JP5700481B2 - 整合性チェック及びリプレーアタックからの保護を行って、メモリを暗号化するための方法及び装置 - Google Patents
整合性チェック及びリプレーアタックからの保護を行って、メモリを暗号化するための方法及び装置 Download PDFInfo
- Publication number
- JP5700481B2 JP5700481B2 JP2014516958A JP2014516958A JP5700481B2 JP 5700481 B2 JP5700481 B2 JP 5700481B2 JP 2014516958 A JP2014516958 A JP 2014516958A JP 2014516958 A JP2014516958 A JP 2014516958A JP 5700481 B2 JP5700481 B2 JP 5700481B2
- Authority
- JP
- Japan
- Prior art keywords
- mac
- cache line
- memory
- processor
- adjustment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 20
- 238000012545 processing Methods 0.000 description 15
- 238000010586 diagram Methods 0.000 description 6
- 238000004364 calculation method Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000005192 partition Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 230000001427 coherent effect Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
Description
各MLが2^(6)=64バイトであり、(4x128ビット(2^(20)ブロック)であり)、
各MLが、40ビットのベースアドレスを有し、ACL[39:0]のACL[5:0]=[000000] であり、パーティションが2^nMBを有し、
m(MLの数)=2^(n+14)であり、
jが、データストリームのm個のMLのうちの1つであり、
異なる時間に(ML[j](時間t))データストリームがm個のMLであり、以下のようになる。
時間t=0において、ML[0],ML[1],…,ML[m−1]であり、
時間t=1において、ML[0],ML[1],…,ML[m−1]であり、
…
時間t=2^(32)‐1において、ML[0],ML[1],…,ML[m−1]であり、
ベースアドレス(<ML[j])が、ACL[j]で表される(j=0,1,2,…,m−1)。
キャッシュラインアドレスのビット[5:0]が、常に0である(64バイトの配置により)。
キャッシュラインアドレスのビット[9:6]が、キャッシュラインに対応するMACラインのMAC値(16のうち1を選択するべく)のインデックスを格納している。
キャッシュラインアドレスのビット[22:10]が、8192のMACキャッシュラインのうち1つ及びMACキャッシュラインに関するカウンタを特定している。
キャッシュラインアドレスのビット[39:23]が、リプレー保護領域のベースアドレスを格納している。
Claims (22)
- 整合性のチェックおよびリプレーアタックからの保護が行われるメモリ暗号化を行う方法であって、
プロセッサによって、アプリケーションに関するデータのブロックのメッセージ認証コード(MAC)を生成する段階と、
プロセッサで、各カウンタがメモリ内の複数のMACキャッシュラインのうちの1つのMACキャッシュラインに関連している、複数のカウンタを提供する段階と、
前記プロセッサによって、調整を利用して前記MACを暗号化する段階であって、前記調整は、前記MACを格納するための前記1つのMACキャッシュラインのキャッシュライン識別子と、前記1つのMACキャッシュラインに関連している前記カウンタから読み出したタイムスタンプ値とを含む、段階と、
前記プロセッサによって、前記データのブロックを、前記メモリのキャッシュラインに格納する段階と、
前記プロセッサによって、前記MACを、前記メモリのMACキャッシュラインに格納する段階と
を備え、前記メモリは前記プロセッサとは別である、方法。 - 前記アプリケーションは、セキュアなアプリケーションであり、
前記データのブロックは、前記プロセッサにより暗号化されており、
前記暗号化されたデータのブロックは、前記プロセッサによって前記メモリのキャッシュラインに格納される、請求項1に記載の方法。 - 前記調整は、XTS(XEX encryption mode with tweak and cipher text stealing)‐AES(Advanced Encryption Standard)調整である、請求項1または2に記載の方法。
- 前記調整はLRW調整である、請求項1または2に記載の方法。
- 前記複数のMACキャッシュラインは、前記メモリの保護された領域にある、請求項1から4のいずれか一項に記載の方法。
- 前記キャッシュラインは、前記メモリのリプレー保護された領域にある、請求項1から5のいずれか一項に記載の方法。
- 前記MACは32ビットをもち、前記複数のMACキャッシュラインは512ビットをもち、前記キャッシュラインは512ビットをもつ、請求項1から6のいずれか一項に記載の方法。
- 整合性のチェックおよびリプレーアタックからの保護が行われるメモリ暗号化を行う装置であって、
各カウンタが外部メモリの複数のMACキャッシュラインのうちの1つのMACキャッシュラインに関連している、複数のカウンタと、
前記外部メモリに格納されているアプリケーションに関するデータのブロックのメッセージ認証コード(MAC)を生成し、調整を利用して前記MACを暗号化する論理と
を備え、
前記調整は、前記MACを格納するための前記1つのMACキャッシュラインのキャッシュライン識別子と、前記1つのMACキャッシュラインに関連している前記カウンタから読み出したタイムスタンプ値とを含み、
前記MACを暗号化する論理は、前記データのブロックを前記外部メモリのキャッシュラインに格納して、前記MACを前記外部メモリのMACキャッシュラインに格納する、装置。 - 前記アプリケーションは、セキュアなアプリケーションであり、
前記データのブロックは、プロセッサにより暗号化されており、
前記暗号化されたデータのブロックは、前記プロセッサによって前記メモリのキャッシュラインに格納される、請求項8に記載の装置。 - 前記調整は、XTS(XEX encryption mode with tweak and cipher text stealing)‐AES(Advanced Encryption Standard)調整である、請求項8または9に記載の装置。
- 前記調整はLRW調整である、請求項8から10のいずれか一項に記載の装置。
- 前記複数のMACキャッシュラインは、前記外部メモリの保護された領域にある、請求項8から11のいずれか一項に記載の装置。
- 前記キャッシュラインは、前記外部メモリのリプレー保護された領域にある、請求項8から12のいずれか一項に記載の装置。
- 前記MACは32ビットをもち、前記複数のMACキャッシュラインは512ビットをもち、前記キャッシュラインは512ビットをもつ、請求項8から13のいずれか一項に記載の装置。
- 関連する情報をもつ機械アクセス可能な媒体を含む物品であって、
前記情報はアクセスされると、機械に、
プロセッサによって、アプリケーションに関するデータのブロックのメッセージ認証コード(MAC)を生成する段階と、
プロセッサで、各カウンタがメモリ内の複数のMACキャッシュラインのうちの1つのMACキャッシュラインに関連している、複数のカウンタを提供する段階と、
前記プロセッサによって、調整を利用して前記MACを暗号化する段階と、
前記プロセッサによって、調整を利用して前記MACを暗号化する段階であって、前記調整は、前記MACを格納するための前記1つのMACキャッシュラインのキャッシュライン識別子と、前記1つのMACキャッシュラインに関連している前記カウンタから読み出したタイムスタンプ値とを含む、段階と、
前記プロセッサによって、前記データのブロックを、前記メモリのキャッシュラインに格納する段階と、
前記プロセッサによって、前記MACを、前記メモリのMACキャッシュラインに格納する段階と
を実行させ、
前記メモリは前記プロセッサとは別であり、
前記データのブロックは、前記プロセッサにより暗号化されており、前記暗号化されたデータのブロックが、前記プロセッサによって前記メモリのキャッシュラインに格納される、物品。 - 前記アプリケーションは、セキュアなアプリケーションである、請求項15に記載の物品。
- 前記調整は、XTS(XEX encryption mode with tweak and cipher text stealing)‐AES(Advanced Encryption Standard)調整である、請求項15または16に記載の物品。
- 前記調整はLRW調整である、請求項15または16に記載の物品。
- アプリケーションを格納する大容量記憶デバイスと、
プロセッサと
を備え、
前記プロセッサは、
各カウンタが外部メモリの複数のMACキャッシュラインのうちの1つのMACキャッシュラインに関連している、複数のカウンタと、
前記外部メモリに格納されている前記アプリケーションに関するデータのブロックのメッセージ認証コード(MAC)を生成し、調整を利用して前記MACを暗号化する論理と
を備え、
前記調整は、前記MACを格納するための前記1つのMACキャッシュラインのキャッシュライン識別子と、前記1つのMACキャッシュラインに関連している前記カウンタから読み出したタイムスタンプ値とを含み、
前記MACを暗号化する論理は、前記データのブロックを前記外部メモリのキャッシュラインに格納して、前記MACを前記外部メモリのMACキャッシュラインに格納する、システム。 - 前記調整は、XTS(XEX encryption mode with tweak and cipher text stealing)‐AES(Advanced Encryption Standard)調整である、請求項19に記載のシステム。
- 前記調整はLRW調整である、請求項19に記載のシステム。
- 前記アプリケーションは、セキュアなアプリケーションである、請求項19から21のいずれか一項に記載のシステム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2011/042413 WO2013002789A1 (en) | 2011-06-29 | 2011-06-29 | Method and apparatus for memory encryption with integrity check and protection against replay attacks |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014523020A JP2014523020A (ja) | 2014-09-08 |
JP5700481B2 true JP5700481B2 (ja) | 2015-04-15 |
Family
ID=47424443
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014516958A Active JP5700481B2 (ja) | 2011-06-29 | 2011-06-29 | 整合性チェック及びリプレーアタックからの保護を行って、メモリを暗号化するための方法及び装置 |
Country Status (7)
Country | Link |
---|---|
US (1) | US9076019B2 (ja) |
EP (1) | EP2726991B1 (ja) |
JP (1) | JP5700481B2 (ja) |
KR (1) | KR101577886B1 (ja) |
CN (1) | CN103620617B (ja) |
TW (1) | TWI556106B (ja) |
WO (1) | WO2013002789A1 (ja) |
Families Citing this family (57)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101577886B1 (ko) | 2011-06-29 | 2015-12-15 | 인텔 코포레이션 | 무결성 검사 및 리플레이 공격들에 대한 보호를 이용하는 메모리 암호화를 위한 방법 및 장치 |
US8996934B2 (en) | 2012-09-29 | 2015-03-31 | Intel Corporation | Transaction-level testing of memory I/O and memory device |
US9003246B2 (en) | 2012-09-29 | 2015-04-07 | Intel Corporation | Functional memory array testing with a transaction-level test engine |
US9009540B2 (en) | 2012-12-05 | 2015-04-14 | Intel Corporation | Memory subsystem command bus stress testing |
US9009531B2 (en) | 2012-12-05 | 2015-04-14 | Intel Corporation | Memory subsystem data bus stress testing |
TWI517655B (zh) * | 2013-05-23 | 2016-01-11 | 晨星半導體股份有限公司 | 密碼裝置以及密鑰保護方法 |
US20150033034A1 (en) * | 2013-07-23 | 2015-01-29 | Gideon Gerzon | Measuring a secure enclave |
CN111160902B (zh) | 2013-12-02 | 2023-06-23 | 万事达卡国际股份有限公司 | 用于向不带有安全元件的移动设备安全传送远程通知服务消息的方法及系统 |
US9213653B2 (en) | 2013-12-05 | 2015-12-15 | Intel Corporation | Memory integrity |
US9910790B2 (en) * | 2013-12-12 | 2018-03-06 | Intel Corporation | Using a memory address to form a tweak key to use to encrypt and decrypt data |
US20150363333A1 (en) * | 2014-06-16 | 2015-12-17 | Texas Instruments Incorporated | High performance autonomous hardware engine for inline cryptographic processing |
JP6477699B2 (ja) * | 2014-06-20 | 2019-03-06 | ソニー株式会社 | 情報処理装置および情報処理方法 |
WO2016071743A1 (en) * | 2014-11-07 | 2016-05-12 | Elliptic Technologies Inc. | Integrity protection for data storage |
US10185842B2 (en) | 2015-03-18 | 2019-01-22 | Intel Corporation | Cache and data organization for memory protection |
US9710675B2 (en) | 2015-03-26 | 2017-07-18 | Intel Corporation | Providing enhanced replay protection for a memory |
US9798900B2 (en) | 2015-03-26 | 2017-10-24 | Intel Corporation | Flexible counter system for memory protection |
US9792229B2 (en) | 2015-03-27 | 2017-10-17 | Intel Corporation | Protecting a memory |
US10230528B2 (en) * | 2015-05-04 | 2019-03-12 | Intel Corporation | Tree-less integrity and replay memory protection for trusted execution environment |
CN105653467A (zh) * | 2015-05-21 | 2016-06-08 | 宇龙计算机通信科技(深圳)有限公司 | 一种存储空间分配方法及装置 |
US10108557B2 (en) * | 2015-06-25 | 2018-10-23 | Intel Corporation | Technologies for memory confidentiality, integrity, and replay protection |
US9710401B2 (en) | 2015-06-26 | 2017-07-18 | Intel Corporation | Processors, methods, systems, and instructions to support live migration of protected containers |
US9959418B2 (en) * | 2015-07-20 | 2018-05-01 | Intel Corporation | Supporting configurable security levels for memory address ranges |
EP3262481B1 (en) * | 2015-09-17 | 2018-11-07 | Hewlett-Packard Enterprise Development LP | Efficiently storing initialization vectors |
US9904805B2 (en) | 2015-09-23 | 2018-02-27 | Intel Corporation | Cryptographic cache lines for a trusted execution environment |
US10664179B2 (en) | 2015-09-25 | 2020-05-26 | Intel Corporation | Processors, methods and systems to allow secure communications between protected container memory and input/output devices |
US9990249B2 (en) * | 2015-12-24 | 2018-06-05 | Intel Corporation | Memory integrity with error detection and correction |
US10594491B2 (en) * | 2015-12-24 | 2020-03-17 | Intel Corporation | Cryptographic system memory management |
US10534724B2 (en) * | 2015-12-24 | 2020-01-14 | Intel Corporation | Instructions and logic to suspend/resume migration of enclaves in a secure enclave page cache |
CN105491069B (zh) * | 2016-01-14 | 2018-08-21 | 西安电子科技大学 | 云存储中基于抵抗主动攻击的完整性验证方法 |
US10346318B2 (en) * | 2016-09-13 | 2019-07-09 | Intel Corporation | Multi-stage memory integrity method and apparatus |
CN107835145B (zh) * | 2016-09-21 | 2019-12-31 | 炫彩互动网络科技有限公司 | 一种防重放攻击的方法及分布式系统 |
US10528485B2 (en) | 2016-09-30 | 2020-01-07 | Intel Corporation | Method and apparatus for sharing security metadata memory space |
US10235304B2 (en) | 2016-10-01 | 2019-03-19 | Intel Corporation | Multi-crypto-color-group VM/enclave memory integrity method and apparatus |
TWI610196B (zh) * | 2016-12-05 | 2018-01-01 | 財團法人資訊工業策進會 | 網路攻擊模式之判斷裝置、判斷方法及其電腦程式產品 |
US11349668B2 (en) * | 2017-02-21 | 2022-05-31 | Mitsubishi Electric Corporation | Encryption device and decryption device |
US10733313B2 (en) * | 2018-02-09 | 2020-08-04 | Arm Limited | Counter integrity tree for memory security |
KR102488636B1 (ko) * | 2017-11-23 | 2023-01-17 | 삼성전자주식회사 | 데이터 및 타임스탬프를 암호화하는 암호화 장치, 이를 포함하는 시스템 온 칩, 및 전자 장치 |
US11082432B2 (en) | 2017-12-05 | 2021-08-03 | Intel Corporation | Methods and apparatus to support reliable digital communications without integrity metadata |
KR20190075363A (ko) * | 2017-12-21 | 2019-07-01 | 삼성전자주식회사 | 반도체 메모리 장치, 이를 포함하는 메모리 시스템 및 메모리 모듈 |
US20190196984A1 (en) * | 2017-12-27 | 2019-06-27 | Qualcomm Incorporated | Method, apparatus, and system for dynamic management of integrity-protected memory |
EP3509003B1 (en) * | 2018-01-04 | 2021-04-21 | Shenzhen Goodix Technology Co., Ltd. | Method and apparatus to protect code processed by an embedded micro-processor against altering |
US10838773B2 (en) * | 2018-03-30 | 2020-11-17 | Intel Corporation | Techniques for dynamic resource allocation among cryptographic domains |
KR102625275B1 (ko) * | 2018-08-03 | 2024-01-12 | 엘지전자 주식회사 | 비휘발성 메모리를 구비하는 전자 기기 |
CN109697174B (zh) * | 2018-12-14 | 2023-06-23 | 中国航空工业集团公司西安航空计算技术研究所 | 一种机载计算机存储系统敏感分区防护方法 |
US11120167B2 (en) | 2019-03-25 | 2021-09-14 | Micron Technology, Inc. | Block chain based validation of memory commands |
KR20200128825A (ko) | 2019-05-07 | 2020-11-17 | 삼성전자주식회사 | 분리된 rpmb 기능을 가지는 스토리지 시스템 및 그 구동 방법 |
KR20200129776A (ko) * | 2019-05-10 | 2020-11-18 | 삼성전자주식회사 | 재전송 공격에 대한 방어책을 포함하는 메모리 시스템의 구동 방법 및 이를 수행하는 메모리 시스템 |
CN113853588A (zh) * | 2019-05-21 | 2021-12-28 | 美光科技公司 | 用于非易失性存储器的总线加密 |
DE102019128528A1 (de) * | 2019-10-22 | 2021-04-22 | Infineon Technologies Ag | Datenkryptografievorrichtungen und speichersysteme |
US11520905B2 (en) | 2019-11-20 | 2022-12-06 | Kyndryl, Inc. | Smart data protection |
US11659001B2 (en) | 2019-12-12 | 2023-05-23 | General Electric Company | Non-intrusive replay attack detection system |
US20230132163A1 (en) * | 2020-04-23 | 2023-04-27 | Nec Corporation | Memory processing apparatus, memory verification apparatus, memory updating apparatus, memory protection system, method, and computer readable medium |
US20220207194A1 (en) * | 2020-12-26 | 2022-06-30 | Intel Corporation | Memory address bus protection for increased resilience against hardware replay attacks and memory access pattern leakage |
KR20220093664A (ko) | 2020-12-28 | 2022-07-05 | 삼성전자주식회사 | 크립토 장치, 그것을 갖는 집적 회로 및 컴퓨팅 장치, 및 그것의 쓰기 방법 |
GB2622065A (en) * | 2022-09-01 | 2024-03-06 | Advanced Risc Mach Ltd | Counter integrity tree |
GB2622066A (en) * | 2022-09-01 | 2024-03-06 | Advanced Risc Mach Ltd | Counter tree |
CN117407928B (zh) * | 2023-12-13 | 2024-03-22 | 合肥康芯威存储技术有限公司 | 存储装置、存储装置的数据保护方法、计算机设备及介质 |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6816968B1 (en) * | 1998-07-10 | 2004-11-09 | Silverbrook Research Pty Ltd | Consumable authentication protocol and system |
JP4153653B2 (ja) * | 2000-10-31 | 2008-09-24 | 株式会社東芝 | マイクロプロセッサおよびデータ保護方法 |
JP2003228284A (ja) * | 2002-01-31 | 2003-08-15 | Fujitsu Ltd | データ保存装置、データ保存方法、データ検証装置、データアクセス許可装置、プログラム、記録媒体 |
US7487365B2 (en) * | 2002-04-17 | 2009-02-03 | Microsoft Corporation | Saving and retrieving data based on symmetric key encryption |
DE10221409A1 (de) * | 2002-05-14 | 2003-12-04 | Infineon Technologies Ag | Schaltung und Verfahren zur Durchführung einer Berechnung |
US20050144468A1 (en) * | 2003-01-13 | 2005-06-30 | Northcutt J. D. | Method and apparatus for content protection in a personal digital network environment |
US7392399B2 (en) * | 2003-05-05 | 2008-06-24 | Sun Microsystems, Inc. | Methods and systems for efficiently integrating a cryptographic co-processor |
US7444523B2 (en) * | 2004-08-27 | 2008-10-28 | Microsoft Corporation | System and method for using address bits to signal security attributes of data in the address space |
US7681050B2 (en) | 2005-12-01 | 2010-03-16 | Telefonaktiebolaget L M Ericsson (Publ) | Secure and replay protected memory storage |
JP4409619B2 (ja) * | 2006-02-24 | 2010-02-03 | 富士通株式会社 | 情報処理装置、制御装置および制御方法 |
US8095802B2 (en) * | 2006-09-12 | 2012-01-10 | International Business Machines Corporation | System and method for securely saving a program context to a shared memory |
US8356178B2 (en) * | 2006-11-13 | 2013-01-15 | Seagate Technology Llc | Method and apparatus for authenticated data storage |
US8209542B2 (en) | 2006-12-29 | 2012-06-26 | Intel Corporation | Methods and apparatus for authenticating components of processing systems |
US9324361B2 (en) * | 2007-08-14 | 2016-04-26 | Seagate Technology Llc | Protecting stored data from traffic analysis |
EP2186250B1 (en) | 2007-08-31 | 2019-03-27 | IP Reservoir, LLC | Method and apparatus for hardware-accelerated encryption/decryption |
US8296584B2 (en) * | 2007-12-28 | 2012-10-23 | Alcatel Lucent | Storage and retrieval of encrypted data blocks with in-line message authentication codes |
US20090187771A1 (en) * | 2008-01-17 | 2009-07-23 | Mclellan Jr Hubert Rae | Secure data storage with key update to prevent replay attacks |
US8978132B2 (en) * | 2008-05-24 | 2015-03-10 | Via Technologies, Inc. | Apparatus and method for managing a microprocessor providing for a secure execution mode |
JP5333450B2 (ja) * | 2008-08-29 | 2013-11-06 | 日本電気株式会社 | 調整値付きブロック暗号化装置、方法及びプログラム並びに復号装置、方法及びプログラム |
WO2010054369A1 (en) * | 2008-11-10 | 2010-05-14 | Oxford William V | Method and system for controling code execution on a computing device using recursive security protocol |
KR101612518B1 (ko) * | 2009-11-26 | 2016-04-15 | 삼성전자주식회사 | 병렬 처리 가능한 암복호화기 및 그것의 암복호 방법 |
US8826035B2 (en) * | 2009-12-23 | 2014-09-02 | Intel Corporation | Cumulative integrity check value (ICV) processor based memory content protection |
US8468365B2 (en) * | 2010-09-24 | 2013-06-18 | Intel Corporation | Tweakable encryption mode for memory encryption with protection against replay attacks |
KR101577886B1 (ko) | 2011-06-29 | 2015-12-15 | 인텔 코포레이션 | 무결성 검사 및 리플레이 공격들에 대한 보호를 이용하는 메모리 암호화를 위한 방법 및 장치 |
-
2011
- 2011-06-29 KR KR1020137034865A patent/KR101577886B1/ko active IP Right Grant
- 2011-06-29 CN CN201180071957.XA patent/CN103620617B/zh active Active
- 2011-06-29 JP JP2014516958A patent/JP5700481B2/ja active Active
- 2011-06-29 US US13/977,213 patent/US9076019B2/en not_active Expired - Fee Related
- 2011-06-29 WO PCT/US2011/042413 patent/WO2013002789A1/en active Application Filing
- 2011-06-29 EP EP11868426.5A patent/EP2726991B1/en active Active
-
2012
- 2012-06-06 TW TW101120268A patent/TWI556106B/zh not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
TW201319809A (zh) | 2013-05-16 |
JP2014523020A (ja) | 2014-09-08 |
EP2726991A1 (en) | 2014-05-07 |
EP2726991A4 (en) | 2015-04-08 |
TWI556106B (zh) | 2016-11-01 |
KR20140018410A (ko) | 2014-02-12 |
WO2013002789A1 (en) | 2013-01-03 |
CN103620617A (zh) | 2014-03-05 |
KR101577886B1 (ko) | 2015-12-15 |
EP2726991B1 (en) | 2018-03-14 |
US9076019B2 (en) | 2015-07-07 |
US20140223197A1 (en) | 2014-08-07 |
CN103620617B (zh) | 2016-08-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5700481B2 (ja) | 整合性チェック及びリプレーアタックからの保護を行って、メモリを暗号化するための方法及び装置 | |
JP5632086B2 (ja) | システムメモリに対するハードウェアの攻撃から保護する方法、装置、およびシステム | |
KR101880075B1 (ko) | 중복 제거 기반 데이터 보안 | |
EP3355232B1 (en) | Input/output data encryption | |
US11658808B2 (en) | Re-encryption following an OTP update event | |
JP7464586B2 (ja) | メモリ完全性チェックのための完全性ツリー | |
CN111444553A (zh) | 支持tee扩展的安全存储实现方法及系统 | |
CN104598827B (zh) | 硬件协助的操作系统重启计数器设计方法 | |
WO2023073368A1 (en) | Methods and systems for secure data storage | |
US20240080193A1 (en) | Counter integrity tree | |
US20240078323A1 (en) | Counter tree | |
US11677541B2 (en) | Method and device for secure code execution from external memory | |
US20230274037A1 (en) | Secure Flash Controller | |
CN114761957A (zh) | 控制对存储在非可信存储器中的数据的访问的装置和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20141226 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150120 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150210 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5700481 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |