CN111666557B - 用于对受保护的硬件资源的软件启用接入的装置和方法 - Google Patents

用于对受保护的硬件资源的软件启用接入的装置和方法 Download PDF

Info

Publication number
CN111666557B
CN111666557B CN202010491117.XA CN202010491117A CN111666557B CN 111666557 B CN111666557 B CN 111666557B CN 202010491117 A CN202010491117 A CN 202010491117A CN 111666557 B CN111666557 B CN 111666557B
Authority
CN
China
Prior art keywords
semiconductor
resource
protected hardware
hardware resources
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010491117.XA
Other languages
English (en)
Other versions
CN111666557A (zh
Inventor
A·海德
M·R·赫塞恩
R·E·凯斯勒
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Marvell Asia Pte Ltd
Original Assignee
Marvell Asia Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Marvell Asia Pte Ltd filed Critical Marvell Asia Pte Ltd
Priority to CN202010491117.XA priority Critical patent/CN111666557B/zh
Publication of CN111666557A publication Critical patent/CN111666557A/zh
Application granted granted Critical
Publication of CN111666557B publication Critical patent/CN111666557B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Semiconductor Integrated Circuits (AREA)
  • Design And Manufacture Of Integrated Circuits (AREA)

Abstract

本公开涉及用于对受保护的硬件资源的软件启用接入的装置和方法。一种半导体包括一套受保护的硬件资源,其中至少一个受保护的硬件资源存储安全密钥。该半导体还包括计算内核以及用以存储由计算内核执行的资源启用模块的存储器。资源启用模块响应于与安全密钥对应的传输密钥而选择性地启用受保护的硬件资源。

Description

用于对受保护的硬件资源的软件启用接入的装置和方法
分案申请说明
本申请是申请日为2015年02月25日、国家申请号为201510172120.4、发明名称为“用于对受保护的硬件资源的软件启用接入的装置和方法”的中国发明专利申请的分案申请。
技术领域
本发明一般而言涉及半导体芯片。更具体地,本发明涉及对半导体芯片的受保护的硬件资源的软件启用接入。
背景技术
半导体芯片典型地与一整套可用硬件资源一起销售。在一些情况下,半导体芯片与可用硬件资源的子集一起销售,其中不可用资源通过某种类型的物理机制而被永久禁用。
发明内容
一种半导体,包括一套受保护的硬件资源,其中至少一个受保护的硬件资源存储安全密钥。该半导体还包括计算内核和用以存储由计算内核执行的资源启用模块的存储器。资源启用模块响应于与安全密钥对应的传输密钥而选择性地启用受保护的硬件资源。
一种计算机,包括与密钥分发模块通信的网络接口电路。半导体被耦合到网络接口电路。该半导体包括一套受保护的硬件资源,其中至少一个受保护的硬件资源存储安全密钥。该半导体进一步包括计算内核和用以存储由计算内核执行的资源启用模块的存储器。资源启用模块响应于来自密钥分发模块的与安全密钥对应的传输密钥而选择性地启用受保护的硬件资源。
附图说明
连同附图结合下文的详细描述可更加充分地理解本发明,其中:
图1示出了一个具有对受保护硬件资源的软件启用接入的半导体芯片。
图2示出了根据本发明的一个实施例的处理操作。
图3示出了并入具有受保护硬件资源的半导体芯片的一个系统。
贯穿附图的多个视图,同样的附图标记指代对应的部分。
具体实施方式
图1示出了根据本发明的一个实施例配置的半导体芯片100。该芯片100包括一套受保护的硬件资源102_1至102_N。每一个受保护的硬件资源都是离散的计算资源,比如处理核、加密块、数字信号处理器、图形处理器诸如此类。每一个受保护的硬件资源102存储安全启用值104。例如,安全启用值104可以是在制造芯片100时安全写入和存储的密钥。受保护的硬件资源仅在芯片100接收到对应于安全密钥的传输密钥时被启用。
在一个实施例中,芯片包括存储资源启用模块106的存储器。资源启用模块106包含用以实施本发明的操作的可执行指令。计算内核108执行资源启用模块106。计算内核108可实现为可操作用于启用和监督受保护的硬件资源的精简计算核。
在一个实施例中,在计算内核108上运行的资源启用模块106接收传输密钥并将其写入受保护硬件资源110的启用寄存器110。如果传输密钥与安全密钥相对应,则从比较器112向在计算内核108上执行的资源启用模块106提供指示。
参考图2更充分地理解这些操作。图2示出了与资源启用模块106的一个实施例相关联的处理操作。在块200处测试密钥匹配。如果密钥匹配不存在,那么202拒绝对受保护的硬件资源的接入。如果密钥匹配存在,那么本发明的实施例允许完全接入受保护的硬件资源。然而,在替代实施例中,如图2示出,在块204处测试附加条件。如果该条件不被满足,那么202拒绝对受保护的资源的接入。可测试任意数量的条件。例如,该条件可以是时间窗。换言之,该条件可规定受保护的硬件资源仅可在由开始时间和结束时间定义的时间窗内被接入。另一个条件可以为地理位置参数。例如,芯片100可具有GPS模块,其传输地理位置参数,该地理位置参数与所允许的地理位置参数进行比较。可替选地,芯片100可通过经WHOIS服务查找互联网协议地址以获取物理地址来接入地理位置信息,该地理位置信息可与所允许的地址位置区域进行比较。
如果满足条件,则可提供对受保护的硬件资源的完全接入。然而,如图2示出,在块206中可以应用用于操作限制的附加测试。操作限制可涉及芯片的任何数量的操作参数。如果没有操作限制,那么210提供对受保护的硬件资源的完全接入。如果操作限制适用,那么208提供对受保护的硬件资源的限制接入。限制接入可以是调整芯片的物理参数的形式。例如,可以调整芯片所支持的服务质量、周期频率或功率消耗。限制可以是永久限制(例如,设置的周期频率)或结合对资源的拒绝接入(例如规定数量的允许周期,其后资源禁用)的非永久限制的形式。可替选地,可以选通允许的软件应用。例如,仅规定的应用程序可被允许执行或可对虚拟机的实例的数量进行限制。
图2的处理可以用很多方式更改。例如,资源启用可单独基于密钥匹配。可替选地,资源启用可基于密钥匹配和操作限制测试206,而不是条件限制测试204。
图3示出了根据本发明的一个实施例配置的系统300。该系统300包含通过网络306互连的第一机器302和第二机器304,该网络306可为任意有线或无线网络或两者的结合。第一机器302包含标准元件,比如通过总线314连接至输入/输出设备312的中央处理单元310。输入/输出设备312可包括键盘、鼠标、显示器诸如此类。网络接口电路316也可连接至总线314。存储器320也连接至总线314。存储器320存储密钥分发模块322。密钥分发模块322存储与由所制造的受保护硬件资源102所存储的安全启用值相对应的密钥。因此,芯片制造商可控制机器302和选择性传输允许受保护的硬件资源被解锁的密钥值。
第二机器304包括结合图1讨论的那种类型的芯片100。芯片100可通过总线334连接至输入/输出设备332。网络接口电路336连接至总线334。网络接口电路从密钥分发模块322接收传输密钥。存储器340也连接至总线334。存储器340存储一个或多个软件模块342。软件模块342由芯片100根据芯片100上已解锁的受保护硬件资源执行。
因此,本发明提供受保护的硬件资源的增量控制。那些硬件资源可通过与安全启用值匹配的传输密钥来启动。然而,被启动的资源可具有随附限制,比如基于时间的限制、执行限制诸如此类。以此方式,本发明提供计量半导体资源,其可被视为“硅服务(siliconas a service)”。换言之,使用者仅需支付所需的计算能力。该计算能力可带限制或不带限制地灵活传输。这种方法对于半导体制造商是有利的,因为可制造单一裸片且可提供灵活的定价选择。
本发明的一个实施例涉及一种具有非瞬态计算机可读存储介质的计算机存储产品,其上具有计算机代码以实现各种各样的计算机执行的操作。介质和计算机代码可以是那些专门为本发明的目的设计和搭建的,或者它们可以是众所周知的种类且可为那些计算机软件领域内的技术人员们所用的。计算机可读介质的例子包括但不局限于:磁性介质、光学介质、磁光介质和专门配置为存储和执行程序代码的硬件装置,比如专用集成电路(“ASIC”)、可编程逻辑器件(“PLD”)以及ROM与RAM器件。计算机代码的例子包括比如由编译器产生的机器代码以及包含由计算机使用翻译器执行的更高级代码的文件。例如,本发明的一个实施例可使用C++或其他面向对象的编程语言和开发工具来实行。本发明的另一个实施例可代替机器可执行软件指令或者与机器可执行软件指令相结合地在硬接线的电路系统中实行。
出于说明的目的,上文的描述使用了特定术语以提供对本发明的透彻理解。然而,对于本领域技术人员将显而易见的是,并不需要特定细节以实施本发明。因此,本发明特定实施例的以上描述是出于举例和描述的目的呈现的。它们并不旨在穷举或者限制本发明为公开的确切形式;显然地,鉴于以上教义,很多修改和变形都是可能的。这些实施例被选择和描述以便于最好地解释本发明的原理和其实践应用,因此它们使其他本领域技术人员能够最大程度地利用本发明,并且经过各种修改的各种实施例适合于特定的使用预期。以下的权利要求和其等同物旨在限定本发明的范围。

Claims (17)

1.一种半导体,包括:
多个受保护的硬件资源,其中所述多个受保护的硬件资源中的每一个受保护的硬件资源存储由所述半导体的制造商写入所述半导体的安全密钥,并且其中所述多个受保护的硬件资源包括不同的离散计算资源,所述离散计算资源选自:处理核、加密块、数字信号处理器以及图形处理器;
计算内核;以及
存储器,用以存储具有由所述计算内核执行的指令的资源启用模块;
其中所述资源启用模块响应于与所述安全密钥匹配的传输密钥而选择性地启用受保护的硬件资源,其中所述传输密钥从所述制造商经由网络而被接收,
并且其中所述资源启用模块进一步针对操作限制进行测试,所述操作限制与导致对所述受保护的硬件资源的完全接入或受限接入的所述半导体的操作参数相对应。
2.根据权利要求1所述的半导体,其中所述资源启用模块响应于规定条件的满足和所述传输密钥的结合而选择性地启用所述受保护的硬件资源。
3.根据权利要求2所述的半导体,其中当所述规定条件不被满足时,所述资源启用模块拒绝对所述受保护的硬件资源的接入。
4.根据权利要求2所述的半导体,其中所述规定条件是时间窗。
5.根据权利要求2所述的半导体,其中所述规定条件是针对所述半导体的地理位置参数。
6.根据权利要求1所述的半导体,其中所述操作限制包括调整所述半导体的功率消耗以建立所需的计算能力。
7.根据权利要求1所述的半导体,其中所述操作限制包括调整所述半导体的周期频率以建立所需的计算能力。
8.根据权利要求1所述的半导体,其中所述操作限制包括调整所述半导体支持的服务质量。
9.根据权利要求1所述的半导体,其中所述操作限制包括选通允许的软件应用。
10.根据权利要求1所述的半导体,其中所述多个受保护的硬件资源中的每个受保护的硬件资源进一步包括启用寄存器和比较器。
11.一种计算机,包括:
网络接口电路,与密钥分发模块通信;以及
半导体,被耦合到所述网络接口电路,其中所述半导体包括:
多个受保护的硬件资源,其中所述多个受保护的硬件资源中的每一个受保护的硬件资源存储由所述半导体的制造商写入所述半导体的安全密钥,并且其中所述多个受保护的硬件资源包括不同的离散计算资源,所述离散计算资源选自:处理核、加密块、数字信号处理器以及图形处理器,
计算内核,以及
存储器,用以存储具有由所述计算内核执行的指令的资源启用模块,其中所述资源启用模块响应于来自所述密钥分发模块的与所述安全密钥匹配的传输密钥而选择性地启用受保护的硬件资源,其中所述传输密钥从所述制造商经由网络而被接收,
并且其中所述资源启用模块进一步针对操作限制进行测试,所述操作限制与导致对所述受保护的硬件资源的完全接入或受限接入的所述半导体的操作参数相对应。
12.根据权利要求11所述的计算机,其中所述资源启用模块响应于规定条件的满足和所述传输密钥的结合而选择性地启用所述受保护的硬件资源。
13.根据权利要求12所述的计算机,其中当所述规定条件不被满足时,所述资源启用模块拒绝对所述受保护的硬件资源的接入。
14.根据权利要求11所述的计算机,其中所述操作限制包括调整所述半导体的功率消耗以建立所需的计算能力。
15.根据权利要求11所述的计算机,其中所述操作限制包括调整所述半导体的周期频率以建立所需的计算能力。
16.根据权利要求11所述的计算机,其中所述操作限制包括调整所述半导体支持的服务质量。
17.根据权利要求11所述的计算机,其中所述操作限制包括选通允许的软件应用。
CN202010491117.XA 2014-02-25 2015-02-25 用于对受保护的硬件资源的软件启用接入的装置和方法 Active CN111666557B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010491117.XA CN111666557B (zh) 2014-02-25 2015-02-25 用于对受保护的硬件资源的软件启用接入的装置和方法

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US201461944505P 2014-02-25 2014-02-25
US61/944,505 2014-02-25
US14/630,554 2015-02-24
US14/630,554 US9729320B2 (en) 2014-02-25 2015-02-24 Apparatus and method for software enabled access to protected hardware resources
CN202010491117.XA CN111666557B (zh) 2014-02-25 2015-02-25 用于对受保护的硬件资源的软件启用接入的装置和方法
CN201510172120.4A CN104899502B (zh) 2014-02-25 2015-02-25 用于对受保护的硬件资源的软件启用接入的装置和方法

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201510172120.4A Division CN104899502B (zh) 2014-02-25 2015-02-25 用于对受保护的硬件资源的软件启用接入的装置和方法

Publications (2)

Publication Number Publication Date
CN111666557A CN111666557A (zh) 2020-09-15
CN111666557B true CN111666557B (zh) 2024-05-31

Family

ID=53882514

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201510172120.4A Active CN104899502B (zh) 2014-02-25 2015-02-25 用于对受保护的硬件资源的软件启用接入的装置和方法
CN202010491117.XA Active CN111666557B (zh) 2014-02-25 2015-02-25 用于对受保护的硬件资源的软件启用接入的装置和方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201510172120.4A Active CN104899502B (zh) 2014-02-25 2015-02-25 用于对受保护的硬件资源的软件启用接入的装置和方法

Country Status (4)

Country Link
US (1) US9729320B2 (zh)
CN (2) CN104899502B (zh)
HK (1) HK1210841A1 (zh)
TW (1) TWI633458B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9729320B2 (en) * 2014-02-25 2017-08-08 Cavium, Inc. Apparatus and method for software enabled access to protected hardware resources
US10171370B1 (en) * 2014-05-30 2019-01-01 Amazon Technologies, Inc. Distribution operating system
KR20200093363A (ko) * 2019-01-28 2020-08-05 에스케이하이닉스 주식회사 메모리 시스템
US20210141940A1 (en) * 2019-11-13 2021-05-13 Sensoriant, Inc. Method and system for enhancing the integrity of computing with shared data and algorithms

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5764761A (en) * 1995-05-18 1998-06-09 Hewlett-Packard Company Eletronic assembly with integrated circuit devices including lock circuitry
CN1421000A (zh) * 2000-03-31 2003-05-28 英特尔公司 生成用在隔离执行环境中的密钥层组
CN102640160A (zh) * 2009-10-09 2012-08-15 诺基亚公司 平台安全
CN104899502A (zh) * 2014-02-25 2015-09-09 凯为公司 用于对受保护的硬件资源的软件启用接入的装置和方法

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2626095B1 (fr) * 1988-01-20 1991-08-30 Sgs Thomson Microelectronics Systeme de securite pour proteger des zones de programmation d'une carte a puce
US5058164A (en) * 1990-05-03 1991-10-15 National Semiconductor Corp. Encryption of streams of addressed information to be used for program code protection
US7005733B2 (en) * 1999-12-30 2006-02-28 Koemmerling Oliver Anti tamper encapsulation for an integrated circuit
US6654909B1 (en) * 2000-06-30 2003-11-25 Intel Corporation Apparatus and method for protecting critical resources against soft errors in high performance microprocessors
US7380130B2 (en) * 2001-12-04 2008-05-27 Microsoft Corporation Methods and systems for authentication of components in a graphics system
US7392376B2 (en) * 2002-12-30 2008-06-24 International Business Machines Corporation Security module
US7337314B2 (en) * 2003-04-12 2008-02-26 Cavium Networks, Inc. Apparatus and method for allocating resources within a security processor
US7493488B2 (en) * 2003-07-24 2009-02-17 International Business Machines Corporation Method to disable on/off capacity in demand
JP4064914B2 (ja) * 2003-12-02 2008-03-19 インターナショナル・ビジネス・マシーンズ・コーポレーション 情報処理装置、サーバ装置、情報処理装置のための方法、サーバ装置のための方法および装置実行可能なプログラム
US20050257016A1 (en) * 2004-05-17 2005-11-17 Brian Boles Digital signal controller secure memory partitioning
US7873830B2 (en) * 2006-01-13 2011-01-18 International Business Machines Corporation Methods for coordinating access to memory from at least two cryptography secure processing units
US7613915B2 (en) * 2006-11-09 2009-11-03 BroadOn Communications Corp Method for programming on-chip non-volatile memory in a secure processor, and a device so programmed
TWM330581U (en) * 2007-08-15 2008-04-11 Wistron Corp Electronic device
US20090158011A1 (en) * 2007-12-14 2009-06-18 Infineon Technologies Ag Data processing system
CN102272768B (zh) * 2009-01-05 2015-07-08 飞思卡尔半导体公司 用于允许对存储器元件的存取的方法、系统和集成电路
US8455990B2 (en) * 2009-02-25 2013-06-04 Conexant Systems, Inc. Systems and methods of tamper proof packaging of a semiconductor device
US9734496B2 (en) * 2009-05-29 2017-08-15 Paypal, Inc. Trusted remote attestation agent (TRAA)
US8732806B2 (en) * 2009-09-14 2014-05-20 Broadcom Corporation Method and system for hardware enforced virtualization in an integrated circuit
US8356194B2 (en) * 2010-01-28 2013-01-15 Cavium, Inc. Method and apparatus for estimating overshoot power after estimating power of executing events
US8544106B2 (en) 2010-08-01 2013-09-24 Cavium, Inc. System and method for enabling access to a protected hardware resource
US9413538B2 (en) * 2011-12-12 2016-08-09 Microsoft Technology Licensing, Llc Cryptographic certification of secure hosted execution environments
TWM458435U (zh) * 2012-07-11 2013-08-01 Tai-Lin Lu 電子鑰匙之保護和被保護固鎖系統
US9384153B2 (en) * 2012-08-31 2016-07-05 Freescale Semiconductor, Inc. Virtualized local storage
US8925098B2 (en) * 2012-11-15 2014-12-30 Elwha Llc Data security and access tracking in memory

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5764761A (en) * 1995-05-18 1998-06-09 Hewlett-Packard Company Eletronic assembly with integrated circuit devices including lock circuitry
CN1421000A (zh) * 2000-03-31 2003-05-28 英特尔公司 生成用在隔离执行环境中的密钥层组
CN102640160A (zh) * 2009-10-09 2012-08-15 诺基亚公司 平台安全
CN104899502A (zh) * 2014-02-25 2015-09-09 凯为公司 用于对受保护的硬件资源的软件启用接入的装置和方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
夏磊 ; 岳焱 ; .基于多处理器虚拟化的云计算应用的安全研究.中国新通信.2013,(第11期),全文. *

Also Published As

Publication number Publication date
HK1210841A1 (zh) 2016-05-06
CN104899502B (zh) 2020-06-23
CN111666557A (zh) 2020-09-15
TW201543264A (zh) 2015-11-16
CN104899502A (zh) 2015-09-09
US20150242655A1 (en) 2015-08-27
TWI633458B (zh) 2018-08-21
US9729320B2 (en) 2017-08-08

Similar Documents

Publication Publication Date Title
EP3542269B1 (en) Networked programmable logic service provider
US11757647B2 (en) Key protection for computing platform
CN100507907C (zh) 用于无线网络中的内容保护的方法和装置
CN108376079B (zh) 自动应用更新
CN111666557B (zh) 用于对受保护的硬件资源的软件启用接入的装置和方法
US7434264B2 (en) Data processing system with peripheral access protection and method therefor
US10592435B2 (en) System, apparatus and method for secure monotonic counter operations in a processor
EP1952298A2 (en) Mobile security system and method
US8621298B2 (en) Apparatus for protecting against external attack for processor based on arm core and method using the same
US20160026799A1 (en) Security device having indirect access to external non-volatile memory
CN107480554B (zh) 一种权限管理方法、权限管理装置及智能终端
CN107003871A (zh) 用于使用预引导更新机制来提供硬件订阅模式的技术
CN111858296B (zh) 接口测试方法、装置、设备和存储介质
CN114257551A (zh) 一种分布式限流的方法及系统、存储介质
CN104272318B (zh) 软件分发系统、软件分发方法
US20180107840A1 (en) Method of restoring a secure element to a factory state
US20230078138A1 (en) Computing systems employing measurement of boot components, such as prior to trusted platform module (tpm) availability, for enhanced boot security, and related methods
US20160378686A1 (en) Memory encryption exclusion method and apparatus
CN111143273B (zh) 一种片上系统
US9442788B2 (en) Bus protocol checker, system on chip including the same, bus protocol checking method
CN112035379A (zh) 存储空间的使用方法、装置、存储介质以及电子装置
WO2020005453A1 (en) Patchable hardware for access control
JP7395932B2 (ja) 情報処理装置、情報処理プログラム、及び画像形成装置
CN115270100A (zh) 一种安全保护方法、装置及系统
CN112073232A (zh) 一种公共资源配置信息的分配方法、装置和计算机设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant