JP6538610B2 - 外部不揮発性メモリに間接アクセスするセキュリティデバイス - Google Patents
外部不揮発性メモリに間接アクセスするセキュリティデバイス Download PDFInfo
- Publication number
- JP6538610B2 JP6538610B2 JP2016099154A JP2016099154A JP6538610B2 JP 6538610 B2 JP6538610 B2 JP 6538610B2 JP 2016099154 A JP2016099154 A JP 2016099154A JP 2016099154 A JP2016099154 A JP 2016099154A JP 6538610 B2 JP6538610 B2 JP 6538610B2
- Authority
- JP
- Japan
- Prior art keywords
- security
- security device
- host
- device driver
- dedicated
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000004044 response Effects 0.000 claims description 16
- 238000003860 storage Methods 0.000 claims description 13
- 238000004891 communication Methods 0.000 claims description 4
- 238000009434 installation Methods 0.000 claims 1
- 238000000034 method Methods 0.000 description 25
- 230000006870 function Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000013461 design Methods 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 238000002360 preparation method Methods 0.000 description 2
- VYZAMTAEIAYCRO-UHFFFAOYSA-N Chromium Chemical compound [Cr] VYZAMTAEIAYCRO-UHFFFAOYSA-N 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 229910052804 chromium Inorganic materials 0.000 description 1
- 239000011651 chromium Substances 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000007789 sealing Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000012163 sequencing technique Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Description
本出願は、2014年7月24日に出願の米国仮特許出願第62/028,345号の利益を主張し、その全開示を参照により本明細書に組み入れることとする。
24:ホスト
28:セキュリティデバイス
32、40:インターフェース
36:不揮発性メモリデバイス
44:CPU
48:セキュリティアプリケーション
52:専用デバイスドライバー
60:マイクロコントローラ
62:内部バス
64:ホスト・インターフェース・モジュール
66:システム管理モジュール
68:ランダムアクセスメモリ
72:ROM
76:OTPメモリ
80:暗号化エンジン
100、104、106、108、112、114、116、120、124、126、128、132:ステップ
Claims (7)
- ホストで動作されるアプリケーションプログラムからのセキュリティコマンドを受信するように設定されるホストインターフェースと、
専用デバイスドライバーを介して透過的に接続されるセキュリティデバイスの外部の不揮発性メモリ(NVM)デバイスにアクセスすることにより、前記セキュリティコマンドを実行するように設定される回路と、
を備え、
前記専用デバイスドライバーは、前記ホストで動作され、前記不揮発性メモリデバイスと前記セキュリティデバイスとの間を媒介し、
前記回路は、前記ホストがマスターで前記セキュリティデバイスがスレーブであるインターフェースを介して前記アプリケーションプログラム及び前記専用デバイスドライバーの両方と、前記セキュリティデバイスとの間の通信を確立することにより前記セキュリティコマンドを実行するように設定され、前記回路が前記専用デバイスドライバーに、データを前記不揮発性メモリデバイスに書き込む、又は前記不揮発性メモリデバイスのデータを読み込むようにリクエストするように設定されることを特徴とする、セキュリティデバイス。 - 前記セキュリティデバイスと、前記専用デバイスドライバーと、前記専用デバイスドライバー及び少なくとも一部の前記不揮発性メモリデバイスのストレージスペースと一緒に、トラステッド・コンピューティング・グループの仕様に基づいてトラステッド・プラットフォーム・モジュール(TPM)として実行することを特徴とする、請求項1に記載のセキュリティデバイス。
- 前記回路は、前記インターフェースを介して前記専用デバイスドライバーと前記不揮発性メモリデバイスとの間の通信を確立することにより前記セキュリティコマンドを実行するように設定されることを特徴とする、請求項1に記載のセキュリティデバイス。
- 前記回路は、前記セキュリティデバイス用のリクエストを内部的に作成し、前記インターフェースを介して前記専用デバイスドライバーが前記リクエストを取得するように、前記回路が信号を生成して前記専用デバイスドライバーに送信することに設定されることを特徴とする、請求項1に記載のセキュリティデバイス。
- 前記回路は、前記セキュリティコマンドの実行が完了する時のコマンド応答を準備し、前記アプリケーションプログラムで前記コマンド応答の読み込みが可能であることを前記アプリケーションプログラムに指示するように設定されることを特徴とする、請求項1に記載のセキュリティデバイス。
- ホストにセキュリティサービスを提供するセキュリティデバイスと、
前記ホストで動作される専用デバイスドライバーと、
を備え、
前記専用デバイスドライバーは、前記セキュリティデバイスと前記セキュリティデバイスの外部の不揮発性メモリ(NVM)デバイスとの間を媒介するように設定され、前記セキュリティデバイスは、前記ホストで動作されるアプリケーションプログラムからのセキュリティコマンドを受信して、前記専用デバイスドライバーを介して前記アプリケーションプログラムに透過的に接続される前記不揮発性メモリデバイスにアクセスすることにより、前記セキュリティコマンドを実行するように設定され、前記ホストがマスターで前記セキュリティデバイスがスレーブであるインターフェースを介して前記アプリケーションプログラム及び前記専用デバイスドライバーの両方と、前記セキュリティデバイスと通信するように設定され、前記セキュリティデバイスが前記専用デバイスドライバーに、データを前記不揮発性メモリデバイスに書き込む、又は前記不揮発性メモリデバイスのデータを読み込むようにリクエストするように設定されることを特徴とする、セキュリティ設備。 - 前記セキュリティデバイスと、前記専用デバイスドライバーと、前記不揮発性メモリデバイスとは、それぞれトラステッド・コンピューティング・グループ(TCG)のセキュア標準に準拠されることを特徴とする、請求項6に記載のセキュリティ設備。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201462028345P | 2014-07-24 | 2014-07-24 | |
US14/714,298 | 2015-05-17 | ||
US14/714,298 US10303880B2 (en) | 2014-07-24 | 2015-05-17 | Security device having indirect access to external non-volatile memory |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017033537A JP2017033537A (ja) | 2017-02-09 |
JP6538610B2 true JP6538610B2 (ja) | 2019-07-03 |
Family
ID=55166948
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016099154A Active JP6538610B2 (ja) | 2014-07-24 | 2016-05-17 | 外部不揮発性メモリに間接アクセスするセキュリティデバイス |
Country Status (3)
Country | Link |
---|---|
US (1) | US10303880B2 (ja) |
JP (1) | JP6538610B2 (ja) |
TW (1) | TWI632483B (ja) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10783250B2 (en) | 2014-07-24 | 2020-09-22 | Nuvoton Technology Corporation | Secured master-mediated transactions between slave devices using bus monitoring |
US10691807B2 (en) | 2015-06-08 | 2020-06-23 | Nuvoton Technology Corporation | Secure system boot monitor |
US9794297B1 (en) | 2016-10-03 | 2017-10-17 | International Business Machines Corporation | Security compliance framework usage |
CN106911715B (zh) * | 2017-04-05 | 2019-07-19 | 数据通信科学技术研究所 | 一种将读写控制分开的通信控制单元和通信控制方法 |
JP2019121884A (ja) | 2017-12-28 | 2019-07-22 | 三菱重工業株式会社 | 集積回路、制御装置、情報配信方法及び情報配信システム |
JP7187362B2 (ja) | 2019-03-15 | 2022-12-12 | キオクシア株式会社 | ストレージ装置及び制御方法 |
TWI751962B (zh) * | 2019-04-07 | 2022-01-01 | 新唐科技股份有限公司 | 安全裝置、安全方法、安全系統以及安全設備 |
TWI728572B (zh) * | 2019-07-04 | 2021-05-21 | 新唐科技股份有限公司 | 具有快閃記憶體仿真功能之控制器及其控制方法 |
US11436315B2 (en) | 2019-08-15 | 2022-09-06 | Nuvoton Technology Corporation | Forced self authentication |
US11520940B2 (en) | 2020-06-21 | 2022-12-06 | Nuvoton Technology Corporation | Secured communication by monitoring bus transactions using selectively delayed clock signal |
US11775694B2 (en) | 2022-01-05 | 2023-10-03 | International Business Machines Corporation | Validating and securing non-volatile memory |
US20240004803A1 (en) * | 2022-06-29 | 2024-01-04 | Samsung Electronics Co., Ltd. | Secure element and electronic device including the same |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2686170B1 (fr) * | 1992-01-14 | 1996-09-06 | Gemplus Card Int | Carte a memoire de masse pour microordinateur. |
US7350083B2 (en) * | 2000-12-29 | 2008-03-25 | Intel Corporation | Integrated circuit chip having firmware and hardware security primitive device(s) |
US20030061494A1 (en) | 2001-09-26 | 2003-03-27 | Girard Luke E. | Method and system for protecting data on a pc platform using bulk non-volatile storage |
US20050013218A1 (en) * | 2003-05-19 | 2005-01-20 | Samsung Electronics Co., Ltd. | Information storage medium having a plurality of data storing units and apparatus and method for data recording and/or reproducing |
US20050021968A1 (en) | 2003-06-25 | 2005-01-27 | Zimmer Vincent J. | Method for performing a trusted firmware/bios update |
US20050132186A1 (en) * | 2003-12-11 | 2005-06-16 | Khan Moinul H. | Method and apparatus for a trust processor |
EP1870814B1 (en) * | 2006-06-19 | 2014-08-13 | Texas Instruments France | Method and apparatus for secure demand paging for processor devices |
US7664965B2 (en) * | 2004-04-29 | 2010-02-16 | International Business Machines Corporation | Method and system for bootstrapping a trusted server having redundant trusted platform modules |
EP1626579A1 (en) * | 2004-08-11 | 2006-02-15 | Thomson Licensing | Device pairing |
US7774619B2 (en) * | 2004-11-17 | 2010-08-10 | Broadcom Corporation | Secure code execution using external memory |
JPWO2006129628A1 (ja) * | 2005-05-31 | 2009-01-08 | 株式会社カネカ | 光学活性2−置換プロパナール誘導体の製造法 |
JP2006338615A (ja) * | 2005-06-06 | 2006-12-14 | Renesas Technology Corp | データ通信システム |
US8090919B2 (en) * | 2007-12-31 | 2012-01-03 | Intel Corporation | System and method for high performance secure access to a trusted platform module on a hardware virtualization platform |
US20080276302A1 (en) * | 2005-12-13 | 2008-11-06 | Yoggie Security Systems Ltd. | System and Method for Providing Data and Device Security Between External and Host Devices |
JP4890309B2 (ja) * | 2007-03-19 | 2012-03-07 | 株式会社リコー | 情報処理装置及び情報保護方法 |
US20080282017A1 (en) | 2007-05-09 | 2008-11-13 | Microsoft Corporation | Serial Peripheral Interface Switch |
ES2398052T5 (es) * | 2008-05-09 | 2021-10-25 | Nuvaira Inc | Sistemas para tratar un árbol bronquial |
US8631488B2 (en) * | 2008-08-04 | 2014-01-14 | Cupp Computing As | Systems and methods for providing security services during power management mode |
US9064116B2 (en) * | 2010-11-08 | 2015-06-23 | Intel Corporation | Techniques for security management provisioning at a data storage device |
US8832452B2 (en) * | 2010-12-22 | 2014-09-09 | Intel Corporation | System and method for implementing a trusted dynamic launch and trusted platform module (TPM) using secure enclaves |
US20130254906A1 (en) * | 2012-03-22 | 2013-09-26 | Cavium, Inc. | Hardware and Software Association and Authentication |
JP6166053B2 (ja) * | 2013-02-06 | 2017-07-19 | ローム株式会社 | 半導体デバイス、通信システム、手振れ補正コントローラ、撮像装置、電子機器 |
US9223983B2 (en) * | 2013-03-15 | 2015-12-29 | Intel Corporation | Security co-processor boot performance |
US9158628B2 (en) | 2013-11-27 | 2015-10-13 | American Megatrends, Inc. | Bios failover update with service processor having direct serial peripheral interface (SPI) access |
-
2015
- 2015-05-17 US US14/714,298 patent/US10303880B2/en active Active
-
2016
- 2016-05-17 JP JP2016099154A patent/JP6538610B2/ja active Active
- 2016-05-17 TW TW105115136A patent/TWI632483B/zh active
Also Published As
Publication number | Publication date |
---|---|
US20160026799A1 (en) | 2016-01-28 |
JP2017033537A (ja) | 2017-02-09 |
TWI632483B (zh) | 2018-08-11 |
TW201706899A (zh) | 2017-02-16 |
US10303880B2 (en) | 2019-05-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6538610B2 (ja) | 外部不揮発性メモリに間接アクセスするセキュリティデバイス | |
US11741230B2 (en) | Technologies for secure hardware and software attestation for trusted I/O | |
US10339327B2 (en) | Technologies for securely binding a platform manifest to a platform | |
CN106605233B (zh) | 使用处理器提供可信执行环境 | |
US11567782B2 (en) | Configurable client hardware | |
US10846438B2 (en) | RPMC flash emulation | |
KR102660863B1 (ko) | 구성 설정들의 안전한 서명 | |
WO2019005396A1 (en) | REMOTE ATTESTATION FOR MULTI-CORE PROCESSOR | |
US10747885B2 (en) | Technologies for pre-boot biometric authentication | |
CN111201553A (zh) | 一种安全元件及相关设备 | |
CN113449283A (zh) | 由主机软件下载的基于非rom的ip固件验证 | |
CN106156632B (zh) | 安全装置及在其内提供安全服务至主机的方法、安全设备 | |
US11809876B2 (en) | Trusted platform module protection for non-volatile memory express (NVMe) recovery | |
CN112181860A (zh) | 具有快闪存储器仿真功能的控制器及其控制方法 | |
TWI220475B (en) | Method and structure to protect the software of attached card in the peripheral equipment | |
EP3915030B1 (en) | Storage of network credentials |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170516 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170630 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170928 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180226 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180528 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20181031 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190131 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190213 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190508 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190520 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190606 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6538610 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |