DE3034581A1 - Auslesesicherung bei einchip-mikroprozessoren - Google Patents
Auslesesicherung bei einchip-mikroprozessorenInfo
- Publication number
- DE3034581A1 DE3034581A1 DE19803034581 DE3034581A DE3034581A1 DE 3034581 A1 DE3034581 A1 DE 3034581A1 DE 19803034581 DE19803034581 DE 19803034581 DE 3034581 A DE3034581 A DE 3034581A DE 3034581 A1 DE3034581 A1 DE 3034581A1
- Authority
- DE
- Germany
- Prior art keywords
- data
- memory
- read
- line
- data bus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1416—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
- G06F12/1425—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
- G06F12/1433—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a module or a part of a module
Description
Fd/Jä 5.9.I960
Robert Bosch Gml.H, TOOO Stuttgart 1
Auslesesieherung; bei Einchip-Mikroprosessoren
Stand der Technik
Die Erfindung geht aus von einer Sicherung von Einchip-Rechnern
nach dur Gattung des Hauptanspruchs. Zum Schutz der Daten ist es bereits bekannt, nach dem Einlesen
der Daten die Leitungen des Datenbusses, die nach außen führen und für weitere Informationen nicht
mehr gebraucht /erden, zu durchtrennen. Dieses Vorgehen hat jedoca den Nachteil, daß ein solches Durchtrennen
bei vergossenen Chips nur sehr schwer möglich ist. Hierzu werden Diamantbohrer verwendet, die durch
das Durchbohren des Chips an der entsprechenden Stelle die Leitungen auftrennen. Ein weiterer Nachteil ist,
daß Mikroprozessoren mit aufgetrennten Datenbusleitungen
nicht mehr für andere Zwecke verwendet werden .können,
so daß eine neue Programmierung und die Verwendung für einen anderen Zweck nicht mehr möglich is-..
Vorteile der Erfindung
Die erf indungs£ em?.ße Sicherung mit den ke inzeichnenden
Merkmalen des Kauptanspruchs hat demgegenüber den Vorteil, daß'eine mechanische Bearbeitung der Chips nicht
nötig ist, und daß nach dem Löschen des Programms sämtliche Daterleitungen wieder freigegeben sind.
-3-
Durch die i). den Unteransprüchen aufgeführten Maßra.aLüien
sind Yorteilhafte Weiterbildungen und Verbesserungen der im Haupianspruch angegebenen Sicherungsschaltung möglich.
Heson· ers vorteilhaft ist es, die Gatter durch einen im Speicher vorhandenen Befehl zu schalten. Da-dureh'
ist eine weitgehende Flexibilität gewährleistet. Durch
das Belegen der Speicherzellen können entweder eine oder mehrerei Leitungen gesperrt werden, außerdem ist
die Sperrung erst dann möglich, wenn die Daten eingelesen
und überprüft worden sind. Dies kann dadurch . geschehen,·daß der Sperrbefehl erst nach dem vollständigen
Überprüfen des bereits vorhandenen Programms eingelesen .fird, so daß ab diesem Zeitpunkt ein weiteres
Überprüfen oder Auslesen der vorhandenen Daten nicht möglich ist. Als Speichereinheiten eignen sich
besonders günstig EPROMs als Träger der Dateninfornation.
Bei einem solchen EPROM kann nach dem Austesten der Schaltung ein weiterer Befehl eingegeben werden·,
um die nach außen führenden Datenbusleitungen ganz oder teilweise' zu sperren. Soll der Chip anderweitig verwendet
werden, so ist das EPROM in bekannter Weise löschbar, vobei auch "die Information gelöscht wird,
die für die Sperrung der Datenleitungen sorgte. Als Sperrgatter eignen sich besonders vorteilhaft Und-Glieder.
Zeichnung -
Ein Ausführungsbeispiel der Erfindung ist in der Zeichnung dargestellt und in der nachfolgenden Beschreibung
näher erläutert. Es zeigen Fig. 1 den prinzipiellen Aufbau eines Einchipmikroprozessors und Fig. 2 die
Beschaltunr, der Datenleitungen mit Gattern.
BAD ORIGINAL
Beschreibung der Ausführungsbeispiele
In Fig. J ist in einem Gehäuse 1 neben einem Rechner
zumindest ein Speicher 3 untergebracht. Der Rechner sxeht mit dem Speicher_3 innerhalb des Gehäuses über
eine Datenbusleitung k und eine Adressbusleitung 5 in Verbindung. Vom Rechner 2 nach außerhalb des Gehäuses
1 führt eire weitere Datenbusleitung 6 und eine Ein-/Ausgabeleitung 7·
Der Speicher 3 kann sowohl Festspeicher als auch veränderbare Speicher aufweisen oder aber nur aus
festen Speichern bestehen. Über die Adressleitung 5 werden die in den Speichern enthaltenen Daten abgerufen
und gelangen über die Datenleitung h zum Rechner 2. Die Datenbusleitung h und die Ädressbusleitung 5
sind von außen nicht zugängig. Sind die Daten im Speicher 3 eingelesen, so wird anhand der Datenbusleitung
6, die nach außen führt, geprüft, ob der Rechner
ordnungsgemäß arbeitet. Hierzu werden an der Ein-/Ausgabeleitung 7 entsprechende Geräte angeschlossen. In
vielen Fällen wird nach. dem. ordnungsgemäßen Arbeiten
der Schaltung die Datenbusleitung 6 nicht mehr benötigt, sondern sämtliche, sich ständig ändernden Größen gelangen
über die Ein-/Ausgabeleitung in den Rechner und wieder aus ihm heraus. Will man nun verhindern, daß die
im Speicher 3 abgespeicherten festen Daten ausgelesen werden, so ist die Datenbusleitung 6 zu sperren. Dies
gestaltet sich besonders einfach, wenn die Speichereinheit 3 oder ein Teil davon als EPROM ausgeführt ist.
Nach dem Überprüfen wird der Dateninhalt des EPROMs erweitert, indem eine weitere Speicherzelle mit Information
belegt wird, die die Anweisung erteilt, die Datenbusleitüng 6 zu sperren. Dies kann nach dem Prüfen
erfolgen. Die Information ist dann über die Datenbus-
BAD ORiGINAL
leitung 6 nicht mehr auslesbar. Wird nun das EPROM gelöscht, so wird durch die Löschung-der entsprechenden
Speicherzellen auch die Datenbusleitung 6 wieder freigegeben, jedoch wird dadurch auch die gesamte
sonstige Information» die im EPROM enthalten ist, gelöscht, so daß die sonstigen im EPROM enthaltenen
Daten verloren sind. Der Rechner in seiner Gesamtheit kann Jedoch weiterverwendet werden.
In Fig. 2 ist die Realisierung einer solchen Sperrschaltung für die Datenbusle-itung 6 dargestellt. In
die Datenleitungen TO, 11, 12, 13 des Datenbusses 6* sind Und-Glieder 15, 16, IT und 18 eingeschaltet, an
deren Eingänge einerseits die vom Rechner kommenden Datenleitungen angeschlossen sind, während andererseits
eine weitere Leitung 19 zum Rechner 2 führt. Eine Datenleitung 1^ des Datenbusses 6 weist Kein
Und-Glied auf. Ist eine bestimmte Speicherzelle im
Speicher 3 nicht belegt, so weist die Leitung 19 ein 1-Signal auf. Die Und-Glieder 15 - 18 lassen.die
am Datenbus 6 anliegenden-Signale durch, so daß an
den Datenleitungen Daten durchgelassen werden und somit an den Ausgängen des Chips abgreifbar sind.'.
Ist nun der Chip überprüft, so werden bestimmte
Speicherzellen des Speichers 3 belegt, so daß über die Leitung 19 ein O-Signal an die Und-Glieder 15 18
gelangt. Die Datenleitungen' 10 - 13 der Datenbus- ■
leitung 6 sind dadurch gesperrt, während an der Datenleitung 1k noch Impulse nach außen gelangen können,
die beispielsweise zur Steuerung irgendwelcher weiterer Funktionen dienen, Die Sperreingänge der Und-Glieder
brauchen nicht alle auf die Leitung 19 geschaltet sein, sie sind beispielsweise auch einzeln
dem Mikroprozessor zuführbar, so daß je nach Bedarf und Speicherinhalt im Speicher 3 durch den 'Rechner
2 beliebig viele Ausgänge gesperrt werden können, so daß die Dateninformation unvollständig- bleibt und daher
nicht ausgewertet werden kann: Dadurch ist es möglich, einen Teil der Datenleitungen zur Verarbeitung weiterer
Informationen zu verwenden. Um einen -Eingriff zu vermeiden,
ist e's notwendig, eine Schaltungsanordnung nach Fig. 2 im Gehäuse 2 des Rechners zu integrieren, lieben
Und-Gliedern ist es möglich, auch and-r-re sperrende Gatter
zu verwenden, beispielsweise Hor-'üieder oder Nand—
Glieder, wobei diese Gatter' gleichzeitig als Treiberbausteine
ausgebildet sein können.
Die ganze Schaltungsanordnung hat den Vorteil, daß per Programmierung die nicht auszulesenden Bereiche gesperrt
sind und von außen nicht zugänglich sind. Eine Aufhebung .dieser Sperre ist möglich, hat jedoch zur
Folge, d'aß auch das gespeicherte Programm gelöscht werden muß.
>r «* i.
κ.. 654 7
Fd/Ja 5-9. 1930
Robert Bosch GmbH, TOOO Stuttgart 1
AusIesesicru rung bei Einchip-Mikroprozessoren
Zusammenfassung - -
Es wird eine Auslesesicherung für Einchip-Mikroprozessoren Torgeschlagen, die ein Auslesen von in Festwertspeichern
gespeicherten Daten verhindern soll. Die Auslesesicherung umfaßt Gatter, die In den Datenbus geschaltet sind und
durch ein Speicherglied über den Rechner angesteuert werden, so daß ein oder mehrere Ausgänge des Datenbusses
gesperrt sind.'
Leerseite
Claims (1)
- Fd/Jä 5·9·1980Robert Bosch GmbH, 7000 Stuttgart 1AnsprücheO .·■ Ια Einrichtung zur Sicherung von Programmen in Emchiprechnern mit Rechenwerken und Speichern, dadurch gekennzeichnet, daß in die Datentmsleitung (6) Gatter (35s 3 6, 3"T 9 -38) eingeschaltet sind, die vom Rechner (2) geschaltet werden,2, Einrichtung nach Anspruch 1, dadurch gekennzeichnet, daß die Gatter durch einen im Speicher (3) vorhandenen Befehl geschaltet werden.3« Einrichtung nach Anspruch 2, dadurch gekennzeichnet, daß zumindest ein Teil des Speichers (3) als EPROM ausgeführt ist,h,. Einrichtung nach einem der Ansprüche 3 bis 3, dadurch gekennzeichnet, daß die Gatter (J5 - 18) als Und—Glieder ausgebildet sind.
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19803034581 DE3034581A1 (de) | 1980-09-13 | 1980-09-13 | Auslesesicherung bei einchip-mikroprozessoren |
DE8181104288T DE3164129D1 (en) | 1980-09-13 | 1981-06-04 | Read-out protection for a single-chip microprocessor |
EP81104288A EP0049322B1 (de) | 1980-09-13 | 1981-06-04 | Auslesesicherung bei Einchip-Mikroprozessoren |
US06/281,170 US4430709A (en) | 1980-09-13 | 1981-07-07 | Apparatus for safeguarding data entered into a microprocessor |
JP56144095A JPS5783855A (en) | 1980-09-13 | 1981-09-14 | Program protecting device for 1-chip microprocessor |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19803034581 DE3034581A1 (de) | 1980-09-13 | 1980-09-13 | Auslesesicherung bei einchip-mikroprozessoren |
Publications (1)
Publication Number | Publication Date |
---|---|
DE3034581A1 true DE3034581A1 (de) | 1982-04-22 |
Family
ID=6111858
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19803034581 Ceased DE3034581A1 (de) | 1980-09-13 | 1980-09-13 | Auslesesicherung bei einchip-mikroprozessoren |
DE8181104288T Expired DE3164129D1 (en) | 1980-09-13 | 1981-06-04 | Read-out protection for a single-chip microprocessor |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE8181104288T Expired DE3164129D1 (en) | 1980-09-13 | 1981-06-04 | Read-out protection for a single-chip microprocessor |
Country Status (4)
Country | Link |
---|---|
US (1) | US4430709A (de) |
EP (1) | EP0049322B1 (de) |
JP (1) | JPS5783855A (de) |
DE (2) | DE3034581A1 (de) |
Families Citing this family (101)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4590552A (en) * | 1982-06-30 | 1986-05-20 | Texas Instruments Incorporated | Security bit for designating the security status of information stored in a nonvolatile memory |
US4521852A (en) * | 1982-06-30 | 1985-06-04 | Texas Instruments Incorporated | Data processing device formed on a single semiconductor substrate having secure memory |
US4521853A (en) * | 1982-06-30 | 1985-06-04 | Texas Instruments Incorporated | Secure microprocessor/microcomputer with secured memory |
US4757468A (en) * | 1982-09-22 | 1988-07-12 | Intel Corporation | Authenticated read-only memory |
FR2541014B1 (fr) * | 1983-02-16 | 1988-10-14 | Cii Honeywell Bull | Procede de protection d'un logiciel enregistre par un fournisseur sur un support magnetique portatif |
US4651323A (en) * | 1983-11-14 | 1987-03-17 | Tandem Computers Incorporated | Fault protection flip flop |
US4823308A (en) * | 1984-02-02 | 1989-04-18 | Knight Technology Ltd. | Microcomputer with software protection |
US4698750A (en) * | 1984-12-27 | 1987-10-06 | Motorola, Inc. | Security for integrated circuit microcomputer with EEPROM |
US4887239A (en) * | 1985-03-04 | 1989-12-12 | Lattice Semiconductor Corporation | One-time programmable data security system for programmable logic device |
US5175840A (en) * | 1985-10-02 | 1992-12-29 | Hitachi, Ltd. | Microcomputer having a PROM including data security and test circuitry |
JPH0827730B2 (ja) * | 1986-11-07 | 1996-03-21 | 沖電気工業株式会社 | シングルチップマイクロコンピュータ及びそのテスト方法 |
US4812675A (en) * | 1987-04-15 | 1989-03-14 | Exel Microelectronics Incorporated | Security element circuit for programmable logic array |
US4975878A (en) * | 1988-01-28 | 1990-12-04 | National Semiconductor | Programmable memory data protection scheme |
JPH0922385A (ja) * | 1995-07-05 | 1997-01-21 | Rohm Co Ltd | データセキュリティ装置および方法 |
US7089418B1 (en) | 2000-03-31 | 2006-08-08 | Intel Corporation | Managing accesses in a processor for isolated execution |
US6934817B2 (en) * | 2000-03-31 | 2005-08-23 | Intel Corporation | Controlling access to multiple memory zones in an isolated execution environment |
US6957332B1 (en) | 2000-03-31 | 2005-10-18 | Intel Corporation | Managing a secure platform using a hierarchical executive architecture in isolated execution mode |
US7013484B1 (en) | 2000-03-31 | 2006-03-14 | Intel Corporation | Managing a secure environment using a chipset in isolated execution mode |
US7082615B1 (en) | 2000-03-31 | 2006-07-25 | Intel Corporation | Protecting software environment in isolated execution |
US6990579B1 (en) | 2000-03-31 | 2006-01-24 | Intel Corporation | Platform and method for remote attestation of a platform |
US7111176B1 (en) | 2000-03-31 | 2006-09-19 | Intel Corporation | Generating isolated bus cycles for isolated execution |
US6996710B1 (en) | 2000-03-31 | 2006-02-07 | Intel Corporation | Platform and method for issuing and certifying a hardware-protected attestation key |
US7356817B1 (en) | 2000-03-31 | 2008-04-08 | Intel Corporation | Real-time scheduling of virtual machines |
US6976162B1 (en) * | 2000-06-28 | 2005-12-13 | Intel Corporation | Platform and method for establishing provable identities while maintaining privacy |
US7389427B1 (en) | 2000-09-28 | 2008-06-17 | Intel Corporation | Mechanism to secure computer output from software attack using isolated execution |
US7793111B1 (en) | 2000-09-28 | 2010-09-07 | Intel Corporation | Mechanism to handle events in a machine with isolated execution |
US7215781B2 (en) * | 2000-12-22 | 2007-05-08 | Intel Corporation | Creation and distribution of a secret value between two devices |
US6907600B2 (en) * | 2000-12-27 | 2005-06-14 | Intel Corporation | Virtual translation lookaside buffer |
US7035963B2 (en) * | 2000-12-27 | 2006-04-25 | Intel Corporation | Method for resolving address space conflicts between a virtual machine monitor and a guest operating system |
US7225441B2 (en) * | 2000-12-27 | 2007-05-29 | Intel Corporation | Mechanism for providing power management through virtualization |
US7818808B1 (en) | 2000-12-27 | 2010-10-19 | Intel Corporation | Processor mode for limiting the operation of guest software running on a virtual machine supported by a virtual machine monitor |
US7117376B2 (en) * | 2000-12-28 | 2006-10-03 | Intel Corporation | Platform and method of creating a secure boot that enforces proper user authentication and enforces hardware configurations |
US7096497B2 (en) * | 2001-03-30 | 2006-08-22 | Intel Corporation | File checking using remote signing authority via a network |
US20020144121A1 (en) * | 2001-03-30 | 2002-10-03 | Ellison Carl M. | Checking file integrity using signature generated in isolated execution |
US7272831B2 (en) * | 2001-03-30 | 2007-09-18 | Intel Corporation | Method and apparatus for constructing host processor soft devices independent of the host processor operating system |
US7191440B2 (en) * | 2001-08-15 | 2007-03-13 | Intel Corporation | Tracking operating system process and thread execution and virtual machine execution in hardware or in a virtual machine monitor |
US7024555B2 (en) | 2001-11-01 | 2006-04-04 | Intel Corporation | Apparatus and method for unilaterally loading a secure operating system within a multiprocessor environment |
US7103771B2 (en) * | 2001-12-17 | 2006-09-05 | Intel Corporation | Connecting a virtual token to a physical token |
US20030126454A1 (en) * | 2001-12-28 | 2003-07-03 | Glew Andrew F. | Authenticated code method and apparatus |
US7308576B2 (en) * | 2001-12-31 | 2007-12-11 | Intel Corporation | Authenticated code module |
US20030126453A1 (en) * | 2001-12-31 | 2003-07-03 | Glew Andrew F. | Processor supporting execution of an authenticated code instruction |
US7480806B2 (en) * | 2002-02-22 | 2009-01-20 | Intel Corporation | Multi-token seal and unseal |
US7124273B2 (en) * | 2002-02-25 | 2006-10-17 | Intel Corporation | Method and apparatus for translating guest physical addresses in a virtual machine environment |
US7631196B2 (en) * | 2002-02-25 | 2009-12-08 | Intel Corporation | Method and apparatus for loading a trustable operating system |
US7069442B2 (en) * | 2002-03-29 | 2006-06-27 | Intel Corporation | System and method for execution of a secured environment initialization instruction |
US7028149B2 (en) * | 2002-03-29 | 2006-04-11 | Intel Corporation | System and method for resetting a platform configuration register |
US20030191943A1 (en) * | 2002-04-05 | 2003-10-09 | Poisner David I. | Methods and arrangements to register code |
US20030196096A1 (en) * | 2002-04-12 | 2003-10-16 | Sutton James A. | Microcode patch authentication |
US20030196100A1 (en) * | 2002-04-15 | 2003-10-16 | Grawrock David W. | Protection against memory attacks following reset |
US7076669B2 (en) * | 2002-04-15 | 2006-07-11 | Intel Corporation | Method and apparatus for communicating securely with a token |
US7058807B2 (en) * | 2002-04-15 | 2006-06-06 | Intel Corporation | Validation of inclusion of a platform within a data center |
US7127548B2 (en) * | 2002-04-16 | 2006-10-24 | Intel Corporation | Control register access virtualization performance improvement in the virtual-machine architecture |
US7139890B2 (en) * | 2002-04-30 | 2006-11-21 | Intel Corporation | Methods and arrangements to interface memory |
US20030229794A1 (en) * | 2002-06-07 | 2003-12-11 | Sutton James A. | System and method for protection against untrusted system management code by redirecting a system management interrupt and creating a virtual machine container |
US6820177B2 (en) | 2002-06-12 | 2004-11-16 | Intel Corporation | Protected configuration space in a protected environment |
US7142674B2 (en) * | 2002-06-18 | 2006-11-28 | Intel Corporation | Method of confirming a secure key exchange |
US7392415B2 (en) * | 2002-06-26 | 2008-06-24 | Intel Corporation | Sleep protection |
US20040003321A1 (en) * | 2002-06-27 | 2004-01-01 | Glew Andrew F. | Initialization of protected system |
US6996748B2 (en) * | 2002-06-29 | 2006-02-07 | Intel Corporation | Handling faults associated with operation of guest software in the virtual-machine architecture |
US7124327B2 (en) * | 2002-06-29 | 2006-10-17 | Intel Corporation | Control over faults occurring during the operation of guest software in the virtual-machine architecture |
US7296267B2 (en) * | 2002-07-12 | 2007-11-13 | Intel Corporation | System and method for binding virtual machines to hardware contexts |
US7165181B2 (en) * | 2002-11-27 | 2007-01-16 | Intel Corporation | System and method for establishing trust without revealing identity |
US20040117532A1 (en) * | 2002-12-11 | 2004-06-17 | Bennett Steven M. | Mechanism for controlling external interrupts in a virtual machine system |
US7073042B2 (en) * | 2002-12-12 | 2006-07-04 | Intel Corporation | Reclaiming existing fields in address translation data structures to extend control over memory accesses |
US20040117318A1 (en) * | 2002-12-16 | 2004-06-17 | Grawrock David W. | Portable token controlling trusted environment launch |
US7318235B2 (en) | 2002-12-16 | 2008-01-08 | Intel Corporation | Attestation using both fixed token and portable token |
US20040128345A1 (en) * | 2002-12-27 | 2004-07-01 | Robinson Scott H. | Dynamic service registry |
US7900017B2 (en) * | 2002-12-27 | 2011-03-01 | Intel Corporation | Mechanism for remapping post virtual machine memory pages |
US7076802B2 (en) * | 2002-12-31 | 2006-07-11 | Intel Corporation | Trusted system clock |
US20040128528A1 (en) * | 2002-12-31 | 2004-07-01 | Poisner David I. | Trusted real time clock |
US7159128B2 (en) * | 2003-04-16 | 2007-01-02 | Seiko Epson Corporation | Method and apparatus for selectively reducing the depth of digital data |
US20050044292A1 (en) * | 2003-08-19 | 2005-02-24 | Mckeen Francis X. | Method and apparatus to retain system control when a buffer overflow attack occurs |
US8079034B2 (en) | 2003-09-15 | 2011-12-13 | Intel Corporation | Optimizing processor-managed resources based on the behavior of a virtual machine monitor |
US7424709B2 (en) * | 2003-09-15 | 2008-09-09 | Intel Corporation | Use of multiple virtual machine monitors to handle privileged events |
US7287197B2 (en) | 2003-09-15 | 2007-10-23 | Intel Corporation | Vectoring an interrupt or exception upon resuming operation of a virtual machine |
US7739521B2 (en) * | 2003-09-18 | 2010-06-15 | Intel Corporation | Method of obscuring cryptographic computations |
US7610611B2 (en) * | 2003-09-19 | 2009-10-27 | Moran Douglas R | Prioritized address decoder |
US7366305B2 (en) * | 2003-09-30 | 2008-04-29 | Intel Corporation | Platform and method for establishing trust without revealing identity |
US7177967B2 (en) * | 2003-09-30 | 2007-02-13 | Intel Corporation | Chipset support for managing hardware interrupts in a virtual machine system |
US7237051B2 (en) * | 2003-09-30 | 2007-06-26 | Intel Corporation | Mechanism to control hardware interrupt acknowledgement in a virtual machine system |
US20050080934A1 (en) | 2003-09-30 | 2005-04-14 | Cota-Robles Erik C. | Invalidating translation lookaside buffer entries in a virtual machine (VM) system |
US7636844B2 (en) * | 2003-11-17 | 2009-12-22 | Intel Corporation | Method and system to provide a trusted channel within a computer system for a SIM device |
US20050108534A1 (en) * | 2003-11-19 | 2005-05-19 | Bajikar Sundeep M. | Providing services to an open platform implementing subscriber identity module (SIM) capabilities |
US8156343B2 (en) | 2003-11-26 | 2012-04-10 | Intel Corporation | Accessing private data about the state of a data processing machine from storage that is publicly accessible |
US8037314B2 (en) | 2003-12-22 | 2011-10-11 | Intel Corporation | Replacing blinded authentication authority |
US20050133582A1 (en) * | 2003-12-22 | 2005-06-23 | Bajikar Sundeep M. | Method and apparatus for providing a trusted time stamp in an open platform |
US20050152539A1 (en) * | 2004-01-12 | 2005-07-14 | Brickell Ernie F. | Method of protecting cryptographic operations from side channel attacks |
US7802085B2 (en) | 2004-02-18 | 2010-09-21 | Intel Corporation | Apparatus and method for distributing private keys to an entity with minimal secret, unique information |
US20050216920A1 (en) * | 2004-03-24 | 2005-09-29 | Vijay Tewari | Use of a virtual machine to emulate a hardware device |
US7356735B2 (en) * | 2004-03-30 | 2008-04-08 | Intel Corporation | Providing support for single stepping a virtual machine in a virtual machine environment |
US7620949B2 (en) | 2004-03-31 | 2009-11-17 | Intel Corporation | Method and apparatus for facilitating recognition of an open event window during operation of guest software in a virtual machine environment |
US7490070B2 (en) | 2004-06-10 | 2009-02-10 | Intel Corporation | Apparatus and method for proving the denial of a direct proof signature |
US20050288056A1 (en) * | 2004-06-29 | 2005-12-29 | Bajikar Sundeep M | System including a wireless wide area network (WWAN) module with an external identity module reader and approach for certifying the WWAN module |
US7305592B2 (en) * | 2004-06-30 | 2007-12-04 | Intel Corporation | Support for nested fault in a virtual machine environment |
US7840962B2 (en) * | 2004-09-30 | 2010-11-23 | Intel Corporation | System and method for controlling switching between VMM and VM using enabling value of VMM timer indicator and VMM timer value having a specified time |
US8146078B2 (en) | 2004-10-29 | 2012-03-27 | Intel Corporation | Timer offsetting mechanism in a virtual machine environment |
US8924728B2 (en) * | 2004-11-30 | 2014-12-30 | Intel Corporation | Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information |
US8533777B2 (en) * | 2004-12-29 | 2013-09-10 | Intel Corporation | Mechanism to determine trust of out-of-band management agents |
US7395405B2 (en) * | 2005-01-28 | 2008-07-01 | Intel Corporation | Method and apparatus for supporting address translation in a virtual machine environment |
US7809957B2 (en) | 2005-09-29 | 2010-10-05 | Intel Corporation | Trusted platform module for generating sealed data |
US8014530B2 (en) | 2006-03-22 | 2011-09-06 | Intel Corporation | Method and apparatus for authenticated, recoverable key distribution with no database secrets |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE1940296B2 (de) * | 1969-08-07 | 1973-04-26 | IBM Deutschland GmbH, 7000 Stutt gart | Einrichtung in elektronischen datenverarbeitungsmaschinen zum schutz des steuerprogramms |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB1561482A (en) * | 1976-11-18 | 1980-02-20 | Ibm | Protection of data processing system against unauthorised programmes |
FR2401459A1 (fr) * | 1977-08-26 | 1979-03-23 | Cii Honeywell Bull | Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable |
JPS6048771B2 (ja) * | 1979-02-14 | 1985-10-29 | 日本電気株式会社 | 情報処理装置 |
-
1980
- 1980-09-13 DE DE19803034581 patent/DE3034581A1/de not_active Ceased
-
1981
- 1981-06-04 EP EP81104288A patent/EP0049322B1/de not_active Expired
- 1981-06-04 DE DE8181104288T patent/DE3164129D1/de not_active Expired
- 1981-07-07 US US06/281,170 patent/US4430709A/en not_active Expired - Fee Related
- 1981-09-14 JP JP56144095A patent/JPS5783855A/ja active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE1940296B2 (de) * | 1969-08-07 | 1973-04-26 | IBM Deutschland GmbH, 7000 Stutt gart | Einrichtung in elektronischen datenverarbeitungsmaschinen zum schutz des steuerprogramms |
Non-Patent Citations (1)
Title |
---|
US-Firmenschrift der Fa. Intel "MCS 48 Sirgle Component Microcomputer" Technical Presentation, 1976, S. 1-3 * |
Also Published As
Publication number | Publication date |
---|---|
EP0049322A1 (de) | 1982-04-14 |
DE3164129D1 (en) | 1984-07-19 |
US4430709A (en) | 1984-02-07 |
JPS5783855A (en) | 1982-05-25 |
EP0049322B1 (de) | 1984-06-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE3034581A1 (de) | Auslesesicherung bei einchip-mikroprozessoren | |
DE3438869C2 (de) | ||
EP0011685B1 (de) | Programmierbare Speicherschutzeinrichtung für Mikroprozessorsysteme und Schaltungsanordnung mit einer derartigen Einrichtung | |
DE3318123A1 (de) | Schaltungsanordnung mit einem datenspeicher und einer ansteuereinheit zum auslesen, schreiben und loeschen des speichers | |
DE2364408A1 (de) | System zur erstellung von schaltungsanordnungen aus hochintegrierten chips | |
DE1499722B1 (de) | Einrichtung zur modifizierung von informationswoertern | |
DE3128729C2 (de) | Halbleiter-Speichersystem | |
DE2058698A1 (de) | Datenspeichersystem | |
DE2219918A1 (de) | Programmierbares Steuergerät | |
DE4204119A1 (de) | Dual-port-speicher | |
DE3618136C2 (de) | ||
DE1284996B (de) | Leseschaltung fuer einen Speicher | |
EP0276450A1 (de) | Datenschutzschaltung zur Sperrung der Uebertragung von Signalen über einen Bus | |
DE1056396B (de) | Ferritmatrixspeicher | |
DE2943903A1 (de) | Rechnersystem | |
DE3333894C2 (de) | ||
DE2747304A1 (de) | Einrichtung zur mikrobefehlssteuerung | |
DE3603975A1 (de) | Software-programmierbare logikanordnung | |
DE3149926A1 (de) | Programmierbare vergleichsschaltung | |
DE2153116B2 (de) | Funktionsüberwachter Informationsspeicher, insbesondere integrierter Halbleiterspeicher | |
DE19612439A1 (de) | Halbleiterspeichervorrichtung | |
EP2312444B1 (de) | Verfahren zum Schreiben von Datensätzen in einen nicht-flüchtigen Datenspeicher | |
DE2714314A1 (de) | Datenverarbeitende vorrichtung mit einem datenspeicher | |
EP0229988B1 (de) | Schaltungsanordnung zum Sperren der Übertragung von Daten innerhalb eines Gerätes | |
DE10340010B4 (de) | Verfahren und Vorrichtung zum sicheren Speichern von Daten |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8110 | Request for examination paragraph 44 | ||
8131 | Rejection |