CN1638325A - 通过多个区域进行密钥高速缓存管理的方法和安全架构 - Google Patents

通过多个区域进行密钥高速缓存管理的方法和安全架构 Download PDF

Info

Publication number
CN1638325A
CN1638325A CNA2004100824050A CN200410082405A CN1638325A CN 1638325 A CN1638325 A CN 1638325A CN A2004100824050 A CNA2004100824050 A CN A2004100824050A CN 200410082405 A CN200410082405 A CN 200410082405A CN 1638325 A CN1638325 A CN 1638325A
Authority
CN
China
Prior art keywords
key
storage device
key storage
application keys
cache management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2004100824050A
Other languages
English (en)
Other versions
CN100561908C (zh
Inventor
查尔斯·道格拉斯·鲍尔
赖安·查尔斯·卡瑟曼
詹姆斯·帕特里克·霍夫
詹姆斯·彼得·沃德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Singapore Pte Ltd
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN1638325A publication Critical patent/CN1638325A/zh
Application granted granted Critical
Publication of CN100561908C publication Critical patent/CN100561908C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Memory System Of A Hierarchy Structure (AREA)

Abstract

一种让多个区域的多个密钥高速缓存管理器共享安全芯片的加密密钥存储资源的方法,包括:将应用程序密钥装载到密钥存储装置中;以及由密钥高速缓存管理器保存应用程序密钥的恢复数据,其中如果应用程序密钥被另一个密钥高速缓存管理器从密钥存储装置逐出,则可以由密钥高速缓存管理器使用恢复数据以将应用程序密钥重新装载到密钥存储装置中。该方法允许多个密钥高速缓存管理器中的每一个识别其密钥已从安全芯片被删除并且恢复其密钥。该方法还允许每个密钥高速缓存管理器逐出或破坏当前装载在安全芯片上的任何密钥而不影响其他区域的功能性。还公开了被设计成实现该方法的硬件安全架构。

Description

通过多个区域进行密钥高速缓存管理的方法和安全架构
技术领域
本发明涉及硬件安全架构,特别涉及可信平台模块安全架构。
背景技术
图1示出传统硬件安全架构。该架构包括计算机系统中的安全芯片101和存储器102。存储器102分成不同区域(locality)如区域1(103)和区域2(104)。各种应用程序105-108从每个区域执行。每个区域还具有其自己的密钥高速缓存管理器111-112。每个密钥高速缓存管理器111-112管理安全芯片101的密钥存储装置110中应用程序安全密钥的加密存储。例如,密钥高速缓存管理器111使用安全芯片101的公开密钥对应用程序105的密钥进行加密。公开密钥是安全芯片101的公开/私有密钥对的一部分,或者存储根密钥(SRK)109。然后,将经过加密的应用程序密钥发送到安全芯片101。安全芯片101使用其自己的私有密钥对经过加密的应用程序密钥进行解密,并且将应用程序密钥存储在芯片101上。然后,当应用程序105以后请求使用其密钥时,密钥高速缓存管理器111可以使用存储在安全芯片101上的应用程序密钥来服务该请求。
然而,在该架构中,密钥高速缓存管理器111-112以相互不信任的方式工作,即密钥高速缓存管理器111-112都不信任对方会将密钥存储装置110保持在相同状态下。因此,例如,如果密钥存储装置110满,则密钥高速缓存管理器111-112可逐出当前装载的密钥,以便存储其自己的区域2(104)中的应用程序的另一个密钥。如果被逐出的密钥来自其区域内的应用程序,则密钥高速缓存管理器112跟踪这些密钥的存储。然而,密钥高速缓存管理器112可逐出另一个区域如区域1(103)中的应用程序的密钥。由于密钥高速缓存管理器111和112不相互通信,因此密钥高速缓存管理器111将不知道其密钥之一已被密钥高速缓存管理器112逐出。因此,当密钥高速缓存管理器111进入密钥存储装置110访问其密钥时,使用错误的密钥。这将导致不一致性问题。避免该问题的一种方法是将安全芯片101的访问限于一个区域中的应用程序。然而,这将阻止其他区域中的应用程序利用安全芯片101的特性。
从而,需要一种让多个密钥高速缓存管理器共享安全芯片的加密密钥存储资源的方法。该方法应允许不同区域的密钥高速缓存管理器访问安全芯片而无一致性问题。本发明解决了这一需要。
发明内容
根据本发明的一方面,提供了一种让多个区域的多个密钥高速缓存管理器共享安全芯片的加密密钥存储资源的方法,包括:将应用程序密钥装载到密钥存储装置中;以及由密钥高速缓存管理器保存应用程序密钥的恢复数据,其中如果应用程序密钥被另一个密钥高速缓存管理器从密钥存储装置逐出,则可以由密钥高速缓存管理器使用恢复数据以将应用程序密钥重新装载到密钥存储装置中。该方法允许多个密钥高速缓存管理器中的每一个识别其密钥已从安全芯片被删除并且恢复其密钥。该方法还允许每个密钥高速缓存管理器逐出或破坏当前装载在安全芯片上的任何密钥而不影响其他区域的功能性。
根据本发明的另一方面,提供了一种具有用于执行本创新性方法的程序指令的计算机可读介质。
根据本发明的另一方面,提供了一种硬件安全架构,其包括带有密钥存储装置的安全芯片、分成多个区域的存储器以及分别对应于所述多个区域的各自一个的多个密钥高速缓存管理装置,其中所述多个密钥高速缓存管理装置中的每一个包括:
装载装置,被配置成将应用程序密钥装载到密钥存储装置中;以及
保存装置,被配置成保存应用程序密钥的恢复数据,其中如果应用程序密钥被另一个密钥高速缓存管理装置从密钥存储装置逐出,则可以由装载装置使用恢复数据以将应用程序密钥重新装载到密钥存储装置中。
附图说明
图1示出传统的硬件安全架构。
图2A示出根据本发明的硬件安全架构。
图2B是实现图2A的密钥高速缓存管理器的功能的硬件装置的结构方框图。
图3是示出根据本发明的用于让多个密钥高速缓存管理器共享安全芯片的加密密钥存储资源的方法的优选实施例的流程图。
图4A和4B示出根据本发明的存储在密钥存储装置中的示例密钥。
具体实施方式
本发明提供一种让多个密钥高速缓存管理器共享安全芯片的加密密钥存储资源的方法。下面描述是为了使本领域的普通技术人员能够制造和使用本发明而给出的,并且它是在专利申请及其要求的上下文中提供的。对优选实施例的各种修改对于本领域的技术人员而言将是容易清楚的,并且这里的一般原理可以应用于其他实施例。因此,本发明不旨在限定于所示实施例,而是应被授予与这里所述的原理和特性相一致的最宽范围。
根据本发明的方法允许多个密钥高速缓存管理器中的每一个识别其密钥已从安全芯片被逐出并且恢复其密钥。该方法允许每个密钥高速缓存管理器逐出或破坏目前装载在安全芯片上的任何密钥而不影响其他区域的功能性。
为了更具体描述本发明的特性,请结合下面讨论参照图2A和2B。
图2A示出根据本发明的硬件安全架构。除了密钥高速缓存管理器201-202包括用来实现如下所述的根据本发明的方法的代码之外,该架构包括与图1所示的传统架构相同的单元。
图3是示出根据本发明的用于让多个密钥高速缓存管理器共享安全芯片的加密密钥存储资源的方法的优选实施例的流程图。为了将密钥装载到密钥存储装置110中,密钥高速缓存管理器如密钥高速缓存管理器201首先通过步骤301判定所要装载的应用程序密钥是否先前已被装载到密钥存储装置110中。如果否,则密钥高速缓存管理器201通过步骤302判定密钥存储装置110是否有空地。如果密钥存储装置110有空地,则密钥高速缓存管理器201通过步骤303装载应用程序密钥。在本优选实施例中,密钥高速缓存管理器201采用安全芯片的公开密钥对应用程序密钥进行加密。安全芯片101使用其自己的私有密钥对应用程序密钥进行解密,并且将应用程序密钥存储在密钥存储装置110中。除了装载应用程序密钥之外,密钥高速缓存管理器201还通过步骤304保存应用程序密钥的恢复数据。恢复数据在本质上是存储在知识数据库中的应用程序密钥副本。恢复数据的使用如下所述。
如果密钥存储装置110中没有空地,则密钥高速缓存管理器201通过步骤305逐出当前装载的密钥。然后,它通过步骤306将应用程序密钥装载到新空地中。另外,密钥高速缓存管理器201通过步骤307保存应用程序密钥的恢复数据。
一旦应用程序密钥已被装载到密钥存储装置110中,则当应用程序请求使用其密钥时,密钥高速缓存管理器201通过步骤308判定应用程序密钥当前是否被装载在密钥存储装置110中,即它是否已被另一个密钥高速缓存管理器逐出。如果应用程序密钥当前被装载,则通过步骤309,使用应用程序密钥服务应用程序的请求。如果否,则密钥高速缓存管理器201通过步骤310逐出当前装载在密钥存储装置110中的密钥之一,然后通过步骤311使用应用程序密钥的恢复数据将应用程序密钥重新装载到密钥存储装置110中。
密钥高速缓存管理器201-202的功能也可以采用硬件来实现。图2B是实现图2A的密钥高速缓存管理器201-202的功能的硬件装置的结构方框图。
如图2B所示,多个密钥高速缓存装置2000中的每一个可以包括相互通信的装载装置2001、保存装置2002、判定装置2003以及逐出装置2004。根据本发明,装载装置2001以使得其可以将应用程序密钥装载到密钥存储装置中的方式来耦合。保存装置2002被配置成能够保存应用程序密钥的恢复数据。恢复数据可以由装载装置2001使用,其中装载装置2001还被配置成如果应用程序密钥被另一个密钥高速缓存装置2000从密钥存储装置逐出则将应用程序密钥重新装载到密钥存储装置中。
判定装置2003被配置成能够判定密钥存储装置是否为满。它还可以判定应用程序密钥是否先前已被装载到密钥存储装置中但是当前未被装载在密钥存储装置中。
判断结果被提供给逐出装置2004。如果判定装置2003判定密钥存储装置为满,则逐出装置2004可以从密钥存储装置逐出当前装载的密钥。其后,装载装置还被配置成在从密钥存储装置逐出当前装载的密钥之后将应用程序密钥装载到密钥存储装置中。
逐出装置2004还被配置成如果判定装置2003判定应用程序密钥先前被装载到密钥存储装置中但是当前未被装载在密钥存储装置中,则逐出当前装载的密钥。装载装置2001还被配置成在从密钥存储装置逐出当前装载的密钥之后使用应用程序密钥的恢复数据将应用程序密钥重新装载到密钥存储装置中。
本领域的技术人员应当理解,虽然密钥高速缓存管理装置的上述部件中的每一个都是以概括方式来描述的,但是由于每个部件的功能性较为简单,因此可以容易地实现它们。显然,鉴于可以部署且采用于上面结合图3所述的本方法的过程中的密钥高速缓存管理装置的功能,可以容易地断定,各部件的结构不一定受限于特定形式。换句话说,密钥高速缓存管理装置不仅可以由分立电子元件构造,而且可以采用集成电路的形式来构造,其中对于这样的装置,常见的情况是采用集成电路的形式。
现在回到图3的过程的讨论。例如,假定密钥存储装置110一次保存三个密钥。图4A示出存储在密钥存储装置110中的示例密钥。假定区域1(103)中的应用程序105的第一应用程序密钥401要被存储在密钥存储装置110上。在存储该密钥401中,密钥高速缓存管理器201首先通过步骤301判定第一应用程序密钥401是否已被装载到密钥存储装置110中。由于否,则密钥高速缓存管理器201通过步骤302判定密钥存储装置110是否为满。由于否,则密钥高速缓存管理器201通过步骤303调用LoadKey函数以将第一应用程序密钥401装载到密钥存储装置110中。第一应用程序密钥401给有一个标记“0x1000001”,其唯一标识密钥的应用程序的区域。在本例中,该标记开头附近的“1”标识区域1(103)为密钥源。然后,密钥高速缓存管理器201立即调用SaveContextPersist函数,其返回第一应用程序密钥401的恢复数据。通过步骤304由密钥高速缓存管理器201存储该恢复数据。
还假定区域1(103)中的应用程序107的第二应用程序密钥402要被存储在密钥存储装置110上。在存储该密钥402中,密钥高速缓存管理器201首先通过步骤301判定第二应用程序密钥402是否已被装载到密钥存储装置110中。由于否,则密钥高速缓存管理器201通过步骤302判定密钥存储装置110是否为满。由于否,则密钥高速缓存管理器201然后通过步骤303调用LoadKey函数以将第二应用程序密钥402装载到密钥存储装置110中。第二应用程序密钥402给有一个标记“0x1000002”,其唯一标识密钥的应用程序的区域。在本例中,该标记开头附近的“1”标识区域1(103)为密钥源。然后,密钥高速缓存管理器201立即调用SaveContextPersist函数,其返回第二应用程序密钥402的恢复数据。通过步骤304由密钥高速缓存管理器201存储该恢复数据。
然后,假定区域3(304)中的应用程序的第三应用程序密钥403要被存储在密钥存储装置110中。在存储该密钥403中,密钥高速缓存管理器202首先通过步骤301判定第三应用程序密钥403是否已被装载到密钥存储装置110中。由于否,则密钥高速缓存管理器202通过步骤302判定密钥存储装置110是否为满。由于否,则密钥高速缓存管理器202通过步骤303调用LoadKey函数以将第三应用程序密钥403装载到密钥存储装置110中。第三应用程序密钥403给有一个标记“0x3000003”,其中,该标记开头附近的“3”唯一标识区域3(104)为密钥源。密钥高速缓存管理器202还调用SaveContextPersist函数,其返回第三应用程序密钥403的恢复数据。通过步骤304由密钥高速缓存管理器202存储该恢复数据。
现在假定区域3(104)中的另一个应用程序108想要将第四应用程序密钥404装载到密钥存储装置110中。密钥高速缓存管理器202通过步骤301判定该第四应用程序密钥404尚未被装载到密钥存储装置110上。它还通过步骤302判定密钥存储装置110中没有空地。然后,密钥高速缓存管理器202通过步骤305逐出当前装载的密钥,例如第一应用程序密钥401。然后,密钥高速缓存管理器202通过步骤306将第四应用程序密钥404装载到密钥存储装置110中。该密钥给有一个标记“0x3000001”。图4B示出逐出第一应用程序密钥401并且装载第四应用程序密钥404之后存储在密钥存储装置110中的示例应用程序密钥。还调用SaveContextPersist函数,并且向密钥高速缓存管理器返回第四应用程序密钥404的恢复数据,然后通过步骤307保存该恢复数据。
假定第一应用程序密钥401的拥有者现在请求使用其密钥。密钥高速缓存管理器201通过步骤301判定第一应用程序密钥401已经被装载到密钥存储装置110上。然后,密钥高速缓存管理器201通过步骤308判定第一应用程序密钥401当前是否被装载在密钥存储装置110中。它通过检查当前装载在密钥存储装置110内的第一应用程序密钥401的位置上的密钥的标记来执行此操作。由于当前所装载密钥的标记为“0x3000001”,因此密钥高速缓存管理器201知道该密钥不属于区域1(103)中的任何应用程序。然后,密钥高速缓存管理器201通过步骤310从密钥存储装置110逐出当前装载的第四应用程序密钥404,并且通过步骤311使用先前在步骤304保存的第一应用程序密钥401的恢复数据来重新装载第一应用程序密钥401。然后,存储在密钥存储装置110中的密钥再次如图4A所示。
虽然本优选实施例在上面是按照密钥装载和恢复数据的保存作为单独步骤来描述的,但是本领域的普通技术人员应当理解,密钥装载和恢复数据保存可以通过一个函数调用来执行而不脱离本发明的精神和范围。
公开了一种让多个密钥高速缓存管理器共享安全芯片的加密密钥存储资源的方法。该方法允许多个密钥高速缓存管理器中的每一个识别其密钥已从安全芯片被删除并且恢复其密钥。该方法还允许每个密钥高速缓存管理器逐出或破坏当前装载在安全芯片上的任何密钥而不影响其他区域的功能性。
虽然本发明是按照所示实施例来描述的,但是本领域的普通技术人员应当容易地认识到,可以对这些实施例进行各种变更,并且这些变更都将处于本发明的精神和范围内。因此,本领域的普通技术人员可以在不脱离所附权利要求的精神和范围的情况下进行很多修改。

Claims (15)

1.一种让多个区域的多个密钥高速缓存管理器共享安全芯片的加密密钥存储资源的方法,包括:
(a)将应用程序密钥装载到密钥存储装置中;以及
(b)由密钥高速缓存管理器保存应用程序密钥的恢复数据,其中如果应用程序密钥被另一个密钥高速缓存管理器从密钥存储装置逐出,则可以由密钥高速缓存管理器使用恢复数据以将应用程序密钥重新装载到密钥存储装置中。
2.如权利要求1所述的方法,其中装载(a)包括:
(a1)判定密钥存储装置为满;
(a2)从密钥存储装置逐出当前装载的密钥;以及
(a3)将应用程序密钥装载到密钥存储装置中。
3.如权利要求1所述的方法,还包括:
(c)判定应用程序密钥先前已被装载到密钥存储装置中;
(d)判定应用程序密钥当前未被装载在密钥存储装置中;
(e)逐出当前装载的密钥;以及
(f)使用应用程序密钥的恢复数据,将应用程序密钥重新装载到密钥存储装置中。
4.如权利要求1所述的方法,还包括:
(c)将第二应用程序密钥装载到密钥存储装置中;以及
(d)由第二密钥高速缓存管理器保存第二应用程序密钥的第二恢复数据,其中如果第二应用程序密钥被另一个密钥高速缓存管理器从密钥存储装置逐出,则可以由第二密钥高速缓存管理器使用第二恢复数据以将第二应用程序密钥重新装载到密钥存储装置中。
5.如权利要求4所述的方法,其中装载(c)包括:
(c1)判定密钥存储装置为满;
(c2)由第二密钥高速缓存管理器从密钥存储装置逐出应用程序密钥;以及
(c3)将第二应用程序密钥装载到密钥存储装置中。
6.如权利要求4所述的方法,还包括:
(e)判定第二应用程序密钥先前已被装载到密钥存储装置中;
(f)判定第二应用程序密钥当前未被装载到密钥存储装置中;
(g)由第二密钥高速缓存管理器逐出应用程序密钥;以及
(h)使用第二应用程序密钥的第二恢复数据,将第二应用程序密钥装载到密钥存储装置中。
7.一种计算机可读介质,具有让多个区域的多个密钥高速缓存管理器共享安全芯片的加密密钥存储资源的程序指令,所述计算机可读介质包括用于执行以下操作的指令:
(a)将应用程序密钥装载到密钥存储装置中;以及
(b)由密钥高速缓存管理器保存应用程序密钥的恢复数据,其中如果应用程序密钥被另一个密钥高速缓存管理器从密钥存储装置逐出,则可以由密钥高速缓存管理器使用恢复数据以将应用程序密钥重新装载到密钥存储装置中。
8.如权利要求7所述的介质,其中装载指令(a)包括用于执行以下操作的指令:
(a1)判定密钥存储装置为满;
(a2)从密钥存储装置逐出当前装载的密钥;以及
(a3)将应用程序密钥装载到密钥存储装置中。
9.如权利要求7所述的介质,还包括用于执行以下操作的指令:
(c)判定应用程序密钥先前已被装载到密钥存储装置中;
(d)判定应用程序密钥当前未被装载在密钥存储装置中;
(e)逐出当前装载的密钥;以及
(f)使用应用程序密钥的恢复数据,将应用程序密钥重新装载到密钥存储装置中。
10.如权利要求7所述的介质,还包括用于执行以下操作的指令:
(c)将第二应用程序密钥装载到密钥存储装置中;以及
(d)由第二密钥高速缓存管理器保存第二应用程序密钥的第二恢复数据,其中如果第二应用程序密钥被另一个密钥高速缓存管理器从密钥存储装置逐出,则可以由第二密钥高速缓存管理器使用第二恢复数据以将第二应用程序密钥重新装载到密钥存储装置中。
11.如权利要求10所述的介质,其中装载指令(c)包括用于执行以下操作的指令:
(c1)判定密钥存储装置为满;
(c2)由第二密钥高速缓存管理器从密钥存储装置逐出应用程序密钥;以及
(c3)将第二应用程序密钥装载到密钥存储装置中。
12.如权利要求10所述的介质,还包括用于执行以下操作的指令:
(e)判定第二应用程序密钥先前已被装载到密钥存储装置中;
(f)判定第二应用程序密钥当前未被装载到密钥存储装置中;
(g)由第二密钥高速缓存管理器逐出应用程序密钥;以及
(h)使用第二应用程序密钥的第二恢复数据,将第二应用程序密钥装载到密钥存储装置中。
13.一种硬件安全架构,包括带有密钥存储装置的安全芯片、分成多个区域的存储器以及分别对应于所述多个区域的各自一个的多个密钥高速缓存管理装置,其中所述多个密钥高速缓存管理装置中的每一个包括:
装载装置,被配置成将应用程序密钥装载到密钥存储装置中;以及
保存装置,被配置成保存应用程序密钥的恢复数据,其中如果应用程序密钥被另一个密钥高速缓存管理装置从密钥存储装置逐出,则可以由装载装置使用恢复数据以将应用程序密钥重新装载到密钥存储装置中。
14.如权利要求13所述的硬件安全架构,其中所述多个密钥高速缓存管理装置中的每一个还包括:
判定装置,被配置成判定密钥存储装置为满;以及
逐出装置,被配置成如果判定密钥存储装置为满则从密钥存储装置逐出当前装载的密钥;
其中装载装置还被配置成在从密钥存储装置逐出当前装载的密钥之后将应用程序密钥装载到密钥存储装置中。
15.如权利要求13所述的硬件安全架构,
其中判定装置还被配置成判定应用程序密钥先前已被装载到密钥存储装置中但当前未被装载在密钥存储装置中;
其中逐出装置还被配置成如果判定应用程序密钥先前已被装载到密钥存储装置中但当前未被装载在密钥存储装置中则逐出当前装载的密钥;以及
其中装载装置还被配置成在从密钥存储装置逐出当前装载的密钥之后使用应用程序密钥的恢复数据将应用程序密钥重新装载到密钥存储装置中。
CNB2004100824050A 2003-12-22 2004-09-17 通过多个区域进行密钥高速缓存管理的方法和安全架构 Expired - Fee Related CN100561908C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/744,441 US7590845B2 (en) 2003-12-22 2003-12-22 Key cache management through multiple localities
US10/744,441 2003-12-22

Publications (2)

Publication Number Publication Date
CN1638325A true CN1638325A (zh) 2005-07-13
CN100561908C CN100561908C (zh) 2009-11-18

Family

ID=34678857

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2004100824050A Expired - Fee Related CN100561908C (zh) 2003-12-22 2004-09-17 通过多个区域进行密钥高速缓存管理的方法和安全架构

Country Status (5)

Country Link
US (1) US7590845B2 (zh)
JP (1) JP4181109B2 (zh)
KR (1) KR100692999B1 (zh)
CN (1) CN100561908C (zh)
TW (1) TWI362207B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7873170B2 (en) 2007-03-08 2011-01-18 International Business Machines Corporation Maintaining keys removed from a keystore in an inactive key repository

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9122875B2 (en) * 2006-05-02 2015-09-01 International Business Machines Corporation Trusted platform module data harmonization during trusted server rendevous
KR100891325B1 (ko) 2006-05-26 2009-03-31 삼성전자주식회사 TSS(TPM Software Stack)에서의 키캐쉬(key cache) 관리 방법
JP4994903B2 (ja) * 2007-03-16 2012-08-08 株式会社リコー 暗号鍵復旧方法、情報処理装置及び暗号鍵復旧プログラム
US7457920B1 (en) * 2008-01-26 2008-11-25 International Business Machines Corporation Method and system for cache eviction
US8494168B1 (en) * 2008-04-28 2013-07-23 Netapp, Inc. Locating cryptographic keys stored in a cache
US8266433B1 (en) * 2009-04-30 2012-09-11 Netapp, Inc. Method and system for automatically migrating encryption keys between key managers in a network storage system
US9124422B2 (en) * 2009-05-29 2015-09-01 Adobe Systems Incorporated System and method for digital rights management with secure application-content binding
KR101250661B1 (ko) * 2011-02-08 2013-04-03 주식회사 팬택 모바일 플랫폼 보안 장치 및 방법
US9173085B2 (en) 2012-07-06 2015-10-27 Blackberry Limited Methods and apparatus for use in transferring an assignment of a secure chip subscription managers
JP6343900B2 (ja) * 2013-10-10 2018-06-20 富士通株式会社 通信端末、通信処理方法および通信処理プログラム

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2679756B2 (ja) * 1993-10-29 1997-11-19 日本電気株式会社 プラズマ処理装置
US6119151A (en) 1994-03-07 2000-09-12 International Business Machines Corp. System and method for efficient cache management in a distributed file system
US5495533A (en) * 1994-04-29 1996-02-27 International Business Machines Corporation Personal key archive
GB9503738D0 (en) * 1995-02-24 1995-04-19 Int Computers Ltd Cryptographic key management
US6032207A (en) 1996-12-23 2000-02-29 Bull Hn Information Systems Inc. Search mechanism for a queue system
US7103794B2 (en) 1998-06-08 2006-09-05 Cacheflow, Inc. Network object cache engine
US6307936B1 (en) * 1997-09-16 2001-10-23 Safenet, Inc. Cryptographic key management scheme
US6073129A (en) 1997-12-29 2000-06-06 Bull Hn Information Systems Inc. Method and apparatus for improving the performance of a database management system through a central cache mechanism
US6038651A (en) 1998-03-23 2000-03-14 International Business Machines Corporation SMP clusters with remote resource managers for distributing work to other clusters while reducing bus traffic to a minimum
US6467026B2 (en) 1999-07-23 2002-10-15 Hitachi, Ltd. Web cache memory device and browser apparatus utilizing the same
US6216199B1 (en) 1999-08-04 2001-04-10 Lsi Logic Corporation Hardware mechanism for managing cache structures in a data storage system
US6591274B1 (en) 2000-05-31 2003-07-08 Sprint Communications Company, L.P. Computer software framework and method for accessing data from one or more datastores for use by one or more computing applications
US6668308B2 (en) 2000-06-10 2003-12-23 Hewlett-Packard Development Company, L.P. Scalable architecture based on single-chip multiprocessing
US6470426B2 (en) 2000-12-15 2002-10-22 International Business Machines Corporation Method and apparatus for loading a cache with data with a subsequent purge of stale cache information
US6651143B2 (en) 2000-12-21 2003-11-18 International Business Machines Corporation Cache management using a buffer for invalidation requests
CN1168041C (zh) * 2000-12-26 2004-09-22 天津市朗亿科技有限公司 便携式指纹认证ic卡识读器
JP4098478B2 (ja) * 2001-01-31 2008-06-11 株式会社東芝 マイクロプロセッサ
US6981138B2 (en) * 2001-03-26 2005-12-27 Microsoft Corporation Encrypted key cache
US6769048B2 (en) 2001-12-06 2004-07-27 Sun Microsystems, Inc. Cache synchronization method, system and apparatus for a distributed application and an object located in a client cache
US20030138105A1 (en) * 2002-01-18 2003-07-24 International Business Machines Corporation Storing keys in a cryptology device
CN1214541C (zh) * 2002-02-04 2005-08-10 华为技术有限公司 一种网络处理器中内核与微引擎间的通信方法
JP3866597B2 (ja) 2002-03-20 2007-01-10 株式会社東芝 内部メモリ型耐タンパプロセッサおよび秘密保護方法
US6981098B2 (en) * 2002-04-30 2005-12-27 International Business Machines Corporation Methods and apparatus for coordinating a plurality of updates to a cache

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7873170B2 (en) 2007-03-08 2011-01-18 International Business Machines Corporation Maintaining keys removed from a keystore in an inactive key repository
CN101261608B (zh) * 2007-03-08 2011-09-14 国际商业机器公司 用于保持密钥的方法和系统

Also Published As

Publication number Publication date
KR20050063669A (ko) 2005-06-28
US20050135626A1 (en) 2005-06-23
CN100561908C (zh) 2009-11-18
JP2005182787A (ja) 2005-07-07
KR100692999B1 (ko) 2007-03-12
JP4181109B2 (ja) 2008-11-12
TWI362207B (en) 2012-04-11
TW200533136A (en) 2005-10-01
US7590845B2 (en) 2009-09-15

Similar Documents

Publication Publication Date Title
EP3047381B1 (en) Dynamic sizing of memory caches
EP2360611B1 (en) Secure environment management during switches between different modes of multicore systems
CN113961535A (zh) 一种基于区块链的数据可信存储共享系统与方法
WO2004099947A3 (en) Memory protection systems and methods for writable memory
FI20011611A (fi) Menetelmä informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä, elektroniikkalaite ja suoritinlohko
CN1638325A (zh) 通过多个区域进行密钥高速缓存管理的方法和安全架构
US11232224B2 (en) Database encryption
AU2003264264A1 (en) Electronic data structure for controlling access to data objects using locks
US20090296926A1 (en) Key management using derived keys
US20140137119A1 (en) Multi-core processing in memory
TW200302012A (en) Method for processing events having hierarchical structure in communication equipment
EP1536307B1 (en) Encryption of system paging file
CA2498438A1 (en) Font data processing system and method
Anderson et al. Toward nanoprocessor thermodynamics
EP2389671A1 (en) Non-graphics use of graphics memory
US11475108B2 (en) Secure hardware backdoor for digital devices
CN111767553A (zh) 数据加密解密方法、mcu及电子设备、可读存储介质
Cunsolo et al. Achieving information security in network computing systems
CN110249305A (zh) 浏览器崩溃或挂起时的shell操作浏览器扩展
Feuerstein et al. On-line multi-threaded paging
US10990706B2 (en) Validation of data integrity through watermarking
CN111737771A (zh) 一种基于安卓Android双系统可信运行架构的监管场所警务终端系统
Harper et al. A security policy based upon hardware encryption
EP3813316A1 (en) Web server circuit, method and computer program for preventing parasite attacks
CN1750458A (zh) 一种密钥管理装置及管理方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: LIAN XIANG(SINGAPORE)PRIVATE LTD.

Free format text: FORMER OWNER: INTERNATIONAL BUSINESS MACHINE CORP.

Effective date: 20061027

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20061027

Address after: Singapore Changi

Applicant after: Lenovo (Singapore) Pte. Ltd.

Address before: New York, USA

Applicant before: International Business Machines Corp.

C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20091118

Termination date: 20200917