CN114880721A - 用于处理存储在存储器中的数据的方法和装置 - Google Patents
用于处理存储在存储器中的数据的方法和装置 Download PDFInfo
- Publication number
- CN114880721A CN114880721A CN202210111421.6A CN202210111421A CN114880721A CN 114880721 A CN114880721 A CN 114880721A CN 202210111421 A CN202210111421 A CN 202210111421A CN 114880721 A CN114880721 A CN 114880721A
- Authority
- CN
- China
- Prior art keywords
- data
- memory
- storing
- processing unit
- register
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0646—Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
- G06F3/0652—Erasing, e.g. deleting, data cleaning, moving of data to a wastebasket
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/75—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
- G06F21/755—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/0604—Improving or facilitating administration, e.g. storage management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Human Computer Interaction (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Abstract
提出一种用于处理存储在存储器中的数据的方法,其中当对数据执行运算时,根据功能设定删除数据。
Description
技术领域
本发明涉及根据不同的操作模式处理数据。
背景技术
旁道攻击(英语:side-channel attack)表示一种密码分析方法,其利用在设备(例如芯片卡、安全令牌或硬件安全模块)或软件中的密码系统的物理实施方案。在此,并非加密方法本身,而是仅特定的实施方案受到攻击。细节例如在https://de.wikipedia.org/wiki/Seitenkanalattacke找到。例如,攻击者能够利用设备的电流消耗与所处理的数据成比例。
具有防旁道攻击的保护的软件通常需要在两部分中进行处理(所谓的共享),其中应确保:这两部分不会在同一硬件中发生冲突,例如在该处一起被处理。在一个硬件中的这两个部分的这种冲突可能会引起:电流消耗与秘密值成比例。由此防旁道攻击的保护在很大程度上可能是无效的。
发明内容
本发明的目的在于,能够克服上述缺点并且改进防旁道攻击的安全性。
所述目的根据实施形式的特征来实现。优选的实施形式尤其能够在本发明的描述中得出。
为了实现所述目的,提出一种用于处理存储在存储器中的数据的方法,
-其中当对数据执行运算时,根据功能设定删除数据。
在这种情况下,尤其在(至少部分)对数据执行运算期间或者如果要执行运算,能够根据功能设定删除所述数据。
功能设定确定:是否删除存储器中的数据。
删除能够在对外部可见的或从外部不可见的存储器或寄存器中进行。这种从外部不可见的存储器也称为非架构存储器,其例如固定地分配给处理单元(例如CPU的内部寄存器)。
例如能够通过在此提出的方法删除非架构存储器,而程序员不必关心这种删除(对此受制于系统,程序员也不能如此)。
数据能够是一个值或多个值。存储器能够包括寄存器,这种值能够从另一存储器中加载到所述寄存器中。所述运算能够是对该值执行的逻辑运算。也可行的是,将多个值加载到多个寄存器中,并且对多个这种值(数据)执行运算,其方式为:将所述值相互关联。所述运算能够是移位运算或布尔运算。原则上,运算能够包括多个操作数,其中每个操作数能够是值或常数之一。
有利地,删除是能够借助于功能设定根据预设的安全设定或安全要求来激活的过程。因此能够确保:在每次对数据进行运算之后,将中间存储在存储器中的数据再次主动删除。由此有效地防止:例如针对该存储器的旁道攻击能够成功,因为数据仅在存储器中保存很短的时间来执行运算。
删除例如能够包括:借助预设值进行覆写、借助随机或伪随机值进行覆写、借助后置的纠错无法执行纠正的值进行覆写、“0”或“1”值的预设的集合等。
一个改进方案是,存储器包括至少一个寄存器或缓存存储器,并且数据对应于能够加载到存储器中的值。
一个改进方案是,借助于至少一个:
-常数,
-随机值,
-伪随机值
删除数据。
一个改进方案是,在对数据执行运算之后,在对数据执行运算期间和/或在对数据执行运算之前,根据功能设定删除所述数据。
一个改进方案是,存储器包括以下组件中的至少一个:
-寄存器,
-相对于处理单元从外部不可访问或不可见的存储器,
-相对于处理单元从外部可访问或可见的存储器,
-RAM(随机存取存储器),
-非易失性存储器,
-缓存存储器。
一个改进方案是,所述方法在如下组件中的至少一个组件上执行:
-处理单元,
-处理器单元,尤其是CPU,
-控制器,
-算术逻辑单元,ALU,
-缓存存储器,
-安全模块,
-加密单元,
-协处理器。
一个改进方案是,删除由硬件触发和/或执行。
尤其,删除(删除过程)能够是由硬件发起的删除,所述删除例如包括重置和/或覆写存储在存储器中的数据。因此,功能设定确定:是否应进行硬件发起的删除。
删除过程本身同样能够由硬件执行。
硬件优选能够是以下处理单元(例如处理器、微控制器),在所述处理单元上或由所述处理单元执行方法步骤。
一个改进方案是,能够借助于功能设定来激活或禁用安全模式。
功能设定可能会受到一个或多个开关、例如标志影响。尤其能够设有能够接通或关断的开关模拟(Schaltmimik)。这能够借助于至少一个功能开关来实现。功能开关例如能够借助于(另外的)寄存器或者借助于程序的操作码来实现。
一种改进方案是,能够根据以下标准中的至少一个标准来激活或禁用安全模式:
-预设的设定,
-跳转到异常例程,
-从异常例程返回,
-调用函数,
-从函数返回,
-所使用或待使用的地址范围或程序范围,
-所使用的加密单元,
-输入/输出单元,
-指令或指令的集合,
-程序指针的位置,
-堆栈指针的位置。
异常例程能够是中断或陷阱。
功能设定也能够通过预设的条件触发(接通和/或关断):例如,地址范围、加密单元、程序范围、指令(操作码)或指令的集合、程序指针或堆栈指针(Stackpointer)的位置确定功能设定,使得由此激活或禁用安全模式。
一个改进方案是,能够根据以下组件中的至少一个组件的加入来激活或禁用安全模式:
-开关,
-寄存器,
-配置寄存器,
-加密单元,
-输入/输出单元,
-处理单元,
-处理器单元,尤其是CPU,
-控制器,
-算术逻辑单元,ALU,
-缓存存储器,
-安全模块,
-协处理器。
一个改进方案是,安全模式具有多个删除级别。
例如能够借助于功能设定或借助于其它参数(例如根据上文提及的标准)来确定多个删除级别中的一个删除级别。
尤其,与模式相关地和/或根据存储器或存储器的一部分,以下删除级别中的至少一个是可行的:
-始终执行删除,
-从未执行删除,
-在运算之前进行删除,
-在运算之后进行删除,
-对至少一个预设的资源进行删除。
一个改进方案是,只要激活安全模式,在每次运算之后执行删除。
一个改进方案是,在时钟信号的至少一个周期时长之后和/或在预设的时间段之后执行删除。
一个改进方案是,预先从另一存储器中读取数据并且将其加载到存储器中。
另一存储器能够是任意的存储器,处理单元,例如处理器或微控制器对该存储器进行访问。
还提出一种用于处理数据的装置,所述装置具有:
-至少一个存储器,
-其中所述装置设立为,使得当对数据执行运算时,根据功能设定,删除在至少一个存储器或至少一个存储器的一部分中的数据。
一个改进方案是,所述装置包括处理单元,尤其是处理器或微控制器。
在此提及的处理单元尤其能够构成为处理器单元和/或至少部分硬接线的电路装置或逻辑电路装置,其例如设立为,使得能够执行如在此描述的方法。所述处理单元能够是或包括具有相应的必要的外围设备(存储器、输入/输出接口、输入-输出设备等)的任何类型的处理器或计算机或电脑。
涉及所述装置的上述阐述对应地适用于该方法。相应的装置能够在一个组件中或分布于多个组件上构成。
一个改进方案是,存储器包括以下组件中的至少一个:
-寄存器,
-相对于处理单元从外部不可访问或不可见的存储器,
-相对于处理单元从外部可访问或可见的存储器,
-RAM,
-非易失性存储器,
-缓存存储器。
一个改进方案是,所述装置还包括主存储器,其中所述装置设立为用于将数据从主存储器加载到至少一个存储器中。
主存储器能够是任意的存储器,尤其是RAM、ROM、外部存储器(云)等。
一个改进方案是,所述装置能够借助于功能设定在功率优化模式或安全优化模式下运行,其中在安全优化模式中,当对数据执行运算时,将在至少一个存储器或至少一个存储器的一部分中的数据删除。
功率优化模式可选地还包括性能优化模式。
一个改进方案是,通过所述装置主动删除在至少一个存储器或至少一个存储器的一部分中的数据。
附图说明
上文描述的特性、特征和优点以及实现它们的方式和方法结合下文中对实施例的示意性描述进一步详述,所述示意性描述结合附图详细阐述。
附图示出:
图1示出用于图解示出处理中间存储在寄存器中的值的示意性图表。
具体实施方式
当前示例性地提出一种用于处理单元(例如处理器或微控制器)的操作模式,所述操作模式减少、限制或避免在处理单元内的数据冲突。因此可行的是,有效地阻止旨在确定两个相继的指令(例如程序的命令)的电流消耗的旁道攻击。如果使用寄存器来存储数据,若寄存器不被后续的指令所需要,则例如可以删除该寄存器。换言之,只有当不再需要中间存储的数据时,尤其是当不被紧随其后的指令所需要时,才删除中间存储的数据。因此防止:例如数据在存储器(例如寄存器)中保存的时间长于必要的时间,并进而限制了数据的对成功的旁道攻击的有效性。
尤其提出有针对性地删除存储器。这种删除需要电能并且通常在功率优化的电路设计的范围内尽可能避免。
提出一种功能设定,例如作为模式开关,例如呈模式位的形式,根据所述模式位能够在功率优化模式和安全优化模式之间切换。因此能够在需要时激活安全优化模式。在安全优化模式中--如上文阐述的那样--有效地阻止了旁道攻击。
在安全优化模式中,能够有针对性地删除(例如临时)存储器,例如存储单元、寄存器或其余存储元件。这种存储器例如包含中间结果。因此,在安全优化模式中,不等待直至或者是否覆写这种存储器,而是有针对性地启动存储器的删除。在此,一种动机能够是,将数据在存储器中仅保留尽可能短的时间,并且然后立即将其删除。由此降低了在单个硬件内的部分(意即中间存储的数据)发生冲突的风险。
优选地,删除由硬件引发和/或由所述硬件执行。这种删除能够以不同的(安全)级别发生。例如,借助一个或多个预设值(其与秘密数据不同)多次覆写能够确保:借助于攻击会越来越差确定秘密数据。
通过在此阐述的示例可行的是,提供具有防旁道攻击的针对性保护的程序代码:硬件的表现是可预测的,意即当安全优化模式有效时,不存在使各个数据能够未删除地留在存储单元中的代码优化。因此,开发人员不必确保其程序代码的安全实施,所述程序代码可能以高级语言存在。代替于此,程序员(当他激活安全优化模式时)能够依靠:保证所述实施(例如借助于编译器)尽快地删除存储器中的各个数据。这还具有如下优点:软件本身不需要附加的措施来抵抗旁道攻击,因为在安全优化模式下的实施确保:主动进行删除,并且使旁道攻击变得困难。这又具有以下优点:软件本身需要较少的修订(重新设计)。
例如,秘密A能够分解为部分(“共享”)A0和A1。A0能够是掩码,而A1能够是掩码日期。秘密A基于异或运算(XOR运算)产生A=A0+A1,异或运算在此用“+”缩写。
部分A0和A1不应在一个硬件内发生冲突,以便避免借助于旁道攻击推断秘密A。
图1示出图解示出在此介绍的方法的步骤的示例性框图。这种步骤能够在具有至少一个处理器和/或至少一个微控制器的处理单元上运行。
多路复用器102访问存储器101并且将值A0存储在寄存器104中。多路复用器103访问存储器101并且将值A1存储在寄存器105中。处理单元106示例性地执行XOR运算,其中存储在寄存器104和105中的两个值不应发生冲突:A=A0+A1,并且将该XOR运算的结果A存储在存储器101中。
在执行XOR运算之后,在寄存器104和105中始终仍然存在值A0和A1。这在功率优化模式中可能没有进一步的意义,然而如果激活安全优化模式,则确保:在执行XOR运算之后删除寄存器104、105中的至少一个。下面示例性地假设:安全优化模式有效,并且两个寄存器104、105都被删除。
例如可行的是,一旦处理单元106执行了XOR运算,那么就自动地引发寄存器104、105的删除过程。对于删除过程本身能够提供时钟信号的至少一个周期时长或时钟信号的周期时长的一部分。删除过程能够示例性地由硬件执行并且能够包括借助至少一个预设值覆写,例如常数(例如零)或随机值(或伪随机值)。尤其,删除过程是物理删除过程,其重置和/或主动覆写存储在寄存器104、105中的值。
尤其,一种选项是:跟着在此示例性地详述的XOR运算之后的运算触发寄存器104、105的删除过程。删除运算的触发器例如能够是跟着XOR运算之后的时钟信号。
还有一种选项是:在寄存器104、105被删除之前等待例如预设的时间段,例如时钟信号的预设数量的周期时长(或与时钟信号无关的预设的绝对周期时长)。这种等待能够在时间上接在寄存器104、105的写入、寄存器104、105的读取或XOR运算的执行之后。在该意义上,不同时间触发的事件(Trigger(触发器))是可行的。
一种选项在于:删除寄存器104、105中的仅一个。例如,根据降低的安全要求,能够放弃删除所有寄存器。在多个寄存器的情况下,根据本方法,能够仅删除单个寄存器、多个寄存器的子集或者在由处理单元106执行运算之后删除所有寄存器。
还有一种选项是,在每个运算之后始终删除相同的寄存器,抑或删除不同的寄存器。
处理单元106在此示例性地执行XOR运算。相应地,处理单元106也能够执行其它运算,例如加法(ADD)、或链接(OR)、与链接(AND)、移位运算等。根据一个变型方案,值A0或A1之一能够是常数。因此命令“ADD A0,5”确定:将存储器中的值A0加载到寄存器104中,而将常数值5加载到寄存器105中。处理单元106执行将值A0与常数5相加。尤其一个选项是:上文阐述的删除过程仅应用于寄存器104,但是不应用于寄存器105。
因此,删除操作例如也能够取决于:存储器中的值是否已预先被加载到要删除的寄存器中。
此外要指出的是,在此描述的触发删除过程的事件的任意的组合也可以作为用于执行删除过程的触发器。
尽管通过至少一个所示出的实施例详细地图解示出和描述了本发明,但是本发明不限于此,并且也能够由本领域技术人员从中推导出其它变型方案,而不会脱离本发明的保护范围。
Claims (20)
1.一种用于处理存储在存储器中的数据的方法,
-其中当对数据执行运算时,根据功能设定删除数据。
2.根据权利要求1所述的方法,其中所述存储器包括至少一个寄存器或缓存存储器,并且所述数据对应于能够加载到所述存储器中的值。
3.根据上述权利要求中任一项所述的方法,其中借助于至少一个:
-常数,
-随机值,
-伪随机值
删除数据。
4.根据上述权利要求中任一项所述的方法,其中在对所述数据已执行所述运算之后,在对所述数据执行所述运算期间和/或在对所述数据执行所述运算之前,根据所述功能设定删除所述数据。
5.根据上述权利要求中任一项所述的方法,其中所述存储器包括以下组件中的至少一个:
-寄存器,
-相对于处理单元从外部不可访问或不可见的存储器,
-相对于处理单元从外部可访问或可见的存储器,
-缓存存储器,
-RAM,
-非易失性存储器,
-缓存存储器。
6.根据上述权利要求中任一项所述的方法,所述方法在以下组件中的至少一个组件上执行:
-处理单元,
-处理器单元,尤其是CPU,
-控制器,
-算术逻辑单元,ALU,
-缓存存储器,
-安全模块,
-加密单元,
-协处理器。
7.根据上述权利要求中任一项所述的方法,其中由硬件触发和/或执行所述删除。
8.根据上述权利要求中任一项所述的方法,其中借助于所述功能设定来激活或禁用安全模式。
9.根据权利要求7所述的方法,其中能够根据以下标准中的至少一个标准来激活或禁用所述安全模式:
-预设的设定,
-跳转到异常例程,
-从异常例程返回,
-调用函数,
-从函数返回,
-所使用或待使用的地址范围或程序范围,
-所使用的加密单元,
-输入/输出单元,
-指令或指令的集合,
-程序指针的位置,
-堆栈指针的位置。
10.根据权利要求7或8所述的方法,其中能够根据以下组件中的至少一个组件的加入来激活或禁用所述安全模式:
-开关,
-寄存器,
-配置寄存器,
-加密单元,
-输入/输出单元,
-处理单元,
-处理器单元,尤其是CPU,
-控制器,
-算术逻辑单元,ALU,
-缓存存储器,
-安全模块,
-协处理器。
11.根据权利要求7至9中任一项所述的方法,其中所述安全模式具有多个删除级别。
12.根据权利要求7至10中任一项所述的方法,其中如果激活了所述安全模式,则在每个运算之后执行所述删除。
13.根据权利要求11所述的方法,其中在时钟信号的至少一个周期时长之后和/或在预设的时间段之后执行所述删除。
14.根据上述权利要求中任一项所述的方法,其中预先从另一存储器中读取所述数据并且将所述数据加载到所述存储器中。
15.一种用于处理数据的装置,所述装置具有:
-至少一个存储器,
-其中所述装置设立为,使得当对所述数据执行运算时,根据功能设定,删除在至少一个存储器或至少一个存储器的一部分中的数据。
16.根据权利要求14所述的装置,其中所述装置包括处理单元,尤其是处理器或微控制器。
17.根据权利要求14或15所述的装置,其中所述存储器包括以下组件中的至少一个:
-寄存器,
-相对于处理单元从外部不可访问或不可见的存储器,
-相对于处理单元从外部可访问或可见的存储器,
-RAM,
-非易失性存储器,
-缓存存储器。
18.根据权利要求12至14中任一项所述的装置,其中所述装置包括主存储器,其中所述装置设立为用于将所述数据从所述主存储器加载到所述至少一个存储器中。
19.根据权利要求14至17中任一项所述的装置,其中所述装置能够借助于所述功能设定在功率优化模式或安全优化模式下运行,其中在安全优化模式中,当对所述数据执行所述运算时,将在所述至少一个存储器或所述至少一个存储器的一部分中的数据删除。
20.根据权利要求14至18中任一项所述的装置,其中通过所述装置主动删除在所述至少一个存储器或所述至少一个存储器的一部分中的数据。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102021102777.2 | 2021-02-05 | ||
DE102021102777.2A DE102021102777A1 (de) | 2021-02-05 | 2021-02-05 | Verarbeitung von in einem speicher gespeicherter daten |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114880721A true CN114880721A (zh) | 2022-08-09 |
Family
ID=81750745
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210111421.6A Pending CN114880721A (zh) | 2021-02-05 | 2022-01-29 | 用于处理存储在存储器中的数据的方法和装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20220253231A1 (zh) |
CN (1) | CN114880721A (zh) |
DE (1) | DE102021102777A1 (zh) |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5544347A (en) * | 1990-09-24 | 1996-08-06 | Emc Corporation | Data storage system controlled remote data mirroring with respectively maintained data indices |
JP3461234B2 (ja) * | 1996-01-22 | 2003-10-27 | 株式会社東芝 | データ保護回路 |
US6240183B1 (en) * | 1997-06-19 | 2001-05-29 | Brian E. Marchant | Security apparatus for data transmission with dynamic random encryption |
US7325052B1 (en) * | 1998-10-06 | 2008-01-29 | Ricoh Company, Ltd. | Method and system to erase data after expiration or other condition |
AU2003241924A1 (en) * | 2002-05-30 | 2003-12-19 | Sharp Kabushiki Kaisha | Image processing device |
AU2003272358A1 (en) * | 2002-09-16 | 2004-04-30 | Tigi Corporation | Storage system architectures and multiple caching arrangements |
JP4912174B2 (ja) * | 2007-02-07 | 2012-04-11 | 株式会社日立製作所 | ストレージシステム及び記憶管理方法 |
EP2077559B1 (en) * | 2007-12-27 | 2012-11-07 | Hagiwara Solutions Co., Ltd. | Refresh method of a flash memory |
JP2009163542A (ja) * | 2008-01-08 | 2009-07-23 | Hitachi Ltd | 論理ボリュームに関する設定を制御する制御装置 |
US20090220088A1 (en) * | 2008-02-28 | 2009-09-03 | Lu Charisse Y | Autonomic defense for protecting data when data tampering is detected |
US8612777B2 (en) * | 2009-01-09 | 2013-12-17 | Infineon Technologies Ag | Apparatus and method for writing data to be stored to a predetermined memory area |
US8352679B2 (en) * | 2009-04-29 | 2013-01-08 | Empire Technology Development Llc | Selectively securing data and/or erasing secure data caches responsive to security compromising conditions |
US8443263B2 (en) * | 2009-12-30 | 2013-05-14 | Sandisk Technologies Inc. | Method and controller for performing a copy-back operation |
US8909942B1 (en) * | 2012-03-30 | 2014-12-09 | Western Digital Technologies, Inc. | MRAM-based security for data storage systems |
US9111621B2 (en) * | 2012-06-20 | 2015-08-18 | Pfg Ip Llc | Solid state drive memory device comprising secure erase function |
US9230112B1 (en) | 2013-02-23 | 2016-01-05 | Xilinx, Inc. | Secured booting of a field programmable system-on-chip including authentication of a first stage boot loader to mitigate against differential power analysis |
US9361182B2 (en) * | 2014-05-20 | 2016-06-07 | Transcend Information, Inc. | Method for read disturbance management in non-volatile memory devices |
US9830099B1 (en) * | 2015-09-17 | 2017-11-28 | Amazon Technologies, Inc. | Secure erase of storage devices |
US11341251B2 (en) * | 2017-04-19 | 2022-05-24 | Quintessencelabs Pty Ltd. | Encryption enabling storage systems |
US10521585B2 (en) | 2017-10-02 | 2019-12-31 | Baidu Usa Llc | Method and apparatus for detecting side-channel attack |
KR20200129863A (ko) * | 2019-05-10 | 2020-11-18 | 에스케이하이닉스 주식회사 | 컨트롤러, 메모리 시스템 및 그것의 동작 방법 |
-
2021
- 2021-02-05 DE DE102021102777.2A patent/DE102021102777A1/de active Pending
-
2022
- 2022-01-18 US US17/577,471 patent/US20220253231A1/en active Pending
- 2022-01-29 CN CN202210111421.6A patent/CN114880721A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
DE102021102777A1 (de) | 2022-08-11 |
US20220253231A1 (en) | 2022-08-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8117642B2 (en) | Computing device with entry authentication into trusted execution environment and method therefor | |
US8495354B2 (en) | Apparatus for determining during a power-on sequence, a value to be written to a first register in a secure area and the same value to a second register in non-secure area, which during a protected mode, the value is compared such that if it is equal, enabling writing to a memory | |
EP2874092B1 (en) | Recurrent BIOS verification with embedded encrypted hash | |
EP2895935A1 (en) | Methods and apparatus to protect memory regions during low-power states | |
JP2005018770A (ja) | システム・オン・チップのためのセキュリティ・アーキテクチャ | |
US8176281B2 (en) | Controlling access to an embedded memory of a microcontroller | |
EP2874091A1 (en) | Partition-based apparatus and method for securing bios in a trusted computing system during execution | |
CN111226215B (zh) | 透明附接的闪存存储器安全性 | |
EP2996034B1 (en) | Execution flow protection in microcontrollers | |
US8732806B2 (en) | Method and system for hardware enforced virtualization in an integrated circuit | |
US9779242B2 (en) | Programmable secure bios mechanism in a trusted computing system | |
US9798880B2 (en) | Fuse-enabled secure bios mechanism with override feature | |
EP1465038B1 (en) | Memory security device for flexible software environment | |
US9779243B2 (en) | Fuse-enabled secure BIOS mechanism in a trusted computing system | |
CN114880721A (zh) | 用于处理存储在存储器中的数据的方法和装置 | |
EP3316168B1 (en) | Fuse-enabled secure bios mechanism in a trusted computing system | |
US9767288B2 (en) | JTAG-based secure BIOS mechanism in a trusted computing system | |
EP3316167B1 (en) | Programmable secure bios mechanism in a trusted computing system | |
US11934529B2 (en) | Processing device and method for secured boot | |
CN110032485B (zh) | 一种多核处理器及其故障注入方法 | |
EP4080386A1 (en) | Method to protect program in integrated circuit | |
JP2011150457A (ja) | 情報処理装置およびメモリアクセス制御方法 | |
EP3316169B1 (en) | Jtag-based secure bios mechanism in a trusted computing system | |
EP3316170B1 (en) | Fuse-enabled secure bios mechanism with override feature | |
JP2000122932A (ja) | デ―タ信号電子処理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |