JP6298268B2 - セキュリティ管理ユニットとそれを含むホストコントローラインターフェース及びその動作方法、並びにホストコントローラインターフェースを含むコンピュータシステム - Google Patents
セキュリティ管理ユニットとそれを含むホストコントローラインターフェース及びその動作方法、並びにホストコントローラインターフェースを含むコンピュータシステム Download PDFInfo
- Publication number
- JP6298268B2 JP6298268B2 JP2013218234A JP2013218234A JP6298268B2 JP 6298268 B2 JP6298268 B2 JP 6298268B2 JP 2013218234 A JP2013218234 A JP 2013218234A JP 2013218234 A JP2013218234 A JP 2013218234A JP 6298268 B2 JP6298268 B2 JP 6298268B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- security
- sector
- host controller
- controller interface
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 24
- 230000001012 protector Effects 0.000 claims description 40
- 230000004044 response Effects 0.000 claims description 38
- 239000007787 solid Substances 0.000 claims description 4
- 238000011017 operating method Methods 0.000 claims description 2
- 238000007726 management method Methods 0.000 description 73
- 238000010586 diagram Methods 0.000 description 30
- 238000005192 partition Methods 0.000 description 22
- 230000006870 function Effects 0.000 description 15
- 238000012545 processing Methods 0.000 description 5
- 238000013500 data storage Methods 0.000 description 4
- 238000013459 approach Methods 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000000593 degrading effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 229920000642 polymer Polymers 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0622—Securing storage systems in relation to access
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0629—Configuration or reconfiguration of storage systems
- G06F3/0637—Permissions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Human Computer Interaction (AREA)
- Automation & Control Theory (AREA)
- Storage Device Security (AREA)
Description
また、前記ホストコントローラインターフェースの動作方法は、比較結果を生成するために、前記選択されたエントリーに対するアクセス動作情報と前記フェッチされたデータに対する入/出力動作情報とを比較する段階と、前記動作情報の比較結果に応答して、前記セクター情報によって指示されるストレージ装置の領域に前記データをライトするか否かを判断する段階と、をさらに含むことが好ましい。
前記セキュリティポリシーテーブルは、前記メインメモリに保存されることが好ましい。
前記バッファデスクリプタは、ソースアドレス、宛先アドレス、及びデータ長を含むことが好ましい。
前記バッファデスクリプタは、セキュリティキーを含み、前記ホストコントローラインターフェースの動作方法は、前記セキュリティキーを用いて前記フェッチされたデータを暗号化する段階をさらに含むことが好ましい。
前記第1セキュリティポリシー及び前記第2セキュリティポリシーのうちの何れか1つは、セキュリティレベル情報及びアクセス動作情報とのうちの少なくとも1つを含むことが好ましい。
前記セクターアクセス制御ロジックは、メモリからセクター情報及びセキュリティレベル信号を受信し、前記選択された第1または第2エントリーに対するセキュリティレベル情報と実行中のアプリケーションに対するセキュリティレベル情報とを比較し、前記ストレージ装置の第1または第2領域に対するアクセスを許可する第2制御信号を出力することが好ましい。
前記セクターアクセス制御ロジックは、セクター情報及びアクセス動作信号を受信し、前記選択された第1又は第2エントリーに対するアクセス動作情報とデータアクセス動作情報とを比較し、前記ストレージ装置の第1又は第2領域に対するアクセスを許可する第2制御信号を出力するのが好ましい。
前記セキュリティ管理ユニットは、ホストコントローラインターフェースの内部に具現されることが好ましい。
前記データ保護器は、前記第1制御信号と前記バッファデスクリプタに含まれるセキュリティキーとに応答して、前記暗号化動作を実行するのが好ましい。
前記ホストコントローラインターフェースは、前記バッファデスクリプタを生成するアプリケーションに対するセキュリティレベル情報を保存し、前記セキュリティレベル情報を表わすセキュリティレベル信号を前記セキュリティ管理ユニットに出力するトランザクションタイプレジスタをさらに含むことが好ましい。
前記セキュリティ管理ユニットは、
前記メインメモリから前記セクター情報及び前記セキュリティレベル信号を受信し、前記選択されたエントリーに含まれるセキュリティレベル情報と前記セキュリティレベル信号とを比較し、該比較結果によって、前記ストレージ装置の特定領域に対するアクセスを許可するか否かを指示する第2制御信号を出力することが好ましい。
前記セキュリティ管理ユニットは、
前記セクター情報と前記ストレージコントローラから出力されたアクセス動作信号とを受信し、前記選択されたエントリーに含まれるアクセス動作情報とデータアクセス動作情報とを比較し、該比較結果によって、前記ストレージ装置の特定領域に対するアクセスを許可するか否かを指示する第2制御信号を出力することが好ましい。
前記ソースアドレスを用いて前記メインメモリから前記データをリードし、前記セクター情報に応答してセクターキーを出力するストレージコントローラと、
前記セクターキーに応答して、前記選択されたエントリーを選択し、前記選択されたエントリーに定義されたセキュリティポリシーに応答して第1制御信号を出力するセキュリティ管理ユニットと、
前記第1制御信号に基づいて、前記データに対する暗号化動作を実行するか否かを決定するデータ保護器と、を含むことが好ましい。
前記ストレージ装置は、
ハードディスクドライブ(HDD)、コンパクトディスク、ソリッドステートドライブ(SSD)、マルチメディアカード(MMC)、エンベデッドマルチメディアカード(eMMC)、及びユニバーサルフラッシュストレージ(UFS)のうちの何れか1つであることが好ましい。
前記ストレージ装置と前記ホストコントローラインターフェースとは、シリアルATAインターフェースを通じて通信することが好ましい。
また、ホストコントローラインターフェースは、セキュリティポリシーが、ストレージ装置の特定の領域で変更された場合も、プロセッサ間のスイッチングによって引き起こされるシステムの性能低下なしに、セキュリティ管理ユニットを用いて動作を持続的に実行させることができる。
また、ホストコントローラインターフェースは、アプリケーションがデータを生成する時、セクター別にセキュリティキーを生成するので、ストレージ装置に既に保存され、前のアプリケーションに関連するデータをリードするものから、同じデータの暗号化及び/または復号化の権限を有する他のアプリケーションを遮断することができる。
図2を参照すると、コンピュータシステム2000は、CPU2100、メインメモリ2200、メインメモリコントローラ2300、ホストコントローラインターフェース2400、及びストレージ装置2500を含む。CPU2100、メインメモリ2200、メインメモリコントローラ2300、及びホストコントローラインターフェース2400は、システムバス2600を通じて通信する。
図1のコンピュータシステム1000と比較して、図2のコンピュータシステム2000のメモリコントローラ2300は、1つのバスインターフェースポート(single bus interfaceport)のみを支援する。したがって、CPU2100は、与えられた時間でシステムバス2600を通じてメモリコントローラ2300またはホストコントローラインターフェース2400と電気的に接続される。
図1及び図2を参照すると、互いに異なる第1アプリケーションと第2アプリケーションとがCPU1100によって同時に実行可能である。第1アプリケーションは、ストレージ装置1500の第1領域に第1データを暗号化して保存し、第2アプリケーションは、ストレージ装置1500の第2領域に第2データを暗号化して保存する。
11、21 ソースアドレス
12、22 宛先アドレス
13、23 データ長
14、24 宛先ポインター
310、410、510、610 ストレージコントローラ
311 開始レジスタ
320、420、511、622 セキュリティ管理ユニット
321 テーブルアクセス制御ロジック
322 セクターアクセス制御テーブル
322A、322B、322C セキュリティポリシーテーブル
323 セクターアクセス制御ロジック
330、430、520、620 データ保護器
340、440、530、621 トランザクションタイプレジスタ
1000、2000、3000 コンピュータシステム
1100、2100 CPU
1110 セキュアCPU
1120 非セキュアCPU
1200、2200、3400 メインメモリ
1300、2300、3410 メインメモリコントローラ
1400、2400、1400A、1400B、1400C、1400D、3510 ホストコントローラインターフェース
1500、1500A、1500C、2500、3500 ストレージ装置
1510 暗号化領域
1520 非暗号化領域
2110 セキュアモード
2120 非セキュアモード
3100 バス
3200 マイクロプロセッサ
3210 キャッシュメモリ
3300 ROM
3600 入出力装置
3610 入出力コントローラ
3700 ディスプレイ装置
3710 ディスプレイコントローラ
Claims (19)
- メインメモリからセクター情報を含むバッファデスクリプタを受信する段階と
前記バッファデスクリプタに含まれるソースアドレスを用いてデータをフェッチする段階と、
前記セクター情報を用いてセキュリティポリシーテーブルからエントリーを選択する段階と、
前記選択されたエントリーによって定義されるセキュリティポリシーを用いて、前記フェッチされたデータを暗号化するか否かを決定する段階と、を有し、
前記バッファデスクリプタは、ソースアドレス、宛先アドレス、データ長、及びセキュリティキーを含み、
前記セキュリティキーを用いて前記フェッチされたデータを暗号化する段階をさらに含むことを特徴とするホストコントローラインターフェースの動作方法。 - 前記バッファデスクリプタは、前記セクター情報によって指示されるストレージ装置の領域にアクセスするアプリケーションによって生成されることを特徴とする請求項1に記載のホストコントローラインターフェースの動作方法。
- 比較結果を生成するために、前記選択されたエントリーに対するセキュリティレベル情報と前記アプリケーションに対するセキュリティレベル情報とを比較する段階と、
前記セキュリティレベル情報の比較結果に応答して、前記セクター情報によって指示されるストレージ装置の領域に前記データをライトするか否かを判断する段階と、をさらに含むことを特徴とする請求項2に記載のホストコントローラインターフェースの動作方法。 - 比較結果を生成するために、前記選択されたエントリーに対するアクセス動作情報と前記フェッチされたデータに対する入/出力動作情報とを比較する段階と、
前記動作情報の比較結果に応答して、前記セクター情報によって指示されるストレージ装置の領域に前記データをライトするか否かを判断する段階と、をさらに含むことを特徴とする請求項2に記載のホストコントローラインターフェースの動作方法。 - 前記セキュリティポリシーテーブルは、前記メインメモリに保存されることを特徴とする請求項1に記載のホストコントローラインターフェースの動作方法。
- バッファデスクリプタに含まれるソースアドレスを用いてメインメモリからデータをリードし、前記バッファデスクリプタに含まれるセクター情報に応答してセクターキーを出力するストレージコントローラと、
前記セクターキーに応答して、セキュリティポリシーテーブルからエントリーを選択し、該選択されたエントリーに対応するセキュリティポリシーを定義する第1制御信号を出力するセキュリティ管理ユニットと、
前記第1制御信号に応答して、前記データに対して暗号化動作を行うか否かを決定するデータ保護器と、を備え、
前記セキュリティポリシーテーブルは、それぞれがストレージ装置の複数の領域のうちの少なくとも1つに対して対応するセキュリティポリシーを定義する複数のエントリーを含み、
前記データ保護器は、前記第1制御信号と前記バッファデスクリプタに含まれるセキュリティキーとに応答して、前記暗号化動作を実行することを特徴とするホストコントローラインターフェース。 - 前記データ保護器は、前記第1制御信号及び前記セクターキーに応答して、前記暗号化動作を実行することを特徴とする請求項6に記載のホストコントローラインターフェース。
- 前記バッファデスクリプタを生成するアプリケーションに対するセキュリティレベル情報を保存し、前記セキュリティレベル情報を表わすセキュリティレベル信号を前記セキュリティ管理ユニットに出力するトランザクションタイプレジスタをさらに含むことを特徴とする請求項6に記載のホストコントローラインターフェース。
- 前記セキュリティ管理ユニットは、
前記メインメモリから前記セクター情報及び前記セキュリティレベル信号を受信し、前記選択されたエントリーに含まれるセキュリティレベル情報と前記セキュリティレベル信号とを比較し、該比較結果によって、前記ストレージ装置の特定領域に対するアクセスを許可するか否かを指示する第2制御信号を出力することを特徴とする請求項8に記載のホストコントローラインターフェース。 - 前記セキュリティ管理ユニットは、
前記セクター情報と前記ストレージコントローラから出力されたアクセス動作信号とを受信し、前記選択されたエントリーに含まれるアクセス動作情報とデータアクセス動作情報とを比較し、該比較結果によって、前記ストレージ装置の特定領域に対するアクセスを許可するか否かを指示する第2制御信号を出力することを特徴とする請求項8に記載のホストコントローラインターフェース。 - 前記セキュリティ管理ユニットは、
前記ストレージ装置の第1領域に対する第1セキュリティポリシーを定義する第1エントリー及び前記ストレージ装置の第2領域に対する第2セキュリティポリシーを定義する第2エントリーが保存されたセキュリティポリシーテーブルと、
前記バッファデスクリプタに含まれるセクター情報に応答して、前記第1エントリー及び前記第2エントリーのうちの何れか1つを選択し、前記第1セキュリティポリシーまたは前記第2セキュリティポリシーによってデータを暗号化するか否かを指示する前記第1制御信号を提供するセクターアクセス制御ロジックと、を備えることを特徴とする請求項6に記載のホストコントローラインターフェース。 - 前記セキュリティ管理ユニットは、
セキュアCPUによって提供されたテーブルアップデート命令に応答して、前記第1セキュリティポリシー及び前記第2セキュリティポリシーのうちの何れか1つを変更するテーブルアクセス制御ロジックをさらに含むことを特徴とする請求項11に記載のホストコントローラインターフェース。 - 前記第1セキュリティポリシー及び前記第2セキュリティポリシーのうちの何れか1つは、セキュリティレベル情報及びアクセス動作情報のうちの少なくとも1つを含むことを特徴とする請求項11に記載のホストコントローラインターフェース。
- 前記セクターアクセス制御ロジックは、セクター情報及びセキュリティレベル情報を受信し、前記選択された第1又は第2エントリーに対するセキュリティレベル情報と実行中のアプリケーションに対するセキュリティレベル情報とを比較し、前記ストレージ装置の第1又は第2領域に対するアクセスを許可する第2制御信号を出力することを特徴とする請求項13に記載のホストコントローラインターフェース。
- 前記セクターアクセス制御ロジックは、セクター情報及びアクセス動作信号を受信し、前記選択された第1又は第2エントリーに対するアクセス動作情報とデータアクセス動作情報とを比較し、前記ストレージ装置の第1又は第2領域に対するアクセスを許可する第2制御信号を出力することを特徴とする請求項13に記載のホストコントローラインターフェース。
- 前記セキュリティ管理ユニットは、ホストコントローラインターフェースの内部に具現されることを特徴とする請求項11に記載のホストコントローラインターフェース。
- 複数の領域を含むストレージ装置と、
前記複数の領域のうちの1つの領域をアクセスするアプリケーションが実行される間にバッファデスクリプタを生成するCPUと、
前記バッファデスクリプタ及びデータを保存するメインメモリと、
前記バッファデスクリプタに含まれるソースアドレスを用いて前記メインメモリから前記データをリードし、セクター情報に応答して複数のエントリーのうちの何れか1つを選択し、該選択されたエントリーによって定義されたセキュリティポリシーに基づいて、前記データに対する暗号化動作を実行するか否かを決定するホストコントローラインターフェースと、を備え、
前記ホストコントローラインターフェースは、
前記ソースアドレスを用いて前記メインメモリから前記データをリードし、前記セクター情報に応答してセクターキーを出力するストレージコントローラと、
前記セクターキーに応答して、前記選択されたエントリーを選択し、前記選択されたエントリーに定義されたセキュリティポリシーに応答して第1制御信号を出力するセキュリティ管理ユニットと、
前記第1制御信号に基づいて、前記データに対する暗号化動作を実行するか否かを決定するデータ保護器と、を含み、
前記データ保護器は、前記第1制御信号と前記バッファデスクリプタに含まれるセキュリティキーとに応答して、前記暗号化動作を実行し、
前記複数のエントリーのそれぞれは、前記ストレージ装置で前記複数の領域のそれぞれに対して異なるセキュリティポリシーを管理することを特徴とするコンピュータシステム。 - 前記ストレージ装置は、
ハードディスクドライブ(HDD)、コンパクトディスク、ソリッドステートドライブ(SSD)、マルチメディアカード(MMC)、エンベデッドマルチメディアカード(eMMC)、及びユニバーサルフラッシュストレージ(UFS)のうちの何れか1つであることを特徴とする請求項17に記載のコンピュータシステム。 - 前記ストレージ装置と前記ホストコントローラインターフェースとは、シリアルATAインターフェースを通じて通信することを特徴とする請求項17に記載のコンピュータシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020120116890A KR102017828B1 (ko) | 2012-10-19 | 2012-10-19 | 보안 관리 유닛, 상기 보안 관리 유닛을 포함하는 호스트 컨트롤러 인터페이스, 상기 호스트 컨트롤러 인터페이스의 동작 방법, 및 상기 호스트 컨트롤러 인터페이스를 포함하는 장치들 |
KR10-2012-0116890 | 2012-10-19 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014086089A JP2014086089A (ja) | 2014-05-12 |
JP6298268B2 true JP6298268B2 (ja) | 2018-03-20 |
Family
ID=50437163
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013218234A Active JP6298268B2 (ja) | 2012-10-19 | 2013-10-21 | セキュリティ管理ユニットとそれを含むホストコントローラインターフェース及びその動作方法、並びにホストコントローラインターフェースを含むコンピュータシステム |
Country Status (8)
Country | Link |
---|---|
US (2) | US9135459B2 (ja) |
JP (1) | JP6298268B2 (ja) |
KR (1) | KR102017828B1 (ja) |
CN (1) | CN103778075B (ja) |
AU (1) | AU2013242802B2 (ja) |
DE (1) | DE102013111339A1 (ja) |
NL (1) | NL2011611B1 (ja) |
TW (1) | TWI595379B (ja) |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9355261B2 (en) | 2013-03-14 | 2016-05-31 | Appsense Limited | Secure data management |
US9215251B2 (en) * | 2013-09-11 | 2015-12-15 | Appsense Limited | Apparatus, systems, and methods for managing data security |
CN104063641B (zh) * | 2014-06-23 | 2017-11-24 | 华为技术有限公司 | 硬盘安全访问控制方法和硬盘 |
CN105528306B (zh) * | 2014-09-28 | 2019-01-25 | 宇龙计算机通信科技(深圳)有限公司 | 一种双系统终端的数据读写方法及双系统终端 |
CN105653467A (zh) * | 2015-05-21 | 2016-06-08 | 宇龙计算机通信科技(深圳)有限公司 | 一种存储空间分配方法及装置 |
CN106533652A (zh) * | 2015-09-15 | 2017-03-22 | 中兴通讯股份有限公司 | 一种基于xts-sm4的存储加解密方法及装置 |
US10664179B2 (en) | 2015-09-25 | 2020-05-26 | Intel Corporation | Processors, methods and systems to allow secure communications between protected container memory and input/output devices |
KR102353058B1 (ko) * | 2016-02-02 | 2022-01-20 | 삼성전자주식회사 | 시스템 온 칩 및 그것의 동작 방법 |
DE102016210788B4 (de) | 2016-02-18 | 2023-06-07 | Volkswagen Aktiengesellschaft | Komponente zur Verarbeitung eines schützenswerten Datums und Verfahren zur Umsetzung einer Sicherheitsfunktion zum Schutz eines schützenswerten Datums in einer solchen Komponente |
US10891396B2 (en) * | 2016-05-27 | 2021-01-12 | Samsung Electronics Co., Ltd. | Electronic circuit performing encryption/decryption operation to prevent side- channel analysis attack, and electronic device including the same |
US10133505B1 (en) * | 2016-09-29 | 2018-11-20 | EMC IP Holding Company LLC | Cooperative host and data storage system services for compression and encryption |
JP2018088165A (ja) * | 2016-11-29 | 2018-06-07 | 日本電産サンキョー株式会社 | カードリーダ及びカードリーダの制御方法 |
US10936211B2 (en) * | 2017-09-07 | 2021-03-02 | Arm Ip Ltd | Optimized storage protection |
JP6762924B2 (ja) * | 2017-12-01 | 2020-09-30 | 株式会社東芝 | 情報処理装置、情報処理方法、およびプログラム |
US10936212B2 (en) * | 2018-01-04 | 2021-03-02 | Montage Technology Co., Ltd. | Memory controller, method for performing access control to memory module |
US10983711B2 (en) * | 2018-01-04 | 2021-04-20 | Montage Technology Co., Ltd. | Memory controller, method for performing access control to memory module |
CN110059028A (zh) * | 2018-01-17 | 2019-07-26 | 瑞昱半导体股份有限公司 | 数据储存芯片及数据存取方法 |
EP3540618B1 (en) * | 2018-03-15 | 2023-01-25 | Rohde & Schwarz GmbH & Co. KG | Portable storage apparatus |
JP2021517409A (ja) * | 2018-03-23 | 2021-07-15 | マイクロン テクノロジー,インク. | ストレージデバイスの認証修正 |
DE112019002587T5 (de) * | 2018-05-23 | 2021-05-06 | Microsemi Storage Solutions, Inc. | Verfahren und vorrichtung für eine streu-/sammelverarbeitungsmaschine in einer speichersteuerung für zwischenspeicherungsanwendungen |
US11288404B2 (en) | 2019-06-14 | 2022-03-29 | Infineon Technologies Ag | Resource protection |
JP7246032B2 (ja) * | 2019-07-12 | 2023-03-27 | パナソニックIpマネジメント株式会社 | 車載セキュアストレージシステム |
TWI791138B (zh) * | 2019-09-12 | 2023-02-01 | 新唐科技股份有限公司 | 序列周邊介面快閃記憶體之安全裝置 |
US11582607B2 (en) | 2020-07-10 | 2023-02-14 | Western Digital Technologies, Inc. | Wireless security protocol |
KR20220041586A (ko) | 2020-09-25 | 2022-04-01 | 에스케이하이닉스 주식회사 | 컨트롤러 및 이를 포함하는 전자 시스템 |
Family Cites Families (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4713753A (en) * | 1985-02-21 | 1987-12-15 | Honeywell Inc. | Secure data processing system architecture with format control |
US5787169A (en) | 1995-12-28 | 1998-07-28 | International Business Machines Corp. | Method and apparatus for controlling access to encrypted data files in a computer system |
JPH1153263A (ja) | 1997-07-31 | 1999-02-26 | T I F:Kk | メモリ管理方式 |
DE19805299A1 (de) * | 1998-02-10 | 1999-08-12 | Deutz Ag | Elektronische Regeleinrichtung |
US6157955A (en) * | 1998-06-15 | 2000-12-05 | Intel Corporation | Packet processing system including a policy engine having a classification unit |
KR20000026335A (ko) * | 1998-10-20 | 2000-05-15 | 윤종용 | 실시간 제어가 가능한 다중 채널 직접 메모리 액세스 시스템 |
US6151664A (en) * | 1999-06-09 | 2000-11-21 | International Business Machines Corporation | Programmable SRAM and DRAM cache interface with preset access priorities |
US7987510B2 (en) * | 2001-03-28 | 2011-07-26 | Rovi Solutions Corporation | Self-protecting digital content |
US7073059B2 (en) * | 2001-06-08 | 2006-07-04 | Hewlett-Packard Development Company, L.P. | Secure machine platform that interfaces to operating systems and customized control programs |
US20040064723A1 (en) * | 2001-10-31 | 2004-04-01 | Barnes Brian C. | Method and apparatus for physical address-based security to determine target security |
AU2003201838A1 (en) * | 2002-04-01 | 2003-10-23 | Sony Corporation | Reproducing method, reproducing apparatus, and data accessing method |
TWI225647B (en) * | 2002-04-01 | 2004-12-21 | Sony Corp | Recording method and apparatus, and editing method apparatus |
US6851056B2 (en) | 2002-04-18 | 2005-02-01 | International Business Machines Corporation | Control function employing a requesting master id and a data address to qualify data access within an integrated system |
CN1276363C (zh) * | 2002-11-13 | 2006-09-20 | 深圳市朗科科技有限公司 | 借助半导体存储装置实现数据安全存储和算法存储的方法 |
US7152942B2 (en) * | 2002-12-02 | 2006-12-26 | Silverbrook Research Pty Ltd | Fixative compensation |
JP2005056305A (ja) | 2003-08-07 | 2005-03-03 | Matsushita Electric Ind Co Ltd | メモリ領域に分割領域を持つ情報記憶装置 |
US7631181B2 (en) * | 2003-09-22 | 2009-12-08 | Canon Kabushiki Kaisha | Communication apparatus and method, and program for applying security policy |
US20060149918A1 (en) | 2004-12-30 | 2006-07-06 | Rudelic John C | Memory with modifiable address map |
US8161524B2 (en) | 2005-01-13 | 2012-04-17 | Samsung Electronics Co., Ltd. | Method and portable storage device for allocating secure area in insecure area |
JP4791741B2 (ja) * | 2005-03-16 | 2011-10-12 | 株式会社リコー | データ処理装置とデータ処理方法 |
US7716720B1 (en) * | 2005-06-17 | 2010-05-11 | Rockwell Collins, Inc. | System for providing secure and trusted computing environments |
US7734933B1 (en) * | 2005-06-17 | 2010-06-08 | Rockwell Collins, Inc. | System for providing secure and trusted computing environments through a secure computing module |
US8127145B2 (en) * | 2006-03-23 | 2012-02-28 | Harris Corporation | Computer architecture for an electronic device providing a secure file system |
US8352999B1 (en) * | 2006-07-21 | 2013-01-08 | Cadence Design Systems, Inc. | Method for managing data in a shared computing environment |
US20080072070A1 (en) * | 2006-08-29 | 2008-03-20 | General Dynamics C4 Systems, Inc. | Secure virtual RAM |
JP2008059245A (ja) | 2006-08-31 | 2008-03-13 | Yoshikawa Rf System Kk | データキャリア及びデータキャリアシステム |
JP2008077366A (ja) * | 2006-09-21 | 2008-04-03 | Hitachi Ltd | 記憶制御装置及び記憶制御装置の暗号化機能制御方法 |
JP2008090519A (ja) | 2006-09-29 | 2008-04-17 | Toshiba Corp | 記憶装置 |
JP2008129803A (ja) | 2006-11-20 | 2008-06-05 | Cnac Ltd | ファイルサーバ、プログラム、記録媒体及び管理サーバ |
JP4854483B2 (ja) * | 2006-11-30 | 2012-01-18 | キヤノン株式会社 | データ入出力装置 |
JP2009110275A (ja) | 2007-10-30 | 2009-05-21 | Sharp Corp | 表示入力装置及びその視差補正方法 |
KR101484110B1 (ko) | 2008-02-29 | 2015-01-28 | 삼성전자주식회사 | 메모리 컨트롤러 및 그에 따른 메모리 장치 |
US20110035783A1 (en) * | 2008-03-03 | 2011-02-10 | Hiroshi Terasaki | Confidential information leak prevention system and confidential information leak prevention method |
KR100945181B1 (ko) | 2008-03-26 | 2010-03-03 | 한양대학교 산학협력단 | 파일명을 이용하여 데이터를 보호하는 저장 시스템, 미들시스템 및 데이터 관리 방법 |
WO2009156402A1 (en) * | 2008-06-24 | 2009-12-30 | Nagravision S.A. | Secure memory management system and method |
US8272028B2 (en) * | 2008-10-15 | 2012-09-18 | Ricoh Company, Ltd. | Approach for managing access to electronic documents on network devices using document retention policies and document security policies |
US9104618B2 (en) | 2008-12-18 | 2015-08-11 | Sandisk Technologies Inc. | Managing access to an address range in a storage device |
JP2010267240A (ja) | 2009-04-16 | 2010-11-25 | Toshiba Corp | 記録装置 |
JP5465920B2 (ja) * | 2009-05-14 | 2014-04-09 | キヤノン電子株式会社 | 情報処理装置、制御方法、コンピュータプログラム及び記憶媒体 |
JP5592293B2 (ja) | 2010-03-12 | 2014-09-17 | パナソニック株式会社 | 不揮発性記憶装置、アクセス装置及び不揮発性記憶システム |
WO2012141540A2 (ko) | 2011-04-13 | 2012-10-18 | 씨제이제일제당 (주) | 바이러스 감염 억제 활성을 갖는 신규 분리한 락토바실러스 퍼멘텀 균주 |
-
2012
- 2012-10-19 KR KR1020120116890A patent/KR102017828B1/ko active IP Right Grant
-
2013
- 2013-09-04 US US14/017,623 patent/US9135459B2/en active Active
- 2013-10-04 TW TW102135933A patent/TWI595379B/zh active
- 2013-10-04 AU AU2013242802A patent/AU2013242802B2/en active Active
- 2013-10-15 DE DE102013111339.7A patent/DE102013111339A1/de active Pending
- 2013-10-15 NL NL2011611A patent/NL2011611B1/nl active
- 2013-10-21 CN CN201310495239.6A patent/CN103778075B/zh active Active
- 2013-10-21 JP JP2013218234A patent/JP6298268B2/ja active Active
-
2015
- 2015-08-19 US US14/829,705 patent/US9785784B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
NL2011611B1 (en) | 2017-05-23 |
DE102013111339A1 (de) | 2014-04-24 |
AU2013242802A1 (en) | 2014-05-08 |
US9135459B2 (en) | 2015-09-15 |
CN103778075A (zh) | 2014-05-07 |
KR102017828B1 (ko) | 2019-09-03 |
US20140115656A1 (en) | 2014-04-24 |
CN103778075B (zh) | 2017-01-18 |
TWI595379B (zh) | 2017-08-11 |
JP2014086089A (ja) | 2014-05-12 |
NL2011611A (en) | 2014-04-23 |
AU2013242802B2 (en) | 2018-05-31 |
US20150356308A1 (en) | 2015-12-10 |
TW201428536A (zh) | 2014-07-16 |
US9785784B2 (en) | 2017-10-10 |
KR20140067180A (ko) | 2014-06-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6298268B2 (ja) | セキュリティ管理ユニットとそれを含むホストコントローラインターフェース及びその動作方法、並びにホストコントローラインターフェースを含むコンピュータシステム | |
KR102107711B1 (ko) | 처리 시스템에서의 직접 메모리 액세스 인가 | |
US9342466B2 (en) | Multiple volume encryption of storage devices using self encrypting drive (SED) | |
KR101378639B1 (ko) | 프로세서 메인 메모리의 메모리 콘텐츠를 위한 보안 보호 | |
KR102176612B1 (ko) | 보안 서브시스템 | |
US10331457B2 (en) | Byte-addressable non-volatile read-write main memory partitioned into regions including metadata region | |
US9152825B2 (en) | Using storage controller bus interfaces to secure data transfer between storage devices and hosts | |
KR102208072B1 (ko) | 데이터 처리 시스템 | |
KR20180030246A (ko) | 계산 메모리에서의 실행 파일의 암호화 | |
KR102223819B1 (ko) | 자기 암호화 드라이브를 위한 가상 밴드 집중 | |
JP2022522595A (ja) | ホストベースのフラッシュメモリメンテナンス技術 | |
US11783055B2 (en) | Secure application execution in a data processing system | |
Lee et al. | FESSD: A fast encrypted ssd employing on-chip access-control memory | |
US11232210B2 (en) | Secure firmware booting | |
JP2023039697A (ja) | メモリシステム | |
US20240220667A1 (en) | Storage device and computing device including the same | |
KR20230056920A (ko) | 스토리지 장치의 구동 방법 및 이를 이용한 스토리지 시스템의 구동 방법 | |
KR20230064538A (ko) | 메모리 컨트롤러 및 스토리지 장치 | |
TWI424330B (zh) | Limit the way files are accessed | |
TW202036349A (zh) | 電腦系統及其虛擬硬碟的加解密方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20161019 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170731 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170829 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171129 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180206 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180223 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6298268 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |