CN111159097A - 一种片上访存保护系统及方法 - Google Patents
一种片上访存保护系统及方法 Download PDFInfo
- Publication number
- CN111159097A CN111159097A CN201911250816.9A CN201911250816A CN111159097A CN 111159097 A CN111159097 A CN 111159097A CN 201911250816 A CN201911250816 A CN 201911250816A CN 111159097 A CN111159097 A CN 111159097A
- Authority
- CN
- China
- Prior art keywords
- access
- key
- memory
- chip
- memory access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 31
- 238000012795 verification Methods 0.000 claims abstract description 39
- 238000013528 artificial neural network Methods 0.000 claims description 9
- 238000012545 processing Methods 0.000 claims description 4
- 238000012544 monitoring process Methods 0.000 abstract description 17
- 238000004891 communication Methods 0.000 abstract description 2
- 238000005516 engineering process Methods 0.000 abstract description 2
- 230000000694 effects Effects 0.000 description 3
- 238000001514 detection method Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/76—Architectures of general purpose stored program computers
- G06F15/78—Architectures of general purpose stored program computers comprising a single central processing unit
- G06F15/7807—System on chip, i.e. computer system on a single chip; System in package, i.e. computer system on one or more chips in a single package
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Mathematical Physics (AREA)
- Computing Systems (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种片上访存保护系统及方法,其中系统包括访存主设备、片上存储器模块和随机密钥发生器;所述随机密钥发生器用于定期生成权限密钥,并将权限密钥发送至访存主设备和片上存储器模块;所述访存主设备用于根据权限密钥生成访存请求,将访存请求发送至片上存储器模块,以进行访存操作;所述片上存储器模块用于接收权限密钥和访存请求,以及结合访存请求和权限密钥进行验证操作,并在验证通过时,执行访存操作。本发明将权限密钥单独发送至访存主设备和片上存储器模块,无需经过总线进行通讯,很好地避免了非可信IP的监听窃取;另外,定期更新权限密钥,有效地防止了总线监听带来的数据泄露/篡改问题,可广泛应用于信息技术领域。
Description
技术领域
本发明涉及信息技术领域,尤其涉及一种片上访存保护系统及方法。
背景技术
现有的片上存储器访问保护系统,主要是预先对访存模块进行ID分配和权限设置,在存储器模块中设置访问权限表用以存储各访存模块的ID及相应访存权限(是否只可读、只可写、可读写、不可读写),每当访存模块进行访存时,存储器模块对访存模块的ID进行识别、判断访存权限。若权限与请求不一致,则拒绝访存要求;若权限与请求一致,则进行后续访存操作。
随着片上系统和专用微处理器如神经网络加速器等的迅猛发展,神经网络权值或其他敏感数据存储在片内时,需要防止数据泄露、攻击篡改等行为的发生。现有的访存保护系统通过预设访存模块的ID或密钥和访存权限,这样可以一定程度上避免存储器中的内容被带有恶意的访存模块读取或篡改;但是,现行的技术由于预设了访存模块的ID或密钥,没有定期更新,并不能有效地应对总线监听的攻击方法。一旦恶意模块对总线进行长时间监听,侦测得到拥有可读写访存权限的模块ID或密钥,就可以轻松地使用相应ID或密钥对存储器进行访问,从而导致神经网络权值等敏感数据的泄露或被篡改。
发明内容
为了解决上述技术问题,本发明的目的是提供一种安全性更高的片上访存保护系统及方法。
本发明所采用的第一技术方案是:
一种片上访存保护系统,包括访存主设备、片上存储器模块和随机密钥发生器,所述随机密钥发生器分别与访存主设备和片上存储器模块连接,所述访存主设备通过总线与片上存储器模块连接;
所述随机密钥发生器用于定期生成权限密钥,并将权限密钥发送至访存主设备和片上存储器模块;
所述访存主设备用于根据权限密钥生成访存请求,将访存请求发送至片上存储器模块,以进行访存操作;
所述片上存储器模块用于接收权限密钥和访存请求,以及结合访存请求和权限密钥进行验证操作,并在验证通过时,执行访存操作。
进一步,所述片上存储器模块包括访存密钥寄存器、权限密钥验证单元和存储单元;
所述访存密钥寄存器用于更新存储接收到的权限密钥;
所述权限密钥验证单元用于根据访存请求获取第一密钥,将第一密钥与预存的权限密钥进行比对,若比对一致,由访存主设备对存储单元进行访存操作;反之,禁止访存主设备对存储单元进行访存操作。
进一步,所述访存主设备包括CPU、GPU、神经网络加速器或数字信号处理单元。
进一步,所述随机密钥发生器为伪随机数发生器。
本发明所采用的第二技术方案是:
一种片上访存保护方法,包括以下步骤:
根据权限密钥生成访存请求,将访存请求通过总线发送至片上存储器模块,以使片上存储器模块结合访存请求和预存的权限密钥进行验证操作,并在验证通过时,执行访存操作;
其中,所述权限密钥定期进行更新。
进一步,所述权限密钥为采用伪随机数发生器定期产生的伪随机数。
本发明所采用的第三技术方案是:
一种片上访存保护方法,包括以下步骤:
接收到访存主设备发送的访存请求后,结合访存请求和预存的权限密钥进行验证操作,并在验证通过时,执行访存操作;
其中,所述权限密钥定期进行更新。
进一步,所述结合访存请求和预存的权限密钥进行验证操作,并在验证通过时,执行访存操作这一步骤,具体为:
根据访存请求获取第一密钥,将第一密钥与预存的权限密钥进行比对,若比对一致,由访存主设备对存储单元进行访存操作;反之,禁止访存主设备对存储单元进行访存操作。
进一步,所述权限密钥为采用伪随机数发生器定期产生的伪随机数。
本发明所采用的第四技术方案是:
一种片上访存保护方法,包括以下步骤:
访存主设备根据权限密钥生成访存请求,并将访存请求通过总线发送至片上存储器模块;
片上存储器模块接收到访存请求后,结合访存请求和预存的权限密钥进行验证操作,并在验证通过时,执行访存操作;
其中,所述权限密钥定期进行更新。
本发明的有益效果是:本发明将权限密钥单独发送至访存主设备和片上存储器模块,无需经过总线进行通讯,很好地避免了非可信IP的监听窃取;另外,定期更新权限密钥,更有效地防止了总线监听带来的数据泄露/篡改问题。
附图说明
图1是具体实施例中一种片上访存保护系统的结构框图;
图2是现有的片上访存保护系统的结构框图;
图3是具体实施例中一种片上访存保护方法的第一种方案的步骤流程图;
图4是具体实施例中一种片上访存保护方法的第二种方案的步骤流程图;
图5是具体实施例中一种片上访存保护方法的第三种方案的步骤流程图。
具体实施方式
如图1所示,本实施例提供了一种片上访存保护系统,包括访存主设备、片上存储器模块和随机密钥发生器,所述随机密钥发生器分别与访存主设备和片上存储器模块连接,所述访存主设备通过总线与片上存储器模块连接;
所述随机密钥发生器用于定期生成权限密钥,并将权限密钥发送至访存主设备和片上存储器模块;
所述访存主设备用于根据权限密钥生成访存请求,将访存请求发送至片上存储器模块,以进行访存操作;
所述片上存储器模块用于接收权限密钥和访存请求,以及结合访存请求和权限密钥进行验证操作,并在验证通过时,执行访存操作。
参照图2,现有的片上存储器访问保护系统主要是对需访存模块预先进行ID分配和权限设置(ID1、ID2及ID3等),在存储器模块中设置访问权限表用以存储各访存模块的ID及相应访存权限。当主设备需要对存储模块进行访存时,将相应的ID号通过总线发送至存储器模块;存储器模块对ID进行识别、判断访存权限。若权限与请求不一致,则拒绝访存要求;若权限与请求一致,则进行后续访存操作。上述这种工作方式,非可信IP的恶意模块通过对总线进行长时间地监听后,或窃取到对应的ID信息,从而导致神经网络权值等敏感数据的泄露或被篡改。
而本实施例的系统中,随机密钥发生器不挂载在总线上,而与可信任的主设备及片上存储器模块进行独立通信,避免总线上其他非可信IP通过总线干扰随机密钥发生器,或盗取密钥。即使非可信IP能够通过总线监听侦测得到密钥,但由于随机密钥发生器定期更新权限密钥,所以,即使非可信IP进行总线监听侦测得到周期0的访存权限密钥,在周期1时由于密钥已更新,非可信IP也无法对内存进行访问,有效地防止了总线监听带来的数据泄露/篡改问题。其中,所述随机密钥安装预设的时间周期定期更新产生并发送权限密钥。
综上所述,本系统能够有效地防止恶意模块对总线进行监听获取访存权限的模块ID或密钥,避免神经网络权值等敏感数据的泄露或被篡改,极大地提高了数据存储的安全性。
进一步作为优选的实施方式,所述片上存储器模块包括访存密钥寄存器、权限密钥验证单元和存储单元;
所述访存密钥寄存器用于更新存储接收到的权限密钥;
所述权限密钥验证单元用于根据访存请求获取第一密钥,将第一密钥与预存的权限密钥进行比对,若比对一致,由访存主设备对存储单元进行访存操作;反之,禁止访存主设备对存储单元进行访存操作。
进一步作为优选的实施方式,所述访存主设备包括CPU、GPU、神经网络加速器或数字信号处理单元。
进一步作为优选的实施方式,所述随机密钥发生器为伪随机数发生器。
在本实施例中,所述随机密钥发生器采用最简单的伪随机数发生器,减少加密过程中的资源开销和延时,也降低了硬件成本,以及达到轻量级加密的效果。
如图3所示,本实施例提供了一种片上访存保护方法,包括以下步骤:
S101、根据权限密钥生成访存请求,将访存请求通过总线发送至片上存储器模块,以使片上存储器模块结合访存请求和预存的权限密钥进行验证操作,并在验证通过时,执行访存操作;
其中,所述权限密钥定期进行更新。
本实施例的方法步骤由访存主设备执行,所述访存主设备可以为CPU、GPU、神经网络加速器或数字信号处理单元等。所述访存主设备和片上存储器模块上同步更新存储权限密钥,当访存主设备需要对片上存储器模块进行访存时,根据权限密钥生成访存请求,并将访存请求发给片上存储器模块,以使片上存储器模块结合访存请求和预存的权限密钥进行验证操作,如果验证通过后,访存主设备就可对片上存储器模块进行访存操作。
在上述方法中,所述权限密钥只存在访存主设备和片上存储器模块中,并无需经过总线进行通讯,很好地避免了非可信IP的恶意模块对总线进行监听获取访存权限的模块ID或密钥。另外,即使非可信IP能够通过总线监听侦测得到密钥,但由于权限密钥定期更新,所以,即使非可信IP进行总线监听侦测得到周期0的访存权限密钥,在周期1时由于密钥已更新,非可信IP也无法对内存进行访问,有效地防止了总线监听带来的数据泄露/篡改问题。
进一步作为优选的实施方式,所述权限密钥为采用伪随机数发生器定期产生的伪随机数。
在本实施例中,采用伪随机数发生器来定期更新产生伪随机数作为权限密钥,减少加密过程中的资源开销和延时,也降低了硬件成本,以及达到轻量级加密的效果。
如图4所示,本实施例还提供了一种片上访存保护方法,包括以下步骤:
S201、接收到访存主设备发送的访存请求后,结合访存请求和预存的权限密钥进行验证操作,并在验证通过时,执行访存操作;
其中,所述权限密钥定期进行更新。
其中,所述结合访存请求和预存的权限密钥进行验证操作,并在验证通过时,执行访存操作这一步骤,具体为:根据访存请求获取第一密钥,将第一密钥与预存的权限密钥进行比对,若比对一致,由访存主设备对存储单元进行访存操作;反之,禁止访存主设备对存储单元进行访存操作。
本实施例的方法步骤由片上存储器模块执行,所述访存主设备和片上存储器模块上同步更新存储权限密钥,当访存主设备需要对片上存储器模块进行访存时,根据权限密钥生成访存请求,并将访存请求发给片上存储器模块。片上存储器模块接收到访存请求后,进行验证操作,其中验证操作具体为:从访存请求中获取第一密钥,将第一密钥与预存的权限密钥进行比对,若比对一致,则进行后续访存操作;若比对不一致则拒绝访存请求。
在本实施例方法中,所述权限密钥只存在访存主设备和片上存储器模块中,并无需经过总线进行通讯,很好地避免了非可信IP的恶意模块对总线进行监听获取访存权限的模块ID或密钥。另外,即使非可信IP能够通过总线监听侦测得到密钥,但由于权限密钥定期更新,所以,即使非可信IP进行总线监听侦测得到周期0的访存权限密钥,在周期1时由于密钥已更新,非可信IP也无法对内存进行访问,有效地防止了总线监听带来的数据泄露/篡改问题。
进一步作为优选的实施方式,所述权限密钥为采用伪随机数发生器定期产生的伪随机数。
在本实施例中,采用伪随机数发生器来定期更新产生伪随机数作为权限密钥,减少加密过程中的资源开销和延时,也降低了硬件成本,以及达到轻量级加密的效果。
如图5所示,本实施例还提供了一种片上访存保护方法,包括以下步骤:
S301、访存主设备根据权限密钥生成访存请求,并将访存请求通过总线发送至片上存储器模块;
S302、片上存储器模块接收到访存请求后,结合访存请求和预存的权限密钥进行验证操作,并在验证通过时,执行访存操作;
其中,所述权限密钥定期进行更新。
所述访存主设备和片上存储器模块上同步更新存储权限密钥,当访存主设备需要对片上存储器模块进行访存时,根据权限密钥生成访存请求,并将访存请求发给片上存储器模块,以使片上存储器模块结合访存请求和预存的权限密钥进行验证操作,如果验证通过后,访存主设备就可对片上存储器模块进行访存操作。
在上述方法中,所述权限密钥只存在访存主设备和片上存储器模块中,并无需经过总线进行通讯,很好地避免了非可信IP的恶意模块对总线进行监听获取访存权限的模块ID或密钥。另外,即使非可信IP能够通过总线监听侦测得到密钥,但由于权限密钥定期更新,所以,即使非可信IP进行总线监听侦测得到周期0的访存权限密钥,在周期1时由于密钥已更新,非可信IP也无法对内存进行访问,有效地防止了总线监听带来的数据泄露/篡改问题。
以上是对本发明的较佳实施进行了具体说明,但本发明创造并不限于所述实施例,熟悉本领域的技术人员在不违背本发明精神的前提下还可做出种种的等同变形或替换,这些等同的变形或替换均包含在本申请权利要求所限定的范围内。
Claims (10)
1.一种片上访存保护系统,其特征在于,包括访存主设备、片上存储器模块和随机密钥发生器,所述随机密钥发生器分别与访存主设备和片上存储器模块连接,所述访存主设备通过总线与片上存储器模块连接;
所述随机密钥发生器用于定期生成权限密钥,并将权限密钥发送至访存主设备和片上存储器模块;
所述访存主设备用于根据权限密钥生成访存请求,将访存请求发送至片上存储器模块,以进行访存操作;
所述片上存储器模块用于接收权限密钥和访存请求,以及结合访存请求和权限密钥进行验证操作,并在验证通过时,执行访存操作。
2.根据权利要求1所述的一种片上访存保护系统,其特征在于,所述片上存储器模块包括访存密钥寄存器、权限密钥验证单元和存储单元;
所述访存密钥寄存器用于更新存储接收到的权限密钥;
所述权限密钥验证单元用于根据访存请求获取第一密钥,将第一密钥与预存的权限密钥进行比对,若比对一致,由访存主设备对存储单元进行访存操作;反之,禁止访存主设备对存储单元进行访存操作。
3.根据权利要求1所述的一种片上访存保护系统,其特征在于,所述访存主设备包括CPU、GPU、神经网络加速器或数字信号处理单元。
4.根据权利要求1所述的一种片上访存保护系统,其特征在于,所述随机密钥发生器为伪随机数发生器。
5.一种片上访存保护方法,其特征在于,包括以下步骤:
根据权限密钥生成访存请求,将访存请求通过总线发送至片上存储器模块,以使片上存储器模块结合访存请求和预存的权限密钥进行验证操作,并在验证通过时,执行访存操作;
其中,所述权限密钥定期进行更新。
6.根据权利要求5所述的一种片上访存保护方法,其特征在于,所述权限密钥为采用伪随机数发生器定期产生的伪随机数。
7.一种片上访存保护方法,其特征在于,包括以下步骤:
接收到访存主设备发送的访存请求后,结合访存请求和预存的权限密钥进行验证操作,并在验证通过时,执行访存操作;
其中,所述权限密钥定期进行更新。
8.根据权利要求7所述的一种片上访存保护方法,其特征在于,所述结合访存请求和预存的权限密钥进行验证操作,并在验证通过时,执行访存操作这一步骤,具体为:
根据访存请求获取第一密钥,将第一密钥与预存的权限密钥进行比对,若比对一致,由访存主设备对存储单元进行访存操作;反之,禁止访存主设备对存储单元进行访存操作。
9.根据权利要求7所述的一种片上访存保护方法,其特征在于,所述权限密钥为采用伪随机数发生器定期产生的伪随机数。
10.一种片上访存保护方法,其特征在于,包括以下步骤:
访存主设备根据权限密钥生成访存请求,并将访存请求通过总线发送至片上存储器模块;
片上存储器模块接收到访存请求后,结合访存请求和预存的权限密钥进行验证操作,并在验证通过时,执行访存操作;
其中,所述权限密钥定期进行更新。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911250816.9A CN111159097A (zh) | 2019-12-09 | 2019-12-09 | 一种片上访存保护系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911250816.9A CN111159097A (zh) | 2019-12-09 | 2019-12-09 | 一种片上访存保护系统及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111159097A true CN111159097A (zh) | 2020-05-15 |
Family
ID=70556658
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911250816.9A Pending CN111159097A (zh) | 2019-12-09 | 2019-12-09 | 一种片上访存保护系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111159097A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2593506A (en) * | 2020-03-25 | 2021-09-29 | Advanced Risc Mach Ltd | Memory system verification |
WO2023107462A1 (en) * | 2021-12-10 | 2023-06-15 | Amazon Technologies, Inc. | Limiting use of encryption keys in an integrated circuit device |
CN117633920A (zh) * | 2023-12-13 | 2024-03-01 | 上海国微芯芯半导体有限公司 | 一种敏感数据传输总线架构、控制逻辑电路及传输系统 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101782956A (zh) * | 2010-02-09 | 2010-07-21 | 杭州晟元芯片技术有限公司 | 一种基于aes实时加密的数据保护方法及装置 |
US20140219445A1 (en) * | 2012-08-06 | 2014-08-07 | Samsung Electronics Co., Ltd. | Processors Including Key Management Circuits and Methods of Operating Key Management Circuits |
CN104202161A (zh) * | 2014-08-06 | 2014-12-10 | 广东电网公司电力科学研究院 | 一种SoC密码芯片 |
US20160253272A1 (en) * | 2015-02-26 | 2016-09-01 | International Business Machines Corporation | Memory data security |
CN106657152A (zh) * | 2017-02-07 | 2017-05-10 | 腾讯科技(深圳)有限公司 | 一种鉴权方法及服务器、访问控制装置 |
US20180011802A1 (en) * | 2016-07-08 | 2018-01-11 | Hewlett Packard Enterprise Development Lp | Selective memory encryption |
CN107733658A (zh) * | 2017-10-26 | 2018-02-23 | 湖南国科微电子股份有限公司 | 一种pin码设置方法、认证方法及存储设备 |
CN108595987A (zh) * | 2018-04-13 | 2018-09-28 | 深圳大普微电子科技有限公司 | 权限访问管理方法以及相关装置 |
US20190095355A1 (en) * | 2017-09-26 | 2019-03-28 | Secure-Ic Sas | Devices and methods for secured processors |
JP2019121955A (ja) * | 2018-01-09 | 2019-07-22 | ラピスセミコンダクタ株式会社 | 半導体装置及び暗号鍵の生成方法 |
-
2019
- 2019-12-09 CN CN201911250816.9A patent/CN111159097A/zh active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101782956A (zh) * | 2010-02-09 | 2010-07-21 | 杭州晟元芯片技术有限公司 | 一种基于aes实时加密的数据保护方法及装置 |
US20140219445A1 (en) * | 2012-08-06 | 2014-08-07 | Samsung Electronics Co., Ltd. | Processors Including Key Management Circuits and Methods of Operating Key Management Circuits |
CN104202161A (zh) * | 2014-08-06 | 2014-12-10 | 广东电网公司电力科学研究院 | 一种SoC密码芯片 |
US20160253272A1 (en) * | 2015-02-26 | 2016-09-01 | International Business Machines Corporation | Memory data security |
US20180011802A1 (en) * | 2016-07-08 | 2018-01-11 | Hewlett Packard Enterprise Development Lp | Selective memory encryption |
CN106657152A (zh) * | 2017-02-07 | 2017-05-10 | 腾讯科技(深圳)有限公司 | 一种鉴权方法及服务器、访问控制装置 |
US20190095355A1 (en) * | 2017-09-26 | 2019-03-28 | Secure-Ic Sas | Devices and methods for secured processors |
CN107733658A (zh) * | 2017-10-26 | 2018-02-23 | 湖南国科微电子股份有限公司 | 一种pin码设置方法、认证方法及存储设备 |
JP2019121955A (ja) * | 2018-01-09 | 2019-07-22 | ラピスセミコンダクタ株式会社 | 半導体装置及び暗号鍵の生成方法 |
CN108595987A (zh) * | 2018-04-13 | 2018-09-28 | 深圳大普微电子科技有限公司 | 权限访问管理方法以及相关装置 |
Non-Patent Citations (2)
Title |
---|
白创: "《面向安全密钥生成的PUF技术研究与验证》", 28 February 2019, 北京邮电大学出版社 * |
赵晓宇等: "基于USBKEY的文档防护系统研究", 《西安工程大学学报》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2593506A (en) * | 2020-03-25 | 2021-09-29 | Advanced Risc Mach Ltd | Memory system verification |
GB2593506B (en) * | 2020-03-25 | 2022-05-11 | Advanced Risc Mach Ltd | Memory system verification |
WO2023107462A1 (en) * | 2021-12-10 | 2023-06-15 | Amazon Technologies, Inc. | Limiting use of encryption keys in an integrated circuit device |
CN117633920A (zh) * | 2023-12-13 | 2024-03-01 | 上海国微芯芯半导体有限公司 | 一种敏感数据传输总线架构、控制逻辑电路及传输系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10922441B2 (en) | Device and method for data security with a trusted execution environment | |
CN109858265B (zh) | 一种加密方法、装置及相关设备 | |
CN112262546B (zh) | 用于数据处理加速器的密钥分配和交换的方法和系统 | |
CN112262547B (zh) | 具有安全单元以提供根信任服务的数据处理加速器 | |
EP3274850B1 (en) | Protecting a memory | |
CN103843303B (zh) | 虚拟机的管理控制方法及装置、系统 | |
CN112236972B (zh) | 用于导出会话密钥以确保主机系统和数据处理加速器之间的信息交换信道的方法和系统 | |
US20080005794A1 (en) | Information Communication Device and Program Execution Environment Control Method | |
CN111159097A (zh) | 一种片上访存保护系统及方法 | |
US20050289311A1 (en) | System and method for secure inter-platform and intra-platform communications | |
CN111143247B (zh) | 存储装置数据完整性保护方法及其控制器、片上系统 | |
EP3271828B1 (en) | Cache and data organization for memory protection | |
CN111475782A (zh) | 基于sgx软件扩展指令的api密钥保护方法及系统 | |
CN112395631B (zh) | 基于sgx技术的安全数据库系统、方法及介质 | |
CN112468504A (zh) | 一种基于区块链的工控网络访问控制方法 | |
CN111932261A (zh) | 一种基于可验证声明的资产数据管理方法和装置 | |
CN112352220B (zh) | 保护由数据处理加速器处理的数据的方法和系统 | |
US11222116B2 (en) | Heartbeat signal verification | |
CN112262545B (zh) | 主机系统与数据处理加速器之间的证明协议 | |
CN112352242B (zh) | 具有本地时间单元以生成时间戳的数据处理加速器 | |
CN112236772B (zh) | 用于管理数据处理加速器的内存的方法和系统 | |
CN115994389A (zh) | 一种基于risc-v架构的硬件内存加密系统及其应用 | |
CN112363800B (zh) | 一种网卡的内存访问方法、安全处理器、网卡及电子设备 | |
CN114070548A (zh) | 一种基于软加密狗装置的软件版权加密保护方法 | |
CN107516052B (zh) | 一种内存访问隔离方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200515 |