FR2828299A1 - Procede de controle des attributs d'acces a la memoire paginee d'une unite de memoire et sa structure - Google Patents

Procede de controle des attributs d'acces a la memoire paginee d'une unite de memoire et sa structure Download PDF

Info

Publication number
FR2828299A1
FR2828299A1 FR0110475A FR0110475A FR2828299A1 FR 2828299 A1 FR2828299 A1 FR 2828299A1 FR 0110475 A FR0110475 A FR 0110475A FR 0110475 A FR0110475 A FR 0110475A FR 2828299 A1 FR2828299 A1 FR 2828299A1
Authority
FR
France
Prior art keywords
memory
read
write
page
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0110475A
Other languages
English (en)
Other versions
FR2828299B1 (fr
Inventor
Chien Tzu Hou
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to FR0110475A priority Critical patent/FR2828299B1/fr
Publication of FR2828299A1 publication Critical patent/FR2828299A1/fr
Application granted granted Critical
Publication of FR2828299B1 publication Critical patent/FR2828299B1/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1433Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a module or a part of a module

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

L'invention conceme un procédé de contrôle des attributs d'accès à la mémoire paginée d'une unité de mémoire et sa structure, comportant plus particulièrement l'utilisation d'un pilote de bas niveau ou d'un processeur pour contrôler la lecture et l'écriture de zones partielles de la mémoire, essentiellement au moyen d'une mémoire tampon pour configurer les procédures de configuration locale de la mémoire et confirmer le mode opérationnel de la zone concernée et par la suite contrôler cette zone en mode de lecture seule, écriture seule, écriture unique, lecture unique, etc. afin d'éviter que des programmes qui ont été chargés en mémoire pour exécution, ou des mots de passe qui ont été vérifiés, ne soient interceptés par des pirates, des virus etc. et fournir un schéma de protection courant pour la sécurité du système.

Description

<Desc/Clms Page number 1>
PROCEDE DE CONTROLE DES ATTRIBUTS D'ACCES A LA MEMOIRE PAGINEE D'UNE UNITE DE MEMOIRE ET SA STRUCTURE L'invention concerne un procédé de contrôle des attributs d'accès à la mémoire paginée d'une unité de mémoire et sa structure, et plus particulièrement une configuration d'attribut pour contrôler le fonctionnement de la mémoire paginée, permettant non seulement aux pages mémoire d'effectuer de manière plus complète le stockage des données à partir de l'unité centrale de traitement (CPU) ou d'un disque dur, mais également de contrôler et gérer le flux de donnée pour assurer la sécurité du système comme un dispositif de protection courant.
La mémoire vive dynamique (ci-après DRAM) apparaît sous la forme de mémoire paginée. La DRAM est composée de pages mémoire continues ou de cellules de stockage continues, la taille de chaque page mémoire étant, par exemple, de 4 Kb, 16 Mo de DRAM pouvant alors être divisés en 4000 unités de pages mémoire (de 000 à FFF) de taille unitaire 4Kb.
La CPU exécute les opérations de lecture/écriture sur la DRAM au moyen du processeur. Les instructions prévues pour être exécutées sur un disque dur doivent d'abord être écrites sur la DRAM, puis la CPU lira ces instructions sur la DRAM en vue du traitement, ou après traitement des instructions par la CPU, les données traitées seront écrites sur la DRAM et le disque dur lira en retour les instructions sur la DRAM. L'opération de stockage dans la DRAM est décomptée dans la mémoire paginée.
Autrement dit, au regard du fonctionnement système d'un ordinateur en général, la DRAM effectue les actions primaires de stockage et de récupération.
L'humanité s'est orientée progressivement vers l'informatisation et la numérisation et beaucoup de comportements commerciaux se sont portés vers des applications en matière de technologie de l'information. Dans le contexte de l'efficacité, de la facilité et des opportunités d'affaire fournies par les réseaux Internet et Intrant, la question de la sécurité des ordinateurs et des réseaux s'est posée.
<Desc/Clms Page number 2>
Par ailleurs, en matière de criminalité informatique, quelque soit la technologie, le niveau de sécurité ou celui de l'infraction, la tendance est à l'accroissement des compétences et des dommages. Pour cette raison, de nombreuses personnes choisissent des systèmes de cryptage pour protéger leurs données essentielles. Cependant, quelque soient le système de cryptage, la clé publique, la clé personnelle ou le mot de passe seront chargés dans la DRAM puis vérifiés après activation du système de cryptage. Comme la DRAM est un point de passage obligé pour les données système, et qu'elle reçoit sans discernement les données provenant de la CPU ou du disque dur, toutes les données peuvent facilement être interceptées et lues, par des moyens légaux (système) ou par intrusion extérieure. Par exemple, un pirate peut s'introduire dans la DRAM pour extraire la clé publique, la clé personnelle et le mot de passe du système de cryptage pour modifier la procédure de vérification et générer une autorisation ou une inertie au moyen de certains programmes, le système pouvant ainsi être pénétré aisément.
De plus, si un virus présent sur une disquette ou un disque optique est chargé dans la DRAM pour être exécuté par la CPU, et endommage ou modifie les paramètres système importants, ceux-ci pourront influer sur la configuration de la mémoire dans la DRAM, la division de pilotes de disque et les droits d'accès d'un utilisateur etc. et provoquer la fermeture du système, son endommagement ou rendre impossible son fonctionnement ou provoquer des comportements anormaux. Les programmes anti-virus classiques sont basés sur la comparaison du code du virus sur une disquette ou un disque optique. Si l'utilisateur oublie de se mettre à jour, des virus inconnus peuvent accéder à la DRAM et provoquer la fermeture du système lors de l'exécution de la CPU. Les virus ainsi enregistrés dans la DRAM ne peuvent pas être combattus et donc aucune méthode de protection efficace ne peut être mise en oeuvre.
Dans ce cadre, l'objet principal de la présente invention est de proposer un procédé de contrôle des attributs d'accès à la mémoire paginée d'une unité de mémoire, et particulièrement pour contrôler les pilotes de bas-niveaux ou les processeurs effectuant des séquences de lecture/écriture dans
<Desc/Clms Page number 3>
certaines parties de la mémoire, essentiellement en utilisant des procédures de configuration de registre pour traiter la zone opérationnelle de la mémoire, et par des procédures pratiques de confirmation du mode de fonctionnement desdites zones, pour ainsi contrôler ces zones en lecture seule, écriture seule, écriture unique, lecture unique, etc. pour garantir que les données chargées en mémoire, qui incluent les programmes à exécuter et le mot de passe à vérifier, soient préservées de toute intrusion de pirate, des virus etc. et procurer une protection courante du système.
L'objectif essentiel de la présente invention est de proposer une protection courante du système pour garantir que les données chargées en mémoire, qui incluent les programmes à exécuter et le mot de passe à vérifier, soient préservées de toute intrusion de pirate, des virus etc.
L'invention sera décrite ci-après, en référence aux dessins annexés, dans lesquels : - la figure 1 est un schéma de structure de la mémoire vive dynamique (DRAM) selon la présente invention, - la figure 2 est l'organigramme de traitement selon la présente invention, - la figure 3 est le diagramme logique de la configuration d'attribut selon la présente invention, - la figure 4 est l'organigramme de traitement de la procédure d'attribut de renvoi lecture selon la présente invention, et - la figure 5 est l'organigramme de traitement de la procédure d'attribut renvoi écriture selon la présente invention.
En référence à la figure 1, la structure de mémoire vive dynamique (DRAM) selon la présente invention comprend un module DRAM 10, un contrôleur de mémoire 20, chaque module DRAM 10 étant composé d'une série de
<Desc/Clms Page number 4>
DRAM 11 comportant chacune une série de page mémoire 12. Dans la figure 1, seule une DRAM 11 a été indiquée pour les besoins de l'explication.
Le contrôleur de mémoire 20 comporte un contrôleur 21 de l'accès à chaque page mémoire 11, au sein duquel une mémoire 22 (de type flash dans l'exemple décrit) est agencée pour stocker les résultats de la procédure de configuration (dont le mode de fonctionnement sera détaillé ci-après), une mémoire vive statique (SRAM) 23 qui stocke une table de recherche rapide de page comportant une série de bits d'attribut qui marquent les pages mémoire pour indiquer si les pages mémoire 12 fonctionnent en mode normal ou en mode pagination (qui sera détaillé ciaprès).
La SRAM 23 peut également être remplacée par un registre de fichier (non représenté). Le registre de fichier a pour inconvénient de comporter un nombre élevé de portes logiques occupant plus de place sur le circuit intégré, et de ne pas être utilisable avec des capacités importantes, son accès étant toutefois plus souple et pouvant être choisi en fonction des exigences du système.
La présente invention effectue les séquences de lecture/écriture sur une partie de la zone de la DRAM 11 au travers de pilote de bas niveau ou du processeur 30 du système (comme représenté à la figure 3), lequel est utilisé pour contrôler ladite DRAM 11, comme représenté à la figure 2, et inclue deux parties, à savoir une procédure de configuration de registre A et une procédure de traitement B.
La procédure de configuration de registre A est destinée à préparer avant traitement la zone de pagination 12 de la DRAM 11 que l'on souhaite contrôler. Après le démarrage de l'ordinateur, le BIOS est exécuté dans un premier temps, et la procédure de configuration de registre A est activée à ce stade, alors même qu'aucun contrôle n'est encore appliqué au système d'exploitation et à l'unité centrale de traitement (CPU) 40. Cette procédure de configuration de registre ne peut donc pas être modifiée une fois la configuration achevée.
<Desc/Clms Page number 5>
La procédure de configuration de registre comporte les étapes suivantes : - Al : configuration de la zone de la DRAM 11 pour définir les attributs des pages mémoire 12, y compris le point de départ et la fin de ladite zone, le nombre et la taille des pages, etc. et définir la zone partielle de la DRAM 11 qui sera sous le contrôle direct du pilote de bas niveau.
- A2 : détermination des attributs des pages mémoire 12 et élaboration d'une table de registre associatif (TLB) en fonction des résultats de ladite configuration pour identifier la table d'attribut d'une page mémoire 12 (003, 008 dans le tableau 1) ou d'un segment d'une page mémoire (de A02 à A08 dans le tableau 1) à sauvegarder dans la mémoire flash 22 de la DRAM 11.
- A3 : en fonction des résultats de la configuration ci-dessus, création d'une table de recherche rapide de page (FPLT) qui sera stockée dans la mémoire vive statique SRAM 23 de la DRAM 11. Ladite FPLT est destinée à commander le fonctionnement des pages mémoire 12 en mode d'accès normal ou en mode pagination.
Tableau 1
Figure img00050001
<tb>
<tb> Numéro <SEP> Attribut <SEP> de <SEP> page
<tb> page <SEP> Erreur <SEP> Lecture <SEP> Lecture <SEP> Lecture <SEP> Ecriture <SEP> Ecriture <SEP> Ecriture <SEP> Lecture <SEP> Ecriture
<tb> Renvoi <SEP> seule <SEP> unique <SEP> double <SEP> seule <SEP> unique <SEP> double <SEP> renvoi <SEP> renvoi
<tb> 003 <SEP> FFD <SEP> Non <SEP> Non <SEP> Non <SEP> Non <SEP> Non <SEP> Non <SEP> Non <SEP> Non
<tb> 008 <SEP> Non <SEP> Oui <SEP> Oui <SEP> Non <SEP> Non <SEP> Oui <SEP> Non <SEP> Non <SEP> Non
<tb> A02 <SEP> FFE <SEP> Non <SEP> Non <SEP> Non <SEP> Oui <SEP> Oui <SEP> Oui <SEP> Non <SEP> Non
<tb>
La procédure de traitement B comporte les étapes suivantes : - 81 : inspection de la table de recherche rapide de page (FPLT) stockée dans la SRAM 23 pour confirmer que les pages mémoire 12 fonctionnent en mode d'accès normal ou en mode pagination sous les attributs de configuration de page.
- B2 : inspection de la table de registre associatif (TLB) stockée dans la mémoire flash 22 pour confirmer l'attribut de mode des pages mémoire 12,
<Desc/Clms Page number 6>
- B3 : exécution de l'opération correspondant à l'attribut.
Par exemple, un module DRAM de 16Mo peut être divisé en 4000 segments représentant chacun une page mémoire de 4Kb (de 000 à FFF).
La SRAM 23 comporte également 4000 bits redirigés vers les pages mémoire 12 de chaque DRAM 11, pour en commander le fonctionnement en mode d'accès normal ou en mode pagination. Si la valeur du bit de la SRAM 23 redirigé vers une page mémoire 12 donnée est 0 , cela signifie que ladite page mémoire est en mode d'accès normal. Si la valeur du bit de la SRAM 23 est 1 , cela signifie que ladite page mémoire est en mode pagination. Ensuite, le système vérifiera la table de registre associatif (TLB) pour confirmer l'attribut de cette page (comme représenté dans le tableau 2).
Par exemple, si la FPLT de la page 008 est 1 , il vérifiera la TLB pour confirmer l'attribut de mode de la page 008. A partir de la table 1, on sait que les pages mémoire 12 sont configurées en attribut de lecture seule et donc, la page mémoire 008 ne permettra que des opérations de lecture mais pas d'écriture.
Tableau 2
Figure img00060001
<tb>
<tb> Page <SEP> 000 <SEP> 001 <SEP> 002 <SEP> 003 <SEP> ... <SEP> 008 <SEP> ... <SEP> A02 <SEP> A03 <SEP> ... <SEP> FFC <SEP> FFD <SEP> FFE <SEP> FFF
<tb> FPLT <SEP> 1 <SEP> 0 <SEP> 0 <SEP> 1 <SEP> 1 <SEP> 1 <SEP> 1
<tb>
Le pilote de bas niveau est destiné essentiellement à contrôler la DRAM pour exécuter des fonctions telles que lecture seule, écriture seule, écriture unique etc. La configuration et la fonction de chaque attribut sont décrites séparément ci-après.
[A] Lecture seule Lorsque la zone est configurée en lecture seule, on génère un filtre de bus de donnée (DQM) ou on marque la fonction d'écriture. Autrement dit, on change la marque du cycle d'écriture en cycle de lecture, et plus aucune donnée ne peut être écrite dans la zone.
<Desc/Clms Page number 7>
Même si le processus normal de la CPU 40 comporte encore des instructions d'écriture, celles-ci seront invalidées parce que le DQM ou l'écriture sont masqués. Par conséquent, ceci n'interférera pas dans le fonctionnement normal de la CPU 40. En cycle d'écriture, le processeur renvoie à l'unité centrale (CPU) 40 un signal prêt, indiquant que l'opération d'écriture est achevée, inhibant le cycle d'écriture en cours de la CPU 40, et l'instruction d'écriture ne sera pas exécutée.
La fonction lecture seule peut être appliquée à des systèmes de sécurité.
La position du mot de passe lu par la CPU 40 sur la DRAM 11 est configurée en lecture seule. Ainsi, les pirates seront incapables de pénétrer dans le système en l'altérant ou le modifiant.
Les virus sont un autre exemple. Lorsqu'un programme est chargé dans la zone configurée de la DRAM 11 en attente d'exécution, le code du virus ne pourra pas être écrit pendant l'exécution, puisque la zone a été configurée en lecture seule. Ceci empêche l'infection du fichier exécutable. Autrement dit, l'invention bloque l'intrusion du virus au début du programme d'exécution. Que le système possède ou non le code du virus, il ne sera jamais exécuté.
[B] Ecriture seule En référence à la figure 3, le terminal de donnée de la DRAM 11 est connecté à une des bornes d'entrée d'un interrupteur 50 et un générateur aléatoire 60 est connecté à l'autre borne d'entrée de l'interrupteur 50. Ledit interrupteur 50 est soumis au contrôle d'un signal d'écriture seule wo. ctl. Si la valeur de wo. ctl est 0 , l'interrupteur 50 commutera vers la CPU 40 et transmettra les données à la DRAM 11. Si la valeur de wo. ctl est 1 , l'interrupteur 50 transmettra à la CPU 40 les données aléatoires produites par le générateur aléatoire 60.
L'attribut de cette zone étant configuré en écriture seule, le signal wo. ctl du contrôle d'écriture seule sera configuré à la valeur 1 . A cet instant, l'opération d'écriture ne présentera pas de différence par rapport à la DRAM 11 en général.
<Desc/Clms Page number 8>
Si on souhaite lire des données à partir de cette zone, l'interrupteur 50 transmettra des données aléatoires à la CPU 40 pour obtenir les données invalides. Les instructions de lecture de la CPU 40 restent sous traitement normal, mais formeront une opération de lecture invalide sans interférer avec le fonctionnement normal de la CPU 40 parce que les données lues sont aléatoires.
[C] Lecture unique En référence à la figure 3, la zone étant configurée en lecture unique, l'interrupteur 50 est sous le contrôle d'un compteur 70.
Lors de sa première exécution, l'opération de lecture est classique. Si on envoie à nouveau une instruction de lecture, le compteur 70 (dont l'attribut de configuration est de valeur dz interdit l'exécution de cette opération et en commutant l'interrupteur vers le générateur aléatoire 60, les données lues seront un nombre aléatoire invalide.
[D] Ecriture unique Si la zone est configurée en écriture unique, le pilote de bas niveau vérifiera d'abord les adresses de début et de fin de la zone. Si l'intervalle a déjà été écrite, ledit pilote ne permettra pas que des données y soient à nouveau écrites.
En référence à la figure 3, le compteur 70 enregistrera les actions d'écriture. Si il détecte qu'il y a déjà eu des écritures, le pilote de bas niveau ne permettra pas que des données soient à nouveau écrites. Le nombre peut être configuré au moyen du pilote de bas niveau. Le nombre d'écriture dans la zone peut ainsi être configuré de manière souple et former un attribut du type écriture N fois (N étant la valeur de configuration) ou lecture N fois.
[E] Renvoi Lecture (en référence à la figure 4)
<Desc/Clms Page number 9>
Si la zone est configurée en renvoi lecture, au moins une page mémoire 12 sera configurée en premier pour servir de zone de protection (étape a), et on effectuera une copie de la page mémoire conservant des données importantes telles que droits d'accès, clé publique, clé personnelle, etc. (ci après désignée comme la zone de stockage) dans la zone de protection (étape 2). Si on détecte une instruction d'écriture dans la zone de stockage, le système n'acceptera pas immédiatement l'instruction mais vérifiera d'abord la légalité de la modification de contenu (étape c). Dans l'affirmative, la zone de stockage modifiée sera copiée dans la zone de protection et le système pourra lire les données à partir de la zone de protection, en vue de l'exécution (étape d). Si l'instruction se révèle illégale, l'information fausse, l'action d'écriture ne devant pas être exécutée, le système renverra les données de la zone de protection à la zone de stockage, le système retrouvant son état initial (étape e) et l'instruction d'écriture étant invalidée de telle sorte que les données importantes ne puissent pas être modifiées.
[F] Renvoi Ecriture (en référence à la figure 5) Si la zone est configurée en renvoi écriture, au moins une page mémoire sera configurée en premier pour servir de zone de protection (étape a), et chaque information destinée à être écrite sur la DRAM sera d'abord sauvegardée dans la zone de protection (étape b), afin de vérifier si les données présentent un risque d'endommagement du système (étape c).
Dans la négative, le système transférera l'information vers la page mémoire concernée qui la stockera (étape d). Si par contre il y a risque, la donnée d'écriture sera retenue indéfiniment dans la zone de protection sans action (étape e). La DRAM ne pourra accomplir de manière immédiate aucune fonction sur la base du contenu modifié, qui génère un chemin de revérification des données.
Par exemple, en considérant que la page mémoire 2 sert de zone de stockage pour les droits d'accès (ou les clés publiques ou personnelles), le contenu des droits d'accès révisés sera restauré dans la zone 2, de telle sorte que le système puisse rendre les ressources concernées accessibles à l'utilisateur en fonction des droits nouvellement configurés.
En général, la modification des droits d'accès peut découler d'une
<Desc/Clms Page number 10>
autorisation du système, d'un virus ou d'un ver implanté par un pirate. Un code de virus ou un pirate s'introduisent normalement au moyen d'une modification de la pile du système, l'état modifié de la pile pouvant commander une interruption, la vérification des droits d'accès de l'utilisateur etc. Après modification et duplication dans la seconde page mémoire, le système répondra immédiatement et acceptera les nouveaux droits d'accès. Ainsi, un pirate peut accéder à toutes les ressources du système, ou modifier le signal d'interruption des requêtes existantes pour l'accès aux données du disque dur afin de les effacer, ou formater le disque dur etc. de manière à endommager l'intégrité des données du disque dur et empêcher le système de fonctionner normalement.
Avec l'attribut de renvoi lecture selon la présente invention, les données des droits d'accès des utilisateurs habilités peuvent être placées dans la zone de protection (ici, la page mémoire 10). En cas de modification des droits d'accès, les données sont sauvegardées dans la zone de protection de la page mémoire 10 afin de vérifier au préalable la légalité de la modification (par exemple, apprécier si les commandes d'inversion ou de remontage de la pile sont en équilibre ou en dépassement). Si la modification est légale, les données dans la zone de protection de la page mémoire 10 seront transférées vers la page 2 et l'ordinateur acceptera le contenu modifié et réagira en conséquence. Dans le cas contraire, les données seront conservées dans la zone de protection et séparées du système pour éliminer le risque d'une modification illégale ou d'une infection virale.
De plus, sous les différentes configurations d'attribut, l'interrupteur une fois commuté vers le générateur aléatoire 60 pour transmettre le nombre aléatoire invalide à la CPU empêche cette dernière d'exécuter sur la DRAM des fonctions contraires aux attributs configurés (par exemple, sous l'attribut de lecture seule, la CPU ne peut pas effectuer de fonction d'écriture etc.).
Autrement dit, pendant cet intervalle de temps, la CPU et la DRAM sont sous état de ségrégation, mais peuvet continuer d'effectuer les opérations normales d'accès vers les autres unités de contrôle du système.
<Desc/Clms Page number 11>
En conclusion, le procédé de contrôle des attributs d'accès à la mémoire paginée d'une unité de mémoire proposé par la présente invention permet d'effectuer la configuration d'attribut et donc de confirmer les attributs des page mémoire. Il permet d'accroître les fonctions opérationnelles de la DRAM, de ne plus recevoir aveuglément les données stockées de la CPU ou du disque dur et de contrôler et gérer le flux de données pour fournir une protection courante du système. Il apporte une solution valable en regard des inconvénients des systèmes de sécurité traditionnels qui sont incapables d'assurer une protection exhaustive de la DRAM.

Claims (16)

  1. REVENDICATIONS 1. Procédé de contrôle des attributs d'accès à la mémoire paginée d'une unité de mémoire, comportant deux étapes : - une procédure de configuration de registre, comportant la configuration de la zone de la DRAM pour définir les attributs de la mémoire, y compris le point de départ et la fin de ladite zone, le nombre et la taille des pages, et définir la zone partielle de la DRAM qui sera sous le contrôle direct d'un pilote de bas niveau ; la détermination des attributs des pages mémoire et l'élaboration d'une table de registre associatif (TLB) en fonction des résultats de ladite configuration pour identifier la table d'attribut d'une page mémoire ou d'un segment d'une page mémoire ; la création d'une table de recherche rapide de page (FPLT) pour indiquer si les pages mémoire fonctionnent en mode d'accès normal ou en mode pagination, - une procédure de traitement comportant l'inspection de la table de recherche rapide de page (FPLT) et de la table de registre associatif (TLB) et la configuration de la DRAM en fonction des attributs de page mémoire enregistrés dans lesdites tables pour exécuter des fonctions telles que lecture seule, écriture seule, configuration des nombre de lecture et d'écriture, renvoi lecture, renvoi écriture.
  2. 2. Procédé selon la revendication 1, dans lequel la fonction lecture seule génère un filtre de bus de donnée (DQM) ou masque la fonction d'écriture en modifiant la marque du cycle d'écriture en cycle de lecture, pour empêcher toute écriture dans la zone.
  3. 3. Procédé selon la revendication 2, dans lequel on prévoit, pour contrôler la fonction lecture seule, le renvoi par le processeur à l'unité centrale d'un signal, inhibant le cycle d'écriture en cours de la CPU.
  4. 4. Procédé selon la revendication 1, dans lequel la configuration d'attribut en renvoi lecture comporte les étapes suivantes :
    <Desc/Clms Page number 13>
    a. configuration d'au moins une page mémoire pour servir de zone de protection, b. copie des données importantes telles que droits d'accès, clé publique, clé personnelle, dans la zone de protection, c. vérification de la légalité des actions exécutées sur les pages mémoire.
  5. 5. Procédé selon la revendication 1, dans lequel la configuration d'attribut en renvoi lecture comporte les étapes suivantes : a. configuration d'au moins une page mémoire pour servir de zone de protection, b. sauvegarde des données à écrire dans la zone de protection, c. vérification du risque d'endommagement du système par les données.
  6. 6. Structure pour la mise en oeuvre du procédé selon la revendication 1, comportant une DRAM et une série de page mémoire, dans laquelle : - l'accès à chaque page mémoire est contrôlé par une unité de contrôle et les résultats de la procédure de configuration sont sauvegardés dans une mémoire interne, - la table de recherche rapide de page est sauvegardée au moyen d'une SRAM et une série de bits d'instruction redirigés vers les pages mémoire indiquant si celles-ci fonctionnent en mode normal d'accès ou en mode pagination, - l'une des bornes d'entrée d'un interrupteur est connectée au terminal de donnée de la DRAM, un générateur aléatoire étant connecté à l'autre borne d'entrée, ledit interrupteur étant contrôlé par un compteur ou un signal d'écriture seule.
  7. 7. Structure selon la revendication 6, dans lequel la table de recherche rapide de page est stockée dans le registre.
  8. 8. Procédé selon la revendication 1, dans lequel l'attribut de fonction d'écriture seule est contrôlé par un signal d'écriture seule pour commuter vers le générateur de nombre aléatoire, et transmettre les nombres aléatoires générés à la CPU et rendre invalides les données lues.
    <Desc/Clms Page number 14>
  9. 9. Structure selon la revendication 6, dans laquelle l'attribut de fonction d'écriture seule est contrôlé par un signal d'écriture seule pour commuter vers le générateur de nombre aléatoire, et transmettre les nombres aléatoires générés à la CPU et rendre invalides les données lues.
  10. 10. Procédé selon la revendication 1, dans lequel l'attribut de fonction lecture unique est contrôlé par un compteur permettant de générer une fonction de lecture normale à la première utilisation et d'interdire l'exécution de cette opération si la commande est à nouveau invoquée en commutant l'interrupteur vers le générateur aléatoire, les données lues étant un nombre aléatoire invalide.
  11. 11. Structure selon la revendication 6, dans laquelle l'attribut de fonction lecture unique est contrôlé par un compteur permettant de générer une fonction de lecture normale à la première utilisation et d'interdire l'exécution de cette opération si la commande est à nouveau invoquée en commutant l'interrupteur vers le générateur aléatoire, les données lues étant un nombre aléatoire invalide.
  12. 12. Procédé selon la revendication 1, dans lequel un pilote de bas niveau vérifie les adresses de début et de fin de zone en fonction d'écriture unique et interdit l'écriture de nouvelles données si l'intervalle a déjà été écrit.
  13. 13. Structure selon la revendication 6, dans laquelle un pilote de bas niveau vérifie les adresses de début et de fin de zone en fonction d'écriture unique et interdit l'écriture de nouvelles données si l'intervalle a déjà été écrit.
  14. 14. Procédé selon la revendication 1, dans lequel on utilise un compteur en fonction d'écriture unique pour enregistrer le nombre d'écritures, le pilote de bas niveau n'autorisant pas l'écriture de données si des écritures ont déjà été effectuées.
  15. 15. Structure selon la revendication 6, dans laquelle on utilise un compteur en fonction d'écriture unique pour enregistrer le nombre d'écritures, le pilote de bas niveau n'autorisant pas l'écriture de données si des écritures ont déjà été effectuées.
    <Desc/Clms Page number 15>
    Figure img00150001
  16. 16. Structure selon la revendication 6, dans laquelle le compteur peut être configuré par un pilote de bas niveau pour normaliser le nombre de lectures et d'écritures, et effectuer la configuration d'attribut d'un nombre déterminé de lectures ou d'écritures.
FR0110475A 2001-08-06 2001-08-06 Procede de controle des attributs d'acces a la memoire paginee d'une unite de memoire et sa structure Expired - Fee Related FR2828299B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0110475A FR2828299B1 (fr) 2001-08-06 2001-08-06 Procede de controle des attributs d'acces a la memoire paginee d'une unite de memoire et sa structure

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0110475A FR2828299B1 (fr) 2001-08-06 2001-08-06 Procede de controle des attributs d'acces a la memoire paginee d'une unite de memoire et sa structure

Publications (2)

Publication Number Publication Date
FR2828299A1 true FR2828299A1 (fr) 2003-02-07
FR2828299B1 FR2828299B1 (fr) 2003-12-26

Family

ID=8866296

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0110475A Expired - Fee Related FR2828299B1 (fr) 2001-08-06 2001-08-06 Procede de controle des attributs d'acces a la memoire paginee d'une unite de memoire et sa structure

Country Status (1)

Country Link
FR (1) FR2828299B1 (fr)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5802397A (en) * 1996-05-23 1998-09-01 International Business Machines Corporation System for storage protection from unintended I/O access using I/O protection key by providing no control by I/O key entries over access by CP entity
US5873124A (en) * 1997-02-06 1999-02-16 Microsoft Corporation Virtual memory scratch pages
EP0897144A2 (fr) * 1997-08-11 1999-02-17 Motorola, Inc. Procédé et dispositif de protection d'accès dans un circuit intégré

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5802397A (en) * 1996-05-23 1998-09-01 International Business Machines Corporation System for storage protection from unintended I/O access using I/O protection key by providing no control by I/O key entries over access by CP entity
US5873124A (en) * 1997-02-06 1999-02-16 Microsoft Corporation Virtual memory scratch pages
EP0897144A2 (fr) * 1997-08-11 1999-02-17 Motorola, Inc. Procédé et dispositif de protection d'accès dans un circuit intégré

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
GUEULLE P: "LES E2PROM SERIE SECURISEES", ELECTRONIQUE RADIO PLANS, SPE, PARIS, FR, no. 548, 1 July 1993 (1993-07-01), pages 23 - 28, XP000377636, ISSN: 1144-5742 *

Also Published As

Publication number Publication date
FR2828299B1 (fr) 2003-12-26

Similar Documents

Publication Publication Date Title
CN100437502C (zh) 基于安全芯片的防病毒方法
US9852289B1 (en) Systems and methods for protecting files from malicious encryption attempts
TWI245182B (en) Method, chipset, system and recording medium for responding to a sleep attack
JP6789308B2 (ja) トリップワイヤファイルを生成するためのシステム及び方法
US8375440B2 (en) Secure bait and switch resume
US8281410B1 (en) Methods and systems for providing resource-access information
US10275593B2 (en) Secure computing device using different central processing resources
US20030110387A1 (en) Initiating execution of a computer program from an encrypted version of a computer program
JP2011253525A (ja) リモートサーバからデータ記憶装置の安全性を検査する方法および装置
TW201500960A (zh) 在配有適用統一可延伸韌體介面(uefi)之韌體之計算裝置中的安全性變數變化檢測技術
US9292691B1 (en) Systems and methods for protecting users from website security risks using templates
EP3885953B1 (fr) Procédé et dispositif de contrôle dynamique, au niveau fichier, de l&#39;intégrité de fichiers de programme dans une mémoire persistante d&#39;un ordinateur, programme d&#39;ordinateur et ordinateur l&#39;incorporant
US9104862B2 (en) Secure computing device using new software versions
US11032319B1 (en) Systems and methods for preparing honeypot computer files
CN102063583A (zh) 移动储存介质的数据交换方法及其装置
Vidas The acquisition and analysis of random access memory
TWI607338B (zh) 儲存裝置及其資料保護方法與資料保護系統
US10762203B2 (en) Reducing impact of malware/ransomware in caching environment
WO2014044187A2 (fr) Procédé et dispositif de contrôle et de suppression de virus informatiques
US20040260968A1 (en) Server with file verification
US9519780B1 (en) Systems and methods for identifying malware
US20130046741A1 (en) Methods and systems for creating and saving multiple versions of a computer file
JP2022553061A (ja) ランサムウェア防止
KR20200052524A (ko) 위장 프로세스를 이용한 랜섬웨어 행위 탐지 및 방지 장치, 이를 위한 방법 및 이 방법을 수행하는 프로그램이 기록된 컴퓨터 판독 가능한 기록매체
US11556653B1 (en) Systems and methods for detecting inter-personal attack applications

Legal Events

Date Code Title Description
ST Notification of lapse
RN Application for restoration
FC Decision of inpi director general to approve request for restoration