RU2015126874A - Система на кристалле для выполнения безопасной начальной загрузки, использующее ее устройство формирования изображения и способ ее использования - Google Patents

Система на кристалле для выполнения безопасной начальной загрузки, использующее ее устройство формирования изображения и способ ее использования Download PDF

Info

Publication number
RU2015126874A
RU2015126874A RU2015126874A RU2015126874A RU2015126874A RU 2015126874 A RU2015126874 A RU 2015126874A RU 2015126874 A RU2015126874 A RU 2015126874A RU 2015126874 A RU2015126874 A RU 2015126874A RU 2015126874 A RU2015126874 A RU 2015126874A
Authority
RU
Russia
Prior art keywords
memory
memory controller
cpu
data
value
Prior art date
Application number
RU2015126874A
Other languages
English (en)
Other versions
RU2628325C2 (ru
Inventor
Тае-хонг ДЗАНГ
Дзонг-сеунг ЛИ
Дзин-хви ДЗУН
Original Assignee
Самсунг Электроникс Ко., Лтд.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Самсунг Электроникс Ко., Лтд. filed Critical Самсунг Электроникс Ко., Лтд.
Publication of RU2015126874A publication Critical patent/RU2015126874A/ru
Application granted granted Critical
Publication of RU2628325C2 publication Critical patent/RU2628325C2/ru

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Control Or Security For Electrophotography (AREA)

Claims (58)

1. Система на кристалле, содержащая:
первую память для хранения множества ключей шифрования, которые сохранены;
вторую память;
третью память для хранения значения задания ключа шифрования, которое сохранено;
первый контроллер памяти для управления доступом к первой памяти;
второй контроллер памяти для управления доступом ко второй памяти;
шину;
ЦП для дешифрования зашифрованных данных, которые хранятся во внешней энергонезависимой памяти, с использованием ключа шифрования, соответствующего значению задания ключа шифрования из множества ключей шифрования для того, чтобы сохранить дешифрованные данные во второй памяти и выполнить начальную загрузку с использованием данных, сохраненных во второй памяти; и
переключающий блок для выборочного соединения одного из первого контроллера памяти и второго контроллера памяти с шиной в соответствии с рабочим состоянием ЦП.
2. Система на кристалле по п. 1, в которой первый контроллер памяти содержит регистр, в котором хранится значение управления доступом к первой памяти,
в которой переключающий блок выборочно соединяет один из первого контроллера памяти и второго контроллера памяти с шиной в соответствии со значением управления доступом,
в которой ЦП отключает доступ к первой памяти путем изменения значения управления доступом, когда завершается использование ЦП (центральным процессором) первой памяти.
3. Система на кристалле, содержащая:
первую память для хранения множества ключей шифрования, которые сохранены;
вторую память;
третью память для хранения значения задания ключа
шифрования, которое сохранено;
ЦП для дешифрования зашифрованных данных, которые хранятся во внешней энергонезависимой памяти, с использованием ключа шифрования, соответствующего значению задания ключа шифрования из множества ключей шифрования для того, чтобы сохранить дешифрованные данные во второй памяти и выполнить начальную загрузку с использованием данных, сохраненных во второй памяти; и
контроллер памяти, связанный с возможностью обмена данными с ЦП, включающий в себя по меньшей мере один переключатель для выбора состояния соединения с внешней памятью, причем контроллер памяти выборочно выводит сигнал записи, принятый от ЦП, во внешнюю память в соответствии с результатом сравнения между первым значением ключа и вторым значением ключа.
4. Система на кристалле по п. 3, в которой контроллер памяти управляет упомянутым по меньшей мере одним переключателем для выбора состояния соединения так, чтобы выводить сигнал записи во внешнюю память, когда первое значение ключа и второе значение ключа одинаковые.
5. Система на кристалле по п. 3, в которой контроллер памяти управляет упомянутым по меньшей мере одним переключателем так, чтобы отключать соединение с внешней памятью с тем, чтобы препятствовать выводу сигнала записи во внешнюю память.
6. Система на кристалле по п. 5, в которой контроллер памяти управляет операцией считывания внешней памяти, даже когда контроллер памяти препятствует выводу сигнала записи во внешнюю память.
7. Система на кристалле по п. 3, в которой упомянутый по меньшей мере один переключатель включает в себя первый переключатель и второй переключатель, и контроллер памяти управляет первым переключателем так, чтобы управлять операцией считывания внешней памяти, и управляет вторым переключателем для управления соединением вторым переключателем так, чтобы управлять выводом сигнала записи во внешнюю память.
8. Система на кристалле, содержащая:
первую память для хранения множества ключей шифрования,
которые сохранены;
вторую память;
третью память для хранения значения задания ключа шифрования, которое сохранено;
ЦП для дешифрования зашифрованных данных, которые хранятся во внешней энергонезависимой памяти, с использованием ключа шифрования, соответствующего значению задания ключа шифрования из множества ключей шифрования для того, чтобы сохранить дешифрованные данные во второй памяти и выполнить начальную загрузку с использованием данных, сохраненных во второй памяти, и
блок генерирования кода для генерирования программного кода, при этом ЦП выполняет инициализацию путем использования программного кода.
9. Система на кристалле по п. 8, в которой блок генерирования кода содержит:
декодер адреса для приема адреса от ЦП и декодирования адреса;
множество регистров; и
мультиплексор для генерирования программного кода путем выборочного считывания значений регистров, сохраненных во множестве регистров в соответствии с адресом, декодированным в декодере адреса, и путем объединения значений регистров.
10. Система на кристалле по п. 8, в которой блок генерирования кода содержит:
декодер адреса для приема адреса от ЦП и декодирования адреса;
первый блок генерирования для генерирования адреса инструкции из адреса, декодированного в декодере адреса;
множество регистров инструкций, разделенных на множество групп;
множество мультиплексоров инструкций для выборочного считывания значения регистра из множества регистров инструкций в соответствии с адресом инструкции;
средство форматирования кода для генерирования кода путем объединения значений, считанных во множестве мультиплексоров
инструкций;
второй блок генерирования для генерирования адреса данных из адреса, декодированного в декодере адреса;
множество регистров данных;
мультиплексор данных для выборочного считывания значений регистров из множества регистров данных в соответствии с адресом данных и для объединения считанных значений; и
мультиплексор для генерирования программного кода путем объединения кода, сгенерированного в средстве форматирования кода, с данными, объединенными во втором мультиплексоре.
11. Главное устройство, содержащее:
память для хранения множества шифрованных текстов, соответствующих каждой из множества версий;
блок связи для приема шифрованного текста, сохраненного в устройстве формирования изображения, при наступлении предопределенного события;
контроллер для управления устройством формирования изображения таким образом, чтобы оно находилось в состоянии ожидания печати, когда шифрованный текст, соответствующий версии встроенного программного обеспечения устройства формирования изображения, совпадает с принятым шифрованным текстом, а когда шифрованный текст и версия встроенного программного обеспечения отличаются друг от друга, контроллер блокирует использование устройства формирования изображения.
12. Электронное устройство, содержащее:
запоминающее устройство; а также
систему на кристалле, включающую в себя:
центральный процессор (ЦП); и
контроллер памяти, связанный с возможностью обмена данными с ЦП и запоминающим устройством, причем контроллер памяти выборочно выводит сигнал записи, принятый от ЦП, в запоминающее устройство в соответствии с результатом сравнения между первым значением ключа и вторым значением ключа.
13. Электронное устройство по п. 12, в котором контроллер памяти управляет по меньшей мере одним переключателем для выбора состояния соединения так, чтобы выводить сигнал записи в
запоминающее устройство, когда первое значение ключа и второе значение ключа одинаковые.
14. Электронное устройство по п. 13, в котором контроллер памяти управляет упомянутым по меньшей мере одним переключателем так, чтобы отключать соединение с запоминающим устройством для того, чтобы препятствовать выводу сигнала записи в запоминающее устройство.
15. Электронное устройство по п. 14, в котором контроллер памяти управляет операцией считывания запоминающего устройства, даже когда контроллер памяти препятствует выводу сигнала записи в запоминающее устройство.
RU2015126874A 2012-12-06 2013-11-15 Система на кристалле для выполнения безопасной начальной загрузки, использующее ее устройство формирования изображения и способ ее использования RU2628325C2 (ru)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201261734158P 2012-12-06 2012-12-06
US61/734,158 2012-12-06
KR10-2013-0029218 2013-03-19
KR1020130029218A KR20140073384A (ko) 2012-12-06 2013-03-19 보안 부팅을 수행하는 칩 시스템과 이를 이용하는 화상형성장치 및 그 보안 부팅 방법
KR10-2013-0091667 2013-08-01
KR1020130091667A KR101915005B1 (ko) 2012-12-06 2013-08-01 보안 부팅을 수행하는 칩 시스템과 이를 이용하는 화상형성장치 및 그 부팅 방법
PCT/KR2013/010403 WO2014088239A1 (en) 2012-12-06 2013-11-15 System on chip to perform a secure boot, an image forming apparatus using the same, and method thereof

Publications (2)

Publication Number Publication Date
RU2015126874A true RU2015126874A (ru) 2017-01-13
RU2628325C2 RU2628325C2 (ru) 2017-08-15

Family

ID=51126947

Family Applications (2)

Application Number Title Priority Date Filing Date
RU2015126874A RU2628325C2 (ru) 2012-12-06 2013-11-15 Система на кристалле для выполнения безопасной начальной загрузки, использующее ее устройство формирования изображения и способ ее использования
RU2013154083A RU2651213C2 (ru) 2012-12-06 2013-12-05 Система на кристалле для выполнения безопасной загрузки, устройство формирования изображений, использующее ее, и способ для него

Family Applications After (1)

Application Number Title Priority Date Filing Date
RU2013154083A RU2651213C2 (ru) 2012-12-06 2013-12-05 Система на кристалле для выполнения безопасной загрузки, устройство формирования изображений, использующее ее, и способ для него

Country Status (9)

Country Link
EP (2) EP2907068B1 (ru)
JP (2) JP2016511848A (ru)
KR (2) KR20140073384A (ru)
CN (2) CN104871169B (ru)
AU (2) AU2013355648B2 (ru)
BR (2) BR112015010401B1 (ru)
RU (2) RU2628325C2 (ru)
WO (1) WO2014088239A1 (ru)
ZA (1) ZA201504606B (ru)

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015143071A1 (en) * 2014-03-19 2015-09-24 Bayer Healthcare Llc Clinical data obfuscation and enhancement systems and methods for wireless medical devices
CN104065668A (zh) * 2014-07-04 2014-09-24 福州大学 采用分层防御模式提高用户管理系统安全性的方法
KR102208072B1 (ko) * 2014-09-01 2021-01-27 삼성전자주식회사 데이터 처리 시스템
JP6430847B2 (ja) * 2015-02-05 2018-11-28 株式会社メガチップス 半導体記憶装置
DE102015001801A1 (de) 2015-02-16 2016-08-18 IAD Gesellschaft für Informatik, Automatisierung und Datenverarbeitung mbH Autonom bootendes System mit einer Verschlüsselung des gesamten Datenspeichers und Verfahren hierfür
KR101711926B1 (ko) * 2015-07-07 2017-03-06 (주)이더블유비엠 보안기능을 가지는 SoC 및 SoC의 보안방법
US10025600B2 (en) 2015-10-02 2018-07-17 Google Llc NAND-based verified boot
US9864879B2 (en) * 2015-10-06 2018-01-09 Micron Technology, Inc. Secure subsystem
CN105760750B (zh) * 2016-02-01 2019-06-14 北京华胜天成科技股份有限公司 软件篡改识别方法和系统
KR102530889B1 (ko) * 2016-04-06 2023-05-11 에스케이하이닉스 주식회사 데이터 처리 시스템 및 데이터 처리 시스템의 동작 방법
KR102547795B1 (ko) * 2016-05-04 2023-06-27 에스케이하이닉스 주식회사 데이터 처리 시스템 및 데이터 처리 시스템의 동작 방법
EP3465521A4 (en) * 2016-05-27 2020-01-22 Hewlett-Packard Development Company, L.P. FIRMWARE MODULE ENCRYPTION
EP3252651A1 (en) * 2016-05-30 2017-12-06 Samsung Electronics Co., Ltd Computing system having an on-the-fly encryptor and an operating method thereof
US10855462B2 (en) 2016-06-14 2020-12-01 Honeywell International Inc. Secure in-band upgrade using key revocation lists and certificate-less asymmetric tertiary key pairs
KR101954439B1 (ko) * 2016-07-13 2019-03-06 (주)이더블유비엠 이중보안기능을 가지는 SoC 및 SoC의 이중보안방법
CN108229196B (zh) * 2016-12-09 2021-09-07 上海新微技术研发中心有限公司 一种具有存储单元物理保护机制的soc芯片及方法
KR102617354B1 (ko) * 2017-01-05 2023-12-26 삼성전자주식회사 보안 부트 시퀀서 및 보안 부트 장치
US10587421B2 (en) 2017-01-12 2020-03-10 Honeywell International Inc. Techniques for genuine device assurance by establishing identity and trust using certificates
CN106682535A (zh) * 2017-03-16 2017-05-17 周清睿 系统级芯片
US10402567B2 (en) 2017-06-25 2019-09-03 Microsoft Technology Licensing, Llc Secure boot for multi-core processor
US10503892B2 (en) 2017-06-25 2019-12-10 Microsoft Technology Licensing, Llc Remote attestation for multi-core processor
US10708061B2 (en) 2017-06-25 2020-07-07 Microsoft Technology Licensing, Llc Secure key storage for multi-core processor
KR20190036779A (ko) 2017-09-28 2019-04-05 경희대학교 산학협력단 보안 펌웨어 업데이트 방법 및 시스템
KR102432451B1 (ko) * 2018-01-10 2022-08-12 삼성전자주식회사 반도체 장치 및 반도체 장치의 동작 방법
TWI666556B (zh) 2018-03-27 2019-07-21 緯創資通股份有限公司 電子裝置及其操作方法
CN108595981B (zh) * 2018-05-09 2021-07-20 深圳市桑格尔科技股份有限公司 加密安卓系统的方法
KR102545102B1 (ko) * 2018-05-15 2023-06-19 현대자동차주식회사 차량용 제어기 및 그 업데이트 방법
WO2020034118A1 (zh) * 2018-08-15 2020-02-20 华为技术有限公司 一种安全的数据转移装置、系统和方法
KR102558901B1 (ko) * 2018-09-19 2023-07-25 에스케이하이닉스 주식회사 메모리 시스템 및 메모리 시스템의 동작방법
CN109376550A (zh) * 2018-11-01 2019-02-22 郑州云海信息技术有限公司 一种目标部件的启动控制方法、装置及设备
CN109491712B (zh) * 2018-11-01 2021-09-10 北京京航计算通讯研究所 一种适用于VxWorks环境的可信引导方法
CN109672521B (zh) * 2018-12-26 2022-11-29 贵州华芯通半导体技术有限公司 基于国密加密引擎实现的安全存储系统和方法
US10833929B2 (en) * 2018-12-27 2020-11-10 Juniper Networks, Inc. Secure remote bootstrapping of network device
KR102660388B1 (ko) 2019-05-09 2024-04-26 에스케이하이닉스 주식회사 메모리 모듈, 메모리 모듈의 동작 방법, 메모리 시스템 및 메모리 모듈의 동작 방법
JP7287115B2 (ja) * 2019-05-30 2023-06-06 京セラドキュメントソリューションズ株式会社 集積回路及び集積回路の制御方法
KR20210041932A (ko) * 2019-10-08 2021-04-16 한화테크윈 주식회사 보안 부팅 장치 및 그 동작 방법
US20210203496A1 (en) * 2019-12-30 2021-07-01 Giuseppe Cariello Secure key update for replay protected memory blocks
CN111290977B (zh) * 2020-01-16 2021-11-16 芯创智(北京)微电子有限公司 一种基于ddr多数据单元的寄存器访问系统及方法
JP7393226B2 (ja) 2020-01-29 2023-12-06 キヤノン株式会社 情報処理装置とその起動方法
TWI749458B (zh) * 2020-02-05 2021-12-11 瑞昱半導體股份有限公司 驗證方法和驗證系統
US11768611B2 (en) * 2020-04-02 2023-09-26 Axiado Corporation Secure boot of a processing chip
JP6974549B1 (ja) 2020-07-17 2021-12-01 華邦電子股▲ふん▼有限公司Winbond Electronics Corp. メモリ装置およびその入出力バッファ制御方法
KR20220036569A (ko) 2020-09-16 2022-03-23 에스케이하이닉스 주식회사 메모리 시스템 및 메모리 시스템의 동작 방법
CN112416824B (zh) * 2020-12-03 2024-02-09 上海集成电路研发中心有限公司 efuse读写控制器、芯片、电子设备及控制方法
KR102266163B1 (ko) * 2021-04-06 2021-06-17 주식회사 틴텍 인쇄장치의 셋업 방법
WO2023048707A1 (en) * 2021-09-22 2023-03-30 Hewlett-Packard Development Company, L.P. Encrypted storage
CN114785512A (zh) * 2022-03-03 2022-07-22 瑞芯微电子股份有限公司 处理安全密钥的方法和装置及电子设备

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7249108B1 (en) * 1997-07-15 2007-07-24 Silverbrook Research Pty Ltd Validation protocol and system
US6141756A (en) * 1998-04-27 2000-10-31 Motorola, Inc. Apparatus and method of reading a program into a processor
US6519481B1 (en) * 1998-08-04 2003-02-11 Nec Corporation Radio communication device having underlining scroll display function
US7814337B2 (en) * 2000-01-06 2010-10-12 Super Talent Electronics, Inc. Secure flash-memory card reader with host-encrypted data on a flash-controller-mastered bus parallel to a local CPU bus carrying encrypted hashed password and user ID
US6986052B1 (en) * 2000-06-30 2006-01-10 Intel Corporation Method and apparatus for secure execution using a secure memory partition
DE10108487A1 (de) * 2001-02-22 2002-09-12 Giesecke & Devrient Gmbh Verfahren und System zur verteilten Erstellung eines Programms für einen programmierbaren, tragbaren Datenträger
JP4349788B2 (ja) * 2002-10-31 2009-10-21 パナソニック株式会社 半導体集積回路装置
RU2376629C2 (ru) * 2003-06-19 2009-12-20 Квэлкомм Инкорпорейтед Устройство и способ для многофункционального устройства аутентификации
US9547623B2 (en) * 2003-07-02 2017-01-17 Sigmatel, Inc. Flexible memory interface system for independently processing different portions of an instruction
JP2005227995A (ja) * 2004-02-12 2005-08-25 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US20070083491A1 (en) * 2004-05-27 2007-04-12 Silverbrook Research Pty Ltd Storage of key in non-volatile memory
JP4447977B2 (ja) * 2004-06-30 2010-04-07 富士通マイクロエレクトロニクス株式会社 セキュアプロセッサ、およびセキュアプロセッサ用プログラム。
US8332653B2 (en) * 2004-10-22 2012-12-11 Broadcom Corporation Secure processing environment
US20070288761A1 (en) * 2006-06-09 2007-12-13 Dale Jason N System and method for booting a multiprocessor device based on selection of encryption keys to be provided to processors
US8467528B2 (en) * 2006-08-31 2013-06-18 Advanced Micro Devices, Inc. Multimedia content protection
US7636816B2 (en) * 2006-09-29 2009-12-22 Broadcom Corporation Global address space management
US7809934B2 (en) * 2006-10-13 2010-10-05 Texas Instruments Incorporated Security measures for preventing attacks that use test mechanisms
US20080294838A1 (en) * 2007-05-25 2008-11-27 Agere Systems Inc. Universal boot loader using programmable on-chip non-volatile memory
JP4865694B2 (ja) * 2007-12-28 2012-02-01 ラピスセミコンダクタ株式会社 プロセッサ装置
US20090172420A1 (en) * 2007-12-31 2009-07-02 Kabushiki Kaisha Toshiba Tamper resistant method and apparatus for a storage device
US20090204823A1 (en) * 2008-02-07 2009-08-13 Analog Devices, Inc. Method and apparatus for controlling system access during protected modes of operation
KR101484110B1 (ko) * 2008-02-29 2015-01-28 삼성전자주식회사 메모리 컨트롤러 및 그에 따른 메모리 장치
KR100997239B1 (ko) * 2008-03-03 2010-11-29 삼성전자주식회사 Crum 유닛, 교체가능유닛 및 이를 이용하는 화상형성장치와, 그 인증 및 암호화 데이터 통신 방법
US8156317B2 (en) * 2008-05-16 2012-04-10 Ati Technologies Ulc Integrated circuit with secure boot from a debug access port and method therefor
US8725123B2 (en) * 2008-06-05 2014-05-13 Headwater Partners I Llc Communications device with secure data path processing agents
US8954804B2 (en) * 2008-07-15 2015-02-10 Ati Technologies Ulc Secure boot circuit and method
KR101460665B1 (ko) * 2008-07-16 2014-11-12 삼성전자주식회사 메모리 인터페이스를 사용한 SoC 디바이스 검증 모델
DK2318935T3 (en) * 2008-07-23 2015-01-26 Micro Motion Inc Processing system with external storage access
US8594333B2 (en) * 2008-09-05 2013-11-26 Vixs Systems, Inc Secure key access with one-time programmable memory and applications thereof
US8589700B2 (en) * 2009-03-04 2013-11-19 Apple Inc. Data whitening for writing and reading data to and from a non-volatile memory
US8484451B2 (en) * 2010-03-11 2013-07-09 St-Ericsson Sa Method and apparatus for software boot revocation

Also Published As

Publication number Publication date
EP2741228A2 (en) 2014-06-11
JP2016511848A (ja) 2016-04-21
RU2013154083A (ru) 2015-06-10
KR20140073397A (ko) 2014-06-16
CN103853983A (zh) 2014-06-11
EP2907068B1 (en) 2019-01-09
BR102013031549A2 (pt) 2016-02-16
EP2741228B1 (en) 2020-03-18
KR101915005B1 (ko) 2019-01-07
RU2651213C2 (ru) 2018-04-18
BR102013031549B1 (pt) 2021-01-26
JP2016510444A (ja) 2016-04-07
RU2628325C2 (ru) 2017-08-15
ZA201504606B (en) 2016-06-29
EP2907068A4 (en) 2016-12-21
AU2013355576A1 (en) 2015-04-09
AU2013355648A1 (en) 2015-04-16
BR112015010401B1 (pt) 2021-10-19
EP2907068A1 (en) 2015-08-19
BR112015010401A2 (pt) 2017-07-11
CN103853983B (zh) 2019-04-12
EP2741228A3 (en) 2014-08-13
CN104871169A (zh) 2015-08-26
KR20140073384A (ko) 2014-06-16
WO2014088239A1 (en) 2014-06-12
CN104871169B (zh) 2018-02-06
AU2013355648B2 (en) 2018-12-06

Similar Documents

Publication Publication Date Title
RU2015126874A (ru) Система на кристалле для выполнения безопасной начальной загрузки, использующее ее устройство формирования изображения и способ ее использования
KR100969758B1 (ko) 플래시 변환 레이어에서 데이터를 암호화하여 처리하기위한 방법 및 장치
US20170147509A1 (en) Dynamic Memory Scrambling
US8996933B2 (en) Memory management method, controller, and storage system
US20080114994A1 (en) Method and system to provide security implementation for storage devices
JP2011070664A (ja) 暗号キー選択装置を具備するストレージ・システム及び暗号キー選択方法
CN102722453A (zh) 执行包括两个密钥的单一命令以访问跨越两个加密区域的扇区的数据存储设备
JP5911835B2 (ja) 情報処理装置
US8831229B2 (en) Key transport method, memory controller and memory storage apparatus
US9298647B2 (en) Method and apparatus to generate zero content over garbage data when encryption parameters are changed
US8826042B2 (en) Memory controller, memory control apparatus, memory device, memory information protection system, control method for memory control apparatus, and control method for memory device
KR20130006185A (ko) 비휘발성 메모리 장치와 상기 비휘발성 메모리 장치를 포함하는 메모리 시스템
RU2007109927A (ru) Способ и устройство для привязки памяти компьютера к системной плате
JP2008524754A (ja) イン−ストリームデータの暗号化/復号およびエラー訂正の機能を有するメモリシステム
CN112069551A (zh) 电子电路
KR101496975B1 (ko) 고체 상태 디스크 및 이에 대한 입출력방법
JP2013131192A (ja) ストレージ装置及びストレージ装置の制御方法
JP6246239B2 (ja) 素数生成のための方法およびデバイス
JP6293648B2 (ja) メモリデバイス
RU2014134714A (ru) Способ записи и считывания данных
JP7042837B2 (ja) 情報処理装置、情報処理装置の制御方法及びプログラム
TWI743715B (zh) 用來針對非揮發性記憶體進行資訊保護的方法及設備
CN114442913B (zh) 数据存取方法、存储器控制器以及进阶加密标准处理电路
US20080294912A1 (en) Semiconductor memory device
KR20100060424A (ko) 시스템 온 칩 및 이에 대한 정보 처리 방법

Legal Events

Date Code Title Description
HZ9A Changing address for correspondence with an applicant
PD4A Correction of name of patent owner
MM4A The patent is invalid due to non-payment of fees

Effective date: 20201116