CN1947082A - 控制对外设进行访问的方法和设备 - Google Patents

控制对外设进行访问的方法和设备 Download PDF

Info

Publication number
CN1947082A
CN1947082A CNA2005800123602A CN200580012360A CN1947082A CN 1947082 A CN1947082 A CN 1947082A CN A2005800123602 A CNA2005800123602 A CN A2005800123602A CN 200580012360 A CN200580012360 A CN 200580012360A CN 1947082 A CN1947082 A CN 1947082A
Authority
CN
China
Prior art keywords
code
access control
access
processor
val
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2005800123602A
Other languages
English (en)
Inventor
菲利普·布雷西
吉勒·佩洛蒂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Secure Machines S A
Original Assignee
Secure Machines S A
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Secure Machines S A filed Critical Secure Machines S A
Publication of CN1947082A publication Critical patent/CN1947082A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Vehicle Body Suspensions (AREA)
  • Diaphragms For Electromechanical Transducers (AREA)

Abstract

提出了一种由处理器控制对所述处理器的外设访问的方法,所述方法包括以下步骤:触发(E34)处理器的中断,称为控制中断;从所述处理器中以及在所述触发之后,获得(E37)所述外设的访问授权代码(Code-AA);将所述访问授权代码(Code-AA)与预定参考值(Code-UMCA)进行比较(E38);依据所述比较步骤(E30)的结果来生成(E50)验证外设访问信号的电信号。

Description

控制对外设进行访问的方法和设备
技术领域
本发明涉及电子设备安全领域,更具体地,涉及保护这些电子设备免于欺骗性操作和对其完整性的攻击的领域。
背景技术
已知两种主要类型的攻击,即一方面,软件类型的攻击,以及另一方面,关于对硬件组件的添加或替换的攻击。
为了对抗软件攻击,已知所谓的高级工具,即,在操作系统层之上工作的工具(防病毒程序、防火墙等)。
令人遗憾地,这些工具虽然有功效,但是其严重的缺陷在于,可以在将这些工具载入存储器之前将它们去激活或旁路。
名为可信计算组(TCG)的协会致力于通过提供保护低级软件层、以及用于识别物理外设的工具和方法,来克服这一缺点。
具体地,TCG提出了在载入之前检查个人计算机的BIOS(基本输入输出系统)的可靠性的方法。
为此,这样的方法使用CRTM可信码(可信测量的核心根),当开启计算机来计算BIOS签名时,执行该CRTM码。
因此,该CRTM信任码组成了系统中任何软件安全序列的基础,因此也必须保护CRTM码自身免受攻击。
为了保护该CRTM码,传统地,规定在安装于系统主板上的闪存的特定扇区中执行该代码。
这样的解决方案的缺点是,如2003年7月17日公开的IBM文献US 2003/0135727中所描述的,例如为了升级目的,对该CRTM信任码的修改不可能在主板上没有物理干涉。
该文献提出了该问题的第一解决方案,在于在主板附加卡(功能插件)中,该功能插件具有自己的BIOS。然后能够通过该功能插件的物理置换来简单地影响升级。
尽管该方案在TCG开发的规范的框架范围内是可接受的,但是将理解,当期望由用户或第三方(具体地,游戏控制台、IMEI代码和GSM设备的SIM锁)扩展引导装入程序和对第二类型的攻击、即硬件攻击进行BIOS保护时,这是根本不可接受的。
由于为了去激活(deactivate)所有系统的安全功能,需要的是去除该功能插件,因此,该方案暴露了该扩展保护情况的主要缺点。
TCG协会还提出了通过控制使用的外设的计算机(PC)硬件集成的问题。更具体地,协会指定了TPM模块的使用,该模块用于登记计算机外设的名称和位置,以便如果例如硬盘的外设在两个引导序列之间被替换,则产生警报。这包括检查外设的身份。
以类似的方式,在游戏控制台的环境中,文献WO 43716(3DO)描述了由(控制台的)处理器验证外设(游戏盒带(game cassette))以抵制盒带的非法拷贝的方法。
3DO文献提出了将密钥并入盒带,盒带将由也持有该密钥的控制台进行校验。为了防止由盗版盒带对充分验证的盒带的替换,附加地,3DO提出了使用在整个游戏中的盒带与控制台之间进行安全数据交换的机制。从而,控制台检查它总与相同的盒带通话。
令人遗憾地,该方案需要在外设(盒带)中嵌入和隐藏密钥和具有秘密安全算法的专用程序。该限制使该类型的技术的开发停滞下来。
发明内容
本发明可以克服上述缺点。
为此,申请人选择了非常不同的方法,该方法即非基于识别机制,也非基于验证机制。
更具体地,根据第一方案,本发明涉及一种硬件单元,由处理器控制对该处理器外设的访问,所述硬件单元包括:
装置,用于触发处理器中断,称为控制中断;
装置,用于从处理器和下面的中断触发中获得授权访问外设的代码;
装置,用于将该访问授权代码与预定参考值进行比较;以及
所谓的验证装置,设计用于依据所述比较的结果来生成验证访问外设的电信号的电信号。
因此,根据本发明的机制是基于处理器对在外设前面放置的硬件单元所监视的访问授权代码的发布,该发布用于总线的断开。
以高度有利的方式,在访问控制硬件单元以指向处理器的中断的形式,已经作出对处理器的明确请求以获得访问授权代码之后,由访问控制硬件单元来接收访问授权代码。因此,硬件单元确信已由处理器将访问授权代码提供给该硬件单元。
由于该特征保证从由控制中断程序组成的信任组件中确定地接收到访问授权代码,所以该特征可以实现对外设访问的高度有效控制。
换言之,本发明基于软件组件(软件程序)的使用,该软件程序组成访问外设的单个点,以及该软件程序结合并通过访问控制硬件单元来监视访问外设的电信号。
优选地,该软件组件位于处理器的安全和控制区域。
因此,本发明可以通过由硬件装置在最低电平上验证访问该外设的电信号,来控制对处理器外设的访问。具体地,可以从屏幕、键盘、存储器、通信接口控制器、存储管理单元(MMU)或存储保护单元(MPU)中选择外设。
当本发明用于控制对具有启动代码(引导装入程序)的闪存的写入访问时,允许在没有物理干涉的情况下更新该启动代码,同时保护该代码免于欺骗性操作。
在该文献的剩余部分中,术语“外设”将用于有关任何类型的电子组件(屏幕、键盘、存储器、通信接口、智能卡接口、MMU、MPU等),这些组件或者是离散组件、或者“集成”于FPGA或ASIC。
类似地,表述“访问电信号”将用于有关必须被激活以选择外设或写入外设的任何电信号(片选(CS)型或写允许(WE)型信号)。
类似地,术语“中断”将用于有关设计用于异步地或以其它方式中止软件执行的任何装置。
为了显著加强系统的安全性,控制中断是非可屏蔽中断,这意味着不可能屏蔽上述中止。
本领域技术人员将理解,依据所选结构,可以使用不同类型的信号用于此目的,以及具体地:
INTEL x86家族结构的NMI信号;
MOTOROLA 68k家族结构的IPL<7>等级;
与MC68K结构中的/BERR信号相关联的地址或数据误差周期;
ARM7TDMI结构中的ABORT例外。
根据本发明,从而仅在将与硬件单元的已知预定参考值兼容的访问授权代码呈现给控制对所述外设的访问的硬件单元时,可以访问受保护的外设。
因此,具体地,本发明可以保护所谓的安全存储器,例如包含于符合GSM的移动电话中的用于存储与运营商定购的商业术语的安全存储器(SIM锁)。
仅在有效访问授权代码呈现给控制对该存储器进行访问的硬件单元时,才可能对这些SIM锁规则进行欺骗性替换。
本发明还可以用于远程地更新BIOS、或者设备的操作系统。因而,将在客户不必访问升级中心地情况下,易于直接通过GSM无线链路,对便携式电话进行升级。
因而,本发明可以用于防止对PC的BIOS的任何欺骗性修改,从而显著地提高PC的安全性,尤其在BIOS包含更高级安全机制时。
优选地,控制硬件单元附加地包括获得触发代码的装置,以及一旦获得触发代码,则指定触发控制中断的装置来触发中断。
例如,在对外设进行任何访问之前,可以由处理器发送该触发代码。因而,在处理器与硬件单元之间安排完全闭环机制,这意味着,在验证访问信号之前,系统地,访问控制硬件单元请求来自处理器的访问控制硬件单元。
优选地,访问控制硬件单元包括将该触发代码与预定参考值进行比较的装置,所述触发装置设计用于根据所述比较结果来触发控制中断。
因此,在出现错误的触发代码时,如以下所述,可以引入另一过程。
因此,在可选实施例中,根据本发明的访问控制硬件单元包括以下装置,该装置用于在所述访问授权代码或所述触发代码不同于预定参考值时来触发处理器中断,称为警告中断。优选地,该警告中断是非可屏蔽中断。
在第一可选实施例中,预定参考值是常数。
因此,控制中断程序可以通过简单地将该常数发送至控制硬件单元,来授权对外设的访问。该变体尤其易于产生作用。
在第二可选实施例中,根据本发明的访问控制硬件单元包括根据预定规则生成上述参考值的装置。
有利地,该特征用于加强对访问外设的控制,这是由于为了能够将有效的访问授权代码呈现给访问控制硬件单元,盗版者也需要知道该预定规则。
在该第二可选实施例的优选模式中,预定参考值是在硬件单元开启是初始化了的计数器,以及预定规则包括,每次获得访问授权代码则该计数器加1。
具体地,可以由与有限状态控制器相关联的计数器来实施该预定规则,这避免了花费更高的(协)处理器的使用,并限制了硬件单元的整体操作成本。
根据另一有利特征,控制对外设的访问的硬件单元的验证装置包括逻辑组合装置,设计用于:
接收请求访问外设的电信号;
接收验证信号;以及
根据访问请求电信号的状态、验证信号的状态、以及真值表中描述的逻辑,来验证访问电信号。
根据该特征,因而在满足两个条件时,即一方面,通过例如处理器的第三方呈现对外设的访问请求,以及另一方面,当上述比较的结果代表了通过控制硬件单元获得有效的访问授权代码时,来验证对外设的访问。
优选地,由访问请求信号与验证信号之间的“逻辑与”组合产生访问信号。该实施例尤其易于产生作用。
在优选实施例中,根据本发明的访问控制硬件单元包括:读取访问请求电信号状态的装置、以及根据该状态和访问验证电信号的状态来触发警告中断(优选地,非可掩蔽式)的装置。
有利地,该特征在没有将访问授权代码呈现给访问控制硬件单元的情况下,当访问请求电信号的状态代表访问外设的请求时,使得能够触发该警告中断。
在优选实施例中,根据本发明的访问控制硬件单元包括禁止验证信号的装置,优选地,在一个或多个对外设的访问之后,对该禁止产生作用。
有利地,该特征可以加强对访问外设的控制,这是由于即使在每个对外设的访问之前,也必须有规律地执行控制。
在另一实施例中,在从访问验证电信号的生成起计数、或者从获得访问代码起计数的预定延迟之后,对验证信号的禁止产生作用。
有利地,该特征可以在该时延期间不进行控制的情况下授权访问外设,这提高了系统的整体性能。该特征在与外设交换的数据值很大时、如在屏幕的情况下,尤其有用。
相应地,本发明涉及由处理器控制对该处理器的外设进行访问的方法。所述方法包括以下步骤:
触发称为控制中断的处理器中断,优选地,非可掩蔽式;
从处理器中并在所述触发之后,获得外设的访问授权代码;
将该访问授权代码与预定参考值进行比较;
根据所述比较步骤的结果来生成验证外设访问信号的电信号。
所给出的有关控制硬件单元的该访问控制方法的特定优点和特征与先前描述的那些是相同的,所以将不再重复。该方法实质上包括:检查必要地从信任组件中进行接收的一个或多个访问授权代码的有效性,通过将该授权代码与预定参考值(常数或根据规则生成)进行比较,以及根据该比较来验证外设访问电信号。
根据另一方案,本发明涉及一种处理器,包括以上简要描述的访问控制硬件单元。该处理器还包括:
装置,用于实施设计以获得访问授权代码的控制中断程序;以及
装置,用于将该访问授权代码发送至访问控制硬件单元。
在本发明的优选实施例中,在处理器中嵌入先前描述的访问控制硬件单元,该处理器包括将授权访问给定外设的代码发送至控制硬件单元的装置。
本发明的该优选实施例显著地加强了对外设的访问控制,这是由于,不可能物理地旁路、或者换言之,来分路访问控制硬件单元。
优选地,根据本发明的处理器包括保护对其的访问的外设。
具体地,该外设可以是存储管理单元。
因此,本发明可以保护对存储管理单元(MMU)的访问。这可以在相同的处理器上创建两个完全密封的系统环境。如果另外地提供空间用于这两个环境之间的控制数据交换,则本领域技术人员将认识到,构建这样的设备是简单的事情,其中,将特定功能(操作系统或诸如支付、验证、版权保护和拷贝保护应用程序之类的敏感的应用程序)与更加开放、因而更加易于受到攻击的应用程序(因特网浏览器、游戏、视频、电子邮件等)相隔离。
根据本发明的包含于处理器中的外设还可以是用于处理器引导存储器的写入控制器。
因此,该优选实施例保证了处理器引导存储器的安全,该保护使得不可能欺骗性地修改包含于该存储器中的数据,由于该区域经常处理较高级地安全程序调用,所以这里是安全非常关键的区域。
相应地,本发明涉及管理对外设的访问的方法。该管理方法包括运行与控制中断(优选地,非可屏蔽式的)相关联的程序的步骤。如上面所简要描述的,该控制程序包括将访问授权代码发送至访问控制硬件单元的步骤。
在第一可选实施例中,访问控制代码是从受保护存储器中读取的常数。
在第二可选实施例中,附加地,访问管理方法包括根据预定规则生成访问授权代码的步骤。
本领域技术人员将易于认识到,在该第一可选实施例中,优选地是屏蔽所有中断,在没有屏蔽所有中断的情况下,在从受保护存储器中读取常数与触发非可屏蔽控制中断程序之间的时间间隔期间,对外设进行非法访问会受到恶意中断的影响。
所给出的有关根据本发明的处理器的该访问管理方法的特定优点和特征与先前简要描述的那些是相同的,所以将不再重复。该方法实质上由以下组成:必要地从信任组件(即,实施控制中断程序的处理器)中提供对授权代码的访问,由控制硬件单元将这些代码与预定参考值(常数或根据规则生成)进行比较,来授权或拒绝对外设的访问。
本发明还公开了计算机程序,包括访问外设的指令、以及如之前简要描述的,在执行该访问指令之前,将触发代码发送给控制访问该外设的硬件单元。
优选地,该计算机程序附加地包括:根据生成访问授权代码的预定规则来生成触发代码的装置。
该计算机程序组成访问外设的单个点,优选地,位于处理器的安全和控制区域中。该程序结合硬件单元来控制访问该外设的电信号。
本发明还公开了处理器,设计用于实现访问控制方法、访问管理方法、和/或诸如以上所简要描述之类的计算机程序。
附图说明
通过阅读以下描述的特定实施例,本发明的其它方案和优点将变得更加清楚,参考附图,该描述仅作为非限制性示例提出,其中:
图1示出了在第一实施例中的根据本发明的处理器;
图2示出了在第二实施例中的根据本发明的处理器;
图3示出了在优选实施例中的根据本发明的访问控制硬件单元;
图4a和4b以控制图的形式示出了根据本发明的访问控制方法的主要步骤;
图5以结构框图的形式示出了在优选实施例中根据本发明的控制中断程序的主要步骤;以及
图6以结构框图的形式示出了根据本发明的访问受保护外设的程序的主要步骤。
具体实施方式
这里描述的本发明的实施例更具体地涉及对访问包含于处理器中的引导存储器的保护。
图1描述了在优选实施例中的根据本发明的处理器110。
处理器110包括引导存储器120(BOOT-ROM)和受保护的易失性存储器(RAM)。该引导存储器120包括中断向量表VECT、两个中断程序、各个控制IRT1和警告IRT2、以及计算机程序PROG。
该计算机程序PROG是处理器内部的外设P的控制程序,这样的程序通常称为“驱动器”。
在这里描述的优选实施例中,处理器内部外设P是用于上述引导存储器120的写入控制器。
处理器110包括:根据本发明的控制访问外设P的硬件单元20。
该访问控制硬件单元20包括获取用于访问外设P的触发代码Code-DD和授权代码Code-AA的装置。
在这里描述的实施例中,从相同的寄存器21中获得触发代码Code-DD和访问授权代码Code-AA。
在这里描述的优选实施例中:
由控制中断程序IRT1将访问授权代码Code-AA写入寄存器21中;以及
由外设P的驱动器PROM将触发代码Code-DD写入寄存器21中。
因此,根据本发明,在访问外设P的每个指令(写入、读取等)之前,计算机程序PROG将触发代码Code-DD写入硬件单元20的寄存器21中。
在这里描述的实施例中,触发代码Code-DD和访问授权代码Code-AA是根据预定增量规则计算的相同变量的两个连续值。
该变量存储于处理器的易失性RAM存储器的受保护区域中。该存储器仅可由计算机程序PROG和控制中断程序IRT1来访问。
访问控制硬件单元20还包括装置24,设计用于在将授权代码Code-AA或触发代码Code-DD写入寄存器21时,根据预定规则来生成参考值Code-UMCA。
在这里描述的优选实施例中,该规则包括使Code-UMCA计数器递增,Code-UMCA计数器在开启处理器110时初始化。
访问控制硬件单元20还包括装置22,将从寄存器21中获得的访问授权代码Code-AA(以及触发代码Code-DD)与通过生成该值的装置24计算得到的预定参考值Code-UMCA进行比较。
在这里描述的优选实施例中,这些比较装置22由有线逻辑器组成。
情况可以是,这些比较装置22设计用于在发现触发代码Code-DD等于参考Code-UMCA的当前值时,将第一信号发送给中断触发单元26。这将参照图4a在之后进行描述。
在接收该第一信号时,中断触发装置26生成中断信号。在这里描述的示例中,该终端信号是非可屏蔽中断信号NMI1。
在接收该非可屏蔽中断信号NMI1时,处理器通过中断向量表VECT来执行控制中断程序IRT1。
该控制中断程序IRT1实施计算功能Gen-Code,设计用于根据预定规则来计算访问授权代码Code-AA的新值,将该新值存储于受保护存储器中,以及将该新的Code-AA值写入访问控制硬件单元20的寄存器21中。
该预定规则与由生成参考值Code-UMCA的装置24实施的预定规则相同。因此,在这里描述的优选实施例中,该规则是递增规则,以及访问授权代码Code-AA等于触发代码Code-DD的值加一。
当获得访问授权代码Code-AA的装置21从控制中断程序IRT1中接收授权代码Code-AA时,生成参考值Code-UMCA的装置24根据预定增量规则来生成新的参考值。
然后,通过先前描述的比较装置22对这两个新值进行比较。
根据本发明,比较装置22设计用于在访问控制硬件单元20的触发器23中设置代表两新值比较结果的值。
在这里描述的实施例中,将假设当新的访问授权代码Code-AA和新的预定参考值Code-UMCA相等时,有线逻辑22在触发23中设置值1。
因此,在这里描述的优选实施例中,当连续地从驱动器器PROG和从控制中断程序IRT1中接收的触发代码Code-DD和授权代码Code-AA等于装置24在接收代码时生成的两预定参考值Code-UMCA时,将触发器23的内容设置为1。
根据该优选实施例,当触发器23设置为1时,生成用于传输至访问控制硬件单元20的逻辑组合装置25的验证电信号SIG-VAL。
因此,在该优选实施例中,在满足上述两条件时生成验证信号SIG-VAL。
在将触发代码Code-DD传输至访问控制硬件单元20时,驱动器PROG根据预定规则(即,在这里描述的实施例中进行递增)生成新值,并将该新值存储于受保护的易失性RAM存储器中。
然后,外设P的驱动器执行访问外设P的指令。
以本领域技术人员已知的方式,该指令在地址解码器27的输出处生成传输至外设P的片选型访问电信号。
根据本发明,不将该访问信号直接传输至外设P,而是递送至上述逻辑组合装置25的输入。
在该文献的剩余部分中,将该信号称为访问请求电信号CS-RQ。
在输入处一方面接收请求访问外设P的电信号CS-RQ、另一方面接收验证信号SIG-VAL的逻辑组合装置25还包括,以已知方式设计用于生成传输至外设P的片选型访问信号的真值表。
换言之,为了本发明的目的,真值表25有利于验证访问外设P的电信号。
在这里描述的优选实施例中,将在访问组合装置CS输出处的访问信号CS递送至触发器23的输入。
在该实施例中,当对外设P进行访问时,即,当访问信号CS的状态为高时,触发器23的值重新设置为0。
这具有在相同触发器23的输出处禁止验证信号SIG-VAL的作用,因此具有使对外设P的任何访问无效的作用。
在另一实施例中,以循环方式,例如,每五次访问,而不是每次访问外设P的方式,来禁止验证信号SIG-VAL。
在另一优选实施例中,访问信号CS不反馈至触发器23。触发器23设计用于在从生成该相同的信号起、或者从获得触发代码Code-DD起进行计数的预定时延之后,自动地禁止验证信号SIG-VAL。
在这里描述的优选实施例中,比较装置22设计用于在通过比较检测到,从寄存器21中获得的代码不同于接收该代码时生成的预定参考值Code-UMCA时,将第二信号发送至中断触发单元26。
在接收该第二信号时,中断触发装置26将第二中断信号发送至引导存储器120。在这里描述的实施例中,这是非可屏蔽中断信号NMI2。
因此,如果恶意程序在寄存器21中写入随机代码,则比较装置22将触发非可屏蔽中断INM2。
在接收该第二中断信号时,处理器执行警告中断程序IRT2,用于控制对外设P的欺骗性访问。
图2示出了在另一实施例中的根据本发明的另一处理器210。
该处理器210与先前参照图1描述的处理器110之间仅有的差异在于,处理器210用于控制对外部外设P的访问。
所给出的所有其它特征是相同的,所以将不再进一步描述。
图3以处理器10的外部组件的形式示出了访问控制硬件单元20。
在本发明的该实施例中,与访问控制硬件单元20合作的处理器10包括:与对图1中的处理器110进行描述的引导存储器相同的引导存储器120。
该附图中的访问控制硬件单元20与先前参照图1描述的访问控制硬件单元相同,以下将不再进行描述。
图4a以有限状态控制器的形式示出了在优选实施例中,根据本发明的访问控制方法的主要步骤。
在该附图中,“椭圆”代表状态,箭头代表转移、以及矩形代表实现转移的必要和充分条件。
在该描述的剩余部分,将可交替地使用计算机程序领域的技术人员已知的术语“步骤”或“状态”。
该控制器包括第一初始化状态E10,在使用输出值(例如,零)对预定参考值Code-UMCA进行初始化时激励该第一初始化状态E10,然后存储于易失性RAM存储器中。
然后进入等待状态E20。
当在该等待状态E20中,访问控制硬件单元接收触发代码Code-DD(转移E25)时,进入状态E30,在其中将该触发代码Code-DD与预定参考值Code-UMCA进行比较。
然而,当在该等待状态E20中,在外设P处检测到访问请求电信号CS-RQ(转移E22)时,进入状态E100,在其中触发非可屏蔽警告中断NMI2。
自动地激励该触发非可屏蔽警告中断NMI2的状态E100,然后进入警告管理状态E110。
在优选实施例中,警告管理状态E110使得执行终端代码(RESET条件的生成)。在其它实施例中,可以依据应用程序来设计不同的反应。这些实施例不是本专利的目的,将不在此进行描述。
一旦完成该警告管理程序,便可已取消该警告,并重新开始先前描述的等待状态E20。
当从比较状态E30中确定触发代码Code-DD不同于预定参考值Code-UMCA(转移E85)时,进入状态E100,在其中触发先前描述的非可屏蔽警告中断NMI2。
然而,当从比较状态E30中确定触发代码Code-DD与预定参考值Code-UMCA相同(转移E31)时,进入状态E32,在其中,根据预定递增规则生成新的预定参考值Code-UMCA。
在生成新的参考值Code-UMCA的状态E32之后是触发非可屏蔽控制中断NMI1的状态E34。
一旦触发该非可屏蔽控制中断NMI1,便进入等待状态E36,在其中,等待访问授权代码Code-AA。
如果在该等待访问授权代码Code-AA的状态E36中,检测到访问请求电信号CS-RQ(转移E90),则进入状态E100,在其中触发非可屏蔽警告中断信号NMI2。
然而,当在等待状态E36中,获得访问授权代码Code-AA(转移E37)时,进入状态E38,在其中,将该访问授权代码Code-AA与新的当前参考值Code-UMCA进行比较。
如果在该比较状态E38中确定访问授权代码Code-AA不同于参考值Code-UMCA(转移E95)时,进入状态E100,在其中触发非可屏蔽警告中断NMI2。
然而,如果这两个值相等(转移E39)时,激励比较状态E38,然后进入状态E40,在其中生成新的参考值Code-UMCA。
自动地激励该生成状态E40,然后进入状态E50,在其中,生成电子信号SIG-VAL以验证对外设P的访问信号。
然后自动地激励该生成验证电信号SIG-VAL的状态E50,然后进入等待状态E60,直至实际发生对外设P的访问。
当在该等待状态E60中检测到实际发生了访问(转移E65)时,进入状态E70,在其中,禁止验证信号SIG-VAL。
然后自动地激励该禁止状态E70,并重新开始先前描述的等待状态E20。
在另一实施例中,当在等待状态E60中检测到获得来自寄存器21的代码(转移E67)时,进入状态E100,在其中,触发非可屏蔽警告中断NMI2,有必要将该访问授权代码通过无恶意的第三方发送至访问控制硬件单元。该实施例用于通过在验证访问之后检测对外设的欺骗性访问,来加强系统的安全性(状态E60)。
图4b描述了在第二实施例中的本发明的访问控制方法的状态图。
在不包括接收触发代码Code-DD的步骤的意义上对本发明的该实施例进行简化。当然,去除了处理该触发代码Code-DD的任何步骤(E30、E31、E32、E85)。
由触发步骤E26来替换步骤E25,触发步骤E26由本领域技术人员已知的能够生成中断的任何装置来实现。
在触发步骤E26之后自动地跟随步骤E34,在其中,生成图4a中描述的非可屏蔽控制中断NMI1。
在该实施例中,授权代码Code-AA是常数,去除了生成参考值Code-UMCA的步骤E40。
控制中断程序IRT1在寄存器21中呈现由受保护存储器中的计算机程序PROG所存储的值。
图5示出了在优选实施例中,由根据本发明的处理器实施的非可屏蔽控制中断程序IRT1的主要步骤E500至E520。
在访问控制硬件单元20生成非可屏蔽控制中断NMI1时激活该程序。
这里描述的程序IRT1包括第一步骤E500,在第一步骤E500期间,将包括相同名称的访问授权代码的变量Code-AA的内容存储于变量VA中。
在参照图4a描述的实施例中,在读取访问授权代码Code-AA的步骤E500之后跟随步骤E510,在步骤E510期间,根据先前描述的预定规则生成新的访问授权代码Code-AA。在这个相同的步骤期间,将访问授权代码Code-AA的这个新的值存储于受保护存储器中。
在生成和存储新的访问授权代码Code-AA的步骤E510之后跟随将变量VA的内容发送至访问控制硬件单元20的步骤E520。
在这里描述的优选实施例中,该发送步骤包括将变量VA的内容写入寄存器21。
在参照图4b描述的实施例中,在读取访问授权代码Code-AA的步骤E500之后跟随该步骤E520。
情况可以是,在发送访问授权代码的步骤E520之后跟随本领域技术人员已知的IRET类型的指令,这一方面包括取消中断NMI1的源,并从所述中断中返回。
根据本发明的访问管理方法选择性地包括,响应从访问控制硬件单元20中产生的非可屏蔽中断信号NMI2的警告中断程序IRT2。
该非可屏蔽警告中断实质上包括:根据适当的规则生成警告和/或处理未受权的访问。
图6示出了包括用于访问图4a的实施例中根据本发明的安全外设P的指令的计算机程序PROG的主要步骤E600至E630。
该计算机程序包括两个步骤E600和E610,分别与读取访问授权代码的步骤E500、以及生成并存储先前参照图5描述的访问授权代码的步骤E510相同或类似。
因此,在这两个步骤期间,计算机程序P[sic]将当前触发代码Code-DD的内容存储于变量VA中,根据预定规则(递增规则)生成新的触发代码Code-DD,以及将该新值存储在与中断程序IRT1共享的安全存储器中。
在访问外设P的每个步骤E630之前,计算机程序PROG包括步骤E620,在该步骤期间,将变量VA的内容发送至访问控制硬件单元20,这在这里描述的实施例中包括将该变量的内容写入寄存器21中。
在将访问授权代码CA发送至访问控制硬件单元20的步骤E620之后跟随访问外设P的步骤E630.
在根据图4b中的实施例的本发明的实施方式中,计算机程序PROG包括:在访问外设的步骤E630之前,将常数值存储于处理器的受保护存储器中的步骤E610’,然后触发第一非可屏蔽控制中断IRT1的步骤E620’。
在访问之后,将所述常数的任何不同的值存储于处理器受保护的存储器中。
该步骤还可以由控制中断程序IRT1来执行。

Claims (44)

1、一种硬件单元(20),用于由处理器(10、110、120)来控制对所述处理器的外设(P)的访问,所述硬件单元(20)包括:
装置(26),用于触发所述处理器中断,称为控制中断;
装置(21),用于从所述处理器中以及在所述触发之后,获得授权访问所述外设(P)的访问授权代码(Code-AA);
装置(22),用于将所述访问授权代码(Code-AA)与预定参考值(Code-UMCA)进行比较;以及
所谓的验证装置(22、23、25),设计用于依据所述比较的结果,来生成验证访问所述外设(P)的电信号(CS、WE、PWR)的电信号(SIG_VAL)。
2、如权利要求1所述的访问控制硬件单元,其特征在于,所述控制中断是非可屏蔽中断(NMI1)。
3、如权利要求1或2所述的控制硬件单元,其特征在于,所述控制硬件单元附加地包括用于获得触发代码(Code-DD)的装置(21),并且将触发所述控制中断(NMI1)的所述装置(26)设计用于触发在获得所述触发代码(Code-DD)之后的所述中断。
4、如权利要求3所述的访问控制硬件单元,其特征在于,所述控制硬件单元附加地包括装置(22),用于将所述访问授权代码(Code-DD)与所述预定参考值(Code-UMCA)进行比较;并且将所述触发装置(26)设计用于依据所述比较的结果来触发所述控制中断(NMI1)。
5、如权利要求1至4之一所述的访问控制硬件单元,其特征在于,所述控制硬件单元包括装置(26),用于在所述访问授权代码(Code-AA)或所述触发代码(Code-DD)不同于所述预定参考值(Code-UMCA)时,触发称为警告中断的所述处理器的中断。
6、如权利要求5所述的访问控制硬件单元,其特征在于,所述警告中断是非可屏蔽中断(NMI2)。
7、如权利要求1至6之一所述的访问控制硬件单元,其特征在于,所述预定参考值(Code-UMCA)是常数。
8、如权利要求1至6之一所述的访问控制硬件单元,其特征在于,所述控制硬件单元包括装置(24),用于根据预定规则生成所述参考值(Code-UMCA)。
9、如权利要求8所述的访问控制硬件单元,其特征在于,所述预定参考值(Code-UMCA)是在开启所述硬件单元(UMCA)时进行初始化的计数器,并且根据所述预定规则,所述计数器在每次获得所述访问授权代码(Code-AA)时递增。
10、如权利要求1至9之一所述的访问控制硬件单元,其特征在于,所述验证装置(22、23、25)包括逻辑组合装置(25),设计用于:
接收请求访问所述外设(P)的电信号(CS-RQ,WE-RQ);
接收所述验证信号(SIG_VAL);以及
根据所述访问请求电信号(CS-RQ,WE-RQ)的状态(RQ_0,RQ_1)、所述验证信号的状态(VAL_0,VAL_1)、以及在真值表(25)中描述的逻辑,来验证所述访问电信号(CS,WE)。
11、如权利要求10所述的访问控制硬件单元,其特征在于,所述控制硬件单元包括装置(26),用于读取所述访问请求电信号(CS-RQ,WE-RQ)的状态(RQ_0,RQ_1),以及装置(26),根据所述访问验证电信号(SIG_VAL)的该状态(RQ_0,RQ_1)和所述状态(VAL_0,VAL_1),来触发所述处理器的中断,所述中断称为警告中断(NMI2),优选地,是非可屏蔽的。
12、如权利要求1至11之一所述的访问控制硬件单元,其特征在于,所述控制硬件单元包括装置(23),用于禁止所述验证信号(SIG_VAL)。
13、如权利要求12所述的访问控制硬件单元,其特征在于,所述禁止装置(23)设计用于在至少一个对所述外设(P)的访问之后,禁止所述验证信号(SIG_VAL)。
14、如权利要求12或13所述的访问控制硬件单元,其特征在于,所述禁止装置(23)设计用于在从所述访问验证电信号(SIG_VAL)的生成起计数、或者从获得所述访问代码(Code-AA)起计数的预定时延之后,禁止所述验证信号(SIG_VAL)。
15、一种处理器(110),其特征在于,所述处理器包括:
根据权利要求1至14之一的访问控制硬件单元(20);
实施控制中断程序(IRT1)的装置(VECT),设计用于获得所述访问授权代码(Code-AA);以及
装置(IRT1),用于将所述访问授权代码(Code-AA)发送至所述访问控制硬件单元(20)。
16、如权利要求15所述的处理器,其特征在于,所述控制中断程序包括:从受保护存储器中读取所述访问代码(Code-AA)的装置。
17、如权利要求15或16所述的处理器,其特征在于,所述处理器附加地包括:将触发代码(Code-DD)发送至所述访问控制硬件单元(20)的装置。
18、如权利要求15至17所述的处理器,其特征在于,所述控制中断程序(IRT1)设计用于根据预定规则生成所述访问代码(Code-AA)。
19、如权利要求18所述的处理器,其特征在于,所述访问代码(Code-AA)是计数器,并且所述预定规则包括,在开启所述处理器(110)时初始化所述计数器(Code-AA),以及在每次将所述代码(Code-AA)发送至所述硬件单元(20)时使所述计数器递增。
20、如权利要求15至19之一所述的处理器,其特征在于,所述处理器附加地包括实施警告中断程序(IRT2)的装置(VECT),设计用于生成警告和/或禁止所述外设(P)的使用。
21、如权利要求15至20之一所述的处理器,其特征在于,所述处理器包括所述外设(P),具体地,能够从所述处理器的引导存储器(120)的写入控制器中、以及从存储管理单元(MMU)中选择所述外设(P)。
22、一种由处理器(10、110、210)控制访问所述处理器外设(P)的方法,其特征在于,所述方法包括以下步骤:
触发(E34)所述处理器的中断,称为控制中断;
从所述处理器中以及在所述触发之后,获得(E37)所述外设(P)的访问授权代码(Code-AA);
将所述访问授权代码(Code-AA)与预定参考值(Code-UMCA)进行比较(E38);
依据所述比较步骤(E30)的结果来生成(E50)验证所述外设(P)的访问信号(CS、WE、PWR)的电信号(SIG_VAL)。
23、如权利要求22所述的访问控制方法,其特征在于,所述控制中断是非可屏蔽中断(NMI1)。
24、如权利要求22或23所述的访问控制方法,其特征在于,在获得(E25)触发代码(Code-DD)的步骤之后,执行所述触发步骤(E34)。
25、如权利要求24所述的访问控制方法,其特征在于,所述访问控制方法附加地包括将触发代码(Code-DD)与所述预定参考值(Code-UMCA)进行比较的步骤(E30),并且依据所述比较步骤(E30)的结果来执行所述触发步骤(E34)。
26、如权利要求22至25之一所述的访问控制方法,其特征在于,所述访问控制方法包括,当所述访问授权代码(Code-AA)或所述触发代码(Code-DD)不同于所述预定参考值(Code-UMCA)时,来触发称为警告中断的所述处理器的中断的步骤(E100)。
27、如权利要求26所述的访问控制方法,其特征在于,所述警告中断是非可屏蔽中断(NMI2)。
28、如权利要求22至27之一所述的访问控制方法,其特征在于,所述预定参考值(Code-UMCA)是常数。
29、如权利要求22至27之一所述的访问控制方法,其特征在于,所述访问控制方法附加地包括根据预定规则生成所述参考值(Code-UMCA)的步骤(E40)。
30、如权利要求29所述的访问控制方法,其特征在于,所述预定参考值(Code-UMCA)是计数器,所述方法附加地包括初始化所述计数器、在所述生成步骤(E40)期间使所述计数器递增的步骤(E10)。
31、如权利要求22至30之一所述的访问控制方法,其特征在于,在生成验证信号的所述步骤(E50)期间:
读取请求访问所述外设(P)的电信号(CS-RQ,WE-RQ)的状态(RQ_0,RQ_1);
读取所述验证信号(SIG_VAL)的状态(VAL_0,VAL_1);以及
根据所述访问请求电信号(CS-RQ,WE-RQ)的状态(RQ_1)、所述验证信号(SIG_VAL)的状态(VAL_1)、以及根据逻辑规则的函数,来验证所述访问电信号(CS,WE)。
32、如权利要求31所述的访问控制方法,其特征在于,所述访问控制方法包括读取所述访问请求电信号(CS-RQ,WE-RQ)的状态(RQ_0、RQ_1)的步骤(E20,E36),以及根据所述访问验证电信号(SIG_VAL)的所述状态(RQ_0,RQ_1)和所述状态(VAL_0,VAL_1),来触发所述处理器的可屏蔽中断,所述中断称为警告中断(NMI2),优选地,是非可屏蔽的。
33、如权利要求22至32之一所述的访问控制方法,其特征在于,所述访问控制方法包括:禁止所述验证信号(SIG_VAL)的步骤(E70)。
34、如权利要求33所述的访问控制方法,其特征在于,在访问所述处理器(P)的至少一个步骤(E65)之后,执行所述禁止步骤(E70)。
35、如权利要求33或34所述的访问控制方法,其特征在于,在从生成所述访问验证电信号(SIG_VAL)的所述步骤(E50)起计数的、或者从获得所述触发代码(Code-DD)的所述步骤(E25)起计数之后,执行所述中断步骤。
36、一种管理对外设(P)的访问的方法,其特征在于,所述方法包括:实施与控制中断(优选地,非可屏蔽式的(NMI1))相关联的程序(IRT1)的步骤,所述控制程序包括,将访问授权代码(Code-AA)发送至如权利要求1至14之一所述的访问控制硬件单元(20)的步骤(E520)。
37、如权利要求36所述的管理访问外设(P)的方法,其特征在于,所述方法包括:为了所述发送,从受保护存储器中读取所述访问代码(Code_AA)的步骤。
38、如权利要求36所述的管理访问外设(P)的方法,其特征在于,所述方法包括:为了所述发送,根据预定规则生成访问代码(Code_AA)的步骤(E510)。
39、如权利要求38所述的管理访问方法,其特征在于,所述访问代码(Code_AA)是计数器,所述方法附加地包括初始化所述计数器(Code_AA)的步骤,并且所述生成步骤(E510)包括在每次将所述代码(Code_AA)发送至所述硬件单元(20)之前,使所述计数器(Code_AA)递增。
40、如权利要求36至39所述的管理访问方法,其特征在于,所述方法附加地包括实施警告中断程序(IRT2)的步骤,所述警告程序包括生成警告和/或禁止所述外设使用的步骤。
41、一种包括访问外设(P)的指令(E630)的计算机程序,其特征在于,所述计算机程序包括指令(E620),用于在所述访问指令的执行之前,将触发代码(Code_DD)发送至根据权利要求1至14之一的所述外设(P)的访问控制硬件单元(20)。
42、如权利要求41所述的计算机程序,其特征在于,所述计算机程序附加地包括:根据所述预定规则生成所述触发代码(Code-DD)的装置。
43、一种处理器,设计用于实施根据权利要求22至35之一的访问控制方法,和/或根据权利要求36至40之一的管理访问方法,和/或根据权利要求41或42的计算机程序。
44、一种对如权利要求1至14之一所述的访问控制硬件单元(20)的使用,用于验证外设(P)的访问信号,所述外设(P)具体可从屏幕、键盘、存储器、通信接口控制器、存储器管理单元(MMU)、或存储器保护单元(MPU)中选择。
CNA2005800123602A 2004-03-19 2005-03-17 控制对外设进行访问的方法和设备 Pending CN1947082A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0402842 2004-03-19
FR0402842A FR2867871B1 (fr) 2004-03-19 2004-03-19 Procede et dispositif de securisation de l'acces a un peripherique
US60/600,912 2004-08-12

Publications (1)

Publication Number Publication Date
CN1947082A true CN1947082A (zh) 2007-04-11

Family

ID=34896644

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2005800123602A Pending CN1947082A (zh) 2004-03-19 2005-03-17 控制对外设进行访问的方法和设备

Country Status (8)

Country Link
US (1) US20070276969A1 (zh)
EP (1) EP1616242B1 (zh)
JP (1) JP2007529803A (zh)
CN (1) CN1947082A (zh)
AT (1) ATE364875T1 (zh)
DE (1) DE602005001363D1 (zh)
FR (1) FR2867871B1 (zh)
WO (1) WO2005101160A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102306108A (zh) * 2011-08-01 2012-01-04 西安交通大学 Arm 虚拟机中基于mmu 的外设访问控制的实现方法
CN107567626A (zh) * 2015-05-15 2018-01-09 高准公司 利用软件保护器控制对接口的访问

Families Citing this family (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005085266A (ja) * 2003-09-04 2005-03-31 Stmicroelectronics Sa マイクロプロセッサ周辺装置アクセス制御
US8149085B2 (en) * 2008-05-02 2012-04-03 Research In Motion Limited Coordinated security systems and methods for an electronic device
US8943491B2 (en) * 2008-06-26 2015-01-27 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Systems and methods for maintaining CRTM code
US8989705B1 (en) 2009-06-18 2015-03-24 Sprint Communications Company L.P. Secure placement of centralized media controller application in mobile access terminal
US8712407B1 (en) 2012-04-05 2014-04-29 Sprint Communications Company L.P. Multiple secure elements in mobile electronic device with near field communication capability
US10147032B2 (en) * 2012-04-05 2018-12-04 Ricoh Co., Ltd. Low power radio frequency communication
US9027102B2 (en) 2012-05-11 2015-05-05 Sprint Communications Company L.P. Web server bypass of backend process on near field communications and secure element chips
US8862181B1 (en) 2012-05-29 2014-10-14 Sprint Communications Company L.P. Electronic purchase transaction trust infrastructure
US9282898B2 (en) 2012-06-25 2016-03-15 Sprint Communications Company L.P. End-to-end trusted communications infrastructure
US9066230B1 (en) 2012-06-27 2015-06-23 Sprint Communications Company L.P. Trusted policy and charging enforcement function
US8649770B1 (en) 2012-07-02 2014-02-11 Sprint Communications Company, L.P. Extended trusted security zone radio modem
US8667607B2 (en) 2012-07-24 2014-03-04 Sprint Communications Company L.P. Trusted security zone access to peripheral devices
US8863252B1 (en) 2012-07-25 2014-10-14 Sprint Communications Company L.P. Trusted access to third party applications systems and methods
US9183412B2 (en) 2012-08-10 2015-11-10 Sprint Communications Company L.P. Systems and methods for provisioning and using multiple trusted security zones on an electronic device
US9215180B1 (en) 2012-08-25 2015-12-15 Sprint Communications Company L.P. File retrieval in real-time brokering of digital content
US8954588B1 (en) 2012-08-25 2015-02-10 Sprint Communications Company L.P. Reservations in real-time brokering of digital content delivery
US9015068B1 (en) 2012-08-25 2015-04-21 Sprint Communications Company L.P. Framework for real-time brokering of digital content delivery
US8752140B1 (en) 2012-09-11 2014-06-10 Sprint Communications Company L.P. System and methods for trusted internet domain networking
US9161227B1 (en) 2013-02-07 2015-10-13 Sprint Communications Company L.P. Trusted signaling in long term evolution (LTE) 4G wireless communication
US9578664B1 (en) 2013-02-07 2017-02-21 Sprint Communications Company L.P. Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system
US9104840B1 (en) 2013-03-05 2015-08-11 Sprint Communications Company L.P. Trusted security zone watermark
US8881977B1 (en) 2013-03-13 2014-11-11 Sprint Communications Company L.P. Point-of-sale and automated teller machine transactions using trusted mobile access device
US9613208B1 (en) 2013-03-13 2017-04-04 Sprint Communications Company L.P. Trusted security zone enhanced with trusted hardware drivers
US9049013B2 (en) 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone containers for the protection and confidentiality of trusted service manager data
US9049186B1 (en) 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone re-provisioning and re-use capability for refurbished mobile devices
US8984592B1 (en) 2013-03-15 2015-03-17 Sprint Communications Company L.P. Enablement of a trusted security zone authentication for remote mobile device management systems and methods
US9374363B1 (en) 2013-03-15 2016-06-21 Sprint Communications Company L.P. Restricting access of a portable communication device to confidential data or applications via a remote network based on event triggers generated by the portable communication device
US9021585B1 (en) 2013-03-15 2015-04-28 Sprint Communications Company L.P. JTAG fuse vulnerability determination and protection using a trusted execution environment
US9191388B1 (en) 2013-03-15 2015-11-17 Sprint Communications Company L.P. Trusted security zone communication addressing on an electronic device
US9324016B1 (en) 2013-04-04 2016-04-26 Sprint Communications Company L.P. Digest of biographical information for an electronic device with static and dynamic portions
US9454723B1 (en) 2013-04-04 2016-09-27 Sprint Communications Company L.P. Radio frequency identity (RFID) chip electrically and communicatively coupled to motherboard of mobile communication device
US9171243B1 (en) 2013-04-04 2015-10-27 Sprint Communications Company L.P. System for managing a digest of biographical information stored in a radio frequency identity chip coupled to a mobile communication device
US9838869B1 (en) 2013-04-10 2017-12-05 Sprint Communications Company L.P. Delivering digital content to a mobile device via a digital rights clearing house
US9443088B1 (en) 2013-04-15 2016-09-13 Sprint Communications Company L.P. Protection for multimedia files pre-downloaded to a mobile device
US9069952B1 (en) 2013-05-20 2015-06-30 Sprint Communications Company L.P. Method for enabling hardware assisted operating system region for safe execution of untrusted code using trusted transitional memory
US9560519B1 (en) 2013-06-06 2017-01-31 Sprint Communications Company L.P. Mobile communication device profound identity brokering framework
US9183606B1 (en) 2013-07-10 2015-11-10 Sprint Communications Company L.P. Trusted processing location within a graphics processing unit
US9208339B1 (en) 2013-08-12 2015-12-08 Sprint Communications Company L.P. Verifying Applications in Virtual Environments Using a Trusted Security Zone
US9185626B1 (en) 2013-10-29 2015-11-10 Sprint Communications Company L.P. Secure peer-to-peer call forking facilitated by trusted 3rd party voice server provisioning
US9191522B1 (en) 2013-11-08 2015-11-17 Sprint Communications Company L.P. Billing varied service based on tier
US9161325B1 (en) 2013-11-20 2015-10-13 Sprint Communications Company L.P. Subscriber identity module virtualization
US9118655B1 (en) 2014-01-24 2015-08-25 Sprint Communications Company L.P. Trusted display and transmission of digital ticket documentation
US9226145B1 (en) 2014-03-28 2015-12-29 Sprint Communications Company L.P. Verification of mobile device integrity during activation
US9230085B1 (en) 2014-07-29 2016-01-05 Sprint Communications Company L.P. Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services
US9779232B1 (en) 2015-01-14 2017-10-03 Sprint Communications Company L.P. Trusted code generation and verification to prevent fraud from maleficent external devices that capture data
US9838868B1 (en) 2015-01-26 2017-12-05 Sprint Communications Company L.P. Mated universal serial bus (USB) wireless dongles configured with destination addresses
US9473945B1 (en) 2015-04-07 2016-10-18 Sprint Communications Company L.P. Infrastructure for secure short message transmission
US9819679B1 (en) 2015-09-14 2017-11-14 Sprint Communications Company L.P. Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers
US10282719B1 (en) 2015-11-12 2019-05-07 Sprint Communications Company L.P. Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit
US9817992B1 (en) 2015-11-20 2017-11-14 Sprint Communications Company Lp. System and method for secure USIM wireless network access
US10499249B1 (en) 2017-07-11 2019-12-03 Sprint Communications Company L.P. Data link layer trust signaling in communication network

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2686170B1 (fr) * 1992-01-14 1996-09-06 Gemplus Card Int Carte a memoire de masse pour microordinateur.
US5963142A (en) * 1995-03-03 1999-10-05 Compaq Computer Corporation Security control for personal computer
US6190257B1 (en) * 1995-11-22 2001-02-20 Nintendo Co., Ltd. Systems and method for providing security in a video game system
US5835594A (en) * 1996-02-09 1998-11-10 Intel Corporation Methods and apparatus for preventing unauthorized write access to a protected non-volatile storage
US5928362A (en) * 1996-04-30 1999-07-27 Cagent Technologies, Inc. Peripheral card security and configuration interface
US6711690B2 (en) * 2001-09-17 2004-03-23 International Business Machines Corporation Secure write blocking circuit and method for preventing unauthorized write access to nonvolatile memory

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102306108A (zh) * 2011-08-01 2012-01-04 西安交通大学 Arm 虚拟机中基于mmu 的外设访问控制的实现方法
CN102306108B (zh) * 2011-08-01 2014-04-23 西安交通大学 Arm 虚拟机中基于mmu 的外设访问控制的实现方法
CN107567626A (zh) * 2015-05-15 2018-01-09 高准公司 利用软件保护器控制对接口的访问
CN107567626B (zh) * 2015-05-15 2021-09-07 高准公司 利用软件保护器控制对接口的访问

Also Published As

Publication number Publication date
DE602005001363D1 (de) 2007-07-26
ATE364875T1 (de) 2007-07-15
EP1616242A1 (fr) 2006-01-18
FR2867871A1 (fr) 2005-09-23
JP2007529803A (ja) 2007-10-25
EP1616242B1 (fr) 2007-06-13
FR2867871B1 (fr) 2007-08-24
WO2005101160A1 (fr) 2005-10-27
US20070276969A1 (en) 2007-11-29

Similar Documents

Publication Publication Date Title
CN1947082A (zh) 控制对外设进行访问的方法和设备
US11514159B2 (en) Method and system for preventing and detecting security threats
US8079085B1 (en) Reducing false positives during behavior monitoring
CN1266875C (zh) 内容发布/接收方法
CN1252599C (zh) 信息处理设备
CN100350394C (zh) 用于安全执行指令的方法、处理器和计算机系统
CN1581073A (zh) 从可信环境到不可信环境的可信性投影
US20060112241A1 (en) System, method and apparatus of securing an operating system
CN1630849A (zh) 安全执行模式下信任客户使用安全核心系统
CN101414339B (zh) 保护进程内存及确保驱动程序加载的安全性的方法
CN1795439A (zh) 计算机操作系统的安全系统与方法
CN1801091A (zh) 用可信处理模块安全地引导计算机的系统和方法
CN1467642A (zh) 数据保护程序及数据保护方法
CN1690971A (zh) 中断控制装置
CN101076168A (zh) 智能终端系统的管理方法和智能终端
CN1543616A (zh) 计算机安全系统及其装置
CN1410876A (zh) 微处理机
CN1707999A (zh) 证书撤销列表的分布管理
CN1745377A (zh) 使用隐含中间密钥来认证软件的系统和方法
CN1540915A (zh) 在数字权利管理(drm)系统中撤销凭证及开除其余主体
CN101034424A (zh) 一种数据安全存储系统和装置及方法
CN101038489A (zh) 可编程控制器的编程设备
CN1719460A (zh) 非接触ic记录介质、记录介质管理程序及记录介质管理方法
CN1975678A (zh) 执行程序的信息处理设备、计算机可读介质和程序控制方法
US20060026687A1 (en) Protecting embedded devices with integrated permission control

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication