JP2017528037A - 外部不揮発性メモリに記憶されたデータが有効かどうかを判定するための集積回路 - Google Patents
外部不揮発性メモリに記憶されたデータが有効かどうかを判定するための集積回路 Download PDFInfo
- Publication number
- JP2017528037A JP2017528037A JP2017502631A JP2017502631A JP2017528037A JP 2017528037 A JP2017528037 A JP 2017528037A JP 2017502631 A JP2017502631 A JP 2017502631A JP 2017502631 A JP2017502631 A JP 2017502631A JP 2017528037 A JP2017528037 A JP 2017528037A
- Authority
- JP
- Japan
- Prior art keywords
- data
- validity information
- data validity
- secure
- volatile memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 claims abstract description 44
- 238000004590 computer program Methods 0.000 claims description 10
- 238000012546 transfer Methods 0.000 claims description 5
- 238000000034 method Methods 0.000 description 27
- 238000010586 diagram Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 3
- 239000000835 fiber Substances 0.000 description 2
- 101100217298 Mus musculus Aspm gene Proteins 0.000 description 1
- -1 SHA2 Proteins 0.000 description 1
- 101100203322 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) SKS1 gene Proteins 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 239000006249 magnetic particle Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000002245 particle Substances 0.000 description 1
- 230000010287 polarization Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/14—Handling requests for interconnection or transfer
- G06F13/16—Handling requests for interconnection or transfer for access to memory bus
- G06F13/1668—Details of memory controller
- G06F13/1694—Configuration of memory controller to different memory types
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/08—Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
- G06F12/10—Address translation
- G06F12/1009—Address translation using page tables, e.g. page table structures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/23—Updating
- G06F16/2365—Ensuring data consistency and integrity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
- G06F21/645—Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Abstract
Description
本出願は、内容全体が参照により本明細書に組み込まれる、2014年7月25日に米国特許商標庁に出願された、米国非仮特許出願第14/341,703号の優先権および利益を主張する。
102 ワイヤレスリモート局
104 基地局
106 基地局コントローラ
108 コアネットワーク
110 インターネット
112 公衆交換電話網
210 集積回路
215 セキュアな揮発性メモリ
220 不揮発性メモリ
225 セキュアなプロセッサ
230 セキュアなリモートサーバ
235 セキュアな通信チャネル
238 モデム
240 リモート局
245 プロセッサ
250 メモリ
255 プロセッサ
260 データベース
400 コンピュータ
410 プロセッサ
420 記憶媒体
430 ディスプレイ
440 入力部
450 ワイヤレス接続部
Claims (30)
- プロセッサであって、
セキュアな通信チャネルを介して前記セキュアなリモートサーバから、外部不揮発性メモリに記憶された第1のデータに関連付けられた第1のデータ有効性情報を取り出すことであって、前記セキュアな通信チャネルを確保するために前記プロセッサがセキュアなリモートサーバとの相互認証を使用することと、
前記外部不揮発性メモリから前記第1のデータを取り出すことと、
前記第1のデータに関連付けられた第2のデータ有効性情報を取得することと、
比較値を生成するために前記第1のデータ有効性情報を前記第2のデータ有効性情報と比較することと、
前記比較値に基づいて前記第1のデータが有効であるかどうかを判定することと
を行うように構成されるプロセッサ
を備える、集積回路。 - 前記第2のデータ有効性情報を取得することが、前記第1のデータを有する前記外部不揮発性メモリから前記第2のデータ有効性情報を取り出すことを備える、請求項1に記載の集積回路。
- 前記プロセッサが、
前記外部不揮発性メモリに記憶されかつ前記第1のデータおよび前記第2のデータ有効性情報とともに取り出される認証コードを使用して、前記第1のデータおよび前記第2のデータ有効性情報の完全性を検証する
ようにさらに構成される、請求項2に記載の集積回路。 - 前記第1のデータ有効性情報がカウント値を備え、前記第2のデータ有効性情報がカウント値を備える、請求項2に記載の集積回路。
- 前記第1のデータ有効性情報がタイムスタンプ値を備え、前記第2のデータ有効性情報がタイムスタンプ値を備える、請求項2に記載の集積回路。
- 前記第2のデータ有効性情報を取得することが、前記第1のデータから前記第2のデータ有効性情報を計算することを備える、請求項1に記載の集積回路。
- 前記第1のデータから前記第2のデータ有効性情報を計算することが、前記外部不揮発性メモリに記憶された前記第1のデータに基づいてハッシュを計算することを備え、
前記第1のデータ有効性情報が、前記第1のデータに基づくハッシュを備える、
請求項6に記載の集積回路。 - 前記第1のデータ有効性情報を記憶するように構成されるセキュアな揮発性メモリ
をさらに備え、
前記プロセッサは、
前記セキュアな揮発性メモリに前記第1のデータ有効性情報を記憶する
ようにさらに構成されるセキュアなプロセッサである、
請求項1に記載の集積回路。 - 前記セキュアなプロセッサが、
前記第1のデータ有効性情報を更新することと、
第2のデータを前記不揮発性メモリに前記第1のデータの上に書き込むことと、
前記更新された第1のデータ有効性情報を前記セキュアな揮発性メモリに書き込むことと、
前記セキュアな通信チャネルを介して前記更新された第1のデータ有効性情報を前記セキュアなリモートサーバに転送することと
を行うようにさらに構成される、請求項8に記載の集積回路。 - 前記セキュアなプロセッサが、
前記第2のデータ有効性情報を更新する
ようにさらに構成される、請求項9に記載の集積回路。 - プロセッサであって、
セキュアな通信チャネルを介して前記セキュアなリモートサーバから、外部不揮発性メモリに記憶された第1のデータに関連付けられた第1のデータ有効性情報を取り出すことであって、前記セキュアな通信チャネルを確保するために前記プロセッサがセキュアなリモートサーバとの相互認証を使用することと、
前記不揮発性メモリから前記第1のデータを取り出すことと、
前記第1のデータに関連付けられた第2のデータ有効性情報を取得することと、
比較値を生成するために前記第1のデータ有効性情報を前記第2のデータ有効性情報と比較することと、
前記比較値に基づいて前記第1のデータが有効であるかどうかを判定することと
を行うように構成されるプロセッサ
を備える、リモート局。 - 前記第2のデータ有効性情報を取得することが、前記第1のデータを有する前記不揮発性メモリから前記第2のデータ有効性情報を取り出すことを備える、請求項11に記載のリモート局。
- 前記プロセッサが、
前記不揮発性メモリに記憶されかつ前記第1のデータおよび前記第2のデータ有効性情報とともに取り出される認証コードを使用して、前記第1のデータおよび前記第2のデータ有効性情報の完全性を検証する
ようにさらに構成される、請求項12に記載のリモート局。 - 前記第2のデータ有効性情報を取得することが、前記第1のデータから前記第2のデータ有効性情報を計算することを備える、請求項11に記載のリモート局。
- 前記第1のデータから前記第2のデータ有効性情報を計算することが、前記不揮発性メモリに記憶された前記第1のデータに基づいてハッシュを計算することを備え、
前記第1のデータ有効性情報が、前記第1のデータに基づくハッシュを備える、
請求項14に記載のリモート局。 - 前記第1のデータ有効性情報を記憶するように構成されるセキュアな揮発性メモリ
をさらに備え、
前記プロセッサは、
前記セキュアな揮発性メモリに前記第1のデータ有効性情報を記憶する
ようにさらに構成されるセキュアなプロセッサである、
請求項11に記載のリモート局。 - 前記セキュアなプロセッサが、
前記第1のデータ有効性情報を更新することと、
第2のデータを前記不揮発性メモリに前記第1のデータの上に書き込むことと、
前記更新された第1のデータ有効性情報を前記セキュアな揮発性メモリに書き込むことと、
前記セキュアな通信チャネルを介して前記更新された第1のデータ有効性情報を前記セキュアなリモートサーバに転送することと
を行うようにさらに構成される、請求項16に記載のリモート局。 - 前記セキュアなプロセッサが、
前記第2のデータ有効性情報を更新する
ようにさらに構成される、請求項17に記載のリモート局。 - セキュアな通信チャネルを介して前記セキュアなリモートサーバから、不揮発性メモリに記憶された第1のデータに関連付けられた第1のデータ有効性情報を取り出すための手段であって、前記セキュアな通信チャネルを確保するためにセキュアなリモートサーバとの相互認証が使用される手段と、
前記不揮発性メモリから前記第1のデータを取り出すための手段と、
前記第1のデータに関連付けられた第2のデータ有効性情報を取得するための手段と、
比較値を生成するために前記第1のデータ有効性情報を前記第2のデータ有効性情報と比較するための手段と、
前記比較値に基づいて前記第1のデータが有効であるかどうかを判定するための手段と
を備える、リモート局。 - 前記第1のデータ有効性情報を記憶するための手段
をさらに備える、請求項19に記載のリモート局。 - 前記第2のデータ有効性情報を取得するための前記手段が、前記第1のデータを有する前記不揮発性メモリから前記第2のデータ有効性情報を取り出すための手段を備える、請求項19に記載のリモート局。
- 前記不揮発性メモリに記憶されかつ前記第1のデータおよび前記第2のデータ有効性情報とともに取り出される認証コードを使用して、前記第1のデータおよび前記第2のデータ有効性情報の完全性を検証するための手段
をさらに備える、請求項21に記載のリモート局。 - 前記第2のデータ有効性情報を取得するための前記手段が、前記第1のデータから前記第2のデータ有効性情報を計算するための手段を備える、請求項19に記載のリモート局。
- 前記第1のデータから前記第2のデータ有効性情報を計算するための前記手段が、前記不揮発性メモリに記憶された前記第1のデータに基づいてハッシュを計算するための手段を備え、
前記第1のデータ有効性情報が、前記第1のデータに基づくハッシュを備える、
請求項23に記載のリモート局。 - セキュアな通信チャネルを介して前記セキュアなリモートサーバから、外部不揮発性メモリに記憶された第1のデータに関連付けられた第1のデータ有効性情報をコンピュータに取り出させるためのコードであって、前記セキュアな通信チャネルを確保するためにセキュアなリモートサーバとの相互認証が使用されるコードと、
前記外部不揮発性メモリから前記第1のデータを前記コンピュータに取り出させるためのコードと、
前記第1のデータに関連付けられた第2のデータ有効性情報を前記コンピュータに取得させるためのコードと、
比較値を生成するために前記第1のデータ有効性情報を前記第2のデータ有効性情報と前記コンピュータに比較させるためのコードと、
前記比較値に基づいて前記第1のデータが有効であるかどうかを前記コンピュータに判定させるためのコードと
を備える、コンピュータ可読媒体
を備える、コンピュータプログラム製品。 - 揮発性メモリに前記第1のデータ有効性情報を前記コンピュータに記憶させるためのコード
をさらに備える、請求項25に記載のコンピュータプログラム製品。 - 前記第2のデータ有効性情報を前記コンピュータに取得させるための前記コードが、前記第1のデータを有する前記外部不揮発性メモリから前記第2のデータ有効性情報を前記コンピュータに取り出させるためのコードを備える、請求項25に記載のコンピュータプログラム製品。
- 前記外部不揮発性メモリに記憶されかつ前記第1のデータおよび前記第2のデータ有効性情報とともに取り出される認証コードを使用して、前記第1のデータおよび前記第2のデータ有効性情報の完全性を前記コンピュータに検証させるためのコード
をさらに備える、請求項27に記載のコンピュータプログラム製品。 - 前記第2のデータ有効性情報を前記コンピュータに取得させるための前記コードが、前記第1のデータから前記第2のデータ有効性情報を前記コンピュータに計算させるためのコードを備える、請求項25に記載のコンピュータプログラム製品。
- 前記第1のデータから前記第2のデータ有効性情報を前記コンピュータに計算させるための前記コードが、前記外部不揮発性メモリに記憶された前記第1のデータに基づいて前記コンピュータにハッシュを計算させるためのコードを備え、
前記第1のデータ有効性情報が、前記第1のデータに基づくハッシュを備える、
請求項29に記載のコンピュータプログラム製品。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/341,703 | 2014-07-25 | ||
US14/341,703 US9621549B2 (en) | 2014-07-25 | 2014-07-25 | Integrated circuit for determining whether data stored in external nonvolative memory is valid |
PCT/US2015/041941 WO2016014919A1 (en) | 2014-07-25 | 2015-07-24 | Integrated circuit for determining whether data stored in external nonvolative memory is valid |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6189569B1 JP6189569B1 (ja) | 2017-08-30 |
JP2017528037A true JP2017528037A (ja) | 2017-09-21 |
Family
ID=53801191
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017502631A Expired - Fee Related JP6189569B1 (ja) | 2014-07-25 | 2015-07-24 | 外部不揮発性メモリに記憶されたデータが有効かどうかを判定するための集積回路 |
Country Status (6)
Country | Link |
---|---|
US (1) | US9621549B2 (ja) |
EP (1) | EP3172693A1 (ja) |
JP (1) | JP6189569B1 (ja) |
KR (1) | KR101845799B1 (ja) |
CN (1) | CN106471480A (ja) |
WO (1) | WO2016014919A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021179982A (ja) * | 2020-05-14 | 2021-11-18 | 新唐科技股▲ふん▼有限公司 | シリコンデバイスファームウェア上のロールバック攻撃を防止するセキュリティシステム、および、方法 |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8433296B2 (en) | 2009-05-01 | 2013-04-30 | Ryan Hardin | Exclusive delivery of content within geographic areas |
US10277616B2 (en) * | 2014-09-25 | 2019-04-30 | Vigilant Ip Holdings Llc | Secure digital traffic analysis |
US11860851B2 (en) * | 2016-01-14 | 2024-01-02 | Veniam, Inc. | Systems and methods to guarantee data integrity when building data analytics in a network of moving things |
WO2017135702A1 (en) | 2016-02-02 | 2017-08-10 | Samsung Electronics Co., Ltd. | Method and apparatus for managing non-integrity protected message |
DE102016007139A1 (de) * | 2016-06-10 | 2017-12-14 | Giesecke+Devrient Mobile Security Gmbh | Speicherverwaltung eines Sicherheitsmoduls |
CN106127483A (zh) * | 2016-06-30 | 2016-11-16 | 华为技术有限公司 | 移动支付方法、片上系统及终端 |
US10678924B2 (en) * | 2016-08-10 | 2020-06-09 | Qualcomm Incorporated | Hardware-based software-resilient user privacy exploiting ephemeral data retention of volatile memory |
US10754988B2 (en) * | 2016-08-30 | 2020-08-25 | Winbond Electronics Corporation | Anti-rollback version upgrade in secured memory chip |
FR3059121B1 (fr) * | 2016-11-23 | 2019-05-10 | Idemia Identity And Security | Procede de verification de donnees |
CN111357003A (zh) | 2018-01-29 | 2020-06-30 | 惠普发展公司,有限责任合伙企业 | 预操作系统环境中的数据保护 |
US10719607B2 (en) | 2018-03-19 | 2020-07-21 | Nxp B.V. | Data integrity verification in a non-volatile memory |
US10996871B2 (en) * | 2018-11-01 | 2021-05-04 | EMC IP Holding Company LLC | Hash-based data recovery from remote storage system responsive to missing or corrupted hash digest |
KR102621645B1 (ko) | 2019-03-12 | 2024-01-05 | 삼성전자주식회사 | 보안 집적 회로를 포함하는 전자 장치 |
US11228443B2 (en) | 2019-03-25 | 2022-01-18 | Micron Technology, Inc. | Using memory as a block in a block chain |
US11263308B2 (en) | 2019-03-25 | 2022-03-01 | Micron Technology, Inc. | Run-time code execution validation |
KR20200129776A (ko) | 2019-05-10 | 2020-11-18 | 삼성전자주식회사 | 재전송 공격에 대한 방어책을 포함하는 메모리 시스템의 구동 방법 및 이를 수행하는 메모리 시스템 |
US11409877B2 (en) | 2020-03-27 | 2022-08-09 | Intel Corporation | Firmware verification mechanism |
CN112099987A (zh) * | 2020-09-07 | 2020-12-18 | 中国第一汽车股份有限公司 | 一种数据管理方法、装置、设备及存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007226777A (ja) * | 2006-01-25 | 2007-09-06 | Matsushita Electric Ind Co Ltd | 端末装置、サーバ装置及びデジタルコンテンツ配信システム |
JP2008541591A (ja) * | 2005-05-13 | 2008-11-20 | ノキア コーポレイション | 完全性保護されたセキュアストレージの実装 |
WO2010052722A1 (en) * | 2008-11-10 | 2010-05-14 | Walletex Microelectronics Ltd. | Secure storage device |
JP2012510189A (ja) * | 2008-11-24 | 2012-04-26 | サーティコム コーポレーション | ハードウェアベースセキュリティのためのシステムおよび方法 |
JP2012113670A (ja) * | 2010-11-29 | 2012-06-14 | Renesas Electronics Corp | スマートメータ及び検針システム |
JP2013236376A (ja) * | 2012-05-04 | 2013-11-21 | Samsung Electronics Co Ltd | システムオンチップとその動作方法、及びそれを含むシステムインパッケージ |
WO2014042650A1 (en) * | 2012-09-14 | 2014-03-20 | Intel Corporation | Methods and apparatus to protect memory regions during low-power states |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6182086B1 (en) | 1998-03-02 | 2001-01-30 | Microsoft Corporation | Client-server computer system with application recovery of server applications and client applications |
US6578041B1 (en) | 2000-06-30 | 2003-06-10 | Microsoft Corporation | High speed on-line backup when using logical log operations |
SE517116C2 (sv) * | 2000-08-11 | 2002-04-16 | Ericsson Telefon Ab L M | Metod och anordning för säkra kommunikationstjänster |
GB0119629D0 (en) * | 2001-08-10 | 2001-10-03 | Cryptomathic As | Data certification method and apparatus |
US7178041B2 (en) * | 2001-10-18 | 2007-02-13 | Nokia Corporation | Method, system and computer program product for a trusted counter in an external security element for securing a personal communication device |
US6971017B2 (en) * | 2002-04-16 | 2005-11-29 | Xerox Corporation | Ad hoc secure access to documents and services |
US7610575B2 (en) * | 2003-01-08 | 2009-10-27 | Consona Crm Inc. | System and method for the composition, generation, integration and execution of business processes over a network |
US20070067373A1 (en) | 2003-11-03 | 2007-03-22 | Steven Higgins | Methods and apparatuses to provide mobile applications |
EP1850256B1 (en) | 2006-04-24 | 2010-06-09 | Telefonaktiebolaget LM Ericsson (publ) | Authorisation of the installation of a software version |
US20080301433A1 (en) * | 2007-05-30 | 2008-12-04 | Atmel Corporation | Secure Communications |
IL187036A0 (en) | 2007-10-30 | 2008-02-09 | Sandisk Il Ltd | Re-flash protection for flash memory |
WO2009081418A1 (en) * | 2007-11-20 | 2009-07-02 | Rediff.Com India Limited | Systems and methods for establishing a secure communication channel using a browser component |
US8171547B2 (en) * | 2008-12-03 | 2012-05-01 | Trend Micro Incorporated | Method and system for real time classification of events in computer integrity system |
EP2977941B1 (en) * | 2009-07-10 | 2022-11-16 | BlackBerry Limited | System and method for managing electronic assets |
CN102065059B (zh) * | 2009-11-16 | 2013-12-04 | 华为技术有限公司 | 安全访问控制方法、客户端及系统 |
EP2343662B1 (en) | 2009-12-18 | 2014-09-10 | ST-Ericsson (France) SAS | Method of and apparatus for storing data |
DE102010044858B4 (de) * | 2010-09-09 | 2012-04-19 | Siemens Aktiengesellschaft | Verfahren zum Verarbeiten von Nachrichten in einem Kommunikationsnetz aus mehreren Netzknoten |
US20120110343A1 (en) | 2010-10-29 | 2012-05-03 | Bandic Zvonimir Z | Trustworthy timestamps on data storage devices |
US20130004142A1 (en) * | 2011-06-29 | 2013-01-03 | Rovi Corp. | Systems and methods for device authentication including timestamp validation |
US20140040208A1 (en) | 2012-07-31 | 2014-02-06 | Goetz Graefe | Early release of transaction locks based on tags |
-
2014
- 2014-07-25 US US14/341,703 patent/US9621549B2/en not_active Expired - Fee Related
-
2015
- 2015-07-24 WO PCT/US2015/041941 patent/WO2016014919A1/en active Application Filing
- 2015-07-24 JP JP2017502631A patent/JP6189569B1/ja not_active Expired - Fee Related
- 2015-07-24 KR KR1020177001766A patent/KR101845799B1/ko active IP Right Grant
- 2015-07-24 EP EP15748375.1A patent/EP3172693A1/en not_active Withdrawn
- 2015-07-24 CN CN201580035314.8A patent/CN106471480A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008541591A (ja) * | 2005-05-13 | 2008-11-20 | ノキア コーポレイション | 完全性保護されたセキュアストレージの実装 |
JP2007226777A (ja) * | 2006-01-25 | 2007-09-06 | Matsushita Electric Ind Co Ltd | 端末装置、サーバ装置及びデジタルコンテンツ配信システム |
WO2010052722A1 (en) * | 2008-11-10 | 2010-05-14 | Walletex Microelectronics Ltd. | Secure storage device |
JP2012510189A (ja) * | 2008-11-24 | 2012-04-26 | サーティコム コーポレーション | ハードウェアベースセキュリティのためのシステムおよび方法 |
JP2012113670A (ja) * | 2010-11-29 | 2012-06-14 | Renesas Electronics Corp | スマートメータ及び検針システム |
JP2013236376A (ja) * | 2012-05-04 | 2013-11-21 | Samsung Electronics Co Ltd | システムオンチップとその動作方法、及びそれを含むシステムインパッケージ |
WO2014042650A1 (en) * | 2012-09-14 | 2014-03-20 | Intel Corporation | Methods and apparatus to protect memory regions during low-power states |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021179982A (ja) * | 2020-05-14 | 2021-11-18 | 新唐科技股▲ふん▼有限公司 | シリコンデバイスファームウェア上のロールバック攻撃を防止するセキュリティシステム、および、方法 |
JP7113115B2 (ja) | 2020-05-14 | 2022-08-04 | 新唐科技股▲ふん▼有限公司 | シリコンデバイスファームウェア上のロールバック攻撃を防止するセキュリティシステム、および、方法 |
Also Published As
Publication number | Publication date |
---|---|
US9621549B2 (en) | 2017-04-11 |
JP6189569B1 (ja) | 2017-08-30 |
KR20170039138A (ko) | 2017-04-10 |
CN106471480A (zh) | 2017-03-01 |
EP3172693A1 (en) | 2017-05-31 |
US20160028725A1 (en) | 2016-01-28 |
KR101845799B1 (ko) | 2018-04-05 |
WO2016014919A1 (en) | 2016-01-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6189569B1 (ja) | 外部不揮発性メモリに記憶されたデータが有効かどうかを判定するための集積回路 | |
US20190087583A1 (en) | Firmware verified boot | |
WO2020192406A1 (zh) | 数据存储、验证方法及装置 | |
EP3591564A1 (en) | Event attestation for an electronic device | |
US8543841B2 (en) | Secure hosted execution architecture | |
US10878080B2 (en) | Credential synchronization management | |
US8527472B2 (en) | Method and apparatus of securely processing data for file backup, de-duplication, and restoration | |
US9064133B2 (en) | Method and apparatus of securely processing data for file backup, de-duplication, and restoration | |
CN105339948B (zh) | 用于供应用于固件受信任平台模块的认可密钥证书的装置和方法 | |
CN104462965A (zh) | 应用程序完整性验证方法及网络设备 | |
CN103530548B (zh) | 基于移动可信计算模块的嵌入式终端可信启动方法 | |
JP2009003933A (ja) | 不揮発性メモリにおけるデータの耐故障的な暗号化保護、完全性保護、及びアンチリプレイ保護のための方法、システム及び装置 | |
JP2016520265A (ja) | セキュリティパラメータに基づくワーキングセキュリティキーの生成 | |
CN109445705B (zh) | 固件认证方法及固态硬盘 | |
US20170124353A1 (en) | Method And Apparatus For Preventing Rollback Of Secure Data | |
US20140173294A1 (en) | Techniques for emulating an eeprom device | |
US9054864B2 (en) | Method and apparatus of securely processing data for file backup, de-duplication, and restoration | |
WO2016173267A1 (zh) | 一种完整性校验方法和装置 | |
CN109891823B (zh) | 用于凭证加密的方法、系统以及非暂态计算机可读介质 | |
CN113360914A (zh) | 一种bios更新的方法、系统、设备及介质 | |
US9270649B1 (en) | Secure software authenticator data transfer between processing devices | |
CN108228219B (zh) | 一种带外刷新bios时验证bios合法性的方法及装置 | |
CN109933994B (zh) | 数据分级存储方法和装置以及计算设备 | |
CN113261254A (zh) | 私钥云存储 | |
CN116647413B (zh) | 应用登录方法、装置、计算机设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20170627 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170703 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170802 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6189569 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |