TW202132979A - 用於資料之加密及解密的運算裝置 - Google Patents
用於資料之加密及解密的運算裝置 Download PDFInfo
- Publication number
- TW202132979A TW202132979A TW109136000A TW109136000A TW202132979A TW 202132979 A TW202132979 A TW 202132979A TW 109136000 A TW109136000 A TW 109136000A TW 109136000 A TW109136000 A TW 109136000A TW 202132979 A TW202132979 A TW 202132979A
- Authority
- TW
- Taiwan
- Prior art keywords
- processing unit
- central processing
- data
- encryption key
- immutable
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/10—Providing a specific technical effect
- G06F2212/1052—Security improvement
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Compression, Expansion, Code Conversion, And Decoders (AREA)
Abstract
揭示一種運算裝置。該運算裝置包括一中央處理單元及一大容量儲存匯流排。該中央處理單元包括一應用程式處理單元及供用於資料之加密及資料之解密的一不可變加密金鑰。應用程式處理單元包括用以執行資料之加密及經由該大容量儲存匯流排所儲存的資料之解密的一指令集。該不可變加密金鑰儲存於該中央處理單元中且從該指令集外部不可存取。
Description
本發明係有關於用於資料之加密及解密的運算裝置。
運算裝置係為可經指示以經由電腦規劃自動地進行算術或邏輯運算且可遵循稱為程式的一般性操作集合之機器。該等程式使得運算裝置能夠執行極廣泛範圍之任務。電腦系統可包括用於操作之硬體、作業系統及周邊設備。運算裝置可採取一廣泛多種形式並且作為用於一廣泛多種工業及消費者應用之控制系統來使用。這包括有諸如列印裝置之簡單特殊用途運算裝置;工業的機器人;通用裝置,包括工作站、伺服器、個人電腦、膝上型電腦、及諸如平板電腦及智慧型手機之行動裝置;以及諸如視訊遊戲控制台的消費者裝置。運算裝置可為獨立裝置或組配為電腦網路之部分。
運算裝置可配備大容量儲存裝置、配備來接收大容量儲存裝置、或可對大容量儲存裝置進行存取,其能夠作為一可移除或非可移除裝置以一持續性且機器可讀形式儲存資料。大容量儲存裝置可為包括磁帶庫、RAID系統、以及電腦驅動器,諸如磁碟驅動器、固態驅動器、光碟驅動器、記憶卡、及記憶棒(諸如USB驅動器)的裝置或系統,且可包括此等裝置之組合。例如,一運算裝置可存取具有儲存層的一大容量儲存裝置,其包括一固態驅動器及硬碟驅動器。
於本發明的一個態樣中,揭示一種用於一運算裝置的中央處理單元,該運算裝置包括一大容量儲存匯流排,該中央處理單元包含:一應用程式處理單元,其具有一指令集,用以執行資料之加密以及經由該大容量儲存匯流排儲存的資料之解密;以及一不可變加密金鑰,供用於資料之該加密及資料之該解密,該不可變加密金鑰儲存於該中央處理單元中且從該指令集外部不可存取。
運算裝置可包括大容量儲存裝置或提供對大容量儲存裝置之存取,諸如經由一匯流排以儲存機器可讀資料。若該資料包括敏感性或機密性資訊,則該運算裝置之失竊或遺失可能造成一問題。許多可攜式運算裝置,諸如膝上型電腦及行動運算裝置,特別容易遭受偷竊或遺失,因為它們可在不安全的場所使用來存取或處理並儲存敏感性或機密性資料。
為減輕遺失或遭竊運算裝置之後果,一些運算裝置生產者提供安全性解決方案,諸如將一自我加密大容量儲存裝置安裝於該運算裝置中。自我加密大容量儲存裝置將應用一加密金鑰以將資料寫入儲存裝置作為加密資料,且將使用該加密金鑰解密該加密資料以自儲存裝置讀取該資料。在此範例中,該大容量儲存裝置保護該資料及該加密金鑰的機密性及安全性。此一般安全性解決方案之一問題在於經加密資料並不拘限於該運算裝置。例如,安全驅動器可被移除及安裝至另一系統中,或者該加密金鑰可被存取來從該安全驅動器竊取資料。
已開發來減輕大容量儲存裝置上之可存取性資料的安全解決方案通常落入基於軟體之資料加密及基於硬體之資料加密的類別。基於軟體之資料加密涉及一環境,其中一裝置驅動器或軟體元件可與一大容量儲存裝置介接且充當經由一金鑰來寫入加密資料及讀取解密資料之一中間媒介。金鑰係儲存於軟體可存取並可從運算裝置之啟動週期至啟動週期應用的位置中。基於硬體之資料加密組合了具基本儲存解決方案的加密。範例可包括自我加密大容量儲存裝置,諸如SED(自我加密驅動器)、加密NVMe(非依電性快捷記憶體)或結合儲存韌體及加密解決方案之其他解決方案。基於硬體之資料加密可將金鑰儲存於該裝置上或其他地方,且允許有可加密整個資料區域之解決方案。
在一範例中,本揭示內容係針對一種應用程式處理單元,該應用程式處理單元可被包括作為運算裝置中之中央處理單元之部分,其截取且處理對運算裝置之大容量儲存裝置的輸入/輸出命令,其中該應用程式處理單元支援加密,諸如區塊資料之對稱加密。用於加密及解密之加密金鑰係在中央處理單元之製造期間安全地產生且安全地儲存在中央處理單元內。在該範例中,對加密金鑰之存取係來自應用程式規劃單元,且並非來自可基於加密或解密資料緩衝器被串列化成命令串流之輸入/輸出事務。在偵測對基於讀取之儲存命令之回應的一範例中,應用程式處理單元將應用加密金鑰來解密來自大容量儲存裝置之內容,且將解密之命令緩衝內容傳遞給調用應用程式(calling application)碼。在偵測對基於寫入之儲存命令之回應的一範例中,應用程式處理單元將在發送一寫入操作至該大容量儲存裝置之前應用加密金鑰加密來自一調用應用程式的內容。
透過使用應用程式處理單元,運算裝置之作業系統及軟體對資料塊之加密及解密不知且不可知,並且免除了專門儲存系統組件之使用。另外,應用程式處理單元之使用可減少成本且提供比專門儲存系統組件更快的效能。此外,應用程式處理單元可用來加密及解密用於耦接至運算裝置之數個大容量儲存裝置的資料。即使在該大容量儲存裝置從該運算裝置移除的情形下,加密資料仍安全地拘限於該中央處理單元。
圖1繪示包括一中央處理單元102及一大容量儲存匯流排104的一範例運算裝置。中央處理單元102包括一應用程式處理單元106,其具有一指令集108以進行大容量儲存匯流排104上輸入/輸出操作之區塊資料的加密及解密。用於區塊資料之加密及解密的一不可變加密金鑰110係儲存在中央處理單元102中,且從指令集108之外部不可存取。
在該範例中,中央處理單元102包括一主處理核心,其可被組配來運行該作業系統並執行傳統任務或通用任務。在一範例中,該中央處理單元102可包括複數個主處理核心通常一起在相同積體電路上來運行該作業系統並執行通用任務。中央處理單元102亦包括內建邏輯器或可規劃功能單元,通常亦與具有一異質指令集架構108之應用程式處理單元106於相同積體電路上。除了數個通用主處理核心及應用程式處理單元106之外,中央處理單元102可包括用以與其他裝置、圖形處理單元、及音訊或視訊解碼器/編碼器介接的功能單元,其可包括與該主處理核心異質或同質的指令集架構。
指令集108及加密金鑰110兩者可均為不可變且在應用程式處理單元106外部不可存取。在一範例中,該指令集108係不可變且永久地編碼進積體電路中且在該應用程式處理單元106外部係不可存取,諸如在該中央處理單元102的一非依電性記憶體位置中。再者,加密金鑰110可為不可變及永久地編碼進該積體電路中,並且從指令集108外部係不可存取的。例如,加密金鑰110可儲存在中央處理單元102內的一非依電性記憶體位置中,其可由指令集108存取。在一個範例中,加密金鑰110係一對稱金鑰。
該大容量儲存匯流排104係可操作地耦接至該中央處理單元102並且包括一通訊系統來在該中央處理單元102與一大容量儲存裝置之間傳送區塊資料,其中匯流排104可包括硬體及通訊協定。在一範例中,大容量儲存匯流排104可包括複數個協定,諸如USB(通用串列匯流排)或SATA(串列ATA,或串行AT附接件)。在一範例中,指令集108為匯流排不可知,因為加密及解密可針對一可操作地耦接之大容量儲存裝置進行。
圖2繪示一範例運算裝置200,其可與運算裝置100一致。運算裝置200可採若干形式,諸如平板電腦、個人電腦、膝上型電腦、工作站、伺服器、手持型裝置、或消費者電子裝置,且可為獨立裝置或組配為電腦網路之部分。
在一硬體組配中,運算裝置200典型地包括具有一處理單元,即處理裝置202以及記憶體204之處理器系統。作為範例,處理裝置202可包括在一晶片或複數個處理器晶片上之複數個處理核心。範例處理裝置202包括一中央處理單元206,其可包括一主處理核心208及一應用程式處理單元210。在一組配中,中央處理單元包括複數個主處理核心、該應用程式處理單元、及一額外功能單元。在一些範例中,處理裝置202亦可包括一額外處理器或專門處理器,諸如在一整合處理電路上用於通用運算的一圖形處理器、或者圖形處理器單元,以執行從中央處理單元206卸載之處理功能。該記憶體204可被配置成一階層式且可包括一或多個快取記憶體層級。取決於運算裝置之組配及類型,記憶體204可為依電性的(諸如隨機存取記憶體(RAM))、非依電性的(諸如唯讀記憶體(ROM)、快閃記憶體等),或兩者的組合。在一些範例中,記憶體204可整合進處理裝置202中,且記憶體204之一部分可整合進中央處理單元206中,以將特徵儲存為用於應用程式處理單元210的指令集212以及用於與指令集212一起使用的加密金鑰214。
運算裝置200亦可具有額外特徵或功能性。例如,運算裝置200亦可包括一大容量儲存裝置220以儲存區塊資料。此等大容量儲存裝置220可包括可移除儲存器222及非可移除儲存器224。在一範例中,可移除儲存器222可包括記憶卡、USB驅動器、及光碟。於此範例中,可移除儲存器可容易地從運算裝置200退出。在一範例中,非可移除儲存器224可包括固態驅動器、硬碟驅動器及混合驅動器。在此範例中,該非可移除儲存器224係意欲歸屬於該運算系統200。在一些範例中,運算裝置200可包括可移除儲存器222及非可移除儲存器224兩者,且可包括複數個可移除儲存器222或複數個非可移除儲存器224。
電腦儲存媒體包括在一用於資訊 (諸如電腦可讀指令、資料結構、程式模組或其他資料) 儲存之合適方法或技術中所實施的依電性及非依電性媒體、可移除及非可移除媒體。記憶體204及大容量儲存裝置220為電腦儲存媒體之範例。電腦儲存媒體包括RAM、ROM、EEPROM、快閃記憶體或其他記憶體技術、CD-ROM、數位多功能光碟(DVD)或其他光學儲存器、磁匣、磁帶、磁碟儲存器或其他磁性儲存裝置、USB快閃驅動器、快閃記憶體卡或其他快閃儲存裝置,或者可用以儲存所要資訊且可由運算裝置200存取的其他儲存媒體。據此,傳播信號本身不符合作為儲存媒體的資格。任何此等電腦儲存媒體可為運算裝置200的部分,且作為記憶體204或大容量儲存裝置220來實現。
運算裝置200包括一大容量儲存匯流排230以可操作地將處理裝置202耦接至大容量儲存裝置220。例如,大容量儲存匯流排230係經由中央處理單元206可操作地耦接至應用程式處理單元210。該大容量儲存匯流排230亦可操作地耦接至大容量儲存裝置220,諸如可移除儲存器222及非可移除儲存器224。大容量儲存匯流排230經組配來在處理裝置202與大容量儲存裝置230之間及在大容量儲存裝置230與處理裝置202之間移動區塊資料。在一範例中,該大容量儲存匯流排230可包括用以移動區塊資料之硬體及一通訊協定。
運算裝置200通常包括輸入連接件、輸出連接件、或輸入/輸出連接件,諸如USB連接件、顯示器埠及用以連接至各種裝置之專屬連接件,用以將輸入及輸出提供至該運算裝置。輸入裝置可包括諸如鍵盤、指標裝置(諸如滑鼠、軌跡墊)、觸控筆、語音輸入裝置及觸控輸入裝置(諸如一觸控螢幕)之裝置。輸出裝置可包括諸如一顯示器、揚聲器及列印裝置的裝置。一範例運算裝置可包括諸如一鍵盤、軌跡墊及麥克風之輸入裝置232,以及諸如一顯示器及揚聲器之輸出裝置234。在一範例中,該大容量儲存匯流排230可使用該等輸入/輸出連接件來存取一大容量儲存裝置。
運算裝置200通常包括允許運算裝置200與其他電腦或應用程式通訊的一或多個通訊連接件236。範例通訊連接件可包括乙太網路介面、無線介面、匯流排介面、儲存區域網路介面及專屬介面。此等通訊連接件可用來將運算裝置200耦接至一電腦網路,其可根據諸如拓樸、連接方法及等級之廣泛多種特性來分類。一網路係運算裝置以及可能有由通訊通道所互連之其他裝置的一集合體,該等通訊通道促進通訊並容許在互連裝置間共享資源及資訊。電腦網路之範例包括一區域網路、一廣域網路、及網際網路。在一範例中,該大容量儲存匯流排230可使用網路來存取一大容量儲存裝置,諸如一網路驅動器或雲端驅動器。
圖3繪示一種可用於(例如)產生運算裝置200或處理裝置202之中央處理單元206的方法300。在方塊302,應用程式處理單元210被分配於一中央處理單元206內。在運算裝置200之範例中,應用程式處理單元210可從與一主處理核心208分開的中央處理單元206上之一可規劃功能單元被分配於中央處理單元206內。應用程式處理單元210係組配來進行資料加密及解密來自諸如大容量儲存裝置220之大容量儲存裝置的資料,該大容量儲存裝置可操作地耦接至中央處理單元206,諸如大容量儲存裝置經由大容量儲存匯流排230可操作地耦接至中央處理單元。在方塊304,用於與應用程式處理單元210一起使用於加密及解密資料的不可變加密金鑰214係儲存在中央處理單元206中。不可變加密金鑰從該應用程式處理單元210外部係不可存取的。在該範例中,應用程式處理單元210可組配來運行一指令集212以應用加密金鑰214。在一範例中,指令集212可包括於諸如非暫態電腦可讀媒體之一電腦或處理器可讀媒體中,以儲存用以控制經分配於中央處理單元中之應用程式處理單元的電腦可讀指令。在一範例中,指令集212係不可變且係從中央處理單元206外部不可存取,並在方塊302的應用程式處理單元之分配期間被組配。加密金鑰可持續儲存於中央處理單元206中,諸如於一唯讀記憶體中,並就每一啟動週期維持相同,且可由指令集212存取。
圖4繪示可由指令集212執行之一範例方法400。在一範例中,方法400可在諸如一記憶體裝置之一非暫態電腦或處理器可讀媒體中實施,用以儲存電腦或處理器可執行指令以控制一功能規劃單元,諸如一中央處理單元206中之一應用程式處理單元210、或為一處理裝置202中之一應用程式處理單元210。在一範例中,在方塊402,應用程式處理單元截取一儲存命令。舉例來說,該儲存命令可包括對該大容量儲存裝置220的一輸入/輸出命令,諸如一讀取命令或一寫入命令。在方塊404,存取儲存於諸如中央處理單元206或處理裝置202之處理器中的諸如金鑰214之不可變加密金鑰。加密金鑰214係從應用程式處理單元外部不可存取的。在方塊406,使用該加密金鑰進行資料加密及對儲存於一大容量儲存裝置上之資料的解密。
在一範例中,可針對寫入命令實施方法400,諸如在調用應用程式正於處理裝置202上執行將區塊資料寫入至大容量儲存裝置220的狀況。應用程式經由處理裝置202產生待寫入至大容量儲存裝置220之一資料酬載或緩衝內容。該應用程式將該緩衝內容傳遞給與該大容量儲存裝置對應之一作業系統儲存驅動器。該作業系統儲存驅動器以該大容量儲存匯流排之一格式產生一請求。舉例而言,若該大容量儲存匯流排係一SATA匯流排,則該作業系統儲存驅動器以SATA格式製作該請求。所產生之請求包括從檔案系統之語意至大容量儲存裝置之實體位址的一轉譯。例如,諸如C:\README.TXT之檔案名稱被轉譯至一實體位址(例如0x1111),其對映至大容量儲存裝置上的一位置。該作業系統儲存驅動器發送一儲存請求至該大容量儲存匯流排。應用程式處理單元經由認知該儲存命令之指令集,諸如在方塊402截取該儲存請求。該指令集在方塊404存取加密金鑰,並在方塊406修改緩衝器以將內容加密。在該範例中,緩衝器在加密之後維持與加密之前相同大小。該指令集將該儲存命令傳遞至該大容量儲存裝置,且該大容量儲存裝置將該緩衝器之內容寫入至該大容量儲存裝置內的一記憶體裝置。
在一範例中,可針對讀取命令實施方法400,諸如在調用應用程式正於處理裝置202上執行從大容量儲存裝置220讀取一區塊資料的狀況。調用應用程式經由該處理裝置請求待讀取資料的位址及大小。該調用應用程式亦將一空緩衝器分配給作業系統儲存驅動器。該作業系統儲存驅動器以該大容量儲存匯流排之一格式產生一請求。舉例而言,若該大容量儲存匯流排係一SATA匯流排,則該作業系統儲存驅動器以SATA格式製作該請求。所產生之請求包括從檔案系統之語意至大容量儲存裝置之實體位址的一轉譯。例如,諸如C:\README.TXT之檔案名稱被轉譯至一實體位址(例如0x1111),其對映至大容量儲存裝置上的一位置。該作業系統儲存驅動器發送一儲存請求至該大容量儲存匯流排。應用程式處理單元經由認知該儲存命令之指令集,諸如在方塊402截取儲存請求,並且將讀取命令傳遞至大容量儲存裝置。該大容量儲存裝置寫入該緩衝器之加密內容。應用程式處理單元在方塊404存取加密金鑰,在方塊406修改自儲存裝置截取的緩衝器,以經由加密金鑰解密所取得的內容。在該範例中,該緩衝器保持相同大小。應用程式處理單元經由指令集將具有解密內容之緩衝器傳遞給作業系統驅動器。作業系統驅動器將具有解密內容之緩衝器傳遞給該應用程式,且該應用程式可經由諸如主處理核心之處理裝置202應用該讀取資料。
雖然本文已描繪並敘述具體範例,但是在不脫離本發明揭露內容之範圍的情況下,多種替代及/或等效實現態樣可取代所示及所述的具體範例。本申請案意欲涵蓋本文所討論之具體範例的任何修改或變化。因此,本發明揭露內容僅受申請專利範圍及其等效者所限制。
100,200:運算裝置
102,206:中央處理單元
104:大容量儲存匯流排,匯流排
106,210:應用程式處理單元
108:指令集,異質指令集架構
110:不可變加密金鑰,(加密)金鑰
202:處理裝置
204:記憶體
208:主處理核心
212:指令集
214:加密金鑰,不可變加密金鑰,金鑰
220:大容量儲存裝置
222:可移除儲存器
224:非可移除儲存器
230:大容量儲存匯流排
232:輸入裝置
234:輸出裝置
236:通訊連接件
300,400:方法
302,304,402,404,406:方塊
圖1係為繪示一範例運算裝置的一方塊圖。
圖2係為繪示根據圖1之運算裝置之另一範例運算裝置的一方塊圖。
圖3係為繪示用以建構圖2之運算裝置之一範例方法的一方塊圖。
圖4係為繪示圖2之運算裝置之一範例方法的一方塊圖。
100:運算裝置
102:中央處理單元
104:大容量儲存匯流排,匯流排
106:應用程式處理單元
108:指令集,異質指令集架構
110:不可變加密金鑰,(加密)金鑰
Claims (15)
- 一種用於一運算裝置的中央處理單元,該運算裝置包括一大容量儲存匯流排,該中央處理單元包含: 一應用程式處理單元,其具有一指令集,用以執行資料之一加密以及經由該大容量儲存匯流排所儲存的資料之一解密;以及 一不可變加密金鑰,供用於資料之該加密及資料之該解密,該不可變加密金鑰儲存於該中央處理單元中且從該指令集外部不可存取。
- 如請求項1之中央處理單元,其中該中央處理單元係組配於該運算裝置中,該中央處理單元可操作地耦接至該大容量儲存匯流排,且該大容量儲存匯流排可操作地耦接至一大容量儲存裝置。
- 如請求項2之中央處理單元,其中該大容量儲存裝置係一可移除儲存器及一非可移除儲存器中之一者。
- 如請求項1之中央處理單元,其包括一主處理核心,該主處理核心係於具該應用程式處理單元之一積體電路上。
- 如請求項1之中央處理單元,其中該不可變加密金鑰係一對稱金鑰。
- 如請求項1之中央處理單元,其中該指令集係不可變。
- 如請求項1之中央處理單元,其中該指令集被儲存在該中央處理單元中的一非依電性記憶體位置中。
- 如請求項1之中央處理單元,其中該不可變加密金鑰係儲存於一非依電性記憶體位置中。
- 一種方法,其包含: 將一應用程式處理單元分配於一運算裝置之一中央處理單元內,以對到可操作地耦接至該中央處理單元之一大容量儲存單元的資料進行一加密及對來自該大容量儲存單元的資料進行一解密;以及 將一不可變加密金鑰儲存於該中央處理單元中,以供與該應用程式處理單元一起使用,該不可變加密金鑰從該應用程式處理單元外部係不可存取。
- 如請求項9之方法,其中該不可變加密金鑰之該儲存包括將該不可變加密金鑰儲存於該中央處理單元中之一非依電性記憶體位置中。
- 如請求項9之方法,其包括將一指令集儲存於該中央處理單元內,該指令集供與該應用程式處理單元一起使用,以對到大容量儲存單元的資料進行該加密以及對來自大容量儲存單元的資料進行該解密。
- 如請求項11之方法,其中該指令集被儲存在該中央處理單元中的一非依電性記憶體位置中,並且從該中央處理單元外部係不可存取。
- 一種用以儲存電腦可執行指令之非暫態電腦可讀媒體,該等電腦可執行指令用以控制經分配於一處理器中之一應用程式處理單元,以進行下列動作: 存取該處理器中所儲存之一不可變加密金鑰,該加密金鑰從該應用程式處理單元外部係不可存取;以及 使用該不可變加密金鑰,進行資料之一加密及經由一大容量儲存匯流排所儲存的資料之一解密。
- 如請求項13之非暫態電腦可讀媒體,其包含截取一儲存命令。
- 如請求項13之非暫態電腦可讀媒體,其中該非暫態電腦可讀媒體係位於該處理器內。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2020/019163 WO2021167617A1 (en) | 2020-02-21 | 2020-02-21 | Computing devices for encryption and decryption of data |
WOPCT/US20/19163 | 2020-02-21 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW202132979A true TW202132979A (zh) | 2021-09-01 |
TWI781464B TWI781464B (zh) | 2022-10-21 |
Family
ID=77392221
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW109136000A TWI781464B (zh) | 2020-02-21 | 2020-10-16 | 用於資料之加密及解密的運算裝置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US12086076B2 (zh) |
EP (1) | EP4088214A4 (zh) |
CN (1) | CN115151908A (zh) |
TW (1) | TWI781464B (zh) |
WO (1) | WO2021167617A1 (zh) |
Family Cites Families (44)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4763866B2 (ja) * | 1998-10-15 | 2011-08-31 | インターシア ソフトウェア エルエルシー | 2重再暗号化によりデジタルデータを保護する方法及び装置 |
US7278016B1 (en) | 1999-10-26 | 2007-10-02 | International Business Machines Corporation | Encryption/decryption of stored data using non-accessible, unique encryption key |
JP4153653B2 (ja) * | 2000-10-31 | 2008-09-24 | 株式会社東芝 | マイクロプロセッサおよびデータ保護方法 |
JP2005309847A (ja) | 2004-04-22 | 2005-11-04 | Sharp Corp | データ処理装置 |
JP4612461B2 (ja) * | 2004-06-24 | 2011-01-12 | 株式会社東芝 | マイクロプロセッサ |
JP4447977B2 (ja) | 2004-06-30 | 2010-04-07 | 富士通マイクロエレクトロニクス株式会社 | セキュアプロセッサ、およびセキュアプロセッサ用プログラム。 |
CN100424611C (zh) * | 2005-07-28 | 2008-10-08 | 国际商业机器公司 | 用于处理加密软件的方法和中央处理单元 |
EP1802030A1 (en) * | 2005-12-23 | 2007-06-27 | Nagracard S.A. | Secure system-on-chip |
JP4795812B2 (ja) | 2006-02-22 | 2011-10-19 | 富士通セミコンダクター株式会社 | セキュアプロセッサ |
US20070220601A1 (en) * | 2006-03-03 | 2007-09-20 | Huelsbergen Lorenz F | Diversified instruction set processor architecture for the enablement of virus resilient computer systems |
US9008317B2 (en) * | 2007-04-10 | 2015-04-14 | International Business Machines Corporation | Key encryption and decryption |
US8006068B1 (en) | 2007-04-18 | 2011-08-23 | Xilinx, Inc. | Processor access to data cache with fixed or low variable latency via instructions to an auxiliary processing unit |
US8479014B1 (en) * | 2007-09-04 | 2013-07-02 | Guoan Hu | Symmetric key based secure microprocessor and its applications |
US20090204803A1 (en) | 2008-02-11 | 2009-08-13 | Nvidia Corporation | Handling of secure storage key in always on domain |
DE102008021567B4 (de) | 2008-04-30 | 2018-03-22 | Globalfoundries Inc. | Computersystem mit sicherem Hochlaufmechanismus auf der Grundlage einer Verschlüsselung mit symmetrischem Schlüssel |
WO2009134270A1 (en) | 2008-05-02 | 2009-11-05 | Hewlett-Packard Development Company, L.P. | Binding data to a computing platform through use of a cryptographic module |
US8615799B2 (en) | 2008-05-24 | 2013-12-24 | Via Technologies, Inc. | Microprocessor having secure non-volatile storage access |
US8161285B2 (en) * | 2008-09-26 | 2012-04-17 | Microsoft Corporation | Protocol-Independent remote attestation and sealing |
US8341430B2 (en) * | 2008-10-03 | 2012-12-25 | Microsoft Corporation | External encryption and recovery management with hardware encrypted storage devices |
US8245053B2 (en) | 2009-03-10 | 2012-08-14 | Dell Products, Inc. | Methods and systems for binding a removable trusted platform module to an information handling system |
US9058491B1 (en) * | 2009-03-26 | 2015-06-16 | Micron Technology, Inc. | Enabling a secure boot from non-volatile memory |
US8250379B2 (en) * | 2009-10-13 | 2012-08-21 | Microsoft Corporation | Secure storage of temporary secrets |
US8375437B2 (en) * | 2010-03-30 | 2013-02-12 | Microsoft Corporation | Hardware supported virtualized cryptographic service |
US9798898B2 (en) | 2010-05-25 | 2017-10-24 | Via Technologies, Inc. | Microprocessor with secure execution mode and store key instructions |
CN102521535A (zh) | 2011-12-05 | 2012-06-27 | 苏州希图视鼎微电子有限公司 | 通过特定指令集来进行相关运算的信息安全协处理器 |
ITMI20120944A1 (it) | 2012-05-31 | 2013-12-01 | St Microelectronics Srl | Unità di controllo di circuiti di alimentazione per uno o più punti di carico di un sistema elettronico con nvm esterna di personalizzazione |
CN202870835U (zh) | 2012-06-13 | 2013-04-10 | 福建睿矽微电子科技有限公司 | 一种芯片片外ram总线接口硬件加密装置 |
KR101548211B1 (ko) | 2013-06-21 | 2015-08-31 | 고려대학교 산학협력단 | 역공학을 방지하기 위한 암호화 방법 |
TWI631462B (zh) | 2013-09-10 | 2018-08-01 | 系微股份有限公司 | 確保機板上匯流排交易安全的計算系統和計算設備實現的方法以及非暫時性的電腦可讀取媒體 |
US9171133B2 (en) | 2013-10-11 | 2015-10-27 | Landis+Gyr Innovations, Inc. | Securing a device and data within the device |
US9639671B2 (en) | 2014-05-27 | 2017-05-02 | Assured Information Security, Inc. | Secure execution of encrypted program instructions |
CN203966126U (zh) | 2014-06-06 | 2014-11-26 | 北京民芯科技有限公司 | 加密装置 |
US10097542B2 (en) | 2014-12-22 | 2018-10-09 | Elbit Systems Of America, Llc | Mobile user interface system and methods therefor |
JP6419660B2 (ja) | 2015-07-29 | 2018-11-07 | 株式会社日立製作所 | 秘密情報設定方法、秘密情報設定システム、および秘密情報設定装置 |
US10142101B2 (en) | 2015-09-29 | 2018-11-27 | Intel Corporation | Hardware enforced one-way cryptography |
CN205302294U (zh) | 2015-12-31 | 2016-06-08 | 北京兆易创新科技股份有限公司 | 一种嵌入式系统 |
KR20180135940A (ko) | 2016-08-09 | 2018-12-21 | 후아웨이 테크놀러지 컴퍼니 리미티드 | 시스템 온 칩 및 처리 장치 |
CN107590385B (zh) | 2017-09-15 | 2020-03-17 | 湖南大学 | 一种硬件辅助抗代码复用攻击防御系统及方法 |
US11243893B2 (en) | 2018-05-11 | 2022-02-08 | Intel Corporation | Preventing unauthorized access to encrypted memory |
US10785028B2 (en) | 2018-06-29 | 2020-09-22 | Intel Corporation | Protection of keys and sensitive data from attack within microprocessor architecture |
CN110138556A (zh) | 2019-05-28 | 2019-08-16 | 上海兆芯集成电路有限公司 | 数据处理装置及数据处理方法 |
CN110138557A (zh) | 2019-05-28 | 2019-08-16 | 上海兆芯集成电路有限公司 | 数据处理装置及数据处理方法 |
US11768611B2 (en) * | 2020-04-02 | 2023-09-26 | Axiado Corporation | Secure boot of a processing chip |
US20230269076A1 (en) * | 2020-09-01 | 2023-08-24 | Intel Corporation | Creating, using, and managing protected cryptography keys |
-
2020
- 2020-02-21 CN CN202080097162.5A patent/CN115151908A/zh active Pending
- 2020-02-21 WO PCT/US2020/019163 patent/WO2021167617A1/en unknown
- 2020-02-21 EP EP20919463.8A patent/EP4088214A4/en active Pending
- 2020-02-21 US US17/801,375 patent/US12086076B2/en active Active
- 2020-10-16 TW TW109136000A patent/TWI781464B/zh active
Also Published As
Publication number | Publication date |
---|---|
EP4088214A4 (en) | 2023-08-30 |
US12086076B2 (en) | 2024-09-10 |
CN115151908A (zh) | 2022-10-04 |
EP4088214A1 (en) | 2022-11-16 |
TWI781464B (zh) | 2022-10-21 |
US20230100160A1 (en) | 2023-03-30 |
WO2021167617A1 (en) | 2021-08-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6903682B2 (ja) | 仮想リソースビューを使用するデータ保護 | |
JP6310061B2 (ja) | システムメモリから不揮発性データストレージに移行されるアプリケーションプログラムデータの選択的保持 | |
US10810138B2 (en) | Enhanced storage encryption with total memory encryption (TME) and multi-key total memory encryption (MKTME) | |
JP6620595B2 (ja) | 情報処理システム、情報処理装置、管理装置、処理プログラム、及び処理方法 | |
US9152825B2 (en) | Using storage controller bus interfaces to secure data transfer between storage devices and hosts | |
EP3360047B1 (en) | Secure subsystem | |
KR102020466B1 (ko) | 버퍼 메모리 장치를 포함하는 데이터 저장 장치 | |
US10372628B2 (en) | Cross-domain security in cryptographically partitioned cloud | |
US11210430B2 (en) | System and method to negotiate encryption responsibilities between an encryption capable controller and a self encrypting drive | |
US20190227884A1 (en) | Data loss prevention for integrated memory buffer of a self encrypting drive | |
WO2021098823A1 (zh) | 一种内存隔离的装置、内存隔离方法和相关设备 | |
CN111949372B (zh) | 一种虚拟机迁移方法、通用处理器及电子设备 | |
TWI722496B (zh) | 使用者資料的加解密方法及裝置 | |
JP2007026434A (ja) | 低性能格納装置のdrm権利オブジェクトを効率的に管理する方法および装置 | |
TW202132979A (zh) | 用於資料之加密及解密的運算裝置 | |
US20240220667A1 (en) | Storage device and computing device including the same | |
KR102484065B1 (ko) | 스토리지 컨트롤러 및 이를 포함하는 스토리지 시스템 | |
KR102510506B1 (ko) | 스토리지 장치 및 스토리지 장치의 동작 방법 | |
JP7431791B2 (ja) | ストレージシステム及びデータ処理方法 | |
KR20190078198A (ko) | 안전성을 높인 클라우드 저장소 기반 메모리 장치 및 이의 인증 제어 방법 | |
US20240202289A1 (en) | Using Ownership Identifiers in Metadata in a Memory for Protecting Encrypted Data Stored in the Memory | |
TWI591532B (zh) | 電腦系統及其硬碟存取方法 | |
KR20230056920A (ko) | 스토리지 장치의 구동 방법 및 이를 이용한 스토리지 시스템의 구동 방법 | |
KR20240114206A (ko) | 데이터 격리를 위한 전자 장치 및 그 동작 방법 | |
KR20130049542A (ko) | 메모리 소자 및 이를 포함하는 메모리 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
GD4A | Issue of patent certificate for granted invention patent |