CN114297696A - 数据传输方法、装置、电子设备及计算机可读存储介质 - Google Patents
数据传输方法、装置、电子设备及计算机可读存储介质 Download PDFInfo
- Publication number
- CN114297696A CN114297696A CN202111676845.9A CN202111676845A CN114297696A CN 114297696 A CN114297696 A CN 114297696A CN 202111676845 A CN202111676845 A CN 202111676845A CN 114297696 A CN114297696 A CN 114297696A
- Authority
- CN
- China
- Prior art keywords
- secure
- data
- storage unit
- environment
- data environment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种数据传输方法、装置、电子设备及计算机可读存储介质。其中,该方法包括:建立安全通道,其中,安全通道包括安全寄存器和安全存储单元;安全寄存器配置安全存储单元、安全数据环境和普通数据环境的参数;安全数据环境和普通数据环境之间通过安全存储单元进行数据传输。本发明解决了现有的技术都是基于安全环境下,进行相应的安全操作,安全与非安全环境完全隔离,相互之间没有相应的数据传输,需要安全服务时,需要切换到安全环境直接执行的技术问题。
Description
技术领域
本发明涉及电子电路及半导体领域,具体而言,涉及一种数据传输方法、装置、电子设备及计算机可读存储介质。
背景技术
现有技术基本上都是基于安全环境下,进行相应的安全操作,安全与非安全环境完全隔离,相互之间没有相应的数据传输,需要安全服务时,就切换到安全环境直接执行;但实际应用环境中,某些非安全器件或非安全内核需要发起某些安全服务时,是需要传输一些数据给安全环境进行安全运算,并获取相应的运算结果到非安全环境,这是现有技术无法实现的。
针对上述的问题,目前尚未提出有效的解决方案。
发明内容
本发明实施例提供了一种数据传输方法、装置、电子设备及计算机可读存储介质,以至少解决现有的技术都是基于安全环境下,进行相应的安全操作,安全与非安全环境完全隔离,相互之间没有相应的数据传输,需要安全服务时,需要切换到安全环境直接执行的技术问题。
根据本发明实施例的一个方面,提供了一种数据传输方法,应用于多数据环境的SoC,所述多数据环境包括安全数据环境和普通数据环境,所述方法包括:建立安全通道,其中,所述安全通道包括安全寄存器和安全存储单元;所述安全寄存器配置所述安全存储单元、所述安全数据环境和所述普通数据环境的参数;所述安全数据环境和普通数据环境之间通过所述安全存储单元进行数据传输。
可选地,所述安全存储单元为所述SoC的内存。
可选地,所述安全寄存器配置所述安全存储单元的存储范围,其中,所述存储范围包括所述安全存储单元的起始地址与结束地址。
可选地,所述安全寄存器使能所述安全存储单元,其中,在使能所述安全存储单元之后,则所述安全存储单元生效;否则,所述安全存储单元无效。
可选地,所述安全寄存器配置所述安全数据环境和所述普通数据环境的访问权限。
可选地,所述安全数据环境和普通数据环境之间通过所述安全存储单元进行数据传输,包括:将数据存储至所述安全存储单元,再将所述数据传输至所述安全数据环境,其中,所述普通数据环境对所述数据不可见。
可选地,所述方法还包括:所述数据传输完成后,释放所述安全存储单元,恢复所述SoC的普通内存功能。
根据本发明实施例的另一方面,还提供了一种数据传输装置,应用于多数据环境的SoC,所述多数据环境包括安全数据环境和普通数据环境,所述装置包括:建立模块,用于建立安全通道,其中,所述安全通道包括安全寄存器和安全存储单元;配置模块,用于所述安全寄存器配置所述安全存储单元、所述安全数据环境和所述普通数据环境的参数;传输模块,用于所述安全数据环境和普通数据环境之间通过所述安全存储单元进行数据传输。
根据本发明实施例的另一方面,还提供了一种电子装置,包括存储器和处理器,其特征在于,所述存储器中存储有计算机程序,所述处理器被设置为通过所述计算机程序执行上述中任意一项所述的数据传输方法。
根据本发明实施例的另一方面,还提供了一种计算机可读存储介质,所述计算机可读存储介质包括存储的程序,其中,在所述程序运行时控制所述计算机可读存储介质所在设备执行上述中任意一项所述的数据传输方法。
在本发明实施例中,采用建立安全通道,其中,安全通道包括安全寄存器和安全存储单元;安全寄存器配置安全存储单元、安全数据环境和普通数据环境的参数;安全数据环境和普通数据环境之间通过安全存储单元进行数据传输,通过建立包括安全寄存器和安全存储单元的安全通道,并基于安全寄存器配置安全存储单元、安全数据环境和普通数据环境的参数,进而安全数据环境和普通数据环境之间通过安全存储单元进行数据传输,达到了保护安全存储单元内的敏感源数据的目的,从而实现了能有效保护普通数据环境的用户发起安全运算请求时的敏感源数据的保护,确保其他普通数据环境无法获取到该敏感数据的技术效果,进而解决了现有的技术都是基于安全环境下,进行相应的安全操作,安全与非安全环境完全隔离,相互之间没有相应的数据传输,需要安全服务时,需要切换到安全环境直接执行的技术问题。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的数据传输方法的流程图;
图2是根据本发明可选实施例的芯片结构图;
图3是根据本发明实施例的数据传输装置的示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
实施例1
根据本发明实施例,提供了一种数据传输方法的实施例,应用于多数据环境的SoC,多数据环境包括安全数据环境和普通数据环境。需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
图1是根据本发明实施例的数据传输方法的流程图,如图1所示,该数据传输方法包括如下步骤:
步骤S102,建立安全通道,其中,安全通道包括安全寄存器和安全存储单元;
上述安全通道包括芯片内存的安全存储单元,由于安全存储单元是在原有芯片内存的基础上建立的,不需要在芯片内部新增内存,在原有内存设计基础上即可提供安全通道功能,从而减少了新增专用内存的面积。需要说明的是,上述安全存储单元可以保存安全等级高的敏感源数据。另外,除了安全运算时会临时占用原有内存,安全运算完成之后会把该内存通过硬件释放回去,也不会减少原有非安全存储单元的内存大小。
步骤S104,安全寄存器配置安全存储单元、安全数据环境和普通数据环境的参数;
在具体实施过程中,上述安全寄存器可以配置安全存储单元的存储范围,也可以使能安全存储单元,还可以配置安全数据环境和普通数据环境的访问权限。
步骤S106,安全数据环境和普通数据环境之间通过安全存储单元进行数据传输。
在一种可选的实施方式中,安全数据环境和普通数据环境之间通过安全存储单元进行数据传输,包括:将数据存储至安全存储单元,再将数据传输至安全数据环境,其中,普通数据环境对数据不可见。上述普通数据环境对数据不可见,也就是安全存储单元中存储的数据不会传输至非安全数据环境。
在一种可选的实施方式中,上述方法还包括:数据传输完成后,释放安全存储单元,恢复SoC的普通内存功能。在具体实施过程中,在数据传输完成后,可以清除或用安全运算结果覆盖该安全存储单元中存储的数据,然后通过安全寄存器不使能安全存储单元,从而释放安全存储单元为普通数据存储区,以恢复SoC的普通内存功能。
需要说明的是,上述安全数据环境包括安全状态的处理器内核或者器件,上述普通数据环境包括非安全状态的处理器或者器件。
通过上述步骤,可以通过建立包括安全寄存器和安全存储单元的安全通道,并基于安全寄存器配置安全存储单元、安全数据环境和普通数据环境的参数,进而安全数据环境和普通数据环境之间通过安全存储单元进行数据传输,达到了保护安全存储单元内的敏感源数据的目的,从而实现了能有效保护普通数据环境的用户发起安全运算请求时的敏感源数据的保护,确保其他普通数据环境无法获取到该敏感数据的技术效果,进而解决了现有的技术都是基于安全环境下,进行相应的安全操作,安全与非安全环境完全隔离,相互之间没有相应的数据传输,需要安全服务时,需要切换到安全环境直接执行的技术问题。
在一种可选的实施方式中,安全存储单元为SoC的内存。
系统级芯片,又称片上系统(System on Chip,简称SoC),是一个专有目标的集成电路,其中包含完整系统并嵌入软件的全部内容。同时它又是一种技术,用以实现从确定系统功能开始,到软硬件划分,并完成设计的整个过程。在本发明中,安全存储单元为SoC划定的一片内存区域,即安全存储单元为SoC的内存。
在一种可选的实施方式中,安全寄存器配置安全存储单元的存储范围,其中,存储范围包括安全存储单元的起始地址与结束地址。通过上述实施方式可以通过安全寄存器配置安全存储单元的起始地址与结束地址。
在一种可选的实施方式中,安全寄存器使能安全存储单元,其中,在使能安全存储单元之后,则安全存储单元生效;否则,安全存储单元无效。通过上述实施方式可以利用安全寄存器使能安全存储单元是否生效。
在一种可选的实施方式中,安全寄存器配置安全数据环境和普通数据环境的访问权限。
在具体实施过程中,可以基于只读存储器或者授权运行在处于安全状态的处理器的固件来驱动配置安全数据环境和普通数据环境的访问权限。例如,通过安全寄存器配置处理器内核或其他器件访问安全存储单元,在安全数据环境中处于安全状态的处理器内核或者器件拥有该安全存储单元的读写权限,而在非安全数据环境中处于非安全状态的处理器内核或者器件仅拥有写入权限,其配置必须通过具有安全状态的处理器才能配置,非安全状态的处理器不拥有该安全寄存器的读写权限。
需要说明的是,安全寄存器只有安全状态的处理器拥有其配置和访问权限,非安全状态的器件或处理器不能访问该安全寄存器,通过只读存储器ROM或授权运行在安全状态的CPU的固件驱动该安全寄存器配置安全数据环境和普通数据环境的访问权限。
进一步地,在处理器内核为安全状态的处理器内核或者器件为安全状态的器件时,则安全状态的处理器内核或者安全状态的器件具有安全存储单元的读写权限;在处理器内核为非安全状态的处理器内核或者器件为非安全状态的器件时,则非安全状态的处理器内核或者非安全状态的器件具有安全存储单元的写入权限。
下面对本发明一种可选的实施方式中进行详细说明。
图2是根据本发明可选实施例的芯片结构图,如图2所示,在芯片内部增加一个安全寄存器(Security mem cfg Reg),该安全寄存器控制各个器件(包括CPU core)通过Amba总线对该内存中安全数据区的访问,例如,当用户从非安全模式发起安全相关的服务请求时(如通过rpc message或其他核间通信机制),安全状态的CPU(或切换为安全模式的CPU)收到请求之后,通过配置安全寄存器,配置内存中的安全数据区的起始结束范围,配置每个内核以及器件(如DMA等)所拥有的权限等,其中安全状态的CPU拥有读写权限,但非安全状态的CPU仅拥有写入权限,用户的敏感数据(明文或key)需要安全通道保护,待安全状态的CPU执行完对该安全数据区的加密、签名等安全服务之后,清除或用安全运算结果覆盖该安全区数据,然后通过再次配置安全寄存器来把该安全控制功能屏蔽,从而释放安全数据区为普通数据区。从而用同一块memory复用安全和非安全控制来为用户的数据传输提供安全通道,也节省了新增专用memory在芯片内部,减少了芯片面积。
需要说明的是,Security mem cfg Reg:该安全寄存器配置内存中安全数据区的起始和结束地址,配置每个core或器件拥有的只读、只写、读写、无权访问等权限;在具体实施过程中,该安全寄存器包含且不限于如下功能,如表1所示。
表1安全寄存器的基本功能
在上述实施方式中,本发明提供了一种在安全状态和非安全状态的处理器内核或器件之间建立一种独立的具有安全数据区的安全通道,用于保障安全状态的处理器内核或器件与非安全状态的处理器内核或器件之间进行安全的数据传输,且数据本身受安全保护的,最终的加密运算结果数据可通过该安全数据区或非安全区直接返回给非安全器件。另外,该安全通道不用通过新增memory面积,直接复用原有的内存空间,节省了芯片的面积,降低了成本。
实施例2
根据本发明实施例的另一方面,还提供了一种数据传输装置,应用于多数据环境的SoC,多数据环境包括安全数据环境和普通数据环境,图3是根据本发明实施例的数据传输装置的示意图,如图3所示,该数据传输装置包括:建立模块32、配置模块34和传输模块36。下面对该数据传输装置进行详细说明。
建立模块32,用于建立安全通道,其中,安全通道包括安全寄存器和安全存储单元;配置模块34,连接至上述建立模块32,用于安全寄存器配置安全存储单元、安全数据环境和普通数据环境的参数;传输模块36,连接至上述配置模块34,用于安全数据环境和普通数据环境之间通过安全存储单元进行数据传输。
需要说明的是,上述各个模块是可以通过软件或硬件来实现的,例如,对于后者,可以通过以下方式实现:上述各个模块可以位于同一处理器中;和/或,上述各个模块以任意组合的方式位于不同的处理器中。
在上述实施例中,该数据传输装置可以通过建立包括安全寄存器和安全存储单元的安全通道,并基于安全寄存器配置安全存储单元、安全数据环境和普通数据环境的参数,进而安全数据环境和普通数据环境之间通过安全存储单元进行数据传输,达到了保护安全存储单元内的敏感源数据的目的,从而实现了能有效保护普通数据环境的用户发起安全运算请求时的敏感源数据的保护,确保其他普通数据环境无法获取到该敏感数据的技术效果,进而解决了现有的技术都是基于安全环境下,进行相应的安全操作,安全与非安全环境完全隔离,相互之间没有相应的数据传输,需要安全服务时,需要切换到安全环境直接执行的技术问题。
此处需要说明的是,上述建立模块32、配置模块34和传输模块36对应于实施例1中的步骤S102至S106,上述模块与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例1所公开的内容。
可选地,上述安全存储单元为SoC的内存。
可选地,上述安全寄存器配置安全存储单元的存储范围,其中,存储范围包括安全存储单元的起始地址与结束地址。
可选地,上述安全寄存器使能安全存储单元,其中,在使能安全存储单元之后,则安全存储单元生效;否则,安全存储单元无效。
可选地,上述安全寄存器配置安全数据环境和普通数据环境的访问权限。
可选地,上述传输模块36包括:将数据存储至安全存储单元,再将数据传输至安全数据环境,其中,普通数据环境对数据不可见。
可选地,上述装置还包括:处理模块,用于数据传输完成后,释放安全存储单元,恢复SoC的普通内存功能。
实施例3
根据本发明实施例的另一方面,还提供了一种电子装置,包括存储器和处理器,其特征在于,存储器中存储有计算机程序,处理器被设置为通过计算机程序执行上述中任意一项的数据传输方法。
可选地,本发明实施例提供了一种设备,该设备包括处理器、存储器及存储在存储器上并可在处理器上运行的程序,处理器执行程序时实现以下步骤:建立安全通道,其中,安全通道包括安全寄存器和安全存储单元;安全寄存器配置安全存储单元、安全数据环境和普通数据环境的参数;安全数据环境和普通数据环境之间通过安全存储单元进行数据传输。
可选地,上述安全存储单元为SoC的内存。
可选地,上述安全寄存器配置安全存储单元的存储范围,其中,存储范围包括安全存储单元的起始地址与结束地址。
可选地,上述安全寄存器使能安全存储单元,其中,在使能安全存储单元之后,则安全存储单元生效;否则,安全存储单元无效。
可选地,上述安全寄存器配置安全数据环境和普通数据环境的访问权限。
可选地,安全数据环境和普通数据环境之间通过安全存储单元进行数据传输,包括:将数据存储至安全存储单元,再将数据传输至安全数据环境,其中,普通数据环境对数据不可见。
可选地,上述方法还包括:数据传输完成后,释放安全存储单元,恢复SoC的普通内存功能。
实施例4
根据本发明实施例的另一方面,还提供了一种计算机可读存储介质,计算机可读存储介质包括存储的程序,其中,在程序运行时控制计算机可读存储介质所在设备执行上述中任意一项的数据传输方法。
可选地,在本实施例中,上述计算机可读存储介质可以位于计算机网络中计算机终端群中的任意一个计算机终端中,和/或位于移动终端群中的任意一个移动终端中,上述计算机可读存储介质包括存储的程序。
可选地,在程序运行时控制计算机可读存储介质所在设备执行以下功能:建立安全通道,其中,安全通道包括安全寄存器和安全存储单元;安全寄存器配置安全存储单元、安全数据环境和普通数据环境的参数;安全数据环境和普通数据环境之间通过安全存储单元进行数据传输。
可选地,上述安全存储单元为SoC的内存。
可选地,上述安全寄存器配置安全存储单元的存储范围,其中,存储范围包括安全存储单元的起始地址与结束地址。
可选地,上述安全寄存器使能安全存储单元,其中,在使能安全存储单元之后,则安全存储单元生效;否则,安全存储单元无效。
可选地,上述安全寄存器配置安全数据环境和普通数据环境的访问权限。
可选地,安全数据环境和普通数据环境之间通过安全存储单元进行数据传输,包括:将数据存储至安全存储单元,再将数据传输至安全数据环境,其中,普通数据环境对数据不可见。
可选地,上述方法还包括:数据传输完成后,释放安全存储单元,恢复SoC的普通内存功能。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,可以为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (10)
1.一种数据传输方法,应用于多数据环境的SoC,其特征在于,所述多数据环境包括安全数据环境和普通数据环境,所述方法包括:
建立安全通道,其中,所述安全通道包括安全寄存器和安全存储单元;
所述安全寄存器配置所述安全存储单元、所述安全数据环境和所述普通数据环境的参数;
所述安全数据环境和普通数据环境之间通过所述安全存储单元进行数据传输。
2.根据权利要求1所述的方法,其特征在于,所述安全存储单元为所述SoC的内存。
3.根据权利要求1所述的方法,其特征在于,所述安全寄存器配置所述安全存储单元的存储范围,其中,所述存储范围包括所述安全存储单元的起始地址与结束地址。
4.根据权利要求1所述的方法,其特征在于,所述安全寄存器使能所述安全存储单元,其中,在使能所述安全存储单元之后,则所述安全存储单元生效;否则,所述安全存储单元无效。
5.根据权利要求1所述的方法,其特征在于,所述安全寄存器配置所述安全数据环境和所述普通数据环境的访问权限。
6.根据权利要求1所述的方法,其特征在于,所述安全数据环境和普通数据环境之间通过所述安全存储单元进行数据传输,包括:
将数据存储至所述安全存储单元,再将所述数据传输至所述安全数据环境,其中,所述普通数据环境对所述数据不可见。
7.根据权利要求1至6中任意一项所述的方法,其特征在于,所述方法还包括:所述数据传输完成后,释放所述安全存储单元,恢复所述SoC的普通内存功能。
8.一种数据传输装置,应用于多数据环境的SoC,其特征在于,所述多数据环境包括安全数据环境和普通数据环境,所述装置包括:
建立模块,用于建立安全通道,其中,所述安全通道包括安全寄存器和安全存储单元;
配置模块,用于所述安全寄存器配置所述安全存储单元、所述安全数据环境和所述普通数据环境的参数;
传输模块,用于所述安全数据环境和普通数据环境之间通过所述安全存储单元进行数据传输。
9.一种电子装置,包括存储器和处理器,其特征在于,所述存储器中存储有计算机程序,所述处理器被设置为通过所述计算机程序执行权利要求1至7中任意一项所述的数据传输方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质包括存储的程序,其中,在所述程序运行时控制所述计算机可读存储介质所在设备执行权利要求1至7中任意一项所述的数据传输方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111676845.9A CN114297696A (zh) | 2021-12-31 | 2021-12-31 | 数据传输方法、装置、电子设备及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111676845.9A CN114297696A (zh) | 2021-12-31 | 2021-12-31 | 数据传输方法、装置、电子设备及计算机可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114297696A true CN114297696A (zh) | 2022-04-08 |
Family
ID=80975455
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111676845.9A Pending CN114297696A (zh) | 2021-12-31 | 2021-12-31 | 数据传输方法、装置、电子设备及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114297696A (zh) |
-
2021
- 2021-12-31 CN CN202111676845.9A patent/CN114297696A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100375422C (zh) | 鉴别代码和/或数据的方法和系统 | |
CN100480946C (zh) | 用于在计算机系统内为sim设备提供受信通道的方法和装置 | |
US20210051475A1 (en) | Protection of a communication channel between a security module and an nfc circuit | |
RU2444783C2 (ru) | Архитектура виртуального модуля безопасности | |
CN106663163B (zh) | 保障音频通信安全 | |
US20150256518A1 (en) | Scalable and Secure Key Management for Cryptographic Data Processing | |
CN106605230B (zh) | 保障传感器数据安全 | |
CN107851160A (zh) | 用于在isa控制下进行多个共存可信执行环境的可信i/o的技术 | |
US20170237774A1 (en) | Protection against rerouting a communication channel of a telecommunication device having an nfc circuit and a secure data circuit | |
EP2947594A2 (en) | Protecting critical data structures in an embedded hypervisor system | |
EP2534600B1 (en) | Externally managed security and validation processing device | |
EP3355221B1 (en) | Mobile device with built-in access control functionality | |
EP3329416B1 (en) | Secure input/output device management | |
JP2009516879A (ja) | モービル・セキュリティ・システム及び方法 | |
CN110971398A (zh) | 数据处理方法、装置及系统 | |
CN111295645A (zh) | 一种SoC芯片及总线访问控制方法 | |
CN105282117A (zh) | 访问控制方法及装置 | |
US11373013B2 (en) | Technologies for filtering memory access transactions received from one or more I/O devices | |
JP5173802B2 (ja) | 複数装置から成る少なくとも1つの装置系の保全性を保障するセキュリティシステム及び方法 | |
CN112016090B (zh) | 安全计算卡,基于安全计算卡的度量方法及系统 | |
CN101420299B (zh) | 提高智能密钥设备稳定性的方法和智能密钥设备 | |
CN114297696A (zh) | 数据传输方法、装置、电子设备及计算机可读存储介质 | |
CN202085191U (zh) | 一种数据安全存储与传输系统 | |
US20050044408A1 (en) | Low pin count docking architecture for a trusted platform | |
US8855309B2 (en) | Apparatus and method for providing security service |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |