用于控制安全环境中的处理器执行的设备制造技术

技术编号:9143439 阅读:150 留言:0更新日期:2013-09-12 04:59
本发明专利技术涉及一种用于控制安全环境中的处理器执行的设备。本文所描述的各个实施例涉及一种交换上下文的方法和系统,可使用安全处理器(104)且所述安全处理器(104)经配置以在从第一软件部分到第二软件部分切换执行时请求从第一上下文到第二上下文的上下文交换,可与所述安全处理器通信的上下文管理器(106)可经配置以接收并起始所请求的上下文交换,可与所述安全处理器和所述上下文管理器通信的信任向量检验器(108)可经配置以依据来自上下文管理器的命令载入信任向量描述符。

【技术实现步骤摘要】
用于控制安全环境中的处理器执行的设备分案申请的相关信息本申请是申请号为PCT/US2008/063089,申请日为2008年5月8日,优先权日为2007年5月11日,专利技术名称为“用于控制安全环境中的处理器执行的设备”的PCT申请进入国家阶段后申请号为200880015564.5的中国专利技术专利申请的分案申请。
本文所描述的本专利技术的各个实施例不同地涉及用于控制在安全环境中一个或一个以上处理器的执行的设备、系统和过程。另外,这些各个实施例的实施可包括控制空中和非空中电视接收装置(例如,由电缆、卫星、电信、无线和/或其他音频、视频和/或数据服务提供者所提供的接收装置)中的处理器执行。相关申请案本申请案主张于2007年5月11日申请的题为“用于控制安全环境中的处理器执行的设备、系统和方法”(APPARATUS,SYSTEMANDMETHODFORCONTROLLINGPROCESSOREXECUTIONINASECUREENVIRONMENT)的美国临时申请案第60/917,582号的优先权,所述临时申请案以引用方式全文并入本文。
技术介绍

技术实现思路
本文所描述的各个实施例涉及用于建立和加强安全计算环境以执行软件部分的设备、系统和方法。更确切地说,一个实施例提供一种安全处理器,其在提供对计算环境资源的受限存取的环境中执行软件部分。在另一实施例中,一种用于提供安全计算环境的系统包括但不限于安全处理器、上下文管理器和信任向量检验器。安全处理器可经配置以执行具有相关联上下文的软件程序和/或例行程序中的一些或所有,所述相关联上下文为(例如)软件所限于的特定操作环境。软件可包括(例如)方法、子程序、例行程序、整个应用程序,或一个或一个以上软件应用程序的任何部分。在至少一个实施例中,软件可限于一个或一个以上上下文。在又一实施例中,一种用于控制安全操作环境中的安全处理器的执行的方法包括安全处理器请求上下文交换。在一个实施例中,上下文交换为到针对不同软件部分的新上下文的切换。在一个实施例中,上下文管理器接收上下文交换请求。在其他实施例中,上下文管理器将信任向量描述符载入到信任向量检验器中。在至少一个实施例中,上下文管理器复位安全处理器。在其他实施例中,信任向量检验器基于所载入的信任向量描述符控制安全处理器对一个或一个以上资源的存取。描述一种计算机可读媒体,其具有用以控制安全处理器的执行的经编码数据结构。所述数据结构可包括关于界定安全处理器的操作环境的一个或一个以上上下文的数据。另外,上下文可包括识别给定上下文的字段、安全处理器可存取的一个或一个以上存储器区的指定,和安全处理器可存取的一个或一个以上硬件资源的指定。类似地,一种执行所述数据结构的计算机系统根据硬件信任向量确定安全处理器是否可存取硬件资源。提供此
技术实现思路
以便以简化形式介绍概念的选择,将在下文在具体实施方式中进一步描述所述概念。此
技术实现思路
既不希望识别所主张标的物的关键特征或实质特征,也不希望用以限制所主张标的物的范围。附图说明在下文参看附图描述一些实施例。在若干个图中相似数字表示相似元件。图1为用于本文所描述的本专利技术的至少一个实施例中的计算环境的框图。图2为用于至少一个实施例中的信任向量表的实施例的简化数据结构图。图3A和图3B为用于在计算环境中改变上下文且维持计算环境的方法的实施例的流程图。图4为用于至少一个实施例中的装置的框图。图5为用于另一实施例中的装置的框图。图6为用于本文所描述的本专利技术的至少一个实施例中和/或与本文所描述的本专利技术的至少一个实施例一起使用的用于验证用于软件代码或数据的存储器区的方法的流程图。具体实施方式本专利技术现将参看附图更充分地描述一些实施例,在附图中仅展示可能实施例中的一些。然而,其他方面可以许多不同形式来具体化且不应被理解为限于本文所陈述的实施例。本说明书中所陈述的实施例涉及关于可信微处理器计算的方法和系统。此类计算可出现于(例如)预订卫星电视系统中。其他实施例也可包括(例如)但不限于电缆电视、广播电视、有线或无线电信系统、音频/视频/数据分配系统、任何内容递送服务和/或任何其他计算环境。在图1所示的实施例中,计算环境100可包括由虚线102表示的安全计算或操作环境。安全计算或操作环境102可包括安全中央处理单元(“CPU”)或处理器104、上下文管理器106和信任向量检验器108。另外,处理器104、上下文管理器106和信任向量检验器108中的每一者可彼此直接或间接地通信。安全处理器104可为任何类型的通用处理器且在需要时可特定设计成安全的。在实施例中,上下文管理器106和信任向量检验器108可为用于本专利技术的实施例中的特定设计的硬件装置、软件模块或硬件和软件的组合。在一个实施例中,安全处理器104操作以执行至少三个基本活动:在软件程序中执行数学函数或逻辑运算、将数据移向存储器中的不同位置和从存储器中的不同位置移动数据以维持用于软件程序中的数据,和/或进行决策和跳到软件程序中的新指令。为完成这些任务,安全处理器104可包括算术或逻辑单元(ALU)(未图示)、寄存器124、存储器122和内部或外部存储器或其他数据存储装置126。ALU执行数学函数或逻辑运算。寄存器124维持关于安全处理器104正执行的操作的信息或数据。举例来说,数据寄存器可保持用于由ALU完成的数学运算中的数据值;存储器寄存器可保持存储器126中数据所将存储的地址。存储器126通常由临时或以其他方式维持和/或存储数据的一个或一个以上硬件装置、结构或组件组成。在一个实施例中,存储器包括高速缓冲存储器122和一个或一个以上其他存储器126,所述高速缓冲存储器122保持由安全处理器104有规律地存取的数据。高速缓冲存储器122为集成在安全处理器104内的存储器区字段、直接连接至安全处理器104的存储器,或易于由安全处理器104存取或与安全处理器104介接的存储器126的区字段。在另一个实施例中,存储器126可包括存储器管理单元(MMU)128,其控制数据从存储器126的读取和数据到存储器126中的写入。存储器126可由一种或一种以上类型的存储器组成,例如,随机存取存储器(RAM)、只读存储器(ROM)、硬盘驱动器、光学存储器,或维持数据的一个或一个以上其他存储技术。所属领域的技术人员将认识到,安全处理器104不限于关于计算系统的解释,而是可包括此项技术中所知的其他组件和功能。另外,提供本文中的计算系统解释以简化关于本专利技术的实施例的解释,且本专利技术不应限于本文中所描述的计算系统。在执行上述三个活动的过程中,安全处理器104执行软件的若干部分。这些软件部分通常组合以形成软件程序或应用程序以完成大型任务。通常,软件部分为由安全处理器104执行的一个或一个以上指令。在下文中,软件部分可被称作软件例行程序、子例行程序或模块。在执行软件部分时,安全处理器104可创建被称作堆栈(未图示)的抽象数据类型。堆栈可为存储器(例如,高速缓冲存储器122或存储器126)中的一组存储器地址,安全处理器104分别将数据或指令存储到其中或从其中读取数据或指令。举例来说,在将数据项目或指令保存到堆栈中时,安全处理器104可将堆栈指针记录在寄存器124中,堆栈指针为存储器中数据本文档来自技高网
...
用于控制安全环境中的处理器执行的设备

【技术保护点】
一种交换上下文的方法,所述上下文用于创建安全操作环境,所述方法包含:接收上下文交换请求;将第一上下文保存在第一信任向量中,其中所述第一上下文包含安全处理器上的活动上下文,所述活动上下文界定操作环境的第一逻辑边界;在所述安全处理器内复位所述活动上下文,其中所述活动上下文的所述复位包含复位所述安全处理器的一个或多个内部状态;将第二上下文从第二信任向量载入信任向量检验器,其中所述第二上下文界定所述操作环境的第二逻辑边界;以及使能所述第二上下文,其中所述第二上下文与所述第一上下文交换以变成所述安全处理器上的所述活动上下文。

【技术特征摘要】
2007.05.11 US 60/917,5821.一种交换上下文的方法,所述上下文用于创建安全操作环境,所述方法包含:接收上下文交换请求,其中所述上下文交换请求与安全处理器的活动上下文相关;将第一上下文保存在第一信任向量中,其中所述第一上下文包含所述上下文交换请求被接收时所述安全处理器上的所述活动上下文,且其中所述第一上下文界定允许所述安全处理器执行的第一组操作;在所述安全处理器内复位所述活动上下文,其中所述活动上下文的所述复位包含复位所述安全处理器的一个或多个内部状态;将第二上下文从第二信任向量载入第二信任向量检验器,其中所述第二上下文界定允许所述安全处理器执行的第二组操作;以及使能所述第二上下文,其中所述第二上下文与所述第一上下文交换以变成所述安全处理器上的所述活动上下文。2.根据权利要求1所述的方法,其中保存所述第一上下文包括:保存指向堆栈的指针;在存储器中存储需要的数据;执行清除功能。3.根据权利要求1所述的方法,其中所述上下文交换请求包含识别要交换到的上下文的上下文ID。4.根据权利要求1所述的方法,其中所述上下文交换请求被发送到所述安全处理器。5.根据权利要求1所述的方法,其中复位所述安全处理器包含:擦除安全处理器高速缓冲存储器中的数据;擦除存储器管理单元MMU中的数据;擦除寄存器数据;擦除存储器中的数据;清掉先前软件状态数据。6.根据权利要求1所述的方法,其中将所述第二信任向量载入所述第二信任向量检验器包含将信任向量描述符载入所述第二信任向量检验器。7.根据权利要求6所述的方法,进一步包含验证所述信任向量描述符。8.根据权利要求7所述的方法,其中验证所述信任向量描述符包含确认所述信任向量描述符中保存的数字签名。9.根据权利要求7所述的方法,其中验证所述信任向量描述符是在将所述信任向量描述符载入所述第二信任向量检验器之前执行的。10.一种交换上下文的系统,所述上下文用于创建安全操作环境,所述系统包含:至少一个安全处理器;至少一个资源;以及对指令进行编码的存储器,所述指令被所述系统执行时进行以下步骤:接收上下文交换请求,其中所述上下文交换请求与所述安全处理器的活动上下文有关;将第一上下文保存在第一信任向量中,其中所述第一上下文包含所述上下文交换请求被接收时所述安全处理器上的所述活动上下文,且其中所述第一上下文界定允许所述安全处理器执行的第一组操作;在所述安全处理器内复位所述活动上下文,其中所述活动上下文的所述复位包含复位所述安全处理器的一个或多个内部状态;将第二上下文从...

【专利技术属性】
技术研发人员:威廉·迈克尔·比尔斯
申请(专利权)人:纳格拉星有限责任公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1