1.
    发明专利
    未知

    公开(公告)号:DE112006003298T5

    公开(公告)日:2009-01-08

    申请号:DE112006003298

    申请日:2006-12-07

    Applicant: INTEL CORP

    Abstract: In one embodiment, the present invention includes a method for receiving incoming data in a processor and performing a checksum operation on the incoming data in the processor pursuant to a user-level instruction for the checksum operation. For example, a cyclic redundancy checksum may be computed in the processor itself responsive to the user-level instruction. Other embodiments are described and claimed.

    02.06.2008Durchführen einer auf einen Befehl auf Benutzerebene reagierenden zyklischen Redundanz-Prüfsummenoperation

    公开(公告)号:DE112006003298B4

    公开(公告)日:2021-11-18

    申请号:DE112006003298

    申请日:2006-12-07

    Applicant: INTEL CORP

    Abstract: System, mit- einem Prozessor (300; 400), aufweisend- einen Speicher (340),- Register (320, 330), mit- einem ersten Register (320) und- einem zweiten Register (330),- Hardwaremaschinen, mit- einer ersten Hardwaremaschine mit einem ersten XOR-Baum (310), der an das erste und das zweite Register (320, 330)gekoppelt ist, um als Reaktion auf Befehle auf Benutzerebene 32-Bit Operationen auszuführen, und- einer zweiten Hardwaremaschine mit einem zweiten XOR-Baum (410), der an das erste und das zweite Register (320, 330) gekoppelt ist, um als Reaktion auf Befehle auf Benutzerebene 64-Bit Operationen auszuführen;- einen Speicher (432; 434), der an den Prozessor (300; 400) koppelt;- eine Datenspeichereinrichtung (428), die an den Prozessor (300; 400) koppelt;- eine Audio I/O-Einrichtung (414), die an den Prozessor (300; 400) koppelt; und- eine Kommunikationseinrichtung (426), die an den Prozessor (300; 400) koppelt.

    Technologien für deterministischen Codeflussintegritätsschutz

    公开(公告)号:DE112017004843T5

    公开(公告)日:2019-06-27

    申请号:DE112017004843

    申请日:2017-08-17

    Applicant: INTEL CORP

    Abstract: Technologien für einen Codeflussintegritätsschutz enthalten einen statischen Analysator, der ein potenzielles Gadget in einen Atomic-Code-Pfad eines geschützten Codes identifiziert. Eine Marker-Instruktion wird nach dem potenziellen Gadget mit einem Parameter eingefügt, der einer Adresse der Marker-Instruktion entspricht, eine Hash-Evaluator-Instruktion wird nach einem Austrittspunkt des Atomic-Code-Pfades mit einem Parameter eingefügt, der der Adresse der Marker-Instruktion entspricht, und eine Vergleichs-Evaluator-Instruktion und eine Hash-Überprüfungsinstruktion werden nach der Hash-Evaluator-Instruktion eingefügt. Eine Ziel-Computervorrichtung führt den geschützten Code aus und aktualisiert einen Pfad-Hash als eine Funktion des Parameters der Marker-Instruktion, bestimmt einen erwarteten Hash-Wert als eine Funktion des Parameters der Hash-Evaluator-Instruktion, und generiert eine Ausnahme, falls der Pfad-Hash und der erwartete Hash-Wert nicht übereinstimmen. Weitere Ausführungsformen werden beschrieben und beansprucht.

    Mehrstufiges Speicherintegritätsverfahren und -vorrichtung

    公开(公告)号:DE112017004609T5

    公开(公告)日:2019-07-11

    申请号:DE112017004609

    申请日:2017-08-08

    Applicant: INTEL CORP

    Abstract: Hierin werden Ausführungsformen einer Vorrichtung, eines Verfahrens und Speichermediums, die mehrstufiger Speicherintegrität zum Sichern/Schützen von Speicherinhalten zugeordnet sind, beschrieben. In manchen Ausführungsformen kann eine Vorrichtung mehrere Stufen mit jeweiligen Verschlüsselungsmaschinen zum Verschlüsseln von Daten in Reaktion auf einen Schreib- oder Wiederherstellungsvorgang beinhalten; wobei die Verschlüsselungsmaschinen die Daten in einer Vielzahl von Verschlüsselungsstufen unter Verwendung einer Vielzahl von Tweaks auf Basis einer Vielzahl von Selektoren unterschiedlicher Typen sukzessive zu verschlüsseln haben. In Ausführungsformen können die mehreren Stufen ferner eine oder mehrere Entschlüsselungsmaschinen zum teilweisen, vollständigen oder Pseudoentschlüsseln der mehrfach verschlüsselten Daten in Reaktion auf einen Lese-, Bewegungs- oder Kopiervorgang umfassen; wobei die eine oder die mehreren Entschlüsselungsmaschinen die mehrfach verschlüsselten Daten in einer oder mehreren Entschlüsselungsstufen unter Verwendung von einem oder mehreren Tweaks auf Basis eines Teilsatzes der Selektoren unterschiedlicher Typen teilweise, vollständig oder pseudozuentschlüsseln hat bzw. haben.

    TECHNOLOGIEN FÜR SPEICHERWIEDERGABEVERHINDERUNG UNTER VERWENDUNG VON KOMPRIMIERENDER VERSCHLÜSSELUNG

    公开(公告)号:DE102018115267A1

    公开(公告)日:2019-01-03

    申请号:DE102018115267

    申请日:2018-06-26

    Applicant: INTEL CORP

    Abstract: Systeme und Verfahren zur Speicherisolierung werden bereitgestellt. Die Verfahren umfassen Empfangen einer Anforderung zum Schreiben einer Datenzeile an eine physische Speicheradresse, wobei die physische Speicheradresse eine Schlüsselkennung umfasst; Auswählen eines Verschlüsselungsschlüssels aus einer Schlüsseltabelle basierend auf der Schlüsselkennung der physischen Speicheradresse; Bestimmen, ob die Datenzeile komprimierbar ist; Komprimieren der Datenzeile zum Erzeugen einer komprimierten Zeile in Reaktion auf Bestimmen, dass die Datenzeile komprimierbar ist, wobei die komprimierte Zeile Komprimierungsmetadaten und komprimierte Daten umfasst; Hinzufügen von Verschlüsselungsmetadaten zur komprimierten Zeile, wobei die Verschlüsselungsmetadaten indikativ für den Verschlüsselungsschlüssel sind; Verschlüsseln eines Teils der komprimierten Zeile mit dem Verschlüsselungsschlüssel zum Erzeugen einer verschlüsselten Zeile in Reaktion auf Hinzufügen der Verschlüsselungsmetadaten; und Schreiben der verschlüsselten Zeile in eine Speichervorrichtung bei der physischen Speicheradresse. Andere Ausführungsformen werden beschrieben und beansprucht.

Patent Agency Ranking