CN1202478C - 微处理器设备和操作微处理器设备的方法 - Google Patents
微处理器设备和操作微处理器设备的方法 Download PDFInfo
- Publication number
- CN1202478C CN1202478C CNB018038042A CN01803804A CN1202478C CN 1202478 C CN1202478 C CN 1202478C CN B018038042 A CNB018038042 A CN B018038042A CN 01803804 A CN01803804 A CN 01803804A CN 1202478 C CN1202478 C CN 1202478C
- Authority
- CN
- China
- Prior art keywords
- storer
- data
- cache
- processor device
- micro processor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/75—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
Abstract
在一种微处理器设备中,数据被暂时地存储在超高速存储器(8)或寄存器组(9)中。当超高速存储器(8)或寄存器组(9)被访问时,各个被分配的密码单元(81,82;91)保证数据被加密/解密。如果超高速存储器(8)或寄存器(9)不再包含任何要读出的有效数据,可在此使用的关键字被改变。增加了对数据和程序序列非授权监测的防护。
Description
技术领域
本发明涉及一种微处理器设备,带有一个处理单元和一个连接到处理单元的存储器,以便执行读或写访问操作。
本发明也涉及一种用于操作带有这样一种存储器的微处理器设备的方法。
背景技术
微处理器需要一个存储器以便以永久的或易失性的方式存储要处理的数据或程序。在程序执行期间,该微处理器访问该存储器以便装载当前所需的程序部分或数据。微处理器被特别应用在安全性要求高的系统中,例如在芯片卡中。其中将该微处理器特别用于将数据业务加密或执行对芯片卡的所有者的安全性至关重要的其他应用。在此,将对安全性来说是重要的数据和程序存储在微处理器的易失性的和非易失性的存储单元中。为了防止这种信息未被授权地监测和显示,将这些数据以加密形式存储。加密方法是相当复杂的,并需要在硬件方面有相应数量的支出,并且在对这些存储器读和写访问操作期间需要相应数量的计算时间。
因此将在特定的时间被微处理器的中央处理和控制单元(CPU)处理的数据缓存在可以非常快速地响应的其他存储器中。一方面,提供一种超高速缓冲存储器,其中将从较慢的加密的存储器读出或写入的数据缓存。另一方面,提供寄存器,其中将在特定的时间上要被处理的数据值或运行设置进行缓存。
因为当对超高速缓冲存储器或寄存器之一有访问请求时,信息被尽可能快地在下一个操作周期内提供,以前一直未考虑对缓存信息的加密。如果将通常的加密方法用于对超高速缓冲存储器或寄存器的内容的加密,响应时间将太长。因此,到目前为止,数据一直以明文形式缓存在超高速缓冲存储器和处理器的工作存储器中。这是一个问题,即通过适当的测量方法,数据可被未授权地监测。
发明内容
本发明的一个目的是指定一种微处理器设备,更好地防止所存储的数据被非授权监测。
本发明的另一个目的是指定一种用于操作带有存储器的处理器设备的方法。
说到设备,藉助于一种微处理器设备达到了这个目的,该设备包括:处理单元;至少一个存储器,连接到所述处理单元,用于执行读或写访问操作;密码单元,用于加密和解密被写入或读入所述至少一个存储器的数据值;寄存器,用于提供可变密钥,以如下方式来控制所述寄存器:如果不再有任何要读出的数据值包含在所述至少一个存储器中,则改变所述密钥。
说到方法,藉助于一种用于操作微处理器设备的方法达到了这个目的,所述微处理器设备包含处理单元和至少一个存储器,所述至少一个存储器被连接到所述处理单元,用于执行读或写访问操作;其中,当由所述处理单元访问所述至少一个存储器时,依据密钥来加密或解密数据值,而如果不再有任何要读出的数据值包含在所述至少一个存储器中,则改变所述密钥。
在依据本发明的一种微处理器设备中,与已知的微处理器设备相对比,一个密码单元被另外插入到通往连到处理单元的存储器(例如,超高速缓冲存储器或寄存器)的访问路径中。用于操作加密和解密的密钥是改变的。因此,可以利用相同的密钥实施读入和读出存储器,仅在不再有任何要读出的数据值包含在存储器中时,才将该密钥变更。因为改变密钥,该加密方法本身可以是相对容易的。数据以非易失性方式存入存储器中,因此即使在电源电压被断开以后,不再有任何有用的信息存在,并且对读出的反覆尝试也是不成功的。在操作期间,密钥变更发生以前非授权监测密钥的可用时间很短。总起来说,可变的密钥与简单的加密方法的组合对监测的企图提供了足够高的防卫。
本发明特别适合于与其他的、较慢的存储器连用,在该存储器中数据被用一种硬的复杂的加密进行存储。数据被缓存在依据本发明连线的存储器中,以便将它快速地提供给处理器的中央处理单元。其他的硬加密的存储器可以是非易失性存储器,诸如ROM或E2PROM或易失性RAM。在通常的处理结构中,CPU通过总线访问这些存储器。考虑到这点,该超高速缓冲存储器被安置在总线和CPU之间。当将本发明应用到寄存器组(bank)时,这些寄存器被按通常的方式直接连接到CPU。该超高速缓冲存储器的特征在于,当存在对外部的(也就是说,只可通过总线存取的)存储器的访问请求时,首先检查该超高速缓冲存储器是否包含数据值。如果数据值被包含在其中,就从该超高速缓冲存储器输出到处理器,而不是从外部存储器输出到处理器。如果所要求的数据字未包含在该超高速缓冲存储器中,则首先对该超高速缓冲存储器重新装入数据值和这种数据值的适当环境,并将所请求的数据值输出到CPU。为此目的,该超高速缓冲存储器包含一个存储器区(field),以便能够检测所请求的数据值的存在。该存储单元区的存储单元(memory cell)是静态的或动态的存储单元。寄存器组的特征在于,它包含许多可被CPU直接寻址的寄存器。这些寄存器提供,例如,要在CPU中处理的用于逻辑运算或状态的操作数和配置设置值。将这些寄存器单元实施为双稳态触发器。
用于加密的安全开支(expenditure)提供逻辑运算元件,被适当地连到存储器访问路径中的数据线的异或门。要存储或读出的存储器数据在逻辑上藉助于异或门连到一个关键字。包含可以时时变化的密钥的寄存器使关键字成为可用。最好利用随机控制来产生这些关键字。为此目的,使用一个随机发生器,其输出端被连接到该密钥寄存器。该随机发生器以物理上随机的或伪随机的方式提供该密钥。
如果不再有任何有效的数据存在于存储器中,则使随机发生器产生一个新的关键字。一方面,如果所有读入存储器的数据已被读出,则适用于这种情况。另一方面,如果将处理器转换到另一种应用并为此目的而重新初始化,则也适用于这种情况。按照惯例,存储器的内容随后必须被完全删除,使得不再有来自以前的应用的任何数据可为以后的应用得到。在本发明中,不再需要通过重新设置每个存储单元来使存储器初始化。代替的做法是,利用随机控制只改变密钥就足够了。然后,对包含在存储器中的数据值不再进行加密。不再需要对每个单独的存储单元复位。
附图说明
以下参考在附图中所示的示范性实施方案更详细地解释本发明。相互对应的部件使用相同的标号。图中:
图1示出依据本发明的一种微处理器的方框电路图;和
图2示出一种超高速缓冲存储器,其中示出与本发明有关的细节。
具体实施方式
依据图1的微处理器包括数据总线1,微处理器的各种功能单元通过总线交换数据,相互控制或对信息编程。数据总线1包括许多条线,用于传递有用信息和控制信息。中央处理单元2控制程序序列和执行计算。数据和程序信息可被永久地以不可变的方式存入ROM存储器3或以可变的方式永久地存入E2PROM 4中。易失性的数据被存入RAM存储器5中,另外,至少一种外围单元6被提供,以便从外部接收数据或将数据输出到外部。所有的功能单元被安排在一种单一的集成半导体芯片上。单元2,…,6全都连到总线1和通过所述的总线1交换待处理的信息。由总线控制单元7监测对总线的访问控制。
存储在存储器3,4,5中的数据被加密。当在总线上输出数据值时,数据被解密,以明文形式传送。为此目的,使用相应的加密和解密单元71(MED=存储器加密/解密)。当数据值存入RAM存储器5时,单元71实施相应的加密。因为包含在存储器3,4,5中的数据在相当长的时间内可以易失性的或非易失性的方式得到,MED单元71所执行的加密方法是相当复杂的。存储器的访问操作持续相当长的时间。作为对中央MED单元71的一种替换方案,可以对存储器3,4,5中的每一个直接分配一个密码单元。
为了加速对外部存储器3,4,5的数据访问操作,提供一个超高速缓冲存储器8。超高速缓冲存储器8位于总线控制器7和CPU 2之间的信号路径中。在特定的时间和对数据适当的环境中CPU 2所请求的数据被缓存在超高速缓冲存储器8中。对存储器3,4,5之一的读请求被以这样一种方式处理,首先检查在超高速缓冲存储器8中是否包含所要求的数据。如果没有,则数据和相应的环境被从外部存储器重新装入超高速缓冲存储器。如果所要求的数据被包含在超高速缓冲存储器8中,重新装入被省略。
在该示范性的实施方案中,超高速缓冲存储器8被分成指令超高速缓冲存储器和数据超高速缓冲存储器。在前者中,在特定的时间上要处理的程序的指令序列被缓存,在后者中是有关的数据。原则上,对于超高速缓冲存储器的其他结构也是可能的。超高速缓冲存储器也可被配置成一种用于指令和数据的公共超高速缓冲存储器(统一的超高速缓冲存储器)。在关联的超高速缓冲存储器结构的情况下,这样一种单元被依次分成用于地址的关联存储器和关联的指令/数据存储部分。通过访问关联存储器,非常快速地检测出是否所要求的数据被包含在超高速缓冲存储器中。如果该数据项并不存在(称为超高速缓冲存储器错过),重新装入的请求被输出到相应的外部存储器。当数据值被写回到RAM 5中时发生相应的过程。
在超高速缓冲存储器8的重新装载期间,通过总线1接收到的信息被通过密码单元81以明文形式加密。在写操作期间,设备81将超高速缓冲存储器8中以加密形式存储的数据解密。当在超高速缓冲存储器8中以加密形式存储的数据被传送到CPU 2时,被密码单元82解密,在写操作期间,在超高速缓冲存储器8中的单元82将要缓存的信息加密。如以下要描述的那样,提供给密码单元81,82的密钥是相同的,如果在超高速缓冲存储器8中不再有任何有效的数据要读出,则利用随机控制变更密钥。
用于CPU 2的算子和状态信息被存储在寄存器组9中。CPU 2可以直接地和立即地访问排列在寄存器组9中的一个或多个寄存器。当寄存器组9中的寄存器之一被访问时,其中所存储的数据被密码单元91加密或解密。在给定时间上所用的密钥在单元81和82中的和在单元91中的最好是不同的。
藉助于图2中超高速缓冲存储器8的例子详细地说明密码单元。密钥寄存器83包含在给定时间上所用的密钥。密钥由以物理上真正的随机或伪随机方式产生关键字的随机发生器84提供。各个异或门85a,85b和85c被连到传送写入或从超高速缓冲存储器8读出的信息的数据信号线或位线上。异或门85中每一个被依次连到寄存器83的输出。异或门85被安置在面对总线1的超高速缓冲存储器8侧和面对CPU 2的超高速缓冲存储器8侧。当数据被读入超高速缓冲存储器8时,由于利用从寄存器83供给的关键字对数据值执行的异或操作,进行加密。在读出的情况下,藉助于利用相同的关键字的相同的异或逻辑操作进行相辅的解密。只要用于读出的有效数据被存储在超高速缓冲存储器8中,寄存器83所提供的关键字必须保持相同而不作修改。n-位线中每一第对应于关键字中一位。
依据本发明,如果超高速缓冲存储器8并不包含任何有效的数据,也就是不包含还要读出的数据,则变更关键字。然后随机发生器84被激活,以便计算利用随机控制产生的一个新的关键字。如果其中所存储的所有数据值被再次读出,不再有任何有效数据包含在存储器8中。而且,当执行对超高速缓冲存储器8的初始化时,称为超高速缓冲存储器清洗,关键字被改变。例如,如果应用,也就是使用微处理器的应用事件,改变,被微处理器执行的程序有变化时,发生超高速缓冲存储器清洗。在这种情况下,也可以免用由此产生的对超高速缓冲存储器8中所有存储单元的超高速缓冲存储器清洗和完全的初始化及复位,因为由于寄存器8 3中关键字的变化,数据无论如何可不再被解密。
依据超高速缓冲存储器8的访问路径中密码单元中的一个详细地构成密码单元91。如果寄存器组9中所有的寄存器不再包含任何要读出的有效数据或必须被重新初始化,则用一个新的随机值装入密钥寄存器。
作为本发明的结果,对暂时存储的数据增加防止非授权监测的保护,其中数据以加密的形式存储,密钥时常被改变。即使存在重复多次的程序序列,由于不同的密钥,所存储的数据是不同的。在执行程序期间从微处理器汲取的电流,特别是电流峰值或电流谷底,是变化的。作为结果,运用对电流轮廓线估评进行非授权监测的尝试变得非常困难。
Claims (12)
1.一种微处理器设备,包括:
处理单元(2);
至少一个存储器,连接到所述处理单元(2),用于执行读或写访问操作;
密码单元(81,82;91),用于加密和解密被写入或读入所述至少一个存储器的数据值;
寄存器(83),用于提供可变密钥;
以如下方式来控制所述寄存器(83):如果不再有任何要读出的数据值包含在所述至少一个存储器中,则改变所述密钥。
2.如权利要求1的微处理器设备,其特征在于,还包括:
另外的存储器(3,4,5),用于存储加密形式的数据值;和
解密设备(71),用于在所述另外的存储器(3,4,5)的数据值被读出时解密所述数据值。
3.如权利要求1或2的微处理器设备,其特征在于,所述至少一个存储器是超高速缓冲存储器。
4.如权利要求3的微处理器设备,其特征在于,所述超高速缓冲存储器包含一种访问控制器,用于首先检查所述处理单元(2)的访问请求的数据值是否包含在所述超高速缓冲存储器中,如果所述访问请求的数据值包含在所述超高速缓冲存储器中,则将所述数据值从所述超高速缓冲存储器中读出。
5.如权利要求3的微处理器设备,其特征在于,还包括总线(1),用于执行数据通信业务;
所述至少一个存储器被连接在所述总线(1)和所述处理单元(2)之间的数据路径中;和
通过所述总线(1)将所述另外的存储器(3,4,5)连接到所述处理单元(2)。
6.如权利要求1或2的微处理器设备,其特征在于,所述至少一个存储器是包括双稳态触发器的寄存器单元的一种寄存器(9)。
7.如权利要求1或2的微处理器设备,其特征在于:
将寄存器输出通过逻辑运算元件(85a,85b,85c)连接到线路,通过所述线路能访问所述至少一个存储器中的存储单元。
8.如权利要求7的微处理器设备,其特征在于,还包括随机发生器(84),所述随机发生器(84)被连接到所述寄存器(83),用于馈入密钥。
9.如权利要求8的微处理器设备,其特征在于,如果所述微处理器为了执行不同的应用程序而被初始化,则能从所述随机发生器(84)中加载所述寄存器(83)。
10.一种用于操作微处理器设备的方法,所述微处理器设备包含处理单元(2)和至少一个存储器,所述至少一个存储器被连接到所述处理单元,用于执行读或写访问操作:其中,当由所述处理单元访问所述至少一个存储器时,依据密钥来加密或解密数据值,而如果不再有任何要读出的数据包含在所述至少一个存储器中,则改变所述密钥。
11.如权利要求10的用于操作微处理器设备的方法,其特征在于,以随机控制的方式来改变所述密钥。
12.如权利要求10或11的用于操作微处理器设备的方法,其特征在于,如果由所述微处理器设备处理的程序被改变,则改变所述密钥。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP00100954A EP1118941B1 (de) | 2000-01-18 | 2000-01-18 | Mikroprozessoranordnung und Verfahren zum Betreiben einer Mikroprozessoranordnung |
EP00100954.7 | 2000-01-18 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1395702A CN1395702A (zh) | 2003-02-05 |
CN1202478C true CN1202478C (zh) | 2005-05-18 |
Family
ID=8167654
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB018038042A Expired - Fee Related CN1202478C (zh) | 2000-01-18 | 2001-01-05 | 微处理器设备和操作微处理器设备的方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US7526655B2 (zh) |
EP (1) | EP1118941B1 (zh) |
JP (1) | JP2003521034A (zh) |
CN (1) | CN1202478C (zh) |
AT (1) | ATE382897T1 (zh) |
DE (1) | DE50014893D1 (zh) |
WO (1) | WO2001053931A2 (zh) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10158393A1 (de) * | 2001-11-28 | 2003-06-12 | Infineon Technologies Ag | Speicher für die Zentraleinheit einer Rechenanlage, Rechenanlage und Verfahren zum Synchronisieren eines Speichers mit dem Hauptspeicher einer Rechenanlage |
DE10201442C1 (de) * | 2002-01-16 | 2003-07-31 | Infineon Technologies Ag | Vorrichtung und Verfahren zum Multiplizieren oder Dividieren eines ersten Operanden mit bzw. durch einen zweiten Operanden |
DE10205316B4 (de) * | 2002-02-08 | 2008-01-17 | Infineon Technologies Ag | Schlüsselmanagementeinrichtung und Verfahren zur verschlüsselten Ablage von digitalen Datenwörtern |
FR2840748B1 (fr) * | 2002-06-05 | 2004-08-27 | France Telecom | Procede et systeme de verification de signatures electroniques et carte a microcircuit pour la mise en oeuvre du procede |
US6870873B2 (en) * | 2003-05-28 | 2005-03-22 | Systems Spray-Cooled, Inc. | Device for improved slag retention in water cooled furnace elements |
BR0318492A (pt) * | 2003-09-05 | 2006-09-12 | Telecom Italia Spa | rede dependente de chave combinatória para criptografia/decifração de dados digitais de entrada, bloco para ser usado para funções criptográficas controladas por chave secreta, método para criptografia/decifração de dados digitais de entrada, dispositivo de processamento de dados, e, dispositivo de multimìdia para armazenar e reproduzir dados digitais |
US20050172113A1 (en) * | 2004-01-30 | 2005-08-04 | Ati Technologies, Inc. | Method and apparatus for basic input output system loading |
CA2593441A1 (en) * | 2005-02-11 | 2006-08-17 | Universal Data Protection Corporation | Method and system for microprocessor data security |
US7725719B2 (en) | 2005-11-08 | 2010-05-25 | International Business Machines Corporation | Method and system for generating ciphertext and message authentication codes utilizing shared hardware |
DE102006006057B4 (de) | 2006-02-09 | 2007-12-27 | Infineon Technologies Ag | Datenverschlüsselungsvorrichtung und Verfahren zum Verschlüsseln von Daten |
US7681047B2 (en) | 2006-04-18 | 2010-03-16 | International Business Machines Corporation | Decryption of data in storage systems |
TWI444021B (zh) * | 2007-09-17 | 2014-07-01 | Htc Corp | 解譯串列傳輸訊號之方法 |
US8726043B2 (en) * | 2009-04-29 | 2014-05-13 | Empire Technology Development Llc | Securing backing storage data passed through a network |
US8799671B2 (en) * | 2009-05-06 | 2014-08-05 | Empire Technology Development Llc | Techniques for detecting encrypted data |
US8924743B2 (en) * | 2009-05-06 | 2014-12-30 | Empire Technology Development Llc | Securing data caches through encryption |
DE102010045580A1 (de) | 2010-09-16 | 2012-03-22 | Infineon Technologies Ag | Schaltungsanordnung und Verfahren zum Betreiben einer Schaltungsanordnung |
US8858867B2 (en) | 2011-02-01 | 2014-10-14 | Superior Machine Co. of South Carolina, Inc. | Ladle metallurgy furnace having improved roof |
EP2595458A1 (en) | 2011-11-16 | 2013-05-22 | Dahwa International Limited | Fluorescent lamp |
CN107590402A (zh) * | 2017-09-26 | 2018-01-16 | 杭州中天微系统有限公司 | 一种存储数据加解密装置及方法 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4866770A (en) * | 1986-07-08 | 1989-09-12 | Scientific Atlanta, Inc. | Method and apparatus for communication of video, audio, teletext, and data to groups of decoders in a communication system |
US4944008A (en) * | 1988-02-18 | 1990-07-24 | Motorola, Inc. | Electronic keying scheme for locking data |
US5224166A (en) | 1992-08-11 | 1993-06-29 | International Business Machines Corporation | System for seamless processing of encrypted and non-encrypted data and instructions |
US5757919A (en) * | 1996-12-12 | 1998-05-26 | Intel Corporation | Cryptographically protected paging subsystem |
US5987572A (en) * | 1997-09-29 | 1999-11-16 | Intel Corporation | Method and apparatus employing a dynamic encryption interface between a processor and a memory |
US6442568B1 (en) * | 1998-12-11 | 2002-08-27 | Compaq Computer Corporation | Customer information control system application programming interface with transient data functions, in a loosely coupled data processing environment |
JP2000276457A (ja) * | 1999-03-25 | 2000-10-06 | Mitsubishi Electric Corp | データ共有コンピュータシステム及びクライアント |
-
2000
- 2000-01-18 DE DE50014893T patent/DE50014893D1/de not_active Expired - Lifetime
- 2000-01-18 AT AT00100954T patent/ATE382897T1/de not_active IP Right Cessation
- 2000-01-18 EP EP00100954A patent/EP1118941B1/de not_active Expired - Lifetime
-
2001
- 2001-01-05 JP JP2001554159A patent/JP2003521034A/ja active Pending
- 2001-01-05 CN CNB018038042A patent/CN1202478C/zh not_active Expired - Fee Related
- 2001-01-05 WO PCT/DE2001/000018 patent/WO2001053931A2/de active Application Filing
-
2002
- 2002-07-18 US US10/197,792 patent/US7526655B2/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
ATE382897T1 (de) | 2008-01-15 |
US7526655B2 (en) | 2009-04-28 |
US20030005314A1 (en) | 2003-01-02 |
WO2001053931A3 (de) | 2001-12-20 |
CN1395702A (zh) | 2003-02-05 |
JP2003521034A (ja) | 2003-07-08 |
EP1118941A1 (de) | 2001-07-25 |
DE50014893D1 (de) | 2008-02-14 |
EP1118941B1 (de) | 2008-01-02 |
WO2001053931A2 (de) | 2001-07-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1202478C (zh) | 微处理器设备和操作微处理器设备的方法 | |
USRE48716E1 (en) | Encryption-based security protection for processors | |
US5224166A (en) | System for seamless processing of encrypted and non-encrypted data and instructions | |
US8843767B2 (en) | Secure memory transaction unit | |
US4888802A (en) | System and method for providing for secure encryptor key management | |
EP3355232B1 (en) | Input/output data encryption | |
CN1192330C (zh) | 微处理器加密装置 | |
US20170046281A1 (en) | Address dependent data encryption | |
US7082539B1 (en) | Information processing apparatus | |
KR100445406B1 (ko) | 데이터 암호화 장치 및 그 방법 | |
US7036017B2 (en) | Microprocessor configuration with encryption | |
US20060198515A1 (en) | Secure disc drive electronics implementation | |
US10671546B2 (en) | Cryptographic-based initialization of memory content | |
US10303621B1 (en) | Data protection through address modification | |
CA1213069A (en) | Data processing system having public encryption and private decryption keys | |
EP2990953B1 (en) | Periodic memory refresh in a secure computing system | |
US8015416B2 (en) | Memory information protection system and methods | |
CN107563226A (zh) | 一种存储器控制器、处理器模块及密钥更新方法 | |
US20040015707A1 (en) | Control system for protecting external program codes | |
CN112131618A (zh) | 具有存储器内一次一密安全性的存储级存储器 | |
US20240080193A1 (en) | Counter integrity tree | |
US20230418603A1 (en) | System and Method for Securing Nonvolatile Memory for Execute-in-Place | |
CN117421747A (zh) | 计算机系统以及系统内存加解密方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20050518 Termination date: 20200105 |