[发明专利]用于存储器保护的柔性计数器系统有效
申请号: | 201680012304.7 | 申请日: | 2016-02-26 |
公开(公告)号: | CN107430670B | 公开(公告)日: | 2021-10-29 |
发明(设计)人: | J·欧;S·查伯拉;D·M·德拉姆 | 申请(专利权)人: | 英特尔公司 |
主分类号: | G06F21/72 | 分类号: | G06F21/72;G06F21/78 |
代理公司: | 永新专利商标代理有限公司 72002 | 代理人: | 王英;张立达 |
地址: | 美国加*** | 国省代码: | 暂无信息 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 用于 存储器 保护 柔性 计数器 系统 | ||
本公开涉及用于存储器保护的柔性计数器系统。一般而言,使用柔性计数器结构可以使得用于支持设备中的存储器保护操作的计数器系统更有效率。一种设备可以包括处理模块和存储器模块。存储器模块中的柔性计数器系统可以包括包含多个计数器的至少一个数据行。通过可以考虑较小的计数器进入溢出状态的溢出计数器可以从现有的实现中减小和/或改变计数器的比特大小。可以使用比特指示符来标识使用溢出计数器的计数器。在至少一个实施例中,与多个计数器中的每一计数器相对应的选择器能够将特定的存储器单元映射到特定的计数器。
技术领域
本公开涉及数据安全,并且尤其涉及用于支持存储器保护操作的具有减少的存储器消耗的柔性计数器系统。
背景技术
随着更多的日常事务变得计算机化,电子数据安全已经成为受到巨大开发关注的区域。计算设备时常用于交换金融数据、个人身份数据等。因此,黑客可能试图危害计算设备以获得对这一有价值信息的访问。例如,会加载恶意的软件(例如,恶意软件)以被动地或主动地攻击计算设备。被动攻击可以包括恶意软件观察在处理器和存储器之间传递的数据,以获得密码或者其他敏感或机密数据。主动攻击可以涉及修改存储在存储器中的数据,以触发非典型结果,例如允许未容许的用户获得对计算设备的访问。在任一情况下,与计算设备中的处理器交换的位于计算设备的存储器中的明文(未加密的)数据等是主要的弱点。
设备制造商、部件制造商、软件开发商等继续尝试开发保护性措施以对抗弱点。基于软件的恶意软件检测和消除解决方案典型地在计算设备中的操作系统(OS)的特权级别处操作。对于较低的特权攻击,这些解决方案可能是有效的,但是这些解决方案可能无法对抗类似黑客程序的较高特权的恶意软件。现在一些基于硬件的保护性解决方案正在出现,其非常早地在计算设备的启动期间就被建立,并且因而可以在恶意软件甚至变为活动之前就建立保护性措施。已知的好的保护固件可以在启动期间较早地被加载,其可以执行各种功能,例如检查随后加载的软件是否与已知的好的版本一致,建立在其中可以保护数据免受恶意软件访问的存储器的受保护区域等。虽然这些保护性措施的好处可能是显而易见的,但是至少一个问题是,硬件保护系统会要求消耗设备中例如以处理能力、非易失性存储器空间为例的珍贵资源的支持系统。在类似服务器的较大规模系统中,对这些资源的消耗会更显著。
附图说明
随着随后的具体实施方式的继续,并且参考附图,请求保护的主题的各种实施例的特征和优点将变得显而易见,其中相同的附图标记表示相同的部分,并且其中:
图1描绘了根据本公开至少一个实施例包括用于存储器保护的柔性计数器系统的示例性设备;
图2描绘了根据本公开至少一个实施例能够使用的设备的示例性配置;
图3描绘了根据本公开至少一个实施例的计数器系统的示例性结构;
图4描绘了根据本公开至少一个实施例用于针对图3中描绘的计数器系统结构并且也针对柔性计算器结构来计算嵌入式存储器认证码的示例性操作;
图5描绘了根据本公开至少一个实施例的存储器加密引擎的示例性配置以及包含溢出指示系统的柔性计数器的示例性结构;
图6描绘了根据本公开至少一个实施例包含选择功能的示例性柔性计数器结构;
图7描绘了根据本公开至少一个实施例用于支持柔性计数器系统中的选择功能的示例性配置;以及
图8描绘了根据本公开至少一个实施例用于存储器保护的示例性操作。
尽管随后的具体实施方式将参考示例性实施例继续进行,但是,对于本领域的熟练技术人员而言,许多替换、修改和变化将是显而易见的。
具体实施方式
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于英特尔公司,未经英特尔公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201680012304.7/2.html,转载请声明来源钻瓜专利网。