CN103154963A - 对地址的加扰和对需存储于存储设备中的写入数据的加密 - Google Patents

对地址的加扰和对需存储于存储设备中的写入数据的加密 Download PDF

Info

Publication number
CN103154963A
CN103154963A CN2010800694898A CN201080069489A CN103154963A CN 103154963 A CN103154963 A CN 103154963A CN 2010800694898 A CN2010800694898 A CN 2010800694898A CN 201080069489 A CN201080069489 A CN 201080069489A CN 103154963 A CN103154963 A CN 103154963A
Authority
CN
China
Prior art keywords
address
data
scrambling
key
memory device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2010800694898A
Other languages
English (en)
Inventor
克雷格·A·沃尔拉思
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of CN103154963A publication Critical patent/CN103154963A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

接收访问存储设备(106、204)中的位置的地址,并且加扰所述地址。使用加密密钥加密写入数据。加密后的写入数据存储在所述存储设备中由加扰后的地址所指定的位置处。

Description

对地址的加扰和对需存储于存储设备中的写入数据的加密
背景技术
电子设备通常包括存储设备以存储数据。存储设备可以是用于暂时存储包括用户数据或应用程序数据、机器可读指令等各种类型的数据的易失性内存设备。可替代的,存储设备可以是诸如基于磁盘的存储设备或非易失性内存设备的持久性存储设备。存储于存储设备中的数据可以包括敏感数据或机密数据,诸如安全密钥、用户凭证、金融信息、个人信息等。如果电子设备被盗或者以未经授权的方式进行访问,则黑客可以试图获取存储设备的内容以获得存储于存储设备中的敏感信息或机密信息。
附图说明
结合以下附图描述一些实施例:图1和图2是包含一些实施例的示例性布置的框图;以及
图3和图4是根据一些实施例对存储设备的内容进行保护的过程的流程图。
具体实施方式
根据一些实施方式,提供技术或机理来保护电子设备中的存储设备的内容,电子设备可以是计算机、个人数字助理、电子电器、存储服务器、移动电话或其他类型的电子设备。在一些示例中,存储设备可以是使用动态随机存取内存(DRAM)技术或静态随机存取内存(SRAM)技术实施的易失性内存设备。在替代示例中,存储设备可以是诸如快闪内存设备的非易失性内存设备。作为又一个示例,存储设备可以是基于磁盘的存储设备,诸如硬盘驱动器或光盘驱动器。在其他示例中,可以使用其他类型的存储设备。
图1描述包括存储设备请求者102、存储设备控制器104(提供有根据一些实施方式的数据保护机理)和存储设备106的示例性布置。存储设备请求者102能够通过存储设备控制器104访问(读取或写入)存储设备106的内容。存储设备请求者102的示例包括处理器、输入/输出(I/O)控制器或者其他类型的请求者。
存储设备总线108将存储设备控制器104和存储设备106互相连接。存储设备总线108包括控制部分(用于承载控制信号)、地址部分(用于承载地址信号)和数据部分(用于承载从存储设备106读取的或写入存储设备106的数据)。总线108的控制部分、地址部分和数据部分作为示例被单独示出。各种实施方式可以以独立的连接拥有这些部分,但是这些部分也可以以公用总线信号复用或发送,等等。同样,控制部分、地址部分和/或数据部分可以被实现为有线或无线连接。在无线实施方式中,使用无线协议来发送控制部分、地址部分和/或数据部分。
如图1所示,存储设备控制器104可以提供存储设备地址110以访问存储设备106的位置。针对写入操作,可以提供写入数据112至存储设备106,并且针对读取操作,可以从存储设备106获取读取数据114。为了保护存储设备106的内容,从存储设备控制器104发送到存储设备106的写入数据112包括加密的写入数据。如果从由加密所保护的存储设备106的位置读取数据,则对应的读取数据114是加密的读取数据。
为了进一步保护存储设备106的内容,存储设备地址110可以是加扰的地址。注意,不是存储设备106中的所有位置都必须通过数据加密和地址加扰来保护,在一些示例中,存储设备106的某些位置不用进行数据加密和/或地址加扰。例如,针对特定的存储位置,数据加密和/或地址加扰可以被选择性地启用或禁用。数据加密和/或地址加扰的选择性启用/禁用可以通过包括命令字段来实现,其中命令字段具有用于指定对应的存储位置是否通过数据加密和/或地址加扰进行保护的存储访问命令。可替代的,其他机理可以被用于针对特定存储位置选择性地启用/禁用数据加密和/或地址加扰,诸如通过使用配置信息、应用程序接口(API)等。
使用地址加扰和数据加密两者提高了存储于存储设备106中的数据的保护级别。通过这种方法,降低了黑客能够获取存储设备中的受保护数据的内容的可能性。在试图从存储设备106获取数据的过程中,黑客可能盗走电子设备,从该电子设备拆下存储设备106,或者以其他方式获得对存储设备106的未经授权的访问(或者物理的或电子的)。
虽然图1仅仅示出具有数据保护机理以保护存储于存储设备106中的数据的一个存储设备控制器104,但是要注意的是可以存在具有针对其他存储设备的类似数据保护机理的另外的存储设备控制器。
存储设备控制器104包括对(未加密的)写入数据进行加密的加密模块116和对加密的读取数据114进行解密的解密模块118。解密模块118输出解密后的读取数据。
加密模块116和解密模块118中的每一个被供给有执行相应的加密或解密的密钥。密钥可以是存储于密钥存储122中的数据密钥120。可替代的,提供给加密模块116和解密模块118的密钥可以是由密钥混合器124输出的混合密钥。密钥混合器124将来自密钥存储122的数据密钥120与地址信息混合在一起输出混合密钥。数据密钥与地址信息的混合可以是数据密钥和地址信息的异或。在其他实施方式中,可以使用数据密钥和地址信息的混合的其他类型。注意,在图1中,以虚线轮廓描绘密钥混合器124,意味着在一些示例中,存储设备控制器104中未提供密钥混合器124。
由加密模块116应用的加密方式可以是各种加密方式中的一种。例如,快速加密技术可以是其中加密密钥与写入数据进行异或(XOR)的XOR技术。使用基于XOR的加密技术的好处是,基于XOR的加密技术相对快速,并且可以支持存储设备106的较快的访问速度,而不需要在写入路径和读取路径中加入延迟。
因此,加密模块116可以应用以下异或操作:
Figure BDA00003020092200031
,其中A表示需与加密密钥K(数据密钥120或混合密钥)进行XOR以产生加密的写入数据(C)的输入明文数据(写入数据)。
为了执行解密,根据
Figure BDA00003020092200032
,加密的读取数据(C)可以与加密密钥K进行XOR,以恢复初始明文(A)。
在替代实施方式中,可以取代使用基于XOR的加密技术,使用更高级别的加密技术。例如,更高级别的加密方式可以是高级加密标准(AES)加密。比起用于XOR加密方式的密钥,AES加密密钥更加难于侵入。然而,AES加密方式会伴随增加的电路复杂性一起发生(因为必须使用更多电路来实施AES加密),这可能增加访问时间,或增加解决执行AES加密时涉及的访问时间增加的问题时的复杂度。在其它示例中,可以使用其他类型的更高级别的加密方式。
在密钥混合器124中,与数据密钥120混合的地址信息可以包括以下的一个或组合:(1)由存储设备请求者102提供的初始(未加扰)物理地址的至少一部分,(2)加扰的物理地址的至少一部分,以及(3)虚拟地址信息(加扰的虚拟地址或未加扰的虚拟地址)的至少一部分。“虚拟地址”指逻辑地址,逻辑地址是通常由电子设备的更高级别部件(诸如操作***或文件***)使用的虚拟地址空间的部分。虚拟地址空间通常大于定义存储设备106中的实际有效存储位置的物理地址空间。
存储于密钥存储122中的每个数据密钥120可以是随机生成的密钥,其可以由存储设备控制器104本身生成或者由存储设备控制器104外部的部件生成。例如,数据密钥可以由在首次启动电子设备时执行各种初始化功能的***启动代码(诸如基本输入/输出***(BIOS)代码)生成。可替代的,数据密钥可以由作为电子设备芯片组的一部分的管理引擎生成。作为又一个替代例,数据密钥可以基于用户输入而生成。作为另一个示例,数据密钥可以由处理器、可信平台模块或其他部件生成。数据密钥还可以通过电子设备所连接的网络连接或者管理总线接收。通常,在不使用通过对电子设备中的部件进行逆向工程能够发现的数据的情况下生成数据密钥。
随机数据密钥可以基于随机数生成器生成。同样或可替代的,随机数据密钥可以基于日期和/或时间而生成。为了提高安全性,用于分别由加密模块116和解密模块118执行加密和解密的数据密钥随着每次***复位或重启而改变。可替代的,在电子设备从低功率状态(诸如待机状态、休眠状态或其他低功率状态)恢复时,可以生成不同的数据密钥。作为又一个替代例,可以采用加密刷新周期,在每个新的加密刷新周期中生成新的数据密钥。
密钥存储122是一旦损失或移除电力就丢失其内容的易失性存储设备。例如,密钥存储122可以是存储设备控制器104中的寄存器,或者可替代的,密钥存储122可以是存储设备106的一部分。密钥存储122可以是响应于预定事件(诸如电子设备关闭、复位、进入低功率状态、启动新的加密刷新周期等)而复位的只写/写入一次的存储设备(例如寄存器)。只写存储意味着密钥存储122不能由存储设备控制器104外部的部件读取,而写入一次存储意味着密钥存储122在每个预定时间间隔期间(例如,电子设备在复位周期、重启周期或功率周期之间的工作时间期间;特定的刷新周期时间间隔期间等)只能被写入一次。
如上所述,由存储设备控制器104提供以访问存储设备106中的位置的存储设备地址110可以是加扰的地址。采用地址加扰允许在由存储于存储设备106中的加密数据所提供的保护上提供保护附加层。在一些实例中,地址加扰可以由存储设备控制器104中的地址加扰器126执行。在替代示例中,代替提供存储设备控制器104中的地址加扰器126,地址加扰器128可以被提供为存储设备请求者102的一部分,或者可替代的,地址加扰器128可以被提供在存储设备请求者102和存储设备控制器104之间(换句话说,地址加扰器可以被提供在独立于存储设备请求者102和存储设备控制器104的部件中)。
对初始地址进行加扰可以使用各种技术中的任何一种来执行。例如,初始地址的地址位可以被变换位置。可替代的,初始地址可以通过使用诸如随机生成密钥的密钥来加扰。用于对地址进行加扰的密钥可以是数据密钥120(存储于密钥存储122中)或不同的密钥。密钥可以与初始地址混合或者应用于初始地址以生成加扰的地址。可替代的,地址加扰可以通过对初始地址进行散列以产生表示加扰后地址的散列值来执行。作为又一个替代例,可以存储诸如表格的数据结构,以将输入初始地址映射到输出地址,其中输出地址被认为是加扰的地址。在其他实施方式中,可以使用其他技术。
在密钥被用于对地址进行加扰的实施方式中,可以存在各种可能的情况(以下阐述其中的一些情况)。在第一种情况中,地址加扰器126或128可以使用数据密钥120对初始物理地址进行加扰以形成加扰的地址。密钥混合器124将初始物理地址与数据密钥120混合以形成混合密钥,并且混合密钥可以分别由加密模块116和解密模块118使用以加密或解密数据。
第二种情况涉及使用不同于数据密钥120的地址密钥对初始物理地址进行加扰的地址加扰器128或128。初始物理地址由密钥混合器124与数据密钥120混合,以形成用于加密或解密数据的混合密钥。
在第三种情况中,地址加扰器126或128可以使用与用于加密数据的技术不同的技术来加扰初始物理地址。例如,第一加密技术被用于使用密钥(数据密钥或不同于数据密钥的地址密钥)对初始物理地址进行加扰以形成加扰的地址,而第二加密技术被用于使用数据密钥(代替混合密钥)来加密写入数据以输出加密的写入数据。
在第四种情况中,加扰的地址可以使用不同于数据密钥的地址密钥而生成。加扰的地址与数据密钥混合以形成混合密钥来加密写入数据。
在第五种情况中,加扰的地址可以使用数据密钥而生成。加扰的地址与数据密钥混合以形成混合密钥来加密写入数据。
在第六种情况中,加扰的地址可以使用不同于用于加密写入数据的加密技术的加密技术而生成。在这种情况下,数据密钥被用于代替混合密钥来加密数据。
在第七种情况中,初始物理地址可以被加扰以形成加扰的地址,但是虚拟地址(或者加扰的虚拟地址)可以与数据密钥混合,以提供用于加密写入数据的混合密钥。这种情况的变体是将虚拟地址(或加扰的虚拟地址)用作加密写入数据的数据密钥。
可以存在许多其他情况。另外,一些情况可以涉及以上情况中多种情况的组合。
图2示出另一个示例性布置,其包括被连接至内存设备204的内存控制器202(注意在不同的示例中,可以使用存储设备控制器代替内存控制器202,同时使用存储设备代替内存设备204)。内存控制器202实施内存保护机理(类似于以上所述)以保护存储在内存设备204中的数据。内存设备204可以表示单个设备或者多个设备的组合(例如单个内存芯片或多个内存芯片,或者单个内存模块或多个内存模块)。注意根据图2的实施方式不使用密钥混合将数据密钥与地址信息混合以形成混合密钥来加密写入数据。
在替代实施方式中,诸如图1的密钥混合器124的密钥混合器可以被加到图2的内存控制器202上。
由内存控制器202实施的内存保护机理包括对需存储在内存设备204中的写入数据进行加密的数据加密机理。内存控制器202的内存保护机理还包括地址加扰机理,以对指定内存设备204中的位置的地址进行加扰。
图2进一步示出耦接至内存控制器202的请求者206(例如处理器、I/O控制器等)。请求者206能够将读取或写入请求发给内存控制器202以在内存设备204中读取或写入数据。
针对写入操作,如图2所示,内存控制器202包括写入数据缓存区210以存储传入的写入数据。加密模块212将对来自写入数据缓存区210的写入数据应用加密,并且提供加密的写入数据以通过内存总线214存储在内存设备204上。内存总线214包括控制部分(具有控制信号)、地址部分(包含地址)和数据部分(包含需在内存控制器202和内存设备204之间传送的数据)。
针对读取操作,读取数据从内存设备204获取并且被提供至解密模块216。注意从内存设备204读取的数据可以是加密的数据,使得解密模块216向加密的读取数据应用解密,从而将解密的读取数据输出至读取数据缓冲区218,在读取数据缓冲区218中,读取数据可以被提供至请求者206。
由加密模块212和解密模块216应用的加密或解密可以基于存储在内存控制器202中的密钥存储220中的数据密钥。如图2所述,密钥存储220可以存储多个数据密钥(表示为“数据密钥1”……“数据密钥n”,其中n≥2)。在一些实施方式中,内存设备204的不同内存区域可以使用不同的数据密钥加密。如图2所述,内存设备具有多个内存区域(“内存区域1”……“内存区域n”)。不同的内存区域可以表示特定内存设备的不同部分。多个内存区域可以可替代地表示不同内存设备。因此,在具有多个内存设备的电子设备中,第一数据密钥可以被用于保护第一内存设备中的数据,第二数据密钥可以被用于保护第二内存设备中的数据,等等。在进一步的示例中,电子设备中可以存在不同类型的内存设备,在这种情况下,不同的数据密钥被用于保护存储于不同类型的内存设备中的数据。因此,例如,第一数据密钥被用于保护第一类型的内存设备(例如基于DRAM的内存设备)中的数据,第二数据密钥被用于保护第二类型的内存设备(例如快闪内存设备)中的数据,等等。还要注意的是,电子设备中可以存在高速缓冲内存,使得另一个数据密钥被用于保护高速缓冲内存。
另外,还要注意的是,不同的数据密钥可以根据怎样使用不同的内存区域而被用于相应的内存区域。例如,内存区域中的一个可以是用于存储与操作***(OS)相关联的数据或指令的操作***区。另一个内存区域可以存储与非OS程序相关联的数据,诸如用户数据和应用程序数据。
可替代的,在电子设备的操作的不同模式期间可以使用不同的数据密钥,其中不同模式可以是指例如不同的安全级别。
在其他实施方式中,不同级别的保护可以被应用于不同的内存区域。例如,基于XOR的加密方式可以被应用于第一内存区域,而AES加密方式或一些其他更高级别的加密方式被应用于不同的内存区域。
另外,在一些实施方式中,不同的地址加扰被用于不同的内存区域。例如,可以应用不同的密钥(数据密钥或不同于数据密钥的地址密钥)以生成不同的地址加扰。可替代的,可以应用不同的加密级别以给不同的内存区域提供不同的地址加扰。
被应用于不同内存区域的不同密钥和/或不同加密级别和/或不同地址加扰可以在电子设备建立的时候或者在电子设备操作期间由用户或管理员进行配置。
内存控制器202还包括事务地址缓冲区222以存储与特定事务(读取事务或写入事务)相关联的地址。地址加扰器224将地址加扰应用到来自事务地址缓冲区222的地址上。加扰的地址从地址加扰器224被提供至地址控制和定时模块226,地址控制和定时模块226通过内存总线214的地址部分输出加扰的地址。
注意,可以针对内存设备中不同的内存区域执行不同的地址加扰。因此,例如,访问第一内存区域的地址以第一方式加扰,而访问第二内存区域的地址以不同的第二方式加扰。
例如,对地址进行加扰的不同方式可以基于使用对不同内存区域的不同地址进行加扰的不同密钥。可替代的,不同的散列函数可以被用于加扰不同内存区域的地址。同样,不同的地址加扰技术可以针对存储诸如用户数据、图形数据、OS数据等的不同类型数据的内存区域而执行。
通过针对不同内存区域使用不同的数据密钥和/或不同的地址加扰,恢复可能包含敏感或保密数据的内存区域的密钥或具体地址加扰技术会变得更加困难。注意,某个OS数据可以是已知数据,以使黑客可以基于已知的OS数据,相对容易地对OS内存区域的密钥或具体地址加扰技术进行逆向工程。然而,如果不同的数据密钥和/或地址加扰技术被用于包含非OS数据(例如,诸如用户数据和应用程序数据)的内存区域,则即使黑客针对OS内存区域确定了数据密钥和/或地址加扰技术,黑客也不能访问这种其他内存区域的内容。
在一些实施方式中,注意OS数据和非OS数据可以分散在内存设备204上。如果针对包含OS数据的内存区域和针对包含非OS数据的内存区域应用不同的地址加扰,则地址加扰被设计为使得非OS内存区域的最终的加扰后地址不会最终成为和针对OS内存区域的最终加扰后地址一样。
图3是由控制***执行的过程的流程图。如这里所用,控制***(或者相当于“控制子***”)包括能够执行预定任务的处理电路。例如,控制***可以包括以下中的任意一个或组合:图1的存储设备请求者102、图1的存储设备控制器104、图2的请求者206以及图2的内存控制器202。
控制***接收(在302)地址位,在图3的上下文中,地址位是与写入存储设备的请求相关联的地址的一部分。控制***然后对地址位进行加扰(在304)。然后,使用加密密钥加密(在306)写入数据,加密密钥是数据密钥和地址信息的组合,其中地址信息可以包括以下的一个或组合:(1)初始(未加扰)物理地址的至少一部分,(2)加扰的物理地址的至少一部分,以及(3)虚拟地址信息(加扰的虚拟地址或未加扰的虚拟地址)的至少一部分。
提供(在308)加密的写入数据以存储在存储设备中。
图4是根据替代实施方式由控制***执行的过程的流程图。控制***接收(在402)与写入多个存储区域的多个请求相关联的地址。对地址进行加扰(在404),其中对每个地址进行加扰是指对地址的至少一部分进行加扰。使用相应的不同加密方式来加密(在406)与各个写入请求相关联的写入数据段,其中不同的加密方式可以使用不同的加密密钥(例如不同的数据密钥)来实现,或者使用不同的加密技术(例如基于XOR的加密方式、AES加密方式等)来实现。
然后提供(在408)加密的写入数据段以存储于相应的存储区域中。
用于实施图3或图4的过程的控制***可以仅使用硬件或者使用硬件与被加载以在处理电路(处理电路可以是图1或图2中的请求者102或206的一部分或者存储设备控制器104或内存控制器202的一部分)上执行的机器可读指令的组合来实现。处理电路可以包括微处理器、微控制器、处理器模块或子***、可编程集成电路、可编程门阵列或另一个控制或计算设备。
数据和指令被存储在被实施为一个或多个计算机可读或机器可读存储介质的相应存储设备中。存储介质包括不同形式的内存,包括诸如动态或静态随机存取内存(DRAM或SRAM)的半导体内存设备,可擦除可编程只读内存(EPROM),电可擦除可编程只读内存(EEPROM)以及快闪内存;诸如硬盘、软盘和可移动磁盘的磁盘;包括磁带的其他磁性媒介质;诸如光盘(CD)或数字视频光盘(DVD)的光学介质;或者其他类型的存储设备。注意,以上讨论的指令可以被提供在一个计算机可读或机器可读存储介质上,或者可替代的可以被提供在分布于具有可能的复数个节点的大***中的多个计算机可读或机器可读存储介质上。这样的计算机可读或机器可读存储介质被认为是物品的一部分(或成品)。物品或成品可以指任何制造的单个部件或多个部件。
在上文中,阐述了许多细节以提供对这里公开的主题的理解。然而,实施方式可以在没有这些细节的一些或全部的情况下被实践。其他的实施方式可以包括从以上所讨论的细节进行的修改和变形。所附权利要求旨在覆盖这样的修改和变形。

Claims (16)

1.一种方法,包括:
由控制***接收(302)定义用于访问存储设备中的位置的地址的地址位;
由所述控制***对所述地址位进行加扰(304);
使用加密密钥对写入数据进行加密,其中所述加密密钥包括第一密钥和地址信息的组合,其中所述地址信息是基于以下的一个或组合:所接收的地址位的至少一部分,加扰后的地址位的至少一部分,和虚拟地址信息的至少一部分;以及
由所述控制***提供(308)加密后的写入数据,以存储在所述存储设备中由加扰后的地址位所指定的位置处。
2.根据权利要求1所述的方法,其中所述存储设备中的由加扰之前的地址位所指定的位置不同于所述存储设备中的由加扰后的地址位所指定的位置。
3.根据权利要求1的所述方法,其中所述第一密钥和所述地址信息的组合包括所述第一密钥和所述地址信息的异或。
4.根据权利要求1所述的方法,其中所述存储设备具有复数个区域,并且其中不同的加密密钥被用于对存储于所述复数个区域中的各区域的数据进行加密。
5.根据权利要求1所述的方法,其中所述存储设备具有复数个区域,所述方法进一步包括对所述复数个区域中的各区域应用不同的加密级别。
6.根据权利要求1所述的方法,其中所述存储设备具有复数个区域,所述方法进一步包括针对所述复数个区域中的各区域应用不同的地址加扰。
7.根据权利要求1所述的方法,其中对所述地址位进行加扰是基于使用从所述第一密钥和不同于所述第一密钥的第二密钥中选择的密钥。
8.根据权利要求1所述的方法,其中对所述地址位进行加扰包括选自以下中的一个:(1)基于对所述地址位应用散列函数来加扰所述地址位,以及(2)基于使用将输入地址映射至加扰后的输出地址的数据结构来加扰所述地址位。
9.根据权利要求1所述的方法,进一步包括:
从所述存储设备中读取加密的读取数据;并且
使用所述加密密钥来解密所述加密的读取数据。
10.一种***,包括:
至少一个存储设备(204);以及
控制子***(202、206),用于:
对用于访问所述至少一个存储设备的不同存储区域的地址进行加扰,以形成相应的加扰后地址;
使用不同的加密方式对对应的复数个写入数据段进行加密;以及
提供加密后的写入数据段,以存储在由相应的加扰后地址所指定的相应存储区域中。
11.根据权利要求10所述的***,其中所述不同的加密方式是基于对应的不同加密密钥的使用。
12.根据权利要求11所述的***,其中所述加密密钥中的至少一个是数据密钥和包含用于访问所述至少一个存储设备中的位置的地址的地址信息的混合。
13.根据权利要求10所述的***,其中所述不同的加密方式是基于对应的不同加密技术的使用。
14.根据权利要求10所述的***,其中所述不同的存储区域包括:(1)一个存储设备的不同的存储区域,或者(2)不同的存储设备的不同的存储区域。
15.根据权利要求10所述的***,其中所述不同的存储区域用于存储相应的不同类型的数据。
16.根据权利要求10所述的***,其中所述控制子***被配置为将地址信息、控制信息和数据信息中的至少一个以无线方式发送至所述存储设备。
CN2010800694898A 2010-10-05 2010-10-05 对地址的加扰和对需存储于存储设备中的写入数据的加密 Pending CN103154963A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2010/051413 WO2012047200A1 (en) 2010-10-05 2010-10-05 Scrambling an address and encrypting write data for storing in a storage device

Publications (1)

Publication Number Publication Date
CN103154963A true CN103154963A (zh) 2013-06-12

Family

ID=45927991

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2010800694898A Pending CN103154963A (zh) 2010-10-05 2010-10-05 对地址的加扰和对需存储于存储设备中的写入数据的加密

Country Status (5)

Country Link
US (1) US9397834B2 (zh)
CN (1) CN103154963A (zh)
DE (1) DE112010005842T8 (zh)
GB (1) GB2497464A (zh)
WO (1) WO2012047200A1 (zh)

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103929297A (zh) * 2014-04-17 2014-07-16 福建联迪商用设备有限公司 一种pos和移动终端通信方法、加密方法和装置及一种pos
CN104486081A (zh) * 2014-12-15 2015-04-01 英华达(上海)科技有限公司 Nfc设备数据的加密传输方法和***
CN105512560A (zh) * 2015-11-27 2016-04-20 深圳国微技术有限公司 一种一次性可编程存储器芯片和及其的控制方法
CN105580027A (zh) * 2013-09-30 2016-05-11 高通股份有限公司 用于使用不同域特定密钥确保内容安全的方法
CN105608050A (zh) * 2015-12-31 2016-05-25 华为技术有限公司 数据存储方法及***
WO2018090665A1 (zh) * 2016-11-15 2018-05-24 华为技术有限公司 一种数据处理的方法及装置
CN108369556A (zh) * 2015-12-10 2018-08-03 阿姆有限公司 非易失性存储器中的耗损均衡
CN105607865B (zh) * 2014-11-17 2019-04-23 华邦电子股份有限公司 安全数据储存装置、***及其数据写入与读取方法
CN110008148A (zh) * 2018-01-04 2019-07-12 澜起科技股份有限公司 存储器控制器以及用于对存储模块进行访问控制的方法
CN110083550A (zh) * 2014-03-27 2019-08-02 意法半导体(R&D)有限公司 用于存储内容的方法和装置
CN110598485A (zh) * 2019-08-07 2019-12-20 浙江省北大信息技术高等研究院 数据加密存储装置及方法
CN110955904A (zh) * 2019-11-22 2020-04-03 海光信息技术有限公司 一种数据加密方法、数据解密方法、处理器及计算机设备
CN111130784A (zh) * 2019-12-25 2020-05-08 成都海光集成电路设计有限公司 一种密钥生成方法、装置、cpu芯片及服务器
CN111125791A (zh) * 2019-12-11 2020-05-08 海光信息技术有限公司 一种内存数据的加密方法、装置、cpu芯片及服务器
US10936212B2 (en) 2018-01-04 2021-03-02 Montage Technology Co., Ltd. Memory controller, method for performing access control to memory module
US10983711B2 (en) 2018-01-04 2021-04-20 Montage Technology Co., Ltd. Memory controller, method for performing access control to memory module
CN113449311A (zh) * 2020-03-25 2021-09-28 瑞昱半导体股份有限公司 数据解密***及数据解密方法
US11178114B2 (en) 2017-03-09 2021-11-16 Siemens Aktiengesellschaft Data processing method, device, and system
CN114584169A (zh) * 2020-12-01 2022-06-03 北欧半导体公司 数字无线电通信
CN114817967A (zh) * 2022-06-24 2022-07-29 中关村科学城城市大脑股份有限公司 一种基于城市大脑的数据安全共享方法及***
CN114968088A (zh) * 2022-04-08 2022-08-30 中移互联网有限公司 文件存储方法、文件读取方法及装置
CN115509464A (zh) * 2022-11-18 2022-12-23 北京紫光青藤微***有限公司 一种针对ram的加密方法、装置、可读介质及电子设备
TWI791963B (zh) * 2020-03-19 2023-02-11 瑞昱半導體股份有限公司 資料解密系統及資料解密方法

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012033496A1 (en) * 2010-09-10 2012-03-15 Hewlett-Packard Development Company, L.P. Unlock a storage device
GB2497464A (en) 2010-10-05 2013-06-12 Hewlett Packard Development Co Scrambling an address and encrypting write data for storing in a storage device
KR102060996B1 (ko) 2013-01-07 2020-02-11 삼성전자주식회사 단말기의 메모리 주소 및 데이터변환 장치 및 방법
US9104588B2 (en) 2013-03-01 2015-08-11 Micron Technology, Inc. Circuits, apparatuses, and methods for address scrambling
US9858208B2 (en) 2013-03-21 2018-01-02 International Business Machines Corporation System for securing contents of removable memory
US9436844B2 (en) 2013-08-29 2016-09-06 Microsoft Technology Licensing, Llc Access enablement security circuit
US9716708B2 (en) 2013-09-13 2017-07-25 Microsoft Technology Licensing, Llc Security certificates for system-on-chip security
US20150095661A1 (en) * 2013-09-30 2015-04-02 Microsoft Corporation Flexible Memory Addressing For Data Security
US9218296B2 (en) * 2014-01-27 2015-12-22 International Business Machines Corporation Low-latency, low-overhead hybrid encryption scheme
CN104537319A (zh) * 2014-12-22 2015-04-22 昆腾微电子股份有限公司 对总线进行加解扰的装置和方法、集成电路芯片
US10454845B2 (en) * 2015-04-22 2019-10-22 ColorTokens, Inc. Object memory management unit
US20170093823A1 (en) * 2015-09-25 2017-03-30 Vinodh Gopal Encrypting Observable Address Information
GB2544546B (en) * 2015-11-20 2020-07-15 Advanced Risc Mach Ltd Dynamic memory scrambling
US10740466B1 (en) * 2016-09-29 2020-08-11 Amazon Technologies, Inc. Securing interfaces of a compute node
CN106599735B (zh) * 2017-02-13 2023-10-24 珠海格力电器股份有限公司 数据保护装置、方法以及存储控制器
US10901627B1 (en) 2017-02-28 2021-01-26 Amazon Technologies, Inc. Tracking persistent memory usage
US10474359B1 (en) 2017-02-28 2019-11-12 Amazon Technologies, Inc. Write minimization for de-allocated memory
US10404674B1 (en) 2017-02-28 2019-09-03 Amazon Technologies, Inc. Efficient memory management in multi-tenant virtualized environment
US10769080B2 (en) * 2017-03-30 2020-09-08 Futurewei Technologies, Inc. Distributed and shared memory controller
CN107590402A (zh) * 2017-09-26 2018-01-16 杭州中天微***有限公司 一种存储数据加解密装置及方法
US10534554B2 (en) * 2017-10-13 2020-01-14 Silicon Storage Technology, Inc. Anti-hacking mechanisms for flash memory device
CN108229215A (zh) * 2017-12-06 2018-06-29 杭州中天微***有限公司 一种地址加扰的存储装置及方法
US10901917B1 (en) * 2018-01-26 2021-01-26 Amazon Technologies, Inc. Address scrambling for storage class memory
KR102510451B1 (ko) * 2018-05-09 2023-03-16 삼성전자주식회사 집적 회로 장치 및 집적 회로 장치의 동작 방법
KR102644274B1 (ko) * 2018-11-22 2024-03-06 삼성전자주식회사 메모리 컨트롤러, 이를 포함하는 메모리 시스템, 및 메모리 컨트롤러의 동작 방법
EP3675125A1 (en) * 2018-12-27 2020-07-01 Secure-IC SAS Device and method for protecting a memory
US11645428B1 (en) * 2020-02-11 2023-05-09 Wells Fargo Bank, N.A. Quantum phenomenon-based obfuscation of memory
CN115062352B (zh) * 2022-08-16 2022-12-02 湖南进芯电子科技有限公司 加密区域动态调节的数据处理方法、***及电路结构

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030200334A1 (en) * 2002-04-23 2003-10-23 Amiram Grynberg Method and system for controlling the use of addresses using address computation techniques
US20060013162A1 (en) * 2004-07-16 2006-01-19 Hyo Taek Lim Portable digital device and service system having iSCSI-based remote storage service function in wireless environment
CN1914852A (zh) * 2004-12-07 2007-02-14 索尼株式会社 信息处理设备、信息记录介质和信息处理方法以及计算机程序
US20070192592A1 (en) * 2003-09-30 2007-08-16 Infineon Technologies Ag Decryption and encryption during write accesses to a memory
CN101364249A (zh) * 2007-08-06 2009-02-11 北京中电华大电子设计有限责任公司 一种安全算法保护方法
WO2010110780A1 (en) * 2009-03-23 2010-09-30 Hewlett-Packard Development Company, L.P. System and method for securely storing data in an electronic device

Family Cites Families (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4588991A (en) * 1983-03-07 1986-05-13 Atalla Corporation File access security method and means
US5237611A (en) 1992-07-23 1993-08-17 Crest Industries, Inc. Encryption/decryption apparatus with non-accessible table of keys
GB2321728B (en) 1997-01-30 2001-12-19 Motorola Inc Apparatus and method for accessing secured data stored in a portable data carrier
EP0966810A2 (en) 1997-03-10 1999-12-29 Guy L. Fielder Secure deterministic encryption key generator system and method
US7228425B1 (en) 2000-02-07 2007-06-05 Koninklijke Philips Electronics N. V. Protecting content from illicit reproduction by proof of existence of a complete data set via self-referencing sections
JP3508680B2 (ja) 2000-02-24 2004-03-22 日本電気株式会社 コンテンツ不正コピー防止方法およびシステム
US8832852B2 (en) 2000-08-28 2014-09-09 Contentguard Holdings, Inc. Method and apparatus for dynamic protection of static and dynamic content
US6868407B1 (en) 2000-11-02 2005-03-15 Pitney Bowes Inc. Postage security device having cryptographic keys with a variable key length
SG154320A1 (en) 2001-02-16 2009-08-28 Sony Corp Data processing method and its apparatus
US7185205B2 (en) * 2001-03-26 2007-02-27 Galois Connections, Inc. Crypto-pointers for secure data storage
KR20030002488A (ko) * 2001-06-29 2003-01-09 현대자동차주식회사 투과도 조절이 가능한 코팅 유리 및 이의 제조방법
KR100398620B1 (ko) * 2001-06-29 2003-09-19 주식회사 하이닉스반도체 암호화 회로를 포함하는 메모리 장치
CN100379194C (zh) * 2001-10-03 2008-04-02 Nxp股份有限公司 存储器加密
JP2003195758A (ja) 2001-12-25 2003-07-09 Kenwood Corp データ処理装置、インタフェースボードおよびデータ秘匿方法
JP4199477B2 (ja) 2002-04-17 2008-12-17 パナソニック株式会社 デジタル双方向通信制御装置およびその方法
US7685436B2 (en) 2003-10-02 2010-03-23 Itt Manufacturing Enterprises, Inc. System and method for a secure I/O interface
JP4698982B2 (ja) 2004-04-06 2011-06-08 株式会社日立製作所 暗号処理を行うストレージシステム
JP2006094241A (ja) 2004-09-24 2006-04-06 Fuji Xerox Co Ltd 暗号化装置、暗号化処理方法及びプログラム、並びに該暗号化装置を用いた情報保護システム
JP2006203564A (ja) * 2005-01-20 2006-08-03 Nara Institute Of Science & Technology マイクロプロセッサ、ノード端末、コンピュータシステム及びプログラム実行証明方法
JP2006236064A (ja) 2005-02-25 2006-09-07 Oki Electric Ind Co Ltd メモリ制御装置およびメモリシステム
US8001374B2 (en) * 2005-12-16 2011-08-16 Lsi Corporation Memory encryption for digital video
US7428610B2 (en) 2006-02-14 2008-09-23 Atmel Corporation Writing to flash memory
US8090099B2 (en) 2006-07-24 2012-01-03 National University Corporation Okayama University Computer-readable recording medium recording program and apparatus for encryption/decryption, apparatus for multiplication in extension field
US8213607B2 (en) 2006-10-18 2012-07-03 Qualcomm Incorporated Method for securely extending key stream to encrypt high-entropy data
US20080152142A1 (en) 2006-12-20 2008-06-26 Mark Buer Memory scrambler unit (msu)
US20080181406A1 (en) 2007-01-30 2008-07-31 Technology Properties Limited System and Method of Storage Device Data Encryption and Data Access Via a Hardware Key
DE102007007699A1 (de) 2007-02-09 2008-08-14 IHP GmbH - Innovations for High Performance Microelectronics/Institut für innovative Mikroelektronik Reduktion von Seiten-Kanal-Informationen durch interagierende Krypto-Blocks
US8346839B2 (en) 2007-03-30 2013-01-01 Intel Corporation Efficient advanced encryption standard (AES) datapath using hybrid rijndael S-box
JP2008299611A (ja) 2007-05-31 2008-12-11 Toshiba Corp メモリセキュリティ装置
US8189793B2 (en) 2007-08-28 2012-05-29 Panasonic Corporation Key terminal apparatus, crypto-processing LSI, unique key generation method, and content system
US8539250B2 (en) * 2007-09-29 2013-09-17 Intel Corporation Secure, two-stage storage system
IL187046A0 (en) 2007-10-30 2008-02-09 Sandisk Il Ltd Memory randomization for protection against side channel attacks
JP4865694B2 (ja) 2007-12-28 2012-02-01 ラピスセミコンダクタ株式会社 プロセッサ装置
US8813247B1 (en) * 2008-04-07 2014-08-19 Alex I. Alten Providing cryptographic security for objective-oriented programming files
US9251358B2 (en) 2008-05-09 2016-02-02 Hewlett-Packard Development Company, L.P. System and method for providing secure access to system memory
KR101496975B1 (ko) * 2008-05-28 2015-03-02 삼성전자주식회사 고체 상태 디스크 및 이에 대한 입출력방법
US8112634B2 (en) 2008-06-04 2012-02-07 Samsung Electronics Co., Ltd. Security-enhanced storage devices using media location factor in encryption of hidden and non-hidden partitions
US9336160B2 (en) 2008-10-30 2016-05-10 Qualcomm Incorporated Low latency block cipher
JP2010129128A (ja) 2008-11-28 2010-06-10 Toshiba Storage Device Corp 記憶装置及びデータ書き込み方法
US8751633B2 (en) 2010-04-01 2014-06-10 Cloudflare, Inc. Recording internet visitor threat information through an internet-based proxy service
GB2497464A (en) 2010-10-05 2013-06-12 Hewlett Packard Development Co Scrambling an address and encrypting write data for storing in a storage device
WO2012047199A1 (en) 2010-10-05 2012-04-12 Hewlett-Packard Development Company, L.P. Modifying a length of an element to form an encryption key

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030200334A1 (en) * 2002-04-23 2003-10-23 Amiram Grynberg Method and system for controlling the use of addresses using address computation techniques
US20070192592A1 (en) * 2003-09-30 2007-08-16 Infineon Technologies Ag Decryption and encryption during write accesses to a memory
US20060013162A1 (en) * 2004-07-16 2006-01-19 Hyo Taek Lim Portable digital device and service system having iSCSI-based remote storage service function in wireless environment
CN1914852A (zh) * 2004-12-07 2007-02-14 索尼株式会社 信息处理设备、信息记录介质和信息处理方法以及计算机程序
CN101364249A (zh) * 2007-08-06 2009-02-11 北京中电华大电子设计有限责任公司 一种安全算法保护方法
WO2010110780A1 (en) * 2009-03-23 2010-09-30 Hewlett-Packard Development Company, L.P. System and method for securely storing data in an electronic device

Cited By (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105580027B (zh) * 2013-09-30 2019-03-29 高通股份有限公司 用于使用不同域特定密钥确保内容安全的方法
CN105580027A (zh) * 2013-09-30 2016-05-11 高通股份有限公司 用于使用不同域特定密钥确保内容安全的方法
CN110083550A (zh) * 2014-03-27 2019-08-02 意法半导体(R&D)有限公司 用于存储内容的方法和装置
CN103929297A (zh) * 2014-04-17 2014-07-16 福建联迪商用设备有限公司 一种pos和移动终端通信方法、加密方法和装置及一种pos
CN103929297B (zh) * 2014-04-17 2017-05-17 福建联迪商用设备有限公司 一种pos和移动终端通信方法、加密方法和装置及一种pos
CN105607865B (zh) * 2014-11-17 2019-04-23 华邦电子股份有限公司 安全数据储存装置、***及其数据写入与读取方法
CN104486081A (zh) * 2014-12-15 2015-04-01 英华达(上海)科技有限公司 Nfc设备数据的加密传输方法和***
CN105512560A (zh) * 2015-11-27 2016-04-20 深圳国微技术有限公司 一种一次性可编程存储器芯片和及其的控制方法
CN108369556B (zh) * 2015-12-10 2022-05-31 阿姆有限公司 非易失性存储器中的耗损均衡
CN108369556A (zh) * 2015-12-10 2018-08-03 阿姆有限公司 非易失性存储器中的耗损均衡
US10261694B2 (en) 2015-12-31 2019-04-16 Huawei Technologies Co., Ltd. Data storage method and system
CN105608050A (zh) * 2015-12-31 2016-05-25 华为技术有限公司 数据存储方法及***
CN108073353B (zh) * 2016-11-15 2020-04-14 华为技术有限公司 一种数据处理的方法及装置
CN108073353A (zh) * 2016-11-15 2018-05-25 华为技术有限公司 一种数据处理的方法及装置
US10659216B2 (en) 2016-11-15 2020-05-19 Huawei Technologies Co., Ltd. Data processing method and apparatus
WO2018090665A1 (zh) * 2016-11-15 2018-05-24 华为技术有限公司 一种数据处理的方法及装置
US11178114B2 (en) 2017-03-09 2021-11-16 Siemens Aktiengesellschaft Data processing method, device, and system
CN110008148A (zh) * 2018-01-04 2019-07-12 澜起科技股份有限公司 存储器控制器以及用于对存储模块进行访问控制的方法
CN110007849A (zh) * 2018-01-04 2019-07-12 澜起科技股份有限公司 存储器控制器以及用于对存储模块进行访问控制的方法
US10983711B2 (en) 2018-01-04 2021-04-20 Montage Technology Co., Ltd. Memory controller, method for performing access control to memory module
US10936212B2 (en) 2018-01-04 2021-03-02 Montage Technology Co., Ltd. Memory controller, method for performing access control to memory module
CN110007849B (zh) * 2018-01-04 2021-03-12 澜起科技股份有限公司 存储器控制器以及用于对存储模块进行访问控制的方法
CN110008148B (zh) * 2018-01-04 2021-03-12 澜起科技股份有限公司 存储器控制器以及用于对存储模块进行访问控制的方法
CN110598485A (zh) * 2019-08-07 2019-12-20 浙江省北大信息技术高等研究院 数据加密存储装置及方法
CN110955904A (zh) * 2019-11-22 2020-04-03 海光信息技术有限公司 一种数据加密方法、数据解密方法、处理器及计算机设备
CN111125791A (zh) * 2019-12-11 2020-05-08 海光信息技术有限公司 一种内存数据的加密方法、装置、cpu芯片及服务器
CN111125791B (zh) * 2019-12-11 2023-08-29 海光信息技术股份有限公司 一种内存数据的加密方法、装置、cpu芯片及服务器
CN111130784A (zh) * 2019-12-25 2020-05-08 成都海光集成电路设计有限公司 一种密钥生成方法、装置、cpu芯片及服务器
CN111130784B (zh) * 2019-12-25 2023-08-08 成都海光集成电路设计有限公司 一种密钥生成方法、装置、cpu芯片及服务器
TWI791963B (zh) * 2020-03-19 2023-02-11 瑞昱半導體股份有限公司 資料解密系統及資料解密方法
US11604900B2 (en) 2020-03-19 2023-03-14 Realtek Semiconductor Corporation Data decryption system and data decryption method
CN113449311A (zh) * 2020-03-25 2021-09-28 瑞昱半导体股份有限公司 数据解密***及数据解密方法
CN114584169A (zh) * 2020-12-01 2022-06-03 北欧半导体公司 数字无线电通信
CN114968088A (zh) * 2022-04-08 2022-08-30 中移互联网有限公司 文件存储方法、文件读取方法及装置
CN114968088B (zh) * 2022-04-08 2023-09-05 中移互联网有限公司 文件存储方法、文件读取方法及装置
CN114817967B (zh) * 2022-06-24 2022-09-30 中关村科学城城市大脑股份有限公司 一种基于城市大脑的数据安全共享方法及***
CN114817967A (zh) * 2022-06-24 2022-07-29 中关村科学城城市大脑股份有限公司 一种基于城市大脑的数据安全共享方法及***
CN115509464A (zh) * 2022-11-18 2022-12-23 北京紫光青藤微***有限公司 一种针对ram的加密方法、装置、可读介质及电子设备

Also Published As

Publication number Publication date
DE112010005842T5 (de) 2013-06-20
US9397834B2 (en) 2016-07-19
GB201304448D0 (en) 2013-04-24
DE112010005842T8 (de) 2014-07-17
GB2497464A (en) 2013-06-12
WO2012047200A1 (en) 2012-04-12
US20130205139A1 (en) 2013-08-08

Similar Documents

Publication Publication Date Title
CN103154963A (zh) 对地址的加扰和对需存储于存储设备中的写入数据的加密
JP7225220B2 (ja) 記憶データ暗号化/復号化装置及び方法
US9483664B2 (en) Address dependent data encryption
US7428306B2 (en) Encryption apparatus and method for providing an encrypted file system
CN102138300B (zh) 消息认证码预计算在安全存储器中的应用
EP3667535B1 (en) Storage data encryption and decryption device and method
CN103109296B (zh) 具有对抗重放攻击的保护的用于存储器加密的可调加密模式
CN104951409A (zh) 一种基于硬件的全盘加密***及加密方法
CN104012030A (zh) 用于保护对称加密密钥的***及方法
CN102362280A (zh) 在电子设备中安全地存储数据的***和方法
CN101268650A (zh) 在微控制器中用于数据安全性处理的方法和装置
CN102567688B (zh) 一种安卓操作***上的文件保密***及其保密方法
TW200947202A (en) System and method for providing secure access to system memory
TWI728355B (zh) 密碼保護的資料儲存裝置以及非揮發式記憶體控制方法
US20090013183A1 (en) Confidential Information Processing Method, Confidential Information Processor, and Content Data Playback System
CN110659506A (zh) 基于密钥刷新对存储器进行重放保护
US20100241870A1 (en) Control device, storage device, data leakage preventing method
Liu et al. An energy-efficient encryption mechanism for NVM-based main memory in mobile systems
CN116886356B (zh) 一种芯片级透明文件加密存储***、方法及设备
CN103177224A (zh) 用于终端的外接存储卡数据保护的方法及装置
CN103154967A (zh) 修改元素的长度以形成加密密钥
JP2009075474A (ja) 暗号処理装置
JP2012093906A (ja) 半導体記憶装置および情報処理方法
JP2009044630A (ja) 暗号処理装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20130612