CN113821834B - 数据处理方法、安全架构***和计算设备 - Google Patents

数据处理方法、安全架构***和计算设备 Download PDF

Info

Publication number
CN113821834B
CN113821834B CN202111398364.6A CN202111398364A CN113821834B CN 113821834 B CN113821834 B CN 113821834B CN 202111398364 A CN202111398364 A CN 202111398364A CN 113821834 B CN113821834 B CN 113821834B
Authority
CN
China
Prior art keywords
frequency
target component
target
subsystem
power management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111398364.6A
Other languages
English (en)
Other versions
CN113821834A (zh
Inventor
冯彦朝
江南
郭御风
马卓
张明
胡乔乔
朱青山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Phytium Technology Co Ltd
Original Assignee
Phytium Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Phytium Technology Co Ltd filed Critical Phytium Technology Co Ltd
Priority to CN202111398364.6A priority Critical patent/CN113821834B/zh
Publication of CN113821834A publication Critical patent/CN113821834A/zh
Application granted granted Critical
Publication of CN113821834B publication Critical patent/CN113821834B/zh
Priority to EP22209114.2A priority patent/EP4187358A1/en
Priority to US17/993,462 priority patent/US20230161868A1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • G06F1/32Means for saving power
    • G06F1/3203Power management, i.e. event-based initiation of a power-saving mode
    • G06F1/3234Power saving characterised by the action undertaken
    • G06F1/324Power saving characterised by the action undertaken by lowering clock frequency
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • G06F21/755Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/81Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Power Sources (AREA)

Abstract

提供一种数据处理方法、安全架构***和计算设备。数据处理方法应用于安全架构***,该安全架构***包括安全元件子***,该安全元件子***中设置有电源管理模块和寄存器,电源管理模块和寄存器之间建立有通信连接。该数据处理方法包括:通过电源管理模块获取寄存器的状态;基于寄存器的状态选择第一调整方式或第二调整方式,以调整目标部件的频率。该数据处理方法可以通过将电源管理模块和寄存器设置在安全性较高的安全元件子***中,使得动态调频过程只能由安全性较高的安全元件子***访问,从而有效提升安全架构***的安全性和稳定性。

Description

数据处理方法、安全架构***和计算设备
技术领域
本公开涉及集成电路领域,且更具体地,涉及一种数据处理方法、安全架构***和计算设备。
背景技术
片上***(System on Chip,SoC)集成多个处理器核心以及多种***设备,不同的处理器核心与不同的***设备可能需要不同的电压和频率。通常,片上***(Soc)会集成一个动态电压频率调整(Dynamic Voltage and Frequency Scaling,DVFS)模块,用于动态调整处理器核心及部分***设备的电压和频率。电压和频率是确保数字电路实现正确功能的关键因素,不恰当的电压或频率会违反时序约束并且使数字电路产生错误输出。
发明内容
目前大部分中央处理器(CPU)中的多个处理器核心共享同一个硬件电压管理器,即所有处理器核心是使用同样的电压,如果改变某一处理器核心的电压,则其它处理器核心的电压也会同步改变。如果一个处理器核心的电压和频率与其它处理器核心相互独立,那么攻击者可以找到受害者的处理器核心,固定其频率并选择一个低于预期的电压,从而导致受害者的处理器核心产生硬件错误。攻击者利用这种攻击可以获取安全性较高的执行环境内的数据(例如密钥等)、跳过验签、身份认证机制等行为,存在较大的安全隐患。
本公开的第一方面提供了一种数据处理方法,应用于安全架构***,安全架构***包括安全元件子***,安全元件子***中设置有电源管理模块和寄存器,电源管理模块和寄存器之间建立有通信连接。该数据处理方法包括:通过电源管理模块获取寄存器的状态;基于寄存器的状态选择第一调整方式或第二调整方式,以调整目标部件的频率。该数据处理方法通过将电源管理模块和寄存器设置在安全元件子***中,使得动态调频过程只能由安全性较高的安全元件子***访问,而其他安全性较低的子***(例如,安全性低于安全元件子***的可信执行环境子***和普通执行环境子***等)无法直接访问,从而有效提升安全架构***的安全性和稳定性。
与第一方面相对应地,本公开的第二方面提供了一种安全架构***,包括安全元件子***。该安全元件子***中设置有电源管理模块和寄存器,电源管理模块和寄存器之间建立有通信连接。该电源管理模块被配置为基于寄存器的状态选择第一调整方式或第二调整方式,以调整目标部件的频率。
与第二方面相对应地,本公开的第三方面提供了一种计算设备,计算设备配置有如上任一实施例所述的安全架构***,该安全架构***包括安全元件子***,安全元件子***设置有电源管理模块和寄存器,电源管理模块被配置为获取寄存器的状态,并基于寄存器的状态选择第一调整方式或第二调整方式,以调整目标部件的频率。
根据第一方面提供的数据处理方法、第二方面提供的安全架构***和第三方面提供的计算设备,通过将电源管理模块和寄存器设置在安全元件子***中,使得动态调频过程只能由安全性较高的安全元件子***访问,而其他安全性较低的子***(例如,安全性低于安全元件子***的可信执行环境子***和普通执行环境子***等)无法直接访问,从而有效提升安全架构***的安全性和稳定性。
例如,在根据第一方面提供的数据处理方法中,安全架构***还包括普通执行环境子***和可信执行环境子***,在选择第一调整方式调整目标部件的频率时,该方法包括:基于第一请求频率是否在目标部件的工作频率范围内的判断结果,获取目标部件的目标频率,以将目标部件的频率调整至目标频率。第一请求频率包括在第一调频请求中,第一调频请求来自普通执行环境子***或者可信执行环境子***。以这种方式,由安全元件子***基于判断结果来确定目标部件的目标频率,以保证目标部件可以正常工作,从而提高安全架构***的安全性。
例如,在根据第一方面提供的数据处理方法中,基于第一请求频率是否在目标部件的工作频率范围内的判断结果,获取目标部件的目标频率以将目标部件的频率调整至目标频率,包括:响应于判断结果指示第一请求频率在目标部件的工作频率范围内,将目标部件的频率调整至第一请求频率。以这种方式,由安全元件子***基于判断结果来确定目标部件的目标频率,以保证目标部件可以正常工作,从而在保证安全架构***的安全性的同时,提供安全架构***的稳定性。
例如,在根据第一方面提供的数据处理方法中,基于第一请求频率是否在目标部件的工作频率范围内的判断结果,获取目标部件的目标频率以将目标部件的频率调整至目标频率,包括:响应于判断结果指示第一请求频率不在目标部件的工作频率范围内,将目标部件的频率调整至校正频率。该校正频率在目标部件的工作频率范围内,且校正频率与第一请求频率之间的差值小于预设阈值,或者,该校正频率为目标部件当前所工作的频率。以这种方式,安全元件子***可以基于判断结果来调整目标部件的目标频率,维持目标部件的频率和电压之间的必要关联,以保证目标部件可以正常工作,从而提高安全架构***的稳定性。
例如,在根据第一方面提供的数据处理方法中,安全元件子***外接一个微控制器,微控制器被配置为接收目标部件的统计数据,并基于统计数据向电源管理模块发出第二调频请求。在选择第二调整方式调整目标部件的频率时,该方法包括:通过电源管理模块接收来自微控制器的第二调频请求,该第二调频请求包括第二请求频率;基于第二调频请求,将目标部件的频率调整至第二请求频率。以这种方式,调整目标部件的频率的过程无需软件方式参与,有效避免攻击者的恶意攻击,从而提高安全架构***的安全性和稳定性。
例如,在根据第一方面提供的数据处理方法中,安全元件子***中存储有与目标部件相关的频率电压关系,该方法还包括:根据频率电压关系,获取目标部件在目标频率时所对应的目标电压;将目标部件的电压调整至目标电压。以这种方式,由于与目标部件相关的频率电压关系存储在安全元件子***中,只能由安全性较高的安全元件子***访问,而其他安全性较低的子***(例如,安全性低于安全元件子***的可信执行环境子***和普通执行环境子***等)无法直接访问,从而提高安全架构***的安全性。
例如,在根据第一方面提供的数据处理方法中,基于寄存器的状态选择第一调整方式或第二调整方式,包括:响应于在寄存器的状态为第一状态时,选择第一调整方式;响应于在寄存器的状态为第二状态时,选择第二调整方式。以这种方式,由于寄存器设置在安全元件子***中,寄存器的状态只能由安全性较高的安全元件子***访问,而其他安全性较低的子***(例如,安全性低于安全元件子***的可信执行环境子***和普通执行环境子***等)无法直接访问,从而提高安全架构***的安全性。
例如,在根据第一方面提供的数据处理方法中,目标部件为安全架构***中的处理器核心、输入输出控制器、片上互联网络中的一种或多种。以这种方式,通过本申请描述的数据处理方法,可以用于调整不同目标部件的频率。
例如,根据第二方面提供的安全架构***还包括普通执行环境子***和可信执行环境子***,在选择第一调整方式调整目标部件的频率时,该电源管理模块被配置为:基于第一请求频率是否在目标部件的工作频率范围内的判断结果,获取目标部件的目标频率,以将目标部件的频率调整至目标频率。第一请求频率包括在第一调频请求中,第一调频请求来自普通执行环境子***或者可信执行环境子***。以这种方式,由安全元件子***基于判断结果来确定目标部件的目标频率,可以提高安全架构***的安全性。
例如,在根据第二方面提供的安全架构***中,基于第一请求频率是否在目标部件的工作频率范围内的判断结果,获取目标部件的目标频率以将目标部件的频率调整至目标频率,包括由电源管理模块执行以下操作:响应于判断结果指示第一请求频率在目标部件的工作频率范围内,将目标部件的频率调整至第一请求频率。以这种方式,安全元件子***基于判断结果来确定目标部件的目标频率,在保证安全架构***的安全性的同时,提供了安全架构***的稳定性。
例如,在根据第二方面提供的安全架构***中,基于第一请求频率是否在目标部件的工作频率范围内的判断结果,获取目标部件的目标频率以将目标部件的频率调整至目标频率,包括由电源管理模块执行以下操作:响应于判断结果指示第一请求频率不在目标部件的工作频率范围内,将目标部件的频率调整至校正频率。该校正频率在目标部件的工作频率范围内,且校正频率与第一请求频率之间的差值小于预设阈值,或者,校正频率为目标部件当前所工作的频率。以这种方式,安全元件子***可以基于判断结果来调整目标部件的目标频率,维持目标部件的频率和电压之间的必要关联,以保证目标部件可以正常工作,从而提高安全架构***的稳定性。
例如,在根据第二方面提供的安全架构***中,安全元件子***外接一个微控制器,微控制器被配置为接收目标部件的统计数据,并基于统计数据向电源管理模块发出第二调频请求。在选择第二调整方式调整目标部件的频率时,电源管理模块被配置为:接收来自微控制器的第二调频请求,基于第二调频请求,将目标部件的频率调整至第二请求频率。该第二调频请求包括第二请求频率。以这种方式,调整目标部件的频率的过程无需软件方式参与,有效避免攻击者的恶意攻击,从而提高安全架构***的安全性和稳定性。
例如,在根据第二方面提供的安全架构***中,安全元件子***中存储有与目标部件相关的频率电压关系,该电源管理模块被配置为:根据频率电压关系,获取目标部件在目标频率时所对应的目标电压;将目标部件的电压调整至目标电压。以这种方式,由于与目标部件相关的频率电压关系存储在安全元件子***中,只能由安全性较高的安全元件子***访问,而其他安全性较低的子***(例如,安全性低于安全元件子***的可信执行环境子***和普通执行环境子***等)无法直接访问,从而提高安全架构***的安全性。
例如,在根据第二方面提供的安全架构***中,基于寄存器的状态选择第一调整方式或第二调整方式,包括由电源管理模块执行以下操作:响应于在寄存器的状态为第一状态时,选择第一调整方式;响应于在寄存器的状态为第二状态时,选择第二调整方式。以这种方式,由于寄存器设置在安全元件子***中,寄存器的状态只能由安全性较高的安全元件子***访问,而其他安全性较低的子***(例如,安全性低于安全元件子***的可信执行环境子***和普通执行环境子***等)无法直接访问,从而提高安全架构***的安全性。
附图说明
为了更清楚地说明本公开的实施例的技术方案,下面将对本公开的实施例的附图作简单地介绍。明显地,下面描述中的附图仅仅涉及本公开的一些实施例,而非对本公开的限制。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
图1为本公开至少一个实施例提供的一种安全架构***的示意框图。
图2为本公开至少一个实施例提供的一种数据处理方法的流程图。
图3为本公开至少一个实施例提供的另一种安全架构***的示意框图。
图4为本公开至少一个实施例提供的采用第一调整方法的情况下的数据处理方法的流程图。
图5为本公开至少一个实施例提供的电源管理模块的结构示意图。
图6为本公开至少一个实施例中对应于步骤S403的方法流程图。
图7为本公开至少一个实施例提供的又一种安全架构***的示意框图。
图8为本公开至少一个实施例提供的采用第二调整方法的情况下的数据处理方法的流程图。
图9为本公开至少一个实施例提供的又一种数据处理方法的流程图。
图10示出了根据本公开至少一个实施例的计算设备的示意图。
图11为本公开至少一个实施例提供的一种电子设备的示意框图。
其中,相同的附图标记可以指示相同的组件或单元。
具体实施方式
现在将详细参考本公开的具体实施例,在附图中例示了本公开的示例。尽管将结合具体实施例描述本公开,但将理解,不是想要将本公开限于描述的实施例。相反,想要覆盖由所附权利要求限定的在本公开的精神和范围内包括的变更、修改和等价物。应注意,本文描述的方法操作都可以由任何功能块或功能布置来实现,且任何功能块或功能布置可被实现为物理实体或逻辑实体、或者两者的组合。
为了使本领域技术人员更好地理解本公开,下面结合附图和具体实施方式对本公开作进一步详细说明。
注意,接下来要介绍的示例仅是具体的示例,而不作为限制本公开的实施例必须为示出和描述的具体的外形、硬件、连接关系、操作、数值、条件、数据、顺序等等。本领域技术人员可以通过阅读本说明书来运用本公开的构思来构造本说明书中未提到的更多实施例。
本公开中使用的术语是考虑到关于本公开的功能而在本领域中当前广泛使用的那些通用术语,但是这些术语可以根据本领域普通技术人员的意图、先例或本领域新技术而变化。此外,特定术语可以由申请人选择,并且在这种情况下,其详细含义将在本公开的详细描述中描述。因此,说明书中使用的术语不应理解为简单的名称,而是基于术语的含义和本公开的总体描述。
本公开中使用了流程图来说明根据本申请的实施例的***所执行的操作。应当理解的是,前面或下面操作不一定按照顺序来精确地执行。相反,根据需要,可以按照倒序或同时处理各种步骤。同时,也可以将其他操作添加到这些过程中,或从这些过程移除某一步或数步操作。
首先对本申请涉及的相关术语进行解释:
普通执行环境(Rich Execution Environment,REE),也称为丰富执行环境,可以基于片上***(System on Chip,SoC)上的普通区域,运行传统的操作***(OperationSystem,OS)、普通程序并存储普通信息。
可信执行环境(Trusted Execution Environment,TEE),基于SoC上的安全区域,提供了隔离执行、安全通信、安全存储等功能,保证TEE内敏感信息的完整性、机密性及可用性,并且为REE提供安全服务。
安全元件(Secure Element,SE),通常体现为芯片的形式,用于防止外部恶意解析攻击,保护数据安全。通常情况下,SE的安全性高于TEE的安全性,更高于REE的安全性。
随着计算机***对安全需求的增加,越来越多的安全技术逐步应用到各种计算机***中,可信执行环境(TEE)技术已成为安全***的重要组成部分。绝大多数的处理器都已经支持了TEE与普通执行环境(REE),TEE用于执行特定功能的可信程序,REE用于执行功能丰富的普通程序,并且TEE可以为REE提供各种安全服务。一般地,REE中的应用安全性要求较低,TEE中的应用安全性要求较高。TEE与环境的相互配合,可以构建一个既相对安全、又功能丰富的计算机***。
电压和频率是确保电路实现正确功能的关键因素。通常情况下,数字电路包含多个电子元器件。对于某个电子元器件,给定一个输入数据,需要一个特定的时间来产生稳定的、明确的输出结果。因此,两个触发器之间需要满足时序约束,才能保证数字电路中的信息被有效处理。
具体而言,为了使得下一级触发器的输出结果符合预期,则需要满足以下关系:
Tsrc + Ttransfer ⩽ Tclk - Tsetup - Tϵ
其中,Tsrc表示触发器在接收到时钟脉冲上升沿信号后到给出稳定输出所需要的时间;Ttransfer表示从触发器输出的稳定数据传输到下一个触发器需要的时间,也就是中间组合逻辑单元的执行时间;Tclk表示同步时钟脉冲的时钟周期,其反映了电路的时钟频率;Tsetup表示数据被下一级触发器采集到需要维持的最短时间,对于给定的触发器,其Tsetup是固定不变的;Tϵ是非常小的一个常数,表示在Tsetup时间之外再预留一点时间,确保所有数据都已经正确传输过来。
目前,大部分中央处理器(CPU)中的多个处理器核心共享同一个硬件电压管理器,即所有处理器核心是使用同样的电压,如果改变某一处理器核心的电压,则其它处理器核心的电压也会同步改变。如果一个处理器核心的电压和频率与其它处理器核心相互独立,那么攻击者可以找到受害者的处理器核心,固定其频率并选择一个低于预期的电压,从而导致受害者的处理器核心产生硬件错误。
具体而言,攻击者的进程运行在一个低频率的处理器核心,受害者的进程运行在一个高频率的处理器核心上,攻击者的进程提供一个短时间的故障电压,通过控制电压的大小,使得该电压对攻击者的进程所在处理器核心没有影响,但是能使受害者的进程所在处理器核心产生硬件错误,从而影响受害者的进程。攻击者利用这种攻击可以获取安全性较高的执行环境内的数据(例如密钥等)、跳过验签、身份认证机制等行为,存在较大的安全隐患。
为了克服上述技术问题,本公开至少一个实施例提供了一种数据处理方法,应用于安全架构***。该安全架构***包括安全元件子***,安全元件子***中设置有电源管理模块和寄存器,电源管理模块和寄存器之间建立有通信连接,该数据处理方法包括:通过电源管理模块获取寄存器的状态;基于寄存器的状态选择第一调整方式或第二调整方式,以调整目标部件的频率。
相应地,本公开至少一个实施例还提供了一种对应于上述数据处理方法的安全架构***和计算机设备。
本公开至少一个实施例提供的数据处理方法、安全架构***和计算机设备,通过将电源管理模块和寄存器设置在安全性较高的安全元件子***中,使得动态调频过程只能由安全元件子***访问,而其他安全性较低的子***(例如,安全性低于安全元件子***的可信执行环境子***和普通执行环境子***等)无法直接访问,从而有效提升安全架构***的安全性和稳定性。
图1为本公开至少一个实施例提供的一种安全架构***的示意框图,图2为本公开至少一个实施例提供的一种数据处理方法的流程图。
例如,在本公开至少一个实施例中,图2所示的数据处理方法20可以应用于图1所示的安全架构***100。例如,在本公开的实施例中,安全架构***100可以是一种片上***(SoC)或其一部分,或者是能够进行逻辑运算和数据处理的其他合适的***或其一部分,本公开的实施例对此不作限制,可以根据实际需求进行设置。
例如,在本公开至少一个实施例中,如图1所示,安全架构***100包括安全元件子***110,该安全元件子***110中设置有电源管理模块111和寄存器112,该电源管理模块111和寄存器112之间建立有通信连接。
需要说明的是,设置在安全元件子***110中的电源管理模块111和寄存器112之间存在通信连接。例如,在一个示例中,如图1所示,电源管理模块111和寄存器112可以是独立设置的。又例如,在另一个示例中,寄存器112可以设置在电源管理模块111中,本公开的实施例对此不作具体限制,只要电源管理模块111和寄存器112都设置在安全元件子***110中,并且电源管理模块111和寄存器112之间存在通信连接即可,本公开的实施例不限定二者之间的连接方式。
例如,在本公开的实施例中,目标部件可以是安全架构***100中待调整频率的处理器核心、输入输出(I/O)控制器、片上互联网络中的一种或多种,本公开的实施例对此不作限制,可以根据实际需求来设置。
还需要说明的是,安全架构***100还可以包括其他模块、部件、子***和执行环境等,本公开的实施例对此不作限制,可以根据实际需求进行设置。
例如,在本公开至少一个实施例中,可应用于安全架构***100的数据处理方法20可以包括以下步骤S201至步骤S202。需要说明的是,在本公开的实施例中,步骤S201-步骤S202可以顺序执行,也可以按调整后的其他次序执行,步骤S201-步骤S202中的部分或全部操作还可以并行执行,本公开的实施例对各个步骤的执行顺序不作限制,可以根据实际情况调整。例如,在一些示例中,实施本公开至少一个实施例提供的数据处理方法20可以选择地执行步骤S201-步骤S202中的部分步骤,也可以执行除了步骤S201-步骤S202以外的一些附加步骤,本公开的实施例对此不做限制。
步骤S201:通过电源管理模块获取寄存器的状态。
例如,在本公开至少一个实施例中,由于电源管理模块111和寄存器112之间建立有通信连接,对电源管理模块111来说,电源管理模块111可以从寄存器112中直接获取寄存器112的状态。
步骤S202:基于寄存器的状态选择第一调整方式或第二调整方式,以调整目标部件的频率。
例如,在本公开至少一个实施例中,电源管理模块111可以基于寄存器112的状态选择第一调整方式或第二调整方式,以调整目标部件的频率。
需要说明的是,在本公开的实施例中,软件调整方式是第一调整方式的示例,硬件调整方式是第二调整方式的示例。
因此,通过本公开的实施例提供的数据处理方法20,将电源管理模块111和寄存器112设置在安全性较高的安全元件子***110中,使得动态调频过程只能由安全元件子***110访问,从而有效提升安全架构***100的安全性和稳定性。
下面将详细描述分别采用软件调整方式(第一调整方式)和硬件调整方式(第二调整方式)时的数据处理方法。
图3为本公开至少一个实施例提供的另一种安全架构***的示意框图。图4为本公开至少一个实施例提供的采用第一调整方法的情况下的数据处理方法的流程图。
例如,在本公开至少一个实施例中,如图3所示,安全架构***300包括安全元件(SE)子***310、普通执行环境(REE)子***320和可信执行环境(TEE)子***330。该安全元件子***310中设置有电源管理模块311和寄存器312,该电源管理模块311和寄存器312之间建立有通信连接,SE子***310和REE子***320或者TEE子***330之间建立有专用的交互通道。
例如,在本公开至少一个实施例中,在电源管理模块311基于寄存器312的状态选择软件调整方式(本文中也称为第一调整方式)来调整目标部件的频率时,可应用于如图3所示的安全架构***300的数据处理方法40包括如下操作S401-S403。其中,数据处理方法40中的操作S401和S402与图2所示的数据处理方法20中的操作S201和S202基本相同,为了简洁在此不再赘述。
步骤S403:基于第一请求频率是否在目标部件的工作频率范围内的判断结果,获取目标部件的目标频率,以将目标部件的频率调整至目标频率,第一请求频率包括在第一调频请求中,该第一调频请求来自REE子***或者TEE子***。
在本公开的实施例中,通过上述步骤S403,由安全元件子***310基于判断结果来确定目标部件的目标频率,可以保证目标部件正常工作,从而提高安全架构***的稳定性。
例如,在本公开至少一个实施例中,各个部件的工作频率范围可以以表格的形式存储在安全元件子***(例如,安全元件子***中的存储器、寄存器等)中,本公开的实施例对此不作具体限制。例如,在一个示例中,某一处理器核心的工作频率范围为1 MHz至3GHz。例如,在另一个示例中,某一输入输出(I/O)控制器的工作频率范围为1 MHz至500MHz。又例如,在另一个示例中,某一片上互联网络的工作频率范围为1 MHz至220 MHz。需要说明的是,以上部件的工作频率范围仅仅作为示例,本公开的实施例对此不作具体限制,可以根据实际情况来设置。
例如,在本公开至少一个实施例中,在确定采用第一调整方式,即软件调整方式的情况下,REE子***320或者TEE子***330可以根据特定策略通过专用的交互通道向SE子***310发送第一调频请求。例如,在本公开至少一个实施中,特定策略可以是基于各个部件的业务量、温度、空闲时间等,本公开的实施例对此不作具体限制。
例如,在一个示例中,当REE子***320或者TEE子***330检测到某一部件的业务量超过预设阈值时,判断其需要调整工作频率,可以主动向SE子***310发出调频请求(在本文中也称为第一调频请求)。
又例如,在另一个示例中,REE子***320或者TEE子***330按照给定的时间间隔,检测某一处理器核心的空闲时间,如果检测到空闲时间小于预设阈值,判断其需要降低工作频率,可以主动向SE子***310发出调频请求(即,第一调频请求)。
例如,在本公开至少一个实施例中,该第一调频请求包括与待调频的目标部件相关联的信息、第一请求频率以及其他相关信息。例如,在本公开的实施例中,第一请求频率是REE子***320或TEE子***330期望将目标部件调整至的频率。例如,与目标部件相关联的信息可以是目标部件的标识符、编号等,本公开的实施例对此不作限制。
例如,在本公开至少一个实施例中,REE子***320和TEE子***330与SE子***310之间的交互只能通过共享内存的方式,REE子***320和TEE子***330对SE子***310没有直接的访问通道。例如,在一个示例中,REE子***320或TEE子***330将第一调频请求写入共享内存,并通过中断等方式通知SE子***310,再由SE子***310将共享内存中的第一调频请求读出,这样,SE子***310接收到来自REE子***320或TEE子***330发出的第一调频请求。
需要说明的是,REE子***320和TEE子***330与SE子***310之间的交互有各自独立的共享内存区域以及通知方式,本公开的实施例对此不作限制,可以根据实际需求来设置。
例如,在本公开至少一个实施例中,SE子***310在接收到第一调频请求以后,识别目标部件和第一请求频率。SE子***310基于第一请求频率判断该第一请求频率是否在目标部件的工作频率范围内,并确定待调整的目标部件的目标频率,然后将该目标频率发送给电源管理模块311,电源管理模块311将目标部件调整至目标频率。
例如,在本公开至少一个实施例中,当SE子***310检测到第一请求频率在目标部件的工作频率范围内,则确定目标部件要调整至的目标频率为第一请求频率。
例如,在一个示例中,某一处理器核心的正常工作频率范围为1 MHz至3GHz,当前工作频率为2GHz。根据该处理器核心处理任务量的需要,REE子***320或TEE子***330向SE子***310发出调频请求,请求将频率切换为2.5GHz。SE子***310经过检查,判断该请求频率(2.5GHz)在目标部件的工作频率范围内,即在1MHz~3GHz之内,则允许执行频率调整动作,确定目标部件的目标频率为2.5Ghz。
例如,在本公开至少一个实施例中,当SE子***310检测到第一请求频率不在目标部件的工作频率范围内,则确定目标部件要调整至的目标频率为校正频率。
例如,在本公开至少一个实施例中,该校正频率在目标部件的工作频率范围内,且校正频率与第一请求频率之间的差值小于预设阈值。需要说明的是,本公开的实施例对预设阈值的具体数值不作限制,可以根据实际需求进行设置。
例如,在一个示例中,某一处理器核心的正常工作频率范围为1 MHz至3 GHz,当前工作频率为2 GHz。如果该处理器核心受到攻击者的恶意攻击,例如,REE子***320或TEE子***330向SE子***310发出调频请求,请求将频率切换为3.5GHz。SE子***310经过检查,判断该请求频率(3.5GHz)在目标部件的工作频率范围外,即在1 MHz~3 GHz之外,SE子***310可以主动修改该请求频率,确定目标部件的目标频率为3GHz,从而保证目标部件在目标频率下能正常工作。又例如,在本公开至少一个实施例中,校正频率为目标部件当前所工作的频率。也就是说,SE子***310确定无需调整目标部件的频率,这意味着SE子***310可以拒绝响应来自REE子***320和TEE子***330的调频请求,即第一调频请求。
例如,在一个示例中,某一处理器核心的正常工作频率范围为1 MHz至3GHz,当前工作频率为2GHz。如果该处理器核心受到攻击者的恶意攻击,例如,REE子***320或TEE子***330向SE子***310发出调频请求,请求将频率切换为3.5GHz。SE子***310经过检查,判断该请求频率(3.5GHz)在目标部件的工作频率范围外,即在1MHz~3GHz之外,SE子***310可以拒绝响应该调频请求。例如,在一个示例中,SE子***310可以将拒绝信息写入对应的共享内存中,并通过中断等方式通知REE子***320或TEE子***330。例如,拒绝信息可以包括拒绝原因等,本公开的实施例对此不作限制。
例如,在本公开至少一个实施例中,SE子***310在确定了目标部件的目标频率后,将所确定的目标频率发送至电源管理模块311。电源管理模块311在获取目标部件的目标频率后,将目标部件的频率调整至该目标频率。
例如,在本公开至少一个实施例中,SE子***310可以通过共享内存的方式向请求者(REE子***320或者TEE子***330)返回执行结果,并且通过中断等方式通知请求者(REE子***320或者TEE子***330)。例如,在一个示例中,执行结果可以包括目标部件的目标频率(即实际调整的频率)、拒绝原因、错误信息等,本公开的实施例对此不作限制。
图5为本公开至少一个实施例中提供的电源管理模块311的结构示意图。
例如,在本公开至少一个实施例中,电源管理模块311可以包括锁相环501和电源管理电路502。例如,锁相环501被配置为利用外部输入的参考信号来控制环路内部振荡信号的频率和相位,从而产生不同的频率,满足芯片***中不同频率的需求。例如,电源管理电路502被配置为对不同的部件提供不同的电压。
电源管理电路502可以存在于SE子***310内部,也可以存在于SE子***310的外部,但是一般只存在一种。例如,当SE子***310内部提供具有电源管理功能的电源管理单元(PMU)时,则不再需要片外的电源管理集成电路(PMIC),当SE子***310内部没有提供PMU或只提供了一个空壳时,则需要片外的PMIC为各个部件提供不同的电压。
需要说明的是,本公开的实施例对电源管理模块的具体结构不作限制,只要能实现为目标部件调整频率和电压的功能即可。
图6为本公开至少一个实施例中对应于步骤S403的方法流程图。
例如,在本公开至少一个实施中,如图6所示,步骤S403可以包括如下操作:
步骤S601:响应于判断结果指示第一请求频率在目标部件的工作频率范围内,将目标部件的频率调整至第一请求频率。
例如,本公开至少一个实施例中,响应于判断结果指示第一请求频率在目标部件的工作频率范围内,SE子***310确定目标部件的目标频率为第一请求频率,并将第一请求频率发送至电源管理模块311,电源管理模块311则将目标部件的频率调整至第一请求频率。
以这种方式,SE子***310基于判断结果来确定目标部件的目标频率,确保目标部件能够正常工作,在保证安全架构***的安全性的同时,提高了安全架构***的稳定性。
步骤S602:响应于判断结果指示第一请求频率不在目标部件的工作频率范围内,将目标部件的频率调整至校正频率,该校正频率在目标部件的工作频率范围内,且校正频率与第一请求频率之间的差值小于预设阈值,或者,校正频率为目标部件当前所工作的频率。
例如,在本公开至少一个实施例中,响应于判断结果指示第一请求频率不在目标部件的工作频率范围内,SE子***310确定目标部件的目标频率为校正频率,该校正频率在目标部件的工作频率范围内,且校正频率与第一请求频率之间的差值小于预设阈值,SE子***310并将校正频率发送至电源管理模块311,电源管理模块311则通过锁相环501将目标部件的频率调整至该校正频率。
又例如,在本公开另一个实施例中,响应于判断结果指示第一请求频率不在目标部件的工作频率范围内,SE子***310确定目标部件的目标频率为校正频率,该校正频率为目标部件当前所工作的频率。这意味着SE子***310拒绝响应来自TEE子***或REE子***的第一调频请求。此时,SE子***无需将校正频率发送给电源管理模块311,相应地,电源管理模块311也无需执行调频操作。
以这种方式,SE子***310基于判断结果来调整或者切换目标部件的目标频率,维持目标部件的频率和电压之间的必要关联,以保证目标部件可以正常工作,从而在保证安全架构***的安全性的同时,提高了安全架构***的稳定性。图7为本公开至少一个实施例提供的又一种安全架构***的示意框图。图8为本公开至少一个实施例提供的采用第二调整方法的情况下的数据处理方法的流程图。
例如,在本公开至少一个实施例中,如图7所示,安全架构***700包括安全元件(SE)子***710、REE子***720和TEE子***730。该SE子***710中设置有电源管理模块711和寄存器712,该电源管理模块711和寄存器712之间建立有通信连接,该SE子***710外接一个微控制器740,该微控制器740被配置为接收目标部件的统计数据,并基于统计数据向电源管理模块711发出第二调频请求。
例如,在本公开的实施例中,微控制器740可以是带宽统计控制器,则统计数据为带宽数据。应当理解的是,微控制器740也可以是流量统计控制器、温度统计控制器等,本公开的实施例对此不作限制。
例如,在本公开至少一个实施例中,在电源管理模块711基于寄存器712的状态选择硬件调整方式(本文中也称为第二调整方式)来调整目标部件的频率时,可应用于如图7所示的安全架构***700的数据处理方法80包括如下操作S801和S802。
步骤S801:通过电源管理模块接收来自微控制器的第二调频请求,该第二调频请求包括第二请求频率。
步骤S802:基于第二调频请求,将目标部件的频率调整至第二请求频率。
例如,在本公开至少一个实施例中,以微控制器740作为一种带宽统计控制器为示例。例如,在一个示例中,在REE子***720和TEE子***730中各个部件的接口处均设置有带宽检测模块,并通过总线将带宽检测模块的带宽数据传递给带宽统计控制器。例如,带宽检测模块可以按照给定的时间间隔向带宽统计控制器发送相应部件的带宽数据。例如,在一个示例中,该时间间隔为5分钟,需要说明的是,本公开的实施例对时间间隔不作具体限制,可以根据实际需求来设置。
例如,带宽统计控制器在接收到来自带宽检测模块的目标部件的带宽数据时,会对当前接收的带宽数据与上一次接收到的带宽数据进行比较,基于比较结果,带宽统计控制器可以确定是否发出调频请求。例如,在一个示例中,若当前接收的带宽数据与上次接收到的带宽数据在同一个档位的频率区间内,则带宽统计控制器无需发出第二调频请求。又例如,在另一个示例中,若当前接收的带宽数据与上次接收到的带宽数据不在同一个档位的频率区间内,则向SE子***710中的电源管理模块711发出调频请求,即第二调频请求。
例如,在一个示例中,对于某一部件,当前接收的带宽数据为11Gbps,而上次接收到的带宽数据为10Gbps,带宽统计控制器判断两者在同一档位的频率区间内(例如,同一档位的频率区间600MHz至700MHz对应的带宽数据范围为10Gbps至12Gbps),则带宽统计控制器无需向电源管理模块711发出调频请求。
又例如,在另一个示例中,对于某一部件,当前接收的带宽数据为11Gbps,而上次接收到的带宽数据为9Gbps,带宽统计控制器判断两者不在同一档位的频率区间内(例如,同一档位的频率区间600MHz至700MHz对应的带宽数据范围为10Gbps至12Gbps),则带宽统计控制器可以直接向电源管理模块711发出调频请求,即第二调频请求。
例如,在本公开至少一个实施例中,来自微控制器740的调频请求(在本文中也称为第二调频请求)中可以包括与待调频的目标部件相关联的信息、第二请求频率以及其他相关信息。例如,在本公开的实施例中,第二请求频率是微控制器740期望将目标部件调整至的频率。例如,与目标部件相关联的信息可以是目标部件的标识符、编号等,本公开的实施例对此不作限制。
例如,SE子***710中的电源管理模块711在收到来自微控制器740的第二调频请求后,将目标部件的频率调整至第二请求频率。
以这种方式,调整目标部件的频率的过程无需软件方式参与,SE安全元件子***710无法对微控制器740请求的频率(即第二请求频率)进行修改,有效避免攻击者的恶意攻击,从而提高安全架构***的安全性和稳定性。
图9为本公开至少一个实施例提供的又一种数据处理方法的流程图。
例如,在本公开至少一个实施例中,SE子***110/310/710中存储有与目标部件相关的频率电压关系,也就是频率与电压之间的对应关系,则数据处理方法20/40/80还包括以下步骤S901和S902:
步骤S901:根据频率电压关系,获取目标部件在目标频率时所对应的目标电压。
步骤S902:将目标部件的电压调整至目标电压。
例如,在本公开至少一个实施例中,SE子***110/310/710在确定目标部件的目标频率后,基于与目标部件相关的频率电压关系,确定目标部件在目标频率时对应的目标电压,并将该目标电压发送至电源管理模块111/311/711。电源管理模块111/311/711在获取该目标电压之后,通过电源管理电路502,将目标部件的电源调整至目标电压。
例如,在本公开的实施例中,SE子***110/310/710中存储有各个部件的频率电压关系,由SE子***110/310/710来确定目标部件的目标频率和目标电压,维持电压和频率之间必要的关联,保护所有的部件可以正常工作,从而提高安全架构***的稳定性。
例如,在本公开至少一个实施例中,对于步骤S202,基于寄存器的状态选择第一调整方式或第二调整方式,可以包括:响应于在寄存器的状态为第一状态时,选择第一调整方式;响应于在寄存器的状态为第二状态时,选择第二调整方式。
例如,在一个示例中,寄存器的第一状态可以为寄存器中当前地址存储值为第一值,例如“0”,寄存器的第二状态可以为寄存器中当前地址存储值为第二值,例如“1”。例如,当检测到寄存器中当前地址存储的值为“0”时,电源管理模块选择采用软件调整方式(第一调整方式)来执行调频操作。又例如,当检测到寄存器中当前地址存储的值为“1”时,电源管理模块选择采用硬件调整方式(第二调整方式)来执行调频操作。需要说明的是,本公开的实施例对此不作具体限制,寄存器的第一状态和第二状态可以根据实际情况来设置。
在本公开的实施例中,寄存器和电源管理模块均设置在安全性较高的SE子***中,只能由SE子***访问,因此,上述选择硬件调整方式或者软件调整方式的操作也是在SE子***内执行的,从而可以进一步提高安全架构***的安全性。
如上所述,在本公开的实施例提供的数据处理方法中,通过将电源管理模块和寄存器设置在安全元件子***中,使得动态调频过程只能由安全性较高的安全元件子***访问,其他子***(例如,安全性相对较低的REE子***和TEE子***)无法直接访问,从而有效提升安全架构***的安全性和稳定性。
本公开至少一个实施例还提供一种安全架构***,如图1所示,安全架构***100包括安全元件子***110。该安全元件子***110中设置有电源管理模块111和寄存器112,电源管理模块111和寄存器112之间建立有通信连接。该电源管理模块111被配置为基于寄存器112的状态选择第一调整方式或第二调整方式,以调整目标部件的频率。
以这种方式,通过将电源管理模块111和寄存器112设置在安全元件子***110中,使得动态调频过程只能由安全元件子***110访问,从而有效提升安全架构***的安全性和稳定性。需要说明的是,电源管理模块111执行的以上操作可以参考上述数据处理方法中步骤S202的相关描述,在此不再赘述。
例如,本公开至少一个实施例还提供一种安全架构***,如图3所示。与图1所示的安全架构***100相比,安全架构***300还包括普通执行环境子***320和可信执行环境子***330。在选择第一调整方式调整目标部件的频率时,该电源管理模块311被配置为:基于第一请求频率是否在目标部件的工作频率范围内的判断结果,获取目标部件的目标频率,以将目标部件的频率调整至目标频率。第一请求频率包括在第一调频请求中,第一调频请求来自普通执行环境子***或者可信执行环境子***。
以这种方式,由安全元件子***310基于判断结果来确定目标部件的目标频率,以保证目标部件可以正常工作,从而提高安全架构***的安全性。需要说明的是,电源管理模块311执行的以上操作可以参考上述数据处理方法中步骤S403的相关描述,在此不再赘述。
例如,在本公开至少一个实施例提供的安全架构***中,基于第一请求频率是否在目标部件的工作频率范围内的判断结果,获取目标部件的目标频率以将目标部件的频率调整至目标频率,包括由电源管理模块311执行以下操作:响应于判断结果指示第一请求频率在目标部件的工作频率范围内,将目标部件的频率调整至第一请求频率。
以这种方式,由安全元件子***310基于判断结果来确定目标部件的目标频率,以保证目标部件可以正常工作,从而在保证安全架构***的安全性的同时,提供安全架构***的稳定性。需要说明的是,电源管理模块311执行的以上操作可以参考上述数据处理方法中步骤S601的相关描述,在此不再赘述。
例如,在本公开至少一个实施例中,基于第一请求频率是否在目标部件的工作频率范围内的判断结果,获取目标部件的目标频率以将目标部件的频率调整至目标频率,包括由电源管理模块311执行以下操作:响应于判断结果指示第一请求频率不在目标部件的工作频率范围内,将目标部件的频率调整至校正频率。该校正频率在目标部件的工作频率范围内,且校正频率与第一请求频率之间的差值小于预设阈值,或者,校正频率为目标部件当前所工作的频率。
以这种方式,安全元件子***310可以基于判断结果来调整目标部件的目标频率,维持目标部件的频率和电压之间的必要关联,以保证目标部件可以正常工作,从而提高安全架构***的稳定性。需要说明的是,电源管理模块311执行的以上操作可以参考上述数据处理方法中步骤S602的相关描述,在此不再赘述。
例如,在本公开至少一个实施例还提供一种安全架构***,如图7所示。与图1所示的安全架构***100相比,在安全架构***700中,安全元件子***710外接一个微控制器740。该微控制器740被配置为接收目标部件的统计数据,并基于统计数据向电源管理模块711发出第二调频请求。在选择第二调整方式调整目标部件的频率时,电源管理模块711被配置为:接收来自微控制器的第二调频请求,基于第二调频请求,将目标部件的频率调整至第二请求频率。该第二调频请求包括第二请求频率。
以这种方式,调整目标部件的频率的过程无需软件方式参与,有效避免攻击者的恶意攻击,从而提高安全架构***的安全性和稳定性。需要说明的是,电源管理模块711执行的以上操作可以参考上述数据处理方法中步骤S801和S802的相关描述,在此不再赘述。
例如,在本公开至少一个实施例中,安全元件子***710中存储有与目标部件相关的频率电压关系,该电源管理模块711被配置为:根据频率电压关系,获取目标部件在目标频率时所对应的目标电压;将目标部件的电压调整至目标电压。
以这种方式,由于与目标部件相关的频率电压关系存储在安全元件子***710中,只能由安全元件子***710访问,从而提高安全架构***的安全性。需要说明的是,电源管理模块711执行的以上操作可以参考上述数据处理方法中的相关描述,在此不再赘述。
例如,在本公开至少一个实施例中,基于寄存器712的状态选择第一调整方式或第二调整方式,包括由电源管理模块711执行以下操作:响应于在寄存器712的状态为第一状态时,选择第一调整方式;响应于在寄存器712的状态为第二状态时,选择第二调整方式。
以这种方式,由于寄存器712设置在安全元件子***710中,寄存器712的状态只能由安全元件子***710访问,从而提高安全架构***的安全性。需要说明的是,电源管理模块711执行的以上操作可以参考上述数据处理方法中的相关描述,在此不再赘述。
应当理解的是,本公开实施例提供的安全架构***100/300/700可以实施前述数据处理方法20/40/80,也可以实现与前述数据处理方法20/40/80相似的技术效果,在此不作赘述。
如上所述,在本公开的实施例提供的安全架构***中,通过将电源管理模块和寄存器设置在安全元件子***中,使得动态调频过程只能由安全性较高的安全元件子***访问,其他子***(例如,安全性相对较低的REE子***和TEE子***)无法直接访问,从而有效提升安全架构***的安全性和稳定性。
虽然结合具体的附图描述了安全架构***和数据处理方法,但是可以理解的是,这些安全架构***和这些数据处理方法的各个方面可以被组合,并且可以相互适用。
图10示出了根据本公开的实施例的一种计算设备的示意图。
例如,在本公开至少一个实施例中,如图10所示,计算设备1000配置有安全架构***1001。例如,该安全架构***1001可以为如图1所示的安全架构***100,包括安全元件子***110,该安全元件子***110设置有电源管理模块111和寄存器112。该电源管理模块111被配置为获取寄存器112的状态,并基于寄存器112的状态选择第一调整方式或第二调整方式,以调整目标部件的频率。
需要说明的是,安全架构***1001可以是如图3所示的安全架构***300,也可以是如图7所示的安全架构***700,还可以根据实际需求而包含其他组件,本公开的实施例对此不作限制。
应当理解的是,本公开实施例提供的计算设备1000可以实施前述数据处理方法20/40/80,也可以实现与前述数据处理方法20/40/80相似的技术效果,在此不作赘述。
图11为本公开至少一个实施例提供的一种电子设备1100的示意框图。
例如,如图11所示,在一些示例中,电子设备1100包括处理装置(例如中央处理器、图形处理器等)1101,其可以根据存储在只读存储器(ROM)1102中的程序或者从存储装置1108加载到随机访问存储器(RAM)1103中的程序而执行各种适当的动作和处理。在RAM1103中,还存储有计算机***操作所需的各种程序和数据。处理装置1101、ROM1102以及RAM1103通过总线1104彼此相连。输入/输出(I/O)接口1105也连接至总线1104。
例如,以下部件可以连接至I/O接口1105:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置1106;包括诸如液晶显示器(LCD)、扬声器、振动器等的输出装置1107;包括例如磁带、硬盘等的存储装置1108;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信装置1109。通信装置1109可以允许电子设备1100与其他设备进行无线或有线通信以交换数据,经由诸如因特网的网络执行通信处理。驱动器1110也根据需要连接至I/O接口1105。可拆卸介质1111,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器1110上,以便于从其上读出的计算机程序根据需要被安装入存储装置1108。虽然图11示出了包括各种装置的电子设备1100,但是应理解的是,并不要求实施或包括所有示出的装置。可以替代地实施或包括更多或更少的装置。
例如,该电子设备1100还可以进一步包括外设接口(图中未示出)等。该外设接口可以为各种类型的接口,例如为USB接口、闪电(lighting)接口等。该通信装置1109可以通过无线通信来与网络和其他设备进行通信,该网络例如为因特网、内部网和/或诸如蜂窝电话网络之类的无线网络、无线局域网(LAN)和/或城域网(MAN)。无线通信可以使用多种通信标准、协议和技术中的任何一种,包括但不局限于全球移动通信***(GSM)、增强型数据GSM环境(EDGE)、宽带码分多址(W-CDMA)、码分多址(CDMA)、时分多址(TDMA)、蓝牙、Wi-Fi(例如基于IEEE 802. 11a、IEEE 802. 11b、IEEE 802. 11g和/或IEEE 802. 11n标准)、基于因特网协议的语音传输(VoIP)、Wi-MAX,用于电子邮件、即时消息传递和/或短消息服务(SMS)的协议,或任何其他合适的通信协议。
例如,电子设备1100可以为手机、平板电脑、笔记本电脑、电子书、游戏机、电视机、数码相框、导航仪等任何设备,也可以为任意的数据处理装置及硬件的组合,本公开的实施例对此不作限制。
例如,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在非暂态计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置1109从网络上被下载和安装,或者从存储装置1108被安装,或者从ROM 1102被安装。在该计算机程序被处理装置1101执行时,执行本公开的实施例所提供的数据处理方法。
需要说明的是,本公开上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开的实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。而在本公开的实施例中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
在一些实施方式中,客户端、服务器可以利用诸如HTTP(HyperText TransferProtocol,超文本传输协议)之类的任何当前已知或未来研发的网络协议进行通信,并且可以与任意形式或介质的数字数据通信(例如,通信网络)互连。通信网络的示例包括局域网(“LAN”),广域网(“WAN”),网际网(例如,互联网)以及端对端网络(例如,ad hoc端对端网络),以及任何当前已知或未来研发的网络。上述计算机可读介质可以是上述电子设备1100中所包含的;也可以是单独存在,而未装配入该电子设备1100中。本公开的保护范围的示例性条款如下:
条款1. 一种数据处理方法,其特征在于,所述方法应用于安全架构***,所述安全架构***包括安全元件子***,所述安全元件子***中设置有电源管理模块和寄存器,所述电源管理模块和所述寄存器之间建立有通信连接,所述方法包括:
通过所述电源管理模块获取所述寄存器的状态;
基于所述寄存器的状态选择第一调整方式或第二调整方式,以调整目标部件的频率。
条款2. 根据条款1中所述的方法,其特征在于,所述安全架构***还包括普通执行环境子***和可信执行环境子***,在选择所述第一调整方式调整所述目标部件的频率时,所述方法包括:
基于第一请求频率是否在所述目标部件的工作频率范围内的判断结果,获取所述目标部件的目标频率,以将所述目标部件的频率调整至所述目标频率,
其中,所述第一请求频率包括在第一调频请求中,所述第一调频请求来自所述普通执行环境子***或者所述可信执行环境子***。
条款3. 根据条款2中所述的方法,其特征在于,所述基于第一请求频率是否在所述目标部件的工作频率范围内的判断结果,获取所述目标部件的目标频率,以将所述目标部件的频率调整至所述目标频率,包括:
响应于所述判断结果指示所述第一请求频率在所述目标部件的工作频率范围内,将所述目标部件的频率调整至所述第一请求频率。
条款4.根据条款2所述的方法,其特征在于,所述基于第一请求频率是否在所述目标部件的工作频率范围内的判断结果,获取所述目标部件的目标频率,以将所述目标部件的频率调整至所述目标频率,包括:
响应于所述判断结果指示所述第一请求频率不在所述目标部件的工作频率范围内,将所述目标部件的频率调整至校正频率,
其中,所述校正频率在所述目标部件的工作频率范围内,且所述校正频率与所述第一请求频率之间的差值小于预设阈值,或者,所述校正频率为所述目标部件当前所工作的频率。
条款5. 根据条款1所述的方法,其特征在于,所述安全元件子***外接一个微控制器,所述微控制器被配置为接收所述目标部件的统计数据,并基于所述统计数据向所述电源管理模块发出第二调频请求,在选择所述第二调整方式调整所述目标部件的频率时,所述方法包括:
通过所述电源管理模块接收来自所述微控制器的所述第二调频请求,其中,所述第二调频请求包括第二请求频率;
基于所述第二调频请求,将所述目标部件的频率调整至所述第二请求频率。
条款6. 根据条款1所述的方法,其特征在于,所述安全元件子***中存储有与所述目标部件相关的频率电压关系,所述方法还包括:
根据所述频率电压关系,获取所述目标部件在目标频率时所对应的目标电压;
将所述目标部件的电压调整至所述目标电压。
条款7. 根据条款1所述的方法,其特征在于,基于所述寄存器的状态选择第一调整方式或第二调整方式,包括:
响应于在所述寄存器的状态为第一状态时,选择所述第一调整方式;
响应于在所述寄存器的状态为第二状态时,选择所述第二调整方式。
条款8. 根据条款1-7任一项所述的方法,其特征在于,所述目标部件为所述安全架构***中的处理器核心、输入输出控制器、片上互联网络中的一种或多种。
条款9. 一种安全架构***,包括安全元件子***,其特征在于,所述安全元件子***中设置有电源管理模块和寄存器,所述电源管理模块和所述寄存器之间建立有通信连接,
所述电源管理模块被配置为基于所述寄存器的状态选择第一调整方式或第二调整方式,以调整目标部件的频率。
条款10. 根据条款9所述的安全架构***,其特征在于,所述安全架构***还包括普通执行环境子***和可信执行环境子***,在选择所述第一调整方式调整所述目标部件的频率时,所述电源管理模块被配置为:
基于第一请求频率是否在所述目标部件的工作频率范围内的判断结果,获取所述目标部件的目标频率,以将所述目标部件的频率调整至所述目标频率,
其中,所述第一请求频率包括在第一调频请求中,所述第一调频请求来自所述普通执行环境子***或者所述可信执行环境子***。
条款11. 根据条款10所述的安全架构***,其特征在于,所述基于第一请求频率是否在所述目标部件的工作频率范围内的判断结果,获取所述目标部件的目标频率,以将所述目标部件的频率调整至所述目标频率,包括由所述电源管理模块执行以下操作:
响应于所述判断结果指示所述第一请求频率在所述目标部件的工作频率范围内,将所述目标部件的频率调整至所述第一请求频率。
条款12. 根据条款10所述的安全架构***,其特征在于,所述基于第一请求频率是否在所述目标部件的工作频率范围内的判断结果,获取所述目标部件的目标频率,以将所述目标部件的频率调整至所述目标频率,包括由所述电源管理模块执行以下操作:
响应于所述判断结果指示所述第一请求频率不在所述目标部件的工作频率范围内,将所述目标部件的频率调整至校正频率,
其中,所述校正频率在所述目标部件的工作频率范围内,且所述校正频率与所述第一请求频率之间的差值小于预设阈值,或者,所述校正频率为所述目标部件当前所工作的频率。
条款13. 根据条款9所述的安全架构***,其特征在于,所述安全元件子***外接一个微控制器,所述微控制器被配置为接收所述目标部件的统计数据,并基于所述统计数据向所述电源管理模块发出第二调频请求,在选择所述第二调整方式调整所述目标部件的频率时,所述电源管理模块被配置为:
接收来自所述微控制器的所述第二调频请求,其中,所述第二调频请求包括第二请求频率;
基于所述第二调频请求,将所述目标部件的频率调整至所述第二请求频率。
条款14. 根据条款9所述的安全架构***,其特征在于,所述安全元件子***中存储有与所述目标部件相关的频率电压关系,所述电源管理模块被配置为:
根据所述频率电压关系,获取所述目标部件在目标频率时所对应的目标电压;
将所述目标部件的电压调整至所述目标电压。
条款15. 根据条款9-14中任一项所述的安全架构***,其特征在于,基于所述寄存器的状态选择第一调整方式或第二调整方式,包括由所述电源管理模块执行以下操作:
响应于在所述寄存器的状态为第一状态时,选择所述第一调整方式;
响应于在所述寄存器的状态为第二状态时,选择所述第二调整方式。
条款16. 一种计算设备,其特征在于,所述计算设备配置有如条款9-15任一项所述的安全架构***,所述安全架构***包括安全元件子***,所述安全元件子***设置有电源管理模块和寄存器,其中,
所述电源管理模块被配置为获取所述寄存器的状态,并基于所述寄存器的状态选择第一调整方式或第二调整方式,以调整目标部件的频率。
在上文的详细描述中,出于解释而非限制的目的,阐述了具体细节,以便提供对本公开中描述的各个方面和实施例的透彻理解。在一些情况下,省略了对众所周知的设备、组件、电路和方法的详细描述,以免用不必要的细节来模糊本文公开的实施例的描述。本文列举本文公开的原理、方面和实施例的所有声明,以及其具体示例,旨在涵盖其结构等同物和功能等同物两者。另外,这种等同物旨在包括当前已知的等同物以及将来开发的等同物,即,开发的执行相同功能的任何元件,而不管结构如何。因此,例如,可以理解,本文的框图可以表示体现所描述的实施例的原理的说明性电路***或其他功能单元的概念图。类似地,可以理解,任何流程图等表示各种过程,这些过程可以基本上在计算机可读存储介质中表示,并且由计算机或处理器执行,无论是否明确示出了这样的计算机或处理器。包括功能块的各种元件的功能可以通过使用硬件(诸如电路硬件和/或能够以存储在上述计算机可读存储介质上的编码指令的形式执行软件的硬件)来提供。因此,这样的功能和所示的功能块将被理解为是硬件实施的和/或计算机实施的,因此是机器实施的。就硬件实施方式而言,功能块可以包括或涵盖但不限于数字信号处理器(digital signal processor,DSP)硬件、精简指令集处理器、硬件(例如,数字或模拟)电路***,包括但不限于(多个)专用集成电路(application specific integrated circuit,ASIC)和/或(多个)现场可编程门阵列(field programmable gate array,FPGA),以及(在适当的情况下)能够执行这些功能的状态机。就计算机实施方式而言,计算机通常被理解为包括一个或多个处理器或一个或多个控制器。当由计算机或处理器或控制器提供时,功能可以由单个专用计算机或处理器或控制器、单个共享计算机或处理器或控制器、或多个单独的计算机或处理器或控制器提供,其中一些可以是共享的或分布式的。此外,术语“处理器”、“控制器”、“控制逻辑”或“控制逻辑”的使用也可以被解释为指代能够执行这样的功能和/或执行软件的其他硬件,诸如上面列举的示例硬件。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
在本申请所提供的几个实施例中,应该理解到,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,该模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框/操作中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框/操作实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框/操作、以及框图和/或流程图中的方框/操作的组合,可以用执行规定的功能或动作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
本公开实施例的所描述的至少一项功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读存储介质中。基于这样的理解,本公开的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一个计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本公开各个实施例的方法的全部或部分操作。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM)、随机存取存储器(RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
需要说明的是,在本文中,诸如第一、第二等的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且进一步包括没有明确列出的其他要素,或者是进一步包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括……”限定的要素,并不排除在包括要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上仅为本公开的优选实施例而已,并不用于限制本公开,对于本领域的技术人员来说,本公开可以有各种更改和变化。凡在本公开的原则之内,所作的任何修改、等同替换、改进等,均应包含在本公开的保护范围之内。
以上,仅为本公开的具体实施方式,但本公开的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本公开所公开的技术范围内,可轻易想到变化或替换,都应涵盖在本公开的保护范围之内。因此,本公开的保护范围应以所附权利要求及其等同物的保护范围为准。

Claims (16)

1.一种数据处理方法,其特征在于,所述方法应用于安全架构***,所述安全架构***包括安全元件子***,所述安全元件子***中设置有电源管理模块和寄存器,所述电源管理模块和所述寄存器之间建立有通信连接,所述方法包括:
通过所述电源管理模块获取所述寄存器的状态;
通过所述电源管理模块基于所述寄存器的状态选择软件调整方式或硬件调整方式,以调整目标部件的频率。
2.如权利要求1中所述的方法,其特征在于,所述安全架构***还包括普通执行环境子***和可信执行环境子***,在选择所述软件调整方式调整所述目标部件的频率时,所述方法包括:
基于第一请求频率是否在所述目标部件的工作频率范围内的判断结果,获取所述目标部件的目标频率,以将所述目标部件的频率调整至所述目标频率,
其中,所述第一请求频率包括在第一调频请求中,所述第一调频请求来自所述普通执行环境子***或者所述可信执行环境子***。
3.如权利要求2中所述的方法,其特征在于,所述基于第一请求频率是否在所述目标部件的工作频率范围内的判断结果,获取所述目标部件的目标频率,以将所述目标部件的频率调整至所述目标频率,包括:
响应于所述判断结果指示所述第一请求频率在所述目标部件的工作频率范围内,将所述目标部件的频率调整至所述第一请求频率。
4.如权利要求2所述的方法,其特征在于,所述基于第一请求频率是否在所述目标部件的工作频率范围内的判断结果,获取所述目标部件的目标频率,以将所述目标部件的频率调整至所述目标频率,包括:
响应于所述判断结果指示所述第一请求频率不在所述目标部件的工作频率范围内,将所述目标部件的频率调整至校正频率,
其中,所述校正频率在所述目标部件的工作频率范围内,且所述校正频率与所述第一请求频率之间的差值小于预设阈值,或者,所述校正频率为所述目标部件当前所工作的频率。
5.如权利要求1所述的方法,其特征在于,所述安全元件子***外接一个微控制器,所述微控制器被配置为接收所述目标部件的统计数据,并基于所述统计数据向所述电源管理模块发出第二调频请求,在选择所述硬件调整方式调整所述目标部件的频率时,所述方法包括:
通过所述电源管理模块接收来自所述微控制器的所述第二调频请求,其中,所述第二调频请求包括第二请求频率;
基于所述第二调频请求,将所述目标部件的频率调整至所述第二请求频率。
6.如权利要求1所述的方法,其特征在于,所述安全元件子***中存储有与所述目标部件相关的频率电压关系,所述方法还包括:
根据所述频率电压关系,获取所述目标部件在目标频率时所对应的目标电压;
将所述目标部件的电压调整至所述目标电压。
7.如权利要求1所述的方法,其特征在于,基于所述寄存器的状态选择软件调整方式或硬件调整方式,包括:
响应于在所述寄存器的状态为第一状态时,选择所述软件调整方式;
响应于在所述寄存器的状态为第二状态时,选择所述硬件调整方式。
8.如权利要求1-7中任一项所述的方法,其特征在于,所述目标部件为所述安全架构***中的处理器核心、输入输出控制器、片上互联网络中的一种或多种。
9.一种安全架构***,包括安全元件子***,其特征在于,所述安全元件子***中设置有电源管理模块和寄存器,所述电源管理模块和所述寄存器之间建立有通信连接,
所述电源管理模块被配置为基于所述寄存器的状态选择软件调整方式或硬件调整方式,以调整目标部件的频率。
10.如权利要求9所述的安全架构***,其特征在于,所述安全架构***还包括普通执行环境子***和可信执行环境子***,在选择所述软件调整方式调整所述目标部件的频率时,所述电源管理模块被配置为:
基于第一请求频率是否在所述目标部件的工作频率范围内的判断结果,获取所述目标部件的目标频率,以将所述目标部件的频率调整至所述目标频率,
其中,所述第一请求频率包括在第一调频请求中,所述第一调频请求来自所述普通执行环境子***或者所述可信执行环境子***。
11.如权利要求10所述的安全架构***,其特征在于,所述基于第一请求频率是否在所述目标部件的工作频率范围内的判断结果,获取所述目标部件的目标频率,以将所述目标部件的频率调整至所述目标频率,包括由所述电源管理模块执行以下操作:
响应于所述判断结果指示所述第一请求频率在所述目标部件的工作频率范围内,将所述目标部件的频率调整至所述第一请求频率。
12.如权利要求10所述的安全架构***,其特征在于,所述基于第一请求频率是否在所述目标部件的工作频率范围内的判断结果,获取所述目标部件的目标频率,以将所述目标部件的频率调整至所述目标频率,包括由所述电源管理模块执行以下操作:
响应于所述判断结果指示所述第一请求频率不在所述目标部件的工作频率范围内,将所述目标部件的频率调整至校正频率,
其中,所述校正频率在所述目标部件的工作频率范围内,且所述校正频率与所述第一请求频率之间的差值小于预设阈值,或者,所述校正频率为所述目标部件当前所工作的频率。
13.如权利要求9所述的安全架构***,其特征在于,所述安全元件子***外接一个微控制器,所述微控制器被配置为接收所述目标部件的统计数据,并基于所述统计数据向所述电源管理模块发出第二调频请求,在选择所述硬件调整方式调整所述目标部件的频率时,所述电源管理模块被配置为:
接收来自所述微控制器的所述第二调频请求,其中,所述第二调频请求包括第二请求频率;
基于所述第二调频请求,将所述目标部件的频率调整至所述第二请求频率。
14.如权利要求9所述的安全架构***,其特征在于,所述安全元件子***中存储有与所述目标部件相关的频率电压关系,所述电源管理模块被配置为:
根据所述频率电压关系,获取所述目标部件在目标频率时所对应的目标电压;
将所述目标部件的电压调整至所述目标电压。
15.如权利要求9-14中任一项所述的安全架构***,其特征在于,基于所述寄存器的状态选择软件调整方式或硬件调整方式,包括由所述电源管理模块执行以下操作:
响应于在所述寄存器的状态为第一状态时,选择所述软件调整方式;
响应于在所述寄存器的状态为第二状态时,选择所述硬件调整方式。
16.一种计算设备,其特征在于,所述计算设备配置有如权利要求9-15任一项所述的安全架构***,所述安全架构***包括安全元件子***,所述安全元件子***设置有电源管理模块和寄存器,其中,
所述电源管理模块被配置为获取所述寄存器的状态,并基于所述寄存器的状态选择软件调整方式或硬件调整方式,以调整目标部件的频率。
CN202111398364.6A 2021-11-24 2021-11-24 数据处理方法、安全架构***和计算设备 Active CN113821834B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN202111398364.6A CN113821834B (zh) 2021-11-24 2021-11-24 数据处理方法、安全架构***和计算设备
EP22209114.2A EP4187358A1 (en) 2021-11-24 2022-11-23 Data processing method, security architecture system, and computing device
US17/993,462 US20230161868A1 (en) 2021-11-24 2022-11-23 Data processing method, security architecture system, and computing device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111398364.6A CN113821834B (zh) 2021-11-24 2021-11-24 数据处理方法、安全架构***和计算设备

Publications (2)

Publication Number Publication Date
CN113821834A CN113821834A (zh) 2021-12-21
CN113821834B true CN113821834B (zh) 2022-02-15

Family

ID=78919783

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111398364.6A Active CN113821834B (zh) 2021-11-24 2021-11-24 数据处理方法、安全架构***和计算设备

Country Status (3)

Country Link
US (1) US20230161868A1 (zh)
EP (1) EP4187358A1 (zh)
CN (1) CN113821834B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114707478B (zh) * 2022-06-06 2022-09-02 飞腾信息技术有限公司 映射表生成方法、装置、设备及存储介质

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9396360B2 (en) * 2013-06-27 2016-07-19 Advanced Micro Devices, Inc. System and method for secure control over performance state
US9350323B2 (en) * 2014-08-22 2016-05-24 Qualcomm Incorporated Mitigation of interference between FM radio and display subsystems on a mobile device
CN105511591B (zh) * 2015-12-31 2018-10-12 天津飞腾信息技术有限公司 基于双阈值功耗自适应的dvfs调节算法
KR20180135940A (ko) * 2016-08-09 2018-12-21 후아웨이 테크놀러지 컴퍼니 리미티드 시스템 온 칩 및 처리 장치
CN107562397B (zh) * 2017-09-04 2020-11-10 歌尔科技有限公司 一种动态调频的方法及装置
KR20190107431A (ko) * 2018-03-12 2019-09-20 삼성전기주식회사 개선된 분해능을 갖는 pwm 장치
FR3086772B1 (fr) * 2018-10-01 2021-11-12 Stmicroelectronics Grand Ouest Sas Procede de gestion d'une alimentation dvfs et systeme correspondant
US11565790B2 (en) * 2018-10-09 2023-01-31 United States Of America As Represented By The Administrator Of Nasa Low-noise multi-propeller system
CN113589882B (zh) * 2020-04-30 2024-07-05 中科寒武纪科技股份有限公司 时钟频率的调整装置及相关产品

Also Published As

Publication number Publication date
US20230161868A1 (en) 2023-05-25
EP4187358A1 (en) 2023-05-31
CN113821834A (zh) 2021-12-21

Similar Documents

Publication Publication Date Title
US10542109B2 (en) Proxied push
US10631361B2 (en) Method and apparatus for providing user with information received by electronic device
US10311246B1 (en) System and method for secure USIM wireless network access
US9098703B2 (en) SOC with security function and device and scanning method using the same
EP3591552B1 (en) Protection system including machine learning snapshot evaluation
US9819679B1 (en) Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers
KR20210027400A (ko) 구성 시나리오 준수를 위한 모바일 디바이스에 의한 준수 설정 구현
EP2941729A1 (en) Protection and confidentiality of trusted service manager data
EP3808053B1 (en) Queryless device configuration determination-based techniques for mobile device management
TW201346575A (zh) 避免匯流排鎖死之異動排序
US9769671B1 (en) Securing identities of chipsets of mobile devices
EP3719648A1 (en) Edge component computing system having integrated faas call handling capability
CN113821834B (zh) 数据处理方法、安全架构***和计算设备
US11392474B2 (en) Electronic device for controlling interface between a plurality of integrated circuits and operation method thereof
US20230221997A1 (en) System and method for subscription management using composed systems
US20230222469A1 (en) System and method for distributed enforcement of configuration limitations
CN115918031A (zh) 执行边缘计算服务的电子装置和电子装置的操作方法
US20230222080A1 (en) System and method for distributed subscription management
CN112256171A (zh) 在锁屏界面呈现信息的方法、装置、终端和存储介质
CN112817701B (zh) 定时器处理方法、装置、电子设备和计算机可读介质
US10244046B2 (en) Managing traffic at a node within a wireless communication network upon the node entering service
US12013795B1 (en) System and method for managing ports of data processing systems and attached devices
US20240171587A1 (en) Region-based authentication and access policies for services
US11405981B1 (en) Routing server communications through a nearby mobile device
US20240020382A1 (en) System and method for cryptographic security through process diversity

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant