TW200417869A - Data processing system with peripheral access protection and method therefor - Google Patents

Data processing system with peripheral access protection and method therefor Download PDF

Info

Publication number
TW200417869A
TW200417869A TW093102640A TW93102640A TW200417869A TW 200417869 A TW200417869 A TW 200417869A TW 093102640 A TW093102640 A TW 093102640A TW 93102640 A TW93102640 A TW 93102640A TW 200417869 A TW200417869 A TW 200417869A
Authority
TW
Taiwan
Prior art keywords
bus
access
privilege
peripheral
bus master
Prior art date
Application number
TW093102640A
Other languages
English (en)
Inventor
William C Moyer
Joseph C Circello
Craig T Shaw
Original Assignee
Motorola Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Inc filed Critical Motorola Inc
Publication of TW200417869A publication Critical patent/TW200417869A/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/10Program control for peripheral devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

坎、發明說明: 先前申請案之參考 此申請案已於2003年3月7曰在美國提出申請,其專利申 請案號為10/384,024。 【發明所屬之技術領域】 本發明係關於一種資料處理系統,更特定言之,係關於 一種具有週邊存取保護的資料處理系統。 【先前技術】 在晶片上系統(system on a chip ; SoC)解決辦法中,普遍 具有帶共用週邊裝置的多個主控器。某些晶片上系統的主 控器可能為非信任主控器。在此類系統中,可能必需保護 某些或所有週邊設備免遭非信任主控器的存取,因為此類 存取可能會導致系統的毀損。例如,在非信任主控器上運 仃的軟體可能會引入病毒,或者可能會使用非信任主控器 來存取系統之週邊裝置内的安全資訊。同樣,可能會需要 保護週邊設備以便確保安全資料交易。 先鈾技術解決辦法需要系統内的各主控器具有其自己 專用的週邊设備,以便週邊設備不會在主控器之間共用。 但是,專㈣邊設備的使用“欠需要複製許多本可以共用 的週邊設備,從而導致增加的晶片區域及成本。同樣,使 用具有專用週邊設備的主控器能防止使用系統内的處理負 載平衡例如,右一主控器沒有必需的專用週邊設備來實 行傳送處理,則由該主控器執行的處理無法傳送至系統内 的另一主控器,從而降低系統的效率。
O:\90\90870 DOC 200417869 u此,需要一資料處理系 σσ u '、兄許信任及非信仕王徑 荔,、用該資料處理系統内的週邊 ^、沒展置,同時藉由非信任主 工為保護對該等共用週邊裝置的存取。 【發明内容】 月匕確疋那些匯流排主控器具有存取哪個週邊設備的許可, 以便保護資料處理系統免遭因在非信任匯流排主控器上運 行的錯誤或惡意軟體而引起的毀損。 本發明之一具體實施例提供 週邊存取保護機制,以便獲得 資料處理系統可以包括存取共 非k任匯流排主控器之一組合 匯流排主控器對各匯流排主控 邊設備的存取控制之動態更新 一資料處理系統内的一靈活 一較安全操作環境。例如, 用週邊設備所需要的信任及 。一具體實施例慮及一信任 裔的特權及信任屬性及各週 。一信任匯流排主控器因此 經由使用一匯流排主控器識別項、信任屬性及特權等 級,可以根據由信任匯流排主控器所確定的許可來允許或 拒絕對所請求週邊設備的存取。例如在一具體實施例中, 資料處理系統内的各主控器,包括特定匯流排存取類型(例 如讀取及寫入存取)的對應特權等級修改器,及對應信任屬 性。同樣,在一具體實施例中,資料處理系統内的各週邊 °又備包括對應^任屬性、寫入保護指示器及特權保護指 不态。因此在一具體實施例中,當一匯流排主控器具有一 週邊設備所需要的適當特權等級及適當信任等級時,允許 藉由4匯流排主控器匯流排存取該週邊設備(而若該匯流 排存取為一寫入存取,則該週邊設備不會受到寫保護)。同
O:\90\90870.DOC 200417869 樣,經由使用特權等級修改器,可以強制匯流排主控器至 一特定匯流排存取之一特定特權等級。 【貫施方式】 圖1解說一資料處理系統10之一項具體實施例。資料處理 系統1 0包括一匯流排受控器26、一匯流排主控器14、一匯 流排主控器1 5、匯流排仲裁邏輯28、一系統匯流排1 6、一 匯流排介面1 8、一週邊匯流排20以及週邊設備22及24。匯 流排受控器26、匯流排主控器14、匯流排主控器1 5、匯流 排仲裁邏輯28及匯流排介面18係全部與系統匯流排16雙向 搞合。匯流排介面18、週邊設備22及週邊設備24係全部與 週邊匯流排20雙向耦合。週邊設備22包括週邊電路19及週 邊暫存為21 ’而週邊設備24包括週邊電路23及週邊暫存器 25。雖然圖i中僅解說二週邊設備^及以,但是資料處理系 、、充1 〇可以包括與週邊匯流排20耦合之任一數量的週邊設 備同樣,任一數量的匯流排主控器及受控器可與系統匯 級排16耦合,而不限於圖1所示的匯流排主控器及受控器。 同樣雖然圖1將仲裁邏輯28解說為與系統匯流排16耦合的 凡但疋匯流排仲裁邏輯2 8之部分可以定位在與 系先匯⑽排1 6耦合的匯流排主控器之各個中(或定位在匯 流排主控器之一邱八 刀中)。(匯流排仲裁邏輯28可以操作為當 今技術中任—勃Α ^ 热知的匯流排仲裁器)。 在一具體實施例中,匯流排主控器14及匯流排主控器15 可以為處理器,例如 如彳政處理态、數位處理器等;或者可以 為任一其# _并I n 、、主控器裝置,例如一直接記憶體存取
〇 \90\90870 D0C 200417869 主nmemory access;DMA)單元。一或多個該等匯流排 ":二T任匯流排主控器’其不如非信任匯流排主 易遭受毀損。例如,-信任匯流排主控器可以 指^隹/^控器或晶片上系統之製造商所完全控制的 二—k任主控器上運行的軟體可以視為信任軟 二:上:在一具體實施例中’第三方軟體不能在-信任 主才工口 口上執行,而且合一 不允泎弟二方軟體存取信任主控器。 i全值—二任匯流排主控器之信任等級(即安全等級)可能從 !〇的設==為較不值得信任,並取決於資料處理系統 一疋一般比非信任匯流排主控器更值得信任。 :由’匯流排主控器14及15之任—或多個可以為非信任 呈體」=器’其一般較容易存取或容易遭受毁損。在一 其可::::執!!任匯一 任 1二方軟體(例如使用者開發的軟體),或 數)。二=二!中軟體之内容及 體,亨|Λ體_ 4任’所以其可能為錯誤或惡意軟 =體可,會#試毁„料處理系㈣之其他部 ==任匯流排主控器或週邊設傷22及24);將一病毒引 備22或:4理系Γ°:或存取匯流排主控器14或15、週邊設 件的安全資:流排文控器26内或資料處理系統10内其他元 而定匯流排主控器對於某些類型的存取 為不值得=心任’而對於其他類型的存取而言則可視 。壬。例如’同一匯流排主控器對於讀取而言可
O:\90\90870 DOC -10- 417869 以硯為值得信任,而對於寫入 因此,各主押哭斟於 σ則可視為不值得信任。 各主“對於不同類$的存取而t 任寺級。同樣,各匯流排主控 〃有不㈣ 例如,在-具體實施例中,—匯= 有不同特權等級。 特權等級(例如採用監督器模式採用-較高 則可按ffl ά 、飞)知作,而其他匯流排主控器 、J J #木用—較低特權等級(例如採 料宕μ π > 休用便用者杈式)操作。將— #寸疋特相錢用以決定―主控器能存取哪些資源。 因此,在-具體實施例中,如以下將說明,資料處理系 、先0内的各主控益具有一組對應的信任屬性攔位,其決定 對應主控W於-特定類型匯流排存取之信任等級。、同 樣’各匯流排主控器具有一對應特權修改器攔位,其允許 為一特定匯流排存取而選擇性調整對應主控器的特權等 級。同樣,各週邊設備(例如週邊設備22及24)具有一組對應 的存取控制欄位,其決定由給定週邊設備支援的存取等 級。例如,一特定週邊設備可以讓識別為信任的主控器較 多地存取,或採用一監督器模式操作的主控器(即具有一監 督器特權等級)。以下將參考圖2至5更詳細地論述匯流排主 控器之该專特權及信任屬性搁位,以及週邊設備之存取控 制欄位。 再次參考圖1,匯流排受控器26可以為任一受控器裝置, 例如可由匯流排主控器14及15存取的一記憶體,以及駐留 在系統匯流排上之任一類型的週邊設備,包括與週邊設備 22及24相同類型的週邊設備。週邊設備22及24可以為任一 類型的週邊設備,例如一通用非同步收發器(universal
O:\90\90870.DOC -11- 200417869 asynchronous receiver transmitter ; UART)、一即時時脈(real time clock; RTC)、一鍵盤控制器等。週邊電路19允許在週 邊匯流排20與週邊暫存器21之間通信。同樣,週邊電路23 允許在週邊匯流排20與週邊暫存器25之間通信。在一替代 具體實施例中,週邊設備22可以為一記憶體單元,其中週 邊暫存器2 1將代替為記憶體位址位置。 在操作中,匯流排主控器14及15請求存取系統匯流排 1 6,以請求存取與系統匯流排丨6耦合的其他受控器裝置, 例如匯流排受控器26;或請求經由匯流排介面18存取週邊 設備22及24。如以下將說明,匯流排介面18決定是否允許 對於存取一特定週邊設備的請求或特定類型請求。若不允 許請求,則匯流排介面18可以經由系統匯流排16提供一匯 流排錯誤回應。但是,若允許請求,則匯流排介面以將提 供任一必需的匯流排協定以完成所請求的匯流排存取。如 上所述,各匯流排主控器14及15可㉟已限制存取週邊設備 22及24,如匯流排主控器的特權等級及信任等級以及所存 取的週邊設備之存取控制欄位所決定。 圖2解說依據本發明之一具體實施例的圖ι之匯流排介面 18的一部分。匯流排介面18包括控制電路44、主控器特權 暫存器30及週邊存取控制暫存器控制電路仪經由系統 匯流排16提供並接收匯流排主控器識別項%、位址42、資 料40、控制38以及特權指示器37。控制電㈣包括電純', 用於L任匯"IL排主控器項取/寫入(咖心界出巳;R/w)存取暫 存益30及54,該等電路係與主控器特權暫存器观週邊存
O:\90\90870.DOC -12- 200417869 取控制暫存器54之各個雔a圭人 之各個雙向•合。控制電路44亦包括存取 以子取週邊設備22、24。電路48包括匯流排屬 性決定電路50,其從主控琴 屬 包括週邊保護決定電路^曰子杰3〇接收資訊;且亦 ,/、從週邊存取控制暫存器54接 =控制電路48亦包括信號橋接電路”,其係與週邊妾 並耗合’以便提供適當信號至週邊設備22及24 5〇^ 備接㈣當信號。匯流排主控H屬性決定電路 5〇亦提供調整特權指示器5 -路 =:=定r,並從週邊保 =: 意存取錯誤信號-亦可經由系統匯 *排⑽達回到匯流排主控器14及15。在—替代 例中,存取錯誤信號 八男轭 系統匯流排16傳達,而非裎 i、至匯流排主控器屬性決定電路5〇。 主控器特權暫存器30包括 特權暫存哭34。士— 特相暫存器32及主控器 ασ在具體貫'施例中,主控器特權暫存器之 固對應於系、統匯流排16上 σ ^ , 王&為。冋樣,在一具體 :=,主控器特權暫存器3。可以僅包括一 料或Γ以包括任—數量的暫存器,如以下將參考^ 斤進—步說明。週邊存取控制暫 暫存哭55另π、真十 态4匕括週邊存取控制 子口。55及週邊存取控制暫存器%。在一具 週邊存取控制暫存器 ', 邊設備。同樣,在-具體實I::週:邊 54可以僅包括一單一… 冑邊存取控制暫存器 , 早—暫存Ί者心包括任-數量的暫 如以下將參考圖3所進—步說明。同樣,應注意主控
O:\90\90870.DOC -13 - 200417869 、為特權暫存器30及週邊存取控制暫存器54,可以定位在資 料處理糸統10内任一處,而並非必須定位在匯流排介面Μ 内。在本發明之某些替代具體實施例中,週邊存取控制暫 存态可以分配在各週邊設備22及24或匯流排受控器%,而 主控器特權暫存器可以分配或駐留在_或多㈣流排受控 器26中。 在紅作中,匯流排介面丨8根據匯流排主控器識別項%, 存取主控器特權暫存器30及週邊存取控制暫存器^。匯流 排主控器、識別項36識別哪個匯流排主控器係在提供目前請 求至控制電路44。例如,在一具體實施例巾,資料處理系 統1〇内的各匯流排主控器可以具有一對應識別 (identlflc咖n ; ID)號碼。例如,匯流排主控器咐以具有 一對應ID號碼〇,而匯流排主控器15可以具有一: 1。因此可為資料處理系統丨。内的任一匯流排主控;指^ 獨特ID號碼。當一特定匯流排主控器請求存取一週邊設備 時,可以提供該主控器的對應ID號碼至控制電路料,作為 匯流排主控器識別項36。在此範例中,若匯流排主控器識 別項36的識別號碼為〇 ,則指示匯流排主控器14。在替代具 體實施例中’可以將任一類型的識別系統用以區分不同匯 流排主控器。 ’ 匯流排介面18經由電路46確保僅一信任匯流排主控器能 R/W存取主控器特權暫存器3〇及週邊存取控制暫存^月。匕 電路46比=入匯流排主控器識別項36,以決定1任匯 流排主控益疋否在請求R/W存取暫存器3〇或暫存器Μ。在 O:\90\90870.DOC -14- 200417869 -具體實施财’電路46包括—清單,其識別允許哪此匯 流排主控器修改暫存器3〇及54。例如,在—具體實施例中, 主控器14及15中僅有一個主控器可以視為_信任主控器, 而且僅該信任主控器能修改暫存器3〇及54。或者,:路# 可以包括其他確保僅信任主控器能修改暫存器3〇及54的電 路。同樣,除匯流排主控器識別項36以外或代替該識別項, 電路46還可以根據其他屬性來做出此決定。例如,在一替 代具體實施例中,電路46可以使用特權指示器37(其指示請 求匯流排主控器對於目前匯流排存取之一特權等級),以做 出決定。採肖此方式,-信任匯流排主控器能設定暫存器 30及54之攔位,以控制對週邊設備22及24之存取。在一具 體貝軛例巾’在通電後、在重設後、回應一軟體應用程式 欠動或在任其他適當的時候,一信任匯流排主控器 可以在暫存器30及54中對數值進行程式化。此允許動態存 取暫存器30及54,則更其可以根據需要而得到更新。不過, 作為替代方案,暫存器3〇及54内的數值亦可程式化一單一 p數(例如採用一單寫記憶體)、程式化一有限數量的次數或 可加以硬連線。在論述用以存取週邊設備U、以的電路Μ 内匯机排主控器屬性決定電路5〇之前,將參考圖3先說明暫 存器3 0的内容。 圖3解說主控器特權暫存器3〇之一具體實施例,其中在所 解說的具體實施例中,主控器特權暫存器3〇包括對應於匯 流排主控器14的主控器特權暫存器32,以及對應於匯流排 &器1 5的主控态特權暫存器3 4。因此在目前具體實施例
0 \90\90870 DOC -15- 2UU417869 二Γ控器特權暫存器30包括各匯流排主控器之-主㈣ 暫:曰存器。但是在替代具體實施例令,可以使用_:二 器的必要資訊,或…使二 哭32w n其組合°在此將舉例論述主控器特權暫存 ^哭意主控器特權暫存器32之說明亦可應用於 子工时特核暫存器30中 控器特權•存η 寺嫩…例如主 _哭14」主控器特權暫存⑽包括—匯流排主 ;:二Γ等級修改器之搁位7〇、-匯流排主控器“之 馬入仏任屬性之攔位7 j、以一 任屬性之攔位72。 ’机5 15 14之讀取信 二=改器搁位7。允許選擇性修改或調整匯流排主 二值所二ΤΓ前特權等級’如儲存在攔位7°中 曰丁纟具體貫施例中,匯流排主控器14經由 = 由特權指示器37將匯流排主控器14之目前 特=至控制電路44。在一具體實施例中,使用特權指 別在目前匯流排存取期間,請求匯流排存取的 目則匯流排主控器(由匯流 1机排主控益識別項36識別)是否具 或使用者特權等級。亦即,在此具體實施例中, 曰不器37指示對應於監督器或使用者模式之-的—特
St級。因此’純流排主控器14係在實行-匯流排存取, 決定電㈣指示,是否庫^^〇來向匯流排主控器屬性 〇應°周整匯流排主控器14對於目前匯 :排存取之特權等級。例如’若採用監督模式操作,則可 特權等級修改器欄位7〇來強制匯流排主控器Η之特權
〇:\9〇\9〇870 DOC ~ 16 - 200417869 大成者,特榷4級修改器欄位70可以指 示任一類型的特權等铋,而 隹寺、,及而不限於監督器或使用者模式。 此外’特權等級修改哭總/ 7 n L改為攔位70可以包括用以提供匯流排主 控器1 4之特權等級的一岑多個你- 扪次夕個位兀。例如,在一具體實施 例中θ,可以使用特權等級修改器欄位7 G内的-位元來指 示,是否應修改—目前匯流排存取期間的-請求匯流排主 控态之特權等級;並可以使用g ^ 」以使用另一或多個位元來指示所調 整㈣權等級應4何等級。(應注意在某些具體實施例中, 目前特權等級可盥由姻你^ ^ ”甶欄位70扣不的特權等級相同,其指示 沒有必要進行調整。) 使用匯流排主控器14之寫人信任屬性攔㈣來指示,匯 流排主控器η是否為藉由匯流排主控器14進行寫入存取之 信任主控器。同樣,使龍流排主控1114之讀取信任屬性 之攔位72來指心匯流排主控器14是否為藉由匯流排主控 器14進行讀取存取之信任主控器。因此,各匯流排主控, (例如匯流排主控器14)可以具有讀取或寫入存取的不同信 任屬性。例如,為了實行至一週邊設備或匯流排受控器的 1取存取’ T以將匯流排主控器14視為-信任主控器, 而為了實行自一週邊設備或匯流排受控器的一寫入:取, 可以將匯流排主控器14視為一非信任主控器。因此,搁位 71及72之各個可以包括-或多個位元,其係用以指示匯流 排主控Μ4對於寫人及讀取存取之信任等級。在 體貫%例中,一匯流排主控器呈 七&々 ^符^類型的匯流排 存取之夕個信任等級,而非僅分類為信任或非信任等級。
〇;\90\90870 DOC -17- 200417869 器14之N個信任 :如’欄位71及72可以指示選自匯流排主控 等級(N>2)的一等級。 不益57、R/W指示器58以及信任指示器”至週邊保護決定 電路51。因此電路50接收所有必要資訊,其識別匯流排存 取之頒型(碩取或寫入)、請求的週邊設備、哪個匯流排主控 益在發出請求之識別、以及發出請求的匯流排主控器之特 權尊級。如以上所說明,採用儲存在主控器特權暫存器3〇 中的資訊,電路50可決定調整特權指示器57、R/w指示器 應注意主控器特權暫存器32可以包括與所解說的搁位相 之較多或較少或不同欄位。例如,可以使用一單一信任 屬性攔位來藉由匯流排主控器14進行寫入及讀取,且中將 ^流排主控器u視為進行讀取及寫人的信任或非信ς主控 或者可以為其他類型的匯流排存取提供信任屬性。 應注意以上提供用於攔位70至72的說明亦可應用於主控 器特權暫存器34之攔位74至76。亦即,匯流排主控器此 被等,及修改☆之攔位74 ’允許為_目前匯流排存取而選 擇性調整匯流排主控器15的特權等級。匯流排主控器此 寫入信任屬性之欄位75,指示匯流排主控器15對於一寫入 存取之信任等級;而匯流排主控器15之讀取信任屬性之棚 位76 ’指示匯流排主控器咖於—讀取存取之信任等級。 亡返回參考圖2,用以存取週邊設傷22、24的電路48包括匿 流排主控器屬性決定電路5〇,其接收位址42、控制38、特 榷私不器37及匯流排主控器識別項36,並提供調整特權指 58及信任指示器59。例如,可以啟動一匯流排存取,其需
O:\90\90870.DOC -18 - 200417869 要藉由一匯流排主控器存取一週邊設備(此匯流排存取可 以為咳取g流排存取或寫人g流排存取)。在匯流排存取 之至)一部分期間,提供匯流排主控器識別項36。使用匯 流排主控器識別項36來為匯•存取從主控器制暫存器 30中選擇主控器特權資訊(對應 可以決定調整特權指示器5 7、 59的數值。 於請求匯流排主控器)。然後 R/W指示器58及信任指示器 例如’在匯流排主控器14係在實行目前匯流排存取的一 具體實施例中,根據由特權指示器37及特權等級修改器攔 位70指不的目前特權等級,來決定調整特權指*器w。若 特權等級修改器攔位70指示應強制—特定特㈣^㈣ 排主控益14上’則設定調整特權指示器”之數值來指示此 強制特權等級。若特權等級修改器攔位7〇指示不應強制特 核於匯流排主控器14上,則可以設定調整特權指示器57之 數值來指示與特權指示器37相同的特權等級。採㈣㈣ 可以決定R/W指示器58,該指示器指示目前匯流排存取是 否為一 §W取存取或—寫人存取。根據目前匯流排存取是否 ^ 一讀取存取或一寫入存取(此可以採用控制%決定),並根 據信任屬性攔位71及72,決定信任指示器59。例如,若目 所匯流排存取為藉由匯流排主控⑽的—寫人存取,則机 示器Μ來指示藉由信任屬性攔位71指示的信二 :取=,'目前匯流排存取為藉由匯流排主控器U的一 :取二:設定信任指示器來指示藉由信 才曰不的信任等級。
O:\90\90870.DOC -19- 200417869 然後由週邊保護決定電路5 1使用調整特權指示器5 7、 R/W指不器58及信任指示器59,結合週邊存取控制暫存器 來決定是否允許存取-週邊設備;或在某些情況下決 定一存取錯誤是否產生,並經由存取錯誤信號⑼傳達回到 至f流排主控器屬性決定電路50及/或其存取請求引起該 錯誤的匯流排主控器。在論述用以存取週邊設備22、24的 電路㈣週邊㈣衫電路51之前,將參相4先說明暫存 54的内容。 圖4解說週邊存取控制暫存器54之-具體實施例,其中在 所解5兄的具體實施例中,週邊存取控制暫存器Μ包括對應 於週邊設備邊存取控存㈣,以及對應於週邊 ,備24的週邊存取控制暫存器%。因此,在所解說的具體 實施例中,週邊存取控制暫存器54包括各週邊設備的一週 邊存取控制暫存器。但是在替代具體實施例中,可以使用 一早-暫存器來館存所有週邊設備的必要資i,或者可以 使用任-數量的暫存器及其組合。此處將舉例論述週邊存 取控制暫存器55 ;但是應注意週邊存取控制暫存器55之說 明亦可應用於週邊存取控制暫存器M中的所有週邊存取控 制暫存器’例如週邊存取控制暫存器56。週邊存取控㈣ 存器55包括-週邊設備22的週邊信任屬性之攔㈣、週邊 。又備22的寫入保濩之攔位8丨、以及週邊設備U的特權保護 之攔位82。 ° 週邊設備22的週邊信任屬性之搁位8〇,指示週邊設備u 是否允許採用_非信任主控器的存取(讀取或寫人)。例如,
O:\90\90870.DOC -20- 200417869 若貫行目#匯流排存取的匯流排主控器為非信任,如對應 於目前匯流排主控器的信任屬性攔位(例如攔位7丨及7 2)= 指示,則僅當欄位80指示允許採用一非信任主控器的存 取,才允許匯流排存取。週邊設備22的寫入保護之櫊位Η, 指π週邊設備22是否允許藉由一主控器寫入存取週邊設備 本身。例如由目前匯流排主控器實行的目前匯流排存 取(不管匯流排主控器的信任等級為何)為對於週邊設似 的寫入存取,則當攔位81指示週邊設備22受到寫入保 護’便不能實行寫入存取。週邊設備Μ的特權保護之搁位 82 & tf週邊a又備22是否需要目前匯流排存取的某一特權 等級。因此,特權保護攔位82可以包括任一數量的位元, 其可以指示存取週邊設備22所需要的—最小特權等級。在 :具體實施例中,可以使用一單一位元來指示是否需要一 i器特權《者’可以使用多個位元來指示需要N個特權 等級(N>2)之—最小等級。 應注意週邊存取控制暫存器55可以包括與所解說的欄位 車乂夕或車乂少或不同欄位。例如,可以使用獨立的週 邊仏任屬性攔位(例如週邊信任屬性攔位8〇),來指示是否允 午採用非心任主控器的讀取存取,以及是否允許採用一 非信=控器的寫入存取。同樣,可以使用額外位元或攔 來私不週邊設備22允許一寫入或讀取存取所需要的N 個可能信任等級(N>2)之-最小等級。 應注意以卜担w m ^ 知ί、用於欄位80至82的說明亦可應用於週邊 存取控制暫右^ 态56之攔位84至86。亦即,週邊設備24的週
O:\90\90870 DOC -21 - 200417869 邊信任屬性之攔位84,指示週邊設備24是否允許採用一非 信任主控器之存取(讀取或寫人)。週邊設備24的寫入保護之 欄位85,指示週邊設備24是否允許藉由-主控器寫入存取 週邊設備本身。週邊設備24的特權保護之攔位86,指示週 邊设備24疋否需要目前匯流排存取的某一特權等級。 返回參考圖2,用以存取週邊設備m的電路48包括週 ,保護決定電路51,其接收調整特權指示器57、R/W指示 為58以及^任指不器59,並提供存取錯誤信號的至匯流排 主控器屬性決定電路50。(替代或另外地,可以往回提供存 取錯誤信號6〇至匯流排主控器,其請求經由系統匯流排16 引起錯誤。)因此,如以上所說明,電路51使用指示器以 59以及儲存在週邊存取控制暫存器“中的資訊,來決定是 否允許匯流排存取所請求的週邊設備。例如,若匯流排主 控器14啟動匯流排存取以實行寫入週邊設備22,則電路 51決定是否允許該匯流排存取。例如,電路51使用調整特 權指不為57及特權保護攔位82,來決定週邊設備22是否需 要一特定存取特權等級(如攔位82所指示),以及匯流排主控 器14是否具有所需要的特權等級(如調整特權指示器57所 指示)。電路51亦使用R/W指示器58及寫入保護欄位“,來 決疋目别匯流排存取是否為一寫入存取,若為一寫入存 取則决疋疋否允终寫入存取週邊設備22。電路51亦使用 仏任指不器59及週邊信任屬性欄位8〇,來決定匯流排主控 器14是否具有週邊設備22(由欄位80指示)所需要的適當信 任等級(由信任指示器59指示)。因此,採用以上所有資訊,
O:\90\90870 DOC -22- 200417869 電路51可以決定是否允許由匯流排主控器14請求匯流排存 取週邊設備22。亦即,匯流排主控器14需要具有適當特權 等級及適當#任等級,而且若匯流排存取為一寫入存取, 則因允許匯流排存取而不應對週邊設備22進行寫入保護。 右允终存取(意謂著請求匯流排主控器確實具有對於所 請求的特定週邊設備之適#存取許可),職作可以繼續(即 匯流排存取繼續),而且提供必要的匯流排協定來完成操 作。例如,信號橋接電路52提供任一適當資料、位址及控 制信號給自控制38、資料4〇及位址42導出的存取週邊設 備。同樣,信號橋接電路52經由控制38、資料及位址U, 返回任-必要控制、資料及位址資訊至系統匯流排Μ。同 樣,藉由控制38可以返回狀態資訊。 但是,若μ許存取(意謂著請求匯流排主控器沒有對於 所料的特定週邊設備之適當存取許可),則在存取週邊設 備之W终止匯流排存取。同樣,可錢时取錯誤信號6〇 來指示拒絕請求匯流排主控器存取週邊設備。同樣,可以 :由:系統匯流排16提供一匯流排錯誤至請求匯流排主控 匯流排主控器許可決定電路5G,可以提供匯流排 =料控制信㈣之-。作為回應,請求匯流排主控器 可以貫行適當異常處置以恢復匯流排錯誤。或者,若不允 :存取’則可以實行資料處理系統10的全部或一部分之重 没0 士乂上所淪述,一k任匯流排主控 能孜料如+ 工态了以根據需要而貪 恶改變暫存器30及54中的許可。 隹具體貫施例中,信相
0 \90\90870 DOC •23 - 匯流排主控器可以改變許可以便回庫— 動。例如,_非,、 …軟體應用程式的啟 控器警示 :壬匯机排主控為可以向一信任匯流排主 μ q 3 <5任匯流排主控器係在 用程式。作盘门虛 隹旱備開始一軟體應 及54,以#二 '一信任匯流排主控器可以更新暫存器30 存取…提供對於必要週邊設備的非信任匯流排主控器 二完成其應用程式。完成應用程式之後,信任匯 式地俨:二;以撤回先前授予的許可,以便僅逐個應用程 一替代具體實施例中,週邊設備22或24可以為一記憶 ,其中週邊暫存器21或25可以為記憶體位置。在此 t體實施例中,暫存器3()及54可以定義對應於各匯流排主 控器的存取許可為記憶體單元之特定記憶體位置或部分。 同樣應注意在替代具體實施例中,可以將儲存在暫存器 30中的資訊定位在各對應主控器内,並將儲存在暫存器54 中的資訊定位在各週邊設備内而非在匯流排介面18中。此 外,亦可將匯流排主控器許可決定電路定位在主控器中或 其旁邊,並可將週邊保護電路定位在週邊設備中或其旁 邊,以便由週邊設備決定許可。因此,替代具體實施例可 以儲存暫存器30及54之資訊,其可由資料系統處理系統1〇 之記憶體映射内任一位置中的一信任匯流排主控器存取。 同樣,資料處理系統1 0可以包括任一數量的信任匯流排主 控器,其能更新許可資訊並且不限於一單一安全匯流排主 控器。 圖5解說依據本發明之一替代具體實施例的資料處理系 O:\90\90870.DOC -24- 200417869 統100。資料處理系統⑽包括匯流排主控器1〇1、匯流排主 控器102、匯流排屬性決定電路及主控器特權暫存器刚、 匯流排主控器屬性決定電路及主控器特權暫存器ιι〇、週邊 保護決定電路及週邊存取控制暫存器1()6、週邊保護決定電 路及週邊存取控制暫存112、以及週邊設備⑽及114。匯 *排主控态1〇1提供特權指示器116至匯流排主控器屬性決 定電路及主控器特權暫存器1〇4,其經由一系統匯流排ι〇3 提供調整特權指示器118至週邊保護決定電路及週邊存取 控制暫存H1G6及112以及至週邊設備1G8及114,並經由系 統匯流排103提供信任指示器12〇至週邊保護決定電路及週 邊存取控制暫存器1〇6及112。匯流排主控器1〇1亦經由系統 匯流排103提供其他資訊122至週邊保護決定電路及週邊存 取控制暫存器106及112以及至週邊設備1〇8及114。匯流排 主控裔102提供特權指示器13〇至匯流排主控器屬性決定電 路及主控器特權暫存器11〇,其經由一系統匯流排1〇3提供 調整特權指示器126至週邊保護決定電路及週邊存取控制 暫存器106及112以及至週邊設備1〇8及114,並經由系統匯 流排103提供信任指示器128至週邊保護決定電路及週邊存 取控制暫存1〇6及112。匯流排主控器1〇2亦經由系統匯流排 103提供其他資訊124至週邊保護決定電路及週邊存取控制 暫存器106及112以及至週邊設備1〇8及114。 在刼作中,貧料處理系統1 00類似於資料處理系統1 0而操 作。例如,主控器1 〇 1及i 〇2可以類似於主控器丨4及丨5,而 週邊設備108及11 4可以類似於週邊設備μ及24。同樣,資
O:\90\90870.DOC -25- 200417869 料處理系統100可 週邊設傷。但量的主控器及任—數量的 之部八八 疋 貝料處理系統1 〇〇中,將匯流排介面1 8 由/ 至不同位置。同樣,在資料處理系統1 00中,經 由::匯流:咖提供信任指示器咖^ [:::及週邊存取控制暫存—同樣,分別藉由 ::排主控器屬性決定電路及主控器特權暫存器104及 u〇,選擇性修改特權指干哭lir ^ Μ态U6及丨30 ,並經由系統匯流排 > 亥等私不益作為調整特權指示器118及126,至週邊 保漠决疋電路及週邊存取控制暫存器⑽及⑴以及週邊設 傷108及114。應注意匯流排主控器屬性決定電路及主控器 特權暫存HUM及11G之各個,類似於以上參考圖⑴說明 的匯流排主控器屬性決定電路5G及主控器特權暫存器3〇而 才卞作 <朴才木用相同方式使用儲存在主控器特權暫存哭
及週邊存取控制暫存器中的資訊,來決定是否允許一匯I 排存取。其他資訊122及m可以包括如控制%、資料4〇、 位址42及匯流排主控器識別項36之類資訊。因此,可以如 以上圖【至4所說明而使用相同信號;但是,可以將產生信 號的電路或某些信號本身定位在不同位置或進行不同構 造0 應注意在所解說的圖5之具體實施例中,圖2之匯流排主 控器識別項36為可選項,因為各匯流排主控器1〇1及ι〇2具 有一對應匯流排主控器屬性決定電路及主控器特權暫存 器。因此,分配決定電路及主控器特權暫存器至各主控器。 例如,各決定電路及主控器特權暫存器可以包括特權等 O:\90\90870 DOC -26- 200417869 級,以及對應於其對應匯流排主控器的信任屬性欄位(例如 攔位70至72以及74至76)。可以將電路及儲存在主控器特權 暫存器中的資訊;t位在各主控器μ,或在主控器與系統匯 流排之間進行通信。同樣,可以分配週邊保護決定電路$工 及週邊存取暫存為54至各週邊設備。例如,如圖5所解說,
各週邊設備108及114具有一對應週邊保護決定電路及週邊 存取控制暫存器,其中各週邊保護決定電路及週邊存取控 制暫存器可以包括,對應於其對應週邊設備的存取控制攔 位(例如欄位80至82以及84至86)。同樣應注意週邊設備1〇8 及116可以為4壬一類型的邊設備' |己憶體|置或匯流排受 控器,如上文參考資料處理系統1〇所說明,因此該等週邊 設備的範圍並不限於一特定功能。
應注意雖然圖1及2解說雙向導體的使用,但是應瞭解可 :文為使用單向導體之一組合。或者,可以使用雙向及單 向導體之—組合。亦可經由-單-導體連續地傳送信號或 經由復數個導體平行地傳送信號。或者採用-單一 或複數個導體來時間多工處理傳送信號。同樣,應注意可 以採用單向導體來取代解說為雙向導體的信號,並採用雙 向導體來取代單向導體。 曰述°兒月書中,已參考特定具體實施例說明本發明 但疋’熟習此項技術者瞭解可以進行各種修改及變更, 、離如以下申凊專利範圍所提出的本發明之範疇。 如:應瞭解資料處理系㈣幻⑻可以為任〆類型的資料 里系、、先’可以將該系統定位在一單一晶片或積體電
O:\90\90870 DOC -27- 200417869 (integrated Circuit ; IC)或晶片或 1(:之一短入 , 、σ〒。資料處理 糸統腿⑽7用於具有共用週邊設備之網路中的各種 主控為及文控杰(經由一網路系統匯流排 祸合)。因此,鹿 將說明書及圖式看作具有解說性而非限 、, " '戌,亚且希望所 有此類修改都包括在本發明之範疇内 以上已就特定具體實施例說明本發明之利益 及問題解決辦法。但是,利益、優點、問題解決辦法及產 生或彰顯任何利益、優點或問題解決辦法的任何元件,均 不應視為任何或所有申請專利範圍的關鍵、必要項或其本 功能或元件。本文中所使用的術語「包括」、「包含:“ 任何其他變化,都是 ^ I 專有内含項,使得包括元 早㈣、方法、物品或設備,不僅包括該等元件, :二:包括未明確列出或此類程序、方法'物品或設備原 有的其他元件。 【圖式簡單說明】 的限制,其中類 之一具體實施例 本發明係藉由範例而解說而且不受附圖 似參考指示相似元件並且其中: 圖1採用方塊圖的形式解說根據本發明 的一資料處理系統; 之一具體實施例 之一具體實施例 之一具體實施例 圖2採用方塊圖的形式解說根據本發明 的圖1之一匯流排介面的一部分; 圖3採用方塊圖的形式解說根據本發明 的主控器特權暫存器; 圖4採用方塊圖的形式解說根據本發明
O:\90\90870 DOC -28 - 200417869 的週邊存取控制暫存器;以及 圖5採用方塊圖的形式解說根據本發明… 施例的一資料處理系統。 曰 圖式中的元件係基於簡 例繪製。例如,圖式中 件而誇大,以便有助於 代具體實 單及清楚 部分元件 暸解本發 熟習此項技術者瞭解, 考量而解說並且不必按比 的尺寸可以相對於其他元 明之具體實施例。 【圖式代表符號說明】 10 資料處理系統 14 匯流排主控器 15 匯流排主控器 16 系統匯流排 18 匯流排介面 19 週邊電路 20 週邊匯流排 21 週邊暫存器 22 週邊設備 23 週邊電路 24 週邊設備 25 週邊暫存器 26 匯流排受控器 28 匯流排仲裁邏輯 30 主控器特權暫存器 32 主控器特權暫存器 0\90\90870.DOC -29- 200417869 34 主控器特權暫存器 36 匯流排主控器識別項 37 特權指示器 38 控制 40 資料 42 位址 44 電路 46 電路 48 控制電路 50 匯流排主控器屬性決定電路 51 週邊保護決定電路 52 信號橋接電路 54 週邊存取控制暫存器 55 週邊存取控制暫存器 56 週邊存取控制暫存器 57 調整特權指示器 58 讀取/寫入指示器 59 信任指示器 60 存取錯誤信號 70 特權等級修改器攔位 71 信任屬性欄位 72 信任屬性欄位 74 特權等級修改器欄位 75 信任屬性欄位 O:\90\90870 DOC -30- 76200417869 80 81 82 84 85 86 100 101 102 103 104 106 108 110 112 114 116 118 120 122 124 126 128 130 信任屬性襴位 週邊信任屬性欄位 寫入保護欄位 特權保護攔位 週邊信任屬性攔位 寫入保護攔位 特權保護攔位 資料處理系統 匯流排主控器 匯流排主控器 系統匯流排 匯流排主控器屬性決定電路及主控器特權暫存 週邊保護決定電路及週邊存取控制暫存 週邊設備 匯流排主控器屬性決定電路及主控器特權暫存 週邊保護決定電路及週邊存取控制暫存器子 週邊設備 ° 特權指示器 調整的特權指示器 信任指示器 其他資訊 其他資訊 調整的特權指示器 信任指示器 特權指示器
O:\90\90870 DOC -31 -

Claims (1)

  1. 塌417869 拾、申請專利範圍: •種用以在具有一匯流排的一資料處理系統(10)中提供 週邊存取保護之方法,該方法包括: 啟動匯流排存取,其需要存取一週邊設備(22或24); 提供一特權指示器(37),其係與該匯流排存取相關; 提供一特權等級修改器;以及 根據該特權等級修改器之一數值選擇性調整該特權指 示器,以便產生一選擇性調整的特權指示器(57)〇 2. 如申請專利範圍第丨項之方法,其進一步包括·· 、:用該選擇性調整的特權指示器而非該特權指示器來 决疋,是否將允許匯流排存取該週邊設備。 3. 如申請專利範圍第1項 卜 具中该特榷等級修改器對 應於一第一匯流排主控器(14或15),甘B甘山> v 4 1 N ’亚且其中該方法進一 步包括: 提供對應於該第一匯流排φ 机徘主控态的複數個信任屬性; 二::存取為-讀取存取,則從該等複數個信任屬 14中選擇一第一信任屬性; 若該匯流排存取為—讀取 ^ ^ #幻抹用该弟一信任屬性 木决疋,對於讀取存取而古 信任; 而。该弟一匯流排主控器是否值得 若該匯流排存取為—窵 存取’則從該等複數個 性卡選擇一第二信任屬性;以及 寻後敦魅任屬 若該匯流排存取為—耷 卡a— ^ 馬入存取,則採用該第二作任屬 來決疋,對於寫入存取而古 f屬拴 。忒第一匯流排主控器是否 〇 \90\90870 DOC 200417869 信任。 4. 如申請專利範圍第!項之方法,#進—步包括: 為該週邊設備提供至少—特權保護位以82或86),以決 定對於存取而言該週邊設備是否需要監督器特權等級。、 5. 如申請專利範圍第1項之方法,其進一步包括: 提供對應於一第一匯流排主控器的至少一信任屬性;以 及 · 採用孩至y L任屬性來決定,該第一信任匯流排主控 * 為是否為一信任匯流排主控器。 囑厂 6·如申請專利範圍第丨項之方法,其進一步包括: 啟動一第二匯流排存取,其需要存取該週邊設備; 提供一第二特權指示器,其係與該第二匯流排存取相關 j 提供一第二特權等級修改器;以及 根據該第二特權等級修改器之一數值選擇性調整該第 二特權指示器, _ 其中該第二特權等級修改器對應於一第二匯流排主控 、 器。 - 7·如申請專利範圍第1項之方法,其進一步包括: 為該週邊設備提供至少一週邊信任屬性;以及 採用該至少一週邊信任屬性來決定,是否允許採用一非 ^任匯流排主控器任意存取該週邊設備。 8 · 種資料處理系統,其包括: 一第一匯流排主控器(丨4); O:\90\90870.DOC -2 - 200417869 一週邊設備(22或24); 一特權指示器(37); 一調整的特權指示器(57); 一弟一储存電路(7〇),其儲存 哭认斤 卞應於該第一匯流排主# 的的一弟一特權等級修改器;以及 二 控制電路(44),其係與該第一 供 ^ , ,L排主控器、該週邊1 備、该特桓指示器、該調整的特權 口 帝牧知入 ^ 不态以及該第一儲有 控制電路接收該特權指示器 特權等級修改器選擇性調整該特 x " 供該調整的特權指示器。推該控制電路提 9.如申請專利範圍第8項之資料處 尔、、死,其進一步包括: 一第二匯流排主控器(1 5),苴係盥 ,、係與该控制電路耦合;以 及 應於該第二匯流排主控 二儲存電路係與該控制 一第二儲存電路(74),其儲存對 器的一第二特權等級修改器,該第 電路耦合; 其中當該第二匯流排t > 55 P 1 控态已啟動一匯流排存取時,該 4工制電路接收該特權指示器, ? ^亚且根據该弟二特權等級修 改器選擇性調整該特權指示器。 ^ 10·一種用以在-資料處理系統(1G)巾提供週邊存取保護之 方法,該方法包括·· 提供一第一匯流排主控器(14); 提供一第二匯流排主控器(1 5); 啟動帛-匯流排存取,其需要存取一週邊設備⑵或 0 \90\90870 DOC 24);200417869 提供一第一特權指示器(37),其係與該第一匯流排存取 相關; 提供一第一特權等級修改器(70); 根據該第-特權等級修改器選擇性調整該第一特權指 不m以便產生—第一選擇性調整的特權指示器(57); T動-第:匯流排存取,其f要存取該週邊設備; 提仏第一特權指示器,其係與該第二匯流排存取相關 11 提供一第二特權等級修改器(74);以及 _:據該第二特權等級修改器選擇性調整該第二特權 厂、、便產生—第二選擇性調整的特權指示器。 一種用以在具有—匯流排的一 存取保護之方法’該方法包括 資料處理系統中提供週邊 啟動一匯流排存取 提供對應於一第一 任屬性,其中該至少 性無關;以及 ,其需要存取一週邊設備(22或24); 匯流排主控器(14或1 5)的至少一信 一信任屬性係與一監督器/使用者屬
    〇 \90\90870 DOC -4-
TW093102640A 2003-03-07 2004-02-05 Data processing system with peripheral access protection and method therefor TW200417869A (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/384,024 US7434264B2 (en) 2003-03-07 2003-03-07 Data processing system with peripheral access protection and method therefor

Publications (1)

Publication Number Publication Date
TW200417869A true TW200417869A (en) 2004-09-16

Family

ID=32927178

Family Applications (1)

Application Number Title Priority Date Filing Date
TW093102640A TW200417869A (en) 2003-03-07 2004-02-05 Data processing system with peripheral access protection and method therefor

Country Status (7)

Country Link
US (1) US7434264B2 (zh)
EP (1) EP1604482A4 (zh)
JP (1) JP2006523347A (zh)
KR (1) KR20050113638A (zh)
CN (1) CN1759557A (zh)
TW (1) TW200417869A (zh)
WO (1) WO2004081707A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10534739B2 (en) 2014-10-31 2020-01-14 Hewlett Packard Enterprise Development Lp Indicating a privilege level

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7444668B2 (en) * 2003-05-29 2008-10-28 Freescale Semiconductor, Inc. Method and apparatus for determining access permission
EP1642217A4 (en) * 2003-07-03 2008-10-22 Xerox Corp SYSTEM AND METHOD FOR ELECTRONIC MANAGEMENT OF DISCOVERY PLEADING INFORMATION
US7620807B1 (en) * 2004-02-11 2009-11-17 At&T Corp. Method and apparatus for automatically constructing application signatures
US8332653B2 (en) * 2004-10-22 2012-12-11 Broadcom Corporation Secure processing environment
WO2007000726A2 (en) * 2005-06-28 2007-01-04 Nxp B.V. Electronic device
US7761914B2 (en) * 2005-10-21 2010-07-20 Oracle International Corporation Method and apparatus for facilitating adjustment of an audit state in a computing environment
WO2007083278A1 (en) * 2006-01-20 2007-07-26 Nokia Corporation Distributed (modular) internal architecture
US8001591B2 (en) * 2006-01-31 2011-08-16 Freescale Semiconductor, Inc. Distributed resource access protection
US8949312B2 (en) * 2006-05-25 2015-02-03 Red Hat, Inc. Updating clients from a server
JP2007334432A (ja) * 2006-06-12 2007-12-27 Nec Electronics Corp 情報処理装置及びそのアクセス制御方法
US8464069B2 (en) * 2007-02-05 2013-06-11 Freescale Semiconductors, Inc. Secure data access methods and apparatus
US7992209B1 (en) 2007-07-19 2011-08-02 Owl Computing Technologies, Inc. Bilateral communication using multiple one-way data links
JP4939382B2 (ja) * 2007-11-28 2012-05-23 ルネサスエレクトロニクス株式会社 情報処理装置及びそのプログラム実行制御方法
JP4335940B2 (ja) 2007-11-29 2009-09-30 Necエレクトロニクス株式会社 データ処理装置及びデータ処理装置における周辺装置保護方法
JP5215655B2 (ja) * 2007-12-27 2013-06-19 ルネサスエレクトロニクス株式会社 データ処理装置及びデータ処理装置におけるバスアクセス制御方法
JP4514066B2 (ja) * 2008-04-28 2010-07-28 ルネサスエレクトロニクス株式会社 データ処理装置及びデータ処理装置におけるアクセス制御方法
US8447943B2 (en) * 2010-02-24 2013-05-21 Hitachi, Ltd. Reduction of I/O latency for writable copy-on-write snapshot function
JP2012099154A (ja) * 2012-02-22 2012-05-24 Renesas Electronics Corp 情報処理装置及びそのアクセス制御方法
US9092647B2 (en) 2013-03-07 2015-07-28 Freescale Semiconductor, Inc. Programmable direct memory access channels
US20140366131A1 (en) * 2013-06-07 2014-12-11 Andes Technology Corporation Secure bus system
US9836318B2 (en) * 2014-02-21 2017-12-05 Infineon Technologies Ag Safety hypervisor function
CN104899175A (zh) * 2014-03-04 2015-09-09 深圳市中兴微电子技术有限公司 一种基于片内总线协议的安全访问控制方法和装置
US9268970B2 (en) 2014-03-20 2016-02-23 Analog Devices, Inc. System and method for security-aware master
US10095891B2 (en) * 2015-06-08 2018-10-09 Nuvoton Technology Corporation Secure access to peripheral devices over a bus
US20190196967A1 (en) * 2017-12-27 2019-06-27 Samsung Electronics Co., Ltd. Device including access controller, system on chip and system including the same
GB201807589D0 (en) * 2018-05-10 2018-06-27 Nordic Semiconductor Asa Memory access
US11354172B2 (en) 2020-09-01 2022-06-07 Nxp Usa, Inc. Centralized access control circuit for controlling access to peripherals
WO2023129462A1 (en) * 2022-01-03 2023-07-06 Microchip Technology Incorporated Electronic device including access control identifiers for controlling access to peripherals
GB2624257A (en) * 2022-11-08 2024-05-15 Cirrus Logic Int Semiconductor Ltd Systems and methods for access protection of system peripherals

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB8308149D0 (en) * 1983-03-24 1983-05-05 Int Computers Ltd Computer system
US4763250A (en) * 1985-04-01 1988-08-09 Motorola, Inc. Paged memory management unit having variable number of translation table levels
US4809160A (en) * 1985-10-28 1989-02-28 Hewlett-Packard Company Privilege level checking instruction for implementing a secure hierarchical computer system
US4890223A (en) * 1986-01-15 1989-12-26 Motorola, Inc. Paged memory management unit which evaluates access permissions when creating translator
US4831581A (en) * 1987-02-24 1989-05-16 Digital Equipment Corporation Central processor unit for digital data processing system including cache management mechanism
US5140684A (en) * 1987-09-30 1992-08-18 Mitsubishi Denki Kabushiki Kaisha Access privilege-checking apparatus and method
US5454082A (en) * 1991-09-18 1995-09-26 Ncr Corporation System for preventing an unselected controller from transferring data via a first bus while concurrently permitting it to transfer data via a second bus
US5367695A (en) * 1991-09-27 1994-11-22 Sun Microsystems, Inc. Bus-to-bus interface for preventing data incoherence in a multiple processor computer system
US5423034A (en) * 1992-06-10 1995-06-06 Cohen-Levy; Leon Network file management with user determined hierarchical file structures and means for intercepting application program open and save commands for inputting and displaying user inputted descriptions of the location and content of files
US5450593A (en) * 1992-12-18 1995-09-12 International Business Machines Corp. Method and system for controlling access to objects in a data processing system based on temporal constraints
ATE278218T1 (de) * 1994-05-26 2004-10-15 Commw Of Australia Gesicherte rechnerarchitektur
US5553019A (en) * 1995-01-23 1996-09-03 Motorola, Inc. Write-once read-many memory using EEPROM cells
US5948097A (en) * 1996-08-29 1999-09-07 Intel Corporation Method and apparatus for changing privilege levels in a computer system without use of a call gate
JPH10143437A (ja) * 1996-11-14 1998-05-29 Toshiba Corp コンピュータシステムおよび動画像転送方法
JPH10187595A (ja) * 1996-12-26 1998-07-21 Nec Eng Ltd バスブリッジ
US5915086A (en) * 1997-04-03 1999-06-22 Oracle Corporation Hierarchical protection of seed data
JPH10307788A (ja) * 1997-05-07 1998-11-17 Fujitsu Ltd バスブリッジ
JPH10312357A (ja) * 1997-05-13 1998-11-24 Fujitsu Ltd データ処理システム
US6046676A (en) * 1997-11-14 2000-04-04 International Business Machines Corporation Self powered electronic memory identification tag with dual communication ports
US6061753A (en) * 1998-01-27 2000-05-09 Emc Corporation Apparatus and method of accessing target devices across a bus utilizing initiator identifiers
US6449652B1 (en) * 1999-01-04 2002-09-10 Emc Corporation Method and apparatus for providing secure access to a computer system resource
US6480941B1 (en) * 1999-02-23 2002-11-12 International Business Machines Corporation Secure partitioning of shared memory based multiprocessor system
US6470455B1 (en) * 1999-03-31 2002-10-22 International Business Machines Corporation Data processing system and method for prohibiting access to a SCSI bus
US6490642B1 (en) * 1999-08-12 2002-12-03 Mips Technologies, Inc. Locked read/write on separate address/data bus using write barrier
US7216345B1 (en) * 2000-04-07 2007-05-08 Hall Aluminum Llc Method and apparatus for protectively operating a data/information processing device
JP3407200B2 (ja) * 2000-08-08 2003-05-19 松下電器産業株式会社 アービトレーション装置および方法
US6694457B2 (en) * 2001-03-06 2004-02-17 Hewlett-Packard Development Company, L.P. System and method for monitoring execution of privileged instructions
US6662251B2 (en) * 2001-03-26 2003-12-09 International Business Machines Corporation Selective targeting of transactions to devices on a shared bus
EP1248179A1 (en) * 2001-04-03 2002-10-09 Hewlett-Packard Company Selective activation and deactivation of peripheral devices connected to a USB system
US7055038B2 (en) * 2001-05-07 2006-05-30 Ati International Srl Method and apparatus for maintaining secure and nonsecure data in a shared memory system
DE10126281A1 (de) * 2001-05-29 2002-12-12 Infineon Technologies Ag Programmgesteuerte Einheit
US6745307B2 (en) * 2001-10-31 2004-06-01 Hewlett-Packard Development Company, L.P. Method and system for privilege-level-access to memory within a computer
US7277972B2 (en) 2002-03-08 2007-10-02 Freescale Semiconductor, Inc. Data processing system with peripheral access protection and method therefor
US6851056B2 (en) * 2002-04-18 2005-02-01 International Business Machines Corporation Control function employing a requesting master id and a data address to qualify data access within an integrated system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10534739B2 (en) 2014-10-31 2020-01-14 Hewlett Packard Enterprise Development Lp Indicating a privilege level

Also Published As

Publication number Publication date
KR20050113638A (ko) 2005-12-02
EP1604482A4 (en) 2008-01-30
WO2004081707A2 (en) 2004-09-23
CN1759557A (zh) 2006-04-12
EP1604482A2 (en) 2005-12-14
US20040177266A1 (en) 2004-09-09
JP2006523347A (ja) 2006-10-12
US7434264B2 (en) 2008-10-07
WO2004081707A3 (en) 2005-02-24

Similar Documents

Publication Publication Date Title
TW200417869A (en) Data processing system with peripheral access protection and method therefor
JP4602403B2 (ja) データ処理システムにおけるエンディアンネス制御方法および装置
KR101052400B1 (ko) 액세스 권한 위임 방법, 머신 판독가능한 저장 매체, 장치 및 프로세싱 시스템
JP4872001B2 (ja) メモリ・アクセス安全性管理
EP1801700B1 (en) Method and systems to restrict usage of a DMA channel
KR20060032954A (ko) 액세스 허용을 결정하는 방법 및 장치
EP2746981A1 (en) Trusted execution environment access control rules derivation
CN111295645B (zh) 一种SoC芯片及总线访问控制方法
US20060259674A1 (en) Apparatus and method for granting access to a hardware interface shared between multiple software entities
JP2005520231A (ja) 周辺素子へのアクセス保護を含むデータプロセッシングシステムとその方法
WO2013095411A1 (en) INCORPORATING ACCESS CONTROL FUNCTIONALITY INTO A SYSTEM ON A CHIP (SoC)
WO2006065694A2 (en) Programmable transaction initiator architecture for systems with secure and non-secure modes
CN112602086A (zh) 安全外设互连件
US7275121B1 (en) System and method for hardware assisted resource sharing
US9135046B1 (en) Preventing host operating system from inspecting or modifying data received by hardware controller by moving host operating system into a virtual machine after boot up
JP2007109053A (ja) バスアクセス制御装置
US20060136634A1 (en) Data address security device and method
US10740454B2 (en) Technologies for USB controller state integrity protection with trusted I/O
CN115549938A (zh) 用于控制器的主机防火墙接口
US20190042473A1 (en) Technologies for enabling slow speed controllers to use hw crypto engine for i/o protection
KR20170138412A (ko) 장치의 시스템 온 칩의 보안 모듈로의 복수의 액세스를 관리하기 위한 디바이스
JP2019212293A (ja) バスを介した周辺装置への安全アクセス
WO2024087710A1 (zh) 一种安全启动方法、装置及设备
JP2004094514A (ja) 初期化方法及びusbドライバ
CN114297696A (zh) 数据传输方法、装置、电子设备及计算机可读存储介质