[go: up one dir, main page]

TW589530B - Method and apparatus for physical address-based security to determine target security - Google Patents

Method and apparatus for physical address-based security to determine target security Download PDF

Info

Publication number
TW589530B
TW589530B TW091123543A TW91123543A TW589530B TW 589530 B TW589530 B TW 589530B TW 091123543 A TW091123543 A TW 091123543A TW 91123543 A TW91123543 A TW 91123543A TW 589530 B TW589530 B TW 589530B
Authority
TW
Taiwan
Prior art keywords
memory
security level
access
patent application
security
Prior art date
Application number
TW091123543A
Other languages
English (en)
Inventor
Brian C Barnes
Geoffrey S Strongin
Rodney W Schmidt
Original Assignee
Advanced Micro Devices Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Advanced Micro Devices Inc filed Critical Advanced Micro Devices Inc
Application granted granted Critical
Publication of TW589530B publication Critical patent/TW589530B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1491Protection against unauthorised use of memory or access to memory by checking the subject access rights in a hierarchical protection system, e.g. privilege levels, memory rings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Description

589530 五、發明說明(1) [發明所屬之技術領域] 本發明大致上係關於電腦系統操作,詳言之,係關於 一種用來施行實體位址系安全設計以提供安全的記憶體存 取之方法及裝置。 [先前技術] 電腦或電腦系統在許多今曰之工業和家庭應用中為重 要的要素。有許多之系統,譬如製造系統、電源系統、產 品分配系統、文件系統等,由使用處理器之電腦系統供應 電源。這些處理器施行各種不同之測試和執行複數個彼此 互相作用之軟體程式。輸入/輸出裝置經常允許處理器和 軟體程式之處理操作。在處理器操作期間希望有標準層級 的安全,俾使得某些軟體結構(例如,軟體標的、次常 式、獨立程式等)能受控制而賦予較其他的軟體結構有優 先權。經常,為了防止處理器之未經授權或未留意之存取 或操作,而限制存取某些軟體結構和某些處理器功能。現 用電腦架構包括使用虛擬記憶體之設計,該虛擬記憶體使 用幾個系統定義的表,而該等表存在於電腦系統内之實體 記憶體中。在這些系統表中之登入項通常預先定義,並包 含保留之區段,該等區段限制存取至某些軟體結構。 電腦系統已經改革從單一任務裝置成為多任務裝置。 電腦系統使用作業系統執行許多的任務並管理他們的資源 使用。一般而言,當使用者要求使用一個處理(例如,開 啟譬如字元處理器之應用程式),則作業系統提供某些電 腦資源(例如,記憶體之各部分)由該任務使用。然而,許
92191.ptd 苐6頁 589530 五、發明說明(2) 多電腦資源不能或專門使用於此方式。例如,列表機驅動 程式通常由多任務使用。因此,作業系統亦通常定義對於 相關於此等共用資源之各任務的存取權和協定。因此,由 於作業系統之盡量功能發揮,而使得電腦系統能夠以有效 之方式同時執行多個任務。 於如此電腦環境中之一個重要理念是π安全π。多任務 之電腦系統,使用安全和保護服務,以保護他們的作業系 統不讓使用者處理,並保護避免互相作處理。若沒有了保 護,則無用之程式可能無意地破壞於記憶體空間屬於作業 系統或其他處理之程式碼或資料。值得注意的是,至少於 此内容中,安全並未暗示防阻故意的惡劣行為,雖然亦考 慮到保護防止此等事情的發生。 譬如χ8 6處理器之許多個處理器設有複數個安全層 級,譬如特權層級(p r i ν i 1 e g e 1 e ν e 1 s )。茲參照到第1 圖,顯示了表現複數個安全層級之一個範例。第1圖中之 倒金字塔結構顯示了四個層級之安全(特權),第0層級、 第1層級、第2層級、和第3層級。作業系統賦予了基層的 特權層級,譬如第0層級。由安全第0層級所賦予的特權允 許特定的軟體結構以獲得由其後的安全層級譬如第1至3層 級所提供的存取。若軟體結構僅允許第2層級之安全特 權,則特定的軟體結構僅具有經由第2和3層級特權賦予操 作之存取和控制。於許多情況中,例如微軟視窗 (M i c r 〇 s 〇 f t W i nd〇 w s® )之流行作業系統,並未使用複數 個特權層級之全部能力。一些軟體作業系統僅使用二個特
92191.ptd 第7頁 589530 五、發明說明(3) 權層級,譬如第0層級和第3層級。 使用者應用程式可以執行於安全第3層級,而作業系 統服務和所有的驅動程式操作於安全第0層級。此能開放 電腦系統於各不同的安全風險中。此尤其真確,因為多數 的驅動程式具有存取至所有的電腦資源,因為他們正操作 於最高特權層級,安全第0層級。因此,對於驅動程式未 經授權之存取(該驅動程式控制於電腦系統中之裝置,譬 如數據機裝置),能夠引起數據機之未經授權之操作,而 造成系統破壞。再者,至系統記憶體之未經授權之存取, 能導致損失有價值之資料和軟體程式。 本發明係相關於克服、或至少減少了上述一個或多個 問題的影響。 [發明内容] 於本發明之一個概念,係提供了 一種施行虛擬記憶體 存取之方法。本發明執行軟體標的;建立對於軟體標的之 安全層級。本發明執行使用了至少其中一個安全層級之多 表記憶體存取。本發明執行標的功能。 於本發明之另一個概念,係提供了一種施行虛擬記憶 體存取之裝置。本發明之裝置包括:耦接到匯流排之處理 器;將至少一個軟體標的耦接到處理器之機構;記憶體單 元;和耦接到匯流排和該記憶體單元之記憶體存取介面。 該記憶體存取介面根據至少一個安全層級反應於處理器執 行軟體標的,而提供該處理器至少一部分記憶體單元之多 層級表記憶體存取。
92191.ptd 第8頁 五、發明說明(4) __ 雖然本發明可容易作各 ^ ^^- 參考圖式舉例說明之方式種之修飾和替代形$ 例。然而,應瞭解到此以,月了本發明:特”用 制本發明為所揭示之特定形:貫施例之說明並不欲::: 落於所附申請專利範圍内所^ i反之,本發明將涵蓋所有< 之修飾、等效和替換。 疋之本發明之精神和 [實施方式] 把圍内 說 明 下文中將說明本發明之徐 明書中並非將所有實際施二:J例。為了清楚起見,本 。當然應瞭解到’在開 本卷明之特徵,均作了說 須作出許多與實施相關之^〜何此種實際的實施例時必 標,譬如符合隨著實施例.=,以便達到發明者的特定目 及與商業相關之限制條件。=同而有所變化的與系統相關 •發工作可能是複雜且耗時 外,我們應當瞭解,此種開 藝具有一般知識者在參閱,欢然而,仍將是一種對此項技 行工作。 本1明揭示事項之後可從事之例 如第1圖中所示,太 取系統之記憶體存#二之實施例提供了使用安全存 取表系統,以於由電腦系二日f之貫施例提供多個記憶體存 之記憶體存取期間,能夠摇:一個或多個處理器所起始 有虛擬記憶體存取系统° 女全。本發明之實施例亦設 4參照第2圖,顯示了依照 和次記憶體存取表:主虛擬記憶體存取表 全性。 忒荨表於κ思體存取期間獲得增進安 本發明之系統2 0 0之一個實
589530 五、發明說明(5) 施例。系統2 0 0包括處理單元2 1 0 ;複數個輸入/輸出裝 置,譬如鍵盤2 3 0、滑鼠2 4 0、輸入筆2 5 0 ;和顯示單元 2 2 0,譬如監視器。於一個實施例中,由本發明所揭示的 安全層級系統設於處理單元2 1 0中。從輸入/輸出裝置 230、240、25 0其中之一來的輸入,可起始一個或多個於 處理單元2 1 0中軟體結構之執行,該軟體結構包括作業系 統。然後存取設置在系統2 0 0中之記憶體,以執行存在於 處理單元21 0中之各種不同的軟體結構。本發明之實施 例,根據程式製作入系統2 0 0中之預定的安全登入項,限 制由一個或多個軟體結構所起始的記憶體存取。 茲參照第3圖,顯示了依照本發明之處理單元2 1 0之一 個實施例之簡化方塊圖。於一個實施例中之處理單元 2 1 0,包括處理器3 1 0、記憶體存取介面3 2 0、記憶體單元 3 4 0、和譬如軟體標的或結構之可程式標的3 5 0。處理器 3 1 0可以是包含了複數個處理器(圖中未顯示)之微處理 器。記憶體單元3 4 0包括實體的記憶體區段3 4 5,該記憶體 區段3 4 5包括譬如磁帶記憶體、快閃記憶體、隨機存取記 憶體、於半導體晶片上存在的記憶體、和類似此等記憶體 之實體的記憶體。於半導體晶片上讀取之記憶體可以採用 任何各種不同之形式,譬如同步動態隨機存取記憶體 (SDRAM)、雙倍率動態隨機存取記憶體(DDRAM)、和類似之 記憶體。處理器3 1 0透過系統記憶體存取介面3 2 0而與記憶 體單元通訊。於一個實施例中,記憶體存取介面3 2 0為習 知的結構,設有送至記憶體單元3 4 0之記憶體位址和邏輯
92191.ptd 第10頁 589530 五、發明說明(6) 訊號’來特徵化所需要的記憶體交易資訊。 於一個實施例中,處理器3 1 0搞接到主匯流排3 1 5。處 理器3 1 0經由主匯流排3 1 5與記憶體存取介面3 2 0和標的3 5 0 通訊。記憶體存取介面3 2 0耦接到主匯流排3 1 5和記憶體單 元3 4 0。處理器3丨〇亦耦接到主匯流排3 2 5,該主匯流排3 2 5 用來與週邊裝置通訊。於一個實施例中,主匯流排3 2 5是 一個週邊元件互接(PCI )匯流排(參照pci規格,2·丨版)。 用來驅動顯示單元2 2 0和其他裝置(例如,pc I裝置)之視頻 控制器(圖中未顯示)係耦接到主匯流排3 2 5。電腦系統2 〇 〇 可包括譬如次PC I匯流排(圖中未顯示)或於此技藝方面一 般技術人員已知的其他週邊裝置(圖中未顯示)。 處理器3 1 0根據從標的3 5 0來的指令,施行複數個電腦 處理操作。標的3 5 0可包括軟體結構,促發處理器3丨〇以執 行複數個功能。此外,標的3 5 0之複數個次區段,譬如作 業系統、和譬如微軟字元(Microsoft Word® )使用者介面 軟體系統、和類似系統,可以同時存在於處理器3丨〇中並 執行操作。 反應於由標的3 5 0所提供之軟體碼執行,處理器3丨〇施 行一個或更多個記憶體存取,以為了執行由一個或更多個 標的35 0之起始所促發的任務。由處理器31 〇所施行之記憶 體存取,包括存取用來儲存執行碼之記憶體位置,和從 存之記憶體位置獲得資料之記憶體存取。經常,儲存在 疋記憶體位置之某些貧料,由少數幾個選擇之標的3 5 〇之、 其中一個所限制存取。本發明之實施例提供了多表安全存
92191.ptd 第11頁
589530 五、發明說明(7) 取’以限制存取至於系統2 0 0中之特定記憶體位置。處理 器31 0經由記憶體存取介面32〇施行記憶體存取。記憶體存 取介面3 2 0提供至記憶體單元3 4 〇之存取,該記憶體單元 340可包括實體記憶體34 5和虛擬記憶體342 (亦^,使用具 有本奄明之優點之於此技藝方面一般技術人員已知的虛擬 記憶體技術所組構之實體記憶體)。本發明之至少一個實 施例’提供了多表虛擬記憶體存取協定。 絲參照第4圖,顯示了依照本發明之記憶體存取介面 3 2 0之一個實施例方塊圖描述。於一個實施例中,記憶體 存取介面3 2 0包括虛擬記憶體存取表4 1 〇和次表4 3 〇。本發 明之實 取。由 多層級 合次表 虛擬吕己 系 的表, 體存取 性位址 向於實 所提供 憶體存 定義不 的一部 施例k供了使用虛擬記憶體系統施行之記憶體存 本發明之實施例所使用之虛擬記憶體系統,使用了 表定位設計(亦即,使用了虛擬記憶體存取表4丨〇結 4 3 0 ),來存取虛擬記憶體位址。由處理器3丨〇使用 憶體位址以定位所需要之實體記憶體位址。 統2 0 0使用虛擬記憶體存取表4丨〇結合至少一個其他 譬如次表43 0,來定義虛擬記憶體位址。虛擬記憶 表410和次存取表43 0用來轉譯虛擬記憶體位址(線 ),以引導至實體記憶體位址。實體記憶體位址指 體記憶體345中之記憶體位置。由本發明之實施例 之多層級記憶體表系統,允許次表43〇定義虛擬記 取表410之整個區段。& _些例子中,次表43〇可以 呈現在虛擬記憶體存取表410中之虛擬記憶體位址 分。可以使用次表43 0作為精細調整裝置,該精細
92191.ptd
589530 五、發明說明(8) ' ~--- 調整裝置根據由虛擬記憶體存取表4丨〇所產生之虛擬記情、 體位址而進一步定義實體記憶體位址。此將 正^ : 更快速的虛擬記憶體位址定義。 攻更正確和 於一個實施例中,在其中可包括有複數個次組表之次 表4 3 0,係儲存在如第3圖中所示之記憶體單元34〇中, 在系統2 0 0之主記憶體中(圖中未顯示)。次表43〇係以 全層級儲存,以防止未經安全保護或未驗證之軟二: 標的3 5 0獲得存取於次表4 3 0。於一個實施例中,處^ 5 3 1 0根據由標的3 5 0送出之指令,要求存取至於實體 = 345中之位置。反應於由處理器31〇所產生的記憶體 求,記憶體存取介面3 2 0促發虛擬記憶體存取表4 1化子^ 虛擬記憶體位址,該虛擬記憶體位址由次表43 〇進一產^生 義。然後虛擬5己丨思體位址指向於虛擬記憶體3 4 2中之义 置。然後處理器310要求存取至虛擬記憶體位置,誃位 用來定位於實體記憶體3 4 5中之對應位置。 位置 由處理器3 1 0施行之記憶體存取之一個實施例顯厂、 第5A、5B圖中,並說明於下列。茲參照第5細,顯、、、;不於 憶體系統5 0 0的一個實施範例,用來儲存和取回於、資不了記 理器或電腦系統中的安全層級屬性。於一個實施例貝中料處 憶體系統5 0 0整合入於系統2 0 0中之處理單元2 1 η。^ ’記 系統5 0 0於資料處理器(圖中未顯示)中是有用的,气=® 處理器使用虛擬定址設計來存取記憶體。舉例而t'貝卷料 用分頁設計來定址記憶體時,可由處理器3 1 0使用紀e田使 系統5 0 0,該分頁設計譬如是執行於x8 6型微處理哭。思體 為中之分
92191.ptd 第13頁 589530 五、發明說明(9) 頁設計。於一個實施例中,在x8 6系統中之單一記憶體頁 包括4千位元組(K b y t e )之記憶體。而且,記憶體系統5 0 0 發現於處理器3 1 0中之特殊應用,該處理器3 1 0指定於頁層 級適當的安全層級屬性。 記憶體系統5 0 0接收實體位址5 5 3,該實體位址5 5 3由 頁部分5 1 0和相對於虛擬、線性、或媒介位址之補償部分 5 2 0所組成,該等虛擬、線性、或媒介位址將由於x8 6型微 處理器中之分頁單元所接收。於一個實施例中,頁部分 5 1 0資料定址適當的記憶體頁,而補償部分5 2 0資料定址於 選擇之頁部分5 1 0中之特定的補償記憶體位置。記憶體系 統5 0 0接收實體位址5 5 3,譬如將由於x8 6型微處理器中之 分頁單元(圖中未顯示)所產生的實體位址。 多層級查尋表5 3 0 (通常稱之為擴展安全屬性表, ESAT)接收實體位址的頁部分510。多層級查尋表5 3 0儲存 關聯於記憶體之各頁的安全屬性。換言之,各頁具有關聯 於該頁之某些安全層級屬性。於一個實施例中,關聯於頁 之安全屬性儲存於多層級查尋表5 3 0中。舉例而言,關聯 於各頁之安全屬性可以包括下閱(look down)、安全環境 I D、輕權值呼叫閘(1 i g h t w e i g h t c a 1 1 g a t e )、讀取致 能、寫入致能、執行、外部主寫入致能、外部主讀取致 能、加密記憶體、致能之安全指令,等等。具有本發明所 揭示之優點的許多這些屬性為此技藝方面之一般技術人員 所已知。 於一個實施例中,多層級查尋表5 3 0定位於系統2 0 0的
92191.ptd 第14頁 589530 五、發明說明(ίο) 系統6己體(圖中未顯示)中。於一個替代實施例中,多層 、、及查尋表5 3 0整合入處理器3丨〇中,該處理器3丨〇包括使用 系統2 0 0之微處理器。因此,多層級查尋表53〇能夠操作之 速度2至少是部分操作之速度,係相依於系統記憶體的速 度。系統記憶體的速度,相較於處理器3丨〇之速度,通常 為相對的低。因此,使用多層級查尋表53〇取回安全屬性 之處理會使系統2 0 0之整個操作慢下來。欲減短請求定位 ,,回安全屬性之時間週期,快取記憶體5 4 〇係與多層級 一尋表5 3 0並行實施。快取記憶體54〇可以與處理器31〇位 ,相同的半導體晶粒上(亦即,快取記憶體和處理器3丄〇係 正=於一個半導體晶片上),或設在處理器晶粒之外部。 二般而言,快取記憶體5 4 〇之速度可以實質上較多層級查 寻表5 3 0之速度為快。快取記憶體54〇包含較小之次组之頁 和其包含於多層級查尋表53〇中的安全屬性。因此,對於 儲存於快取記憶體54〇中之頁,可以實質地增快取回安全 屬性之操作。 4參照第5 B圖’顯示了用來儲存和取回關聯於於記憶 體中之頁之安全屬性的多層級查尋表53〇之一個實施例。 夕層級查尋表53 0包括通常稱之為ESAT目錄之第一表55〇, 和通币%之為ES AT之第二表552。一般而言,第一表55 0包 含用於複數個ESAT 5 52位址之開始位址之目錄,於該ESAT 5 5 2中儲存了用於各頁之安全屬性。於此處所示實施例 中,I以使用單一 ESAT目錄55〇以寫映整個記憶體。 貫體位址5 5 3之第一部分,其包括最高冪次位元而通
第15頁 589530 五、發明說明(11) 吊稱之為目錄(DIR)55 4者,係用來作為進入第一表55 0之 指標。實體位址5 5 3亦可包括含有表資料5 7 0之部分,表資 料5 7 〇可識別已定址之表5 5 0、5 5 2。實體位址5 5 3更進一步 包括在表5 5 0、5 5 2中之補償部分5 2 0,該表5 5 0、5 5 2引導 至特定的登入項5 6 0、5 8 0。第一表5 5 0位於系統記憶體内 於基準位址5 5 5。實體位址5 5 3之D I R部分5 5 4增加到基準位 址5 5 5以識別登入項5 6 0,該登入項5 6 0指向到其中一個第 二表5 5 2中適當位址之基準位址。於一個實施例中,複數 個第二表55 2可以表現於多層級查尋表530中。一般而言, 於第一表5 5 0中之每一個登入項5 6 0指向到在次第二5 5 2中 其中一個之開始位址。換言之,每一個登入項5 5 5可指向 至其本身的各別ESAT 5 5 2。 於一個實施例中,第一表5 5 0和各第二表5 5 2佔據於實 體記憶體345中之一頁。因此,如果需要的話,於習知的 具有分頁致能的x86型微處理器中之記憶體管理單元能夠 交換表5 5 0、5 5 2進入和離開系統記憶體。也就是說,因為 表5 5 0、5 5 2之多層級管理,所有的表5 5 2不須同時表現於 實體記憶體3 4 5中,用於記憶體系統5 0 0適當地操作。若由 第一表550中之登入項56 0請求不正處於實體記憶體中之其 中一個表5 5 2,則x8 6微處理器之習知的記憶體管理單元 (圖中未顯示)可從譬如硬碟機之主記憶體中讀取頁,並將 請求之頁5 5 2儲存於可存取之系統記憶體中。此調整至一 頁大小之表5 5 0、5 5 2減少需要儲存多層級查尋表5 3 0之系 統記憶體之量,並減少所需之使用表5 5 0、5 5 2存取記憶體
92191.ptd 第16頁 589530 五、發明說明(12) 之記憶體交換的量。 於一個實施例中,各頁有4千位元組大小,而系統記 憶體體總共有1 6百萬位元組(M b y t e )。因此,一頁中大約 可以容納4 0 0 0個ESAT表5 5 2。於一個實施例中,4 〇 〇 〇個 ESAT表5 5 2各可以包含40 0 0組之安全屬性。再者,ESATg 錄5 5 0包含對於各40 0 0個ESAT表5 5 2之開始位址。第—表 5 5 0之登入項5 6 0指向至適當之第二表5 5 2之基準位址。於 適當之第二表55 2中之所需要的登入項58 0由將實體位址 5 5 3之第二部分5 5 2 (表部分)加至包含於登入項5 6 〇中之基 準位址5 5 5而識別。於一個實施例中,登入項5 8 0包含關聯 於在實體記憶體345中識別之頁的預定的安全屬性。顯示 於第5 A及5 B圖中之多表設計為一個實施範例,蒙受本發明 所揭示盈處之於此技藝方面之一般技術人員,可依照本發 明而施行變化之多表設計。 茲參照第6圖,顯示了依照本發明之一個實施例之方 法的流程圖描述。由系統2 0 0起始標的3 5 0 (方塊6 1 0 )。譬 如特定的軟體程式(例如,微軟字元(M i c r 〇 s 〇 f t W 〇 r d® )) 之標的3 5 0能夠由譬如滑鼠2 4 0之輸入/輸出裝置之啟動而 起始。當由系統2 〇 〇起始標的3 5 0時,處理器3 1 0執行由標 的3 5 0所提供的碼(方塊6 2 0 )。然後系統2 0 0根據用於標的 3 5 0之預定之安全層級建立安全層級(方塊6 3 0 )。然後系統 2 0 0請求多表記憶體/資源存取(方塊6 4 〇 )。下文中將更詳 細說明由系統2 〇 〇施行之多表記憶體/資源存取。根據建立 之安全層級和由系統2 0 0施行的多層級記憶體/資源存取,
92191.ptd 第17頁 589530 五、發明說明(13) 而執行標的3 5 0之功能。標的3 5 0之功能可包括建立文件、 執行由數據機(譬如無線數據機,及其類似裝置)起始的通 訊(方塊650) ° 茲參照第7圖,顯示了第6圖之方塊64 0中所描述之施 行多表記憶體/資源存取之一個實施例的流程圖說明。系 統2 0 〇施行次表設立功能(方塊7 1 0 )。設立次表包括放置和 /或更新安全層級資料於次表43 0中。能夠使用次表430來 定義在虛擬記憶體存取表4 1 〇中之複數個區段。次表4 3 0可 包含相關表登入項(例如,第5B圖中之5 6 0、5$0)之整個區 段的資料,該等表登入項也許正從虛擬記憶體存取表4 1 0 中遺失。 於一個實施例中,系統2 0 0將實體記憶體3 4 5劃分成 頁,而使得處理器3 1 0根據該等頁而存取至實體記憶體 3 4 5。於一個實施例中,各頁定義於4千位元組之記憶體區 段,該4千位元組係與X8 6處理器相容。虛擬記憶體存取表 410和次表430包含索引於表410、430中。可以使用這些索 引來計算實體位址5 5 3,該實體位址5 5 3能夠用來定位實體 記憶體3 4 5的特定部分。以下將更詳細說明由處理器3丨〇實 施使用表4 1 0、4 3 0來存取記憶體。 一旦糸統2 0 0設立次表4 3 0後’系統2 0 0檢核從處理器 3 1 0來的記憶體存取請求(方塊7 2 0 )。從處理器3 1 0來的記 憶體存取請求通常由標的3 5 0促發。一些標的3 5 0需要擴充 記憶體存取以執行他們的個別任務,譬如經由數據機起始 通訊、取回關於特定文件的資料、以及類似的工作。系統
第18頁 589530 五、發明說明(14) 2 〇 0決定是否已接收了記憶體存取請求(方塊7 3 〇 )。當系統 決定尚未接收到記憶體存取時,系統2 0 0繼續檢核記憶體 存取請求,如由第7圖中從方塊7 3 0回到方塊7 2 0的路徑所 指示。 當系統2 0 0決定已經請求記憶體存取時,系統2 0 0依照 本發明之一個實施例施行多層級表存取(方塊740 )。以下 將提供由系統施行的多層級表存取的更詳細說明。一旦系 統施行於方塊74 0中說明的多表存取,則系統20 0反應於多 層級表存取而允許適當的記憶體存取(方塊7 5 0 )。換言 之,系統2 0 0允許該促發處理器3 1 0請求記憶體存取之標的 3 5 0,實際地獲得由處理器3 1 0請求之至實體記憶體3 4 5之 存取。 茲參照第8圖,顯示了如第7圖中之方塊71 〇所指示, 設立次表4 3 0之方法的一個實施例。系統2 0 0將實體記憶體 3 4 5分成複數個區段。這些區段經常稱之為記憶體頁。於 一個實施例中,將各區段/頁劃分成4千位元組之相等記憶 體(方塊8 1 0 )。於一個實施例中,劃分成4千位元組區段之 實體記憶體3 4 5之各區分,能夠由那些已習得本發明揭示 優點之於此技藝方面之一般技術人員所已知的硬體處理來 施行。於替代實施例中,成為區段之實體記憶體3 4 5之各 區分,能夠由那些已習得本發明揭示優點之於此技藝方面 之一般技術人員所已知的軟體處理技術來施行。 系統2 0 0決定從次表4 3 0中省略那一區段,並施行省略 功能(方塊8 2 0 )。由次表4 3 0中省略的各區段為記憶體頁,
92191.ptd 第19頁 589530 五、發明說明(15) 該等頁可指定内設的安全層級。省略的區段包括能夠分配 廣層級或低層級安全層級的記憶體頁。因此,系統2 0 0指 定内設的安全層级用於劣略的區段(方塊8 3 〇 )。最低的安 全層級指定給省略的區段’因此能夠由實際上任何軟體標 的3 5 0存取省略的區段,該軟體標的3 5 〇促發處理器3 1 0存 取I己憶、體 。 然後系統2 0 0指定對應於在實體記憶體345中各未省略 的區段/頁之安全廣級(方塊8 4 0 )。糸統2 0 0根據由特定的 標得3 5 0所期望的存取經由處理器3 1 0而將安全層級指定到 ll憶體頁。/系統2〇〇保護某些硬體裝置’和於處理器單元 2 1 it之其他的記憶體位置’同時指定適當的安全層級至 未省略的區段/頁。 一旦指定了安全層級後,系統2 0 0與虛擬記憶體3 4 2之 特定的區段/頁相關聯(方塊8 5 0 )。虛擬§己fe體位置根據特 定之安全層級可指向到特定的貫體記憶體區段3 4 5。然後 系統2 0 0利用虛擬記憶體3 4 2至於貫體記憶體3 4 5中之區段 之關聯性,來建立多層級次表4 3 0 (方塊8 6 0 )。於一個實施 例中,省略了次表4 3 0中之特定的空間’以為了郎省記憶 體資源。如上所述’省略之記憶體位置’指定了内設之安 全層級,該内設之安全層級通常為最低的安全層級。 茲參照到第9圖,顯示了第7圖之方塊740中所指示的 施行多層級表存取處理的一個實施例。於接收到對於記憶 體存取的請求後,系統2 0 0反應於請求之記憶體存取,決 定於次表中的安全層級(方塊9 1 0 )。系統2 0 0根據反應於至
92191.ptd 第20頁 589530 五、發明說明(16) 處理器3 1 0之指示記憶體存取,決定於次表4 級,該指示係關於起始於處理器3 1 0中勃扛紅中的安全層 吁八仃軟體 之型式。某些軟體標的3 5 0需要能夠存取於記憶 私的3 5 〇 些敏感資料,和/或存取於處理器3 1 0中之私/思體中的某 之更高層級的安全存取。舉例而言,需要窨輕 ®展置 J X貝料之通却_ 之軟體標的3 5 0,將需要高安全層級間距以A 〜轉移 〜钓了從處理 單元3 1 0存取敏感資料。反之,施行譬如微軟字元 @ (Microsoft Word®)之資料處理器功能的軟體標的35〇,: 需要低層級之安全間距以執行其任務。 :
然後系統2 0 0檢驗起始記憶體存取請求之軟體標的3 5 〇 之執行安全層級’和為記憶體存取目標之頁的安全層級 (方塊9 2 0 )。處理器3 1 0比較現正執行軟體標的3 5 0之安全 層級與為記憶體存取之目標之頁的安全層級,以為了決定 匹配(亦即,是否允許請求之記憶體存取)。此防止使得某 些未經授權以存取於實體記憶體3 4 5中之某些敏感資料的 軟體標的3 5 0,不能夠存取和控制某些記憶體位置。然後 系統2 0 0將適當的安全層級關聯至由軟體標的3 5 0所起始的 特定存取請求(方塊9 3 0 )。
然後系統2 0 0將次表位址關聯至對應於實體記憶體3 4 5 中一位置之虛擬記憶體3 4 2。系統2 0 0位於實體記憶體 3 4 5,並將適當的安全層級關聯至實體記憶體頁(方塊 9 3 0 )。於一個實施例中’記憶體存取介面3 2 0施行定位虛 擬記憶體342,和關聯虛擬記憶體342至實體記憶體345中 之位置。
92191.Ptd 第21頁 589530 五、發明說明(17) 茲參照第1 0圖,顯示如第9圖之方塊9 1 0中所指示之反 應於處理器3 1 0之記憶體存取請求,決定於次表4 3 0中安全 層級的一個實施例。系統2 0 0反應於從虛擬記憶體存取表 4 1 0來之記憶體存取請求,而決定實體位址5 5 3 (方塊 1 〇 1 〇 )。然後系統2 0 0根據實體位址5 5 3,反應於軟體標的 3 5 0,定位由處理器3 1 0所執行的記憶體區段/頁(方塊 1 0 2 0 )。當根據軟體標的3 5 0執行碼時,系統2 0 0決定由處 理器3 1 0正在執行之頁的安全層級,該系統2 0 0能夠定義現 用之安全層級。因此,系統2 0 0有效地使用記憶體區段/頁 以定義安全層級(方塊1 0 4 0 )。然後系統2 0 0發送定義之安 全層級至處理器3 1 0以施行適當的記憶體存取(方塊 1030)。完成了顯示於第1〇圖中之步驟,即實質地完成了 決定於第9圖之方塊9 1 0中所指示之次表中安全層級之步 驟。 茲參照第1 1圖,顯示如第7圖之方塊7 5 0所描述之施行 適當的記憶體存取之各步走驟之一個實施例的流程圖說 明。系統2 0 0檢核對應於特定記憶體存取請求之安全層級 (方塊1 1 1 0 )。安全層級可根據正由處理器3 1 0執行之特定 軟體標的3 5 0,而與特定的記憶體請求相關聯。然後系統 2 0 〇決定安全層級是否足夠允許存取至記憶體/資源(方塊 1 1 2 0 )。系統2 0 0檢核以瞭解是否安全層級間距為適當以允 許由處理器3 1 0所請求的記憶體存取,並獲得存取至特定 的記憶體位置。 當系統2 0 0決定安全層級根據由處理器3 1 0所作的特定
92191.ptd 第22頁 589530 五、發明說明(18) 的記憶體存取請求’並不高到足夠允許記憶體/資源存取 時,系統2 0 0就否決請求之記憶體/資源存取(方塊114〇)。 當系統2 0 0決定安全層級的確足夠允許請求之記憶體/資源 存取時,系統2 0 0就允許處理器3丨〇或軟體標的3 5 〇獲得存 取至於實體記憶體3 4 5中之特殊記憶體位置(方塊丨1 3 〇 )。 完成了指示於第11圖中之步驟,即實質地完成了於第7圖 之方塊7 5 0中所指示之允許適當的記憶體存取之處理。由 本發明所教示的原則可施行於其他型式的自動機架上。 揭示於上之特殊貫化例僅作說明用,而本發明可作修 正以及以不同之方式實施,但是對於此技藝方面之一般技 術人員而言於閱讀習得本說明書後,當可瞭解本發明可以 諸多等效方式實施。再者,除了以下之申請專利^圍中說 明之外’並不欲對其中所不之構造或設計之細部作限制。 因此,當可明證以上揭露之特定實施例可作更改或修飾, 而所有此等變化皆係考慮在本發明之精神和r m 14 m 1 1軌圍内。因 此,本發明提出下列之申請專利範圍請求俾二蔓
589530 圖式簡單說明 [圖式簡單說明] 由參考下列之說明,配合所附圖式,將可瞭解本發 明。各圖中相同之參考號碼係表現相同之元件,其中: 第1圖顯示用於電腦系統中安全存取之複數個特權層 級的表現方式; 第2圖為可使用於依照本發明之一個實施例之電腦系 統的方塊圖, 第3圖為依照本發明之一個實施例之顯示於第2圖的處 理單元之更詳細方塊圖表現; 第4圖為依照本發明之一個實施例之顯示於第3圖的記 憶體存取介面之更詳細方塊圖表現; 第5 A及5 B圖顯示由第1至4圖中顯示之由處理器施行之 記憶體存取之方塊圖表現; 第6圖顯示使用依照本發明之一個實施例之安全設 計,施行記憶體存取之方法的流程圖描述; 第7圖顯示依照本發明之一個實施例,施行說明於第6 圖中之多表記憶體存取之方法的流程圖描述; 第8圖顯示依照本發明之一個實施例,設立於第7圖中 說明之次表之方法的流程圖描述; 第9圖顯示依照本發明之一個實施例,施行說明於第7 圖中之多層級表存取之方法的流程圖描述; 第1 0圖顯示依照本發明之一個實施例,決定說明於第 9圖中之於次表中之安全層級之方法的流程圖描述;以及 第1 1圖顯示依照本發明之一個實施例,反應於第7圖
92191.rid 第24頁 589530 圖式簡單說明 中所說明之多層級表存取,促進適當的記憶體存取之方法 的流 程圖描述。 200 系統 210 處理單元 220 顯示單元 230 鍵盤 240 滑鼠 250 輸入筆 310 處理器 315〜 3 2 5主匯流排 320 342 記憶體存取介面 虛擬記憶體 340 記憶體單元 345 記憶體區段(實體記憶體 ) 350 標的 410 虛擬記憶體存 430 次表 500 記憶體系統 510 頁部分 520 補償部分 530 多層級查尋表 540 快取記憶體 550 第一表(ESAT目錄 ) 552 第二表(ESAT) 553 實體位址 554 目錄(DIR) 555 570 基準位址(登入項 表資料 ) 5 6 0 ^ 5 8 0登入項
92191.ptd 第25頁

Claims (1)

  1. 589530 六、申請專利範圍 1. 一種決定標的安全之實體位址系安全之方法,包括: 執行軟體標的; 對於該軟體標的建立安全層級; 使用至少其中一個該安全層級施行多表記憶體存 取;以及 執行該標的之該功能。 2. 如申請專利範圍第1項之方法,其中執行軟體標的進一 步包括,使用處理器處理該軟體標的之碼。 3. 如申請專利範圍第1項之方法,其中對於該軟體標的建 立安全層級進一步包括,指定相關於至少一部分記憶 體之記憶體存取之安全層級。 4. 如申請專利範圍第1項之方法,其中使用至少其中一個 該安全層級施行多表記憶體存取進一步包括: 建立次表; 根據該軟體標的之執行接收記憶體存取請求; 根據該記憶體存取請求使用該次表和至少一個虛 擬記憶體表,施行多層級表存取;以及 根據該多層級表存取,而存取記憶體的一部分。 5. 如申請專利範圍第4項之方法,其中建立次表進一步包 括· 將實體記憶體劃分成為複數個區段; 從該次表決定至少其中一個省略區段,和至少其 中一個未省略之區段; 指定對該省略區段之内設安全層級;
    92191.ptd 第26頁 589530 六、申請專利範圍 指定對該未省略區段之内設安全層級;以及 將該至少一個指定之區段與虛擬記憶體相關聯。 6. 如申請專利範圍第4項之方法,其中根據該記憶體存取 請求施行多層級表存取進一步包括: 決定對應於該次表中區段之至少一個安全層級; 反應於執行該標的,驗證執行安全層級與相關聯 存取區段之安全層級之間的匹配; 根據該次表反應於該執行安全層級和該相關聯該 存取區段之安全層級之間的匹配,而決定虛擬記憶體 位址;以及 對應於該虛擬記憶體位址定位實體記憶體位置。 7. 如申請專利範圍第6項之方法,其中決定對應於該次表 中區段之至少一個安全層級,包括: 從該虛擬記憶體表決定實體位置; 根據該實體位址,決定執行之區段;以及 根據該決定之該執行之區段,定義現用之安全層 級。 8. —種決定標的安全之實體位址系安全之方法,包括: 執行軟體標的; 對於該軟體標的建立安全層級; 建立次表; 根據該執行之該軟體標的,接收記憶體存取請求 , 決定對應於該次表中區段之至少一個安全層級;
    92191.ptd 第27頁 589530 六、申請專利範圍 反應於執行該軟體標的,驗證執行安全層級與相 關聯存取區段之安全層級之間的匹配; 根據該次表反應於該執行安全層級和該相關聯該 存取區段之安全層級之間的匹配,而決定虛擬記憶體 位址; 對應於該虛擬記憶體位址,定位實體記憶體位置 ;以及 根據定位該實體記憶體位置,存取記憶體之一部 分。 9.如申請專利範圍第8項之方法,其中執行軟體標的進一 步包括使用處理器處理該軟體標的之編碼。 1 0 .如申請專利範圍第8項之方法,其中對於該軟體標的建 立安全層級,進一步包括指定相關於記憶體之至少一 部分之記憶體存取的安全層級。 1 1.如申請專利範圍第8項之方法,其中決定對應於該次表 中區段之至少一個安全層級,包括: 由該虛擬記憶體表,決定實體位址; 根據該實體位址,決定執行之區段;以及 根據該決定之該執行之區段,定義現用之安全層
    92191.ptd 第28頁 589530 六、申請專利範圍 取之機構;以及 執行該標的之該功能之機講。 1 3. —種決定標的安全之實體位址系安全之裝置,包括: 耦接到匯流排之處理器; 將至少一個軟體標的耦接到該處理器之機構; 記憶體單元;以及 耦接到該匯流排和該記憶體單元之記憶體存取介 面,該記憶體存取介面反應於該處理器執行該軟體標 的,根據至少一個安全層級,提供該處理器該記憶體 單元之至少一部分之多層級表記憶體存取。 1 4.如申請專利範圍第1 3項之裝置,其中該處理器包括至 少一個微處理器。 1 5 .如申請專利範圍第1 3項之裝置,其中該記憶體存取介 面包括與次表耦接之虛擬記憶體存取表,該記憶體存 取介面提供虛擬記憶體定址計劃,根據安全層級來存 取該記憶體單元之至少一部分。 1 6 .如申請專利範圍第1 3項之裝置,其中該記憶體單元包 括磁帶記憶體、快閃記憶體、隨機存取記憶體、和於 半導體晶片上存在之記憶體,其中之一種。 1 7. —種電腦可讀取程式儲存裝置,該裝置用指令編碼, 當由電腦執行時,施行一種方法,包括: 執行軟體標的; 對於該軟體標的建立安全層級; 建立次表;
    92191.ptd 第29頁 589530 六、申請專利範圍 根據該軟體標的之執行,接收記憶體存取請求; 相對於該次表中區段,決定至少一個安全層級; 反應於執行該軟體標的,驗證執行安全層級與相 關聯存取區段之安全層級之間的匹配; 根據該次表反應於該執行安全層級和該相關聯該 存取區段之安全層級之間的匹配,而決定虛擬記憶體 位址; 對應於該虛擬記憶體位址,定位實體記憶體位置 ;以及 根據定位該實體記憶體位置,存取記憶體之一部 分。 1 8. —種電腦可讀取程式儲存裝置,該裝置用指令編碼, 當由電腦執行時,施行如申請專利範圍第1 7項之方法 ,其中執行軟體標的進一步包括使用處理器處理該軟 體標的之軟體碼。 1 9. 一種電腦可讀取程式儲存裝置,該裝置用指令編碼, 當由電腦執行時,施行如申請專利範圍第1 7項之方法 ,其中對於該軟體標的建立安全層級進一步包括,相 關於記憶體之至少一部分之記憶體存取指定安全層級 〇 2 0. —種電腦可讀取程式儲存裝置,該裝置用指令編碼, 當由電腦執行時,施行如申請專利範圍第1 7項之方法 ,其中相對於該次表中區段,決定至少一個安全層級 ,包括:
    92191.ptd 第30頁 589530 六、申請專利範圍 從該虛擬記憶體表,決定實體位址; 根據該實體位址,決定執行之區段;以及 根據該決定之該執行區段,定義現用安全層級。
    92191.ptd 第31頁
TW091123543A 2001-10-31 2002-10-14 Method and apparatus for physical address-based security to determine target security TW589530B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US09/999,881 US20040064723A1 (en) 2001-10-31 2001-10-31 Method and apparatus for physical address-based security to determine target security

Publications (1)

Publication Number Publication Date
TW589530B true TW589530B (en) 2004-06-01

Family

ID=25546734

Family Applications (1)

Application Number Title Priority Date Filing Date
TW091123543A TW589530B (en) 2001-10-31 2002-10-14 Method and apparatus for physical address-based security to determine target security

Country Status (9)

Country Link
US (1) US20040064723A1 (zh)
EP (1) EP1440373B1 (zh)
JP (1) JP2005508039A (zh)
KR (1) KR100931706B1 (zh)
CN (1) CN100424659C (zh)
AU (1) AU2002324662A1 (zh)
DE (1) DE60237909D1 (zh)
TW (1) TW589530B (zh)
WO (1) WO2003038573A2 (zh)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7707409B2 (en) * 2002-04-30 2010-04-27 Kt Corporation Method and system for authenticating software
US6785790B1 (en) * 2002-05-29 2004-08-31 Advanced Micro Devices, Inc. Method and apparatus for storing and retrieving security attributes
US7103914B2 (en) * 2002-06-17 2006-09-05 Bae Systems Information Technology Llc Trusted computer system
US20060090136A1 (en) * 2004-10-01 2006-04-27 Microsoft Corporation Methods and apparatus for implementing a virtualized computer system
EP2050242A1 (en) * 2006-07-31 2009-04-22 Telecom Italia S.p.A. A system for implementing security on telecommunications terminals
WO2011002436A1 (en) * 2009-06-29 2011-01-06 Hewlett-Packard Development Company, L.P. Hypervisor-based management of local and remote virtual memory pages
CN104272317B (zh) 2012-06-01 2017-09-15 英特尔公司 在更安全的执行环境中标识并执行多个指令的子集
US8812873B2 (en) 2012-09-26 2014-08-19 Intel Corporation Secure execution of a computer program using binary translators
KR102017828B1 (ko) * 2012-10-19 2019-09-03 삼성전자 주식회사 보안 관리 유닛, 상기 보안 관리 유닛을 포함하는 호스트 컨트롤러 인터페이스, 상기 호스트 컨트롤러 인터페이스의 동작 방법, 및 상기 호스트 컨트롤러 인터페이스를 포함하는 장치들
US9389793B2 (en) 2014-03-06 2016-07-12 Freescale Semiconductor, Inc. Trusted execution and access protection for embedded memory
DE102014212018A1 (de) * 2014-06-23 2015-12-24 Continental Teves Ag & Co. Ohg Verfahren und Schaltkreis zur Vermeidung von Speicherschutzverletzungen
US9594929B2 (en) * 2014-08-11 2017-03-14 Honeywell International Inc. Open architecture security methods and systems
US9703623B2 (en) * 2014-11-11 2017-07-11 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Adjusting the use of a chip/socket having a damaged pin
JP6838223B2 (ja) * 2016-11-02 2021-03-03 日立Astemo株式会社 車両制御装置
CN107562514B (zh) * 2017-08-03 2020-11-24 致象尔微电子科技(上海)有限公司 一种物理内存访问控制与隔离方法
CN107562515B (zh) * 2017-08-04 2021-09-07 海光信息技术股份有限公司 一种在虚拟化技术中管理内存的方法
CN107516052B (zh) * 2017-08-14 2020-11-13 海光信息技术有限公司 一种内存访问隔离方法
US10956084B2 (en) * 2018-05-04 2021-03-23 International Business Machines Corporation Drive utilization in multi-tiered systems with read-intensive flash
US11087028B2 (en) * 2018-09-04 2021-08-10 International Business Machines Corporation Multi-layered data security in mobile personal computing devices
CN112528345B (zh) * 2019-09-18 2025-02-07 深圳引望智能技术有限公司 通信方法、装置、计算机可读存储介质和芯片

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4300192A (en) * 1974-04-18 1981-11-10 Honeywell Information Systems Inc. Method and means for storing and accessing information in a shared access multiprogrammed data processing system
US4104721A (en) * 1976-12-30 1978-08-01 International Business Machines Corporation Hierarchical security mechanism for dynamically assigning security levels to object programs
US5293597A (en) * 1987-03-09 1994-03-08 At&T Bell Laboratories Concurrent context memory management unit
JPH01175057A (ja) * 1987-12-28 1989-07-11 Toshiba Corp セキュリティの動的管理方法
US4926476A (en) * 1989-02-03 1990-05-15 Motorola, Inc. Method and apparatus for secure execution of untrusted software
US5469556A (en) * 1989-12-12 1995-11-21 Harris Corporation Resource access security system for controlling access to resources of a data processing system
US5627987A (en) * 1991-11-29 1997-05-06 Kabushiki Kaisha Toshiba Memory management and protection system for virtual memory in computer system
US5802590A (en) * 1994-12-13 1998-09-01 Microsoft Corporation Method and system for providing secure access to computer resources
US5940590A (en) * 1997-05-31 1999-08-17 International Business Machines Corporation System and method for securing computer-executable program code using task gates
US6775779B1 (en) * 1999-04-06 2004-08-10 Microsoft Corporation Hierarchical trusted code for content protection in computers
GB2356469B (en) * 1999-11-17 2001-12-12 Motorola Ltd Portable data carrier memory management system and method
US6477612B1 (en) * 2000-02-08 2002-11-05 Microsoft Corporation Providing access to physical memory allocated to a process by selectively mapping pages of the physical memory with virtual memory allocated to the process
JP4522548B2 (ja) * 2000-03-10 2010-08-11 富士通フロンテック株式会社 アクセス監視装置及びアクセス監視方法
CN1289968A (zh) * 2000-11-17 2001-04-04 后健慈 控制内存记忆页存取属性的方法及其架构
US6694457B2 (en) * 2001-03-06 2004-02-17 Hewlett-Packard Development Company, L.P. System and method for monitoring execution of privileged instructions
US6823433B1 (en) * 2001-11-13 2004-11-23 Advanced Micro Devices, Inc. Memory management system and method for providing physical address based memory access security

Also Published As

Publication number Publication date
WO2003038573A2 (en) 2003-05-08
EP1440373A2 (en) 2004-07-28
AU2002324662A1 (en) 2003-05-12
JP2005508039A (ja) 2005-03-24
KR20050018630A (ko) 2005-02-23
CN1578946A (zh) 2005-02-09
DE60237909D1 (de) 2010-11-18
EP1440373B1 (en) 2010-10-06
US20040064723A1 (en) 2004-04-01
WO2003038573A3 (en) 2003-12-24
CN100424659C (zh) 2008-10-08
KR100931706B1 (ko) 2009-12-14

Similar Documents

Publication Publication Date Title
TW589530B (en) Method and apparatus for physical address-based security to determine target security
US7058768B2 (en) Memory isolation through address translation data edit control
US8166067B2 (en) Method and apparatus for providing access to files based on user identity
US8028148B2 (en) Safe and efficient allocation of memory
US8583888B2 (en) Method to qualify access to a block storage device via augmentation of the device'S controller and firmware flow
US7689733B2 (en) Method and apparatus for policy-based direct memory access control
US7975117B2 (en) Enforcing isolation among plural operating systems
US7949835B2 (en) Data processing apparatus and method for controlling access to memory
US20130305006A1 (en) Method, system and apparatus for region access control
US20060047959A1 (en) System and method for secure computing
US6594708B1 (en) Apparatus and method for object-oriented memory system
TW201229761A (en) Security protection for memory content of processor main memory
JPH11102323A (ja) 仮想アドレス変換用の柔軟な変換記憶バッファ
WO2020057394A1 (zh) 监控样本进程的内存访问行为的方法和装置
US20190286327A1 (en) Memory Objects
JP4478458B2 (ja) 所望のセキュリティを用いた入出力デバイスにアクセスするための方法及び装置
US20060085629A1 (en) Mapping a reset vector
CN116933271A (zh) 数据处理方法、装置、设备和存储介质
US7698522B1 (en) Method and apparatus for linear address based page level security scheme to determine current security context
US12189966B2 (en) Storage I/O management unit for solid-state drives
TWI295774B (en) Method and system for managing virtual memory

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees