JP2019057156A - 情報処理装置、その制御方法、及びプログラム - Google Patents
情報処理装置、その制御方法、及びプログラム Download PDFInfo
- Publication number
- JP2019057156A JP2019057156A JP2017181474A JP2017181474A JP2019057156A JP 2019057156 A JP2019057156 A JP 2019057156A JP 2017181474 A JP2017181474 A JP 2017181474A JP 2017181474 A JP2017181474 A JP 2017181474A JP 2019057156 A JP2019057156 A JP 2019057156A
- Authority
- JP
- Japan
- Prior art keywords
- area
- information
- flash memory
- processing apparatus
- information processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C29/00—Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
- G11C29/04—Detection or location of defective memory elements, e.g. cell constructio details, timing of test signals
- G11C29/08—Functional testing, e.g. testing during refresh, power-on self testing [POST] or distributed testing
- G11C29/12—Built-in arrangements for testing, e.g. built-in self testing [BIST] or interconnection details
- G11C29/44—Indication or identification of errors, e.g. for repair
- G11C29/4401—Indication or identification of errors, e.g. for repair for self repair
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C16/00—Erasable programmable read-only memories
- G11C16/02—Erasable programmable read-only memories electrically programmable
- G11C16/06—Auxiliary circuits, e.g. for writing into memory
- G11C16/10—Programming or data input circuits
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C16/00—Erasable programmable read-only memories
- G11C16/02—Erasable programmable read-only memories electrically programmable
- G11C16/06—Auxiliary circuits, e.g. for writing into memory
- G11C16/10—Programming or data input circuits
- G11C16/102—External programming circuits, e.g. EPROM programmers; In-circuit programming or reprogramming; EPROM emulators
- G11C16/105—Circuits or methods for updating contents of nonvolatile memory, especially with 'security' features to ensure reliable replacement, i.e. preventing that old data is lost before new data is reliably written
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C16/00—Erasable programmable read-only memories
- G11C16/02—Erasable programmable read-only memories electrically programmable
- G11C16/06—Auxiliary circuits, e.g. for writing into memory
- G11C16/22—Safety or protection circuits preventing unauthorised or accidental access to memory cells
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C29/00—Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
- G11C29/52—Protection of memory contents; Detection of errors in memory contents
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C29/00—Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
- G11C29/04—Detection or location of defective memory elements, e.g. cell constructio details, timing of test signals
- G11C2029/0407—Detection or location of defective memory elements, e.g. cell constructio details, timing of test signals on power on
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C29/00—Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
- G11C29/04—Detection or location of defective memory elements, e.g. cell constructio details, timing of test signals
- G11C29/08—Functional testing, e.g. testing during refresh, power-on self testing [POST] or distributed testing
- G11C29/12—Built-in arrangements for testing, e.g. built-in self testing [BIST] or interconnection details
- G11C2029/4402—Internal storage of test result, quality data, chip identification, repair information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Techniques For Improving Reliability Of Storages (AREA)
Abstract
Description
<情報処理装置の構成>
以下では、本発明の第1の実施形態について説明する。まず、図1を参照して、本実施形態に係る情報処理装置の一例として印刷装置の構成について説明する。ここでは、主に当該印刷装置に設けられるメインコントローラ120のシステム構成例について説明する。図1に示すように、メインコントローラ120は、メインCPU101、メモリ制御部102、フラッシュメモリ103、DRAM104、LAN−IF制御部105、及びReader−IF部108を備える。さらに、メインコントローラ120は、画像処理部110、SATAホスト制御部111、SATAブリッジ制御部112、パネルIF部115、及びビデオ出力IF部117を備える。
次に、図2を参照して、SATAブリッジ構成としての接続例について説明する。メインASIC(第1制御回路)201は、SATAホスト制御部111を含むメインコントローラ120のシステム全体を制御する中心的なASICである。SATAホスト制御部111は、SATA−IP(Intellectual Property)202をホストIFとして有する。サブASIC(第2制御回路)は、SATAブリッジ制御部112そのものであり、メインコントローラ120上に独立したIC(Integrated Circuit)として実装されている。
次に、図3を参照して、SATAホスト制御部111及びSATAブリッジ制御部112の内部構成例について説明する。SATAホスト制御部111は、図2に示した構成に加えて、HCPU301、メモリ制御部302、フラッシュメモリ303、SRAM304、割り込み制御部305、レジスタH306、DAMC307、及びバスブリッジ回路309を備える。各部はHバス308を介して接続される。
次に、図4を参照して、内蔵フラッシュメモリ312におけるデータ領域の構成例について説明する。本実施形態によれば、内蔵フラッシュメモリ312の領域を、当該領域に格納する情報の特徴、例えばその性質や重要度に応じて領域分割し、領域ごとに(格納する情報の特徴ごとに)適したセキュリティレベルを実現する暗号化や認証方法を適用する。図4(a)に示すように、内蔵フラッシュメモリ312は、データ構成として、ローダー領域401、プログラム領域402、秘密情報領域403、及びパラメータ領域404を含んで構成される。
次に、図5を参照して、SATAブリッジ制御部112を上位であるSATAホスト制御部111から制御するためのコマンド群の一例を説明する。いずれのコマンドもSATA規格で提供されているベンダーユニークコマンドを利用したSATA規格コマンド外のコマンドである。以下、これらのコマンドを拡張コマンドと称する。
次に、図6を参照して、SATAブリッジ制御部112(サブASIC)内のFSM(Finite State Machine:有限ステートマシン)について説明する。セキュリティに関係するFSMであるという意味で、以下ではSFSMと称する。
次に、図7を参照して、SATAブリッジ制御部112に対して初回起動時におけるインストール処理及び起動処理を行わせる際のSATAホスト制御部111の処理手順について説明する。
次に、図8を参照して、SATAブリッジ制御部112の2回目以降の起動時における処理手順について説明する。但し、既に初期インストール処理は完了し、セキュアに運用可能な状態での起動シーケンスであることを前提とする。
次に、図9を参照して、SATAホスト制御部111における内蔵フラッシュメモリ312の秘密情報領域403の格納された情報のバックアップ処理の処理手順について説明する。図7で説明したS703〜S711までの起動シーケンスを経て、HCPU301は通常運用開始状態に移行し、ここまで正常起動(S901)したことを前提とする。
次に、図10を参照して、内蔵フラッシュメモリ312のパラメータ領域404への書込み不良検知時の自己修復処理フローについて説明する。図8で説明したS804のBCPU310側の処理にあたる。
次に、図11を参照して、秘密情報不良検知時の自己修復フローについて説明する。
プログラム領域402の更新処理フローは、図11を用いて説明した秘密情報領域403の自己修復処理と使用する拡張コマンドが異なるだけで、処理フローは基本的に同じであるため図示しない。但し、プログラム更新の場合、そのバックアップデータはフラッシュメモリ(eMMC)103にデジタル署名を付与して保存されていることを前提としている。
次に、図12を参照して、秘密情報領域403及びプログラム領域402に格納された情報の更新処理フローについて説明する。
以下では、本発明を実施するための第2の実施形態について図面を用いて説明する。上記第1の実施形態で記載したようにSATAホスト制御部111を含むメインASICとSATAブリッジ制御部112のサブASICは共にコントローラボードに実装されていることを想定している。この場合、SATAブリッジ制御部(サブASIC)112は正常でもコントローラボード上のメインASICやその他の部品が出荷後に故障してしまうと、基本的にボード交換となってしまう。交換されたサブASICは物理的に異なるものであって、このチップの初期インストールの有無には関わらず個体別にユニークな秘密情報は異なる。従って、その場合既にHDD又はSSD113、114に格納してある既存データを正常に読み取ることができなくなってしまうことを意味する。本発明は、サブASICの故障以外にも故障ボード交換時に秘密情報の更新(自動修復機能)により、既存のHDD又はSSD113、114のユーザデータを守る用途にも利用できる。
以下では、図13を参照して、本実施形態に係るコントロールボード故障交換時の自動修復処理フローについて説明する。図13を説明する前に、ここでは図示しないが幾つかの前提条件を記載する。まず、フラッシュメモリ(eMMC)103に秘密情報を格納する際に書込みを示すフラグを設ける。Get−Statusコマンド503によるポーリング処理時にSATAブリッジ制御部(サブASIC)112の内部状態(例えば、RAID情報など)を同じくフラッシュメモリ(eMMC)103に保存しておく。フラッシュメモリ(eMMC)103は、コントローラボードにソケット化や子ボード化されて分離できる。初期インストール時にHDD(又はSSD)の一部のアドレスにマジックナンバーを記録しておく。個体別にユニークな秘密情報から生成された暗号鍵で暗号化されたマジックナンバーは、同一暗号鍵でない限り復号して正常に読み取ることはできない。以上のことを前提とした上で図13のフローチャートの説明を実施する。
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
Claims (19)
- 情報処理装置であって、
格納する情報の特徴に応じて複数の領域に分割したフラッシュメモリと、
各領域に格納されたデータの不具合を、各領域ごとに異なる手法で検知する検知手段と、
前記検知手段によって検知された不具合を、各領域ごとに異なる手法で修復する修復手段と
を備えることを特徴とする情報処理装置。 - 前記フラッシュメモリは、チップに内蔵されたフラッシュメモリであり、
前記検知手段によって検知された不具合を、前記チップの内部で修復可能か否かを判定する判定手段をさらに備え、
前記修復手段は、前記判定手段によって前記不具合を前記チップの内部で修復可能と判定されると、前記フラッシュメモリの当該領域における過去に格納された情報を用いて、該領域の情報を修復することを特徴とする請求項1に記載の情報処理装置。 - 前記判定手段によって前記不具合を前記チップの内部で修復可能と判定される、前記フラッシュメモリの領域は、リングバッファであることを特徴とする請求項2に記載の情報処理装置。
- 前記リングバッファには、情報の書込みを開始する位置に開始フラグが書き込まれ、情報の書込みが終了した位置に終了フラグが書込まれ、
前記検知手段は、前記開始フラグ及び前記終了フラグが正常に書き込まれているか否かを判断することによって、前記フラッシュメモリのうち、前記リングバッファの領域の不具合を検知することを特徴とする請求項3に記載の情報処理装置。 - 前記フラッシュメモリの分割された領域には、前記リングバッファとして、前記情報処理装置がシャットダウンする際に、次回起動後の状態を確定するために必要なパラメータが格納されるパラメータ領域が含まれることを特徴とする請求項3又は4に記載の情報処理装置。
- 前記フラッシュメモリの分割された領域には、前記情報処理装置の個体別にユニークな秘密情報が格納される秘密情報領域が含まれ、
前記検知手段は、誤り検出符号を用いて前記秘密情報領域の不具合を検知することを特徴とする請求項1乃至5の何れか1項に記載の情報処理装置。 - 前記修復手段は、前記秘密情報領域の不具合を修復する際に、前記フラッシュメモリが内蔵されたチップとは異なるチップに保持された秘密情報を認証しつつ利用することによって、該秘密情報領域に格納された認証情報を修復することを特徴とする請求項6に記載の情報処理装置。
- 前記秘密情報領域は、前記秘密情報を格納する第1領域と、該第1領域の情報を修復すべく前記異なるチップから受信した秘密情報を格納する第2領域とを含むことを特徴とする請求項7に記載の情報処理装置。
- 前記秘密情報領域に格納された秘密情報を、認証情報とともに前記異なるチップに格納するバックアップ手段をさらに備えることを特徴とする請求項7又は8に記載の情報処理装置。
- 前記フラッシュメモリの分割された領域には、前記検知手段及び前記修復手段の処理に関連するプログラムがデジタル署名を付与して格納されるプログラム領域が含まれ、
前記検知手段は、前記デジタル署名を用いて前記プログラム領域の不具合を検知することを特徴とする請求項1乃至9の何れか1項に記載の情報処理装置。 - 前記修復手段は、前記プログラム領域の不具合を修復する際に、前記フラッシュメモリが内蔵されたチップとは異なるチップに保持されたプログラムを、デジタル署名を用いて認証しつつ利用することによって、該プログラム領域に格納されたプログラムを修復することを特徴とする請求項10に記載の情報処理装置。
- 前記プログラム領域は、前記プログラムを格納する第3領域と、該第3領域のプログラムを修復すべく前記異なるチップから受信したプログラムを格納する第4領域とを含むことを特徴とする請求項11に記載の情報処理装置。
- 情報処理装置であって、
第1制御回路と、
前記第1制御回路によって制御されるとともに、格納する情報の特徴に応じて複数の領域に分割した内蔵フラッシュメモリを備える第2制御回路と、
前記内蔵フラッシュメモリの各領域に格納されたデータの不具合を、各領域ごとに異なる手法で検知する検知手段と、
前記検知手段によって検知された不具合を、各領域ごとに異なる手法で修復する修復手段と
を備えることを特徴とする情報処理装置。 - 前記検知手段及び前記修復手段は、前記内蔵フラッシュメモリの領域に応じて、前記第2制御回路のみで実現されるか、又は、前記第1制御回路及び前記第2制御回路で実現されるかが切り替えられることを特徴とする請求項13に記載の情報処理装置。
- 前記第1制御回路及び前記第2制御回路は、同一のボードに実装され、
前記ボードと接続された外部記憶装置に、個体別にユニークな秘密情報から生成された暗号鍵で暗号化されたマジックナンバーを格納する手段をさらに備え、
前記検知手段及び前記修復手段は、前記ボードの故障により交換されると、前記外部記憶装置に格納された前記マジックナンバーを用いて処理を実行することを特徴とする請求項13又は14に記載の情報処理装置。 - 格納する情報の特徴に応じて複数の領域に分割したフラッシュメモリを備える情報処理装置の制御方法であって、
検知手段が、各領域に格納されたデータの不具合を、各領域ごとに異なる手法で検知する検知工程と、
修復手段が、前記検知工程で検知された不具合を、各領域ごとに異なる手法で修復する修復工程と
を含むことを特徴とする情報処理装置の制御方法。 - 第1制御回路と、前記第1制御回路によって制御されるとともに、格納する情報の特徴に応じて複数の領域に分割した内蔵フラッシュメモリを備える第2制御回路と、を備える情報処理装置の制御方法であって、
検知手段が、前記内蔵フラッシュメモリの各領域に格納されたデータの不具合を、各領域ごとに異なる手法で検知する検知工程と、
修復手段が、前記検知工程で検知された不具合を、各領域ごとに異なる手法で修復する修復工程と
を含むことを特徴とする情報処理装置の制御方法。 - 格納する情報の特徴に応じて複数の領域に分割したフラッシュメモリを備える情報処理装置の制御方法における各工程をコンピュータに実行させるためのプログラムであって、前記制御方法は、
検知手段が、各領域に格納されたデータの不具合を、各領域ごとに異なる手法で検知する検知工程と、
修復手段が、前記検知工程で検知された不具合を、各領域ごとに異なる手法で修復する修復工程と
を含むことを特徴とするプログラム。 - 第1制御回路と、前記第1制御回路によって制御されるとともに、格納する情報の特徴に応じて複数の領域に分割した内蔵フラッシュメモリを備える第2制御回路と、を備える情報処理装置の制御方法における各工程をコンピュータに実行させるためのプログラムであって、前記制御方法は、
検知手段が、前記内蔵フラッシュメモリの各領域に格納されたデータの不具合を、各領域ごとに異なる手法で検知する検知工程と、
修復手段が、前記検知工程で検知された不具合を、各領域ごとに異なる手法で修復する修復工程と
を含むことを特徴とするプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017181474A JP7065578B2 (ja) | 2017-09-21 | 2017-09-21 | 情報処理装置、その制御方法、及びプログラム |
US16/131,474 US10720225B2 (en) | 2017-09-21 | 2018-09-14 | Information processing apparatus, control method thereof, and storage mediumMD |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017181474A JP7065578B2 (ja) | 2017-09-21 | 2017-09-21 | 情報処理装置、その制御方法、及びプログラム |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2019057156A true JP2019057156A (ja) | 2019-04-11 |
JP2019057156A5 JP2019057156A5 (ja) | 2020-10-22 |
JP7065578B2 JP7065578B2 (ja) | 2022-05-12 |
Family
ID=65721497
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017181474A Active JP7065578B2 (ja) | 2017-09-21 | 2017-09-21 | 情報処理装置、その制御方法、及びプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US10720225B2 (ja) |
JP (1) | JP7065578B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021033697A (ja) * | 2019-08-26 | 2021-03-01 | 大日本印刷株式会社 | 基板セット及びセキュアエレメント |
JPWO2021124460A1 (ja) * | 2019-12-17 | 2021-06-24 | ||
US11869539B2 (en) | 2020-05-11 | 2024-01-09 | Sony Group Corporation | Information processing device and information processing method |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6921296B2 (ja) * | 2018-02-14 | 2021-08-18 | 日立Astemo株式会社 | 電子制御装置 |
JP7018864B2 (ja) * | 2018-10-15 | 2022-02-14 | ルネサスエレクトロニクス株式会社 | 半導体装置及びその制御方法 |
CN111511109B (zh) * | 2019-01-30 | 2021-11-23 | 京东方科技集团股份有限公司 | 柔性电路板及制作方法、电子装置模组及电子装置 |
US11500489B2 (en) | 2019-01-30 | 2022-11-15 | Chengdu Boe Optoelectronics Technology Co., Ltd. | Flexible circuit board and manufacturing method, display device, circuit board structure and display panel thereof |
CN112053737B (zh) * | 2020-08-21 | 2022-08-26 | 国电南瑞科技股份有限公司 | 一种在线并行处理的软错误实时检错与恢复方法及系统 |
JP2022135443A (ja) * | 2021-03-05 | 2022-09-15 | キヤノン株式会社 | 情報処理装置、情報処理方法及びプログラム |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002140210A (ja) * | 2000-10-31 | 2002-05-17 | Ricoh Co Ltd | 画像形成システムとそのログ記憶方法及び出力方法ならびに記録媒体 |
JP2004280284A (ja) * | 2003-03-13 | 2004-10-07 | Sony Corp | 制御プロセッサ、電子機器及び電子機器のプログラム起動方法、並びに電子機器のシステムモジュール更新方法 |
JP2007122640A (ja) * | 2005-10-31 | 2007-05-17 | Renesas Technology Corp | 記憶装置 |
JP2010128697A (ja) * | 2008-11-26 | 2010-06-10 | Toshiba Corp | メモリシステム |
JP2010182270A (ja) * | 2009-02-09 | 2010-08-19 | Toshiba Corp | 携帯可能電子装置および携帯可能電子装置におけるデータ管理方法 |
JP2011070675A (ja) * | 2009-09-28 | 2011-04-07 | Samsung Sdi Co Ltd | バッテリーパック、及びデータフラッシュの動作の制御方法 |
JP2014096771A (ja) * | 2012-11-12 | 2014-05-22 | Renesas Electronics Corp | 半導体装置及び情報処理システム |
JP2014194682A (ja) * | 2013-03-29 | 2014-10-09 | Oki Electric Ind Co Ltd | 情報処理装置およびその処理方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8509014B2 (en) * | 2011-07-20 | 2013-08-13 | Taiwan Semiconductor Manufacturing Company, Ltd. | Mechanisms for built-in self repair of memory devices using failed bit maps and obvious repairs |
JP6266289B2 (ja) | 2013-09-30 | 2018-01-24 | クラリオン株式会社 | プログラム実行制御システム |
WO2015174062A1 (ja) * | 2014-05-16 | 2015-11-19 | 日本電気株式会社 | 情報処理装置、情報処理方法およびプログラム記録媒体 |
US10210089B2 (en) * | 2015-06-18 | 2019-02-19 | Nxp Usa, Inc. | Shared buffer management for variable length encoded data |
JP6432490B2 (ja) * | 2015-11-20 | 2018-12-05 | トヨタ自動車株式会社 | 車載制御装置、及び、車載記録システム |
US9900310B2 (en) * | 2016-02-24 | 2018-02-20 | Intel Corporation | Local verification of code authentication |
-
2017
- 2017-09-21 JP JP2017181474A patent/JP7065578B2/ja active Active
-
2018
- 2018-09-14 US US16/131,474 patent/US10720225B2/en active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002140210A (ja) * | 2000-10-31 | 2002-05-17 | Ricoh Co Ltd | 画像形成システムとそのログ記憶方法及び出力方法ならびに記録媒体 |
JP2004280284A (ja) * | 2003-03-13 | 2004-10-07 | Sony Corp | 制御プロセッサ、電子機器及び電子機器のプログラム起動方法、並びに電子機器のシステムモジュール更新方法 |
JP2007122640A (ja) * | 2005-10-31 | 2007-05-17 | Renesas Technology Corp | 記憶装置 |
JP2010128697A (ja) * | 2008-11-26 | 2010-06-10 | Toshiba Corp | メモリシステム |
JP2010182270A (ja) * | 2009-02-09 | 2010-08-19 | Toshiba Corp | 携帯可能電子装置および携帯可能電子装置におけるデータ管理方法 |
JP2011070675A (ja) * | 2009-09-28 | 2011-04-07 | Samsung Sdi Co Ltd | バッテリーパック、及びデータフラッシュの動作の制御方法 |
JP2014096771A (ja) * | 2012-11-12 | 2014-05-22 | Renesas Electronics Corp | 半導体装置及び情報処理システム |
JP2014194682A (ja) * | 2013-03-29 | 2014-10-09 | Oki Electric Ind Co Ltd | 情報処理装置およびその処理方法 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021033697A (ja) * | 2019-08-26 | 2021-03-01 | 大日本印刷株式会社 | 基板セット及びセキュアエレメント |
JP7307883B2 (ja) | 2019-08-26 | 2023-07-13 | 大日本印刷株式会社 | 基板セット及びセキュアエレメント |
JPWO2021124460A1 (ja) * | 2019-12-17 | 2021-06-24 | ||
WO2021124460A1 (ja) * | 2019-12-17 | 2021-06-24 | 日本電信電話株式会社 | 検証情報修正装置、検証情報修正方法、および、検証情報修正プログラム |
JP7315028B2 (ja) | 2019-12-17 | 2023-07-26 | 日本電信電話株式会社 | 検証情報修正装置、検証情報修正方法、および、検証情報修正プログラム |
AU2019479339B2 (en) * | 2019-12-17 | 2023-12-21 | Nippon Telegraph And Telephone Corporation | Verification information correction device, verification information correction method and verification information correction program |
US11869539B2 (en) | 2020-05-11 | 2024-01-09 | Sony Group Corporation | Information processing device and information processing method |
Also Published As
Publication number | Publication date |
---|---|
US10720225B2 (en) | 2020-07-21 |
US20190088350A1 (en) | 2019-03-21 |
JP7065578B2 (ja) | 2022-05-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7065578B2 (ja) | 情報処理装置、その制御方法、及びプログラム | |
EP1754126B1 (en) | Enhancing trusted platform module performance | |
RU2628325C2 (ru) | Система на кристалле для выполнения безопасной начальной загрузки, использующее ее устройство формирования изображения и способ ее использования | |
US8310698B2 (en) | Image forming apparatus and activating method thereof | |
WO2015087426A1 (ja) | ストレージ装置及びストレージ装置の制御方法 | |
US10628333B2 (en) | Information processing apparatus, method of controlling the same, and storage medium | |
JP5689429B2 (ja) | 認証装置、および、認証方法 | |
JP2020177539A (ja) | 情報処理装置、及びその制御方法 | |
JP2006252451A (ja) | ストレージシステム | |
JP6719894B2 (ja) | 機能デバイス、制御装置 | |
US8683088B2 (en) | Peripheral device data integrity | |
US10216595B2 (en) | Information processing apparatus, control method for the information processing apparatus, and recording medium | |
US8429423B1 (en) | Trusted platform modules | |
CN104361298A (zh) | 信息安全保密的方法和装置 | |
JP2008257279A (ja) | ファイルシステムの完全性強化方法 | |
US20230103698A1 (en) | Information processing apparatus and control method therefor | |
JP5961059B2 (ja) | 情報処理装置およびその起動方法 | |
JP2013037417A (ja) | メモリシステム、情報処理装置、メモリ装置、およびメモリシステムの動作方法 | |
US20120054501A1 (en) | Image processing apparatus | |
US11182483B2 (en) | Information processing apparatus and non-transitory computer readable medium | |
JP2008017119A (ja) | 記録データ処理装置 | |
JP6460765B2 (ja) | 情報処理装置、情報処理装置の制御方法、プログラム | |
CN107368743B (zh) | 信息处理设备和信息处理方法 | |
JP2013258512A (ja) | 画像形成装置、バックアップレストア方法及びプログラム | |
JP2022182837A (ja) | 情報処理装置、及びその制御方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200910 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200910 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20210103 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210113 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210825 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210917 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211115 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220328 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220426 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7065578 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |