CN106874065A - 一种支持硬件虚拟化的*** - Google Patents
一种支持硬件虚拟化的*** Download PDFInfo
- Publication number
- CN106874065A CN106874065A CN201710040030.9A CN201710040030A CN106874065A CN 106874065 A CN106874065 A CN 106874065A CN 201710040030 A CN201710040030 A CN 201710040030A CN 106874065 A CN106874065 A CN 106874065A
- Authority
- CN
- China
- Prior art keywords
- virtual machine
- dma
- cipher card
- data
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种支持硬件虚拟化的***,涉及信息安全领域。所述***包括:至少一个虚拟机、宿主机、驱动模块和密码卡,所述密码卡安装在宿主机中,所述密码卡中设置有DMA读通道和DMA写通道,用于分别控制不同虚拟机的DMA读和DMA写;所述宿主机用于配置和复位密码卡的数据信息;所述驱动模块用于接收并处理密码卡与虚拟机之间交互的数据。目的在于能够支持虚拟化功能,能够在虚拟机操作***环境中访问密码卡的密码服务,方便客户将业务移植到虚拟机操作***。
Description
技术领域
本发明涉及信息安全领域,尤其涉及一种支持硬件虚拟化的***。
背景技术
以计算机为主的信息***日益受到安全威胁,这种威胁在计算机网络发展过程中愈演愈烈,传统的防火墙、入侵检测、防病毒等技术措施是被动防护的技术,在日新月异的信息安全威胁面前局限性日益明显。可信计算试图通过加强计算机***架构自身的“免疫能力”,主动地防御信息安全威胁,即建立可信的信息***。
在云环境中,传统的安全策略不能很好的发挥作用,数据的访问控制和保护更困难,适合采用可信计算等主动防御技术的保护。但云环境下的可信也面临诸如国家对自主可控的要求、缺少高性能的TPM可信根,无法提供强保护机制等技术挑战。亟需一种能够在云环境中使用的密码硬件模块作为可信基础,构建一个积极防御、主动免疫的云可信硬件体系,为云计算、大数据、移动化、虚拟化提供可信可控的安全服务环境。
此外,随着大数据时代的到来,数据已成为个人、企业、机构乃至国家最重要的财富。数据集中已是大势所趋,越来越多的企业选择自建云数据中心,或将数据迁移到公有的云存储中。这样带来方便的同时,也给数据带来了安全隐患。无法有效控制数据访问权限,无法审计文件访问痕迹,云管理员越权,存储设备丢失废弃造成数据泄露等安全问题,让用户感觉云端的数据无法掌控。云端数据存储的安全可信也就成为阻碍云存储模式发展的最大问题。亟需高性能的且能够在虚拟机中使用的密码硬件为基础将受保护的数据加密后以密文的形式保存在云存储***之上。
云应用的兴起需要底层硬件设备的技术支撑,在云环境中,不同的用户会分享同一组硬件资源。云环境里需要服务器端的设备具备两个特性来支撑云环境使用:高性能以及虚拟化支持。
服务器端设备的虚拟化的实现有三个部分的实现:CPU虚拟化,内存虚拟化和IO虚拟化。CPU虚拟化及内存虚拟化已由相应的CPU、主板、操作***做了很好的支撑。
密码卡作为一种扩展的IO设备,支持虚拟化环境的调用也是云时代的发展要求。因此需要密码卡支持相应的虚拟化技术SR-IOV。SR-IOV技术是一种基于硬件的虚拟化解决方案。SR-IOV标准允许在虚拟机之间高效共享PCIe设备,并且它是在硬件中实现的,可以获得能够与本机性能媲美的I/O性能。
密码卡支持IO虚拟化技术,其前提是密码卡已经具有了高性能高带宽的特性,离开了这个前提,支持多个用户共同分享密码卡的硬件资源将失去分享的意义,而目前的密码卡显然无法完全满足高性能高带宽的要求。
发明内容
本发明提供一种支持硬件虚拟化的***,目的在于能够支持虚拟化功能,能够在虚拟机操作***环境中访问密码卡的密码服务,方便客户将业务移植到虚拟机操作***。
本发明解决上述技术问题的技术方案如下:一种支持硬件虚拟化的***,所述***包括:至少一个虚拟机、宿主机、驱动模块和密码卡,
所述密码卡安装在宿主机中,所述密码卡中设置有DMA读通道和DMA写通道,用于分别控制不同虚拟机的DMA读和DMA写;
所述宿主机用于配置和复位密码卡的数据信息;
所述驱动模块用于接收并处理密码卡与虚拟机之间交互的数据。
本发明的有益效果是:本发明通过相对独立的DMA读通道和DMA写通道,分别控制不同虚拟机的DMA读和DMA写,能够最大化利用传输总线的带宽,达到了高性能高带宽的要求,能够使用且支持8至16个虚拟机。
在上述技术方案的基础上,本发明还可以做如下改进。
进一步,所述每一个虚拟机中均设置有相互独立的控制寄存器阵列和存储器,所述控制寄存器阵列包括地址寄存器、数据读长度寄存器、数据写长度寄存器、DMA传输启动寄存器和DMA传输状态寄存器;所述地址寄存器、数据读长度寄存器、数据写长度寄存器、DMA传输启动寄存器和DMA传输状态寄存器均映射到所对应的虚拟机的存储器空间。
采用上述进一步方案的有益效果是:在每一个虚拟机中设置与其相对应的控制寄存器阵列,其他虚拟机无法对其进行访问,各虚拟机的存储区也是相互独立,彼此隔绝的,保证了虚拟机在运行过程中不会对彼此造成干扰。
进一步,所述密码卡中设置有与每一个虚拟机相对应且彼此独立的数字存储区,用于存储虚拟机的收发数据。
采用上述进一步方案的有益效果是:密码卡中设置的数字存储区能够对虚拟机从外部接收的数据或准备往外传输的数据进行存储,保证数据的完整性,不会造成数据的流失。
进一步,所述密码卡中还设置有调度模块,用于当多个虚拟机的DMA读和DMA写并发时,控制不同虚拟机的DMA读和DMA写执行顺序。
采用上述进一步方案的有益效果是:本发明涉及了DMA读通道和DMA写通道,当DMA读通道和DMA写通道并行工作时,虚拟机并发进行工作,通过调度模块对不同虚拟机的执行进行控制以确保所有虚拟机的正常有秩序的工作。
进一步,所述密码卡还包括:SOC密码算法芯片、主控芯片和FPGA逻辑芯片,所述SOC密码算法芯片的密码信号输入输出端与主控芯片的密码信号输出输入端连接,主控芯片的逻辑信号输入输出端与FPGA逻辑芯片的逻辑信号输出输入端连接;
所述FPGA逻辑芯片用于嵌入加解密算法,并支持主控芯片的工作状态;
所述主控芯片用于解析密码算法、调度密码算法和密钥的读取;
所述SOC密码算法芯片用于当FPGA逻辑芯片资源不足时,辅助主控芯片的工作状态。
采用上述进一步方案的有益效果是:FPGA逻辑芯片能够支持主控芯片进行高速的加解密算法,辅助以其他高性能的SOC密码算法芯片,使得密码卡的各项密码算法的性能均达到高性能。
进一步,所述FPGA逻辑芯片包括PCI接口模块、虚拟模块和密码算法模块,
所述PCI接口模块用于连接主控芯片与虚拟机之间的数据传输;
所述虚拟模块用于主控芯片访问虚拟机;
所述密码算法模块用于嵌入加解密算法,支持主控芯片的加解密过程。
采用上述进一步方案的有益效果是:通过设置PCI接口模块能够加快主控芯片与虚拟机之间的数据传输速度,并通过高速的加解密算法提高主控芯片对加解密过程的效率,虚拟模块能够使主控芯片实现在虚拟状况下访问虚拟机。
进一步,所述宿主机包括配置模块和复位模块,
所述配置模块用于配置密码卡的各个模块的数据信息;
所述复位模块用于复位密码卡的各个模块的数据信息。
采用上述进一步方案的有益效果是:宿主机能够实现对密码卡的各个模块的数据信息进行配置和复位,实现对密码卡的集中管理。
进一步,所述驱动模块中配置有负载均衡机制和内存轮询机制,用于密码卡在虚拟机中最大限度的发挥物理卡实际性能。
采用上述进一步方案的有益效果是:驱动模块能够实现收集接口业务、打包数据、启动DMA数据传输等功能,利用先进的负载均衡机制以及先进的内存轮询机制,使虚拟化密码卡在虚拟机中最大限度的发挥密码卡实际性能。
附图说明
图1为本发明所述的支持硬件虚拟化的***的原理示意图;
图2为本发明所述的密码卡的原理示意图。
具体实施方式
以下结合附图对本发明的原理和特征进行描述,所举实例只用于解释本发明,并非用于限定本发明的范围。
本实施例提出一种支持硬件虚拟化的***,该***能够支持虚拟化功能,虚拟化的PCIE密码卡能够在虚拟机操作***环境中访问密码卡的密码服务,上层访问接口完全兼容国家标准规范,方便客户将业务移植到虚拟机操作***。具体实现方式如下:
如图1和图2所示,本实施例提出一种支持硬件虚拟化的***,所述***包括:至少一个虚拟机、宿主机、驱动模块和密码卡,
所述密码卡安装在宿主机中,所述密码卡中设置有DMA读通道和DMA写通道,用于分别控制不同虚拟机的DMA读和DMA写;
所述宿主机用于配置和复位密码卡的数据信息;
所述驱动模块用于接收并处理密码卡与虚拟机之间交互的数据。
具体的,宿主机CPU、主板需要支持硬件虚拟化以及VT-D技术,宿主机基于KVM或XEN虚拟机技术,安装虚拟机,支持虚拟化的密码卡安装在宿主机的操作***中,支持虚拟化的密码卡有两种驱动,分别为宿主机驱动(PF Driver)以及虚拟机驱动(VF Driver),宿主机驱动负责配置和复位虚拟化的密码卡,虚拟机驱动负责接收虚拟机中接口库数据的传输,即驱动模块所实现的功能,数据包的传输主要通过虚拟化密码卡的SR-IOV技术,基于硬件的传输数据模式能够完全发挥物理卡的I/O性能。
驱动模块中采用了先进的负载均衡机制和内存轮询机制,使虚拟化密码卡在虚拟机操作***中最大限度的发挥物理卡实际性能。
优选的,所述每一个虚拟机中均设置有相互独立的控制寄存器阵列和存储器,所述控制寄存器阵列包括地址寄存器、数据读长度寄存器、数据写长度寄存器、DMA传输启动寄存器和DMA传输状态寄存器;所述地址寄存器、数据读长度寄存器、数据写长度寄存器、DMA传输启动寄存器和DMA传输状态寄存器均映射到所对应的虚拟机的存储器空间。这些寄存器专属于特定的虚拟机,其他虚拟机无法访问。
对于每一个虚拟机,虚拟化密码卡内部都有一块独立的数据存储区,专门用于存储该虚拟机从外部传进来的数据或者改虚拟机准备往外传出的数据。各虚拟机的存储区相互独立,彼此隔绝。
另外,本实施例还设计了独立的DMA通道以及多虚拟机DMA传输调度机制,确保数据传输效率以及数据传输的正确性。对于每一个虚拟机,虚拟化密码卡内部都有一对独立的DMA通道,分别是DMA读通道和DMA写通道,分别控制对应虚拟机的DMA读和DMA写,这两个DMA通道可以并行工作。最大化的利用PCIe总线的带宽。虚拟机密码卡支持多虚拟机的并发操作,比如多虚拟机的DMA读并发和DMA写并发,当这些虚拟机并发进行时,需要一种合理的调度机制,来控制不同虚拟机的执行,虚拟机密码卡里设置有嵌入多虚拟机的并发DMA传输调制机制的调度模块,是密码卡的核心机制。
为了能够实现虚拟化的高性能,本实施例还对密码卡进行了具体说明:
如图2所示,所述密码卡还包括:SOC密码算法芯片、主控芯片和FPGA逻辑芯片,所述SOC密码算法芯片的密码信号输入输出端与主控芯片的密码信号输出输入端连接,主控芯片的逻辑信号输入输出端与FPGA逻辑芯片的逻辑信号输出输入端连接;
所述FPGA逻辑芯片用于嵌入加解密算法,并支持主控芯片的工作状态;
所述主控芯片用于解析密码算法、调度密码算法和密钥的读取;
所述SOC密码算法芯片用于当FPGA逻辑芯片资源不足时,辅助主控芯片的工作状态。
其中,所述FPGA逻辑芯片包括PCI接口模块、虚拟模块和密码算法模块,
所述PCI接口模块用于连接主控芯片与虚拟机之间的数据传输;
所述虚拟模块用于主控芯片访问虚拟机;
所述密码算法模块用于嵌入加解密算法,支持主控芯片的加解密过程。
以上所述的密码卡中实现了高速、高性能支持SR-IOV协议的高速PCIe3.0核。该FPGA IP核被配置成PCIe x8,支持64Gbps的单向传输速率,兼容X1、X4、X8和X16(前提是卡能插进去插槽)。支持最大4K字节的Data Payload传输兼容PCIe1.0、PCIe2.0和PCIe3.0规范根据应用的需求,可以灵活的配置虚拟机的数量,比如8个、16个、32个或者64个支持MSI、MSI-x以及传统的INTx中断,支持线径的AER校验机制,支持ECRC校验机制。
本实施例所述***的具体工作过程为:
客户业务在虚拟机操作***中调用驱动模块,驱动模块负责将数据打包然后通过虚拟机驱动程序,启动硬件数据传输功能和SR-IOV功能,借助操作***及内存的IOMMU技术、主板的VT-D、CPU的虚拟化技术,将数据直接传输至宿主机虚拟化的密码卡上,宿主机密码卡的硬件主控芯片接收到数据后解析数据包,根据密码运算需求启动相应的算法模块,密码算法运算后将数据直接返回宿主机密码卡的FPGA芯片,FPGA芯片利用SR-IOV功能将数据返回虚拟机操作***,虚拟机操作***驱动程序收到返回的数据包后,交给驱动模块解析并将客户需求数据返回应用***。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (8)
1.一种支持硬件虚拟化的***,其特征在于,所述操作***包括:至少一个虚拟机、宿主机、驱动模块和密码卡,
所述密码卡安装在宿主机中,所述密码卡中设置有DMA读通道和DMA写通道,用于分别控制不同虚拟机的DMA读和DMA写;
所述宿主机用于配置和复位密码卡的数据信息;
所述驱动模块用于接收并处理密码卡与虚拟机之间交互的数据。
2.根据权利要求1所述的一种支持硬件虚拟化的***,其特征在于,所述每一个虚拟机中均设置有相互独立的控制寄存器阵列和存储器,所述控制寄存器阵列包括地址寄存器、数据读长度寄存器、数据写长度寄存器、DMA传输启动寄存器和DMA传输状态寄存器;所述地址寄存器、数据读长度寄存器、数据写长度寄存器、DMA传输启动寄存器和DMA传输状态寄存器均映射到所对应的虚拟机的存储器空间。
3.根据权利要求2所述的一种支持硬件虚拟化的***,其特征在于,所述密码卡中设置有与每一个虚拟机相对应且彼此独立的数字存储区,用于存储虚拟机的收发数据。
4.根据权利要求3所述的一种支持硬件虚拟化的***,其特征在于,所述密码卡中还设置有调度模块,用于当多个虚拟机的DMA读和DMA写并发时,控制不同虚拟机的DMA读和DMA写执行顺序。
5.根据权利要求4所述的一种支持硬件虚拟化的***,其特征在于,所述密码卡还包括:SOC密码算法芯片、主控芯片和FPGA逻辑芯片,所述SOC密码算法芯片的密码信号输入输出端与主控芯片的密码信号输出输入端连接,主控芯片的逻辑信号输入输出端与FPGA逻辑芯片的逻辑信号输出输入端连接;
所述FPGA逻辑芯片用于嵌入加解密算法,并支持主控芯片的工作状态;
所述主控芯片用于解析密码算法、调度密码算法和读取密钥;
所述SOC密码算法芯片用于当FPGA逻辑芯片资源不足时,辅助支持主控芯片的工作状态。
6.根据权利要求5所述的一种支持硬件虚拟化的***,其特征在于,所述FPGA逻辑芯片包括PCI接口模块、虚拟模块和密码算法模块,
所述PCI接口模块用于主控芯片与虚拟机之间的数据传输;
所述虚拟模块用于主控芯片访问虚拟机;
所述密码算法模块用于嵌入加解密算法,支持主控芯片的加解密过程。
7.根据权利要求5或6所述的一种支持硬件虚拟化的***,其特征在于,所述宿主机包括配置模块和复位模块,
所述配置模块用于配置密码卡的数据信息;
所述复位模块用于复位密码卡的数据信息。
8.根据权利要求7所述的一种支持硬件虚拟化的***,其特征在于,所述驱动模块中配置有负载均衡机制和内存轮询机制,用于收集并打包虚拟机接收的数据信息以及启动DMA数据传输。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710040030.9A CN106874065A (zh) | 2017-01-18 | 2017-01-18 | 一种支持硬件虚拟化的*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710040030.9A CN106874065A (zh) | 2017-01-18 | 2017-01-18 | 一种支持硬件虚拟化的*** |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106874065A true CN106874065A (zh) | 2017-06-20 |
Family
ID=59158406
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710040030.9A Pending CN106874065A (zh) | 2017-01-18 | 2017-01-18 | 一种支持硬件虚拟化的*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106874065A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107634826A (zh) * | 2017-08-29 | 2018-01-26 | 北京三未信安科技发展有限公司 | 一种基于zynq器件的加密方法和*** |
CN107632878A (zh) * | 2017-09-27 | 2018-01-26 | 山东渔翁信息技术股份有限公司 | 一种密码卡算法资源的分配方法、***及相关装置 |
CN109639424A (zh) * | 2018-12-25 | 2019-04-16 | 山东超越数控电子股份有限公司 | 一种基于不同密钥的虚拟机镜像加密方法及装置 |
CN115022095A (zh) * | 2022-08-09 | 2022-09-06 | 北京安盟信息技术股份有限公司 | 一种基于虚拟化技术的密码服务加速方法及装置 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102270153A (zh) * | 2011-08-12 | 2011-12-07 | 曙光信息产业(北京)有限公司 | 一种虚拟环境下加密卡共享的方法和装置 |
CN102289631A (zh) * | 2011-08-12 | 2011-12-21 | 无锡城市云计算中心有限公司 | 一种虚拟安全计算环境的实现方法 |
CN202929632U (zh) * | 2012-06-26 | 2013-05-08 | 深圳市振华微电子有限公司 | 一种加密卡 |
CN103645936A (zh) * | 2013-12-18 | 2014-03-19 | 四川卫士通信息安全平台技术有限公司 | 一种基于设备模拟的数据卡虚拟化实现方法 |
CN104951688A (zh) * | 2014-03-24 | 2015-09-30 | 国家计算机网络与信息安全管理中心 | 适用于Xen虚拟化环境下的专用数据加密方法及加密卡 |
CN104954452A (zh) * | 2015-06-02 | 2015-09-30 | 华中科技大学 | 一种虚拟化环境下密码卡资源动态控制方法 |
CN104951712A (zh) * | 2014-03-24 | 2015-09-30 | 国家计算机网络与信息安全管理中心 | 一种Xen虚拟化环境下的数据安全防护方法 |
-
2017
- 2017-01-18 CN CN201710040030.9A patent/CN106874065A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102270153A (zh) * | 2011-08-12 | 2011-12-07 | 曙光信息产业(北京)有限公司 | 一种虚拟环境下加密卡共享的方法和装置 |
CN102289631A (zh) * | 2011-08-12 | 2011-12-21 | 无锡城市云计算中心有限公司 | 一种虚拟安全计算环境的实现方法 |
CN202929632U (zh) * | 2012-06-26 | 2013-05-08 | 深圳市振华微电子有限公司 | 一种加密卡 |
CN103645936A (zh) * | 2013-12-18 | 2014-03-19 | 四川卫士通信息安全平台技术有限公司 | 一种基于设备模拟的数据卡虚拟化实现方法 |
CN104951688A (zh) * | 2014-03-24 | 2015-09-30 | 国家计算机网络与信息安全管理中心 | 适用于Xen虚拟化环境下的专用数据加密方法及加密卡 |
CN104951712A (zh) * | 2014-03-24 | 2015-09-30 | 国家计算机网络与信息安全管理中心 | 一种Xen虚拟化环境下的数据安全防护方法 |
CN104954452A (zh) * | 2015-06-02 | 2015-09-30 | 华中科技大学 | 一种虚拟化环境下密码卡资源动态控制方法 |
Non-Patent Citations (1)
Title |
---|
彭阳等: "基于FPGA的高速加密卡设计与实现", 《电子科技》 * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107634826A (zh) * | 2017-08-29 | 2018-01-26 | 北京三未信安科技发展有限公司 | 一种基于zynq器件的加密方法和*** |
CN107634826B (zh) * | 2017-08-29 | 2020-06-05 | 北京三未信安科技发展有限公司 | 一种基于zynq器件的加密方法和*** |
CN107632878A (zh) * | 2017-09-27 | 2018-01-26 | 山东渔翁信息技术股份有限公司 | 一种密码卡算法资源的分配方法、***及相关装置 |
CN107632878B (zh) * | 2017-09-27 | 2018-10-16 | 山东渔翁信息技术股份有限公司 | 一种密码卡算法资源的分配方法、***及相关装置 |
CN109639424A (zh) * | 2018-12-25 | 2019-04-16 | 山东超越数控电子股份有限公司 | 一种基于不同密钥的虚拟机镜像加密方法及装置 |
CN109639424B (zh) * | 2018-12-25 | 2022-06-17 | 超越科技股份有限公司 | 一种基于不同密钥的虚拟机镜像加密方法及装置 |
CN115022095A (zh) * | 2022-08-09 | 2022-09-06 | 北京安盟信息技术股份有限公司 | 一种基于虚拟化技术的密码服务加速方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9578034B2 (en) | Trusted peripheral device for a host in a shared electronic environment | |
WO2023087938A1 (zh) | 数据处理方法、可编程网卡设备、物理服务器及存储介质 | |
US9680971B2 (en) | Controlling a paravirtualized wireless interface from a guest virtual machine | |
US8832688B2 (en) | Kernel bus system with a hyberbus and method therefor | |
US11841985B2 (en) | Method and system for implementing security operations in an input/output device | |
CN104321781B (zh) | 用于安全地处理与物理功能驱动器的虚拟功能驱动器通信的方法、***和装置 | |
CN106874065A (zh) | 一种支持硬件虚拟化的*** | |
US20110295967A1 (en) | Accelerator System For Remote Data Storage | |
CN110414244A (zh) | 加密卡、电子设备及加密服务方法 | |
WO2017014890A1 (en) | Technologies for integrity, anti-replay, and authenticity assurance for i/o data | |
CN113614722A (zh) | 网络功能虚拟化基础设施中的进程到进程安全数据移动 | |
TW201635185A (zh) | 雲端式網路服務硬體安全模組之安全金鑰管理系統與方法 | |
CN108418817B (zh) | 一种加密方法及装置 | |
Tu et al. | Marlin: A memory-based rack area network | |
US20210311643A1 (en) | Memory encryption engine interface in compute express link (cxl) attached memory controllers | |
CN106127059B (zh) | 一种arm平台上可信密码模块的实现和服务方法 | |
US20230185732A1 (en) | Transparent encryption | |
CN112035902A (zh) | 一种面向高速高并发应用的加密模组 | |
CN114266035B (zh) | 一种高性能密码卡及配置方法 | |
US20230071723A1 (en) | Technologies for establishing secure channel between i/o subsystem and trusted application for secure i/o data transfer | |
CN112035900B (zh) | 一种高性能密码卡以及其通信方法 | |
CN109104275A (zh) | 一种hsm设备 | |
KR100799305B1 (ko) | 다중 암호엔진을 사용하는 고성능 암호화 장치 | |
CN116418522A (zh) | 一种基于虚拟化技术的云服务器密码机*** | |
CN103984901A (zh) | 一种可信计算机***及其应用方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170620 |
|
RJ01 | Rejection of invention patent application after publication |