RU2013154083A - Система на кристалле для выполнения безопасной загрузки, устройство формирования изображений, использующее ее, и способ для него - Google Patents
Система на кристалле для выполнения безопасной загрузки, устройство формирования изображений, использующее ее, и способ для него Download PDFInfo
- Publication number
- RU2013154083A RU2013154083A RU2013154083/08A RU2013154083A RU2013154083A RU 2013154083 A RU2013154083 A RU 2013154083A RU 2013154083/08 A RU2013154083/08 A RU 2013154083/08A RU 2013154083 A RU2013154083 A RU 2013154083A RU 2013154083 A RU2013154083 A RU 2013154083A
- Authority
- RU
- Russia
- Prior art keywords
- memory
- chip
- cpu
- data
- stored
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims 4
- 238000003384 imaging method Methods 0.000 claims 3
- 230000000903 blocking effect Effects 0.000 claims 2
- 230000003068 static effect Effects 0.000 claims 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
- G06F21/608—Secure printing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/84—Protecting input, output or interconnection devices output devices, e.g. displays or monitors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
Abstract
1. Система на кристалле, содержащая:первую память для хранения множества сохраненных ключей шифрования;вторую память;третью память для хранения сохраненного значения установки ключа шифрования; и ЦП для дешифрования зашифрованных данных, которые хранятся во внешней энергонезависимой памяти, с применением ключа шифрования, соответствующего значению установки ключа шифрования, из множества ключей шифрования, для сохранения дешифрованных данных во второй памяти, и для осуществления загрузки с использованием данных, хранящихся во второй памяти.2. Система на кристалле по п.1, в которой данные для инициализации хранятся в первой памяти отдельно от множества ключей шифрования,при этом ЦП выполняет инициализацию с использованием данных для инициализации и дешифрует зашифрованные данные.3. Система на кристалле по п.2, дополнительно содержащая первую схему для ограничения доступа к ЦП через внешний порт на заранее определенный период времени.4. Система на кристалле по п.3, в которой, когда включается питание, первая схема выдает сигнал блокировки для блокирования доступа к ЦП, и, когда завершается, по меньшей мере, дешифрование и аутентификация дешифрованных данных, первая схема выдает сигнал разблокировки для разблокирования доступа к ЦП.5. Система на кристалле по п.4, в которой первая схема содержит первый регистр,при этом, когда, по меньшей мере, дешифрование и аутентификация дешифрованных данных завершается, ЦП изменяет значение хранения первого регистра.6. Система на кристалле по п.5, дополнительно содержащая вторую схему и третью схему для управления доступом к первой памяти.7. Система на кристалле по п.6, в котор�
Claims (15)
1. Система на кристалле, содержащая:
первую память для хранения множества сохраненных ключей шифрования;
вторую память;
третью память для хранения сохраненного значения установки ключа шифрования; и ЦП для дешифрования зашифрованных данных, которые хранятся во внешней энергонезависимой памяти, с применением ключа шифрования, соответствующего значению установки ключа шифрования, из множества ключей шифрования, для сохранения дешифрованных данных во второй памяти, и для осуществления загрузки с использованием данных, хранящихся во второй памяти.
2. Система на кристалле по п.1, в которой данные для инициализации хранятся в первой памяти отдельно от множества ключей шифрования,
при этом ЦП выполняет инициализацию с использованием данных для инициализации и дешифрует зашифрованные данные.
3. Система на кристалле по п.2, дополнительно содержащая первую схему для ограничения доступа к ЦП через внешний порт на заранее определенный период времени.
4. Система на кристалле по п.3, в которой, когда включается питание, первая схема выдает сигнал блокировки для блокирования доступа к ЦП, и, когда завершается, по меньшей мере, дешифрование и аутентификация дешифрованных данных, первая схема выдает сигнал разблокировки для разблокирования доступа к ЦП.
5. Система на кристалле по п.4, в которой первая схема содержит первый регистр,
при этом, когда, по меньшей мере, дешифрование и аутентификация дешифрованных данных завершается, ЦП изменяет значение хранения первого регистра.
6. Система на кристалле по п.5, дополнительно содержащая вторую схему и третью схему для управления доступом к первой памяти.
7. Система на кристалле по п.6, в которой вторая схема содержит второй регистр, и третья схема содержит третий регистр,
при этом, когда завершается, по меньшей мере, дешифрование и аутентификация дешифрованных данных, ЦП сохраняет во втором регистре значение управления для блокирования доступа к первой памяти, и сохраняет в третьем регистре значение управления для изменения доступа к первой памяти на доступ ко второй памяти.
8. Система на кристалле по п.1, в которой ЦП выполняет бесконечный цикл, когда дешифрование завершается неудачно.
9. Система на кристалле по п.1, в которой, когда включается питание, ЦП идентифицирует память, которая назначена посредством значения установки, хранящегося в третьей памяти, или внешнего контакта, и, когда назначена первая память, ЦП выполняет безопасную загрузку с использованием зашифрованных данных, и, когда назначена вторая память, ЦП выполняет обычную загрузку с использованием незашифрованных данных, которые хранятся в энергонезависимой памяти.
10. Система на кристалле по п.1, в которой первая память представляет собой масочное постоянное запоминающее устройство (ROM) или однократно программируемое (OTP) ROM,
при этом вторая память представляет собой статическое оперативное запоминающее устройство (SRAM),
при этом третья память представляет собой память с плавкими перемычками (EFUSE).
11. Устройство формирования изображений, содержащее:
расходный блок, в котором установлена микросхема контроля заменяемого пользователем блока (CRUM); и
контроллер для выполнения задачи формирования изображения с применением расходного блока и для обновления данных, записанных на микросхему CRUM, в соответствии с задачей формирования изображения,
при этом контроллер содержит:
энергонезависимую память для записи зашифрованных данных; и
систему на кристалле для выполнения безопасной загрузки с использованием зашифрованных данных, когда устройство формирования изображений включается, и для управления устройством формирования изображений в соответствии с командой пользователя, когда безопасная загрузка завершена.
12. Устройство формирования изображений по п.11, в котором система на кристалле содержит:
первую память для хранения множества ключей шифрования;
вторую память;
третью память для хранения сохраненного значения установки ключа шифрования; и
ЦП для дешифрования данных, хранящихся в энергонезависимой памяти, с применением ключа шифрования, соответствующего значению установки ключа шифрования, из множества ключей шифрования, для сохранения дешифрованных данных во второй памяти и для осуществления загрузки с использованием данных, хранящихся во второй памяти.
13. Устройство формирования изображений по п.12, в котором, когда произошло событие загрузки, система на кристалле ограничивает доступ к ЦП через внешний порт на заранее определенный период времени.
14. Способ загрузки устройства формирования изображений, содержащего энергонезависимую память и систему на кристалле, при этом упомянутый способ содержит:
инициализацию устройства формирования изображений с использованием данных для инициализации, которые хранятся в первой памяти системы на кристалле;
когда инициализация выполнена, дешифрование зашифрованных данных, которые хранятся в энергонезависимой памяти, с применением одного из множества ключей шифрования, которые хранятся в первой памяти;
сохранение дешифрованных данных во второй памяти системы на кристалле; и
выполнение операции загрузки с использованием данных, которые хранятся во второй памяти.
15. Способ по п.14, дополнительно содержащий:
когда устройство формирования изображений включается, идентификацию памяти, которая назначена в соответствии с входным значением, введенным через третью память системы на кристалле или внешний контакт; и
когда назначенная память является первой памятью, блокирование доступа к ЦП системы на кристалле.
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201261734158P | 2012-12-06 | 2012-12-06 | |
US61/734,158 | 2012-12-06 | ||
KR10-2013-0029218 | 2013-03-19 | ||
KR1020130029218A KR20140073384A (ko) | 2012-12-06 | 2013-03-19 | 보안 부팅을 수행하는 칩 시스템과 이를 이용하는 화상형성장치 및 그 보안 부팅 방법 |
KR1020130091667A KR101915005B1 (ko) | 2012-12-06 | 2013-08-01 | 보안 부팅을 수행하는 칩 시스템과 이를 이용하는 화상형성장치 및 그 부팅 방법 |
KR10-2013-0091667 | 2013-08-01 |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2013154083A true RU2013154083A (ru) | 2015-06-10 |
RU2651213C2 RU2651213C2 (ru) | 2018-04-18 |
Family
ID=51126947
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2015126874A RU2628325C2 (ru) | 2012-12-06 | 2013-11-15 | Система на кристалле для выполнения безопасной начальной загрузки, использующее ее устройство формирования изображения и способ ее использования |
RU2013154083A RU2651213C2 (ru) | 2012-12-06 | 2013-12-05 | Система на кристалле для выполнения безопасной загрузки, устройство формирования изображений, использующее ее, и способ для него |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2015126874A RU2628325C2 (ru) | 2012-12-06 | 2013-11-15 | Система на кристалле для выполнения безопасной начальной загрузки, использующее ее устройство формирования изображения и способ ее использования |
Country Status (9)
Country | Link |
---|---|
EP (2) | EP2907068B1 (ru) |
JP (2) | JP2016511848A (ru) |
KR (2) | KR20140073384A (ru) |
CN (2) | CN104871169B (ru) |
AU (2) | AU2013355648B2 (ru) |
BR (2) | BR112015010401B1 (ru) |
RU (2) | RU2628325C2 (ru) |
WO (1) | WO2014088239A1 (ru) |
ZA (1) | ZA201504606B (ru) |
Families Citing this family (46)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2941394A1 (en) * | 2014-03-19 | 2015-09-24 | Ascensia Diabetes Care Holdings Ag | Clinical data obfuscation and enhancement systems and methods for wireless medical devices |
CN104065668A (zh) * | 2014-07-04 | 2014-09-24 | 福州大学 | 采用分层防御模式提高用户管理系统安全性的方法 |
KR102208072B1 (ko) * | 2014-09-01 | 2021-01-27 | 삼성전자주식회사 | 데이터 처리 시스템 |
JP6430847B2 (ja) * | 2015-02-05 | 2018-11-28 | 株式会社メガチップス | 半導体記憶装置 |
DE102015001801A1 (de) * | 2015-02-16 | 2016-08-18 | IAD Gesellschaft für Informatik, Automatisierung und Datenverarbeitung mbH | Autonom bootendes System mit einer Verschlüsselung des gesamten Datenspeichers und Verfahren hierfür |
KR101711926B1 (ko) * | 2015-07-07 | 2017-03-06 | (주)이더블유비엠 | 보안기능을 가지는 SoC 및 SoC의 보안방법 |
US10025600B2 (en) * | 2015-10-02 | 2018-07-17 | Google Llc | NAND-based verified boot |
US9864879B2 (en) * | 2015-10-06 | 2018-01-09 | Micron Technology, Inc. | Secure subsystem |
CN105760750B (zh) * | 2016-02-01 | 2019-06-14 | 北京华胜天成科技股份有限公司 | 软件篡改识别方法和系统 |
KR102530889B1 (ko) * | 2016-04-06 | 2023-05-11 | 에스케이하이닉스 주식회사 | 데이터 처리 시스템 및 데이터 처리 시스템의 동작 방법 |
KR102547795B1 (ko) * | 2016-05-04 | 2023-06-27 | 에스케이하이닉스 주식회사 | 데이터 처리 시스템 및 데이터 처리 시스템의 동작 방법 |
WO2017204822A1 (en) * | 2016-05-27 | 2017-11-30 | Hewlett-Packard Development Company, L.P. | Firmware module encryption |
EP3252651A1 (en) * | 2016-05-30 | 2017-12-06 | Samsung Electronics Co., Ltd | Computing system having an on-the-fly encryptor and an operating method thereof |
US10855462B2 (en) | 2016-06-14 | 2020-12-01 | Honeywell International Inc. | Secure in-band upgrade using key revocation lists and certificate-less asymmetric tertiary key pairs |
KR101954439B1 (ko) * | 2016-07-13 | 2019-03-06 | (주)이더블유비엠 | 이중보안기능을 가지는 SoC 및 SoC의 이중보안방법 |
CN108229196B (zh) * | 2016-12-09 | 2021-09-07 | 上海新微技术研发中心有限公司 | 一种具有存储单元物理保护机制的soc芯片及方法 |
KR102617354B1 (ko) * | 2017-01-05 | 2023-12-26 | 삼성전자주식회사 | 보안 부트 시퀀서 및 보안 부트 장치 |
US10587421B2 (en) | 2017-01-12 | 2020-03-10 | Honeywell International Inc. | Techniques for genuine device assurance by establishing identity and trust using certificates |
CN106682535A (zh) * | 2017-03-16 | 2017-05-17 | 周清睿 | 系统级芯片 |
US10503892B2 (en) | 2017-06-25 | 2019-12-10 | Microsoft Technology Licensing, Llc | Remote attestation for multi-core processor |
US10708061B2 (en) | 2017-06-25 | 2020-07-07 | Microsoft Technology Licensing, Llc | Secure key storage for multi-core processor |
US10402567B2 (en) | 2017-06-25 | 2019-09-03 | Microsoft Technology Licensing, Llc | Secure boot for multi-core processor |
KR20190036779A (ko) | 2017-09-28 | 2019-04-05 | 경희대학교 산학협력단 | 보안 펌웨어 업데이트 방법 및 시스템 |
KR102432451B1 (ko) * | 2018-01-10 | 2022-08-12 | 삼성전자주식회사 | 반도체 장치 및 반도체 장치의 동작 방법 |
TWI666556B (zh) | 2018-03-27 | 2019-07-21 | 緯創資通股份有限公司 | 電子裝置及其操作方法 |
CN108595981B (zh) * | 2018-05-09 | 2021-07-20 | 深圳市桑格尔科技股份有限公司 | 加密安卓系统的方法 |
KR102545102B1 (ko) * | 2018-05-15 | 2023-06-19 | 현대자동차주식회사 | 차량용 제어기 및 그 업데이트 방법 |
WO2020034118A1 (zh) | 2018-08-15 | 2020-02-20 | 华为技术有限公司 | 一种安全的数据转移装置、系统和方法 |
KR102558901B1 (ko) * | 2018-09-19 | 2023-07-25 | 에스케이하이닉스 주식회사 | 메모리 시스템 및 메모리 시스템의 동작방법 |
CN109491712B (zh) * | 2018-11-01 | 2021-09-10 | 北京京航计算通讯研究所 | 一种适用于VxWorks环境的可信引导方法 |
CN109376550A (zh) * | 2018-11-01 | 2019-02-22 | 郑州云海信息技术有限公司 | 一种目标部件的启动控制方法、装置及设备 |
CN109672521B (zh) * | 2018-12-26 | 2022-11-29 | 贵州华芯通半导体技术有限公司 | 基于国密加密引擎实现的安全存储系统和方法 |
US10833929B2 (en) * | 2018-12-27 | 2020-11-10 | Juniper Networks, Inc. | Secure remote bootstrapping of network device |
TWI813815B (zh) | 2019-05-09 | 2023-09-01 | 韓商愛思開海力士有限公司 | 記憶體模組、其操作方法、記憶體系統以及其操作方法 |
JP7287115B2 (ja) * | 2019-05-30 | 2023-06-06 | 京セラドキュメントソリューションズ株式会社 | 集積回路及び集積回路の制御方法 |
KR20210041932A (ko) * | 2019-10-08 | 2021-04-16 | 한화테크윈 주식회사 | 보안 부팅 장치 및 그 동작 방법 |
CN113126905A (zh) * | 2019-12-30 | 2021-07-16 | 美光科技公司 | 用于重放受保护存储器块的安全密钥更新 |
CN111290977B (zh) * | 2020-01-16 | 2021-11-16 | 芯创智(北京)微电子有限公司 | 一种基于ddr多数据单元的寄存器访问系统及方法 |
JP7393226B2 (ja) | 2020-01-29 | 2023-12-06 | キヤノン株式会社 | 情報処理装置とその起動方法 |
TWI749458B (zh) * | 2020-02-05 | 2021-12-11 | 瑞昱半導體股份有限公司 | 驗證方法和驗證系統 |
US11768611B2 (en) | 2020-04-02 | 2023-09-26 | Axiado Corporation | Secure boot of a processing chip |
JP6974549B1 (ja) | 2020-07-17 | 2021-12-01 | 華邦電子股▲ふん▼有限公司Winbond Electronics Corp. | メモリ装置およびその入出力バッファ制御方法 |
KR20220036569A (ko) | 2020-09-16 | 2022-03-23 | 에스케이하이닉스 주식회사 | 메모리 시스템 및 메모리 시스템의 동작 방법 |
CN112416824B (zh) * | 2020-12-03 | 2024-02-09 | 上海集成电路研发中心有限公司 | efuse读写控制器、芯片、电子设备及控制方法 |
KR102266163B1 (ko) * | 2021-04-06 | 2021-06-17 | 주식회사 틴텍 | 인쇄장치의 셋업 방법 |
WO2023048707A1 (en) * | 2021-09-22 | 2023-03-30 | Hewlett-Packard Development Company, L.P. | Encrypted storage |
Family Cites Families (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7249108B1 (en) * | 1997-07-15 | 2007-07-24 | Silverbrook Research Pty Ltd | Validation protocol and system |
US6141756A (en) * | 1998-04-27 | 2000-10-31 | Motorola, Inc. | Apparatus and method of reading a program into a processor |
CN1132333C (zh) * | 1998-08-04 | 2003-12-24 | 日本电气株式会社 | 具有卷动显示控制功能的无线通信装置 |
US7814337B2 (en) * | 2000-01-06 | 2010-10-12 | Super Talent Electronics, Inc. | Secure flash-memory card reader with host-encrypted data on a flash-controller-mastered bus parallel to a local CPU bus carrying encrypted hashed password and user ID |
US6986052B1 (en) * | 2000-06-30 | 2006-01-10 | Intel Corporation | Method and apparatus for secure execution using a secure memory partition |
DE10108487A1 (de) * | 2001-02-22 | 2002-09-12 | Giesecke & Devrient Gmbh | Verfahren und System zur verteilten Erstellung eines Programms für einen programmierbaren, tragbaren Datenträger |
JP4349788B2 (ja) * | 2002-10-31 | 2009-10-21 | パナソニック株式会社 | 半導体集積回路装置 |
BRPI0411574A (pt) * | 2003-06-19 | 2006-08-08 | Qualcomm Inc | equipamento e método para dispositivo de autenticação de múltiplas funções |
US9547623B2 (en) * | 2003-07-02 | 2017-01-17 | Sigmatel, Inc. | Flexible memory interface system for independently processing different portions of an instruction |
JP2005227995A (ja) * | 2004-02-12 | 2005-08-25 | Sony Corp | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
US20070083491A1 (en) * | 2004-05-27 | 2007-04-12 | Silverbrook Research Pty Ltd | Storage of key in non-volatile memory |
JP4447977B2 (ja) * | 2004-06-30 | 2010-04-07 | 富士通マイクロエレクトロニクス株式会社 | セキュアプロセッサ、およびセキュアプロセッサ用プログラム。 |
US8332653B2 (en) * | 2004-10-22 | 2012-12-11 | Broadcom Corporation | Secure processing environment |
US20070288761A1 (en) * | 2006-06-09 | 2007-12-13 | Dale Jason N | System and method for booting a multiprocessor device based on selection of encryption keys to be provided to processors |
US8467528B2 (en) * | 2006-08-31 | 2013-06-18 | Advanced Micro Devices, Inc. | Multimedia content protection |
US7636816B2 (en) * | 2006-09-29 | 2009-12-22 | Broadcom Corporation | Global address space management |
US7809934B2 (en) * | 2006-10-13 | 2010-10-05 | Texas Instruments Incorporated | Security measures for preventing attacks that use test mechanisms |
US20080294838A1 (en) * | 2007-05-25 | 2008-11-27 | Agere Systems Inc. | Universal boot loader using programmable on-chip non-volatile memory |
JP4865694B2 (ja) * | 2007-12-28 | 2012-02-01 | ラピスセミコンダクタ株式会社 | プロセッサ装置 |
US20090172420A1 (en) * | 2007-12-31 | 2009-07-02 | Kabushiki Kaisha Toshiba | Tamper resistant method and apparatus for a storage device |
US20090204823A1 (en) * | 2008-02-07 | 2009-08-13 | Analog Devices, Inc. | Method and apparatus for controlling system access during protected modes of operation |
KR101484110B1 (ko) * | 2008-02-29 | 2015-01-28 | 삼성전자주식회사 | 메모리 컨트롤러 및 그에 따른 메모리 장치 |
KR101012398B1 (ko) * | 2008-03-03 | 2011-02-11 | 삼성전자주식회사 | O/s를 이용하는 유닛 및 이를 이용하는 화상형성장치 |
US8156317B2 (en) * | 2008-05-16 | 2012-04-10 | Ati Technologies Ulc | Integrated circuit with secure boot from a debug access port and method therefor |
US8725123B2 (en) * | 2008-06-05 | 2014-05-13 | Headwater Partners I Llc | Communications device with secure data path processing agents |
US8954804B2 (en) * | 2008-07-15 | 2015-02-10 | Ati Technologies Ulc | Secure boot circuit and method |
KR101460665B1 (ko) * | 2008-07-16 | 2014-11-12 | 삼성전자주식회사 | 메모리 인터페이스를 사용한 SoC 디바이스 검증 모델 |
WO2010011220A1 (en) * | 2008-07-23 | 2010-01-28 | Micro Motion, Inc. | Processing system with external memory access control |
US8594333B2 (en) * | 2008-09-05 | 2013-11-26 | Vixs Systems, Inc | Secure key access with one-time programmable memory and applications thereof |
US8589700B2 (en) * | 2009-03-04 | 2013-11-19 | Apple Inc. | Data whitening for writing and reading data to and from a non-volatile memory |
US8484451B2 (en) * | 2010-03-11 | 2013-07-09 | St-Ericsson Sa | Method and apparatus for software boot revocation |
-
2013
- 2013-03-19 KR KR1020130029218A patent/KR20140073384A/ko unknown
- 2013-06-11 JP JP2015546727A patent/JP2016511848A/ja active Pending
- 2013-06-11 AU AU2013355648A patent/AU2013355648B2/en not_active Ceased
- 2013-08-01 KR KR1020130091667A patent/KR101915005B1/ko active IP Right Grant
- 2013-11-15 CN CN201380064091.9A patent/CN104871169B/zh not_active Expired - Fee Related
- 2013-11-15 RU RU2015126874A patent/RU2628325C2/ru not_active IP Right Cessation
- 2013-11-15 AU AU2013355576A patent/AU2013355576A1/en not_active Abandoned
- 2013-11-15 JP JP2015546371A patent/JP2016510444A/ja active Pending
- 2013-11-15 WO PCT/KR2013/010403 patent/WO2014088239A1/en active Application Filing
- 2013-11-15 BR BR112015010401-0A patent/BR112015010401B1/pt not_active IP Right Cessation
- 2013-11-15 EP EP13861166.0A patent/EP2907068B1/en active Active
- 2013-11-29 EP EP13195128.7A patent/EP2741228B1/en active Active
- 2013-12-05 RU RU2013154083A patent/RU2651213C2/ru not_active IP Right Cessation
- 2013-12-06 CN CN201310659211.1A patent/CN103853983B/zh not_active Expired - Fee Related
- 2013-12-06 BR BR102013031549-4A patent/BR102013031549B1/pt not_active IP Right Cessation
-
2015
- 2015-06-25 ZA ZA2015/04606A patent/ZA201504606B/en unknown
Also Published As
Publication number | Publication date |
---|---|
RU2015126874A (ru) | 2017-01-13 |
KR20140073384A (ko) | 2014-06-16 |
EP2907068B1 (en) | 2019-01-09 |
BR102013031549A2 (pt) | 2016-02-16 |
EP2741228A3 (en) | 2014-08-13 |
BR112015010401B1 (pt) | 2021-10-19 |
KR101915005B1 (ko) | 2019-01-07 |
CN104871169B (zh) | 2018-02-06 |
CN103853983B (zh) | 2019-04-12 |
JP2016511848A (ja) | 2016-04-21 |
CN103853983A (zh) | 2014-06-11 |
RU2651213C2 (ru) | 2018-04-18 |
EP2741228A2 (en) | 2014-06-11 |
JP2016510444A (ja) | 2016-04-07 |
ZA201504606B (en) | 2016-06-29 |
AU2013355648A1 (en) | 2015-04-16 |
WO2014088239A1 (en) | 2014-06-12 |
AU2013355576A1 (en) | 2015-04-09 |
EP2907068A1 (en) | 2015-08-19 |
EP2907068A4 (en) | 2016-12-21 |
BR112015010401A2 (pt) | 2017-07-11 |
AU2013355648B2 (en) | 2018-12-06 |
EP2741228B1 (en) | 2020-03-18 |
KR20140073397A (ko) | 2014-06-16 |
BR102013031549B1 (pt) | 2021-01-26 |
CN104871169A (zh) | 2015-08-26 |
RU2628325C2 (ru) | 2017-08-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2013154083A (ru) | Система на кристалле для выполнения безопасной загрузки, устройство формирования изображений, использующее ее, и способ для него | |
CN108269605B (zh) | 安全器件状态设备和方法 | |
US7975151B2 (en) | Decryption key table access control on ASIC or ASSP | |
US20070237325A1 (en) | Method and apparatus to improve security of cryptographic systems | |
CN1647443B (zh) | 帮助具有多个级别软件的集成系统的安全操作的方法和系统 | |
US20170046281A1 (en) | Address dependent data encryption | |
US8321686B2 (en) | Secure memory card with life cycle phases | |
KR101303278B1 (ko) | 비트스트림 보호를 위한 fpga 장치 및 그 방법 | |
US10706179B2 (en) | Secure provisioning of secrets into MPSoC devices using untrusted third-party systems | |
US10819514B2 (en) | Electronic component of electronic device, method of starting electronic device and encryption method | |
US20060177064A1 (en) | Secure memory card with life cycle phases | |
US20140164753A1 (en) | System on chip for performing secure boot, image forming apparatus using the same, and method thereof | |
US11222144B2 (en) | Self-encrypting storage device and protection method | |
CN102117387A (zh) | 安全密钥访问设备及方法 | |
US10437524B2 (en) | PUF based boot-loading for data recovery on secure flash devices | |
US9559848B2 (en) | Method, apparatus, and instructions for safely storing secrets in system memory | |
US20090262940A1 (en) | Memory controller and memory device including the memory controller | |
JP5377799B1 (ja) | プログラマブルロジックコントローラ | |
TWI402755B (zh) | 具有生命周期階段之安全記憶卡 | |
US20150074427A1 (en) | System and method to secure on-board bus transactions | |
CN104615953A (zh) | 一种配置数据流安全性高的可编程逻辑器 | |
CN109643344A (zh) | 用于共享安全性元数据存储器空间的方法和装置 | |
US11019098B2 (en) | Replay protection for memory based on key refresh | |
US10880082B2 (en) | Rekeying keys for encrypted data in nonvolatile memories | |
US20140289537A1 (en) | Encryption system and method of encrypting a device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
HZ9A | Changing address for correspondence with an applicant | ||
PD4A | Correction of name of patent owner | ||
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20201206 |