JP2008527510A - 処理デバイスのメモリコンテンツの更新 - Google Patents
処理デバイスのメモリコンテンツの更新 Download PDFInfo
- Publication number
- JP2008527510A JP2008527510A JP2007549817A JP2007549817A JP2008527510A JP 2008527510 A JP2008527510 A JP 2008527510A JP 2007549817 A JP2007549817 A JP 2007549817A JP 2007549817 A JP2007549817 A JP 2007549817A JP 2008527510 A JP2008527510 A JP 2008527510A
- Authority
- JP
- Japan
- Prior art keywords
- memory
- integrity protection
- protection data
- data item
- content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012545 processing Methods 0.000 title claims abstract description 97
- 238000000034 method Methods 0.000 claims abstract description 132
- 230000008569 process Effects 0.000 claims abstract description 88
- 238000004364 calculation method Methods 0.000 claims description 83
- 238000012550 audit Methods 0.000 claims description 9
- 238000004590 computer program Methods 0.000 claims description 4
- 238000012804 iterative process Methods 0.000 claims description 3
- 230000000977 initiatory effect Effects 0.000 claims description 2
- 230000006870 function Effects 0.000 description 22
- 238000004891 communication Methods 0.000 description 17
- 238000010586 diagram Methods 0.000 description 13
- 230000007246 mechanism Effects 0.000 description 9
- 238000012546 transfer Methods 0.000 description 8
- 238000012795 verification Methods 0.000 description 8
- 230000008901 benefit Effects 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 3
- 238000011010 flushing procedure Methods 0.000 description 3
- 230000010267 cellular communication Effects 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- 230000008672 reprogramming Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000001994 activation Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
- Exchange Systems With Centralized Control (AREA)
Abstract
Description
各現在のメモリブロックコンテンツから各更新されたメモリブロックコンテンツへの更新を必要とする前記複数のメモリブロックの第1の部分集合と、前記更新によって変化しない各現在のメモリコンテンツをその中に格納している複数のメモリブロックの第2の部分集合とを判断する工程と、
複数のメモリブロック全体にわたって(over the plurality of memory blocks)第1及び第2の完全性保護データ項目を計算する工程であって、第1の完全性保護データ項目が、メモリブロックの第1及び第2の部分集合の現在のメモリコンテンツ全体にわたって計算され、第2の完全性保護データ項目が、メモリブロックの第2の部分集合の現在のメモリコンテンツ及びメモリブロックの第1の部分集合の更新されたメモリブロックコンテンツ全体にわたって計算され、第1及び第2の完全性保護データ項目を計算することが、並列プロセスとして遂行される、工程と、
メモリブロックの前記第1の部分集合のメモリコンテンツを更新する工程を含む。
第1の完全性保護データ項目を現在の完全性保護データ項目と比較する工程と、
第1の完全性保護データ項目及び現在の完全性保護データ項目が互いに対応する場合、第2の完全性保護データ項目を格納し、各更新されたメモリブロックコンテンツでメモリブロックの第1の部分集合を更新する工程と、
格納されている第2の完全性保護データ項目に基づいて、更新されたメモリコンテンツの完全性検査を遂行する工程とを含む。したがって、実際にメモリを再フラッシュしている間に更新プロセスを中断しようとするどのような試みも、最終的な完全性検査において検出され、これにより、全プロセスのセキュリティが確実となる。
a)第1のメモリブロックの現在のメモリブロックコンテンツを取得する工程と、
b)第1の完全性保護データ項目の計算のために、取得された現在のメモリブロックコンテンツを処理する工程と、
c)メモリブロックの第1の部分集合が第1のメモリブロックを含む場合は、第2の完全性保護データ項目の計算のために、第1のメモリブロックの更新されたメモリコンテンツを取得して処理し、含まない場合は、第2の完全性保護データ項目の計算のために、第1のメモリブロックの取得された現在のメモリブロックコンテンツを処理する工程と、
d)すべてのメモリブロックについて項目a)〜c)を遂行する工程とを含む。
一連の反復を含む反復メッセージ認証コード計算プロセスを実施するよう適応されたメッセージ認証計算モジュールを提供する工程であって、それぞれの反復が、1組の状態変数を更新することを含む、工程と、
各第1及び第2の組の状態変数を格納するための第1及び第2の組のレジスタを提供する工程と、
メッセージ認証計算モジュールに、第1及び第2の完全性保護データ項目の計算の反復を交互に遂行させ、第1及び第2の組のレジスタを交互に更新させる工程とを含む。
メモリコンテンツの少なくとも一部の更新中に、各現在のメモリブロックコンテンツから各更新されたメモリブロックコンテンツへの更新を必要とする前記複数のメモリブロックの第1の部分集合、及び前記更新によって変化しない各現在のメモリコンテンツをその中に格納している複数のメモリブロックの第2の部分集合を判断し、
複数のメモリブロック全体にわたって第1及び第2の完全性保護データ項目を計算するよう適応されており、第1の完全性保護データ項目は、メモリブロックの第1及び第2の部分集合の現在のメモリコンテンツ全体にわたって計算され、第2の完全性保護データ項目は、メモリブロックの第2の部分集合の現在のメモリコンテンツ及びメモリブロックの第1の部分集合の更新されたメモリブロックコンテンツ全体にわたって計算され、第1及び第2の完全性保護データ項目を計算することは、並列プロセスとして遂行される。
第1の完全性保護データ項目を現在の完全性保護データ項目と比較し、
第1の完全性保護データ項目及び現在の完全性保護データ項目が互いに対応する場合、第2の完全性保護データ項目を格納し、各更新されたメモリブロックコンテンツでメモリブロックの第1の部分集合を更新し、
格納されている第2の完全性保護データ項目に基づいて、更新されたメモリコンテンツの完全性検査を遂行するよう適応される。したがって、実際にメモリを再フラッシュしている間に更新プロセスを中断しようとするどのような試みも、最終的な完全性検査において検出され、これにより、全プロセスのセキュリティが確実となる。
a)第1のメモリブロックの現在のメモリブロックコンテンツを取得し、
b)第1の完全性保護データ項目の計算のために、取得された現在のメモリブロックコンテンツを処理し、
c)メモリブロックの第1の部分集合が第1のメモリブロックを含む場合は、第2の完全性保護データ項目の計算のために、第1のメモリブロックの更新されたメモリコンテンツを取得して処理し、含まない場合は、第2の完全性保護データ項目の計算のために、第1のメモリブロックの取得された現在のメモリブロックコンテンツを処理し、
d)すべてのメモリブロックについて項目a)〜c)を遂行するよう適応される。
一連の反復を含む反復メッセージ認証コード計算プロセスを実施するよう適応されたメッセージ認証計算モジュールであって、それぞれの反復が、1組の状態変数を更新する、メッセージ認証計算モジュールと、
各第1及び第2の組の状態変数を格納するための第1及び第2の組のレジスタとを備え、
処理手段は、メッセージ認証計算モジュールに、第1及び第2の完全性保護データ項目の計算の反復を交互に遂行させ、第1及び第2の組のレジスタを交互に更新させるよう適応される。
Claims (25)
- 処理デバイスのメモリ内に格納されているメモリコンテンツの少なくとも一部を更新する方法であって、前記メモリが、複数のアドレス可能メモリブロックを備え、前記メモリコンテンツが、前記処理デバイス内に格納されている現在の完全性保護データ項目によって保護され、前記方法が、
各現在のメモリブロックコンテンツから各更新されたメモリブロックコンテンツへの更新を必要とする前記複数のメモリブロックの第1の部分集合、及び前記更新によって変化しない各現在のメモリコンテンツをその中に格納している前記複数のメモリブロックの第2の部分集合を判断する工程と、
前記複数のメモリブロック全体にわたって第1及び第2の完全性保護データ項目を計算する工程であって、前記第1の完全性保護データ項目が、メモリブロックの前記第1の及び第2の部分集合の前記現在のメモリコンテンツ全体にわたって計算され、前記第2の完全性保護データ項目が、メモリブロックの前記第2の部分集合の前記現在のメモリコンテンツ及びメモリブロックの前記第1の部分集合の前記更新されたメモリブロックコンテンツ全体にわたって計算され、前記第1の及び前記第2の完全性保護データ項目を計算することが、並列プロセスとして遂行される、工程と、
メモリブロックの前記第1の部分集合の前記メモリコンテンツを更新する工程とを含む方法。 - 前記第1の完全性保護データ項目と前記現在の完全性保護データ項目とを比較する工程と、
前記第1の完全性保護データ項目及び前記現在の完全性保護データ項目が互いに対応する場合、前記第2の完全性保護データ項目を格納し、前記各更新されたメモリブロックコンテンツでメモリブロックの前記第1の部分集合を更新する工程と、
前記格納されている第2の完全性保護データ項目に基づいて、前記更新されたメモリコンテンツの完全性検査を遂行する工程とをさらに含む請求項1に記載の方法。 - 前記完全性検査を遂行する工程が、前記各更新されたメモリブロックコンテンツでメモリブロックの前記第1の部分集合を更新した後に、前記更新されたメモリの監査完全性保護データ項目を計算する工程と、前記計算された監査完全性保護データ項目と前記格納されている第2の完全性保護データ項目とを比較する工程とを含む請求項2に記載の方法。
- 前記第1及び前記第2の完全性保護データ項目を並列プロセスとして計算する工程が、前記第1及び第2の完全性保護データ項目の任意の1つの計算を完了する前に、前記第1及び前記第2の完全性保護データ項目の計算を始動する工程を含む請求項1〜3のいずれか一項に記載の方法。
- 前記第1及び第2の完全性保護データ項目のそれぞれを計算する工程が、いくつかの反復を含む、対応する反復プロセスを遂行する工程を含み、
それぞれの反復が、前記複数のメモリブロックの1つ以上を処理することを含み、それぞれの反復が、その後の反復を処理する前に、前記第1及び前記第2の完全性保護データ項目の計算のために遂行される請求項1〜4のいずれか一項に記載の方法。 - 並列プロセスとして前記第1及び前記第2の完全性保護データ項目を計算する工程が、その後のメモリブロックを処理する前に、それぞれのメモリブロックが前記第1及び前記第2の完全性保護データ項目の計算のために処理されるよう、前記複数のメモリブロックを順次処理する工程を含む請求項1〜5のいずれか一項に記載の方法。
- a)第1のメモリブロックの現在のメモリブロックコンテンツを取得する工程と、
b)前記第1の完全性保護データ項目の計算のために、前記取得された現在のメモリブロックコンテンツを処理する工程と、
c)メモリブロックの第1の部分集合が前記第1のメモリブロックを含む場合には、前記第2の完全性保護データ項目の計算のために、前記第1のメモリブロックの前記更新されたメモリコンテンツを取得して処理し、含まない場合には、前記第2の完全性保護データ項目の計算のために、前記第1のメモリブロックの前記取得された現在のメモリブロックコンテンツを処理する工程と、
d)すべてのメモリブロックについて項目a)〜c)を遂行する工程とを含む請求項1〜6のいずれか一項に記載の方法。 - 前記処理デバイスがモバイル端末である、請求項1〜7のいずれか一項に記載の方法。
- 前記メモリがフラッシュメモリである、請求項1〜8のいずれか一項に記載の方法。
- 前記更新されたメモリブロックコンテンツを含むデータ項目を受信する工程をさらに含む請求項1〜9のいずれか一項に記載の方法。
- 前記データ項目を受信する工程が、暗号化認証プロセスを適用することにより前記データ項目を検証する工程を含む請求項10に記載の方法。
- 前記データ項目が、デルタ更新パッケージを含む請求項10又は11に記載の方法。
- 前記データ項目を受信する工程が、前記更新されたメモリブロック全体にわたって計算されたデジタル署名を受信する工程を含み、更新を必要とする前記複数のメモリブロックの第1の部分集合を判断する工程が、前記更新されたメモリブロックの前記デジタル署名を検証する工程をさらに含む請求項10〜12のいずれか一項に記載の方法。
- 前記完全性保護データ項目が、メッセージ認証コードである請求項1〜13のいずれか一項に記載の方法。
- 前記第1及び第2の完全性保護データ項目を計算する工程が、メッセージ認証コードのハードウェア実装によって遂行される請求項14に記載の方法。
- 前記第1及び第2の完全性保護データ項目を計算する工程が、
一連の反復を含む反復メッセージ認証コード計算プロセスを実施するよう適応されたメッセージ認証計算モジュールを提供する工程であって、それぞれの反復が、1組の状態変数を更新する、工程と、
各第1及び第2の組の状態変数を格納するための第1及び第2の組のレジスタを提供する工程と、
前記メッセージ認証計算モジュールに、前記第1及び第2の完全性保護データ項目の計算の反復を交互に遂行させ、前記第1及び第2の組のレジスタを交互に更新させる工程とを含む請求項14又は15に記載の方法。 - 請求項1〜16のいずれか一項に記載の方法のステップを遂行することにより、メモリ内に格納されているメモリコンテンツの少なくとも一部の更新を遂行するよう構成された処理デバイス。
- 前記処理デバイスが前記メモリを含む、請求項17に記載の処理デバイス。
- 前記処理デバイスがモバイル端末である、請求項17〜18のいずれか一項に記載の処理デバイス。
- 前記メモリがフラッシュメモリである、請求項17〜19のいずれか一項に記載の処理デバイス。
- 前記更新されたメモリブロックコンテンツを含むデータ項目を受信する手段をさらに備える請求項17〜20のいずれか一項に記載の処理デバイス。
- 前記データ項目が、デジタル署名によって保護され、前記処理手段が、さらに、前記デジタル署名を検証するよう適応された請求項21に記載の処理デバイス。
- 前記処理手段がメッセージ認証コードを実施するためのハードウェアモジュールを備える、請求項17〜22のいずれか一項に記載の処理デバイス。
- 前記処理手段が、
一連の反復を含む反復メッセージ認証コード計算プロセスを実施するよう適応されたメッセージ認証計算モジュールであって、それぞれの反復が、1組の状態変数を更新することを含む、メッセージ認証計算モジュールと、
各第1及び第2の組の状態変数を格納するための第1及び第2の組のレジスタとを備え、
前記処理手段が、前記メッセージ認証計算モジュールに、前記第1及び第2の完全性保護データ項目の計算の反復を交互に遂行させ、前記第1及び第2の組のレジスタを交互に更新させるよう適応された、請求項17〜29のいずれか一項に記載の処理デバイス。 - 前記プログラムコード手段がデータ処理デバイスで実行された場合に、請求項1〜16のいずれか一項に記載の方法を遂行するよう適応されたプログラムコード手段を備えたコンピュータプログラム製品。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP05388002A EP1679573B1 (en) | 2005-01-07 | 2005-01-07 | Updating memory contents of a processing device |
EP05388002.7 | 2005-01-07 | ||
US64289405P | 2005-01-11 | 2005-01-11 | |
US60/642,894 | 2005-01-11 | ||
PCT/EP2005/013929 WO2006072410A1 (en) | 2005-01-07 | 2005-12-20 | Updating memory contents of a processing device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008527510A true JP2008527510A (ja) | 2008-07-24 |
JP4854677B2 JP4854677B2 (ja) | 2012-01-18 |
Family
ID=34942820
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007549817A Expired - Fee Related JP4854677B2 (ja) | 2005-01-07 | 2005-12-20 | 処理デバイスのメモリコンテンツの更新 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8015378B2 (ja) |
EP (1) | EP1679573B1 (ja) |
JP (1) | JP4854677B2 (ja) |
AT (1) | ATE365938T1 (ja) |
DE (1) | DE602005001497T2 (ja) |
WO (1) | WO2006072410A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016136777A (ja) * | 2010-10-28 | 2016-07-28 | アップル インコーポレイテッド | 無線ネットワーク上で電子識別コンポーネントを配信する方法及び装置 |
JP7458763B2 (ja) | 2018-12-13 | 2024-04-01 | ソニーセミコンダクタソリューションズ株式会社 | 階層セキュリティを備えたフラッシュ変換層 |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5090066B2 (ja) * | 2006-06-08 | 2012-12-05 | パナソニック株式会社 | データ格納装置、管理サーバ、集積回路、データ更新システム、家電機器、データ更新方法、暗号化方法、および、暗復号鍵生成方法 |
US8842836B2 (en) * | 2007-11-26 | 2014-09-23 | Koolspan, Inc. | System for and method of cryptographic provisioning |
US8023345B2 (en) * | 2009-02-24 | 2011-09-20 | International Business Machines Corporation | Iteratively writing contents to memory locations using a statistical model |
US8166368B2 (en) * | 2009-02-24 | 2012-04-24 | International Business Machines Corporation | Writing a special symbol to a memory to indicate the absence of a data signal |
US8230276B2 (en) * | 2009-09-28 | 2012-07-24 | International Business Machines Corporation | Writing to memory using adaptive write techniques |
US8386739B2 (en) * | 2009-09-28 | 2013-02-26 | International Business Machines Corporation | Writing to memory using shared address buses |
EP2507991B1 (en) * | 2009-12-04 | 2017-08-30 | LG Electronics Inc. | Digital broadcast receiver and booting method of digital broadcast receiver |
US8463985B2 (en) | 2010-03-31 | 2013-06-11 | International Business Machines Corporation | Constrained coding to reduce floating gate coupling in non-volatile memories |
KR20110118975A (ko) * | 2010-04-26 | 2011-11-02 | 삼성전자주식회사 | 휴대용 단말기에서 펌웨어 업데이트를 수행하기 위한 장치 및 방법 |
GB2499963B (en) | 2010-12-09 | 2014-03-26 | Ibm | Computer-readable storage mediums for encrypting and decrypting a virtual disc |
US9082474B2 (en) * | 2011-04-21 | 2015-07-14 | Micron Technology, Inc. | Method and apparatus for providing preloaded non-volatile memory content |
US9183393B2 (en) * | 2012-01-12 | 2015-11-10 | Facebook, Inc. | Multiple system images for over-the-air updates |
US9135446B2 (en) * | 2012-09-28 | 2015-09-15 | Intel Corporation | Systems and methods to provide secure storage |
US9973492B2 (en) | 2012-12-25 | 2018-05-15 | At&T Mobility Ip, Llc | Unified mobile security system and method of operation |
US9298947B2 (en) * | 2013-02-07 | 2016-03-29 | Qualcomm Incorporated | Method for protecting the integrity of a fixed-length data structure |
US9443107B2 (en) * | 2013-02-19 | 2016-09-13 | Qualcomm Incorporated | Method for protecting the integrity of a group of memory elements using an aggregate authentication code |
US9633227B2 (en) * | 2013-07-29 | 2017-04-25 | Tencent Technology (Shenzhen) Company Limited | Method, apparatus, and system of detecting unauthorized data modification |
US20150235052A1 (en) * | 2014-02-17 | 2015-08-20 | Samsung Electronics Co., Ltd. | Electronic device and method for protecting users privacy |
US9430220B2 (en) * | 2014-07-22 | 2016-08-30 | GM Global Technology Operations LLC | Method, medium, and apparatus for re-programming flash memory of a computing device |
US10042780B2 (en) * | 2014-11-07 | 2018-08-07 | Synopsys, Inc. | Integrity protection for data storage |
US9560046B2 (en) | 2014-11-07 | 2017-01-31 | Kaiser Foundation Hospitals | Device notarization |
US9560030B2 (en) | 2014-11-07 | 2017-01-31 | Kaiser Foundation Hospitals | Nodal random authentication |
WO2016071743A1 (en) * | 2014-11-07 | 2016-05-12 | Elliptic Technologies Inc. | Integrity protection for data storage |
DE102015224300A1 (de) * | 2015-12-04 | 2017-06-08 | Siemens Aktiengesellschaft | Speicherprogrammierbarer Baustein und Verfahren zur geschützten Übertragung von Daten auf einen speicherprogrammierbaren Baustein |
DE102016221108A1 (de) | 2016-10-26 | 2018-04-26 | Volkswagen Aktiengesellschaft | Verfahren zum Aktualisieren einer Software eines Steuergeräts eines Fahrzeugs |
CN111695111A (zh) * | 2020-06-15 | 2020-09-22 | 浙江中控技术股份有限公司 | 固件程序的安全启动方法及装置 |
US20220416996A1 (en) * | 2021-06-25 | 2022-12-29 | Graphcore Limited | Block Cipher Encryption Pipeline |
EP4390735A1 (en) * | 2022-12-22 | 2024-06-26 | Giesecke+Devrient Mobile Security Germany GmbH | Update agent with linear memory |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5581790A (en) * | 1994-06-07 | 1996-12-03 | Unisys Corporation | Data feeder control system for performing data integrity check while transferring predetermined number of blocks with variable bytes through a selected one of many channels |
US6381741B1 (en) * | 1998-05-18 | 2002-04-30 | Liberate Technologies | Secure data downloading, recovery and upgrading |
US20020069316A1 (en) * | 1998-04-15 | 2002-06-06 | Mattison Phillip E. | Method and apparatus for protecting flash memory |
US6295604B1 (en) * | 1998-05-26 | 2001-09-25 | Intel Corporation | Cryptographic packet processing unit |
JP4366845B2 (ja) * | 2000-07-24 | 2009-11-18 | ソニー株式会社 | データ処理装置およびデータ処理方法、並びにプログラム提供媒体 |
CN100530026C (zh) * | 2002-01-18 | 2009-08-19 | 艾利森电话股份有限公司 | 移动终端,把数据装入或上载到移动终端的方法和系统 |
US20050257205A1 (en) * | 2004-05-13 | 2005-11-17 | Microsoft Corporation | Method and system for dynamic software updates |
-
2005
- 2005-01-07 DE DE602005001497T patent/DE602005001497T2/de active Active
- 2005-01-07 EP EP05388002A patent/EP1679573B1/en active Active
- 2005-01-07 AT AT05388002T patent/ATE365938T1/de not_active IP Right Cessation
- 2005-12-20 US US11/813,480 patent/US8015378B2/en active Active
- 2005-12-20 JP JP2007549817A patent/JP4854677B2/ja not_active Expired - Fee Related
- 2005-12-20 WO PCT/EP2005/013929 patent/WO2006072410A1/en not_active Application Discontinuation
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016136777A (ja) * | 2010-10-28 | 2016-07-28 | アップル インコーポレイテッド | 無線ネットワーク上で電子識別コンポーネントを配信する方法及び装置 |
US9877194B2 (en) | 2010-10-28 | 2018-01-23 | Apple Inc. | Methods and apparatus for delivering electronic identification components over a wireless network |
US10206106B2 (en) | 2010-10-28 | 2019-02-12 | Apple Inc. | Methods and apparatus for delivering electronic identification components over a wireless network |
JP7458763B2 (ja) | 2018-12-13 | 2024-04-01 | ソニーセミコンダクタソリューションズ株式会社 | 階層セキュリティを備えたフラッシュ変換層 |
Also Published As
Publication number | Publication date |
---|---|
DE602005001497T2 (de) | 2008-03-13 |
ATE365938T1 (de) | 2007-07-15 |
DE602005001497D1 (de) | 2007-08-09 |
EP1679573B1 (en) | 2007-06-27 |
WO2006072410A1 (en) | 2006-07-13 |
EP1679573A1 (en) | 2006-07-12 |
JP4854677B2 (ja) | 2012-01-18 |
US20080222368A1 (en) | 2008-09-11 |
US8015378B2 (en) | 2011-09-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4854677B2 (ja) | 処理デバイスのメモリコンテンツの更新 | |
US8627086B2 (en) | Secure loading and storing of data in a data processing device | |
KR101795457B1 (ko) | 보안 기능이 강화된 디바이스의 초기화 방법 및 디바이스의 펌웨어 업데이트 방법 | |
US10474823B2 (en) | Controlled secure code authentication | |
JP4856080B2 (ja) | データ処理装置へのデータのセキュリティ上安全なロード及び格納 | |
US8732445B2 (en) | Information processing device, information processing method, information processing program, and integrated circuit | |
US8751818B2 (en) | Method and apparatus for a trust processor | |
US8880898B2 (en) | Anti-roll-back mechanism for counter | |
JP4912879B2 (ja) | プロセッサの保護された資源へのアクセスに対するセキュリティ保護方法 | |
US8250373B2 (en) | Authenticating and verifying an authenticable and verifiable module | |
US8201240B2 (en) | Simple scalable and configurable secure boot for trusted mobile phones | |
US7506381B2 (en) | Method for securing an electronic device, a security system and an electronic device | |
US7886355B2 (en) | Subsidy lock enabled handset device with asymmetric verification unlocking control and method thereof | |
RU2356169C2 (ru) | Привязка программного обеспечения к аппаратным средствам с использованием криптографии | |
KR101229148B1 (ko) | 소프트웨어 신뢰성 검증 방법, 장치 및 컴퓨터 판독가능 매체 | |
US20090282254A1 (en) | Trusted mobile platform architecture | |
RU2408071C2 (ru) | Защищенные загрузка и хранение данных в устройстве обработки данных | |
US20050221810A1 (en) | Updating code with validation | |
KR20070017455A (ko) | 프로세서 내에서의 보호된 리소스들로의 억세스에 대한안전한 보호 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20081216 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110615 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110912 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111004 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111025 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141104 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4854677 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |