相同的特定的加密密钥,为了更新一段执行程序,必须为每个设备分配新配置的程序,这样该程序才能被每个设备特定的加密密钥所认证。因此维护成本非常惊人。
而且,虽然能够在启动时校验预定程序的认证,但是,该安全引导技术在检测程序的泄漏或硬件改动方面都有困难。
发明内容
根据本发明的一个方面,一个处理器,包括一个计算单元,用来利用存储在第一存储器和第二存储器中的数据执行计算,一个存储单元,与该计算单元集成在一起,用来存储第一认证信息和第二认证信息,一个读取单元,用来从第一存储器读取第一信息和从第二存储器读取第二信息,一个认证单元,用来通过比较第一信息和第一认证信息来认证该第一存储器,和通过比较第二信息和第二认证信息来认证该第二存储器,和一个控制单元,用来根据该认证单元的认证,控制该计算单元和第一存储器间的第一访问和该计算单元和该第二存储器间的第二访问。
根据本发明的另一方面,一个计算机系统,包括一个处理器,第一存储器,用来存储该处理器所使用的信息,和第二存储器,用来存储该处理器所使用的信息,其中该第一存储器包括第一存储元件,用来存储该处理器所使用的信息,第一存储单元,与该第一存储元件集成在一起以用来存储第一信息,和第二存储器,包括第二存储元件,用来存储该处理器使用的信息,第二存储单元,与该第二存储元件集成在一起以用来存储第二信息,该处理器包括一个计算单元,用来利用存储在该第一存储元件和该第二存储元件中的信息执行计算,第三存储单元,与该计算单元集成在一起以用来存储第一认证信息和第二认证信息,第一读取单元,用于读取第一信息和第二信息,第一认证单元,用于通过比较该第一信息和该第一认证信息来认证该第一存储器,和通过比较该第二信息和该第二认证信息来认证该第二存储器,和一个第一控制单元,用来根据第一认证单元的认证来控制到第一存储器的第一访问和第二访问。
根据本发明的另一个方面,一个计算机系统,包括第一处理器;第二处理器;和一个存储器,用于存储该第一处理器和第二处理器所使用的信息,其中该第一处理器包括一个第一计算单元,用于利用存储在该存储器中的信息执行计算,和第一认证信息存储单元,与该第一计算单元集成在一起以用于存储该第一计算单元的认证所使用的第一认证信息,该第二处理器包括,第二计算单元,用于利用存储在该存储器中的信息执行计算,和第二认证信息存储单元,与该第二计算单元集成在一起以用于存储该第二计算单元的认证所使用的第二认证信息,该存储器包括一个非易失性存储器元件,用来存储该第一处理器和第二处理器所使用的信息,第三认证信息存储单元,与该非易失性存储器集成在一起以用来存储该第一处理器的认证所使用的第一认证信息和该第二处理器的认证所使用的第二认证信息,第一认证信息读取单元,用于从第一处理器获取第一认证信息及从第二处理器获取第二认证信息,处理器认证单元,用于通过比较从该第一处理器读取的该第一认证信息和存储在第三认证信息存储单元中的第一认证信息来认证该第一处理器,并通过比较由该第一认证信息读取单元从第二理器读取的该第二认证信息和存储在第三认证信息存储单元中的第二认证信息来认证该第二处理器,和一个访问控制单元,用来根据该处理器认证单元的认证结果控制该第一处理器和该第二处理器的访问。
根据本发明的另一方面,一种认证方法,包括从第一非易失性存储器读取第一信息,从第二存储器读取第二信息,通过比较存储在一个认证信息存储单元中的第一认证信息和从该第一存储器中读取的该第一信息来认证该第一存储器,并通过比较存储在该认证信息存储单元中的第二认证信息和从该第二存储器中读取的该第二信息来认证该第二存储器,该认证信息存储单元与一个计算单元集成在一起并用来存储该第一认证信息和第二认证信息,该计算单元利用存储在该第一存储器和第二存储器中的信息执行计算,根据在该认证过程中的认证结果控制对第一和第二存储器的访问。
根据本发明的另一方面,一种认证方法,包括从第一处理器读取用于该第一处理器的认证的第一信息,从第二处理器读取用于该第二处理器的认证的第二信息,通过比较存储在一个认证信息存储单元中的第一认证信息和从该第一处理器中读取的该第一信息来认证该第一处理器,并通过比较存储在该认证信息存储单元中的第二认证信息和从该第二处理器中读取的该第二信息来认证该第二处理器,该认证信息存储单元与该存储元件集成在一起并用来存储该第一认证信息和第二认证信息,其中该存储元件存储该第一处理器和第二处理器使用的信息,以及根据在该认证过程中的认证结果控制第一和第二处理器的访问。
附图说明
图1是根据第一实施方式的一个计算机系统的整体方框图。
图2是一个处理器侧的认证信息存储表的数据结构示意图。
图3是停电时第一实施方式的计算机系统执行的暂停过程的流程图。
图4是在电源中止之后重新恢复时由第一实施方式执行的认证过程的流程图。
图5是其中只有一个处理器产生认证信息的计算机系统的整体结构框图。
图6是根据第二实施方式的计算机系统的整体结构框图。
图7是指示处理器和各个非易失性存储器的地址间的对应的地址空间图。
图8是根据第二实施方式的一个处理器侧认证信息存储表的数据结构。
图9是在第二实施方式中所有存储器共享认证信息的一个认证信息共享过程的流程图。
图10是表示有多少存储器认证信息被传送的示意图。
图11是根据第二实施方式的认证信息共享过程的流程图。
图12是表示第一处理器认证信息如何被传送以及第二处理器认证信息如何被传送的示意图。
图13是第二实施方式中一个认证信息交换过程的流程图。
图14是表示启动暂停控制单元如何传送该处理器认证信息的示意图。
图15是根据第二实施方式的认证信息交换过程的流程图。
图16是表示该存储器认证信息如何被传送的示意图。
图17是根据第三实施方式的一个计算机系统的整体结构框图。
图18是根据第三实施方式的计算机系统中的一个地址空间图。
图19是根据第三实施方式的处理器侧认证信息存储表的数据结构表。
图20是表示该存储器认证信息如何被传送的示意图。
图21是表示第一处理器认证信息如何被传送的示意图。
图22是表示根据第三实施方式的启动暂停控制单元如何传送处理器认证信息的示意图。
图23是表示该存储器认证信息如何被传送的示意图。
图24是根据第三实施方式第一修改例处理器认证信息如何被传送的示意图。
图25是表示根据第三实施方式第二修改例处理器认证信息如何被传送的示意图。
图26是表示根据第三实施方式第三修改例,当电源被停止时,存储器认证信息如何通过总线被传送的示意图。
图27是表示根据第三实施方式第三修改例,当电源被恢复时,存储器认证信息如何通过总线被传送的示意图。
图28是根据第四实施方式的计算机系统的整体结构的框图。
图29是一个存储器侧认证信息存储表的数据结构示意图。
图30是根据第四实施方式当电源被停止时,计算机系统执行的暂停过程的流程图。
图31是根据第四实施方式当电源在停止后重新恢复时的认证过程的流程图。
具体实施方式
根据本发明的处理器、计算机系统和认证方法的示例性实施方式下面将结合附图进行详细的描述。应该注意,本发明并不仅限于这些实施方式。
图1是一个根据本发明的第一实施方式的计算机系统100的整体结构的框图。该计算机系统包括一个处理器10,第一存储器20a,第二存储器20b,电源单元50,和总线40。
该处理器10包括一个存储控制单元11,一个计算单元12,一个控制单元13,一个启动暂停控制单元14,一个存储器认证信息产生单元15,和一个认证信息存储单元16。该存储器控制单元11从该第一存储器20a和第二存储器20b中读取程序或数据,并写数据到第一存储器20a和20b。该计算单元12具有一个临时存储数据的寄存器。该计算单元12从第一存储器20a和第二存储器20b获取数据,并利用该寄存器处理数据。该控制单元13管理计算单元12中的程序的执行。
该启动暂停控制单元14当处理器10开始或者停止操作时执行处理。特别的,该启动暂停控制单元14管理该存储器认证信息产生单元15和认证信息存储单元16,并当处理器10开始操作时认证第一和第二存储器20a,20b。另一方面,当处理器10停止操作时,该启动暂停控制单元14产生第一存储器认证信息以认证第一存储器20a,和第二存储器认证信息以认证第二存储器20b。另外,该启动暂停控制单元14通过总线40发送/接收信息至/从第一存储器20a和第二存储器20b。
因此,该启动暂停控制单元14用于获取存储器认证信息以认证存储器,执行访问控制,并传送数据。
该存储器认证信息产生单元15产生第一存储器认证信息和第二存储器认证信息,根据来自该启动暂停控制单元14的指令分别认证第一存储器20a和第二存储器20b。该认证信息存储单元16具有一个处理器侧的认证信息存储表17。该处理器侧认证信息表17存储有从第一存储器20a中读取的第一处理器认证信息和从第二存储器20b读取的第二处理器认证信息。该处理器侧认证信息存储表17还存储有由存储器认证信息产生单元15产生的第一存储器认证信息和第二存储器认证信息。这里,该第一处理器认证信息是由第一存储器20a认证处理器10的信息,而第二处理器认证信息是由第二存储器20b认证处理器10的信息。而且,该第一存储器认证信息是由处理器10认证第一存储器20a的信息,而第二存储器认证信息是由处理器10认证第二存储器20b的信息。
这里,第一存储器认证信息,第二存储器认证信息,第一处理器认证信息,和第二处理器认证信息是在处理器10和第一存储器20a间或处理器10和第二存储器20b间互相认证的安全信息。因此,这些信息是不能被除处理器10、第一存储器、第二存储器外的其他部件知道的信息。
该认证信息存储单元16是一个非易失性存储器。因此,即使当电源停止时,存储在该存储单元16中的数据也不会被擦除而是继续保留。如电可擦除可编程只读存储器(EEPROM)或闪存可用作于该认证信息存储单元16的非易失性存储器,虽然任何非易失性存储器可用作认证信息存储单元16。当然可用存储器不限于这些。
处理器10中的各个单元被集成在一起制造。更具体的说,处理器10的各个单元被安装在一个芯片上。或者,处理器10的各个单元被结合在一个封装里。因此,当处理器10的各个单元被集成在一起制造时,意味着各个单元的物理结构被集成在一起。最好,处理器10被构造为当各个单元互相分开时,各个单元不发挥作用。
第一存储器20a具有第一非易失性存储元件21a,第一启动暂停控制单元24a,第一处理器认证信息产生单元25a和第一认证信息存储单元26a。
第一非易失性存储元件21a是一个高速存储器。具体的,该第一非易失性存储元件21a例如是一个磁随机存取存储器(MRAM),铁电RAM(FeRAM),或相变RAM(PRAM)。因此,即使当电源停止时,存储在第一非易失性存储元件21a中的数据也不会被擦除而会保留。因此,第一非易失性存储元件21a在电源暂停前的状态可存储在其中,当电源恢复时,操作可恢复到电源暂停时的状态。
第一非易失性存储元件21a通过总线40与处理器10连接。第一启动暂停控制单元24a当第一存储器20a开始或者停止操作时执行处理。具体的,第一启动暂停控制单元24a管理第一处理器认证信息产生单元25a和第一认证信息存储单元26a,当第一存储器20a开始操作时认证该处理器10,并当第一存储器20a停止操作时产生用于该处理器10的认证的该处理器认证信息。而且,第一启动暂停控制单元24a通过总线40发送/接收信息至/从该处理器10。
第一处理器认证信息产生单元25a根据来自第一启动暂停控制单元24a的指令,为处理器10的认证产生第一处理器认证信息。该第一认证信息存储单元26a存储由该第一处理器认证信息产生单元25a产生的该第一处理器认证信息。该第一处理器认证信息存储单元26a还存储第一存储器认证信息。该第一启动暂停控制单元24a从处理器10获取该第一存储器认证信息。该第一认证信息存储单元26a是一个非易失性存储器,类似于认证信息存储单元16。类似于处理器10,第一存储器20a中的各个单元也集成制造在一起。
第二存储器20b包括第二非易失性存储元件21b,第二启动暂停控制单元24b,第二处理器认证信息产生单元25b,第二认证信息存储单元26b。各个单元的功能结构类似于第一存储器20a中的各个单元。
通过总线40,三个不同的信号被传送,即一个“地址”信号,其指定一个存储器地址,一个“数据”信号,其指定对应于指定地址的数据,和一个“控制”信号,其指定读操作和写操作之一。特别的,这些信号通过多条信号线被传送。
电源单元50具有一个电源51,一个电源控制单元52,和一个电容器53。该电容器53存储电源51提供的电。该电容器53具有足够大的容量来为处理器10、第一存储器20a和第二存储器20b供电足够长的时间,以执行暂停过程,其将在后面描述。该电源控制单元52控制电源51和电容器53。
计算机系统100还包括各种未示出的输入/输出设备。该输入/输出设备例如是一个视频处理器,用来在一个显示器上显示在第一存储器20a中存储并处理的视频数据。
图2是处理器侧的认证信息存储表17的数据结构示意图。如图2所示,该处理器侧认证信息存储表17彼此相关的存储有存储器标识符“MEMORY01”和“MEMORY02”,用于识别第一存储器20a和第二存储器20b;处理器认证信息存储位置信息“X”和“Y”,分别用来指示处理器认证信息在第一和第二存储器20a和20b中的存储位置;处理器认证信息“KEY1”和“KEY2”,用于处理器10的认证;第一存储器认证信息“KEY3”,由存储器认证信息产生单元15产生,用于第一存储器20a的认证;和第二存储器认证信息“KEY4”,用于第二存储器20b的认证。
特别的,该处理器认证信息存储位置信息是一个允许对分别存储在第一和第二存储器20a和20b中的第一处理器认证信息和第二处理器认证信息访问的地址。
这里,该地址可能是每个非易失性存储器元件21a和21b中的一个实际的地址。或者,该地址可能是一个用于访问第一和第二存储器20a和20b中的每一个的特定地址。因此,该地址的形式不限于该实施方式,只要该地址能够识别每个处理器认证信息的存储位置就行。
而且,虽然该处理器侧认证信息存储表17存储有第一处理器认证信息“KEY1”和第二处理器认证信息“KEY2”,可替换地,该表17只存储指示每个处理器认证信息在认证信息存储单元16中的存储位置的信息。类似的,虽然处理器侧信息存储表17中存储有第一存储器认证信息“KEY3”和第二存储器认证信息“KEY4”,该表17中也可只存储指示每个存储器认证信息在认证信息存储单元16中的存储位置的信息。
存储在处理器侧认证信息存储表17中的信息中,存储器标识符和处理器认证信息存储位置信息可当计算机系统100被首次启动时,通过系统结构检查进行设定。
为了安全,例如,为了防止通过非法访问进行重写,希望该存储器标识符和处理器认证信息存储位置信息在制造时或在组装时以预定的方式禁止设定之后被重写。也希望该处理器侧认证信息存储表17类似于处理器认证信息被存储在非易失性存储器中。
图3是根据第一实施方式当电源停止时,计算机系统100中执行的暂停过程的流程图。
当电源控制单元52检测到电源中断,即来自电源单元51的电源暂停(步骤S100),该电源控制单元52用存储在电容器53中的电为处理器10、第一存储器20a和第二存储器20b供电(步骤S101),以使得该处理器10、第一存储器20a和第二存储器20b继续工作。而且,电源控制单元52发送电源暂停信息给启动暂停控制单元14、第一启动暂停控制单元24a和第二启动暂停控制单元24b(步骤S102)。
该启动暂停控制单元14、第一启动暂停控制单元24a和第二启动暂停控制单元24b,当接收到来自电源控制单元52的该电源暂停信息后,马上识别电源的暂停,并停止正在进行的正常的工作(步骤S110,S120,S130)。
接下来,启动暂停控单元14、第一启动暂停控制单元24a和第二启动暂停控制单元24b进入备用状态(stand by),直到它们达到一个稳定状态,换句话说,达到一种能够允许它们在电源重新打开时从接收电源暂停信息时刻的状态恢复正常运行的状态(步骤S111,步骤S121,步骤S131)。
例如,如果当接收到所述电源暂停信息时计算机系统100正在执行一个存储器访问周期操作,所述各个元件进入备用状态直到所述存储器访问周期操作结束。当计算机系统100正在执行处理器流水线中间的指令时,所述各个元件进入备用状态直到所述指令的执行结束。
另外,当处理器10中的一个寄存器或一个缓冲存储器是一个非易失性存储器,该寄存器或该缓冲存储器的内部状态被保存在第一存储器20a或第二存储器20b中,这样操作可以被正常的恢复。
当处理器10、第一存储器20a和第二存储器20b停止正常的操作并进入稳定状态时,存储器认证信息产生单元15根据来自启动暂停控制单元14的指令,新产生第一存储器认证信息和第二存储器认证信息(步骤S112)。该第一处理器认证信息产生单元25a根据来自第一启动暂停控制单元24a的指令,新产生第一处理器认证信息(步骤S122)。
类似的,第二处理器认证信息产生单元25b根据来自第二启动暂停控制单元24b的指令,新产生第二处理器认证信息(步骤S132)。
然后,该认证信息存储单元16存储由该存储器认证信息产生单元15产生的第一存储器认证信息和该第二存储器认证信息(步骤S113)。具体的,该认证信息存储单元16在处理器侧认证信息存储表17中以与指示该第一存储器20a的存储器标识符“MEMORY01”相关的存储该第一存储器认证信息。更具体的说,认证信息存储单元16在一个由对应于第一存储器20a的标识符“MEMORY01”所标识的存储器认证信息入口栏中写入该第一存储器认证信息。
而且,认证信息存储单元16还在处理器侧认证信息存储表17中以与指示第二存储器20b的存储器标识符“MEMORY2”相关的方式,存储由存储器认证信息产生单元15产生的该第二存储器认证信息。更具体的说,认证信息存储单元16在一个由对应于第二存储器20b的标识符“MEMORY02”所标识的存储器认证信息入口栏中写入该第二存储器认证信息。第一认证信息存储单元26a存储由第一处理器认证信息产生单元25a产生的该第一处理器认证信息(步骤S123)。第二认证信息存储单元26b存储由第二处理器认证信息产生单元25b产生的该第二处理器认证信息(步骤S133)。
然后,处理器10和第一存储器20a共享该第一处理器认证信息和该第一存储器认证信息,而处理器10和第二存储器20b共享该第二处理器认证信息和该第二存储器认证信息(步骤S114,S124,S134)。
具体的说,启动暂停控制单元14通过总线40向第一启动暂停控制单元24a发送存储在该第一存储器认证信息“KEY3”,该信息以与第一存储器20a的存储器标识符“MEMORY01”相关联的方式存储在认证信息存储单元16的处理器侧认证信息存储表17中。类似的,启动暂停控制单元14通过总线40向第二启动暂停控制单元24b发送存储在该第二存储器认证信息“KEY4”,该信息以与第二存储器20b的存储器标识符“MEMORY02”相关联的方式存储在认证信息存储单元16的处理器侧认证信息存储表17中。第一启动暂停控制单元24a在第一认证信息存储单元26a中存储有从启动暂停控制单元14中读取的第一存储器认证信息。第二启动暂停控制单元24b在第二认证信息存储单元26b中存储有从启动暂停控制单元14中读取的第二存储器认证信息。
第一启动暂停控制单元24a通过总线40发送存储在第一认证信息存储单元26a中的第一处理器认证信息给启动暂停控制单元14。该启动暂停控制单元14以与指示第一存储器20a的存储器标识符“MEMORY01”相关的方式在认证信息存储单元16的处理器侧认证信息存储表17中存储从第一启动暂停控制单元24a读取的该第一处理器认证信息。
另外,第二启动暂停控制单元24b通过总线40发送存储在第二认证信息存储单元26b中的第二处理器认证信息给启动暂停控制单元14。该启动暂停控制单元14以与指示第二存储器20b的存储器标识符“MEMORY02”相关的方式在认证信息存储单元16的处理器侧认证信息存储表17中存储从第二启动暂停控制单元24b读取的该第二处理器认证信息。
换句话说,从第一存储器20a中读取的第一处理器认证信息被写入处理器侧认证信息存储表17的由第一存储器20a的标识符“MEMORY01”所标识的处理器认证信息入口栏。从第二存储器20b中读取的第二处理器认证信息被写入处理器侧认证信息存储表17的由第二存储器20b的标识符“MEMORY02”所标识的处理器认证信息入口栏。
通过上述过程,第一处理器认证信息和第一存储器认证信息在处理器10和第一存储器20a间共享,第二处理器认证信息和第二存储器认证信息在处理器10和第二存储器20b间共享。然后,处理器10、第一存储器20a、第二存储器20b停止操作(步骤S115,S125,S135)。从而该暂停过程结束。
第一处理器认证信息、第二处理器认证信息、第一存储器认证信息和第二存储器认证信息通过一个安全通信手段被发送,以防止信息的泄漏,例如通过对信号的非法监视。特别的,认证信息可在发送前加密。
或者,认证信息可由安全密钥进行加密。例如,用于处理器10和第一存储器20a的安全密钥,用于处理器10和第二存储器20b的安全密钥可事先确定并共享。相应的设备利用这些共享的密钥进行认证信息的传送。
或者,认证信息可由公共密钥密码系统进行加密。当信息在处理器10和第一存储器20a间通过公共密钥密码系统进行传送时,处理器10拥有自己的安全密钥和对应方(即第一存储器20a)的公共密钥,而第一存储器20a拥有自己的安全密钥和对应方(即处理器10)的公共密钥。这样,处理器10和第一存储器20a中的每一个通过对应方的公共密钥加密认证信息,并传送加密后的信息。类似的,当信息在处理器10和第二存储器20b间通过公共密钥密码系统进行传送时,处理器10拥有自己的安全密钥和第二存储器20b的公共密钥,而第二存储器20b拥有自己的安全密钥和处理器10的公共密钥。这样,处理器10和第二存储器20b中的每一个通过对应方的公共密钥加密认证信息,并传送加密后的信息。
图4是在电源暂停后重新恢复时根据第一实施方式的计算机系统100执行的认证过程的流程图。当电源恢复时,处理器10通过总线40交换在电源暂停过程中与第一存储器20a共享的第一存储器认证信息和第一处理器认证信息(步骤S210,S220)。
另外,当电源恢复时,处理器10通过总线40交换在电源暂停过程中与第二存储器20b共享的第二存储器认证信息和第二处理器认证信息(步骤S210,S230)。
具体而言,启动暂停控制单元14通过总线40发送第一处理器认证信息给第一启动暂停控制单元24a。这里,该第一处理器认证信息是在处理器侧认证信息存储表17中以与第一存储器20a的标识符“MEMORY01”相关的方式存储的处理器认证信息。另外,启动暂停控制单元14通过总线40发送第二处理器认证信息给第二启动暂停控制单元24b。这里,该第二处理器认证信息是在处理器侧认证信息存储表17中以与第二存储器20b的标识符“MEMORY02”相关的方式存储的处理器认证信息。
另一方面,第一启动暂停控制单元24a通过总线40发送存储在第一认证信息存储单元26a中的第一存储器认证信息给启动暂停控制单元14。第二启动暂停控制单元24b通过总线40发送存储在第二认证信息存储单元26b中的第二存储器认证信息给启动暂停控制单元14。这里,类似于前面的描述,该第一存储器认证信息、第一处理器认证信息、第二存储器认证信息和第二处理器认证信息通过安全通信手段如通过加密被发送。
然后,启动暂停控制单元14执行第一存储器20a和第二存储器20b的认证。特别的,启动暂停控制单元14比较从第一启动暂停控制单元24a发送的第一存储器认证信息,和由存储器认证信息产生单元15产生、并以与第一存储器20a的存储器标识符“MEMORY01”相关的方式存储在认证信息存储单元16的处理器侧认证信息存储表17中的第一存储器认证信息(步骤S211)。当两个信息彼此匹配时,启动暂停控制单元14确定该第一存储器20a被成功的认证(步骤S212中的是)。
另外,启动暂停控制单元14比较从第二启动暂停控制单元24b发送的第二存储器认证信息,和由存储器认证信息产生单元15产生的、并以与第二存储器20b的存储器标识符“MEMORY02”相关的方式存储在认证信息存储单元16的处理器侧认证信息存储表17中的第二存储器认证信息(步骤S211)。
当两个信息彼此匹配时,启动暂停控制单元14确定该第二存储器20b被成功的认证(步骤S212中的是)。当第一存储器20a和第二存储器20b的认证如上所述是成功的时,恢复正常的操作(步骤S213)。特别的,处理器10对第一存储器20a和第二存储器20b的访问被允许,从/到第一存储器20a和第二存储器20b的数据读取和写入开始。
另一方面,当从第一启动暂停控制单元24a读取的第一存储器认证信息与以第一存储器20a的存储器标识符“MEMORY01”相关的方式存储在认证信息存储单元16的处理器侧认证信息存储表17中的第一存储器认证信息不匹配时,启动暂停控制单元14确定该第一存储器20a的认证不成功(步骤S212中的否)并停止操作(步骤S214)。
当两条存储器认证信息彼此不匹配时,意味着第一存储器20a处于与电源暂停前的状态不同的状态下。因此,可能存在非法行为,如通过信誉不好的第三方非法访问第一存储器20a。如果不是,第一存储器20a可能已经被其他存储器代替。因此处理器10停止操作。特别的,处理器10不访问第一存储器20a。这样,如通过第一存储器20a非法侵入处理器10的行为被阻止。
类似的,当从第二启动暂停控制单元24b读取的第二存储器认证信息和以与第二存储器20b的存储器标识符“MEMORY02”相关的方式存储在认证信息存储单元16的处理器侧认证信息存储表17中的第二存储器认证信息不匹配时,启动暂停控制单元14确定该第二存储器20b的认证不成功(步骤S212中的否),并停止操作(步骤S214)。当第二存储器20b处于与电源暂停前的状态不同的状态下时,处理器10可通过暂停操作来阻止通过第二存储器20b对其的非法行为。
第一存储器20a的第一启动暂停控制单元24a在交换认证信息后,比较从启动暂停控制单元14发送的第一处理器认证信息和由第一处理器认证信息产生单元25a产生并存储在第一认证信息存储单元26a中的第一处理器认证信息(步骤S221)。
当两条第一处理器认证信息彼此匹配时,第一启动暂停控制单元24a确定处理器10的认证是成功的(步骤S222中的是),并恢复正常操作(步骤S223)。更具体的说,处理器10对第一存储器20a的访问被允许,处理器10的数据读取和写入开始。
另一方面,当两条第一处理器认证信息不匹配时,第一启动暂停控制单元24a确定处理器10的认证是不成功的(步骤S222中的否),并停止操作(步骤S224)。这样,该认证过程结束。
第二存储器20b的第二启动暂停控制单元24b在交换认证信息后,比较从启动暂停控制单元14发送的第二处理器认证信息和由第二处理器认证信息产生单元25b产生并存储在第二认证信息存储单元26b中的第二处理器认证信息(步骤S231)。
当两条第二处理器认证信息彼此匹配时,第二启动暂停控制单元24b确定处理器10的认证是成功的(步骤S232中的是),并恢复正常操作(步骤S233)。更具体的说,处理器10对第二存储器20b的访问被允许,处理器10的数据读取和写入开始。
另一方面,当两条第二处理器认证信息不匹配时,第二启动暂停控制单元24b确定处理器10的认证是不成功的(步骤S232中的否),并停止操作(步骤S234)。这样,该认证过程结束。
如上面的描述可以看出,在该认证过程中,当处理器10成功的认证第一存储器20a和第二存储器20b时,第一存储器20a和第二存储器20b每个也成功的认证了处理器10,处理器10对第一存储器20a和第二存储器20b的访问从而被允许。
当两条第一处理器认证信息彼此不匹配时,意味着处理器10处于不同于电源暂停前的状态的状态下。换句话说,可能对处理器10执行了非法行为,例如处理器10可能被信誉不好的第三方非法访问,或处理器10可能被其他处理器所代替。
因此,此时,第一存储器20a停止操作。换句话说,第一存储器20a随后不接受来自处理器10的访问,借此阻止通过处理器10对第一存储器20a的非法侵入。
类似的,当两条第二处理器认证信息彼此不匹配时,第二存储器20b停止操作。具体的,第二存储器20b随后不接受来自处理器10的访问,借此阻止通过处理器10对第二存储器20b的非法侵入。
本发明已经参考第一实施方式进行了描述。但是,上述第一实施方式可以进行各种修改或改善。
例如,分别被用作第一存储器认证信息和第一处理器认证信息的处理器10中产生的信息和第一存储器20a中产生的信息可以不同方式使用,只要有助于处理器10和第一存储器20a的互相认证。
这同样适用于处理器10和第二存储器20b间的认证。处理器10中产生的信息和第二存储器20b中产生的信息可以不同方式使用,只要有助于处理器10和第二存储器20b的互相认证。
根据第一实施方式的第一修改的处理器10和第一存储器20a间的认证将在下面进行描述。下面的描述同样适用于处理器10和第二存储器20b间的认证。
例如,第一存储器20a可利用处理器10中产生的信息,即第一存储器认证信息认证处理器10,而处理器10可利用存储器中产生的信息,即第一处理器认证信息认证第一存储器20a。
或者,处理器10可利用第一处理器认证信息和第一存储器认证信息认证第一存储器20a。同样,第一存储器20a可利用该第一处理器认证信息和第一存储器认证信息认证处理器10。
或者,处理器10和第一存储器20a中只有一个可产生用于处理器10和第一存储器20a之间互相认证的信息,二者之间的互相认证可根据此信息进行。
图5示出了一个计算机系统101的整体结构,其中只有处理器10产生认证信息。此时,处理器10的存储器认证信息产生单元15产生第一存储器认证信息和第二存储器认证信息,并将其存储在认证信息存储单元16的处理器侧认证信息存储表17中。而且,第一存储器20a的第一启动暂停控制单元24a在第一认证信息存储单元26a中存储从启动暂停控制单元14中读取的第一存储器认证信息。
当电源恢复时,处理器10获取存储在该第一认证信息存储单元26a中的第一存储器认证信息。当认证成功时,处理器10开始正常的操作。同样,第一存储器20a获取存储在认证信息存储单元16的处理器侧认证信息存储表17中的第一存储器认证信息。当认证成功时,第一存储器20a开始正常操作。
或者,只有第一存储器20a可产生处理器10和第一存储器20a间认证的信息。此时,二者之间访问的认证在该第一存储器20a产生的认证信息的基础上进行。具体的,第一存储器20a利用第一存储器20a产生的认证信息认证处理器10。处理器10,类似的,利用第一存储器20a产生的认证信息认证第一存储器20a。
不论是否处理器10和第一存储器20a都产生认证信息或只有一个产生认证信息,产生的信息被发送到对应方的设备,处理器10和第一存储器20a共享该产生的信息。
在第一实施方式中,启动暂停控制单元14认证与处理器10连接的存储器,即第一存储器20a,而第一启动暂停控制单元24a认证与第一存储器20a连接的处理器10。作为第二种修改,启动暂停控制单元14和第一启动暂停控制单元24a中只有一个设备可执行该认证。类似的,处理器10和第二存储器20b间的认证也由处理器10和第二存储器20b中的仅一个设备来执行。
例如,只有启动暂停控制单元14可以认证第一存储器20a。此时,启动暂停控制单元14比较存储在认证信息存储单元16的处理器侧认证信息存储表17中的第一存储器认证信息和存储在第一认证信息存储单元26a中的第一存储器认证信息,以认证第一存储器20a。但第一存储器20a不需要认证处理器10。
换句话说,第一启动暂停控制单元24a不需要比较存储在认证信息存储单元16的处理器侧认证信息存储表17中的第一处理器认证信息和存储在第一认证信息存储单元26a中的第一处理器认证信息。当启动暂停控制单元14成功的认证第一存储器20a时,第一存储器20a和处理器10开始正常操作。
在第一实施方式中,第一处理器认证信息、第二处理器认证信息、第一存储器认证信息和第二存储器认证信息通过总线40被传送。作为第三修改,处理器100可还包括一个专用于该认证信息的传送的信号线。那么,第一处理器认证信息、第二处理器认证信息、第一存储器认证信息和第二存储器认证信息可通过该用于该认证信息的传送的专用信号线进行传送。
在第一实施方式的处理器100中,第一处理器认证信息和第一存储器认证信息存储在第一存储器20a的第一认证信息存储单元26a中。作为第四修改,该第一处理器认证信息和第一存储器认证信息可存储在第一存储器20a的第一非易失性存储元件21a的一部分中。
类似的,在第二存储器20b中,第二处理器认证信息和第二存储器认证信息可存储在第二存储器20b的第二非易失性存储元件21b的一部分中。
在第一实施方式中,处理器100包括两个存储器20a和20b。作为第五修改,处理器100可包括三个或更多个存储器。因此,包括在处理器100中的存储器的数量并不限于第一实施方式的数量。
在第一实施方式的处理器100中,处理器10首先与所有的存储器20a和20b交换认证信息。只在信息交换过程结束后,处理器10才执行认证过程。作为第六修改,处理器10可同时执行认证过程和认证信息交换过程。特别的,当处理器10完成与一个存储器的认证信息交换后,处理器10可开始该存储器的认证过程,无论是否与其他存储器的认证信息交换过程是否完成。然后,认证的失败相比于后续的处理可更早的被检测到。这样的并行处理当很多存储器包括在处理器100中时特别有利。
在第一实施方式的处理器100中,存储器认证信息产生单元15产生的第一存储器认证信息在处理器10和第一存储器20a间共享,而存储器认证信息产生单元15产生的第二存储器认证信息在处理器10和第二存储器20b间共享。在第一实施方式中,处理器10根据该共享的第一存储器认证信息认证第一存储器20a,并根据该共享的第二存储器认证信息认证第二存储器20b。作为第七修改,处理器10可使用同样的存储器认证信息进行第一存储器20a和第二存储器20b的认证。
然后,当电源停止时,处理器10中的存储器认证信息产生单元15根据来自启动暂停控制单元14的指令,只产生一条用于第一存储器20a和第二存储器20b的存储器认证信息。只有一条存储器认证信息被存储在认证信息存储单元16的处理器侧认证信息存储表17中。
更具体的,以与第一存储器20a的标识符“MEMORY01”相关的方式存储在处理器侧认证信息存储表17中的存储器认证信息入口栏的存储器认证信息“KEY3”具有与以与第二存储器20b的标识符“MEMORY02”相关的方式存储在处理器侧认证信息存储表17中的存储器认证信息入口栏的存储器认证信息“KEY4”相同的内容。在电源暂停时,启动暂停控制单元14在认证信息交换过程时传送该存储器认证信息至第一启动暂停控制单元24a和第二启动暂停控制单元24b。
这样,由于相同的存储器认证信息被用于多个存储器的认证,可以实现以很少的存储器认证信息阻止非法访问,即使当安装的存储器增加时,产生存储器认证信息所需要的时间也可减少。
另外,如果处理器侧认证信息存储表17被配置为其存储器认证信息栏只存储指示该存储器认证信息的存储位置的信息,则所有存储器的入口的存储器认证信息栏指定相同的存储位置。这样,存储该存储器认证信息必需的存储区可以减小。
而且,由于不必区分每个存储器与其他存储器的存储器认证信息,因此可能为所有存储器存储一条认证信息来代替如上所述的为标识符为“MEMORY01”的第一存储器20a和标识符为“MEMORY02”的第二存储器20b中的每一个存储同样的存储器认证信息。
图6是根据第二实施方式的计算机系统200的整体结构的框图。根据第二实施方式的该计算机系统200的结构基本上与图1所示的根据第一实施方式的处理器100的结构相同。计算机系统200包括一个处理器210,第一存储器220a,第二存储器220b,电源单元250,和总线240。处理器210包括一个存储控制单元211,一个计算单元212,一个控制单元213,一个启动暂停控制单元214,一个存储器认证信息产生单元215,和一个认证信息存储单元216,其具有一个处理器侧认证信息存储表217。第一存储器220a具有一个第一非易失性存储器元件221a,一个第一启动暂停控制单元224a,第一处理器认证信息产生单元225a,和第一认证信息存储单元226a。第二存储器220b具有一个第二非易失性存储器元件221b,一个第二启动暂停控制单元224b,第二处理器认证信息产生单元225b,和第二认证信息存储单元226b。电源单元250包括电源251,电源控制单元252,和一个电容器253。
在根据第二实施方式的计算机系统200中,每个处理器210、第一非易失性存储器元件221a、第二非易失性存储器元件221b、和总线240具有相同数目的数据线。在第二实施方式中,该数据线的数目是N。特别的,处理器210的这些数据线分别与总线240的数据线相连。第二非易失性存储器元件221b的数据线分别与总线240的数据线相连。换句话说,处理器210的数据宽度、总线240的数据宽度、第一非易失性存储器元件221a的数据宽度和第二非易失性存储器元件221b的数据宽度中的每一个是相同的,即N比特。
图7示出了一个地址空间600,表示第二实施方式的计算机系统200的每个第一非易失性存储器元件221a和第二非易失性存储器元件221b地址间的对应。该地址空间600由第二实施方式的计算机系统200中的第一存储器220a和220b和总线240间的连接方式确定。
第一非易失性存储器元件221a对应于地址空间600的地址A至B。第二非易失性存储器元件221b对应对应于地址空间600中的地址C至D。特别的,当处理器210执行从/到地址A至B的读/写时,从/到第一非易失性存储器元件221a的读/写被执行。类似的,当处理器210执行从/到地址C至D的读/写时,从/到第二非易失性存储器元件221b的读/写被执行。
图8示出了第二实施方式的计算机系统200中,认证信息存储单元216的处理器侧认证信息存储表217的数据结构。该第二实施方式的处理器侧认证信息存储表217除了存储第一实施方式的处理器侧认证信息存储表17中存储的数据外,还以与存储器标识符相关的方式存储处理器认证信息长度、存储器认证信息长度和总线信息。
这里,该处理器认证信息长度是该处理器认证信息的数据长度。在第二实施方式中,该第一处理器认证信息和第二处理器认证信息每个的数据长度是N比特,其等于其中的所述数据宽度。
类似的,该存储器认证信息长度是该存储器认证信息的数据长度。在第二实施方式中,该第一存储器认证信息和第二存储器认证信息每个的数据长度是N比特,其等于其中的所述数据宽度。
总线信息包括数据宽度和连接信息。数据宽度是连接至由存储器标识符所识别的存储器的总线的数据线的数量。在第二实施方式中,第一存储器220a和第二存储器220b中的每一个的数据宽度是N比特。因此,“N”被存储为总线信息的数据宽度。连接信息是连接至存储器的数据线的识别信息。
在第二实施方式中,存储器210通过所有的N个数据线被连接至第一存储器220a和第二存储器220b中的每一个。因此,第一存储器220a和第二存储器220b中的每一个的连接信息都是N。
在第二实施方式中,第一处理器的认证信息、第二处理器的认证信息、第一存储器认证信息和第二存储区认证信息中的每一个的数据长度都被设置为N,仅是为了描述的简单。应该知道,认证信息的数据长度并不限于该实施方式。最好是,根据所需的系统安全等级等来基本确定认证信息的数据长度。
这里,地址X被存储在处理器侧认证信息存储表217中,表示一个介于地址A和地址B之间的地址,而类似地存储在处理器侧认证信息存储表217中的地址Y表示一个介于地址C和地址D之间的地址。
接下来,将描述一个当电源停止时在第二实施方式的计算机系统200中被执行的暂停过程。下面将仅描述与第一实施方式中的计算机系统100中的暂停过程中的处理步骤不同的处理步骤。在第二实施方式中,如上参考第一实施方式的图3所述的步骤S100至S113中、步骤S120至S123、步骤S130至S133中的处理被以相同方式执行。在第二实施方式中,第一实施方式中的步骤S114、S124和S134中所执行的认证信息共享过程被图9中所示的步骤S2114、图11中所示的步骤S2124、以及以与步骤S2124相同的方式执行的步骤S2134中的认证信息共享过程所代替。
图9是一个通过第二实施方式的计算机系统200中的处理器210利用所有存储器的认证信息共享过程(步骤S2114)的流程图。第二实施方式的认证信息共享过程(步骤S2114)被执行以代替参考图3所述的第一实施方式的认证信息共享过程(步骤S114)。
启动暂停控制单元214执行向处理器侧认证信息存储表217中存储的所有存储器一个跟随过程,以分别将第一存储器认证信息和第二存储器认证信息转移到第一启动暂停控制单元224a和第二启动暂停控制单元224b。
首先,启动暂停控制单元214从处理器侧认证信息存储表217中提取第一存储器认证信息的存储器认证信息长度,也即数据长度,以及第一存储器220a的总线信息,也即数据宽度和连接信息(步骤S300)。然后,启动暂停控制单元214比较提取的数据宽度和提取的第一存储器认证信息的数据长度。再然后,启动暂停控制单元214确定第一存储器认证信息是否可以在总线240上被一次传输完。
更具体地,如果数据宽度宽于存储器认证信息的尺寸,启动暂停控制单元214判断出第一存储器认证信息可以被通过一次数据传输传输完,然而如果数据宽度窄于人存储器认证信息的尺寸,启动暂停控制单元214判断出第一存储器认证信息不能被通过一次数据传输传输完。
当启动暂停控制单元214判断出第一存储器认证信息可以被通过一次数据传输传输完(步骤S301中的“是”)时,启动暂停控制单元214基于在步骤S300中从处理器侧认证信息存储表217中提取的连接信息,判断出一个要放置第一存储器认证信息的位置(也指放置位置)(步骤S302)。
这里,放置位置表示应该将数据分配到连接至处理器210的N个数据线中的哪一个数据线。换言之,在步骤S302中确定出将第一存储器认证信息分配到N个数据线中的哪一个数据线。
然后,启动暂停控制单元214将第一存储器认证信息放置在确定出的放置位置,并生成要传输的数据。然后,启动暂停控制单元214通过总线240发送要传输的数据,也即第一存储器认证信息,至第一存储器220a的第一启动暂停控制单元224a(步骤303)。
当启动暂停控制单元214判断出存储器认证信息不能被通过一次数据传输传输完(步骤S301中的“否”),启动暂停控制单元214基于总线信息以及第一存储器认证信息的数据长度,计算第一存储器认证信息要被分割成的部分的数目(步骤S310)。第一存储器认证信息要被分割成的部分的数目是通过总线240传输第一存储器认证信息所需的数据传输的次数。
然后,启动暂停控制单元214将要被传输的第一存储器认证信息分割成在步骤S310中计算出的数量的部分(步骤S311)。启动暂停控制单元214确定被分割的第一存储器认证信息的部分的放置位置(步骤S312)。然后启动暂停控制单元214将被分割的第一存储器认证信息的部分放置在确定出的放置位置,并生成相应的数据,以将创建的数据通过总线240发送给第一存储器220a的第一启动暂停控制单元224a(步骤S313)。将第二存储器认证信息用作要被传输的认证信息,处理器210对第二存储器220b类似地执行上述过程。
在根据第二实施方式的计算机系统200中,第一存储器认证信息和第二存储器认证信息中的每一个的大小都是N比特。总线240的数据宽度是N比特,第一存储器220a和第二存储器220b的每一个的数据宽度也是N比特。
因此,当总线240被用作数据传输时,第一存储器认证信息和第二存储器认证信息可以被通过一次传输分别传输给第一启动暂停控制单元224a和第二启动暂停控制单元224b。因为数据传输可以被通过一次传输而完成(步骤S301中的“是”),处理进行到步骤S302,然后是步骤S303。
因为第一存储器220a和第二存储器220b的每一个的数据宽度都是N比特,当存储器认证信息被通过总线240的数据线而放置时,第一存储器认证信息和第二存储器认证信息可以分别被发送给第一启动暂停控制单元224a和第二启动暂停控制单元224b。更具体地,启动暂停控制单元214通过将N比特第一存储器认证信息放置在全部N比特数据上,来配置要被在总线240上传输的N比特数据,以将配置的数据发送给第一启动暂停控制单元224a。类似地,启动暂停控制单元214通过将N比特第二储器认证信息放置在全部N比特数据上,来配置要被在总线240上传输的N比特数据,以将配置的数据发送给第二启动暂停控制单元224b。
在发送数据中,启动暂停控制单元214基于存储在处理器侧认证信息存储表217中的处理器认证信息的存储位置信息指定一个地址。这样,启动暂停控制单元214可以将第一启动暂停控制单元224a和第二启动暂停控制单元224b指定为数据将要被发送到的地址。
图10示意性地显示了当第一存储器认证信息或第二存储器认证信息被从启动暂停控制单元214中发送给第一启动暂停控制单元224a或第二启动暂停控制单元224b时,总线240怎样被使用。
启动暂停控制单元214分配X,第一存储器认证信息,和一个写指令(WRITE),分别作为周期n中的地址信号、数据信号和一个控制信号。然后,启动暂停控制单元214将第一存储器认证信息发送给第一启动暂停控制单元224a。另外,启动暂停控制单元214分配Y,第二存储器认证信息,和写指令(WRITE),分别作为周期n+1中的地址信号、数据信号和一个控制信号。然后,启动暂停控制单元214将第二存储器认证信息发送给第二启动暂停控制单元224b。
回到图9,当传输完成时(步骤S303,S313),启动暂停控制单元214从第一存储器220a接收第一处理器认证信息“KEY1”(步骤S320)。特别的,该启动暂停控制单元214继续接收从第一启动暂停控制单元224a传送的数据直到接收的数据量达到第一处理器认证信息“KEY1”的数据大小。
然后,启动暂停控制单元214确定接收的第一处理器认证信息“KEY1”是否被分成多个部分被传输。如果该第一处理器认证信息被分成多个部分进行传输(步骤S321中的是),启动暂停控制单元214从处理器侧认证信息存储表217中(即数据线中)的与第一存储器220a的存储器标识符相关的连接信息所识别的位置从被传输的数据中提取出第一处理器认证信息“KEY1”的多个部分。
然后,启动暂停控制单元214根据提取的数据重新配置第一处理器认证信息(步骤S322)。启动暂停控制单元214然后在处理器侧认证信息存储表217中与第一存储器220a的存储器标识符相关的处理器认证信息入口栏存储该重新配置的第一处理器认证信息“KEY1”(步骤S323)。
当启动暂停控制单元214确定该第一处理器认证信息“KEY1”没有被分成多个部分进行传输时(步骤S321中的否),启动暂停控制单元214在处理器侧认证信息存储表217中与第一存储器220a的存储器标识符相关的处理器认证信息入口栏存储该第一处理器认证信息“KEY1”(步骤S323)。该处理器210类似的对第二存储器220b执行上述过程,并在处理器侧认证信息存储表217中与第二存储器220b的存储器标识符相关的处理器认证信息入口栏存储第二处理器认证信息“KEY2”。
图11是在第二实施方式的计算机系统200中第一存储器220a与处理器210执行认证信息交换过程(步骤S2124)的流程图。该认证信息交换过程(步骤S2124)用来代替结合图3描述的第一实施方式的处理器10的认证信息交换过程(步骤S124)。
第一启动暂停控制单元224a继续接收来自启动暂停控制单元214的数据直到接收的数据量达到第一存储器认证信息的大小(步骤S330)。然后,第一启动暂停控制单元224a确定接收的第一存储器认证信息“KEY3”是否从启动暂停控制单元214被分成多个部分被传输。如果该第一存储器认证信息“KEY3”被分成多个部分(步骤S331中的是),第一启动暂停控制单元224a根据被分成的多个部分重新配置第一存储器认证信息(步骤S332)。该重新配置的第一存储器认证信息被存储在第二认证信息存储单元226a(步骤S333)中。
另一方面,当第一存储器认证信息没有从启动暂停控制单元214被分成多个部分进行传输时(步骤S331中的否),被传送的数据被存储在第二认证信息存储单元226a中作为第一存储器认证信息(步骤S333)。
然后,第一启动暂停控制单元224a根据第一处理器认证信息“KEY1”的数据长度和与总线240和第一存储器220a连接的数据线的数量(即数据的宽度)确定该第一处理器认证信息“KEY1”是否可通过总线240由一次数据传输进行传送。
如果第一启动暂停控制单元224a确定该第一处理器认证信息“KEY1”可以由一次数据传输进行传送(步骤S334中的是),则该第一处理器认证信息“KEY1”通过总线240被传送到处理器210的启动暂停控制单元214(步骤S336)。
如果第一启动暂停控制单元224a确定该第一处理器认证信息不能由一次数据传输进行传送(步骤S334中的否),则第一启动暂停控制单元224a根据该总线信息和该第一处理器认证信息“KEY1”的数据长度,计算该第一处理器认证信息“KEY1”将被分成的多个部分的数目(步骤S340)。该多个部分的数目就是通过总线240传送该第一处理器认证信息所必需的数目。
然后将被传送的该第一处理器认证信息“KEY1”被分成在步骤S340中计算的数目的多个部分(步骤S341)。
之后,第一启动暂停控制单元224a产生用于从被分割的第一处理器认证信息“KEY1”传送的数据。该数据通过总线240被传送到处理器210的启动暂停控制单元214(步骤S343)。这样,该第一存储器220a的处理在处理器210和第一存储器220a的认证信息共享过程中完成(步骤S2124)。
第二存储器220b和处理器210间的认证信息共享过程(步骤S2134)类似于结合图11描述的第一存储器220a和处理器210间的认证信息共享过程。通过该认证信息共享过程,第二存储器220b从处理器210获得了第二存储器认证信息,并存储该第二存储器认证信息在第二认证信息存储单元226b中。而且,第二认证信息存储单元226b还转发该第二处理器认证信息至处理器210。
在第二实施方式中,第一处理器认证信息和第二处理器认证信息中的每个大小都是N比特。另外,总线240、第一存储器220a和第二存储器220b的数据宽度也都是N比特。因此,当总线240被用于数据传输时,第一处理器认证信息和第二处理器认证信息都可以通过一次数据传输被传送到启动暂停控制单元214。由于信息可通过一次数据传输被传送(步骤S334中的是),因此过程进行到步骤S336。
图12示意性的示出了当第一处理器认证信息从第一启动暂停控制单元224a传送到启动暂停控制单元214以及第二处理器认证信息从第二启动暂停控制单元224b传送到启动暂停控制单元214时的总线240是如何被使用的。
启动暂停控制单元214在周期n中分别分配X和读取指令(READ)作为地址信号和控制信号。相应的,第一启动暂停控制单元224a传送第一处理器认证信息至启动暂停控制单元214。该启动暂停控制单元214在周期n+1进一步分配Y和读取指令(READ)作为地址信号和控制信号。相应的,第二启动暂停控制单元224b传送第二处理器认证信息至启动暂停控制单元214。通过上述的过程,启动暂停控制单元214分别从第一存储器220a和第二存储器220b获得了第一处理器认证信息和第二处理器认证信息。
图13是当第二实施方式的计算机系统200中的电源恢复时由处理器210与所有的存储器执行的一个认证信息交换过程的流程图(步骤S2210)。该认证信息交换过程(步骤S2210)的执行是取代结合图4描述的第一实施方式的认证信息交换过程。
启动暂停控制单元214执行以下过程以传送存储在处理器侧认证信息存储表217中的处理器认证信息至所有的存储器。在第二实施方式中,该处理器被执行以使得第一处理器认证信息“KEY1”和第二处理器认证信息“KEY2”被传送到与该处理器210连接的存储器,即分别与第一启动暂停控制单元224a和第二启动暂停控制单元224b连接的存储器。
首先,以与第一存储器220a相关的方式存储的处理器认证信息,即第一处理器认证信息“KEY1”,第一处理器认证信息的处理器认证信息长度,即数据长度,和总线信息被从处理器侧认证信息存储表217中提取出来(步骤S350)。然后,被提取的总线信息的数据宽度与第一处理器认证信息“KEY1”的数据长度进行比较。启动暂停控制单元214确定该第一处理器认证信息“KEY1”是否能够通过总线240的一次数据传输进行传送。
如果启动暂停控制单元214确定该第一处理器认证信息“KEY1”能够通过一次数据传输进行传送(步骤S351中的是),则启动暂停控制单元214根据包含在总线信息中的连接信息确定该第一处理器认证信息的一个放置位置(步骤S352)。启动暂停控制单元214通过将该第一处理器认证信息“KEY1”放置在所确定的位置以产生用于传送的数据。
该生成的传送数据,即第一处理器认证信息“KEY1”被通过总线240传送到第一存储器220a的第一启动暂停控制单元224a(步骤S353)。当存储在处理器侧认证信息存储表217中的处理器认证信息存储位置信息被指定为一个地址时,第一存储器220a被指定为总线240上的一个地址。
当启动暂停控制单元214确定数据不能通过一次数据传输进行传送时(步骤S351中的否),启动暂停控制单元214根据连接信息和第一处理器认证信息“KEY1”的长度计算该第一处理器认证信息“KEY1”将被分成多少个部分(步骤S360)。这些部分的数量就是通过总线240传送该第一处理器认证信息“KEY1”所必需的传输次数。
然后启动暂停控制单元214将该第一处理器认证信息“KEY1”分成步骤S360中所计算数量的多个部分(步骤S361)。然后,启动暂停控制单元214确定该第一处理器认证信息“KEY1”被分成的多个部分在通过总线240将被传送的数据中的放置位置(步骤S362)。然后,被分割的第一处理器认证信息“KEY1”被放置在所确定的位置并通过总线240被传送到第一存储器220a的第一启动暂停控制单元224a(步骤S363)。
处理器210对第二存储器220b执行上述过程,以传送在处理器侧认证信息存储表217中以与第二存储器220b的存储器标识符“MEMORY02”相关的方式存储的第二处理器认证信息“KEY2”至第二存储器220b。
在第二实施方式的计算机系统200中,每个处理器认证信息“KEY1”和“KEY2”大小都是N比特。另外,总线240、第一存储器220a和第二存储器220b的数据宽度也都是N比特。因此,当总线240被用于数据传输时,第一处理器认证信息“KEY1”和第二处理器认证信息“KEY2”都可以通过一次数据传输分别被传送到第一启动暂停控制单元224a和第二启动暂停控制单元224b。
由于这些数据可通过一次数据传输进行传送(步骤S351中的是),因此步骤S352和步骤S353的过程在第一启动暂停控制单元224a和第二启动暂停控制单元224b中分别被执行。
这里,因为第一存储器220a的数据宽度是N比特,当第一处理器认证信息“KEY1”被放置在总线240的所有数据线上时,该第一处理器认证信息“KEY1”可被传送到第一启动暂停控制单元224a。
换句话说,启动暂停控制单元214放置该N比特的第一处理器认证信息“KEY1”在总线240的所有数据线上,以传送该第一处理器认证信息至第一启动暂停控制单元224a。类似的,启动暂停控制单元214放置该N比特的第二处理器认证信息“KEY2”在总线240的所有数据线上,以传送该第二处理器认证信息至第二启动暂停控制单元224b。
当数据传输时,启动暂停控制单元214指定存储在处理器侧认证信息存储表217中的处理器认证信息存储位置信息作为所述地址。因此,启动暂停控制单元214可以指定第一启动暂停控制单元224a和第二启动暂停控制单元224b作为总线240上传输数据的所述地址。
当传输完成(步骤S353,S363),启动暂停控制单元214继续接收存储器认证信息直到接收数据的量达到存储器认证信息的数据大小(步骤S370)。然后,启动暂停控制单元214确定该接收的存储器认证信息是否以多个被分开的部分的形式传送。
当该存储器认证信息以多个被分开的部分的形式被传送时(步骤S371中的是),启动暂停控制单元214根据由存储在处理器侧认证信息存储表217中的连接信息确定的放置位置,从接收的数据中提取出该存储器认证信息被分开的部分,并重新配置存储器认证信息(步骤S372)。然后该重新配置的存储器认证信息被以与相关存储器的存储器标识符相关的方式存储在认证信息存储单元216的处理器侧认证信息存储表217的存储器认证信息入口栏(步骤S373)。
当启动暂停控制单元214确定该存储器认证信息没有被分成多个部分传输时(步骤S371中的否),该接收到的存储器认证信息被以与相关存储器的存储器标识符相关的方式存储在认证信息存储单元216的处理器侧认证信息存储表217的存储器认证信息入口栏(步骤S373)。
上述过程(从步骤S370到步骤S373)在处理器210和第一启动暂停控制单元224a和第二启动暂停控制单元224b的每一个之间执行。结果,该处理器从第一启动暂停控制单元224a获得了第一存储器认证信息,从第二启动暂停控制单元224b获得了第二存储器认证信息。
图14示意性的示出了当启动暂停控制单元214传送处理器认证信息到第一启动暂停控制单元224a和第二启动暂停控制单元224b时总线240是如何被使用的。
启动暂停控制单元214分别分配X、第一处理器认证信息和写指令(WRITE)作为地址信号、数据信号和控制信号。相应的,第一处理器认证信息“KEY1”被传送至第一启动暂停控制单元224a。另外,该启动暂停控制单元214分配Y、第二处理器认证信息和写指令(WRITE)作为地址信号、数据信号和控制信号。相应的,第二处理器认证信息“KEY2”被传送至第二启动暂停控制单元224b。
图15是当第二实施方式的计算机系统200中的电源恢复时由第一存储器220a与处理器210执行的一个认证信息交换过程的流程图(步骤S2220)。该认证信息交换过程(步骤S2220)的执行是取代结合图4描述的第一实施方式的认证信息交换过程。
第一启动暂停控制单元224a继续从启动暂停控制单元214接收数据直到接收数据的量达到该第一处理器认证信息“KEY1”的大小(步骤S380)。然后,该第一启动暂停控制单元224a确定该第一处理器认证信息“KEY1”是否从启动暂停控制单元214被分成多个部分进行传送。
当该第一处理器认证信息“KEY1”被分成多个部分传送(步骤S381中的是)时,第一启动暂停控制单元224a根据这些被分割的部分重新配置该第一处理器认证信息“KEY1”(步骤S382)。该重新配置的第一处理器认证信息被存储在第一认证信息存储单元226a中(步骤S383)。
另一方面,当第一处理器认证信息“KEY1”没有从启动暂停控制单元214被分成多个部分进行传送时(步骤S381中的否),接收的数据被存储在第一认证信息存储单元226a中作为第一处理器认证信息“KEY1”(步骤S383)。
然后,该第一启动暂停控制单元224a根据存储在第一认证信息存储单元226a中的第一存储器认证信息的数据长度和有关第一存储器220a和总线240间的连接的连接信息,确定存储在第一认证信息存储单元226a中的第一存储器认证信息是否能够通过一次数据传输通过总线240传送到处理器210。
如果第一启动暂停控制单元224a确定该第一存储器认证信息能够由一次数据传输进行传送(步骤S384中的是),则该第一存储器认证信息通过总线240被传送到处理器210的启动暂停控制单元214。
如果第一启动暂停控制单元224a确定该第一存储器认证信息不能由一次数据传输进行传送时(步骤S384中的否),第一启动暂停控制单元224a根据该连接信息和该第一存储器认证信息的大小计算该第一存储器认证信息将被分成的多个部分的数量(步骤S390)。该多个部分的数量也就是通过总线240传送该第一存储器认证信息所必需的传输次数。
第一启动暂停控制单元224a将欲传送的该第一存储器认证信息分为步骤S390中计算的数量(步骤S391)。然后,第一启动暂停控制单元224a根据被分开的第一存储器认证信息来生成用于传送的数据,并传送所生成的数据到处理器210的启动暂停控制单元214(步骤S393)。
第二存储器220b对处理器210执行上述过程以获得第二处理器认证信息“KEY2”,并将其存储在第二认证信息存储单元226b中。而且,第二存储器220b传送存储在第二认证信息存储单元226b中的第二存储器认证信息至处理器210。
第二实施方式中,由第二存储器220b执行的与处理器210的认证信息共享过程(步骤S2230)类似于第二实施方式中由第一存储器220a执行的与处理器210的认证信息共享过程(步骤S2220)。
在第二实施方式中,第一存储器认证信息和第二存储器认证信息的每一个大小都是N比特,总线240、第一存储器220a和第二存储器220b的数据宽度也都是N比特。因此,当总线240被使用时,第一处理器认证信息“KEY1”和第二处理器认证信息“KEY2”都可以通过一次数据传输分别被传送到启动暂停控制单元214。由于该数据可仅通过一次数据传输传送(步骤S384中的是),因此过程进行到步骤S386。
图16示意性的示出了当第一存储器认证信息从第一启动暂停控制单元224a传送到启动暂停控制单元214以及第二存储器认证信息从第二启动暂停控制单元224b传送到启动暂停控制单元214时的总线240是如何被使用的。
启动暂停控制单元214在周期n中分别分配X和读取指令(READ)作为地址信号和控制信号。相应的,第一启动暂停控制单元224a传送第一存储器认证信息。另外,该启动暂停控制单元214在周期n+1分配Y和读取指令(READ)作为地址信号和控制信号。相应的,第二启动暂停控制单元224b传送第二存储器认证信息。通过上述的过程,处理器210和第一存储器220a以及处理器210和第二存储器220b间的存储器认证信息共享过程完成。
根据第二实施方式的计算机系统200的配置和处理(如果没有另外特别指出)与根据第一实施方式的计算机系统100的相同。
在第二实施方式的计算机系统200中,是否将欲传送的该认证信息分开在步骤S301确定,接收的认证信息是否被分开在步骤S321确定,例如示于第二实施方式的认证信息共享过程(步骤S2114)的图9中。
作为第二实施方式的一种修改,如果在计算机系统200制造时已经知道该认证信息不会被分开,并根据总线240和处理器210、第一存储器220a、第二存储器220b中的每一个的连接状况由一次数据传输进行传送,则步骤S301和S302的确定过程可以不被执行。此时,过程从步骤S300进行到步骤S302,从步骤值S320进行到S323。
类似的,该认证信息是否被分开以及是否分割该认证信息分别在图11所示的认证信息共享过程(步骤S2124)的步骤S331和S334中执行。可替换的,该过程也可直接从步骤S330前进到步骤S333,进而到步骤S336。
类似于认证信息交换过程(步骤S2210),图13所示的步骤S351和步骤S371也可省略,这样过程直接从步骤S380前进到步骤S383,并进而到步骤S386。
图17是根据第三实施方式的计算机系统300的整体结构框图。根据第三实施方式的计算机系统300的结构基本上与图1的第一实施方式相同。该计算机系统300包括一个处理器310,第一存储器320a,第二存储器320b,电源单元350,总线340。该处理器310包括一个存储控制单元311,计算单元312,控制单元313,启动暂停控制单元314,存储器认证信息产生单元315,和一个认证信息存储单元316,该认证信息存储单元具有一个处理器侧认证信息存储表317。第一存储器320a具有一个第一非易失性存储器元件321a,第一启动暂停控制单元324a,第一处理器认证信息产生单元325a,第一认证信息存储单元326a。第二存储器320b计算单元具有一个第二非易失性存储器元件321b,第二启动暂停控制单元324b,第二处理器认证信息产生单元325b,第二认证信息存储单元326b。电源单元350包括单元351,电源控制单元352,和一个电容器353。
根据第三实施方式的计算机系统300包括具有N条数据线的总线340。换句话说,总线的数据宽度是N比特。
处理器310通过N条数据线与总线340相连,但第一非易失性存储器元件321a和第二非易失性存储器元件321b通过N/2条数据线与总线340相连。换句话说,连接总线340到第一非易失性存储器321a和第二非易失性存储器元件321b的每一个的数据线的数量是连接总线340到处理器310的数据线的数量的一半。
更具体的说,连接到第一非易失性存储器元件321a的数据线是总线340的N条数据总线中的高的N/2比特数据总线,其对应于连接处理器310到总线340的N条数据总线中的高的N/2比特数据总线。另一方面,连接到第二非易失性存储器元件321b的数据线是总线340的N条数据总线中的低的N/2比特数据总线,其对应于连接处理器310到总线340的N条数据总线中的低的N/2比特数据总线。
图18示出了根据第三实施方式的计算机系统300的地址空间610。该地址空间610是根据存储器320a和320b和总线340中的每一个的连接方式而确定的。
在地址空间610中,数据宽度方向上一个N/2比特的地址范围被分配给第一和第二非易失性存储元件321a和321b中的每一个,如图18所示。
当连接到第一非易失性存储器元件321a和第二非易失性存储器元件321b中的每一个的数据线的数量等于或少于总线340的数据线的数量时,该数据宽度方向的地址范围根据所连接的数据线的数量被分配给第一和第二非易失性存储元件321a和321b中的每一个。
在根据第三实施方式的计算机系统300中,由于非易失性存储器321a和321ba分别被连接到总线340的高N/2比特和低N/2比特,因此当N比特数据从处理器310传送到总线340的时侯,只有被传送数据的高N/2比特被传送到第一非易失性存储器元件321a,只有被传送数据的低N/2比特被传送到第二非易失性存储器元件321b。
而且,从第一非易失性存储器元件321a传送到总线340的N/2比特数据在总线340上被分配在N比特数据的高N/2比特。因此,处理器310必须在总线340上选择并提取该高N/2比特数据以正确的接收该数据。类似的,从第二非易失性存储器元件321b传送到总线340的N/2比特数据在总线340上被分配到N比特数据的低N/2比特。
因此,处理器310需要在总线340上选择并提取该低N/2比特数据以正确的接收该数据。根据第三实施例的所述处理器310能够选择并提取所述高N/2比特或所述低N/2比特。
图19示出了根据第三实施例的计算机系统300的处理器310中的认证信息存储单元316中的处理器侧认证信息存储表317的数据结构。根据第三实施方式的处理器侧认证信息存储表317具有与第二实施方式的217相同的数据结构。
但是,第三实施方式的第一存储器320a和第二存储器320b具有与第二实施方式的第一存储器220a和第二存储器220b不同的总线340连接状态,如结合图18所描述的。因此,存储在处理器侧认证信息存储表317中的总线信息的内容相应于该总线340的连接状态也不同。
特别的,如图19所示,根据第三实施方式在第一存储器320a和第二存储器320b每一个中存储在处理器侧认证信息存储表317中的数据的数据宽度是N/2。另外,第一存储器320a的连接信息是高N/2,而第二存储器320b的连接信息是低N/2。
下面将描述根据第三实施方式的计算机系统300中,当电源停止时由处理器310执行的认证信息共享过程(步骤S3114)。第三实施方式的认证信息共享过程(步骤S3114)的执行是代替结合图3描述的第一实施方式的认证信息共享过程。下面,将结合图9进行描述。
启动暂停控制单元314从处理器侧认证信息存储表317中提取总线信息和存储器认证信息长度,即第一存储器认证信息的数据长度。在第三实施方式中,总线340的数据长度是N比特,第一存储器320a的数据宽度是N/2比特,第一存储器认证信息的数据长度是N比特。因此,该第一存储器认证信息不能由一次数据传输通过总线340传送到第一启动暂停控制单元324a(步骤S301中的否),该第一存储器认证信息将被分成的多个部分的数量被计算(步骤S310)。
特别的,该第一存储器认证信息的数据长度是N比特,第一存储器320a的数据宽度是N/2比特。换句话说,该第一存储器认证信息的比特数量是第一存储器320a的数据宽度的两倍。因此,该第一存储器认证信息将被分成的部分的数量被计算为“2”。然后,该第一存储器认证信息实际被分为两部分(步骤S311)。
然后,该第一存储器认证信息的放置位置被确定(步骤S312)。具体而言,该数据的放置位置被确定以进行到第一启动暂停控制单元324a的数据传输。由于第一启动暂停控制单元324a与总线340的高N/2比特连接,将通过总线340传送的该N比特数据的高N/2比特被确定为将被传送的第一启动暂停控制单元324a的该第一存储器认证信息的放置位置(步骤S312)。然后,被分为多个部分的第一存储器认证信息被分配到N比特数据的高N/2比特,并传送因而所产生的数据(步骤S313)。
处理器310还对第二存储器320b执行上述过程,并传送第二存储器认证信息到第二存储器320b。
为了指定第一启动暂停控制单元324a作为通过总线340的数据传送的目的地,启动暂停控制单元314指定存储在处理器侧认证信息存储表317的与第一存储器320a相关的处理器认证信息存储位置信息作为所述地址。最好,通过总线340传送的N比特数据中无存储数据的低N/2比特为了安全以零填满。
然后,启动暂停控制单元314对通过总线340从第一启动暂停控制单元324a传送的第一处理器认证信息“KEY1”执行以下过程。启动暂停控制单元314根据以与第一存储器320a相关的方式存储在处理器侧认证信息存储表317中的处理器认证信息长度识别该第一处理器认证信息“KEY1”的数据长度为N比特。另外,启动暂停控制单元314根据以与第一存储器320a相关的方式存储在处理器侧认证信息存储表317中的数据宽度识别第一存储器320a的数据宽度是N/2比特。
根据上述信息,启动暂停控制单元314确定该第一处理器认证信息“KEY1”的传输不能由一次数据传输来完成,并确定完成该传输需要两次数据传输。因此,启动暂停控制单元314通过两次数据传输接收该第一处理器认证信息“KEY1”(步骤S320)。
由于第一处理器认证信息“KEY1”被分成了两部分(步骤S321中的是),启动暂停控制单元314由此重新配置该第一处理器认证信息“KEY1”(步骤S322)。
具体的说,启动暂停控制单元314根据以与第一存储器320a相关的方式存储在处理器侧认证信息存储表317中的连接信息,确定从第一存储器320a传送的第一处理器认证信息“KEY1”被分配给通过总线340传送的N比特数据中的高N/2比特。因此,启动暂停控制单元314通过从接收的N比特数据中的高N/2比特中提取被分开的各部分,重新配置该第一处理器认证信息“KEY1”。
然后,该重新配置的第一处理器认证信息“KEY1”被存储在处理器侧认证信息存储表317的由第一存储器320a的存储器标识符“MEMORY01”所指示的处理器认证信息入口栏(步骤S323)。
处理器310对第二存储器320b执行类似的上述过程。处理器310从第二启动暂停控制单元324b中获得第二处理器认证信息“KEY2”,并存储所获得的信息在处理器侧认证信息存储表317的由第二存储器320b的存储器标识符“MEMORY02”所指示的处理器认证信息入口栏。
图20示意性的示出了当第一存储器认证信息被从启动暂停控制单元314传送到第一启动暂停控制单元324a以及第二存储器认证信息被从启动暂停控制单元314传送到第二启动暂停控制单元324b时总线340是如何被使用的。
启动暂停控制单元314在周期n到周期n+1分别分配X和写指令(WRITE)作为地址信号和控制信号。另外,启动暂停控制单元314在周期n和n+1的每一个中分配N比特数据作为数据信号。N比特数据的每一个在高N/2比特部分中包括被分成两部分的第一存储器认证信息之一。因此,启动暂停控制单元314传送该第一存储器认证信息到第一启动暂停控制单元324a。类似的,启动暂停控制单元314在周期n+2到n+3分配Y和写指令(WRITE)作为地址信号和控制信号。启动暂停控制单元314还在周期n+2和n+3中的每一个分配N比特数组作为数据信号。每个N比特数据在低N/2比特部分中包括被分成两部分的第二存储器认证信息之一。
通过上述过程,处理器310和第一存储器320a间第一存储器认证信息的共享,以及处理器310和第二存储器320b间的第二存储器认证信息的共享完成。
接下来,将描述在第三实施方式的计算机系统300中的电源暂停时第一存储器320a和处理器310间的认证信息的共享过程。第三实施方式的该认证信息共享过程(步骤S3124)的执行是代替结合图3描述的第一实施方式的认证信息共享过程(步骤S124)。第三实施方式的该认证信息共享过程(步骤S3124)将结合图11进行描述。
当总线340被用于数据传输时,第一启动暂停控制单元324a一次传输最多接收N/2比特。因此,第一启动暂停控制单元324a继续接收通过总线340传输的数据直到接收数据的量达到N比特第一存储器认证信息的量(步骤S330)。然后,第一启动暂停控制单元324a决定该第一存储器认证信息是否从启动暂停控制单元314被分为多个部分进行传送。
该第一存储器认证信息的数据长度是N比特,第一存储器320a的数据宽度是N/2比特。因此第一启动暂停控制单元324a确定该第一存储器认证信息被分为多个部分的进行传送(步骤S331中的是),并根据接收的数据重新配置该第一存储器认证信息(步骤S332)。该重新配置的数据被存储在第一认证信息存储单元326a中作为第一存储器认证信息(步骤S333)。
然后,启动暂停控制单元314和第一启动暂停控制单元324a共享处理器认证信息。首先,确定该第一处理器认证信息“KEY1”是否可通过总线340的一次数据传输被传送。
该第一处理器认证信息“KEY1”的数据长度是N比特,第一存储器320a的数据宽度是N/2比特。因此,确定该第一处理器认证信息“KEY1”不能通过总线340的一次数据传输被传送(步骤S334中的否)。
然后,第一处理器认证信息“KEY1”要被分成的多个部分的数量被计算(步骤S340)。具体的,该数量根据第一处理器认证信息“KEY1”的数据长度(N比特)和第一存储器320a的数据宽度(N/2比特)被计算为“2”。然后,该第一处理器认证信息“KEY1”被分为两部分(步骤S341)。每一部分通过一次数据传输被传送到启动暂停控制单元314(步骤S343)。
根据第三实施方式的第二存储器320b和处理器310间的认证信息共享过程(步骤S3134)与根据第三实施方式的第一存储器320a和处理器310间的认证信息共享过程类似(步骤S3124)。
图21示意性的示出了当第一处理器认证信息“KEY1”和第二处理器认证信息“KEY2”被从第一启动暂停控制单元324a和第二启动暂停控制单元324b传送到启动暂停控制单元314时总线340是如何被使用的。
启动暂停控制单元314在周期n到周期n+1分别分配X和读指令(READ)作为地址信号和控制信号。相应的,第一启动暂停控制单元324a在周期n和n+1中发送被分成两部分的第一处理器认证信息“KEY1”。另外,启动暂停控制单元314在周期n+2到n+3分配Y和读指令(READ)作为地址信号和控制信号。相应的,第二启动暂停控制单元324b在周期n和n+1中发送被分成两部分的第二处理器认证信息“KEY2”。启动暂停控制单元314接收被分割的数据部分并重新配置该第一处理器认证信息“KEY1”和第二处理器认证信息“KEY2”。
这样,处理器310和第一存储器320a间的第一处理器认证信息“KEY1”的共享完成,处理器310和第二存储器320b间的第二处理器认证信息“KEY2”的共享也完成。
下面将描述根据第三实施方式,当计算机系统300中的电源恢复时在处理器310和第一存储器320a间执行的认证信息交换过程(步骤S3210)。根据第三实施方式的该认证信息交换过程(步骤S3210)的执行是取代结合图4描述的第一实施方式的认证信息交换过程。这里,第三实施方式的认证信息交换过程(步骤S3210)结合图13进行描述。
首先,启动暂停控制单元314执行以下过程以传送存储在认证信息存储单元316中的第一处理器认证信息“KEY1”至第一存储器320a。
具体的,启动暂停控制单元314提取以与第一存储器320a相关的方式存储在处理器侧认证信息存储表317中的总线信息(步骤S350)。然后,启动暂停控制单元314提取以与第一存储器320a相关的方式存储在处理器侧认证信息存储表317中的处理器认证信息长度。启动暂停控制单元314根据该提取的信息确定该第一处理器认证信息“KEY1”是否能够通过一次数据传输进行传送。
在第三实施方式中,该第一处理器认证信息“KEY1”的数据长度是N比特,第一存储器320a的数据宽度是N/2比特。因此,确定第一处理器认证信息“KEY1”不能在总线340上通过一次数据传输被传输(步骤S351中的否),然后过程进行到步骤360。
这里,第一处理器认证信息“KEY1”的数据长度是N比特。因此,该第一处理器认证信息“KEY1”将被分成的部分的数量被计算为2(步骤S360),该第一处理器认证信息实际被分为了两部分(步骤S361)。
然后,该第一处理器认证信息“KEY1”的放置位置根据以与第一存储器320a相关的方式存储在处理器侧认证信息存储表317中的总线信息被确定(步骤S362)。
具体的,可以看出第一存储器320a根据总线信息被连接到总线340的高N/2比特。因此,通过总线340传送的N比特数据的高N/2比特被确定为传送到第一启动暂停控制单元324a的数据的放置位置。
然后,第一处理器认证信息“KEY1”被分成的每个部分被安排在N比特数据的高N/2比特,并产生两条N比特数据。被产生的两条数据的每一条被通过总线340传送到第一启动暂停控制单元324a(步骤S363)。处理器310类似的对第二存储器320b执行上述过程。
传输完成后(步骤S363),启动暂停控制单元314继续接收传送的数据直到接收数据的量达到第一存储器认证信息的数据大小(步骤S370)。然后,启动暂停控制单元314确定该第一存储器认证信息是否以多个分割的部分进行传输。
具体的,启动暂停控制单元314确定该第一存储器认证信息通过两次传输进行传送,因为根据处理器侧认证信息存储表317,存储器认证信息产生单元315产生的第一存储器认证信息的数据长度是N比特,根据处理器侧认证信息存储表317,第一存储器320a的数据宽度是N/2比特(步骤S371中的是)。
而且,启动暂停控制单元314确定从第一启动暂停控制单元324a传送的数据被放置在通过总线340传送的N比特数据的高N/2比特。启动暂停控制单元314然后从该接收的N比特数据的高N/2比特中提取该第一存储器认证信息。然后,启动暂停控制单元314根据接收的数据重新配置该第一存储器认证信息(步骤S372)。
然后,该重新配置的第一存储器认证信息被存储在认证信息存储单元316的处理器侧认证信息存储表317的以第一存储器320a的标识符“MEMORY01”所标识的存储器认证信息入口栏(步骤S373)。处理器310然后类似的,对第二启动暂停控制单元324b执行上述过程,以与第二启动暂停控制单元324b分享第二存储器认证信息。
图22示意性地示出了当在第三实施方式的计算机系统300中启动暂停控制单元314将第一处理器认证信息传送给第一启动暂停控制单元324a,并将第二处理器认证信息传送给第二启动暂停控制单元324b时,怎样使用总线340。
启动暂停控制单元314在周期n到周期n+1中,分别分配X和写指令(WRITE)作为地址信号和控制信号,并分配N比特数据作为周期n和n+1中的每一个的数据信号,其中该N比特数据在高N/2比特中包括第一处理器认证信息“KEY1”的二等分部分。这样,启动暂停控制单元314实现了第一处理器认证信息“KEY1”到第一启动暂停控制单元324a的传送。
此外,启动暂停控制单元314在周期n+2到周期n+3中,分别分配Y和写指令(WRITE)作为地址信号和控制信号,并分配N比特数据作为周期n+2和n+3中的每一个的数据信号,其中该N比特数据在低N/2比特中包括第二处理器认证信息“KEY2”的二等分部分。这样,启动暂停控制单元314实现了第二处理器认证信息“KEY2”到第二启动暂停控制单元324b的传送。
接下来,将描述当电源恢复时在第三实施方式的计算机系统300中第一存储器320a利用处理器310执行的认证信息交换过程(步骤S3220)。第三实施方式的认证信息交换过程(步骤S3220)被替换参考图4所述的第一实施方式的认证信息交换过程(步骤S220)而执行。这里,将参考图15描述第三实施方式的过程(步骤S3220)。
首先,第一启动暂停控制单元324a执行下面的过程以接收从启动暂停控制单元314发送的第一处理器认证信息“KEY1”。特别是,第一启动暂停控制单元324a继续接收通过总线340发送的数据,直到接收到的数据达到了N比特第一处理器认证信息“KEY1”的数量。这里,通过总线340上的一次数据接收,第一启动暂停控制单元324a可以仅接收N/2比特的数据(步骤S380)。
然后,第一启动暂停控制单元324a确定出第一处理器认证信息“KEY1”被从启动暂停控制单元314在二等分部分中传送(步骤S381中的是),因为第一处理器认证信息“KEY1”的数据长度是N比特,第一存储器320a的数据宽度是N/2比特。然后,第一启动暂停控制单元324a从接收到的数据中识别出第一处理器认证信息“KEY1”(步骤S382),并将识别出的第一处理器认证信息“KEY1”存储在第一认证信息存储单元326a中(步骤S383)。
然后,基于第一存储器认证信息的数据长度以及与第一存储器320a和总线340间的连接相关的连接信息,确定出第一存储器认证信息是否可以被通过一次数据传输在总线340上传送。在第三实施方式中,第一存储器认证信息的数据长度是N比特,而第一存储器320a的数据宽度是N/2比特。因此,确定出第一存储器认证信息不能被通过一次数据传输在总线340上传送(步骤S384中的否)。
然后,基于第一存储器认证信息的数据长度(N比特)和第一存储器320a的数据宽度(N/2比特),第一存储器认证信息要被分割成的部分的数目被计算出为2(步骤S390)。然后,第一存储器认证信息被分割成两部分(步骤S391)。每一个二等分部分都被通过一次数据传输而传送给启动暂停控制单元314(步骤S393)。
第二存储器320b向处理器310执行类似的过程。在第三实施方式中,第二存储器320b利用处理器310执行的认证信息交换过程(步骤S3230)与第一存储器320a利用处理器310执行的认证信息交换过程(步骤S3220)类似。
图23示意性地示出了当第一存储器认证信息被从第一启动暂停控制单元324a传送给启动暂停控制单元314,以及第二存储器认证信息被从第二启动暂停控制单元324b传送给启动暂停控制单元314时,怎样使用总线340。
启动暂停控制单元314在周期n到周期n+1中,分别分配X和读指令(READ)作为地址信号和控制信号。于是,第一启动暂停控制单元324a在周期n和n+1中传送两块N比特数据,每一个都在高N/2比特中包括第一存储器认证信息的二等分部分。另外,启动暂停控制单元314在周期n+2到周期n+3中,分别分配Y和读指令(READ)作为地址信号和控制信号。于是,第二启动暂停控制单元324b在周期n+2和n+3中传送两块N比特数据,每一个都包括第二存储器认证信息的N/2比特的二等分部分。
如果除了上面所述而没有特别说明,第三实施方式的计算机系统300的配置和过程与第二实施方式的计算机系统200相同。
图24示意性地示出了在根据第三实施方式的第一修改的计算机系统中,当第一处理器认证信息“KEY1”被从第一启动暂停控制单元324a传送给启动暂停控制单元314,并且第二处理器认证信息“KEY2”被从第二启动暂停控制单元324b传送给启动暂停控制单元314时,怎样使用总线340。在图24中,第二处理器认证信息“KEY2”被放置在低N/2比特,即根据第三实施方式在参考图21所述的状态中在总线340中未被使用的数据线。
读指令(READ)被作为周期n到周期n+1中的控制信号。从第一启动暂停控制单元324a发送的第一处理器认证信息“KEY1”被放置在N比特数据的高N/2部分,从第二启动暂停控制单元324b发送的第一处理器认证信息“KEY2”被放置在N比特数据的低N/2比特。
这样,即使当第一处理器认证信息“KEY1”和第二处理器认证信息“KEY2”被分别放置在N比特数据的高N/2比特和低N/2比特时,基于存储在处理器侧认证信息存储表317中的连接信息,启动暂停控制单元314也可以识别出N比特数据的哪一部分是从第一存储器320a传送的,N比特数据的哪一部分是从第二存储器320b传送的。因此,启动暂停控制单元314可以正确地提取并获得第一处理器认证信息和第二处理器认证信息。这样,可以更有效地使用总线,并减小第一和第二处理器认证信息“KEY1”和“KEY2”交换所需周期的数目。
在认证信息的交换中,存储在处理器侧认证信息存储表317中的处理器认证信息存储位置信息可被用作地址。
替换地,可以提供特定的地址以用于访问第一存储器320a和第二存储器320b。该地址可以是具有任何内容的任何信息,只要该信息可以使第一存储器320a和320b识别出预期的操作是认证信息交换过程,并且该信息不受第三实施方式所限制。
图25示出了在根据第三实施方式的第二修改的计算机系统中,当第一处理器认证信息“KEY1”被从第一启动暂停控制单元324a传送给启动暂停控制单元314,并且第二处理器认证信息“KEY2”被从第二启动暂停控制单元324b传送给启动暂停控制单元314时,怎样使用总线340。类似于第一修改,第一和第二处理器认证信息“KEY1”和“KEY2”被安排在在第三实施方式中未使用的数据线上。但是应该注意,第一和第二处理器认证信息“KEY1”和“KEY2”的数据长度都是N/2比特。
如图25所示,启动暂停控制单元314分配读指令(READ)作为周期n中的控制信号。在周期n的数据中,来自第一启动暂停控制单元324a的第一处理器认证信息“KEY1”被分配在N比特的高N/2比特部分中,而来自第二启动暂停控制单元324b的第二处理器认证信息“KEY2”被分配在N比特的低N/2比特部分中。因为第一处理器认证信息“KEY1”和第二处理器认证信息“KEY2”中的每一个的数据长度都是N/2比特,不同于图24,仅通过一个周期就可以完成数据传输,借此,可以进一步减小认证信息交换所需周期的数目。
这里,可替换地,启动暂停控制单元314可以处理两个N/2比特,即处理器认证信息“KEY1”和“KEY2”作为一个N比特处理器认证信息。当分别由第一和第二存储器320a和320b所生成的第一处理器认证信息和第二处理器认证信息被作为一个处理器认证信息而处理时,在处理器认证信息的共享或交换时,处理器认证信息的分割过程或重配置过程可以是不必需的。
再或者,根据第三实施方式的第三修改,启动暂停控制单元314可以将第一和第二存储器320a和320b共同地处理为一个存储器。在此情况下,由存储器认证信息产生单元315生成的存储器认证信息的数目变成了一个。
图26示意性地示出了在电源恢复时在根据第三实施方式的第三修改的计算机系统中,当存储器认证信息被从启动暂停控制单元314传送给第一启动暂停控制单元324a和第二启动暂停控制单元324b时,怎样使用总线340。
启动暂停控制单元314识别出在计算机系统上仅安装了一个存储器。因此,启动暂停控制单元314传送一个N比特存储器认证信息,并且第一启动暂停控制单元324a和第二启动暂停控制单元324b分别接收高N/2比特和低N/2比特。第一启动暂停控制单元324a和第二启动暂停控制单元324b将接收到的N/2比特信息作为第一存储认证信息和第二存储器认证信息而存储在第一认证信息存储单元326a和第二认证信息存储单元326b中。
当电源恢复时,第一启动暂停控制单元324a和第二启动暂停控制单元324b中的每一个都传送N/2数据,总共有N比特存储认证信息被传送给启动暂停控制单元314,如图27所示。
因为启动暂停控制单元314将计算机系统看作仅具有一个存储器,启动暂停控制单元314并不特别地区分第一存储器320a和第二存储器320b。因此,启动暂停控制单元314可以基于传送的N比特存储器认证信息是否与存储在认证信息存储单元316中的存储器认证信息相匹配,认证第一存储器320a和第二存储器320b。当两个存储器认证信息彼此匹配时,启动暂停控制单元314确定出第一存储器320a和第二存储器320b的认证成功了,并允许访问第一存储器320a和第二存储器320b。
当两个存储器认证信息彼此不匹配时,启动暂停控制单元314确定出第一存储器320a和第二存储器320b的认证不成功,并阻止访问第一存储器320a和第二存储器320b。
这样,通过将第一存储器320a和第二存储器320b看作一个存储器,启动暂停控制单元314可以通过由存储器认证信息产生单元315生成的一个N比特存储器认证信息来认证第一存储器320a和第二存储器320b。通过该过程,认证被正确地执行了,而可以减小认证信息共享过程所需周期的数目,并减小了认证过程的过程负载。
在与第一修改类似的第二修改和第三修改中,存储在处理器侧认证信息存储表317中的处理器认证信息存储位置信息,可以被用作认证信息交换中的地址。或者,可以使用特殊的专用地址以用于访问第一存储器320a和第二存储器320b。任何可以向第一存储器320a和第二存储器320b指示预期的操作是认证信息交换过程的信息都可以被用作地址,并且其内容并不受实施方式所限。
在第三实施方式中,第一存储器320a和第二存储器320b被通过N/2数据线与总线340相连,但是,连接存储器320a和320b中的每一个与总线340的数据线的数目是不受限的,作为第四修改。当连接第一存储器320a和总线340的数据线的数目被表示为j,连接第二存储器320b和总线340的数据线的数目被表示为k时,如果下式(1)满足,则是足够的。连接信息是基于j和k的值来确定的。
j<N
k<N
j+k≤N  …(1)
当计算机系统包括三个或更多存储器时,如果连接至各存储器的数据线的总数目等于总线的数据线的数目N,则是足够的。在此情况下,连接至每个存储器的数据线的数目可以取任意值。
在本实施方式的认证信息共享过程(步骤S3114)中,在S301判断要被传送的认证信息是否要被分割,并且在步骤S321判断认证信息是否以多个分割部分来传送,如参考图9所述。
但是作为第五修改,如在本实施方式中,当在系统被制造时,基于总线340、处理器310、第一存储器320a、第二存储器320b间的连接状态,已经知道了认证信息被以多个分割部分传送时,则不需要执行步骤S301和步骤S302中的判断。在此情况下,过程直接从步骤S300进行到步骤S310,从步骤S320到步骤S322。
类似地,在认证信息共享过程(步骤S3124)中,判断认证信息是否被分割,并分别在参考图11所述的步骤S331和S334中以分割的形式被传送。相反,过程可以直接从步骤S330进行到步骤S332,从步骤S333到步骤S340。
类似地,在认证信息交换过程(步骤S3210)中,如参考图13所述,处理步骤S351和步骤S371可以被去除,因此,过程可以直接从步骤S350进行到步骤S360,从步骤S370到步骤S372。
类似地,在认证信息交换过程(步骤S3220)中,如参考图15所述,处理步骤S381和步骤S384可以被去除,因此,过程可以直接从步骤S380进行到步骤S382,从步骤S383到步骤S390。
图28是一个根据第四实施方式的计算机系统400的整体结构的方框图。根据第四实施方式的计算机系统400包括多个处理器。更具体地,根据第四实施方式计算机系统400包括一个第一处理器410a、一个第二处理器410b、一个存储器420、一个电源单元450和一个总线440。第一处理器410a包括一个第一存储器控制单元411a、一个第一计算单元412a、一个第一控制单元413a、一个第一启动暂停控制单元414a、一个第一存储器认证信息生成单元415a和一个第一认证信息存储单元416a。第二处理器410b包括包括一个第二存储器控制单元411b、一个第二计算单元412b、一个第二控制单元413b、一个第二启动暂停控制单元414b、一个第二存储器认证信息生成单元415b和一个第二认证信息存储单元416b。存储器420a具有一个非易失存储器元件421、一个启动暂停控制单元424、一个处理器认证信息生成单元425、一个具有一个存储器侧认证信息存储表427的认证信息存储单元426。电源单元450具有一个电源451、一个电源控制单元452和一个电容器453。
第一处理器410a和第二处理器410b中的每一个都利用存储器420执行认证。换言之,第一处理器410a和第二处理器410b仅利用存储器420执行认证。因此,第一处理器410a和第二处理器410b不需要具有处理器侧认证信息存储表。
另一方面,存储器420利用第一处理器410a和第二处理器410b来执行认证。因此,存储器420的认证信息存储单元426具有存储器侧认证信息存储表427。通过使用存储器侧认证信息存储表427,由第一处理器生成的第一存储器认证信息可以与由第二存储器420b生成的第二存储器认证信息区分。另外,用于第一处理器410a的认证的第一处理器认证信息可以与用于第二处理器410b的认证的第二处理器认证信息区分。
图29示意性地示出了存储器侧认证信息存储表427的数据结构。在存储器侧认证信息存储表427中,用于识别处理器的处理器标识符“PROCESSER01”和“PROCESSOR02”,由各个处理器410a和410b所生成的第一存储器认证信息“KEY11”和第二存储器认证信息“KEY12”,由处理器认证信息生成单元425生成的第一处理器认证信息“KEY13”和第二处理器认证信息“KEY14”,被互相关联而存储。
处理器标识符是用于识别计算机系统400上的每个处理器410a和410b的信号内容。处理器标识符,例如,是处理器的制造商的名称和产品号的组合。
不是将存储器认证信息本身存储在存储器侧认证信息存储表427中,而是存储用于识别存储器认证信息的存储位置的信息。类似地,不是将处理认证信息本身存储在存储器侧认证信息存储表427中,而是存储用于识别处理器认证信息的存储位置的信息。
对于存储在存储器侧认证信息存储表427中的信息,除了存储器认证信息和处理器认证信息以外的内容可以被在计算机系统400的初始激活后通过系统配置检测而设置。
但是,最好是,在系统制造或出货时预先设置所述内容,以防止随后的重写,以安全的观点来看,即例如用于防止通过非法访问的重写。另外,类似于存储器认证信息和处理器认证信息,存储器侧认证信息存储表427最好被存储在非易失存储器中。
当总线被多个单元共用时,如第四实施方式的计算机系统400的总线440的情况,指示当前哪一个单元正在使用总线的信息被普遍传送(下文中这种信息被称为“总线主信息”)。例如,当第一处理器410a试图通过总线440读出存储器420的内容时,内容为“第一处理器410a正在使用”的信息被通过总线440传送。基于认证信息交换时的总线主信息,启动暂停控制单元424识别第一处理器410a和第二处理器410b中的哪一个在寻求认证信息交换。
另外,在接收到用于认证信息交换的指令后,通过参考总线主信息,存储器420可以识别出第一处理器410a和第二处理器410b中的哪一个是指令的发送方。
图30是一个当电源停止时在第四实施方式的计算机系统400中执行的暂停过程的流程图。在图30中,与图3中相同的参考符号表示相同的处理步骤。电源单元450的电源控制单元452检测到电源停止了(步骤S100),开始从电容器453到第一处理器410a、第二处理器410b和存储器420提供电源(步骤S101)。然后,电源控制单元452发送电源暂停信息给第一启动暂停控制单元414a、第一启动暂停控制单元414b和启动暂停控制单元424(步骤S102)。
在从电容器453收到电源暂停信息后,第一处理器410a停止接收到电源暂停信息时正在进行的正常操作(步骤S110)。从步骤S111到步骤S113的过程以与参考图3所述的第一实施方式相同的方式执行。
类似地,在从电容器453收到电源暂停信息后,第二处理器410b停止接收到电源暂停信息时正在进行的正常操作(步骤S140)。从步骤S141到步骤S143的过程与第一处理器410a的从步骤S111到步骤S113的过程。
另一方面,在从电源单元450的电源控制单元452接收到电源暂停信息后,存储器420停止接收到电源暂停信息时正在进行的正常操作(步骤S140)。存储器420保持备用,直到达到一种稳定状态,换言之,一种当电源被再次接通时从接收到电源暂停信息的时刻的状态,正常操作可以从之恢复的状态(步骤S121)。
然后,根据来自启动暂停控制单元424的指令,处理器认证信息生成单元425生成用于第一处理器410a的认证的第一处理器认证信息,用于第二处理器410b的认证的第二处理器认证信息(步骤S122)。然后,生成的第一处理器认证信息和第二处理器认证信息被存储在认证信息存储单元426的存储器侧认证信息存储表427中。
更具体地,第一处理器认证信息被存储在认证信息存储单元426的存储器侧认证信息存储表427中,与指示第一处理器410a的处理器标识符“PROCESSOR01”相关联。换言之,第一处理器认证信息被写入由第一处理器410a的标识符“PROCESSOR01”所标识的处理器认证信息入口栏。另外,第二处理器认证信息被存储在认证信息存储单元426的存储器侧认证信息存储表427中,与指示第二处理器410b的处理器标识符“PROCESSOR02”相关联。换言之,第二处理器认证信息被写入由第二处理器410b的标识符“PROCESSOR02”所标识的处理器认证信息入口栏。
然后,在步骤S114和S124,第一处理器410a和存储器420执行认证信息共享过程。在步骤S144和S124,第二处理器410b和存储器420执行认证信息共享过程。
更具体地,第一启动暂停控制单元414a将第一存储器认证信息生成单元415a生成的第一存储器认证信息“KEY11”通过总线440发送给启动暂停控制单元424。启动暂停控制单元424将从第一启动暂停控制单元414a中读出的第一存储器认证信息“KEY11”与从总线主信息中读出的处理器标识符一起发送给认证信息存储单元426。
然后,在认证信息存储单元426中,第一存储器认证信息被写入并存储在由存储器侧认证信息存储表427的第一处理器410a的处理器标识符“PROCESSOR01”所标识的存储器认证信息入口栏。另外,第一启动暂停控制单元414a从启动暂停控制单元424中获得第一处理器认证信息,并将之存储在第一认证信息存储单元416a中。
另外,第二启动暂停控制单元414b将第二存储器认证信息生成单元415b生成的第二存储器认证信息“KEY12”通过总线440发送给启动暂停控制单元424。启动暂停控制单元424将从第二启动暂停控制单元414b中读出的第二存储器认证信息“KEY12”与从总线主信息中读出的处理器标识符一起发送给认证信息存储单元426。
在认证信息存储单元426中,第二存储器认证信息被写入并存储在由存储器侧认证信息存储表427的第二处理器410b的处理器标识符“PROCESSOR02”所标识的存储器认证信息入口栏。另外,第二启动暂停控制单元414b从启动暂停控制单元424中获得第二处理器认证信息,并将之存储在第二认证信息存储单元416b中。然后,存储器420、第一处理器410a和第二处理器410b停止操作(步骤S115、S145、S125)。
图31是一个在根据第四实施方式的计算机系统400中,在电源暂停后电源恢复时要执行的认证过程的流程图。当电源恢复时,第一处理器410a通过总线440,交换在电源暂停过程中与存储器420所共享的第一存储器认证信息“KEY11”和第一处理器认证信息“KEY13”(步骤S4210、S4220)。
类似地,当电源恢复时,第二处理器410b通过总线440,交换在电源暂停过程中与存储器420所共享的第二存储器认证信息“KEY12”和第二处理器认证信息“KEY14”(步骤S4240、S4220)。
存储器认证信息“KEY11”和“KEY12”被特别地以下面的方式交换。第一启动暂停控制单元414a向启动暂停控制单元424发送读指令(READ)作为控制信息。类似地,第二启动暂停控制单元414b向启动暂停控制单元424发送读指令(READ)作为控制信息。
然后,启动暂停控制单元424检查总线440上的总线主信息,以识别出指令是从第一处理器410a和第二处理器410b中的哪一个中发送的。然后,启动暂停控制单元424将存储在存储器侧认证信息存储表427中的存储器认证信息“KEY11”和“KEY12”通过总线440发送给各个处理器410a和410b。
处理器认证信息“KEY13”和“KEY14”被特别地以下面的方式交换。第一启动暂停控制单元414a和第二启动暂停控制单元414b通过总线440发送作为控制信号的写指令(WRITE),并发送分别作为数据信号的第一处理器认证信息和第二处理器认证信息。
启动暂停控制单元424基于总线440的总线主信息识别出第一处理器410a和第二处理器410b中哪一个发送的处理器认证信息,并获得处理器认证信息。这里,存储器认证信息和处理器认证信息被预期地通过一种安全的通信方法如加密进行传送。
然后,第一启动暂停控制单元414a将从启动暂停控制单元424接收到的存储器认证信息“KEY11”与由第一存储器认证信息生成单元415a所生成的并存储在第一认证信息存储单元416a中的存储器认证信息“KEY11”进行比较(步骤S211)。当两个存储器认证信息“KEY11”彼此匹配时,换言之,当存储器420的认证成功时(步骤S212中的是),第一启动暂停控制单元414a恢复正常操作(步骤S213)。
另一方面,在步骤S212中当两个存储器认证信息“KEY11”彼此不匹配时,换言之,当存储器420的认证不成功时(步骤S212中的否),操作停止(步骤S214)。
第四实施方式的计算机系统400中第二启动暂停控制单元414b的步骤S241到S244的过程,与第四实施方式中的计算机系统400的第一启动暂停控制单元414a的从步骤S211到步骤S214的过程相同。
另一方面,在完成了认证信息的交换后,启动暂停控制单元424执行启动暂停控制单元424与之交换认证信息的所有处理器的认证,如第一处理器410a和第二处理器410b。更具体地,首先,启动暂停控制单元424将从第一处理器410a以及第二处理器410b传送来的第一处理器认证信息和第二认证信息,与由处理器认证信息生成单元425生成的并存储在认证信息存储单元426的存储器侧认证信息存储表427中的第一处理器认证信息和第二认证信息进行比较(步骤S221)。
当对于第一处理器410a和第二处理器410b中的每一个,两个处理器认证信息都彼此匹配时,换言之,过程的认证成功时(步骤S222中的是),过程返回到步骤S221,对于剩余的处理器执行步骤S221后面的过程。当对所有处理器成功地完成了认证时,过程进行到步骤S223,正常操作开始。
另一方面,当对于任何一个处理器认证没有成功时(步骤S222中的否),操作停止(步骤S224)。这样,电源恢复时执行的认证过程就结束了。
在第四实施方式的计算机系统400中,仅提供了一个存储器。在第四实施方式的第一修改中,计算机系统可包括多个处理器和多个存储器。在此情况下,认证过程被在多个处理器的每一个和多个存储器的每一个间执行。
在第四实施方式的计算机系统400中,仅当所有处理器的认证都成功时存储器420才开始正常操作。但是,在第二修改中,当计算机系统中的至少一个处理器被成功认证后,存储器420就可以开始正常操作。
但是,在此情况下,为了安全,例如为了防止非法访问,最好是认证失败的处理器不能访问存储器420。这样,即使当计算机系统中的一个处理器被非法访问,系统还可以使用没有被非法访问的处理器继续工作。
在第四实施方式的计算机系统400中,由处理器认证信息生成单元425生成的第一处理器认证信息被与第一处理器410a共享,并且由处理器认证信息生成单元425生成的第二处理器认证信息被与第二处理器410b共享,存储器420基于第一处理器认证信息和第二处理器认证信息,执行第一处理器410a和第二处理器410b的认证。但是,在第三修改中,存储器420可以使用相同的处理器认证信息来用于第一处理器410a和第二处理器410b两者的认证。
在此情况下,在电源暂停中,根据来自启动暂停控制单元424的指令,存储器420中的处理器认证信息生成单元425生成一个处理器认证信息以用于第一处理器410a和第二处理器410b的认证,并将之存储在认证信息存储单元426的存储器侧认证信息存储表427中。换言之,存储在与存储器侧认证信息存储表427中的第一处理器410a的标识符“PROCESSOR01”相关的处理器认证信息入口栏中的处理器认证信息“KEY13”,与第二处理器410b的标识符“PROCESSOR02”相关的处理器认证信息入口栏中的处理器认证信息“KEY14”相同。然后,处理器认证信息被传送给第一和第二启动暂停控制单元414a和414b。
这样,因为使用相同的处理器认证信息来用于所有处理器的认证,即使当所包括的处理器的数目增加,也可以防止非法访问。同时,可以减小要生成的处理器认证信息的数目,并缩短处理器认证信息生成所需的时间。此外,当存储器侧认证信息存储表427被配置以使得处理器认证信息列仅存储指示存储器认证信息的存储位置的信息,所有处理器的所有入口的处理器认证信息指示了相同的存储位置,从而减小了存储处理器认证信息所需的存储区域。
在本实施方式中,因为不需要对用于一个处理器的处理器认证信息与用于另一个处理器的处理器认证信息进行区分,取代存储与如上所述的存储器420a的标识符“PROCESSOR01”和存储器420b的标识符“PROCESSOR02”中的每一个都相关的相同的处理器认证信息,也可以仅存储一个处理器认证信息。
在第一到第三实施方式中,描述了包括一个处理器和多个存储器的计算机系统。但是,显而易见,通过将第一到第三实施方式中的处理器看作存储器,或反之,第一到第三实施方式的计算机系统可以被用于包括一个存储器和多个处理器的第四实施方式。

Claims (19)

1、一种处理器,包括:
一个计算单元,用来利用存储在第一存储器和第二存储器中的数据执行计算;
一个第一存储单元,与该计算单元集成在一起用来存储第一认证信息和第二认证信息;
一个读取单元,用来从第一存储器读取第一信息和从第二存储器读取第二信息;
一个认证单元,用来通过比较第一信息和第一认证信息来认证该第一存储器,和通过比较第二信息和第二认证信息来认证该第二存储器;和
一个控制单元,用来根据该认证单元的认证,控制该计算单元和第一存储器间的第一访问,以及控制该计算单元和该第二存储器间的第二访问。
2、如权利要求1所述的处理器,其中该第一认证信息和第二认证信息相同。
3、如权利要求1所述的处理器,其中该第一认证信息与该第二认证信息不同。
4、如权利要求1所述的处理器,还包括一个产生单元,用于产生该第一认证信息和第二认证信息,
其中该第一存储单元存储由该产生单元产生的该第一认证信息和该第二认证信息。
5.如权利要求1所述的处理器,其中
该处理器被连接到N条数据线上,
N条数据线中的j条数据线(其中j<N)被连接到该第一存储器,
N条数据线中的k条数据线(其中k<N,k<=N-j)被连接到该第二存储器,
该处理器还包括
一个第二存储单元,用于以与识别第一存储器的第一存储器识别信息相关的方式存储识别所述j条数据线的第一连接信息,并以与识别第二存储器的第二存储器识别信息相关的方式存储识别所述k条数据线的第二连接信息;
其中该读取单元根据与在第二存储单元中存储的第一存储器识别信息相关的第一连接信息,通过该j条数据线从第一存储器读取该第一信息作为所述第一信息,并根据与在第二存储单元中存储的第二存储器识别信息相关的第二连接信息,通过该k条数据线从第二存储器读取该第二信息作为所述第二信息。
6.如权利要求5所述的处理器,其中
该第一信息的数据长度是m比特(其中m<N),第二信息的数据长度是n比特(其中n<N,n<=N-m),以及
在单个相同的周期中,该读取单元通过m条数据线读取该第一信息,并通过n条数据线读取第二信息。
7.如权利要求1所述的处理器,其中
当该认证单元成功的认证该第一存储器时该访问控制单元允许该第一访问。
8.如权利要求1所述的处理器,其中
当该认证单元成功的认证该第二存储器时该访问控制单元允许该第二访问。
9.如权利要求1所述的处理器,其中
当该存储器认证单元成功的认证该第一存储器和该第二存储器时该访问控制单元允许该第一访问和该第二访问。
10.一个计算机系统,包括
一个处理器;
第一存储器,用来存储该处理器所使用的信息;
第二存储器,用来存储该处理器所使用的信息,其中
该第一存储器包括
第一存储元件,用来存储该处理器所使用的信息;
第一存储单元,与该第一存储元件集成在一起以用来存储
第一信息,和
第二存储器包括
第二存储元件,用来存储该处理器使用的信息;
第二存储单元,与该第二存储元件集成在一起以用来存储
第二信息,和
该处理器包括
一个计算单元,用来利用存储在该第一存储元件和该第二存储元件中的所述信息执行计算;
第三存储单元,与该计算单元集成在一起,用来存储第一认证信息和第二认证信息,
第一读取单元,用于读取所述第一信息和所述第二信息,
第一认证单元,用于通过比较该第一信息和该第一认证信息来认证该第一存储器,通过比较该第二信息和该第二认证信息来认证该第二存储器,和
第一控制单元,用来根据所述第一认证单元的认证,控制到第一存储器的第一访问以及一个第二访问。
11.如权利要求10所述的计算机系统,其中
该处理器还包括
第四存储单元,与该计算单元集成在一起,用于存储第三信息和第四信息,
第一存储器还包括
第五存储单元,与第一存储元件集成在一起,用于存储第三认证信息,
第二读取单元,用于读取该第三信息,
第二认证单元,用于通过比较该第三信息和该第三认证信息认证该计算单元,
第二控制单元,用于根据该第二认证单元的认证,控制从该计算单元到该第一存储器的第一访问,
第二存储器还包括,
第六存储单元,与该第二存储元件集成在一起,用于存储第四认证信息,
第三读取单元,用于读取该第四信息,
第三认证单元,用于通过比较该第四信息和该第四认证信息认证该计算单元,
第三访问控制单元,用于根据该第三认证单元的认证,控制从该计算单元到该第二存储器的第三访问。
12.如权利要求11所述的计算机系统,其中
该处理器的第四存储单元以与识别第一存储器的第一存储器识别信息相关联的方式存储该第三信息,并以与识别第二存储器的第二存储器识别信息相关联的方式存储该第四信息,
该第一存储器的所述第二读取单元读取存储在所述第四存储单元中的与该第一存储器识别信息相关联的该第三信息,
该第二存储器的所述第三读取单元读取存储在所述第四存储单元中的与该第二存储器识别信息相关联的该第四信息。
13.如权利要求12所述的计算机系统,其中
该处理器被连接到N条数据线上,
N条数据线中的j条数据线(其中j<N)被连接到该第一存储器,
N条数据线中的k条数据线(其中k<N,k<=N-j)被连接到该第二存储器,
该计算机系统还包括
第七存储单元,用于存储识别与该第一存储器识别信息相关联的该j条数据线的第一连接信息,并存储识别与该第二存储器识别信息相关联的该k条数据线的第二连接信息,
传输单元,用于传送该第三信息至与该连接信息存储单元中的与该第一存储器识别信息相关的该j条数据线,并传送该第四信息至与该连接信息存储单元中的与该第二储器识别信息相关的该k条数据线,其中
该第一存储器的第二读取单元读取被该传输单元传送到该j条数据线上的该第三信息,
该第二存储器的第三读取单元读取被该传输单元传送到该k条数据线上的该第四信息。
14.如权利要求13所述的计算机系统,其中
该第一信息的数据长度是m比特(其中m<N),第二信息的数据长度是n比特(其中n<N,n<=N-m),以及
在单个相同的周期中,该第一读取单元通过m条数据线读取该第一信息,并通过n条数据线读取第二信息。
15.一个计算机系统,包括
第一处理器;
第二处理器;
一个存储器,用于存储该第一处理器和第二处理器所使用的信息,其中
该第一处理器包括
第一计算单元,用于利用存储在该存储器中的所述信息执行计算,和
第一存储单元,与该第一计算单元集成在一起,用于存储第一信息,
该第二处理器包括,
第二计算单元,用于利用存储在该存储器中的所述信息执行计算,和
第二存储单元,与该第二计算单元结合在一起,用于存储第二信息,
该存储器包括
存储器元件,用来存储该第一处理器和第二处理器所使用的信息,
第三存储单元,与该存储器元件集成在一起,用来存储第一认证信息和第二认证信息,
第一读取单元,用于读取该第一信息和该第二信息,
第一认证单元,用于通过比较该第一信息和该第一认证信息来认证该第一处理器,并通过比较该第二信息和该第二认证信息来认证该第二处理器,
第一访问控制单元,用来根据该处理器认证单元的认证结果控制来自该第一处理器和该第二处理器的访问。
16.如权利要求15所述的计算机系统,其中
该存储器还包括
第四存储单元,与该存储器元件集成在一起,用于存储第三信息和第四信息,
该第一处理器还包括
第五存储单元,与该第一计算单元集成在一起,用于存储第三认证信息,
第二读取单元,用于读取该第三信息,
第二认证单元,用于通过比较该第三信息和该第三认证信息认证该存储器,
第二控制单元,用于根据该第一存储器认证单元的认证结果,控制到该存储器的访问,
第二处理器还包括,
第六存储单元,与该第二计算单元集成在一起,用于存储第四认证信息,
第三读取单元,用于读取该第四信息,
第三认证单元,用于通过比较该第四信息和该第四认证信息认证该存储器,
第三访问控制单元,用于根据该第二存储器认证单元的认证结果,控制到该存储器的访问。
17.如权利要求16所述的计算机系统,其中
该存储器的该第四认证信息存储单元以与识别所述第一处理器的第一处理器识别信息相关联的方式存储该第三信息,并以与识别所述第二处理器的第二处理器识别信息相关联的方式存储该第四信息,
该第一处理器的第二读取单元读取存储在所述第四认证信息存储单元中的与该第一处理器识别信息相关联的该第三信息,
该第二处理器的第三读取单元读取存储在所述第四认证信息存储单元中的与该第二处理器识别信息相关联的该第四信息。
18.一种认证方法,包括:
从第一非易失性存储器读取第一信息,从第二存储器读取第二信息;
通过比较存储在一个认证信息存储单元中的第一认证信息和从该第一存储器中读取的该第一信息,来认证该第一存储器,并通过比较存储在该认证信息存储单元中的第二认证信息和从该第二存储器中读取的该第二信息,来认证该第二存储器;该认证信息存储单元与一个计算单元集成在一起,并用来存储该第一认证信息和第二认证信息,该计算单元利用存储在该第一存储器和第二存储器中的信息执行计算;
根据在该认证过程中的认证,控制对所述第一和第二存储器的访问。
19.一种认证方法,包括:
从第一处理器读取用于该第一处理器的认证的第一信息,从第二处理器读取用于该第二处理器的认证的第二信息;
通过比较存储在一个认证信息存储单元中的第一认证信息和从该第一处理器中读取的该第一信息,来认证该第一处理器,并通过比较存储在该认证信息存储单元中的第二认证信息和从该第二处理器中读取的该第二信息,来认证该第二处理器;该认证信息存储单元与该存储器元件集成在一起,并用来存储该第一认证信息和第二认证信息,该存储器元件存储该第一处理器和第二处理器使用的信息;
根据在该认证过程中的认证,控制来自第一和第二处理器的访问。
CNB2006101280289A 2005-09-01 2006-08-31 处理器,计算机系统和认证方法 Expired - Fee Related CN100478973C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2005254048A JP4568196B2 (ja) 2005-09-01 2005-09-01 プロセッサ、コンピュータシステムおよび認証方法
JP2005254048 2005-09-01

Publications (2)

Publication Number Publication Date
CN1924880A true CN1924880A (zh) 2007-03-07
CN100478973C CN100478973C (zh) 2009-04-15

Family

ID=37805903

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2006101280289A Expired - Fee Related CN100478973C (zh) 2005-09-01 2006-08-31 处理器,计算机系统和认证方法

Country Status (3)

Country Link
US (1) US8060925B2 (zh)
JP (1) JP4568196B2 (zh)
CN (1) CN100478973C (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102047266A (zh) * 2008-10-10 2011-05-04 松下电器产业株式会社 信息处理装置、认证系统、认证装置、信息处理方法、信息处理程序、记录介质及集成电路
CN104123248A (zh) * 2013-04-25 2014-10-29 京瓷办公信息系统株式会社 存储器访问控制系统、图像形成装置、存储器访问控制方法
CN105320903A (zh) * 2015-09-30 2016-02-10 杨毅 一种电子设备及基于该电子设备的数据读写方法

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4367958B2 (ja) * 2006-12-27 2009-11-18 インターナショナル・ビジネス・マシーンズ・コーポレーション データへのアクセスを制御する技術
WO2009042089A1 (en) * 2007-09-26 2009-04-02 Wms Gaming Inc. Wagering game machines with non-volatile memory
KR20090043823A (ko) * 2007-10-30 2009-05-07 삼성전자주식회사 외부 공격을 감지할 수 있는 메모리 시스템
JP2009288853A (ja) * 2008-05-27 2009-12-10 Sanyo Electric Co Ltd 盗難防止機能を有する電子機器及び電子機器の盗難を防止するための方法
SG165220A1 (en) * 2009-03-25 2010-10-28 Toshiba Kk Processing apparatus of portable electronic devices, portable electronic device, and processing system of portable electronic devices
US9092322B2 (en) 2011-03-31 2015-07-28 Renesas Electronics Corporation Processor system and control method thereof
JP5970867B2 (ja) * 2012-03-05 2016-08-17 富士ゼロックス株式会社 情報処理装置、画像形成装置およびプログラム
KR102068485B1 (ko) 2012-11-30 2020-01-21 삼성전자주식회사 불 휘발성 메모리 모듈 및 그것의 동작 방법
US9088555B2 (en) * 2012-12-27 2015-07-21 International Business Machines Corporation Method and apparatus for server-side authentication and authorization for mobile clients without client-side application modification
JP6139386B2 (ja) * 2013-11-27 2017-05-31 株式会社東芝 プログラマブルコントローラ
US11263326B2 (en) * 2017-06-02 2022-03-01 Apple Inc. Method and apparatus for secure system boot
US11444919B2 (en) * 2019-05-20 2022-09-13 Woodward, Inc. Mission critical security zone
US20210173945A1 (en) * 2019-12-06 2021-06-10 Pure Storage, Inc. Replicating data to a storage system that has an inferred trust relationship with a client

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5179517A (en) * 1988-09-22 1993-01-12 Bally Manufacturing Corporation Game machine data transfer system utilizing portable data units
US5237609A (en) * 1989-03-31 1993-08-17 Mitsubishi Denki Kabushiki Kaisha Portable secure semiconductor memory device
JP3343998B2 (ja) * 1993-05-19 2002-11-11 株式会社三洋物産 制御装置
US6026293A (en) * 1996-09-05 2000-02-15 Ericsson Inc. System for preventing electronic memory tampering
JPH10222618A (ja) * 1997-01-31 1998-08-21 Toshiba Corp Icカード及びicカード処理システム
JP4565703B2 (ja) * 2000-05-16 2010-10-20 グローリー株式会社 データ記憶装置およびデータ記憶方法
JP3734408B2 (ja) * 2000-07-03 2006-01-11 シャープ株式会社 半導体記憶装置
KR100550367B1 (ko) * 2000-09-18 2006-02-09 가부시끼가이샤 도시바 휴대가능한 전자 매체
JP2002236667A (ja) * 2001-02-09 2002-08-23 Sony Corp 認証方法、認証システム、認証装置および認証用モジュール
DE60228027D1 (de) 2001-07-06 2008-09-18 Texas Instruments Inc Sicherer Bootloader zum Sichern digitaler Geräte
US7237121B2 (en) * 2001-09-17 2007-06-26 Texas Instruments Incorporated Secure bootloader for securing digital devices
US20030126454A1 (en) * 2001-12-28 2003-07-03 Glew Andrew F. Authenticated code method and apparatus
KR100506528B1 (ko) * 2003-08-12 2005-08-03 삼성전자주식회사 전자 서명을 이용한 모바일 기기 제어 시스템 및 방법
US20070101143A1 (en) * 2003-11-13 2007-05-03 Yoshiaki Iwata Semiconductor memory card
JP2005157542A (ja) * 2003-11-21 2005-06-16 Matsushita Electric Ind Co Ltd 記録媒体及び記録媒体アクセス制限方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102047266A (zh) * 2008-10-10 2011-05-04 松下电器产业株式会社 信息处理装置、认证系统、认证装置、信息处理方法、信息处理程序、记录介质及集成电路
CN104123248A (zh) * 2013-04-25 2014-10-29 京瓷办公信息系统株式会社 存储器访问控制系统、图像形成装置、存储器访问控制方法
CN104123248B (zh) * 2013-04-25 2017-06-09 京瓷办公信息系统株式会社 存储器访问控制系统、图像形成装置、存储器访问控制方法
CN105320903A (zh) * 2015-09-30 2016-02-10 杨毅 一种电子设备及基于该电子设备的数据读写方法
CN105320903B (zh) * 2015-09-30 2018-07-06 杨毅 一种电子设备及基于该电子设备的数据读写方法

Also Published As

Publication number Publication date
US20070050852A1 (en) 2007-03-01
JP4568196B2 (ja) 2010-10-27
CN100478973C (zh) 2009-04-15
US8060925B2 (en) 2011-11-15
JP2007066201A (ja) 2007-03-15

Similar Documents

Publication Publication Date Title
CN1924880A (zh) 处理器,计算机系统和认证方法
CN1134733C (zh) 数据存储设备和数据存储方法
CN1266615C (zh) 微处理器
CN1942886A (zh) 安全装置以及集成电路卡发行系统
CN1476580A (zh) 内容使用权管理系统和管理方法
CN1736082A (zh) 分组许可系统以及其服务器及客户端
CN1482568A (zh) 用于防止记录介质非授权使用的系统
CN1282071C (zh) 数据处理装置、数据处理方法和程序
CN1396568A (zh) 数字作品保护系统、记录媒体装置、发送装置和重放装置
CN1175034A (zh) 存储器控制器和存储器控制系统
CN1522395A (zh) 内容使用装置和网络系统,以及许可信息获取方法
CN1292357C (zh) 信息存储设备、存储器存取控制方法
CN1595356A (zh) 制造和更新可插入的便携式操作系统模块的系统和方法
CN1313917C (zh) 数据处理装置以及数据处理方法
CN1940952A (zh) 用于管理内容数据的系统和装置
CN1168054A (zh) 适用于防止著作物的不正当复制的数据接收装置
CN101047495A (zh) 用于传送数据的方法和系统
CN1483177A (zh) 存储有内容数据的计算机可以读取的信息存储介质以及内容收费系统
CN1409556A (zh) 用于被限制的用户的或管理允许使用数量的装置,方法及程序
CN1755712A (zh) 信息处理设备和方法、记录介质和程序
CN1257635C (zh) 数据通信方法以及数据处理设备
CN1820237A (zh) 信息输入/输出系统
CN1695340A (zh) 数据处理方法、程序及装置
CN1679332A (zh) 用于调整计算机设备项之间交互度的协议
CN1806235A (zh) 程序、计算机和数据处理方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090415

Termination date: 20170831

CF01 Termination of patent right due to non-payment of annual fee