CN104899502B - 用于对受保护的硬件资源的软件启用接入的装置和方法 - Google Patents

用于对受保护的硬件资源的软件启用接入的装置和方法 Download PDF

Info

Publication number
CN104899502B
CN104899502B CN201510172120.4A CN201510172120A CN104899502B CN 104899502 B CN104899502 B CN 104899502B CN 201510172120 A CN201510172120 A CN 201510172120A CN 104899502 B CN104899502 B CN 104899502B
Authority
CN
China
Prior art keywords
semiconductor
resource
protected hardware
key
hardware resource
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510172120.4A
Other languages
English (en)
Other versions
CN104899502A (zh
Inventor
A·海德
M·R·赫塞恩
R·E·凯斯勒
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kaiwei International Co
Marvell Asia Pte Ltd
Original Assignee
Marvell Asia Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Marvell Asia Pte Ltd filed Critical Marvell Asia Pte Ltd
Priority to CN202010491117.XA priority Critical patent/CN111666557A/zh
Publication of CN104899502A publication Critical patent/CN104899502A/zh
Application granted granted Critical
Publication of CN104899502B publication Critical patent/CN104899502B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Semiconductor Integrated Circuits (AREA)
  • Design And Manufacture Of Integrated Circuits (AREA)

Abstract

本公开涉及用于对受保护的硬件资源的软件启用接入的装置和方法。一种半导体包括一套受保护的硬件资源,其中至少一个受保护的硬件资源存储安全密钥。该半导体还包括计算内核以及用以存储由计算内核执行的资源启用模块的存储器。资源启用模块响应于与安全密钥对应的传输密钥而选择性地启用受保护的硬件资源。

Description

用于对受保护的硬件资源的软件启用接入的装置和方法
相关申请的交叉引用
本申请要求于2014年2月25日提交的美国临时专利申请No.61/944,505的优先权,将其通过引用并入于此。
技术领域
本发明一般而言涉及半导体芯片。更具体地,本发明涉及对半导体芯片的受保护的硬件资源的软件启用接入。
背景技术
半导体芯片典型地与一整套可用硬件资源一起销售。在一些情况下,半导体芯片与可用硬件资源的子集一起销售,其中不可用资源通过某种类型的物理机制而被永久禁用。
发明内容
一种半导体,包括一套受保护的硬件资源,其中至少一个受保护的硬件资源存储安全密钥。该半导体还包括计算内核和用以存储由计算内核执行的资源启用模块的存储器。资源启用模块响应于与安全密钥对应的传输密钥而选择性地启用受保护的硬件资源。
一种计算机,包括与密钥分发模块通信的网络接口电路。半导体被耦合到网络接口电路。该半导体包括一套受保护的硬件资源,其中至少一个受保护的硬件资源存储安全密钥。该半导体进一步包括计算内核和用以存储由计算内核执行的资源启用模块的存储器。资源启用模块响应于来自密钥分发模块的与安全密钥对应的传输密钥而选择性地启用受保护的硬件资源。
附图说明
连同附图结合下文的详细描述可更加充分地理解本发明,其中:
图1示出了一个具有对受保护硬件资源的软件启用接入的半导体芯片。
图2示出了根据本发明的一个实施例的处理操作。
图3示出了并入具有受保护硬件资源的半导体芯片的一个系统。
贯穿附图的多个视图,同样的附图标记指代对应的部分。
具体实施方式
图1示出了根据本发明的一个实施例配置的半导体芯片100。该芯片100包括一套受保护的硬件资源102_1至102_N。每一个受保护的硬件资源都是离散的计算资源,比如处理核、加密块、数字信号处理器、图形处理器诸如此类。每一个受保护的硬件资源102存储安全启用值104。例如,安全启用值104可以是在制造芯片100时安全写入和存储的密钥。受保护的硬件资源仅在芯片100接收到对应于安全密钥的传输密钥时被启用。
在一个实施例中,芯片包括存储资源启用模块106的存储器。资源启用模块106包含用以实施本发明的操作的可执行指令。计算内核108执行资源启用模块106。计算内核108可实现为可操作用于启用和监督受保护的硬件资源的精简计算核。
在一个实施例中,在计算内核108上运行的资源启用模块106接收传输密钥并将其写入受保护硬件资源110的启用寄存器110。如果传输密钥与安全密钥相对应,则从比较器112向在计算内核108上执行的资源启用模块106提供指示。
参考图2更充分地理解这些操作。图2示出了与资源启用模块106的一个实施例相关联的处理操作。在块200处测试密钥匹配。如果密钥匹配不存在,那么202拒绝对受保护的硬件资源的接入。如果密钥匹配存在,那么本发明的实施例允许完全接入受保护的硬件资源。然而,在替代实施例中,如图2示出,在块204处测试附加条件。如果该条件不被满足,那么202拒绝对受保护的资源的接入。可测试任意数量的条件。例如,该条件可以是时间窗。换言之,该条件可规定受保护的硬件资源仅可在由开始时间和结束时间定义的时间窗内被接入。另一个条件可以为地理位置参数。例如,芯片100可具有GPS模块,其传输地理位置参数,该地理位置参数与所允许的地理位置参数进行比较。可替选地,芯片100可通过经WHOIS服务查找互联网协议地址以获取物理地址来接入地理位置信息,该地理位置信息可与所允许的地址位置区域进行比较。
如果满足条件,则可提供对受保护的硬件资源的完全接入。然而,如图2示出,在块206中可以应用用于操作限制的附加测试。操作限制可涉及芯片的任何数量的操作参数。如果没有操作限制,那么210提供对受保护的硬件资源的完全接入。如果操作限制适用,那么208提供对受保护的硬件资源的限制接入。限制接入可以是调整芯片的物理参数的形式。例如,可以调整芯片所支持的服务质量、周期频率或功率消耗。限制可以是永久限制(例如,设置的周期频率)或结合对资源的拒绝接入(例如规定数量的允许周期,其后资源禁用)的非永久限制的形式。可替选地,可以选通允许的软件应用。例如,仅规定的应用程序可被允许执行或可对虚拟机的实例的数量进行限制。
图2的处理可以用很多方式更改。例如,资源启用可单独基于密钥匹配。可替选地,资源启用可基于密钥匹配和操作限制测试206,而不是条件限制测试204。
图3示出了根据本发明的一个实施例配置的系统300。该系统300包含通过网络306互连的第一机器302和第二机器304,该网络306可为任意有线或无线网络或两者的结合。第一机器302包含标准元件,比如通过总线314连接至输入/输出设备312的中央处理单元310。输入/输出设备312可包括键盘、鼠标、显示器诸如此类。网络接口电路316也可连接至总线314。存储器320也连接至总线314。存储器320存储密钥分发模块322。密钥分发模块322存储与由所制造的受保护硬件资源102所存储的安全启用值相对应的密钥。因此,芯片制造商可控制机器302和选择性传输允许受保护的硬件资源被解锁的密钥值。
第二机器304包括结合图1讨论的那种类型的芯片100。芯片100可通过总线334连接至输入/输出设备332。网络接口电路336连接至总线334。网络接口电路从密钥分发模块322接收传输密钥。存储器340也连接至总线334。存储器340存储一个或多个软件模块342。软件模块342由芯片100根据芯片100上已解锁的受保护硬件资源执行。
因此,本发明提供受保护的硬件资源的增量控制。那些硬件资源可通过与安全启用值匹配的传输密钥来启动。然而,被启动的资源可具有随附限制,比如基于时间的限制、执行限制诸如此类。以此方式,本发明提供计量半导体资源,其可被视为“硅服务(siliconas a service)”。换言之,使用者仅需支付所需的计算能力。该计算能力可带限制或不带限制地灵活传输。这种方法对于半导体制造商是有利的,因为可制造单一裸片且可提供灵活的定价选择。
本发明的一个实施例涉及一种具有非瞬态计算机可读存储介质的计算机存储产品,其上具有计算机代码以实现各种各样的计算机执行的操作。介质和计算机代码可以是那些专门为本发明的目的设计和搭建的,或者它们可以是众所周知的种类且可为那些计算机软件领域内的技术人员们所用的。计算机可读介质的例子包括但不局限于:磁性介质、光学介质、磁光介质和专门配置为存储和执行程序代码的硬件装置,比如专用集成电路(“ASIC”)、可编程逻辑器件(“PLD”)以及ROM与RAM器件。计算机代码的例子包括比如由编译器产生的机器代码以及包含由计算机使用翻译器执行的更高级代码的文件。例如,本发明的一个实施例可使用
Figure BSA0000115625190000041
C++或其他面向对象的编程语言和开发工具来实行。本发明的另一个实施例可代替机器可执行软件指令或者与机器可执行软件指令相结合地在硬接线的电路系统中实行。
出于说明的目的,上文的描述使用了特定术语以提供对本发明的透彻理解。然而,对于本领域技术人员将显而易见的是,并不需要特定细节以实施本发明。因此,本发明特定实施例的以上描述是出于举例和描述的目的呈现的。它们并不旨在穷举或者限制本发明为公开的确切形式;显然地,鉴于以上教义,很多修改和变形都是可能的。这些实施例被选择和描述以便于最好地解释本发明的原理和其实践应用,因此它们使其他本领域技术人员能够最大程度地利用本发明,并且经过各种修改的各种实施例适合于特定的使用预期。以下的权利要求和其等同物旨在限定本发明的范围。

Claims (12)

1.一种半导体,包括:
多个受保护的硬件资源,其中每一个受保护的硬件资源存储由所述半导体的制造商写入所述半导体的安全密钥,并且其中所述多个受保护的硬件资源包括不同的离散计算资源,所述离散计算资源选自:处理核、加密块、数字信号处理器以及图形处理器;
计算内核;以及
存储器,用以存储具有由所述计算内核执行的指令的资源启用模块;
其中所述资源启用模块响应于与所述安全密钥匹配的传输密钥而选择性地启用受保护的硬件资源,其中所述传输密钥从所述制造商经由网络而被接收,
其中所述资源启用模块进一步针对操作限制进行测试,所述操作限制与导致对所述受保护的硬件资源的完全接入或受限接入的所述半导体的操作参数相对应,
并且其中每个受保护的硬件资源进一步包括启用寄存器和比较器,并且所述资源启用模块将所述传输密钥写入所述启用寄存器并且所述比较器选择性地提供对所述传输密钥和所述安全密钥间的匹配的指示。
2.根据权利要求1所述的半导体,其中所述资源启用模块响应于规定条件的满足和所述传输密钥的结合而选择性地启用所述受保护的硬件资源。
3.根据权利要求2所述的半导体,其中当所述规定条件不被满足时,所述资源启用模块拒绝对所述受保护的硬件资源的接入。
4.根据权利要求2所述的半导体,其中所述规定条件是时间窗。
5.根据权利要求2所述的半导体,其中所述规定条件是地理位置参数。
6.根据权利要求1所述的半导体,其中所述操作限制包括调整所述半导体的功率消耗。
7.根据权利要求1所述的半导体,其中所述操作限制包括调整所述半导体的周期频率。
8.根据权利要求1所述的半导体,其中所述操作限制包括调整所述半导体支持的服务质量。
9.根据权利要求1所述的半导体,其中所述操作限制包括选通允许的软件应用。
10.一种计算机,包括:
网络接口电路,与密钥分发模块通信;以及
半导体,被耦合到所述网络接口电路,其中所述半导体包括:
多个受保护的硬件资源,其中每一个受保护的硬件资源存储由所述半导体的制造商写入所述半导体的安全密钥,并且其中所述多个受保护的硬件资源包括不同的离散计算资源,所述离散计算资源选自:处理核、加密块、数字信号处理器以及图形处理器,
计算内核,以及
存储器,用以存储具有由所述计算内核执行的指令的资源启用模块,其中所述资源启用模块响应于来自所述密钥分发模块的与所述安全密钥匹配的传输密钥而选择性地启用受保护的硬件资源,其中所述传输密钥从所述制造商经由网络而被接收,
其中所述资源启用模块进一步针对操作限制进行测试,所述操作限制与导致对所述受保护的硬件资源的完全接入或受限接入的所述半导体的操作参数相对应,
并且其中每个受保护的硬件资源进一步包括启用寄存器和比较器,并且所述资源启用模块将所述传输密钥写入所述启用寄存器并且所述比较器选择性地提供对所述传输密钥和所述安全密钥间的匹配的指示。
11.根据权利要求10所述的计算机,其中所述资源启用模块响应于规定条件的满足和所述传输密钥的结合而选择性地启用所述受保护的硬件资源。
12.根据权利要求11所述的计算机,其中当所述规定条件不被满足时,所述资源启用模块拒绝对所述受保护的硬件资源的接入。
CN201510172120.4A 2014-02-25 2015-02-25 用于对受保护的硬件资源的软件启用接入的装置和方法 Active CN104899502B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010491117.XA CN111666557A (zh) 2014-02-25 2015-02-25 用于对受保护的硬件资源的软件启用接入的装置和方法

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201461944505P 2014-02-25 2014-02-25
US61/944,505 2014-02-25
US14/630,554 2015-02-24
US14/630,554 US9729320B2 (en) 2014-02-25 2015-02-24 Apparatus and method for software enabled access to protected hardware resources

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202010491117.XA Division CN111666557A (zh) 2014-02-25 2015-02-25 用于对受保护的硬件资源的软件启用接入的装置和方法

Publications (2)

Publication Number Publication Date
CN104899502A CN104899502A (zh) 2015-09-09
CN104899502B true CN104899502B (zh) 2020-06-23

Family

ID=53882514

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202010491117.XA Pending CN111666557A (zh) 2014-02-25 2015-02-25 用于对受保护的硬件资源的软件启用接入的装置和方法
CN201510172120.4A Active CN104899502B (zh) 2014-02-25 2015-02-25 用于对受保护的硬件资源的软件启用接入的装置和方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN202010491117.XA Pending CN111666557A (zh) 2014-02-25 2015-02-25 用于对受保护的硬件资源的软件启用接入的装置和方法

Country Status (4)

Country Link
US (1) US9729320B2 (zh)
CN (2) CN111666557A (zh)
HK (1) HK1210841A1 (zh)
TW (1) TWI633458B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI633458B (zh) * 2014-02-25 2018-08-21 美商凱為公司 用於對受保護的硬體資源的軟體啟用接入的半導體和電腦
US10171370B1 (en) * 2014-05-30 2019-01-01 Amazon Technologies, Inc. Distribution operating system
KR20200093363A (ko) * 2019-01-28 2020-08-05 에스케이하이닉스 주식회사 메모리 시스템
US20210141940A1 (en) * 2019-11-13 2021-05-13 Sensoriant, Inc. Method and system for enhancing the integrity of computing with shared data and algorithms

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5764761A (en) * 1995-05-18 1998-06-09 Hewlett-Packard Company Eletronic assembly with integrated circuit devices including lock circuitry
CN102272768A (zh) * 2009-01-05 2011-12-07 飞思卡尔半导体公司 用于允许对存储器元件的存取的方法、系统和集成电路
US8356194B2 (en) * 2010-01-28 2013-01-15 Cavium, Inc. Method and apparatus for estimating overshoot power after estimating power of executing events

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2626095B1 (fr) * 1988-01-20 1991-08-30 Sgs Thomson Microelectronics Systeme de securite pour proteger des zones de programmation d'une carte a puce
US5058164A (en) * 1990-05-03 1991-10-15 National Semiconductor Corp. Encryption of streams of addressed information to be used for program code protection
US7005733B2 (en) * 1999-12-30 2006-02-28 Koemmerling Oliver Anti tamper encapsulation for an integrated circuit
US6760441B1 (en) * 2000-03-31 2004-07-06 Intel Corporation Generating a key hieararchy for use in an isolated execution environment
US6654909B1 (en) * 2000-06-30 2003-11-25 Intel Corporation Apparatus and method for protecting critical resources against soft errors in high performance microprocessors
US7380130B2 (en) * 2001-12-04 2008-05-27 Microsoft Corporation Methods and systems for authentication of components in a graphics system
US7392376B2 (en) * 2002-12-30 2008-06-24 International Business Machines Corporation Security module
US7337314B2 (en) * 2003-04-12 2008-02-26 Cavium Networks, Inc. Apparatus and method for allocating resources within a security processor
US7493488B2 (en) * 2003-07-24 2009-02-17 International Business Machines Corporation Method to disable on/off capacity in demand
JP4064914B2 (ja) * 2003-12-02 2008-03-19 インターナショナル・ビジネス・マシーンズ・コーポレーション 情報処理装置、サーバ装置、情報処理装置のための方法、サーバ装置のための方法および装置実行可能なプログラム
US20050257016A1 (en) * 2004-05-17 2005-11-17 Brian Boles Digital signal controller secure memory partitioning
US7873830B2 (en) * 2006-01-13 2011-01-18 International Business Machines Corporation Methods for coordinating access to memory from at least two cryptography secure processing units
US7613915B2 (en) * 2006-11-09 2009-11-03 BroadOn Communications Corp Method for programming on-chip non-volatile memory in a secure processor, and a device so programmed
TWM330581U (en) * 2007-08-15 2008-04-11 Wistron Corp Electronic device
US20090158011A1 (en) * 2007-12-14 2009-06-18 Infineon Technologies Ag Data processing system
US8455990B2 (en) * 2009-02-25 2013-06-04 Conexant Systems, Inc. Systems and methods of tamper proof packaging of a semiconductor device
US9734496B2 (en) * 2009-05-29 2017-08-15 Paypal, Inc. Trusted remote attestation agent (TRAA)
US8732806B2 (en) * 2009-09-14 2014-05-20 Broadcom Corporation Method and system for hardware enforced virtualization in an integrated circuit
EP4191453A1 (en) * 2009-10-09 2023-06-07 Nokia Technologies Oy Platform security
US8544106B2 (en) 2010-08-01 2013-09-24 Cavium, Inc. System and method for enabling access to a protected hardware resource
US9413538B2 (en) * 2011-12-12 2016-08-09 Microsoft Technology Licensing, Llc Cryptographic certification of secure hosted execution environments
TWM458435U (zh) * 2012-07-11 2013-08-01 Tai-Lin Lu 電子鑰匙之保護和被保護固鎖系統
US9384153B2 (en) * 2012-08-31 2016-07-05 Freescale Semiconductor, Inc. Virtualized local storage
US8925098B2 (en) * 2012-11-15 2014-12-30 Elwha Llc Data security and access tracking in memory
TWI633458B (zh) * 2014-02-25 2018-08-21 美商凱為公司 用於對受保護的硬體資源的軟體啟用接入的半導體和電腦

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5764761A (en) * 1995-05-18 1998-06-09 Hewlett-Packard Company Eletronic assembly with integrated circuit devices including lock circuitry
CN102272768A (zh) * 2009-01-05 2011-12-07 飞思卡尔半导体公司 用于允许对存储器元件的存取的方法、系统和集成电路
US8356194B2 (en) * 2010-01-28 2013-01-15 Cavium, Inc. Method and apparatus for estimating overshoot power after estimating power of executing events

Also Published As

Publication number Publication date
CN104899502A (zh) 2015-09-09
HK1210841A1 (zh) 2016-05-06
TWI633458B (zh) 2018-08-21
TW201543264A (zh) 2015-11-16
CN111666557A (zh) 2020-09-15
US9729320B2 (en) 2017-08-08
US20150242655A1 (en) 2015-08-27

Similar Documents

Publication Publication Date Title
EP3690661B1 (en) Flexible counter system for memory protection
US10129036B2 (en) Post-processing mechanism for physically unclonable functions
US8745724B2 (en) Methods of on-chip memory partitioning and secure access violation checking in a system-on-chip
TWI632483B (zh) 安全裝置及在其內提供安全服務至主機的方法、安全設備以及電腦軟體產品
CN104899502B (zh) 用于对受保护的硬件资源的软件启用接入的装置和方法
CN111143087B (zh) 一种接口调用方法、装置、存储介质和服务器
US8621298B2 (en) Apparatus for protecting against external attack for processor based on arm core and method using the same
US20160180095A1 (en) Measured boot capability
CN107003871B (zh) 用于使用预引导更新机制来提供硬件订阅模式的技术
US9633196B2 (en) Electronic system, electronic apparatus and access authentication method thereof
CN104040510A (zh) 安全的直接存储器访问
CN114257551A (zh) 一种分布式限流的方法及系统、存储介质
CN104272318B (zh) 软件分发系统、软件分发方法
CN114329644B (zh) 对逻辑系统设计进行加密仿真的方法、设备及存储介质
US9270455B1 (en) CPU assisted seeding of a random number generator in an externally provable fashion
CN111368322B (zh) 一种文件解密方法、装置、电子设备和存储介质
CN106156632A (zh) 安全装置及在其内提供安全服务至主机的方法、安全设备
US9678899B2 (en) Method and apparatus for providing memory protection
CN107368337B (zh) 应用下载方法、装置及终端设备
US20160378686A1 (en) Memory encryption exclusion method and apparatus
CN107885982B (zh) 登录控制处理方法及终端
CN113966510A (zh) 可信设备和计算系统
AU2021105383A4 (en) A machine learning based system for enhancing computer network security
US20220269439A1 (en) Access control for protection of in-memory computation
JP2024513723A (ja) 安全な暗号化コプロセッサ

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1210841

Country of ref document: HK

C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: California, USA

Applicant after: Cavium, Inc.

Address before: California, USA

Applicant before: Cavium, Inc.

CB02 Change of applicant information
TA01 Transfer of patent application right

Effective date of registration: 20200427

Address after: Singapore City

Applicant after: Marvell Asia Pte. Ltd.

Address before: Ford street, Grand Cayman, Cayman Islands

Applicant before: Kaiwei international Co.

Effective date of registration: 20200427

Address after: Ford street, Grand Cayman, Cayman Islands

Applicant after: Kaiwei international Co.

Address before: California, USA

Applicant before: Cavium, Inc.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant