JP2022554287A - 使い捨てパスワードの生成 - Google Patents
使い捨てパスワードの生成 Download PDFInfo
- Publication number
- JP2022554287A JP2022554287A JP2022525346A JP2022525346A JP2022554287A JP 2022554287 A JP2022554287 A JP 2022554287A JP 2022525346 A JP2022525346 A JP 2022525346A JP 2022525346 A JP2022525346 A JP 2022525346A JP 2022554287 A JP2022554287 A JP 2022554287A
- Authority
- JP
- Japan
- Prior art keywords
- password
- key
- derivation
- generating
- processing device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
- 230000015654 memory Effects 0.000 claims abstract description 200
- 238000009795 derivation Methods 0.000 claims abstract description 128
- 230000004044 response Effects 0.000 claims abstract description 39
- 238000013475 authorization Methods 0.000 claims abstract description 19
- 238000012545 processing Methods 0.000 claims description 104
- 238000000034 method Methods 0.000 claims description 57
- 230000006870 function Effects 0.000 claims description 29
- 230000008569 process Effects 0.000 description 26
- 230000006854 communication Effects 0.000 description 19
- 238000004891 communication Methods 0.000 description 19
- 238000010586 diagram Methods 0.000 description 16
- 230000008929 regeneration Effects 0.000 description 10
- 238000011069 regeneration method Methods 0.000 description 10
- 230000003993 interaction Effects 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 5
- 230000000153 supplemental effect Effects 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 4
- 238000004590 computer program Methods 0.000 description 3
- 238000013500 data storage Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 2
- 230000007175 bidirectional communication Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
Abstract
Description
本出願は、2019年11月7日に出願された米国出願第16/677,270号に対する優先権の利益を主張するものであり、参照によりその全体が本明細書に援用されている。
実施例1は、メモリコンポーネント、及び前記メモリコンポーネントと動作可能に結合される処理デバイスを含むシステムであり、前記処理デバイスは、ホストシステムから、パスワード生成の要求を受信することと、前記要求を受信することに応答して、鍵導出シードに基づいてパスワード導出鍵を生成することと、前記パスワード導出鍵からパスワードを導出することと、前記パスワードに基づいてラッピング鍵を生成することと、前記ラッピング鍵を使用して認証状態インジケーションをラップすることと、前記ラップされた認証状態インジケーションを前記メモリコンポーネントに格納することと、非対称暗号化鍵を使用して、前記鍵導出シードの暗号化に基づいて暗号化されたデータを生成することと、前記暗号化されたデータを含む前記要求への応答を提供することと、を含む操作を実行する。
図9は、コンピュータシステム900の形式で例示的なマシンを示しており、その中で、マシンに、本明細書で説明される方法のいずれか1つ以上を実行させるための命令のセットを実行することができる。いくつかの実施形態では、コンピュータシステム900は、メモリサブシステム(例えば、図1のメモリサブシステム110)を含む、それに結合される、もしくはそれを利用するホストシステム(例えば、図1のホストシステム120)に対応することができる、またはコントローラの操作を実行するために(例えば、図1のセキュリティコンポーネント113に対応する操作を実行するためのオペレーティングシステムを実行するために)使用されることができる。代替の実施形態では、マシンを、ローカルエリアネットワーク(LAN)、イントラネット、エクストラネット、及び/またはインターネット内の他のマシンに接続する(例えば、ネットワーク接続する)ことができる。マシンは、クライアントサーバネットワーク環境内のサーバまたはクライアントマシンの資格で、ピアツーピア(または分散)ネットワーク環境内のピアマシンとして、またはクラウドコンピューティングインフラストラクチャまたは環境内のサーバまたはクライアントマシンとして動作することができる。
Claims (20)
- メモリコンポーネント、及び
前記メモリコンポーネントと動作可能に結合される処理デバイス、
を含むシステムであって、
前記処理デバイスは、
ホストシステムから、パスワード生成の要求を受信することと、
前記要求を受信することに応答して、鍵導出シードに基づいてパスワード導出鍵を生成することと、
前記パスワード導出鍵からパスワードを導出することと、
前記パスワードに基づいてラッピング鍵を生成することと、
前記ラッピング鍵を使用して認証状態インジケーションをラップすることと、
前記ラップされた認証状態インジケーションを前記メモリコンポーネントに格納することと、
非対称暗号化鍵を使用して、前記鍵導出シードの暗号化に基づいて暗号化されたデータを生成することと、
前記暗号化されたデータを含む前記要求への応答を提供することと、
を含む操作を実行する、前記システム。 - 前記操作は、
前記パスワードを含む認証要求を受信することと、
前記パスワードからアンラッピング鍵を導出することと、
前記アンラッピング鍵を使用して、前記ラップされた認証状態インジケーションをアンラップすることと、
前記認証要求に応答して、前記アンラッピングに基づいて前記認証状態インジケーションを提供することと、
をさらに含む、請求項1に記載のシステム。 - 前記操作は、前記暗号化されたデータに基づいてパスワードオブジェクトを生成することをさらに含み、
前記パスワードオブジェクトは、オブジェクトヘッダ及び前記暗号化されたデータを含み、
前記応答は、前記パスワードオブジェクトを含む、請求項1に記載のシステム。 - 前記パスワードオブジェクトの前記生成は、
前記オブジェクトヘッダを構築することと、
前記暗号化されたデータ及び前記オブジェクトヘッダを連結して、前記パスワードオブジェクトを形成することと、
を含む、請求項3に記載のシステム。 - 前記操作は、
乱数生成器または擬似乱数生成器を使用してスクランブル鍵を生成することと、
前記スクランブル鍵を使用して、前記パスワードオブジェクトの1つ以上のフィールドをスクランブルすることと、
をさらに含む、請求項3に記載のシステム。 - 前記操作は、
前記応答に前記パスワードオブジェクトを提供する前に、バイナリからテキストへの符号化スキームを使用して前記パスワードオブジェクトを符号化することをさらに含む、請求項3に記載のシステム。 - 前記暗号化されたデータの前記生成は、バイナリデータ及び前記バイナリデータのハッシュを暗号化することを含み、
前記バイナリデータは、1つ以上の非乱数データフィールド、及び前記鍵導出シードを含む、請求項1に記載のシステム。 - 前記処理デバイスは、鍵導出関数を使用して前記パスワード導出鍵を生成し、
前記処理デバイスは、パスワード導出関数を使用して前記パスワードを導出し、
前記処理デバイスは、パスワードベースの鍵導出関数を使用して前記ラッピング鍵を生成する、請求項1に記載のシステム。 - 前記鍵導出シードは、乱数生成器または擬似乱数生成器によって生成される乱数または擬似乱数を含む、請求項1に記載のシステム。
- 前記処理デバイスはメモリサブシステムコントローラを含む、請求項1に記載のシステム。
- ホストシステムから、パスワード生成の要求を受信することと、
前記要求を受信することに応答して、メモリサブシステムコントローラの少なくとも1つのプロセッサによって、鍵導出シードに基づいてパスワード導出鍵を生成することと、
前記メモリサブシステムコントローラの少なくとも1つのプロセッサによって、前記パスワード導出鍵からパスワードを導出することと、
前記メモリサブシステムコントローラの少なくとも1つのプロセッサによって、前記パスワードに基づいてラッピング鍵を生成することと、
前記メモリサブシステムコントローラの少なくとも1つのプロセッサによって、前記ラッピング鍵を使用して認証状態インジケーションをラップすることと、
前記ラップされた認証状態インジケーションを前記メモリサブシステムコントローラのメモリに格納することと、
前記メモリサブシステムコントローラの少なくとも1つのプロセッサによって、非対称暗号化鍵を使用して、前記鍵導出シードの暗号化に基づいて暗号化されたデータを生成することと、
前記メモリサブシステムコントローラの少なくとも1つのプロセッサによって、前記ホストシステムへの前記要求への応答を提供することであって、前記要求は前記暗号化されたデータを含む、前記提供することと、
を含む、方法。 - 前記パスワードを含む認証要求を受信することと、
前記パスワードからアンラッピング鍵を導出することと、
前記アンラッピング鍵を使用して、前記ラップされた認証状態インジケーションをアンラップすることと、
前記認証要求に応答して、前記アンラッピングに基づいて前記認証状態インジケーションを提供することと、
をさらに含む、請求項11に記載の方法。 - 前記方法は、前記暗号化されたデータに基づいてパスワードオブジェクトを生成することをさらに含み、
前記パスワードオブジェクトは、オブジェクトヘッダ及び前記暗号化されたデータを含み、
前記応答は、前記パスワードオブジェクトを含む、請求項11に記載の方法。 - 前記パスワードオブジェクトの前記生成は、
前記オブジェクトヘッダを構築することと、
前記暗号化されたデータ及び前記オブジェクトヘッダを連結して、前記パスワードオブジェクトを形成することと、
を含む、請求項13に記載の方法。 - 前記パスワード導出鍵の前記生成は、鍵導出関数を使用して前記パスワード導出鍵を生成することを含み、
前記パスワードの前記導出は、パスワード導出関数を使用して前記パスワードを導出することを含み、
前記ラッピング鍵の前記生成は、パスワードベースの鍵導出関数を使用して前記ラッピング鍵を生成することを含む、請求項11に記載の方法。 - 前記応答に前記パスワードオブジェクトを提供する前に、バイナリからテキストへの符号化スキームを使用して前記パスワードオブジェクトを符号化することをさらに含む、請求項13に記載の方法。
- 前記暗号化されたデータの前記生成は、バイナリデータ及び前記バイナリデータのハッシュを暗号化することを含み、
前記バイナリデータは、1つ以上の非乱数データフィールド、及び前記鍵導出シードを含む、請求項11に記載の方法。 - 暗号学的ハッシュ関数を使用して前記バイナリデータの前記ハッシュを生成すること、
をさらに含む、請求項17に記載の方法。 - 前記鍵導出シードは、乱数生成器または擬似乱数生成器によって生成される乱数または擬似乱数を含む、請求項11に記載の方法。
- 命令を含む非一時的なコンピュータ可読記憶媒体であって、前記命令は、処理デバイスによって実行されると、
ホストシステムから、パスワード生成の要求を受信することと、
前記要求を受信することに応答して、鍵導出シードに基づいてパスワード導出鍵を生成することと、
前記パスワード導出鍵からパスワードを導出することと、
前記パスワードに基づいてラッピング鍵を生成することと、
前記ラッピング鍵を使用して認証状態インジケーションをラップすることと、
前記ラップされた認証状態インジケーションをローカルメモリに格納することと、
非対称暗号化鍵を使用して、前記鍵導出シードの暗号化に基づいて暗号化されたデータを生成することと、
前記暗号化されたデータを含む前記要求への応答を提供することと、
を含む操作を実行するように前記処理デバイスを設定する、前記非一時的なコンピュータ可読記憶媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/677,270 US11271731B2 (en) | 2019-11-07 | 2019-11-07 | Single-use password generation |
US16/677,270 | 2019-11-07 | ||
PCT/US2020/059508 WO2021092461A1 (en) | 2019-11-07 | 2020-11-06 | Single-use password generation |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2022554287A true JP2022554287A (ja) | 2022-12-28 |
Family
ID=75847188
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022525346A Ceased JP2022554287A (ja) | 2019-11-07 | 2020-11-06 | 使い捨てパスワードの生成 |
Country Status (6)
Country | Link |
---|---|
US (3) | US11271731B2 (ja) |
JP (1) | JP2022554287A (ja) |
KR (1) | KR20220085811A (ja) |
CN (2) | CN114830110B (ja) |
DE (1) | DE112020005474T5 (ja) |
WO (1) | WO2021092461A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11271731B2 (en) | 2019-11-07 | 2022-03-08 | Micron Technology, Inc. | Single-use password generation |
CN113434885B (zh) * | 2021-06-30 | 2022-12-09 | 湖南国科微电子股份有限公司 | 一种密钥派生方法、装置、设备及存储介质 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7305548B2 (en) * | 2001-10-22 | 2007-12-04 | Microsoft Corporation | Using atomic messaging to increase the security of transferring data across a network |
US20050235145A1 (en) * | 2002-12-05 | 2005-10-20 | Canon Kabushiki Kaisha | Secure file format |
US8059814B1 (en) | 2007-09-28 | 2011-11-15 | Emc Corporation | Techniques for carrying out seed or key derivation |
EP2247986B1 (en) | 2008-01-30 | 2014-12-31 | Neology, Inc. | Rfid authentication architecture and methods for rfid authentication |
US20120137137A1 (en) * | 2010-11-30 | 2012-05-31 | Brickell Ernest F | Method and apparatus for key provisioning of hardware devices |
US9306741B1 (en) * | 2010-12-22 | 2016-04-05 | Emc Corporation | Updating keys for use in authentication |
EP3077946A1 (en) | 2013-12-02 | 2016-10-12 | Gemalto SA | System and method for securing offline usage of a certificate by otp system |
KR20150101683A (ko) * | 2014-02-27 | 2015-09-04 | 삼성전자주식회사 | 자기 암호화 드라이브 및 그것을 포함한 유저 장치 |
US9798677B2 (en) * | 2014-10-23 | 2017-10-24 | Microsoft Technology Licensing, Llc | Hybrid cryptographic key derivation |
US9904629B2 (en) * | 2015-05-31 | 2018-02-27 | Apple Inc. | Backup system with multiple recovery keys |
US10313129B2 (en) * | 2015-06-26 | 2019-06-04 | Intel Corporation | Keyed-hash message authentication code processors, methods, systems, and instructions |
US9769157B2 (en) | 2015-09-21 | 2017-09-19 | American Express Travel Related Services Company, Inc. | Systems and methods for secure one-time password validation |
US10057065B2 (en) * | 2016-04-28 | 2018-08-21 | Arnold G. Reinhold | System and method for securely storing and utilizing password validation data |
WO2018236351A1 (en) * | 2017-06-20 | 2018-12-27 | Hewlett-Packard Development Company, L.P. | SYMMETRICAL ENCRYPTION OF A SECRET KEY PHRASE KEY MASTER |
US11212093B2 (en) * | 2018-09-14 | 2021-12-28 | Htc Corporation | Method of social key recovery and related device |
US11271731B2 (en) | 2019-11-07 | 2022-03-08 | Micron Technology, Inc. | Single-use password generation |
-
2019
- 2019-11-07 US US16/677,270 patent/US11271731B2/en active Active
-
2020
- 2020-11-06 DE DE112020005474.8T patent/DE112020005474T5/de active Pending
- 2020-11-06 WO PCT/US2020/059508 patent/WO2021092461A1/en active Application Filing
- 2020-11-06 CN CN202080085398.7A patent/CN114830110B/zh active Active
- 2020-11-06 JP JP2022525346A patent/JP2022554287A/ja not_active Ceased
- 2020-11-06 KR KR1020227016871A patent/KR20220085811A/ko unknown
- 2020-11-06 CN CN202310977451.XA patent/CN116933242A/zh active Pending
-
2022
- 2022-03-02 US US17/685,161 patent/US11728982B2/en active Active
-
2023
- 2023-06-20 US US18/211,965 patent/US20230336337A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
CN116933242A (zh) | 2023-10-24 |
WO2021092461A1 (en) | 2021-05-14 |
US20220191015A1 (en) | 2022-06-16 |
US11271731B2 (en) | 2022-03-08 |
CN114830110B (zh) | 2023-08-11 |
KR20220085811A (ko) | 2022-06-22 |
US20210143992A1 (en) | 2021-05-13 |
CN114830110A (zh) | 2022-07-29 |
US20230336337A1 (en) | 2023-10-19 |
US11728982B2 (en) | 2023-08-15 |
DE112020005474T5 (de) | 2022-11-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11487908B2 (en) | Secure memory | |
US20230336337A1 (en) | Single-use password generation | |
TWI736837B (zh) | 記憶體設備、非揮發性雙直列記憶體模組、記憶體系統、及加密方法 | |
CN114830595B (zh) | 将密码密钥委托给存储器子系统 | |
US11423154B2 (en) | Endpoint authentication based on boot-time binding of multiple components | |
CN111460455A (zh) | 自加密固态硬盘的密钥协商方法、安全引导方法及系统 | |
US20200396054A1 (en) | Secure Memory Read | |
CN113228021A (zh) | 存储器子系统中日志报告的安全传送 | |
JP7150195B2 (ja) | ブロックチェーンを基にしたメモリコマンドの正当性確認 | |
US20190065770A1 (en) | Credentialed encryption | |
KR20210132721A (ko) | 네트워크에 액세스 시의 보안 통신 | |
CN115391844A (zh) | 安全密钥存储装置 | |
CN114764504A (zh) | 经由计算机网络对存储器装置的控制的批次转移 | |
US11677560B2 (en) | Utilization of a memory device as security token | |
US11968296B2 (en) | Utilization of a memory device for per-user encryption |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220627 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230519 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230530 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20230629 |
|
A045 | Written measure of dismissal of application [lapsed due to lack of payment] |
Free format text: JAPANESE INTERMEDIATE CODE: A045 Effective date: 20230926 |