CN111666557A - 用于对受保护的硬件资源的软件启用接入的装置和方法 - Google Patents
用于对受保护的硬件资源的软件启用接入的装置和方法 Download PDFInfo
- Publication number
- CN111666557A CN111666557A CN202010491117.XA CN202010491117A CN111666557A CN 111666557 A CN111666557 A CN 111666557A CN 202010491117 A CN202010491117 A CN 202010491117A CN 111666557 A CN111666557 A CN 111666557A
- Authority
- CN
- China
- Prior art keywords
- semiconductor
- resource
- protected hardware
- key
- computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title abstract description 5
- 239000004065 semiconductor Substances 0.000 claims abstract description 42
- 230000004044 response Effects 0.000 claims abstract description 7
- 238000012545 processing Methods 0.000 claims description 6
- 238000012360 testing method Methods 0.000 claims description 5
- 238000012546 transfer Methods 0.000 claims description 3
- 238000004891 communication Methods 0.000 claims description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 238000004549 pulsed laser deposition Methods 0.000 description 1
- 229910052710 silicon Inorganic materials 0.000 description 1
- 239000010703 silicon Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
- Semiconductor Integrated Circuits (AREA)
- Design And Manufacture Of Integrated Circuits (AREA)
Abstract
本公开涉及用于对受保护的硬件资源的软件启用接入的装置和方法。一种半导体包括一套受保护的硬件资源,其中至少一个受保护的硬件资源存储安全密钥。该半导体还包括计算内核以及用以存储由计算内核执行的资源启用模块的存储器。资源启用模块响应于与安全密钥对应的传输密钥而选择性地启用受保护的硬件资源。
Description
分案申请说明
本申请是申请日为2015年02月25日、国家申请号为201510172120.4、发明名称为“用于对受保护的硬件资源的软件启用接入的装置和方法”的中国发明专利申请的分案申请。
技术领域
本发明一般而言涉及半导体芯片。更具体地,本发明涉及对半导体芯片的受保护的硬件资源的软件启用接入。
背景技术
半导体芯片典型地与一整套可用硬件资源一起销售。在一些情况下,半导体芯片与可用硬件资源的子集一起销售,其中不可用资源通过某种类型的物理机制而被永久禁用。
发明内容
一种半导体,包括一套受保护的硬件资源,其中至少一个受保护的硬件资源存储安全密钥。该半导体还包括计算内核和用以存储由计算内核执行的资源启用模块的存储器。资源启用模块响应于与安全密钥对应的传输密钥而选择性地启用受保护的硬件资源。
一种计算机,包括与密钥分发模块通信的网络接口电路。半导体被耦合到网络接口电路。该半导体包括一套受保护的硬件资源,其中至少一个受保护的硬件资源存储安全密钥。该半导体进一步包括计算内核和用以存储由计算内核执行的资源启用模块的存储器。资源启用模块响应于来自密钥分发模块的与安全密钥对应的传输密钥而选择性地启用受保护的硬件资源。
附图说明
连同附图结合下文的详细描述可更加充分地理解本发明,其中:
图1示出了一个具有对受保护硬件资源的软件启用接入的半导体芯片。
图2示出了根据本发明的一个实施例的处理操作。
图3示出了并入具有受保护硬件资源的半导体芯片的一个系统。
贯穿附图的多个视图,同样的附图标记指代对应的部分。
具体实施方式
图1示出了根据本发明的一个实施例配置的半导体芯片100。该芯片100包括一套受保护的硬件资源102_1至102_N。每一个受保护的硬件资源都是离散的计算资源,比如处理核、加密块、数字信号处理器、图形处理器诸如此类。每一个受保护的硬件资源102存储安全启用值104。例如,安全启用值104可以是在制造芯片100时安全写入和存储的密钥。受保护的硬件资源仅在芯片100接收到对应于安全密钥的传输密钥时被启用。
在一个实施例中,芯片包括存储资源启用模块106的存储器。资源启用模块106包含用以实施本发明的操作的可执行指令。计算内核108执行资源启用模块106。计算内核108可实现为可操作用于启用和监督受保护的硬件资源的精简计算核。
在一个实施例中,在计算内核108上运行的资源启用模块106接收传输密钥并将其写入受保护硬件资源110的启用寄存器110。如果传输密钥与安全密钥相对应,则从比较器112向在计算内核108上执行的资源启用模块106提供指示。
参考图2更充分地理解这些操作。图2示出了与资源启用模块106的一个实施例相关联的处理操作。在块200处测试密钥匹配。如果密钥匹配不存在,那么202拒绝对受保护的硬件资源的接入。如果密钥匹配存在,那么本发明的实施例允许完全接入受保护的硬件资源。然而,在替代实施例中,如图2示出,在块204处测试附加条件。如果该条件不被满足,那么202拒绝对受保护的资源的接入。可测试任意数量的条件。例如,该条件可以是时间窗。换言之,该条件可规定受保护的硬件资源仅可在由开始时间和结束时间定义的时间窗内被接入。另一个条件可以为地理位置参数。例如,芯片100可具有GPS模块,其传输地理位置参数,该地理位置参数与所允许的地理位置参数进行比较。可替选地,芯片100可通过经WHOIS服务查找互联网协议地址以获取物理地址来接入地理位置信息,该地理位置信息可与所允许的地址位置区域进行比较。
如果满足条件,则可提供对受保护的硬件资源的完全接入。然而,如图2示出,在块206中可以应用用于操作限制的附加测试。操作限制可涉及芯片的任何数量的操作参数。如果没有操作限制,那么210提供对受保护的硬件资源的完全接入。如果操作限制适用,那么208提供对受保护的硬件资源的限制接入。限制接入可以是调整芯片的物理参数的形式。例如,可以调整芯片所支持的服务质量、周期频率或功率消耗。限制可以是永久限制(例如,设置的周期频率)或结合对资源的拒绝接入(例如规定数量的允许周期,其后资源禁用)的非永久限制的形式。可替选地,可以选通允许的软件应用。例如,仅规定的应用程序可被允许执行或可对虚拟机的实例的数量进行限制。
图2的处理可以用很多方式更改。例如,资源启用可单独基于密钥匹配。可替选地,资源启用可基于密钥匹配和操作限制测试206,而不是条件限制测试204。
图3示出了根据本发明的一个实施例配置的系统300。该系统300包含通过网络306互连的第一机器302和第二机器304,该网络306可为任意有线或无线网络或两者的结合。第一机器302包含标准元件,比如通过总线314连接至输入/输出设备312的中央处理单元310。输入/输出设备312可包括键盘、鼠标、显示器诸如此类。网络接口电路316也可连接至总线314。存储器320也连接至总线314。存储器320存储密钥分发模块322。密钥分发模块322存储与由所制造的受保护硬件资源102所存储的安全启用值相对应的密钥。因此,芯片制造商可控制机器302和选择性传输允许受保护的硬件资源被解锁的密钥值。
第二机器304包括结合图1讨论的那种类型的芯片100。芯片100可通过总线334连接至输入/输出设备332。网络接口电路336连接至总线334。网络接口电路从密钥分发模块322接收传输密钥。存储器340也连接至总线334。存储器340存储一个或多个软件模块342。软件模块342由芯片100根据芯片100上已解锁的受保护硬件资源执行。
因此,本发明提供受保护的硬件资源的增量控制。那些硬件资源可通过与安全启用值匹配的传输密钥来启动。然而,被启动的资源可具有随附限制,比如基于时间的限制、执行限制诸如此类。以此方式,本发明提供计量半导体资源,其可被视为“硅服务(siliconas a service)”。换言之,使用者仅需支付所需的计算能力。该计算能力可带限制或不带限制地灵活传输。这种方法对于半导体制造商是有利的,因为可制造单一裸片且可提供灵活的定价选择。
本发明的一个实施例涉及一种具有非瞬态计算机可读存储介质的计算机存储产品,其上具有计算机代码以实现各种各样的计算机执行的操作。介质和计算机代码可以是那些专门为本发明的目的设计和搭建的,或者它们可以是众所周知的种类且可为那些计算机软件领域内的技术人员们所用的。计算机可读介质的例子包括但不局限于:磁性介质、光学介质、磁光介质和专门配置为存储和执行程序代码的硬件装置,比如专用集成电路(“ASIC”)、可编程逻辑器件(“PLD”)以及ROM与RAM器件。计算机代码的例子包括比如由编译器产生的机器代码以及包含由计算机使用翻译器执行的更高级代码的文件。例如,本发明的一个实施例可使用C++或其他面向对象的编程语言和开发工具来实行。本发明的另一个实施例可代替机器可执行软件指令或者与机器可执行软件指令相结合地在硬接线的电路系统中实行。
出于说明的目的,上文的描述使用了特定术语以提供对本发明的透彻理解。然而,对于本领域技术人员将显而易见的是,并不需要特定细节以实施本发明。因此,本发明特定实施例的以上描述是出于举例和描述的目的呈现的。它们并不旨在穷举或者限制本发明为公开的确切形式;显然地,鉴于以上教义,很多修改和变形都是可能的。这些实施例被选择和描述以便于最好地解释本发明的原理和其实践应用,因此它们使其他本领域技术人员能够最大程度地利用本发明,并且经过各种修改的各种实施例适合于特定的使用预期。以下的权利要求和其等同物旨在限定本发明的范围。
Claims (18)
1.一种半导体,包括:
多个受保护的硬件资源,其中每一个受保护的硬件资源存储由所述半导体的制造商写入所述半导体的安全密钥,并且其中所述多个受保护的硬件资源包括不同的离散计算资源,所述离散计算资源选自:处理核、加密块、数字信号处理器以及图形处理器;
计算内核;以及
存储器,用以存储具有由所述计算内核执行的指令的资源启用模块;
其中所述资源启用模块响应于与所述安全密钥匹配的传输密钥而选择性地启用受保护的硬件资源,其中所述传输密钥从所述制造商经由网络而被接收,
并且其中所述资源启用模块进一步针对操作限制进行测试,所述操作限制与导致对所述受保护的硬件资源的完全接入或受限接入的所述半导体的操作参数相对应。
2.根据权利要求1所述的半导体,其中所述资源启用模块响应于规定条件的满足和所述传输密钥的结合而选择性地启用所述受保护的硬件资源。
3.根据权利要求2所述的半导体,其中当所述规定条件不被满足时,所述资源启用模块拒绝对所述受保护的硬件资源的接入。
4.根据权利要求2所述的半导体,其中所述规定条件是时间窗。
5.根据权利要求2所述的半导体,其中所述规定条件是针对所述半导体的地理位置参数。
6.根据权利要求1所述的半导体,其中所述操作限制包括调整所述半导体的功率消耗以建立所需的计算能力。
7.根据权利要求1所述的半导体,其中所述操作限制包括调整所述半导体的周期频率以建立所需的计算能力。
8.根据权利要求1所述的半导体,其中所述操作限制包括调整所述半导体支持的服务质量。
9.根据权利要求1所述的半导体,其中所述操作限制包括选通允许的软件应用。
10.根据权利要求1所述的半导体,其中每个受保护的硬件资源进一步包括启用寄存器和比较器。
11.根据权利要求10所述的半导体,其中所述资源启用模块将所述传输密钥写入所述启用寄存器并且所述比较器选择性地提供对所述传输密钥和所述安全密钥间的匹配的指示。
12.一种计算机,包括:
网络接口电路,与密钥分发模块通信;以及
半导体,被耦合到所述网络接口电路,其中所述半导体包括:
多个受保护的硬件资源,其中每一个受保护的硬件资源存储由所述半导体的制造商写入所述半导体的安全密钥,并且其中所述多个受保护的硬件资源包括不同的离散计算资源,所述离散计算资源选自:处理核、加密块、数字信号处理器以及图形处理器,
计算内核,以及
存储器,用以存储具有由所述计算内核执行的指令的资源启用模块,其中所述资源启用模块响应于来自所述密钥分发模块的与所述安全密钥匹配的传输密钥而选择性地启用受保护的硬件资源,其中所述传输密钥从所述制造商经由网络而被接收,
并且其中所述资源启用模块进一步针对操作限制进行测试,所述操作限制与导致对所述受保护的硬件资源的完全接入或受限接入的所述半导体的操作参数相对应。
13.根据权利要求12所述的计算机,其中所述资源启用模块响应于规定条件的满足和所述传输密钥的结合而选择性地启用所述受保护的硬件资源。
14.根据权利要求13所述的计算机,其中当所述规定条件不被满足时,所述资源启用模块拒绝对所述受保护的硬件资源的接入。
15.根据权利要求12所述的计算机,其中所述操作限制包括调整所述半导体的功率消耗以建立所需的计算能力。
16.根据权利要求12所述的计算机,其中所述操作限制包括调整所述半导体的周期频率以建立所需的计算能力。
17.根据权利要求12所述的计算机,其中所述操作限制包括调整所述半导体支持的服务质量。
18.根据权利要求12所述的计算机,其中所述操作限制包括选通允许的软件应用。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010491117.XA CN111666557B (zh) | 2014-02-25 | 2015-02-25 | 用于对受保护的硬件资源的软件启用接入的装置和方法 |
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201461944505P | 2014-02-25 | 2014-02-25 | |
US61/944,505 | 2014-02-25 | ||
US14/630,554 US9729320B2 (en) | 2014-02-25 | 2015-02-24 | Apparatus and method for software enabled access to protected hardware resources |
US14/630,554 | 2015-02-24 | ||
CN201510172120.4A CN104899502B (zh) | 2014-02-25 | 2015-02-25 | 用于对受保护的硬件资源的软件启用接入的装置和方法 |
CN202010491117.XA CN111666557B (zh) | 2014-02-25 | 2015-02-25 | 用于对受保护的硬件资源的软件启用接入的装置和方法 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510172120.4A Division CN104899502B (zh) | 2014-02-25 | 2015-02-25 | 用于对受保护的硬件资源的软件启用接入的装置和方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111666557A true CN111666557A (zh) | 2020-09-15 |
CN111666557B CN111666557B (zh) | 2024-05-31 |
Family
ID=53882514
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510172120.4A Active CN104899502B (zh) | 2014-02-25 | 2015-02-25 | 用于对受保护的硬件资源的软件启用接入的装置和方法 |
CN202010491117.XA Active CN111666557B (zh) | 2014-02-25 | 2015-02-25 | 用于对受保护的硬件资源的软件启用接入的装置和方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510172120.4A Active CN104899502B (zh) | 2014-02-25 | 2015-02-25 | 用于对受保护的硬件资源的软件启用接入的装置和方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9729320B2 (zh) |
CN (2) | CN104899502B (zh) |
HK (1) | HK1210841A1 (zh) |
TW (1) | TWI633458B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9729320B2 (en) * | 2014-02-25 | 2017-08-08 | Cavium, Inc. | Apparatus and method for software enabled access to protected hardware resources |
US10171370B1 (en) * | 2014-05-30 | 2019-01-01 | Amazon Technologies, Inc. | Distribution operating system |
KR20200093363A (ko) * | 2019-01-28 | 2020-08-05 | 에스케이하이닉스 주식회사 | 메모리 시스템 |
US20210141940A1 (en) * | 2019-11-13 | 2021-05-13 | Sensoriant, Inc. | Method and system for enhancing the integrity of computing with shared data and algorithms |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5764761A (en) * | 1995-05-18 | 1998-06-09 | Hewlett-Packard Company | Eletronic assembly with integrated circuit devices including lock circuitry |
CN1421000A (zh) * | 2000-03-31 | 2003-05-28 | 英特尔公司 | 生成用在隔离执行环境中的密钥层组 |
US20040128507A1 (en) * | 2002-12-30 | 2004-07-01 | Mckenney Paul E. | Security module |
US20110067110A1 (en) * | 2009-09-14 | 2011-03-17 | John Markey | Method and system for hardware enforced virtualization in an integrated circuit |
CN102640160A (zh) * | 2009-10-09 | 2012-08-15 | 诺基亚公司 | 平台安全 |
US20130151846A1 (en) * | 2011-12-12 | 2013-06-13 | Microsoft Corporation | Cryptographic Certification of Secure Hosted Execution Environments |
CN104899502A (zh) * | 2014-02-25 | 2015-09-09 | 凯为公司 | 用于对受保护的硬件资源的软件启用接入的装置和方法 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2626095B1 (fr) * | 1988-01-20 | 1991-08-30 | Sgs Thomson Microelectronics | Systeme de securite pour proteger des zones de programmation d'une carte a puce |
US5058164A (en) * | 1990-05-03 | 1991-10-15 | National Semiconductor Corp. | Encryption of streams of addressed information to be used for program code protection |
US7005733B2 (en) * | 1999-12-30 | 2006-02-28 | Koemmerling Oliver | Anti tamper encapsulation for an integrated circuit |
US6654909B1 (en) * | 2000-06-30 | 2003-11-25 | Intel Corporation | Apparatus and method for protecting critical resources against soft errors in high performance microprocessors |
US7380130B2 (en) * | 2001-12-04 | 2008-05-27 | Microsoft Corporation | Methods and systems for authentication of components in a graphics system |
US7337314B2 (en) * | 2003-04-12 | 2008-02-26 | Cavium Networks, Inc. | Apparatus and method for allocating resources within a security processor |
US7493488B2 (en) * | 2003-07-24 | 2009-02-17 | International Business Machines Corporation | Method to disable on/off capacity in demand |
JP4064914B2 (ja) * | 2003-12-02 | 2008-03-19 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 情報処理装置、サーバ装置、情報処理装置のための方法、サーバ装置のための方法および装置実行可能なプログラム |
US20050257016A1 (en) * | 2004-05-17 | 2005-11-17 | Brian Boles | Digital signal controller secure memory partitioning |
US7873830B2 (en) * | 2006-01-13 | 2011-01-18 | International Business Machines Corporation | Methods for coordinating access to memory from at least two cryptography secure processing units |
US7613915B2 (en) * | 2006-11-09 | 2009-11-03 | BroadOn Communications Corp | Method for programming on-chip non-volatile memory in a secure processor, and a device so programmed |
TWM330581U (en) * | 2007-08-15 | 2008-04-11 | Wistron Corp | Electronic device |
US20090158011A1 (en) * | 2007-12-14 | 2009-06-18 | Infineon Technologies Ag | Data processing system |
EP2384482A1 (en) * | 2009-01-05 | 2011-11-09 | Freescale Semiconductor, Inc. | Method, system and integrated circuit for enabling access to a memory element |
US8455990B2 (en) * | 2009-02-25 | 2013-06-04 | Conexant Systems, Inc. | Systems and methods of tamper proof packaging of a semiconductor device |
US9734496B2 (en) * | 2009-05-29 | 2017-08-15 | Paypal, Inc. | Trusted remote attestation agent (TRAA) |
US8356194B2 (en) * | 2010-01-28 | 2013-01-15 | Cavium, Inc. | Method and apparatus for estimating overshoot power after estimating power of executing events |
US8544106B2 (en) | 2010-08-01 | 2013-09-24 | Cavium, Inc. | System and method for enabling access to a protected hardware resource |
TWM458435U (zh) * | 2012-07-11 | 2013-08-01 | Tai-Lin Lu | 電子鑰匙之保護和被保護固鎖系統 |
US9384153B2 (en) * | 2012-08-31 | 2016-07-05 | Freescale Semiconductor, Inc. | Virtualized local storage |
US8925098B2 (en) * | 2012-11-15 | 2014-12-30 | Elwha Llc | Data security and access tracking in memory |
-
2015
- 2015-02-24 US US14/630,554 patent/US9729320B2/en active Active
- 2015-02-24 TW TW104105809A patent/TWI633458B/zh active
- 2015-02-25 CN CN201510172120.4A patent/CN104899502B/zh active Active
- 2015-02-25 CN CN202010491117.XA patent/CN111666557B/zh active Active
- 2015-11-20 HK HK15111508.5A patent/HK1210841A1/zh unknown
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5764761A (en) * | 1995-05-18 | 1998-06-09 | Hewlett-Packard Company | Eletronic assembly with integrated circuit devices including lock circuitry |
CN1421000A (zh) * | 2000-03-31 | 2003-05-28 | 英特尔公司 | 生成用在隔离执行环境中的密钥层组 |
US20040128507A1 (en) * | 2002-12-30 | 2004-07-01 | Mckenney Paul E. | Security module |
US20110067110A1 (en) * | 2009-09-14 | 2011-03-17 | John Markey | Method and system for hardware enforced virtualization in an integrated circuit |
CN102640160A (zh) * | 2009-10-09 | 2012-08-15 | 诺基亚公司 | 平台安全 |
US20130151846A1 (en) * | 2011-12-12 | 2013-06-13 | Microsoft Corporation | Cryptographic Certification of Secure Hosted Execution Environments |
CN104899502A (zh) * | 2014-02-25 | 2015-09-09 | 凯为公司 | 用于对受保护的硬件资源的软件启用接入的装置和方法 |
Non-Patent Citations (1)
Title |
---|
夏磊;岳焱;: "基于多处理器虚拟化的云计算应用的安全研究", no. 11 * |
Also Published As
Publication number | Publication date |
---|---|
CN104899502A (zh) | 2015-09-09 |
US20150242655A1 (en) | 2015-08-27 |
HK1210841A1 (zh) | 2016-05-06 |
CN111666557B (zh) | 2024-05-31 |
TWI633458B (zh) | 2018-08-21 |
CN104899502B (zh) | 2020-06-23 |
TW201543264A (zh) | 2015-11-16 |
US9729320B2 (en) | 2017-08-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11757647B2 (en) | Key protection for computing platform | |
US9558358B2 (en) | Random number generator in a virtualized environment | |
EP3690661B1 (en) | Flexible counter system for memory protection | |
US10129036B2 (en) | Post-processing mechanism for physically unclonable functions | |
CN110084043B (zh) | 用于提供可信平台模块服务的设备和方法 | |
TWI632483B (zh) | 安全裝置及在其內提供安全服務至主機的方法、安全設備以及電腦軟體產品 | |
CN104899502B (zh) | 用于对受保护的硬件资源的软件启用接入的装置和方法 | |
US8621298B2 (en) | Apparatus for protecting against external attack for processor based on arm core and method using the same | |
US20070174507A1 (en) | Methods and Systems to Restrict Usage of a DMA Channel | |
CN104040510A (zh) | 安全的直接存储器访问 | |
US10282538B2 (en) | Technologies for providing hardware subscription models using pre-boot update mechanism | |
US9633196B2 (en) | Electronic system, electronic apparatus and access authentication method thereof | |
CN114257551A (zh) | 一种分布式限流的方法及系统、存储介质 | |
CN114329644B (zh) | 对逻辑系统设计进行加密仿真的方法、设备及存储介质 | |
US20110107092A1 (en) | Performance based authentication method and apparatus for secure communication | |
CN111368322B (zh) | 一种文件解密方法、装置、电子设备和存储介质 | |
EP3044721B1 (en) | Automatic pairing of io devices with hardware secure elements | |
US20160378686A1 (en) | Memory encryption exclusion method and apparatus | |
CN107368337B (zh) | 应用下载方法、装置及终端设备 | |
CN107885982B (zh) | 登录控制处理方法及终端 | |
CN112035379A (zh) | 存储空间的使用方法、装置、存储介质以及电子装置 | |
AU2021105383A4 (en) | A machine learning based system for enhancing computer network security | |
US20220269439A1 (en) | Access control for protection of in-memory computation | |
US20170147798A1 (en) | Mobile Device And Method Of Operating Mobile Device | |
US20150047015A1 (en) | Access control for hardware units |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |