CN103154963A - 对地址的加扰和对需存储于存储设备中的写入数据的加密 - Google Patents
对地址的加扰和对需存储于存储设备中的写入数据的加密 Download PDFInfo
- Publication number
- CN103154963A CN103154963A CN2010800694898A CN201080069489A CN103154963A CN 103154963 A CN103154963 A CN 103154963A CN 2010800694898 A CN2010800694898 A CN 2010800694898A CN 201080069489 A CN201080069489 A CN 201080069489A CN 103154963 A CN103154963 A CN 103154963A
- Authority
- CN
- China
- Prior art keywords
- address
- data
- scrambling
- key
- memory device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000015654 memory Effects 0.000 claims description 66
- 238000000034 method Methods 0.000 claims description 25
- 238000005516 engineering process Methods 0.000 claims description 20
- 230000006870 function Effects 0.000 claims description 3
- 230000007246 mechanism Effects 0.000 description 10
- 230000008569 process Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 241001269238 Data Species 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
- H04L9/16—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Abstract
接收访问存储设备(106、204)中的位置的地址,并且加扰所述地址。使用加密密钥加密写入数据。加密后的写入数据存储在所述存储设备中由加扰后的地址所指定的位置处。
Description
背景技术
电子设备通常包括存储设备以存储数据。存储设备可以是用于暂时存储包括用户数据或应用程序数据、机器可读指令等各种类型的数据的易失性内存设备。可替代的,存储设备可以是诸如基于磁盘的存储设备或非易失性内存设备的持久性存储设备。存储于存储设备中的数据可以包括敏感数据或机密数据,诸如安全密钥、用户凭证、金融信息、个人信息等。如果电子设备被盗或者以未经授权的方式进行访问,则黑客可以试图获取存储设备的内容以获得存储于存储设备中的敏感信息或机密信息。
附图说明
结合以下附图描述一些实施例:图1和图2是包含一些实施例的示例性布置的框图;以及
图3和图4是根据一些实施例对存储设备的内容进行保护的过程的流程图。
具体实施方式
根据一些实施方式,提供技术或机理来保护电子设备中的存储设备的内容,电子设备可以是计算机、个人数字助理、电子电器、存储服务器、移动电话或其他类型的电子设备。在一些示例中,存储设备可以是使用动态随机存取内存(DRAM)技术或静态随机存取内存(SRAM)技术实施的易失性内存设备。在替代示例中,存储设备可以是诸如快闪内存设备的非易失性内存设备。作为又一个示例,存储设备可以是基于磁盘的存储设备,诸如硬盘驱动器或光盘驱动器。在其他示例中,可以使用其他类型的存储设备。
图1描述包括存储设备请求者102、存储设备控制器104(提供有根据一些实施方式的数据保护机理)和存储设备106的示例性布置。存储设备请求者102能够通过存储设备控制器104访问(读取或写入)存储设备106的内容。存储设备请求者102的示例包括处理器、输入/输出(I/O)控制器或者其他类型的请求者。
存储设备总线108将存储设备控制器104和存储设备106互相连接。存储设备总线108包括控制部分(用于承载控制信号)、地址部分(用于承载地址信号)和数据部分(用于承载从存储设备106读取的或写入存储设备106的数据)。总线108的控制部分、地址部分和数据部分作为示例被单独示出。各种实施方式可以以独立的连接拥有这些部分,但是这些部分也可以以公用总线信号复用或发送,等等。同样,控制部分、地址部分和/或数据部分可以被实现为有线或无线连接。在无线实施方式中,使用无线协议来发送控制部分、地址部分和/或数据部分。
如图1所示,存储设备控制器104可以提供存储设备地址110以访问存储设备106的位置。针对写入操作,可以提供写入数据112至存储设备106,并且针对读取操作,可以从存储设备106获取读取数据114。为了保护存储设备106的内容,从存储设备控制器104发送到存储设备106的写入数据112包括加密的写入数据。如果从由加密所保护的存储设备106的位置读取数据,则对应的读取数据114是加密的读取数据。
为了进一步保护存储设备106的内容,存储设备地址110可以是加扰的地址。注意,不是存储设备106中的所有位置都必须通过数据加密和地址加扰来保护,在一些示例中,存储设备106的某些位置不用进行数据加密和/或地址加扰。例如,针对特定的存储位置,数据加密和/或地址加扰可以被选择性地启用或禁用。数据加密和/或地址加扰的选择性启用/禁用可以通过包括命令字段来实现,其中命令字段具有用于指定对应的存储位置是否通过数据加密和/或地址加扰进行保护的存储访问命令。可替代的,其他机理可以被用于针对特定存储位置选择性地启用/禁用数据加密和/或地址加扰,诸如通过使用配置信息、应用程序接口(API)等。
使用地址加扰和数据加密两者提高了存储于存储设备106中的数据的保护级别。通过这种方法,降低了黑客能够获取存储设备中的受保护数据的内容的可能性。在试图从存储设备106获取数据的过程中,黑客可能盗走电子设备,从该电子设备拆下存储设备106,或者以其他方式获得对存储设备106的未经授权的访问(或者物理的或电子的)。
虽然图1仅仅示出具有数据保护机理以保护存储于存储设备106中的数据的一个存储设备控制器104,但是要注意的是可以存在具有针对其他存储设备的类似数据保护机理的另外的存储设备控制器。
存储设备控制器104包括对(未加密的)写入数据进行加密的加密模块116和对加密的读取数据114进行解密的解密模块118。解密模块118输出解密后的读取数据。
加密模块116和解密模块118中的每一个被供给有执行相应的加密或解密的密钥。密钥可以是存储于密钥存储122中的数据密钥120。可替代的,提供给加密模块116和解密模块118的密钥可以是由密钥混合器124输出的混合密钥。密钥混合器124将来自密钥存储122的数据密钥120与地址信息混合在一起输出混合密钥。数据密钥与地址信息的混合可以是数据密钥和地址信息的异或。在其他实施方式中,可以使用数据密钥和地址信息的混合的其他类型。注意,在图1中,以虚线轮廓描绘密钥混合器124,意味着在一些示例中,存储设备控制器104中未提供密钥混合器124。
由加密模块116应用的加密方式可以是各种加密方式中的一种。例如,快速加密技术可以是其中加密密钥与写入数据进行异或(XOR)的XOR技术。使用基于XOR的加密技术的好处是,基于XOR的加密技术相对快速,并且可以支持存储设备106的较快的访问速度,而不需要在写入路径和读取路径中加入延迟。
在替代实施方式中,可以取代使用基于XOR的加密技术,使用更高级别的加密技术。例如,更高级别的加密方式可以是高级加密标准(AES)加密。比起用于XOR加密方式的密钥,AES加密密钥更加难于侵入。然而,AES加密方式会伴随增加的电路复杂性一起发生(因为必须使用更多电路来实施AES加密),这可能增加访问时间,或增加解决执行AES加密时涉及的访问时间增加的问题时的复杂度。在其它示例中,可以使用其他类型的更高级别的加密方式。
在密钥混合器124中,与数据密钥120混合的地址信息可以包括以下的一个或组合:(1)由存储设备请求者102提供的初始(未加扰)物理地址的至少一部分,(2)加扰的物理地址的至少一部分,以及(3)虚拟地址信息(加扰的虚拟地址或未加扰的虚拟地址)的至少一部分。“虚拟地址”指逻辑地址,逻辑地址是通常由电子设备的更高级别部件(诸如操作***或文件***)使用的虚拟地址空间的部分。虚拟地址空间通常大于定义存储设备106中的实际有效存储位置的物理地址空间。
存储于密钥存储122中的每个数据密钥120可以是随机生成的密钥,其可以由存储设备控制器104本身生成或者由存储设备控制器104外部的部件生成。例如,数据密钥可以由在首次启动电子设备时执行各种初始化功能的***启动代码(诸如基本输入/输出***(BIOS)代码)生成。可替代的,数据密钥可以由作为电子设备芯片组的一部分的管理引擎生成。作为又一个替代例,数据密钥可以基于用户输入而生成。作为另一个示例,数据密钥可以由处理器、可信平台模块或其他部件生成。数据密钥还可以通过电子设备所连接的网络连接或者管理总线接收。通常,在不使用通过对电子设备中的部件进行逆向工程能够发现的数据的情况下生成数据密钥。
随机数据密钥可以基于随机数生成器生成。同样或可替代的,随机数据密钥可以基于日期和/或时间而生成。为了提高安全性,用于分别由加密模块116和解密模块118执行加密和解密的数据密钥随着每次***复位或重启而改变。可替代的,在电子设备从低功率状态(诸如待机状态、休眠状态或其他低功率状态)恢复时,可以生成不同的数据密钥。作为又一个替代例,可以采用加密刷新周期,在每个新的加密刷新周期中生成新的数据密钥。
密钥存储122是一旦损失或移除电力就丢失其内容的易失性存储设备。例如,密钥存储122可以是存储设备控制器104中的寄存器,或者可替代的,密钥存储122可以是存储设备106的一部分。密钥存储122可以是响应于预定事件(诸如电子设备关闭、复位、进入低功率状态、启动新的加密刷新周期等)而复位的只写/写入一次的存储设备(例如寄存器)。只写存储意味着密钥存储122不能由存储设备控制器104外部的部件读取,而写入一次存储意味着密钥存储122在每个预定时间间隔期间(例如,电子设备在复位周期、重启周期或功率周期之间的工作时间期间;特定的刷新周期时间间隔期间等)只能被写入一次。
如上所述,由存储设备控制器104提供以访问存储设备106中的位置的存储设备地址110可以是加扰的地址。采用地址加扰允许在由存储于存储设备106中的加密数据所提供的保护上提供保护附加层。在一些实例中,地址加扰可以由存储设备控制器104中的地址加扰器126执行。在替代示例中,代替提供存储设备控制器104中的地址加扰器126,地址加扰器128可以被提供为存储设备请求者102的一部分,或者可替代的,地址加扰器128可以被提供在存储设备请求者102和存储设备控制器104之间(换句话说,地址加扰器可以被提供在独立于存储设备请求者102和存储设备控制器104的部件中)。
对初始地址进行加扰可以使用各种技术中的任何一种来执行。例如,初始地址的地址位可以被变换位置。可替代的,初始地址可以通过使用诸如随机生成密钥的密钥来加扰。用于对地址进行加扰的密钥可以是数据密钥120(存储于密钥存储122中)或不同的密钥。密钥可以与初始地址混合或者应用于初始地址以生成加扰的地址。可替代的,地址加扰可以通过对初始地址进行散列以产生表示加扰后地址的散列值来执行。作为又一个替代例,可以存储诸如表格的数据结构,以将输入初始地址映射到输出地址,其中输出地址被认为是加扰的地址。在其他实施方式中,可以使用其他技术。
在密钥被用于对地址进行加扰的实施方式中,可以存在各种可能的情况(以下阐述其中的一些情况)。在第一种情况中,地址加扰器126或128可以使用数据密钥120对初始物理地址进行加扰以形成加扰的地址。密钥混合器124将初始物理地址与数据密钥120混合以形成混合密钥,并且混合密钥可以分别由加密模块116和解密模块118使用以加密或解密数据。
第二种情况涉及使用不同于数据密钥120的地址密钥对初始物理地址进行加扰的地址加扰器128或128。初始物理地址由密钥混合器124与数据密钥120混合,以形成用于加密或解密数据的混合密钥。
在第三种情况中,地址加扰器126或128可以使用与用于加密数据的技术不同的技术来加扰初始物理地址。例如,第一加密技术被用于使用密钥(数据密钥或不同于数据密钥的地址密钥)对初始物理地址进行加扰以形成加扰的地址,而第二加密技术被用于使用数据密钥(代替混合密钥)来加密写入数据以输出加密的写入数据。
在第四种情况中,加扰的地址可以使用不同于数据密钥的地址密钥而生成。加扰的地址与数据密钥混合以形成混合密钥来加密写入数据。
在第五种情况中,加扰的地址可以使用数据密钥而生成。加扰的地址与数据密钥混合以形成混合密钥来加密写入数据。
在第六种情况中,加扰的地址可以使用不同于用于加密写入数据的加密技术的加密技术而生成。在这种情况下,数据密钥被用于代替混合密钥来加密数据。
在第七种情况中,初始物理地址可以被加扰以形成加扰的地址,但是虚拟地址(或者加扰的虚拟地址)可以与数据密钥混合,以提供用于加密写入数据的混合密钥。这种情况的变体是将虚拟地址(或加扰的虚拟地址)用作加密写入数据的数据密钥。
可以存在许多其他情况。另外,一些情况可以涉及以上情况中多种情况的组合。
图2示出另一个示例性布置,其包括被连接至内存设备204的内存控制器202(注意在不同的示例中,可以使用存储设备控制器代替内存控制器202,同时使用存储设备代替内存设备204)。内存控制器202实施内存保护机理(类似于以上所述)以保护存储在内存设备204中的数据。内存设备204可以表示单个设备或者多个设备的组合(例如单个内存芯片或多个内存芯片,或者单个内存模块或多个内存模块)。注意根据图2的实施方式不使用密钥混合将数据密钥与地址信息混合以形成混合密钥来加密写入数据。
在替代实施方式中,诸如图1的密钥混合器124的密钥混合器可以被加到图2的内存控制器202上。
由内存控制器202实施的内存保护机理包括对需存储在内存设备204中的写入数据进行加密的数据加密机理。内存控制器202的内存保护机理还包括地址加扰机理,以对指定内存设备204中的位置的地址进行加扰。
图2进一步示出耦接至内存控制器202的请求者206(例如处理器、I/O控制器等)。请求者206能够将读取或写入请求发给内存控制器202以在内存设备204中读取或写入数据。
针对写入操作,如图2所示,内存控制器202包括写入数据缓存区210以存储传入的写入数据。加密模块212将对来自写入数据缓存区210的写入数据应用加密,并且提供加密的写入数据以通过内存总线214存储在内存设备204上。内存总线214包括控制部分(具有控制信号)、地址部分(包含地址)和数据部分(包含需在内存控制器202和内存设备204之间传送的数据)。
针对读取操作,读取数据从内存设备204获取并且被提供至解密模块216。注意从内存设备204读取的数据可以是加密的数据,使得解密模块216向加密的读取数据应用解密,从而将解密的读取数据输出至读取数据缓冲区218,在读取数据缓冲区218中,读取数据可以被提供至请求者206。
由加密模块212和解密模块216应用的加密或解密可以基于存储在内存控制器202中的密钥存储220中的数据密钥。如图2所述,密钥存储220可以存储多个数据密钥(表示为“数据密钥1”……“数据密钥n”,其中n≥2)。在一些实施方式中,内存设备204的不同内存区域可以使用不同的数据密钥加密。如图2所述,内存设备具有多个内存区域(“内存区域1”……“内存区域n”)。不同的内存区域可以表示特定内存设备的不同部分。多个内存区域可以可替代地表示不同内存设备。因此,在具有多个内存设备的电子设备中,第一数据密钥可以被用于保护第一内存设备中的数据,第二数据密钥可以被用于保护第二内存设备中的数据,等等。在进一步的示例中,电子设备中可以存在不同类型的内存设备,在这种情况下,不同的数据密钥被用于保护存储于不同类型的内存设备中的数据。因此,例如,第一数据密钥被用于保护第一类型的内存设备(例如基于DRAM的内存设备)中的数据,第二数据密钥被用于保护第二类型的内存设备(例如快闪内存设备)中的数据,等等。还要注意的是,电子设备中可以存在高速缓冲内存,使得另一个数据密钥被用于保护高速缓冲内存。
另外,还要注意的是,不同的数据密钥可以根据怎样使用不同的内存区域而被用于相应的内存区域。例如,内存区域中的一个可以是用于存储与操作***(OS)相关联的数据或指令的操作***区。另一个内存区域可以存储与非OS程序相关联的数据,诸如用户数据和应用程序数据。
可替代的,在电子设备的操作的不同模式期间可以使用不同的数据密钥,其中不同模式可以是指例如不同的安全级别。
在其他实施方式中,不同级别的保护可以被应用于不同的内存区域。例如,基于XOR的加密方式可以被应用于第一内存区域,而AES加密方式或一些其他更高级别的加密方式被应用于不同的内存区域。
另外,在一些实施方式中,不同的地址加扰被用于不同的内存区域。例如,可以应用不同的密钥(数据密钥或不同于数据密钥的地址密钥)以生成不同的地址加扰。可替代的,可以应用不同的加密级别以给不同的内存区域提供不同的地址加扰。
被应用于不同内存区域的不同密钥和/或不同加密级别和/或不同地址加扰可以在电子设备建立的时候或者在电子设备操作期间由用户或管理员进行配置。
内存控制器202还包括事务地址缓冲区222以存储与特定事务(读取事务或写入事务)相关联的地址。地址加扰器224将地址加扰应用到来自事务地址缓冲区222的地址上。加扰的地址从地址加扰器224被提供至地址控制和定时模块226,地址控制和定时模块226通过内存总线214的地址部分输出加扰的地址。
注意,可以针对内存设备中不同的内存区域执行不同的地址加扰。因此,例如,访问第一内存区域的地址以第一方式加扰,而访问第二内存区域的地址以不同的第二方式加扰。
例如,对地址进行加扰的不同方式可以基于使用对不同内存区域的不同地址进行加扰的不同密钥。可替代的,不同的散列函数可以被用于加扰不同内存区域的地址。同样,不同的地址加扰技术可以针对存储诸如用户数据、图形数据、OS数据等的不同类型数据的内存区域而执行。
通过针对不同内存区域使用不同的数据密钥和/或不同的地址加扰,恢复可能包含敏感或保密数据的内存区域的密钥或具体地址加扰技术会变得更加困难。注意,某个OS数据可以是已知数据,以使黑客可以基于已知的OS数据,相对容易地对OS内存区域的密钥或具体地址加扰技术进行逆向工程。然而,如果不同的数据密钥和/或地址加扰技术被用于包含非OS数据(例如,诸如用户数据和应用程序数据)的内存区域,则即使黑客针对OS内存区域确定了数据密钥和/或地址加扰技术,黑客也不能访问这种其他内存区域的内容。
在一些实施方式中,注意OS数据和非OS数据可以分散在内存设备204上。如果针对包含OS数据的内存区域和针对包含非OS数据的内存区域应用不同的地址加扰,则地址加扰被设计为使得非OS内存区域的最终的加扰后地址不会最终成为和针对OS内存区域的最终加扰后地址一样。
图3是由控制***执行的过程的流程图。如这里所用,控制***(或者相当于“控制子***”)包括能够执行预定任务的处理电路。例如,控制***可以包括以下中的任意一个或组合:图1的存储设备请求者102、图1的存储设备控制器104、图2的请求者206以及图2的内存控制器202。
控制***接收(在302)地址位,在图3的上下文中,地址位是与写入存储设备的请求相关联的地址的一部分。控制***然后对地址位进行加扰(在304)。然后,使用加密密钥加密(在306)写入数据,加密密钥是数据密钥和地址信息的组合,其中地址信息可以包括以下的一个或组合:(1)初始(未加扰)物理地址的至少一部分,(2)加扰的物理地址的至少一部分,以及(3)虚拟地址信息(加扰的虚拟地址或未加扰的虚拟地址)的至少一部分。
提供(在308)加密的写入数据以存储在存储设备中。
图4是根据替代实施方式由控制***执行的过程的流程图。控制***接收(在402)与写入多个存储区域的多个请求相关联的地址。对地址进行加扰(在404),其中对每个地址进行加扰是指对地址的至少一部分进行加扰。使用相应的不同加密方式来加密(在406)与各个写入请求相关联的写入数据段,其中不同的加密方式可以使用不同的加密密钥(例如不同的数据密钥)来实现,或者使用不同的加密技术(例如基于XOR的加密方式、AES加密方式等)来实现。
然后提供(在408)加密的写入数据段以存储于相应的存储区域中。
用于实施图3或图4的过程的控制***可以仅使用硬件或者使用硬件与被加载以在处理电路(处理电路可以是图1或图2中的请求者102或206的一部分或者存储设备控制器104或内存控制器202的一部分)上执行的机器可读指令的组合来实现。处理电路可以包括微处理器、微控制器、处理器模块或子***、可编程集成电路、可编程门阵列或另一个控制或计算设备。
数据和指令被存储在被实施为一个或多个计算机可读或机器可读存储介质的相应存储设备中。存储介质包括不同形式的内存,包括诸如动态或静态随机存取内存(DRAM或SRAM)的半导体内存设备,可擦除可编程只读内存(EPROM),电可擦除可编程只读内存(EEPROM)以及快闪内存;诸如硬盘、软盘和可移动磁盘的磁盘;包括磁带的其他磁性媒介质;诸如光盘(CD)或数字视频光盘(DVD)的光学介质;或者其他类型的存储设备。注意,以上讨论的指令可以被提供在一个计算机可读或机器可读存储介质上,或者可替代的可以被提供在分布于具有可能的复数个节点的大***中的多个计算机可读或机器可读存储介质上。这样的计算机可读或机器可读存储介质被认为是物品的一部分(或成品)。物品或成品可以指任何制造的单个部件或多个部件。
在上文中,阐述了许多细节以提供对这里公开的主题的理解。然而,实施方式可以在没有这些细节的一些或全部的情况下被实践。其他的实施方式可以包括从以上所讨论的细节进行的修改和变形。所附权利要求旨在覆盖这样的修改和变形。
Claims (16)
1.一种方法,包括:
由控制***接收(302)定义用于访问存储设备中的位置的地址的地址位;
由所述控制***对所述地址位进行加扰(304);
使用加密密钥对写入数据进行加密,其中所述加密密钥包括第一密钥和地址信息的组合,其中所述地址信息是基于以下的一个或组合:所接收的地址位的至少一部分,加扰后的地址位的至少一部分,和虚拟地址信息的至少一部分;以及
由所述控制***提供(308)加密后的写入数据,以存储在所述存储设备中由加扰后的地址位所指定的位置处。
2.根据权利要求1所述的方法,其中所述存储设备中的由加扰之前的地址位所指定的位置不同于所述存储设备中的由加扰后的地址位所指定的位置。
3.根据权利要求1的所述方法,其中所述第一密钥和所述地址信息的组合包括所述第一密钥和所述地址信息的异或。
4.根据权利要求1所述的方法,其中所述存储设备具有复数个区域,并且其中不同的加密密钥被用于对存储于所述复数个区域中的各区域的数据进行加密。
5.根据权利要求1所述的方法,其中所述存储设备具有复数个区域,所述方法进一步包括对所述复数个区域中的各区域应用不同的加密级别。
6.根据权利要求1所述的方法,其中所述存储设备具有复数个区域,所述方法进一步包括针对所述复数个区域中的各区域应用不同的地址加扰。
7.根据权利要求1所述的方法,其中对所述地址位进行加扰是基于使用从所述第一密钥和不同于所述第一密钥的第二密钥中选择的密钥。
8.根据权利要求1所述的方法,其中对所述地址位进行加扰包括选自以下中的一个:(1)基于对所述地址位应用散列函数来加扰所述地址位,以及(2)基于使用将输入地址映射至加扰后的输出地址的数据结构来加扰所述地址位。
9.根据权利要求1所述的方法,进一步包括:
从所述存储设备中读取加密的读取数据;并且
使用所述加密密钥来解密所述加密的读取数据。
10.一种***,包括:
至少一个存储设备(204);以及
控制子***(202、206),用于:
对用于访问所述至少一个存储设备的不同存储区域的地址进行加扰,以形成相应的加扰后地址;
使用不同的加密方式对对应的复数个写入数据段进行加密;以及
提供加密后的写入数据段,以存储在由相应的加扰后地址所指定的相应存储区域中。
11.根据权利要求10所述的***,其中所述不同的加密方式是基于对应的不同加密密钥的使用。
12.根据权利要求11所述的***,其中所述加密密钥中的至少一个是数据密钥和包含用于访问所述至少一个存储设备中的位置的地址的地址信息的混合。
13.根据权利要求10所述的***,其中所述不同的加密方式是基于对应的不同加密技术的使用。
14.根据权利要求10所述的***,其中所述不同的存储区域包括:(1)一个存储设备的不同的存储区域,或者(2)不同的存储设备的不同的存储区域。
15.根据权利要求10所述的***,其中所述不同的存储区域用于存储相应的不同类型的数据。
16.根据权利要求10所述的***,其中所述控制子***被配置为将地址信息、控制信息和数据信息中的至少一个以无线方式发送至所述存储设备。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2010/051413 WO2012047200A1 (en) | 2010-10-05 | 2010-10-05 | Scrambling an address and encrypting write data for storing in a storage device |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103154963A true CN103154963A (zh) | 2013-06-12 |
Family
ID=45927991
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2010800694898A Pending CN103154963A (zh) | 2010-10-05 | 2010-10-05 | 对地址的加扰和对需存储于存储设备中的写入数据的加密 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9397834B2 (zh) |
CN (1) | CN103154963A (zh) |
DE (1) | DE112010005842T8 (zh) |
GB (1) | GB2497464A (zh) |
WO (1) | WO2012047200A1 (zh) |
Cited By (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103929297A (zh) * | 2014-04-17 | 2014-07-16 | 福建联迪商用设备有限公司 | 一种pos和移动终端通信方法、加密方法和装置及一种pos |
CN104486081A (zh) * | 2014-12-15 | 2015-04-01 | 英华达(上海)科技有限公司 | Nfc设备数据的加密传输方法和*** |
CN105512560A (zh) * | 2015-11-27 | 2016-04-20 | 深圳国微技术有限公司 | 一种一次性可编程存储器芯片和及其的控制方法 |
CN105580027A (zh) * | 2013-09-30 | 2016-05-11 | 高通股份有限公司 | 用于使用不同域特定密钥确保内容安全的方法 |
CN105608050A (zh) * | 2015-12-31 | 2016-05-25 | 华为技术有限公司 | 数据存储方法及*** |
WO2018090665A1 (zh) * | 2016-11-15 | 2018-05-24 | 华为技术有限公司 | 一种数据处理的方法及装置 |
CN108369556A (zh) * | 2015-12-10 | 2018-08-03 | 阿姆有限公司 | 非易失性存储器中的耗损均衡 |
CN105607865B (zh) * | 2014-11-17 | 2019-04-23 | 华邦电子股份有限公司 | 安全数据储存装置、***及其数据写入与读取方法 |
CN110008148A (zh) * | 2018-01-04 | 2019-07-12 | 澜起科技股份有限公司 | 存储器控制器以及用于对存储模块进行访问控制的方法 |
CN110083550A (zh) * | 2014-03-27 | 2019-08-02 | 意法半导体(R&D)有限公司 | 用于存储内容的方法和装置 |
CN110598485A (zh) * | 2019-08-07 | 2019-12-20 | 浙江省北大信息技术高等研究院 | 数据加密存储装置及方法 |
CN110955904A (zh) * | 2019-11-22 | 2020-04-03 | 海光信息技术有限公司 | 一种数据加密方法、数据解密方法、处理器及计算机设备 |
CN111130784A (zh) * | 2019-12-25 | 2020-05-08 | 成都海光集成电路设计有限公司 | 一种密钥生成方法、装置、cpu芯片及服务器 |
CN111125791A (zh) * | 2019-12-11 | 2020-05-08 | 海光信息技术有限公司 | 一种内存数据的加密方法、装置、cpu芯片及服务器 |
US10936212B2 (en) | 2018-01-04 | 2021-03-02 | Montage Technology Co., Ltd. | Memory controller, method for performing access control to memory module |
US10983711B2 (en) | 2018-01-04 | 2021-04-20 | Montage Technology Co., Ltd. | Memory controller, method for performing access control to memory module |
CN113449311A (zh) * | 2020-03-25 | 2021-09-28 | 瑞昱半导体股份有限公司 | 数据解密***及数据解密方法 |
US11178114B2 (en) | 2017-03-09 | 2021-11-16 | Siemens Aktiengesellschaft | Data processing method, device, and system |
CN114584169A (zh) * | 2020-12-01 | 2022-06-03 | 北欧半导体公司 | 数字无线电通信 |
CN114817967A (zh) * | 2022-06-24 | 2022-07-29 | 中关村科学城城市大脑股份有限公司 | 一种基于城市大脑的数据安全共享方法及*** |
CN114968088A (zh) * | 2022-04-08 | 2022-08-30 | 中移互联网有限公司 | 文件存储方法、文件读取方法及装置 |
CN115509464A (zh) * | 2022-11-18 | 2022-12-23 | 北京紫光青藤微***有限公司 | 一种针对ram的加密方法、装置、可读介质及电子设备 |
TWI791963B (zh) * | 2020-03-19 | 2023-02-11 | 瑞昱半導體股份有限公司 | 資料解密系統及資料解密方法 |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012033496A1 (en) * | 2010-09-10 | 2012-03-15 | Hewlett-Packard Development Company, L.P. | Unlock a storage device |
GB2497464A (en) | 2010-10-05 | 2013-06-12 | Hewlett Packard Development Co | Scrambling an address and encrypting write data for storing in a storage device |
KR102060996B1 (ko) | 2013-01-07 | 2020-02-11 | 삼성전자주식회사 | 단말기의 메모리 주소 및 데이터변환 장치 및 방법 |
US9104588B2 (en) | 2013-03-01 | 2015-08-11 | Micron Technology, Inc. | Circuits, apparatuses, and methods for address scrambling |
US9858208B2 (en) | 2013-03-21 | 2018-01-02 | International Business Machines Corporation | System for securing contents of removable memory |
US9436844B2 (en) | 2013-08-29 | 2016-09-06 | Microsoft Technology Licensing, Llc | Access enablement security circuit |
US9716708B2 (en) | 2013-09-13 | 2017-07-25 | Microsoft Technology Licensing, Llc | Security certificates for system-on-chip security |
US20150095661A1 (en) * | 2013-09-30 | 2015-04-02 | Microsoft Corporation | Flexible Memory Addressing For Data Security |
US9218296B2 (en) * | 2014-01-27 | 2015-12-22 | International Business Machines Corporation | Low-latency, low-overhead hybrid encryption scheme |
CN104537319A (zh) * | 2014-12-22 | 2015-04-22 | 昆腾微电子股份有限公司 | 对总线进行加解扰的装置和方法、集成电路芯片 |
US10454845B2 (en) * | 2015-04-22 | 2019-10-22 | ColorTokens, Inc. | Object memory management unit |
US20170093823A1 (en) * | 2015-09-25 | 2017-03-30 | Vinodh Gopal | Encrypting Observable Address Information |
GB2544546B (en) * | 2015-11-20 | 2020-07-15 | Advanced Risc Mach Ltd | Dynamic memory scrambling |
US10740466B1 (en) * | 2016-09-29 | 2020-08-11 | Amazon Technologies, Inc. | Securing interfaces of a compute node |
CN106599735B (zh) * | 2017-02-13 | 2023-10-24 | 珠海格力电器股份有限公司 | 数据保护装置、方法以及存储控制器 |
US10901627B1 (en) | 2017-02-28 | 2021-01-26 | Amazon Technologies, Inc. | Tracking persistent memory usage |
US10474359B1 (en) | 2017-02-28 | 2019-11-12 | Amazon Technologies, Inc. | Write minimization for de-allocated memory |
US10404674B1 (en) | 2017-02-28 | 2019-09-03 | Amazon Technologies, Inc. | Efficient memory management in multi-tenant virtualized environment |
US10769080B2 (en) * | 2017-03-30 | 2020-09-08 | Futurewei Technologies, Inc. | Distributed and shared memory controller |
CN107590402A (zh) * | 2017-09-26 | 2018-01-16 | 杭州中天微***有限公司 | 一种存储数据加解密装置及方法 |
US10534554B2 (en) * | 2017-10-13 | 2020-01-14 | Silicon Storage Technology, Inc. | Anti-hacking mechanisms for flash memory device |
CN108229215A (zh) * | 2017-12-06 | 2018-06-29 | 杭州中天微***有限公司 | 一种地址加扰的存储装置及方法 |
US10901917B1 (en) * | 2018-01-26 | 2021-01-26 | Amazon Technologies, Inc. | Address scrambling for storage class memory |
KR102510451B1 (ko) * | 2018-05-09 | 2023-03-16 | 삼성전자주식회사 | 집적 회로 장치 및 집적 회로 장치의 동작 방법 |
KR102644274B1 (ko) * | 2018-11-22 | 2024-03-06 | 삼성전자주식회사 | 메모리 컨트롤러, 이를 포함하는 메모리 시스템, 및 메모리 컨트롤러의 동작 방법 |
EP3675125A1 (en) * | 2018-12-27 | 2020-07-01 | Secure-IC SAS | Device and method for protecting a memory |
US11645428B1 (en) * | 2020-02-11 | 2023-05-09 | Wells Fargo Bank, N.A. | Quantum phenomenon-based obfuscation of memory |
CN115062352B (zh) * | 2022-08-16 | 2022-12-02 | 湖南进芯电子科技有限公司 | 加密区域动态调节的数据处理方法、***及电路结构 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030200334A1 (en) * | 2002-04-23 | 2003-10-23 | Amiram Grynberg | Method and system for controlling the use of addresses using address computation techniques |
US20060013162A1 (en) * | 2004-07-16 | 2006-01-19 | Hyo Taek Lim | Portable digital device and service system having iSCSI-based remote storage service function in wireless environment |
CN1914852A (zh) * | 2004-12-07 | 2007-02-14 | 索尼株式会社 | 信息处理设备、信息记录介质和信息处理方法以及计算机程序 |
US20070192592A1 (en) * | 2003-09-30 | 2007-08-16 | Infineon Technologies Ag | Decryption and encryption during write accesses to a memory |
CN101364249A (zh) * | 2007-08-06 | 2009-02-11 | 北京中电华大电子设计有限责任公司 | 一种安全算法保护方法 |
WO2010110780A1 (en) * | 2009-03-23 | 2010-09-30 | Hewlett-Packard Development Company, L.P. | System and method for securely storing data in an electronic device |
Family Cites Families (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4588991A (en) * | 1983-03-07 | 1986-05-13 | Atalla Corporation | File access security method and means |
US5237611A (en) | 1992-07-23 | 1993-08-17 | Crest Industries, Inc. | Encryption/decryption apparatus with non-accessible table of keys |
GB2321728B (en) | 1997-01-30 | 2001-12-19 | Motorola Inc | Apparatus and method for accessing secured data stored in a portable data carrier |
EP0966810A2 (en) | 1997-03-10 | 1999-12-29 | Guy L. Fielder | Secure deterministic encryption key generator system and method |
US7228425B1 (en) | 2000-02-07 | 2007-06-05 | Koninklijke Philips Electronics N. V. | Protecting content from illicit reproduction by proof of existence of a complete data set via self-referencing sections |
JP3508680B2 (ja) | 2000-02-24 | 2004-03-22 | 日本電気株式会社 | コンテンツ不正コピー防止方法およびシステム |
US8832852B2 (en) | 2000-08-28 | 2014-09-09 | Contentguard Holdings, Inc. | Method and apparatus for dynamic protection of static and dynamic content |
US6868407B1 (en) | 2000-11-02 | 2005-03-15 | Pitney Bowes Inc. | Postage security device having cryptographic keys with a variable key length |
SG154320A1 (en) | 2001-02-16 | 2009-08-28 | Sony Corp | Data processing method and its apparatus |
US7185205B2 (en) * | 2001-03-26 | 2007-02-27 | Galois Connections, Inc. | Crypto-pointers for secure data storage |
KR20030002488A (ko) * | 2001-06-29 | 2003-01-09 | 현대자동차주식회사 | 투과도 조절이 가능한 코팅 유리 및 이의 제조방법 |
KR100398620B1 (ko) * | 2001-06-29 | 2003-09-19 | 주식회사 하이닉스반도체 | 암호화 회로를 포함하는 메모리 장치 |
CN100379194C (zh) * | 2001-10-03 | 2008-04-02 | Nxp股份有限公司 | 存储器加密 |
JP2003195758A (ja) | 2001-12-25 | 2003-07-09 | Kenwood Corp | データ処理装置、インタフェースボードおよびデータ秘匿方法 |
JP4199477B2 (ja) | 2002-04-17 | 2008-12-17 | パナソニック株式会社 | デジタル双方向通信制御装置およびその方法 |
US7685436B2 (en) | 2003-10-02 | 2010-03-23 | Itt Manufacturing Enterprises, Inc. | System and method for a secure I/O interface |
JP4698982B2 (ja) | 2004-04-06 | 2011-06-08 | 株式会社日立製作所 | 暗号処理を行うストレージシステム |
JP2006094241A (ja) | 2004-09-24 | 2006-04-06 | Fuji Xerox Co Ltd | 暗号化装置、暗号化処理方法及びプログラム、並びに該暗号化装置を用いた情報保護システム |
JP2006203564A (ja) * | 2005-01-20 | 2006-08-03 | Nara Institute Of Science & Technology | マイクロプロセッサ、ノード端末、コンピュータシステム及びプログラム実行証明方法 |
JP2006236064A (ja) | 2005-02-25 | 2006-09-07 | Oki Electric Ind Co Ltd | メモリ制御装置およびメモリシステム |
US8001374B2 (en) * | 2005-12-16 | 2011-08-16 | Lsi Corporation | Memory encryption for digital video |
US7428610B2 (en) | 2006-02-14 | 2008-09-23 | Atmel Corporation | Writing to flash memory |
US8090099B2 (en) | 2006-07-24 | 2012-01-03 | National University Corporation Okayama University | Computer-readable recording medium recording program and apparatus for encryption/decryption, apparatus for multiplication in extension field |
US8213607B2 (en) | 2006-10-18 | 2012-07-03 | Qualcomm Incorporated | Method for securely extending key stream to encrypt high-entropy data |
US20080152142A1 (en) | 2006-12-20 | 2008-06-26 | Mark Buer | Memory scrambler unit (msu) |
US20080181406A1 (en) | 2007-01-30 | 2008-07-31 | Technology Properties Limited | System and Method of Storage Device Data Encryption and Data Access Via a Hardware Key |
DE102007007699A1 (de) | 2007-02-09 | 2008-08-14 | IHP GmbH - Innovations for High Performance Microelectronics/Institut für innovative Mikroelektronik | Reduktion von Seiten-Kanal-Informationen durch interagierende Krypto-Blocks |
US8346839B2 (en) | 2007-03-30 | 2013-01-01 | Intel Corporation | Efficient advanced encryption standard (AES) datapath using hybrid rijndael S-box |
JP2008299611A (ja) | 2007-05-31 | 2008-12-11 | Toshiba Corp | メモリセキュリティ装置 |
US8189793B2 (en) | 2007-08-28 | 2012-05-29 | Panasonic Corporation | Key terminal apparatus, crypto-processing LSI, unique key generation method, and content system |
US8539250B2 (en) * | 2007-09-29 | 2013-09-17 | Intel Corporation | Secure, two-stage storage system |
IL187046A0 (en) | 2007-10-30 | 2008-02-09 | Sandisk Il Ltd | Memory randomization for protection against side channel attacks |
JP4865694B2 (ja) | 2007-12-28 | 2012-02-01 | ラピスセミコンダクタ株式会社 | プロセッサ装置 |
US8813247B1 (en) * | 2008-04-07 | 2014-08-19 | Alex I. Alten | Providing cryptographic security for objective-oriented programming files |
US9251358B2 (en) | 2008-05-09 | 2016-02-02 | Hewlett-Packard Development Company, L.P. | System and method for providing secure access to system memory |
KR101496975B1 (ko) * | 2008-05-28 | 2015-03-02 | 삼성전자주식회사 | 고체 상태 디스크 및 이에 대한 입출력방법 |
US8112634B2 (en) | 2008-06-04 | 2012-02-07 | Samsung Electronics Co., Ltd. | Security-enhanced storage devices using media location factor in encryption of hidden and non-hidden partitions |
US9336160B2 (en) | 2008-10-30 | 2016-05-10 | Qualcomm Incorporated | Low latency block cipher |
JP2010129128A (ja) | 2008-11-28 | 2010-06-10 | Toshiba Storage Device Corp | 記憶装置及びデータ書き込み方法 |
US8751633B2 (en) | 2010-04-01 | 2014-06-10 | Cloudflare, Inc. | Recording internet visitor threat information through an internet-based proxy service |
GB2497464A (en) | 2010-10-05 | 2013-06-12 | Hewlett Packard Development Co | Scrambling an address and encrypting write data for storing in a storage device |
WO2012047199A1 (en) | 2010-10-05 | 2012-04-12 | Hewlett-Packard Development Company, L.P. | Modifying a length of an element to form an encryption key |
-
2010
- 2010-10-05 GB GB1304448.2A patent/GB2497464A/en not_active Withdrawn
- 2010-10-05 WO PCT/US2010/051413 patent/WO2012047200A1/en active Application Filing
- 2010-10-05 US US13/876,441 patent/US9397834B2/en active Active
- 2010-10-05 CN CN2010800694898A patent/CN103154963A/zh active Pending
- 2010-10-05 DE DE112010005842.3T patent/DE112010005842T8/de not_active Ceased
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030200334A1 (en) * | 2002-04-23 | 2003-10-23 | Amiram Grynberg | Method and system for controlling the use of addresses using address computation techniques |
US20070192592A1 (en) * | 2003-09-30 | 2007-08-16 | Infineon Technologies Ag | Decryption and encryption during write accesses to a memory |
US20060013162A1 (en) * | 2004-07-16 | 2006-01-19 | Hyo Taek Lim | Portable digital device and service system having iSCSI-based remote storage service function in wireless environment |
CN1914852A (zh) * | 2004-12-07 | 2007-02-14 | 索尼株式会社 | 信息处理设备、信息记录介质和信息处理方法以及计算机程序 |
CN101364249A (zh) * | 2007-08-06 | 2009-02-11 | 北京中电华大电子设计有限责任公司 | 一种安全算法保护方法 |
WO2010110780A1 (en) * | 2009-03-23 | 2010-09-30 | Hewlett-Packard Development Company, L.P. | System and method for securely storing data in an electronic device |
Cited By (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105580027B (zh) * | 2013-09-30 | 2019-03-29 | 高通股份有限公司 | 用于使用不同域特定密钥确保内容安全的方法 |
CN105580027A (zh) * | 2013-09-30 | 2016-05-11 | 高通股份有限公司 | 用于使用不同域特定密钥确保内容安全的方法 |
CN110083550A (zh) * | 2014-03-27 | 2019-08-02 | 意法半导体(R&D)有限公司 | 用于存储内容的方法和装置 |
CN103929297A (zh) * | 2014-04-17 | 2014-07-16 | 福建联迪商用设备有限公司 | 一种pos和移动终端通信方法、加密方法和装置及一种pos |
CN103929297B (zh) * | 2014-04-17 | 2017-05-17 | 福建联迪商用设备有限公司 | 一种pos和移动终端通信方法、加密方法和装置及一种pos |
CN105607865B (zh) * | 2014-11-17 | 2019-04-23 | 华邦电子股份有限公司 | 安全数据储存装置、***及其数据写入与读取方法 |
CN104486081A (zh) * | 2014-12-15 | 2015-04-01 | 英华达(上海)科技有限公司 | Nfc设备数据的加密传输方法和*** |
CN105512560A (zh) * | 2015-11-27 | 2016-04-20 | 深圳国微技术有限公司 | 一种一次性可编程存储器芯片和及其的控制方法 |
CN108369556B (zh) * | 2015-12-10 | 2022-05-31 | 阿姆有限公司 | 非易失性存储器中的耗损均衡 |
CN108369556A (zh) * | 2015-12-10 | 2018-08-03 | 阿姆有限公司 | 非易失性存储器中的耗损均衡 |
US10261694B2 (en) | 2015-12-31 | 2019-04-16 | Huawei Technologies Co., Ltd. | Data storage method and system |
CN105608050A (zh) * | 2015-12-31 | 2016-05-25 | 华为技术有限公司 | 数据存储方法及*** |
CN108073353B (zh) * | 2016-11-15 | 2020-04-14 | 华为技术有限公司 | 一种数据处理的方法及装置 |
CN108073353A (zh) * | 2016-11-15 | 2018-05-25 | 华为技术有限公司 | 一种数据处理的方法及装置 |
US10659216B2 (en) | 2016-11-15 | 2020-05-19 | Huawei Technologies Co., Ltd. | Data processing method and apparatus |
WO2018090665A1 (zh) * | 2016-11-15 | 2018-05-24 | 华为技术有限公司 | 一种数据处理的方法及装置 |
US11178114B2 (en) | 2017-03-09 | 2021-11-16 | Siemens Aktiengesellschaft | Data processing method, device, and system |
CN110008148A (zh) * | 2018-01-04 | 2019-07-12 | 澜起科技股份有限公司 | 存储器控制器以及用于对存储模块进行访问控制的方法 |
CN110007849A (zh) * | 2018-01-04 | 2019-07-12 | 澜起科技股份有限公司 | 存储器控制器以及用于对存储模块进行访问控制的方法 |
US10983711B2 (en) | 2018-01-04 | 2021-04-20 | Montage Technology Co., Ltd. | Memory controller, method for performing access control to memory module |
US10936212B2 (en) | 2018-01-04 | 2021-03-02 | Montage Technology Co., Ltd. | Memory controller, method for performing access control to memory module |
CN110007849B (zh) * | 2018-01-04 | 2021-03-12 | 澜起科技股份有限公司 | 存储器控制器以及用于对存储模块进行访问控制的方法 |
CN110008148B (zh) * | 2018-01-04 | 2021-03-12 | 澜起科技股份有限公司 | 存储器控制器以及用于对存储模块进行访问控制的方法 |
CN110598485A (zh) * | 2019-08-07 | 2019-12-20 | 浙江省北大信息技术高等研究院 | 数据加密存储装置及方法 |
CN110955904A (zh) * | 2019-11-22 | 2020-04-03 | 海光信息技术有限公司 | 一种数据加密方法、数据解密方法、处理器及计算机设备 |
CN111125791A (zh) * | 2019-12-11 | 2020-05-08 | 海光信息技术有限公司 | 一种内存数据的加密方法、装置、cpu芯片及服务器 |
CN111125791B (zh) * | 2019-12-11 | 2023-08-29 | 海光信息技术股份有限公司 | 一种内存数据的加密方法、装置、cpu芯片及服务器 |
CN111130784A (zh) * | 2019-12-25 | 2020-05-08 | 成都海光集成电路设计有限公司 | 一种密钥生成方法、装置、cpu芯片及服务器 |
CN111130784B (zh) * | 2019-12-25 | 2023-08-08 | 成都海光集成电路设计有限公司 | 一种密钥生成方法、装置、cpu芯片及服务器 |
TWI791963B (zh) * | 2020-03-19 | 2023-02-11 | 瑞昱半導體股份有限公司 | 資料解密系統及資料解密方法 |
US11604900B2 (en) | 2020-03-19 | 2023-03-14 | Realtek Semiconductor Corporation | Data decryption system and data decryption method |
CN113449311A (zh) * | 2020-03-25 | 2021-09-28 | 瑞昱半导体股份有限公司 | 数据解密***及数据解密方法 |
CN114584169A (zh) * | 2020-12-01 | 2022-06-03 | 北欧半导体公司 | 数字无线电通信 |
CN114968088A (zh) * | 2022-04-08 | 2022-08-30 | 中移互联网有限公司 | 文件存储方法、文件读取方法及装置 |
CN114968088B (zh) * | 2022-04-08 | 2023-09-05 | 中移互联网有限公司 | 文件存储方法、文件读取方法及装置 |
CN114817967B (zh) * | 2022-06-24 | 2022-09-30 | 中关村科学城城市大脑股份有限公司 | 一种基于城市大脑的数据安全共享方法及*** |
CN114817967A (zh) * | 2022-06-24 | 2022-07-29 | 中关村科学城城市大脑股份有限公司 | 一种基于城市大脑的数据安全共享方法及*** |
CN115509464A (zh) * | 2022-11-18 | 2022-12-23 | 北京紫光青藤微***有限公司 | 一种针对ram的加密方法、装置、可读介质及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
DE112010005842T5 (de) | 2013-06-20 |
US9397834B2 (en) | 2016-07-19 |
GB201304448D0 (en) | 2013-04-24 |
DE112010005842T8 (de) | 2014-07-17 |
GB2497464A (en) | 2013-06-12 |
WO2012047200A1 (en) | 2012-04-12 |
US20130205139A1 (en) | 2013-08-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103154963A (zh) | 对地址的加扰和对需存储于存储设备中的写入数据的加密 | |
JP7225220B2 (ja) | 記憶データ暗号化/復号化装置及び方法 | |
US9483664B2 (en) | Address dependent data encryption | |
US7428306B2 (en) | Encryption apparatus and method for providing an encrypted file system | |
CN102138300B (zh) | 消息认证码预计算在安全存储器中的应用 | |
EP3667535B1 (en) | Storage data encryption and decryption device and method | |
CN103109296B (zh) | 具有对抗重放攻击的保护的用于存储器加密的可调加密模式 | |
CN104951409A (zh) | 一种基于硬件的全盘加密***及加密方法 | |
CN104012030A (zh) | 用于保护对称加密密钥的***及方法 | |
CN102362280A (zh) | 在电子设备中安全地存储数据的***和方法 | |
CN101268650A (zh) | 在微控制器中用于数据安全性处理的方法和装置 | |
CN102567688B (zh) | 一种安卓操作***上的文件保密***及其保密方法 | |
TW200947202A (en) | System and method for providing secure access to system memory | |
TWI728355B (zh) | 密碼保護的資料儲存裝置以及非揮發式記憶體控制方法 | |
US20090013183A1 (en) | Confidential Information Processing Method, Confidential Information Processor, and Content Data Playback System | |
CN110659506A (zh) | 基于密钥刷新对存储器进行重放保护 | |
US20100241870A1 (en) | Control device, storage device, data leakage preventing method | |
Liu et al. | An energy-efficient encryption mechanism for NVM-based main memory in mobile systems | |
CN116886356B (zh) | 一种芯片级透明文件加密存储***、方法及设备 | |
CN103177224A (zh) | 用于终端的外接存储卡数据保护的方法及装置 | |
CN103154967A (zh) | 修改元素的长度以形成加密密钥 | |
JP2009075474A (ja) | 暗号処理装置 | |
JP2012093906A (ja) | 半導体記憶装置および情報処理方法 | |
JP2009044630A (ja) | 暗号処理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20130612 |