JP7443433B2 - 不揮発性メモリデバイス内部からの保護された通信 - Google Patents
不揮発性メモリデバイス内部からの保護された通信 Download PDFInfo
- Publication number
- JP7443433B2 JP7443433B2 JP2022124572A JP2022124572A JP7443433B2 JP 7443433 B2 JP7443433 B2 JP 7443433B2 JP 2022124572 A JP2022124572 A JP 2022124572A JP 2022124572 A JP2022124572 A JP 2022124572A JP 7443433 B2 JP7443433 B2 JP 7443433B2
- Authority
- JP
- Japan
- Prior art keywords
- secure
- nvm
- computing system
- server
- host computing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims description 51
- 238000012545 processing Methods 0.000 claims description 66
- 238000000034 method Methods 0.000 claims description 64
- 239000000872 buffer Substances 0.000 claims description 20
- 230000005540 biological transmission Effects 0.000 claims description 19
- 230000002093 peripheral effect Effects 0.000 claims description 12
- 230000008569 process Effects 0.000 claims description 9
- 238000012795 verification Methods 0.000 claims description 9
- 230000004044 response Effects 0.000 claims description 7
- 238000010586 diagram Methods 0.000 description 21
- 230000008901 benefit Effects 0.000 description 6
- 230000008859 change Effects 0.000 description 6
- 230000000977 initiatory effect Effects 0.000 description 4
- 230000003068 static effect Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 238000013461 design Methods 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 210000000352 storage cell Anatomy 0.000 description 2
- 206010000210 abortion Diseases 0.000 description 1
- 210000004027 cell Anatomy 0.000 description 1
- 230000001427 coherent effect Effects 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 238000000844 transformation Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/38—Information transfer, e.g. on bus
- G06F13/42—Bus transfer protocol, e.g. handshake; Synchronisation
- G06F13/4265—Bus transfer protocol, e.g. handshake; Synchronisation on a point to point bus
- G06F13/4269—Bus transfer protocol, e.g. handshake; Synchronisation on a point to point bus using a handshaking protocol, e.g. Centronics connection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Description
本願は、2018年6月19日出願の米国特許仮出願第62/687146号の優先権の利益を主張する2019年6月4日出願の米国特許非仮出願第16/431548号の国際出願であり、上記米国特許仮出願は、ここでの参照をもってその開示内容全体が本明細書に取り込まれたものとする。
本開示はメモリデバイスの分野に関し、具体的には、不揮発性メモリデバイス内部からの通信を保護することに関する。
Claims (20)
- システムであって、前記システムは、
サーバに通信可能に結合され、処理デバイスおよび暗号バッファを備える不揮発性メモリ(NVM)デバイスと、
前記サーバとネットワーク通信し、前記NVMデバイスに結合されたホストコンピューティングシステムと、
を備え、
前記ホストコンピューティングシステムは、前記サーバから受信した通信パケットを前記NVMデバイスに送信するように構成され、前記通信パケットは、前記NVMデバイスとのセキュア通信の開始要求を備え、
前記ホストコンピューティングシステムは、前記NVMデバイスと前記サーバとの間のセキュアハンドシェイクの実行を促進するように構成され、前記セキュアハンドシェイクは、前記セキュア通信を開始するセキュアプロトコルを用いており、前記セキュアプロトコルでは、前記NVMデバイスは、一対のセッション鍵のうちの第1のセッション鍵を生成し、前記ホストコンピューティングシステムにアクセス不可能な前記暗号バッファに格納し、
前記ホストコンピューティングシステムは、前記サーバから、セキュアプロトコルパケットを備えるトランスポート・コントロール・プロトコル(TCP)パケットを受信するように構成され、前記セキュアプロトコルパケットは、前記サーバが前記一対のセッション鍵のうちの第2のセッション鍵で暗号化した暗号化データを備え、
前記ホストコンピューティングシステムは、SPI暗号書き込み命令およびセキュアプロトコルオペレーション識別子を前記セキュアプロトコルパケットに追加することによって、シリアルペリフェラルインタフェース(SPI)パケットを生成し、前記SPIパケットを前記NVMデバイスに送信するように構成され、
前記SPI暗号書き込み命令に応答して、前記処理デバイスは、前記SPIパケットを前記暗号バッファに格納するように構成される、
システム。 - 前記セキュアプロトコルは、セキュアソケット層(SSL)プロトコルおよびトランスポート層セキュリティ(TLS)プロトコルのうちの一方を備え、前記セキュアハンドシェイクは、一連の暗号化オペレーションの先駆けとなる一連の順次連続したオペレーションを含む、
請求項1記載のシステム。 - 前記ホストコンピューティングシステムは、ブリッジドライバを備え、前記セキュアハンドシェイクの実行を促進するために、前記ブリッジドライバは、
前記サーバからのTCPパケットを、前記NVMデバイスに送信されるSPIパケットに変換し、
前記NVMデバイスからのSPIパケットを、前記サーバに送信されるTCPパケットに変換する、
請求項1記載のシステム。 - 前記ホストコンピューティングシステムは、ブリッジドライバを備え、前記SPIパケットを生成するために、前記ブリッジドライバは、
前記暗号化データを分割し、前記暗号化データの部分を生成し、
前記SPI暗号書き込み命令および前記セキュアプロトコルオペレーション識別子を前記暗号化データのそれぞれの部分に追加することによって、SPIパケットを生成する、
請求項1記載のシステム。 - 前記NVMデバイスは、
前記第1のセッション鍵を用いて、前記暗号化データを復号して、平文データを生成し、
前記平文データを前記NVMデバイスのNVM記憶素子に格納し、
前記ホストコンピューティングシステムは、前記NVM記憶素子に格納される前記平文データで実現されるコードの命令を実行するようにさらに構成される、
請求項1記載のシステム。 - 不揮発性メモリ(NVM)デバイスであって、前記不揮発性メモリ(NVM)デバイスは、
メモリコントローラと、
前記メモリコントローラに結合され、前記NVMデバイスと通信可能に結合されたホストコンピューティングシステムによってアクセス不可能である暗号バッファと、
処理デバイスと、
を備え、
前記処理デバイスは、
前記ホストコンピューティングシステムを介して、セキュア通信の開始要求を備える通信パケットをサーバから受信し、
セキュアプロトコルを用いて、前記ホストコンピューティングシステムを経由する通信を介して、前記サーバとセキュアハンドシェイクを実行し、
前記ホストコンピューティングシステムを介して、前記サーバからセキュアプロトコルパケット内でデータを受信し、
前記セキュアプロトコルパケット内の暗号書き込み命令を検出することに応答して、前記セキュアプロトコルパケットを前記暗号バッファに格納し、
前記データを取り出すために、前記暗号バッファに格納された前記セキュアプロトコルパケットを構文解析し、
前記セキュアプロトコルパケットのヘッダから、セキュアプロトコルオペレーション識別子およびセキュアプロトコルメタデータを取り出し、
前記セキュアプロトコルパケットから取り出したセキュアプロトコルメタデータの照合を含めるために、前記セキュアプロトコルに従い、前記暗号バッファから前記セキュアプロトコルパケットの部分を伝送して処理する、
ように構成される、
不揮発性メモリ(NVM)デバイス。 - 前記処理デバイスは、前記NVMデバイスのNVM記憶素子に格納される前記データのアクセスを、前記ホストコンピューティングシステムのために提供するようにさらに構成される、
請求項6記載のNVMデバイス。 - 前記セキュアプロトコルは、セキュアソケット層(SSL)プロトコルまたはトランスポート層セキュリティ(TLS)プロトコルのうちの一方を備え、前記セキュアハンドシェイクは、一連の暗号化オペレーションの先駆けとなる一連の順次連続したオペレーションを含む、
請求項6記載のNVMデバイス。 - 前記NVMデバイスは、フラッシュメモリデバイスをさらに備える、
請求項6記載のNVMデバイス。 - 前記メモリコントローラは、前記ホストコンピューティングシステムのシリアルペリフェラルインタフェース(SPI)マスタに結合されたSPIスレーブを含み、前記セキュアハンドシェイクは、前記SPIスレーブと前記SPIマスタとの間で交換されるSPIパケット内のデータ伝送を介して実行される、
請求項6記載のNVMデバイス。 - 前記NVMデバイスは、暗号アクセラレータをさらに備え、前記暗号アクセラレータは、前記暗号アクセラレータにプログラミングされた暗号化ツールキットの実行を介して、暗号化オペレーションを実行するように構成される、
請求項6記載のNVMデバイス。 - 前記処理デバイスは、
前記セキュアプロトコルパケットから取り出された少なくとも前記セキュアプロトコルメタデータを用いて、前記データを認証し、
前記NVMデバイスのNVM記憶素子に前記データを格納する、
ようにさらに構成される、
請求項6記載のNVMデバイス。 - 前記セキュアプロトコルに従い前記セキュアプロトコルパケットの前記部分を処理するために、前記処理デバイスは、前記暗号アクセラレータとインタラクトするようにさらに構成され、これにより、
暗号スイートコードに従い前記データの1つの列を認証し、
暗号化されているならば、セッション鍵を用いて、前記データの前記列を復号して、平文データの1つの列を生成し、
平文データの前記列を前記NVMデバイスのNVM記憶素子に格納し、
前記メモリコントローラおよび前記ホストコンピューティングシステムを介して、前記NVM記憶素子への前記データの前記列の書き込みに成功したことを、前記サーバへ折り返し報告する、
請求項11記載のNVMデバイス。 - 不揮発性メモリ(NVM)デバイスを動作する方法であって、前記方法は、
前記NVMデバイスの処理デバイスにより、サーバに通信可能に結合されたホストコンピューティングシステムを介して、セキュア通信の開始要求を備える通信パケットを前記サーバから受信するステップと、
前記処理デバイスにより、セキュアプロトコルを用いて、前記ホストコンピューティングシステムを経由する通信を介して、前記サーバとセキュアハンドシェイクを実行するステップと、
前記処理デバイスを用いて、前記ホストコンピューティングシステムを介して、前記サーバからセキュアプロトコルパケット内で暗号化データを受信するステップと、
前記処理デバイスにより、前記セキュアプロトコルパケット内の暗号書き込み命令を検出することに応答して、前記セキュアプロトコルパケットを前記NVMデバイスの暗号バッファに格納するステップと、
前記処理デバイスにより、前記暗号化データを取り出すために、前記暗号バッファに格納された前記セキュアプロトコルパケットを構文解析するステップと、
前記処理デバイスにより、前記セキュアプロトコルパケットのヘッダから、セキュアプロトコルオペレーション識別子およびセキュアプロトコルメタデータを取り出すステップと、
前記処理デバイスにより、前記セキュアプロトコルパケットの部分を、前記暗号バッファから伝送するステップと、
前記処理デバイスにより、前記セキュアプロトコルメタデータの照合を含めるために、前記セキュアプロトコルに従い、前記暗号バッファから伝送された前記セキュアプロトコルパケットの前記部分を処理するステップと、
を含む方法。 - 前記セキュアハンドシェイクを実行するステップは、シリアルペリフェラルインタフェース(SPI)パケット内のセキュアプロトコルデータを前記ホストコンピューティングシステムと交換するステップを含む、
請求項14記載の方法。 - 前記セキュアプロトコルは、セキュアソケット層(SSL)プロトコルまたはトランスポート層セキュリティ(TLS)プロトコルのうちの一方を備え、前記セキュアハンドシェイクは、一連の暗号化オペレーションの先駆けとなる一連の順次連続したオペレーションを含む、
請求項14記載の方法。 - 前記サーバとセキュアハンドシェイクを実行するステップは、一対のセッション鍵のうちの1つのセッション鍵の生成を含み、前記1つのセッション鍵は、前記ホストコンピューティングシステムにアクセス不可能であり、
前記方法は、
前記処理デバイスにより、前記セッション鍵を用いて、前記暗号化データを復号して、平文データを生成するステップと、
前記処理デバイスにより、前記平文データを前記NVMデバイスのNVM記憶素子に格納するステップと、
をさらに含む、
請求項14記載の方法。 - 前記方法は、前記セキュアプロトコルパケットから取り出された少なくとも前記セキュアプロトコルメタデータを用いて、前記暗号化データを認証するステップをさらに含む、
請求項14記載の方法。 - 前記方法は、前記ホストコンピューティングシステムによる、前記NVM記憶素子に格納されている前記平文データへのアクセスを提供するステップをさらに含む、
請求項17記載の方法。 - 前記処理するステップは、
前記NVMデバイスの暗号アクセラレータにより、暗号スイートコードに従い前記セキュアプロトコルパケットの前記暗号化データの1つの列を認証するステップと、
前記暗号アクセラレータにより、前記セッション鍵を用いて、前記暗号化データの前記列を復号して、平文データの1つの列を生成するステップと、
平文データの前記列を前記NVM記憶素子に格納するステップと、
前記ホストコンピューティングシステムを介して、前記NVM記憶素子への前記暗号化データの前記列の書き込みに成功したことを、前記サーバへ折り返し報告するステップと、
をさらに含む、
請求項17記載の方法。
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201862687146P | 2018-06-19 | 2018-06-19 | |
US62/687,146 | 2018-06-19 | ||
US16/431,548 | 2019-06-04 | ||
US16/431,548 US11258772B2 (en) | 2018-06-19 | 2019-06-04 | Secured communication from within non-volatile memory device |
JP2020570718A JP7121148B2 (ja) | 2018-06-19 | 2019-06-07 | 不揮発性メモリデバイス内部からの保護された通信 |
PCT/US2019/036100 WO2019245760A1 (en) | 2018-06-19 | 2019-06-07 | Secured communication from within non-volatile memory device |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020570718A Division JP7121148B2 (ja) | 2018-06-19 | 2019-06-07 | 不揮発性メモリデバイス内部からの保護された通信 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022153639A JP2022153639A (ja) | 2022-10-12 |
JP7443433B2 true JP7443433B2 (ja) | 2024-03-05 |
Family
ID=68840770
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020570718A Active JP7121148B2 (ja) | 2018-06-19 | 2019-06-07 | 不揮発性メモリデバイス内部からの保護された通信 |
JP2022124572A Active JP7443433B2 (ja) | 2018-06-19 | 2022-08-04 | 不揮発性メモリデバイス内部からの保護された通信 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020570718A Active JP7121148B2 (ja) | 2018-06-19 | 2019-06-07 | 不揮発性メモリデバイス内部からの保護された通信 |
Country Status (5)
Country | Link |
---|---|
US (2) | US11258772B2 (ja) |
JP (2) | JP7121148B2 (ja) |
CN (1) | CN112400294B (ja) |
DE (1) | DE112019003096B4 (ja) |
WO (1) | WO2019245760A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11281810B1 (en) * | 2018-12-11 | 2022-03-22 | Xilinx, Inc. | Memory access protection in programmable logic device |
US11016755B2 (en) * | 2019-07-31 | 2021-05-25 | Dell Products L.P. | System and method to secure embedded controller flashing process |
US20220413935A1 (en) * | 2021-06-29 | 2022-12-29 | Capital One Services, Llc | Systems and methods for choosing an appropriate scaling technique for allocating computational resources to distributed applications |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003510706A (ja) | 1999-09-21 | 2003-03-18 | ディスカバリー・コミニュケーションズ・インコーポレーテッド | 電子書籍のセキュリティ及び著作権保護システム |
US20050108571A1 (en) | 2003-09-29 | 2005-05-19 | Axalto Inc. | Secure networking using a resource-constrained device |
JP2007513406A (ja) | 2003-11-13 | 2007-05-24 | アクサルト・エス・アー | 安全な計算装置を使って身元情報の窃盗を防ぐシステムおよび方法 |
US20140215111A1 (en) | 2009-12-23 | 2014-07-31 | Spansion Llc | Variable read latency on a serial memory bus |
US20150127930A1 (en) | 2013-11-06 | 2015-05-07 | Seagate Technology Llc | Authenticated device initialization |
US20170310652A1 (en) | 2015-12-11 | 2017-10-26 | Amazon Technologies, Inc. | Key exchange through partially trusted third party |
Family Cites Families (43)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020162009A1 (en) * | 2000-10-27 | 2002-10-31 | Shimon Shmueli | Privacy assurance for portable computing |
US7908472B2 (en) * | 2001-07-06 | 2011-03-15 | Juniper Networks, Inc. | Secure sockets layer cut through architecture |
US20030072451A1 (en) | 2001-10-16 | 2003-04-17 | Pimentel Roberto J. | Method and apparatus for securely transferring wireless data |
US8112787B2 (en) | 2005-12-31 | 2012-02-07 | Broadcom Corporation | System and method for securing a credential via user and server verification |
US20080052770A1 (en) * | 2006-03-31 | 2008-02-28 | Axalto Inc | Method and system of providing security services using a secure device |
US20080189554A1 (en) * | 2007-02-05 | 2008-08-07 | Asad Ali | Method and system for securing communication between a host computer and a secure portable device |
US8788805B2 (en) * | 2008-02-29 | 2014-07-22 | Cisco Technology, Inc. | Application-level service access to encrypted data streams |
CH701203B1 (de) | 2008-05-14 | 2013-05-15 | Crealogix Holding Ag | Tragbares Gerät und Verfahren zum sicheren Austauschen von Daten mit einem fernen Computer. |
US8418168B2 (en) | 2008-05-29 | 2013-04-09 | Research In Motion Limited | Method and system for performing a software upgrade on an electronic device connected to a computer |
CN105025531B (zh) | 2009-01-09 | 2018-12-28 | 交互数字专利控股公司 | Wtru及其实施的方法 |
US8411867B2 (en) * | 2009-04-06 | 2013-04-02 | Broadcom Corporation | Scalable and secure key management for cryptographic data processing |
US8479011B2 (en) * | 2009-10-07 | 2013-07-02 | Gemalto Sa | Method and apparatus for using cryptographic mechanisms to provide access to a portable device using integrated authentication using another portable device |
US8972723B2 (en) * | 2010-07-14 | 2015-03-03 | Sandisk Technologies Inc. | Storage device and method for providing a partially-encrypted content file to a host device |
GB2498139B (en) | 2010-10-29 | 2017-01-11 | Ibm | Method, secure device, system and computer program product for securely managing user access to a file system |
US8887022B2 (en) * | 2011-03-04 | 2014-11-11 | Infineon Technologies Austria Ag | Reliable data transmission with reduced bit error rate |
KR101537973B1 (ko) * | 2011-07-27 | 2015-07-20 | 엘에스아이 코포레이션 | 보안 스토리지 하이잭킹 보호를 위한 기법들 |
EP4322465A3 (en) * | 2011-12-15 | 2024-04-17 | Daedalus Prime LLC | Method and device for secure communications over a network using a hardware security engine |
US8726298B1 (en) * | 2012-03-29 | 2014-05-13 | The Mathworks, Inc. | Cloud-based instrument driver system |
US9304941B2 (en) | 2014-02-27 | 2016-04-05 | Mangstor, Inc. | Self-encrypting flash drive |
US10169618B2 (en) * | 2014-06-20 | 2019-01-01 | Cypress Semiconductor Corporation | Encryption method for execute-in-place memories |
GB201413836D0 (en) * | 2014-08-05 | 2014-09-17 | Arm Ip Ltd | Device security apparatus and methods |
CN104702611B (zh) * | 2015-03-15 | 2018-05-25 | 西安电子科技大学 | 一种保护安全套接层会话密钥的设备及方法 |
US9838201B2 (en) | 2015-10-13 | 2017-12-05 | Sony Interactive Entertainment America Llc | Secure key store derivation and management from a single secure root key |
US10034171B2 (en) | 2015-10-14 | 2018-07-24 | Sony Interactive Entertainment America Llc | Secure device pairing |
US10339317B2 (en) * | 2015-12-18 | 2019-07-02 | Intel Corporation | Computing devices |
CN105933106B (zh) | 2016-04-08 | 2019-03-05 | 广东工业大学 | 基于aes的网络信息加密ip核的设计与实现方法 |
US10171478B2 (en) * | 2016-06-30 | 2019-01-01 | Faraday & Future Inc. | Efficient and secure method and apparatus for firmware update |
ES2616116B1 (es) | 2016-07-13 | 2018-04-02 | Álvaro DÍAZ BAÑO | Dispositivo portátil de cifrado de audio mediante protocolo tls |
US10754988B2 (en) * | 2016-08-30 | 2020-08-25 | Winbond Electronics Corporation | Anti-rollback version upgrade in secured memory chip |
EP3291087A1 (en) * | 2016-09-01 | 2018-03-07 | Nxp B.V. | Apparatus and associated method for authenticating firmware |
US10482036B2 (en) * | 2016-09-18 | 2019-11-19 | Winbond Electronics Corporation | Securely binding between memory chip and host |
US10242197B2 (en) * | 2016-09-23 | 2019-03-26 | Intel Corporation | Methods and apparatus to use a security coprocessor for firmware protection |
KR102617354B1 (ko) * | 2017-01-05 | 2023-12-26 | 삼성전자주식회사 | 보안 부트 시퀀서 및 보안 부트 장치 |
US10621127B2 (en) | 2017-03-31 | 2020-04-14 | International Business Machines Corporation | Communication channel for reconfigurable devices |
US20180302228A1 (en) * | 2017-04-04 | 2018-10-18 | Calamp Corp. | Systems and methods for secure communications in vehicle telematics systems |
WO2019006640A1 (zh) | 2017-07-04 | 2019-01-10 | 深圳齐心集团股份有限公司 | 一种大数据管理系统 |
US10757087B2 (en) * | 2018-01-02 | 2020-08-25 | Winbond Electronics Corporation | Secure client authentication based on conditional provisioning of code signature |
EP3477919B1 (en) * | 2018-01-25 | 2020-03-25 | Apple Inc. | Protocol for establishing a secure communications session with an anonymous host over a wireless network |
WO2019148212A1 (en) * | 2018-01-29 | 2019-08-01 | Shi Alexander | Secure blockchain integrated circuit |
US11880436B2 (en) * | 2018-03-23 | 2024-01-23 | Nanolock Security Inc. | Remote access control for digital hardware |
US10924282B2 (en) * | 2018-05-24 | 2021-02-16 | Cyber Pack Ventures, Inc. | System and method for measuring and reporting IoT boot integrity |
US10951403B2 (en) * | 2018-12-03 | 2021-03-16 | Winbond Electronics Corporation | Updating cryptographic keys stored in non-volatile memory |
US10809944B1 (en) * | 2020-01-22 | 2020-10-20 | Cypress Semiconductor Corporation | Memory device resilient to cyber-attacks and malfunction |
-
2019
- 2019-06-04 US US16/431,548 patent/US11258772B2/en active Active
- 2019-06-07 JP JP2020570718A patent/JP7121148B2/ja active Active
- 2019-06-07 CN CN201980040703.8A patent/CN112400294B/zh active Active
- 2019-06-07 WO PCT/US2019/036100 patent/WO2019245760A1/en active Application Filing
- 2019-06-07 DE DE112019003096.5T patent/DE112019003096B4/de active Active
-
2022
- 2022-02-03 US US17/591,824 patent/US11722467B2/en active Active
- 2022-08-04 JP JP2022124572A patent/JP7443433B2/ja active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003510706A (ja) | 1999-09-21 | 2003-03-18 | ディスカバリー・コミニュケーションズ・インコーポレーテッド | 電子書籍のセキュリティ及び著作権保護システム |
US20050108571A1 (en) | 2003-09-29 | 2005-05-19 | Axalto Inc. | Secure networking using a resource-constrained device |
JP2007513406A (ja) | 2003-11-13 | 2007-05-24 | アクサルト・エス・アー | 安全な計算装置を使って身元情報の窃盗を防ぐシステムおよび方法 |
US20140215111A1 (en) | 2009-12-23 | 2014-07-31 | Spansion Llc | Variable read latency on a serial memory bus |
US20150127930A1 (en) | 2013-11-06 | 2015-05-07 | Seagate Technology Llc | Authenticated device initialization |
US20170310652A1 (en) | 2015-12-11 | 2017-10-26 | Amazon Technologies, Inc. | Key exchange through partially trusted third party |
JP2019502286A (ja) | 2015-12-11 | 2019-01-24 | アマゾン・テクノロジーズ、インコーポレイテッド | 部分的に信頼できる第三者機関を通しての鍵交換 |
Also Published As
Publication number | Publication date |
---|---|
JP2022153639A (ja) | 2022-10-12 |
CN112400294B (zh) | 2024-04-19 |
DE112019003096B4 (de) | 2023-08-17 |
JP2021527894A (ja) | 2021-10-14 |
CN112400294A (zh) | 2021-02-23 |
WO2019245760A1 (en) | 2019-12-26 |
US20220231995A1 (en) | 2022-07-21 |
US20190386966A1 (en) | 2019-12-19 |
DE112019003096T5 (de) | 2021-06-02 |
US11258772B2 (en) | 2022-02-22 |
JP7121148B2 (ja) | 2022-08-17 |
US11722467B2 (en) | 2023-08-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI715619B (zh) | 用於硬體強制單向密碼學的處理器、方法及系統 | |
JP7443433B2 (ja) | 不揮発性メモリデバイス内部からの保護された通信 | |
JP6998435B2 (ja) | メモリ動作の暗号化 | |
US20240031158A1 (en) | Secure unlock systems for locked devices | |
KR102168984B1 (ko) | 보안 디바이스 페어링 | |
US8560820B2 (en) | Single security model in booting a computing device | |
JP2022541057A (ja) | 暗号置換のための暗号アーキテクチャ | |
CN111460453A (zh) | 机器学习训练方法、控制器、装置、服务器、终端和介质 | |
JP4616345B2 (ja) | 配布cdを用いて直接証明秘密鍵を装置に配布する方法 | |
US20220109667A1 (en) | Cryptographic trust enabled devices of cybersecurity systems | |
WO2016146013A1 (zh) | 在数字内容设备中在线写入应用密钥的方法、装置及系统 | |
CN113268715A (zh) | 软件加密方法、装置、设备及存储介质 | |
CN113079001B (zh) | 密钥更新方法、信息处理设备及密钥更新装置 | |
JP2013175179A (ja) | 少なくとも1つの暗号化された命令を備えるソフトウェアアプリケーションの協調実行のためのシステム、デバイスおよび方法 | |
CN112703500A (zh) | 在低功率模式期间保护存储在IoT装置的存储器中的数据 | |
WO2019120231A1 (zh) | 确定tpm可信状态的方法、装置及存储介质 | |
US8751819B1 (en) | Systems and methods for encoding data | |
US10057054B2 (en) | Method and system for remotely keyed encrypting/decrypting data with prior checking a token | |
WO2021057141A1 (zh) | 基于fpga的流水线式指令读取方法及装置 | |
KR102199464B1 (ko) | 컨소시엄 블록체인 참가 노드 간의 인증 방안 | |
US20220050605A1 (en) | Remote enforcement of device memory | |
US20190052610A1 (en) | Apparatus and method for encapsulation of profile certificate private keys or other data | |
JP6069120B2 (ja) | 情報処理システム | |
JP7385025B2 (ja) | 暗号化コプロセッサにおけるエンティティ固有の暗号化コードの実行 | |
CN116680755A (zh) | Gpu固件的保护方法、装置、电子设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220804 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220902 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20231115 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240105 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240123 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240221 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7443433 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |