JP2015528596A - 選択的ramスクランブリングのための方法およびデバイス - Google Patents
選択的ramスクランブリングのための方法およびデバイス Download PDFInfo
- Publication number
- JP2015528596A JP2015528596A JP2015526532A JP2015526532A JP2015528596A JP 2015528596 A JP2015528596 A JP 2015528596A JP 2015526532 A JP2015526532 A JP 2015526532A JP 2015526532 A JP2015526532 A JP 2015526532A JP 2015528596 A JP2015528596 A JP 2015528596A
- Authority
- JP
- Japan
- Prior art keywords
- data
- memory
- processor
- computing device
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
Description
101 中央プロセッサユニット(CPU)
102 アプリケーションApp A
104 アプリケーションApp B
106 アプリケーションApp Z
110 メモリコントローラユニット、ラップトップコンピュータデバイス
111 データバストランザクション
112 データバストランザクション
114 データバストランザクション
115 ハイパーバイザ
120 内部メモリ
122 メモリ
124 内部メモリ、RAM
126 バス
128 バスコントローラ
150 セキュリティドメインのデータテーブル
152 記録
154 記録
180 モバイルコンピューティングデバイス
501 プロセッサ
502 内部メモリ
506 タッチスクリーンディスプレイ
508 アンテナ
512a、512b 物理ボタン
518 トランシーバ
520 セルラーネットワークワイヤレスモデムチップ
601 プロセッサ
602 揮発性内部メモリ
606 ディスクドライブ、大容量不揮発性メモリ
608 DVDドライブ
610 コネクタポート
612 キーボード
614 タッチパッド
616 ディスプレイ
618 短距離無線信号トランシーバ
620 アンテナ
Claims (54)
- データをパターンマッチング攻撃から効果的に保護するために、コンピューティングデバイス内で選択的メモリスクランブリングを行うための方法であって、
メモリに記憶されるべきデータが保護コンテンツを含むかどうかを判断するステップと、
前記データが保護コンテンツを含むときに、前記データを前記メモリに記憶することの一部としてスクランブリングルーチンを前記データに適用するステップと、
前記データが保護コンテンツを含まないときに、前記スクランブリングルーチンを前記データに適用することなく前記データを前記メモリに記憶するステップとを含む、方法。 - 保護コンテンツが、デジタル著作権管理(DRM)下のデータ、個人情報、セキュリティ情報、バンキング情報、パスワード、認証情報、保護コンテンツアプリケーション情報、および医療データのグループから選択される、請求項1に記載の方法。
- 前記メモリが、キャッシュメモリ、揮発性メモリ、不揮発性メモリ、およびオフチップストレージのグループから選択される、請求項1に記載の方法。
- メモリに記憶されるべき前記データが保護コンテンツを含むかどうかを判断するステップが、
前記データのソースまたはコンテンツを識別する前記コンピューティングデバイスのバスを介して送信されるデータにタギング情報を付加するステップと、
前記タギング情報に基づいてトランザクションの前記ソースまたはコンテンツを決定するステップとを含み、
前記データが保護コンテンツを含むときに、前記データを前記メモリに記憶することの一部としてスクランブリングルーチンを前記データに適用するステップが、前記決定されたソースまたはコンテンツに基づいて前記データをスクランブルし、前記メモリに記憶するステップを含む、請求項1に記載の方法。 - 前記コンピューティングデバイスのバスを介して送信されたデータを、前記データのソースまたはコンテンツを識別する情報でタグ付けするステップが、前記データが記憶され得るセキュリティドメインに相関する前記データに情報を付加するステップを含み、
前記タギング情報に基づいて前記トランザクションの前記ソースまたはコンテンツを決定するステップが、前記タギング情報を、認可されたセキュリティドメインに相関する記憶された識別子と比較するステップを含む、請求項4に記載の方法。 - 前記データに付加された前記タギング情報が、仮想マシン識別(VMID)である、請求項4に記載の方法。
- 前記データに付加された前記タギング情報が、バスマスター識別である、請求項4に記載の方法。
- 前記データに付加された前記タギング情報が、宛先メモリアドレスであり、
前記メモリが、保護コンテンツデータに対して特定のメモリアドレスを使用する、請求項4に記載の方法。 - 前記データに付加された前記タギング情報が、コンテンツ保護(CP)ビットである、請求項4に記載の方法。
- 前記コンピューティングデバイス内の第1のプロセッサ、前記コンピューティングデバイス内のコプロセッサ、および前記コンピューティングデバイス内のピアプロセッサのうちの少なくとも1つにおいて実行される、請求項1に記載の方法。
- 少なくとも、データがスクランブルされるセキュアドメインと非セキュアドメインとで構成されるメモリと、
前記メモリに結合されたプロセッサとを備え、前記プロセッサが、
前記メモリに記憶されるべきデータが保護コンテンツを含むかどうかを判断するステップと、
前記データが保護コンテンツを含むときに、前記データを前記メモリ内の前記セキュアドメインに記憶することの一部としてスクランブリングルーチンを前記データに適用するステップと、
前記データが保護コンテンツを含まないときに、前記スクランブリングルーチンを前記データに適用することなく前記データを前記非セキュアドメインに記憶するステップとを含む動作を実行するためのプロセッサ実行可能命令をともなって構成される、コンピューティングデバイス。 - 保護コンテンツが、デジタル著作権管理(DRM)下のデータ、個人情報、セキュリティ情報、バンキング情報、パスワード、認証情報、保護コンテンツアプリケーション情報、および医療データのグループから選択される、請求項11に記載のコンピューティングデバイス。
- 前記メモリが、キャッシュメモリ、揮発性メモリ、不揮発性メモリ、およびオフチップストレージのグループから選択される、請求項11に記載のコンピューティングデバイス。
- メモリに記憶されるべき前記データが保護コンテンツを含むかどうかを判断するステップが、
前記データのソースまたはコンテンツを識別する前記コンピューティングデバイスのバスを介して送信されるデータにタギング情報を付加するステップと、
前記タギング情報に基づいてトランザクションの前記ソースまたはコンテンツを決定するステップとを含むような動作を実行するように、前記プロセッサがプロセッサ実行可能命令で構成され、
前記データが保護コンテンツを含むときに、前記データを前記メモリに記憶することの一部としてスクランブリングルーチンを前記データに適用するステップが、前記決定されたソースまたはコンテンツに基づいて前記データをスクランブルし、前記メモリに記憶するステップを含むような動作を実行するためのプロセッサ実行可能命令をともなって、前記プロセッサが構成される、請求項11に記載のコンピューティングデバイス。 - 前記コンピューティングデバイスのバスを介して送信されたデータを、前記データのソースまたはコンテンツを識別する情報でタグ付けするステップが、前記データが記憶され得るセキュリティドメインに相関する前記データに情報を付加するステップを含み、
前記タギング情報に基づいて前記トランザクションの前記ソースまたはコンテンツを決定するステップが、前記タギング情報を、認可されたセキュリティドメインに相関する記憶された識別子と比較するステップを含むような動作を実行するためのプロセッサ実行可能命令をともなって、前記プロセッサが構成される、請求項14に記載のコンピューティングデバイス。 - 前記データに付加された前記タギング情報が、仮想マシン識別(VMID)である、請求項14に記載のコンピューティングデバイス。
- 前記データに付加された前記タギング情報が、バスマスター識別である、請求項14に記載のコンピューティングデバイス。
- 前記データに付加された前記タギング情報が、宛先ストレージアドレスであり、
前記メモリが、保護コンテンツデータに対して特定のストレージアドレスを使用する、請求項14に記載のコンピューティングデバイス。 - 前記データに付加された前記タギング情報が、コンテンツ保護(CP)ビットである、請求項14に記載のコンピューティングデバイス。
- 前記プロセッサが、前記コンピューティングデバイス内の複数のプロセッサのうちの第1のプロセッサ、前記コンピューティングデバイス内のコプロセッサ、および前記コンピューティングデバイス内のピアプロセッサのうちの1つである、請求項14に記載のコンピューティングデバイス。
- 少なくとも、データがスクランブルされるセキュアドメインと非セキュアドメインとで構成されるメモリと、
前記メモリに記憶されるべきデータが保護コンテンツを含むかどうかを判断するための手段と、
前記データが保護コンテンツを含むときに、前記データを前記メモリに記憶することの一部としてスクランブリングルーチンを前記データに適用するための手段と、
前記データが保護コンテンツを含まないときに、前記スクランブリングルーチンを前記データに適用することなく前記データを前記ストレージに記憶するための手段とを含む、コンピューティングデバイス。 - 保護コンテンツが、デジタル著作権管理(DRM)下のデータ、個人情報、セキュリティ情報、バンキング情報、パスワード、認証情報、保護コンテンツアプリケーション情報、および医療データのグループから選択される、請求項21に記載のコンピューティングデバイス。
- 前記メモリが、キャッシュメモリ、揮発性メモリ、不揮発性メモリ、およびオフチップストレージのグループから選択される、請求項21に記載のコンピューティングデバイス。
- メモリに記憶されるべき前記データが保護コンテンツを含むかどうかを判断するための手段が、
前記データのソースまたはコンテンツを識別する前記コンピューティングデバイスのバスを介して送信されるデータにタギング情報を付加するための手段と、
前記タギング情報に基づいてトランザクションの前記ソースまたはコンテンツを決定するための手段とを含み、
前記データが保護コンテンツを含むときに、前記データを前記メモリに記憶することの一部としてスクランブリングルーチンを前記データに適用するための手段が、前記決定されたソースまたはコンテンツに基づいて前記データをスクランブルし、前記メモリに記憶するための手段を含む、請求項21に記載のコンピューティングデバイス。 - 前記コンピューティングデバイスのバスを介して送信されたデータを、前記データのソースまたはコンテンツを識別する情報でタグ付けするための手段が、前記データが記憶され得るセキュリティドメインに相関する前記データに情報を付加するための手段を含み、
前記タギング情報に基づいて前記トランザクションの前記ソースまたはコンテンツを決定するための手段が、前記タギング情報を、認可されたセキュリティドメインに相関する記憶された識別子と比較するための手段を含む、請求項24に記載のコンピューティングデバイス。 - 前記データに付加された前記タギング情報が、仮想マシン識別(VMID)である、請求項24に記載のコンピューティングデバイス。
- 前記データに付加された前記タギング情報が、バスマスター識別である、請求項24に記載のコンピューティングデバイス。
- 前記データに付加された前記タギング情報が、宛先ストレージアドレスであり、
前記メモリが、保護コンテンツデータに対して特定のストレージアドレスを使用する、請求項24に記載のコンピューティングデバイス。 - 前記データに付加された前記タギング情報が、コンテンツ保護(CP)ビットである、請求項24に記載のコンピューティングデバイス。
- 前記コンピューティングデバイス内の複数のプロセッサのうちの第1のプロセッサ、前記コンピューティングデバイス内のコプロセッサ、および前記コンピューティングデバイス内のピアプロセッサのうちの少なくとも1つを備えるアプリケーションを実行するための手段をさらに含む、請求項24に記載のコンピューティングデバイス。
- プロセッサ実行可能命令を記憶した非一時的プロセッサ可読記録媒体であって、前記プロセッサ実行可能命令が、
メモリに記憶されるべきデータが保護コンテンツを含むかどうかを判断するステップと、
前記データが保護コンテンツを含むときに、前記データを前記メモリ内のセキュアドメインに記憶することの一部としてスクランブリングルーチンを前記データに適用するステップと、
前記データが保護コンテンツを含まないときに、前記スクランブリングルーチンを前記データに適用することなく前記データを非セキュアドメインに記憶するステップとを含む動作をプロセッサに実行させるように構成される、非一時的プロセッサ可読記録媒体。 - 保護コンテンツが、デジタル著作権管理(DRM)下のデータ、個人情報、セキュリティ情報、バンキング情報、パスワード、認証情報、保護コンテンツアプリケーション情報、および医療データのグループから選択されるような動作をプロセッサに実行させるように、前記記憶されたプロセッサ実行可能命令が構成される、請求項31に記載の非一時的プロセッサ可読記録媒体。
- 前記メモリが、キャッシュメモリ、揮発性メモリ、不揮発性メモリ、およびオフチップストレージのグループから選択されるような動作をプロセッサに実行させるように、前記記憶されたプロセッサ実行可能命令が構成される、請求項31に記載の非一時的プロセッサ可読記録媒体。
- メモリに記憶されるべき前記データが保護コンテンツを含むかどうかを判断するステップが、
前記データのソースまたはコンテンツを識別する前記コンピューティングデバイスのバスを介して送信されるデータにタギング情報を付加するステップと、
前記タギング情報に基づいてトランザクションの前記ソースまたはコンテンツを決定するステップとを含むような動作をプロセッサに実行させるように、前記記憶されたプロセッサ実行可能命令が構成され、
前記データが保護コンテンツを含むときに、前記データを前記メモリに記憶することの一部としてスクランブリングルーチンを前記データに適用するステップが、前記決定されたソースまたはコンテンツに基づいて前記データをスクランブルし、前記メモリに記憶するステップを含むような動作をプロセッサに実行させるように、前記記憶されたプロセッサ実行可能命令が構成される、請求項31に記載の非一時的プロセッサ可読記録媒体。 - 前記コンピューティングデバイスのバスを介して送信されたデータを、前記データのソースまたはコンテンツを識別する情報でタグ付けするステップが、前記データが記憶され得るセキュリティドメインに相関する前記データに情報を付加するステップを含み、
前記タギング情報に基づいて前記トランザクションの前記ソースまたはコンテンツを決定するステップが、前記タギング情報を、認可されたセキュリティドメインに相関する記憶された識別子と比較するステップを含むような動作をプロセッサに実行させるように、前記記憶されたプロセッサ実行可能命令が構成される、請求項34に記載の非一時的プロセッサ可読記録媒体。 - 前記データに付加された前記タギング情報が、仮想マシン識別(VMID)であるような動作をプロセッサに実行させるように、前記記憶されたプロセッサ実行可能命令が構成される、請求項34に記載の非一時的プロセッサ可読記録媒体。
- 前記データに付加された前記タギング情報が、バスマスター識別であるような動作をプロセッサに実行させるように、前記記憶されたプロセッサ実行可能命令が構成される、請求項34に記載の非一時的プロセッサ可読記録媒体。
- 前記データに付加された前記タギング情報が、宛先ストレージアドレスであり、
前記メモリが、保護コンテンツデータに対して特定のストレージアドレスを使用するような動作をプロセッサに実行させるように、前記記憶されたプロセッサ実行可能命令が構成される、請求項34に記載の非一時的プロセッサ可読記録媒体。 - 前記データに付加された前記タギング情報が、コンテンツ保護(CP)ビットであるような動作をプロセッサに実行させるように、前記記憶されたプロセッサ実行可能命令が構成される、請求項34に記載の非一時的プロセッサ可読記録媒体。
- 前記記憶されたプロセッサ実行可能命令が、複数のプロセッサのうちの1つ、コプロセッサ、およびピアプロセッサのグループから選択されたプロセッサによって実行されるように構成される、請求項34に記載の非一時的プロセッサ可読記録媒体。
- 少なくとも、データがスクランブルされるセキュアドメインと非セキュアドメインとで構成されるメモリと、
前記メモリに結合されたメモリコントローラと、
前記メモリおよび前記メモリコントローラに結合されており、動作を実行するようにプロセッサ実行可能命令で構成されたプロセッサとを備え、前記動作が、
前記コンピューティングデバイスのバスを介して送信されるデータにタギング情報を付加するステップと、
前記メモリに記憶されるべきデータが保護コンテンツを含むかどうかを前記タギング情報に基づいて判断するステップ、
前記データが保護コンテンツを含むときに、前記データを前記メモリ内の前記セキュアドメインに記憶することの一部としてスクランブリングルーチンを前記データに適用するステップ、および
前記データが保護コンテンツを含まないときに、前記スクランブリングルーチンを前記データに適用することなく前記データを前記非セキュアドメインに記憶するステップを含む
動作を実施するように前記メモリコントローラをプログラムするステップとを含む、コンピューティングデバイス。 - 保護コンテンツが、デジタル著作権管理(DRM)下のデータ、個人情報、セキュリティ情報、バンキング情報、パスワード、認証情報、保護コンテンツアプリケーション情報、および医療データのグループから選択される、請求項41に記載のコンピューティングデバイス。
- 前記メモリが、キャッシュメモリ、揮発性メモリ、不揮発性メモリ、およびオフチップストレージのグループから選択される、請求項41に記載のコンピューティングデバイス。
- 前記コンピューティングデバイスのバスを介して送信されるデータにタギング情報を付加するステップが、前記データが記憶され得るセキュリティドメインに相関する前記データに情報を付加するステップを含み、
前記メモリに記憶されるべきデータが保護コンテンツを含むかどうかを前記タギング情報に基づいて判断するステップが、前記タギング情報を、認可されたセキュリティドメインに相関する記憶された識別子と比較するステップを含むような動作を実行するためのプロセッサ実行可能命令をともなって、前記プロセッサが構成される、請求項41に記載のコンピューティングデバイス。 - 前記データに付加された前記タギング情報が、仮想マシン識別(VMID)、バスマスター識別、宛先ストレージアドレス、前記データのソースまたはコンテンツの識別子、およびコンテンツ保護(CP)ビットのうちの1つである、請求項41に記載のコンピューティングデバイス。
- 少なくとも、データがスクランブルされるセキュアドメインと非セキュアドメインとで構成されるメモリと、
前記メモリに結合されたメモリコントローラと、
前記コンピューティングデバイスのバスを介して送信されるデータにタギング情報を付加するための手段と、
前記メモリに記憶されるべきデータが保護コンテンツを含むかどうかを前記タギング情報に基づいて判断するステップ、
前記データが保護コンテンツを含むときに、前記データを前記メモリ内の前記セキュアドメインに記憶することの一部としてスクランブリングルーチンを前記データに適用するステップ、および
前記データが保護コンテンツを含まないときに、前記スクランブリングルーチンを前記データに適用することなく前記データを前記非セキュアドメインに記憶するステップ
を含む動作を実行するように前記メモリコントローラをプログラムするための手段とを含む、コンピューティングデバイス。 - 保護コンテンツが、デジタル著作権管理(DRM)下のデータ、個人情報、セキュリティ情報、バンキング情報、パスワード、認証情報、保護コンテンツアプリケーション情報、および医療データのグループから選択される、請求項46に記載のコンピューティングデバイス。
- 前記メモリが、キャッシュメモリ、揮発性メモリ、不揮発性メモリ、およびオフチップストレージのグループから選択される、請求項46に記載のコンピューティングデバイス。
- 前記コンピューティングデバイスのバスを介して送信されるデータにタギング情報を付加するための手段が、前記データが記憶され得るセキュリティドメインに相関する前記データに情報を付加するための手段を含み、
前記メモリに記憶されるべきデータが保護コンテンツを含むかどうかを前記タギング情報に基づいて判断するステップが、前記タギング情報を、認可されたセキュリティドメインに相関する記憶された識別子と比較するステップを含む、請求項46に記載のコンピューティングデバイス。 - 前記データに付加された前記タギング情報が、仮想マシン識別(VMID)、バスマスター識別、宛先ストレージアドレス、前記データのソースもしくはコンテンツの識別子、およびコンテンツ保護(CP)ビットのうちの1つである、請求項46に記載のコンピューティングデバイス。
- プロセッサ実行可能命令を記憶した非一時的プロセッサ可読記録媒体であって、前記プロセッサ実行可能命令が、
前記コンピューティングデバイスのバスを介して送信されるデータにタギング情報を付加するステップと、
メモリに記憶されるべきデータが保護コンテンツを含むかどうかを前記タギング情報に基づいて判断するステップ、
前記データが保護コンテンツを含むときに、前記データを前記メモリ内のセキュアドメインに記憶することの一部としてスクランブリングルーチンを前記データに適用するステップ、および
前記データが保護コンテンツを含まないときに、前記スクランブリングルーチンを前記データに適用することなく前記データを非セキュアドメインに記憶するステップ
を含む動作を実行するようにメモリコントローラをプログラムするステップとを含む動作をプロセッサに実行させるように構成される、非一時的プロセッサ可読記録媒体。 - 保護コンテンツが、デジタル著作権管理(DRM)下のデータ、個人情報、セキュリティ情報、バンキング情報、パスワード、認証情報、保護コンテンツアプリケーション情報、および医療データのグループから選択されるような動作をプロセッサに実行させるように、前記記憶されたプロセッサ実行可能命令が構成される、請求項51に記載の非一時的プロセッサ可読記録媒体。
- 前記コンピューティングデバイスのバスを介して送信されるデータにタギング情報を付加するステップが、前記データが記憶され得るセキュリティドメインに相関する前記データに情報を付加するステップを含み、
前記メモリに記憶されるべきデータが保護コンテンツを含むかどうかを前記タギング情報に基づいて判断するステップが、前記タギング情報を、認可されたセキュリティドメインに相関する記憶された識別子と比較するステップを含むような動作をプロセッサに実行させるように、前記記憶されたプロセッサ実行可能命令が構成される、請求項51に記載の非一時的プロセッサ可読記録媒体。 - 前記データに付加された前記タギング情報が、仮想マシン識別(VMID)、バスマスター識別、宛先ストレージアドレス、前記データのソースもしくはコンテンツの識別子、およびコンテンツ保護(CP)ビットのうちの1つであるような動作をプロセッサに実行させるように、前記記憶されたプロセッサ実行可能命令が構成される、請求項51に記載の非一時的プロセッサ可読記録媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/571,671 | 2012-08-10 | ||
US13/571,671 US9400890B2 (en) | 2012-08-10 | 2012-08-10 | Method and devices for selective RAM scrambling |
PCT/US2013/045681 WO2014025453A1 (en) | 2012-08-10 | 2013-06-13 | Method and devices for selective ram scrambling |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015528596A true JP2015528596A (ja) | 2015-09-28 |
JP2015528596A5 JP2015528596A5 (ja) | 2016-07-21 |
Family
ID=48699315
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015526532A Ceased JP2015528596A (ja) | 2012-08-10 | 2013-06-13 | 選択的ramスクランブリングのための方法およびデバイス |
Country Status (8)
Country | Link |
---|---|
US (1) | US9400890B2 (ja) |
EP (1) | EP2883186A1 (ja) |
JP (1) | JP2015528596A (ja) |
KR (1) | KR20150041095A (ja) |
CN (1) | CN104541281B (ja) |
BR (1) | BR112015002789A2 (ja) |
IN (1) | IN2014MN02611A (ja) |
WO (1) | WO2014025453A1 (ja) |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9286491B2 (en) | 2012-06-07 | 2016-03-15 | Amazon Technologies, Inc. | Virtual service provider zones |
US10075471B2 (en) | 2012-06-07 | 2018-09-11 | Amazon Technologies, Inc. | Data loss prevention techniques |
US9590959B2 (en) | 2013-02-12 | 2017-03-07 | Amazon Technologies, Inc. | Data security service |
US10084818B1 (en) | 2012-06-07 | 2018-09-25 | Amazon Technologies, Inc. | Flexibly configurable data modification services |
US10467422B1 (en) | 2013-02-12 | 2019-11-05 | Amazon Technologies, Inc. | Automatic key rotation |
US9367697B1 (en) | 2013-02-12 | 2016-06-14 | Amazon Technologies, Inc. | Data security with a security module |
US9705674B2 (en) | 2013-02-12 | 2017-07-11 | Amazon Technologies, Inc. | Federated key management |
US10210341B2 (en) | 2013-02-12 | 2019-02-19 | Amazon Technologies, Inc. | Delayed data access |
US10211977B1 (en) | 2013-02-12 | 2019-02-19 | Amazon Technologies, Inc. | Secure management of information using a security module |
US9608813B1 (en) | 2013-06-13 | 2017-03-28 | Amazon Technologies, Inc. | Key rotation techniques |
US9300464B1 (en) | 2013-02-12 | 2016-03-29 | Amazon Technologies, Inc. | Probabilistic key rotation |
US10185584B2 (en) * | 2013-08-20 | 2019-01-22 | Teleputers, Llc | System and method for self-protecting data |
US9397835B1 (en) | 2014-05-21 | 2016-07-19 | Amazon Technologies, Inc. | Web of trust management in a distributed system |
KR102218715B1 (ko) * | 2014-06-19 | 2021-02-23 | 삼성전자주식회사 | 채널별로 데이터를 보호할 수 있는 반도체 장치 |
US9438421B1 (en) | 2014-06-27 | 2016-09-06 | Amazon Technologies, Inc. | Supporting a fixed transaction rate with a variably-backed logical cryptographic key |
US9646160B2 (en) * | 2014-09-08 | 2017-05-09 | Arm Limited | Apparatus and method for providing resilience to attacks on reset of the apparatus |
US9866392B1 (en) | 2014-09-15 | 2018-01-09 | Amazon Technologies, Inc. | Distributed system web of trust provisioning |
KR102485830B1 (ko) * | 2015-02-13 | 2023-01-09 | 삼성전자주식회사 | 보안 정보의 처리 |
US10650621B1 (en) | 2016-09-13 | 2020-05-12 | Iocurrents, Inc. | Interfacing with a vehicular controller area network |
US10417458B2 (en) * | 2017-02-24 | 2019-09-17 | Microsoft Technology Licensing, Llc | Securing an unprotected hardware bus |
CN107562514B (zh) * | 2017-08-03 | 2020-11-24 | 致象尔微电子科技(上海)有限公司 | 一种物理内存访问控制与隔离方法 |
US10901917B1 (en) * | 2018-01-26 | 2021-01-26 | Amazon Technologies, Inc. | Address scrambling for storage class memory |
KR102091524B1 (ko) | 2018-07-23 | 2020-03-23 | 삼성전자주식회사 | 어드레스를 스크램블하는 메모리 장치 |
US11113422B2 (en) | 2018-08-03 | 2021-09-07 | Micron Technology, Inc. | Data protection in computer processors |
US11074198B2 (en) * | 2018-09-18 | 2021-07-27 | Micron Technology, Inc. | Key management in computer processors |
KR20200101049A (ko) * | 2019-02-19 | 2020-08-27 | 삼성전자주식회사 | 어플리케이션 데이터를 관리하는 전자 장치 및 방법 |
CN110309678B (zh) * | 2019-06-28 | 2021-03-19 | 兆讯恒达科技股份有限公司 | 一种内存加扰的方法 |
CN110309083B (zh) * | 2019-06-28 | 2021-09-07 | 兆讯恒达科技股份有限公司 | 一种存储器数据加扰方法 |
US11645428B1 (en) | 2020-02-11 | 2023-05-09 | Wells Fargo Bank, N.A. | Quantum phenomenon-based obfuscation of memory |
CN115086017A (zh) * | 2022-06-14 | 2022-09-20 | 杭州安恒信息安全技术有限公司 | 基于安全域的网络数据处理方法、装置、系统和电子设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005523519A (ja) * | 2002-04-18 | 2005-08-04 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 要求元マスタidおよびデータ・アドレスを用いて統合システム内でのデータ・アクセスを限定する制御機能 |
JP2006155159A (ja) * | 2004-11-29 | 2006-06-15 | Fuji Electric Holdings Co Ltd | 耐タンパ装置 |
JP2007310601A (ja) * | 2006-05-18 | 2007-11-29 | Renesas Technology Corp | マイクロコンピュータおよびそのソフトウェア保護方法 |
JP2008040597A (ja) * | 2006-08-02 | 2008-02-21 | Sony Corp | 記憶装置及び方法、並びに、情報処理装置及び方法 |
JP2010134572A (ja) * | 2008-12-03 | 2010-06-17 | Panasonic Corp | セキュリティを実現する装置、および方法 |
US20120131481A1 (en) * | 2010-11-22 | 2012-05-24 | International Business Machines Corporation | Dynamic De-Identification of Data |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002003604A2 (en) | 2000-06-29 | 2002-01-10 | Cachestream Corporation | Digital rights management |
US7567721B2 (en) | 2002-01-22 | 2009-07-28 | Digimarc Corporation | Digital watermarking of low bit rate video |
US7444523B2 (en) | 2004-08-27 | 2008-10-28 | Microsoft Corporation | System and method for using address bits to signal security attributes of data in the address space |
JP2007328619A (ja) | 2006-06-08 | 2007-12-20 | Toshiba Corp | メモリシステム |
US8423794B2 (en) * | 2006-12-28 | 2013-04-16 | Sandisk Technologies Inc. | Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications |
US20090292930A1 (en) | 2008-04-24 | 2009-11-26 | Marano Robert F | System, method and apparatus for assuring authenticity and permissible use of electronic documents |
US8179983B2 (en) | 2008-05-20 | 2012-05-15 | Broadcom Corporation | Video processing system with layered video coding for fast channel change and methods for use therewith |
US8583937B2 (en) * | 2010-12-16 | 2013-11-12 | Blackberry Limited | Method and apparatus for securing a computing device |
-
2012
- 2012-08-10 US US13/571,671 patent/US9400890B2/en active Active
-
2013
- 2013-06-13 IN IN2611MUN2014 patent/IN2014MN02611A/en unknown
- 2013-06-13 EP EP13731599.0A patent/EP2883186A1/en not_active Ceased
- 2013-06-13 BR BR112015002789A patent/BR112015002789A2/pt not_active Application Discontinuation
- 2013-06-13 CN CN201380041796.9A patent/CN104541281B/zh not_active Expired - Fee Related
- 2013-06-13 WO PCT/US2013/045681 patent/WO2014025453A1/en active Application Filing
- 2013-06-13 KR KR20157005976A patent/KR20150041095A/ko not_active Application Discontinuation
- 2013-06-13 JP JP2015526532A patent/JP2015528596A/ja not_active Ceased
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005523519A (ja) * | 2002-04-18 | 2005-08-04 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 要求元マスタidおよびデータ・アドレスを用いて統合システム内でのデータ・アクセスを限定する制御機能 |
JP2006155159A (ja) * | 2004-11-29 | 2006-06-15 | Fuji Electric Holdings Co Ltd | 耐タンパ装置 |
JP2007310601A (ja) * | 2006-05-18 | 2007-11-29 | Renesas Technology Corp | マイクロコンピュータおよびそのソフトウェア保護方法 |
JP2008040597A (ja) * | 2006-08-02 | 2008-02-21 | Sony Corp | 記憶装置及び方法、並びに、情報処理装置及び方法 |
JP2010134572A (ja) * | 2008-12-03 | 2010-06-17 | Panasonic Corp | セキュリティを実現する装置、および方法 |
US20120131481A1 (en) * | 2010-11-22 | 2012-05-24 | International Business Machines Corporation | Dynamic De-Identification of Data |
Also Published As
Publication number | Publication date |
---|---|
BR112015002789A2 (pt) | 2018-05-22 |
EP2883186A1 (en) | 2015-06-17 |
US20140047549A1 (en) | 2014-02-13 |
CN104541281A (zh) | 2015-04-22 |
WO2014025453A1 (en) | 2014-02-13 |
IN2014MN02611A (ja) | 2015-09-11 |
CN104541281B (zh) | 2018-07-17 |
US9400890B2 (en) | 2016-07-26 |
KR20150041095A (ko) | 2015-04-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9400890B2 (en) | Method and devices for selective RAM scrambling | |
EP3047375B1 (en) | Virtual machine manager facilitated selective code integrity enforcement | |
RU2631136C2 (ru) | Способ защищенного доступа и устройство защищенного доступа прикладной программы | |
US9582656B2 (en) | Systems for validating hardware devices | |
KR100678927B1 (ko) | 비보안 영역에 보안 영역을 할당하는 방법 및 이를제공하는 휴대용 저장 장치 | |
JP2022533193A (ja) | 統合された隔離されたアプリケーションにおけるランサムウェアの被害の軽減 | |
KR20180124048A (ko) | 가상 리소스 뷰들을 이용한 데이터 보호 | |
US10897359B2 (en) | Controlled storage device access | |
CN105408912A (zh) | 处理认证和资源许可 | |
US9977890B2 (en) | Method and device for controlling access from the device to a card via a NFC interface | |
TW201025001A (en) | Managing access to an address range in a storage device | |
US20170185790A1 (en) | Dynamic management of protected file access | |
US8307181B2 (en) | Apparatus and method for password protection of secure hidden memory | |
JP2018523208A (ja) | オブジェクト指向コンテキストにおける推移問題を軽減するためのデータ監視のための技法 | |
Atamli-Reineh et al. | Analysis of trusted execution environment usage in samsung KNOX | |
US20150227755A1 (en) | Encryption and decryption methods of a mobile storage on a file-by-file basis | |
US20170187527A1 (en) | Obtaining A Decryption Key From a Mobile Device | |
US9819663B1 (en) | Data protection file system | |
US9733852B2 (en) | Encrypted synchronization | |
US11876835B2 (en) | Techniques to enforce policies for computing platform resources | |
TWI501106B (zh) | 保護儲存媒介資料的方法及其媒體存取裝置 | |
Mohanty et al. | Media data protection during execution on mobile platforms–A review | |
KR20090000566A (ko) | 보안 영역을 제공하는 장치 및 그 방법 | |
KR101776845B1 (ko) | 키 조작에 대한 보호 | |
US20130103953A1 (en) | Apparatus and method for encrypting hard disk |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160530 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160530 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170529 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170710 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171010 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180312 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180612 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20181203 |
|
A045 | Written measure of dismissal of application [lapsed due to lack of payment] |
Free format text: JAPANESE INTERMEDIATE CODE: A045 Effective date: 20190422 |