CN105320895B - 用于联机加密处理的高性能自主硬件引擎 - Google Patents

用于联机加密处理的高性能自主硬件引擎 Download PDF

Info

Publication number
CN105320895B
CN105320895B CN201510321409.8A CN201510321409A CN105320895B CN 105320895 B CN105320895 B CN 105320895B CN 201510321409 A CN201510321409 A CN 201510321409A CN 105320895 B CN105320895 B CN 105320895B
Authority
CN
China
Prior art keywords
data
encrypted
memory
address
reading
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510321409.8A
Other languages
English (en)
Other versions
CN105320895A (zh
Inventor
威廉·C·沃雷斯
安瑞塔派尔·S·慕卓
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Texas Instruments Inc
Original Assignee
Texas Instruments Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Texas Instruments Inc filed Critical Texas Instruments Inc
Priority to CN201911001476.6A priority Critical patent/CN110825672B/zh
Publication of CN105320895A publication Critical patent/CN105320895A/zh
Application granted granted Critical
Publication of CN105320895B publication Critical patent/CN105320895B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/14Handling requests for interconnection or transfer
    • G06F13/20Handling requests for interconnection or transfer for access to input/output bus
    • G06F13/28Handling requests for interconnection or transfer for access to input/output bus using burst mode transfer, e.g. direct memory access DMA, cycle steal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本申请案涉及用于联机加密处理的高性能自主硬件引擎。运行中加密引擎(101)定位在处理器总线(103及104)之间,且在总线(105)上经由外部存储器接口(106)连接到外部存储器(107)。可经由所述处理器总线中的一者(103)对配置寄存器(102)进行编程。经由所述处理器总线中的一者(104)将未经加密数据写入/读取到加密引擎(101)。所述加密引擎(101)经由外部存储器接口(106)与外部存储器(107)往返通信。所述外部存储器(107)包含可为未经加密或经加密的多个存储器区段。可使用相异及不同加密密钥加密经加密区段。根据需要,将多个加密核心动态分配到加密、解密及消息认证码产生。

Description

用于联机加密处理的高性能自主硬件引擎
技术领域
本发明的技术领域为数据加密。
背景技术
许多新兴应用程序需要物理安全性以及防御软件攻击的常规安全性。举例来说,在数字版权管理(DRM)中,计算机系统的拥有者具有破坏系统安全性以制作受保护的数字内容的非法副本的动机。
类似地,移动代理应用程序要求敏感电子交易在不受信任的主机上执行。所述主机可处于敌对者(adversary)的控制之下,所述敌对者在金融上具有破坏系统并改变移动代理的行为的动机。因此,在因特网时代,物理安全性对于启用许多应用程序来说是必要的。
建立物理安全系统的常规方式是基于在私有且防干扰的环境中建立含有处理器及存储器元件的处理系统,所述私有且防干扰的环境通常使用主动入侵检测器来实施。提供高级抗干扰可能十分昂贵。此外,这些系统的应用限于执行较小数目的安全性关键操作,这是因为系统计算能力受到可围封在小型抗干扰封装中的组件的限制。此外,这些处理器不够灵活,例如,其存储器或I/O子系统无法容易地升级。
仅要求单个处理器芯片具有抗干扰性将显著增强安全计算能力,使得具有较严苛的计算要求的应用成为可能。近来已提出安全处理器,其中仅单个处理器芯片是受信任的且包含芯片外存储器的所有其它组件的操作由所述处理器验证。
为实现单芯片安全处理器,必须开发防止攻击者干扰芯片外的不受信任的存储器的两个主要基元(primitive):存储器完整性验证及加密。完整性验证检查敌对者是否改变运行程序的状态。如果检测到任何讹误(corruption),那么处理器中止被干扰的任何任务以避免产生错误结果。加密确保存储在芯片外存储器中的数据的保密性。
为具有价值,验证及加密方案不可以对计算施加过大的性能惩罚。
鉴于芯片外存储器完整性验证,安全处理器可提供其中软件过程可在经认证环境中运行的干扰明显(TE)环境,使得确保检测到敌对者的任何物理干扰或软件干扰。TE环境实现例如经证明的执行及商业网格计算等应用,其中可在确保正确处理数据的计算环境的情况下出售计算能力。TE处理的性能开销主要取决于完整性验证的性能。
在使用完整性验证及加密两者的情况下,安全处理器可提供私有且经认证的抗干扰(PTR)环境,其中,此外,敌对者无法通过干扰或以其它方式观察系统操作来获得关于所述环境中的软件及数据的任何信息。PTR环境可实现可信第三方计算、安全移动代理及数字版权管理(DRM)应用。
首字母缩写词、缩写词及定义
发明内容
展示一种运行中加密引擎,所述运行中加密引擎可操作以加密被写入到多区段外部存储器的数据,且还可操作以解密从所述外部存储器的经加密区段读取的数据。在存储器写入之后还计算消息认证码(MAC)且将所述消息认证码(MAC)与经加密数据一起写入到外部存储器。在经加密存储器区段的读取期间再次计算MAC,且将结果与在经加密写入操作期间写入的MAC进行比较。在计算出的MAC与写入的MAC失配的情况下,发信号通知所述处理器指示无效数据的错误。
附图说明
在图式中说明本发明的这些方面及其它方面,其中:
图1展示本发明的框图。
图2为AES加密标准的高级流程图,
图3展示运行中加密系统的高级框图,
图4展示AES模式0处理的框图,以及
图5为AES模式1处理的框图。
具体实施方式
图1展示本发明的高级架构。块101为运行中加密引擎,所述运行中加密引擎定位在处理器总线103与总线104之间且经由总线105连接到外部存储器接口106。经由总线103将配置数据加载到配置寄存器102中,且经由总线104将未加密数据写入/读取到101。经由总线105将经加密数据传达到外部存储器接口106/从外部存储器接口106传达经加密数据。外部存储器107连接到106且由106控制。外部存储器107可由多个存储器区段组成。这些区段可为未经加密或经加密的,且可使用相异及不同的加密密钥来加密所述区段。
虽然对所采用的加密方法没有限制,但本文中描述的实施方案是基于高级加密标准(AES)。
AES为具有128位的块长度的块密码。所述标准允许三种不同的密钥长度:128位、192位或256位。对于128位密钥来说,加密由10轮处理组成,对于192位密钥来说,加密由12轮处理组成,且对于256位密钥来说,加密由14轮处理组成。
每一轮处理包含基于单个字节的替换步骤、逐行排列步骤、逐列混合步骤及轮密钥的添加。执行这四个步骤的次序对于加密及解密来说是不同的。
通过将密钥扩展到由44个4字节字组成的密钥调度表来产生轮密钥。
图2展示使用128位密钥的AES的总体结构。在密钥调度器210中产生轮密钥。在加密期间,将128位纯文本块201提供到块202,在块202处将第一轮密钥添加到纯文本块201。将201的输出提供到块203(在块203处计算第一轮),接着是块204中的轮2到轮10。块204的输出为所得的128位密码文本块。
在解密期间,将128位密码文本块206提供到207,在207处将128位密码文本块206添加到最后一个轮密钥—在加密期间由轮10使用的轮密钥。在此操作之后是使用适当轮密钥以与轮1到轮10在加密期间的使用次序相反的次序计算轮1到轮10。208(轮10)的输出为128位纯文本块209。
图3为运行中加密/解密功能的高级框图。待在存储器写入操作期间加密的纯文本提供在数据总线305上,其中经解密的纯文本输出在存储器读取期间处在相同总线305上。在总线306上提供配置数据。经加密数据总线307介接到外部存储器控制器。
将配置数据从总线306输入到配置块301。AES核心块302含有执行加密工作的12个AES核心及6个GMAC核心。
此块执行由所述调度器定义的适当AES/GMAC/CBC-MAC操作。
将AES核心及GMAC核心的一半指派到RD路径且将另一半指派到WRT路径。
因为GMAC核心的操作速度为AES核心的两倍,因此,需要一半。
AES操作具有称为AES CTR及ECB+的2种操作模式。
针对每一唯一密钥更新写入一次及读取<n>次来优化AES CTR。
针对每一唯一密钥更新写入<n>次及读取<n>次来优化ECB+。
命令缓冲器块303通过接受在数据总线305上提交的新事务而跟踪并存储所有活动事务。命令缓冲器块303跟踪对提交到EMIF的命令的外部存储器接口(EMIF)响应。使用此信息,OTFA_EMIF具有确定哪一个命令与EMIF响应相关联的能力。需要此来确定哪一个命令及地址与EMIF所呈现的读取数据相关联。
调度器块304为主控制块,其控制
●数据路径路由
●AES/MAC操作
●读取/修改/写入操作
数据路径路由为AES操作的数据源的简单路由。存在2个可能的数据源,即,输入写入数据及EMIF读取数据。需要内部读取修改写入操作的读取事务或写入事务需要读取数据。
调度器块将在下列情况期间发布内部读取修改写入操作:
在ECB+写入操作期间,此时字节启用中的任何者对于每一16字节传送来说均不是有效的。
在写入操作期间,此时启用MAC且被写入的块并非完整32字节传送。
当读取命令并非32字节的倍数时,调度器块将在存取MAC启用区时发布经修改的读取命令。在表1中展示这些操作。
表1
在加密期间,调度器将首先确定此地址是否在加密区中,如果此地址不在加密区中那么绕过加密核心。
如果所述地址对加密操作来说为命中(hit),那么其基于所述区的加密模式及认证模式确定操作类型。
接着,其将调度加密核心所需的加密任务以实施包含HASH计算的所述功能。
其检查以查看是否需要读取/修改/写入,接着调度适当命令。
在解密期间,调度器将首先确定此地址是否在加密区中,如果此地址不在加密区中,那么绕过加密核心。
如果所述地址对于加密操作来说为命中,那么其基于所述区的加密模式及认证模式确定操作类型。
基于此信息,其将确定其是否可在命令被发送到存储器之前且在读取数据由存储器返回之前开始早期加密操作。此早期操作实现较高性能,这是因为加密操作在发送回读取数据之前开始。
并且,其将检查HASH CACHE以确定此命令是否具有HIT,如果是MISS,那么其将在发送读取命令之前发布HASH读取。
当发送回RD_DATA时,使用记分牌来确定其与哪一个命令相关联,这允许到外部存储器的无序命令及来自所述存储器的无序读取数据。
一旦读取数据到达,数据就将被发送到加密核心以供处理。
对于一些类型的加密操作,当将读取命令发送到存储器系统时,可开始推测式读取加密操作。此操作的结果存储在推测式读取加密高速缓冲存储器中,这实现来自存储器系统的无序响应。
加密核心为可由加密或解密操作使用的一组核心。接口是简单的,如具有背压的先进先出(FIFO)。如果读取业务量为50%且写入业务量为50%,那么可平衡分配。如果写入业务量较高,那么可将更多加密核心分配给写入业务量。
此可由静态分配(例如60比40的分割)完成或其可由动态分配完成以适应当前业务量模式。这将确保对加密核心的最大利用。
区域检查功能将证明命令将不会跨越存储器区域。如果区域被跨越,那么所述命令将被阻挡。对于WR DATA,其将使所有字节启用无效。对于RD DATA,其将在所有DATA上置零。将安全错误事件发送到内核。这防止不良代码或恶意代码使安全区域讹误或进入安全区域。
字典检查器功能将证明命令不在通过存取同一存储器位置多次来进行字典式攻击。如果其违反这些规则,那么其将阻碍WR命令发布加密操作且将使所有字节启用无效。将安全错误事件发送到内核。这防止不良代码或恶意代码确定所使用的加密密钥,从而使得蛮力攻击成为破解加密的唯一可行方法。
AES块302需要以下输入:
●数据字的地址(来自命令或针对爆发命令计算),
●AES模式连同密钥大小、密钥及初始向量(IV),
●读取或写入事务类型
AES操作产生经加密或经解密数据字。
MAC操作针对读取及写入操作产生MAC。
表2定义加密模式及认证模式的可能组合。允许总共9个组合。注意,GCM为AES-CTR+GMAC且CCM为AES-CTR+CBC-MAC。
表2
在图4中展示AES模式0。到AES核心403的输入为由调度器304产生的输入数据401及加密/解密密钥402。AES核心403的输出及解密期间的EMIF读取数据或加密期间的总线写入数据由异或块405组合。405的输出在加密期间为密码文本或在解密期间为纯文本。AES模式0不需要读取修改写入操作。
在图5中展示AES模式1。在XOR块503中将在解密期间来自EMIF的501读取数据或在加密期间来自总线的写入数据与由调度器304产生的数据502组合。将XOR块503的输出连同加密或解密密钥504一起输入到AES核心505。AES核心505的输出506在解密期间为纯文本或在加密期间为密码文本。

Claims (8)

1.一种数据加密系统,其包括:
第一数据总线;
存储器,其包括存储器区段,其中所述存储器区段中的至少一些是经加密的存储器区段,所述经加密的存储器区段共同形成所述存储器的经加密的部分;
加密引擎,其耦合到所述第一数据总线且包括数据加密核心,所述数据加密核心经配置以加密由所述第一数据总线提供的数据以产生经加密的数据、并从所述存储器解密先前经加密的数据以产生经解密的数据、且将所述经解密的数据提供给所述第一数据总线,其中所述数据加密核心共同支持多个加密类型,且其中所述经加密的存储器区段中的每一者经配置以具有与对应于所述加密类型中的相应一者的加密模式;
第二数据总线,其从所述加密引擎接收所述经加密的数据、并向所述加密引擎提供所述先前经加密的数据;及
存储器接口,其耦合在所述第二数据总线和所述存储器之间,所述存储器接口经配置以:
从所述第二数据总线接收所述经加密的数据,并致使所述经加密的数据被存储在所述存储器的所述经加密的部分;及
从所述存储器的所述经加密的部分接收所述先前经加密的数据,并将所述先前经加密的数据提供给所述第二数据总线;
其中所述加密引擎额外包括调度器,所述调度器经配置以:
对于加密操作,确定对应于写入命令的写入地址是否是位于所述存储器的所述经加密的存储器区段中的任一者中的地址,当所述写入地址不位于所述存储器的所述经加密的存储器区段中的任一者中时,绕过所述数据加密核心,且当所述写入地址位于所述存储器的所述经加密的存储器区段中的任一者中时,调度所述数据加密核心中的至少一者以执行加密操作,其中所述加密操作致使与所述写入命令相关联的写入数据根据所述写入地址所位于其中的所述经加密的存储器区段的所述加密模式而被加密;及
对于解密操作,确定对应于读取命令的读取地址是否是位于所述存储器的所述经加密的存储器区段中的任一者中的地址,当所述读取地址不位于所述存储器的所述经加密的存储器区段中的任一者中时,绕过所述数据加密核心,且当所述读取地址位于所述存储器的所述经加密的存储器区段中的任一者中时,调度所述数据加密核心中的至少一者以执行解密操作,其中所述解密操作致使与所述读取命令相关联并位于所述读取地址处的读取数据根据所述读取地址所位于其中的所述经加密的存储器区段的所述加密模式而被解密;及
其中所述加密引擎进一步经配置以:
确定对应于所述写入命令的所述写入地址是否跨越所述存储器中的区域边界,并且,如果是,则通过使写入字节启用无效来防止所述写入命令访问所述存储器的所述经加密的部分;及
确定对应于所述读取命令的所述读取地址是否跨越所述存储器中的区域边界,并且,如果是,则通过使与所述读取命令相关联的所述读取数据置零来防止所述读取命令访问所述存储器的所述经加密的部分。
2.根据权利要求1所述的数据加密系统,其中所述加密引擎进一步经配置以:
当对应于所述写入命令的所述写入地址是所述存储器的第一经加密的存储器区段中的地址时,基于与所述写入命令相关联的所述写入数据来计算要存储在所述存储器的所述第一经加密的存储器区段中第一消息认证码MAC;及
当对应于所述读取命令的所述读取地址是所述存储器的所述第一经加密的存储器区段中的地址时:
基于与所述读取命令相关联的所述读取数据来计算第二MAC;
将所述第一MAC与所述第二MAC相比较;及
当所述第一MAC和所述第二MAC不匹配时用信号发出错误。
3.根据权利要求2所述的数据加密系统,其中:
所述存储器支持认证类型的多个类型,且每一经加密的存储器区段经配置以具有与所述认证类型中的相应一者相对应的相应认证模式;
所述加密引擎进一步经配置以,当与所述写入命令相关联的所述写入数据正被写入到所述第一经加密的存储器区段中时,根据所述第一经加密的存储器区段的所述认证模式来计算所述第一MAC。
4.根据权利要求3所述的数据加密系统,其中所述加密引擎进一步经配置以,当与所述读取命令相关联的所述读取数据正被从所述第一经加密的存储器区段中读取时,根据所述第一经加密的存储器区段的所述认证模式来计算所述第二MAC。
5.根据权利要求3所述的数据加密系统,其中所述加密引擎进一步经配置以:
在确定所述读取地址是位于所述第一经加密的存储器区段中的地址后,确定对应于所述第一经加密的存储器区段的所述加密模式的所述加密类型、以及对应于所述第一经加密的存储器区段的所述认证模式的所述认证类型;及
开始第一解密操作以解密读取数据,其中根据所述第一经加密的存储器区段的所述加密类型及所述认证类型来执行所述第一解密操作。
6.根据权利要求5所述的数据加密系统,其中所述加密引擎包括哈希hash高速缓冲存储器、并进一步经配置以检查针对所述哈希hash高速缓冲存储器的所述第一解密操作以确定是否存在命中。
7.根据权利要求6所述的数据加密系统,其中所述加密引擎进一步经配置以,当根据所述第一解密操作的所述哈希hash高速缓冲存储器中不存在命中时,发布哈希hash读取命令。
8.根据权利要求2所述的数据加密系统,其中所述数据加密核心经配置以被动态地分配用于执行加密操作、解密操作或MAC认证。
CN201510321409.8A 2014-06-16 2015-06-12 用于联机加密处理的高性能自主硬件引擎 Active CN105320895B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911001476.6A CN110825672B (zh) 2014-06-16 2015-06-12 用于联机加密处理的高性能自主硬件引擎

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/305,739 US20150363333A1 (en) 2014-06-16 2014-06-16 High performance autonomous hardware engine for inline cryptographic processing
US14/305,739 2014-06-16

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201911001476.6A Division CN110825672B (zh) 2014-06-16 2015-06-12 用于联机加密处理的高性能自主硬件引擎

Publications (2)

Publication Number Publication Date
CN105320895A CN105320895A (zh) 2016-02-10
CN105320895B true CN105320895B (zh) 2019-11-15

Family

ID=54836272

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201911001476.6A Active CN110825672B (zh) 2014-06-16 2015-06-12 用于联机加密处理的高性能自主硬件引擎
CN201510321409.8A Active CN105320895B (zh) 2014-06-16 2015-06-12 用于联机加密处理的高性能自主硬件引擎

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201911001476.6A Active CN110825672B (zh) 2014-06-16 2015-06-12 用于联机加密处理的高性能自主硬件引擎

Country Status (2)

Country Link
US (1) US20150363333A1 (zh)
CN (2) CN110825672B (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9773432B2 (en) * 2015-06-27 2017-09-26 Intel Corporation Lightweight cryptographic engine
EP3246845B1 (en) 2016-05-17 2018-12-05 Inside Secure Secure asset management system
US10476846B2 (en) * 2016-08-05 2019-11-12 The Boeing Company Data-at-rest (DAR) encryption for integrated storage media
GB2564878B (en) * 2017-07-25 2020-02-26 Advanced Risc Mach Ltd Parallel processing of fetch blocks of data
JP2020065112A (ja) * 2018-10-15 2020-04-23 株式会社東海理化電機製作所 通信装置、及びプログラム
US11050569B2 (en) * 2019-08-14 2021-06-29 Macronix International Co., Ltd. Security memory scheme
EP3901797A1 (en) * 2020-04-23 2021-10-27 Nagravision SA Method for processing digital information
CN113872752B (zh) * 2021-09-07 2023-10-13 哲库科技(北京)有限公司 安全引擎模组、安全引擎装置和通信设备
CN115062352B (zh) * 2022-08-16 2022-12-02 湖南进芯电子科技有限公司 加密区域动态调节的数据处理方法、系统及电路结构
CN115994106B (zh) * 2023-02-17 2023-09-05 广州万协通信息技术有限公司 一种海量数据加解密方法、数据安全装置以及电子设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4887267A (en) * 1987-05-22 1989-12-12 Kabushiki Kaisha Toshiba Logic integrated circuit capable of simplifying a test
US5848159A (en) * 1996-12-09 1998-12-08 Tandem Computers, Incorporated Public key cryptographic apparatus and method
CN1811736A (zh) * 2005-01-27 2006-08-02 株式会社东芝 控制装置
US7337314B2 (en) * 2003-04-12 2008-02-26 Cavium Networks, Inc. Apparatus and method for allocating resources within a security processor
CN101561775A (zh) * 2009-05-12 2009-10-21 华为技术有限公司 内存监控方法和装置

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5528610A (en) * 1992-04-30 1996-06-18 Hughes Aircraft Company Boundary test cell with self masking capability
DE10124139A1 (de) * 2001-05-17 2002-11-21 Philips Corp Intellectual Pty Verfahren und Vorrichtung zur Sicherung der Datenübertragung zwischen einem Zentralprozessor und einem Speicher
KR100583635B1 (ko) * 2003-01-24 2006-05-26 삼성전자주식회사 다수의 동작 모드들을 지원하는 암호화 장치
JP4447977B2 (ja) * 2004-06-30 2010-04-07 富士通マイクロエレクトロニクス株式会社 セキュアプロセッサ、およびセキュアプロセッサ用プログラム。
US7536540B2 (en) * 2005-09-14 2009-05-19 Sandisk Corporation Method of hardware driver integrity check of memory card controller firmware
US10057641B2 (en) * 2009-03-25 2018-08-21 Sony Corporation Method to upgrade content encryption
US9773431B2 (en) * 2009-11-10 2017-09-26 Maxim Integrated Products, Inc. Block encryption security for integrated microcontroller and external memory system
US20120008768A1 (en) * 2010-07-08 2012-01-12 Texas Instruments Incorporated Mode control engine (mce) for confidentiality and other modes, circuits and processes
US9076019B2 (en) * 2011-06-29 2015-07-07 Intel Corporation Method and apparatus for memory encryption with integrity check and protection against replay attacks
KR101859646B1 (ko) * 2011-12-16 2018-05-18 삼성전자주식회사 보안 데이터를 보호하는 메모리 장치 및 보안 데이터를 이용한 데이터 보호 방법
US9244837B2 (en) * 2012-10-11 2016-01-26 Texas Instruments Incorporated Zero cycle clock invalidate operation
US9058260B2 (en) * 2013-04-04 2015-06-16 International Business Machines Corporation Transient condition management utilizing a posted error detection processing protocol
US10671535B2 (en) * 2013-07-17 2020-06-02 Advanced Micro Devices, Inc. Stride prefetching across memory pages
US9430392B2 (en) * 2014-03-26 2016-08-30 Intel Corporation Supporting large pages in hardware prefetchers

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4887267A (en) * 1987-05-22 1989-12-12 Kabushiki Kaisha Toshiba Logic integrated circuit capable of simplifying a test
US5848159A (en) * 1996-12-09 1998-12-08 Tandem Computers, Incorporated Public key cryptographic apparatus and method
US7337314B2 (en) * 2003-04-12 2008-02-26 Cavium Networks, Inc. Apparatus and method for allocating resources within a security processor
CN1811736A (zh) * 2005-01-27 2006-08-02 株式会社东芝 控制装置
CN101561775A (zh) * 2009-05-12 2009-10-21 华为技术有限公司 内存监控方法和装置

Also Published As

Publication number Publication date
CN105320895A (zh) 2016-02-10
CN110825672A (zh) 2020-02-21
CN110825672B (zh) 2023-11-28
US20150363333A1 (en) 2015-12-17

Similar Documents

Publication Publication Date Title
CN105320895B (zh) 用于联机加密处理的高性能自主硬件引擎
US11138132B2 (en) Technologies for secure I/O with accelerator devices
US10838758B2 (en) System and method for self-protecting data
CN103221961B (zh) 包括用于保护多用户敏感代码和数据的架构的方法和装置
CN112005237B (zh) 安全区中的处理器与处理加速器之间的安全协作
CN110264195B (zh) 结合代码标注与交易、用户类型的收据存储方法和节点
US11347875B2 (en) Cryptographic separation of memory on device with use in DMA protection
KR20210097021A (ko) 컴퓨터 시스템의 추측적 사이드 채널 분석에 대항하는 방어
CN110263087B (zh) 基于多维度信息且具有条件限制的收据存储方法和节点
CN110245946B (zh) 结合代码标注与多类型维度的收据存储方法和节点
CN107851163A (zh) 用于i/o数据的完整性、防重放和真实性保证的技术
CN110264196B (zh) 结合代码标注与用户类型的有条件的收据存储方法和节点
US20120216051A1 (en) Building and distributing secure object software
CN110263091B (zh) 结合代码标注与用户、事件类型的收据存储方法和节点
US20160188874A1 (en) System and method for secure code entry point control
US20240028775A1 (en) Hardware protection of inline cryptographic processor
US9256756B2 (en) Method of encryption and decryption for shared library in open operating system
JP2022512051A (ja) メモリ完全性チェックのための完全性ツリー
Gross et al. Breaking trustzone memory isolation through malicious hardware on a modern fpga-soc
CN107078897A (zh) 用于失序数据的推定的密码处理
Hunt et al. Isolation and beyond: Challenges for system security
US10169251B1 (en) Limted execution of software on a processor
Zhang et al. RAGuard: An Efficient and User-Transparent Hardware Mechanism against ROP Attacks
US20240073013A1 (en) High performance secure io
EP4202748A1 (en) Data oblivious cryptographic computing

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant