CN103824032A - 在微控制器中用于数据安全性处理的方法和装置 - Google Patents

在微控制器中用于数据安全性处理的方法和装置 Download PDF

Info

Publication number
CN103824032A
CN103824032A CN201410082061.7A CN201410082061A CN103824032A CN 103824032 A CN103824032 A CN 103824032A CN 201410082061 A CN201410082061 A CN 201410082061A CN 103824032 A CN103824032 A CN 103824032A
Authority
CN
China
Prior art keywords
data
group
encryption key
memory
software process
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201410082061.7A
Other languages
English (en)
Inventor
迈克尔·J·钱伯斯
迈克尔·吉斯灵
肯奈斯·A·图赫曼
王海
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Avago Technologies Fiber IP Singapore Pte Ltd
Original Assignee
Agere Systems LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Agere Systems LLC filed Critical Agere Systems LLC
Publication of CN103824032A publication Critical patent/CN103824032A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/145Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being virtual, e.g. for virtual blocks or segments before a translation mechanism
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提出了一种装置和方法,用于保护微控制器中数据的以防止设备内运行的恶意软件进程和未授权的尝试从外部数据总线和/或外部存储器来读取数据。本发明的示例性实施例部分地通过利用增强的存储器管理单元(MMU)实现这些安全性改进。所述增强的MMU被配置为防止在所述微控制器上运行的一个软件进程访问与运行在相同微控制器上的不同软件进程关联的数据。此外,通过外部数据总线传输的或存储在外部存储器上的数据被加密,因此将减少未授权用户从所述数据取得可利用信息的机会。

Description

在微控制器中用于数据安全性处理的方法和装置
本申请是申请日为2006年7月25日、申请号为200680003096.0、题为“在微控制器中用于数据安全性处理的方法和装置”的发明申请的分案申请。
技术领域
本发明通常涉及数据处理电路,更具体地说,涉及用于提高微控制器中数据安全性的装置和方法。
背景技术
典型地,计算机系统具有三个主要模块:中央处理单元(CPU)、存储器、和输入/输出电路。也被称为是微计算机或嵌入式控制器的微控制器可将这三个模块合并到单块集成电路芯片上。微控制器用于多种控制应用,例如蜂窝电话和其它移动设备、电视遥控、微波炉等。根据应用,微控制器或者可以能使其所有数据都在芯片上,或者可以使部分数据在芯片上而部分数据在芯片外。对于数据存储在芯片外的这些应用,典型地,微控制器设计成在“扩展模式”中运行,在所述模式中,地址和数据信号出现在集成电路管脚上。所述管脚允许微控制器经由外部数据总线访问外部存储器中的数据。
通常,限制对使用微控制器的移动设备中的数据的访问是重要的。根据它们的属性,比起非便携设备,这些移动设备更容易丢失和被偷窃。此外,在有复杂的软件的许多应用(例如蜂窝电话)中,所需的数据通常太大而不合适完全在芯片上。因此,典型地,至少部分数据将位于芯片外,并且微控制器必须在扩展模式中访问所述数据。结果,一旦这样的设备在未授权的用户手中,其数据变得很容易被访问和滥用。访问存储在外部存储器中数据的普通方法是:简单地从其插口中拔出外部存储器芯片,并且使用分离的硬件读取已存储的数据。此外,通过以逆向工程方式探测外部数据总线以及分析内部数据流和存储器状态,甚至可频繁读取内部存储的数据。
为了保护这些可以部分是芯片外的敏感数据,某些微控制器已经实现地址和数据加密技术。地址加密通常包括对微控制器中的内部存储器的物理位置加扰,从而未授权用户不能通过确定存储器单元的逻辑状态和获知由于存储器单元的物理位置而产生的顺序来读出数据。而数据加密包括:当从CPU或内部存储器向外部存储器传数据时加密数据,和当从外部存储器将数据读取到CPU或内部存储器时解密数据。已有许多公知的使用数学变换的加密方案,并且甚至可使用数据的地址位置作为变换的一部分。
但是,尽管上述方法提供了改良的数据安全性,至少还存在一个重要的弱点。在微控制器中,软件应用将频繁地无限制地访问贮存在微控制器中的存储器的、内部的或外部的所有数据。结果,软件进程可用作恶意访问贮存在存储器内的敏感数据的手段。不幸的是,虽然个人计算机通过使用例如虚拟机或仿真器的技术可对这样的威胁作出响应,但是所述技术一般在嵌入式微控制器应用中是不可用的。
为了上述原因,需要更好地保护与微控制器关联的敏感数据,以防止设备内运行的恶意软件进程和未授权的尝试从外部数据总线和/或外部存储器来读取数据。
发明内容
本发明提出了用于保护微控制器中的数据以防止设备内运行的恶意软件进程和未授权的尝试从外部数据总线和/或外部存储器来读取数据的装置和方法。部分地,本发明的示例性实施例通过利用增强的存储器管理单元(MMU)完成这些安全性的改进。所述增强的MMU被配置为防止在所述微控制器上运行的一个软件进程访问与运行在相同微控制器上的不同软件进程关联的数据。此外,通过外部数据总线传输的或存储在外部存储器上的数据被加密,因此将减少未授权用户从所述数据取得可利用信息的机会。
根据本发明的一方面,一种装置包括CPU、存储器和MMU,其中,所述存储器和所述MMU耦合到所述CPU。所述CPU用于至少执行利用第一组数据的第一软件进程和利用第二组数据的第二软件进程。此外,所述存储器可用于将第一组数据存储在第一存储器部分中和将第二组数据存储在第二存储器部分中。为了实现改进的数据安全性,所述MMU会用于允许中央处理单元仅当执行第一软件进程时访问第一存储器部分以及仅当执行第二软件进程时访问第二存储器部分。此外,第一组数据的至少一部分和第二组数据的至少一部分被加密,并且根据与第二组数据的加密部分不同的加密密钥来加密第一组数据的加密部分。
在示例性实施例中,微控制器经由外部数据总线耦合到外部存储器。此外,微控制器耦合到外部密钥储存存储器。接着,微控制器包括CPU、MMU、密码单元和密钥管理器。所述外部存储器包括多个存储器部分,每个存储器部分和运行在微控制器上的一个软件进程关联。当CPU执行特定的软件进程时,所述MMU仅允许CPU访问与所述特定软件进程关联的特定存储器部分。此外,所述MMU、密码单元、密钥管理器和外部密钥储存存储器相互协作以便当数据在写操作中被发送到外部存储器之前对数据加密,以及当在读取操作中从外部存储器接收到数据时对数据进行解密。
有利的是,关于防止设备内运行的恶意软件进程和未授权的尝试从外部数据总线和/或外部存储器来读取数据方面来说,根据本发明各个方面的装置和方法提高了微控制器中的数据安全性。根据结合附图阅读的以下的详细描述,本发明的这些和其它特点以及优点将变得明显。
附图说明
图1示出根据本发明的示例性实施例的数据处理电路的框图。
图2示出图1中数据处理电路的示例性读操作的流程图。
图3示出图1中数据处理电路的示例性写操作的流程图。
具体实施方式
下面将结合数据处理电路的示例性实施例对本发明进行阐述。然而,应理解,本发明不限于示例性实施例的具体电路布置和元件。对本发明的范围内的示例性实施例的其它可能的修改和改进将对本领域的技术人员来说是明显的。
应注意,这里所用的词语“微控制器”期望包含任意包括CPU和存储器的设备。此外,这里所用的词语“数据”期望包含可由CPU利用以实现一个或多个CPU所驻留的数据处理电路的目的任意形式的信息。因此,数据包括程序代码(例如,将由CPU执行的指令)以及CPU执行操作所根据和借助的信息。
为了说明的目的,将由包含微控制器的实施例来说明本发明,所述微控制器至少在一定程度上依靠用于数据存储的外部存储器。此外,示例性实施例中的微控制器将可运行多个不同的软件进程。这些特征对例如在移动设备(如蜂窝电话和个人数字助理)中所利用的微控制器来说是典型的。此外,所述示例性实施例的这些特征对于示出根据本发明的装置和方法的使用可如何用于在这样的电路中提高数据安全性是有用的。
图1示出根据本发明的示例性实施例的数据处理电路100的框图。所述数据处理电路包括微控制器110和外部存储器120。所述微控制器和外部存储器通过外部数据总线130连接。外部密钥储存存储器140位于微控制器之外,并且耦合到微控制器中的元件。
图1进一步示出微控制器110和外部存储器120中的一些元件。更具体地,微控制器包括CPU112和MMU114。此外,微控制器包括两个在微控制器中不是典型出现的元件,即密码单元116和密钥管理器118。微控制器中的四个元件中的每一个都与其它元件通信。此外,外部存储器120包括多个存储器部分,各自被标记为122-i,其中,i=1,2,3……N,并且N是所述CPU所能执行的软件进程数目。
应注意,图1并非期望示出执行示例性实施例功能所需的每个元件。此外,为了便于理解,仅示出那些为了示出本发明的特定功能和优点的所需要的元件。本领域人员将理解所需要的其它元件。例如,微控制器110可能需要其它元件,例如内部存储器、数据高速缓冲存储器、指令高速缓冲存储器、转换旁视缓冲器,写缓冲器和总线接口电路,但不限于此。此外,本领域人员将理解这些附加的元件所提供的各种功能。
外部存储器120可由任意类型的存储器电路实现,但优选地可用动态随机存取存储器(DRAM)实现。当和其它存储器技术相比时,典型地,DRAM具有高存储密度、快速的访问时间和每存储单元相对低的成本。此外,DRAM可在低功率下操作。这样的低功率操作在追求长电池寿命的移动设备中是关键的。
有利的是,关于通过微控制器110内运行的恶意软件进程访问和未授权地尝试从外部数据总线130和/或外部存储器120来读取数据,在图1中的示例性实施例具有增强的数据安全性。所述示例性实施例以两种方式处理由恶意软件进程引起的威胁。第一,MMU114被配置为仅当CPU112正执行对应的软件进程(软件进程i)时才允许CPU访问特定的存储器部分122-i。例如,这说明MMU将仅当CPU正执行对应的软件进程1时允许CPU访问第一存储器部分122-1,但当CPU正执行不是软件进程1的软件进程(例如软件进程2)时,将不允许CPU访问所述存储器部分。第二,所述MMU和密钥管理器118以及外部加密密钥储存存储器140共同合作,为运行在CPU上的每个软件进程进一步确定不同的加密密钥。这些加密密钥用于在写操作期间加密数据,并且用于在读操作期间解密数据。结果,根据与关联于不同软件进程的数据不同的加密密钥来加密与运行在CPU上的特定软件进程关联的数据。
关于未授权地尝试从外部数据总线130和/或外部存储器120来读取数据,上述密码方法确保对存储在外部存储器中的和通过外部数据总线传输的敏感数据进行加密。这样的密码方法使得未授权用户很难从所述数据得到可利用的信息。
通过示例性的读和写操作流程图在图2和图3中进一步描述图1数据处理电路100中的这些数据电路特征的实现。首先参照图2中的步骤202,通过使CPU112请求读取数据来发起读操作,将在执行特定软件进程(软件进程i)中利用所述数据。在接收到来自所述CPU的请求之后,MMU114至少执行两个操作。在第一操作中,如步骤204所示,MMU确定在外部存储器120中特定进程i存储器部分122-i的位置。在第二操作中,步骤206,MMU确定与软件进程i关联的加密密钥标记。现进一步描述这些操作中的每一操作。
在步骤204中,由MMU114确定特定进程i存储器部分122-i的位置是MMU执行的典型的操作,并且因此为本领域人员所熟悉。MMU将优选地通过参照一个或多个表确定特定存储器部分的位置,所述表通常指“转换表”或“页面表”,当由CPU112执行新的软件进程时将经常更新所述表。为了增加查表的速度,转换表可以可选地在微控制器110上存储在转换旁视缓冲器,转换旁视缓冲器允许MMU在物理存储器中提前访问转换表。如前所描述并且根据本发明的一方面,通过使所述MMU运行为允许所述CPU仅当执行特定的软件进程i时访问特定的存储器部分122-i来增强数据安全性。因此所述MMU将存储器部分分配给各个软件进程,并且对每个存储器部分的访问被限制到特定拥有的软件进程。
另一方面,MMU114的第二操作(即在步骤206中确定加密密钥标记)不是MMU典型执行的操作,并且因此需要将新的属性添加到典型的MMU和其所关联的一个或多个转换表中。根据本发明的一方面,MMU为将由微控制器110执行的每一个软件进程确定不同的加密密钥标记。为了增加安全性,所述加密密钥标记优选地不是加密密钥本身,而是可用于识别加密密钥的一串数据。一旦确定,这些加密密钥标记优选地在相同的转换表中被存储为添加的元素,其中,存储器部分122-i映射到每一个软件进程。因此,“增强的”MMU变得能够将由CPU112执行的每一个软件进程映射到关联的存储器部分和关联的加密密钥标记。
再次参照图2,步骤208包括:密钥管理器118使用由MMU112确定的加密密钥标记以获得加密密钥。根据本发明的另一方面,用于运行在微控制器110中的各种软件进程的加密密钥存储在外部密钥储存存储器140中。所述密钥管理器优选地取得由所述MMU提供的加密密钥标记,并且使用所述标记的内容用以对查找表寻址。与所述MMU的转换表类似的方式,查找表告知密钥管理器合适的加密密钥在物理上被存储在外部密钥储存存储器中的什么位置。一旦获得所述信息,密钥管理器就从外部密钥储存存储器读取特定的加密密钥。
应注意,根据本发明的另一方面,外部密钥储存存储器140优选地在与微控制器110分离的集成电路上实现。例如,所述外部密钥储存存储器可在闪存中实现。闪存具有非易失和相对便宜的优点。然而,所述外部密钥储存存储器可在任意类型的存储器电路中实现,并且仍在本发明范围之内。每一类型的存储器电路的优点和缺点为本领域人员所熟悉。
可选地,通过将存储在外部加密密钥储存存储器140的加密密钥本身加密,可进一步增强安全性。这种密码方法的使用降低了外部密码密钥储存存储器可被移除和用其它硬件成功分析的机会。对应地,如果外部密码密钥储存存储器的内容确实被加密,则密钥管理器118将具有在步骤208中从外部密码密钥储存存储器读出加密密钥之后对其解密的额外的任务。
所述加密密钥本身可通过本领域人员所熟悉的许多不同的技术确定。例如,可基于秘密的根密钥来确定所述加密密钥。另外并且可选地,所述秘密的根密钥可由密钥管理器118在微控制器110启动时再生,或,甚至为了更安全,微控制器运行时周期性地再生。因此,存储在外部密钥储存存储器140的对应的加密密钥将周期性再生,基本上降低了它们可被危害和使用的可能性。
在步骤210中,从由MMU114指定的存储器部分122-i最终读取由CPU112请求的数据。当存储在存储器中,所述数据被加密,其已经在一次或多次的写操作期间被加密,以下将更详细地讨论其细节。一旦已加密的数据到达微控制器110,在步骤212中,密码单元116就利用由密钥管理器118确定的加密密钥对数据进行解密。在步骤214,未加密的数据传到CPU,因此实现完整的读操作。
写操作类似于上述的读操作,并且参照图3更详细地描述写操作。与读操作相同,写操作由CPU112发起。在步骤302,结合特定软件进程(软件进程i)的执行,CPU请求将数据写入到存储器中。在接下来的步骤304,如前所述,MMU114确定具体指定用于存储与软件进程i关联的数据的存储器部分122-i的位置。在进行所述确定之后,在步骤306,所述MMU进一步确定用于所述类型的数据的加密密钥。在步骤308中由密钥管理器118利用所述加密密钥从外部密钥储存存储器140读取对应的加密密钥。如前所述,如果加密密钥以加密的形式存储于外部密钥储存存储器140,则密钥管理器还对所述加密密钥进行解密。
接下来,在图3的步骤310继续写操作,其中,密码单元116得到由密钥管理器118确定的加密密钥,并且在步骤312在将数据写到合适的存储器部分122-i之前使用所述加密密钥对数据加密。因此,实现了根据本发明各个方面的完整的写操作。
诸如图1实施例中的数据处理电路100的数据处理系统中的对数据的加密技术是公知的,并且因此为本领域技术人员所熟悉。例如,密码单元116可执行流密码算法或块密码算法。作为另一示例,基于块密码算法的加密方案可基于数据加密标准、高级加密标准或RSA算法。A.Menezes等人的Handbook of Applied Cryptography,CRCPress,1996中更详细地描述了这些和其它加密算法,其在此引入作为参考。此外,应注意,可使用任意的数据加密方法,并且任意的数据加密方法仍然落入本发明的保护范围。然而,优选地,不应使得加密技术过于复杂以致基本上降低了密码单元的数据吞吐量性能并从而导致数据处理电路的整个数据处理性能减缓。
可选地,应理解,外部存储器120还可包含共享存储器部分,用于充当在微控制器110上运行的多于一个软件进程之间使用的数据的存储介质。因此,软件程序器可指定将特定的数据存储于所述共享存储器部分,由其它软件进程使用。类似于存储器的其它部分那样,共享存储器部分内的数据将优选地被加密。相应地,将需要MMU114确定和存储用于共享存储器部分的加密密钥标记。接下来,将由密钥管理器118和密码单元116结合外部加密密钥储存存储器140使用所述加密密钥标记,从而分别在读操作期间解密数据和在写操作期间加密数据,如先前参照图2和图3所描述的那样。
重要地,可在一个或多个集成电路中实现本发明所描述的许多元件。结果,包括本发明的特征的集成电路落入本发明的范围之内。集成电路的形成为本领域所公知。一般地,以重复的方式在半导体晶片的表面上形成相同的管芯。每个管芯包括这里描述的元件,并且可包括其它结构或电路。从晶片上剪切或切割各个管芯,然后封装成集成电路。本领域技术人员应知道如何切割晶片和封装管芯以生产集成电路。
应再次强调,上述本发明的实施例仅是为了进行说明。其它实施例可使用元件和步骤的不同类型和布置以实现所描述的功能。本领域技术人员应理解,这些多个可选实施例落入所附权利要求的范围。

Claims (10)

1.一种装置,包括:
中央处理单元,所述中央处理单元用于至少执行使用第一组数据的第一软件进程和使用第二组数据的第二软件进程;
存储器,耦合到所述中央处理单元,所述存储器包括:第一存储器部分,用于存储第一组数据;以及第二存储器部分,用于存储第二组数据;以及
存储器管理单元,耦合到所述中央处理单元,所述存储器管理单元用于允许中央处理单元仅当执行第一软件进程时访问第一存储器部分以及仅当执行第二软件进程时访问第二存储器部分;以及
加密密钥储存存储器;
其中,第一组数据的至少一部分和第二组数据的至少一部分被加密,根据与第二组数据的加密部分不同的加密密钥来加密第一组数据的加密部分;
其中所述加密密钥储存存储器用于存储用于第一组数据和第二组数据的加密部分的加密密钥;以及
其中存储在所述加密密钥储存存储器中的所述加密密钥也被加密。
2.如权利要求1所述的装置,进一步包括:数据总线,至少部分地用于在中央处理单元和存储器之间发送第一组和第二组数据。
3.如权利要求2所述的装置,其中,在数据总线上发送的数据的至少一部分被加密。
4.如权利要求1所述的装置,进一步包括:密码单元,所述密码单元用于加密和解密第一组和第二组数据的部分数据。
5.如权利要求1所述的装置,其中,存储器管理单元进一步用于确定用于第一和第二软件进程中的各个进程的加密密钥标记,所述加密密钥标记指示哪些加密密钥与第一和第二组数据的加密部分关联。
6.如权利要求1所述的装置,其中,所述中央处理单元在集成电路中实现。
7.如权利要求6所述的装置,其中,所述存储器在一个或多个集成电路中实现,所述一个或多个集成电路中的至少一个与包括中央处理单元的集成电路分离。
8.如权利要求6所述的装置,其中所述存储器密钥储存存储器在一个或多个集成电路中实现,所述一个或多个集成电路与包括中央处理单元的集成电路分离。
9.一种集成电路,包括:
中央处理单元,所述中央处理单元用于至少执行使用第一组数据的第一软件进程和使用第二组数据的第二组软件进程;
其中,所述中央处理单元耦合到存储器、存储器管理单元和加密密钥储存存储器,所述存储器包括:第一存储器部分,用于存储第一组数据;以及第二存储器部分,用于存储第二组数据,所述存储器管理单元用于允许中央处理单元仅当执行第一软件进程时访问第一存储器部分以及仅当执行第二软件进程时访问第二存储器部分;
其中,第一组数据的至少一部分和第二组数据的至少一部分被加密,根据与第二组数据加密部分不同的加密密钥来加密第一组数据的加密部分;
其中所述加密密钥储存存储器用于存储用于第一组数据和第二组数据的加密部分的加密密钥;以及
其中存储在所述加密密钥储存存储器中的所述加密密钥也被加密。
10.一种在下述装置中处理数据的方法,所述装置包括中央处理单元和存储器,所述存储器包括第一存储器部分和第二存储器部分,所述方法包括以下步骤:
执行使用第一组数据的第一软件进程和使用第二组数据的第二软件进程;
将第一组数据存储到第一存储器部分并将第二组数据存储到第二存储器部分;以及
允许中央处理单元仅当执行第一软件进程时访问第一存储器部分以及仅当执行第二软件进程时访问第二存储器部分;
其中,存储在存储器中的第一组数据的至少一部分和第二组数据的至少一部分被加密,根据与第二组数据的加密部分不同的加密密钥来加密第一组数据的加密部分;
其中用于第一组数据和第二组数据的加密部分的加密密钥被存储在所述加密密钥储存存储器中;以及
其中存储在所述加密密钥储存存储器中的所述加密密钥也被加密。
CN201410082061.7A 2005-12-08 2006-07-25 在微控制器中用于数据安全性处理的方法和装置 Pending CN103824032A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/297,484 2005-12-08
US11/297,484 US7657754B2 (en) 2005-12-08 2005-12-08 Methods and apparatus for the secure handling of data in a microcontroller

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CNA2006800030960A Division CN101268650A (zh) 2005-12-08 2006-07-25 在微控制器中用于数据安全性处理的方法和装置

Publications (1)

Publication Number Publication Date
CN103824032A true CN103824032A (zh) 2014-05-28

Family

ID=38123345

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201410082061.7A Pending CN103824032A (zh) 2005-12-08 2006-07-25 在微控制器中用于数据安全性处理的方法和装置
CNA2006800030960A Pending CN101268650A (zh) 2005-12-08 2006-07-25 在微控制器中用于数据安全性处理的方法和装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
CNA2006800030960A Pending CN101268650A (zh) 2005-12-08 2006-07-25 在微控制器中用于数据安全性处理的方法和装置

Country Status (6)

Country Link
US (1) US7657754B2 (zh)
JP (2) JP2009518742A (zh)
KR (1) KR101224322B1 (zh)
CN (2) CN103824032A (zh)
GB (1) GB2443984B (zh)
WO (1) WO2007067221A2 (zh)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7657754B2 (en) 2005-12-08 2010-02-02 Agere Systems Inc Methods and apparatus for the secure handling of data in a microcontroller
ATE491999T1 (de) * 2006-10-06 2011-01-15 Agere Systems Inc Schutz von geheiminformationen in einem programmierten elektronischen gerät
JP5005811B2 (ja) * 2007-07-24 2012-08-22 エヌエックスピー ビー ヴィ アプリケーションを携帯電話にセキュアに伝送するための方法、システム及びトラステッド・サービス・マネージャ
US7967215B2 (en) * 2008-04-18 2011-06-28 Vivotech Inc. Systems, methods, and computer program products for supporting multiple contactless applications using different security keys
US8589700B2 (en) 2009-03-04 2013-11-19 Apple Inc. Data whitening for writing and reading data to and from a non-volatile memory
US8549626B1 (en) * 2009-03-20 2013-10-01 Symantec Corporation Method and apparatus for securing a computer from malicious threats through generic remediation
US10628579B2 (en) 2009-06-26 2020-04-21 International Business Machines Corporation System and method for supporting secure objects using a memory access control monitor
US9087200B2 (en) 2009-12-22 2015-07-21 Intel Corporation Method and apparatus to provide secure application execution
CN102473224B (zh) * 2009-12-22 2016-10-12 英特尔公司 提供安全应用执行的方法和装置
US20110191562A1 (en) * 2010-02-02 2011-08-04 Broadcom Corporation Apparatus and method for partitioning, sandboxing and protecting external memories
JP2013523043A (ja) 2010-03-22 2013-06-13 エルアールディシー システムズ、エルエルシー ソースデータセットの完全性を識別及び保護する方法
WO2013012435A1 (en) 2011-07-18 2013-01-24 Hewlett-Packard Development Company, L.P. Security parameter zeroization
KR102013841B1 (ko) * 2012-08-06 2019-08-23 삼성전자주식회사 데이터의 안전한 저장을 위한 키 관리 방법 및 그 장치
US20140189246A1 (en) * 2012-12-31 2014-07-03 Bin Xing Measuring applications loaded in secure enclaves at runtime
US9430384B2 (en) * 2013-03-31 2016-08-30 Intel Corporation Instructions and logic to provide advanced paging capabilities for secure enclave page caches
KR102218715B1 (ko) 2014-06-19 2021-02-23 삼성전자주식회사 채널별로 데이터를 보호할 수 있는 반도체 장치
US10192062B2 (en) * 2014-06-20 2019-01-29 Cypress Semiconductor Corporation Encryption for XIP and MMIO external memories
US10169618B2 (en) * 2014-06-20 2019-01-01 Cypress Semiconductor Corporation Encryption method for execute-in-place memories
US10691838B2 (en) 2014-06-20 2020-06-23 Cypress Semiconductor Corporation Encryption for XIP and MMIO external memories
US9298647B2 (en) 2014-08-25 2016-03-29 HGST Netherlands B.V. Method and apparatus to generate zero content over garbage data when encryption parameters are changed
KR102208072B1 (ko) 2014-09-01 2021-01-27 삼성전자주식회사 데이터 처리 시스템
DE112015005602T5 (de) * 2014-12-15 2017-09-07 International Business Machines Corporation System und Verfahren zum Unterstützen von sicherer Objekten unter Verwendung einer Überwachungseinrichtung zur Speicherzugriffsteuerung
CN104636275B (zh) 2014-12-30 2018-02-23 北京兆易创新科技股份有限公司 一种mcu芯片的信息保护方法和装置
GB2539429B (en) * 2015-06-16 2017-09-06 Advanced Risc Mach Ltd Address translation
GB2539428B (en) 2015-06-16 2020-09-09 Advanced Risc Mach Ltd Data processing apparatus and method with ownership table
US10198349B2 (en) * 2016-09-19 2019-02-05 Advanced Micro Devices, Inc. Programming in-memory accelerators to improve the efficiency of datacenter operations
US10896267B2 (en) * 2017-01-31 2021-01-19 Hewlett Packard Enterprise Development Lp Input/output data encryption
US10656855B2 (en) * 2018-07-31 2020-05-19 International Business Machines Corporation Memory management in a programmable device
CN110138556A (zh) * 2019-05-28 2019-08-16 上海兆芯集成电路有限公司 数据处理装置及数据处理方法
US11398899B2 (en) 2019-05-28 2022-07-26 Shanghai Zhaoxin Semiconductor Co., Ltd. Data processing device and data processing method

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1097772C (zh) * 1997-06-20 2003-01-01 国际商业机器公司 在安全存储区中保护应用程序数据的方法和装置
US20030133574A1 (en) * 2002-01-16 2003-07-17 Sun Microsystems, Inc. Secure CPU and memory management unit with cryptographic extensions

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01265341A (ja) * 1988-04-18 1989-10-23 Toshiba Corp メモリアクセス制御装置
CA2035697A1 (en) 1991-02-05 1992-08-06 Brian James Smyth Encryption apparatus for computer device
US7124302B2 (en) 1995-02-13 2006-10-17 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5943421A (en) 1995-09-11 1999-08-24 Norand Corporation Processor having compression and encryption circuitry
US5892826A (en) 1996-01-30 1999-04-06 Motorola, Inc. Data processor with flexible data encryption
US5825878A (en) * 1996-09-20 1998-10-20 Vlsi Technology, Inc. Secure memory management unit for microprocessor
JP4226760B2 (ja) * 2000-05-08 2009-02-18 株式会社東芝 マイクロプロセッサ、これを用いたマルチタスク実行方法、およびマルチレッド実行方法
US6934389B2 (en) 2001-03-02 2005-08-23 Ati International Srl Method and apparatus for providing bus-encrypted copy protection key to an unsecured bus
GB2385951A (en) * 2001-09-21 2003-09-03 Sun Microsystems Inc Data encryption and decryption
EP1331539B1 (en) * 2002-01-16 2016-09-28 Texas Instruments France Secure mode for processors supporting MMU and interrupts
JP4074620B2 (ja) * 2002-06-05 2008-04-09 富士通株式会社 メモリ管理ユニット
US7565537B2 (en) 2002-06-10 2009-07-21 Microsoft Corporation Secure key exchange with mutual authentication
JP4279699B2 (ja) * 2003-01-31 2009-06-17 パナソニック株式会社 半導体メモリカード、制御プログラム。
JP2004272594A (ja) * 2003-03-07 2004-09-30 Sony Corp データ利用装置及びデータ利用方法、並びにコンピュータ・プログラム
JP4375980B2 (ja) * 2003-03-11 2009-12-02 株式会社エヌ・ティ・ティ・ドコモ マルチタスク実行システム及びマルチタスク実行方法
US8060756B2 (en) * 2003-08-07 2011-11-15 Rao G R Mohan Data security and digital rights management system
JP4309726B2 (ja) * 2003-09-01 2009-08-05 株式会社東芝 マイクロプロセッサ
US7802095B2 (en) 2004-02-03 2010-09-21 Music Public Broadcasting, Inc. Method and system for preventing unauthorized recording of media content on a Macintosh operating system
US7734926B2 (en) * 2004-08-27 2010-06-08 Microsoft Corporation System and method for applying security to memory reads and writes
US7502946B2 (en) * 2005-01-20 2009-03-10 Panasonic Corporation Using hardware to secure areas of long term storage in CE devices
US7657754B2 (en) 2005-12-08 2010-02-02 Agere Systems Inc Methods and apparatus for the secure handling of data in a microcontroller

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1097772C (zh) * 1997-06-20 2003-01-01 国际商业机器公司 在安全存储区中保护应用程序数据的方法和装置
US20030133574A1 (en) * 2002-01-16 2003-07-17 Sun Microsystems, Inc. Secure CPU and memory management unit with cryptographic extensions

Also Published As

Publication number Publication date
US7657754B2 (en) 2010-02-02
US20070136576A1 (en) 2007-06-14
JP2013232219A (ja) 2013-11-14
KR101224322B1 (ko) 2013-01-18
GB2443984A (en) 2008-05-21
JP2009518742A (ja) 2009-05-07
GB2443984B (en) 2010-10-27
CN101268650A (zh) 2008-09-17
GB0802864D0 (en) 2008-03-26
WO2007067221A2 (en) 2007-06-14
WO2007067221A3 (en) 2008-04-17
KR20080074848A (ko) 2008-08-13

Similar Documents

Publication Publication Date Title
CN103824032A (zh) 在微控制器中用于数据安全性处理的方法和装置
JP4299679B2 (ja) 要求元マスタidおよびデータ・アドレスを用いて統合システム内でのデータ・アクセスを限定する制御機能
US5995623A (en) Information processing apparatus with a software protecting function
CN101551784B (zh) 一种usb接口的ata类存储设备中数据的加密方法及装置
US8347114B2 (en) Method and apparatus for enforcing a predetermined memory mapping
US9898624B2 (en) Multi-core processor based key protection method and system
CN101430747B (zh) 基于可信嵌入式平台的移动设备及其安全存储方法
KR100678927B1 (ko) 비보안 영역에 보안 영역을 할당하는 방법 및 이를제공하는 휴대용 저장 장치
US10313128B2 (en) Address-dependent key generator by XOR tree
US20130138972A1 (en) Protection of security parameters in storage devices
US11308241B2 (en) Security data generation based upon software unreadable registers
US20030163717A1 (en) Memory card
WO2008127408A2 (en) Method and system for encryption of information stored in an external nonvolatile memory
CN111143247B (zh) 存储装置数据完整性保护方法及其控制器、片上系统
WO2022132184A1 (en) System, method and apparatus for total storage encryption
EP2990953B1 (en) Periodic memory refresh in a secure computing system
CN1588328A (zh) 数据加密/解密方法及其装置
KR20180059217A (ko) 메모리 데이터 보안 처리 장치 및 방법
KR101475821B1 (ko) 시스템 온 칩에서 암호화 방법 및 장치
CN201247464Y (zh) 一种usb接口的ata类存储设备中数据的加密装置
US20160299854A1 (en) Techniques for preventing physical attacks on contents of memory
RU2099779C1 (ru) Устройство защиты информации, храняющейся в персональной эвм
CN114297626A (zh) 一种用于工控系统的密钥生成及加密方法
CN114761957A (zh) 控制对存储在非可信存储器中的数据的访问的装置和方法
US20060206721A1 (en) Circuit provided with a secure external access

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C53 Correction of patent of invention or patent application
CB02 Change of applicant information

Address after: Delaware

Applicant after: EDGAR RAY SYSTEMS CO., LTD.

Address before: American Pennsylvania

Applicant before: Egree System Co., Ltd.

COR Change of bibliographic data

Free format text: CORRECT: APPLICANT; FROM: EGREE SYSTEM CO. LTD. TO: AGERE SYSTEMS GUARDIAN CORP.

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20160914

Address after: Singapore Singapore

Applicant after: Avago Technologies Fiber IP Singapore Pte. Ltd.

Address before: Delaware

Applicant before: EDGAR RAY SYSTEMS CO., LTD.

WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20140528