CN104951706A - 用于存储内容的方法和装置 - Google Patents

用于存储内容的方法和装置 Download PDF

Info

Publication number
CN104951706A
CN104951706A CN201510044128.2A CN201510044128A CN104951706A CN 104951706 A CN104951706 A CN 104951706A CN 201510044128 A CN201510044128 A CN 201510044128A CN 104951706 A CN104951706 A CN 104951706A
Authority
CN
China
Prior art keywords
data
address
virtual
piece
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510044128.2A
Other languages
English (en)
Other versions
CN104951706B (zh
Inventor
R·斯马特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
STMicroelectronics Research and Development Ltd
Original Assignee
STMicroelectronics Research and Development Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by STMicroelectronics Research and Development Ltd filed Critical STMicroelectronics Research and Development Ltd
Priority to CN201811591219.8A priority Critical patent/CN110083550A/zh
Publication of CN104951706A publication Critical patent/CN104951706A/zh
Application granted granted Critical
Publication of CN104951706B publication Critical patent/CN104951706B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/304Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy based on error correction codes, e.g. McEliece
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/0223User address space allocation, e.g. contiguous or non contiguous base addressing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/08Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
    • G06F12/10Address translation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1441Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a range
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/145Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being virtual, e.g. for virtual blocks or segments before a translation mechanism
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本公开涉及用于存储内容的方法和装置,具体涉及一种方法,包括:从具有虚拟缓冲器的功能块接收第一数据,第一数据在虚拟缓冲器中具有第一虚拟地址,虚拟缓冲器具有第二数据,第二数据具有与第一虚拟地址邻接的第二虚拟地址;使用取决于与虚拟缓冲器相关联的虚拟地址信息的至少一个密钥来加密第一数据;以及使加密的第一数据写入物理存储器的位置,该位置与物理存储器中的第二数据的第二位置不邻接。

Description

用于存储内容的方法和装置
技术领域
一些实施例涉及用于存储数据的方法和装置,具体但不排他地,涉及用于存储内容的方法和装置。
背景技术
在诸如音频或视频数据的传输中,已知将数据配置为数据包流。
这意味着,首先将数据划分为预定格式的离散数据包,每个数据包均包括数据头和载荷。数据头可包含各种类型的控制数据,至少包括数据包标识符。然后,载荷包含实际的信息内容,即诸如终端用户期望使用的音频或视频数据的信息,有时也被称为“用户数据”。载荷可为了压缩的目的而被编码并且为了安全而被加密,使得用户数据通常不以其“原始”形式被传输。数据包还可以包括纠错码形式的冗余信息,用于接收侧的误差校正。
发明内容
根据第一方面,提供了一种方法,包括:从具有虚拟缓冲器的功能块接收第一数据,所述第一数据在所述虚拟缓冲器中具有第一虚拟地址,所述虚拟缓冲器具有第二数据,所述第二数据具有与所述第一虚拟地址邻接的第二虚拟地址;使用取决于与所述虚拟缓冲器相关联的虚拟地址信息的至少一个密钥来加密所述第一数据;以及使加密的所述第一数据写入物理存储器的位置,该位置与所述物理存储器中的所述第二数据的第二位置不邻接。
所接收的第一数据可以是未加密数据。
根据第二方面,提供了一种方法,包括:从具有虚拟缓冲器的功能块接收针对第一数据的读取请求,所述第一数据在所述虚拟缓冲器中具有虚拟地址,所述虚拟缓冲器具有第二数据,所述第二数据具有与所述第一虚拟地址邻接的第二虚拟地址;从物理存储器的一个位置读取加密形式的第一数据,该位置与所述物理存储器中的所述第二数据的第二位置不邻接;以及使用取决于与所述虚拟缓冲器相关联的虚拟地址信息的至少一个密钥对加密的所述第一数据进行解密。
该方法可包括:向所述功能块提供未加密形式的所述第一数据。
应该理解,以下一项或多项可以与第一和第二方面中的一个或两个进行组合。
存储器可包括DDR。
虚拟地址信息可包括第一地址范围。
该方法可包括:确定所述第一数据的所述虚拟地址是否在所述第一地址范围内。
该方法可包括:如果所述第一数据的所述虚拟地址在所述第一地址范围内,则仅对加密的所述第一数据进行解密。
该方法可包括:如果所述第一数据的所述虚拟地址在所述第一地址范围内,则仅对所述第一数据进行加密。
该方法可包括:接收所述第一数据的虚拟地址。
该方法可包括:接收来自所述功能块的标识信息。
标识信息可标识与第一数据和/或功能块相关联的事务的类型。
该方法可包括:根据接收的标识信息来确定是加密还是阻挡所述第一数据。
该方法可包括:根据接收的标识信息确定是否对所述第一数据进行解密。
该方法可包括:限定虚拟缓冲器的所述第一地址范围;以及根据与所述第一地址范围相关联的地址信息限定所述至少一个密钥。
该方法可包括:限定所述虚拟缓冲器的第二地址范围,并且根据与所述第二范围相关联的地址信息限定至少一个密钥,在关于所述第一地址范围执行该方法的同时,执行限定所述第二范围和相应的至少一个密钥。
根据另一方面,提供了一种方法,包括:为虚拟缓冲器限定地址范围;以及根据与所述地址范围相关联的地址信息限定至少一个密钥。
根据另一方面,提供了一种装置,包括:功能块,具有虚拟缓冲器,具有第一数据和第二数据,所述第一数据在所述虚拟缓冲器中具有第一虚拟地址,所述第二数据具有与所述第一虚拟地址邻接的第二虚拟地址;第二块,被配置为接收所述第一数据并使用取决于与所述虚拟缓冲器相关联的虚拟地址信息的至少一个密钥对所述第一数据进行加密;以及存储管理单元,被配置为使加密的所述第一数据写入物理存储器的位置,该位置与在所述物理存储器中的所述第二数据的第二位置不邻接。
所接收的第一数据是未加密数据。
第二块可被配置为从所述功能块接收针对所述第一数据的读取请求,所述存储管理单元可被配置为从所述物理存储器读取加密形式的第一数据,以及所述第二块可被配置为使用取决于与所述虚拟缓冲器相关联的虚拟地址信息的至少一个密钥来对加密的所述第一数据进行解密。
根据另一方面,提供了一种装置,包括:功能块,具有虚拟缓冲器,具有第一数据和第二数据,所述第一数据在所述虚拟缓冲器中具有第一虚拟地址,所述第二数据具有与所述第一虚拟地址邻接的第二虚拟地址;第二块,被配置为从所述功能块接收针对所述第一数据的读取请求;以及存储管理单元,被配置为从物理存储器的一个位置读取加密形式的第一数据,该位置与所述物理存储器中的所述第二数据的第二位置不邻接;所述第二块被配置为使用取决于与所述虚拟缓冲器相关联的虚拟地址信息的至少一个密钥来对加密的所述第一数据进行解密。
第二块可被配置为向所述功能块提供未加密形式的所述第一数据。
各种特征可以与上述装置中的一个或两个进行组合来使用。
存储器可包括DDR。
虚拟地址信息可包括第一地址范围。
第二块可被配置为确定所述第一数据的所述虚拟地址是否在所述第一地址范围内。
第二块可被配置为:如果所述第一数据的所述虚拟地址在所述第一地址范围内,则仅对加密的所述第一数据进行解密。
第二块可被配置为:如果所述第一数据的所述虚拟地址在所述第一地址范围内,则仅对所述第一数据进行加密。
第二块可被配置为接收所述第一数据的虚拟地址。
第二块可被配置为接收来自所述功能块的标识信息。
标识信息标识与第一数据和/或功能块相关联的事务的类型。
第二块可被配置为根据接收的所述标识信息来确定是加密还是阻止所述第一数据。
第二块可被配置为根据接收的所述标识信息确定是否对所述第一数据进行解密。
该装置可包括:第四块,被配置为限定所述虚拟缓冲器的所述第一地址范围;以及所述第二块被配置为根据与所述第一地址范围相关联的地址信息限定所述至少一个密钥。
第四块可被配置为限定用于所述虚拟缓冲器的第二地址范围,并且所述第二块被配置为根据与所述第二地址范围相关联的地址信息限定至少一个密钥,在关于所述第一地址范围执行动作的同时,执行限定所述第二范围和相应的至少一个密钥。
还可以提供用于执行方法的包括程序代码的计算机程序。计算机程序可通过载体介质来存储和/或实施。
在上述内容中,描述了许多不同的实施例。应该理解,可以通过上述实施例中的两个或多个的组合来提高更多实施例。
附图说明
现在仅通过示例来参考附图,其中:
图1示意性示出了用于针对存储器写入和/或读取数据的布置。
图2示意性示出了数据在写入存储器之前被加密并且在从存储器中读出时被解密的布置。
图3示出了用于建立用于存储器读/写的密钥的方法。
图4示出了如果已经建立了密钥或者还没有建立密钥针对读/写访问的行为的方法。
图5示意性示出了多个功能块利用公共存储器的布置。
图6是媒体通信网络的示意性框图。
图7是用于处理通过通信网络接收的流的接收系统的示意性框图。
具体实施方式
用于传输数据流的一种技术是将多个流复用为组合流(已知为“传输流”)。在图6中示意性示出了该技术的示例应用,其示出了将数字媒体广播至多个接收用户终端102的数字电视发射器100。发射器100例如可以为用于经由一个或多个卫星的网络传输无线数字传输流信号的卫星发射器或者是用于经由一个或多个地面中继站的网络传输无线数字传输流信号的地面电视发射器。可选或附加地,传输流可以经由有线网络来传输。
用户终端102例如可以为具有集成数字接收器的电视机、连接至电视机的机顶盒、数字式收放机或者配置有适当接收器的便携式终端、计算机、平板电脑、电话或任何其他适当的设备。
发射器100广播多个不同的并行电视频道的内容。在传输流的术语中,用于被同一用户同时使用的相关流的组一起被称为节目。例如,电视频道n的输出内容可包括视频流、一个或多个音频流(例如,在不同语言的情况下为两个以上的音频流)以及任选的包括其他相关数据的另一数据流(诸如总结该节目的文本或用于交互服务的数据)的形式的节目。
发射器100可广播无线电台的内容(即,纯音频内容而没有视频)。例如,无线电台的输出内容可包括一个或多个音频流以及任选的提供节目信息的另一数据流的形式的无线电节目。
可选或附加地,发射器100可发射没有具体与任何一个特定的频率或电台相关的其他非音频/视频数据的独立数据流,诸如提供节目列表的文本或交互内容。
在发射器100处,每个节目的音频、视频和/或其他数据流被复用到一起成为相应的传输流。然后,这些传输流复用到一起成为用于传输的组合传输流。然后,通常通过时分复用来进行复用,使得传输数据包在时间上相互交织。
为了在接收器102处选择和处理所请求节目的流,可通过发射器100将一些控制信息包括在传输流中。节目的每个传输数据包均包括同步信息,通常为同步字节的形式。
附加或可选地,接收器102还能够从硬盘驱动器106中检索出所存储的内容流,或者经由与另一源108(诸如有线电视提供商或互联网)的有线连接来得到内容流。
可以作为内容流的发射和接收处理的一部分来执行安全操作。例如,这可以涉及在发射之前对流进行加密以及在接收器处再次对它们进行解密,以防止未授权的用户利用这种传输。
图7示出了可设置在用户终端或设备中用于接收和处理内容的接收器装置的示意性框图。内容可以是传输流和/或任何其他形式的内容。该装置具有一个或多个芯片和/或一个或多个管芯。一个或多个芯片和/或一个或多个管芯包括内容系统58(稍后将进行详细描述)、主CPU 59、存储接口63、任选的一个或多个输出外围设备61、系统存储管理单元sMMU 6以及通信网络64。通信网络可以采用任何适当的形式,并且可以为总线网络和/或芯片上网络。
内容系统58、主CPU 59、存储接口63和输出外围设备61可通过通信网络64相互耦合。此外,内容系统58可经由一个或多个中断线60耦合至主CPU 59。存储接口63可耦合至诸如DDR或其他RAM的芯片/管芯外系统存储器8(尽管在一些实施例中,可选或附加地,可以使用芯片/管芯上系统存储器)。
可以设置其他外部的芯片/管芯外接口。这些可以包括内容输入接口53和内容输出接口55。内容系统58可耦合至一个或多个内容输入52。内容系统58可耦合至芯片外的一个或多个内容输出54。
内容拥有者能够防止内容被盗窃。内容可以采用任何适当的形式,并且可以为音频或视频内容。内容可以是电影或任何其他内容。
在传送至机顶盒(STB)的过程中,这种内容被加密并且可以通过条件访问或数字版权管理系统来管理密钥。一旦被传送,内容就被解密。一些实施例可以确保清楚的流不会被未授权的实体访问。
一些STB可仅执行数字认证软件。然而,如果不被信任、开放式或不安全的框架被支持,这就不再实际了。这是因为即使被数字签字(digitally signed),也有相对较大量的代码被要求表明是安全的。一些实施例可以使用可下载的应用程序。这些应用程序不能被认为是安全的和/或可能不被数字签字。仅通过示例,Linux和Android可以认为是这种框架的示例。
安全数据路径(SDP)要求解密流不能被不被信任的、开放式或不安全的软件访问。安全数据路径是设置在仅在用于至少一些数据的两端之间具有安全路径的端点之间的路径。
已经提出使用称为隔室ID(compartment ID,CID)和隔室感知过滤器(CAF)的硬件安全机制来提供SDP,其允许或拒绝访问存储缓冲器。这要求建立物理邻接的存储池来保持内容缓冲器是安全的(安全存储器)。软件分配来自所要求存储池的缓冲器,即,内容在“安全存储器”中且非内容在“非安全存储器”中。只有后者可以被应用处理器访问。
应用级软件可以不知道应该被分配的存储器类型。如果软件是开放式框架(例如,Gstreamer),则可能需要修改以增加存储器类型认知信息,导致非标准的实现。分割存储器可能会不利地影响应用级软件。
物理邻接的存储器可能难以管理。
可选方法是使用存储管理硬件。MMU页面大小和对准(alignment)可以是64KB。如果该应用不知道所需要的存储器类型,则每个分配都必须置于MMU页面中。例如,1KB的分配将消耗存储器的64KB。1KB和2KB的两个独立的分配将消耗存储器的128KB。这对于存储器来说是浪费的。在可用存储器受限的产品中,这是不利的。
参照图1,示出了功能块2。该功能块被称为SDP块,并且是用于处理SDP的环境中的数据的功能块。仅通过示例,该功能块可以是提供以下一个或多个功能的功能块:视频解码、音频解码、图像拍摄、音频拍摄、视频处理、音频处理和数据处理。
SDP块2具有包含数据A、数据B和数据C的虚拟缓冲器4。应该理解,这仅仅是示例性的,缓冲器可以包含两个以上的数据段。在一些实施例中,SDP块2利用虚拟地址进行工作,并且缓冲器是虚拟邻接的。换句话说,数据A、数据B和数据C被SDP块认为存储在相邻的虚拟位置中。然而,如稍后更详细描述的,存储器(DDR)中的数据A、数据B和数据C的物理位置是不邻接的。
可以看出,DDR的第一存储位置10存储数据A,第二存储位置14存储数据B,以及第三存储位置12存储数据C。DDR的其他部分标为16。因此,SDP块2的虚拟缓冲器的64KB页面存储在不邻接的地址位置中。在一些实施例中,根据数据的大小,数据A、数据B和数据C可以存储在虚拟缓冲器的物理上不同的页面上。这可以与上述CID/CAF方法的物理邻接的物理存储器的使用是不一致的。
系统MMU 6设置为能够将对虚拟缓冲器的访问翻译为物理存储器8中的位置。在该示例中,物理存储器8是DDR,但是在其他情况下,其可以通过任何其他适当类型的存储器来设置。
参照图2,其示出了一个实施例。如参照图1所描述的,SDP块22设置有虚拟缓冲器24。该SDP块22利用虚拟地址进行工作,使得缓冲器是虚拟邻接的。
窗口加密块(windowed ciphering)20被设置为sMMU 6。窗口加密块20布置在SDP块22和sMMU块6之间。
应该理解,在该示例中,数据A被写入存储位置10,数据C被写入存储位置12,且数据B被写入存储位置14。临时存储在SDP块中的数据是非加密数据。SDP块可具有少量的存储器。在一些实施例中,该少量的存储器可以小于虚拟缓冲器。在一些实施例中,SDP块存储器可以用于临时存储数据。
虚拟地址、未加密数据26和标识信息28被提供给窗口加密块20。标识信息可以标识数据的类型,例如安全和不安全的数据或者事务性质。标识信息可提供有关事务的安全状态的信息。附加或可选地,标识信息可以标识功能块。标识信息可以是隔室ID。
窗口加密块20将输出虚拟地址和加密数据30。窗口加密块20将基于例如部分来源于秘密值的强密码(诸如AES(高级加密标准))使用流密码类型加密。地址26和CID 28用于确定行为。因此,窗口加密块20使数据以加密形式输出。
通过sMMU将虚拟地址翻译为物理地址,并且加密数据在该物理地址处被sMMU 6写入存储器。
上述处理描述了将数据写入DDR。
对于读取操作,SDP将为窗口加密块20提供将从DDR中读出的数据的虚拟地址和标识信息。窗口加密块将为sMMU提供虚拟地址,sMMU可将虚拟地址翻译为物理地址并从该物理地址取出数据。经由sMMU从DDR中读出的数据被提供给窗口加密块20。由于数据来自虚拟缓冲器,所以窗口加密块20能够解密数据并将解密后的数据提供给SDP块。
参照图3,其示出了用于窗口加密块的初始化的流程图。应该理解,例如可通过CPU 59的驱动软件或者通过任何其他适当的驱动软件来执行步骤S1和S3。可通过窗口加密块来执行步骤S2。
在步骤S1中,窗口加密块的软件为物理SDP缓冲器指定窗口的开始地址x和结束地址y。在虚拟地址空间中限定该窗口。窗口可以包括整个虚拟缓冲器或者只包括缓冲器的一部分。在一些实施例中,可以选择窗口的尺寸为固定尺寸。在其他实施例中,窗口的尺寸是可变尺寸。在一些实施例中,如果虚拟缓冲器大于窗口尺寸,则可以选择性地应用窗口,使得SDP对虚拟缓冲器的所有访问在窗口加密块20中产生有效的窗口。实际上,这可以意味着窗口加密块20内的窗口的运行时间创建和破坏。
注意,窗口在虚拟地址空间中,即在被sMMU翻译为物理地址之前。因此,窗口加密块可以不知道DDR中的数据的物理分裂。
在步骤S2中,在创建时,窗口加密块将基于硬件秘密和基于地址的种子(包括x至y)来生成一组密钥。窗口可以至少与地址范围x至y具有相同大小或者大于地址范围x至y。在一些实施例中,虚拟缓冲器可大于窗口。在其他实施例中,虚拟缓冲器24小于支持的窗口大小,则例如因为一些类型的密码要求SDP块的虚拟地址空间内n字节的倍数和n字节对准的倍数,x-y可较大。n的值可以为任何适当的值。在一些实施例中,n可以为16。在一些实施例中,虚拟缓冲器可以任意对准和/或任意大小。在一些实施例中,窗口可以设置为小于一个密钥或大于一个密钥。窗口可以至少部分地重叠一个或多个密钥。如上所述,窗口不需要与密钥边缘对准,但是在一些实施例中要求与密钥边缘对准。
在步骤S3中,一旦生成密钥,就告知驱动器。当为x至y的窗口创建所有密钥时,窗口加密块20可向主CPU 59发送中断。一旦完成,主CPU的驱动软件就可以变成SDP块,使得SDP块能够访问虚拟缓冲器的地址范围x-y。
应该理解,使用两个窗口将允许乒乓使用来掩饰(mask)密钥计算时间。换句话说,可以执行图3的方法,使得针对缓冲器的不同窗口至少部分地并行执行该方法。应该理解,在一些实施例中,图3的方法步骤的定时(其中存在两个以上的窗口)可偏移,从而有效地使用窗口加密块的处理资源。因此,可以掩饰密钥计算时间。从SDP块22到窗口加密块20到sMMU 6到DDR的时间为全速或实时路径。当发生这种访问时,设置下一窗口,使得可以发生下一全速或实时访问。换句话说,存在两个定时路径,一个为实时访问,另一个为乒乓掩饰的设置时间。
应该理解,在一些实施例中,可以阻挡建立密钥之前的所有事务。这是使用CID 28的原因。
参照图4,其示出了两种可选的访问:一种访问针对地址范围x-y,另一种不是。在关于图3描述的初始化之后,通过窗口加密块执行图4所示步骤。
在步骤T1中,阻挡SDP块不在x至y范围中的地址的写入。不在地址范围x至y中的地址的读取可以返回诸如0的值或者加密存储内容。
在可选步骤T2中,地址范围x和y之间的访问可以排他地OR(XOR)运算,基于地址选择所计算的密钥。应该理解,XOR功能仅仅是一个示例,并且可以使用任何其他可逆伪随机排列。异OR或类似功能的使用可以减小吞吐率。
在T1和T2的情况下,SDP将输出将被写入数据的虚拟地址、数据和标识信息。窗口加密块20将确定虚拟地址是否在地址范围内。
如果不在地址范围内,则窗口加密块将拒绝写入请求。应该理解,即使虚拟地址在地址范围外,窗口加密块也可以并不拒绝写入请求。如果写入请求针对不安全的数据(诸如控制数据),这是可以的。这可以根据标识信息来确定。
如果虚拟地址在地址范围内,则窗口加密块将使用一组密钥加密数据。加密数据和虚拟地址被提供给sMMU 6,其将虚拟地址映射至DDR中的物理位置。
类似处理可以应用于读取请求。SDP将输出将被读取数据的虚拟地址和隔室ID。窗口加密块20将确定虚拟地址是否在地址范围内。在一些实施例中,可以省略这些验证,并且所有请求都通过sMMU。
如果不在地址范围内,则窗口加密块将拒绝读取请求。
如果虚拟地址在地址范围内,则窗口加密块将虚拟地址提供给sMMU 6,其将虚拟地址映射至DDR中的物理位置并从DDR中读出数据。加密形式的数据以及任选的虚拟地址被提供给窗口加密块。窗口加密块可确定虚拟地址是否在地址范围内。在一些实施例中,如果窗口加密块先前验证了地址范围并拒绝了不被允许的任何请求,则这是可以省略的。
如果数据在地址范围内,则加密数据被解密。
应该理解,即使虚拟地址在地址范围外,窗口加密块也可以不拒绝读取请求和/或读取数据。如果读取请求用于不安全的数据(诸如控制数据),则这是可以的。这可以根据隔室ID来确定。
参照图5,其示出了具有两个SDP块22a和22b以及Linux和/或Android应用CPU 32的示例。SDP块22a和22b的每一个都具有相应的缓冲器24a和24b。与相应的sMMU 6a和6b一起设置有相应的窗口加密块20a和20b。应用CPU可具有虚拟缓冲器34。缓冲器34具有数据A、数据B和数据C,但是只是该数据的加密形式。因此,应用CPU仅访问任意对准字节的加密形式和一定大小的缓冲器,但是完全(clear)访问DDR中的其他地方。
在该示例中,两个SDP块22a和22b均经由窗口加密块20a和20b访问相同的加密数据和设备以解密该数据。在该示例中,窗口加密块20a和20b设置有相同的硬件种子值并且设置有相同的虚拟地址以生成相同的密钥,从而建立被保护的数据流。
在一些实施例中,使用AES。如果使用AES,则密码块大小可以为16字节。这意味着在密钥生成中使用的地址忽略了4个最低有效(23至20)位,也导致内存图内的16字节对准。
x和y可以由于如上所述的按位XOR操作或任何其他适当的操作而字节对准。这可以是期望的行为;任意字节对准。用于第一数据块X的密钥应该包括地址x。类似地,用于最后一个块Y的密钥应该包括地址y。因此:
X≤x<X+16
y≤Y<y+16
这种配置可要求16字节密钥用于窗口中的存储器的每16字节。
一些实施例可使用块大小=2n的较小密钥。
密钥生成可忽略地址的n个最低有效位,即2n-1至20
如果位2m至2n(m≥n)也被忽略,则所计算的密钥被复制2m-n+1次,因此要求许多较小的密钥。这可以减小功能块大小和密钥建立时间,但是也可能潜在降低保护级别。
在一些实施例中,对存储器的访问没有被拒绝,但是针对未授权的请求将加密检索的数据。去除窗口将不会去除存储在存储器中的数据的相对较强的加密。
一些实施例可提供以下一个或多个优势。
可以通过窗口提供相对较强的加密,这将一次要求的密钥的数量限制为合理的数量。
一旦建立了窗口,流类型密码可以不影响性能。
每个功能块都可以通过诸如隔室ID的标识符来标识。这意味着可以基于每个隔室ID来制定访问权利。
SDP块的被保护缓冲器可以在DDR中为任意大小和/或对准。应该理解,在一些实施例中,硬件限制可以在任何一个时间为窗口的大小设置上限。
在一些实施例中,应用程序可分配虚拟缓冲器而不考虑类型(安全或不安全的)并且不存在对准和大小约束。只需要驱动器建立加密窗口,并且驱动器知道存储器类型。
在一些实施例中,对安全事务的阻挡行为意味着建立窗口失败,导致不能以安全方式进行访问。
在一些实施例中,数据可以被任何其他发起人自由访问,因为仅返回加密数据。
通常,可以以硬件或专用电路、软件、逻辑或它们的任何组合来实施各个实施例。一些实施例可通过硬件来实施。可选实施例可以以软件来实施。一些实施例可通过硬件和软件的组合来实施。
当加载到适当的数据处理装置上时,适当改写的计算机程序代码产品可用于实施实施例。用于提供操作的程序代码产品可通过适当的承载介质来存储、提供和实施。适当的计算机程序可实施在计算机可读记录介质上。可以经由数据网络下载该程序代码产品。
描述了关于在机顶盒中设置的装置的一些实施例。应该理解,这仅仅是示例,并且可以在接收数据的其他适当设备中提供其他实施例。已经关于将内容写入存储器和/或读取内容而描述了一些实施例。应该理解,其他实施例可以使用任何其他适当的数据。
已经关于Linux和/或Android应用描述了一些实施例。应该理解,这仅仅是示例,并且其他实施例可以使用任何其他适当的应用。
虽然本说明书阐述了本发明的一些实施例,但根据各种修改和改进,所附权利要求覆盖不同于所描述的实施例的本发明的其他实施例。对于本领域技术人员来说,其他应用和结构是显而易见的。

Claims (34)

1.一种方法,包括:
从具有虚拟缓冲器的功能块接收第一数据,所述第一数据在所述虚拟缓冲器中具有第一虚拟地址,所述虚拟缓冲器具有第二数据,所述第二数据具有与所述第一虚拟地址邻接的第二虚拟地址;
使用取决于与所述虚拟缓冲器相关联的虚拟地址信息的至少一个密钥来加密所述第一数据;以及
使加密的所述第一数据写入物理存储器的位置,该位置与所述物理存储器中的所述第二数据的第二位置不邻接。
2.根据权利要求1所述的方法,其中所接收的第一数据是未加密数据。
3.一种方法,包括:
从具有虚拟缓冲器的功能块接收针对第一数据的读取请求,所述第一数据在所述虚拟缓冲器中具有虚拟地址,所述虚拟缓冲器具有第二数据,所述第二数据具有与所述第一虚拟地址邻接的第二虚拟地址;
从物理存储器的位置读取加密形式的第一数据,该位置与所述物理存储器中的所述第二数据的第二位置不邻接;以及
使用取决于与所述虚拟缓冲器相关联的虚拟地址信息的至少一个密钥对加密的所述第一数据进行解密。
4.根据权利要求3所述的方法,包括:向所述功能块提供未加密形式的所述第一数据。
5.根据前述权利要求中任一项所述的方法,其中所述存储器包括DDR。
6.根据前述权利要求中任一项所述的方法,其中所述虚拟地址信息包括第一地址范围。
7.根据权利要求6所述的方法,包括:确定所述第一数据的所述虚拟地址是否在所述第一地址范围内。
8.根据从属于权利要求3的权利要求7所述的方法,包括:如果所述第一数据的所述虚拟地址在所述第一地址范围内,则仅对加密的所述第一数据进行解密。
9.根据从属于权利要求1的权利要求7所述的方法,包括:如果所述第一数据的所述虚拟地址在所述第一地址范围内,则仅对所述第一数据进行加密。
10.根据前述权利要求中任一项所述的方法,包括:接收所述第一数据的虚拟地址。
11.根据前述权利要求中任一项所述的方法,包括:接收来自所述功能块的标识信息。
12.根据权利要求11所述的方法,其中所述标识信息标识与所述第一数据和/或所述功能块相关联的事务的类型。
13.根据从属于权利要求1的权利要求11或12所述的方法,包括:根据接收的所述标识信息来确定是加密还是阻挡所述第一数据。
14.根据从属于权利要求3的权利要求11或12所述的方法,包括:根据接收的所述标识信息确定是否对所述第一数据进行解密。
15.根据前述权利要求中任一项所述的方法,包括:限定所述虚拟缓冲器的所述第一地址范围;以及根据与所述第一地址范围相关联的地址信息限定所述至少一个密钥。
16.根据权利要求13所述的方法,包括:限定所述虚拟缓冲器的第二地址范围,并且根据与所述第二范围相关联的地址信息限定至少一个密钥,在关于所述第一地址范围执行权利要求1至14中任一项所述的方法的同时,执行限定所述第二范围和相应的所述至少一个密钥。
17.一种方法,包括:
为虚拟缓冲器限定地址范围;以及
根据与所述地址范围相关联的地址信息限定至少一个密钥。
18.一种装置,包括:
功能块,具有虚拟缓冲器,具有第一数据和第二数据,所述第一数据在所述虚拟缓冲器中具有第一虚拟地址,所述第二数据具有与所述第一虚拟地址邻接的第二虚拟地址;
第二块,被配置为接收所述第一数据并使用取决于与所述虚拟缓冲器相关联的虚拟地址信息的至少一个密钥对所述第一数据进行加密;以及
存储管理单元,被配置为使加密的所述第一数据写入物理存储器的位置,该位置与所述物理存储器中的所述第二数据的第二位置不邻接。
19.根据权利要求18所述的装置,其中所接收的第一数据是未加密数据。
20.根据权利要求18或19所述的装置,其中所述第二块被配置为从所述功能块接收针对所述第一数据的读取请求,所述存储管理单元被配置为从所述物理存储器读取加密形式的第一数据,以及所述第二块被配置为使用取决于与所述虚拟缓冲器相关联的虚拟地址信息的至少一个密钥来对加密的所述第一数据进行解密。
21.一种装置,包括:
功能块,具有虚拟缓冲器,具有第一数据和第二数据,所述第一数据在所述虚拟缓冲器中具有第一虚拟地址,以及所述第二数据具有与所述第一虚拟地址邻接的第二虚拟地址;
第二块,被配置为从所述功能块接收针对所述第一数据的读取请求;以及
存储管理单元,被配置为从物理存储器的位置读取加密形式的第一数据,该位置与所述物理存储器中的所述第二数据的第二位置不邻接;
所述第二块被配置为使用取决于与所述虚拟缓冲器相关联的虚拟地址信息的至少一个密钥来对加密的所述第一数据进行解密。
22.根据权利要求20或21所述的装置,其中所述第二块被配置为向所述功能块提供未加密形式的所述第一数据。
23.根据权利要求18至22中任一项所述的装置,其中所述存储器包括DDR。
24.根据权利要求18至23中任一项所述的装置,其中所述虚拟地址信息包括第一地址范围。
25.根据权利要求24所述的装置,其中所述第二块被配置为确定所述第一数据的所述虚拟地址是否在所述第一地址范围内。
26.根据从属于权利要求20或21的权利要求25所述的装置,其中所述第二块被配置为:如果所述第一数据的所述虚拟地址在所述第一地址范围内,则仅对加密的所述第一数据进行解密。
27.根据从属于权利要求18的权利要求25所述的装置,其中所述第二块被配置为:如果所述第一数据的所述虚拟地址在所述第一地址范围内,则仅对所述第一数据进行加密。
28.根据权利要求18至27中任一项所述的装置,其中所述第二块被配置为接收所述第一数据的虚拟地址。
29.根据权利要求18至28中任一项所述的装置,其中所述第二块被配置为接收来自所述功能块的标识信息。
30.根据权利要求29所述的装置,其中所述标识信息标识与所述第一数据和/或所述功能块相关联的事务的类型。
31.根据从属于权利要求18的权利要求29或30所述的装置,其中所述第二块被配置为根据接收的所述标识信息来确定是加密还是阻挡所述第一数据。
32.根据从属于权利要求20或21的权利要求29或30所述的装置,包括:根据接收的所述标识信息确定是否对所述第一数据进行解密。
33.根据权利要求18至33中任一项所述的装置,包括:第四块,被配置为限定所述虚拟缓冲器的所述第一地址范围;以及所述第二块被配置为根据与所述第一地址范围相关联的地址信息限定所述至少一个密钥。
34.根据权利要求33所述的装置,其中所述第四块被配置为限定所述虚拟缓冲器的第二地址范围,并且所述第二块被配置为根据与所述第二地址范围相关联的地址信息限定至少一个密钥,在关于所述第一地址范围执行动作的同时,执行限定所述第二范围和相应的所述至少一个密钥。
CN201510044128.2A 2014-03-27 2015-01-28 用于存储内容的方法和装置 Active CN104951706B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811591219.8A CN110083550A (zh) 2014-03-27 2015-01-28 用于存储内容的方法和装置

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB1405521.4 2014-03-27
GB1405521.4A GB2524561A (en) 2014-03-27 2014-03-27 Methods and apparatus for storing content

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201811591219.8A Division CN110083550A (zh) 2014-03-27 2015-01-28 用于存储内容的方法和装置

Publications (2)

Publication Number Publication Date
CN104951706A true CN104951706A (zh) 2015-09-30
CN104951706B CN104951706B (zh) 2019-01-11

Family

ID=50737532

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201811591219.8A Pending CN110083550A (zh) 2014-03-27 2015-01-28 用于存储内容的方法和装置
CN201510044128.2A Active CN104951706B (zh) 2014-03-27 2015-01-28 用于存储内容的方法和装置

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201811591219.8A Pending CN110083550A (zh) 2014-03-27 2015-01-28 用于存储内容的方法和装置

Country Status (3)

Country Link
US (1) US10594483B2 (zh)
CN (2) CN110083550A (zh)
GB (1) GB2524561A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107769919A (zh) * 2017-09-18 2018-03-06 晶晨半导体(上海)股份有限公司 一种密钥的写入方法
CN111258643A (zh) * 2018-11-30 2020-06-09 上海寒武纪信息科技有限公司 数据处理方法、处理器、数据处理装置及存储介质

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3030827B1 (fr) * 2014-12-19 2017-01-27 Stmicroelectronics (Grenoble 2) Sas Procede et dispositif de traitement securise de donnees cryptees
US10142303B2 (en) * 2015-07-07 2018-11-27 Qualcomm Incorporated Separation of software modules by controlled encryption key management
US10120812B2 (en) * 2016-02-03 2018-11-06 Nutanix, Inc. Manipulation of virtual memory page table entries to form virtually-contiguous memory corresponding to non-contiguous real memory allocations
KR20190108001A (ko) * 2018-03-13 2019-09-23 한국전자통신연구원 네트워크온칩 및 이를 포함하는 컴퓨팅 장치
EP3793780A4 (en) * 2018-05-18 2022-10-05 Corindus, Inc. REMOTE COMMUNICATION AND CONTROL SYSTEM FOR ROBOTIC INTERVENTION PROCEDURES
US11874777B2 (en) 2021-12-16 2024-01-16 International Business Machines Corporation Secure communication of virtual machine encrypted memory

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101802833A (zh) * 2007-09-27 2010-08-11 奥多比公司 向在应用执行环境中运行的应用提供本地存储服务
US20120278635A1 (en) * 2011-04-29 2012-11-01 Seagate Technology Llc Cascaded Data Encryption Dependent on Attributes of Physical Memory
US20130205139A1 (en) * 2010-10-05 2013-08-08 Craig A. Walrath Scrambling An Address And Encrypting Write Data For Storing In A Storage Device

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4875160A (en) * 1988-07-20 1989-10-17 Digital Equipment Corporation Method for implementing synchronous pipeline exception recovery
JP3627384B2 (ja) * 1996-01-17 2005-03-09 富士ゼロックス株式会社 ソフトウェアの保護機能付き情報処理装置及びソフトウェアの保護機能付き情報処理方法
US5978892A (en) * 1996-05-03 1999-11-02 Digital Equipment Corporation Virtual memory allocation in a virtual address space having an inaccessible gap
US6741258B1 (en) * 2000-01-04 2004-05-25 Advanced Micro Devices, Inc. Distributed translation look-aside buffers for graphics address remapping table
US6839777B1 (en) * 2000-09-11 2005-01-04 National Instruments Corporation System and method for transferring data over a communication medium using data transfer links
HUP0302879A3 (en) * 2001-01-31 2004-08-30 Ibm Method and apparatus for controlling flow of data between data processing systems via a memory
US20030188153A1 (en) * 2002-04-02 2003-10-02 Demoff Jeff S. System and method for mirroring data using a server
GB2396930B (en) * 2002-11-18 2005-09-07 Advanced Risc Mach Ltd Apparatus and method for managing access to a memory
US7320069B1 (en) * 2003-02-14 2008-01-15 Novell, Inc. Selective encryption of media data
US9384149B2 (en) * 2005-01-31 2016-07-05 Unisys Corporation Block-level data storage security system
US9383938B2 (en) * 2006-04-18 2016-07-05 International Business Machines Corporation Method, system, and apparatus for re-conveying input/output operations utilizing a sequential-access data storage device secondary communication port
US8819676B2 (en) * 2007-10-30 2014-08-26 Vmware, Inc. Transparent memory-mapped emulation of I/O calls
US8301912B2 (en) * 2007-12-31 2012-10-30 Sandisk Technologies Inc. System, method and memory device providing data scrambling compatible with on-chip copy operation
US8131814B1 (en) * 2008-07-11 2012-03-06 Hewlett-Packard Development Company, L.P. Dynamic pinning remote direct memory access
EP2359297A2 (en) * 2008-11-17 2011-08-24 Unisys Corporation Storage security using cryptographic splitting
US8386798B2 (en) * 2008-12-23 2013-02-26 Unisys Corporation Block-level data storage using an outstanding write list
US8488785B2 (en) * 2010-04-08 2013-07-16 Oceansblue Systems, Llc Secure storage and retrieval of confidential information
US8943330B2 (en) * 2011-05-10 2015-01-27 Qualcomm Incorporated Apparatus and method for hardware-based secure data processing using buffer memory address range rules
FR2980285B1 (fr) * 2011-09-15 2013-11-15 Maxim Integrated Products Systemes et procedes de gestion de cles cryptographiques dans un microcontroleur securise
US10127062B2 (en) * 2013-10-22 2018-11-13 Citrix Systems, Inc. Displaying graphics for local virtual machine by allocating textual buffer
US9858007B2 (en) * 2013-11-12 2018-01-02 Avago Technologies General Ip (Singapore) Pte. Ltd. Decoupling host and device address maps for a peripheral component interconnect express controller

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101802833A (zh) * 2007-09-27 2010-08-11 奥多比公司 向在应用执行环境中运行的应用提供本地存储服务
US20130205139A1 (en) * 2010-10-05 2013-08-08 Craig A. Walrath Scrambling An Address And Encrypting Write Data For Storing In A Storage Device
US20120278635A1 (en) * 2011-04-29 2012-11-01 Seagate Technology Llc Cascaded Data Encryption Dependent on Attributes of Physical Memory

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107769919A (zh) * 2017-09-18 2018-03-06 晶晨半导体(上海)股份有限公司 一种密钥的写入方法
CN107769919B (zh) * 2017-09-18 2021-04-27 晶晨半导体(上海)股份有限公司 一种密钥的写入方法
CN111258643A (zh) * 2018-11-30 2020-06-09 上海寒武纪信息科技有限公司 数据处理方法、处理器、数据处理装置及存储介质
CN111258643B (zh) * 2018-11-30 2022-08-09 上海寒武纪信息科技有限公司 数据处理方法、处理器、数据处理装置及存储介质

Also Published As

Publication number Publication date
GB2524561A (en) 2015-09-30
US20150280913A1 (en) 2015-10-01
GB201405521D0 (en) 2014-05-14
US10594483B2 (en) 2020-03-17
CN110083550A (zh) 2019-08-02
CN104951706B (zh) 2019-01-11

Similar Documents

Publication Publication Date Title
CN104951706A (zh) 用于存储内容的方法和装置
TWI406569B (zh) 管理音訊/視訊資料的單元以及該資料的存取控制方法
US9461825B2 (en) Method and system for preventing revocation denial of service attacks
CN100435581C (zh) 条件访问终端设备和方法
US8131995B2 (en) Processing feature revocation and reinvocation
KR100605825B1 (ko) 하드 디스크 드라이브를 구비하는 방송 수신 시스템의 복사 방지장치 및 방법
US8826037B2 (en) Method for decrypting an encrypted instruction and system thereof
US20170277869A1 (en) Computing device and data processing method
CN102882840B (zh) 一种通信设备及通信方法
EP2699014A1 (en) Terminal based on conditional access technology
US8571209B2 (en) Recording keys in a broadcast-encryption-based system
JP2003529963A (ja) デジタルコンテンツの著作権侵害を防止するための方法と装置
CN101689957A (zh) 传输流处理器和解码器之间的编码数字视频内容保护
RU2457624C2 (ru) Проверка кода мас без его раскрытия
KR20100120671A (ko) 스마트 카드의 보안
US20170206364A1 (en) Decrypting content protected with initialization vector manipulation
US11308242B2 (en) Method for protecting encrypted control word, hardware security module, main chip and terminal
TWI672036B (zh) 音頻回傳資料鏈路上之數位內容保護裝置、方法與儲存媒體
EP3317798B1 (en) Decrypting and decoding media assets through a secure data path
US20160063220A1 (en) Replay Attack Prevention for Content Streaming System
CN103595540A (zh) 与首端安全连接的安全处理单元
EP1978467A1 (en) Integrated circuit and method for secure execution of software
WO2004036449A1 (en) Method for managing metadata
US8630417B2 (en) Method for recording and restoring a ciphered content by a processing unit
CN105446926A (zh) 用于执行传输i/o的usb接口

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant