SE523953C2 - Security critical activity data processing system for mailing services, includes switches which denies computer processor access to and from resources, based on information contained in switch - Google Patents

Security critical activity data processing system for mailing services, includes switches which denies computer processor access to and from resources, based on information contained in switch

Info

Publication number
SE523953C2
SE523953C2 SE9900051A SE9900051A SE523953C2 SE 523953 C2 SE523953 C2 SE 523953C2 SE 9900051 A SE9900051 A SE 9900051A SE 9900051 A SE9900051 A SE 9900051A SE 523953 C2 SE523953 C2 SE 523953C2
Authority
SE
Sweden
Prior art keywords
switch
resources
switches
computer
safety device
Prior art date
Application number
SE9900051A
Other languages
Swedish (sv)
Other versions
SE9900051L (en
SE9900051D0 (en
Inventor
Christian Wettergren
Original Assignee
Myspace Ab
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Myspace Ab filed Critical Myspace Ab
Priority to SE9900051A priority Critical patent/SE523953C2/en
Publication of SE9900051D0 publication Critical patent/SE9900051D0/en
Priority to US09/889,126 priority patent/US7290284B1/en
Priority to PCT/SE2000/000027 priority patent/WO2000042490A1/en
Priority to AU21406/00A priority patent/AU2140600A/en
Priority to IL14400000A priority patent/IL144000A0/en
Priority to DE60038785T priority patent/DE60038785D1/en
Priority to AT00901364T priority patent/ATE394746T1/en
Priority to JP2000594003A priority patent/JP2002535745A/en
Priority to EP00901364A priority patent/EP1141805B1/en
Publication of SE9900051L publication Critical patent/SE9900051L/en
Priority to IL144000A priority patent/IL144000A/en
Publication of SE523953C2 publication Critical patent/SE523953C2/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Alarm Systems (AREA)

Abstract

Switches (60) are activated by a signal from a security device (50), in response to a call from a computer processor (52) or from handling devices (20,28-38). Based on information in the switches, the switches enables security device access to and from resources and denies the computer processor access to and from resources (14,42). The switches controls requests from the computer processor to the resources or resource ranges depending on the information contained in the switch.

Description

25 30 . , . - .- 523 953 .. -i-u tillgängliga nätverket, vilket är öppet för alla inkräktare. Sådana brandväggar filtrerar kommunikationen mellan det lokala nätverket och omvärlden genom att endast tillåta vissa valda tjänster att passera genom. Om andra tjänster efterfrågas kommer passeringen genom brandväggen endast att rnöjliggöras om ett giltigt lösenord framställes. 25 30. ,. - .- 523 953 .. -i-u available network, which is open to all intruders. Such firewalls filter the communication between the local network and the outside world by only allowing certain selected services to pass through. If other services are requested, passage through the firewall will only be possible if a valid password is provided.

Kommunikationen når sedan antingen en persondator eller en server inuti det lokala nätverket. Denna säkerhetsåtgärd kommer naturligtvis att öka säkerheten men kommer ändock inte att garantera att de säkerhetskritiska åtgärder utförs på det sätt som användaren avser.The communication then reaches either a personal computer or a server within the local network. This security measure will of course increase security but will still not guarantee that the security-critical measures are carried out in the manner intended by the user.

Sårbarheter i implementeringen av de tillåtna, icke-filtrerade, tjänsterna kan tillåta en inkräktare att invadera persondatorn.Vulnerabilities in the implementation of the permitted, unfiltered, services may allow an intruder to invade the personal computer.

En annan möjlig säkerhetsåtgärd är att införa säkerhetsmekanismer i operativsystemet, som att kräva lösenord för tillgång till vissa tjänster.Another possible security measure is to introduce security mechanisms in the operating system, such as requiring passwords for access to certain services.

Huvudanledningen till att de ovan nämnda säkerhetsmekanísmerna inte är helt säkra är att de är mjukvarubaserade. Då mjukvara alltid innehåller buggar, kan de korrumperas, och kan därför komprometteras genom utnyttjade säkerhetshål, illvilliga koder, residenta trojanska hästar och annan mjukvara. Mjukvarubaserade säkerhetslösningar är även för sköra, d v s om operativsystemets säkerhet komprometteras kommer all data och alla applikationer som utförs av denna att också komprometteras.The main reason why the above mentioned security mechanisms are not completely secure is that they are software based. Since software always contains bugs, they can be corrupted, and can therefore be compromised through exploited security holes, malicious codes, resident Trojan horses and other software. Software-based security solutions are also too fragile, ie if the security of the operating system is compromised, all data and all applications performed by it will also be compromised.

En annan men liknande infallsvinkel för att öka operativsystemets säkerhet är att bygga så kallade operativsystem med flera nivåer av säkerhet (Multi level security MLS). Sådana system märker objekt enligt en säkerhetsklassificeringskod och definierar regler för hur information tillåts att flöda genom systemet. Denna klassificering av olika säkerhetsnivåer och registerhällandet av vilka användare som har tillgång till olika säkerhetsnivåer och objekt är mycket tidsödande att upprätthålla. Dessutom är inte konventionella persondatorapplikationer kompatibla med MLS-systemens operativsystem, och alla applikationer . ø ~ - -~ 10 15 20 25 30 523 953 u. .nu måste vara skräddarsydda för MLS-systemet. Detta är naturligtvis mycket kostsamt.Another but similar approach to increasing the security of the operating system is to build so-called multi-level security systems (Multi level security MLS). Such systems label objects according to a security classification code and define rules for how information is allowed to leak through the system. This classification of different security levels and the record keeping of which users have access to different security levels and objects is very time consuming to maintain. In addition, conventional personal computer applications are not compatible with the MLS operating system, and not all applications. ø ~ - - ~ 10 15 20 25 30 523 953 u. .nu must be tailored for the MLS system. This is of course very costly.

En metod för att utföra eller exekvera säkerhetskritiska aktiviteter i en dator beskrivs i WO 98/ 19243 med samma uppfinnare som för föreliggande uppfinning, vilket dokument härvid inkorporeras som referens. Systemet innefattar en säkerhetsanordning som skall anslutas till kommunikationsorganen hos en persondator, såsom en serieport eller PCI-bussen. Säkerhetsanordningen innefattar en processor, minne och kryptoorgan. Vissa valda IO-anordníngar hos datorn, såsom i skärmen, tangentbordet , musen och kortläsaren är anordnade med växlar och kryptoorgan.A method for performing or executing security-critical activities in a computer is described in WO 98/19243 with the same inventors as for the present invention, which document is hereby incorporated by reference. The system comprises a security device to be connected to the communication means of a personal computer, such as a serial port or the PCI bus. The security device includes a processor, memory and cryptocurrency. Some selected IO devices of the computer, such as the screen, keyboard, mouse and card reader, are provided with switches and crypto devices.

Vid vanlig aktivitet (normal mod) är säkerhetsanordningen inte aktiv och datorn fungerar som normalt. Närvaron av säkerhetsanordningen och växlings- och kryptoorganen är transparenta för datorn.During normal operation (normal mode), the security device is not active and the computer operates normally. The presence of the security device and the switching and crypto means are transparent to the computer.

När en säkerhetskritisk aktivitet initieras av en signal från datorns processor, kopplas datorn om till säker behandlingsmod.When a security-critical activity is initiated by a signal from the computer's processor, the computer switches to safe processing mode.

Säkerhetsanordningen tar kontroll över de valda användar- IO- anordningarna genom växlings- och kryptoorganen och stänger ute datorns processor från tillgång. Exekveringen av den säkerhetskritiska aktiviteten överförs till säkerhetsanordningen och exekveras med lämplig inblandning av användaren. Data skyddas från datorns processor under överföring mellan säkerhetsanordningen och användarens IO-anordningar.The security device takes control of the selected user IO devices through the switching and cryptographic means and shuts down the computer's processor from access. The execution of the safety-critical activity is transferred to the safety device and executed with the appropriate intervention of the user. Data is protected from the computer's processor during transmission between the security device and the user's IO devices.

Säkerhetsanordningen måste vara konstruerad så att exekveringen av den säkerhetskritiska aktiviteten kan utföras säkert utan någon möjlighet för datorns processor att kompromettera exekveringen. Det ovan beskrivna systemet uppfyller detta genom att ha en separat processor, separat programminne, separat dataminne och flera andra anordningar och kontrollorgan separata. . . - . »- 10 15 20 25 30 523 953 Olyckligtvis är detta en dyrbar lösning, då så många funktionella kretsar behöver dupliceras. Det skulle vara att föredra om exempelvis tillgång till delar det existerande PC-minnet kunde avdelas för säkerhetsanordningen. Detta skulle vara en stor kostnadsbesparing, då lämpliga minneskretsar vanligtvis endast tillhandahålles i stora storlekar. Detta skulle även tillåta flexibilitet, då säkerhetsanordningen kunde avdela så mycket minne från det stora PC-minnet som krävs för säkerhetsaktiviteten.The security device must be designed so that the execution of the security-critical activity can be performed safely without any possibility for the computer processor to compromise the execution. The system described above fulfills this by having a separate processor, separate program memory, separate data memory and fl your other devices and control means separate. . . -. »- 10 15 20 25 30 523 953 Unfortunately, this is an expensive solution, as so many functional circuits need to be duplicated. It would be preferable if, for example, access to parts of the existing PC memory could be allocated for the security device. This would be a great cost saving, as suitable memory circuits are usually only provided in large sizes. This would also allow flexibility, as the security device could allocate as much memory from the large PC memory required for the security activity.

Det finns flera andra resurser i en PC som skulle kunna avdelas från PC'ns normala kontroll och användning, för skyddad användning av säkerhetsanordningen; anordningar på specifika kortplatser på PCI- bussen eller ISA-bussen, hela lagringsanordningar eller sektorer på lagringsanordníngar på en IDE-buss, logiska anordningar på en USB- buss.There are fl your other resources in a PC that could be separated from the PC's normal control and use, for protected use of the security device; devices on specific slots on the PCI bus or ISA bus, entire storage devices or sectors on storage devices on an IDE bus, logic devices on a USB bus.

Det är viktigt för säkerheten hos säkerhetsanordningen att minimera antalet hårdvarumekanisrner som både datorns processor och säkerhetsanordningen kan kontrollera, då oväntade och farliga interaktioner kan utföras av datorns processor. Ä andra sidan kan vi klart se kostnadsfördelarna som uppstår genom möjligheten för skyddad användning för säkerhetsanordningen av befintliga PC- resurser. Närvaron av säkerhetsanordningen skulle även förorsaka minimala förändringar hos datorns normala mod, av kompatibilitetsorsaker.It is important for the security of the security device to minimize the number of hardware mechanisms that both the computer processor and the security device can control, as unexpected and dangerous interactions can be performed by the computer processor. On the other hand, we can clearly see the cost advantages that arise through the possibility of protected use for the security device of existing PC resources. The presence of the security device would also cause minimal changes in the normal mode of the computer, for compatibility reasons.

SAMMANFATTNING AV UPPFINNINGEN Ändamålet med uppfinningen är att tillhandahålla ett system för att utföra säkerhetskritiska aktiviteter på ett säkert sätt enligt metoden beskriven ovan på ett kostnadseffektivt sätt genom att utnyttja många av minnesorganen och IO-anordningarna som förekommer i en persondator. » . . . ._ 10 15 20 25 30 . u - . .n 523 953 i f " »n .m- Enligt en aspekt av uppfinningen uppnås detta med ett system enligt ingressen, innefattande en säkerhetsanordning som innefattar en processor och signalgeneratorer, ett antal kontrollorgan, härefter benämnda växlar, med signalmottagare anordnade mellan säkerhetsanordningen och de förvalda resurserna, att växlarna innehåller information angående tillgänglighet till och från resurserna, eller delar av resurserna, härefter benämnda resursområden, varvid växeln kontrollerar begäran från datorns processor till resursen eller resursomrädet beroende på informationen som innehålles i växeln, och varvid, som svar på ett anrop från datorns processor eller hanteringsanordningarna, växlarna aktiveras genom att motta en signal från säkerhetsanordningen, vilket möjliggör tillgång för säkerhetsanordningen till och från resurserna eller resursområdena som valts av säkerhetsanordningen, och nekar tillträde för datorns processor till och från resurserna eller resursområdena som valts av säkerhetsanordningen.SUMMARY OF THE INVENTION The object of the invention is to provide a system for performing safety-critical activities in a safe manner according to the method described above in a cost-effective manner by utilizing many of the memory means and IO devices present in a personal computer. ». . . ._ 10 15 20 25 30. u -. According to one aspect of the invention, this is achieved by a system according to the preamble, comprising a safety device comprising a processor and signal generators, a number of control means, hereinafter referred to as switches, with signal receivers arranged between the safety device and the preselected ones. the resources, that the switches contain information regarding availability to and from the resources, or parts of the resources, hereinafter referred to as resource areas, the switch checking the request from the computer processor to the resource or resource area depending on the information contained in the switch, and wherein, in response to a call from the processor of the computer or the handling devices, the switches are activated by receiving a signal from the security device, which enables access of the security device to and from the resources or resource areas selected by the security device, and denies access of the computer processor to and from the resources or resource areas alts of the safety device.

Enligt en ytterligare aspekt av uppfinningen kännetecknas denna av att informationen som innehålles i växlarna kontrollerar andra möjliga processorer anordnade i, eller anslutna till, datorn.According to a further aspect of the invention, this is characterized in that the information contained in the switches controls other possible processors arranged in, or connected to, the computer.

Enligt ytterligare en aspekt av uppfinningen kännetecknas denna av att säkerhetsanordningen innefattar en signalgenerator, varvid, när en växel mottar en signal, säkerhetsanordningen är i stånd att ändra informationsinnehållet hos den växeln.According to a further aspect of the invention, this is characterized in that the safety device comprises a signal generator, wherein, when a switch receives a signal, the safety device is able to change the information content of that switch.

Enligt en annan aspekt av uppfinningen kännetecknas denna av att informationen i växeln möjliggör för växeln att kontrollera vissa delar av minnesorganet som är allokerade att endast vara tillgängliga för säkerhetsanordningen och av att informationen i växeln möjliggör för växeln att kontrollera att vissa resurser är tillgängliga för datorns processor när den inte är i den säkra hanteringsmoden, och endast 10 15 20 25 30 - . ø . n. 523 953 tillgänglig för säkerhetsanordningen när den är i den säkra hanteringsmoden.According to another aspect of the invention, it is characterized in that the information in the switch enables the switch to control certain parts of the memory means allocated to be available only to the safety device and in that the information in the switch enables the switch to check that certain resources are available to the computer processor. when it is not in the safe handling mode, and only 10 15 20 25 30 -. ø. n. 523 953 available for the safety device when it is in the safe handling mode.

Enligt ytterligare en aspekt av uppfinningen kännetecknas denna av att växlarna är hårdvaruväxlar.According to a further aspect of the invention, this is characterized in that the gears are hardware gears.

Fördelen med systemet enligt uppfinningen är att säkerhetskritiska aktiviteter kan utföras säkert och att utnyttja existerande minnes- och anordningsorgan som redan föreligger i datorn. Genom att arrangera växlarna vid vissa positioner, såsom anslutningspunkter till olika resurser, det faktum att växlarna innehåller information angående tillgänglighet från processorerna vid olika situationer, och genom att kontrollera växlarna med hjälp av säkerhetsanordníngen, har säkerhetsanordningen full kontroll över datorn när en säkerhetskritisk aktivitet skall utföras. Samtidigt tillåter växlarna datorns processor att ha tillgång till vissa resurser som säkerhetsanordningen inte använder.The advantage of the system according to the invention is that security-critical activities can be performed safely and to utilize existing memory and device means which already exist in the computer. By arranging the switches at certain positions, such as connection points to different resources, the fact that the switches contain information regarding availability from the processors in different situations, and by checking the switches using the safety device, the safety device has full control over the computer when performing a safety critical activity . At the same time, the switches allow the computer's processor to have access to certain resources that the safety device does not use.

Säkerhetsanordningen kan välja de lämpliga resurserna, exempelvis endast aktivera de växlar som tillhör de resurser som behövs för den aktuella operationen. Kontrollen av resurserna med hjälp av växlarna möjliggör en konfigurering där vissa minnesområden är allokerade endast för säkerhetsanordníngen, genom vilket det tillförsäkras att inga komprometterade data någonsin kan nå säkerhetssystemet.The safety device can select the appropriate resources, for example only activate the switches that belong to the resources needed for the current operation. The control of the resources by means of the switches enables a configuration where certain memory areas are allocated only to the security device, thereby ensuring that no compromised data can ever reach the security system.

Säkerhetsanordningen är även i stånd att ändra informationen som innehålles i växlarna beroende på aktiviteterna som skall utföras, vilket ger en större grad av flexibilitet.The safety device is also able to change the information contained in the switches depending on the activities to be performed, which provides a greater degree of fl flexibility.

Genom att använda hårdvaruväxlar kan säkerhetssystemet byggas in "från början", d v s till stor del integrerad i datorns hårdvara såsom bryggorna. Allt som allt uppnås ett kostnadseffektivt och säkert system med föreliggande uppfinning. 10 15 20 25 30 . - ~ » .- ut a.. 523 953 Dessa och andra aspekter på, och fördelar med, föreliggande uppfinning kommer att framgå av den detaljerade beskrivningen av en utföringsform och av patentkraven.By using hardware switches, the security system can be built in "from the beginning", ie largely integrated into the computer's hardware such as the bridges. All in all, a cost-effective and secure system is achieved with the present invention. 10 15 20 25 30. 523 953 These and other aspects of, and advantages of, the present invention will become apparent from the detailed description of an embodiment and from the claims.

KORT BESKRIVNING AV RITNINGSFIGURER I den följande beskrivningen av ett exempel på en utföringsform kommer hänvisning at göras till de medföljande ritningarna, där Fig. 1 visar ett blockdiagram över arkitekturen hos en pentium pro- dator, Fig. 2 visar konfigureringen hos en växel som innefattas i systemet enligt uppfinningen, Fig. 3 visar ett exempel på minneshantering av ett huvudminne i en dator enligt uppfinningen, Fig. 4 visar ett exempel på hantering av en PCI-buss enligt uppfinningen, och Fig. 5 visar ett exempel på hantering av en USB-buss enligt uppfinningen.BRIEF DESCRIPTION OF THE DRAWING FIGURES In the following description of an example of an embodiment, reference will be made to the accompanying drawings, in which Fig. 1 shows a block diagram of the architecture of a pentium computer; Fig. 2 shows the configuration of a gear unit included in the system according to the invention, Fig. 3 shows an example of memory management of a main memory in a computer according to the invention, Fig. 4 shows an example of handling of a PCI bus according to the invention, and Fig. 5 shows an example of handling of a USB bus. bus according to the invention.

DETALJERAD BESKRIVNING AV UTFÖRINGSFORMER I Fig. 1 anger hänvisningssiffran 10 en processorenhet.DETAILED DESCRIPTION OF EMBODIMENTS In Fig. 1, the reference numeral 10 denotes a processor unit.

Processorenheten är utrustad med ett internt cache-minne på ett konventionellt sätt. I detta avseende skall det noteras att även om en processorenhet visas i Fig. 1 kan ett antal processorer arbeta parallellt.The processor unit is equipped with an internal cache in a conventional manner. In this regard, it should be noted that even if a processor unit is shown in Fig. 1, a number of processors can operate in parallel.

Processorenheten är sígnalansluten till en Host-buss 12. Till Host- bussen är en Host/ PCI-brygga 14 ansluten, i en del applikationer hänvisad till som North Bridge. I en del applikationer kan denna vara delad i två bryggor, hänvisade till som kompatibilitets- och hjälp- bryggorna. I detta avseende fungerar bryggorna som mellanled vid kommunikationen mellan anordningarna på olika bussar och processorn. Till Host/ PCI-bryggan är ett huvud-DRAM 16 (Dynamic Random Access Memory) anslutet för tillfälliga läs/ skriv-instruktioner till och från processorenheten. Minnet är även anslutet till, och . . . . n. 10 15 20 25 30 . . - - .n u. n.. 523 953 kontrolleras av, två datavägar 17, vilka i sin tur är anslutna till Host/PCI-bryggan och Host-bussen.The processor unit is signal-connected to a Host bus 12. A Host / PCI bridge 14 is connected to the Host bus, in some applications referred to as North Bridge. In some applications, this can be divided into two bridges, referred to as the compatibility and auxiliary bridges. In this respect, the bridges act as an intermediary in the communication between the devices on different buses and the processor. To the Host / PCI bridge is a main DRAM 16 (Dynamic Random Access Memory) connected for temporary read / write instructions to and from the processor unit. The memory is also connected to, and. . . . n. 10 15 20 25 30. . - - .n u. n .. 523 953 is controlled by, two data paths 17, which in turn are connected to the Host / PCI bridge and the Host bus.

En AGP-anslutning 18 (Advanced Graphics Port) är anordnad mellan Host/PCI-bryggan och en skärmkontroller och en monitor 20.An AGP connection 18 (Advanced Graphics Port) is arranged between the Host / PCI bridge and a screen controller and a monitor 20.

En PCI-buss 22 är ansluten till Host/PCI-bryggan och till PCI-bussen är en E/ ISA-brygga 24 ansluten, i en del applikationer hänvisad till som South bridge. Till E /lSA-bryggan kan ett antal olika bussar anslutas. I Fig. 1 visas ISA-bussen 26 till vilken ett antal kortplatser 28 är anslutna, vilka kortplatser kan användas för ljudkort, nätverkskort och liknande; USB-bussen 30 till vilken exempelvis tangentbord 32, diskettdrive 34, mus 36 och kortläsare 38 är anslutna; IDE-bussen 40 till vilken exempelvis hårddiskar 42 år anslutna, och X-bussen 44. I det fallet med ett multiprocessorsystem, d v s med mer än en processor, är en buss även anordnad mellan E /ISA-bryggan och processorenheten, APIC-bussen (Advanced Programmable Interrupt Controller).A PCI bus 22 is connected to the Host / PCI bridge and to the PCI bus an E / ISA bridge 24 is connected, in some applications referred to as South bridge. A number of different buses can be connected to the E / lSA bridge. Fig. 1 shows the ISA bus 26 to which a number of card slots 28 are connected, which card slots can be used for sound cards, network cards and the like; The USB bus 30 to which, for example, keyboard 32, floppy drive 34, mouse 36 and card reader 38 are connected; The IDE bus 40 to which, for example, hard disks 42 are connected, and the X bus 44. In the case of a multiprocessor system, i.e. with more than one processor, a bus is also arranged between the E / ISA bridge and the processor unit, the APIC bus ( Advanced Programmable Interrupt Controller).

Funktionen hos APIC-bussen är att avbryta begäran från IO- anordníngar till processorerna.The function of the APIC bus is to interrupt requests from IO devices to the processors.

Till PCI-bussen är en säkerhetsanordning 50 ansluten.A safety device 50 is connected to the PCI bus.

Säkerhetsanordningen innefattar en processor 54 i stånd att utföra vissa kommandon, vilka kommer att beskrivas i detalj nedan. Ett ROM- minne 54 är anslutet till processorn. Säkerhetsanordningen är vidare anordnad med signalgeneratorer SGA och SGpM, vars funktion kommer att förklaras nedan. Vid vissa positioner är kontrollorgan, härefter benämnda växlar 60, anordnade i datorns hårdvara. Enligt uppfinningen är en växel anordnad vid anslutningspunkten för huvudminnet till l-Iost/ PCI-bryggan. Andra växlar kan vara anordnade vid anslutníngspunkten mellan bryggorna och bussarna och/ eller olika anordningar hos datorn såsom grafikkortet, tangentbordet, hårddisken och liknande. Lämpligen kan växlarna som är anslutna till olika bussar vara integrerade i bryggorna. Exempelvis för en hårddisk ansluten till . . . . -. 10 15 20 25 30 . . . . .n 523 953 IDE-bussen, är växeln anordnad på E/ ISA-bryggan vid anslutningen av bussen.The security device includes a processor 54 capable of executing certain commands, which will be described in detail below. A ROM 54 is connected to the processor. The safety device is further provided with signal generators SGA and SGpM, the function of which will be explained below. At certain positions, control means, hereinafter referred to as switches 60, are arranged in the computer hardware. According to the invention, a switch is arranged at the connection point for the main memory to the l-Iost / PCI bridge. Other switches may be provided at the connection point between the bridges and the buses and / or various devices of the computer such as the graphics card, the keyboard, the hard disk and the like. Conveniently, the switches connected to different buses can be integrated in the bridges. For example, for a hard drive connected to. . . . -. 10 15 20 25 30. . . . .n 523 953 IDE bus, the switch is arranged on the E / ISA bridge at the connection of the bus.

Fig. 2 visar ett exempel på en växel inkorporerad i ett system. En växel 60 är ansluten till adress- och operationsledningarna ADR, OP hos en buss. ADR- och OP-ledningarna är vidare anslutna till en "riktare" 68.Fig. 2 shows an example of a gear unit incorporated in a system. A switch 60 is connected to the address and operation lines ADR, OP of a bus. The ADR and OP lines are further connected to a "rectifier" 68.

Växeln är vidare anordnad med ett antal signalmottagare SRA (ändra, alter), SRpM (källa, source) och SRpM (skyddsmod, protection mode).The switch is further arranged with a number of signal receivers SRA (change, alter), SRpM (source, source) and SRpM (protection mode).

Funktionen hos riktaren och signalmottagarna kommer att beskrivas nedan. En möjliggör/ avbryt-ledning 66 är anordnad mellan växeln och ríktaren 68. Riktaren är vidare ansluten till olika resurser eller resursområden 74. I detta avseende skall det förstås att ordet resurser avser anordningar såsom hårddisken, tangentbordet och liknande, och ordet resursområden betyder exempelvis delar av ett minne.The operation of the rectifier and signal receivers will be described below. An enable / cancel line 66 is arranged between the switch and the rectifier 68. The rectifier is further connected to different resources or resource areas 74. In this respect it is to be understood that the word resources refers to devices such as the hard disk, keyboard and the like. of a memory.

Växeln innehåller en tabell T med adresser till de olika resurserna och en jämförare C vars funktion kommer att beskrivas nedan. Tabellen innehåller även information angående tillgång till de olika resurserna.The exchange contains a table T with addresses of the various resources and a comparator C whose function will be described below. The table also contains information regarding access to the various resources.

Som ett exempel kan resursen vara ett minne. Om datorn körs i normal mod är datorns processor aktiv och säkerhetsanordningens processor är passiv, vilket avkännes av växeln via signalmottagaren SRS som mottar en källsignal. När datorns processor begär tillgång till minnet, kontrolleras adresserna av växeln och källorna till begäran jämförs med källornas signal av jämföraren C. Det finns sedan två scenarier angående tillgången. Antingen är endast en del av minnesområdet, ett resursområde, allokerat till säkerhetsanordningen, vilket specificeras i tabellen T, varvid växeln då nekar datorns processor tillträde till dessa områden, eller så kan datorns processor ha tillträde om den är i normal mod. Beroende på begäran från datorns processor och tillgängligheten som ges av växeln, riktas data- och operationssignaler till och från den begärda resursen eller nekas helt. 10 15 20 25 30 . . . ~ .- 523 953 10 Om en säkerhetskritisk aktivitet begärs, och säkerhetsanordningen begär att systemet går in i en säker behandlingsmod, sänds en signal av säkerhetsanordningen från signalgeneratorn SGPM till signalmottagaren för säker mod SRPM hos växeln. Beroende på informationen i växeln kan tillgången för datorns processor till resurser som kontrolleras växeln ytterligare dras tillbaka när man går in i den säkra behandlingsmetoden. Dessa resurser kommer sedan att endast vara tillgängliga för säkerhetsanordningens processor, enligt informationen i växeln. Växeln kontrollerar, i utföringsformen som visas i Fig. 2, tillgängligheten till de olika resurser 74 med riktaren 68 beroende på begäran via möjliggör/ avbryt-ledningen 66. I en del fall behöver enheten som begär en operation, som nekas av växeln, veta att tillgång nekades.As an example, the resource can be a memory. If the computer is running in normal mode, the computer's processor is active and the processor of the safety device is passive, which is sensed by the switch via the signal receiver SRS which receives a source signal. When the computer's processor requests access to the memory, the addresses of the exchange are checked and the sources of the request are compared with the source signal by the comparator C. There are then two scenarios regarding the access. Either only a part of the memory area, a resource area, is allocated to the security device, as specified in Table T, the switch then denies the computer processor access to these areas, or the computer processor may have access if it is in normal mode. Depending on the request from the computer processor and the availability provided by the switch, data and operation signals are directed to and from the requested resource or denied completely. 10 15 20 25 30. . . If a safety-critical activity is requested, and the safety device requests that the system enter a safe processing mode, a signal of the safety device is sent from the signal generator SGPM to the safe mode signal receiver SRPM of the exchange. Depending on the information in the switch, the access of the computer's processor to the resources controlled by the switch can be further reduced when entering the secure processing method. These resources will then only be available to the safety device processor, according to the information in the switch. The switch, in the embodiment shown in Fig. 2, checks the availability of the various resources 74 with the rectifier 68 depending on the request via the enable / cancel line 66. In some cases, the unit requesting an operation denied by the switch needs to know that access was denied.

Därför är en ledning 67 ansluten mellan möjliggör/ avbryt-ledningen 66 och operationsledningarna för att tillhandahålla information som sänds tillbaka till enheten.Therefore, a line 67 is connected between the enable / cancel line 66 and the operation lines to provide information which is sent back to the unit.

Beroende på den säkerhetskritiska aktivitet som skall utföras, kan innehållet i tabellen T hos växeln behöva ändras. Det kan antingen vara så att säkerhetsanordningen inte behöver en viss resurs för aktiviteten och kan tillåta datorns processor att använda den, eller neka datorns processor tillgång till en resurs. I detta fall sänds en signal från en ändra-signal-generator (Alter Signal Generator) SGA hos säkerhetsanordningen till ändra-signal-mottagaren (Alter Signal Receiver) SRA hos vederbörande växel, tillsammans med adresser, operationer och data. Det skall förstås att endast säkerhetsanordningen är i stånd att ändra innehållet i växeln på detta sätt.Depending on the safety-critical activity to be performed, the contents of Table T of the gear may need to be changed. It can either be that the security device does not need a certain resource for the activity and can allow the computer processor to use it, or deny the computer processor access to a resource. In this case, a signal is sent from an Alter Signal Generator SGA of the safety device to the Alter Signal Receiver SRA of the respective exchange, together with addresses, operations and data. It is to be understood that only the safety device is capable of changing the contents of the gear unit in this way.

Ett exempel på minnestillgång visas i Fig. 3. Här är en växel ansluten till RAM-kontrollerarens funktionsblock 80. Om den är i normal mod fungerar växeln enligt innehållet i tabellen för att tillåta säkerhetsanordningens processor tillgång till minnesområdet allokerat endast till säkerhetsanordningen medan resten av minnesomrädet är tilgängligt för datorns processor. En del minnesområde som är 10 15 20 25 30 » - . - .u »n ..- 525 953 ll tillgängligt i normal mod för datorns processor kan bli allokerade endast till säkerhetsanordníngens processor i säker mod. Växeln hanterar minnesbegäran från olika källor SC och tillåter eller nekar tillträde enligt moden och källan. Till skillnad mot växeln enligt Fig. 2 behövs ingen riktare då det endast finns en källa, DRAM, och växeln möjliggör eller avbryter tillgång via linjerna 66.An example of memory access is shown in Fig. 3. Here, a switch is connected to the RAM controller function block 80. If it is in normal mode, the switch operates according to the contents of the table to allow the security device processor access to the memory area allocated only to the security device while the rest of the memory area is available for the computer processor. Some memory area that is 10 15 20 25 30 »-. - .u »n ..- 525 953 ll available in normal mode for the computer processor can be allocated only to the security device processor in safe mode. The switch handles memory requests from different sources SC and allows or denies access according to the mode and the source. Unlike the switch according to Fig. 2, no rectifier is needed as there is only one source, DRAM, and the switch enables or interrupts access via lines 66.

Samma huvudsakliga operation som beskrivits ovan kan erhållas med andra typer av resurser såsom skärmkontrolleraren. In normal mod har datorns processor full tillgång till skärmkontrolleraren, men kan nekas tillträde helt i säker mod, för att tillförsäkra att endast "säker" data visas på skärmen.The same main operation as described above can be obtained with other types of resources such as the screen controller. In normal mode, the computer's processor has full access to the screen controller, but can be denied access completely in safe mode, to ensure that only "secure" data is displayed on the screen.

I exemplet som visas i Fig. 2 aktiveras växeln genom fysiskt separata signaler från SGpM och SGA till SRPM respektive SRA vilket kan erhållas enkelt med multi-linjebussar. Dock behöver fysiskt separata signaler via ledningar inte propageras mellan olika busstyper genom kontrollerare såsom exempelvis North och South bridges. Dessa kontrollerare kan även behöva översätta signalen mellan olika format för olika bussar eller paketformat. Kontrollerarna/ översättarna är företrädesvis anordnade vid anslutningspunkten mellan PCI-bussen och North respektive South bridges. Det skall även förstås att de kan anordnas i växlarna.In the example shown in Fig. 2, the switch is activated by physically separate signals from SGpM and SGA to SRPM and SRA, respectively, which can be obtained easily with multi-line buses. However, physically separate signals via wires do not need to be propagated between different bus types through controllers such as North and South bridges. These controllers may also need to translate the signal between different formats for different buses or packet formats. The controllers / translators are preferably arranged at the connection point between the PCI bus and the North and South bridges, respectively. It should also be understood that they can be arranged in the gears.

Figur 4 visar ett exempel på en växel som kontrollerar PCI-bussen 22. I detta fall är växeln en del av PCI-kontrollerarens funktionsblock 82.Figure 4 shows an example of a switch controlling the PCI bus 22. In this case, the switch is part of the function controller 82 of the PCI controller.

Växeln är inte placerad mellan den begärande källan och resursen.The switch is not located between the requesting source and the resource.

Istället "övervakar" den PCI-bussen. Om, enligt innehållet i växeln, en begäran för tillgång till en resurs begärs av en källa, som inte är tillåtet, genererar växeln en "illegal" signal via linjen 84 till bussen, vilken därvid nekar tillgång till denna resurs. På samma sätt som ovan sänds signaler av säkerhetsanordningen till växeln för att gå in i en skyddsmod eller för att ändra innehållet i växelns tabell. 10 15 20 25 30 » . » . .u v. o." 523 953 12 En del anordningar som säkerhetsanordningen vill kontrollera i skyddsmod kan vara anslutna till seriella bussar, såsom tangentbord, mus, kortläsare och liknande. I dessa fall, beroende på hur informationen överförs på bussen, kan signalerna från säkerhetsanordningen sändas tillsammans med resten av informationen. Om informationen sänds i paket innehållande adress, operation och data, innehåller en del av paketet signalerna till växeln.Instead, it "monitors" the PCI bus. If, according to the contents of the exchange, a request for access to a resource is requested by a source, which is not allowed, the exchange generates an "illegal" signal via line 84 to the bus, thereby denying access to this resource. In the same way as above, signals are sent by the safety device to the gear unit to enter a protection mode or to change the contents of the gear unit table. 10 15 20 25 30 ». ». .u vo "523 953 12 Some devices that the security device wants to control in protection mode may be connected to serial buses, such as keyboards, mice, card readers, and the like. In these cases, depending on how the information is transmitted on the bus, the signals from the security device may be transmitted together If the information is sent in packets containing address, operation and data, part of the packet contains the signals to the exchange.

Om å andra sidan informationen delas upp i mindre paket "sub-paket", d v s ett paket innehåller adresser, ett paket innehåller data, och så vidare, innehåller ett paket signalerna till växeln.If, on the other hand, the information is divided into smaller packets "sub-packets", i.e. a packet contains addresses, a packet contains data, and so on, a packet contains the signals to the exchange.

Figur 5 visar rett exempel på en växel 60 som kontrollerar en USB- buss. Här är växeln anordnad mellan USB's begäran- och kontroll- funktionsblocket 90. Beroende på begäran från olika källor, och innehållet i växeln och moden, kan växeln tillåta tillgång eller sända en avbrottsbegäran tillbaka till källan.Figure 5 shows the correct example of a switch 60 that controls a USB bus. Here, the switch is located between the USB request and control function block 90. Depending on the request from different sources, and the contents of the switch and the mode, the switch may allow access or send an interrupt request back to the source.

Ett ytterligare alternativ är att en växel är anordnad vid anslutningen mellan exempelvis E /ISA-bryggan och den seriella bussen och som fungerar på det sätt som beskrivits ovan. På detta sätt krävs endast en växel för att kontrollera och möjliggöra/ omöjliggöra tillgång till ett antal anordning på bussen, beroende på information i växeln.A further alternative is that a switch is arranged at the connection between, for example, the E / ISA bridge and the serial bus and which works in the manner described above. In this way, only one gear is required to control and enable / disable access to a number of devices on the bus, depending on the information in the gear.

Växlarna kan även innehålla kryptoorgan för att kryptera och dekryptera data från och till olika anordningar och säkerhetsanordningens processor. Vi kommer inte vidare att diskutera fallet med kommunikation mellan säkerhetsanordningen och en anordning skyddad med kryptoorgan. Hänvisning görs till WO 98/ 19243 för mer information angående detta.The switches may also contain cryptographic means for encrypting and decrypting data from and to various devices and the security device processor. We will not further discuss the case of communication between the security device and a device protected by crypto organs. Reference is made to WO 98/19243 for more information regarding this.

Under normal operation har huvudprocessorn tillgång till och kommunicerar med de flesta anordningarna och minnena hos datorn via olika bussar och bryggor, d v s normal mod. Under normal 10 15 20 25 30 ~ - - . .- 523 953 13 operation, kontrollerar och nekar växlarna tillgång till de resurser som endast är allokerade till säkerhetsanordningen, såsom specificerats i växlarna.During normal operation, the main processor has access to and communicates with most devices and memories of the computer via various buses and bridges, ie normal mode. Under normal 10 15 20 25 30 ~ - -. .- 523 953 13 operation, controls and denies the switches access to the resources allocated only to the safety device, as specified in the switches.

När en säkerhetskritisk aktivitet är begärd, som kan ha initierats av processorn eller en IO anordning, aktiveras säkerhetsanordningen.When a safety-critical activity is requested, which may have been initiated by the processor or an IO device, the safety device is activated.

Beroende på typen av säkerhetskritisk aktivitet överförs viss information och program från säkerhetsanordningens ROM till dess processor för att utföra vissa uppgifter innan den säkerhetskritiska aktiviteten påbörjas, d v s att sätta datorn i en säker behandlingsmod.Depending on the type of security-critical activity, certain information and programs are transferred from the security device's ROM to its processor to perform certain tasks before the security-critical activity begins, that is, to put the computer in a secure processing mode.

Signaler från SGPM genereras sedan till de växlar som berörs av den aktuella säkerhetskritiska aktiviteten.Signals from SGPM are then generated to the switches that are affected by the current safety-critical activity.

Ett exempel är om den säkerhetskritiska aktiviteten kräver temporärt minnesutrymme, skickas en PM-signal av säkerhetsanordningens processor till växeln anordnad vid anslutningen till huvudminnet. För att tíllförsäkra att informationen som skrivs och läses i huvudminnet under den säkerhetskritiska aktiviteten in komprometteras, kan en viss del av huvudminnet vara allokerat endast till säkerhetsanordningens processor.An example is if the safety-critical activity requires temporary memory space, a PM signal is sent by the processor of the safety device to the switch arranged at the connection to the main memory. To ensure that the information written and read in the main memory during the safety-critical activity is compromised, a certain part of the main memory can be allocated only to the processor of the safety device.

Ett ytterligare exempel är om säkerhetsanordningen kräver ett stort program eller stora volymer information för att utföra en säkerhetskritisk aktivitet. I detta fall kan en växel i anslutningen till exempelvis IDE-bussen aktiveras. Såsom med huvudminnet, kan vissa områden på hårddisken vara allokerade endast till säkerhetsanordningen. Denna åtgärd tillförsäkrar att endast säkerhetsanordningen kan ha tillgång till och leverera data från och till detta område på hårddisken, vilket tillförsäkrar att informationen ej kan komprometteras.A further example is whether the safety device requires a large program or large volumes of information to perform a safety-critical activity. In this case, a switch in connection with, for example, the IDE bus can be activated. As with the main memory, some areas of the hard disk may be allocated only to the security device. This action ensures that only the security device can access and deliver data from and to this area on the hard disk, which ensures that the information cannot be compromised.

Enligt uppñnningen kan växlar byggas in på lämpliga platser och för olika anordningar, interna såväl som IO-anordningar. Funktionen hos 10 15 20 25 30 . - ~ - .n 523 953 -. n.- 14 växeln kan vara olika typer beroende på typen av anordning och dess funktion, såsom tillgång endast av säkerhetsanordningen, tillgång endast av datorns processor eller tillgång av säkerhetsanordningen om datorn är i säker behandlingsmod.According to the invention, switches can be built in at suitable locations and for various devices, internal as well as IO devices. The function of 10 15 20 25 30. - ~ - .n 523 953 -. n.- 14 the switch can be different types depending on the type of device and its function, such as access only of the security device, access only of the computer processor or access of the security device if the computer is in safe processing mode.

Det skall noteras att även om datorns processor har nämnts ovan som den primära källan för begäran av olika källor, bortsett från säkerhetsanordningen, kan det förekomma andra processorer i en modern dator då utformningen tenderar att bli mer och mer distribuerad. Det kan exempelvis finnas PCI-kort som innehåller processorer som är i stånd att skriva/läsa till någon del av minnet.It should be noted that although the computer processor has been mentioned above as the primary source for requesting various sources, apart from the security device, there may be other processors in a modern computer as the design tends to become more and more distributed. For example, there may be PCI cards that contain processors that are capable of writing / reading to any part of the memory.

Dessutom kan processorenheten hos datorn innehålla mer än en processor, varvid det är viktigt att en växel är anordnad vid anslutningen mellan APIC-bussen och Host/ PCI-bryggan, då APIC- bussen hanterar många avbrottsbegäran.In addition, the processor unit of the computer may contain more than one processor, it being important that a switch is provided at the connection between the APIC bus and the Host / PCI bridge, as the APIC bus handles many interrupt requests.

Det är därför viktigt att säkerhetsanordningen är i stånd att kontrollera fler källor än datorns processor för att förhindra en attackerare från att kringgå säkerhetssystemet genom att ändra innehållet hos PCI-kortets operativsystem. En funktion hos säkerhetsanordningen kan vara en plug-and-playfunktion, d v s att säkerhetsanordningen letar upp och identifierar alla källor anslutna till datorn för att kunna kontrollera dem. På detta sätt erhålles en distribuerad MMU-liknande funktion, vilken ger en större robusthet mot säkerhetskryphål. Dock skall skrivande av information till växlarna alltid endast kunna utföras av säkerhetsanordningens processor, och allokeringsbegäran av resurser måste sändas till säkerhetsanordningens processor för godkännande.It is therefore important that the security device is able to control sources other than the computer processor to prevent an attacker from bypassing the security system by changing the contents of the PCI card operating system. A function of the security device can be a plug-and-play function, i.e. the security device looks up and identifies all sources connected to the computer in order to be able to control them. In this way, a distributed MMU-like function is obtained, which gives a greater robustness against safety loopholes. However, writing of information to the switches should always be able to be performed only by the processor of the safety device, and the allocation request of resources must be sent to the processor of the safety device for approval.

I detta avseende skall noteras att informationen som innehålles i de olika växlarna, såsom adresser och tillgänglighet för vilken processor och i vilka situationer, är anordnade beroende på den aktuella resursen -erna som den aktuella växeln kontrollerar. Det skall även noteras att . . . . _. 10 15 . . . - u» 523 953 a. an: 15 säkerhetsanordningen aktiverar olika växlar till olika resurser beroende på den aktuella säkerhetskritiska aktiviteten som skall utföras.In this regard, it should be noted that the information contained in the various exchanges, such as addresses and availability for which processor and in which situations, are arranged depending on the actual resources - which the exchange in question controls. It should also be noted that. . . . _. 10 15. . . - u »523 953 a. an: 15 the safety device activates different switches to different resources depending on the actual safety-critical activity to be performed.

Det är klart att avbrottssignaler som genereras av allokerade resurser äterförs av växeln till säkerhetsanordningens processor. Stödfunktioner såsom DMA-funktioner och timers hanteras på liknande sätt och deras operation mäste i en del fall kontrolleras av en växelfunktion för att förhindra att de används illegalt av datorns processor. Dessa problem är väl kända för en fackman.It is clear that interrupt signals generated by allocated resources are returned by the switch to the processor of the safety device. Support functions such as DMA functions and timers are handled in a similar way and their operation must in some cases be controlled by a switch function to prevent them from being used illegally by the computer processor. These problems are well known to a person skilled in the art.

Det skall även noteras att datorns konfiguration beskriven och visad endast är ett exempel. Det kan föreligga en mängd andra konfigurationer och arrangemang med samma funktion. I detta avseende skall det förstås att bryggorna kan vara en och samma brygga, att datorn kan eller inte kan ha alla olika bussar som beskrivits, att skärmkontrolleraren kan vara ansluten till AGP-, ISA- eller PCI-bussen, att tangentbordet, diskettdrivern, och musen kan vara anslutna till andra bussar såsom USB. . . . . _.It should also be noted that the configuration of the computer described and shown is only an example. There can be a variety of other configurations and arrangements with the same function. In this regard, it is to be understood that the bridges may be one and the same bridge, that the computer may or may not have all the different buses described, that the screen controller may be connected to the AGP, ISA or PCI bus, that the keyboard, floppy drive, and the mouse can be connected to other buses such as USB. . . . . _.

Claims (6)

70 15 20 25 30 i 523 953 . . . . . . Q - . . .a 15 Patentkrav70 15 20 25 30 i 523 953. . . . . . Q -. . .a 15 Patent claims 1. System för databehandling av en säkerhetskritisk åtgärd i en säker behandlingsmod i en dator, vilken dator innefattar en processor (10), hanteringsanordningar (20,28-38), minnes- lagringsorgan (l4,42), härefter benämnda resurser; att systemet innefattar en säkerhetsanordning (50) innefat- tande en processor (52) och signalgeneratorer (SGW, SGA), ett antal kontrollorgan, härefter benämnda växlar (60), med sig- nalmottagare (SRK SRW) anordnade respektive mellan säkerhets- anordningen och förvalda resurser, att växlarna innehåller information angående tillgänglighet härefter till och från resurserna, eller delar av resurserna, benämnda resursområden, k ä n n e t e c k n a t av att väx- larna kontrollerar begäran från datorns processor till resur- serna eller resursområdena beroende på information som inne- hålles i växeln, och varvid, som svar på ett anrop från da- torns processor eller hanteringsanordningarna, växlarna akti- (SGPM) veras genom att motta en signal från säkerhetsanord- ningen, vilket ger säkerhetsanordningen tillgång till och från resurserna eller resursomràdena som valts av säkerhets- anordningen och nekar datorns processor tillgång till och från resurserna eller resursomràdena som valts av säkerhets- av att signalen (SGW) anordningen, endast kan genereras av säkerhetsanordningen och av att säkerhetsanordningen innefat- tar en signalgenerator (SGA), varvid, när en växel mottar en signal (SGA), tillsammans med ny information (adresser, ope- ration, data), säkerhetsanordningen är i stånd att ändra innehållet hos informationen i den växeln.A system for data processing a security-critical action in a secure processing mode in a computer, which computer comprises a processor (10), handling devices (20,28-38), memory storage means (14,42), hereinafter referred to as resources; that the system comprises a safety device (50) comprising a processor (52) and signal generators (SGW, SGA), a number of control means, hereinafter referred to as switches (60), with signal receivers (SRK SRW) arranged respectively between the safety device and default resources, that the switches contain information regarding availability hereinafter to and from the resources, or parts of the resources, called resource areas, characterized in that the switches control the request from the computer processor to the resources or resource areas depending on information contained in the switch, and in response to a call from the computer processor or handling devices, the switches are activated (SGPM) by receiving a signal from the safety device, giving the safety device access to and from the resources or resource areas selected by the safety device. device and denies the computer processor access to and from the resources or resource areas selected by the security ets that the signal (SGW) device can only be generated by the safety device and that the safety device comprises a signal generator (SGA), whereby, when a switch receives a signal (SGA), together with new information (addresses, operation , data), the security device is capable of changing the content of the information in that exchange. 2. System. enligt krav 1, k ä n n e t e c k n a t av att informationen som innehålles i växlarna kontrollerar tillgång p:\patranor\docs\docwork\nya patentkravdoc , 2003-12-18 70 15 20 .nu u. ...a a o :°'.: '. . .. . . .- a v - . - s a - v I .aa u n - I u ß ' 0 ° _ , . . . a . a - q , .. . . u a» - - ~ - . n till resurser för begäran från andra möjliga processorer, som är anordnade i, eller anslutna till, datorn. k ä n n e t e c k n a t av att (SRS)2. System. according to claim 1, characterized in that the information contained in the switches controls access to: patranor \ docs \ docwork \ new patent claims doc, 2003-12-18 70 15 20 .nu u. ... aao: ° '.:' . . ... . .- a v -. - s a - v I .aa u n - I u ß '0 ° _,. . . a. a - q, ... . u a »- - ~ -. n to resources for request from other possible processors, which are arranged in, or connected to, the computer. k ä n n e t e c k n a t of att (SRS) 3. System enligt krav 1, växlarna innefattar en signalmottagare med vilken de kan detektera vilken källa som hanterar datorn, och att väx- eln jämför detta med resursen sonl begär tillgång till en resurs eller resursområde kontrollerat av växeln, och beroen- de på informationen i växeln, möjliggör eller nekar tillgång till den resursen. av attThe system of claim 1, the switches comprising a signal receiver with which they can detect which source is operating the computer, and that the switch compares this with the resource sonl requesting access to a resource or resource area controlled by the switch, and depending on the information in switch, enables or denies access to that resource. of that 4. System. enligt krav 1, k ä n n e t e c k n a t informationen i växeln möjliggör att växeln kontrollerar vissa områden hos minnesorganet som endast är allokerade att vara tillgängliga för säkerhetsanordningens processor.4. System. according to claim 1, the information in the switch enables the switch to control certain areas of the memory means which are only allocated to be accessible to the processor of the safety device. 5. System enligt krav l, k ä n n e t e c k n a t av att informationen i växeln möjliggör att växeln kontrollerar att vissa resurser är tillgängliga för datorns processor när den inte är i säker behandlingsmod, och endast tillgängliga för säkerhetsanordningen när den är i säker behandlingsmod.System according to claim 1, characterized in that the information in the switch enables the switch to check that certain resources are available to the computer processor when it is not in safe processing mode, and only available to the safety device when it is in safe processing mode. 6. System enligt krav 1, k ä n n e t e c k n a t av att växlarna är hårdvaruväxlar. p:\patranor\docs\docwork\nya patentkravdoc , 2003-12-18System according to claim 1, characterized in that the switches are hardware switches. p: \ patranor \ docs \ docwork \ nya patentkravdoc, 2003-12-18
SE9900051A 1999-01-11 1999-01-11 Security critical activity data processing system for mailing services, includes switches which denies computer processor access to and from resources, based on information contained in switch SE523953C2 (en)

Priority Applications (10)

Application Number Priority Date Filing Date Title
SE9900051A SE523953C2 (en) 1999-01-11 1999-01-11 Security critical activity data processing system for mailing services, includes switches which denies computer processor access to and from resources, based on information contained in switch
EP00901364A EP1141805B1 (en) 1999-01-11 2000-01-10 System for processing a security critical activity
IL14400000A IL144000A0 (en) 1999-01-11 2000-01-10 System for data processing a security critical activity
PCT/SE2000/000027 WO2000042490A1 (en) 1999-01-11 2000-01-10 System for data processing a security critical activity
AU21406/00A AU2140600A (en) 1999-01-11 2000-01-10 System for data processing a security critical activity
US09/889,126 US7290284B1 (en) 1999-01-11 2000-01-10 System for data processing a security critical activity
DE60038785T DE60038785D1 (en) 1999-01-11 2000-01-10 SYSTEM FOR PROCESSING A SECURITY CRITICAL ACTIVITY
AT00901364T ATE394746T1 (en) 1999-01-11 2000-01-10 SYSTEM FOR PROCESSING A SAFETY-CRITICAL ACTIVITY
JP2000594003A JP2002535745A (en) 1999-01-11 2000-01-10 Data processing system for security critical functions
IL144000A IL144000A (en) 1999-01-11 2001-06-26 System for data processing a security critical activity

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
SE9900051A SE523953C2 (en) 1999-01-11 1999-01-11 Security critical activity data processing system for mailing services, includes switches which denies computer processor access to and from resources, based on information contained in switch

Publications (3)

Publication Number Publication Date
SE9900051D0 SE9900051D0 (en) 1999-01-11
SE9900051L SE9900051L (en) 2000-07-12
SE523953C2 true SE523953C2 (en) 2004-06-08

Family

ID=20414057

Family Applications (1)

Application Number Title Priority Date Filing Date
SE9900051A SE523953C2 (en) 1999-01-11 1999-01-11 Security critical activity data processing system for mailing services, includes switches which denies computer processor access to and from resources, based on information contained in switch

Country Status (1)

Country Link
SE (1) SE523953C2 (en)

Also Published As

Publication number Publication date
SE9900051L (en) 2000-07-12
SE9900051D0 (en) 1999-01-11

Similar Documents

Publication Publication Date Title
RU2313126C2 (en) System and method for protection from non-trusted system control mode code by means of redirection of system management mode interrupt and creation of virtual machine container
US10073986B2 (en) Regulating access to and protecting portions of applications of virtual machines
EP1708071B1 (en) Method and system for detection and neutralization of buffer overflow attacks
EP2521062B1 (en) Protecting operating-system resources
JP5580857B2 (en) System and method for identifying and preventing security breaches in computer systems
CN1132107C (en) System for controlling access to register mapped to I/O address space of computer system
US6986006B2 (en) Page granular curtained memory via mapping control
US10489332B2 (en) System and method for per-task memory protection for a non-programmable bus master
US8307416B2 (en) Data structures for use in firewalls
JP2008524740A (en) Integrated circuits with improved device security.
CN1759557A (en) Data processing system with peripheral access protection and method therefor
JP7213879B2 (en) Memory protection device for indirect access memory controller
CN112818327A (en) TrustZone-based user-level code and data security credibility protection method and device
US7290284B1 (en) System for data processing a security critical activity
KR101000543B1 (en) Method and apparatus for improved security in a data processor
US20220180009A1 (en) Peripheral component interconnect express protection controller
US10747686B2 (en) Method and system for co-privileged security domains
KR100972635B1 (en) System and method for controlling device-to-device accesses within a computer system
CN113919013A (en) System and method for memory region protection
JP2007334432A (en) Information processor, and access control method therefor
EP3550463B1 (en) Trusted out-of-band memory acquisition for iommu-based computer systems
EP2118804B1 (en) Initiator and target firewalls
EP1141805B1 (en) System for processing a security critical activity
SE523953C2 (en) Security critical activity data processing system for mailing services, includes switches which denies computer processor access to and from resources, based on information contained in switch
JPH1173372A (en) Method for detecting illegal access due to computer virus