JP2020177661A - 安全装置、安全方法、安全システム、及び安全設備 - Google Patents
安全装置、安全方法、安全システム、及び安全設備 Download PDFInfo
- Publication number
- JP2020177661A JP2020177661A JP2020069117A JP2020069117A JP2020177661A JP 2020177661 A JP2020177661 A JP 2020177661A JP 2020069117 A JP2020069117 A JP 2020069117A JP 2020069117 A JP2020069117 A JP 2020069117A JP 2020177661 A JP2020177661 A JP 2020177661A
- Authority
- JP
- Japan
- Prior art keywords
- bus
- host
- safety
- transaction
- slave
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 67
- 238000012544 monitoring process Methods 0.000 claims description 28
- 230000001681 protective effect Effects 0.000 claims description 15
- 230000004044 response Effects 0.000 claims description 14
- 230000004048 modification Effects 0.000 claims description 8
- 238000012986 modification Methods 0.000 claims description 8
- 238000012546 transfer Methods 0.000 claims description 4
- 230000001960 triggered effect Effects 0.000 claims description 4
- 230000002093 peripheral effect Effects 0.000 abstract description 10
- 238000010586 diagram Methods 0.000 description 5
- 238000012806 monitoring device Methods 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000001404 mediated effect Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000001010 compromised effect Effects 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 230000000977 initiatory effect Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 238000013481 data capture Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012163 sequencing technique Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/38—Information transfer, e.g. on bus
- G06F13/42—Bus transfer protocol, e.g. handshake; Synchronisation
- G06F13/4282—Bus transfer protocol, e.g. handshake; Synchronisation on a serial bus, e.g. I2C bus, SPI bus
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
- Information Transfer Systems (AREA)
- Debugging And Monitoring (AREA)
Abstract
Description
ホストは、デバイスドライバーとバスにアクセスしようとする他のアプリケーションとの間で仲介を行う。
図1は、本明細書で説明される実施形態による、安全システム20を概略的に示すブロック図である。この例では、安全システム20は、バス36を使用して周辺スレーブデバイス28、32に接続するマスターホストデバイス24を備える。スレーブデバイス28、32は、それぞれスレーブ1およびスレーブ2と示される。この例では、バス36は、シリアル周辺インターフェース(SPI)バスを含む。他の実施形態では、バス36は、他の任意の適切なバス、例えば、低ピン数バス(LPC)、または内部集積回路(I2C)バスを含むことができる。I2Cバスは、たとえば、電気的消去可能読み取り専用メモリ(EEPROM)デバイスへの接続に使用できる。ソリッドステートストレージデバイスへの他のバスインターフェースは、例えば、セキュアデジタル(SD)インターフェース、マルチメディアカード(MMC)インターフェース、またはパラレルフラッシュインターフェースを含み得る。ホストデバイスは、簡潔にするために単に「ホスト」とも呼ばれる。
安全システム20は、たとえばホスト24を改ざんするなど、不正な攻撃者によって危険にさらされる可能性がある。攻撃者は、たとえば、スレーブ1によってホストから要求されたトランザクションを検出し、ホストに、要求されたトランザクションとは異なるトランザクションをスレーブ2に適用させることができる。バス36を監視することにより、スレーブ1はバス上の違反イベントを検出し、それに応じて保護アクションを実行できる。
以下の例示的な実施形態は、スレーブ2がメモリデバイス、例えば、フラッシュメモリを含むシステム構成に言及する。
図5は、本明細書で説明される実施形態による、バスからのマスターデバイスの切断をサポートする安全システム250を概略的に示すブロック図である。安全システム250は、図1の安全システム20を実装する際に使用することができる。
ホスト24がバス36を介してバスマスターとして、ホスト24の暗号化コプロセッサとして機能するスレーブデバイス28(スレーブ1)、またはホストと暗号化コプロセッサの両方の外部にある不揮発性メモリ(NVM)デバイスを含むスレーブデバイス32(スレーブ2)に接続する、図1のシステム20などの安全システムの構成例について考える。暗号化コプロセッサは、本明細書では安全装置とも呼ばれる。
24…ホストデバイス
250…安全システム
28…スレーブデバイス
32…スレーブデバイス
36…バス
40…バスインターフェース
44…プロセッサー
48…メモリー
52…スレーブインターフェースロジック
56…インターフェースモニターロジック(IML)
60…CPU
64…アプリケーション
68…デバイスドライバ
Claims (45)
- インターフェースと、プロセッサーと、を備え、
前記インターフェースは、
ホスト及び第2デバイスが結合されているバスに接続し、少なくとも前記第2デバイスはスレーブモードでバス上で動作し、前記ホストは、少なくとも前記安全装置を代表して、前記バス上でトランザクションを開始するバスマスタとしてバス上で動作し、
前記プロセッサーは、
前記安全装置のために、前記バスを介して前記第2デバイスにアクセスするトランザクションを開始するように前記ホストに要求し、
少なくとも前記ホストが、前記バスを介して前記第2デバイスにアクセスして前記要求されたトランザクションを実行する期間内に、前記バス上の1つ以上の信号を監視し、
前記監視された信号に基づいて、前記要求されたトランザクションの実行中にセキュリティ違反が発生したかどうかを識別する
ことを特徴とする安全装置。 - 前記プロセッサは、スレーブモードで前記バス上で動作するように構成される請求項1に記載の安全装置。
- 前記安全装置は、前記バスとは異なる別のバスを介して前記ホストにさらに結合され、前記プロセッサは、前記別のバスを介して前記ホストに前記トランザクションを開始するように要求するように構成される請求項1に記載の安全装置。
- 前記要求されたトランザクションは、(1)前記第2デバイスからのデータの読み取り、(2)前記第2デバイスへのデータの書き込み、及び(3)前記第2デバイスの第1アドレスと第2アドレス間のデータの転送、のうちのいずれかを含む請求項1に記載の安全装置。
- 前記要求されたトランザクションは、予期されたトランザクション情報を指定し、前記プロセッサは、前記バス上で、前記要求されたトランザクションに対応する実際のトランザクション情報を監視するように構成され、前記予期されたトランザクション情報の少なくとも一部が前記実際のトランザクション情報と異なることを検出することにより、前記セキュリティ違反を識別する請求項1に記載の安全装置。
- 前記プロセッサは、オペコード素子、アドレス素子およびデータ素子を含むリストから選択された少なくとも1つの素子が、前記予期されたトランザクション情報と前記実際のトランザクション情報との間で異なることを検出するように構成される請求項5に記載の安全装置。
- 前記プロセッサは、前記要求されたトランザクションの期間中または期間外に、所定のセキュリティポリシーが前記バス上で違反されたことを検出することにより、前記セキュリティ違反を識別するように構成される請求項1に記載の安全装置。
- 前記要求されたトランザクションは、前記第2デバイスからデータを読み取ることを含み、前記プロセッサは、前記バスを介して前記ホストによって前記第のデバイスから読み取られたデータを前記バス上で監視するように構成される請求項1に記載の安全装置。
- 前記プロセッサは、前記ホストによる第1書き込み操作の実行中に前記バス上の1つまたは複数の信号の論理値を上書きすることにより、前記ホストに、前記第2デバイスへの前記第1書き込み操作を開始し、前記第1書き込み操作とは異なる第2書き込み操作を前記第2デバイスに適用するように要求するように構成される請求項1に記載の安全装置。
- 前記プロセッサは、前記ホストによる第1読み取り操作の実行中に前記バス上の1つまたは複数の信号の論理値を上書きすることにより、前記ホストに、前記第2デバイスへの前記第1読み取り操作を開始し、前記第1読み取り操作とは異なる第2読み取り操作を前記第2デバイスに適用するように要求するように構成される請求項1に記載の安全装置。
- 前記プロセッサは、前記バスを介して前記第2デバイスにアクセスするトランザクションを開始し、前記ホストと前記第2デバイスを接続する前記バスの信号を切断し、前記ホストに代わって前記バスを介して前記第2デバイスにアクセスするように、前記ホストに要求するように構成される請求項1に記載の安全装置。
- 前記プロセッサは、前記セキュリティ違反の識別に応答して、前記第2デバイスにアクセスする際に前記バス上に現れるデータの公開または変更を防止するように保護アクションを実行するように構成される請求項1に記載の安全装置。
- 前記安全装置と前記第2デバイスの両方がコモンパッケージに実装され、前記コモンパッケージ内の前記バスを介して相互接続される請求項1に記載の安全装置。
- ホスト及び第2デバイスが結合されているバスに接続する安全装置において、少なくとも前記第2デバイスはスレーブモードでバス上で動作し、前記ホストは、少なくとも前記安全装置を代表して、前記バス上でトランザクションを開始するバスマスタとしてバス上で動作することと、
前記安全装置は、前記安全装置のために、前記バスを介して前記第2デバイスにアクセスするトランザクションを開始するように前記ホストに要求することと、
少なくとも前記ホストが、前記バスを介して前記第2デバイスにアクセスして前記要求されたトランザクションを実行する期間内に、前記バス上の1つ以上の信号を監視することと、
前記監視された信号に基づいて、前記要求されたトランザクションの実行中にセキュリティ違反が発生したかどうかを識別することと、
を含むことを特徴とする安全方法。 - 前記安全装置は、スレーブモードで前記バス上で動作するように構成される請求項14に記載の安全方法。
- 前記安全装置は、前記バスとは異なる別のバスを介して前記ホストにさらに結合され、前記安全装置は、前記別のバスを介して前記ホストに前記トランザクションを開始するように要求するように構成される請求項14に記載の安全方法。
- 前記要求されたトランザクションは、(1)前記第2デバイスからのデータの読み取り、(2)前記第2デバイスへのデータの書き込み、及び(3)前記第2デバイスの第1アドレスと第2アドレス間のデータの転送、のうちのいずれかを含む請求項14に記載の安全方法。
- 前記要求されたトランザクションは、予期されたトランザクション情報を指定し、
前記信号を監視することは、前記バス上で、前記要求されたトランザクションに対応する実際のトランザクション情報を監視することを含み、
前記セキュリティ違反を識別することは、前記予期されたトランザクション情報の少なくとも一部が前記実際のトランザクション情報と異なることを検出することを含む
請求項14に記載の安全方法。 - 前記セキュリティ違反を識別することは、オペコード素子、アドレス素子およびデータ素子を含むリストから選択された少なくとも1つの素子が、前記予期されたトランザクション情報と前記実際のトランザクション情報との間で異なることを検出する請求項14に記載の安全方法。
- 前記セキュリティ違反を識別することは、前記要求されたトランザクションの期間中または期間外に、所定のセキュリティポリシーが前記バス上で違反されたことを検出することを含む請求項14に記載の安全方法。
- 前記要求されたトランザクションは、前記第2デバイスからデータを読み取ることと、前記バスを介して前記ホストによって前記第のデバイスから読み取られたデータを前記バス上で監視することと、を含む請求項14に記載の安全方法。
- 前記ホストによる第1書き込み操作の実行中に前記バス上の1つまたは複数の信号の論理値を上書きすることにより、前記ホストに、前記第2デバイスへの前記第1書き込み操作の開始を要求し、前記第1書き込み操作とは異なる第2書き込み操作を前記第2デバイスに適用するように要求することを含む請求項14に記載の安全方法。
- 前記ホストによる第1読み取り操作の実行中に前記バス上の1つまたは複数の信号の論理値を上書きすることにより、前記ホストに、前記第2デバイスへの前記第1読み取り操作の開始を要求し、前記第1読み取り操作とは異なる第2読み取り操作を前記第2デバイスに適用するように要求することを含む請求項14に記載の安全方法。
- 前記バスを介して前記第2デバイスにアクセスするトランザクションを開始し、前記ホストと前記第2デバイスを接続する前記バスの信号を切断し、前記ホストに代わって前記バスを介して前記第2デバイスにアクセスするように、前記ホストに要求することを含む請求項14に記載の安全方法。
- 前記セキュリティ違反の識別に応答して、前記第2デバイスにアクセスする際に前記バス上に現れるデータの公開または変更を防止するように保護アクションを実行する請求項14に記載の安全方法。
- 前記安全装置と前記第2デバイスの両方がコモンパッケージに実装され、前記コモンパッケージ内の前記バスを介して相互接続される請求項14に記載の安全方法。
- ホストと、安全装置と、を備え、
前記ホストは、
バスに結合され、バスマスターとして動作するように構成され、スレーブデバイスと前記ホストによってトリガーされるバスアクセス操作を仲介することにより、前記バスに結合された前記スレーブデバイスにアクセスし、
前記安全装置は、
前記バスに接続され、前記バスにスレーブとして接続されている前記第2デバイスにアクセスするトランザクションを開始するように前記ホストに要求し、
少なくとも前記ホストが前記要求されたトランザクションを実行する際に前記バスを介して前記第2デバイスにアクセスする期間内に、前記バス上の1つ以上の信号を監視し、
前記監視された信号に基づいて、前記要求されたトランザクションの実行中にセキュリティ違反が発生したかどうかを識別することを特徴とする安全システム。 - 前記安全装置は、スレーブモードで前記バス上で動作するように構成される請求項27に記載の安全システム。
- 前記安全装置は、前記バスとは異なる別のバスを介して前記ホストにさらに結合され、前記安全装置は、前記別のバスを介して前記ホストに前記トランザクションを開始するように要求するように構成される請求項27に記載の安全システム。
- 前記要求されたトランザクションは、予期されたトランザクション情報を指定し、前記安全装置は、前記バス上で、前記要求されたトランザクションに対応する実際のトランザクション情報を監視するように構成され、前記予期されたトランザクション情報の少なくとも一部が前記実際のトランザクション情報と異なることを検出することにより、前記セキュリティ違反を識別する請求項27に記載の安全システム。
- 前記要求されたトランザクションは、前記第2デバイスからデータを読み取ることを含み、前記安全装置は、前記バスを介して前記ホストによって前記第のデバイスから読み取られたデータを前記バス上で監視するように構成される請求項27に記載の安全システム。
- 前記安全装置は、前記ホストによる第1書き込み操作の実行中に前記バス上の1つまたは複数の信号の論理値を上書きすることにより、前記ホストに、前記第2デバイスへの前記第1書き込み操作を開始し、前記第1書き込み操作とは異なる第2書き込み操作を前記第2デバイスに適用するように要求するように構成される請求項27に記載の安全システム。
- 前記安全装置は、前記ホストによる第1読み取り操作の実行中に前記バス上の1つまたは複数の信号の論理値を上書きすることにより、前記ホストに、前記第2デバイスへの前記第1読み取り操作を開始し、前記第1読み取り操作とは異なる第2読み取り操作を前記第2デバイスに適用するように要求するように構成される請求項27に記載の安全システム。
- 前記安全装置は、前記バスを介して前記第2デバイスにアクセスするトランザクションを開始し、前記ホストと前記第2デバイスを接続する前記バスの信号を切断し、前記ホストに代わって前記バスを介して前記第2デバイスにアクセスするように、前記ホストに要求するように構成される請求項27に記載の安全システム。
- 前記安全装置は、前記セキュリティ違反の識別に応答して、前記第2デバイスにアクセスする際に前記バス上に現れるデータの公開または変更を防止するように保護アクションを実行するように構成される請求項27に記載の安全システム。
- スレーブデバイスが接続されたバス上でバスマスターとして動作するホストを含む安全システムンにおいて、前記スレーブデバイスと前記ホストによってトリガーされたバスアクセス操作間で前記ホストによって仲介することと、
前記バスに結合された安全装置によって、前記バスに結合された第2装置にスレーブとしてアクセスするトランザクションを開始するように前記ホストに要求することと、
前記安全装置によって、少なくとも前記ホストが前記バスを介して前記第2デバイスにアクセスし、前記要求されたトランザクションを実行している期間内に、前記バス上の1つまたは複数の信号を監視することと、
前記監視された信号に基づいて、前記安全装置によって、前記要求されたトランザクションの実行中にセキュリティ違反が発生したかどうかを識別することと、
を含む安全方法。 - 前記安全装置は、スレーブモードで前記バス上で動作するように構成される請求項36に記載の安全方法。
- 前記安全装置は、前記バスとは異なる別のバスを介して前記ホストにさらに結合され、前記安全装置は、前記別のバスを介して前記ホストに前記トランザクションを開始するように要求するように構成される請求項36に記載の安全方法。
- 前記要求されたトランザクションは、予期されたトランザクション情報を指定し、
前記信号を監視することは、前記バス上で、前記要求されたトランザクションに対応する実際のトランザクション情報を監視することを含み、
前記セキュリティ違反を識別することは、前記予期されたトランザクション情報の少なくとも一部が前記実際のトランザクション情報と異なることを検出することを含む請求項36に記載の安全方法。 - 前記要求されたトランザクションは、前記第2デバイスからデータを読み取ることと、前記バスを介して前記ホストによって前記第のデバイスから読み取られたデータを前記バス上で監視することと、を含む請求項36に記載の安全方法。
- 前記ホストによる第1書き込み操作の実行中に前記バス上の1つまたは複数の信号の論理値を上書きすることにより、前記ホストに、前記第2デバイスへの前記第1書き込み操作の開始を要求し、前記第1書き込み操作とは異なる第2書き込み操作を前記第2デバイスに適用するように要求することを含む請求項36に記載の安全方法。
- 前記ホストによる第1読み取り操作の実行中に前記バス上の1つまたは複数の信号の論理値を上書きすることにより、前記ホストに、前記第2デバイスへの前記第1読み取り操作の開始を要求し、前記第1読み取り操作とは異なる第2読み取り操作を前記第2デバイスに適用するように要求することを含む請求項36に記載の安全方法。
- 前記バスを介して前記第2デバイスにアクセスするトランザクションを開始し、前記ホストと前記第2デバイスを接続する前記バスの信号を切断し、前記ホストに代わって前記バスを介して前記第2デバイスにアクセスするように、前記ホストに要求することを含む請求項36に記載の安全方法。
- 前記セキュリティ違反の識別に応答して、前記第2デバイスにアクセスする際に前記バス上に現れるデータの公開または変更を防止するように保護アクションを実行する請求項36に記載の安全方法。
- ホストにセキュリティサービスを提供する安全装置と、
ホストで実行されるデバイスドライバーと、を備え、
前記安全装置、前記ホスト、および前記安全装置の外部にある不揮発性メモリデバイスは、共通バスに結合され、
前記デバイスドライバーは、前記安全装置と前記不揮発性メモリデバイスを仲介するように構成され、
前記安全装置は、前記ホスト上で実行されているアプリケーションプログラムからセキュリティコマンドを受信し、前記バスを介して前記不揮発性メモリデバイスにアクセスすることによって、前記デバイスドライバーを介して前記アプリケーションプログラムに透過的にセキュリティコマンドを実行することを特徴とする安全設備。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/377,211 | 2019-04-07 | ||
US16/377,211 US10783250B2 (en) | 2014-07-24 | 2019-04-07 | Secured master-mediated transactions between slave devices using bus monitoring |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020177661A true JP2020177661A (ja) | 2020-10-29 |
JP7033383B2 JP7033383B2 (ja) | 2022-03-10 |
Family
ID=72806531
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020069117A Active JP7033383B2 (ja) | 2019-04-07 | 2020-04-07 | 安全装置、安全方法、安全システム、及び安全設備 |
Country Status (3)
Country | Link |
---|---|
JP (1) | JP7033383B2 (ja) |
CN (1) | CN111797440B (ja) |
TW (2) | TWI733399B (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113037506A (zh) * | 2021-02-25 | 2021-06-25 | 山东英信计算机技术有限公司 | 接口切换控制方法、装置、设备及计算机可读存储介质 |
Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05314013A (ja) * | 1992-01-14 | 1993-11-26 | Gemplus Card Internatl Sa | マイクロコンピュータ用pcカード |
JPH10143436A (ja) * | 1996-11-08 | 1998-05-29 | Hitachi Ltd | セキュリティ制御装置 |
JP2005182525A (ja) * | 2003-12-19 | 2005-07-07 | Fujitsu Ltd | 記憶装置 |
JP2005317025A (ja) * | 2004-04-29 | 2005-11-10 | Internatl Business Mach Corp <Ibm> | 冗長な信頼されるプラットフォーム・モジュールを有する信頼されるサーバをブートするための方法およびシステム |
US20060107032A1 (en) * | 2004-11-17 | 2006-05-18 | Paaske Timothy R | Secure code execution using external memory |
JP2006338615A (ja) * | 2005-06-06 | 2006-12-14 | Renesas Technology Corp | データ通信システム |
US20080250252A1 (en) * | 2007-03-28 | 2008-10-09 | Winbond Electronics Corporation | Systems and methods for bios processing |
CN102819699A (zh) * | 2012-06-04 | 2012-12-12 | 珠海欧比特控制工程股份有限公司 | 处理器系统 |
JP2014220623A (ja) * | 2013-05-07 | 2014-11-20 | 山洋電気株式会社 | マスタスレーブ相互間通信装置およびその通信方法 |
JP2016021623A (ja) * | 2014-07-14 | 2016-02-04 | 国立大学法人名古屋大学 | 通信システム、通信制御装置及び不正情報送信防止方法 |
JP2016533608A (ja) * | 2013-10-07 | 2016-10-27 | クアルコム,インコーポレイテッド | カメラ制御インターフェースのスレーブデバイス間通信 |
JP2017033537A (ja) * | 2014-07-24 | 2017-02-09 | ヌヴォトン テクノロジー コーポレーション | 外部不揮発性メモリに間接アクセスするセキュリティデバイス |
JP2017208075A (ja) * | 2015-06-08 | 2017-11-24 | 新唐科技股▲ふん▼有限公司 | バスを介して周辺デバイスに安全にアクセスするための装置、システム及び方法 |
JP2018007130A (ja) * | 2016-07-06 | 2018-01-11 | 日本電信電話株式会社 | 通信システム、通信装置、通信方法、およびプログラム |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6088450A (en) * | 1996-04-17 | 2000-07-11 | Intel Corporation | Authentication system based on periodic challenge/response protocol |
KR100941104B1 (ko) * | 2002-11-18 | 2010-02-10 | 에이알엠 리미티드 | 데이터 처리 장치, 데이터 처리 방법 및 컴퓨터 프로그램을 기억한 컴퓨터 판독가능한 기억매체 |
US20060059360A1 (en) * | 2004-07-01 | 2006-03-16 | Ortkiese Jerry B | Authenticating controller |
CN101329631B (zh) * | 2007-06-21 | 2011-03-16 | 大唐移动通信设备有限公司 | 一种嵌入式系统自动检测和恢复启动的方法及装置 |
GB2460275B (en) * | 2008-05-23 | 2012-12-19 | Exacttrak Ltd | A Communications and Security Device |
US8607034B2 (en) * | 2008-05-24 | 2013-12-10 | Via Technologies, Inc. | Apparatus and method for disabling a microprocessor that provides for a secure execution mode |
US8051467B2 (en) * | 2008-08-26 | 2011-11-01 | Atmel Corporation | Secure information processing |
KR101122697B1 (ko) * | 2008-12-22 | 2012-03-09 | 한국전자통신연구원 | Usb 메모리에 대한 내용 분석기반 데이터 유출 방지 방법 및 그 시스템 |
WO2014175861A1 (en) * | 2013-04-23 | 2014-10-30 | Hewlett-Packard Development Company, L.P. | Recovering from compromised system boot code |
US20140366131A1 (en) * | 2013-06-07 | 2014-12-11 | Andes Technology Corporation | Secure bus system |
CN106156632B (zh) * | 2015-05-17 | 2019-10-29 | 新唐科技股份有限公司 | 安全装置及在其内提供安全服务至主机的方法、安全设备 |
US9921915B2 (en) * | 2015-10-16 | 2018-03-20 | Quanta Computer Inc. | Baseboard management controller recovery |
JP6740789B2 (ja) * | 2016-08-03 | 2020-08-19 | 富士通株式会社 | ストレージ制御装置および記憶装置管理プログラム |
TW201818253A (zh) * | 2016-11-11 | 2018-05-16 | 英業達股份有限公司 | 檢測系統及檢測方法 |
-
2020
- 2020-04-06 TW TW109111542A patent/TWI733399B/zh active
- 2020-04-06 TW TW110124963A patent/TWI751962B/zh active
- 2020-04-07 CN CN202010266082.XA patent/CN111797440B/zh active Active
- 2020-04-07 JP JP2020069117A patent/JP7033383B2/ja active Active
Patent Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05314013A (ja) * | 1992-01-14 | 1993-11-26 | Gemplus Card Internatl Sa | マイクロコンピュータ用pcカード |
JPH10143436A (ja) * | 1996-11-08 | 1998-05-29 | Hitachi Ltd | セキュリティ制御装置 |
JP2005182525A (ja) * | 2003-12-19 | 2005-07-07 | Fujitsu Ltd | 記憶装置 |
JP2005317025A (ja) * | 2004-04-29 | 2005-11-10 | Internatl Business Mach Corp <Ibm> | 冗長な信頼されるプラットフォーム・モジュールを有する信頼されるサーバをブートするための方法およびシステム |
US20060107032A1 (en) * | 2004-11-17 | 2006-05-18 | Paaske Timothy R | Secure code execution using external memory |
JP2006338615A (ja) * | 2005-06-06 | 2006-12-14 | Renesas Technology Corp | データ通信システム |
US20080250252A1 (en) * | 2007-03-28 | 2008-10-09 | Winbond Electronics Corporation | Systems and methods for bios processing |
CN102819699A (zh) * | 2012-06-04 | 2012-12-12 | 珠海欧比特控制工程股份有限公司 | 处理器系统 |
JP2014220623A (ja) * | 2013-05-07 | 2014-11-20 | 山洋電気株式会社 | マスタスレーブ相互間通信装置およびその通信方法 |
JP2016533608A (ja) * | 2013-10-07 | 2016-10-27 | クアルコム,インコーポレイテッド | カメラ制御インターフェースのスレーブデバイス間通信 |
JP2016021623A (ja) * | 2014-07-14 | 2016-02-04 | 国立大学法人名古屋大学 | 通信システム、通信制御装置及び不正情報送信防止方法 |
JP2017033537A (ja) * | 2014-07-24 | 2017-02-09 | ヌヴォトン テクノロジー コーポレーション | 外部不揮発性メモリに間接アクセスするセキュリティデバイス |
JP2017208075A (ja) * | 2015-06-08 | 2017-11-24 | 新唐科技股▲ふん▼有限公司 | バスを介して周辺デバイスに安全にアクセスするための装置、システム及び方法 |
JP2019023896A (ja) * | 2015-06-08 | 2019-02-14 | 新唐科技股▲ふん▼有限公司 | バスを介して周辺デバイスを安全にアクセスするための方法 |
JP2018007130A (ja) * | 2016-07-06 | 2018-01-11 | 日本電信電話株式会社 | 通信システム、通信装置、通信方法、およびプログラム |
Non-Patent Citations (1)
Title |
---|
畑 正人 ほか: "CANにおける不正送信阻止方式の実装と評価", 電子情報通信学会技術研究報告, vol. 112, no. 342, JPN6015046624, 31 December 2012 (2012-12-31), JP, pages 15 - 22, ISSN: 0004696516 * |
Also Published As
Publication number | Publication date |
---|---|
CN111797440A (zh) | 2020-10-20 |
TWI751962B (zh) | 2022-01-01 |
TW202139040A (zh) | 2021-10-16 |
CN111797440B (zh) | 2023-05-19 |
JP7033383B2 (ja) | 2022-03-10 |
TW202103037A (zh) | 2021-01-16 |
TWI733399B (zh) | 2021-07-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10783250B2 (en) | Secured master-mediated transactions between slave devices using bus monitoring | |
US8838950B2 (en) | Security architecture for system on chip | |
US7028149B2 (en) | System and method for resetting a platform configuration register | |
KR101010801B1 (ko) | 액세스 허용을 결정하는 방법 및 장치 | |
KR101263061B1 (ko) | 점대점 상호연결 시스템 상에서의 보안 환경 초기화 명령의실행 | |
US9740887B2 (en) | Methods and systems to restrict usage of a DMA channel | |
US10846438B2 (en) | RPMC flash emulation | |
EP3928199B1 (en) | Hybrid firmware code protection | |
US11556651B2 (en) | Method for secure booting using route switchover function for boot memory bus and apparatus using the same | |
WO2011145199A1 (ja) | 外部ブートデバイス、外部ブート方法、情報処理装置及びネットワーク通信システム | |
Winter et al. | A hijacker’s guide to communication interfaces of the trusted platform module | |
TWI801468B (zh) | 用於保護電子裝置之安全性之設備、方法及系統以及相關的微控制器 | |
JP7033383B2 (ja) | 安全装置、安全方法、安全システム、及び安全設備 | |
US20230342472A1 (en) | Computer System, Trusted Function Component, and Running Method | |
CN111797442B (zh) | 安全装置及方法 | |
CN112181860B (zh) | 具有快闪存储器仿真功能的控制器及其控制方法 | |
JP7079558B2 (ja) | Spiフラッシュ用安全装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200407 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210525 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210603 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210902 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220201 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220227 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7033383 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |