JP2013533521A - 不揮発性メモリのメモリブロックを検査する方法 - Google Patents

不揮発性メモリのメモリブロックを検査する方法 Download PDF

Info

Publication number
JP2013533521A
JP2013533521A JP2012555346A JP2012555346A JP2013533521A JP 2013533521 A JP2013533521 A JP 2013533521A JP 2012555346 A JP2012555346 A JP 2012555346A JP 2012555346 A JP2012555346 A JP 2012555346A JP 2013533521 A JP2013533521 A JP 2013533521A
Authority
JP
Japan
Prior art keywords
memory
authentication code
memory block
block
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012555346A
Other languages
English (en)
Other versions
JP5718373B2 (ja
Inventor
イーレ、マルクス
ブーベック、オリファー
ハイェク、ヤン
ショクローラヒ、ジャムシッド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Publication of JP2013533521A publication Critical patent/JP2013533521A/ja
Application granted granted Critical
Publication of JP5718373B2 publication Critical patent/JP5718373B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/20Employing a main memory using a specific memory technology
    • G06F2212/202Non-volatile memory
    • G06F2212/2022Flash memory

Abstract

本発明は、不揮発性メモリのメモリブロックを検査する方法であって、第1の時点に、メモリブロック(131、132、133)のための第1の認証コードが、秘密鍵ワードを利用して定められ(209)、かつ、認証コードメモリテーブル(120)に格納され(211)、第2の時点に、検査のために、メモリブロック(131、132、133)のための第2の認証コードが、秘密鍵ワードを利用して定められ(307)、かつ、第1の認証コードと比較され(307)、第1の認証コードと第2の認証コードとが一致する場合に、メモリブロック(131、132、133)が検査される(309)、上記方法に関する。
【選択図】図1

Description

本発明は、不揮発性メモリのメモリブロックを検査する方法に関する。
本発明は、特定のメモリブロック、特に不揮発性メモリ(NVM、non volatile memory)に対する、許可されていない操作を検出するために利用することが可能である。本発明は、例えば、安全な適用のために利用される埋め込みシステム、制御装置等のような演算ユニットのメモリブロックの検査のために特に適している。この種のメモリブロックは、例えば、安全性に関わるもしくはセーフティクリティカル(sicherheitskritisch)な機能、または、非対称暗号化方法で利用される公開鍵を実行するためのプログラムコードを含むため、このメモリブロックの真正性(Authentizitaet)およびその評価または利用が保障される必要がある。
この種のメモリを検査するために、ハッシュ関数を利用することが公知である。その際に、最初に、検査される各メモリブロックのためにハッシュ値が計算され、不正使用ができない(manipulationssicher)特別なメモリ領域に格納される。後の検査では、メモリブロックのハッシュ値が新たに定められ、格納されている値と比較される。2つの値が一致する場合には、メモリブロックに損傷が無いことが確認されうる。この種の技術は、例えばTPM(Trusted Platform Module)で使用される。
公知の方法の欠点は、検査されるメモリブロックの各ハッシュ値のために、不正使用ができないメモリを提供する必要があることである。結果として、比較的大きなセキュアなメモリ領域を提供する必要があり、このことは比較的コストが高い。「セキュアなメモリ領域」とは、第三者が書込みできないメモリ領域として理解される。
したがって、不揮発性メモリのメモリブロックを検査するための、リソースを大切に利用する方法を提示することが望ましい。
本発明によれば、請求項1の特徴を備えた方法が提案される。好適な実施形態は、従属請求項および以下の明細書の記載の主題である。
本発明は、認証コード、すなわち特別なMAC(Message Authentication Code、メッセージ認証コード)を、検査されるメモリブロックのために定めるという措置に利用される。その際に、本発明は、秘密鍵ワードまたは秘密鍵を利用するため、提供されるセキュアなメモリ領域の大きさは、基本的に、秘密鍵ワードを記録できる大きさに制限される。秘密鍵ワードは、外部から当該秘密鍵ワードにアクセスできず特に読み出せないように、セキュアなメモリ領域に格納される。検査は、演算ユニット内で完全かつ自動的に行われる。従来技術では、公知のハッシュ関数が利用され、したがって、メモリブロックのためのハッシュ値は、原則的に、誰でも決定することができる。結果として、ハッシュ値は、操作が排除されるように、安全に格納される必要がある。しかしながら、本発明では暗号鍵ワードが利用されるため、ハッシュ値に匹敵する計算された認証コードは、正に誰もが決定できるわけではない。結果として、特定の認証コードを、任意の箇所に、特に非セキュアなメモリ用域にも格納することができる。利用される鍵ワードのみが、セキュアなメモリ領域に格納される。結果として、セキュアなメモリ位置に対する需要が著しく低減され、演算ユニットの簡素化およびコストの節約に繋がる。
有利に、認証コードメモリテーブルには、検査されるメモリブロックのメモリアドレスおよびメモリ長が追加的に格納される。したがって、認証コードがどのメモリブロックに属するのかを、簡単に検査することができる。
好適に、認証コードメモリテーブルのメモリアドレスおよびメモリ長がアドレスメモリブロックに格納され、したがって、認証コードメモリテーブルは常に、現在の状態に対して調整可能であり、例えば、予め定められた固定のメモリアドレスおよびメモリ長によって、フレキシビリティの制限が発生しない。したがって、認証コードメモリテーブルは、特に不揮発性メモリ内にも設けることが可能である。
好適な実施形態において、認証コードメモリテーブルのための認証コードも、秘密鍵ワードを利用して定められ、アドレスメモリブロックに格納される。したがって、実際に正しい認証コードメモリテーブルが利用されているかを常に検査することが可能であるため、不正使用を最大限防止しつつ上記フレキシビリティが実現される。
安全性をより高めるために、アドレスメモリブロックは、有利に、セキュアなメモリ領域内に設けられる。ここで「セキュアなメモリ領域」とは、第三者が書込みできないメモリ領域として理解される。
実施形態において、セキュアなメモリ領域を有し、認証コードを定めるよう構成された電子式セキュリティモジュールが利用される。したがって、簡単なやり方で、既存のシステムに部品を増備することが可能である。
本発明に係る演算ユニット、例えば、車両の制御装置は、特にプログラム技術的に、本発明に係る方法を実行するために構成される。上記演算ユニットは特に、先に述べたように、電子式セキュリティモジュールを有する。
特に、実行する制御ユニットがさらなる別のタスクのためにさらに利用され、したがっていずれにせよ存在する場合には、ソフトウェアの形態による本発明の実現も、特にコストが低いため有利である。コンピュータプログラムを提供するための適切なデータ担体は、特に、フロッピィディスク、ハードディスク、フラッシュメモリ、EEPROM、CD−ROM、DVD、およびその他のものである。コンピュータネットワーク(インターネット、イントラネット等)を介したプログラムのダウンロードも可能である。
本発明のさらなる利点および実施形態は、以下の明細書の記載および添付の図面から明らかとなろう。
先に述べた特徴および以下で解説される特徴は、各示される組み合わせのみならず他の組み合わせでも、または、単独でも、本発明の範囲を逸脱することなく利用されうる。
本発明が、実施形態を用いて図面に概略的に示され、以下では、図面を参照して詳細に解説される。
本発明に係る演算ユニットの一実施形態のブロック図を示す。 本発明に係る方法の一実施形態の、第1の時点に行われる部分のフローチャートを示す。 本発明に係る方法の一実施形態の、第2の時点に行われる部分のフローチャートを示す。
図1には、本発明に係る演算ユニットの好適な実施形態が概略的に示され、全体に符号100が付されている。演算ユニット100は、CPU、RAM等のような図示されないさらなる別の構成要素の他に、3つの構成要素110、150、および、160を有し、この3つの構成要素110、150、および、160は、図示される好適な実施形態による本発明の実現に寄与し、以下で、順番に解説される。
演算ユニット100は、不揮発性メモリ(NVM)110を有し、この不揮発性メモリ110には、検査すべきメモリブロック131、132等が格納される。これは、例えば、ファームウェアの構成要素、鍵等であってもよく、したがって、メモリブロックの真正性が保障される。不揮発性メモリ110には、個々のテーブル領域121、122等を備えた認証コードメモリテーブル120が格納される。
演算ユニット100はさらに、不揮発性メモリ110に書き込むことが可能な書込みモジュール150を備える。書込みモジュール150は、CPUの構成要素または外部の構成要素であってもよい。さらに、演算ユニット100は、電子式セキュリティモジュール160を有し、この電子式セキュリティモジュール160は、暗号化演算を実行する役目を有し、セキュアなメモリ領域を提供する。セキュリティモジュール160は、第三者が読出しできないセキュアなメモリ領域161を含み、このメモリ領域161には、認証コードを生成するための秘密鍵ワードが格納される。さらに、セキュリティモジュール160は、アドレスメモリブロックを収容するためのセキュアなメモリ領域162を有し、このメモリ領域162には、認証コードメモリテーブル120の認証コード、メモリアドレス、および、メモリ長が格納される。セキュリティモジュール160はさらに、処理モジュール163と、任意に、対称暗号化を加速するためのコプロセッサ164とを備える。
図2には、本発明に係る方法の一実施形態の第1の時点に行われる部分であって、認証コードの生成のために役立つ上記部分が記載されている。
最初に、ステップ201において、書込みモジュール150は、当該書込みモジュール150が不揮発性メモリ110の書込みのために許可されていることを、任意の認証方法を利用してセキュリティモジュール160に確認する。
ステップ202で、セキュリティモジュール160は、認証が成功したかどうかを検査する。認証が成功しなかった場合には、セキュリティモジュール160は、ステップ203で、対応する通知を書込みモジュール150に送信し、ステップ204で本方法を中止する。
これに対して認証が成功した場合には、セキュリティモジュール160は、ステップ205で、対応する成功通知を書込みモジュール150に送信する。
続いて、書込みモジュール150が、ステップ206で、第1の保護すべきブロック、すなわち、図1の131から開始して、ステップ207で、最後の保護すべきブロックに既に到達したかどうかを検査する。最後の保護すべきブロックに到達していない場合には、書込みモジュール150は、ステップ208で、該当するブロックのメモリアドレスおよびメモリ長を、セキュリティモジュール160に伝達する。
ステップ209で、セキュリティモジュール160は、該当するメモリブロックを不揮発性メモリ110から読み出し、セキュアなメモリ領域161に格納された鍵ワードを用いて、付属する認証コードを計算する。この認証コードは、ステップ210で書込みモジュール150に伝達され、書込みモジュール150は、ステップ211で、この認証コードを、ブロック131のメモリアドレスおよびメモリ長と共に、認証コードメモリテーブル120、ここではテーブル領域121に書き込む。
これに続く行程ステップ212で次のブロックが選択されて、ステップ207に戻る。本方法を対応して複数回実行した後で、ステップ207において、最後のブロックnが処理されたことが確認された場合に、ステップ213で、認証コードメモリテーブル120のメモリアドレスおよびメモリ長が、セキュリティモジュール160に伝達され、セキュリティモジュール160は、続いてステップ214において、認証コードメモリテーブル120のための認証コードを計算し、この認証コードをメモリアドレスおよびメモリ長と共に、セキュアなメモリ領域162に格納する。
以下では、図3を用いて、駆動中に実行されるメモリブロック131等の検査が解説される。
ステップ301において、書込みモジュール150は、セキュリティモジュール160に、認証コードメモリテーブル120を検査するよう要求する。
これに応じて、セキュリティモジュール160は、ステップ302で、自身がメモリ領域162からその位置およびその長さを読み出せる認証コードメモリテーブル120のための認証コードを計算し、計算した値を、同様にメモリ領域162に格納された値と比較する。セキュリティモジュール160は、行程ステップ303で、この比較結果を書込みモジュール150に伝達し、書込みモジュール150は、ステップ304で、当該結果を評価する。認証コードが一致しない場合には、この結果はインスタンス309に伝達され、インスタンス309は、比較結果に基づいて決定を行う。
しかしながら、認証コードが一致する場合には、書込みモジュール150は、ステップ305で、検査すべきメモリブロックのメモリアドレス、メモリ長、および認証コードを、認証コードメモリテーブル120から読み出す。例えば、ブロック132を検査すべき場合には、書込みモジュール150はテーブル領域122を読み出す。
ステップ306において、書込みモジュール150は、このデータをセキュリティモジュール160に伝達し、セキュリティモジュール160は、ステップ307で、データを用いて、該当するメモリブロック、例えば132を不揮発性メモリ110内で読み出し、その認証コードを計算する。続いて、セキュリティモジュール160は、新たに計算された認証コードを、書込みモジュール150から伝達された認証コードと比較し、ステップ308で、比較結果を書込みモジュール150に伝達する。
その後、書込みモジュール150は、ステップ309で、比較結果に基づいて対応する決定を行う。
本発明によって、メモリブロックを検査し、このために必要なセキュアなメモリの需要を小さく抑えることが可能である。

Claims (9)

  1. 不揮発性メモリのメモリブロックを検査する方法であって、第1の時点に、前記メモリブロック(131、132、133)のための第1の認証コードが、秘密鍵ワードを利用して定められ(209)、かつ、認証コードメモリテーブル(120)に格納され(211)、第2の時点に、前記検査のために、前記メモリブロック(131、132、133)のための第2の認証コードが、前記秘密鍵ワードを利用して定められ(307)、かつ、記第1の認証コードと比較され(307)、前記第1の認証コードと前記第2の認証コードとが一致する場合に、前記メモリブロック(131、132、133)が検査される(309)、方法。
  2. 前記認証コードメモリテーブル(120)には、前記メモリブロック(131、132、133)のメモリアドレスおよびメモリ長が追加的に格納される(211)、請求項1に記載の方法。
  3. 前記認証コードメモリテーブル(120)のメモリアドレスおよびメモリ長が、アドレスメモリブロック(162)に格納される(214)、請求項1または2に記載の方法。
  4. 前記認証コードメモリテーブル(120)の第3の認証コードが、前記秘密鍵ワードを用いて定められ、前記アドレスメモリブロック(162)に格納される(214)、請求項3に記載の方法。
  5. 前記アドレスメモリブロックは、セキュアなメモリ領域(162)内に設けられる、請求項3または4に記載の方法。
  6. 前記秘密鍵ワードは、第三者が読出しできないセキュアなメモリ領域(161)に格納される、請求項1〜5のいずれか1項に記載の方法。
  7. 前記認証コードメモリテーブル(120)は、前記不揮発性メモリ(110)内に設けられる、請求項1〜6のいずれか1項に記載の方法。
  8. 前記セキュアなメモリ領域(161、162)を有し、前記認証コード(121、122、123)を定めるよう構成された電子式セキュリティモジュール(160)が利用される、請求項1〜7のいずれか1項に記載の方法。
  9. 請求項1〜8のいずれか1項に記載の方法を実行するよう構成された演算ユニット。
JP2012555346A 2010-03-01 2011-02-07 不揮発性メモリのメモリブロックを検査する方法 Active JP5718373B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102010002472.4 2010-03-01
DE102010002472A DE102010002472A1 (de) 2010-03-01 2010-03-01 Verfahren zum Verifizieren eines Speicherblocks eines nicht-flüchtigen Speichers
PCT/EP2011/051714 WO2011107319A2 (de) 2010-03-01 2011-02-07 Verfahren zum verifizieren eines speicherblocks eines nicht-flüchtigen speichers

Publications (2)

Publication Number Publication Date
JP2013533521A true JP2013533521A (ja) 2013-08-22
JP5718373B2 JP5718373B2 (ja) 2015-05-13

Family

ID=44009846

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012555346A Active JP5718373B2 (ja) 2010-03-01 2011-02-07 不揮発性メモリのメモリブロックを検査する方法

Country Status (7)

Country Link
US (1) US20130117578A1 (ja)
EP (1) EP2542995A2 (ja)
JP (1) JP5718373B2 (ja)
KR (1) KR20130015007A (ja)
CN (1) CN103109280A (ja)
DE (1) DE102010002472A1 (ja)
WO (1) WO2011107319A2 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8949621B2 (en) * 2012-06-14 2015-02-03 Kabushiki Kaisha Toshiba Memory device authentication
US20130336475A1 (en) * 2012-06-14 2013-12-19 Kabushiki Kaisha Toshiba Device
DE102014208855A1 (de) * 2014-05-12 2015-11-12 Robert Bosch Gmbh Verfahren zum Durchführen einer Kommunikation zwischen Steuergeräten
US9830603B2 (en) * 2015-03-20 2017-11-28 Microsoft Technology Licensing, Llc Digital identity and authorization for machines with replaceable parts
FR3044786B1 (fr) * 2015-12-07 2018-07-13 Ingenico Group Procede de chargement d'une ressource informatique au sein d'un dispositif electronique, module electronique et programme d'ordinateur correspondant
CN108039190B (zh) * 2017-12-15 2020-09-08 北京京存技术有限公司 一种测试方法及装置
DE102018213617A1 (de) * 2018-06-20 2019-12-24 Robert Bosch Gmbh Recheneinrichtung und Betriebsverfahren hierfür
JP2022095257A (ja) * 2020-12-16 2022-06-28 キオクシア株式会社 メモリシステム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003242030A (ja) * 2001-12-14 2003-08-29 Matsushita Electric Ind Co Ltd メモリ管理装置及びメモリ管理方法
JP2008022074A (ja) * 2006-07-10 2008-01-31 Nintendo Co Ltd データ認証方法およびデータ認証システム
JP2008112443A (ja) * 1996-09-05 2008-05-15 Ericsson Inc 電子メモリ改竄防止システム
JP2008140384A (ja) * 2006-11-13 2008-06-19 Seagate Technology Llc 認証済みデータ・ストレージのための方法および装置
JP2009517972A (ja) * 2005-11-29 2009-04-30 トムソン ライセンシング デジタルコンテンツを保護する方法及び装置

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB8704883D0 (en) * 1987-03-03 1987-04-08 Hewlett Packard Co Secure information storage
US7197642B2 (en) * 2000-02-15 2007-03-27 Silverbrook Research Pty Ltd Consumable authentication protocol and system
DE10131575A1 (de) * 2001-07-02 2003-01-16 Bosch Gmbh Robert Verfahren zum Schutz eines Mikrorechner-Systems gegen Manipulation von in einer Speicheranordnung des Mikrorechner-Systems gespeicherten Daten
US8226473B2 (en) * 2002-04-10 2012-07-24 Wms Gaming Inc. Gaming software authentication
US20050050342A1 (en) * 2003-08-13 2005-03-03 International Business Machines Corporation Secure storage utility
JP4447977B2 (ja) * 2004-06-30 2010-04-07 富士通マイクロエレクトロニクス株式会社 セキュアプロセッサ、およびセキュアプロセッサ用プログラム。
US7519830B2 (en) * 2006-08-03 2009-04-14 Motorola, Inc. Secure storage of data
US8261091B2 (en) * 2006-12-21 2012-09-04 Spansion Llc Solid-state memory-based generation and handling of security authentication tokens
DE102007008293B4 (de) * 2007-02-16 2010-02-25 Continental Automotive Gmbh Verfahren und Vorrichtung zum gesicherten Speichern und zum gesicherten Lesen von Nutzdaten

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008112443A (ja) * 1996-09-05 2008-05-15 Ericsson Inc 電子メモリ改竄防止システム
JP2003242030A (ja) * 2001-12-14 2003-08-29 Matsushita Electric Ind Co Ltd メモリ管理装置及びメモリ管理方法
JP2009517972A (ja) * 2005-11-29 2009-04-30 トムソン ライセンシング デジタルコンテンツを保護する方法及び装置
JP2008022074A (ja) * 2006-07-10 2008-01-31 Nintendo Co Ltd データ認証方法およびデータ認証システム
JP2008140384A (ja) * 2006-11-13 2008-06-19 Seagate Technology Llc 認証済みデータ・ストレージのための方法および装置

Also Published As

Publication number Publication date
KR20130015007A (ko) 2013-02-12
WO2011107319A2 (de) 2011-09-09
JP5718373B2 (ja) 2015-05-13
EP2542995A2 (de) 2013-01-09
DE102010002472A1 (de) 2011-09-01
WO2011107319A3 (de) 2015-07-09
US20130117578A1 (en) 2013-05-09
CN103109280A (zh) 2013-05-15

Similar Documents

Publication Publication Date Title
JP5718373B2 (ja) 不揮発性メモリのメモリブロックを検査する方法
CN102279760B (zh) 利用初始保护组件来进行设备引导
TWI740409B (zh) 使用密鑰之身份驗證
US20130031371A1 (en) Software Run-Time Provenance
EP2759955A1 (en) Secure backup and restore of protected storage
US20130055335A1 (en) Security enhancement methods and systems
JP6712538B2 (ja) 改竄検知システム
CN109284585B (zh) 一种脚本加密方法、脚本解密运行方法和相关装置
JP6391439B2 (ja) 情報処理装置、サーバ装置、情報処理システム、制御方法及びコンピュータプログラム
EP3316160A1 (en) Authentication method and apparatus for reinforced software
CN109714303A (zh) Bios启动方法及数据处理方法
JP5861597B2 (ja) 認証システムおよび認証方法
CN109086578A (zh) 一种软件授权使用的方法、设备及存储介质
CN110555309A (zh) 启动方法、装置、终端以及计算机可读存储介质
CN103297816B (zh) 一种安全下载方法及数字电视接收终端
JP2017011491A (ja) 認証システム
JP2019020872A (ja) 電子制御装置、プログラム改ざん検知方法
JP2018073245A (ja) 検査装置、検査システム、情報処理装置、検査方法およびコンピュータプログラム
CN105868657A (zh) 装置和用于安全地操作该装置的方法
JP6069160B2 (ja) 制御システム及び認証装置
JP4621732B2 (ja) 車両外部の装置を認証するための方法、制御機器を有する自動車両のバスシステム及び車両外部の装置を認証するためのコンピュータ・プログラム
US11216561B2 (en) Executing processes in sequence
CN103870745A (zh) 电子设备和安全启动电子设备的方法
US11323265B2 (en) Storage device providing high security and electronic device including the storage device
CN106355085B (zh) 一种可信应用运行安全控制方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130910

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20131210

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20131217

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140325

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140620

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150113

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150126

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150217

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150318

R150 Certificate of patent or registration of utility model

Ref document number: 5718373

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250