TWI286686B - Method and apparatus for multi-table accessing of input/output devices using target security - Google Patents

Method and apparatus for multi-table accessing of input/output devices using target security Download PDF

Info

Publication number
TWI286686B
TWI286686B TW091135638A TW91135638A TWI286686B TW I286686 B TWI286686 B TW I286686B TW 091135638 A TW091135638 A TW 091135638A TW 91135638 A TW91135638 A TW 91135638A TW I286686 B TWI286686 B TW I286686B
Authority
TW
Taiwan
Prior art keywords
input
output
access
level
memory
Prior art date
Application number
TW091135638A
Other languages
English (en)
Other versions
TW200301858A (en
Inventor
Brian C Barnes
Geoffrey S Strongin
Rodney W Schmidt
Original Assignee
Advanced Micro Devices Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Advanced Micro Devices Inc filed Critical Advanced Micro Devices Inc
Publication of TW200301858A publication Critical patent/TW200301858A/zh
Application granted granted Critical
Publication of TWI286686B publication Critical patent/TWI286686B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1491Protection against unauthorised use of memory or access to memory by checking the subject access rights in a hierarchical protection system, e.g. privilege levels, memory rings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Description

1286686 五、發明說明(1) [發明所屬之技術領域] 本發明主要與電腦系統之運作有關,且尤指用來執行 以實體位址為基礎之保密架構以提供保密之輸入/輸出 (I/O)存取的方法及裝置。 [先前技術] 電腦或電腦化系統在今日的許多工業及家庭應用都是 非常重要的元素。許多的系統,如製造系統、電力系統、 產品配銷系統、文件系統等…,皆由使用處理器的電腦系 統所驅動。這些處理器提供多樣化的測試並執行許多可以 彼此互動的軟體程式。多次輸入/輸出裝置能夠操控處理 器及軟體程式的運作。在運作的過程中需要一定的保密層 級如此一來才能對某些軟體架構(如,軟體物件、子程 式、獨立程式等等…)加以控制並給予高於其它軟體架構 之優先權。許多時候,對於某些軟體架構及某些處理器功 能的存取會受到限制以防止處理器進行未經授權及不經意 的存取與運作。目前電腦架構包含了 一種運用虛擬記憶體 之結構,該虛擬記憶體使用常駐於電腦系統上之實體記憶 體中的數個系統定義之表格。這些系統表格上的項目一般 預先設定過且包含限制了對某些軟體架構之存取的保留區 域。 電腦化系統已由單一工作裝置逐漸演變為多工裝置。 電腦化系統利用作業系統來執行許多的工作並對他們的資 源運用作管理。一般,當使用者觸發了一個程序(如,開 啟了文字處理器之類的軟體),電腦會提供某些電腦資源
92227.ptd 第4頁 1286686 五、發明說明(2) (如,部份的記憶體)供該工作使用。然而,許多的電腦 資源無法或者不能以這種方法提供。例如,印表機裝置常 為多個工作所使用。作業系統因此亦經常替這些共享資源 有關的工作定義權限與通訊協定。因此,經由作業系統努 力的結果,電腦化系統能夠以有效率的方法同時地執行多 個工作。 在這類電腦化環境的一個重要方向為”保密’’。電腦化 系統之多工利用保密與保護服務來保護使用者處理下的作 業系統,同時亦保護作業系統下的使用者處理程序。若沒 有保護,無賴程式會不經意的破壞屬於作業系統或其它程 序中的記憶體空間内的程式碼或資料。在下文中,請注 意,保密並不代表防止有意的惡性行為,儘管其希望能有 效的與之對抗。 許多的處理器,如X 8 6處理器,提供多重的保密層 級,例如特權(p r i ν i 1 e g e)層級。現在請看第1圖,在此 圖解了一個典型的多重保護層級之範例。第1圖中的倒三 角形架構圖解了四個保密(特權)層級,層級0、層級1、 層級2、層級3—直到層級η。作業系統提供了如層級0的基 本特權層級。由保密層級0所提供之特權讓特定之軟體架 構能獲得由後續保密層級如層級1至3所提供之存取。若有 一個軟體架構僅允許保密層級2之特權,則該特定軟體僅 能在特權層級2及特權層級3所提供之作業系統上做存取與 控制。在許多的情況下,如M i c r 〇 s 〇 f t W i nd〇 w s®這類大眾 化的作業系統並不會用到各個保密層級的所有功能。某些
92227.ptd 第5頁 1286686 五、發明說明(3) 軟體作業系統僅使用兩個 當作業系統服務盘層級,如層級険層級3。 作時,使用者應用程式可ί的驅動程式皆在保密層級0運 電腦系統曝露在數種:密^保密層級3執行。如此會使 在對所有的電腦資源做存二=下。當大部份的驅動程式 具特權之保密層級〇之下寺特別真確,因為他們是在最 來控制電腦系統中輸入 二因此,未經授權而存取用 動程式,t引起輪入/輸(如數據機裝置)的驅 系統的毀損或錯用。尤、有未經授權的運作而導致 行未經授權的存取合造& ^ ί,對系統輸入/輸出裝置進 本發明之方“ = 與軟體程式的遺失。 問題之影響。 ’ ^'減少上述之一個或數個 [發明内容] 本發明在一個方面,槎 輸出裝置存取的方法。盆^彳執/了利用目標保密以執行輸入 一個供軟體物件用的保密層級::::軟體f件。建立了 供了一個多#彳終λ μ 引用至少一個保密層級提 能。個夕表式輪入/輸出(1/0)空間。執行了物件的功 本舍明在另一個方面,接 行裝置輪入/輸出存取的裝置太1^一個使用目標保密以執 流排耦接之處理哭、 叙明之裝置包含:與匯 之方法;輪入/輪V(、心、;:軟:物件與處理器相耦接 提供了多層級(multa level) 體^取::面為處理器 王level)表早輸入/輸出空間存取
1286686 五、發明說明(4) __ 其中至少有一部份的記憶體是立 上,以回應執行軟體物件之處理^ ] 乂 一個保密層級之 由於本發明容易受到不同變 特定實施例已利用圖示範例的方^相一模型的影響,其 然而,可以理解的a,此處所描i之:ί:並在此詳述。 對所揭示的特定模型加以限制,:疋只轭例並不是要 所有符合本發明所附之申請真 ο,其目的在於涵蓋 ^ ^ AY ^ -V , 乾圍之精神盘範為戶斤# 之k:化形式、相等模型及相異模 r /、乾為所疋義 [實施方式] 並非=實施例敘述於下。為求能清楚明白, 解的是在此類實施例的實施發展^ ^以敘述。可以理 定決定需加以決策以達成開發‘專f數個有關成品之特 統相關或商業相關的限制,直:各:如順從系 同。尤有甚者,可以理解此類 =^成果中都有所不 技藝者仍更在本揭示中具有優勢之熟習本 密存ί Π提=輪y輸出空間存取用之實施例採用保 (如,料私。本毛明提供給用以在輸入/輸出存取時 出空間及^入私輸出裝置做存取)提供保密之多重輸入/輸 電腦d 。入/輸出記憶體#取表單系統之實施例由 ^ ^'的單一或多個處理器加以啟動。本發明亦提供 2輸入出空間存取表單及第二輸入/輸出存取表ΐ之 ,子糸統,其使得輸入/輸出空間及/或輸入/輸
92227.ptd 第7頁 1286686 五、發明說明(5) 出記憶體存取時的保密度增加。 現在請看第2圖,其中圖示了以本發明為根據之系統 2 0 0的一個實施例。系統2 0 0包含處理單元2 1 0 ;多個輸入/ 輸出裝置,如鍵盤2 3 0、滑鼠2 4 0、輸入筆2 5 0 ;和一個如 顯示幕之顯示單元2 2 0。在一個實施例中,本發明所揭示 之保密層級系統常駐於處理單元2 1 0中。在處理單元2 1 0 中,來自輸入/輸出裝置230、240、25 0中的一個輸入會啟 動一個或多個軟體架構的執行動作,其中亦包含作業系 統。與常駐於處理單元2 1 0中的輸入/輸出空間相配合之輸 入/輸出空間及/或記憶體緊接著會受到存取以執行常駐於 處理單元210中的數個軟體架構。基於寫入於系統2〇〇之程 式中的預定保密項目,本發明之實施例限制了由一個或多 個軟體架構所啟動之輸入/輸出空間存取。 現在請看第3圖,在此圖示了 ^ 〇 ,個以本發明為根據之 處理單元2 1 0的實施例之簡單方掩岡 — —1 J I間早方塊圖。在一個實施例中的 處理早π 210,包含處理器31〇、輸入/輸出 I/O空間340、如軟體物件或牟槿夕叮# 面320 θ娜♦ 条構之可程式物件35 0。處理 杰3 1 0可以疋放處理5§,盆可台匕七人夕‘ 示)。 益具了此包含多重的處理器(未顯 光碟機、DVD光碟機、PCMCIA卡康及數的J碟機、 整合了輸人/輸出空間、二1例:1輸人/輸出裝置36〇上 間340在—個實施例中,輸入/輸出
1286686 五、發明說明(6) ' ~- 空間34 0包含了一個含有與輸入輸/輸出空間34〇之定址與 溝通有關之資料的記憶體單元347。記憶體單元347包含一 個實體記憶體區,其中包含有類似磁帶記憶體、快取記情 體、隨機存取記憶體、常駐於半導體晶片中之纪情 ^ 諸如此類之實體記憶體。常駐於半導體晶片上;;憶體可 以是任何形式的,例如同步動態隨機存取記憶體(sdram )、雙邊採樣動態隨機存取記憶體(ddram),或諸如此 類的。 處理為3 1 0透過系統輸入/輸出存取介面3 2 〇與輸入/輸 出空間340做溝通。在一個實施例中,輸入/輸出存取介面 3 2 0是一種常見的結構,其為輸入/輸出空間3 4 〇提供輸入 輸出空間位址及邏輯訊號以進行所需的輸入/輸出資料交 易。本發明之實施例供輸入/輸出存取介面3 2 〇建立多表 式、具保密基礎之存取系統。 處理器3 1 0在一個實施例中與主機匯流排3丨5机耦接。 處理器3 1 0透過主機匯流排3 1 5與輸入/輸出存取介面3 2 〇及 物件3 5 0做溝通。輸入輸/輸出存取介面3 2 0與主機會流排 3 1 5及輸入/輸出空間3 4 0相對應。處理器3 1 0亦與用以和週 邊裝置做溝通之主要匯流排3 1 5相對應。 在一個實施例中,主要匯流排3 2 5為週邊設備互連 (PCI)匯流排(參考PCI規袼說明書2. 1版)。用以驅動 顯示單元2 2 0及其它裝置(如pc I裝置)之影像控制器(未 顯示)與主要匯流排3 2 5相對應。電腦系統2 0 0可能包含那 些熟習本技藝者所熟悉之其它匯流排如第二PC I匯流排
1286686 五、發明說明(7) 〜^- (未顯示)或其它週邊裝置(未顯示)。 處理器310根據來自物件3 5 0之指令執行多重 理運作。物件3 5 0可包含引發處理器31〇執行多自二 體架構。此外,物件3 5 0的多個如作業系統、如此 κ Word之使用者介面軟體系統,及諸如此類之子 同時常駐並在處理器310上執行運作。本發 ^ ’可此 處理器310提供了保密層級存取及特權。 又λ鉍例為 為回應物件3 5 0所提供之軟體程式碼的 310執行-個或多個輸入/輸出裝置存取丁’處理器 取,以便執行由一個或多個物件35〇的啟括ϋ體存 作。由處理H 310所執行的輸入/輪 引起的工 出裝置3 6 0做存取以控制輸入/輸出裝置3 ^括對輪入/輸 例如數據機的運作。由處理器36〇所執行^各別功能, 亦包括對輸入/輸出裝置3 6 〇的 、輸入/輸出存取 行程式碼及記憶體存取以 ^ - 做存取以儲存執 資料。 取侍來自儲存之記憶體位置的 許多時候,為了供一個或多 取,某些輸人/輸出裝ϊ36〇,=之物件350存 會被加以限制。同樣地,為—伤的輸入/輸出裝置3 6 0 3 5 0存取儲存在輸入/輸出裝置U個或多個被選取之物件 的某些資料會受到限制。本 之特定記憶體位置中 存取以便對系統2〇〇中的特定1 λ之實施例提供多表式保密 輪出裝置360之記憶體位置的;輸出裝置36〇,或輸入/ 入/輸出存取介面執行輸入/輸取:限制。處理器透過輸 翰出空間存取。輸入/輸出介
92227.ptd 第10胃 1286686 五、發明說明(8) _ J = t ί輪人/輪出空間3 4 0的存取,其可包含供多重 :二輸出裝置36。用之閉道。多表式虛擬記憶體 ι明的至少一個實施例提供。 奉 攄&現=二參考第4圖,其圖示了用以描述以本發明為根 :的二:輸入/輸出存取介面灣施例之方塊圖。在—根個 夂:楚-,輸人/輸出存取介面320包含輸人/輸出存取表 、^ —輸入/輸出存取表43〇,及輸入/輸出空間介面 ί ^^\施例中,輸入/輸出空間介面345代表"虛擬 之/體位二ί :間位址可用於對與輸人/輸出裝置360有關 Λ .置做疋址’或對部份的輸入/輪出裝置3 6 0做定 。处理器31 0可透過對輸入/輸出空間介面345做定址對 輸入/輸出空間3 4 0做存取。 ,备明之實施例提供利用多表式輸入/輸出及記憶體 子取系統執行輸入/輸出存取所使用。本發明之實施例所 之多表式輸入/輸出及記憶體存取系統使用多層級表 單定址的概念(亦即’利用與第二輸入/輸出表單4 3 〇相結 合之輸入/輸出存取表單410)透過輸入/輸出介面345對輸 入/輸出空間位址做存取。處理器3 1 〇使用輸入/輸出記憶 體位址對所需之實體輸入/輸出位置做定址。 系統2 0 〇利用將輸入/輸出存取表4 1 〇與其它至少一個 表單’如第二輸入/輸出表430,相結合以定義虛擬輸入/ 輸出空間位址。輸入/輪出存取表4丨〇及第二輸入/輸出存 取表4 3 0是用來對與貫體輸入/輸出位址相通的虛擬輸入/ 輸出空間位址做轉換。實體輸入/輸出位址指向輸入/輸出
92227.ptd 第11頁 1286686 五、發明說明(9) 一" ~ —---- S :61之本實置,指向輸入/輸出裝置360中的記憶體 . 由本發明之貫施例所提供之多層級輸入 允卉第二輸入/輸出表430對輸入/輸出存取表41早 ΐ = :;義。在某些情況下,第二輸入/輪二;: /幹出你雨入/輸出存取表41 0中加以表示之部份虛擬輸入 入’】/輸出2做疋義。第二輸入/輸出表4 3 〇可作為根據由輸 ^ 子取表4 1 0所產生之虛擬輸入/輸出位址對 輸出位址的定義更正確且快速。 在一個實施例中,可包含多重子表單之第二表單 ’儲存於系統2 0 0之記憶體單元347,或主記憶體(未 _ ^ 第一輸入/輸出表4 3 0儲存在高度的保密層級之 - ^方止未經保密或未經證實的軟體結構或物件350對第 ===/輸出表43 0做存取。在一個實施例中,處理器31〇 =罟根據物件3 5 0所送出之指令所決定之實體輸入/輸出 ^麯上置内之位置做存取。為回應處理器35〇所提出之記 ==,取請求,輸入/輸出存取介面32〇引發輸入/輸出存 本Λ η 1 〇去產生虛擬輸入/輸出位址,其由第二輸入/輸出 1山做進步的定義。接著虛擬輸入/輸出位址指向輸入 Μ 王間"面34 5中的一個位置。接著處理器3 1 0請求對 輸入/輸出位置做存取,其接著用於對輸入/輸出裝置 3 6 0中相對應的位置做定位。
一用,執行由處理器3 1 〇所執行之記憶體存取之實施例 圖不於第5A圖、第“圖中並敘述於後。現在請參考第5A
92227.ptd 第12頁 1286686 五、發明說明(ίο) 圖,其顯示了一個用於儲存及取得資料處理器或電腦系統 2 0 0中的保密層級屬性之輸入/輸出存取系統5 0 0之實施例 圖示。在一個實施例中,輸入/輸出存取系統被整合於系 統2 0 0中的處理單元2 1 0之中。輸入/輸出存取系統5 0 0在使 用多表式保密概念對輸入/輸出空間3 4 〇做存取之資料處理 器(未顯示)而言是很有用的。例如,當利用分頁概念, 如x8 6型微處理器中所實用之分頁概念,對輸入/輸出空間 3 4 0做定址時處理器3 1 0便可能用到輸入/輸出存取系統 5 0 0。在一實施例中,x8 6系統中的單一記憶體分頁包含 4Kbytes的記憶體。尤有甚者,輸入/輸出存取系統5 0 0會 在給定適當保密層級屬性至分頁層級之處理器3 1 0中找到 特定的應用。 輸入/輸出存取系統5 0 0接收由分頁部份5 1 〇及偏移部 份5 2 0所組成之輸入/輸出空間位址5 3 3,相對的虛擬、線 性、跨媒體位址會由x86型之微處理器中的分頁單元加以 接收。在一個實施例中,分頁部份5 1 0的資料定址了適當 的記憶體分頁,而偏移部份5 2 0的資料定址了選定之分頁 部份5 1 0上的特定輸入/輸出偏移位置。輸入/輸出存取系 統5 0 0接收可由χ86型微處理器中的分頁單元(未顯示)所 產生的實體位址。 通常被視為延伸保密屬性表(ESAT)之多層級參照表 53 0,接收實體輸入/輸出位址的分頁部份5丨〇。多層級參 照表5 3 0儲存了與記憶體之各個分頁510相配合的保密屬 性。換句話說,每個分頁5 1 〇具有某些與分頁5丨〇相配合的
^2227.ptd
1286686 五、發明說明(11) 保密層級屬性。在一個實施例中,與保密分頁5 1 0相配合 之保密屬性儲存於多層級參照表5 3 0中。例如,與各個分 頁5 1 0相配合之保密屬性可包含向下參照、保密文件識 別、輕量呼叫閘、可讀、可寫、執行、可外部控制寫入、 可外部控制讀取、編碼記憶體、可保密指令等等…。許多 的這些屬性對於那些在本揭示中具有優勢之熟習本技藝者 而言並不陌生。 在一個實施例中,多層級參照表5 3 0位於系統2 0 0之系 統記憶體(未顯示)之中。在另一個實施例中,多層級參 照表5 3 0整合於處理器3 1 0中,其包含含有系統2 0 0之微處 理器。因此,多層級參照表所能運作的速度是,至少部 份,取決於系統記憶體之速度。與處理器3 1 0之速度相 比,系統記憶體之速度一般相對地較慢。因此,利用多層 級參照表5 3 0取得保密屬性的程序會延緩系統2 0 0的整體運 作。為了減少定位及取得保密屬性所需的時間長度,建立 了 一個與多層級參照表5 3 0並連之快取5 4 0。快取5 4 0可放 置於與處理器3 1 0相同的半導體方塊上(例如,將快取5 4 0 及處理器3 1 0整合在相同的半導體晶片上)或置於處理器 方塊之外。一般,快取5 4 0的速度會明顯的較多層級參照 表5 3 0來的快的多。快取5 4 0包含較小的分頁5 1 0之子集合 且其保密屬性包含在多層級參照表5 3 0中。因此,由於分 頁5 1 0儲存在快取5 4 0中,取得保密屬性的運作會明顯加 強。 現在參考第5 B圖,其圖示了一個用以儲存及接收與記
92227.ptd 第14頁 1286686 五、發明說明(12) 憶體中的分頁5 1 0相配合之保密屬性的多層級參照表5 3 〇之 實施例。多層級參照表5 3 0包含第一表5 5 0,其一般被視為 延伸保密屬性表目錄,及第二表5 5 2,其一般被視為延伸 保密屬性表。一般,第一表550包含供其中儲存了各個分 頁5 1 0之保密屬性的多個延伸保密屬性表5 5 2用之啟始位址 的目錄。在此處所圖示的實施例中,單一延伸保密屬性表 目錄5 5 0可用來規劃輸入/輸出裝置36 0上的整個輸入/輸出 位址及/或記憶體之長度。 包含了最高順位位元且一般被視為目錄(D I R) 5 5 4的 輸入/輸出空間位址5 5 3的第一部份,用以作為指向第一表 5 5 0的指標。輸入/輸出空間位址5 5 3亦包括一部份含有表 單資料5 7 0,其可識別已定址的表單5 5 0、5 5 2。輸入/輸出 空間位址5 5 3進一步包含表單5 5 0、5 5 2上的偏移5 2 0其通到 特定的項目5 6 0、5 8 0。第一表5 5 0位於基底位址5 5 5之系統 記憶體中。將輸入/輸出空間位址5 5 3的目錄部份5 5 4加入 至基底位址5 5 5中以識別項目5 6 0,其指向第二表群5 5 2其 中之一内的一個適當位址之基底位址。在一個實施例中, 多層級參表5 3 0中顯示了多重的第二表5 5 2。一般,第一 表5 50中的每一個項目5 6 0皆指向第二表5 5 2之位址中的一 個啟始位址。換句話說,每個項目5 8 〇皆指向其專屬的個 別延伸保密屬性表5 5 2。 在一個貫施例中,第一表5 5 0及每個第二表5 5 2接在實 體記憶體中佔有一個分頁5丨〇。因此,在χ8 6型微處理器中 常見的可分頁記憶體管理單元能夠在必要時將表單55〇、
1286686 五、發明説明(13) 5 5 2置換入及出糸統記憶體中。亦即,由於表單5 5 0、5 5 2 的多層級安排,將可以預期能夠將所有的表單5 5 2同時地 顯示於輸入/輸出空間3 4 0中。若有一個表單5 5 2並未正確 的被置於由第一表550中的項目56 0所要求之記憶體單元 347内,x8 6微處理器之常見記憶體管理單元(未顯示)會 自如硬碟機之主記憶體中讀取分頁5 1 0,並將所要求的分 頁5 1 0儲存在其可能會被存取的系統記憶體中。此表單 5 5 0、5 5 2的單頁空間處理,減少了必需用於儲存層級參照 表5 3 0之糸統記憶體數目,並減少了利用表單5 5 〇、5 2 0對 輸入/輸出空間3 4 0做存取所需的置換記憶體數目。 在一個實施例中,每個分頁尺寸皆為4K bytes,而系 統記憶體共1 6 M b y t e s。因此,將近4 0 0 0個延伸保密屬性 表5 5 2會存在於分頁5 1 0上。在一個實施例中,4 〇 〇 〇個延伸 保密屬性表表單5 5 2各包含4 0 0 0組的保密屬性。尤有甚 者’延伸保密屬性表目錄5 5 0包含了 40 0 0個延伸保密屬性 表表單5 5 2之每一個啟始位址。第一表5 5 〇之項目5 6 〇指向 $當的第二表5 5 2之基底位址。在適當的第二表5 5 2中之所 需項目5 8 0透過將輸入/輸出空間位址5 5 3之第二部份5 5 2 (表單部份)加入至包含在項目56〇内的基底位址5 5 5中來 加以識別。在一個實施例中,項目580包含與輸入/輸出空 間^40中的已識別分頁5丨〇相配合之預定保密屬性。第 及第5 B圖中所圖示的多表式概念為一個實施例圖示,那此 在本揭不中具有優勢之熟習本技藝者可以本發明為根據 成不同的多表式概念。
92227.ptd
1286686 五、發明說明(14) ' ----- 現在請蒼考第6圖,其圖示了用以描述以本發明為根 據的一個方法之實施例的流程圖。物件35〇由系統2〇〇所啟 動(方塊6 1 0)。物件3 5 〇,如特定的軟體程式(例如
Windows Word),可藉由如滑鼠24〇之輸入輸出裝置的作 ,而啟動。當物件3 5 0被系統2 0 0啟動時,處理器3 1 0會執 :所提供的程式碼(方塊62〇)。接著系統20〇根 、二,的保密層級為物件3 5 0建立保密層級(方塊6 2 0 υ ^接者系/统2 〇 〇引發多表式輸入/輸出空間存取(方塊 由系統2 0 0所執行之多表式輸入/輸出空間存取將 、I面洋述。根據已建立的保密層級與由系統2 0 0所執行 的f層式輸入/輸出空間存取,物件3 5 0的功能會緊接著被 執行(方塊6 5 0)。物件3 5 〇之功能包含讀取已儲存之文 牛執行由數據機所啟動的通訊連接,如無線數據機,等 諸如此類之功能。 現在請茶考第7圖,其圖示了用以描述執行圖示於第6 圖中的方塊6 4 0中的多表式輸入/輸出空間存取的一個實施 ϋίΐ程圖。系統2 0 0執行第二表設定功能(方塊71 0)。 設士第二輸入/輸出表43 0包含放置及/或更新第二表430中 勺寅料之保达層級。第一輸入/輸出表43 0可用於定義輸入 /輸出存取表43 0上的多個區塊。第二輸入/輸出存取表430 可包含與整個表單項目(如,第5Β圖中的56〇、580)有關 的資料’其可能會自輸入/輸出存取表4丨〇中消失。 在一個實施例中,系統2 0 0將輸入/輸出空間3 4 0分割 成分頁5 1 0 ’如此一來處理器3丨〇需根據分頁5 1 〇對輸入/輸
92227.ptd 第17頁 1286686 五、發明說明(15) 出空間34 0做存取。在一個實施例中,分頁5 1 0被定義為4K b y t e s的記憶體區塊,其與X 8 6處理器相容。輸入/輸出存 取表410及第二輸入/輸出表430包含進入表單410、43 0之 索引。這些索引可用以計算實體輸入/輸出空間位址5 5 3供 存取輸入/輸出裝置3 6 〇及/或定位輸入/輸出裝置3 6 〇的特 定部份,如輸入/輸出裝置3 6 0的實體記憶體。由處理器 3 1 0所執行利用表單4 1 0、4 3 0對輸入/輸出空間3 4 0的存 取,將在下面詳述。 一旦系統2 0 0建立第二輸入/輸出表單4 3 〇,系統2 0 0會 確認來自處理器3 1 0的輸入/輸出空間存取請求(方塊7 2 〇 )°來自處理器3 1 0的記憶體存取請求一般由物件35〇所引 起。某些物件35 0需要大量的輸入/輸出空間34〇及/或記憶 行存取以執行它們各別的工作,例如透過數據機啟動 =合、二附屬定文件的資#,及諸如此類的。系統 疋輸入/輸出空間存取請求是否被接收(方塊730 ) 虽糸統決定輸入/輸出空間在τ、+ μ 200會繼續檢查輸人/輸a空間存取”被如接:7時,系統 730返回至方塊72G之路徑^存u 中方塊 根據本發明的一個實施例,卷、 、 行所請求的輸入/輸出空間存取,、’ 疋决〜要進 表單存取(方塊740)。有 系H先200會執行多層式 單存取之更詳細敘述將提供於/、,'克2 0 0所執行之多層式表 塊740中所敘述的多表式存取、,-人° 一二” m執行方 入/輸出空間存取進行以回應多會接者讓適當的輸 增式表早存取(方塊750 1286686 五、發明說明(16) )°換句話說,系統2 〇 〇允許引發處理器3 } 〇提出記憶體需 求的物件3 5 0能實際的得到對輸入/輸出裝置3 6 0及/或輸入 輸出裝置3 6 0上的記憶體做存取。 現&在請參考第8圖,其圖示了 一個建立如第7圖中方塊 7 1 0所^曰出的第二表4 3 〇之方法的實施例。系統2 〇 〇將輸入/ 輸出空間34 0及或輸入/輸出裝置36〇内的記憶體分割成多 段(方塊8 1 〇)。這些區段一般視為分頁5丨〇。在一個 κ =例中’對於那些在本揭示中具有優勢之熟習本技藝者 而口將輸入/輸出空間34 0分割成4K bytes的區段之動作可 =硬體程序加以執行。在另一個實施例中,將輸入/輸出 二間3 4 0分割成區段的動作可利用那些在本揭示中具有優 勢之熟習本技藝者所熟知的軟體技術來進行。 I系統2 0 0決定那一個區段會自第二表4 3 〇中省略掉並執 行省略的動作(方塊82〇)。自第二表430中省略的區段係 可被指定為預設保密層級的分頁51〇。省略之區段包含分 頁5 1 0其可定位於廣層級或低層級的保密層級。因此,系 統2 0 0為省略之區段指定預設的保密層級(方塊8 3 〇)。最 低的保密層級會被指定至省略掉的區段,因此省略掉的區 段可讓任何的引起處理器3丨〇對輸入/輸出空間3 4 〇及或記 憶體做存取的軟體物件3 5 0進行虛擬的存取。 接著系統2 0 0指定與輸入/輸出空間340中的各個未省 略區段/分頁510對應的保密層級(方塊840)。系統2〇〇根 據特定物件3 5 0透過處理器3 1 0預定要做的存取指定保密^ 級至分頁5 1 0。當指定適當保密層級至未省略區段/分頁曰
92227.ptd
1286686 五、發明說明(17) 〜- 5 1 0的同時,系統2 0 0對於位於處理器單元 體裝置及其它記憶體進行保護。 、某些硬 一旦保密層級被指定後,系統將特定的 與初始的或虛擬輸入/輸出空間位址553建立^刀頁5 1 8 5 0)。虛擬輸入/輸出空間位址5 5 3可根據特〜方^塊 級指向特定的輸入/輸出裝置36〇及/或輸入/ & ' $ &'層 中的記憶體。系統2 0 0接著利用虛擬輸入/輪=空^ = 360 5 5 3對輸入/輸出空間340中區段的關聯來建立多W ^ 二輸入/輸出表單430 (方塊850)。在一個實施^中,、= 了節省記憶體資源,會將第二輸入/輸出表單43〇中 \ 空間省略掉。如上面所述。省略掉的記憶體位置會_ = 預設的保密層級,其一般為最低的保密層級。曰 曰疋 現在請參考第9圖,其圖示了一個執行第7圖中方 740所指出的多層式表單存取程序之實施例。在接收到進 行輸入/輸出空間存取的請求後,系統2 0 0會決定第二輸 輸出表單4 3 0中的保密層級以回應輸入/輸出空間存取^入 求(方塊910)。系統2 0 0根據輸入/輸出空間存取來決g 第二表單43 0中的保密層級回應了關於某形式的物件3、5〇之 處理器3 1 〇的指標,其啟動了處理器3丨〇中軟體的執行。某 些軟體物件3 5 0需要可以對記憶體中某些較敏感的輸入/輸 $裝置及/或資料做存取的更高層級之保密存取。例如, 需要做資料通訊傳輸的軟體物件35 0會需要更高層俘穷声 級的許可證以便自處理器單元35Q中存取敏感資 的執行資料處理器功能的軟體物件35〇,如MiCr〇s〇ft
1286686 五、發明說明(18) '
Wordj會需要較低層級的保密許可證以執行其工作。 系、、先2 0 0接著檢視啟動輪入/輸出空間存取請求之軟體 =件3 5 0的執仃保密層級,且分頁5丨〇之保密層級為輸入/ ^出空間存取之目標(方塊92〇)。處理器31〇將目前正在 執行的軟體物件3 5 0的保密層級與輸入增出空間34〇及蜮 圮憶體存取之目標的分頁5丨〇之保密層級相比較,以決定 j。(例如,要接文所請求的那一個輸入續出空間3 4 〇及 或記憶體存取)。$預防了某些未被授權能夠對某些輸入 -置/60及/或在輸入/輸出裝置3 6 0的實體記憶體中 的敏感貧料做存取的軟體物件35 0,去存取及控制某些輸 入/輸出裝置3 6 0及/或記憶體位置。系統2 〇 〇接著將適當的 保密層級與由軟體物件35〇所啟動的特定存取要求建立關 聯(方塊93 0)。 系統2 0 0接著將第二輸入/輸出表單4 3 〇位址與對應至 輸入/輸出空間3 4 0及/或記憶體相對應的輸入/輸出空間介 面34 5建立關聯(方塊94〇)。系統2〇〇將輸入增出空間 34 0定位並且將適當的保密層級與實體輸入墙出空間34〇 建立關% (方塊9 5 0)。在一個實施例中,輸入/輸出空間 存取介面3 2 0執行輸入/輸出空間介面3 4 〇位置的定位,並 將輸入/輸出空間介面345的位置與輸入/輸出空間340内的 位置建立關聯。 現在請參考第1 〇圖,其圖示了用以決定回應了處理器 3 1 0的記憶體存取請求之第二表4 3 0的保密層級之實施例, 如第9圖之方塊9 1 〇所示。系統2 0 0決定了回應來自輸入/輸
1286686 五、發明說明(19) 出存取表4 1 0之輸入/輸出空間存取請求之輸入/輸出空間 位址5 5 3 (方塊1 〇 1 〇)。系統2 〇 〇接著根據實體輸入/輸出 空間位址5 5 3將由回應軟體物件3 5 0之處理器3 1 0所執行的 區段/分頁5 1 0做定位(亦即,利用位址做為進入第二輸入 /輸出表4 3 0之索引)(方塊1 〇 2 〇)。當根據軟體物件3 5 0 執行程式碼時,系統2 0 0在處理器3 1 〇處理的同時決定了分 頁5 1 0的保密層級,其可定義目前的保密層級。因此,系 統2 0 0緊接著將定義之保密層級送至處理器3丨〇中以便執行 適當的輸入/輸出空間存取(方塊1 〇4〇)。第1 〇圖中所圖 示的步驟之實現明顯的完成了如第9圖之方塊9丨〇所表示的 決定第二輸入/輸出表4 3 0中的保密層級之步驟。 現在請參考第11圖,其圖示了用以執行第7圖之方塊 7 5 0所描述之適當輸入/輸出空間存取之步驟的實施例。系 統2 0 0檢查與特定記憶體存取請求相對應之保密層級(方 塊1 1 1 0)。該保密層級可與根據處理器3丨〇所執行之特定 軟體物件3 5 0提出之特定輸入/輸出空間存取請求相關聯。 系統2 0 0緊接著決定哪一個保密層級能有效的執行對輸入/ 輸出資源/輸入/輸出記憶體的存取(亦即,輸入/輸出震 置3 6 0及或輸入/輸出裝置3 6 0的部份記憶體)(方塊丄1 2 〇 )。系統2 0 0會檢視保密層級通行證是否適當以正確執行 由處理器3 1 0所請求之輸入/輸出空間存取並且獲得對特\ 輸入/輸出裝置3 6 0及或輸入/輸出裝置3 6 0上記憶體位置的 存取。 、 當系統2 0 0認為保密層級之高度並不足以讓根據由處
92227.ptd 第22頁
1286686 五 理 輸 否 塊1 、發明說明(20) ^^~ 器3 1 0所請求之特定輸入/輸出空間存取而進行、_ 出資源/輸入/輸出記憶體存取能夠執行時,I,輪入/ 決所要求的輸入/輸出資源/輸入/輸出記憶^、、统2 0 0會 塊11 4 0)。當系統2 0 0保密層級能確實有效二存取(方 之輸入/輸出資源/輸入/輸出記憶體做存取時,二所要求 允許處理器3 1 0或軟體物件3 5 0獲得對特定輪入’系統2 〇 〇會 3 6 0及或實體記憶體34 5中的輸入/輸出裝置/輪出裝置 位置的存取(方塊11 3 〇)。第11圖中所指 〇上之記憶體 明顯的完成了允許如第7圖中方塊7 5 〇所指之步驟的實現 存取程序的執行。本發明所講授之原理^ 之適當記憶體 動化架構中進行。 其它形式的自 上面所揭示之特定實施例僅為圖示, 些在此處所講授之領域内之熟習本技=發日月可利用那 等同之方法進行修改與實作。尤 ^者所明瞭之不同但 請專利範圍中所述之外,對於此 1了在下面的申 細說”不意圖存有任何限制。㈤此^之建構或設計詳 之特定實施例可經由修改及變 /明顯的上面所揭示 視為合乎本發明之精神與範圍。因此f有的這些差異都被 如下面之申請專例範圍所提。 此處所追求之保護 1286686 圖式簡單說明 [圖示簡單說明] 本發明可透過參考後續與附圖相結合之敘述加以了 解,其中相同之元件以相同的數字標示,且其中: 第1圖圖示了一個供電腦系統中保密存取用之多重特 權層級的文字表述; 第2圖圖示了一個參考本發明之一個實施例後可實際 應用之電腦系統方塊圖; 第3圖為第2圖中所顯示之處理器單元的更詳細方塊圖 示,其以本發明的一個實施例為根據; 第4圖為第3圖中所顯示之輸入/輸出存取介面之更詳 細方塊圖示,其以本發明的一個實施例為根據; 第5A圖及第5B圖圖示了由第1至4圖所圖示之處理器所 執行之輸入/輸出空間/輸入/輸出記憶體存取之方塊圖; 第6圖圖示了敘述利用以本發明之一個實施例為根據 的保密架構執行輸入/輸出空間/輸入/輸出記憶體存取之 方法的流程圖; 第7圖圖示了用以敘述第6圖中所描述之多表式輸入/ 輸出空間/輸入/輸出記憶體存取的執行方法之流程圖, 其以本發明之一個實施例為根據; 第8圖圖示了用以敘述第7圖中所描述的第二輸入/輸 出表單的設定方法之流程圖,其以本發明之一個實施例為 根據; 第9圖圖示了用以敘述第7圖中所描述的多層級表單存 取的執行方法之流程圖,其以本發明之一個實施例為根
92227.ptd 第24頁 1286686 圖式簡單說明 據; 第10圖 圖 示 了用 以敘述第 9圖中所 描 述的第二輸入/輸 出表- 單之保 密 層 級決 定方法之 流程圖, ,其以本發明之一個 實施例為根 據 ; 而 第11圖 圖 示 了用 以敘述第 7圖中所 描 述之回應多層級 表單存取的 適 當 輸入 /輸出空間/輸入輸出記憶體存取促進 方法- t流程 圖 其以 本發明的 一個實施例為根據。 2 0 0 ^ 500 系 統 210^ 310 處 理 口〇 一 早兀 220 顯 示 XJXt 一 早兀 230 鍵 盤 240 滑 鼠 250 入 筆 315^ 325 主 機 匯流 排 3 2 0 fm 入 /輸出存取介面 340 I/O空間 345 m 入 /輸出空間介面 347 記 憶 體單 元 3 5 0 可 程 式物件 360 m 入 /輸it J裝置 410、 430 m 入 /輸出存取表 510 分 頁 部份 520 偏 移 部份 530 多 層 級參 照表 540 快 取 550 延 伸 保密屬性表目錄 552 延 伸 保密 屬性表 553 Ψμ 入 /輸it 丨空間位址 554 § 錄 555 基 底 位址 5 6 0 ^ 580 項 @ 570 表 單 資料 610^ 6 2 0 ^ 6 3 0、 •640 > 6 5 0 ^ 710〜72C >、 730、 740、 750、
92227.ptd 第25頁 1286686 圖式簡單說明 810^ 8 2 0 ^ 8 3 0 ' 840 ^ 8 5 0 ^ 910^ 9 2 0 ' 9 3 0 ^ 94 0 ' 9 5 0 ' 1 0 1 0、1 0 2 0、1 0 3 0、1 0 4 0、1 1 1 0、11 2 0、1 1 3 0、1 1 4 0 流程方塊 _圓11 92227.ptd 第26頁

Claims (1)

1286686
ι· 一種執行輸入/輸出裝置 執行軟體物件;、之多表式存取之方法,包含: 建立該軟體物件之彳 使用至少—個該保=層級二 (I / 0)空間存取;以及Θ級執行多表式輸入/輸出 執行該物件之該功能。 2·如申請專利範圍第1項之b。、 •一步包含利用處理器爽法,其中執行軟體物件更進 碼。 义理該軟體物件之軟體程式 3·如申請專利範圍第1項之 保密層級更進一步包含紙方法,其中建立該軟體物件之 輸入/輪出空間存取1有\給定與至少一部份之記憶體之 4 ·如申請專利範圍第丨項之聯之保密層級。 密層級執行多表式輪入方法,其中使用至少一個該保 建立第二輸入1出/輪出空間存取更進一步包含: 接受根據該軟體物表單; 間存取; 之執行所請求之輸入/輸出空 利用該第二表單及 W 该輸入/輸出空間t衝咬夕一個虛擬記憶體表早根據 择嫉 予取晴求執行多層級表單存取;以及 很踝該多層級表單存取對至少一鄯份之輸八/輸出 裝置做存取。 5 ·如申請專利範圍第*項之方法,其中建立第二表單更進 一步包含: 將輸入/輸出空間分割成多個區段;
1286686 〆 _案號91135638 θ 年/月β日 修正_ 六、申請專利範圍 決定至少一個該區段自該第二輸入/輸出表單中省 略及至少一個區段未省略; 指定預設保密層級至該省略區段; 指定保密層級至該未省略區段;以及 將至少一個指定的區段與輸入/輸出空間位置建立 關聯。 6. 如申請專利範圍第4項之方法,其中根據該輸入/輸出 空間存取需求所執行之多層級表單存取更進一步包 含: 決定至少一個與該第二輸入/輸出表單中之區段相 對應之保密層級; 確認介於執行保密層級及與區段相關之保密層級 之間相允符,其中該區段以回應該物件之執行而被存 取; 根據回應於該執行保密層級與該關聯於該被存取 之區段之保密層級間的允符之該第二表單,而決定輸 入/輸出空間位址;以及 將輸入/輸出裝置對應該輸入/輸出空間位址進行 定位。 7. 如申請專利範圍第6項之方法,其中對於與該第二輸入 /輸出表單中的區段相對應的至少一個保密層級的決定 包含: 自該第二輸入/輸出表單中決定實體輸入/輸出裝 置位址;
92227修正版.ptc 第28頁 1286686 β V/> 案號91135638 年?〆月(ί曰 修正 . — ~7 六、申請專利範圍 根據該實體輸入/輸出裝置位址決定被執行的區 段;以及 根據該區段被執行的該決定來定義目前的保密層 級。 8. —種執行輸入/輸出裝置之多表式存取之方法,包含: 執行軟體物件; 建立該軟體物件的保密層級; 建立第二輸入/輸出(I/O)表單; 根據該軟體物件的執行接收輸入/輸出空間存取需 求, 決定與該第二輸入/輸出表單中的區段相對應之至 少一個保密層級; 確認介於執行保密層級及與區段相關之保密層級 之間相允符,其中該區段以回應該軟體物件之執行而 被存取; - 根據回應於該執行保密層級與該關聯於該被存取 之區段之保密層級間的允符之該第二輸入/輸出表單, 決定輸入/輸出空間位址; 定位與該輸入/輸出空間位址相對應之實體輸入/ 輸出裝置位置;以及 根據該實體記憶體位置的定位對部份的輸入/輸出 裝置進行存取。 9. 如申請專利範圍第8項之方法,其中執行軟體物件更進 一步包含使用處理器處理該軟體物件之軟體程式碼。
92227修正版.ptc 第29頁 1286686 案號91135638 年J月(Γ日 修正_ 六、申請專利範圍 1 0 .如申請專利範圍第8項之方法,其中對該軟體物件建立 保護層級更進一步包含給定與至少一部份之輸入/輸出 裝置之輸入/輸出空間存取相關聯的保密層級。 1 1 .如申請專利範圍第8項之方法,其中決定與該第二輸入 /輸出表單中的區段相對應之至少一個保密層級包含: 自該輸入/輸出空間表單中決定實體輸入/輸出裝 置位址; 根據該實體輸入/輸出裝置位址決定被執行之區 段;以及 根據該區段被執行的該決定來定義目前的保密層 級。 12. —種執行輸入/輸出裝置之多表式存取之裝置,包含: 執行軟體物件之工具; 建立供該軟體物件使用之保密層級之工具; 利用至少一個該保密層級執行多表式輸入/輸出 (I / 0)空間存取之工具;以及 供該物件之該功能執行之工具。 13. —種執行輸入/輸出裝置之多表式存取之裝置,包含: 與匯流排耦接之處理器; 將至少一個軟體物件與該處理器相耦接之工具 輸入/輸出(I/O)裝置;以及 與該匯流排及該記憶體單元、該記憶體存取介面 相耦接之輸入/輸出(I / 0)存取介面,以提供該處理 器根據至少一個保密層級之該記憶體單元之至少一部
92227修正版.ptc 第30頁 1286686 案號91135638_忾年尽..月I扩曰 修正_ 六、申請專利範圍 份進行多層式表單輸入/輸出空間存取,以回應執行該 軟體物件的該處理器。 1 4 .如申請專例範圍第1 3項之裝置,其中該處理器包含至 少一個微處理器。 1 5 .如申請專例範圍第1 3項之裝置,其中該輸入/輸出存取 介面包含與第二輸入/輸出表單、該記憶體存取介面相 耦接之輸入/輸出空間存取表單,以提供虛擬記憶體定 址設計以便對以保密層級為基礎之該輸入輸出裝置的 至少一部份做存取。 1 6 .如申請專例範圍第1 3項之裝置,其中該輸入/輸出裝置 包含記憶體,該記憶體包含磁帶記憶體、快閃記憶 體、隨機存取記憶體、及常駐於半導體晶片上之記憶 體之至少其中一者。 1 7. —種記錄執行輸入/輸出裝置之多表式存取功能指令的 電腦可讀取程式儲存媒體,上述指令包含: 執行軟體物件; 建立供該軟體物件使用之保密層級; 建立第二輸入/輸出(I/O)表單; 接收根據該軟體物件的執行所提出的輸入/輸出空 間存取請求; 決定至少一個與該第二輸入/輸出表單内之區段相 對應的保密層級; 確認介於執行保密層級及與區段相關之保密層級 之間相允符,其中該區段以回應該軟體物件之執行而
92227修正版.pic 第31頁 1286686 修正 案號 91135638 六、申請專利範圍 被存取, 根據回應於該執行保密層級與該關聯於該被存取 之區段之保密層級間的允符之該第二輸入/輸出表單, 而決定輸入/輸出空間位址; 定位與該輸入/輸出空間位址相對應之實體輸入/ 輸出裝置位置;以及 根據對該實體記憶體位置的定位對部份之輸入/輸 出裝置進行存取。 1 8 .如申請專利範圍第1 7項之電腦可讀取程式儲存媒體, 其中軟體物件的執行更進一步包含利用處理器對該軟 體物件之軟體程式碼做處理。 1 9 .如申請專利範圍第1 7項之電腦可讀取程式儲存媒體, 其中為該軟體物件建立保密層級更進一步包含指定與 輸入/輸出裝置的至少一部份之輸入/輸出空間存取相 關聯之保密層級。 2 0 .如申請專利範圍第1 7項之電腦可讀取程式儲存媒體, 其中決定與該第二輸入/輸出表單内的區段相對應的至 少一個保密層級包含: 自該輸入/輸出空間表單中決定實體輸入/輸出裝 置位址; 根據該實體輸入/輸出裝置位址決定被執行的區 段;以及 根據該被執行區段的該決定來定義目前的保密層 級0
92227修正版.ptc 第32頁 1286686 案號 91135638 年月Q修(灰 ^多正 一各冬月一版让 四、中文發明摘要(發明名稱:使用目標保密之輸入/輸出裝置之多表式存取方法及裝置) 一種利用目標保密執行輸入/輸出裝置存取之方法與 裝置。執行了軟體物件。建立了供軟體物件使用之保密層 級。使用至少一個的保密層級執行多表式輸入輸出(丨/〇 )空間存取。執行了物件的功能。 本案代表圖:第3圖 210、 310 處理單元 220 顯示單元 315、 325 主機匯流排 320 輸入/輸出存取介面 340 I/O空間 345 輸入/輸出空間介面 347 記憶體單元 350 可程式物件 360 輸入/輸出裝置 六、英文發明摘要(發明名稱:METHOD AND APPARATUS FOR MULTI-TABLE ACCESSING OF INPUT/OUTPUT DEVICES USING TARGET SECURITY) A method and an apparatus for performing an I/O device access using targeted security. A software object is executed. A security level for the software object is established. A multi-table input/output( I/0) space access is performed using at least one of the security levels. The function of the object is executed.
92227修正版.ptc 第2頁
TW091135638A 2002-01-15 2002-12-10 Method and apparatus for multi-table accessing of input/output devices using target security TWI286686B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/047,188 US7739498B2 (en) 2002-01-15 2002-01-15 Method and apparatus for multi-table accessing of input/output devices using target security

Publications (2)

Publication Number Publication Date
TW200301858A TW200301858A (en) 2003-07-16
TWI286686B true TWI286686B (en) 2007-09-11

Family

ID=21947532

Family Applications (1)

Application Number Title Priority Date Filing Date
TW091135638A TWI286686B (en) 2002-01-15 2002-12-10 Method and apparatus for multi-table accessing of input/output devices using target security

Country Status (8)

Country Link
US (1) US7739498B2 (zh)
EP (1) EP1468363A2 (zh)
JP (1) JP4478458B2 (zh)
KR (1) KR100941743B1 (zh)
CN (1) CN100367246C (zh)
AU (1) AU2002324986A1 (zh)
TW (1) TWI286686B (zh)
WO (1) WO2003060696A2 (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6785790B1 (en) * 2002-05-29 2004-08-31 Advanced Micro Devices, Inc. Method and apparatus for storing and retrieving security attributes
US8090265B2 (en) * 2004-03-05 2012-01-03 Finisar Corporation Byte-configurable memory in an optical transceiver
WO2005117658A1 (de) * 2004-06-04 2005-12-15 Prospective Concepts Ag Pneumatisches kissen
US7571490B2 (en) * 2004-11-01 2009-08-04 Oracle International Corporation Method and apparatus for protecting data from unauthorized modification
CA2551045C (en) * 2005-06-30 2008-04-22 Hitachi, Ltd. Input-output control apparatus, input-output control method, process control apparatus and process control method
EP2438511B1 (en) 2010-03-22 2019-07-03 LRDC Systems, LLC A method of identifying and protecting the integrity of a set of source data
US10356127B2 (en) * 2016-06-06 2019-07-16 NeuVector, Inc. Methods and systems for applying security policies in a virtualization environment
US10691592B2 (en) * 2018-10-30 2020-06-23 Micron Technology, Inc. Error-checking in namespaces on storage devices using a namespace table and metadata
CN111382476B (zh) * 2020-03-20 2021-06-04 青岛理工大学 一种转体桥球铰支撑状态下偏转风险评估方法

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4300192A (en) * 1974-04-18 1981-11-10 Honeywell Information Systems Inc. Method and means for storing and accessing information in a shared access multiprogrammed data processing system
US4173783A (en) * 1975-06-30 1979-11-06 Honeywell Information Systems, Inc. Method of accessing paged memory by an input-output unit
US4104721A (en) 1976-12-30 1978-08-01 International Business Machines Corporation Hierarchical security mechanism for dynamically assigning security levels to object programs
US5255384A (en) 1985-02-22 1993-10-19 Intergraph Corporation Memory address translation system having modifiable and non-modifiable translation mechanisms
US5293597A (en) * 1987-03-09 1994-03-08 At&T Bell Laboratories Concurrent context memory management unit
JPH01175057A (ja) * 1987-12-28 1989-07-11 Toshiba Corp セキュリティの動的管理方法
US4926476A (en) * 1989-02-03 1990-05-15 Motorola, Inc. Method and apparatus for secure execution of untrusted software
US5469556A (en) * 1989-12-12 1995-11-21 Harris Corporation Resource access security system for controlling access to resources of a data processing system
US5627987A (en) * 1991-11-29 1997-05-06 Kabushiki Kaisha Toshiba Memory management and protection system for virtual memory in computer system
US5822749A (en) * 1994-07-12 1998-10-13 Sybase, Inc. Database system with methods for improving query performance with cache optimization strategies
US5802590A (en) 1994-12-13 1998-09-01 Microsoft Corporation Method and system for providing secure access to computer resources
US6578090B1 (en) * 1998-06-08 2003-06-10 Ricoh Company, Ltd. System and method for interfacing two modules supporting various applications
US6775779B1 (en) * 1999-04-06 2004-08-10 Microsoft Corporation Hierarchical trusted code for content protection in computers
GB2356469B (en) 1999-11-17 2001-12-12 Motorola Ltd Portable data carrier memory management system and method
US6477612B1 (en) * 2000-02-08 2002-11-05 Microsoft Corporation Providing access to physical memory allocated to a process by selectively mapping pages of the physical memory with virtual memory allocated to the process
JP4522548B2 (ja) * 2000-03-10 2010-08-11 富士通フロンテック株式会社 アクセス監視装置及びアクセス監視方法
CN1291747A (zh) * 2000-11-24 2001-04-18 李楠甍 高速缓存设备及其使用方法
US6694457B2 (en) 2001-03-06 2004-02-17 Hewlett-Packard Development Company, L.P. System and method for monitoring execution of privileged instructions
US6823433B1 (en) 2001-11-13 2004-11-23 Advanced Micro Devices, Inc. Memory management system and method for providing physical address based memory access security
US7311144B2 (en) * 2004-10-12 2007-12-25 Greg Allen Conrad Apparatus and method for increasing well production using surfactant injection

Also Published As

Publication number Publication date
US20040054895A1 (en) 2004-03-18
KR100941743B1 (ko) 2010-02-11
JP4478458B2 (ja) 2010-06-09
AU2002324986A1 (en) 2003-07-30
CN100367246C (zh) 2008-02-06
TW200301858A (en) 2003-07-16
KR20040075077A (ko) 2004-08-26
JP2005515536A (ja) 2005-05-26
CN1615473A (zh) 2005-05-11
WO2003060696A2 (en) 2003-07-24
EP1468363A2 (en) 2004-10-20
WO2003060696A3 (en) 2004-04-08
US7739498B2 (en) 2010-06-15
AU2002324986A8 (en) 2003-07-30

Similar Documents

Publication Publication Date Title
TWI595379B (zh) 安全管理單元、含有其的主機控制介面、主機控制介面的操作方法以及含有主機控制介面的裝置
US11200337B2 (en) System and method for user data isolation
TWI705353B (zh) 用於容許安全通訊之積體電路、方法及製造物件
JP6893479B2 (ja) 所有権テーブルを用いたデータ処理装置及び方法
US8583888B2 (en) Method to qualify access to a block storage device via augmentation of the device'S controller and firmware flow
JP5581403B2 (ja) メモリのセキュア領域および非セキュア領域へのセキュアモードページテーブルデータの格納
CN103842976B (zh) 具有保护模式以防止i/o装置进行存储器访问的输入/输出存储器管理单元
US6848034B2 (en) Dense server environment that shares an IDE drive
US11921646B2 (en) Secure address translation services using a permission table
CN101351773B (zh) 基于存储器访问数据结构执行直接高速缓存访问事务
TW589530B (en) Method and apparatus for physical address-based security to determine target security
US9268712B2 (en) Method, system and apparatus for region access control
US8151076B2 (en) Mapping memory segments in a translation lookaside buffer
US11494220B2 (en) Scalable techniques for data transfer between virtual machines
TW201229761A (en) Security protection for memory content of processor main memory
CN110245001A (zh) 数据隔离方法及装置、电子设备
TW200919183A (en) Method and apparatus for caching of page translations for virtual machines
CN112241310B (zh) 页表管理、信息获取方法、处理器、芯片、设备及介质
US10002002B2 (en) Communication of device presence between boot routine and operating system
US20060085629A1 (en) Mapping a reset vector
US20050183082A1 (en) Apparatus and method for a generic, extensible and efficient data manager for virtual peripheral component interconnect devices (VPCIDs)
TWI286686B (en) Method and apparatus for multi-table accessing of input/output devices using target security
JP2017522645A (ja) フラッシュメモリベースのストレージデバイスの入力/出力仮想化(iov)ホストコントローラ(hc)(iov−hc)
TW200300885A (en) System and method for handling device accesses to a memory providing increased memory access security
US20230281113A1 (en) Adaptive memory metadata allocation

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees