JP2003521034A - マイクロプロセッサシステムおよびそれを操作する方法 - Google Patents
マイクロプロセッサシステムおよびそれを操作する方法Info
- Publication number
- JP2003521034A JP2003521034A JP2001554159A JP2001554159A JP2003521034A JP 2003521034 A JP2003521034 A JP 2003521034A JP 2001554159 A JP2001554159 A JP 2001554159A JP 2001554159 A JP2001554159 A JP 2001554159A JP 2003521034 A JP2003521034 A JP 2003521034A
- Authority
- JP
- Japan
- Prior art keywords
- memory
- data
- microprocessor
- read
- register
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/75—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
- Microcomputers (AREA)
- Memory System Of A Hierarchy Structure (AREA)
Abstract
Description
iting access operation)を実行するために処理装置に
接続されたメモリとを有するマイクロプロセッサ構成に関する。
方法に関する。
は一時的な方法で格納するためにメモリを必要とする。プログラムを実行中、マ
イクロプロセッサはメモリにアクセスして、その時に必要とされるプログラムの
部分またはデータをロードする。マイクロプロセッサは、特に、安全性に関して
重要なシステム(例えば、チップカード)に適用される。マイクロプロセッサは
、そのシステムにおいて使用されて、特に、データトラフィックを符号化する、
または、チップカードの所有者に関する安全性に関して重要な他のアプリケーシ
ョンを実行する。ここで、安全性に関して重要なデータおよびプログラムは、マ
イクロプロセッサの揮発性および不揮発性メモリ装置内に格納される。この情報
が許可なく監視されかつ表示されることを防止するために、このようなデータは
、符号化された形式で格納される。符号化方法は、比較的複雑で、これらのメモ
リに対する読み書きアクセス操作する計算時間および対応する量のハードウェア
費用を必要とする。
に処理されるべきデータは、従って、極めてより早く対応し得るさらなるメモリ
内でバッファに入れられる。一方で、キャッシュメモリが提供され、ここで、よ
り遅い符号化されたメモリに対して読み出されるべきまたは書き込まれるべきデ
ータがバッファに入れられる。他方で、レジスタが提供され、ここで、特定の時
間に処理されるべきデータ値または操作設定条件がバッファに入れられる。
ある場合、次の操作サイクルにおいて、出来る限り速く情報を利用可能にするべ
きであるため、バッファに入れられた情報をキャッシュメモリまたはレジスタの
1つで符号化することは、以前は考慮されていなかった。従来の符号化方法を使
用してキャッシュメモリまたはレジスタのコンテンツを符号化する場合、応答時
間が長くなりすぎる。このため、今までに、データは、プレーンテキストとして
、プロセッサのキャッシュメモリおよびワーキングメモリ内でバッファに入れら
れてきた。適切な測定方法によって、データを許可なく監視し得ることが問題で
ある。
するマイクロプロセッサ構成を特定することである。
方法を特定することである。
される:処理装置;読み書きアクセス操作を実行するために処理装置に接続され
たメモリ;メモリに読み書きされるデータ値を符号化かつ復号化する暗号装置;
可変キーを提供する手段。メモリ内に含まれる読み出されるべき任意のデータ値
がもはや存在しない場合にキーが変えられるようにこの手段を制御することが可
能である。
めに処理装置に接続されたメモリとを含むマイクロプロセッサ構成を操作する方
法によって達成される。ここで、メモリがマイクロプロセッサ構成によってアク
セスされる際、データ値はキーによって符号化または復号化され、メモリ内に含
まれる読み出されるべき任意のデータがもはや存在しない場合、このキーは変え
られる。
構成において、さらに、暗号装置が、処理装置に接続されたメモリへのアクセス
パス(例えば、キャッシュメモリまたはレジスタ)内に挿入される。符号化およ
び復号化を操作するために使用されるキーが変えられる。その結果、メモリに対
する読み込みおよび読み出しは、同じキーによって実行され得、このキーは、メ
モリ内に含まれる読み出されるべき任意のデータ値がもはや存在しない場合にの
み変えられる。この可変キーによって、符号化方法自体は、比較的簡単であり得
る。データは、不揮発性形式でメモリ内に格納され、その結果、供給電圧のスイ
ッチが切られた後でも、任意の使用可能な情報はもはや存在せず、読み出しのた
めに繰り返される試みは失敗する。操作中、キーが変わる前の許可されていない
キーの監視に関して利用可能な時間は短い。全体として、可変キーと簡単な符号
化方法との組み合わせは、監視の試みに対して十分に高いレベルの保護を提供す
る。
らなる、より遅いメモリとの関連において特に適している。データは、本発明に
よって配線されるメモリ内でバッファに入れられて、プロセッサの中央処理装置
に素早く提供される。さらなる、困難に復号化されたメモリは、ROMまたはE 2 PROMなどの不揮発性メモリあるいは揮発性RAMであり得る。従来のプロ
セスの構造において、CPUは、バスを介してこれらのメモリにアクセスする。
これに関して、キャッシュメモリは、バスとCPUとの間に位置付けられる。本
発明がレジスタバンクに適用されると、レジスタは、従来の方法と同じように、
CPUに直接接続される。キャッシュメモリは、外部にある(すなわち、バスを
介してのみアクセス可能な)メモリにアクセスしたいというリクエストがある場
合、キャッシュメモリがデータ値を含むかどうかがまずチェックされることを特
徴とする。データ値がキャッシュメモリ内に含まれる場合、そのデータ値は、外
部にあるメモリではなくキャッシュメモリからプロセッサに出力される。リクエ
ストされたデータ言語(data word)がキャッシュメモリ内に含まれな
い場合、キャッシュメモリはまず、データ値およびこのデータ値の適切な環境を
再ロードし、リクエストされたデータ値もまた、CPUに出力される。キャッシ
ュメモリは、このためにメモリ領域を含み、その結果、リクエストされたデータ
値の存在を検出することが可能である。メモリセル領域のメモリセルは、静的ま
たは動的なメモリセルである。レジスタバンクは、CPUによって直接アドレス
指定され得る多数のレジスタを含むことを特徴とする。これらのレジスタは、例
えば、CPUにおいて処理されるべき、論理操作あるいはステータスおよび構成
設定条件の値に関するオペランドを提供する。レジスタセルは、双安定フリップ
フロップとして実施される。
クセスパス内のデータラインに接続される排他的論理和ゲートを提供する。格納
されるべきまたは読み出されるべきメモリのデータは、排他的論理和ゲートによ
ってキーワードに論理的にリンクされる。キーワードは、時々変わり得るキーを
含むレジスタによって利用可能になる。キーワードは、好適には、ランダム制御
によって生成される。このため、キーレジスタの出力端において接続されるラン
ダムジェネレータが使用される。ランダムジェネレータは、物理的にランダムま
たは擬似ランダムな方法でキーを提供する。
在しない場合、新しいキーワードをもたらすように生成される。一方で、メモリ
内に読み込まれた全てのデータがすでに読み出された場合にこれが適用される。
他方で、プロセッサが別のアプリケーションに切り替えられ、そのために再初期
化される場合もこれが適用される。従来、メモリのコンテンツは、次いで、次の
アプリケーションに利用可能な以前のアプリケーションからの任意のデータがも
はや存在しないように、完全に削除されなければならない。本発明において、各
メモリセルをリセットすることによりメモリを初期化することはもはや必要でな
い。代わりに、ランダム制御によって、キーを変えるだけで十分である。メモリ
内に含まれるデータ値は、次いで、もはや符号化され得ない。個々のメモリセル
をそれぞれリセットすることはもはや必要でない。
明される。互いに対応する素子は、同一の参照符号によって提供される。
クロプロセッサの種々の機能装置(functional unit)は、デー
タ、制御またはプログラミング情報を互いに交換する。データバス1は、有用な
情報および制御情報を転送するための多数のラインを含む。中央処理装置2は、
プログラムシーケンスを制御し、計算を行う。データおよびプログラム情報は、
不変的な形式でROMメモリ3内に永久的に格納され得るか、または、可変的な
形式でE2PROM4内に永久的に格納され得る。揮発性データは、RAMメモ
リ5内に格納される。さらに、少なくとも1つの周辺装置6は、外部からデータ
を受信するため、または、外部にデータを送信するために提供される。全ての機
能装置は、単一の一体型半導体チップ上に構成される。装置2、...、6の全
ては、バス1に接続され、このバス1を介して処理されるべき情報を交換する。
バスへのアクセス制御は、バス制御装置7によって監視される。
力されると、データは、復号化されてプレーンテキストとして次に回される。こ
のため、対応する符号化および復号化装置71(MED=メモリ符号化/復号化
)が使用される。データ値がRAMメモリ5内に格納されると、装置71は、対
応する符号化を実行する。メモリ3、4、5内に含まれるデータが、揮発性また
は不揮発性の形式で比較的長い間利用可能であるため、MED装置71によって
実行される暗号方法は、それに対応して複雑である。メモリアクセス操作は、比
較的長い間続く。中央MED装置71の代わりとして、メモリ3、4、5のそれ
ぞれは、暗号装置を直接割り当てられ得る。
ュメモリ8が提供される。キャッシュメモリ8は、バス制御装置7とCPU2と
の間の単一のパス内にある。特定の時間にCPU2からリクエストされるデータ
およびこのデータの適切な環境は、キャッシュメモリ8内でバッファに入れられ
る。メモリ3、4、5のうちの1つに対する読み出しリクエストは、キャッシュ
メモリ8において、リクエストされたデータを含むかどうかをまずチェックする
ように処理される。含まない場合、データおよび対応する環境は、外部のメモリ
からキャッシュに再ロードされる。リクエストされたデータがキャッシュ8内に
含まれる場合、再ロードは省略される。
よびデータキャッシュメモリに分割される。前者において、特定の時間に処理さ
れるプログラムの命令シーケンスがバッファに入れられ、後者において、関連す
るデータがバッファに入れられる。原則として、キャッシュメモリに関する他の
構造もまた可能である。キャッシュメモリはまた、命令およびデータに関する共
通のキャッシュ(一体型キャッシュ)として構成され得る。連想(associ
ative)キャッシュメモリ構造の場合、このような装置は、その結果として
、アドレスおよび関連する命令/データ格納部分に関して連想メモリに分割され
る。連想メモリに呼掛ける(interrogating)ことにより、リクエ
ストされたデータがキャッシュ内に含まれるかどうかが非常に素早く検出される
。データアイテムが存在しない場合(キャッシュミスと呼ばれる)、再ロードし
たいというリクエストが、対応する外部メモリに出力される。データ値がRAM
5に書き返されると、対応する処理が行われる。
置61によってプレーンテキストとして符号化される。書き込み操作中、デバイ
ス81は、キャッシュメモリ8内に符号化された形式で格納されたデータを復号
化する。キャッシュメモリ8内に符号化された形式で格納されたデータがCPU
2に転送されると、このデータは、暗号装置82によって復号化される。書き込
み操作中、キャッシュメモリ8内の装置82は、バッファに入れられるべき情報
を符号化する。下記のように、暗号装置81、82に提供されるキーは、同一で
あり、キャッシュメモリ8内に読み出されるべき任意の有効なデータがもはや存
在しない場合、ランダム制御によって変えられる。
れる。CPU2は、レジスタバンク9内に構成された1つ以上のレジスタに直接
的にかつ素早くアクセスし得る。レジスタ内に格納されたデータは、レジスタバ
ンク9のレジスタの1つがアクセスされると、暗号装置91によって符号化また
は復号化される。一方で装置81および82、他方で装置91において所定の時
間に使用されるキーは便宜上異なる。
ジスタ83は、所定の時間に使用されるキーを含む。このキーは、物理的に真の
ランダムまたは擬似ランダムな方法でキーワードを生成するランダムジェネレー
タ84によって提供される。排他的論理和ゲート85a、85b、および85c
のそれぞれは、キャッシュメモリ8に対して書き込まれるまたは読み出される情
報を導くデータ信号ラインまたはビットラインに接続される。排他的論理和ゲー
ト85のそれぞれは、その結果として、レジスタ83の出力に接続される。排他
的論理和ゲート85は、バス1に面するキャッシュメモリ8の側と、CPU2に
面するキャッシュメモリ8の側との両方に位置付けられる。データがキャッシュ
メモリ8内に読み込まれると、レジスタ83から提供されるキーワードによって
データ値に関して実行される排他的論理和操作の結果として符号化が起こる。読
み出しの場合、同じキーワードによる同じ排他的論理和操作によって、補完的な
復号化が行われる。読み出しに有効なデータがキャッシュメモリ8内に格納され
ている限り、レジスタ83によって提供されるキーワードは、修正されることな
く同じである必要がある。nビットラインのそれぞれは、1ビットのキーワード
に対応する。
読み出されていないデータ)を含まない場合、キーワードが変えられる。ランダ
ムジェネレータ84は、次いで、ランダム制御によって生成される新しいキーワ
ードを計算するために起動させられる。メモリ8内に格納される全てのデータ値
が再び読み出されると、メモリ8内に含まれる任意の有効なデータはもはや存在
しない。さらに、キーワードは、キャッシュメモリ8の初期化が実行される場合
に変えられるべきであり、これは、キャッシュフラッシュと呼ばれる。キャッシ
ュフラッシュは、例えば、アプリケーション(例えば、マイクロプロセッサが使
用されるアプリケーションケース)が変わる場合に、マイクロプロセッサによっ
て実行されるプログラムが変わると生じる。この場合、レジスタ83内のキーワ
ードの変化の結果として、データがいかなる場合ももはや復号化され得ないため
、キャッシュフラッシュと、このキャッシュフラッシュによってもたらされるキ
ャッシュメモリ8の全てのメモリセルの完全な初期化および再設定とを省くこと
も可能である。
よって、詳細に構成される。そのキーレジスタは、次いで、レジスタバンク9の
全てのレジスタが読み出されるべきまたは再初期化されるべき任意の有効なデー
タをもはや含まない場合、新しいランダム値をロードする。
られるため、一時的に格納されたデータに、許可されていない監視に対するより
高いレベルの保護が提供される。しばしば繰り返されるプログラムシーケンスが
存在する場合も、格納されたデータは、異なるキーの結果として異なる。プログ
ラムの実行中にマイクロプロセッサから引き出された電流、特に、ピーク電流ま
たはトラフ電流(current trough)は変化する。結果として、電
流プロフィールの評価を適用する、許可されていない監視に対する試みは、より
困難になる。
Claims (13)
- 【請求項1】 マイクロプロセッサ構成であって、 処理装置(2)と、 読み書きアクセス操作を実行するために該処理装置(2)に接続されたメモリ
(8、9)と、 該メモリ(8;9)に読み書きされるデータ値を符号化かつ復号化するための
暗号装置(81、82;91)と、 可変キーを提供する手段(83)と、 を含み、 該メモリ(8)内に含まれる読み出されるべき任意のデータ値がもはや存在し
ない場合に該キーが変えられるように該手段(83)を制御することが可能であ
る、 マイクロプロセッサ構成。 - 【請求項2】 データ値が符号化された形式で格納され得るさらなるメモリ
(3、4、5)と、該さらなるメモリ(3、4、5)の該データ値が読み出され
る場合に復号化され得る復号化デバイス(71)とによって特徴付けられる、請
求項1に記載のマイクロプロセッサ構成。 - 【請求項3】 前記メモリがキャッシュメモリ(8)であることを特徴とす
る、請求項1または2に記載のマイクロプロセッサ構成。 - 【請求項4】 前記キャッシュメモリ(8)がアクセス制御装置を含み、こ
れにより、前記処理装置(2)のアクセスリクエストのデータ値が該キャッシュ
メモリ(8)内に含まれるかどうかをチェックすることがまず可能であり、結果
として、該アクセスリクエストの該データ値が該キャッシュメモリ(8)内に含
まれる場合、該キャッシュメモリ(8)から読み出されることを特徴とする、請
求項3に記載のマイクロプロセッサ構成。 - 【請求項5】 データトラフィックを実行するためにバス(1)が提供され
、前記メモリ(8)が該バス(1)と前記処理装置(2)との間のデータパスに
接続され、前記さらなるメモリ(3、4、5)が該バス(1)を介して該処理装
置(2)に接続されることを特徴とする、請求項3または4に記載のマイクロプ
ロセッサ構成。 - 【請求項6】 前記メモリが、双安定フリップフロップとして実施されるレ
ジスタセルを含むレジスタ(9)であることを特徴とする、請求項1または2に
記載のマイクロプロセッサ構成。 - 【請求項7】 前記可変キーを提供する前記手段がレジスタ(83)を含み
、該レジスタの出力が、論理操作素子(85a、85b、85c)を介して、前
記メモリ(8)内のメモリセルがアクセスされ得るラインに接続されることを特
徴とする、請求項1から6のいずれかに記載のマイクロプロセッサ構成。 - 【請求項8】 前記キーを送り込むために前記レジスタ(83)に接続され
るランダムジェネレータ(84)によって特徴付けられる、請求項7に記載のマ
イクロプロセッサ構成。 - 【請求項9】 前記マイクロプロセッサが異なるアプリケーションを実行す
るために初期化される場合、前記レジスタ(83)が前記ランダムジェネレータ
(84)からロードされ得ることを特徴とする、請求項8に記載のマイクロプロ
セッサ構成。 - 【請求項10】 マイクロプロセッサ構成を操作する方法であって、処理装
置(2)と、読み書きアクセス操作を実行するために該処理装置に接続されたメ
モリ(8;9)とを含み、該メモリ(8;9)が該マイクロプロセッサ構成によ
ってアクセスされる間、データ値がキーによって符号化または復号化され、該メ
モリ(8;9)内に含まれる読み出されるべき任意のデータがもはや存在しない
場合に該キーが変えられる、マイクロプロセッサ構成を操作する方法。 - 【請求項11】 前記キーが、ランダムに制御された方法で変えられること
を特徴とする、請求項10に記載のマイクロプロセッサ構成を操作する方法。 - 【請求項12】 前記メモリ(8;9)が完全に読み出されると、前記キー
が変えられることを特徴とする、請求項10または11に記載のマイクロプロセ
ッサ構成を操作する方法。 - 【請求項13】 前記マイクロプロセッサ構成によって処理されるプログラ
ムが変えられると、前記キーが変えられることを特徴とする、請求項10または
11に記載のマイクロプロセッサ構成を操作する方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP00100954A EP1118941B1 (de) | 2000-01-18 | 2000-01-18 | Mikroprozessoranordnung und Verfahren zum Betreiben einer Mikroprozessoranordnung |
EP00100954.7 | 2000-01-18 | ||
PCT/DE2001/000018 WO2001053931A2 (de) | 2000-01-18 | 2001-01-05 | Mikroprozessoranordnung und verfahren zum betreiben einer mikroprozessoranordnung |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003521034A true JP2003521034A (ja) | 2003-07-08 |
JP2003521034A5 JP2003521034A5 (ja) | 2007-08-09 |
Family
ID=8167654
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001554159A Pending JP2003521034A (ja) | 2000-01-18 | 2001-01-05 | マイクロプロセッサシステムおよびそれを操作する方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US7526655B2 (ja) |
EP (1) | EP1118941B1 (ja) |
JP (1) | JP2003521034A (ja) |
CN (1) | CN1202478C (ja) |
AT (1) | ATE382897T1 (ja) |
DE (1) | DE50014893D1 (ja) |
WO (1) | WO2001053931A2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020535693A (ja) * | 2017-09-26 | 2020-12-03 | シー−スカイ マイクロシステムズ カンパニー,リミテッド | 記憶データ暗号化/復号化装置及び方法 |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10158393A1 (de) * | 2001-11-28 | 2003-06-12 | Infineon Technologies Ag | Speicher für die Zentraleinheit einer Rechenanlage, Rechenanlage und Verfahren zum Synchronisieren eines Speichers mit dem Hauptspeicher einer Rechenanlage |
DE10201442C1 (de) * | 2002-01-16 | 2003-07-31 | Infineon Technologies Ag | Vorrichtung und Verfahren zum Multiplizieren oder Dividieren eines ersten Operanden mit bzw. durch einen zweiten Operanden |
DE10205316B4 (de) | 2002-02-08 | 2008-01-17 | Infineon Technologies Ag | Schlüsselmanagementeinrichtung und Verfahren zur verschlüsselten Ablage von digitalen Datenwörtern |
FR2840748B1 (fr) * | 2002-06-05 | 2004-08-27 | France Telecom | Procede et systeme de verification de signatures electroniques et carte a microcircuit pour la mise en oeuvre du procede |
US6870873B2 (en) * | 2003-05-28 | 2005-03-22 | Systems Spray-Cooled, Inc. | Device for improved slag retention in water cooled furnace elements |
AU2003274687A1 (en) * | 2003-09-05 | 2005-03-29 | Telecom Italia S.P.A. | Secret-key-controlled reversible circuit and corresponding method of data processing |
US20050172113A1 (en) * | 2004-01-30 | 2005-08-04 | Ati Technologies, Inc. | Method and apparatus for basic input output system loading |
JP2008530663A (ja) * | 2005-02-11 | 2008-08-07 | ユニバーサル データ プロテクション コーポレーション | マイクロプロセッサのデータセキュリティの方法およびシステム |
US7725719B2 (en) | 2005-11-08 | 2010-05-25 | International Business Machines Corporation | Method and system for generating ciphertext and message authentication codes utilizing shared hardware |
DE102006006057B4 (de) | 2006-02-09 | 2007-12-27 | Infineon Technologies Ag | Datenverschlüsselungsvorrichtung und Verfahren zum Verschlüsseln von Daten |
US7681047B2 (en) | 2006-04-18 | 2010-03-16 | International Business Machines Corporation | Decryption of data in storage systems |
TWI444021B (zh) * | 2007-09-17 | 2014-07-01 | Htc Corp | 解譯串列傳輸訊號之方法 |
US8726043B2 (en) * | 2009-04-29 | 2014-05-13 | Empire Technology Development Llc | Securing backing storage data passed through a network |
US8924743B2 (en) * | 2009-05-06 | 2014-12-30 | Empire Technology Development Llc | Securing data caches through encryption |
US8799671B2 (en) * | 2009-05-06 | 2014-08-05 | Empire Technology Development Llc | Techniques for detecting encrypted data |
DE102010045580A1 (de) | 2010-09-16 | 2012-03-22 | Infineon Technologies Ag | Schaltungsanordnung und Verfahren zum Betreiben einer Schaltungsanordnung |
US8858867B2 (en) | 2011-02-01 | 2014-10-14 | Superior Machine Co. of South Carolina, Inc. | Ladle metallurgy furnace having improved roof |
EP2595458A1 (en) | 2011-11-16 | 2013-05-22 | Dahwa International Limited | Fluorescent lamp |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4866770A (en) * | 1986-07-08 | 1989-09-12 | Scientific Atlanta, Inc. | Method and apparatus for communication of video, audio, teletext, and data to groups of decoders in a communication system |
US4944008A (en) * | 1988-02-18 | 1990-07-24 | Motorola, Inc. | Electronic keying scheme for locking data |
US5224166A (en) | 1992-08-11 | 1993-06-29 | International Business Machines Corporation | System for seamless processing of encrypted and non-encrypted data and instructions |
US5757919A (en) | 1996-12-12 | 1998-05-26 | Intel Corporation | Cryptographically protected paging subsystem |
US5987572A (en) * | 1997-09-29 | 1999-11-16 | Intel Corporation | Method and apparatus employing a dynamic encryption interface between a processor and a memory |
US6442568B1 (en) * | 1998-12-11 | 2002-08-27 | Compaq Computer Corporation | Customer information control system application programming interface with transient data functions, in a loosely coupled data processing environment |
JP2000276457A (ja) * | 1999-03-25 | 2000-10-06 | Mitsubishi Electric Corp | データ共有コンピュータシステム及びクライアント |
-
2000
- 2000-01-18 DE DE50014893T patent/DE50014893D1/de not_active Expired - Lifetime
- 2000-01-18 EP EP00100954A patent/EP1118941B1/de not_active Expired - Lifetime
- 2000-01-18 AT AT00100954T patent/ATE382897T1/de not_active IP Right Cessation
-
2001
- 2001-01-05 CN CNB018038042A patent/CN1202478C/zh not_active Expired - Fee Related
- 2001-01-05 JP JP2001554159A patent/JP2003521034A/ja active Pending
- 2001-01-05 WO PCT/DE2001/000018 patent/WO2001053931A2/de active Application Filing
-
2002
- 2002-07-18 US US10/197,792 patent/US7526655B2/en not_active Expired - Lifetime
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020535693A (ja) * | 2017-09-26 | 2020-12-03 | シー−スカイ マイクロシステムズ カンパニー,リミテッド | 記憶データ暗号化/復号化装置及び方法 |
Also Published As
Publication number | Publication date |
---|---|
CN1395702A (zh) | 2003-02-05 |
US20030005314A1 (en) | 2003-01-02 |
CN1202478C (zh) | 2005-05-18 |
EP1118941A1 (de) | 2001-07-25 |
WO2001053931A2 (de) | 2001-07-26 |
EP1118941B1 (de) | 2008-01-02 |
ATE382897T1 (de) | 2008-01-15 |
WO2001053931A3 (de) | 2001-12-20 |
US7526655B2 (en) | 2009-04-28 |
DE50014893D1 (de) | 2008-02-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2003521034A (ja) | マイクロプロセッサシステムおよびそれを操作する方法 | |
US8423788B2 (en) | Secure memory card with life cycle phases | |
US9311255B2 (en) | Multi-layer content protecting microcontroller | |
JP3493047B2 (ja) | メモリー・カード | |
US5237616A (en) | Secure computer system having privileged and unprivileged memories | |
US8321686B2 (en) | Secure memory card with life cycle phases | |
US6397301B1 (en) | Preventing access to secure area of a cache | |
US5432950A (en) | System for securing a data processing system and method of operation | |
US8108691B2 (en) | Methods used in a secure memory card with life cycle phases | |
US20020004904A1 (en) | Cryptographic data processing systems, computer program products, and methods of operating same in which multiple cryptographic execution units execute commands from a host processor in parallel | |
TW201535145A (zh) | 使用保護讀取儲存器安全地儲存韌體數據之系統及方法 | |
KR20160142868A (ko) | 액세스 보호 기법을 안전화하기 위한 장치 및 방법 | |
JP4945053B2 (ja) | 半導体装置、バスインターフェース装置、およびコンピュータシステム | |
US7657758B2 (en) | Processing apparatus and integrated circuit to prevent illicit access and reverse engineering | |
WO2006093618A2 (en) | Integrated microcontroller and memory with secure interface between system program and user operating system and application | |
US7409251B2 (en) | Method and system for writing NV memories in a controller architecture, corresponding computer program product and computer-readable storage medium | |
US11914718B2 (en) | Secured boot of a processing unit | |
US8397081B2 (en) | Device and method for securing software | |
US7555617B2 (en) | Electronic data processing device with secured memory access | |
JP4047281B2 (ja) | キャッシュメモリをメインメモリに同期させる方法 | |
US20040186947A1 (en) | Access control system for nonvolatile memory | |
JP2008040585A (ja) | マイクロコンピュータ | |
WO2001086432A2 (en) | Cryptographic data processing systems, computer program products, and methods of operating same, using parallel execution units | |
JP2002244757A (ja) | 半導体回路 | |
KR100232086B1 (ko) | 보안성 메모리 카드 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050801 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20051025 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20051102 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060201 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070213 |
|
A524 | Written submission of copy of amendment under article 19 pct |
Free format text: JAPANESE INTERMEDIATE CODE: A524 Effective date: 20070613 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20070619 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20070907 |