JP4299679B2 - 要求元マスタidおよびデータ・アドレスを用いて統合システム内でのデータ・アクセスを限定する制御機能 - Google Patents
要求元マスタidおよびデータ・アドレスを用いて統合システム内でのデータ・アクセスを限定する制御機能 Download PDFInfo
- Publication number
- JP4299679B2 JP4299679B2 JP2003586762A JP2003586762A JP4299679B2 JP 4299679 B2 JP4299679 B2 JP 4299679B2 JP 2003586762 A JP2003586762 A JP 2003586762A JP 2003586762 A JP2003586762 A JP 2003586762A JP 4299679 B2 JP4299679 B2 JP 4299679B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- request
- whitening
- access
- master
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 230000006870 function Effects 0.000 claims description 58
- 238000000034 method Methods 0.000 claims description 49
- 230000002087 whitening effect Effects 0.000 claims description 44
- 230000008569 process Effects 0.000 claims description 18
- 238000012546 transfer Methods 0.000 claims description 16
- 230000004044 response Effects 0.000 claims description 4
- 238000013459 approach Methods 0.000 description 6
- 238000013461 design Methods 0.000 description 4
- 230000002411 adverse Effects 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 239000000872 buffer Substances 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000000670 limiting effect Effects 0.000 description 2
- 238000007792 addition Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000036962 time dependent Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
- G06F12/1483—Protection against unauthorised use of memory or access to memory by checking the subject access rights using an access-table, e.g. matrix or list
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Quality & Reliability (AREA)
- Storage Device Security (AREA)
- Bus Control (AREA)
Description
・プロセッサの挙動は、オペレーティング・コードまたはデータ構造を変更することによって制御される可能性があり、内部データまたは動作が悪影響を受ける場合がある。
・場合によっては、通信コントローラ等、内部マスタは、外部ソースによって制御される可能性があり、メモリを共有しているので、これを用いて内部コードまたはデータに悪影響を与える場合がある。
・ソフトウエア開発において用いられるデバッグおよび開発ツールを用いて、プロセッサの挙動を変更または監視することができる。
・メモリを共有しているので、所与のマスタは、別の内部マスタの動作を意図せずに損なうかまたは悪影響を及ぼす場合がある。
・任意の暗号動作のために用いられるキー集合のインデクス・ナンバーを含むキー集合ポインタ461。キー集合の数は、一般に、テーブル・エントリの数よりもはるかに少ないので、いくつかのエントリは所与のキー集合を共有する場合があることに留意すべきである。
・任意に規定した値であって、同じメモリを用いて暗号化コードまたはデータの所与のブロックを以前のものから区別するために用いられるバージョン・ナンバー462。バージョン・ナンバーは、暗号プロセスの一部として用いられる(以下で更に説明するように)ので、新しいバージョン・ナンバーに変更すると、以前のナンバーに基づいた領域の古いコンテンツの復号はうまくいかない。これを用いて、データ・ブロックを保護または使用不可能とすることができる。
・暗号ホワイトニング(以下で説明する)におけるパラメータとして用いられるホワイトニング・アドレス463。このアドレスは、スレーブに提示される外部アドレスと異なるものであっても、同じものであってもよい。状況によっては、所与のアドレスにデータ・ブロックを送信できると好都合であるが、データ・ブロックは別個のアドレスに暗号的に結合されるので、後にこれを読み取る場合、規定の別個のアドレスに再配置することができる。
・暗号プロセスで用いるキー(複数でもよい)465。これらは、セッションを通して用いられる永続キーまたは所与のセッションについてのみ用いられる動的キーとすることができる。
・暗号アルゴリズムがどのように動作するかを規定するアルゴリズム・パラメータ466。これらのパラメータの例には、アルゴリズムの強度、更には特定のアルゴリズム選択が挙げられる。
・所与のデバイスのために特に規定されるシークレット・ナンバーであるホワイトニング変数467。これは、他のデバイスへのコードおよびデータの再配置、ならびに、外部アドレス空間内での全体的な再配置の複雑化を防ぐ。
Claims (17)
- 複数のマスタIDを有する複数の機能マスタを有する統合システムのためのデータ・アクセス方法であって、前記統合システムは、バス制御論理と少なくとも一つのスレーブとの間のデータ経路内に配置されたアクセス制御機能手段を含み、
前記アクセス制御機能手段が
前記バス制御論理から前記複数の機能マスタの要求元マスタからのデータの要求を受信するステップと、
前記要求に応答して、前記要求が読み取り要求か書き込み要求かを決定し、前記要求元マスタのマスタIDおよび前記データのアドレスと要求元マスタについてのアクセス・レベルを含むデータ・アクセス・テーブルとを比較した結果に基づいて、前記要求が読み取り要求の場合、データに対するアクセスを拒否するか、データを普通文で渡すか、またはデータを復号するかを決定し、前記要求が書き込み要求の場合、データの転送を拒否するか、データを普通文で渡すか、またはデータを暗号化するかを決定するステップと、
を備える、方法。 - データを復号または暗号化する際に用いるアクセス・テーブル・パラメータを決定するステップを更に備え、前記アクセス・テーブル・パラメータは、キー集合ポインタ、バージョン・ナンバー、およびホワイトニング・アドレスを含む、請求項1に記載の方法。
- 前記キー集合ポインタはキー集合を指し示し、前記キー集合は、キー値、暗号化/復号パラメータ、およびホワイトニング変数を含み、前記キー値および前記ホワイトニング変数は、前記キー集合に関連した全てのデータに用いられる機密ナンバーである、請求項2に記載の方法。
- 要求が書き込み要求である場合、データに対して暗号化プロセスを選択的に実行するステップを更に備え、前記暗号化プロセスは、普通文の書き込みデータにホワイトニングを実行するステップと、ホワイトニングの結果を暗号化するステップと、暗号化した結果を更にホワイトニングするステップとを備え、更に、前記要求が読み取り要求である場合、暗号化読み取りデータに対して復号プロセスを選択的に実行するステップを備え、前記復号プロセスは、前記暗号化読み取りデータのホワイトニングを解除するステップと、ホワイトニング解除の結果を復号するステップと、復号した結果を更にホワイトニング解除して、要求元マスタに転送するための普通文データを得るステップとを含む、請求項2に記載の方法。
- 前記ホワイトニングおよびホワイトニング解除のステップは、ホワイトニング値を得るステップを備え、前記ホワイトニング値を得るステップは、前記アクセス・テーブル・パラメータのホワイトニング・アドレス、バージョン・ナンバー、およびホワイトニング変数を結合してホワイトニング値を得るステップを備える、請求項4に記載の方法。
- 前記結合するステップは、ホワイトニング値のサイズをデータのブロック・サイズに一致させるステップを備える、請求項5に記載の方法。
- 前記統合システムのバス間ブリッジ内で前記方法を実施するステップを更に備え、前記要求元マスタは、前記統合システムの第1のバスに結合され、前記バス間ブリッジを介して少なくとも1つのスレーブと通信を行い、前記少なくとも1つのスレーブは第2のバスを介して前記バス間ブリッジに結合されている、請求項1に記載の方法。
- 前記統合システムのメモリ・サブシステム内で前記方法を実施するステップを更に備え、前記データは、オープンな揮発性メモリ、機密揮発性メモリ、オープンな不揮発性メモリ、または機密不揮発性メモリの少なくとも1つに存在する、請求項1に記載の方法。
- 複数のマスタIDを有する複数の機能マスタを有する統合システムのためのデータ・アクセス・システムであって、バス制御論理と少なくとも一つのスレーブとの間のデータ経路内に配置されたアクセス制御機能手段を含み、
前記アクセス制御機能手段は、
前記バス制御論理から前記複数の機能マスタの要求元マスタからのデータの要求を受信するための手段と、
前記要求の受信に応答して、前記要求が読み取り要求か書き込み要求かを決定し、前記要求元マスタのマスタIDおよび前記データのアドレスと前記データ・アクセス・テーブルとを比較した結果に基づいて、前記要求が読み取り要求の場合、データに対するアクセスを拒否するか、データを普通文で渡すか、またはデータを復号するかを決定し、前記要求が書き込み要求の場合、データの転送を拒否するか、データを普通文で渡すか、またはデータを暗号化するかを決定する手段と、
を備える、システム。 - データを復号または暗号化する際に用いるアクセス・テーブル・パラメータを決定するための手段を更に備え、前記アクセス・テーブル・パラメータは、キー集合ポインタ、バージョン・ナンバー、およびホワイトニング・アドレスを含む、請求項9に記載のシステム。
- 前記キー集合ポインタはキー集合を指し示し、前記キー集合は、キー値、暗号化/復号パラメータ、およびホワイトニング変数を備え、前記キー値および前記ホワイトニング変数は、前記キー集合に関連した全てのデータに用いられる機密ナンバーである、請求項10に記載のシステム。
- 要求が書き込み要求である場合、データに対して暗号化プロセスを選択的に実行するための手段を更に備え、前記暗号化プロセスは、普通文の書き込みデータにホワイトニングを実行するステップと、前記ホワイトニングの結果を暗号化するステップと、暗号化した結果を更にホワイトニングするステップとを備え、更に、要求が読み取り要求である場合、暗号化読み取りデータに対して復号プロセスを選択的に実行するための手段を備え、前記復号プロセスは、前記暗号化読み取りデータのホワイトニングを解除するステップと、ホワイトニング解除の結果を復号するステップと、復号した結果を更にホワイトニング解除して、前記要求元マスタに転送するための普通文データを得るステップとを含む、請求項10に記載のシステム。
- ホワイトニング値を得るための手段を更に備え、前記ホワイトニング値を得るための手段は、前記アクセス・テーブル・パラメータのホワイトニング・アドレス、バージョン・ナンバー、およびホワイトニング変数を結合してホワイトニング値を得るための手段を備える、請求項12に記載のシステム。
- 前記結合するための手段は、ホワイトニング値のサイズをデータのブロック・サイズに一致させるための手段を備える、請求項13に記載のシステム。
- 前記システムは前記統合システムのバス間ブリッジ内で実施され、前記要求元マスタは、前記統合システムの第1のバスに結合され、前記バス間ブリッジを介して少なくとも1つのスレーブと通信を行い、前記少なくとも1つのスレーブは第2のバスを介して前記バス間ブリッジに結合されている、請求項9に記載のシステム。
- 前記システムは前記統合システムのメモリ・サブシステム内で実施され、データは、オープンな揮発性メモリ、機密揮発性メモリ、オープンな不揮発性メモリ、または機密不揮発性メモリの少なくとも1つに存在する、請求項9に記載のシステム。
- コンピュータに複数のマスタIDを有する複数の機能マスタを有する統合システムのためのデータ・アクセス方法を実行させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体であって、前記統合システムは、バス制御論理と少なくとも1つのスレーブとの間のデータ経路内に配置されたアクセス制御機能手段とを含み、
コンピュータに、
前記アクセス制御機能手段が
前記バス制御論理から前記複数の機能マスタの要求元マスタからのデータの要求を受信するステップと、
前記要求に応答して、前記要求が読み取り要求か書き込み要求かを決定し、前記要求元マスタのマスタIDおよび前記データのアドレスと要求元マスタについてのアクセス・レベルを含むデータ・アクセス・テーブルとを比較した結果に基づいて、前記要求が読み取り要求の場合、データに対するアクセスを拒否するか、データを普通文で渡すか、またはデータを復号するかを決定し、前記要求が書き込み要求の場合、データの転送を拒否するか、データを普通文で渡すか、またはデータを暗号化するかを決定するステップを実行させるためのプログラムを記録した、
コンピュータ読み取り可能な記録媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/125,527 US6851056B2 (en) | 2002-04-18 | 2002-04-18 | Control function employing a requesting master id and a data address to qualify data access within an integrated system |
PCT/US2003/011906 WO2003090086A1 (en) | 2002-04-18 | 2003-04-16 | Control function based on requesting master id and a data address within an integrated system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005523519A JP2005523519A (ja) | 2005-08-04 |
JP4299679B2 true JP4299679B2 (ja) | 2009-07-22 |
Family
ID=29214801
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003586762A Expired - Lifetime JP4299679B2 (ja) | 2002-04-18 | 2003-04-16 | 要求元マスタidおよびデータ・アドレスを用いて統合システム内でのデータ・アクセスを限定する制御機能 |
Country Status (7)
Country | Link |
---|---|
US (1) | US6851056B2 (ja) |
EP (1) | EP1499976A4 (ja) |
JP (1) | JP4299679B2 (ja) |
KR (1) | KR100629069B1 (ja) |
CN (1) | CN1331056C (ja) |
AU (1) | AU2003230960A1 (ja) |
WO (1) | WO2003090086A1 (ja) |
Families Citing this family (81)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW508494B (en) * | 2001-03-28 | 2002-11-01 | Shansun Technology Company | Data protection device capable of self-defining address arrangement sequence in protection area of storage device |
JP2002353978A (ja) * | 2001-05-25 | 2002-12-06 | Pioneer Electronic Corp | 主局又は従局機能を有する無線通信端末 |
US7124228B2 (en) * | 2001-07-10 | 2006-10-17 | Sun Microsystems, Inc. | Bus communication architecture, in particular for multicomputing systems |
US7277972B2 (en) * | 2002-03-08 | 2007-10-02 | Freescale Semiconductor, Inc. | Data processing system with peripheral access protection and method therefor |
US7958374B2 (en) | 2002-03-19 | 2011-06-07 | Shansun Technology Company | Digital information protecting method and apparatus, and computer accessible recording medium |
US9081725B2 (en) | 2002-03-19 | 2015-07-14 | Shansun Technology Company | Digital information protecting method and apparatus, and computer accessible recording medium |
US7539680B2 (en) * | 2002-05-10 | 2009-05-26 | Lsi Corporation | Revision control for database of evolved design |
US8335915B2 (en) * | 2002-05-14 | 2012-12-18 | Netapp, Inc. | Encryption based security system for network storage |
US7526595B2 (en) * | 2002-07-25 | 2009-04-28 | International Business Machines Corporation | Data path master/slave data processing device apparatus and method |
US7434264B2 (en) * | 2003-03-07 | 2008-10-07 | Freescale Semiconductor, Inc. | Data processing system with peripheral access protection and method therefor |
JP2005250833A (ja) * | 2004-03-04 | 2005-09-15 | Nec Electronics Corp | バスシステム及びアクセス制御方法 |
US7213092B2 (en) * | 2004-06-08 | 2007-05-01 | Arm Limited | Write response signalling within a communication bus |
US7461268B2 (en) * | 2004-07-15 | 2008-12-02 | International Business Machines Corporation | E-fuses for storing security version data |
US7444523B2 (en) * | 2004-08-27 | 2008-10-28 | Microsoft Corporation | System and method for using address bits to signal security attributes of data in the address space |
US8145816B2 (en) * | 2004-09-15 | 2012-03-27 | Intel Corporation | System and method for deadlock free bus protection of resources during search execution |
JP4587756B2 (ja) * | 2004-09-21 | 2010-11-24 | ルネサスエレクトロニクス株式会社 | 半導体集積回路装置 |
JP4501156B2 (ja) * | 2004-10-28 | 2010-07-14 | 日本電気株式会社 | 機密モードに応じたアクセスフォルダ切り替え方法、プログラム、及びコンピュータシステム |
US7904943B2 (en) | 2004-12-28 | 2011-03-08 | O'connor Dennis M | Secure controller for block oriented storage |
US7412579B2 (en) * | 2004-12-30 | 2008-08-12 | O'connor Dennis M | Secure memory controller |
JP4738068B2 (ja) * | 2005-06-17 | 2011-08-03 | 富士通セミコンダクター株式会社 | プロセッサ及びシステム |
US7406711B2 (en) * | 2005-09-02 | 2008-07-29 | Motorola, Inc. | Method and apparatus for enforcing independence of processors on a single IC |
US8898452B2 (en) * | 2005-09-08 | 2014-11-25 | Netapp, Inc. | Protocol translation |
US7730327B2 (en) * | 2005-09-09 | 2010-06-01 | Netapp, Inc. | Managing the encryption of data |
JP4671034B2 (ja) * | 2005-10-04 | 2011-04-13 | セイコーエプソン株式会社 | Dma転送回路及びdmaコントローラ |
KR100866951B1 (ko) * | 2005-10-28 | 2008-11-05 | 삼성전자주식회사 | 메모리에 저장된 데이터를 보호할 수 있는 프로그래머블프로세서 및 방법 |
WO2007079985A1 (en) | 2006-01-13 | 2007-07-19 | Freescale Semiconductor, Inc. | Protection system and method of operation therein |
US8001591B2 (en) * | 2006-01-31 | 2011-08-16 | Freescale Semiconductor, Inc. | Distributed resource access protection |
US7610464B2 (en) * | 2006-02-22 | 2009-10-27 | Sony Computer Entertainment Inc. | Methods and apparatus for providing independent logical address space and access management |
US8171307B1 (en) | 2006-05-26 | 2012-05-01 | Netapp, Inc. | Background encryption of disks in a large cluster |
GB0615392D0 (en) * | 2006-08-03 | 2006-09-13 | Wivenhoe Technology Ltd | Pseudo random number circuitry |
US8397083B1 (en) | 2006-08-23 | 2013-03-12 | Netapp, Inc. | System and method for efficiently deleting a file from secure storage served by a storage system |
US8181011B1 (en) | 2006-08-23 | 2012-05-15 | Netapp, Inc. | iSCSI name forwarding technique |
US20080077749A1 (en) * | 2006-09-22 | 2008-03-27 | Daniel Scott Cohen | Access control of memory space in microprocessor systems |
US7995759B1 (en) | 2006-09-28 | 2011-08-09 | Netapp, Inc. | System and method for parallel compression of a single data stream |
US8042155B1 (en) | 2006-09-29 | 2011-10-18 | Netapp, Inc. | System and method for generating a single use password based on a challenge/response protocol |
US8190905B1 (en) | 2006-09-29 | 2012-05-29 | Netapp, Inc. | Authorizing administrative operations using a split knowledge protocol |
US8245050B1 (en) | 2006-09-29 | 2012-08-14 | Netapp, Inc. | System and method for initial key establishment using a split knowledge protocol |
US8122196B2 (en) * | 2006-10-30 | 2012-02-21 | Netapp, Inc. | System and procedure for rapid decompression and/or decryption of securely stored data |
DE102006054025A1 (de) * | 2006-11-16 | 2008-05-21 | Giesecke & Devrient Gmbh | Datenspeichervorrichtung mit Zusatzfunktion |
US7984306B1 (en) * | 2006-11-28 | 2011-07-19 | Netapp, Inc. | System and method for reducing processing latency in a security appliance |
JP4873557B2 (ja) * | 2007-01-12 | 2012-02-08 | ルネサスエレクトロニクス株式会社 | データ処理装置及び半導体集積回路 |
US8607046B1 (en) | 2007-04-23 | 2013-12-10 | Netapp, Inc. | System and method for signing a message to provide one-time approval to a plurality of parties |
US8611542B1 (en) | 2007-04-26 | 2013-12-17 | Netapp, Inc. | Peer to peer key synchronization |
US8824686B1 (en) | 2007-04-27 | 2014-09-02 | Netapp, Inc. | Cluster key synchronization |
JP4940033B2 (ja) * | 2007-06-29 | 2012-05-30 | パナソニック株式会社 | 計算機システム、計算機システムの制御方法および携帯電話機 |
US8196182B2 (en) | 2007-08-24 | 2012-06-05 | Netapp, Inc. | Distributed management of crypto module white lists |
US9774445B1 (en) | 2007-09-04 | 2017-09-26 | Netapp, Inc. | Host based rekeying |
JP2009116378A (ja) | 2007-11-01 | 2009-05-28 | Renesas Technology Corp | 半導体装置 |
US8300823B2 (en) * | 2008-01-28 | 2012-10-30 | Netapp, Inc. | Encryption and compression of data for storage |
US8954696B2 (en) | 2008-06-24 | 2015-02-10 | Nagravision S.A. | Secure memory management system and method |
KR101567620B1 (ko) * | 2008-06-24 | 2015-11-20 | 나그라비젼 에스에이 | 데이터 처리 시스템 및 방법 |
US7934046B2 (en) * | 2008-07-02 | 2011-04-26 | International Business Machines Corporation | Access table lookup for bus bridge |
US10255463B2 (en) * | 2008-11-17 | 2019-04-09 | International Business Machines Corporation | Secure computer architecture |
US10452844B2 (en) * | 2008-11-26 | 2019-10-22 | International Business Machines Corporation | Protecting isolated secret data of integrated circuit devices |
JP4766498B2 (ja) * | 2008-12-24 | 2011-09-07 | 株式会社ソニー・コンピュータエンタテインメント | ユーザレベルdmaとメモリアクセス管理を提供する方法と装置 |
US9461930B2 (en) | 2009-04-27 | 2016-10-04 | Intel Corporation | Modifying data streams without reordering in a multi-thread, multi-flow network processor |
US8949500B2 (en) | 2011-08-08 | 2015-02-03 | Lsi Corporation | Non-blocking processor bus bridge for network processors or the like |
US8489791B2 (en) * | 2010-03-12 | 2013-07-16 | Lsi Corporation | Processor bus bridge security feature for network processors or the like |
US9444757B2 (en) | 2009-04-27 | 2016-09-13 | Intel Corporation | Dynamic configuration of processing modules in a network communications processor architecture |
US8694755B1 (en) * | 2010-03-17 | 2014-04-08 | Ambarella, Inc. | Virtual memory management for real-time embedded devices |
WO2012015809A2 (en) | 2010-07-27 | 2012-02-02 | Xinri Cong | Consumable data management |
KR20120035716A (ko) * | 2010-10-06 | 2012-04-16 | 주식회사 유니듀 | 부팅 장치 및 그 방법 |
KR20120037785A (ko) * | 2010-10-12 | 2012-04-20 | 삼성전자주식회사 | 부하 균형을 유지하는 시스템 온 칩 및 그것의 부하 균형 유지 방법 |
IL210169A0 (en) * | 2010-12-22 | 2011-03-31 | Yehuda Binder | System and method for routing-based internet security |
FR2989800B1 (fr) | 2012-04-18 | 2014-11-21 | Schneider Electric Ind Sas | Systeme de gestion d'applications securisees et non securisees sur un meme microcontroleur |
US9400890B2 (en) * | 2012-08-10 | 2016-07-26 | Qualcomm Incorporated | Method and devices for selective RAM scrambling |
KR102017828B1 (ko) | 2012-10-19 | 2019-09-03 | 삼성전자 주식회사 | 보안 관리 유닛, 상기 보안 관리 유닛을 포함하는 호스트 컨트롤러 인터페이스, 상기 호스트 컨트롤러 인터페이스의 동작 방법, 및 상기 호스트 컨트롤러 인터페이스를 포함하는 장치들 |
WO2014177905A1 (en) | 2013-04-30 | 2014-11-06 | Freescale Semiconductor, Inc. | Device having a security module |
US9607177B2 (en) | 2013-09-30 | 2017-03-28 | Qualcomm Incorporated | Method for securing content in dynamically allocated memory using different domain-specific keys |
CN104899175A (zh) * | 2014-03-04 | 2015-09-09 | 深圳市中兴微电子技术有限公司 | 一种基于片内总线协议的安全访问控制方法和装置 |
DE102016222691A1 (de) * | 2015-12-15 | 2017-06-22 | Continental Teves Ag & Co. Ohg | Mikrocontrollersystem und Verfahren zur Kontrolle von Speicherzugriffen in einem Mikrocontrollersystem |
FR3067486B1 (fr) * | 2017-06-09 | 2021-08-27 | Cryptosense | Procede de detection non intrusif des failles de securite d'un programme informatique |
US20190196967A1 (en) * | 2017-12-27 | 2019-06-27 | Samsung Electronics Co., Ltd. | Device including access controller, system on chip and system including the same |
GB201806465D0 (en) | 2018-04-20 | 2018-06-06 | Nordic Semiconductor Asa | Memory-access controll |
EP3572962B1 (en) * | 2018-05-25 | 2020-12-16 | Secure-IC SAS | Multi-master security circuit |
GB201810659D0 (en) | 2018-06-28 | 2018-08-15 | Nordic Semiconductor Asa | Secure-Aware Bus System |
GB201810653D0 (en) | 2018-06-28 | 2018-08-15 | Nordic Semiconductor Asa | Secure peripheral interconnect |
GB201810662D0 (en) | 2018-06-28 | 2018-08-15 | Nordic Semiconductor Asa | Peripheral Access On A Secure-Aware Bus System |
US11941131B1 (en) * | 2020-12-31 | 2024-03-26 | Meta Platforms Technologies, Llc | Isolation of secrets from an operating system |
US11556394B2 (en) | 2021-05-14 | 2023-01-17 | Nxp B.V. | System and method for controlling access to shared resource in system-on-chips |
CN118036098B (zh) * | 2024-04-11 | 2024-07-09 | 北京智芯微电子科技有限公司 | 缓冲存储器、芯片、缓存访问控制方法、装置和设备 |
Family Cites Families (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4168396A (en) | 1977-10-31 | 1979-09-18 | Best Robert M | Microprocessor for executing enciphered programs |
US4465901A (en) | 1979-06-04 | 1984-08-14 | Best Robert M | Crypto microprocessor that executes enciphered programs |
US4847902A (en) * | 1984-02-10 | 1989-07-11 | Prime Computer, Inc. | Digital computer system for executing encrypted programs |
US6822553B1 (en) | 1985-10-16 | 2004-11-23 | Ge Interlogix, Inc. | Secure entry system with radio reprogramming |
US4920483A (en) | 1985-11-15 | 1990-04-24 | Data General Corporation | A computer memory for accessing any word-sized group of contiguous bits |
US4797853A (en) | 1985-11-15 | 1989-01-10 | Unisys Corporation | Direct memory access controller for improved system security, memory to memory transfers, and interrupt processing |
US5144659A (en) | 1989-04-19 | 1992-09-01 | Richard P. Jones | Computer file protection system |
GB2255260B (en) | 1991-04-24 | 1995-06-14 | Mars Inc | Transaction systems |
US5367695A (en) * | 1991-09-27 | 1994-11-22 | Sun Microsystems, Inc. | Bus-to-bus interface for preventing data incoherence in a multiple processor computer system |
US5421006A (en) | 1992-05-07 | 1995-05-30 | Compaq Computer Corp. | Method and apparatus for assessing integrity of computer system software |
US5918007A (en) | 1992-05-27 | 1999-06-29 | International Business Machines Corporation | Trusted personal computer system with limited accessibility |
US5440713A (en) | 1992-05-29 | 1995-08-08 | Industrial Technology Research Institute | M-way N-port paged-interleaved memory system |
US5603081A (en) | 1993-11-01 | 1997-02-11 | Telefonaktiebolaget Lm Ericsson | Method for communicating in a wireless communication system |
EP0681768B1 (en) | 1992-12-30 | 2001-03-28 | Telstra Corporation Limited | A method and apparatus for generating a cipher stream |
US5561817A (en) | 1993-08-16 | 1996-10-01 | Thermo King Corporation | Method of securely controlling direct memory access (DMA) of a shared memory by a DMA device on an expansion board |
US5841868A (en) | 1993-09-21 | 1998-11-24 | Helbig, Sr.; Walter Allen | Trusted computer system |
US5491827A (en) | 1994-01-14 | 1996-02-13 | Bull Hn Information Systems Inc. | Secure application card for sharing application data and procedures among a plurality of microprocessors |
US5544255A (en) | 1994-08-31 | 1996-08-06 | Peripheral Vision Limited | Method and system for the capture, storage, transport and authentication of handwritten signatures |
US5893921A (en) | 1995-02-10 | 1999-04-13 | International Business Machines Corporation | Method for maintaining memory coherency in a computer system having a cache utilizing snoop address injection during a read transaction by a dual memory bus controller |
US5757915A (en) | 1995-08-25 | 1998-05-26 | Intel Corporation | Parameterized hash functions for access control |
DE19536169A1 (de) | 1995-09-29 | 1997-04-03 | Ibm | Multifunktionale Chipkarte |
US5943483A (en) * | 1995-12-11 | 1999-08-24 | Lsi Logic Corporation | Method and apparatus for controlling access to a bus in a data processing system |
US5933616A (en) * | 1995-12-11 | 1999-08-03 | Dell Usa, L.P. | Multiple bus system bus arbitration according to type of transaction requested and the availability status of the data buffer between the buses |
US5809230A (en) | 1996-01-16 | 1998-09-15 | Mclellan Software International, Llc | System and method for controlling access to personal computer system resources |
US5825878A (en) | 1996-09-20 | 1998-10-20 | Vlsi Technology, Inc. | Secure memory management unit for microprocessor |
US5757919A (en) | 1996-12-12 | 1998-05-26 | Intel Corporation | Cryptographically protected paging subsystem |
JPH10177560A (ja) * | 1996-12-17 | 1998-06-30 | Ricoh Co Ltd | 記憶装置 |
US5887131A (en) * | 1996-12-31 | 1999-03-23 | Compaq Computer Corporation | Method for controlling access to a computer system by utilizing an external device containing a hash value representation of a user password |
DE19708616C2 (de) | 1997-03-03 | 1999-09-02 | Siemens Ag | Elektronische Datenverarbeitungseinrichtung und -system |
GB2325061B (en) | 1997-04-30 | 2001-06-06 | Advanced Risc Mach Ltd | Memory access protection |
US5935247A (en) | 1997-09-18 | 1999-08-10 | Geneticware Co., Ltd. | Computer system having a genetic code that cannot be directly accessed and a method of maintaining the same |
US6438666B2 (en) * | 1997-09-26 | 2002-08-20 | Hughes Electronics Corporation | Method and apparatus for controlling access to confidential data by analyzing property inherent in data |
US6098133A (en) * | 1997-11-28 | 2000-08-01 | Motorola, Inc. | Secure bus arbiter interconnect arrangement |
US6023510A (en) | 1997-12-24 | 2000-02-08 | Philips Electronics North America Corporation | Method of secure anonymous query by electronic messages transported via a public network and method of response |
US6230269B1 (en) | 1998-03-04 | 2001-05-08 | Microsoft Corporation | Distributed authentication system and method |
US6226742B1 (en) | 1998-04-20 | 2001-05-01 | Microsoft Corporation | Cryptographic technique that provides fast encryption and decryption and assures integrity of a ciphertext message through use of a message authentication code formed through cipher block chaining of the plaintext message |
US6182142B1 (en) | 1998-07-10 | 2001-01-30 | Encommerce, Inc. | Distributed access management of information resources |
US6311255B1 (en) | 1999-04-29 | 2001-10-30 | International Business Machines Corporation | System and method for selectively restricting access to memory for bus attached unit IDs |
US6490642B1 (en) * | 1999-08-12 | 2002-12-03 | Mips Technologies, Inc. | Locked read/write on separate address/data bus using write barrier |
US7058179B1 (en) * | 2000-03-29 | 2006-06-06 | Sony Corporation | Method and system for a secure high bandwidth bus in a transceiver device |
KR100716950B1 (ko) * | 2000-08-11 | 2007-05-10 | 삼성전자주식회사 | 버스 시스템 |
US7277972B2 (en) * | 2002-03-08 | 2007-10-02 | Freescale Semiconductor, Inc. | Data processing system with peripheral access protection and method therefor |
-
2002
- 2002-04-18 US US10/125,527 patent/US6851056B2/en not_active Expired - Lifetime
-
2003
- 2003-04-16 WO PCT/US2003/011906 patent/WO2003090086A1/en active Application Filing
- 2003-04-16 EP EP03724073A patent/EP1499976A4/en not_active Withdrawn
- 2003-04-16 AU AU2003230960A patent/AU2003230960A1/en not_active Abandoned
- 2003-04-16 CN CNB038084341A patent/CN1331056C/zh not_active Expired - Lifetime
- 2003-04-16 KR KR1020047015221A patent/KR100629069B1/ko not_active IP Right Cessation
- 2003-04-16 JP JP2003586762A patent/JP4299679B2/ja not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
US20030200451A1 (en) | 2003-10-23 |
CN1647046A (zh) | 2005-07-27 |
WO2003090086A1 (en) | 2003-10-30 |
CN1331056C (zh) | 2007-08-08 |
AU2003230960A1 (en) | 2003-11-03 |
JP2005523519A (ja) | 2005-08-04 |
EP1499976A4 (en) | 2008-01-23 |
EP1499976A1 (en) | 2005-01-26 |
KR20040101364A (ko) | 2004-12-02 |
KR100629069B1 (ko) | 2006-09-26 |
US6851056B2 (en) | 2005-02-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4299679B2 (ja) | 要求元マスタidおよびデータ・アドレスを用いて統合システム内でのデータ・アクセスを限定する制御機能 | |
KR101224322B1 (ko) | 마이크로제어기 내의 데이터 보안 처리를 위한 방법, 장치 및 집적 회로 | |
US5224166A (en) | System for seamless processing of encrypted and non-encrypted data and instructions | |
US8781127B2 (en) | Device with privileged memory and applications thereof | |
US9607177B2 (en) | Method for securing content in dynamically allocated memory using different domain-specific keys | |
US7457891B2 (en) | DMA controller connected to master and slave device wherein a rank is used for judging data transfer permissibility | |
KR100678927B1 (ko) | 비보안 영역에 보안 영역을 할당하는 방법 및 이를제공하는 휴대용 저장 장치 | |
US20060123248A1 (en) | Method and apparatus for maintaining secure and nonsecure data in a shared memory system | |
TWI809026B (zh) | 用於在一加密系統中管理密碼密鑰之一集合的積體電路(ic)系統、用於一積體電路(ic)系統之方法及非暫時性電腦可讀媒體 | |
US10482039B2 (en) | Method and device for protecting dynamic random access memory | |
TWI797353B (zh) | 動態密碼密鑰擴展之電路、方法及系統 | |
US12056266B2 (en) | Secure transient buffer management | |
JP2006293516A (ja) | バスアクセス制御装置 | |
JP2007310601A (ja) | マイクロコンピュータおよびそのソフトウェア保護方法 | |
US8707054B2 (en) | Establishing a secure memory path in a unitary memory architecture | |
US20230208821A1 (en) | Method and device for protecting and managing keys | |
TWI854118B (zh) | 提高保護多內容處理效率的系統及方法 | |
EP3945437B1 (en) | Method and system for improving efficiency of protecting multi-content process | |
JP2011175464A (ja) | 情報処理装置および情報処理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080708 |
|
RD12 | Notification of acceptance of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7432 Effective date: 20080722 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20080722 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080826 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090407 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20090407 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090417 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4299679 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120424 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120424 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130424 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130424 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140424 Year of fee payment: 5 |
|
EXPY | Cancellation because of completion of term |