JP2013514573A - データを格納するための方法及び装置 - Google Patents
データを格納するための方法及び装置 Download PDFInfo
- Publication number
- JP2013514573A JP2013514573A JP2012543806A JP2012543806A JP2013514573A JP 2013514573 A JP2013514573 A JP 2013514573A JP 2012543806 A JP2012543806 A JP 2012543806A JP 2012543806 A JP2012543806 A JP 2012543806A JP 2013514573 A JP2013514573 A JP 2013514573A
- Authority
- JP
- Japan
- Prior art keywords
- data
- data content
- count value
- stored
- rewritable memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
Description
・前記再書き込み可能なメモリデバイスに格納された前記データコンテンツは、nデータフィールドから成り、前記データフィールドが変更されるたびに、前記一時プログラマブルメモリに格納されたnビットカウント値のビットが0から1に設定される。
Claims (15)
- データコンテンツを格納する方法であって、
再書き込み可能なメモリデバイスにおいてデータコンテンツの少なくとも一部を格納するステップと、
前記データコンテンツの状態に関連するnビットカウント値であって、対応するデータコンテンツとともにセキュアメモリデバイスに書き込まれる前記nビットカウント値を一時プログラマブルメモリに格納するステップと、を含み、
前記nビットカウント値は、前記再書き込み可能なメモリデバイスにおいてデータコンテンツの各変更に対して、インクリメントされ、前記一時プログラマブルメモリに格納されることを特徴とする方法。 - 前記再書き込み可能なメモリデバイスに格納された前記データコンテンツは、nデータフィールドから成り、
前記データフィールドが変更されるたびに、前記一時プログラマブルメモリに格納されたnビットカウント値のビットが0から1に設定されることを特徴とする請求項1に記載の方法。 - 前記データコンテンツは、前記再書き込み可能なメモリデバイスに対して固有の暗号化キーを用いて該再書き込み可能なメモリデバイスに格納され、
前記暗号化キーは、前記一時プログラマブルメモリのデータフィールドに格納されることを特徴とする請求項1又は2に記載の方法。 - 前記一時プログラマブルメモリに格納される前記カウント値は、前記データコンテンツが前記再書き込み可能なメモリデバイスに書き込まれる前に、前記データコンテンツに連結されることを特徴とする請求項1乃至3の何れか1項に記載の方法。
- 前記データコンテンツの各データフィールドが対応するロックビットフィールドを有し、
前記ロックビットフィールドは、対応する前記データフィールドが、該データフィールドが一度変更されるともう変更することができないことを示すように設定され、
前記データコンテンツが変更される書き込み操作中に、前記ロックビットフィールドは、前記データが前記データフィールドに書き込まれることが可能かどうかを判定するようにチェックされることを特徴とする請求項1乃至4の何れか1項に記載の方法。 - 前記再書き込み可能なメモリデバイスの前記データコンテンツを変更する書き込み操作中に、該書き込み操作が許可されているか否かを判定するために、各データビットが前記古いデータコンテンツにおいて1に設定され、前記新たなデータコンテンツにおいて1に設定されるかを検証するようにチェックされることを特徴とする請求項1乃至5の何れか1項に記載の方法。
- 前記再書き込み可能なメモリデバイスに格納されたデータ読み取る読み取り操作中に、前記一時プログラマブルメモリに格納された前記カウント値は、前記再書き込み可能なメモリデバイスから読み取られた前記カウント値が前記一時プログラマブルメモリに格納された前記カウント値よりも大きいかどうかを判定するために、前記再書き込み能なメモリデバイスから読み取られた前記データコンテンツに関連する前記カウント値と比較されることを特徴とする請求項1乃至6の何れか1項に記載の方法。
- 電子デバイスであって、
データコンテンツの少なくとも一部と、該データコンテンツに関連するnビットカウント値とを格納する再書き込み可能なメモリ部と、
前記データコンテンツの状態に関連するnビットカウント値を格納する一時プログラマブルメモリと、
前記再書き込み可能なメモリ部を操作するプロセッサと
を備え、
前記一時プログラマブルメモリは、前記再書き込み可能なメモリ部における前記データコンテンツの変更ごとに前記nビットカウント値をインクリメントするように操作可能であることを特徴とする電子デバイス。 - 前記再書き込み可能なメモリ部に格納された前記データコンテンツは、nデータフィールドから成り、
前記データフィールドが変更されるたびに、前記一時プログラマブルメモリに格納されたnビットカウント値のビットが0から1に設定されることを特徴とする請求項8に記載の電子デバイス。 - 前記プロセッサは、
前記再書き込み可能なメモリ部の前記データコンテンツを、前記再書き込み可能なメモリ部に対して固有の暗号化キーを用いて格納するように操作可能であり、
前記暗号化キーは、前記一時プログラマブルメモリのデータフィールドに格納されることを特徴とする請求項8又は9に記載の電子デバイス。 - 前記プロセッサは、
前記一時プログラマブルメモリに格納される前記カウント値を、前記データコンテンツが前記再書き込み可能なメモリ部に書き込まれる前に、前記データコンテンツに連結させるように操作可能であることを特徴とする請求項8乃至10の何れか1項に記載の電子デバイス。 - 前記データコンテンツの各データフィールドが対応するロックビットフィールドを有し、
前記ロックビットフィールドは、対応する前記データフィールドが、該データフィールドが一度変更されるともう変更することができないことを示すように設定され、
前記プロセッサは、
前記データコンテンツが変更される書き込み操作中に、前記ロックビットフィールドを、前記データが前記データフィールドに書き込まれることが可能かどうかを判定するようにチェックすることを特徴とする請求項8乃至11の何れか1項に記載の電子デバイス。 - 前記プロセッサは、
前記再書き込み可能なメモリ部の前記データコンテンツを変更する書き込み操作中に、該書き込み操作が許可されているか否かを判定するために、各データビットが前記古いデータコンテンツにおいて1に設定され、前記新たなデータコンテンツにおいて1に設定されるかを検証するチェックを行うように操作可能であることを特徴とする請求項8乃至12の何れか1項に記載の電子デバイス。 - 前記プロセッサは、
前記再書き込み可能なメモリ部に格納されたデータ読み取る読み取り操作中に、前記一時プログラマブルメモリに格納された前記カウント値を、前記再書き込み能なメモリ部から読み取られた前記カウント値が前記一時プログラマブルメモリに格納された前記カウント値よりも大きいかどうかを判定するために、前記再書き込み可能なメモリ部から読み取られた前記データコンテンツに関連する前記カウント値と比較するように操作可能であることを特徴とする請求項8乃至13の何れか1項に記載の電子デバイス。 - データ処理デバイスで読み取り可能な記憶媒体であって、該データ処理デバイスにロードされると該データ処理デバイスを、請求項1乃至7の何れか1項に記載の方法の各ステップを実行するように動作させるコンピュータプログラムを記憶した記憶媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP09306277.6A EP2343662B1 (en) | 2009-12-18 | 2009-12-18 | Method of and apparatus for storing data |
EP09306277.6 | 2009-12-18 | ||
PCT/EP2010/070165 WO2011073435A1 (en) | 2009-12-18 | 2010-12-17 | Method of and apparatus for storing data |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013514573A true JP2013514573A (ja) | 2013-04-25 |
JP5705235B2 JP5705235B2 (ja) | 2015-04-22 |
Family
ID=42174117
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012543806A Expired - Fee Related JP5705235B2 (ja) | 2009-12-18 | 2010-12-17 | データを格納するための方法及び装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9158936B2 (ja) |
EP (1) | EP2343662B1 (ja) |
JP (1) | JP5705235B2 (ja) |
WO (1) | WO2011073435A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020144851A (ja) * | 2019-01-31 | 2020-09-10 | ザ・ボーイング・カンパニーThe Boeing Company | 改ざん防止カウンタ |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2499985A (en) * | 2012-02-29 | 2013-09-11 | Nds Ltd | Current state of OTP memory used with new received information to define new OTP state for computation of new digital signature in preventing playback attacks |
FR2991796A1 (fr) * | 2012-06-12 | 2013-12-13 | Inside Secure | Procede de sauvegarde de donnees, a l'exterieur d'un microcircuit securise |
US9768957B2 (en) * | 2014-04-23 | 2017-09-19 | Cryptography Research, Inc. | Generation and management of multiple base keys based on a device generated key |
US9621549B2 (en) * | 2014-07-25 | 2017-04-11 | Qualcomm Incorporated | Integrated circuit for determining whether data stored in external nonvolative memory is valid |
US10042780B2 (en) * | 2014-11-07 | 2018-08-07 | Synopsys, Inc. | Integrity protection for data storage |
CN107111730B (zh) * | 2014-11-07 | 2021-01-08 | 新思公司 | 用于数据存储的完整性保护 |
US10594491B2 (en) * | 2015-12-24 | 2020-03-17 | Intel Corporation | Cryptographic system memory management |
EP3594840A1 (en) | 2018-07-12 | 2020-01-15 | Gemalto Sa | A method and an apparatus for determining a digital print representative of a state of an external non-volatile memory |
US20220229910A1 (en) * | 2021-01-19 | 2022-07-21 | Vitesco Technologies GmbH | Automobile method for securing a motor vehicle computer |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03214498A (ja) * | 1990-01-19 | 1991-09-19 | Toshiba Corp | 半導体メモリシステム |
JPH05189987A (ja) * | 1991-08-02 | 1993-07-30 | Motorola Inc | データ処理システムにおける漸進的にプログラム可能な不揮発性メモリおよびその漸進的なプログラム方法 |
EP1640844A1 (en) * | 2004-09-27 | 2006-03-29 | STMicroelectronics Limited | Secure OTP using external memory |
JP2008117385A (ja) * | 2006-11-07 | 2008-05-22 | Samsung Electronics Co Ltd | 保安データを管理する装置およびその方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7325121B2 (en) * | 2003-09-12 | 2008-01-29 | Broadcom Corporation | System and method of utilizing off-chip memory |
US7142452B1 (en) * | 2004-06-07 | 2006-11-28 | Virage Logic Corporation | Method and system for securing data in a multi-time programmable non-volatile memory device |
US8375189B2 (en) * | 2005-12-30 | 2013-02-12 | Intel Corporation | Configuring levels of program/erase protection in flash devices |
-
2009
- 2009-12-18 EP EP09306277.6A patent/EP2343662B1/en not_active Not-in-force
-
2010
- 2010-12-17 US US13/516,466 patent/US9158936B2/en not_active Expired - Fee Related
- 2010-12-17 JP JP2012543806A patent/JP5705235B2/ja not_active Expired - Fee Related
- 2010-12-17 WO PCT/EP2010/070165 patent/WO2011073435A1/en active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03214498A (ja) * | 1990-01-19 | 1991-09-19 | Toshiba Corp | 半導体メモリシステム |
JPH05189987A (ja) * | 1991-08-02 | 1993-07-30 | Motorola Inc | データ処理システムにおける漸進的にプログラム可能な不揮発性メモリおよびその漸進的なプログラム方法 |
EP1640844A1 (en) * | 2004-09-27 | 2006-03-29 | STMicroelectronics Limited | Secure OTP using external memory |
JP2008117385A (ja) * | 2006-11-07 | 2008-05-22 | Samsung Electronics Co Ltd | 保安データを管理する装置およびその方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020144851A (ja) * | 2019-01-31 | 2020-09-10 | ザ・ボーイング・カンパニーThe Boeing Company | 改ざん防止カウンタ |
JP7391682B2 (ja) | 2019-01-31 | 2023-12-05 | ザ・ボーイング・カンパニー | 改ざん防止カウンタ |
Also Published As
Publication number | Publication date |
---|---|
EP2343662B1 (en) | 2014-09-10 |
EP2343662A1 (en) | 2011-07-13 |
US9158936B2 (en) | 2015-10-13 |
US20120317344A1 (en) | 2012-12-13 |
JP5705235B2 (ja) | 2015-04-22 |
WO2011073435A1 (en) | 2011-06-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5705235B2 (ja) | データを格納するための方法及び装置 | |
EP2294529B1 (en) | Electronic device and method of software or firmware updating of an electronic device | |
TWI407745B (zh) | 安全與重播受保護之記憶儲存 | |
JP6189569B1 (ja) | 外部不揮発性メモリに記憶されたデータが有効かどうかを判定するための集積回路 | |
JP5749257B2 (ja) | データ検証方法 | |
KR100746012B1 (ko) | 코드 이미지를 안전하게 갱신하고 부팅하는 방법 및 장치 | |
US9830479B2 (en) | Key storage and revocation in a secure memory system | |
US20080148001A1 (en) | Virtual Secure On-Chip One Time Programming | |
US20150242336A1 (en) | Storing Data in a Memory of an Electronic Device | |
CN109445705B (zh) | 固件认证方法及固态硬盘 | |
KR20080041420A (ko) | 보안 데이터를 관리하는 장치 및 그 방법 | |
US11270003B2 (en) | Semiconductor device including secure patchable ROM and patch method thereof | |
JP5076110B2 (ja) | データを保証するためのシステム及び方法 | |
JP6518798B2 (ja) | 安全な集積回路状態を管理する装置およびその方法 | |
EP3460705B1 (en) | Distributed deployment of unique firmware | |
US11429722B2 (en) | Data protection in a pre-operation system environment based on an embedded key of an embedded controller | |
US20240202341A1 (en) | Method for patching secure boot in iot | |
US20240031143A1 (en) | Apparatuses and methods for verification of updated data-set | |
KR20160103652A (ko) | 펌웨어 워터마킹 방법 및 이에 의한 펌웨어, 펌웨어 워터마킹을 실시하는 장치 | |
CA3172266A1 (en) | Method for securely processing digital information in a secure element | |
JP2021015543A (ja) | 電子情報記憶媒体、カウンタ更新方法及びカウンタ更新プログラム | |
JP2009080515A (ja) | セキュアなロードシーケンスを提供する方法および装置 | |
CN115935444A (zh) | 安全固件上传 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20131213 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140929 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20141017 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150114 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150206 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150224 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5705235 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |