CN114911726B - 数据传输方法、相关装置、系统及计算机可读存储介质 - Google Patents
数据传输方法、相关装置、系统及计算机可读存储介质 Download PDFInfo
- Publication number
- CN114911726B CN114911726B CN202210828682.XA CN202210828682A CN114911726B CN 114911726 B CN114911726 B CN 114911726B CN 202210828682 A CN202210828682 A CN 202210828682A CN 114911726 B CN114911726 B CN 114911726B
- Authority
- CN
- China
- Prior art keywords
- execution environment
- attribute information
- security attribute
- access request
- downstream
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/14—Handling requests for interconnection or transfer
- G06F13/36—Handling requests for interconnection or transfer for access to common bus or bus system
- G06F13/362—Handling requests for interconnection or transfer for access to common bus or bus system with centralised access control
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2213/00—Indexing scheme relating to interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F2213/0026—PCI express
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提供了一种数据传输方法、相关装置、系统及计算机可读存储介质,其中,应用于复合根RC设备的数据传输方法包括:RC设备接收上游设备下发的访问请求,访问请求携带有安全属性信息,安全属性信息用于表示访问请求的访问权限;RC设备将访问请求下发给挂载在RC设备上的下游设备,以使下游设备通过与安全属性信息匹配的执行环境来响应访问请求。基于此,可以实现安全属性信息在RC设备的上游设备和下游设备之间传递,进而不仅可以使得重要的下游设备响应访问请求的执行环境为安全的执行环境,实现重要的下游设备的安全隔离,而且可以使得其他下游设备响应访问请求的执行环境为普通的执行环境,进而可以实现不同下游设备的差异化管理。
Description
技术领域
本发明涉及通信技术领域,具体涉及一种数据传输方法、相关装置、系统及计算机可读存储介质。
背景技术
PCIE(Peripheral Component Interconnect Express)是一种高速串行计算机扩展总线标准,广泛应用于计算机系统中。PCIE总线属于高速串行点对点双通道高带宽传输总线,其所连接的设备分配独享通道带宽,不共享总线带宽,具有高传输速率的特点。通常,在PCIE总线系统中会挂载多个PCIE设备,但是,由于各个PCIE设备的安全属性是相同的,因此,导致部分存储有安全敏感数据的重要的EP设备的安全性较差。
发明内容
本发明提供一种数据传输方法、相关装置、系统及计算机可读存储介质,以实现重要的PCIE设备的安全隔离,实现PCIE设备的差异化管理。
第一方面,本发明提供了一种数据传输方法,所述数据传输方法应用于复合根RC设备,所述数据传输方法包括:
所述RC设备接收上游设备下发的访问请求,所述访问请求携带有安全属性信息;所述安全属性信息用于表示所述访问请求的访问权限;
所述RC设备将所述访问请求下发给挂载在所述RC设备上的下游设备,以使所述下游设备通过与所述安全属性信息匹配的执行环境来响应所述访问请求。
由于访问请求携带有安全属性信息,且安全属性信息用于表示访问请求的访问权限,因此,下游设备可以通过与安全属性信息匹配的执行环境来响应访问请求,从而可以实现安全属性信息在RC设备的上游设备和下游设备即PCIE设备之间传递,进而不仅可以使得重要的下游设备响应访问请求的执行环境为安全的执行环境,实现重要的下游设备的安全隔离,而且可以使得其他下游设备响应访问请求的执行环境为普通的执行环境,进而可以实现不同下游设备的差异化管理。
可选地,所述安全属性信息包括第一安全属性信息、第二安全属性信息以及第三安全属性信息中的一种;所述第一安全属性信息、所述第二安全属性信息以及所述第三安全属性信息表示的访问权限不同。以通过访问权限不同的三个安全属性信息标识访问请求,使得下游设备对访问权限不同的访问请求匹配不同的执行环境,以实现访问请求的差异化管理。
可选地,所述下游设备中与所述第一安全属性信息匹配的执行环境包括可信执行环境;所述下游设备中与所述第二安全属性信息匹配的执行环境包括普通执行环境;所述下游设备中与所述第三安全属性信息匹配的执行环境包括安全元件子系统执行环境。以使得下游设备对访问权限不同的访问请求匹配不同的执行环境,实现访问请求的差异化管理。
可选地,所述RC设备将所述访问请求下发给挂载在所述RC设备上的下游设备之前,还包括:
在所述RC设备响应所述访问请求的执行环境为安全执行环境,且所述安全属性信息与所述安全执行环境匹配的情况下,或者,在所述RC设备响应所述访问请求的执行环境为非安全执行环境的情况下,所述RC设备执行将所述访问请求下发给挂载在所述RC设备上的下游设备的步骤;所述非安全执行环境的安全级别低于所述安全执行环境;
在所述RC设备响应所述访问请求的执行环境为安全执行环境,且所述安全属性信息与所述安全执行环境不匹配的情况下,所述RC设备不执行将所述访问请求下发给挂载在所述RC设备上的下游设备的步骤。
以通过RC设备对访问请求进行差异化管理,保证下游设备的安全访问。
可选地,所述安全执行环境包括可信执行环境或安全元件子系统执行环境;所述非安全执行环境包括普通执行环境。
可选地,所述访问请求还携带有设备标识信息;所述设备标识信息用于标识所述访问请求需要到达的下游设备。以实现设备标识信息在上游设备和RC设备之间的传递,实现RC设备对不同下游设备的差异化管理。
可选地,所述访问请求需要到达的下游设备包括所述RC设备以及挂载在所述RC设备上的下游设备。
第二方面,本发明提供了一种数据传输方法,所述数据传输方法应用于与复合根RC设备通信连接的上游设备,所述数据传输方法包括:
所述上游设备生成访问请求,所述访问请求携带有安全属性信息;所述安全属性信息用于表示所述访问请求的访问权限;
所述上游设备将所述访问请求下发给所述RC设备,以使所述RC设备将所述访问请求下发给挂载在所述RC设备上的下游设备,使所述下游设备通过与所述安全属性信息匹配的执行环境来响应所述访问请求。
由于访问请求携带有安全属性信息,且安全属性信息用于表示访问请求的访问权限,因此,RC设备可以通过向下游设备即PCIE设备传递安全属性信息,使得下游设备可以通过与安全属性信息匹配的执行环境来响应访问请求,不仅可以使得重要的下游设备响应访问请求的执行环境为安全的执行环境,实现重要的下游设备的安全隔离,而且可以使得其他下游设备响应访问请求的执行环境为普通的执行环境,进而可以实现不同下游设备的差异化管理。
可选地,所述安全属性信息包括第一安全属性信息、第二安全属性信息以及第三安全属性信息中的一种;所述第一安全属性信息、所述第二安全属性信息以及所述第三安全属性信息表示的访问权限不同。以通过访问权限不同的三个安全属性信息标识访问请求,使得下游设备对访问权限不同的访问请求匹配不同的执行环境,以实现访问请求的差异化管理。
可选地,所述下游设备中与所述第一安全属性信息匹配的执行环境包括可信执行环境;所述下游设备中与所述第二安全属性信息匹配的执行环境包括普通执行环境;所述下游设备中与所述第三安全属性信息匹配的执行环境包括安全元件子系统执行环境。以使得下游设备对访问权限不同的访问请求匹配不同的执行环境,实现访问请求的差异化管理。
可选地,所述访问请求还携带有设备标识信息;所述设备标识信息用于标识所述访问请求需要到达的下游设备。以实现设备标识信息在上游设备和RC设备之间的传递,实现RC设备对不同下游设备的差异化管理。
第三方面,本发明提供了一种数据传输方法,所述数据传输方法应用于挂载在复合根RC设备上的下游设备,所述数据传输方法包括:
所述下游设备接收所述RC设备下发的访问请求,所述访问请求携带有安全属性信息;所述安全属性信息用于表示所述访问请求的访问权限;
所述下游设备通过与所述安全属性信息匹配的执行环境来响应所述访问请求。
由于访问请求携带有安全属性信息,且安全属性信息用于表示访问请求的访问权限,因此,下游设备即PCIE设备可以通过与安全属性信息匹配的执行环境来响应访问请求,不仅可以使得重要的下游设备响应访问请求的执行环境为安全的执行环境,实现重要的下游设备的安全隔离,而且可以使得其他下游设备响应访问请求的执行环境为普通的执行环境,进而可以实现不同下游设备的差异化管理。
可选地,所述安全属性信息包括第一安全属性信息、第二安全属性信息以及第三安全属性信息中的一种;所述第一安全属性信息、所述第二安全属性信息以及所述第三安全属性信息表示的访问权限不同。以通过访问权限不同的三个安全属性信息标识访问请求,使得下游设备对访问权限不同的访问请求匹配不同的执行环境,以实现访问请求的差异化管理。
可选地,所述下游设备中与所述第一安全属性信息匹配的执行环境包括可信执行环境;所述下游设备中与所述第二安全属性信息匹配的执行环境包括普通执行环境;所述下游设备中与所述第三安全属性信息匹配的执行环境包括安全元件子系统执行环境。以使得下游设备对访问权限不同的访问请求匹配不同的执行环境,实现访问请求的差异化管理。
第四方面,本发明提供了一种数据传输装置,包括:
存储部,用于存储指令;
控制部,用于根据所述存储部存储的指令,执行如上任一项所述的数据传输方法。
第五方面,本发明提供了一种计算机可读存储介质,其上存储有用于执行如上任一项所述的数据传输方法的指令。
第六方面,本发明提供了一种数据传输系统,包括复合根RC设备、与所述RC设备通信连接的上游设备以及挂载在所述RC设备上的下游设备;
所述RC设备用于执行如上所述执行主体为RC设备的数据传输方法;
所述上游设备用于执行如上所述执行主体为上游设备的数据传输方法;
所述下游设备用于执行如上所述执行主体为下游设备的数据传输方法。
本发明实施例提供的数据传输方法、相关装置、系统及计算机可读存储介质,PCIE总线系统中的复合根RC设备接收上游设备下发的访问请求,并将访问请求下发给挂载在RC设备上的下游设备,由于访问请求携带有安全属性信息,且安全属性信息用于表示访问请求的访问权限,因此,下游设备可以通过与安全属性信息匹配的执行环境来响应访问请求,从而可以实现安全属性信息在RC设备的上游设备和下游设备之间传递,进而不仅可以使得重要的下游设备即PCIE设备响应访问请求的执行环境为安全的执行环境,实现重要的下游设备的安全隔离,而且可以使得其他下游设备即其他PCIE设备响应访问请求的执行环境为普通的执行环境,进而可以实现不同下游设备的差异化管理。
附图说明
为了更清楚地说明本发明实施例或背景技术中的技术方案,下面将对本发明实施例或背景技术中所需要使用的附图进行说明。
图1为一种PCIE总线系统的拓扑结构图。
图2为一种PCIE总线系统与处理器的连接关系示意图。
图3为本发明一个实施例提供的数据传输方法的流程图。
图4为本发明一个实施例提供的处理器、RC设备和EP设备的安全架构示意图。
图5为本发明另一个实施例提供的处理器、RC设备和EP设备的安全架构示意图。
图6为本发明另一个实施例提供的处理器、RC设备和EP设备的安全架构示意图。
图7为本发明另一个实施例提供的数据传输方法的流程图。
图8为本发明另一个实施例提供的数据传输方法的流程图。
图9为本发明一个实施例提供的数据传输系统的结构示意图。
具体实施方式
下面结合本发明实施例中的附图对本发明实施例进行描述。以下描述中,参考形成本发明一部分并以说明之方式示出本发明实施例的具体方面或可使用本发明实施例的具体方面的附图。应理解,本发明实施例可在其它方面中使用,并可包括附图中未描绘的结构或逻辑变化。因此,以下详细描述不应以限制性的意义来理解,且本发明的范围由所附权利要求书界定。例如,应理解,结合所描述方法的揭示内容可以同样适用于用于执行所述方法的对应设备或系统,且反之亦然。例如,如果描述一个或多个具体方法步骤,则对应的设备可以包含如功能单元等一个或多个单元,来执行所描述的一个或多个方法步骤(例如,一个单元执行一个或多个步骤,或多个单元,其中每个都执行多个步骤中的一个或多个),即使附图中未明确描述或说明这种一个或多个单元。另一方面,例如,如果基于如功能单元等一个或多个单元描述具体装置,则对应的方法可以包含一个步骤来执行一个或多个单元的功能性(例如,一个步骤执行一个或多个单元的功能性,或多个步骤,其中每个执行多个单元中一个或多个单元的功能性),即使附图中未明确描述或说明这种一个或多个步骤。进一步,应理解的是,除非另外明确提出,本文中所描述的各示例性实施例和/或方面的特征可以相互组合。
参见图1,图1为一种PCIE总线系统的拓扑结构图,该PCIE总线系统的拓扑结构为树形拓扑结构,其主要包括根复合体(Root Complex,RC)设备、交换设备(Switch)、终端(Endpoint,EP)设备和PCIE-PCI桥(PCIE-PCI Bridge)等PCIE设备。
其中,RC设备是PCIE总线的根,该RC设备可以位于片上系统(System on Chip,SOC)中,并将片上系统中的处理器(central processing unit,CPU)和内存(Memory)等上游设备连接至PCIE总线,并通过PCIE总线实现上游设备与其挂载的交换设备、EP设备和PCIE-PCI桥等下游设备的连接。
EP设备为能够支持多样性应用功能的设备,其主要包括显卡、网卡等。交换设备为PCIE交换机,可以在PCIE链路无法满足需求的情况下,实现PCIE链路的扩展。PCIE-PCI桥用于对第二代传输总线PCI(Peripheral Component Interconnect,外部部件互连标准)进行有效兼容,以实现PCIE总线与PCI总线的转换。
可以理解的是,图1仅是一种片上系统的结构示例,在另一些示例中,片上系统也可以包括交换设备,或者说,交换设备也可以设置在片上系统内部,在此不再赘述。
在PCIE设备中有两种数据传输方式:DMA(Direct Memory Access,直接存储器访问)和PIO(Programmed Input-Output,可编程输入输出)。其中,在DMA模式的数据传输方式下,可以实现内存与PCIE设备的数据传输,例如,PCIE设备向内存发送访问请求,内存向PCIE设备返回请求的数据;在PIO模式的数据传输方式下,可以实现处理器与PCIE设备的数据传输,例如,处理器向PCIE设备发送访问请求,PCIE设备向处理器返回请求的数据。
以PIO数据传输方式为例对PCIE设备的数据传输过程进行说明。参见图2,图2为一种PCIE总线系统与处理器的连接关系示意图,处理器通过片上网络(Network On Chip,NOC)中的AXI总线与RC设备连接,RC设备通过PCIE总线与EP设备、交换设备或PCIE-PCI桥等PCIE设备连接。
处理器向EP设备下发PIO命令即访问请求时,访问请求会通过AXI总线下发至RC设备,之后,RC设备将访问请求传递给EP设备。具体来说,RC设备会确定访问请求的目的地,若目的地为其链路对端的EP设备,则RC设备通过其事务层、数据链路层和物理层将访问请求下发到相应的EP设备上,EP设备会通过相反的数据通路即物理层、数据链路层和事务层接收访问请求。
可以理解的是,在EP设备向处理器发送DMA命令即访问请求时,访问请求会通过PCIE总线发送给RC设备,之后,RC设备将访问请求传递给处理器。
随着数据传输的安全性越来越受到人们的重视,处理器所在片上系统搭载的执行环境为普通执行环境(Rich Execution Environment,REE)和可信执行环境(TrustedExecution Environment,TEE),普通执行环境可以基于片上系统上的普通区域,运行传统的操作系统如OS操作系统、普通程序并存储普通信息。可信执行环境可以基于片上系统上的安全区域,提供隔离执行、安全通信、安全存储等功能,保证安全区域内敏感信息的完整性、机密性及可用性。
但是,在处理器向PCIE设备如EP设备下发访问请求时,由于PCIE设备并不能确定访问请求是否涉及与安全相关的敏感数据,因此,PCIE设备响应所有访问请求的执行环境都是普通执行环境,并且,同一PCIE总线系统中挂载的多个PCIE设备的安全属性是相同的,即同一PCIE总线系统中挂载的各个PCIE设备搭载的执行环境都是普通执行环境,因此,导致部分存储有安全敏感数据的重要的PCIE设备的安全性较差。
基于此,本发明提供了一种数据传输方案,通过PCIE总线系统中的RC设备接收处理器等上游设备下发的携带有安全属性信息的访问请求,并将访问请求下发至其挂载的EP设备等下游设备,以使下游设备通过与安全属性信息匹配的执行环境来响应访问请求,实现重要的下游设备的安全隔离以及不同下游设备的差异化管理。
本发明实施例提供了一种数据传输方法,该数据传输方法应用于PCIE总线系统中的RC设备,或者说,该数据传输方法由PCIE总线系统中的RC设备执行,该RC设备参见上文介绍。参见图3,图3为本发明一个实施例提供的数据传输方法的流程图,该数据传输方法包括:
步骤S301:RC设备接收上游设备下发的访问请求,访问请求携带有安全属性信息,该安全属性信息用于表示访问请求的访问权限;
本发明实施例中,RC设备的上游设备,是指与RC设备通信连接且会向RC设备下发请求的设备。该上游设备包括但不仅限于处理器。本发明实施例中,RC设备接收的上游设备下发的访问请求中携带有安全属性信息,该安全属性信息用于表示访问请求的访问权限,或者说,该安全属性信息表示访问请求是否涉及安全相关的敏感数据。其中,访问请求的访问权限不同,访问请求携带的安全属性信息是不同的。
步骤S302,RC设备将访问请求下发给挂载在RC设备上的下游设备,以使下游设备通过与安全属性信息匹配的执行环境来响应访问请求。
本发明实施例中,挂载在RC设备上的下游设备,是指与RC设备通信连接且会接收RC设备下发的请求的设备。该下游设备包括EP设备、交换设备和PCIE-PCI桥等PCIE设备。其中,RC设备与其下游设备通过PCIE总线通信连接。
本发明实施例中,RC设备接收上游设备下发的访问请求之后,通过PCIE总线将携带有安全属性信息的访问请求下发给其挂载的下游设备,以使下游设备通过与安全属性信息匹配的执行环境来响应访问请求。其中,访问请求携带的安全属性信息不同,下游设备响应访问请求的执行环境不同。
基于此,可以通过RC设备以及PCIE总线实现安全属性信息在上游设备和下游设备之间传递,从而不仅可以使得重要的下游设备即PCIE设备响应访问请求的执行环境为安全的执行环境,实现重要的PCIE设备的安全隔离,而且可以使得其他下游设备即其他PCIE设备响应访问请求的执行环境为普通的执行环境,进而可以实现不同下游设备即不同PCIE设备的差异化管理。
本发明一些实施例中,RC设备的上游设备为处理器,RC设备的下游设备为EP设备。参见图4,图4为本发明一个实施例提供的处理器、RC设备和EP设备的安全架构示意图,其中,处理器和RC设备可以设置在片上系统内,片上系统与EP设备之间建立有通信连接。对片上系统来说,片上系统搭载有可信执行环境、普通执行环境和安全元件(Secure Element,SE)子系统执行环境;对EP设备来说,EP设备搭载有可信执行环境、普通执行环境和安全元件子系统执行环境。
其中,安全元件子系统执行环境为由可信执行环境和安全元件子系统构成的异构体系执行环境,该异构体系可以包括:可信执行环境中设置的安全核,安全元件子系统中设置的专用核、密码运算引擎、安全存储介质、安全元件子系统的服务接口。可信执行环境和安全元件子系统之间可以协同处理同一任务对应的不同子任务。通常情况下,安全元件子系统执行环境的安全性高于可信执行环境的安全性,更高于普通执行环境的安全性。
处理器下发的访问请求携带的安全属性信息包括第一安全属性信息、第二安全属性信息以及第三安全属性信息中的一种,其中第一安全属性信息、第二安全属性信息以及第三安全属性信息表示的访问权限不同。EP设备中与第一安全属性信息匹配的执行环境包括可信执行环境;EP设备中与第二安全属性信息匹配的执行环境包括普通执行环境;EP设备中与第三安全属性信息匹配的执行环境包括安全元件子系统执行环境。
在一些具体示例中,参考图4,RC设备接收处理器下发的访问请求,该访问请求携带有第一安全属性信息,该第一安全属性信息表示该访问请求对可信执行环境具有访问权限。也就是说,该访问请求涉及安全事务,需要EP设备在安全的执行环境下响应该访问请求,以免在响应该访问请求的过程中存在安全隐患,导致安全敏感数据的泄露。
RC设备将携带有第一安全属性信息的访问请求直接下发给其链路对端的EP设备,或者,通过交换设备以及PCIE-PCI桥等下发给EP设备,以使EP设备通过与第一安全属性信息匹配的可信执行环境来响应访问请求。
在另一些具体示例中,参考图4,RC设备接收处理器下发的访问请求,该访问请求携带有第二安全属性信息,该第二安全属性信息表示该访问请求对普通执行环境具有访问权限。也就是说,该访问请求不涉及安全事务,EP设备在普通执行环境下响应该访问请求即可。
RC设备将携带有第二安全属性信息的访问请求直接下发给其链路对端的EP设备,或者,通过交换设备以及PCIE-PCI桥等下发给EP设备,以使EP设备通过与第二安全属性信息匹配的普通执行环境来响应访问请求。
在另一些具体示例中,参考图4,RC设备接收处理器下发的访问请求,该访问请求携带有第三安全属性信息,该第三安全属性信息表示该访问请求对安全元件子系统执行环境具有访问权限。也就是说,该访问请求涉及安全事务,且该安全事务的安全级别较高,需要EP设备在安全级别高于可信执行环境的安全元件子系统执行环境下响应该访问请求。
RC设备将携带有第三安全属性信息的访问请求直接下发给其链路对端的EP设备,或者,通过交换设备以及PCIE-PCI桥等下发给EP设备,以使EP设备通过与第三安全属性信息匹配的安全元件子系统执行环境来响应访问请求。
在另一些实施例中,参见图5,图5为本发明另一个实施例提供的处理器、RC设备和EP设备的安全架构示意图,其中,处理器和RC设备可以设置在片上系统内,片上系统与EP设备之间建立有通信连接。对片上系统来说,片上系统搭载有可信执行环境和普通执行环境;对EP设备来说,EP设备搭载有可信执行环境和普通执行环境。
处理器下发的访问请求携带的安全属性信息包括第一安全属性信息以及第二安全属性信息中的一种,其中第一安全属性信息以及第二安全属性信息表示的访问权限不同。EP设备中与第一安全属性信息匹配的执行环境包括可信执行环境;EP设备中与第二安全属性信息匹配的执行环境包括普通执行环境。
其中,在图5所示安全架构下RC设备对携带有第一安全属性信息或第二安全属性信息的访问请求的传输过程与图4所示安全架构下RC设备对携带有第一安全属性信息或第二安全属性信息的访问请求的传输过程相同,在此不再赘述。
在另一些实施例中,参见图6,图6为本发明另一个实施例提供的处理器、RC设备和EP设备的安全架构示意图,其中,处理器和RC设备可以设置在片上系统内,片上系统与EP设备之间建立有通信连接。对片上系统来说,片上系统搭载有可信执行环境、普通执行环境和安全元件子系统执行环境;对EP设备来说,EP设备搭载有可信执行环境和普通执行环境。
处理器下发的访问请求携带的安全属性信息包括第一安全属性信息、第二安全属性信息以及第三安全属性信息中的一种。EP设备中与第一安全属性信息和第三安全属性信息匹配的执行环境包括可信执行环境;EP设备中与第二安全属性信息匹配的执行环境包括普通执行环境。
其中,图6所示安全架构下RC设备对携带有第一安全属性信息或第二安全属性信息的访问请求的传输过程与图4所示安全架构下RC设备对携带有第一安全属性信息或第二安全属性信息的访问请求的传输过程相同,在此不再赘述。
参见图6,RC设备接收处理器下发的携带有第三安全属性信息的访问请求之后,RC设备将携带有第三安全属性信息的访问请求直接下发给其链路对端的EP设备,或者,通过交换设备以及PCIE-PCI桥等下发给EP设备,以使EP设备通过与第三安全属性信息匹配的可信执行环境来响应访问请求。
本发明一些实施例中,参见图4,处理器和RC设备可以设置在片上系统内,片上系统与EP设备之间建立有通信连接。对片上系统来说,片上系统搭载有可信执行环境、普通执行环境和安全元件子系统执行环境;对EP设备来说,EP设备搭载有可信执行环境、普通执行环境和安全元件子系统执行环境。
处理器下发的访问请求携带的安全属性信息包括第一安全属性信息、第二安全属性信息以及第三安全属性信息中的一种,其中第一安全属性信息、第二安全属性信息以及第三安全属性信息表示的访问权限不同。EP设备中与第一安全属性信息匹配的执行环境包括可信执行环境;EP设备中与第二安全属性信息匹配的执行环境包括普通执行环境;EP设备中与第三安全属性信息匹配的执行环境包括安全元件子系统执行环境。
在一些具体示例中,参见图4,RC设备响应访问请求的执行环境为安全执行环境,或者说,RC设备通过安全执行环境响应访问请求,且安全执行环境包括可信执行环境,则RC设备接收处理器下发的携带有安全属性信息的访问请求之后,若安全属性信息为与可信执行环境匹配的第一安全属性信息,则RC设备执行将访问请求下发给挂载在RC设备上的EP设备的步骤,以使EP设备通过与安全属性信息匹配的可信执行环境来响应访问请求;若安全属性信息为与可信执行环境不匹配的第二安全属性信息或第三安全属性信息,则RC设备不执行将访问请求下发给挂载在RC设备上的EP设备的步骤。
在另一些具体示例中,参见图4,RC设备响应访问请求的执行环境为安全执行环境,或者说,RC设备通过安全执行环境响应访问请求,且安全执行环境包括安全元件子系统执行环境,则RC设备接收处理器下发的携带有安全属性信息的访问请求之后,若安全属性信息为与安全元件子系统执行环境匹配的第三安全属性信息,则RC设备执行将访问请求下发给挂载在RC设备上的EP设备的步骤,以使EP设备通过与安全属性信息匹配的安全元件子系统执行环境来响应访问请求;若安全属性信息为与安全元件子系统执行环境不匹配的第二安全属性信息或第一安全属性信息,则RC设备不执行将访问请求下发给挂载在RC设备上的EP设备的步骤。
在另一些实施例中,参见图4,RC设备响应访问请求的执行环境为非安全执行环境,或者说,RC设备通过非安全执行环境响应访问请求,非安全执行环境的安全级别低于安全执行环境,该非安全执行环境包括普通执行环境。RC设备接收处理器下发的携带有安全属性信息的访问请求之后,无论安全属性信息与普通执行环境是否匹配,RC设备都执行将访问请求下发给挂载在RC设备上的EP设备的步骤,以使EP设备通过与安全属性信息匹配的执行环境来响应访问请求。
需要说明的是,本发明实施例中的安全执行环境并不仅限于可信执行环境和安全元件子系统执行环境,其他安全级别高于普通执行环境的执行环境都可以为本发明实施例中的安全执行环境,在此不再赘述。
在另一些实施例中,参见图5,处理器和RC设备可以设置在片上系统内,片上系统与EP设备之间建立有通信连接。对片上系统来说,片上系统搭载有可信执行环境和普通执行环境;对EP设备来说,EP设备搭载有可信执行环境和普通执行环境。
处理器下发的访问请求携带的安全属性信息包括第一安全属性信息以及第二安全属性信息中的一种,其中第一安全属性信息以及第二安全属性信息表示的访问权限不同。EP设备中与第一安全属性信息匹配的执行环境包括可信执行环境;EP设备中与第二安全属性信息匹配的执行环境包括普通执行环境。
其中,图5所示安全架构和图4所示的安全架构下,RC设备在安全执行环境和非安全执行环境对携带有第一安全属性信息或第二安全属性信息的访问请求的传输过程相同,在此不再赘述。
在另一些实施例中,参见图6,处理器和RC设备可以设置在片上系统内,片上系统与EP设备之间建立有通信连接。对片上系统来说,片上系统搭载有可信执行环境、普通执行环境和安全元件子系统执行环境;对EP设备来说,EP设备搭载有可信执行环境和普通执行环境。
处理器下发的访问请求携带的安全属性信息包括第一安全属性信息、第二安全属性信息以及第三安全属性信息中的一种。EP设备中与第一安全属性信息和第三安全属性信息匹配的执行环境包括可信执行环境;EP设备中与第二安全属性信息匹配的执行环境包括普通执行环境。
其中,图6所示安全架构和图4所示的安全架构下,RC设备在安全执行环境和非安全执行环境对携带有第一安全属性信息或第二安全属性信息的访问请求的传输过程相同,在此不再赘述。
参见图6,RC设备接收处理器下发的携带有第三安全属性信息的访问请求之后,若RC设备响应访问请求的执行环境为安全执行环境,或者说,RC设备通过安全执行环境响应访问请求,且安全执行环境为安全元件子系统执行环境,则RC设备将携带有第三安全属性信息的访问请求直接下发给其链路对端的EP设备,或者,通过交换设备以及PCIE-PCI桥等下发给EP设备,以使EP设备通过与第三安全属性信息匹配的可信执行环境来响应访问请求。若RC设备响应访问请求的执行环境为安全执行环境,或者说,RC设备通过安全执行环境响应访问请求,且安全执行环境为可信执行环境,则RC设备不执行将访问请求下发给挂载在RC设备上的EP设备的步骤。
若RC设备响应访问请求的执行环境为非安全执行环境,或者说,RC设备通过非安全执行环境响应访问请求,且非安全执行环境为普通执行环境,则RC设备将携带有第三安全属性信息的访问请求直接下发给其链路对端的EP设备,或者,通过交换设备以及PCIE-PCI桥等下发给EP设备,以使EP设备通过与第三安全属性信息匹配的可信执行环境来响应访问请求。
需要说明的是,本发明实施例中的处理器、RC设备和EP设备搭载的执行环境包括但并不仅限于可信执行环境、普通执行环境和安全元件子系统执行环境,其他的执行环境也可以搭载在本发明实施例中处理器、RC设备和EP设备中,在此不再赘述。
本发明一些实施例中,RC设备的上游设备下发的访问请求携带有安全属性信息和设备标识信息,安全属性信息用于表示访问请求的访问权限,设备标识信息用于标识访问请求需要到达的下游设备。其中,访问请求需要到达的下游设备包括RC设备以及挂载在RC设备上的下游设备,或者,访问请求需要到达的下游设备仅包括挂载在RC设备上的下游设备。
在一些具体示例中,上游设备为处理器,挂载在RC设备上的下游设备为EP设备。RC设备接收到处理器下发的访问请求之后,RC设备基于设备标识信息,确定访问请求需要到达的挂载在RC设备上的EP设备,并将访问请求下发给相应的EP设备,以使EP设备通过与安全属性信息匹配的执行环境来响应访问请求。
本发明实施例还提供了一种数据传输方法,该数据传输方法应用于与复合根RC设备通信连接的上游设备,或者说,该数据传输方法由与复合根RC设备通信连接的上游设备执行,参见图7,图7为本发明另一个实施例提供的数据传输方法的流程图,该数据传输方法包括:
步骤S701:上游设备生成访问请求,访问请求携带有安全属性信息,该安全属性信息用于表示访问请求的访问权限;
步骤S702:上游设备将访问请求下发给RC设备,以使RC设备将访问请求下发给挂载在RC设备上的下游设备,使下游设备通过与安全属性信息匹配的执行环境来响应访问请求。
本发明一些实施例中,RC设备的上游设备为处理器,RC设备的下游设备为EP设备。参见图4,处理器搭载的执行环境包括可信执行环境、普通执行环境和安全元件子系统执行环境,EP设备搭载的执行环境也包括可信执行环境、普通执行环境和安全元件子系统执行环境。
安全属性信息包括第一安全属性信息、第二安全属性信息以及第三安全属性信息中的一种,其中第一安全属性信息、第二安全属性信息以及第三安全属性信息表示的访问权限不同。EP设备中与第一安全属性信息匹配的执行环境包括可信执行环境;EP设备中与第二安全属性信息匹配的执行环境包括普通执行环境;EP设备中与第三安全属性信息匹配的执行环境包括安全元件子系统执行环境。
处理器可以在可信执行环境下,生成并下发携带有第一安全属性信息的访问请求;处理器可以在普通执行环境下,生成并下发携带有第二安全属性信息的访问请求;处理器也可以在安全元件子系统执行环境下,生成并下发携带有第三安全属性信息的访问请求。其中,处理器生成的访问请求中携带的安全属性信息可以与处理器搭载的执行环境匹配,也可以不匹配。RC设备将访问请求下发给挂载在RC设备上的EP设备之后,EP设备可以在可信执行环境下,响应携带有第一安全属性信息的访问请求,EP设备可以在普通执行环境下,响应携带有第二安全属性信息的访问请求;EP设备可以在安全元件子系统执行环境下,响应携带有第三安全属性信息的访问请求。
在另一些实施例中,参见图5,处理器搭载的执行环境包括可信执行环境和普通执行环境,EP设备搭载的执行环境也包括可信执行环境和普通执行环境。处理器下发的访问请求携带的安全属性信息包括第一安全属性信息以及第二安全属性信息中的一种,其中,第一安全属性信息以及第二安全属性信息表示的访问权限不同。其中,在图5所示安全架构下处理器生成并传输携带有第一安全属性信息或第二安全属性信息的访问请求的过程与图4所示安全架构下处理器生成并传输携带有第一安全属性信息或第二安全属性信息的访问请求的过程相同,在此不再赘述。
本发明一些实施例中,上游设备生成的访问请求携带有安全属性信息和设备标识信息,安全属性信息用于表示访问请求的访问权限,设备标识信息用于标识访问请求需要到达的下游设备。其中,访问请求需要到达的下游设备包括RC设备以及挂载在RC设备上的下游设备,或者,访问请求需要到达的下游设备仅包括挂载在RC设备上的下游设备。
在一些具体示例中,上游设备为处理器,挂载在RC设备上的下游设备为EP设备。处理器生成访问请求之后,会基于设备标识信息,确定访问请求需要到达的RC设备,并将访问请求下发给相应的RC设备,RC设备接收到处理器下发的访问请求之后,RC设备基于设备标识信息,确定访问请求需要到达的EP设备,并将访问请求下发给相应的EP设备,以使EP设备通过与安全属性信息匹配的执行环境来响应访问请求。
本发明实施例还提供了一种数据传输方法,该数据传输方法应用于挂载在复合根RC设备上的下游设备,或者说,该数据传输方法由挂载在复合根RC设备上的下游设备执行,参见图8,图8为本发明另一个实施例提供的数据传输方法的流程图,该数据传输方法包括:
步骤S811:下游设备接收RC设备下发的访问请求,访问请求携带有安全属性信息,该安全属性信息用于表示访问请求的访问权限;
步骤S812:下游设备通过与安全属性信息匹配的执行环境来响应访问请求。
其中,RC设备下发的访问请求,是RC设备接收的来自其上游设备的访问请求。本发明一些实施例中,RC设备的上游设备为处理器,RC设备的下游设备为EP设备。参见图4,处理器搭载的执行环境包括可信执行环境、普通执行环境和安全元件子系统执行环境,EP设备搭载的执行环境也包括可信执行环境、普通执行环境和安全元件子系统执行环境。
安全属性信息包括第一安全属性信息、第二安全属性信息以及第三安全属性信息中的一种,其中第一安全属性信息、第二安全属性信息以及第三安全属性信息表示的访问权限不同。EP设备中与第一安全属性信息匹配的执行环境包括可信执行环境;EP设备中与第二安全属性信息匹配的执行环境包括普通执行环境;EP设备中与第三安全属性信息匹配的执行环境包括安全元件子系统执行环境。
处理器可以在可信执行环境下,生成并下发携带有第一安全属性信息的访问请求;处理器可以在普通执行环境下,生成并下发携带有第二安全属性信息的访问请求;处理器可以在安全元件子系统执行环境下,生成并下发携带有第三安全属性信息的访问请求。RC设备将访问请求下发给挂载在RC设备上的EP设备之后,EP设备可以在可信执行环境下,响应携带有第一安全属性信息的访问请求,EP设备可以在普通执行环境下,响应携带有第二安全属性信息的访问请求;EP设备可以在安全元件子系统执行环境下,响应携带有第三安全属性信息的访问请求。
在另一些实施例中,参见图5,处理器搭载的执行环境包括可信执行环境和普通执行环境,EP设备搭载的执行环境也包括可信执行环境和普通执行环境,处理器下发的访问请求携带的安全属性信息包括第一安全属性信息以及第二安全属性信息中的一种,其中,第一安全属性信息以及第二安全属性信息表示的访问权限不同。其中,在图5所示安全架构下处理器生成并传输携带有第一安全属性信息或第二安全属性信息的访问请求的过程与图4所示安全架构下处理器生成并传输携带有第一安全属性信息或第二安全属性信息的访问请求的过程相同,在此不再赘述。
本发明实施例还提供了一种数据传输装置,该数据传输装置包括:
存储部,用于存储指令;
控制部,用于根据存储部存储的指令,执行如上任一实施例提供的数据传输方法。
本发明实施例还提供了一种数据传输系统,参见图9,图9为本发明一个实施例提供的数据传输系统的结构示意图,该数据传输系统包括复合根RC设备110、与RC设备110通信连接的上游设备111以及挂载在RC设备110上的下游设备112。本发明一些实施例中,上游设备111包括处理器,下游设备112包括EP设备、交换设备和PCIE-PCI桥等PCIE设备。
其中,RC设备用于执行如上实施例所述的由RC设备执行的数据传输方法;上游设备用于执行如上实施例所述的由上游设备执行的数据传输方法;下游设备用于执行如上实施例所述的由下游设备执行的数据传输方法。
本发明实施例还提供了一种可读存储介质,该可读存储介质存储有用于执行如任一实施例提供的数据传输方法的指令。
本领域普通技术人员可以意识到,结合本发明实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
在本发明所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
以上,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (16)
1.一种数据传输方法,其特征在于,所述数据传输方法应用于复合根RC设备,所述数据传输方法包括:
所述RC设备接收上游设备下发的访问请求,所述访问请求携带有安全属性信息,所述安全属性信息用于表示所述访问请求的访问权限;
在所述RC设备响应所述访问请求的执行环境为安全执行环境,且所述安全属性信息与所述安全执行环境匹配的情况下,或者,在所述RC设备响应所述访问请求的执行环境为非安全执行环境的情况下,所述RC设备执行将所述访问请求下发给挂载在所述RC设备上的下游设备的步骤,以使所述下游设备通过与所述安全属性信息匹配的执行环境来响应所述访问请求;
在所述RC设备响应所述访问请求的执行环境为安全执行环境,且所述安全属性信息与所述安全执行环境不匹配的情况下,所述RC设备不执行将所述访问请求下发给挂载在所述RC设备上的下游设备的步骤。
2.根据权利要求1所述的数据传输方法,其特征在于,所述安全属性信息包括第一安全属性信息、第二安全属性信息以及第三安全属性信息中的一种;所述第一安全属性信息、所述第二安全属性信息以及所述第三安全属性信息表示的访问权限不同。
3.根据权利要求2所述的数据传输方法,其特征在于,
所述下游设备中与所述第一安全属性信息匹配的执行环境包括可信执行环境;所述下游设备中与所述第二安全属性信息匹配的执行环境包括普通执行环境;所述下游设备中与所述第三安全属性信息匹配的执行环境包括安全元件子系统执行环境。
4.根据权利要求1所述的数据传输方法,其特征在于,所述安全执行环境包括可信执行环境或安全元件子系统执行环境;所述非安全执行环境包括普通执行环境。
5.根据权利要求1所述的数据传输方法,其特征在于,所述访问请求还携带有设备标识信息;所述设备标识信息用于标识所述访问请求需要到达的下游设备。
6.根据权利要求5所述的数据传输方法,其特征在于,所述访问请求需要到达的下游设备包括所述RC设备以及挂载在所述RC设备上的下游设备。
7.一种数据传输方法,其特征在于,所述数据传输方法应用于与复合根RC设备通信连接的上游设备,所述数据传输方法包括:
所述上游设备生成访问请求,所述访问请求携带有安全属性信息,所述安全属性信息用于表示所述访问请求的访问权限;
所述上游设备将所述访问请求下发给所述RC设备,以使在所述RC设备响应所述访问请求的执行环境为安全执行环境,且所述安全属性信息与所述安全执行环境匹配的情况下,或者,在所述RC设备响应所述访问请求的执行环境为非安全执行环境的情况下,所述RC设备执行将所述访问请求下发给挂载在所述RC设备上的下游设备的步骤,使所述下游设备通过与所述安全属性信息匹配的执行环境来响应所述访问请求,在所述RC设备响应所述访问请求的执行环境为安全执行环境,且所述安全属性信息与所述安全执行环境不匹配的情况下,所述RC设备不执行将所述访问请求下发给挂载在所述RC设备上的下游设备的步骤。
8.根据权利要求7所述的数据传输方法,其特征在于,所述安全属性信息包括第一安全属性信息、第二安全属性信息以及第三安全属性信息中的一种;
所述第一安全属性信息、所述第二安全属性信息以及所述第三安全属性信息表示的访问权限不同。
9.根据权利要求8所述的数据传输方法,其特征在于,所述下游设备中与所述第一安全属性信息匹配的执行环境包括可信执行环境;所述下游设备中与所述第二安全属性信息匹配的执行环境包括普通执行环境;所述下游设备中与所述第三安全属性信息匹配的执行环境包括安全元件子系统执行环境。
10.根据权利要求7所述的数据传输方法,其特征在于,所述访问请求还携带有设备标识信息;所述设备标识信息用于标识所述访问请求需要到达的下游设备。
11.一种数据传输方法,其特征在于,所述数据传输方法应用于挂载在复合根RC设备上的下游设备,所述数据传输方法包括:
所述下游设备接收所述RC设备下发的访问请求,所述访问请求携带有安全属性信息;所述安全属性信息用于表示所述访问请求的访问权限;
所述下游设备通过与所述安全属性信息匹配的执行环境来响应所述访问请求;
其中,在所述RC设备响应所述访问请求的执行环境为安全执行环境,且所述安全属性信息与所述安全执行环境匹配的情况下,或者,在所述RC设备响应所述访问请求的执行环境为非安全执行环境的情况下,所述RC设备执行将所述访问请求下发给所述下游设备的步骤;在所述RC设备响应所述访问请求的执行环境为安全执行环境,且所述安全属性信息与所述安全执行环境不匹配的情况下,所述RC设备不执行将所述访问请求下发给所述下游设备的步骤。
12.根据权利要求11所述的数据传输方法,其特征在于,所述安全属性信息包括第一安全属性信息、第二安全属性信息以及第三安全属性信息中的一种;
所述第一安全属性信息、所述第二安全属性信息以及所述第三安全属性信息表示的访问权限不同。
13.根据权利要求12所述的数据传输方法,其特征在于,所述下游设备中与所述第一安全属性信息匹配的执行环境包括可信执行环境;所述下游设备中与所述第二安全属性信息匹配的执行环境包括普通执行环境;所述下游设备中与所述第三安全属性信息匹配的执行环境包括安全元件子系统执行环境。
14.一种数据传输装置,其特征在于,包括:
存储部,用于存储指令;
控制部,用于根据所述存储部存储的指令,执行如权利要求1-13任一项所述的数据传输方法。
15.一种计算机可读存储介质,其特征在于,其上存储有用于执行如权利要求1-13任一项所述的数据传输方法的指令。
16.一种数据传输系统,其特征在于,包括复合根RC设备、与所述RC设备通信连接的上游设备以及挂载在所述RC设备上的下游设备;
所述RC设备用于执行如权利要求1-6任一项所述的数据传输方法;
所述上游设备用于执行如权利要求7~10任一项所述的数据传输方法;
所述下游设备用于执行如权利要求11~13任一项所述的数据传输方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210828682.XA CN114911726B (zh) | 2022-07-15 | 2022-07-15 | 数据传输方法、相关装置、系统及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210828682.XA CN114911726B (zh) | 2022-07-15 | 2022-07-15 | 数据传输方法、相关装置、系统及计算机可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114911726A CN114911726A (zh) | 2022-08-16 |
CN114911726B true CN114911726B (zh) | 2022-10-04 |
Family
ID=82772546
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210828682.XA Active CN114911726B (zh) | 2022-07-15 | 2022-07-15 | 数据传输方法、相关装置、系统及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114911726B (zh) |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20190039603A (ko) * | 2016-11-15 | 2019-04-12 | 후아웨이 테크놀러지 컴퍼니 리미티드 | 보안 프로세서 칩 및 단말 장치 |
CN108171063A (zh) * | 2018-01-11 | 2018-06-15 | 深圳市金立通信设备有限公司 | 访问安全元件的方法、终端及计算机可读存储介质 |
CN114385534B (zh) * | 2020-10-19 | 2024-10-18 | 华为技术有限公司 | 一种数据处理的方法及装置 |
CN112445737B (zh) * | 2020-11-23 | 2022-02-22 | 海光信息技术股份有限公司 | 通过非透明桥设备传输信息的系统、方法和该设备 |
US12079379B2 (en) * | 2020-12-03 | 2024-09-03 | Huawei Technologies Co., Ltd. | Peripheral component interconnect express protection controller |
CN113312676B (zh) * | 2021-05-25 | 2022-07-19 | 飞腾信息技术有限公司 | 数据访问方法、装置、计算机设备及可读存储介质 |
CN113821821B (zh) * | 2021-11-24 | 2022-02-15 | 飞腾信息技术有限公司 | 安全架构系统、安全架构系统的密码运算方法和计算设备 |
-
2022
- 2022-07-15 CN CN202210828682.XA patent/CN114911726B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN114911726A (zh) | 2022-08-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102236768B (zh) | 信息流跟踪和保护 | |
CN101842784B (zh) | 共享多功能装置和在共享多功能装置内分派和隔离功能的方法 | |
US11644980B2 (en) | Trusted memory sharing mechanism | |
WO2021098244A1 (zh) | 第一操作系统访问第二操作系统资源的方法和装置 | |
US11625275B2 (en) | Technologies for controlling memory access transactions received from one or more I/O devices | |
US7624242B2 (en) | Operating system agnostic sharing of proteced memory using memory identifiers | |
CN104252375A (zh) | 用于位于不同主机的多个虚拟机共享USB Key的方法和系统 | |
US20160147675A1 (en) | Electronic system, electronic apparatus and access authentication method thereof | |
WO2006116931A1 (fr) | Methode garantissant la securite des donnees d'un reseau de stockage et systeme pour celle-ci | |
CN109391694A (zh) | 基于sftp的文件传输方法及相关设备 | |
CN104834874A (zh) | 建立安全执行环境之间的物理局部性 | |
CN117546165A (zh) | 安全加密的通信机制 | |
CN114912107B (zh) | 访问管理方法、相关装置、系统及计算机可读存储介质 | |
CN106326757A (zh) | 一种存储系统的数据加密装置 | |
CN104468106A (zh) | 一种云计算终端认证方法 | |
CN107079025B (zh) | 用于联网请求匿名化的设备、方法及计算机可读介质 | |
CN114911726B (zh) | 数据传输方法、相关装置、系统及计算机可读存储介质 | |
CN107623699A (zh) | 一种基于云环境的加密系统 | |
US7246213B2 (en) | Data address security device and method | |
CN115688089A (zh) | 一种pcie协议的安全扩展方法、系统及介质 | |
KR101115358B1 (ko) | 방송장치 감시장치를 포함하는 스마트워크 컴퓨터 | |
US10895597B2 (en) | Secure coprocessor assisted hardware debugging | |
CN201203867Y (zh) | 一种可信计算系统 | |
US20190042473A1 (en) | Technologies for enabling slow speed controllers to use hw crypto engine for i/o protection | |
US20240348622A1 (en) | Telemetry restriction mechanism |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |