JP2015201244A - セキュアテストモードを有するメモリデバイスとその方法 - Google Patents
セキュアテストモードを有するメモリデバイスとその方法 Download PDFInfo
- Publication number
- JP2015201244A JP2015201244A JP2014224073A JP2014224073A JP2015201244A JP 2015201244 A JP2015201244 A JP 2015201244A JP 2014224073 A JP2014224073 A JP 2014224073A JP 2014224073 A JP2014224073 A JP 2014224073A JP 2015201244 A JP2015201244 A JP 2015201244A
- Authority
- JP
- Japan
- Prior art keywords
- memory device
- memory
- test
- result
- error
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012360 testing method Methods 0.000 title claims abstract description 125
- 238000000034 method Methods 0.000 title claims abstract description 45
- 239000013598 vector Substances 0.000 claims abstract description 65
- 230000006870 function Effects 0.000 claims description 33
- 230000001681 protective effect Effects 0.000 claims description 5
- 230000000737 periodic effect Effects 0.000 claims description 4
- 230000008859 change Effects 0.000 description 4
- 239000000284 extract Substances 0.000 description 4
- 238000006243 chemical reaction Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000000605 extraction Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000009466 transformation Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 230000003362 replicative effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000010998 test method Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C29/00—Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
- G11C29/04—Detection or location of defective memory elements, e.g. cell constructio details, timing of test signals
- G11C29/08—Functional testing, e.g. testing during refresh, power-on self testing [POST] or distributed testing
- G11C29/12—Built-in arrangements for testing, e.g. built-in self testing [BIST] or interconnection details
- G11C29/38—Response verification devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/0706—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
- G06F11/073—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in a memory management context, e.g. virtual memory or cache management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/0766—Error or fault reporting or storing
- G06F11/0769—Readable error formats, e.g. cross-platform generic formats, human understandable formats
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/22—Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
- G06F11/26—Functional testing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C29/00—Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
- G11C29/04—Detection or location of defective memory elements, e.g. cell constructio details, timing of test signals
- G11C29/08—Functional testing, e.g. testing during refresh, power-on self testing [POST] or distributed testing
- G11C29/12—Built-in arrangements for testing, e.g. built-in self testing [BIST] or interconnection details
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C7/00—Arrangements for writing information into, or reading information out from, a digital store
- G11C7/24—Memory cell safety or protection circuits, e.g. arrangements for preventing inadvertent reading or writing; Status cells; Test cells
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Quality & Reliability (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Techniques For Improving Reliability Of Storages (AREA)
- For Increasing The Reliability Of Semiconductor Memories (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】テストモードで動作するメモリデバイスの方法は、メモリデバイスに書き込まれるベクトルを受信するステップ、前記ベクトルが所定のテストベクトルのセットに属する場合にだけ、前記ベクトルを前記メモリデバイスに書き込むステップ、および前記ベクトルが前記テストベクトルのセットに属しない場合、前記ベクトルを前記テストベクトルの1つに変換し、前記変換されたベクトルを前記メモリデバイスに書き込むステップを含む。
【選択図】図2
Description
図1は、本発明の実施形態に応じたメモリデバイス24をテストするシステム20を図式的に示したブロック図である。システム20は、メモリデバイス24へのデータ書き込みおよび/または命令をするホストコンピュータ28を含む。メモリデバイス24は、保護されていないリンク38を介してメモリインターフェースを用いてホストコンピュータ28と通信するメモリコントローラ32を含む。
図2は、本発明の実施形態に応じた書き込みテストパターンを保護する方法を図式的に示したフローチャートである。図2の方法では、メモリデバイスがテストモードで動作するものとする。更に、不揮発性メモリ40が32ビットデータの部品を保存し、そのテストパターン64が4つの32ビットパターンから成るものとし、その値は下記の表1に表される。表1のテストパターンのどれでも、偶数のビット位置にある全てのビットは、第1のビット値を有し、奇数のビット位置にある全てのビットは、第2のビット値を有する。
図4は、本発明の実施形態に応じた一方向関数を用いてメモリデバイスをテストする方法を図式的に示した図である。図4の方法は、書き込み位相と読み出し位相を含む。書き込み位相では、ホストは、テストデータをメモリデバイスのメモリ領域260に書き込む。ホストは、テストデータに対して一方向関数を用いる期待の結果を所有し、且つR/Wユニット60が書き込まれたデータに対して同じ一方向関数を計算する手段を含むものとする。
いくつかの実施形態では、メモリデバイス24は、秘密鍵がインストールされていなければ、メモリテストを実行する。これらの実施形態では、メモリデバイスがテストモードで動作されるように構成されるが(例えば、モード配置ユニット44を用いる)、秘密鍵がインストールされていることを検出した場合、メモリデバイスは、秘密鍵を含む全てのメモリが消去されるまでテストを無効にする。また、秘密鍵、および場合によって制限される重要なデータを保存するメモリ領域が消去されると、メモリデバイスにテストをさせることができる。
24 メモリデバイス
28 ホストコンピュータ
32 メモリコントローラ
34 メモリインターフェース
38 リンク
40 不揮発性メモリ
44 モード配置ユニット
48 セレクタ
52 暗号化エンジン
56 秘密鍵ユニット
60 テスト読み出し/書き込み(R/W)ユニット
64 テストパターン
260、268 メモリ領域
Claims (16)
- テストモードで動作するメモリデバイスにおいて、
当該メモリデバイスに書き込むべきベクトルを受信し、
前記受信したベクトルが予め規定された組のテストベクトルに属している場合のみ、前記メモリデバイスに前記受信したベクトルを書き込み、
前記受信したベクトルが前記予め規定された組のテストベクトルに属さない場合は、前記受信したベクトルをテストベクトルの1つに変換し、前記変換したベクトルを前記メモリデバイスに書き込む、
方法。 - 前記受信したベクトルをテストベクトルの1つに変換するステップは、
前記受信したベクトルのビットのサブセットの1つを選択し、
前記受信したベクトルの残りビットを、前記選択しサブセットで周期的な複製と置き換える、
ステップを有する、
請求項1に記載の方法。 - 当該方法は、
予め書き込まれたテストベクトルのデータワードを読みだすことにより、前記メモリデバイスをテストし、
前記読みだしたデータワード内のエラーについて符号化したデータを前記メモリデバイスの外部に取り出す、
ステップを有する、
請求項1に記載の方法。 - 前記符号化したデータを取り出すステップは、前記エラーの全数を取り出し、
前記エラーの真の位置は取り出さないステップを具備し、
当該エラーの真の位置は取り出さないステップは、それぞれ異なる偶数桁または奇数桁の位置に対するエラーを示す、偶数桁および奇数桁にシフトするステップを具備する、
請求項3に記載の方法。 - 前記符号化した情報を取り出すステップは、前記エラーの真の位置を取り出すステップを具備する、
請求項3に記載の方法。 - メモリ、および、
メモリコントローラを具備するメモリデバイスであって、
前記メモリコントローラは、
テストモードにおいて動作し、
前記メモリに書き込むべきベクトルを受信し、
前記受信したベクトルが予め規定された組のテストベクトルに属している場合のみ、前記メモリに前記受信したベクトルを書き込み、
前記受信したベクトルが前記予め規定された組のテストベクトルに属さない場合は、前記受信したベクトルをテストベクトルの1つに変換し、当該変換したベクトルを前記メモリに書き込む、
ように構成されている、
メモリデバイス。 - 前記メモリコントローラは、
前記受信したベクトルを、前記ベクトルのサブセットを選択することにより、テストベクトルの1つに変換し、
前記受信したベクトルのビットのビットを、前記選択しサブセットで周期的な複製と置き換える、
ように構成されている、
請求項6に記載のメモリデバイス。 - 前記メモリコントローラは、
予め書き込まれているテストベクトルのデータワードを読みだし、
前記読みだしたデータワード内のエラーについて符号化したデータを前記メモリデバイスの外部に取り出す、
ように構成されている、
請求項6に記載のメモリデバイス。 - 前記メモリコントローラは、前記エラーの全数を取り出するように構成されており、
前記エラーの真の位置は取り出さないように構成されており、
前記メモリコントローラは、それぞれ異なる偶数桁または奇数桁の位置に対するエラーを示す、偶数桁および奇数桁にシフトするように構成されている、
請求項8に記載のメモリデバイス。 - 前記メモリコントローラは、前記エラーの真の位置を取り出すように構成されている、
請求項8に記載のメモリデバイス。 - テストモードで動作するメモリデバイスにおいて、
テストモードにおいて、当該メモリデバイスから1つまたは複数のワードを読み出し、
前記1つまたは複数のワードのいずれもが演算結果から再生できないように、前記1つまたは複数のワードに対して適用する一方向関数の結果を演算し、
前記演算結果に基づいて、前記1つまたは複数のワード内のエラーに関する符号化情報を出力する、
方法。 - 前記符号化情報を出力するステップは、少なくとも前記1つまたは複数のワードのサブセットに適用する前記一方向関数の期待される結果と、前記演算した結果との比較結果の2進数の結果を出力するステップを具備する、
請求項11に記載の方法。 - 前記期待される結果を受信するステップは、多数回期待される結果を受信し、もしその回数が所定のしきい値を越える場合、保護対策を講ずる、
請求項11に記載の方法。 - メモリ、および、
メモリコントローラ
を具備するメモリデバイスであって、
前記メモリコントローラは、
1つまたは複数のワードを読み取り、
演算結果から前記1つまたは複数のワードが再現されないように、前記1つまたは複数のワードに適用される一方向関数の結果を演算し、
前記演算結果に基づいて、前記1または複数のワード内のエラーに関する符号化情報を出力する、
ように構成さされている、
メモリデバイス。 - 前記メモリコントローラは、少なくとも前記1つまたは複数のワードに適用する前記一方向関数の期待される結果と、前記演算した結果との比較結果の2進数の結果を出力する、ように構成されている、
請求項14に記載のメモリデバイス。 - 前記メモリコントローラは、多数回期待される結果を受信し、もしその回数が所定のしきい値を越える場合、保護対策を講ずる、ように構成されている、
請求項14に記載のメモリデバイス。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/244,000 US9318221B2 (en) | 2014-04-03 | 2014-04-03 | Memory device with secure test mode |
US14/244,000 | 2014-04-03 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015251085A Division JP6134375B2 (ja) | 2014-04-03 | 2015-12-24 | セキュアテストモードを有するメモリデバイスとその方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015201244A true JP2015201244A (ja) | 2015-11-12 |
JP5926355B2 JP5926355B2 (ja) | 2016-05-25 |
Family
ID=54210335
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014224073A Active JP5926355B2 (ja) | 2014-04-03 | 2014-11-04 | セキュアテストモードを有するメモリデバイスとその方法 |
JP2015251085A Active JP6134375B2 (ja) | 2014-04-03 | 2015-12-24 | セキュアテストモードを有するメモリデバイスとその方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015251085A Active JP6134375B2 (ja) | 2014-04-03 | 2015-12-24 | セキュアテストモードを有するメモリデバイスとその方法 |
Country Status (2)
Country | Link |
---|---|
US (2) | US9318221B2 (ja) |
JP (2) | JP5926355B2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IL234956A (en) | 2014-10-02 | 2017-10-31 | Kaluzhny Uri | Data bus protection with enhanced key entropy |
US10019571B2 (en) | 2016-03-13 | 2018-07-10 | Winbond Electronics Corporation | Protection from side-channel attacks by varying clock delays |
US10740186B2 (en) * | 2017-05-15 | 2020-08-11 | The Boeing Company | High data integrity processing system |
US10976367B2 (en) | 2018-12-13 | 2021-04-13 | Micron Technology, Inc. | Controller structural testing with automated test vectors |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04313900A (ja) * | 1991-04-11 | 1992-11-05 | Hitachi Ltd | 半導体記憶装置 |
JPH09160802A (ja) * | 1995-12-05 | 1997-06-20 | Matsushita Electric Ind Co Ltd | テスト装置 |
JP2013073283A (ja) * | 2011-09-26 | 2013-04-22 | Nec Saitama Ltd | 情報処理装置及び記憶部検査方法 |
Family Cites Families (82)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4521853A (en) | 1982-06-30 | 1985-06-04 | Texas Instruments Incorporated | Secure microprocessor/microcomputer with secured memory |
US5671283A (en) | 1995-06-08 | 1997-09-23 | Wave Systems Corp. | Secure communication system with cross linked cryptographic codes |
US5835594A (en) | 1996-02-09 | 1998-11-10 | Intel Corporation | Methods and apparatus for preventing unauthorized write access to a protected non-volatile storage |
US6272637B1 (en) | 1997-04-14 | 2001-08-07 | Dallas Semiconductor Corporation | Systems and methods for protecting access to encrypted information |
EP1056015A4 (en) | 1998-01-21 | 2005-01-05 | Tokyo Electron Ltd | MEMORY DEVICE, DEVICE AND DECOMPOSITION DEVICE AND ACCESS PROCESS FOR NON-VOLATILE MEMORY |
US6163863A (en) | 1998-05-22 | 2000-12-19 | Micron Technology, Inc. | Method and circuit for compressing test data in a memory device |
WO2000057290A1 (fr) | 1999-03-19 | 2000-09-28 | Hitachi, Ltd. | Processeur d'informations |
EP1267515A3 (en) | 2000-01-21 | 2004-04-07 | Sony Computer Entertainment Inc. | Method and apparatus for symmetric encryption/decryption of recorded data |
US6934389B2 (en) | 2001-03-02 | 2005-08-23 | Ati International Srl | Method and apparatus for providing bus-encrypted copy protection key to an unsecured bus |
KR100385228B1 (ko) | 2001-04-18 | 2003-05-27 | 삼성전자주식회사 | 불휘발성 메모리를 프로그램하는 방법 및 장치 |
US6976136B2 (en) | 2001-05-07 | 2005-12-13 | National Semiconductor Corporation | Flash memory protection scheme for secured shared BIOS implementation in personal computers with an embedded controller |
US6760918B2 (en) | 2001-06-29 | 2004-07-06 | Scientific-Atlanta, Inc. | Method and apparatus for recordable media content distribution |
EP1293856A1 (fr) | 2001-09-18 | 2003-03-19 | EM Microelectronic-Marin SA | Circuit Intégré sécurisé comprenant des parties à caractère confidentiel, et procédé pour sa mise en action |
US7490250B2 (en) | 2001-10-26 | 2009-02-10 | Lenovo (Singapore) Pte Ltd. | Method and system for detecting a tamper event in a trusted computing environment |
US7024555B2 (en) | 2001-11-01 | 2006-04-04 | Intel Corporation | Apparatus and method for unilaterally loading a secure operating system within a multiprocessor environment |
US7137004B2 (en) | 2001-11-16 | 2006-11-14 | Microsoft Corporation | Manifest-based trusted agent management in a trusted operating system environment |
US7203310B2 (en) | 2001-12-04 | 2007-04-10 | Microsoft Corporation | Methods and systems for cryptographically protecting secure content |
US6768943B2 (en) | 2002-04-18 | 2004-07-27 | Aviation Communication & Surveillance Systems, Llc | System and method using environment memory having signatures |
US7248696B2 (en) | 2002-09-12 | 2007-07-24 | International Business Machines Corporation | Dynamic system bus encryption using improved differential transitional encoding |
JP2004152437A (ja) * | 2002-10-31 | 2004-05-27 | Matsushita Electric Ind Co Ltd | 半導体集積回路装置 |
US8140824B2 (en) | 2002-11-21 | 2012-03-20 | International Business Machines Corporation | Secure code authentication |
US7194626B2 (en) | 2002-11-21 | 2007-03-20 | International Business Machines Corporation | Hardware-based secure code authentication |
US7269747B2 (en) | 2003-04-10 | 2007-09-11 | Lenovo (Singapore) Pte. Ltd. | Physical presence determination in a trusted platform |
US6965521B2 (en) | 2003-07-31 | 2005-11-15 | Bae Systems, Information And Electronics Systems Integration, Inc. | Read/write circuit for accessing chalcogenide non-volatile memory cells |
US7533262B2 (en) | 2003-08-01 | 2009-05-12 | Microsoft Corporation | Media data protection |
US7421076B2 (en) | 2003-09-17 | 2008-09-02 | Analog Devices, Inc. | Advanced encryption standard (AES) engine with real time S-box generation |
DE10345385B4 (de) | 2003-09-30 | 2005-10-06 | Infineon Technologies Ag | Entschlüsselung bzw. Verschlüsselung bei Schreibzugriffen auf einen Speicher |
US20050114687A1 (en) | 2003-11-21 | 2005-05-26 | Zimmer Vincent J. | Methods and apparatus to provide protection for firmware resources |
EP1690246A2 (en) | 2003-12-05 | 2006-08-16 | Motion Picture Association of America | Secure video system for display adaptor |
ATE522994T1 (de) | 2004-07-05 | 2011-09-15 | Abb Research Ltd | Authentifizierung von kurznachrichten. |
US8955104B2 (en) | 2004-07-07 | 2015-02-10 | University Of Maryland College Park | Method and system for monitoring system memory integrity |
US7484099B2 (en) | 2004-07-29 | 2009-01-27 | International Business Machines Corporation | Method, apparatus, and product for asserting physical presence with a trusted platform module in a hypervisor environment |
US20060026418A1 (en) | 2004-07-29 | 2006-02-02 | International Business Machines Corporation | Method, apparatus, and product for providing a multi-tiered trust architecture |
US7822993B2 (en) | 2004-08-27 | 2010-10-26 | Microsoft Corporation | System and method for using address bits to affect encryption |
US20060107054A1 (en) | 2004-11-16 | 2006-05-18 | Young David W | Method, apparatus and system to authenticate chipset patches with cryptographic signatures |
JP4537908B2 (ja) | 2005-03-29 | 2010-09-08 | 株式会社東芝 | プロセッサ、メモリ、コンピュータシステムおよびシステムlsi |
FR2885709A1 (fr) | 2005-05-10 | 2006-11-17 | St Microelectronics Sa | Controle d'integrite d'une memoire externe a un processeur |
US8041032B2 (en) | 2005-08-19 | 2011-10-18 | Cardiac Pacemakers, Inc. | Symmetric key encryption system with synchronously updating expanded key |
US20070133437A1 (en) | 2005-12-13 | 2007-06-14 | Wengrovitz Michael S | System and methods for enabling applications of who-is-speaking (WIS) signals |
JP2007213718A (ja) | 2006-02-10 | 2007-08-23 | Matsushita Electric Ind Co Ltd | 半導体集積回路及び半導体集積回路の検査方法 |
US8452981B1 (en) | 2006-03-01 | 2013-05-28 | Nvidia Corporation | Method for author verification and software authorization |
US8997255B2 (en) | 2006-07-31 | 2015-03-31 | Inside Secure | Verifying data integrity in a data storage device |
US20080155273A1 (en) | 2006-12-21 | 2008-06-26 | Texas Instruments, Inc. | Automatic Bus Encryption And Decryption |
US7882365B2 (en) | 2006-12-22 | 2011-02-01 | Spansion Llc | Systems and methods for distinguishing between actual data and erased/blank memory with regard to encrypted data |
US7836269B2 (en) | 2006-12-29 | 2010-11-16 | Spansion Llc | Systems and methods for access violation management of secured memory |
US8781111B2 (en) | 2007-07-05 | 2014-07-15 | Broadcom Corporation | System and methods for side-channel attack prevention |
US7739565B1 (en) | 2007-07-19 | 2010-06-15 | Xilinx, Inc. | Detecting corruption of configuration data of a programmable logic device |
KR101321472B1 (ko) | 2007-07-23 | 2013-10-25 | 삼성전자주식회사 | 비휘발성 메모리 장치 및 그것의 프로그램 방법 |
KR100884343B1 (ko) | 2007-08-23 | 2009-02-18 | 주식회사 하이닉스반도체 | 쓰기 구동 회로 |
US8578179B2 (en) | 2007-10-19 | 2013-11-05 | Samsung Electronics Co., Ltd | Safe command execution and error recovery for storage devices |
US8549246B2 (en) | 2008-04-30 | 2013-10-01 | Micron Technology, Inc. | SPI NAND protected mode entry methodology |
US7826271B2 (en) | 2008-06-12 | 2010-11-02 | Sandisk Corporation | Nonvolatile memory with index programming and reduced verify |
JP4620146B2 (ja) | 2008-07-18 | 2011-01-26 | 株式会社東芝 | 情報処理装置及び認証方法 |
EP2166696B1 (fr) | 2008-08-27 | 2016-10-05 | STMicroelectronics (Rousset) SAS | Protection de l'intégrité de données chiffrées en utilisant un état intermédiare de chiffrement pour générer une signature |
US20100098247A1 (en) | 2008-10-20 | 2010-04-22 | Nokia Corporation | Method, Apparatus And Computer Program Product For Generating An Encryption Key And An Authentication Code Key Utilizing A Generic Key Counter |
US9117094B2 (en) | 2008-10-29 | 2015-08-25 | Microsoft Technology Licensing, Llc | Data location obfuscation |
US7881094B2 (en) | 2008-11-12 | 2011-02-01 | Seagate Technology Llc | Voltage reference generation for resistive sense memory cells |
TWI393143B (zh) | 2008-12-05 | 2013-04-11 | Phison Electronics Corp | 快閃記憶體儲存系統及其控制器與防資料竄改方法 |
US8649509B2 (en) | 2008-12-18 | 2014-02-11 | At&T Intellectual Property I, L.P. | Systems and computer program products for generating and verifying randomized hash values |
DE102009018222A1 (de) | 2009-04-21 | 2010-10-28 | Giesecke & Devrient Gmbh | Schreibzugriff auf einen portablen Datenträger |
US8429513B2 (en) | 2009-07-02 | 2013-04-23 | Stmicroelectronics (Research & Development) Limited | Loading secure code into a memory |
US8756439B1 (en) | 2009-08-28 | 2014-06-17 | Physical Optics Corporation | Encryption key management for secured access |
US8225182B2 (en) | 2009-10-04 | 2012-07-17 | Mellanox Technologies Ltd. | Processing of block and transaction signatures |
JP5840138B2 (ja) | 2009-11-25 | 2016-01-06 | アクララ・テクノロジーズ・リミテッド・ライアビリティ・カンパニーAclara Technologies LLC. | 暗号法的に安全な認証装置、システム及び方法 |
TWI436372B (zh) | 2010-01-28 | 2014-05-01 | Phison Electronics Corp | 快閃記憶體儲存系統及其控制器與防資料竄改方法 |
EP2388730A1 (en) | 2010-05-17 | 2011-11-23 | Nagravision S.A. | Method for generating software code |
US20110285421A1 (en) | 2010-05-24 | 2011-11-24 | Alexander Roger Deas | Synchronous logic system secured against side-channel attack |
US8427194B2 (en) | 2010-05-24 | 2013-04-23 | Alexander Roger Deas | Logic system with resistance to side-channel attack by exhibiting a closed clock-data eye diagram |
US8904190B2 (en) | 2010-10-20 | 2014-12-02 | Advanced Micro Devices, Inc. | Method and apparatus including architecture for protecting sensitive code and data |
KR101792868B1 (ko) | 2010-11-25 | 2017-11-02 | 삼성전자주식회사 | 플래시 메모리 장치 및 그것의 읽기 방법 |
GB2487901B (en) | 2011-02-03 | 2019-12-04 | Advanced Risc Mach Ltd | Power signature obfuscation |
US8745408B2 (en) | 2011-04-08 | 2014-06-03 | Infineon Technologies Ag | Instruction encryption/decryption arrangement and method with iterative encryption/decryption key update |
US8699712B2 (en) | 2011-09-02 | 2014-04-15 | Blackberry Limited | Randomization of plain text for GSM SACCH |
GB2494731B (en) | 2011-09-06 | 2013-11-20 | Nds Ltd | Preventing data extraction by sidechannel attack |
US8832455B1 (en) | 2011-09-21 | 2014-09-09 | Google Inc. | Verified boot path retry |
US9128876B2 (en) | 2011-12-06 | 2015-09-08 | Honeywell International Inc. | Memory location specific data encryption key |
US9304944B2 (en) | 2012-03-29 | 2016-04-05 | Broadcom Corporation | Secure memory access controller |
CN104350503A (zh) | 2012-05-25 | 2015-02-11 | 株式会社东芝 | 存储器设备和存储器系统 |
US8751814B2 (en) | 2012-06-14 | 2014-06-10 | Kabushiki Kaisha Toshiba | Device |
US8650398B2 (en) | 2012-06-14 | 2014-02-11 | Kabushiki Kaisha Toshiba | Device authentication using restricted memory |
US9703945B2 (en) | 2012-09-19 | 2017-07-11 | Winbond Electronics Corporation | Secured computing system with asynchronous authentication |
US20140281564A1 (en) | 2013-03-13 | 2014-09-18 | Kabushiki Kaisha Toshiba | Method of authenticating access to memory device |
-
2014
- 2014-04-03 US US14/244,000 patent/US9318221B2/en active Active
- 2014-11-04 JP JP2014224073A patent/JP5926355B2/ja active Active
-
2015
- 2015-12-24 JP JP2015251085A patent/JP6134375B2/ja active Active
-
2016
- 2016-01-24 US US15/004,957 patent/US9471413B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04313900A (ja) * | 1991-04-11 | 1992-11-05 | Hitachi Ltd | 半導体記憶装置 |
JPH09160802A (ja) * | 1995-12-05 | 1997-06-20 | Matsushita Electric Ind Co Ltd | テスト装置 |
JP2013073283A (ja) * | 2011-09-26 | 2013-04-22 | Nec Saitama Ltd | 情報処理装置及び記憶部検査方法 |
Also Published As
Publication number | Publication date |
---|---|
US9318221B2 (en) | 2016-04-19 |
US20150287477A1 (en) | 2015-10-08 |
JP5926355B2 (ja) | 2016-05-25 |
JP2016076261A (ja) | 2016-05-12 |
US20160139976A1 (en) | 2016-05-19 |
JP6134375B2 (ja) | 2017-05-24 |
US9471413B2 (en) | 2016-10-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8782804B2 (en) | Storage device, storage system, and authentication method | |
US10331376B2 (en) | System and method for encrypted disk drive sanitizing | |
US20090125726A1 (en) | Method and Apparatus of Providing the Security and Error Correction Capability for Memory Storage Devices | |
US11409872B2 (en) | Confirming a version of firmware loaded to a processor-based device | |
US8996933B2 (en) | Memory management method, controller, and storage system | |
US20140289526A1 (en) | Authenticator, authenticatee and authentication method | |
JP6134375B2 (ja) | セキュアテストモードを有するメモリデバイスとその方法 | |
KR20150112893A (ko) | 대수적 조작으로부터 데이터를 보호하는 방법 | |
CN111131130B (zh) | 密钥管理方法及系统 | |
CN101968834A (zh) | 电子产品的防抄板加密方法和装置 | |
JP2022554288A (ja) | メモリサブシステムへの暗号鍵の委任 | |
US20190324678A1 (en) | System and Method for Encrypted Disk Drive Sanitizing | |
JP2012227899A (ja) | 認証コンポーネント、被認証コンポーネントおよびその認証方法 | |
JP2012227901A (ja) | 認証コンポーネント、被認証コンポーネントおよびその認証方法 | |
CN113632066A (zh) | 所执行代码中的错误识别 | |
CN114830110B (zh) | 单次使用密码产生 | |
KR101687492B1 (ko) | 분산적으로 데이터를 저장하는 방법 및 암호학적 정보 처리 장치 | |
CN101609492B (zh) | 嵌入式设备的加解密方法和系统 | |
CN107861892B (zh) | 一种实现数据处理的方法及终端 | |
US11323265B2 (en) | Storage device providing high security and electronic device including the storage device | |
TWI529736B (zh) | 記憶裝置的測試方法及系統 | |
JP2012227900A (ja) | 認証コンポーネント、被認証コンポーネントおよびその認証方法 | |
EP2945092B1 (en) | Memory device with secure test mode | |
CN105469835B (zh) | 存储装置及其测试方法 | |
CN117992982A (zh) | 数据处理方法及装置、电子设备和计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150929 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20151224 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160126 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160317 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160419 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160421 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5926355 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |