CN105580027B - 用于使用不同域特定密钥确保内容安全的方法 - Google Patents
用于使用不同域特定密钥确保内容安全的方法 Download PDFInfo
- Publication number
- CN105580027B CN105580027B CN201480052152.4A CN201480052152A CN105580027B CN 105580027 B CN105580027 B CN 105580027B CN 201480052152 A CN201480052152 A CN 201480052152A CN 105580027 B CN105580027 B CN 105580027B
- Authority
- CN
- China
- Prior art keywords
- domain
- memory
- specific key
- key
- memory controller
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
Abstract
本发明提供一种在存储器控制器内操作以用于确保存储于存储器中的内容安全的方法。所述存储器控制器可将存储器装置内的逻辑存储器区域分配到不同域。获得针对所述不同域中的每一者的不同的域特定密钥,其中每一域特定密钥为至少主密钥和域特定信息的函数。在写入操作期间,内容/数据在所述存储器控制器处经加密,因为所述内容/数据使用对应于提供所述内容和所述逻辑存储器区域所分配到的域的域特定密钥而写入到每一逻辑存储器区域中。类似地,在读取操作期间,内容/数据在所述存储器控制器处经解密,因为使用对应于请求所述内容和存储所述内容的所述逻辑存储器区域所分配到的域的域特定密钥而从每一存储器区域读取所述内容/数据。
Description
相关申请案的交叉参考
本申请案主张2013年9月30日在美国专利商标局申请的美国非临时专利申请案第14/042,675号的优先权和权益,所述申请案的全部内容以引用的方式并入本文中。
技术领域
各种特征涉及用于通过使用不同存储器区域的不同域特定密钥来确保存储器中的内容安全(加扰/加密)的方法。
背景技术
装置或系统中的存储器空间通常在不同应用程序、功能和/或装置当中共享,所述不同应用程序、功能和/或装置在此共同地被称作“域”。域包括产生存储器请求的一或多个主装置(例如,具有特定标识的硬件和/或软件块、模块或子系统)。对于经分配的存储器空间,通常实施通过系统中的不同主装置控制读取/写入操作的存取控制机制。举例来说,在芯片上系统(SoC)中,存取控制用以控制SoC内各种主装置资源对于从属装置资源(例如,被各种主装置存取的存储器)的读取/写入操作(例如,应用程序CPU无法存取由音频子系统使用的代码/数据,等)。由设置准许给定组的主装置对从属装置资源(存储器)的存取的存取控制来有效地定义域,且经准许存取的主装置可被称作在所述域内的主装置。存储器被视为由多个连续区域组成且每一区域可与同意对存储器区域的一或多个主装置读取和/或写入存取的存取控制性质相关联。经分配的存储器区域连同对各种主装置的存取控制设置构成系统中的“域”。改变存取控制设置有效地由于域的改变而改变。
通常由高级操作系统(HLOS)使用动态存储器分配以高效地使用存储器区域(例如,系统中的存储器页面),从而支持虚拟存储器。
在此系统中,存储器页面可随时间推移在两个域(例如,不可信的域和可信的域)之间共享。当所有权(或域)发生改变时,存储器的域改变是通过改变对存储器区域(例如,存储器页面)的存取控制来反映。
另外,可在存储器(例如,芯片外存储器)中将加扰/加密作为安全特征实施以保护存储于存储器中的内容。加扰保护存储器内容不受物理攻击,例如探测信号/接口线和插入板。可实现进一步增强以保护不受物理攻击(例如,干扰存储器接口线)。通常在存储器控制器(例如,SoC内的存储器控制器)中执行加扰功能。全局随机密钥通常在启动期间经设置,且用于加扰写入到存储器的内容以及当所述内容从存储器读出时解扰所述内容。加扰逻辑通常取决于存储器位置的地址(例如,写入到不同地址的相同数据以不同方式经加密)。目前安全的途径使用同一全局随机密钥以确保存储于所有存储器区域中的内容安全。另外,存取控制和内容安全(加扰/加密)为单独的且不同的功能。
在当存储器被分配到不同域时对存储器区域(例如,页面组)的存取控制改变时,第一安全风险出现。为了防止在经重新分配的存储器区域中新域中的主装置(例如,不可信的主装置)获得对由前一域-主装置(例如,可信的主装置)存储的内容的存取,当存取由于前一主装置到新主装置的改变而改变时,常常清除、改写(例如,使用已知/随机值)或加扰经重新分配的存储器区域。此消耗时间和能源且是昂贵的操作。
当同一物理存储器可由不同主装置存取(随时间推移),从而给予不可信的主装置(即,黑客)机会以构建可用于相同存储器区域的表(例如,已知图案)时,第二安全风险同样有可能。举例来说,由于不可信的主装置(黑客)可存取对于特定存储器地址的清晰(未加密的)和加密的数据,因此其可构建在加密的和未加密的内容之间映射的表(例如,使用已知指令、图案等)。使用所述信息,当不同主装置对所述存储器区域具有存取控制时,这些映射表可辅助对存储器区域的成功干扰攻击。
当加密密钥可由易受攻击者影响的软件产生时,存在第三安全风险。
当即使复位存储器控制器,也不可从存储器区域清除数据时,还可存在第四安全风险。因此,此种数据可由未经授权的实体存取。由于复位存储器控制器复位存取控制,且默认存取控制设置准许存取系统中的所有主装置,因此此情况通常发生。此类复位攻击折中系统安全。
因此,需要减少或防止对经分配的和/或经共享的存储器区域中的内容的未授权的存取的解决方案。
发明内容
本发明提供一种操作于存储器控制器内以用于确保存储于存储器中的内容安全的方法。将存储器装置内的逻辑存储器区域静态地或动态地分配到不同域。获得针对所述不同域中的每一者的不同的域特定密钥,其中每一域特定密钥为至少主(全局)密钥和域特定信息的函数。可使用域特定密钥来加密写入到每一逻辑存储器区域中的内容,所述域特定密钥对应于在所述域内可存取所述内容的所有主装置和每一逻辑存储器区域所分配到的特定域。可使用域特定密钥来解密从每一逻辑存储器区域读取的内容,所述域特定密钥对应于在所述请求所述内容的域内的所有主装置和存储所述内容的每一逻辑存储器区域所分配到的域。
在一个实例中,可将对第一逻辑存储器区域的存取仅限制到与第一存储器区域所分配到的第一域相关联的第一主装置。
可将第一逻辑存储器区域从第一域动态地重新分配到第二域,其中第一域和第二域与不同域特定密钥相关联。可在不从第一逻辑存储器区域清除内容的情况下完成将第一逻辑存储器区域从第一域重新分配到第二域。
附图说明
根据在结合图式进行的下文阐述的详细描述,各种特征、本质和优点可变得显而易见,在图式中,相同的元件符号贯穿全文对应地进行识别。
图1说明具有芯片上系统(SoC)和外部存储器装置的示范性系统。
图2为说明域特定密钥在不同存储器区域上如何产生和使用的一个实例的框图。
图3说明可产生共享存储器区域(被多个主装置存取)的域密钥的另一实例。
图4A说明如何可组合主装置侧存取控制和从属装置侧存取控制以设计灵活的且可升级的存取控制系统的第一实例。
图4B说明如何可组合主装置侧存取控制和从属装置侧存取控制以设计灵活的且可升级的存取控制系统的第二实例。
图5,包括图5A和5B,说明如何可在系统内产生和使用域特定密钥。
图6说明对存储器控制器操作以执行具有数据加密的存取控制的方法。
图7说明对存储器控制器操作以执行具有数据加密的存取控制的方法。
图8说明用于对经分配的存储器(例如,DRAM、闪存等)的存取控制的方法。
图9为说明包含具有使用集成式加密/解密的存取控制的存储器控制器的电子装置的框图。
具体实施方式
在以下描述中,给出特定细节以提供对本发明的各种方面的透彻理解。然而,所属领域的一般技术人员应理解,可以在不具有这些特定细节的情况下实践所述方面。举例来说,可以框图展示电路以便避免以不必要的细节混淆所述方面。在其它情况下,可以不详细展示众所周知的电路、结构和技术以便不混淆本发明的各方面。
词语“示范性”在本文中用于意指“充当实例、例子或说明”。本文中描述为“示范性”的任何实施方案或方面未必解释为比本发明的其它方面优选或有利。同样,术语“方面”并不要求本发明的所有方面包含所论述的特征、优点或操作模式。
概述
为了保护对与不同域相关联的存储器区域的存取,一个特征组合存储器控制器内的存取控制功能和安全功能以使用不同域特定密钥确保存储在每一存储器区域内的数据安全(例如,加密)。因此,存在对存储器的固有保护,由于存储器被动态地分配到不同域(每一域具有定义所述域的不同存取控制设置)。由于在存储器控制器级执行数据的加密/解密,因此加密/解密系统并不曝露于软件黑客行为。
另一方面提供通过甚至当保留全局密钥时,在复位存取控制块之后自动改变域特定密钥来进一步保护存储器区域内经加密的数据不受存取控制块复位攻击。因此,前述域特定密钥不可用于解码同一存储器区域中随后存储的数据。恢复域的正确存取控制设置(即,在复位之前)需要重新产生相同的域特定密钥以便存取正确的明文数据。
另一方面提供包含作为对密钥导出函数的输入的至少部分仅可由硬件存取的信息以产生每一域密钥,由此防止任何软件攻击能够产生此类域密钥。
又一方面提供通过以互相共同操作的方式从两个或两个以上独立实体(例如,两个或两个以上独立可信根)获得输入而产生每一域密钥的密钥导出函数。举例来说,应用程序处理器(例如,第一主装置)和/或受保护的处理器(例如,第二主装置)两者可贡献作为对密钥导出函数的输入的信息。因此,域密钥所有权并不给到任何一个实体或另一个实体。
在又一方面中,当密钥导出函数以软件实施(例如,由受保护的处理器执行)时,可至少部分地基于由主装置(在所述域内)(域密钥与所述主装置相关联)提供的输入产生每一域密钥。因此,域密钥所有权并不给到任何一个实体或另一个实体。
根据又一方面,域可包括多个主装置,其中被分配到所述域的存储器区域通过使用共享的域密钥加密此类数据而在两个或两个以上主装置之间共享。然而,应注意,给定主装置可在多个域中,且当存取被分配到域的存储器时,使用适当的域密钥。应注意,主装置还可具有其自身的私人数据,其处于由不同域特定密钥所保护的单独的和/或不同的域中(且其它主装置无法存取此私人数据)。
域特定密钥的示范性操作环境
图1说明具有芯片上系统(SoC)102和外部存储器装置124的示范性系统。SoC 102可包含应用程序处理器101、受保护的处理器105、存储器控制器103、多个装置108a至108c和/或芯片上存储器106。在一个实例中,这些装置可包含音频装置108a(例如,音频处理器/电路、音频驱动器等)、图形装置108b(例如,图形处理器/电路、图形驱动器等)和/或调制解调器装置108c(例如,调制解调器处理器/电路等)。应用程序处理器101和/或安全处理器103可执行一或多个应用程序,例如App-A域108d和/或App-B域108e。装置108a至108c(例如,模块、电路和/或其它资源)和/或应用程序108d和108e中的每一者皆可被视为“主装置”。“主装置”可与存储器空间所静态地或动态地分配或指配到的域相关联。在一个实例中,“域”130a、130b和/或130c可通过根据对于主装置中的每一者的存取控制策略设置一或多个主装置(与所述域相关联)的存取控制而与存储器区域分配相关联。即,存取控制设置和/或存储器区域分配定义域。
存储器控制器103可为实施具有加密/解密的存取控制处理器104的电路。具有加密/解密的存取控制处理器104可包含动态存储器分配电路/模块112、存取控制电路/模块114(例如,以处理或路由读取和/或写入操作;存储/删除来自对存储器区域的限定存取的内容等)、域特定密钥产生器电路/模块116(例如,以产生域特定加密/解密密钥)、内容加密电路/模块118(例如,以使用对应的域特定密钥加密写入到被分配到域的存储器中的内容/数据)和/或内容解密电路/模块120(例如,以使用对应的域特定密钥解密从被分配到域的存储器读取的内容/数据)。存储器分配电路/模块112可用以将外部存储器装置124内的(逻辑或物理)存储器区域126a、126b和/或126c分配到一或多个域130a、130b和/或130c。存取控制电路/模块114可用以控制哪个/哪些主装置能够存取(例如,读取/写入操作)经分配的存储器区域126a、126b和/或126c,从而有效地定义针对所述存储器区域的域130a、130b和/或130c。域特定密钥产生器电路/模块116可产生针对每一域130a、130b和/或130c的唯一域特定密钥(例如,加密/解密密钥)。举例来说,可由全局密钥、硬件特定信息和/或其它域特定信息产生此类域特定密钥118,且接着将其存储在受保护的芯片上存储器106内。内容加密电路/模块118可用以在写入操作期间使用对应的域特定密钥加密待写入到与域相关联的存储器区域中的内容。类似地,内容解密电路/模块120可用以在由域内的任何主装置的读取操作期间使用对应的域特定密钥解密待从与域相关联的存储器区域读取的内容。
在一些实施方案中,可在存储器控制器103内产生域特定密钥(例如,通过由密钥产生器电路/模块116实施的密钥导出函数),由此使得写入到存储器装置124或从存储器装置124读取的数据的加密/解密对于软件(在应用程序处理器101和/或受保护的处理器105中操作)来说透明且不可存取。举例来说,在应用程序处理器101上操作的软件不可存取域特定密钥。因此,不会危及存储于存储器装置124(例如,被分配到一或多个域的存储器区域)中的数据/内容的安全。
在其它实施方案中,受保护的处理器105可在域特定密钥产生器116'内(在软件中)实施密钥导出函数。然而,受保护的处理器105不可由用户控制的应用程序(其通常在应用程序处理器101上运行)存取,由此禁止黑客存取域特定密钥。
应注意,通过使用域特定加密密钥,当由于每一域使用不同的加密密钥而将存储器区域126a、126b和/或126c从第一域重新分配到第二域时,不需要清除、改写或加扰所述存储器区域。因此,当存取控制改变时,用于加密/解密给定存储器区域中的内容的密钥改变。此在系统102中节省时间和电源(能源)。另外,此技术还防止使用由呈区域的另一(不同)存取控制设置的一个存取控制设置区域产生的表,甚至当随时间推移而共享同一物理存储器区域时。由于无存取控制信息跨越域而经共享,因此此使得系统更安全。
用于产生域特定密钥的示范性方法
图2为说明域特定密钥在不同存储器区域上如何产生和使用的一个实例的框图。在此,域205a、205b和/或205c由存储器区域分配210a、210b和210c,根据对于同一域的主装置中的每一者的存取控制设置(即,策略)204a、204b和/或204c而与所述域相关联的一或多个主装置207a、207b和/或207c定义。单个全局密钥202和/或域特定输入203a、203b、203c以及密钥导出函数206可用于产生与每一域相关联的不同域密钥208a、208b、208c。不同域密钥208a、208b、208c(即,域特定密钥)可与与不同域相关联的对应的不同(逻辑或物理)存储器区域210a、210b和210c一起使用。当特定主装置207a、207b和/或207c试图执行读取/写入操作时,使用对于其对应的域205a、205b和/或205c的存取控制设置204(例如,对应的域密钥用于加密/解密来自相关联的存储器区域的内容)。
当在存储器控制器处(例如,在硬件中)产生域特定密钥时,可基于(例如)单个全局密钥202和密钥导出函数206产生域特定密钥208。即,由于域特定密钥产生于硬件中,因此没有机会窜改且使用域特定输入203以产生密钥可为任选的。相比之下,当由软件(例如,在图1的受保护的处理器105中)产生域特定密钥时,除了单个全局密钥202,也可以使用域特定输入203a、203b和/或203c产生不同域密钥208a、208b、208c。此使得基于软件的攻击的风险最小化,因为在没有仅对于每一特定域来说已知的信息的情况下,无法产生域密钥。
存储器装置124(图1)可被划分成多个存储器区域210a、210b和210c。在一个实例中,每一存储器区域210a、210b和210c可分别被分配到不同域205a、205b和205c。在图2的实例中,每一域(即,域A 205a、域B 205b和域C 205c)可分别具有单个主装置(即,主装置A207a、主装置B 207B和主装置n 207c)。
根据一个方面,主装置可为两个或两个以上不同域的一部分。在此状况下,由每一域使用不同域特定密钥,尽管同一主装置为所述域中的每一者的一部分。举例来说,当第一主装置存取与第一域相关联的第一存储器区域中的数据时,存储器控制器内的存取控制进程使用第一域特定密钥以代表第一主装置读取/写入数据。当第一主装置存取与第二域相关联的第二存储器区域中的数据时,存储器控制器内的存取控制进程使用第二域特定密钥以代表第一主装置读取/写入数据。
根据一个方面,虽然主装置可与域相关联,但主装置并不可直接存取或控制域特定密钥。实情为,仅仅由存储器控制器的存取控制处理器产生、维护和/或控制域特定密钥。
在又一方面中,域可具有共享域特定密钥的多个主装置。
图3说明多个主装置可与同一域相关联的另一实例。如在图2中,每一域305a、305b和/或305c可由存储器区域分配310a、310b和310b,与所述域相关联的一或多个主装置307a、307b、307c和/或307d,和/或对于同一域的主装置中的每一者的存取控制设置(即,策略)304a、304b和/或304c定义。单个全局密钥302和/或域特定输入303a和303b以及密钥导出函数306可用于产生分别与不同存储器区域310a(针对域A)和310b(针对域B)相关联的不同域密钥308a和308b。然而,域C 305c可包含存储器区域310c和多个主装置,即,主装置A307c和主装置B 307d。出于此目的,可使用单个全局密钥302和/或域特定输入303c产生共享域密钥308c。此允许多个主装置307c和307d共享域的存储器区域和/或存储于其中的数据,同时仍确保此类数据的安全以防受到他人侵犯。
示范性主装置侧和从属装置侧存取控制
存储器存取控制的一个形式被称作从属装置侧存取控制且通常对存储器的物理地址执行。
存储器存取控制的另一形式被称作主装置侧存取控制且通常由存储器管理单元(MMU)执行。MMU负责虚拟到物理存储器地址的转换且通常由转换页面表实施。除地址转换之外,页面表还可具有额外存取控制设置(例如,通过指定在页面级粒度的读取/写入权限)。不同主装置可与不同的页面表组相关联以实现细粒度的主装置侧存取控制。
图4A说明如何可组合主装置侧存取控制400和从属装置侧存取控制401以设计灵活的且可升级的存取控制系统的第一实例。举例来说,可由操作系统和/或应用程序执行主装置侧存取控制400,其中存储器管理单元403定义每一主装置407a和407b的页面表412a和412b。举例来说,页面表412a和412b可执行虚拟到物理存储器地址转换和存取控制设置(例如,指定在页面级粒度的读取/写入权限)。举例来说,不同主装置407a和407b可与不同页面表412a和412b相关联以实现细粒度的主装置侧存取控制。
在从属装置侧存取控制401中,与图2中相同,每一域可具有其自身的控制设置404a和404b。单个全局密钥402和/或域特定输入403a和403b以及密钥导出函数406可用于产生在同一存储器区域411内分别与不同存储器页面410a(针对域A)和410b(针对域B)相关联的不同域密钥408a和408b。此方面可准许由不同域共享存储器区域,其中区域中的一些存储器页面被分配到第一域且存储器区域中不同的页面组被分配到第二域。
在同意存取特定存储器页面410a或410b的经组合的主装置侧和从属装置侧存取控制的此实例中,存取请求必须由主装置侧存取控制400(例如,如由MMU 403中的页面表指定)以及从属装置侧存取控制401(例如,存储器控制器存取控制设置)两者准许。应注意,主装置的标识符(ID)仍可传播到从属装置侧存取控制以用于进一步权限检查。应注意,主装置和从属装置侧存取控制可经组合以形成/指定细粒度的域且具有相关的域特定密钥。
图4B说明如何可组合主装置侧存取控制400和从属装置侧存取控制401以设计灵活的且可升级的存取控制系统的第二实例。在此实例中,两个主装置407a和407c可为同一域405a的一部分(在从属装置侧存取控制时),但这些主装置407a和407c可限于存储器区域411中的页面的子组。举例来说,在主装置侧存取控制400时,第一主装置407a可通过存储器管理单元403而与第一页面表A 412a相关联,而第二主装置407c可与不同的第二页面表412c相关联。尽管第一主装置407a和第二主装置407c两者均通过从属装置侧存取控制401而与同一域A 405a相关联,但由主装置侧存取控制400施加的限制可意味着主装置每一者在物理存储器411内被分配到域A 405a的存储器内可分别存取不同存储器页面410a和410b。或者,可将第一主装置407a和407c限于物理存储器411内不同的或重叠的存储器页面的子组。
图4A和4B中所说明的主装置侧存取控制可实施基于虚拟地址的存取控制(例如,限制基于虚拟地址的存取)。另外,图4A和4B中所说明的从属装置侧存取控制实施可实施的存储器页面存取控制(例如,限制基于虚拟地址的存取)。此外,通过在主装置侧存取控制时使用页面表,此准许对单个域内主装置的存储器页面的进一步分割(如图4B中所说明)。对单个域内主装置的存储器页面(在物理存储器411中)的此类分割仅使用从属装置侧存取控制401可为不可实现的。
用于使用域特定密钥的示范性方法
图5,包括图5A和5B,说明如何可在系统内产生和使用域特定密钥。系统可包括域502(例如,硬件模块、软件等)、存储器控制器504、安全存储装置506和/或外部存储器508。在存储器分配阶段509期间(例如,在启动、复位期间和/或在起始域之后),存储器控制器504可在启动、复位之后或在由域请求之后将存储器(在外部存储器装置508中)分配到域502(510)。存储器控制器504接着产生与域502相关联的域特定密钥DSK-A(512)且将其存储在安全存储装置506中(514)。
随后,在写入操作515期间,域502可试图将数据写入到存储器(516)。在接收到数据之后,存储器控制器504可检索请求域502的域特定密钥DSK-A(518)。控制器504接着使用域特定密钥DSK-A加密数据(520)且将经加密的数据写入到存储数据的经分配的存储器中(522)。
在读取操作523期间,域502可试图从存储器读取数据(516)。在接收到读取请求(524)之后,存储器控制器504可检索请求域502的域特定密钥DSK-A(526)。控制器504接着从存储数据的经分配的存储器读取经加密的数据(528)且使用域特定密钥DSK-A解密数据(530)。存储器控制器504接着将经解密的数据传回到请求域502(532)。
图6说明对存储器控制器操作以执行具有数据加密的存取控制的方法。存储器控制器可接收来自与域相关联的主装置的数据写入请求(602)。作为回应,存储器控制器可检索与请求主装置的域相关联的域特定密钥,其中域特定密钥为主密钥(例如,全局或系统密钥)和域特定信息的函数(604)。接着由存储器控制器使用域特定密钥加密所接收到的数据(606)。存储器控制器接着将数据存储在被分配到请求主装置的域的外部存储器中(608)且确认对请求主装置的数据写入操作(610)。
图7说明对存储器控制器操作以执行具有数据加密的存取控制的方法。存储器控制器可接收来自与域相关联的主装置的数据读取请求(702)。作为回应,存储器控制器可检索与请求主装置的域相关联的域特定密钥,其中域特定密钥为主密钥(例如,全局或系统密钥)和域特定信息的函数(604)。存储器控制器接着检索来自被分配到请求主装置的域的外部存储器的所请求的数据(706)。接着由存储器控制器使用域特定密钥解密所检索到的数据(708)。接着将经解密的数据发送到请求主装置(710)。
图8说明用于对经静态地或动态地分配的存储器(例如,DRAM、闪存等)的存取控制的方法。在一个实例中,此方法可在存储器控制器中操作以用于确保存储于存储器中的内容安全。存储器装置内的逻辑存储器区域可被动态地分配到不同域(802)。获得针对不同域中的每一者的不同的域特定密钥,其中每一域特定密钥为至少主密钥和域特定信息的函数(804)。可使用域特定密钥加密写入到每一逻辑存储器区域中的内容,所述域特定密钥对应于提供所述内容的主装置和所述逻辑存储器区域所分配到的域(806)。可使用域特定密钥解密从每一存储器区域读取的内容,所述域特定密钥对应于请求所述内容的主装置和存储所述内容的逻辑存储器区域所分配到的域(808)。以此方式,可将对第一逻辑存储器区域的存取仅限制到在第一存储器区域所分配到的第一域内的主装置。
在各种实施方案中,可从预产生的密钥组动态地产生或选择域特定密钥。在其它实例中,可在存储器控制器和/或受保护的处理器处产生域特定密钥。在复位存储器控制器之后,域特定密钥可自动改变。域特定密钥可存储于安全存储器空间中。在一个实例中,存储器装置可在存储器控制器的外部。
在一些情况下,第一存储器区域内的第一存储器页面可与第一域特定密钥相关联且被分配到第一域;且第一存储器区域内的第二页面可与第二域特定密钥相关联且被分配到第二域。
根据一个方面,存储器控制器可将第一逻辑存储器区域从第一域动态地重新分配到第二域,其中第一域和第二域与不同域特定密钥相关联。可在不从第一逻辑存储器区域清除内容的情况下完成将第一逻辑存储器区域从第一域重新分配到第二域。
根据另一方面,第一域特定密钥可与第一逻辑存储器区域相关联且被分配到第一域和第二域,第一域特定密钥可为至少主密钥、来自第一域的第一域特定信息和来自第二域的第二域特定信息的函数。
图9为说明包含具有使用集成式加密/解密的存取控制的存储器控制器的电子装置的框图。电子装置902可为移动电话、无线电话、个人数字装置、数字台、移动计算装置、膝上型计算机、数字音乐播放器和/或存储装置、数字媒体播放器和/或存储装置等。电子装置902可包含处理电路904(例如,应用程序处理电路、安全处理电路等)、存储器控制器906、存储器装置908、通信电路912、音频电路914、图形电路916和/或输入/输出电路918。
通信电路912(例如,调制解调器、收发器等)、音频电路914(例如,音频信号处理器、音频换能器输出、麦克风输入等)、图形电路916(例如,显示装置、视频信号处理器等)和/或输入/输出电路918(例如,小键盘、键盘、通用串行总线接口等)连同对处理电路904执行的应用程序可被视为“域”。另外,电子装置的组件中的一或多者,包含存储器控制器906,可为单个电路和集成式半导体电路和/或芯片上系统的一部分。通信电路912可用以促进与有线和/或无线网络920(例如,订户网络、蓝牙链路等)的通信。
存储器控制器906可实施具有集成式加密/解密的存取控制,其使用域特定密钥加密写入/发送到存储器的数据且解密从存储器读取的数据。在一个实例中,当域特定密钥由存储器控制器906产生时,域特定密钥可基于主密钥和/或域特定信息。在另一实例中,基于主密钥和任选地域特定信息的域特定密钥可由软件(例如,在安全处理电路或处理器中操作)产生。
图式中所说明的组件、步骤、特征和/或功能中的一或多者可重新布置和/或组合成单个组件、步骤、特征或功能或体现在若干组件、步骤或功能中。在不脱离本发明的情况下,还可添加额外的元件、组件、步骤和/或功能。图式中所说明的设备、装置和/或组件可经配置以执行图式中所描述的方法、特征或步骤中的一或多者。本文中所描述的算法也可高效地实施于软件中和/或嵌入于硬件中。
此外,在本发明的一个方面中,图1和9中所说明的电路可包含经特定地设计和/或硬连线以执行图2、3、4、5、6、7和/或8中所描述的算法、方法和/或步骤的专用处理器(例如,专用集成电路(例如,ASIC))。因此,此专用处理器(例如,ASIC)可为用于执行图2、3、4、5、6、7和/或8中所描述的算法、方法和/或步骤的装置的一个实例。处理器可读存储媒体可存储指令,所述指令在由专门处理器(例如,ASIC)执行时致使所述专门处理器执行本文中所描述的算法、方法和/或步骤。
此外,应注意,可以将本发明的各方面描述为过程,所述过程被描绘为流程图、流图、结构图或框图。尽管流程图可将操作描述为顺序过程,但是许多操作可并行或同时执行。另外,操作的顺序可以重新布置。当过程的操作完成时,所述过程终止。过程可对应于方法、函数、工序、子例程、子程序等。当过程对应于函数时,其终止对应于函数返回到调用函数或主函数。
此外,存储媒体可表示用于存储数据的一或多个装置,包含只读存储器(ROM)、随机存取存储器(RAM)、磁盘存储媒体、光学存储媒体、快闪存储器装置和/或其它机器可读媒体;以及用于存储信息的处理器可读媒体和/或计算机可读媒体。术语“机器可读媒体”、“计算机可读媒体”和/或“处理器可读媒体”可包含(但不限于)非暂时性媒体(例如,便携式或固定存储装置)、光学存储装置和能够存储、容纳或携载指令和/或数据的各种其它媒体。因此,本文中所描述的各种方法可以完全或部分地由可以存储在“机器可读媒体”、“计算机可读媒体”和/或“处理器可读媒体”中且由一或多个处理器、机器和/或装置执行的指令和/或数据来实施。
此外,本发明的各方面可以由硬件、软件、固件、中间件、微码或其任何组合实施。当以软件、固件、中间件或微码实施时,用以执行必要任务的程序代码或代码段可存储在例如存储媒体或其它存储装置的机器可读媒体中。处理器可以执行必要任务。代码段可以表示工序、函数、子程序、程序、例程、子例程、模块、软件包、类别,或指令、数据结构或程序语句的任意组合。代码段可以通过传递和/或接收信息、数据、自变量、参数或存储器内容而耦合到另一代码段或硬件电路。信息、自变量、参数、数据等可经由包含存储器共享、消息传递、令牌传递、网络传输等任何合适的手段来传递、转发或传输。
结合本文中所揭示的实例描述的各种说明性逻辑块、模块、电路、元件和/或组件可使用通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其它可编程逻辑组件、离散门或晶体管逻辑、离散硬件组件或其经设计以执行本文中所描述的功能的任何组合来实施或执行。通用处理器可为微处理器,但在替代方案中,处理器可为任何常规的处理器、控制器、微控制器或状态机。处理器还可实施为计算组件的组合,例如DSP与微处理器的组合、多个微处理器、一或多个微处理器与DSP核心的结合,或任何其它此类配置。
结合本文中所揭示的实例描述的方法或算法可以处理单元、编程指令或其它方向的形式直接体现在硬件、可由处理器执行的软件模块或两者的组合中,且可以含有于单个装置中或跨越多个装置而分布。软件模块可驻留在RAM存储器、快闪存储器、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移动的磁盘、CD-ROM,或此项技术中已知的任何其它形式的存储媒体中。存储媒体可耦合到处理器,使得处理器可从存储媒体读取信息和将信息写入到存储媒体。在替代方案中,存储媒体可与处理器成一体式。
所属领域的技术人员将进一步了解,结合本文中所揭示的方面描述的各种说明性逻辑块、模块、电路和算法步骤可实施为电子硬件、计算机软件或两者的组合。为了清楚地说明硬件与软件的此互换性,上文已大体上就其功能性来说描述了各种说明性组件、块、模块、电路和步骤。此种功能性是实施为硬件还是软件取决于特定应用和施加于整个系统的设计约束。
本文中所描述的本发明的各种特征可在不脱离本发明的情况下实施于不同系统中。应注意,本发明的前述方面仅为实例,且不应解释为限制本发明。对本发明的各方面的描述既定是说明性的,且不限制权利要求书的范围。因而,本发明的教示可容易应用于其它类型的设备,且许多替代方案、修改和变化对于所属领域的技术人员将显而易见。
Claims (29)
1.一种在存储器控制器内操作以用于确保内容安全的方法,其包括:
在所述存储器控制器处,将存储器装置内的逻辑存储器区域分配到不同域,所述存储器装置在所述存储器控制器外部;
在所述存储器控制器处,为域内的一个或多个主装置定义存取控制设置中的存取权限,所述存取权限指定所述域内的所述一个或多个主装置的读取和/或写入存取中的至少一个;
在所述存储器控制器处,获得针对所述不同域中的每一者的不同的域特定密钥,其中每一域特定密钥为至少主密钥和域特定信息的函数,所述域特定信息包括指定对所述域内的所述一个或多个主装置的读取和/或写入存取中的至少一个的所述存取权限;
将所述域特定密钥存储在与所述存储器装置分离并且独立于所述存储器装置的安全存储器空间中;
当检测到对域内的一个或多个主装置的存取控制设置的改变时,更新存储在所述安全存储器空间的域特定密钥;以及
在所述存储器控制器处使用域特定密钥加密写入到每一逻辑存储器区域中的内容,所述域特定密钥对应于每一逻辑存储器区域所分配到的域。
2.根据权利要求1所述的方法,其进一步包括:
在所述存储器控制器处使用域特定密钥解密从每一逻辑存储器区域读取的内容,所述域特定密钥对应于存储所述内容的每一逻辑存储器区域所分配到的域。
3.根据权利要求1所述的方法,其进一步包括:
将对第一逻辑存储器区域的存取限制于与所述第一逻辑存储器区域所分配到的第一域相关联的所有主装置。
4.根据权利要求1所述的方法,其中从预产生的密钥组产生或选择所述域特定密钥。
5.根据权利要求1所述的方法,其进一步包括:
在所述存储器控制器或受保护的处理器处产生所述域特定密钥。
6.根据权利要求1所述的方法,其中第一存储器区域内的第一存储器页面与第一域特定密钥相关联且被分配到第一域;且所述第一存储器区域内的第二页面与第二域特定密钥相关联且被分配到第二域。
7.根据权利要求1所述的方法,其进一步包括:
将第一逻辑存储器区域从第一域动态地重新分配到第二域,其中所述第一域和第二域与不同域特定密钥相关联。
8.根据权利要求7所述的方法,其中完成将所述第一逻辑存储器区域从所述第一域到所述第二域的所述重新分配而不会从所述第一逻辑存储器区域清除内容。
9.根据权利要求1所述的方法,其中在复位所述存储器控制器之后自动改变所述域特定密钥。
10.根据权利要求1所述的方法,其中第一域特定密钥与第一逻辑存储器区域相关联且被分配到第一域和第二域,所述第一域特定密钥为至少主密钥、来自所述第一域的第一域特定信息和来自所述第二域的第二域特定信息的函数。
11.根据权利要求1所述的方法,其中所述安全存储器空间位于包含所述存储器控制器的集成电路内。
12.根据权利要求1所述的方法,其中所述安全存储器空间不可由用户控制的应用程序存取。
13.一种存储器控制器,其包括:
存储器分配电路,其经配置以将存储器装置内的逻辑存储器区域分配到不同域,所述存储器装置在所述存储器控制器外部;
存取控制电路,其经配置以为域内的一个或多个主装置定义存取控制设置中的存取权限,所述存取权限指定所述域内的所述一个或多个主装置的读取和/或写入存取中的至少一个;
域特定密钥产生器电路,其经配置以获得所述不同域中的每一者的不同域特定密钥,其中每一域特定密钥为至少主密钥和域特定信息的函数,所述域特定信息包括指定对所述域内的所述一个或多个主装置的读取和/或写入存取中的至少一个的所述存取权限,并且所述域特定密钥产生器电路进一步经配置以将所述域特定密钥存储在与所述存储器装置分离并且独立于所述存储器装置的安全存储器空间中;并且当检测到对域内的一个或多个主装置的存取控制设置的改变时,更新存储在所述安全存储器空间的域特定密钥;以及
内容加密电路,其经配置以使用对应于每一逻辑存储器区域所分配到的域的域特定密钥而对写入到每一逻辑存储器区域中的内容进行加密。
14.根据权利要求13所述的存储器控制器,其进一步包括:
内容解密电路,其经配置以使用对应于请求所述内容的主装置和存储所述内容的每一逻辑存储器区域所分配到的域的域特定密钥而解密从每一存储器区域读取的内容。
15.根据权利要求13所述的存储器控制器,其中所述存取控制电路进一步经配置以将对第一逻辑存储器区域的存取仅限制到与所述第一逻辑存储器区域所分配到的第一域相关联的第一主装置。
16.根据权利要求13所述的存储器控制器,其中从预产生的密钥组动态地产生或选择所述域特定密钥。
17.根据权利要求13所述的存储器控制器,其中所述域特定密钥产生器电路进一步经配置以将所述域特定密钥存储在只可由所述存储器控制器存取的寄存器中。
18.根据权利要求13所述的存储器控制器,其中所述域特定电路经配置以在所述存储器控制器处产生所述域特定密钥或从受保护的处理器获得所述域特定密钥。
19.根据权利要求13所述的存储器控制器,其中第一存储器区域内的第一存储器页面与第一域特定密钥相关联且被分配到第一域;且所述第一存储器区域内的第二页面与第二域特定密钥相关联且被分配到第二域。
20.根据权利要求13所述的存储器控制器,其中所述存储器分配电路进一步经配置以将第一逻辑存储器区域从第一域动态地重新分配到第二域,其中所述第一域和第二域与不同域特定密钥相关联。
21.根据权利要求20所述的存储器控制器,其中完成将所述第一逻辑存储器区域从所述第一域到所述第二域的所述重新分配而不会从所述第一逻辑存储器区域清除内容。
22.根据权利要求13所述的存储器控制器,其中在复位所述存储器控制器之后自动改变所述域特定密钥。
23.根据权利要求13所述的存储器控制器,其中第一域特定密钥与第一逻辑存储器区域相关联且被分配到第一域和第二域,所述第一域特定密钥为至少主密钥、来自所述第一域的第一域特定信息和来自所述第二域的第二域特定信息的函数。
24.根据权利要求13所述的存储器控制器,其中所述安全存储器空间位于包含所述存储器控制器的集成电路内。
25.一种存储器控制器,其包括:
用于将存储器装置内的逻辑存储器区域分配到不同域的装置,所述存储器装置在所述存储器控制器外部;
用于为域内的一个或多个主装置定义存取控制设置中的存取权限的装置,所述存取权限指定所述域内的所述一个或多个主装置的读取和/或写入存取中的至少一个;
用于获得针对所述不同域中的每一者的不同的域特定密钥的装置,其中每一域特定密钥为至少主密钥和域特定信息的函数,所述域特定信息包括指定对所述域内的所述一个或多个主装置的读取和/或写入存取中的至少一个的所述存取权限;
用于将所述域特定密钥存储在与所述存储器装置分离并且独立于所述存储器装置的安全存储器空间中的装置;
用于当检测到对域内的一个或多个主装置的存取控制设置的改变时,更新存储在所述安全存储器空间的域特定密钥的装置;以及
用于使用域特定密钥而加密写入到每一逻辑存储器区域中的内容的装置,所述域特定密钥对应于每一逻辑存储器区域所分配到的域。
26.根据权利要求25所述的存储器控制器,其进一步包括:
用于使用域特定密钥解密从每一逻辑存储器区域读取的内容的装置,所述域特定密钥对应于存储所述内容的每一逻辑存储器区域所分配到的域。
27.根据权利要求25所述的存储器控制器,其中所述安全存储器空间位于包含所述存储器控制器的集成电路内。
28.一种非暂时性机器可读存储媒体,其具有存储在其上的指令,所述指令当由存储器控制器内的至少一个处理器执行时致使所述至少一个处理器:
将存储器装置内的逻辑存储器区域分配到不同域,所述存储器装置在所述存储器控制器外部;
为域内的一个或多个主装置定义存取控制设置中的存取权限,所述存取权限指定所述域内的所述一个或多个主装置的读取和/或写入存取中的至少一个;
获得针对所述不同域中的每一者的不同的域特定密钥,其中每一域特定密钥为至少主密钥和域特定信息的函数,所述域特定信息包括指定对所述域内的所述一个或多个主装置的读取和/或写入存取中的至少一个的所述存取权限;
将所述域特定密钥存储在与所述存储器装置分离并且独立于所述存储器装置的安全存储器空间中;
当检测到对域内的一个或多个主装置的存取控制设置的改变时,更新存储在所述安全存储器空间的域特定密钥;以及
使用域特定密钥而加密写入到每一逻辑存储器区域中的内容,所述域特定密钥对应于每一逻辑存储器区域所分配到的域。
29.根据权利要求28所述的非暂时性机器可读存储媒体,其中所述安全存储器空间位于包含所述存储器控制器的集成电路内。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/042,675 US9607177B2 (en) | 2013-09-30 | 2013-09-30 | Method for securing content in dynamically allocated memory using different domain-specific keys |
US14/042,675 | 2013-09-30 | ||
PCT/US2014/058033 WO2015048636A1 (en) | 2013-09-30 | 2014-09-29 | Method for securing content using different domain-specific keys |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105580027A CN105580027A (zh) | 2016-05-11 |
CN105580027B true CN105580027B (zh) | 2019-03-29 |
Family
ID=51866303
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201480052152.4A Active CN105580027B (zh) | 2013-09-30 | 2014-09-29 | 用于使用不同域特定密钥确保内容安全的方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US9607177B2 (zh) |
EP (1) | EP3053089B1 (zh) |
JP (1) | JP6203386B2 (zh) |
KR (1) | KR101833967B1 (zh) |
CN (1) | CN105580027B (zh) |
BR (1) | BR112016006943A2 (zh) |
WO (1) | WO2015048636A1 (zh) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10205598B2 (en) * | 2015-05-03 | 2019-02-12 | Ronald Francis Sulpizio, JR. | Temporal key generation and PKI gateway |
US20170076106A1 (en) | 2015-09-16 | 2017-03-16 | Qualcomm Incorporated | Apparatus and method to securely control a remote operation |
US10523645B2 (en) * | 2016-10-21 | 2019-12-31 | Thales Esecurity, Inc. | Method and system for protecting user data using individualized keys to enable secure compartmentalized data backup/restore |
US10628058B1 (en) | 2017-02-15 | 2020-04-21 | Bank Of America Corporation | System for electronic data verification, storage, and transfer |
US20190004973A1 (en) * | 2017-06-28 | 2019-01-03 | Intel Corporation | Multi-key cryptographic memory protection |
CN107590402A (zh) * | 2017-09-26 | 2018-01-16 | 杭州中天微系统有限公司 | 一种存储数据加解密装置及方法 |
US11403005B2 (en) | 2017-09-29 | 2022-08-02 | Intel Corporation | Cryptographic memory ownership |
US11182694B2 (en) * | 2018-02-02 | 2021-11-23 | Samsung Electronics Co., Ltd. | Data path for GPU machine learning training with key value SSD |
US10838773B2 (en) | 2018-03-30 | 2020-11-17 | Intel Corporation | Techniques for dynamic resource allocation among cryptographic domains |
US11153094B2 (en) * | 2018-04-27 | 2021-10-19 | EMC IP Holding Company LLC | Secure data deduplication with smaller hash values |
US11256427B2 (en) * | 2018-12-28 | 2022-02-22 | Micron Technology, Inc. | Unauthorized memory access mitigation |
US11349639B2 (en) * | 2018-12-28 | 2022-05-31 | ePIC Blockchain Technologies Inc. | Circuit and method for overcoming memory bottleneck of ASIC-resistant cryptographic algorithms |
US11188685B2 (en) * | 2019-02-22 | 2021-11-30 | Google Llc | Secure transient buffer management |
KR20210069473A (ko) | 2019-12-03 | 2021-06-11 | 삼성전자주식회사 | 사용자에 대한 인증을 통해 유저 데이터에 대한 권한을 부여하는 시큐리티 프로세서 및 이를 포함하는 컴퓨팅 시스템 |
CN113496016A (zh) * | 2020-04-08 | 2021-10-12 | 深圳市中兴微电子技术有限公司 | 一种内存的访问方法、系统级芯片和电子设备 |
CN112910639B (zh) * | 2021-02-05 | 2022-06-24 | 北京邮电大学 | 多域场景下的量子加密业务传输方法及相关设备 |
EP4092556A1 (en) * | 2021-05-20 | 2022-11-23 | Nordic Semiconductor ASA | Bus decoder |
CN115085925B (zh) * | 2022-08-19 | 2022-12-20 | 广州万协通信息技术有限公司 | 密钥信息组合加密的安全芯片处理方法及装置 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1324028A (zh) * | 2000-05-11 | 2001-11-28 | 松下电器产业株式会社 | 文件管理装置 |
CN1353836A (zh) * | 1999-04-22 | 2002-06-12 | Cai株式会社 | 分布式环境中的文件管理方法和系统 |
CN1647046A (zh) * | 2002-04-18 | 2005-07-27 | 国际商业机器公司 | 集成系统中基于请求主动方标识符和数据地址的控制功能 |
CN1647443A (zh) * | 2002-04-18 | 2005-07-27 | 国际商业机器公司 | 初始化、维护、更新和恢复利用数据访问控制功能的集成系统中的安全操作 |
CN101329658A (zh) * | 2007-06-21 | 2008-12-24 | 西门子(中国)有限公司 | 加密、解密方法,及应用所述方法的plc系统 |
CN101536007A (zh) * | 2006-11-08 | 2009-09-16 | 美光科技公司 | 用于对外部非易失性存储器中所存储信息进行加密的方法及系统 |
CN103154963A (zh) * | 2010-10-05 | 2013-06-12 | 惠普发展公司,有限责任合伙企业 | 对地址的加扰和对需存储于存储设备中的写入数据的加密 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5845129A (en) * | 1996-03-22 | 1998-12-01 | Philips Electronics North America Corporation | Protection domains in a single address space |
US8281154B2 (en) | 2009-07-23 | 2012-10-02 | International Business Machines Corporation | Encrypting data in volatile memory |
EP2375355A1 (en) | 2010-04-09 | 2011-10-12 | ST-Ericsson SA | Method and device for protecting memory content |
US8971535B2 (en) * | 2010-05-27 | 2015-03-03 | Bladelogic, Inc. | Multi-level key management |
EP2787680B1 (en) * | 2010-07-23 | 2017-03-29 | Nippon Telegraph And Telephone Corporation | Cryptographic system, cryptographic communication method, encryption apparatus, key generation apparatus, decryption apparatus, content server, program, and storage medium |
EP2482220A1 (en) | 2011-01-27 | 2012-08-01 | SafeNet, Inc. | Multi-enclave token |
EP2511848A3 (en) | 2011-04-10 | 2014-04-23 | QNX Software Systems Limited | Multiple independent encryption domains |
US8886963B2 (en) | 2011-09-15 | 2014-11-11 | Apple Inc. | Secure relocation of encrypted files |
-
2013
- 2013-09-30 US US14/042,675 patent/US9607177B2/en active Active
-
2014
- 2014-09-29 WO PCT/US2014/058033 patent/WO2015048636A1/en active Application Filing
- 2014-09-29 BR BR112016006943A patent/BR112016006943A2/pt not_active Application Discontinuation
- 2014-09-29 EP EP14793913.6A patent/EP3053089B1/en active Active
- 2014-09-29 KR KR1020167010868A patent/KR101833967B1/ko active IP Right Grant
- 2014-09-29 CN CN201480052152.4A patent/CN105580027B/zh active Active
- 2014-09-29 JP JP2016518121A patent/JP6203386B2/ja active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1353836A (zh) * | 1999-04-22 | 2002-06-12 | Cai株式会社 | 分布式环境中的文件管理方法和系统 |
CN1324028A (zh) * | 2000-05-11 | 2001-11-28 | 松下电器产业株式会社 | 文件管理装置 |
CN1647046A (zh) * | 2002-04-18 | 2005-07-27 | 国际商业机器公司 | 集成系统中基于请求主动方标识符和数据地址的控制功能 |
CN1647443A (zh) * | 2002-04-18 | 2005-07-27 | 国际商业机器公司 | 初始化、维护、更新和恢复利用数据访问控制功能的集成系统中的安全操作 |
CN101536007A (zh) * | 2006-11-08 | 2009-09-16 | 美光科技公司 | 用于对外部非易失性存储器中所存储信息进行加密的方法及系统 |
CN101329658A (zh) * | 2007-06-21 | 2008-12-24 | 西门子(中国)有限公司 | 加密、解密方法,及应用所述方法的plc系统 |
CN103154963A (zh) * | 2010-10-05 | 2013-06-12 | 惠普发展公司,有限责任合伙企业 | 对地址的加扰和对需存储于存储设备中的写入数据的加密 |
Also Published As
Publication number | Publication date |
---|---|
BR112016006943A2 (pt) | 2017-08-01 |
KR101833967B1 (ko) | 2018-03-02 |
JP2016541134A (ja) | 2016-12-28 |
EP3053089B1 (en) | 2020-04-22 |
US9607177B2 (en) | 2017-03-28 |
US20150095662A1 (en) | 2015-04-02 |
CN105580027A (zh) | 2016-05-11 |
EP3053089A1 (en) | 2016-08-10 |
WO2015048636A1 (en) | 2015-04-02 |
KR20160061396A (ko) | 2016-05-31 |
JP6203386B2 (ja) | 2017-09-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105580027B (zh) | 用于使用不同域特定密钥确保内容安全的方法 | |
US11271910B2 (en) | Techniques for shared private data objects in a trusted execution environment | |
US11088846B2 (en) | Key rotating trees with split counters for efficient hardware replay protection | |
JP6692234B2 (ja) | グローバルプラットフォーム仕様を使用した発行元セキュリティドメインの鍵管理のためのシステム及び方法 | |
CN107438850B (zh) | 使用签名的地址验证 | |
CN103221961B (zh) | 包括用于保护多用户敏感代码和数据的架构的方法和装置 | |
US9866375B2 (en) | Multi-level key management | |
US20080285747A1 (en) | Encryption-based security protection method for processor and apparatus thereof | |
US9898624B2 (en) | Multi-core processor based key protection method and system | |
US8954752B2 (en) | Building and distributing secure object software | |
US8347114B2 (en) | Method and apparatus for enforcing a predetermined memory mapping | |
CN111901402A (zh) | 区块链中实现隐私保护的方法、节点和存储介质 | |
CN110022199A (zh) | 用于计数器模式存储器保护的间接目录 | |
JP7089303B2 (ja) | 推論装置、処理システム、推論方法及び推論プログラム | |
KR20090052321A (ko) | 다기능 제어 구조를 이용하는 콘텐트 제어 시스템과 방법 | |
US10452565B2 (en) | Secure electronic device | |
US20220116199A1 (en) | Method and apparatus for generating synthetic data | |
KR20100015077A (ko) | 시스템 온 칩에서 암호화 방법 및 장치 | |
CN116186727A (zh) | 一种数据加密方法、解密方法及其相关设备 | |
CN116341025A (zh) | 数据遗忘加密计算 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |