JP2016541134A - 異なるドメイン固有鍵を用いてコンテンツのセキュリティを確保するための方法 - Google Patents
異なるドメイン固有鍵を用いてコンテンツのセキュリティを確保するための方法 Download PDFInfo
- Publication number
- JP2016541134A JP2016541134A JP2016518121A JP2016518121A JP2016541134A JP 2016541134 A JP2016541134 A JP 2016541134A JP 2016518121 A JP2016518121 A JP 2016518121A JP 2016518121 A JP2016518121 A JP 2016518121A JP 2016541134 A JP2016541134 A JP 2016541134A
- Authority
- JP
- Japan
- Prior art keywords
- domain
- memory
- key
- memory controller
- memory area
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
Abstract
Description
本出願は、その内容全体が参照によって本明細書に組み込まれる、2013年9月30日に米国特許商標庁に出願された、米国仮特許出願第14/042,675号の優先権および恩典を主張する。
異なるドメインに関連付けられるメモリ領域へのアクセスを保護するために、1つの特徴が、異なるドメイン固有鍵を用いて各メモリ領域内に記憶されるデータのセキュリティを確保する(たとえば、データを暗号化する)ために、メモリコントローラ内でアクセス制御機能と、セキュリティ機能とを組み合わせる。したがって、メモリが異なるドメインに動的に割り当てられる(各ドメインが、そのドメインを定義する異なるアクセス制御設定を有する)ので、特有のメモリ保護が存在する。データの暗号化/解読がメモリコントローラレベルにおいて実行されるので、暗号化/解読システムは、ソフトウェアハッキングにさらされない。
図1は、システムオンチップ(SoC)102と、外部メモリデバイス124とを有する例示的なシステムを示す。SoC102は、アプリケーションプロセッサ101と、セキュアドプロセッサ105と、メモリコントローラ103と、複数のデバイス108a〜cと、オンチップメモリ106とを含むことができる。一例では、これらのデバイスはオーディオデバイス108a(たとえば、オーディオプロセッサ/回路、オーディオドライバなど)、グラフィックスデバイス108b(たとえば、グラフィックスプロセッサ/回路、グラフィックスドライバなど)、および/またはモデムデバイス108c(たとえば、モデムプロセッサ/回路など)を含むことができる。アプリケーションプロセッサ101および/またはセキュアドプロセッサ105は、App-Aドメイン108dおよび/またはApp-Bドメイン108eのような1つまたは複数のアプリケーションを実行することができる。デバイス108a〜c(たとえば、モジュール、回路および/または他のリソース)および/またはアプリケーション108dおよび108eはそれぞれ「マスター」と見なすことができる。「マスター」は、メモリ空間が静的または動的に割り当てられるか、または割り振られるドメインに関連付けられることができる。一例では、「ドメイン」130a、130bおよび/または130cは、マスターごとのアクセス制御ポリシーに従って、1つまたは複数のマスター(ドメインに関連付けられる)のためのアクセス制御を設定することによって、メモリ領域割当てに関連付けられることができる。すなわち、アクセス制御設定および/またはメモリ領域割当てがドメインを定義する。
図2は、ドメイン固有鍵がいかに生成され、異なるメモリ領域上で使用されるかの一例を示すブロック図である。ここでは、ドメイン205a、205bおよび/または205cが、メモリ領域割当て210a、210bおよび210cによって定義され、1つまたは複数のマスター207a、207bおよび/または207cが、ドメインのマスターごとのアクセス制御設定(すなわち、ポリシー)204a、204bおよび/または204cに従ってドメインに関連付けられる。単一のグローバル鍵202および/またはドメイン固有入力203a、203b、203cと、鍵導出機能206とを用いて、各ドメインに関連付けられる異なるドメイン鍵208a、208b、208cを生成することができる。異なるドメイン鍵208a、208b、208c(すなわち、ドメイン固有鍵)は、異なるドメインに関連付けられる対応する異なる(論理または物理)メモリ領域210a、210bおよび210cとともに用いることができる。特定のマスター207a、207bおよび/または207cが読出し/書込み動作を実行しようとするとき、その対応するドメイン205a、205bおよび/または205cのためのアクセス制御設定204が用いられる(たとえば、対応するドメイン鍵が、関連するメモリ領域からのコンテンツを暗号化/解読するために用いられる)。
1つの形のメモリアクセス制御は、スレーブ側アクセス制御と呼ばれ、通常、メモリの物理アドレス上で実行される。
図5Aおよび図5Bを含む図5は、システム内でドメイン固有鍵がいかに生成され、使用される場合があるかを示す図である。そのシステムは、ドメイン502(たとえば、ハードウェアモジュール、ソフトウェアなど)、メモリコントローラ504、セキュアストレージ506および/または外部メモリ508を備えることができる。メモリ割当て段階509中(たとえば、ブートアップ中、リセット中、および/またはドメインの開始時)、メモリコントローラ504は、ブートアップ時、リセット時、またはドメインによる要求時に、メモリ(外部メモリデバイス508内にある)をドメイン502に割り当てることができる、510。その後、メモリコントローラ504は、ドメイン502に関連付けられるドメイン固有鍵DSK-Aを生成し、512、それをセキュアストレージデバイス506に記憶する、514。
102 システムオンチップ(SoC)
103 メモリコントローラ
104 暗号化/解読を伴うアクセス制御プロセッサ
105 セキュアドプロセッサ
106 オンチップメモリ
108a オーディオデバイス
108b グラフィックスデバイス
108c モデムデバイス
108d App-Aドメイン
108e App-Bドメイン
112 動的メモリ割当て回路/モジュール
114 アクセス制御回路/モジュール
116 ドメイン固有鍵発生器回路/モジュール
118 コンテンツ暗号化回路/モジュール
120 コンテンツ解読回路/モジュール
124 外部メモリデバイス
126a メモリ領域
126b メモリ領域
126c メモリ領域
130a ドメイン
130b ドメイン
130c ドメイン
202 グローバル鍵
203a ドメイン固有入力
203b ドメイン固有入力
203c ドメイン固有入力
204a アクセス制御設定
204b アクセス制御設定
204c アクセス制御設定
205a ドメインA
205b ドメインB
205c ドメインC
206 鍵導出機能
207a マスターA
207b マスターB
207c マスターn
208a ドメイン鍵
208b ドメイン鍵
208c ドメイン鍵
210a メモリ領域割当て
210b メモリ領域割当て
210c メモリ領域割当て
302 グローバル鍵
303a ドメイン固有入力
303b ドメイン固有入力
304a アクセス制御設定
304b アクセス制御設定
304c アクセス制御設定
305a ドメイン
305b ドメイン
305c ドメイン
306 鍵導出機能
307a マスター
307b マスター
307c マスター
307d マスター
308a ドメイン鍵
308b ドメイン鍵
310a メモリ領域割当て
310b メモリ領域割当て
310c メモリ領域割当て
400 マスター側アクセス制御
401 スレーブ側アクセス制御
402 グローバル鍵
403 メモリ管理ユニット
403a ドメイン固有入力
403b ドメイン固有入力
404a アクセス制御設定
404b アクセス制御設定
405a ドメイン
406 鍵導出機能
407a マスター
407b マスター
407c マスター
408a ドメイン鍵
408b ドメイン鍵
410a メモリページ
410b メモリページ
411 メモリ領域
412a ページテーブル
412b ページテーブル
502 ドメイン
504 メモリコントローラ
506 セキュアストレージ
508 外部メモリ
509 メモリ割当て段階
515 書込み動作
516 メモリ
523 読出し動作
524 読出し要求
902 電子デバイス
904 処理回路
906 メモリコントローラ
908 メモリデバイス
912 通信回路
914 オーディオ回路
916 グラフィックス回路
918 入力/出力回路
920 有線/ワイヤレスネットワーク
Claims (30)
- コンテンツのセキュリティを確保するためのメモリコントローラ内で使用できる方法であって、
メモリデバイス内の論理メモリ領域を異なるドメインに割り当てるステップと、
前記異なるドメインごとに異なるドメイン固有鍵を入手するステップであって、各ドメイン固有鍵は、少なくともマスター鍵と、ドメイン固有情報との関数である、入手するステップと、
各論理メモリ領域が割り当てられるドメインに対応するドメイン固有鍵を用いて、各論理メモリ領域に書き込まれるコンテンツを、前記メモリコントローラにおいて暗号化するステップと
を含む、方法。 - 前記コンテンツが記憶される各論理メモリ領域が割り当てられるドメインに対応するドメイン固有鍵を用いて、各論理メモリ領域から読み出されるコンテンツを、前記メモリコントローラにおいて解読するステップとさらに含む、請求項1に記載の方法。
- 第1のメモリ領域が割り当てられる第1のドメインに関連付けられるすべてのマスターに対して、第1の論理メモリ領域へのアクセスを制限するステップをさらに含む、請求項1に記載の方法。
- 前記ドメイン固有鍵は生成されるか、またはあらかじめ生成された1組の鍵から選択される、請求項1に記載の方法。
- ドメイン内の1つまたは複数のマスターに対するアクセス許可を定義するステップをさらに含み、そのようなアクセス許可は、前記ドメイン固有鍵を生成するために用いられるドメイン固有情報としての役割を果たす、請求項1に記載の方法。
- 前記アクセス許可はアクセス制御設定内で定義され、前記ドメイン固有鍵に対する変更または更新は、割り当てられたメモリ領域の前記アクセス制御設定の変更によってトリガされる、請求項1に記載の方法。
- 前記メモリデバイスは前記メモリコントローラの外部にある、請求項1に記載の方法。
- 前記ドメイン固有鍵をセキュアメモリ空間に記憶するステップをさらに含む、請求項1に記載の方法。
- 前記メモリコントローラまたはセキュアドプロセッサにおいて前記ドメイン固有鍵を生成するステップをさらに含む、請求項1に記載の方法。
- 第1のメモリ領域内の第1のメモリページが第1のドメイン固有鍵に関連付けられ、第1のドメインに割り当てられ、前記第1のメモリ領域内の第2のページが第2のドメイン固有鍵に関連付けられ、第2のドメインに割り当てられる、請求項1に記載の方法。
- 第1の論理メモリ領域を第1のドメインから第2のドメインに動的に再割当てするステップをさらに含み、前記第1のドメインおよび前記第2のドメインは異なるドメイン固有鍵に関連付けられる、請求項1に記載の方法。
- 前記第1のドメインから前記第2のドメインへの前記第1の論理メモリ領域の前記再割当ては、前記第1の論理メモリ領域からコンテンツを消去することなく行われる、請求項11に記載の方法。
- 前記ドメイン固有鍵は、前記メモリコントローラのリセット時に自動的に変更される、請求項1に記載の方法。
- 第1のドメイン固有鍵が第1の論理メモリ領域に関連付けられ、第1のドメインおよび第2のドメインに割り当てられ、前記第1のドメイン固有鍵は、少なくともマスター鍵と、前記第1のドメインからの第1のドメイン固有情報と、前記第2のドメインからの第2のドメイン固有情報との関数である、請求項1に記載の方法。
- メモリコントローラであって、
メモリデバイス内の論理メモリ領域を異なるドメインに割り当てるように構成されるメモリ割当て回路と、
前記異なるドメインごとに異なるドメイン固有鍵を入手するように構成されるドメイン固有鍵発生器回路であって、各ドメイン固有鍵は、少なくともマスター鍵と、ドメイン固有情報との関数である、ドメイン固有鍵発生器回路と、
各論理メモリ領域が割り当てられるドメインに対応するドメイン固有鍵を用いて、各論理メモリ領域に書き込まれるコンテンツを暗号化するように構成されるコンテンツ暗号化回路と
を備える、メモリコントローラ。 - 前記コンテンツを要求するマスターと、前記コンテンツが記憶される各論理メモリ領域が割り当てられるドメインとに対応するドメイン固有鍵を用いて各論理メモリ領域から読み出されるコンテンツを解読するように構成されるコンテンツ解読回路をさらに備える、請求項15に記載のメモリコントローラ。
- 第1の論理メモリ領域へのアクセスを、第1のメモリ領域が割り当てられる第1のドメインに関連付けられる第1のマスターのみに制限するように構成されるアクセス制御回路をさらに備える、請求項15に記載のメモリコントローラ。
- 前記ドメイン固有鍵は動的に生成されるか、またはあらかじめ生成された1組の鍵から動的に選択される、請求項15に記載のメモリコントローラ。
- 前記メモリデバイスは前記メモリコントローラの外部にある、請求項15に記載のメモリコントローラ。
- 前記ドメイン固有鍵発生器回路は、前記ドメイン固有鍵をセキュアメモリ空間内に記憶するようにさらに構成される、請求項15に記載のメモリコントローラ。
- 前記ドメイン固有鍵発生器回路は、前記ドメイン固有鍵を前記メモリコントローラのみがアクセス可能なレジスタ内に記憶するようにさらに構成される、請求項15に記載のメモリコントローラ。
- 前記ドメイン固有回路は、前記メモリコントローラにおいて前記ドメイン固有鍵を生成するか、またはセキュアドプロセッサから前記ドメイン固有鍵を入手するように構成される、請求項15に記載のメモリコントローラ。
- 第1のメモリ領域内の第1のメモリページが第1のドメイン固有鍵に関連付けられ、第1のドメインに割り当てられ、前記第1のメモリ領域内の第2のページが第2のドメイン固有鍵に関連付けられ、第2のドメインに割り当てられる、請求項15に記載のメモリコントローラ。
- 前記メモリ割当て回路は、第1の論理メモリ領域を第1のドメインから第2のドメインに動的に再割当てするようにさらに構成され、前記第1のドメインおよび前記第2のドメインは異なるドメイン固有鍵に関連付けられる、請求項15に記載のメモリコントローラ。
- 前記第1のドメインから前記第2のドメインへの前記第1の論理メモリ領域の前記再割当ては、前記第1の論理メモリ領域からコンテンツを消去することなく行われる、請求項24に記載のメモリコントローラ。
- 前記ドメイン固有鍵は、前記メモリコントローラのリセット時に自動的に変更される、請求項15に記載のメモリコントローラ。
- 第1のドメイン固有鍵が第1の論理メモリ領域に関連付けられ、第1のドメインおよび第2のドメインに割り当てられ、前記第1のドメイン固有鍵は、少なくともマスター鍵と、前記第1のドメインからの第1のドメイン固有情報と、前記第2のドメインからの第2のドメイン固有情報との関数である、請求項15に記載のメモリコントローラ。
- メモリコントローラであって、
メモリデバイス内の論理メモリ領域を異なるドメインに割り当てるための手段と、
前記異なるドメインごとに異なるドメイン固有鍵を入手するための手段であって、各ドメイン固有鍵は、少なくともマスター鍵と、ドメイン固有情報との関数である、入手するための手段と、
各論理メモリ領域が割り当てられるドメインに対応するドメイン固有鍵を用いて、各論理メモリ領域に書き込まれるコンテンツを、前記メモリコントローラにおいて暗号化するための手段と
を備える、メモリコントローラ。 - 前記コンテンツが記憶される各論理メモリ領域が割り当てられるドメインに対応するドメイン固有鍵を用いて、各論理メモリ領域から読み出されるコンテンツを、前記メモリコントローラにおいて解読するための手段とさらに備える、請求項28に記載のメモリコントローラ。
- 命令を記憶している非一時的機械可読記憶媒体であって、メモリコントローラ内の少なくとも1つのプロセッサによって実行されるときに、少なくとも1つのプロセッサに、
メモリデバイス内の論理メモリ領域を異なるドメインに割り当てることと、
前記異なるドメインごとに異なるドメイン固有鍵を入手することであって、各ドメイン固有鍵は、少なくともマスター鍵と、ドメイン固有情報との関数である、入手することと、
各論理メモリ領域が割り当てられるドメインに対応するドメイン固有鍵を用いて、各論理メモリ領域に書き込まれるコンテンツを、前記メモリコントローラにおいて暗号化することと
を行わせる、命令を記憶している非一時的機械可読記憶媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/042,675 US9607177B2 (en) | 2013-09-30 | 2013-09-30 | Method for securing content in dynamically allocated memory using different domain-specific keys |
US14/042,675 | 2013-09-30 | ||
PCT/US2014/058033 WO2015048636A1 (en) | 2013-09-30 | 2014-09-29 | Method for securing content using different domain-specific keys |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2016541134A true JP2016541134A (ja) | 2016-12-28 |
JP2016541134A5 JP2016541134A5 (ja) | 2017-06-15 |
JP6203386B2 JP6203386B2 (ja) | 2017-09-27 |
Family
ID=51866303
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016518121A Active JP6203386B2 (ja) | 2013-09-30 | 2014-09-29 | 異なるドメイン固有鍵を用いてコンテンツのセキュリティを確保するための方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US9607177B2 (ja) |
EP (1) | EP3053089B1 (ja) |
JP (1) | JP6203386B2 (ja) |
KR (1) | KR101833967B1 (ja) |
CN (1) | CN105580027B (ja) |
BR (1) | BR112016006943A2 (ja) |
WO (1) | WO2015048636A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020535693A (ja) * | 2017-09-26 | 2020-12-03 | シー−スカイ マイクロシステムズ カンパニー,リミテッド | 記憶データ暗号化/復号化装置及び方法 |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10205598B2 (en) * | 2015-05-03 | 2019-02-12 | Ronald Francis Sulpizio, JR. | Temporal key generation and PKI gateway |
US20170076106A1 (en) | 2015-09-16 | 2017-03-16 | Qualcomm Incorporated | Apparatus and method to securely control a remote operation |
US10523645B2 (en) * | 2016-10-21 | 2019-12-31 | Thales Esecurity, Inc. | Method and system for protecting user data using individualized keys to enable secure compartmentalized data backup/restore |
US10628058B1 (en) | 2017-02-15 | 2020-04-21 | Bank Of America Corporation | System for electronic data verification, storage, and transfer |
US20190004973A1 (en) * | 2017-06-28 | 2019-01-03 | Intel Corporation | Multi-key cryptographic memory protection |
WO2019066918A1 (en) * | 2017-09-29 | 2019-04-04 | Intel Corporation | CRYPTOGRAPHIC MEMORY PROPERTY |
US11182694B2 (en) * | 2018-02-02 | 2021-11-23 | Samsung Electronics Co., Ltd. | Data path for GPU machine learning training with key value SSD |
US10838773B2 (en) * | 2018-03-30 | 2020-11-17 | Intel Corporation | Techniques for dynamic resource allocation among cryptographic domains |
US11153094B2 (en) * | 2018-04-27 | 2021-10-19 | EMC IP Holding Company LLC | Secure data deduplication with smaller hash values |
US11256427B2 (en) * | 2018-12-28 | 2022-02-22 | Micron Technology, Inc. | Unauthorized memory access mitigation |
US11349639B2 (en) | 2018-12-28 | 2022-05-31 | ePIC Blockchain Technologies Inc. | Circuit and method for overcoming memory bottleneck of ASIC-resistant cryptographic algorithms |
US11188685B2 (en) * | 2019-02-22 | 2021-11-30 | Google Llc | Secure transient buffer management |
KR20210069473A (ko) | 2019-12-03 | 2021-06-11 | 삼성전자주식회사 | 사용자에 대한 인증을 통해 유저 데이터에 대한 권한을 부여하는 시큐리티 프로세서 및 이를 포함하는 컴퓨팅 시스템 |
CN113496016A (zh) * | 2020-04-08 | 2021-10-12 | 深圳市中兴微电子技术有限公司 | 一种内存的访问方法、系统级芯片和电子设备 |
CN112910639B (zh) * | 2021-02-05 | 2022-06-24 | 北京邮电大学 | 多域场景下的量子加密业务传输方法及相关设备 |
EP4092556A1 (en) * | 2021-05-20 | 2022-11-23 | Nordic Semiconductor ASA | Bus decoder |
CN115085925B (zh) * | 2022-08-19 | 2022-12-20 | 广州万协通信息技术有限公司 | 密钥信息组合加密的安全芯片处理方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11505652A (ja) * | 1996-03-22 | 1999-05-21 | フィリップス エレクトロニクス ネムローゼ フェンノートシャップ | 単一アドレス空間内の保護ドメイン |
US20110293096A1 (en) * | 2010-05-27 | 2011-12-01 | Bladelogic, Inc. | Multi-Level Key Management |
WO2012011575A1 (ja) * | 2010-07-23 | 2012-01-26 | 日本電信電話株式会社 | 暗号システム、暗号通信方法、暗号化装置、鍵生成装置、復号装置、コンテンツサーバ装置、プログラム、記憶媒体 |
WO2012047200A1 (en) * | 2010-10-05 | 2012-04-12 | Hewlett-Packard Development Company, L. P. | Scrambling an address and encrypting write data for storing in a storage device |
US20120257743A1 (en) * | 2011-04-10 | 2012-10-11 | Van Der Veen Peter H | Multiple independent encryption domains |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000305831A (ja) * | 1999-04-22 | 2000-11-02 | Tadamitsu Ryu | 分散環境におけるファイル管理の方法、システム。 |
EP1154348B9 (en) * | 2000-05-11 | 2007-06-13 | Matsushita Electric Industrial Co., Ltd. | File management apparatus |
US6851056B2 (en) | 2002-04-18 | 2005-02-01 | International Business Machines Corporation | Control function employing a requesting master id and a data address to qualify data access within an integrated system |
US6715085B2 (en) | 2002-04-18 | 2004-03-30 | International Business Machines Corporation | Initializing, maintaining, updating and recovering secure operation within an integrated system employing a data access control function |
US20080107275A1 (en) * | 2006-11-08 | 2008-05-08 | Mehdi Asnaashari | Method and system for encryption of information stored in an external nonvolatile memory |
CN101329658B (zh) * | 2007-06-21 | 2012-12-05 | 西门子(中国)有限公司 | 加密、解密方法,及应用所述方法的plc系统 |
US8281154B2 (en) | 2009-07-23 | 2012-10-02 | International Business Machines Corporation | Encrypting data in volatile memory |
EP2375355A1 (en) | 2010-04-09 | 2011-10-12 | ST-Ericsson SA | Method and device for protecting memory content |
EP2482220A1 (en) | 2011-01-27 | 2012-08-01 | SafeNet, Inc. | Multi-enclave token |
US8886963B2 (en) | 2011-09-15 | 2014-11-11 | Apple Inc. | Secure relocation of encrypted files |
-
2013
- 2013-09-30 US US14/042,675 patent/US9607177B2/en active Active
-
2014
- 2014-09-29 EP EP14793913.6A patent/EP3053089B1/en active Active
- 2014-09-29 KR KR1020167010868A patent/KR101833967B1/ko active IP Right Grant
- 2014-09-29 WO PCT/US2014/058033 patent/WO2015048636A1/en active Application Filing
- 2014-09-29 CN CN201480052152.4A patent/CN105580027B/zh active Active
- 2014-09-29 JP JP2016518121A patent/JP6203386B2/ja active Active
- 2014-09-29 BR BR112016006943A patent/BR112016006943A2/pt not_active Application Discontinuation
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11505652A (ja) * | 1996-03-22 | 1999-05-21 | フィリップス エレクトロニクス ネムローゼ フェンノートシャップ | 単一アドレス空間内の保護ドメイン |
US20110293096A1 (en) * | 2010-05-27 | 2011-12-01 | Bladelogic, Inc. | Multi-Level Key Management |
WO2012011575A1 (ja) * | 2010-07-23 | 2012-01-26 | 日本電信電話株式会社 | 暗号システム、暗号通信方法、暗号化装置、鍵生成装置、復号装置、コンテンツサーバ装置、プログラム、記憶媒体 |
WO2012047200A1 (en) * | 2010-10-05 | 2012-04-12 | Hewlett-Packard Development Company, L. P. | Scrambling an address and encrypting write data for storing in a storage device |
US20120257743A1 (en) * | 2011-04-10 | 2012-10-11 | Van Der Veen Peter H | Multiple independent encryption domains |
Non-Patent Citations (1)
Title |
---|
佐藤 亮太 ほか: "スマートフォンにおける利用環境に応じた機能制御機構の提案", 電子情報通信学会技術研究報告, vol. Vol.111 No.470, JPN6017027837, 1 March 2012 (2012-03-01), JP, pages pp.61−66 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020535693A (ja) * | 2017-09-26 | 2020-12-03 | シー−スカイ マイクロシステムズ カンパニー,リミテッド | 記憶データ暗号化/復号化装置及び方法 |
JP7225220B2 (ja) | 2017-09-26 | 2023-02-20 | シー-スカイ マイクロシステムズ カンパニー,リミテッド | 記憶データ暗号化/復号化装置及び方法 |
Also Published As
Publication number | Publication date |
---|---|
KR20160061396A (ko) | 2016-05-31 |
CN105580027A (zh) | 2016-05-11 |
US9607177B2 (en) | 2017-03-28 |
EP3053089A1 (en) | 2016-08-10 |
BR112016006943A2 (pt) | 2017-08-01 |
KR101833967B1 (ko) | 2018-03-02 |
JP6203386B2 (ja) | 2017-09-27 |
WO2015048636A1 (en) | 2015-04-02 |
EP3053089B1 (en) | 2020-04-22 |
CN105580027B (zh) | 2019-03-29 |
US20150095662A1 (en) | 2015-04-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6203386B2 (ja) | 異なるドメイン固有鍵を用いてコンテンツのセキュリティを確保するための方法 | |
JP6804665B2 (ja) | ハイパーバイザと仮想マシンとの間のメモリページ遷移の監視 | |
US9397834B2 (en) | Scrambling an address and encrypting write data for storing in a storage device | |
US10261919B2 (en) | Selective memory encryption | |
TWI570589B (zh) | 用以提供受信任計算之裝置 | |
US9898624B2 (en) | Multi-core processor based key protection method and system | |
JP4940460B2 (ja) | 処理システム、方法およびデバイス | |
US20150294123A1 (en) | System and method for sharing data securely | |
US8347114B2 (en) | Method and apparatus for enforcing a predetermined memory mapping | |
US20120260106A1 (en) | System and method for binary layout randomization | |
KR20080100673A (ko) | 암호화 기반의 프로세서 보안 방법 및 장치 | |
US9756048B2 (en) | System and methods for executing encrypted managed programs | |
US10482039B2 (en) | Method and device for protecting dynamic random access memory | |
EP2375355A1 (en) | Method and device for protecting memory content | |
JP2019532559A (ja) | ハードウェアアクアクセラレーテッド暗号法のためのキーのスレッド所有権 | |
JP2009290331A (ja) | データ保護システム、データ保護方法、及びメモリカード | |
CN111566650A (zh) | 管理加密系统中的密码术密钥集合 | |
US10303885B2 (en) | Methods and systems for securely executing untrusted software | |
US20130198528A1 (en) | Modifying a Length of an Element to Form an Encryption Key | |
KR20170138412A (ko) | 장치의 시스템 온 칩의 보안 모듈로의 복수의 액세스를 관리하기 위한 디바이스 | |
EP2387752A1 (en) | Establishing a secure memory path in a unitary memory architecture | |
WO2020171844A1 (en) | Secure transient buffer management | |
WO2016065517A1 (zh) | 加密存储区域设置方法、加密存储区域设置装置和终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170502 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170502 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20170502 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20170712 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170731 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170829 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6203386 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |