PROTECT NON-MEMORY ENCRYPTION ENGINE (NON-MEE) METADATA IN TRUSTED EXECUTION ENVIRONMENT
    5.
    发明申请
    PROTECT NON-MEMORY ENCRYPTION ENGINE (NON-MEE) METADATA IN TRUSTED EXECUTION ENVIRONMENT 审中-公开
    在受信任的执行环境中保护非内存加密引擎(非MEE)元数据

    公开(公告)号:WO2017058408A3

    公开(公告)日:2017-05-26

    申请号:PCT/US2016048438

    申请日:2016-08-24

    Applicant: INTEL CORP

    Abstract: A server, processing device and/or processor includes a processing core and a memory controller, operatively coupled to the processing core, to access data in an off-chip memory. A memory encryption engine (MEE) may be operatively coupled to the memory controller and the off-chip memory. The MEE may store non-MEE metadata bits within a modified version line corresponding to ones of a plurality of data lines stored in a protected region of the offchip memory, compute an embedded message authentication code (eMAC) using the modified version line, and detect an attempt to modify one of the non-MEE metadata bits by using the eMAC within a MEE tree walk to authenticate access to the plurality of data lines. The non-MEE metadata bits may store coherence bits that track changes to a cache line in a remote socket, poison bits that track error containment within the data lines, and possibly other metadata bits.

    Abstract translation: 服务器,处理设备和/或处理器包括处理核心和存储器控制器,其可操作地耦合到处理核心以访问片外存储器中的数据。 存储器加密引擎(MEE)可以可操作地耦合到存储器控制器和片外存储器。 MEE可以将非MEE元数据比特存储在与存储在片外存储器的受保护区域中的多个数据线中的一些相对应的修改版本行中,使用修改后的版本线来计算嵌入的消息认证码(eMAC),并且检测 尝试通过使用MEE树内的eMAC来修改非MEE元数据位中的一个,步行来认证对多条数据线的访问。 非MEE元数据比特可以存储跟踪对远程套接字中的高速缓存线的改变的相干比特,跟踪数据线内的错误遏制的有毒比特以及可能的其他元数据比特。

    TECHNOLOGIEN ZUR ECHTZEITAKTUALISIERUNG VON VERSCHLÜSSELUNGSSCHLÜSSELN

    公开(公告)号:DE102022101490A1

    公开(公告)日:2022-09-29

    申请号:DE102022101490

    申请日:2022-01-24

    Applicant: INTEL CORP

    Abstract: Es werden Techniken zur Echtzeitaktualisierung von Verschlüsselungsschlüsseln offenbart. Bei der veranschaulichenden Ausführungsform wird eine verschlüsselte Verbindung zwischen einem lokalen und einem fernen Prozessor über eine Punkt-zu-Punkt-Zwischenverbindung hergestellt. Die verschlüsselte Verbindung wird für einige Zeit betrieben, bis der Verschlüsselungsschlüssel aktualisiert werden sollte. Der lokale Prozessor sendet eine Schlüsselaktualisierungsnachricht an den fernen Prozessor, die den fernen Prozessor über die Änderung benachrichtigt. Der ferne Prozessor bereitet die Änderung vor und sendet eine Schlüsselaktualisierungsbestätigungsnachricht an den lokalen Prozessor. Der lokale Prozessor sendet dann eine Schlüsselumschaltnachricht an den fernen Prozessor. Der lokale Prozessor pausiert die Übertragung der verschlüsselten Nachricht, während der ferne Prozessor die Verwendung der verschlüsselten Nachricht abschließt. Nach einer Pause setzt der lokale Prozessor das Senden verschlüsselter Nachrichten mit dem aktualisierten Verschlüsselungsschlüssel fort.

    Vertrauliche Verifikation von FPGA-Code

    公开(公告)号:DE102018203482A1

    公开(公告)日:2018-09-20

    申请号:DE102018203482

    申请日:2018-03-08

    Applicant: INTEL CORP

    Abstract: Die vorliegende Offenbarung stellt vertrauliche Verifikation für FPGA-Code bereit. Vertrauliche Verifikation für FPGA-Code kann enthalten: Empfangen der Richtlinie von einer Cloud-Dienstanbieter(CSP - Cloud Service Provider)-Rechenvorrichtung, wobei die Richtlinie mehrere Richtlinienanforderungen umfasst, die verwendet werden, um festzustellen, ob das FPGA mithilfe des Codes konfiguriert werden soll, Empfangen des Codes und des Codeverschlüsselungsschlüssels von der Nutzerrechenvorrichtung, Feststellen, ob der Code die mehreren Richtlinienanforderungen erfüllt, und wenn der Code die mehreren Richtlinienanforderungen erfüllt, Verschlüsseln und Integritätsschützen des Codes mithilfe des Codeverschlüsselungsschlüssels und Bereitstellen des verschlüsselten und integritätsgeschützten Codes an einen Beschleunigerlader zum Konfigurieren des FPGAs mithilfe des Codes.

    System, Vorrichtung und Verfahren zum Bereitstellen eines Schutzes gegen eine stille Datenkorruption in einer Verbindung

    公开(公告)号:DE102020134250A1

    公开(公告)日:2022-01-20

    申请号:DE102020134250

    申请日:2020-12-18

    Applicant: INTEL CORP

    Abstract: Bei einer Ausführungsform weist eine Vorrichtung auf: einen Integritätsschaltkreis zum Empfangen von Daten und zum Erzeugen eines Schutzcodes mindestens teilweise aufgrund der Daten; einen kryptographischen Schaltkreis, der mit dem Integritätsschaltkreis verbunden ist, um die Daten in verschlüsselte Daten zu verschlüsseln und um den Schutzcode in einen verschlüsselten Schutzcode zu verschlüsseln; einen Nachrichtenauthentifizierungscodeschaltkreis (MAC-Schaltkreis), der mit dem kryptographischen Schaltkreis verbunden ist, um mithilfe von Kopfzeileninformationen, der verschlüsselten Daten und des verschlüsselten Schutzcodes einen MAC zu berechnen, der einen Tag umfasst; und einen Ausgabeschaltkreis zum Senden der Kopfzeileninformationen, der verschlüsselten Daten und des Tags über eine Verbindung zu einem Empfänger. Weitere Ausführungsformen werden beschrieben und beansprucht.

    Zusammenstellbare vertrauenswürdige Ausführungsumgebungen

    公开(公告)号:DE102019128205A1

    公开(公告)日:2020-06-18

    申请号:DE102019128205

    申请日:2019-10-18

    Applicant: INTEL CORP

    Abstract: In einer Ausführungsform umfasst eine Einrichtung einen Prozessor zum: Empfangen einer Anforderung zum Konfigurieren einer sicheren Ausführungsumgebung für eine erste Nutzlast; Konfigurieren einer ersten Gruppe sicherer Ausführungsenklaven zur Ausführung der ersten Nutzlast, wobei die erste Gruppe sicherer Ausführungsenklaven auf einer ersten Gruppe von Verarbeitungsbetriebsmitteln konfiguriert wird, wobei die erste Gruppe von Verarbeitungsbetriebsmitteln eine oder mehrere zentrale Verarbeitungseinheiten und einen oder mehrere Beschleuniger umfasst; Konfigurieren einer ersten Gruppe sicherer Datenpfade zur Kommunikation unter der ersten Gruppe sicherer Ausführungsenklaven während der Ausführung der ersten Nutzlast, wobei die erste Gruppe sicherer Datenpfade über eine erste Gruppe von Zusammenschaltungsbetriebsmitteln konfiguriert wird; Konfigurieren der sicheren Ausführungsumgebung für die erste Nutzlast, wobei die sichere Ausführungsumgebung die erste Gruppe sicherer Ausführungsenklaven und die erste Gruppe sicherer Datenpfade umfasst.

Patent Agency Ranking