JP2016111391A - メモリデバイス - Google Patents
メモリデバイス Download PDFInfo
- Publication number
- JP2016111391A JP2016111391A JP2014244075A JP2014244075A JP2016111391A JP 2016111391 A JP2016111391 A JP 2016111391A JP 2014244075 A JP2014244075 A JP 2014244075A JP 2014244075 A JP2014244075 A JP 2014244075A JP 2016111391 A JP2016111391 A JP 2016111391A
- Authority
- JP
- Japan
- Prior art keywords
- key
- memory
- host device
- memory device
- power
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
- G06F1/26—Power supply means, e.g. regulation thereof
- G06F1/32—Means for saving power
- G06F1/3203—Power management, i.e. event-based initiation of a power-saving mode
- G06F1/3234—Power saving characterised by the action undertaken
- G06F1/325—Power saving in peripheral device
- G06F1/3275—Power saving in memory, e.g. RAM, cache
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
- G06F1/26—Power supply means, e.g. regulation thereof
- G06F1/32—Means for saving power
- G06F1/3203—Power management, i.e. event-based initiation of a power-saving mode
- G06F1/3234—Power saving characterised by the action undertaken
- G06F1/3287—Power saving characterised by the action undertaken by switching off individual functional units in the computer system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0622—Securing storage systems in relation to access
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0623—Securing storage systems in relation to content
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0655—Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
- G06F3/0658—Controller construction arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
- G06F3/0679—Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0457—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/067—Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/10—Providing a specific technical effect
- G06F2212/1052—Security improvement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Abstract
Description
第1実施形態に係るメモリデバイスについて説明する。
まず、本実施形態に係るメモリデバイスが適用されるメモリシステムの構成につき、図1を用いて説明する。図示するようにメモリシステム1は、メモリデバイス100とホストデバイス200とを備えている。
まず、ホストデバイス200の構成につき、引き続き図1を参照して説明する。図示するようにホストデバイス200は、例えばプロセッサ210、メモリ220、及びインターフェース230を備えており、これらはバスで接続されて、互いに通信可能とされている。
次に、メモリデバイス100の構成につき、引き続き図1を参照して説明する。図示するようにメモリデバイス100は、大まかにはNAND型フラッシュメモリ110、コントローラ120、電源回路130、及びインターフェース140を備えている。
次に、上記コントローラ120の構成の詳細について、引き続き図1を参照して説明する。図示するようにコントローラ120は、第1メモリ121、第2メモリ122、ワンタイム鍵生成部123、乱数生成部124、暗号鍵生成部125、暗号化部126、復号化部127、データ退避部128、及び制御部129を備えている。これらの構成要素は、プロセッサがソフトウェアを実行することによって実現されても良いし、あるいは物理的な電子回路として実現されても良いし、これらの組み合わせであっても良い。
暗号鍵生成部125は、第1メモリ121内の秘匿鍵Ksと、ワンタイム鍵生成部123で生成されたワンタイム鍵Kotとを用いて、鍵暗号鍵Kencを生成する。鍵暗号鍵Kencは、ユーザデータ暗号鍵Kuの暗号化、及び暗号化されたユーザデータ暗号鍵の復号化のために使用される。
次に、上記構成のメモリシステム1の動作について説明する。
まず、コントローラ120に対する電源が切断される際の動作について説明する。
次に、コントローラ120に電源が投入された際の動作について説明する。
本実施形態によれば、メモリデバイスの動作信頼性を向上出来る。本効果につき、以下説明する。
次に、第2実施形態に係るメモリデバイスについて説明する。本実施形態は、上記第1実施形態において、電源切断時に暗号化ユーザデータEnc(Ku)及びワンタイム鍵Kotだけでなく、アクセスコントロール情報INFもホストデバイス200に退避させるものである。以下では、第1実施形態と異なる点についてのみ説明する。
本実施形態に係るメモリデバイス100の構成につき、図7を用いて説明する。図示するように本実施形態に係るメモリデバイス100は、第1実施形態で説明した図1の構成において、コントローラ120が、更に第3メモリ310を備えるものである。
次に、本実施形態に係るメモリシステム1の動作について説明する。
まず、コントローラ120に対する電源が切断される際の動作について図8を用いて説明する。図8では、アクセスコントロール情報INFに対して行われる処理のみを図示しており、ユーザデータ暗号鍵Kuに対して行われる処理は第1実施形態と同様である。本実施形態が第1実施形態で説明した図2及び図3と異なる点は、以下の点である。
次に、コントローラ120に電源が投入された際の動作について説明する。本実施形態が第1実施形態で説明した図4及び図5と異なる点は、以下の点である。
本実施形態によれば、半導体メモリ110に対するアクセス条件を保持するアクセスコントロール情報INFの漏洩を効果的に抑制出来る。従って、半導体メモリ110内のデータを、より高度に保護出来る。
以上のように、実施形態に係るメモリデバイス1は、不揮発性の半導体メモリ(110 in 図1)と、半導体メモリを制御するコントローラ(120 in 図1)とを備える。そしてコントローラ120は、第1メモリ(121 in 図1)と、第2メモリ(122 in 図1)と、第1生成部(123 in 図1)と、第2生成部(125 in 図1)と、暗号化部(126 in 図1)とを備える。第1メモリ121は、第1鍵(秘匿鍵Ks in 図1)を保持する。第2メモリ122は、第2鍵(ユーザデータ暗号鍵Ku in 図1)を保持する。第1生成部123は、乱数に基づいて第3鍵(ワンタイム鍵Kot in 図3)を生成する。第2生成部125は、第1鍵Ksと第3鍵Kotを用いて第4鍵(鍵暗号鍵Kenc in 図3)を生成する。暗号化部126は、第4鍵Kencを用いて第2鍵Kuを暗号化する。そして、第3鍵Kotと、暗号化された第2鍵Enc(Ku)とは、メモリデバイスにアクセス可能なホストデバイスに記憶される。
Claims (9)
- 不揮発性の半導体メモリと、前記半導体メモリを制御するコントローラとを具備するメモリデバイスであって、前記コントローラは、
第1鍵を保持する第1メモリと、
第2鍵を保持する第2メモリと、
乱数に基づいて第3鍵を生成する第1生成部と、
前記第1鍵と前記第3鍵を用いて第4鍵を生成する第2生成部と、
前記第4鍵を用いて前記第2鍵を暗号化する暗号化部と
を備え、前記第3鍵と、前記暗号化された第2鍵とは、前記メモリデバイスにアクセス可能なホストデバイスに記憶される
ことを特徴とするメモリデバイス。 - 前記第1メモリは不揮発性メモリであり、
前記第2メモリは揮発性メモリであり、
前記第3鍵と、前記暗号化された第2鍵は、前記メモリデバイスへの電源が切断される際に、前記ホストデバイスに送信される
ことを特徴とする請求項1記載のメモリデバイス。 - 前記コントローラは、復号化部を更に備え、
前記第2生成部は、前記第1鍵と、前記ホストデバイスから読み出された前記第3鍵とを用いて前記第4鍵を生成し、
前記復号化部は、前記第4鍵を用いて、前記ホストデバイスから読み出された前記暗号化された第2鍵を復号する
ことを特徴とする請求項1または2記載のメモリデバイス。 - 前記メモリデバイスへの電源投入時において、前記復号化部は前記ホストデバイスから読み出された前記暗号化された第2鍵を復号する
ことを特徴とする請求項3記載のメモリデバイス。 - 前記第3鍵は、前記半導体メモリに保持される
ことを特徴とする請求項1乃至4いずれか1項記載のメモリデバイス。 - 前記メモリデバイスへの電源投入時において、前記ホストデバイスから読み出された第3鍵は、前記半導体メモリから読み出された前記第3鍵と比較される
ことを特徴とする請求項5記載のメモリデバイス。 - 前記コントローラは、前記半導体メモリに関するアクセス情報を保持する第3メモリを更に備え、
前記アクセス情報は、前記メモリデバイスへの電源が切断される際に、前記ホストデバイスに送信される
ことを特徴とする請求項1乃至6いずれか1項記載のメモリデバイス。 - 前記アクセス情報は、前記暗号化部によって暗号化されて、前記ホストデバイスに記憶される
ことを特徴とする請求項7記載のメモリデバイス。 - 前記コントローラは、デジタル署名を生成する第3生成部を更に備え、
前記アクセス情報は、前記デジタル署名が付加されて、前記ホストデバイスに記憶される
ことを特徴とする請求項7記載のメモリデバイス。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014244075A JP6293648B2 (ja) | 2014-12-02 | 2014-12-02 | メモリデバイス |
US14/956,802 US10157149B2 (en) | 2014-12-02 | 2015-12-02 | Memory device and host device |
US16/204,854 US10505927B2 (en) | 2014-12-02 | 2018-11-29 | Memory device and host device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014244075A JP6293648B2 (ja) | 2014-12-02 | 2014-12-02 | メモリデバイス |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016111391A true JP2016111391A (ja) | 2016-06-20 |
JP6293648B2 JP6293648B2 (ja) | 2018-03-14 |
Family
ID=56079303
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014244075A Active JP6293648B2 (ja) | 2014-12-02 | 2014-12-02 | メモリデバイス |
Country Status (2)
Country | Link |
---|---|
US (2) | US10157149B2 (ja) |
JP (1) | JP6293648B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019165397A (ja) * | 2018-03-20 | 2019-09-26 | 株式会社東芝 | 情報処理装置及び情報処理方法 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108292454B (zh) * | 2015-12-03 | 2020-08-14 | 诺基亚技术有限公司 | 访问管理方法及装置 |
US11201729B2 (en) * | 2016-08-12 | 2021-12-14 | 7Tunnels Inc. | Devices and methods for enabling portable secure communication using random cipher pad cryptography by enabling communications to be passed to the device from a host, encrypted and/or decrypted, and passed back to the host |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002517868A (ja) * | 1998-06-08 | 2002-06-18 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 集積回路カードの自動回復 |
JP2007336197A (ja) * | 2006-06-14 | 2007-12-27 | Toshiba Corp | 情報アクセス管理方法および装置 |
JP2008219179A (ja) * | 2007-02-28 | 2008-09-18 | Kddi Corp | 端末装置、データ管理装置およびコンピュータプログラム |
JP4966422B1 (ja) * | 2011-03-31 | 2012-07-04 | 株式会社東芝 | 情報処理装置及びデータ保護方法 |
JP2012221246A (ja) * | 2011-04-08 | 2012-11-12 | Toshiba Corp | 記憶装置、記憶システム及び認証方法 |
JP2014041579A (ja) * | 2012-07-26 | 2014-03-06 | Toshiba Corp | ストレージシステム、セキュア記憶媒体、及びストレージ制御方法 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10222618A (ja) * | 1997-01-31 | 1998-08-21 | Toshiba Corp | Icカード及びicカード処理システム |
JP4543554B2 (ja) * | 1999-03-03 | 2010-09-15 | ソニー株式会社 | データ処理装置およびデータ処理方法 |
JP2003051819A (ja) | 2001-08-08 | 2003-02-21 | Toshiba Corp | マイクロプロセッサ |
JP2003092567A (ja) | 2001-09-17 | 2003-03-28 | Osamu Sugihara | ファイル管理システム、ファイル管理装置およびクライアント端末 |
WO2005004382A1 (ja) * | 2003-07-08 | 2005-01-13 | Fujitsu Limited | 暗号処理装置 |
GB2460275B (en) * | 2008-05-23 | 2012-12-19 | Exacttrak Ltd | A Communications and Security Device |
JP2013062616A (ja) | 2011-09-12 | 2013-04-04 | Toshiba Corp | 記憶装置、データ記憶方法、及びデータコントローラ |
JP5204291B1 (ja) * | 2011-12-02 | 2013-06-05 | 株式会社東芝 | ホスト装置、装置、システム |
KR101859646B1 (ko) * | 2011-12-16 | 2018-05-18 | 삼성전자주식회사 | 보안 데이터를 보호하는 메모리 장치 및 보안 데이터를 이용한 데이터 보호 방법 |
JP5275482B2 (ja) | 2012-01-16 | 2013-08-28 | 株式会社東芝 | ストレージメディア、ホスト装置、メモリ装置、及びシステム |
US20130275282A1 (en) * | 2012-04-17 | 2013-10-17 | Microsoft Corporation | Anonymous billing |
JP5814871B2 (ja) | 2012-07-06 | 2015-11-17 | 株式会社東芝 | メモリシステム |
US9354818B2 (en) | 2014-02-25 | 2016-05-31 | Kabushiki Kaisha Toshiba | Memory device and data storing method |
US9609458B2 (en) * | 2014-09-25 | 2017-03-28 | Intel IP Corporation | Mobile radio communication devices, servers, methods for controlling a mobile radio communication device, and methods for controlling a server |
-
2014
- 2014-12-02 JP JP2014244075A patent/JP6293648B2/ja active Active
-
2015
- 2015-12-02 US US14/956,802 patent/US10157149B2/en active Active
-
2018
- 2018-11-29 US US16/204,854 patent/US10505927B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002517868A (ja) * | 1998-06-08 | 2002-06-18 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 集積回路カードの自動回復 |
JP2007336197A (ja) * | 2006-06-14 | 2007-12-27 | Toshiba Corp | 情報アクセス管理方法および装置 |
JP2008219179A (ja) * | 2007-02-28 | 2008-09-18 | Kddi Corp | 端末装置、データ管理装置およびコンピュータプログラム |
JP4966422B1 (ja) * | 2011-03-31 | 2012-07-04 | 株式会社東芝 | 情報処理装置及びデータ保護方法 |
JP2012221246A (ja) * | 2011-04-08 | 2012-11-12 | Toshiba Corp | 記憶装置、記憶システム及び認証方法 |
JP2014041579A (ja) * | 2012-07-26 | 2014-03-06 | Toshiba Corp | ストレージシステム、セキュア記憶媒体、及びストレージ制御方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019165397A (ja) * | 2018-03-20 | 2019-09-26 | 株式会社東芝 | 情報処理装置及び情報処理方法 |
Also Published As
Publication number | Publication date |
---|---|
US10505927B2 (en) | 2019-12-10 |
US10157149B2 (en) | 2018-12-18 |
JP6293648B2 (ja) | 2018-03-14 |
US20160154745A1 (en) | 2016-06-02 |
US20190173875A1 (en) | 2019-06-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102013841B1 (ko) | 데이터의 안전한 저장을 위한 키 관리 방법 및 그 장치 | |
CN104156642B (zh) | 一种基于安全触控屏控制芯片的安全密码输入系统和方法 | |
KR101975027B1 (ko) | 시스템 온 칩, 이의 동작 방법, 이를 포함하는 장치들 | |
KR100792287B1 (ko) | 자체 생성한 암호화키를 이용한 보안방법 및 이를 적용한보안장치 | |
US11222144B2 (en) | Self-encrypting storage device and protection method | |
KR102401088B1 (ko) | 보안 장치, 이를 포함하는 전자 장치 및 전자 장치의 동작 방법 | |
EP2947594A2 (en) | Protecting critical data structures in an embedded hypervisor system | |
US20170039397A1 (en) | Encryption/decryption apparatus, controller and encryption key protection method | |
US8621195B2 (en) | Disabling communication ports | |
US10505927B2 (en) | Memory device and host device | |
US9935768B2 (en) | Processors including key management circuits and methods of operating key management circuits | |
EP3757838A1 (en) | Warm boot attack mitigations for non-volatile memory modules | |
JP6751856B2 (ja) | 情報処理装置および情報処理システム | |
US20150227755A1 (en) | Encryption and decryption methods of a mobile storage on a file-by-file basis | |
CN103246852A (zh) | 加密数据的存取方法及装置 | |
US11019098B2 (en) | Replay protection for memory based on key refresh | |
CN106919858B (zh) | 芯片、所述芯片的数据保护装置及方法 | |
CN111737773A (zh) | 具有se安全模块功能的嵌入式安全存储器 | |
US9218484B2 (en) | Control method and information processing apparatus | |
CN109583196B (zh) | 一种密钥生成方法 | |
US9158943B2 (en) | Encryption and decryption device for portable storage device and encryption and decryption method thereof | |
US9460297B2 (en) | Information processing apparatus, control method for information processing apparatus, and storage medium | |
KR101639059B1 (ko) | 저전력 데이터 보안 장치 및 이를 이용한 저전력 데이터 보안 방법 | |
CN117454361A (zh) | 一种密钥管理方法及相关设备 | |
JP2009080515A (ja) | セキュアなロードシーケンスを提供する方法および装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170222 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20170525 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20171122 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20171212 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171228 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180116 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180214 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6293648 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |