CN106062768A - 处理系统中信息的密码保护 - Google Patents
处理系统中信息的密码保护 Download PDFInfo
- Publication number
- CN106062768A CN106062768A CN201580010043.0A CN201580010043A CN106062768A CN 106062768 A CN106062768 A CN 106062768A CN 201580010043 A CN201580010043 A CN 201580010043A CN 106062768 A CN106062768 A CN 106062768A
- Authority
- CN
- China
- Prior art keywords
- information
- memory access
- cache
- response
- label value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/08—Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
- G06F12/10—Address translation
- G06F12/1027—Address translation using associative or pseudo-associative address translation means, e.g. translation look-aside buffer [TLB]
- G06F12/1036—Address translation using associative or pseudo-associative address translation means, e.g. translation look-aside buffer [TLB] for multiple virtual address spaces, e.g. segmentation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/4557—Distribution of virtual machine instances; Migration and load balancing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45583—Memory management, e.g. access or allocation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/40—Specific encoding of data in memory or cache
- G06F2212/402—Encrypted data
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
一种处理器[102]在所述处理器的存储器存取路径中采用硬件加密模块[115]来以密码方式将安全信息隔离。在一些实施方案中,所述加密模块位于所述处理器的存储器控制器[110](例如,北桥)处,并且向所述存储器控制器提供的每个存储器存取指示所述存取是安全存储器存取,从而指示与所述存储器存取相关联的数据被指定用于密码保护,或是非安全存储器存取。对于安全存储器存取,所述加密模块对与所述存储器存取相关联的所述数据执行加密(针对写入存取)或解密(针对读取存取)。
Description
背景
公开领域
本公开总体涉及处理器,并且更具体地,涉及处理器处的信息安全。
相关技术的描述
在许多处理器应用中,保护信息安全是重要的特征。例如,处理器可以在基础设施即服务(IAAS)环境中用于服务器中,在所述环境中处理器执行一个或多个虚拟机(VM)并且执行管理程序以便在VM之间划分服务器硬件并且将VM彼此隔离。因为可以代表不同的客户执行不同的VM,所以期望的是,保护由每个VM采用的信息(指令和数据)而免于被其他VM进行存取。常规地,管理程序通过维持针对每个VM的单独存储页表以及其他逻辑实体来维持VM信息的隔离。然而,管理程序中的缺陷(例如,bug)可能导致管理程序本身容易被利用,从而允许一个VM存取另一个VM的信息。即使在较私密的安全环境(诸如个人计算机)中,存储在存储模块中的数据也可能经受偷窃并且存储在其中的数据可能经受未授权的存取。
附图简述
通过参考附图,可以更好地理解本公开,并且它的众多特征和优点对本领域那些技术人员来说变得显而易见。在不同的附图中使用相同的参考符号指示类似或相同的物件。
图1是根据一些实施方案的在存储器控制器处采用加密模块以便将信息安全隔离的处理系统的框图。
图2是根据一些实施方案示出用于提供虚拟机隔离的图1的处理系统的示例实现方式的框图。
图3是根据一些实施方案示出使用转换后备缓冲器和页表在图1的处理系统处识别安全存储器存取的框图。
图4是根据一些实施方案示出使用客机页表和主机页表在图1的处理系统处识别安全存储器存取的框图。
图5是根据一些实施方案示出使用存储在图1的高速缓存处的标签隔离安全信息的框图。
图6是根据一些实施方案示出使用存储在图1的高速缓存的TLB处的标签隔离安全信息的框图。
图7是根据一些实施方案的在图1的高速缓存处处理存储器存取请求以便保护被指定用于密码保护的信息的方法的流程图。
图8是根据一些实施方案的在图1的高速缓存处处理存储器存取请求以便保护被指定用于密码保护的信息的另一种方法的流程图。
图9是根据一些实施方案的在图1的北桥处处理存储器存取请求以便保护被指定用于密码保护的信息的方法的流程图。
图10是根据一些实施方案的分配VM标识值以实现密码保护的方法的流程图。
图11是根据一些实施方案示出用于设计和制造实现处理系统的部件的至少一部分的集成电路装置的方法的流程图。
详述
图1-11示出用于通过在处理器的存储器存取路径中采用硬件加密模块以便以密码方式将安全信息隔离来保护处理系统处的安全信息的技术。在一些实施方案中,加密模块位于处理器的存储器控制器(例如,北桥)处,并且向存储器控制器提供的每个存储器存取指示所述存取是安全存储器存取,从而指示与所述存储器存取相关联的信息被指定用于密码保护,或是非安全存储器存取。对于安全存储器存取,所述加密模块对与所述存储器存取相关联的所述数据执行加密(针对写入存取)或解密(针对读取存取)。因为加密是由处理器的存储器存取路径中的硬件完成的,所以在没有正确的加密/解密密钥的情况下并不能对存储在存储器处的数据进行有意义的存取。
在一些实施方案中,在处理系统中采用处理器以便执行不同的虚拟机(VM),并且还以便执行管理程序来提供VM与处理系统的硬件(包括存储器)之间的接口。因为VM可以由不同用户(例如,不同客户)执行,所以希望VM彼此隔离,以使得一个VM不能够存取由另一个VM采用的信息(指令和数据)。常规地,已经使用管理程序通过为每个VM指派存储器的专用部分以及处理器系统的其他资源以供其专用来将VM隔离。然而,管理程序中的bug,或者已经被恶意修改以便充当利用工具的管理程序,可以允许管理程序或给定的VM检查或甚至更改另一个VM的信息。使用本文所述的技术,采用存储器控制器的加密模块来以密码方式保护每个VM的信息而免于被管理程序或其他正在运行的VM进行存取。因为密码保护是以处理器的存储器存取路径(在执行管理程序“下方”)的硬件实现的,所以管理程序中的bug或恶意管理程序将仅提供对不能理解或有意义地解释的加密数据的存取。
例如,在一些实施方案中,加密模块存储针对由处理器执行的每个VM的唯一密钥。在一些情境中,针对VM的密钥可以由与处理系统的处理器核心分开的安全模块生成,以使得正在处理器核心处运行的软件(包括管理程序)不能够存取所述密钥。响应于在存储器控制器处接收到存储器存取请求,加密模块识别出生成所述请求的VM并且使用所述请求VM的对应密钥对与所述请求相关联的数据进行加密或解密。所述数据因此以密码方式受到保护而免于被管理程序或其他VM进行存取。为了说明,即使是未经授权的VM想要检索存储在被指派给另一个VM的存储地址处的数据(例如,通过利用管理程序中的bug),所述数据本身也将被加密,并且因此对于未经授权的VM是无意义的。
在一些实施方案中,本文所述的技术是以物理上不安全的环境中采用的处理系统实现的,其中处理系统的存储器经受未经授权的物理存取(例如,对硬件存储器模块的偷窃或对所述存储器的物理探测)。然而,因为加密模块致使安全数据以加密形式存储在存储器处,所以即使所述安全数据经受未经授权的物理存取,它也不容易被利用。
图1根据一些实施方案示出提供信息密码保护的处理系统100。处理系统100包括处理器102和存储器120。处理系统100可以结合在多种电子装置中的任一个中,诸如服务器、个人计算机、平板电脑、机顶盒、游戏系统等。处理器102通常被配置来执行指令集(例如,计算机程序),所述指令集操纵处理器102的电路来执行所定义的任务。存储器120通过存储由处理器102使用的数据来促进这些任务的执行。存储器120可以是随机存取存储器(RAM)、非易失性存储器(诸如快闪存储器或硬盘驱动器(HDD)等,或它们的组合。
在执行指令集的过程中,处理器102生成存储器存取请求,包括将数据存储在存储器120处的写入请求以及从存储器120检索数据的读取请求。每个存储器存取请求包括存储器地址(例如,系统物理地址),所述存储器地址指示在作为所述存储器存取请求的目标的存储器120处的位置。响应于读取请求,存储器120检索存储在对应于所述读取请求的存储器地址的位置处的信息(数据或指令)并且将所述信息提供到处理器102。响应于写入请求,存储器120将所述请求的写入信息存储在对应于所述写入请求的存储器地址的位置处。
处理器102包括安全模块130。安全模块130是通用处理器、现场可编程门阵列(FPGA)、专用集成电路(ASIC)、处理器核心的操作模式、或者被设计和配置来执行用于处理系统100的安全操作的其他模块,包括有待在处理器102处执行的实体(例如,虚拟机、计算机程序等)的注册、针对待执行的实体的安全密钥的生成和识别、用于安全操作的处理系统100的认证等。在一些实施方案中,安全模块130可以在被容许执行其操作之前经历安全注册过程,并且可以使其操作仅限于安全操作,以使得所述安全模块130不能够执行导致其容易被利用的操作。如本文进一步描述的,安全模块130通过以下方式支持在处理系统100处的信息密码隔离:生成安全密钥,识别被注册来将在处理系统100处执行的实体,以及实现这种密码隔离的其他操作。
为了有助于指令的执行,处理器102包括处理器核心104和106、高速缓存105、107和108、桥北110以及安全模式寄存器121。处理器核心104和106是单独且同时执行指令的处理单元。在一些实施方案中,处理器核心104和106中的每一个包括单独的指令流水线,所述指令流水线获取指令,将所获取的指令解码成对应的操作,并且使用处理系统100的资源来执行所述操作(包括存储器存取请求)。处理器核心104和106中的每一个被配置来将每个存储器存取请求识别为以下两种类型中的一种:安全存储器存取请求,其指示对应于所述存储器存取请求的信息被指定用于密码保护;或非安全存储器存取请求,其指示对应于所述存储器存取请求的信息未被指定用于密码保护。
在一些实施方案中,处理系统100实现了安全方案,其中基于存储器地址所包含的控制位来指派针对信息(不管所述信息是否将以密码方式进行保护)的安全标志,所述存储器地址对应于信息在存储器120处的存储位置或对应于信息的类型(例如,指令或数据)。这允许容易地将大型数据集合分类为安全信息,从而提供有效的信息保护。例如,在一些实施方案中,控制位是由处理系统100设定的,以使得特定类型的信息(诸如指令信息或提供虚拟地址到存储器120的物理地址的映射的页表信息)被指定为安全信息,从而以密码方式保护这些信息,如下文进一步描述的。针对指派给数据的地址的控制位可以基于例如由正在处理器102上执行的程序所请求的标志而以更精细的方式进行指定。这种安全方案提供对关键数据的保护(例如,阻止对虚拟机或其程序的未经授权的执行)同时仍然提供更一般数据的灵活性。
在一些实施方案中,因为指派给信息的安全类型是基于信息的对应存储器地址而指定的,所以处理系统100使用页表本身来指示每个存储器地址的安全类型。因此,如下文相对于图3进一步描述的,处理器核心104和106在识别对应于存储器存取请求的存储器地址的过程中识别存储器存取请求的类型。具体地,如果存储器地址被指示为存储安全信息,那么对应的存储器存取被识别为安全存储器存取。类似地,如果存储器地址被指示为存储非安全信息,那么对应的存储器存取被识别为非安全存储器存取。
高速缓存105、107和108是存储器装置,它们存储在存储器120处所存储的信息的子集,从而提供处理器核心104和106对相应信息子集的快速存取。将了解的是,尽管为简单起见高速缓存108被示出为单个高速缓存,但是在一些实施方案中,高速缓存108可以表示多个高速缓存,包括驻留在处理器102的存储器层次的不同级处的不同高速缓存。高速缓存108接收存储器存取请求并且识别其存储阵列(图1未示出)是否存储作为所述存储器存取请求的目标的信息。如果是这样,那么高速缓存108指示在所述存储阵列处高速缓存命中并且满足所述存储器存取请求。如果高速缓存108并未存储目标信息,那么它指示高速缓存缺失并且将所述存储器存取请求提供给北桥110。
在图1所示的示例中,处理系统100的存储器存取路径是这样的:使得高速缓存108存储呈未加密形式的信息,包括安全信息。因此,如下文相对于图5进一步描述的,在一些实施方案中,高速缓存108针对给定大小的每个存储位置(例如,高速缓存行)存储实体标签信息,所述实体标签信息标识被授权来存取在所述存储位置处的信息的特定程序或其他实体(例如,VM)。响应于对所述存储阵列的位置的存储器存取,高速缓存108将生成存储器存取请求的实体的身份与实体标签信息进行比较,并且响应于不匹配,指示高速缓存缺失,从而阻止对信息的未经授权的存取。
北桥110是存储器控制器,其为处理器102提供用于与存储器120进行通信的接口。在一些实施方案中,北桥110可以执行其他功能,诸如与输入/输出控制器(例如南桥,未示出)对接,并且提供不同处理器核心(例如,处理器核心104和106以及其他处理器核心(未示出))诸如图形处理单元之间的接口。在其作为存储器控制器的容量方面,北桥110从高速缓存108接收存储器存取请求并且控制将这些请求提供给存储器120。此外,北桥110从存储器120接收对存储器存取请求的响应并且控制将所述响应提供给高速缓存108。在一些实施方案中,北桥110可以从处理系统100的输入/输出装置(未示出)接收存储器存取请求(例如,直接存储器存取请求)并且控制将它们提供给存储器120。
为了提供信息的密码隔离,北桥110包括加密模块115,所述加密模块115被配置来根据规定的密码标准并且基于密钥126对信息进行加密和解密。在一些实施方案中,加密模块115被配置来采用高级加密标准(AES)加密和解密,但是在其他实施方案中,加密模块115可以采用其他加密/解密技术。响应于接收到写入请求,北桥110识别所述请求是安全存储器存取请求或是非安全存储器存取请求。如果所述写入请求是非安全存储器存取请求,那么北桥110绕过加密模块115并且将所述写入请求提供给存储器120而不对所述待写入的信息进行加密。如果所述写入请求是安全存储器存取请求,那么北桥110识别密钥126中被指派给生成所述存储器存取请求的实体(例如,程序、VM、软件服务等)的一个。在一些实施方案中,安全模块130基于哪个实体当前正在处理器102处运行来识别待选择的密钥。加密模块115采用所选择的密钥来对待写入的信息进行加密并且将所述写入请求连同加密信息提供给存储器120以供存储。在一些实施方案中,加密模块115使用所选择密钥和所述存储器存取请求的物理地址两者来对对应信息进行加密和解密,从而阻止分组破译(block move)攻击。在一些实施方案中,加密模块115基于处理器102处的控制位(未示出)状态来识别是否使用物理地址进行加密和解密。所述控制位状态可以由安全模块130设定。
响应于接收到读取请求,北桥110将所述请求提供给存储器120并且随后接收响应于所述请求的信息。如果北桥110将所述读取请求识别为非安全存储器存取请求,那么它绕过加密模块115并且将所述读取信息提供给高速缓存108而不进行加密。如果北桥110将所述读取请求识别为安全存储器存取请求,那么它识别密钥126中被指派给生成所述读取存取请求的实体的一个并且加密模块115对所述读取信息进行解密。北桥110将所解密的读取信息提供给高速缓存108以供存储。在一些情况下,北桥110可以绕过将信息提供给高速缓存108并且将所解密的读取信息直接提供给生成对应读取存取请求的处理器核心。
在一些实施方案中,采用安全模式寄存器121来控制加密模块115的操作。安全模式寄存器121包括保护模式开启字段122和保护模式激活字段123。响应于保护模式开启字段正处于规定状态(例如,否定状态),北桥110针对所有存储器存取请求(包括安全存储器存取请求)都绕过加密模块115。这允许处理系统100在以下模式下进行操作:其中针对在处理器102处执行的所有程序都绕过加密和解密。
响应于保护模式开启字段正处于不同的规定状态(例如,断言状态),北桥110识别保护模式激活字段的状态。响应于保护模式激活字段正处于规定状态(例如,否定状态),北桥110针对所接收的存储器存取请求(包括安全存储器存取请求)绕过加密模块115,并且响应于保护模式激活字段正处于不同状态(例如,断言状态),仅针对非安全存储器存取请求绕过所述加密模块。在一些实施方案中,保护模式开启字段是由管理多个单独程序或实体(例如,VM)在处理器102处的运行的实体(例如,管理程序)设定的,而保护模式开启字段是针对各个程序或实体中的每一个单独设定的。因此,安全模式寄存器允许在不同的粒度级下控制加密模块115的使用。
图2根据一些实施方案示出处理系统100的用于为VM提供信息密码隔离的示例操作。在所描绘的示例中,处理器102用于同时执行VM 250和VM 251。此外,处理器102执行管理程序252以便提供VM 250和251与处理系统100的硬件之间的接口。在其运行过程中,VM 250和251将分别存取(存储和检索)安全信息225和226。加密模块115确保以密码方式将安全信息225和226隔离,以使得它们仅能够由其相应的VM进行存取。
在操作中,在被容许在处理器102处运行之前,VM 250和251中的每一个向安全模块130注册。在一些实施方案中,VM被注册如下:VM所有者建立与安全模块130的安全通信信道(图2未示出)。针对VM,生成指定为“VMID”的标识值和指定为“VMKEY”的安全密钥。这种生成可以在安全模块130处完成,或者在单独的安全装置处完成并且通过安全通信信道被传达到安全模块130。安全模块130确保VMKEY和VMID值中的每一个对于对应VM是唯一的。VM所有者对对应VM的图像进行加密并且将其提供给管理程序252,所述管理程序252将所加密的图像作为安全数据存储在存储器120处。因此,在所示出的示例中,安全信息225包括针对VM 250的VM图像。
随后,处理器102接收运行VM的请求。响应于所述请求,处理器102通知安全模块130所请求VM的VMID。安全模块230基于VMID识别针对所请求VM的安全密钥并且将所述安全密钥提供给加密模块115。在图2所示的示例中,处理器102已经接收到运行VMA250和251的请求,并且安全模块130因此已经将针对VMA 250的密钥118和针对VMA 251的密钥119提供给加密模块115。
在其运行过程中,VM 250和251生成存储器存取请求并且将它们提供给北桥110,所述北桥110基于所述请求的存储器地址所包含的一个或多个位来识别所述存储器存取请求是否为安全存储器存取请求。如果不是,北桥110绕过加密模块115并且满足所述存储器存取请求而不进行加密或解密。如果所述存储器存取请求是安全存储器存取请求,那么北桥110基于存储器地址或具有所述存储器存取请求的其他信息来识别VM 250和251中的哪一个生成所述存储器存取请求。加密模块115选择密钥118和119中对应于生成所述存储器存取请求的VM的一个,并且使用所选择的密钥对存储器存取信息(读取数据或写入数据)执行加密(在写入请求的情况下)或解密(在读取请求的情况下)。
如上文所描述的,对数据的密码保护发生在北桥110处并且用于密码保护的密钥对于VM 250和251以及管理程序252来说是未知的且不可访问的。这确保了一个VM不能够存取另一个VM的安全信息。例如,VM 251可以发出存取安全信息225(针对VM 250的安全信息)的存储器存取请求。因为所述存储器存取请求是由VM 251生成的,所以加密模块115将试图利用指派给VM 251的密钥119对所请求的安全数据进行解密,而不是利用用于对所述安全数据进行加密的密钥118。因此,VM 251将不能够有意义地或正确地解释所解密的数据,因为它是使用错误的密钥进行解密的。VM 250的安全信息225因此以密码方式隔离而免于被VM 251进行存取。
在一些实施方案中,处理系统100周期性地改变密钥118和119以便增强安全性。例如,每当VM被完全关闭(未暂停)时,安全模块130都可以生成针对所述VM的新密钥以确保所述VM在重新启动时具有新密钥。对于在旧密钥下存储在存储器120处的VM安全信息,安全模块130可以指导北桥110使用旧密钥对此类信息进行解密并且使用新密钥对所述信息进行重新加密,以使得所述安全信息在VM重新启动时可存取。
在一些实施方案中,响应于VM进入暂停状态,安全模块130可以生成针对所述VM的新密钥。所述VM的一部分(例如,客机操作系统)维持识别存储器120的存储针对所述VM的加密数据的存储页的数据结构。响应于VM进入暂停状态,安全模块130指导北桥110使用旧密钥对所识别的存储页进行解密,并且使用新密钥对所述存储页进行重新加密,从而确保所述VM在其退出暂停状态时能够对其安全信息进行存取。
在一些实施方案中,并不采用处理系统100来运行针对对应不同客户的多个VM,而是替代地可以将所述多个VM放置在单用户或单客户环境中使用的模式(出于描述的目的,被称为“本机模式”)下。在此类情境中,可以采用北桥110处的加密模块115来以密码方式保护机密信息,如由处理器102处执行的一个或多个程序所识别的。机密信息因此将以加密形式被存储在存储器120处。即使以未经授权的方式(例如,通过偷窃存储器120的存储模块)对存储器120进行存取,在不知道用于对信息进行加密的密钥的情况下也不能够对所述加密信息进行有意义地解释。机密信息因此以密码方式进行保护而免于未经授权的存取。
在一些实施方案中,如本文进一步描述的,为正在运行的VM指派特殊的标签值(被称为“VM标签值”)以便有助于加密或解密。这些标签值中的一个可以被预留用于在本机模式下使用,以使得如果处理系统100随后用于运行VM,不能够对在本机模式下指定用于加密的信息进行存取。在一些实施方案中,本机模式可以通过处理器102处的指定控制位(未示出)启用,并且可以独立地或与VM在处理器102处的运行结合来使用。
在一些实施方案中,除处理器102之外的装置可以采用北桥110来通过直接存储器存取(DMA)请求来对存储器120进行存取。在一些实施方案中,北桥110针对所有此类DMA请求都绕过加密模块115。在其他实施方案中,处理系统102可以指定或预留特定的VM标签值用于DMA请求,并且DMA请求存取对应于不同VM标签的安全信息的任何尝试都可能导致处理系统102处错误通知的生成。这确保不能使用DMA请求来绕过信息的密码保护。
图3根据一些实施方案示出用于能够识别存储器存取请求的安全类型(例如,安全或非安全)的处理器102的一部分。具体地,图3描绘地址转换模块345、转换后备缓冲器(TLB)346以及页表347。地址转换模块345是一般被配置来从处理器核心104和106中的一个或两个接收针对对应存储器存取请求的虚拟地址的模块。地址转换模块345将每个所接收的虚拟地址转换成对应的物理地址,所述物理地址标识作为存储器存取请求的目标的存储器120的位置。
地址转换模块345采用TLB 346和页表347中的一个或两个来将虚拟地址转换成对应的物理地址。页表347包括被虚拟地址编入索引的多个条目(例如,条目348)。在一些实施方案中,页表347是多级页表,其中较低级页面包括标识与虚拟地址相关联的其他页面的条目,同时最高级页面标识被指派给虚拟地址的物理地址。可以通过遍历页面漫步(page walk)中的页表来识别物理地址,其中首先访问最低级页面以便识别下一级别处的待访问的页面,以此类推,直到识别出包括物理地址的最高级页表并且从那个最高级页表中检索到物理地址。最高级页表还存储指示对应于所述物理地址的数据是否将以密码方式受到保护的位(指定为“C-位”)。TLB 346包括多个条目(例如,条目349),所述多个条目一起存储页表347的反映由地址转换模块345最近接收的虚拟地址的条目子集。
响应于接收到虚拟地址,地址转换模块345访问TLB 346以便确定它是否包括对应于虚拟地址的条目。如果是这样,那么地址转换模块345将C-位值添加到物理地址并且提供所产生的物理地址值以便由存储器存取请求使用。物理地址值的C-位部分由北桥110用来识别存储器存取请求是否为安全的存储器存取请求。因此,例如,如果物理地址值中的C-位处于断言状态,北桥110将对应的存储器存取请求识别为安全的存储器存取请求,并且使用加密模块115来对对应于所述请求的信息进行加密或解密。
如果TLB 346不包括对应于虚拟地址的条目,地址转换模块345从存储器120检索页表347并且对页表347执行搜索(有时被称为“页面漫步”)以便找到对应于虚拟地址的条目。地址转换模块345将所述条目传递到TLB 346,并且响应于存储器存取请求而提供物理地址值,包括C-位。
因为页表347和TLB 346用于存储C-位,并且因此识别那些安全的存储器存取请求,所以安全信息可以更容易且更安全地受到保护。例如,在一些实施方案中,通过将对应页表处的C-位设定到断言状态,可以将对应于VM代码的那些物理地址指定为安全信息。这确保VM代码本身以密码方式被隔离。此外,针对VM的页表本身可以通过将对应的C-位设定到断言状态而以密码方式受到保护。在一些实施方案中,针对页表的C-位是由硬件无条件地设定的。在一些实施方案中,VM本身可以设定C-位用于其他非可执行信息,从而为VM提供灵活性来将一些数据识别为非保护的,诸如将由输入/输出装置通过直接存储器存取来直接进行存取的数据。
在一些实施方案中,除针对每个地址的物理地址值之外并不采用C-位,处理系统100针对C-位值将每个物理地址的现有位(例如,最高有效位)重定目的。处理系统100还可以将物理地址的一个或多个位重定目的以便存储针对被容许存取以密码方式受保护的信息的VM的VM标签值。物理地址位的重定目的在限制处理系统100的物理地址空间的潜在代价下节省了硅面积。在一些实施方案中,处理器102可以修改关于物理地址的现有检查,诸如在页面漫步期间可能发生的,以便适应较小的地址物理地址空间。例如,处理器102在未启用信息加密时可以采用48位的物理地址,并且在启用信息加密时可以采用44位的物理地址,从而将其他4位重定目的以用于C-位和VM标签值。因此,当启用信息加密时,处理器102可以响应于参考具有多于44位的物理地址的程序或硬件模块而生成错误指示。
在一些实施方案中,其中处理器102执行VM和管理程序,地址转换模块145可以访问多于一个页表级以便识别C-位和待由存储器120使用的物理地址(出于描述图4的目的,被称为“系统物理地址”)。根据一些实施方案,示例在图4中示出。在所示出的示例中,地址转换模块145被配置来采用TLB 346、客机页表447和主机页表449(例如,嵌套的页表)来识别针对所接收虚拟地址的系统物理地址。
客机页表447存储虚拟地址到一组地址(被称为客机物理地址)的映射。客机物理地址并不是存储器120的实际物理地址,而是表示虚拟地址与存储器120的系统物理地址之间的中间地址。主机页表449存储客机物理地址与对应系统物理地址之间的映射。客机页表447和主机页表449因此实现例如由VM采用的地址空间与例如由管理程序采用的地址空间之间的层隔离和转换。在图4所示的示例中,针对地址的C-位被存储在客机页表447处,从而允许VM来控制是否将特定数据指定用于密码保护。这将C-位与管理程序隔离,从而保护密码标志免于被多漏洞的或恶意的管理程序利用。
在操作中,地址转换模块345接收针对存储器存取的虚拟地址,并且首先识别TLB 346是否存储针对所述虚拟地址的系统物理地址。如果是这样,那么地址转换模块345从TLB 346检索系统物理地址和对应的C-位并且将它提供给北桥110。如果TLB 346并未存储系统物理地址,那么地址转换模块345识别客机页表447的被指派给所接收虚拟地址的条目(例如,条目448)。地址转换模块345从所识别的条目检索C-位值,并且使用所识别条目处的客机物理地址来在主机页表449处执行页面漫步。作为页面漫步的结果,地址转换模块345识别主机页表449的被指派给客机物理地址的条目(例如,条目451),其中所述条目存储对应于所接收虚拟地址的系统物理地址。地址转换模块345检索系统物理地址并且将其连同从客机页表447的对应条目检索到的C-位提供给北桥110,以便如本文所述的对存储器存取请求进行进一步处理。此外,地址转换模块345将系统物理地址和C-位存储在TLB 346的对应于所接收虚拟地址的条目处。因此,在图4的示例中,C-位由被指派给VM的一组页表(客机页表447)提供,而用于对存储器120进行存取的物理地址由被指派给管理程序的一组不同页表(主机页表449)提供。
图5根据一些实施方案示出图1的处理器102的高速缓存108。高速缓存108包括高速缓存控制器572、CVM标签寄存器573以及存储阵列575。存储阵列575包括多个条目(例如,条目578),所述多个条目包括:数据字段,所述数据字段用于存储针对所述条目的数据;VM标签字段,所述VM标签字段指示对应于被容许存取存储在所述数据字段处的信息的VM的VM标签值;以及C-位条目,所述C-位条目用于存储指示所述信息是否被指定用于密码保护的C-位。CVM标签寄存器473存储针对当前正在处理器102处运行的VM的VM标签值。在一些实施方案中,处理器核心104和106中的每一个包括指示当前正在那个核心处运行的VM的VM标签值的个别CVM标签寄存器。在一些实施方案中,这个值是由处理器核心在其开始执行VM时设定的。
存储在存储阵列575的条目处的数据并未进行加密,因为在存储阵列575处进行存储之前,即使被指定用于密码保护的数据已经在加密模块115处进行解密。因此,高速缓存控制器572控制对存储阵列575处数据的存取,以便确保被指定用于密码保护的数据不能被未经授权的实体进行存取。具体地,响应于接收到存储器存取请求,高速缓存控制器572基于从存储器存取请求地址导出的地址标签值来识别存储阵列575处的条目中的一个是否存储作为所述存储器存取请求的目标的信息。如果没有,那么高速缓存控制器572指示高速缓存缺失并且将所述存储器存取请求提供给北桥110以便检索所述信息。
如果存储阵列575确实包括存储作为所述存储器存取请求的目标的信息的条目,那么高速缓存控制器572确定针对所述条目的C-位是否处于断言状态。如果不是,那么不将所述信息指定用于密码保护。因此,高速缓存控制器572指示高速缓存命中并且通过以下方式满足所述存储器存取请求:将信息写入到所述条目(在写入请求的情况下)或者在所述条目的数据字段处检索并提供所述信息(在读取请求的情况下)。如果C-位处于断言状态,那么信息被指定用于密码保护。因此,高速缓存控制器572将所述条目的VM标签字段处的VM标签值与存储在CMV ID值寄存器573处的VM标签值进行比较。所述值的匹配指示当前正在处理器102处运行的VM是被授权对所述条目处的信息进行存取的VM。因此,响应于匹配,高速缓存控制器572指示高速缓存命中并且满足所述存储器存取请求。响应于VM标签值之间的不匹配,高速缓存控制器572指示高速缓存缺失并且不满足所述请求。因此,如果当前正在运行的VM未被授权来存取指定用于密码保护的信息,那么高速缓存控制器572阻止所述存取。这允许存储阵列575存储同时存储针对不同VM的信息而仍然将信息隔离以免于未经授权的存取。在一些实施方案中,响应于识别出当前正在运行的VM未被授权来存取信息,高速缓存控制器572可以采取另外的动作,诸如通知安全模块130,所述安全模块130继而可以通知监督实体试图违反安全的行为。
图6根据一些实施方案示出图1的处理器102的高速缓存108,其中VM标签值被存储在用来在高速缓存108处识别高速缓存命中的TLB 676中。TLB 676包括多个条目(例如,678),其中每个条目对应于存储阵列675的条目。TLB 676的每个条目存储:存储阵列675的对应条目的物理地址、被指派给所述物理地址的虚拟地址、指示被授权存取存储在存储阵列675的条目处的信息的VM的VM标签值、以及用于指示所述信息是否被指定用于密码保护的C-位值。
响应于接收到存储器存取请求,地址转换模块345识别TLB 676的任何条目是否存储与所述存储器存取请求的虚拟地址相匹配的虚拟地址。如果没有,那么地址转换模块345执行页表漫步以便识别针对所述虚拟地址的系统物理地址并且利用这个信息来创建新的TLB条目。一旦TLB 676包括存储作为所述存储器存取请求的目标的信息的条目,高速缓存控制器572就识别存储阵列575是否包括存储针对C-位值、系统物理地址和VM标签值的对应匹配值的条目。如果是这样,那么高速缓存控制器572指示高速缓存命中并且在高速缓存108处满足所述存储器存取请求。如果存储阵列575不包括这种条目,那么高速缓存控制器572指示高速缓存缺失并且不满足所述存储器存取请求。高速缓存控制器572还可以向较高级高速缓存和/或北桥110发出存储器请求以便检索所请求的信息。
在一些实施方案中,当存储阵列675的条目(例如,高速缓存行)被逐出以允许存储其他信息时,高速缓存控制器572将待逐出的信息、连同所存储的C-位和VM标签值(如在图5的条目578处所示)提供给北桥110。作为响应,北桥110识别C-位是否处于断言状态,并且如果是这样,那么加密模块115基于指派给VM标签值的密钥对所述信息进行加密。北桥110随后将所述信息提供给存储器120以供存储。如果C-位处于否定状态,那么北桥110绕过加密模块115并且将未加密的信息提供给存储器120以供存储。
在一些情境中,管理程序252(图2)需要对存储在存储器120处的VM信息进行存取,或者以其他方式确保其能够将此类信息从一个存储位置移动到另一个存储位置。然而,此类信息可能已经在高速缓存108处被修改,并且管理程序252不能够在高速缓存108处存取此类信息,因为管理程序不能够使用适当的VM标签值。为了避免存储器的不相干视图并且确保管理程序252能够存取最新数据的(加密)副本,管理程序252可以刷新高速缓存108的整个存储阵列675,但是这可能对处理器102的性能造成不合期望的影响。因此,在一些实施方案中,处理器核心104和106可以发出以下操作:请求高速缓存108刷新存储阵列575处的、与由所述操作识别的VM标签值和地址范围相关联的条目。作为响应,高速缓存控制器572刷新存储阵列675处的对应于所述VM标签值和地址范围的任何条目。北桥110将所刷新的信息复制到存储器120,从而对具有处于断言状态的对应C-位的任何信息进行加密。最新信息因此可供管理程序252在存储器120处进行存取。
图7示出在高速缓存处处理存储器存取请求以便保护被指定用于密码保护的信息的方法700的流程图。为了便于描述,所述方法相对于图1和图5所示的高速缓存108处的示例实现方式来描述。在框702处,处理器核心104和106中的一个生成存储器存取请求,其中具有标识所请求的信息的虚拟地址。在框704处,地址转换模块345(图3)采用TLB 346和页表347(或TLB 346、客机页表447和主机页表449)来识别对应于所述虚拟地址的系统物理地址以及指示在所述物理地址处的信息是否被指定用于密码保护的C-位值。地址转换模块345将所述系统物理地址值和C-位值连同所述存储器存取请求提供给高速缓存108。
在框706处,高速缓存控制器571(图5)基于与所述存储器存取请求相关联的物理地址来识别存储阵列575的条目是否存储作为所述请求的目标的信息。如果没有,那么所述方法流进行到框508并且高速缓存控制器572指示高速缓存缺失。此外,高速缓存控制器572将所述存储器存取请求(包括所述物理地址值和C-位值)提供给北桥110以便进行满足。如果存储阵列575的条目确实存储作为所述存储器存取请求的目标的信息,所述方法流进行到框710并且高速缓存控制器572识别针对所识别的条目的C-位是否被断言。如果没有,那么在所识别条目处的信息未被指定用于密码保护。因此,所述方法流移动到框712,并且高速缓存控制器572通过将信息写入到存储阵列575的所识别条目的数据字段或者从所述所识别条目检索所述信息来满足所述存储器存取请求。
返回到框710,如果高速缓存控制器572确定针对所识别条目的C-位被设定,那么方法流移动到框714并且高速缓存控制器571确定所识别条目处的VM标签值与存储在CVM标签寄存器573处的CVM标签值是否匹配。如果是这样,那么这指示当前正在运行的VM与被授权来存取存储阵列575的所识别条目处的信息的VM相匹配。因此,所述方法流进行到框712并且高速缓存控制器572使用所识别条目处的信息来满足所述存储器存取请求。如果在框714处,高速缓存控制器确定所识别条目处的VM标签值与存储在CVM标签寄存器573处的CVM标签值不匹配,那么所述方法流移动到框716并且高速缓存控制器771指示高速缓存缺失。高速缓存控制器572并未满足所述存储器存取请求,从而保护被指定用于密码保护的信息免于未经授权的存取。
图8示出在高速缓存处使用TLB处理存储器存取请求以便识别被指定用于密码保护的信息的方法800的流程图。为了便于描述,所述方法相对于图1和图6所示的高速缓存108处的示例实现方式来描述。在框802处,处理器核心104和106中的一个生成存储器存取请求,其中具有标识所请求的信息的虚拟地址。
在框806处,TLB 676基于与所述存储器存取请求相关联的虚拟地址和VM标签值来识别其是否具有针对所述虚拟地址和VM标签值的条目。如果是这样,那么所述方法流进行到框810(以下描述)。如果没有,那么所述方法流进行到框808并且地址生成单元345执行页表漫步以便识别针对所述虚拟地址的系统物理地址和C-位值。此外,TLB 676从CVM标签寄存器573获得VM标签值。TLB 676将所述系统物理地址、虚拟地址、VM标签值和C-位值放置在其条目中的一个处。所述方法流进行到框810并且TLB 676将所述条目处的C-位值、系统物理地址和VM标签值发送到高速缓存控制器572。在框812处,高速缓存控制器572识别高速缓存108是否包括存储针对C-位值、系统物理地址和VM标签值的对应匹配值的条目。如果是这样,那么所述方法流进行到框814并且高速缓存控制器572指示高速缓存命中并且在高速缓存108处满足所述存储器存取请求。如果在框812处,高速缓存108不包括与C-位值、VM标签值或物理地址值匹配的条目,那么所述方法流进行到框816并且高速缓存控制器572指示高速缓存缺失。此外,高速缓存控制器572将所述存储器存取请求(包括所述物理地址值以及C-位值和VM标签)提供给北桥110以便进行满足。高速缓存控制器572并未满足所述存储器存取请求,从而保护被指定用于密码保护的信息免于未经授权的存取。
图9根据一些实施方案示出在存储器控制器处处理存储器存取请求以便保护被指定用于密码保护的信息的方法900的流程图。为了便于描述,方法900相对于图1的北桥110处的示例实现方式来描述。在框902处,北桥110从高速缓存108接收存储器存取请求。所述存储器存取请求可以是由处理器核心104和106中的一个生成的请求,或者在高速缓存108逐出并填充条目时代表所述高速缓存108生成的请求。如上文相对于图1-8所描述的,针对所述存储器存取请求的物理地址值,包括指示所述存储器存取请求是否为安全存储器存取请求的C-位值以及VM标签值,先前已通过地址转换模块345识别。
在框904处,北桥110确定针对所述存储器存取请求的C-位是否被断言。如果没有,那么所述存储器存取请求是非安全存储器存取请求。因此,所述方法流移动到框906并且北桥110绕过加密模块并且满足所述存储器存取请求。因此,在写入请求的情况下,北桥110并不对写入信息进行加密,从而使得存储器120存储呈未加密形式的写入信息。在读取请求的情况下,北桥110从存储器120检索所述信息并且将其提供给高速缓存108而不对所述信息进行解密。应注意,如果所检索的信息先前已经被加密,那么所述信息在其加密形式下将是无意义的或没用的。因此,恶意实体(例如,黑客软件)通过试图利用非安全存储器存取请求来存取以密码方式受保护的信息不能够实现对所述信息的存取。
返回到框904,如果北桥识别出针对所述存储器存取请求的C-位被断言,那么所述存储器存取请求是安全存储器存取请求。因此,所述方法流移动到框908并且北桥110基于所述存储器存取请求来识别与所述存储器存取请求相关联的VM。在框910处,北桥110识别密钥126中对应于所识别VM的一个。在框912处,加密模块115对有待用于满足所述存储器存取请求的信息进行加密或解密。也就是说,如果所述存储器存取请求是写入请求,那么加密模块115对待写入的信息进行加密。如果所述存储器存取请求是读取请求,那么北桥110从存储器120检索待读取的信息并且加密模块115对检索到的信息进行解密。在框914处,北桥110使用加密的(在写入请求的情况下)或解密的(在读取请求的情况下)信息来满足所述存储器存取请求。
如本文所描述的,在一些实施方案中,使用VM标签(也被称为VM标签值)来识别当前正在运行的VM和被允许存取指定用于密码保护的信息的VM两者。在一些情境中,可供指派的VM标签的数量小于可供运行的VM的数量。图10根据一些实施方案示出分配VM标签值的方法1000的流程图。为了便于描述,方法1000相对于图1和图2的处理系统100处的示例实现方式来描述,其中安全模块130管理VM标签值的生成和分配。
在框1002处,安全模块130从管理程序252接收对VM标签的请求,从而指示管理程序252正在处理器核心104和106中的一个或多个处开始VM的执行。管理程序252向安全模块130提供针对待执行的VM的标识值(有时被称为VMID值)。作为响应,在框1004处,安全模块130访问所分配VM标签的存储表以便识别VM标签值是否已经被分配给VM。如果是这样,那么所述方法流进行到框1006并且安全模块130将已经分配的VM标签值提供给管理程序252。所述VM标签值因此可供例如在高速缓存108处用于识别针对正在运行的VM的安全信息。
返回到框1004,如果VM标签值尚未被指派给VM,那么所述方法流进行到框1008并且安全模块130识别所有VM标签值是否已经被指派给其他VM。如果不是,那么所述方法流移动到框1010并且安全模块130将VM标签值分配给所述VM并且将所述VM标签值存储在所分配VM标签表中。所述方法流进行到框1006并且安全模块130将所分配的VM标签值提供给管理程序252。
返回到框1008,如果安全模块130识别出所有可用的VM标签值都已经被指派,那么必须将已经指派的VM标签值重新分配给正在运行的VM。然而,这可能允许正在运行的VM在高速缓存108处存取其未被授权来存取的安全信息。因此,所述方法流进行到框1012,并且安全模块130请求管理程序252刷新高速缓存108,从而通过致使呈加密或未加密形式(如由对应的C-位所要求的)的所有信息都被写入存储器120来将安全信息从高速缓存108移除。在框1014处,安全模块130从管理程序252接收高速缓存108已经被刷新的确认,并且作为响应,安全模块130标记出所有未使用的VM标签。所述方法流移动到框1010并且安全模块130将新的VM标签值分配给所述VM并且将所述VM标签值存储在所分配VM标签表中。所述方法流进行到框1006并且安全模块130将所分配的VM标签值提供给管理程序252。
在一些实施方案中,上文所述的设备和技术实现于包括一个或多个集成电路(IC)装置(也被称为集成电路封装或微芯片)的系统中,诸如上文参考图1-10所描述的处理器。可以在这些IC装置的设计和制造中使用电子设计自动化(EDA)和计算机辅助设计(CAD)软件工具。这些设计工具通常表现为一个或多个软件程序。所述一个或多个软件程序包括可由计算机系统执行的代码,以便操纵计算机系统来操作表示一个或多个IC装置的电路的代码,从而执行过程的至少一部分来设计或调适加工系统,以便制造电路。这个代码可以包括指令、数据或指令和数据的组合。表示设计工具或制造工具的软件指令通常存储在可由计算系统存取的计算机可读存储介质中。同样地,表示IC装置设计或制造的一个或多个阶段的代码可以存储在同一计算机可读存储介质或不同计算机可读存储介质中,以及从同一计算机可读存储介质或不同计算机可读存储介质进行存取。
计算机可读存储介质可以包括使用期间可由计算机系统存取的任何存储介质或存储介质的组合,以便将指令和/或数据提供给计算机系统。此类存储介质可以包括但不限于光学介质(例如,压缩光盘(CD)、数字通用光盘(DVD)、蓝光光盘)、磁性介质(例如,软盘、磁带或磁性硬盘)、易失性存储器(例如,随机存取存储器(RAM)或高速缓存)、非易失性存储器(例如,只读存储器(ROM)或快闪存储器)或基于微机电系统(MEMS)的存储介质。计算机可读存储介质可以埋置在计算系统(例如,系统RAM或ROM)中、固定地附接到计算系统(例如,磁性硬盘驱动器)、可移除地附接到计算系统(例如,光盘或基于通用串行总线(USB)的快闪存储器)或通过有线或无线网络连接到计算机系统(例如,网络可存取存储装置(NAS))。
图11是根据一些实施方案的示出用于设计和制造实现一个或多个方面的IC装置的示例方法1100的流程图。如以上所指出的,针对下述过程中的每个过程所生成的代码被存储在非暂时性计算机可读存储介质中或者以其他方式具体化在非暂时性计算机可读存储介质中,以便由对应的设计工具或制造工具来存取和使用。
在框1102处,生成用于IC装置的功能规范。功能规范(通常被称为微体系结构规范(MAS))可由多种编程语言或建模语言中的任何一种来表示,包括C、C++、SystemC、Simulink或MATLAB。
在框1104处,使用功能规范来生成表示IC装置硬件的硬件描述代码。在一些实施方案中,使用至少一种硬件描述语言(HDL)来表示硬件描述代码,所述硬件描述语言(HDL)包括用于IC装置电路的形式描述和设计的多种计算机语言、规范语言或建模语言中的任何一种。所生成的HDL代码通常表示IC装置电路的操作、所述电路的设计和组织,以及用以通过模拟来验证IC装置的正确操作的测试。HDL的示例包括模拟HDL(AHDL)、Verilog HDL、SystemVerilog HDL以及VHDL。对于实现同步数字电路的IC装置来说,硬件描述符代码可以包括寄存器传输级(RTL)代码,以便提供同步数字电路的操作的抽象表现形式。对于其他类型的电路,硬件描述符代码可以包括行为级代码,以便提供电路的操作的抽象表现形式。由硬件描述代码所表示的HDL模型通常经受一轮或多轮的模拟和调试,以便通过设计验证。
在验证由硬件描述代码所表示的设计之后,在框1106处使用合成工具来合成硬件描述代码,以便生成表示或限定IC装置电路的初始物理实现方式的代码。在一些实施方案中,合成工具生成包括电路装置实例(例如,门、晶体管、电阻器、电容器、电感器、二极管等)和电路装置实例之间的网或连接的一个或多个网表。替代地,网表的全部或一部分可手动地生成,而不使用合成工具。正如与硬件描述代码一样,在最终一组的一个或多个网表生成之前,网表可以经受一个或多个测试和验证过程。
替代地,可以使用原理图编辑工具来编制IC装置电路的原理图,并且随后可以使用原理图捕捉工具来捕捉所得的电路图以及生成表示电路图的部件和连接性的一个或多个网表(存储在计算机可读介质上)。所捕捉的电路图随后可以经受一轮或多轮的模拟以便进行测试和验证。
在框1108处,一个或多个EDA工具使用在框1106处所产生的网表,以便生成表示IC装置电路的物理布局的代码。这个过程可以包括(例如)放置工具,其使用网表来确定或固定IC装置电路的每个元件的位置。此外,布线工具建立在放置过程的基础上,以便添加并布放根据网表来连接电路元件所需要的线路。所得的代码表示IC装置的三维模型。所述代码可以用数据库文件格式(例如像图形数据库系统II(GDSII)格式)来表示。处于这种格式下的数据通常表示几何形状、文本标签或关于呈层次形式的电路布局的其他信息。
在框1110处,将物理布局代码(例如,GDSII代码)提供给生产设施,所述生产设施使用物理布局代码来配置或以其他方式调适生产设施的制造工具(例如,通过掩膜作业),从而制造IC装置。也就是说,物理布局代码可被编程到一个或多个计算机系统中,所述一个或多个计算机系统随后可全部或部分地控制生产设施的工具的操作或其中所执行的生产操作。
在一些实施方案中,上文所述技术的某些方面可以通过运行软件的处理系统的一个或多个处理器来实现。所述软件包括存储或以其他方式有形地具体化在非暂时性计算机可读存储介质上的一个或多个可执行指令集。所述软件可以包括指令和某些数据,当由一个或多个处理器执行时,所述指令和某些数据操纵所述一个或多个处理器来执行上文所述技术的一个或多个方面。非暂时性计算机可读存储介质可以包括例如磁盘或光盘存储装置、固态存储装置(诸如快闪存储器)、高速缓存、随机存取存储器(RAM)或其他一个或多个非易失性存储器装置等。存储在非暂时性计算机可读存储介质上的可执行指令可以是源代码、汇编语言代码、目标代码或可由一个或多个处理器解译或以其他方式执行的其他指令格式。
应注意,并非上文在一般说明中描述的所有活动或元件都是需要的,具体活动或装置的一部分可能是不需要的,并且可以执行一个或多个其他活动,或者除所描述的那些元件之外,还可以包括其他元件。更进一步来说,活动列出的顺序并不必须是它们所执行的顺序。另外,已经参考具体实施方案对这些概念进行了描述。然而,本领域的普通技术人员会了解,在不脱离以下权利要求书中所阐述的本公开范围的情况下,可以做出各种修改和改变。因此,本说明书和附图应被视为说明性而非限制性的,并且所有此类修改旨在包括在本公开的范围内。
上文已经相对于具体实施方案描述了益处、其他优点以及问题的解决方案。然而,所述益处、优点、问题解决方案,以及可使得任何益处、优点或问题解决方案出现或变得更为显著的任何特征,都不应解释为是任何或所有权利要求的关键、必需或必要特征。此外,以上所公开的特定实施方案仅为说明性的,因为所公开的主题可以受益于本文教义的本领域那些技术人员显而易见的不同但等效的方式来修改和实践。不旨在限制本文所示的构造或设计的细节,除了如以下权利要求书中所描述的。因此,明显的是,以上所公开的特定实施方案可以更改或修改,并且所有此类变化形式被认为在所公开的主题的范围内。因此,本文所寻求的保护如以下权利要求书中所阐述的。
Claims (20)
1.一种方法,其包括:
在处理器[102]的存储器控制器[110]处接收将第一信息写入到存储器的第一存储器存取请求[902];以及
响应于识别出所述第一信息被指定用于密码保护[904],在所述存储器控制器处对所述第一信息进行加密[912]。
2.如权利要求1所述的方法,其还包括:
基于所述第一存储器存取请求的存储器地址所包含的位[349],识别出所述第一信息被指定用于密码保护。
3.如权利要求2所述的方法,其还包括:
基于包括所述存储器地址的页表[347],识别出所述存储器地址所包含的所述位。
4.如权利要求1所述的方法,其还包括:
响应于识别出所述第一信息被指定用于密码保护:
基于指示生成所述存储器存取请求的虚拟机的虚拟机标识符来识别密钥[118];并且
其中对所述第一信息进行加密包括基于所述密钥对所述第一信息进行加密。
5.如权利要求4所述的方法,其还包括:
从与所述处理器分开的安全模块[130]接收所述密钥。
6.如权利要求1所述的方法,其中接收所述第一存储器存取请求包括通过在所述处理器处执行的管理程序[252]来接收所述第一存储器存取请求。
7.如权利要求1所述的方法,其还包括:
在所述存储器控制器处接收将第二信息写入到存储器的第二存储器存取请求[902];以及
响应于识别出所述第二信息未被指定用于密码保护[904],提供所述第二信息以便存储在所述存储器处而不在所述存储器控制器处对所述第二信息进行加密[906]。
8.如权利要求1所述的方法,其还包括:
响应于在所述处理器的高速缓存处接收到第二存储器存取请求,所述第二存储器存取请求的目标为存储在所述高速缓存处的第二信息:
识别指示与所述第二信息相关联的第一虚拟机的第一标签值[714];以及
响应于识别出所述第一标签值与指示正在所述处理器处运行的虚拟机的第二标签值之间的匹配而提供对所述第二信息的存取[712]。
9.如权利要求8所述的方法,其还包括:
响应于识别出所述第一标签值与所述第二标签值之间的不匹配,指示高速缓存缺失[716]。
10.一种方法,其包括:
响应于在处理器的存储器控制器处接收到来自第一虚拟机的第一存储器存取请求[902]:
识别出被指派给所述第一虚拟机的第一密钥[118][910];并且
基于所述第一密钥对与所述第一存储器存取请求相关联的第一信息进行加密[912]。
11.如权利要求10所述的方法,其还包括:
响应于在所述存储器控制器处接收到来自第二虚拟机的第二存储器存取请求:
识别出被指派给所述第二虚拟机的第二密钥[119];并且
基于所述第一密钥对与所述第二存储器存取请求相关联的第二信息进行解密。
12.如权利要求10所述的方法,其还包括:
在所述处理器的高速缓存处接收目标为存储在所述高速缓存处的所述第一信息的第二存储器存取请求;
识别出指示所述第一虚拟机的第一标签值[714];以及
响应于识别出所述第一标签值与指示生成所述第二存储器存取请求的虚拟机的第二标签值之间的匹配而提供对所述第一信息的存取[712]。
13.如权利要求12所述的方法,其还包括:
响应于识别出所述第一标签值与所述第二标签值之间的不匹配,指示高速缓存缺失[716]。
14.如权利要求10所述的方法,其中:
对所述第一信息进行加密包括响应于基于所述第一存储器存取请求的存储器地址所包含的位而识别出所述第一信息被指定用于密码保护来对所述第一信息进行加密[710]。
15.一种处理器,其包括:
存储器控制器[110],所述存储器控制器[110]包括:
加密模块[115],所述加密模块[115]用于响应于指示所述第一信息被指定用于密码保护的标识符,对与第一存储器存取请求相关联的第一信息进行加密。
16.如权利要求15所述的处理器,其中:
所述标识符包括所述第一存储器存取请求的存储器地址所包含的位[349]。
17.如权利要求16所述的处理器,其还包括:
地址生成单元[345],所述地址生成单元[345]用于基于包括所述存储器地址的页表而识别出所述存储器地址所包含的所述位。
18.如权利要求16所述的处理器,其中:
响应于识别出与第二存储器存取请求相关联的第二信息未被指定用于密码保护,所述存储器控制器针对所述第二存储器存取请求绕过所述加密模块[906]。
19.如权利要求16所述的处理器,其还包括:
高速缓存[108],所述高速缓存[108]用于:
响应于接收到目标为存储在所述高速缓存处的第二信息的第二存储器存取请求:
识别指示与所述第二信息相关联的第一虚拟机的第一标签值[714];并且
响应于识别出所述第一标签值与指示有待在所述处理器处运行的虚拟机的第二标签值之间的匹配,提供对所述第二信息的存取[712]。
20.如权利要求19所述的处理器,其中所述高速缓存用于:
响应于识别出所述第一标签值与所述第二标签值之间的不匹配,指示高速缓存缺失[716]。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201461946086P | 2014-02-28 | 2014-02-28 | |
US61/946,086 | 2014-02-28 | ||
PCT/US2015/017925 WO2015178987A2 (en) | 2014-02-28 | 2015-02-27 | Cryptographic protection of information in a processing system |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106062768A true CN106062768A (zh) | 2016-10-26 |
CN106062768B CN106062768B (zh) | 2020-06-05 |
Family
ID=54006834
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580010043.0A Active CN106062768B (zh) | 2014-02-28 | 2015-02-27 | 处理系统中信息的密码保护 |
CN201680043168.8A Active CN107851151B (zh) | 2014-02-28 | 2016-06-22 | 保护虚拟机的状态信息 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680043168.8A Active CN107851151B (zh) | 2014-02-28 | 2016-06-22 | 保护虚拟机的状态信息 |
Country Status (6)
Country | Link |
---|---|
US (2) | US9792448B2 (zh) |
EP (1) | EP3111365A4 (zh) |
JP (1) | JP6450775B2 (zh) |
KR (1) | KR102456084B1 (zh) |
CN (2) | CN106062768B (zh) |
WO (1) | WO2015178987A2 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109558740A (zh) * | 2017-09-25 | 2019-04-02 | 英特尔公司 | 用于页面粒度、软件控制的多密钥存储器加密的系统、装置和方法 |
CN110659226A (zh) * | 2018-06-28 | 2020-01-07 | 晨星半导体股份有限公司 | 用以存取数据的方法以及相关电路 |
WO2021098823A1 (zh) * | 2019-11-21 | 2021-05-27 | 华为技术有限公司 | 一种内存隔离的装置、内存隔离方法和相关设备 |
CN113688407A (zh) * | 2021-07-30 | 2021-11-23 | 山东云海国创云计算装备产业创新中心有限公司 | 一种数据管理方法及相关装置 |
Families Citing this family (71)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9239909B2 (en) * | 2012-01-25 | 2016-01-19 | Bromium, Inc. | Approaches for protecting sensitive data within a guest operating system |
US9792448B2 (en) | 2014-02-28 | 2017-10-17 | Advanced Micro Devices, Inc. | Cryptographic protection of information in a processing system |
US10095532B2 (en) * | 2014-04-28 | 2018-10-09 | Netkine, Inc. | Providing excess compute resources with virtualization |
US9298647B2 (en) * | 2014-08-25 | 2016-03-29 | HGST Netherlands B.V. | Method and apparatus to generate zero content over garbage data when encryption parameters are changed |
US9875189B2 (en) | 2015-06-12 | 2018-01-23 | Intel Corporation | Supporting secure memory intent |
US9710401B2 (en) | 2015-06-26 | 2017-07-18 | Intel Corporation | Processors, methods, systems, and instructions to support live migration of protected containers |
US9767318B1 (en) * | 2015-08-28 | 2017-09-19 | Frank Dropps | Secure controller systems and associated methods thereof |
US10152612B2 (en) * | 2015-09-25 | 2018-12-11 | Intel Corporation | Cryptographic operations for secure page mapping in a virtual machine environment |
US10664179B2 (en) | 2015-09-25 | 2020-05-26 | Intel Corporation | Processors, methods and systems to allow secure communications between protected container memory and input/output devices |
GB2543520B (en) | 2015-10-20 | 2019-06-19 | Advanced Risc Mach Ltd | Memory access instructions |
US10102151B2 (en) * | 2015-11-06 | 2018-10-16 | International Business Machines Corporation | Protecting a memory from unauthorized access |
US10146936B1 (en) * | 2015-11-12 | 2018-12-04 | EMC IP Holding Company LLC | Intrusion detection for storage resources provisioned to containers in multi-tenant environments |
CN108496159A (zh) * | 2016-01-21 | 2018-09-04 | 惠普发展公司,有限责任合伙企业 | 数据密码引擎 |
FR3048529B1 (fr) * | 2016-03-01 | 2018-03-23 | Ingenico Group | Procede de modulation d'acces a une ressource, dispositif et programme correspondant |
US20170277903A1 (en) * | 2016-03-22 | 2017-09-28 | Qualcomm Incorporated | Data Protection Using Virtual Resource Views |
US20170277898A1 (en) * | 2016-03-25 | 2017-09-28 | Advanced Micro Devices, Inc. | Key management for secure memory address spaces |
US10348500B2 (en) * | 2016-05-05 | 2019-07-09 | Adventium Enterprises, Llc | Key material management |
US11126565B2 (en) * | 2016-06-27 | 2021-09-21 | Hewlett Packard Enterprise Development Lp | Encrypted memory access using page table attributes |
US10261919B2 (en) * | 2016-07-08 | 2019-04-16 | Hewlett Packard Enterprise Development Lp | Selective memory encryption |
US10459850B2 (en) * | 2016-09-20 | 2019-10-29 | Advanced Micro Devices, Inc. | System and method for virtualized process isolation including preventing a kernel from accessing user address space |
US20180081830A1 (en) * | 2016-09-20 | 2018-03-22 | Advanced Micro Devices, Inc. | Hardware supervision of page tables |
US10740466B1 (en) | 2016-09-29 | 2020-08-11 | Amazon Technologies, Inc. | Securing interfaces of a compute node |
US10176122B2 (en) * | 2016-10-19 | 2019-01-08 | Advanced Micro Devices, Inc. | Direct memory access authorization in a processing system |
US20180165224A1 (en) * | 2016-12-12 | 2018-06-14 | Ati Technologies Ulc | Secure encrypted virtualization |
US10417433B2 (en) * | 2017-01-24 | 2019-09-17 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Encryption and decryption of data owned by a guest operating system |
US10496425B2 (en) * | 2017-02-21 | 2019-12-03 | Red Hat, Inc. | Systems and methods for providing processor state protections in a virtualized environment |
US10901627B1 (en) | 2017-02-28 | 2021-01-26 | Amazon Technologies, Inc. | Tracking persistent memory usage |
US10404674B1 (en) * | 2017-02-28 | 2019-09-03 | Amazon Technologies, Inc. | Efficient memory management in multi-tenant virtualized environment |
US10474359B1 (en) | 2017-02-28 | 2019-11-12 | Amazon Technologies, Inc. | Write minimization for de-allocated memory |
US10338951B2 (en) | 2017-03-01 | 2019-07-02 | Red Hat, Inc. | Virtual machine exit support by a virtual machine function |
US10509733B2 (en) | 2017-03-24 | 2019-12-17 | Red Hat, Inc. | Kernel same-page merging for encrypted memory |
US10209917B2 (en) | 2017-04-20 | 2019-02-19 | Red Hat, Inc. | Physical memory migration for secure encrypted virtual machines |
US10379764B2 (en) * | 2017-05-11 | 2019-08-13 | Red Hat, Inc. | Virtual machine page movement for encrypted memory |
US10771439B2 (en) * | 2017-06-28 | 2020-09-08 | Microsoft Technology Licensing, Llc | Shielded networks for virtual machines |
US11030117B2 (en) * | 2017-07-14 | 2021-06-08 | Advanced Micro Devices, Inc. | Protecting host memory from access by untrusted accelerators |
US11354420B2 (en) * | 2017-07-21 | 2022-06-07 | Red Hat, Inc. | Re-duplication of de-duplicated encrypted memory |
US20190102324A1 (en) * | 2017-09-29 | 2019-04-04 | Intel Corporation | Cache behavior for secure memory repartitioning systems |
US11281495B2 (en) | 2017-10-26 | 2022-03-22 | Advanced Micro Devices, Inc. | Trusted memory zone |
KR20190075363A (ko) * | 2017-12-21 | 2019-07-01 | 삼성전자주식회사 | 반도체 메모리 장치, 이를 포함하는 메모리 시스템 및 메모리 모듈 |
US10893505B2 (en) | 2018-01-23 | 2021-01-12 | Statum Systems Inc. | Enhanced pager network |
US11074997B2 (en) * | 2018-01-23 | 2021-07-27 | Statum Systems Inc. | Multi-modal encrypted messaging system |
US10838773B2 (en) | 2018-03-30 | 2020-11-17 | Intel Corporation | Techniques for dynamic resource allocation among cryptographic domains |
US10871983B2 (en) * | 2018-05-31 | 2020-12-22 | Intel Corporation | Process-based multi-key total memory encryption |
GB2576005B (en) * | 2018-07-31 | 2020-10-07 | Advanced Risc Mach Ltd | Handling guard tag loss |
US10838915B2 (en) * | 2018-09-06 | 2020-11-17 | International Business Machines Corporation | Data-centric approach to analysis |
US10838722B2 (en) * | 2018-12-20 | 2020-11-17 | Intel Corporation | Restartable cache write-back and invalidation |
US11829517B2 (en) * | 2018-12-20 | 2023-11-28 | Intel Corporation | Method and apparatus for trust domain creation and destruction |
US11455398B2 (en) | 2019-03-08 | 2022-09-27 | International Business Machines Corporation | Testing storage protection hardware in a secure virtual machine environment |
US11176054B2 (en) | 2019-03-08 | 2021-11-16 | International Business Machines Corporation | Host virtual address space for secure interface control storage |
US11068310B2 (en) | 2019-03-08 | 2021-07-20 | International Business Machines Corporation | Secure storage query and donation |
US11182192B2 (en) | 2019-03-08 | 2021-11-23 | International Business Machines Corporation | Controlling access to secure storage of a virtual machine |
US11347869B2 (en) | 2019-03-08 | 2022-05-31 | International Business Machines Corporation | Secure interface control high-level page management |
US11283800B2 (en) | 2019-03-08 | 2022-03-22 | International Business Machines Corporation | Secure interface control secure storage hardware tagging |
US11403409B2 (en) | 2019-03-08 | 2022-08-02 | International Business Machines Corporation | Program interruptions for page importing/exporting |
US11206128B2 (en) | 2019-03-08 | 2021-12-21 | International Business Machines Corporation | Secure paging with page change detection |
US10956188B2 (en) | 2019-03-08 | 2021-03-23 | International Business Machines Corporation | Transparent interpretation of guest instructions in secure virtual machine environment |
US11232195B2 (en) * | 2019-07-29 | 2022-01-25 | Intertrust Technologies Corporation | Systems and methods for managing state |
US11842227B2 (en) * | 2019-10-10 | 2023-12-12 | Advanced Micro Devices, Inc. | Hypervisor secure event handling at a processor |
US11614956B2 (en) | 2019-12-06 | 2023-03-28 | Red Hat, Inc. | Multicast live migration for encrypted virtual machines |
US11520709B2 (en) * | 2020-01-15 | 2022-12-06 | International Business Machines Corporation | Memory based encryption using an encryption key based on a physical address |
US11763008B2 (en) | 2020-01-15 | 2023-09-19 | International Business Machines Corporation | Encrypting data using an encryption path and a bypass path |
US11567791B2 (en) * | 2020-06-26 | 2023-01-31 | Intel Corporation | Technology for moving data between virtual machines without copies |
CN111949376B (zh) * | 2020-08-24 | 2021-12-17 | 海光信息技术股份有限公司 | 虚拟机系统和用于虚拟机系统的方法 |
US11625479B2 (en) | 2020-08-27 | 2023-04-11 | Ventana Micro Systems Inc. | Virtually-tagged data cache memory that uses translation context to make entries allocated during execution under one translation context inaccessible during execution under another translation context |
US11620377B2 (en) * | 2020-08-27 | 2023-04-04 | Ventana Micro Systems Inc. | Physically-tagged data cache memory that uses translation context to reduce likelihood that entries allocated during execution under one translation context are accessible during execution under another translation context |
US11630723B2 (en) * | 2021-01-12 | 2023-04-18 | Qualcomm Incorporated | Protected data streaming between memories |
US11782127B2 (en) | 2021-02-05 | 2023-10-10 | Nxp Usa, Inc. | Stop criterion for greedy target detection algorithms in radar applications using sparse phased arrays |
US11567676B2 (en) | 2021-04-30 | 2023-01-31 | Nxp B.V. | Inline encryption/decryption for a memory controller |
NL2028534B1 (en) * | 2021-06-24 | 2023-01-02 | Technolution B V | Processor for secure data processing |
US20230083083A1 (en) * | 2021-09-14 | 2023-03-16 | International Business Machines Corporation | Storing diagnostic state of secure virtual machines |
US11860797B2 (en) * | 2021-12-30 | 2024-01-02 | Advanced Micro Devices, Inc. | Peripheral device protocols in confidential compute architectures |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101026455B (zh) * | 2006-02-22 | 2010-09-29 | 富士通半导体股份有限公司 | 安全处理器 |
US20120179904A1 (en) * | 2011-01-11 | 2012-07-12 | Safenet, Inc. | Remote Pre-Boot Authentication |
CN103020535A (zh) * | 2012-12-06 | 2013-04-03 | 苏州国芯科技有限公司 | 一种带比较功能的数据加解密系统 |
US20130333052A1 (en) * | 2010-07-20 | 2013-12-12 | Ricoh Company, Ltd. | Information processing system, information processing apparatus, and computer-readable storage medium |
Family Cites Families (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5479630A (en) * | 1991-04-03 | 1995-12-26 | Silicon Graphics Inc. | Hybrid cache having physical-cache and virtual-cache characteristics and method for accessing same |
US20030053630A1 (en) | 2001-09-20 | 2003-03-20 | International Business Machines Corporation | Method and system for key usage control in an embedded security system |
US7246245B2 (en) * | 2002-01-10 | 2007-07-17 | Broadcom Corporation | System on a chip for network storage devices |
US7415708B2 (en) | 2003-06-26 | 2008-08-19 | Intel Corporation | Virtual machine management using processor state information |
US7305592B2 (en) | 2004-06-30 | 2007-12-04 | Intel Corporation | Support for nested fault in a virtual machine environment |
US7886293B2 (en) * | 2004-07-07 | 2011-02-08 | Intel Corporation | Optimizing system behavior in a virtual machine environment |
US20060021066A1 (en) | 2004-07-26 | 2006-01-26 | Ray Clayton | Data encryption system and method |
US8014530B2 (en) | 2006-03-22 | 2011-09-06 | Intel Corporation | Method and apparatus for authenticated, recoverable key distribution with no database secrets |
US20080126614A1 (en) * | 2006-09-26 | 2008-05-29 | Giap Yong Ooi | Input/output (I/O) device virtualization using hardware |
US8151262B2 (en) | 2007-03-30 | 2012-04-03 | Lenovo (Singapore) Pte. Ltd. | System and method for reporting the trusted state of a virtual machine |
JP4902460B2 (ja) * | 2007-08-08 | 2012-03-21 | キヤノン株式会社 | 画像処理装置、撮像装置及び画像処理方法 |
US8249257B2 (en) | 2007-09-28 | 2012-08-21 | Intel Corporation | Virtual TPM keys rooted in a hardware TPM |
JP4782871B2 (ja) * | 2007-10-03 | 2011-09-28 | 富士通株式会社 | デバイスアクセス制御プログラム、デバイスアクセス制御方法および情報処理装置 |
US8819676B2 (en) | 2007-10-30 | 2014-08-26 | Vmware, Inc. | Transparent memory-mapped emulation of I/O calls |
CN100527098C (zh) * | 2007-11-27 | 2009-08-12 | 北京大学 | 一种虚拟机管理器的动态内存映射方法 |
JP5405799B2 (ja) | 2008-10-30 | 2014-02-05 | 株式会社日立製作所 | 仮想計算機の制御方法、仮想化プログラム及び仮想計算機システム |
US20100175108A1 (en) | 2009-01-02 | 2010-07-08 | Andre Protas | Method and system for securing virtual machines by restricting access in connection with a vulnerability audit |
US8738932B2 (en) | 2009-01-16 | 2014-05-27 | Teleputers, Llc | System and method for processor-based security |
US8219990B2 (en) | 2009-05-28 | 2012-07-10 | Novell, Inc. | Techniques for managing virtual machine (VM) states |
CN101620547B (zh) * | 2009-07-03 | 2012-05-30 | 中国人民解放军国防科学技术大学 | X86计算机虚拟化的物理中断处理方法 |
US8612975B2 (en) | 2009-07-07 | 2013-12-17 | Advanced Micro Devices, Inc. | World switch between virtual machines with selective storage of state information |
US8627112B2 (en) | 2010-03-30 | 2014-01-07 | Novell, Inc. | Secure virtual machine memory |
US8856504B2 (en) | 2010-06-07 | 2014-10-07 | Cisco Technology, Inc. | Secure virtual machine bootstrap in untrusted cloud infrastructures |
US20120054740A1 (en) | 2010-08-31 | 2012-03-01 | Microsoft Corporation | Techniques For Selectively Enabling Or Disabling Virtual Devices In Virtual Environments |
US8375221B1 (en) | 2011-07-29 | 2013-02-12 | Microsoft Corporation | Firmware-based trusted platform module for arm processor architectures and trustzone security extensions |
US8788763B2 (en) | 2011-10-13 | 2014-07-22 | International Business Machines Corporation | Protecting memory of a virtual guest |
WO2013061375A1 (en) * | 2011-10-27 | 2013-05-02 | Hitachi, Ltd. | Storage system and its management method |
CN104067288B (zh) | 2012-01-23 | 2017-03-29 | 西里克斯系统公司 | 存储加密方法 |
US8996887B2 (en) | 2012-02-24 | 2015-03-31 | Google Inc. | Log structured volume encryption for virtual machines |
US8656482B1 (en) | 2012-08-20 | 2014-02-18 | Bitdefender IPR Management Ltd. | Secure communication using a trusted virtual machine |
US9514313B2 (en) | 2013-03-15 | 2016-12-06 | Netiq Corporation | Techniques for secure data extraction in a virtual or cloud environment |
US9792448B2 (en) | 2014-02-28 | 2017-10-17 | Advanced Micro Devices, Inc. | Cryptographic protection of information in a processing system |
US9652631B2 (en) | 2014-05-05 | 2017-05-16 | Microsoft Technology Licensing, Llc | Secure transport of encrypted virtual machines with continuous owner access |
US10803027B1 (en) | 2014-05-07 | 2020-10-13 | Cisco Technology, Inc. | Method and system for managing file system access and interaction |
US20180060077A1 (en) | 2016-08-26 | 2018-03-01 | Qualcomm Incorporated | Trusted platform module support on reduced instruction set computing architectures |
-
2014
- 2014-09-24 US US14/494,643 patent/US9792448B2/en active Active
-
2015
- 2015-02-27 JP JP2016554448A patent/JP6450775B2/ja active Active
- 2015-02-27 WO PCT/US2015/017925 patent/WO2015178987A2/en active Application Filing
- 2015-02-27 EP EP15796570.8A patent/EP3111365A4/en active Pending
- 2015-02-27 KR KR1020167024649A patent/KR102456084B1/ko active IP Right Grant
- 2015-02-27 CN CN201580010043.0A patent/CN106062768B/zh active Active
- 2015-06-24 US US14/748,883 patent/US10152602B2/en active Active
-
2016
- 2016-06-22 CN CN201680043168.8A patent/CN107851151B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101026455B (zh) * | 2006-02-22 | 2010-09-29 | 富士通半导体股份有限公司 | 安全处理器 |
US20130333052A1 (en) * | 2010-07-20 | 2013-12-12 | Ricoh Company, Ltd. | Information processing system, information processing apparatus, and computer-readable storage medium |
US20120179904A1 (en) * | 2011-01-11 | 2012-07-12 | Safenet, Inc. | Remote Pre-Boot Authentication |
CN103020535A (zh) * | 2012-12-06 | 2013-04-03 | 苏州国芯科技有限公司 | 一种带比较功能的数据加解密系统 |
Non-Patent Citations (1)
Title |
---|
YUANFENG WEN等: ""Multi-processor Architectural Support for Protecting Virtual Machine Privacy in Untrusted Cloud Environment"", 《CF "13 PROCEEDINGS OF THE ACM INTERNATIONAL CONFERENCE ON COMPUTING FRONTIERS》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109558740A (zh) * | 2017-09-25 | 2019-04-02 | 英特尔公司 | 用于页面粒度、软件控制的多密钥存储器加密的系统、装置和方法 |
CN110659226A (zh) * | 2018-06-28 | 2020-01-07 | 晨星半导体股份有限公司 | 用以存取数据的方法以及相关电路 |
WO2021098823A1 (zh) * | 2019-11-21 | 2021-05-27 | 华为技术有限公司 | 一种内存隔离的装置、内存隔离方法和相关设备 |
CN113688407A (zh) * | 2021-07-30 | 2021-11-23 | 山东云海国创云计算装备产业创新中心有限公司 | 一种数据管理方法及相关装置 |
Also Published As
Publication number | Publication date |
---|---|
US10152602B2 (en) | 2018-12-11 |
EP3111365A4 (en) | 2017-11-01 |
US9792448B2 (en) | 2017-10-17 |
US20150248357A1 (en) | 2015-09-03 |
JP6450775B2 (ja) | 2019-01-09 |
JP2017517043A (ja) | 2017-06-22 |
WO2015178987A2 (en) | 2015-11-26 |
CN106062768B (zh) | 2020-06-05 |
WO2015178987A3 (en) | 2016-01-28 |
US20160378522A1 (en) | 2016-12-29 |
KR20160125987A (ko) | 2016-11-01 |
KR102456084B1 (ko) | 2022-10-18 |
EP3111365A2 (en) | 2017-01-04 |
CN107851151A (zh) | 2018-03-27 |
CN107851151B (zh) | 2020-06-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106062768A (zh) | 处理系统中信息的密码保护 | |
JP6618658B2 (ja) | 処理システムにおけるダイレクトメモリアクセス認可 | |
CN110447032B (zh) | 管理程序与虚拟机之间的存储器页转换监测 | |
US10560262B2 (en) | Information-processing system, information-processing apparatus, management apparatus, and processing method | |
US11030117B2 (en) | Protecting host memory from access by untrusted accelerators | |
JP6893479B2 (ja) | 所有権テーブルを用いたデータ処理装置及び方法 | |
US8191155B2 (en) | Microprocessor | |
CN108713194A (zh) | 使用虚拟资源视图的数据保护 | |
US10938559B2 (en) | Security key identifier remapping | |
TW201837774A (zh) | 用於執行安全操作之裝置及方法 | |
CN107526974A (zh) | 一种信息密码保护装置和方法 | |
US20220308756A1 (en) | Performing Memory Accesses for Input-Output Devices using Encryption Keys Associated with Owners of Pages of Memory | |
CN111967065B (zh) | 一种数据保护方法、处理器及电子设备 | |
US20200192825A1 (en) | Security for virtualized device | |
JP6696352B2 (ja) | プログラマブルロジック装置、情報処理装置、処理方法、及び処理プログラム | |
US8997210B1 (en) | Leveraging a peripheral device to execute a machine instruction | |
US20160117179A1 (en) | Command replacement for communication at a processor | |
US20240054071A1 (en) | Hardware mechanism to extend mktme protections to sgx data outside epc |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |