JP7080897B2 - セキュアメモリ装置 - Google Patents
セキュアメモリ装置 Download PDFInfo
- Publication number
- JP7080897B2 JP7080897B2 JP2019552568A JP2019552568A JP7080897B2 JP 7080897 B2 JP7080897 B2 JP 7080897B2 JP 2019552568 A JP2019552568 A JP 2019552568A JP 2019552568 A JP2019552568 A JP 2019552568A JP 7080897 B2 JP7080897 B2 JP 7080897B2
- Authority
- JP
- Japan
- Prior art keywords
- system controller
- gateway device
- symmetric
- message
- access data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012545 processing Methods 0.000 claims description 57
- 238000000034 method Methods 0.000 claims description 37
- 238000004891 communication Methods 0.000 claims description 19
- 230000008569 process Effects 0.000 description 19
- 230000006870 function Effects 0.000 description 10
- 238000010586 diagram Methods 0.000 description 7
- 239000000284 extract Substances 0.000 description 5
- 230000004044 response Effects 0.000 description 4
- 102100033668 Cartilage matrix protein Human genes 0.000 description 3
- 101001018382 Homo sapiens Cartilage matrix protein Proteins 0.000 description 3
- 230000008901 benefit Effects 0.000 description 3
- 238000005259 measurement Methods 0.000 description 3
- 239000004065 semiconductor Substances 0.000 description 3
- 239000007787 solid Substances 0.000 description 3
- 230000003068 static effect Effects 0.000 description 3
- 239000008186 active pharmaceutical agent Substances 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000007620 mathematical function Methods 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 229910052710 silicon Inorganic materials 0.000 description 1
- 239000010703 silicon Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/006—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/76—Proxy, i.e. using intermediary entity to perform cryptographic operations
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Power Engineering (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
Description
本出願は、2017年3月24日に出願された米国特許仮出願シリアル番号62/476,598に対する優先権の利益を主張する2017年8月31日に出願された米国特許出願シリアル番号15/692,802に対する優先権の利益を主張し、それらの全体が参照により本明細書に組み込まれている。
。いくつかの例では、本明細書に記載のセキュアメモリ装置は、例えば、家電製品、車両、産業用機器、モノのインターネット(IoT)デバイスなどの様々な装置に組み込まれた処理システムで使用されている。そのような処理システムは、例えば、埋め込みシステム、もしくは制御または通信のための他のシステムを含み得る。本明細書に記載のメモリ装置を利用することができる処理システムの他の例には、ラップトップコンピュータ、デスクトップコンピュータ、モバイルコンピューティングデバイス、サーバーなどが含まれる。
ッシングすることによって、アクセスデータコピーを生成することができる。アクセスデータコピーが受信したアクセスデータと同等である場合、メッセージは確証される。
メッセージは、外部システムのプライベートキーで生成されたペイロードデータ及び非対称アクセスデータを含むことができる。ゲートウェイデバイスはメッセージを受信し、外部システムのパブリックキーを使用してそれを確証する。ゲートウェイデバイスは、次いで、メッセージが送信されるシステムコントローラの適切な対称キーを抽出し、受信者システムコントローラに固有であり得る対称アクセスデータを生成する。ゲートウェイデバイスは、ペイロードデータ及び対称アクセスデータを含む内部メッセージを受信者システムコントローラに送信する。受信者システムコントローラ、またはシステムコントローラにあるシステムメモリデバイスは、対称アクセスデータを確証し、ペイロードデータをメモリに書き込む。
のアクセス制御をサポートするメモリデバイスである。いくつかの例では、ゲートウェイデバイス102はまた、プロセッサユニット106も備える。
えばストレージ130内の安全な場所に配置されてもよい。いくつかの例では、キーレジスタ140は、対称/非対称メモリデバイス108のプライベートキーを格納し得る。数学処理エンジン138は、本明細書に記載のように、非対称アクセス制御を実装するための暗号オペレーションを実行するように構成され得る。例えば、数学処理エンジン138は、ペイロードデータ(またはペイロードデータのハッシュ)及びプライベートキーを受信して、例えば、本明細書に記載のように、デジタル署名を含むアクセスデータを生成するように構成されてもよい。数学処理エンジン138はまた、暗号化されたデータ及びパブリックキーを受信して、復号化されたデータまたはクリアなデータを生成するようにも構成され得る。いくつかの例では、非対称エンジン134は、RSAエンジンであることができるか、RSAエンジンを含むことができる。
10からシステムコントローラ104Aの対称キーにアクセスし、対称キーを使用して対称アクセスデータを生成する。対称アクセスデータ及びペイロードデータは、システムコントローラ104Aに送信される対称メッセージ164の一部であり得る。
イスプロビジョニング信号を受信することができる。ゲートウェイデバイスプロビジョニング信号は、対称キーメッセージ307を予期するようゲートウェイデバイス102に促すことができる。別の例では、処理システム101のシーケンスのブートシーケンス中にプロビジョニングが生じ得る。(例えば、処理システム101の電源がオンになったとき、処理システム101がリセットされたときなどを含む様々な時間にブートシーケンスが生じ得る。)例えば、ゲートウェイデバイス102は、プロビジョニング信号をブートシーケンス中のシステムコントローラ104A、104B、104C、104Nに送信するように構成されることができる。いくつかの例では、処理システム101は、プロビジョニング中にネットワーク116から切断されることができ、第3者が通信バス120を介して送信された対称キーを傍受するのを防ぐようになっている。
なペイロードデータが、各受信者システムコントローラ104A、104B、104C、104Nに提供されている。他の例では、ゲートウェイデバイス102は、ペイロードデータを分割し、部分的なペイロードデータを各受信者システムコントローラ104A、104B、104C、104Nに送信する。例えば、システムコントローラ104Aのファームウェアアップデートを含むペイロードデータは、システムコントローラ104Aに送信されてもよく、一方で、別のシステムコントローラ104B、104C、104Nなどのファームウェアアップデートを含むペイロードデータは、システムコントローラ104Aに送信されなくてもよい。
テムコントローラ104Aに送信される場合、システムコントローラ104Aに送信されるペイロードデータの部分を考慮して対称アクセスデータが生成され得る。例えば、SHA-2シリーズ、SHA-3シリーズ、SHA-5シリーズなどを含むセキュアハッシュアルゴリズム(SHA)アルゴリズムなど、任意の適切なハッシュアルゴリズムが使用され得る。
、システムコントローラ104Aのステータスレポート、システムコントローラ104Aと通信する1つ以上のセンサーからのデータなどの任意の適切なデータであり得る。いくつかの例では、システムコントローラ104Aは、対称メモリデバイス114Aの対称エンジン154Aを利用して対称アクセスデータを生成する。例えば、システムコントローラ104Aは、対称メモリデバイス114Aからのペイロードデータをリクエストすることができる。対称メモリデバイス114Aは、ストレージ152Aからペイロードデータを抽出することができ、ペイロードデータを対称エンジン154Aに供給することができる。対称エンジン154Aは、例えば、システムコントローラ104Aの対称キーに基づいて、キーレジスタ156Aに格納され得るペイロードデータのハッシュを生成することができる。ハッシュは、対称アクセスデータのすべてまたは一部であり得る。
4B、104C、104Nは、非対称システムコントローラではなく対称システムコントローラとともに実装され得る。
めに他の多くのアーキテクチャが実装されることができる。代表的なハードウェア層604が示されており、例えば、上記で参照されたコンピューティングデバイスのいずれかを表すことができる。いくつかの例では、ハードウェア層604は、図6のアーキテクチャ602、図7のアーキテクチャ700、及び/または本明細書に記載のセキュア処理システム101のアーキテクチャに従って実装され得る。
ラリ616は通常、他のソフトウェアモジュールが、基礎となるオペレーティングシステム614の機能(例えば、カーネル628、サービス630及び/またはドライバ632)と直接インターフェースするよりも簡単な方法でタスクを実行できる機能を提供する。ライブラリ616は、メモリ割り当て関数、文字列操作関数、数学関数などの関数を提供し得るシステム634ライブラリ(例えば、C標準ライブラリ)を含み得る。加えて、ライブラリ616は、メディアライブラリ(例えば、MPEG4、H.264、MP3、AAC、AMR、JPG、PNGなどの様々なメディアフォーマットのプレゼンテーション及び操作をサポートするライブラリ)、グラフィックライブラリ(例えば、ディスプレイ上のグラフィックコンテンツの2D及び9Dをレンダリングするために使用され得るOpenGLフレームワーク)、データベースライブラリ(例えば、様々なリレーショナルデータベース機能を提供するSQLite)、Webライブラリ(例えば、Webブラウジング機能を提供することができるWebKit)などのAPIライブラリ636を含み得る。ライブラリ616はまた、多くの他のAPIをアプリケーション620及び他のソフトウェアコンポーネント/モジュールに提供するために、多種多様な他のライブラリ638を含むこともできる。
または利用するデータ構造及び命令724(例えば、ソフトウェア)の1つ以上のセットが格納されるコンピュータ可読媒体722を含む。命令724はまた、完全にまたは少なくとも部分的に、メインメモリ704の中、静的メモリ706の中に、及び/またはアーキテクチャ700による実行中のプロセッサ702の中に、メインメモリ704、静的メモリ706、及びコンピュータ可読媒体を構成するプロセッサ702とともに常駐することができる。コンピュータ可読媒体722に格納された命令は、例えば、ソフトウェアアーキテクチャ602を実装するための命令、本明細書に記載の機能のいずれかを実行するための命令などを含み得る。
ェアは、回路の基礎となるハードウェアによって実行されると、指定された動作をハードウェアに実行させる。従って、ハードウェア回路という用語は、有形のエンティティを包含し、物理的に構築され、具体的に構成(例えば、ハードワイヤード)され、または一時的に(例えば、暫時的に)構成(例えば、プログラム)され、特定の方法で動作し、または本明細書に記載の任意の動作の一部またはすべてを実行するエンティティであると理解される。
Claims (20)
- 第1のシステムコントローラ対称メモリデバイスを含む第1のシステムコントローラと、
通信バスを介して前記第1のシステムコントローラと通信するゲートウェイデバイスとを含むシステムであって、
前記ゲートウェイデバイスがゲートウェイデバイスメモリデバイスを含み、前記ゲートウェイデバイスメモリデバイスが、ゲートウェイデバイスストレージ、ゲートウェイデバイス非対称エンジン、及びゲートウェイデバイス対称エンジンを含み、前記ゲートウェイデバイスが、
第1のメッセージペイロードデータ、及び第1の非対称アクセスデータを含む第1のメッセージをネットワークを介して外部システムから受信することと、
前記ゲートウェイデバイス非対称エンジンを用いて、外部システムパブリックキーに少なくとも部分的に基づいて、前記第1の非対称アクセスデータが前記第1のメッセージペイロードデータと一致するかを判断することと、
前記ゲートウェイデバイスと通信する前記第1のシステムコントローラの前記第1のシステムコントローラ対称メモリデバイスに関連付けられた第1のシステムコントローラ対称キーを前記ゲートウェイデバイスストレージから抽出することと、
前記ゲートウェイデバイス対称エンジンを用いて、前記第1のシステムコントローラ対称キー、及び前記第1のメッセージペイロードデータに少なくとも部分的に基づいて第1の対称アクセスデータを生成することと、
前記第1のメッセージペイロードデータ、及び前記第1の対称アクセスデータを前記通信バスを介して前記第1のシステムコントローラに送信することと、
を含むオペレーションを実行するように構成されている前記システム。 - 前記ゲートウェイデバイスが、
前記第1のシステムコントローラから第2のメッセージを受信することであって、前記第2のメッセージが、第2のメッセージペイロードデータ、第2の対称アクセスデータ、及び外部システムの指標を含むことと、
前記ゲートウェイデバイス対称エンジンを用いて、前記第1のシステムコントローラ対称キーに少なくとも部分的に基づいて前記第2のメッセージペイロードデータが前記第2の対称アクセスデータに一致するかを判断することと、
前記ゲートウェイデバイス非対称エンジンを用いて、ゲートウェイデバイスプライベートキーに少なくとも部分的に基づいて第2の非対称アクセスデータを生成することと、
前記第2のメッセージペイロードデータ、及び前記第2の非対称アクセスデータを前記外部システムに送信することと、
を含むオペレーションを実行するように更に構成されている、請求項1に記載のシステム。 - 前記第1のシステムコントローラが第1のシステムコントローラメモリデバイスを含み、前記第1のシステムコントローラメモリデバイスが、
第1のシステムコントローラストレージと、
前記第1のシステムコントローラ、及び前記ゲートウェイデバイスに連結された通信バスと、
を含む、請求項1~2のいずれか1項に記載のシステム。 - 前記第1のシステムコントローラが、
前記第1のメッセージペイロードデータ、及び前記第1の対称アクセスデータを受信することと、
第1のシステムコントローラ対称エンジンを用いて、前記第1のシステムコントローラ対称キーに少なくとも部分的に基づいて前記第1のメッセージペイロードデータが前記第1の対称アクセスデータに一致するかを判断することと、
前記第1のメッセージペイロードデータの少なくとも一部を前記第1のシステムコントローラストレージに書き込むことと、
を含むオペレーションを実行するように構成されている、請求項3に記載のシステム。 - 前記第1のシステムコントローラが、
前記第1のシステムコントローラ対称エンジンを用いて、第2の対称アクセスデータを生成することと、
第2のメッセージペイロードデータ、前記第2の対称アクセスデータ、及び前記外部システムの指標を含む第2のメッセージを生成することと、
前記第2のメッセージを前記ゲートウェイデバイスに送信することと、
を含むオペレーションを実行するように構成されている、請求項3に記載のシステム。 - 前記第1のシステムコントローラが、
前記第1のシステムコントローラ対称キーのプロビジョニングを示すプロビジョニング信号を受信することと、
前記通信バスを介して前記第1のシステムコントローラ対称キーを前記ゲートウェイデバイスに送信することと、
を含むオペレーションを実行するように構成されている、請求項3に記載のシステム。 - 前記プロビジョニング信号が、電力が前記システムに供給されていることを示す、請求項6に記載のシステム。
- 前記ゲートウェイデバイスが、
外部データベースに対称キーリクエストを送信することと、
前記外部データベースから前記第1のシステムコントローラ対称キーを含む対称キーメッセージを受信することと、
を含むオペレーションを実行するように更に構成されている、請求項1~2のいずれか1項に記載のシステム。 - 前記ゲートウェイデバイスが、
第2の外部システムから、第2のメッセージペイロードデータ、第2の非対称アクセスデータ、及び第2のシステムコントローラの指標を含む第2のメッセージを受信することと、
前記ゲートウェイデバイス非対称エンジンを用いて、第2の外部システムパブリックキーに少なくとも部分的に基づいて前記第2の非対称アクセスデータが前記第2のメッセージペイロードデータに一致するかを判断することと、
前記ゲートウェイデバイスストレージから前記第2のシステムコントローラに関連付けられた第2のシステムコントローラ対称キーを受信することと、
前記ゲートウェイデバイス対称エンジンを用いて、前記第2のシステムコントローラ対称キー、及び前記第2のメッセージペイロードデータに少なくとも部分的に基づいて第2の対称アクセスデータを生成することと、
前記第2のメッセージペイロードデータ、及び前記第2の対称アクセスデータを前記第2のシステムコントローラに送信することと、
を含むオペレーションを実行するように更に構成されている、請求項1~2のいずれか1項に記載のシステム。 - セキュア処理システムのゲートウェイデバイスにより、ネットワークを介して外部システムから第1のメッセージを受信することであって、前記第1のメッセージが、第1のメッセージペイロードデータ、及び第1の非対称アクセスデータを含むことと、
前記ゲートウェイデバイスにより、外部システムパブリックキーに少なくとも部分的に基づいて、前記第1の非対称アクセスデータが前記第1のメッセージペイロードデータに一致するかを判断することと、
前記ゲートウェイデバイスにより、通信バスを介して前記ゲートウェイデバイスと通信する第1のシステムコントローラの第1のシステムコントローラ対称メモリデバイスに関連付けられた第1のシステムコントローラ対称キーにアクセスすることと、
前記ゲートウェイデバイスにより、前記第1のシステムコントローラ対称キー、及び前記第1のメッセージペイロードデータに少なくとも部分的に基づいて第1の対称アクセスデータを生成することと、
前記ゲートウェイデバイスにより、前記第1のメッセージペイロードデータ、及び前記第1の対称アクセスデータを前記通信バスを介して前記第1のシステムコントローラに送信することと、
を含む、方法。 - 前記ゲートウェイデバイスにより、前記第1のシステムコントローラから第2のメッセージを受信することであって、前記第2のメッセージが、第2のメッセージペイロードデータ、第2の対称アクセスデータ、及び前記外部システムの指標を含むことと、
ゲートウェイデバイス対称エンジンを備える前記ゲートウェイデバイスにより、前記第1のシステムコントローラ対称キーに少なくとも部分的に基づいて前記第2のメッセージペイロードデータが前記第2の対称アクセスデータに一致するかを判断することと、
前記ゲートウェイデバイス非対称エンジンを備える前記ゲートウェイデバイスにより、ゲートウェイデバイスプライベートキーに少なくとも部分的に基づいて、第2の非対称アクセスデータを生成することと、
前記第2のメッセージペイロードデータ、及び前記第2の非対称アクセスデータを前記外部システムに送信することと、
を更に含む、請求項10に記載の方法。 - 前記第1のシステムコントローラにより、前記第1のメッセージペイロードデータ、及び前記第1の対称アクセスデータを受信することと、
第1のシステムコントローラ対称エンジンを備える前記第1のシステムコントローラにより、前記第1のシステムコントローラ対称キーに少なくとも部分的に基づいて、前記第1のメッセージペイロードデータが前記第1の対称アクセスデータに一致するかを判断することと、
前記第1のシステムコントローラにより、前記第1のメッセージペイロードデータの少なくとも一部を第1のシステムコントローラストレージに書き込むことと、
を更に含む、請求項10~11のいずれか1項に記載の方法。 - 前記第1のシステムコントローラ対称エンジンを備える前記第1のシステムコントローラにより、第2の対称アクセスデータを生成することと、
前記第1のシステムコントローラにより、第2のメッセージペイロードデータ、前記第2の対称アクセスデータ、及び前記外部システムの指標を含む第2のメッセージを生成することと、
前記第1のシステムコントローラにより、前記第2のメッセージを前記ゲートウェイデバイスに送信することと、
を更に含む、請求項10~11のいずれか1項に記載の方法。 - 前記第1のシステムコントローラにより、前記第1のシステムコントローラ対称キーのプロビジョニングを示すプロビジョニング信号を受信することと、
前記第1のシステムコントローラにより、前記第1のシステムコントローラ対称キーを前記ゲートウェイデバイスに送信することと、
を更に含む、請求項10~11のいずれか1項に記載の方法。 - 前記プロビジョニング信号が、電力が前記システムに供給されていることを示す、請求項14に記載の方法。
- 前記ゲートウェイデバイスにより、対称キーリクエストを外部データベースへ送信することと、
前記ゲートウェイデバイスにより、前記外部データベースから前記第1のシステムコントローラ対称キーを含む対称キーメッセージを受信することと、
を更に含む、請求項10~11のいずれか1項に記載の方法。 - 前記ゲートウェイデバイスにより、第2の外部システムから第2のメッセージを受信することであって、前記第2のメッセージが、第2のメッセージペイロードデータ、第2の非対称アクセスデータ、及び第2のシステムコントローラの指標を含むことと、
前記ゲートウェイデバイスにより、またゲートウェイデバイス非対称エンジンを用いて、第2の外部システムパブリックキーに少なくとも部分的に基づいて前記第2の非対称アクセスデータが前記第2のメッセージペイロードデータに一致するかを判断することと、
前記ゲートウェイデバイスにより、ゲートウェイデバイスストレージから前記第2のシステムコントローラに関連付けられた第2のシステムコントローラ対称キーを受信することと、
ゲートウェイデバイス対称エンジンを用いて、前記第2のシステムコントローラ対称キー、及び前記第2のメッセージペイロードデータに少なくとも部分的に基づいて第2の対称アクセスデータを生成することと、
前記第2のメッセージペイロードデータ、及び前記第2の対称アクセスデータを前記第2のシステムコントローラに送信することと、
を更に含む、請求項10~11のいずれか1項に記載の方法。 - 少なくとも1つのコンピュータ可読媒体であって、コンピューティングデバイスによって実行されると、コンピューティングデバイスに、
セキュアコンピューティングシステムのゲートウェイデバイスにより、ネットワークを介して外部システムから第1のメッセージを受信することであって、前記第1のメッセージが、第1のメッセージペイロードデータ、及び第1の非対称アクセスデータを含むことと、
ゲートウェイデバイス非対称エンジンを備える前記ゲートウェイデバイスにより、外部システムパブリックキーに少なくとも部分的に基づいて、前記第1の非対称アクセスデータが、前記第1のメッセージペイロードデータに一致するかを判断することと、
前記ゲートウェイデバイスにより、通信バスを介して前記ゲートウェイデバイスと通信する第1のシステムコントローラの第1のシステムコントローラ対称メモリデバイスに関連付けられた第1のシステムコントローラ対称キーにアクセスすることと、
ゲートウェイデバイス対称エンジンを備える前記ゲートウェイデバイスにより、前記第1のシステムコントローラ対称キー、及び前記第1のメッセージペイロードデータに少なくとも部分的に基づいて第1の対称アクセスデータを生成することと、
前記ゲートウェイデバイスにより、前記第1のメッセージペイロードデータ、及び前記第1の対称アクセスデータを前記通信バスを介して前記第1のシステムコントローラに送信することと、
を含むオペレーションを実行させる命令を含む、少なくとも1つのコンピュータ可読媒体。 - 前記第1のシステムコントローラにより、前記第1のメッセージペイロードデータ、及び前記第1の対称アクセスデータを受信することと、
前記第1のシステムコントローラ対称エンジンを備える前記第1のシステムコントローラにより、前記第1のシステムコントローラ対称キーに少なくとも部分的に基づいて、前記第1のメッセージペイロードデータが前記第1の対称アクセスデータに一致するかを判断することと、
前記第1のシステムコントローラにより、前記第1のメッセージペイロードデータの少なくとも一部を第1のシステムコントローラストレージに書き込むことと、
を更に含む、請求項18に記載の少なくとも1つのコンピュータ可読媒体。 - 前記第1のシステムコントローラにより、前記第1のシステムコントローラ対称キーのプロビジョニングを示すプロビジョニング信号を受信することと、
前記第1のシステムコントローラにより、前記第1のシステムコントローラ対称キーを前記ゲートウェイデバイスに送信することと、
を更に含む、請求項18~19のいずれか1項に記載の少なくとも1つのコンピュータ可読媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022016236A JP2022062190A (ja) | 2017-03-24 | 2022-02-04 | セキュアメモリ装置 |
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201762476598P | 2017-03-24 | 2017-03-24 | |
US62/476,598 | 2017-03-24 | ||
US15/692,802 US10560263B2 (en) | 2017-03-24 | 2017-08-31 | Secure memory arrangements |
US15/692,802 | 2017-08-31 | ||
PCT/US2018/024084 WO2018175925A1 (en) | 2017-03-24 | 2018-03-23 | Secure memory arrangements |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022016236A Division JP2022062190A (ja) | 2017-03-24 | 2022-02-04 | セキュアメモリ装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020512763A JP2020512763A (ja) | 2020-04-23 |
JP7080897B2 true JP7080897B2 (ja) | 2022-06-06 |
Family
ID=63582996
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019552568A Active JP7080897B2 (ja) | 2017-03-24 | 2018-03-23 | セキュアメモリ装置 |
JP2022016236A Ceased JP2022062190A (ja) | 2017-03-24 | 2022-02-04 | セキュアメモリ装置 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022016236A Ceased JP2022062190A (ja) | 2017-03-24 | 2022-02-04 | セキュアメモリ装置 |
Country Status (6)
Country | Link |
---|---|
US (2) | US10560263B2 (ja) |
EP (1) | EP3602953A4 (ja) |
JP (2) | JP7080897B2 (ja) |
KR (1) | KR102390810B1 (ja) |
CN (2) | CN115495395A (ja) |
WO (1) | WO2018175925A1 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10560263B2 (en) | 2017-03-24 | 2020-02-11 | Micron Technology, Inc. | Secure memory arrangements |
TWI734314B (zh) | 2018-12-31 | 2021-07-21 | 美商美光科技公司 | 用於將數位指紋提供至主機裝置之系統、方法及非暫時性電腦可讀媒體 |
US10868679B1 (en) * | 2019-07-25 | 2020-12-15 | Cypress Semiconductor Corporation | Nonvolatile memory device with regions having separately programmable secure access features and related methods and systems |
US12034860B2 (en) * | 2020-08-26 | 2024-07-09 | Micron Technology, Inc. | Memory write access control |
KR20220041586A (ko) | 2020-09-25 | 2022-04-01 | 에스케이하이닉스 주식회사 | 컨트롤러 및 이를 포함하는 전자 시스템 |
US11501027B2 (en) * | 2021-02-08 | 2022-11-15 | Micron Technology, Inc. | Mechanism to support writing files into a file system mounted in a secure memory device |
US12003642B2 (en) * | 2021-10-21 | 2024-06-04 | Stephen Mayne | System and method for authentication using non-fungible tokens |
US20230126605A1 (en) * | 2021-10-22 | 2023-04-27 | Micron Technology, Inc. | Authenticated reading of memory system data |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090172401A1 (en) | 2007-11-01 | 2009-07-02 | Infineon Technologies North America Corp. | Method and system for controlling a device |
US20160344715A1 (en) | 2015-05-18 | 2016-11-24 | 128 Technology, Inc. | Network Device and Method for Processing a Session Using a Packet Signature |
Family Cites Families (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6009173A (en) * | 1997-01-31 | 1999-12-28 | Motorola, Inc. | Encryption and decryption method and apparatus |
JP2002024147A (ja) | 2000-07-05 | 2002-01-25 | Nec Corp | セキュアメールプロキシシステム及び方法並びに記録媒体 |
GB0114317D0 (en) * | 2001-06-13 | 2001-08-01 | Kean Thomas A | Method of protecting intellectual property cores on field programmable gate array |
WO2004075477A1 (en) * | 2003-02-21 | 2004-09-02 | Telecom Italia S.P.A. | Method and system for managing network access device using a smart card |
US9105027B2 (en) * | 2009-05-15 | 2015-08-11 | Visa International Service Association | Verification of portable consumer device for secure services |
US10748146B2 (en) * | 2009-06-16 | 2020-08-18 | Heartland Payment Systems, Llc | Tamper-resistant secure methods, systems and apparatuses for credit and debit transactions |
US8826035B2 (en) | 2009-12-23 | 2014-09-02 | Intel Corporation | Cumulative integrity check value (ICV) processor based memory content protection |
US8863256B1 (en) * | 2011-01-14 | 2014-10-14 | Cisco Technology, Inc. | System and method for enabling secure transactions using flexible identity management in a vehicular environment |
JP5763943B2 (ja) * | 2011-03-24 | 2015-08-12 | 株式会社東芝 | 情報処理装置及びプログラム |
WO2012161980A1 (en) * | 2011-05-20 | 2012-11-29 | Citrix Systems, Inc. | Providing multiple layers of security to file storage by an external storage provider |
US9106632B2 (en) * | 2011-05-26 | 2015-08-11 | First Data Corporation | Provisioning by delivered items |
US9294564B2 (en) * | 2011-06-30 | 2016-03-22 | Amazon Technologies, Inc. | Shadowing storage gateway |
US9559845B2 (en) * | 2012-03-01 | 2017-01-31 | Ologn Technologies Ag | Systems, methods and apparatuses for the secure transmission of media content |
US8826432B2 (en) * | 2012-12-06 | 2014-09-02 | Airwatch, Llc | Systems and methods for controlling email access |
US9425963B2 (en) | 2014-03-21 | 2016-08-23 | GM Global Technology Operations LLC | Securing electronic control units using message authentication codes |
CA2953144C (en) * | 2014-07-11 | 2023-10-24 | Entrust, Inc. | Method and apparatus for providing vehicle security |
US9380044B2 (en) * | 2014-09-10 | 2016-06-28 | Cisco Technology, Inc. | Supporting differentiated secure communications among heterogeneous electronic devices |
EP3605943B1 (en) * | 2014-11-13 | 2021-02-17 | Panasonic Intellectual Property Corporation of America | Key management method, vehicle-mounted network system, and key management device |
DE102015209116A1 (de) * | 2015-05-19 | 2016-11-24 | Robert Bosch Gmbh | Verfahren und Aktualisierungsgateway zum Aktualisieren eines eingebetteten Steuergerätes |
WO2017015153A1 (en) | 2015-07-17 | 2017-01-26 | Robert Bosch Gmbh | Method and system for secure key generation over an insecure shared communication medium |
WO2017051170A1 (en) * | 2015-09-22 | 2017-03-30 | Bae Systems Plc | Cryptographic key distribution |
JP6217728B2 (ja) * | 2015-10-19 | 2017-10-25 | トヨタ自動車株式会社 | 車両システムおよび認証方法 |
EP3896899A1 (en) * | 2015-11-20 | 2021-10-20 | Genetec Inc. | Secure layered encryption of data streams |
US9660970B1 (en) * | 2015-12-03 | 2017-05-23 | Amazon Technologies, Inc. | Cryptographic key distribution |
US9705859B2 (en) * | 2015-12-11 | 2017-07-11 | Amazon Technologies, Inc. | Key exchange through partially trusted third party |
WO2017147207A1 (en) * | 2016-02-22 | 2017-08-31 | Continental Automotive Systems, Inc. | Method to establish and update keys for secure in-vehicle network communication |
US10880281B2 (en) * | 2016-02-26 | 2020-12-29 | Fornetix Llc | Structure of policies for evaluating key attributes of encryption keys |
KR101831134B1 (ko) * | 2016-05-17 | 2018-02-26 | 현대자동차주식회사 | 암호화를 적용한 제어기 보안 방법 및 그 장치 |
KR101838511B1 (ko) * | 2016-05-17 | 2018-03-14 | 현대자동차주식회사 | 암호화를 적용한 제어기 보안 방법 및 그 장치 |
US11146401B2 (en) * | 2016-08-10 | 2021-10-12 | Ford Global Technologies, Llc | Software authentication before software update |
JP2018042203A (ja) * | 2016-09-09 | 2018-03-15 | 株式会社東芝 | 情報処理装置、サーバ装置、情報処理システム、移動体、および情報処理方法 |
US10560263B2 (en) | 2017-03-24 | 2020-02-11 | Micron Technology, Inc. | Secure memory arrangements |
-
2017
- 2017-08-31 US US15/692,802 patent/US10560263B2/en active Active
-
2018
- 2018-03-23 EP EP18770265.9A patent/EP3602953A4/en not_active Withdrawn
- 2018-03-23 CN CN202210915018.9A patent/CN115495395A/zh not_active Withdrawn
- 2018-03-23 WO PCT/US2018/024084 patent/WO2018175925A1/en active Application Filing
- 2018-03-23 CN CN201880028961.XA patent/CN110612699B/zh active Active
- 2018-03-23 JP JP2019552568A patent/JP7080897B2/ja active Active
- 2018-03-23 KR KR1020197031517A patent/KR102390810B1/ko active IP Right Grant
-
2020
- 2020-01-21 US US16/748,244 patent/US11611433B2/en active Active
-
2022
- 2022-02-04 JP JP2022016236A patent/JP2022062190A/ja not_active Ceased
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090172401A1 (en) | 2007-11-01 | 2009-07-02 | Infineon Technologies North America Corp. | Method and system for controlling a device |
US20160344715A1 (en) | 2015-05-18 | 2016-11-24 | 128 Technology, Inc. | Network Device and Method for Processing a Session Using a Packet Signature |
Also Published As
Publication number | Publication date |
---|---|
US20180278413A1 (en) | 2018-09-27 |
US20200235916A1 (en) | 2020-07-23 |
JP2022062190A (ja) | 2022-04-19 |
US11611433B2 (en) | 2023-03-21 |
EP3602953A1 (en) | 2020-02-05 |
JP2020512763A (ja) | 2020-04-23 |
KR102390810B1 (ko) | 2022-04-26 |
CN110612699A (zh) | 2019-12-24 |
US10560263B2 (en) | 2020-02-11 |
CN115495395A (zh) | 2022-12-20 |
EP3602953A4 (en) | 2020-12-09 |
KR20190133208A (ko) | 2019-12-02 |
CN110612699B (zh) | 2022-08-19 |
WO2018175925A1 (en) | 2018-09-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7080897B2 (ja) | セキュアメモリ装置 | |
RU2693313C2 (ru) | Безопасный транспорт зашифрованных виртуальных машин с непрерывным доступом владельца | |
JP6165883B2 (ja) | 安全な仮想マシン移行 | |
JP5940159B2 (ja) | 非トラステッド・ユーザ端末にオペレーティング・システム・イメージをプロビジョニングするための方法、コンピュータ・プログラム、デバイス、装置 | |
US11251942B2 (en) | Secure communication channel between encryption/decryption component and trusted execution environment | |
JP5576983B2 (ja) | 非ローカル記憶装置からのサブシステムのセキュアなブート及び構成 | |
US10193690B1 (en) | Systems and methods to secure data using computer system attributes | |
KR20180069856A (ko) | 체인 보안 시스템들 | |
EP3207488B1 (en) | Identifying security boundaries on computing devices | |
US10229272B2 (en) | Identifying security boundaries on computing devices | |
WO2015003308A1 (en) | Trusted virtual computing system | |
US11019033B1 (en) | Trust domain secure enclaves in cloud infrastructure | |
EP3736718B1 (en) | A tpm-based secure multiparty computing system using a non-bypassable gateway | |
JP2022099256A (ja) | 信頼された実行環境のためのスケーラブルな証明 | |
CN112948139B (zh) | 使用交换机向加速器安全地广播消息的系统和方法 | |
US20170099267A1 (en) | Systems and methods for pkcs #8 private file key support | |
KR102565414B1 (ko) | 데이터 처리 가속기에 사용되는, 난독화 유닛에 의해 난독화 를 진행하는 데이터 전송 | |
WO2015196525A1 (zh) | 加密方法及装置、内核加密数据的操作方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20191125 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20201225 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210202 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210423 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20211005 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220204 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20220204 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20220215 |
|
C21 | Notice of transfer of a case for reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C21 Effective date: 20220222 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220426 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220525 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7080897 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |