JP2021140678A - 情報処理装置 - Google Patents
情報処理装置 Download PDFInfo
- Publication number
- JP2021140678A JP2021140678A JP2020040206A JP2020040206A JP2021140678A JP 2021140678 A JP2021140678 A JP 2021140678A JP 2020040206 A JP2020040206 A JP 2020040206A JP 2020040206 A JP2020040206 A JP 2020040206A JP 2021140678 A JP2021140678 A JP 2021140678A
- Authority
- JP
- Japan
- Prior art keywords
- program
- magnetic disk
- memory
- cpu
- analysis
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 35
- 238000012795 verification Methods 0.000 claims abstract description 31
- 238000004458 analytical method Methods 0.000 claims abstract description 22
- 230000004044 response Effects 0.000 claims description 11
- 238000011835 investigation Methods 0.000 description 23
- 238000000034 method Methods 0.000 description 21
- 230000008569 process Effects 0.000 description 11
- 238000012986 modification Methods 0.000 description 10
- 230000004048 modification Effects 0.000 description 10
- 238000010586 diagram Methods 0.000 description 6
- 238000004519 manufacturing process Methods 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 230000002159 abnormal effect Effects 0.000 description 4
- 230000004913 activation Effects 0.000 description 4
- 238000004590 computer program Methods 0.000 description 4
- 238000005520 cutting process Methods 0.000 description 4
- 230000000052 comparative effect Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 239000000696 magnetic material Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000009751 slip forming Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000003860 storage Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Debugging And Monitoring (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Storage Device Security (AREA)
Abstract
Description
図1は、実施形態にかかる情報処理装置が適用された磁気ディスク装置のハードウェア構成の一例を示す模式的な図である。磁気ディスク装置1は、例えばサーバであるホスト2と接続されている。磁気ディスク装置1は、ホスト2から送られてくるデータを記憶するストレージとして機能する。なお、ホスト2は、サーバだけに限定されない。
RSA回路13は、公開鍵暗号の1つであるRSAによって暗号化されたデータを復号化する。実施形態では、RSA回路13は、デジタル署名を用いた検証に使用される。
UART14は、外部のコンピュータが接続され得るインタフェース装置である。なお、UART14は、実施形態にかかる第2インタフェースに相当する。
SPI21は、FROM20に対してシリアル通信でアクセスするためのインタフェース装置である。
また、RAM16は、実施形態にかかる第1メモリに相当する。マスクROM17およびOTP18は、実施形態にかかる第2メモリに相当する。
また、FROM20または磁気ディスク24は、実施形態にかかる第3メモリに相当する。
また、第2メモリのうちのマスクROM17は、実施形態にかかる第4メモリに相当する。第2メモリのうちのOTP18は、実施形態にかかる第5メモリに相当する。
不揮発性メモリ40には、メインプログラム100と、解析プログラム200と、解析プログラム200のデジタル署名201と、が予め格納されている。
解析プログラム200は、メインプログラム100の解析をCPU12に実行させるプログラムである。
デジタル署名201は、解析プログラム200に対して秘密鍵を用いて符号化(暗号化)することで生成されたデータである。暗号化は、RSA方式による。
IPL500は、磁気ディスク装置1のパワーオン時にメインプログラム100を不揮発性メモリ40から揮発性メモリ30にロードするためのプログラムである。
1つ目の処理は、解析プログラム200とデジタル署名201とを不揮発性メモリ40から揮発性メモリ30にロードする。
2つ目の処理は、解析プログラム200aの真正性(authenticity)を、デジタル署名201aと、公開鍵202とに基づいて検証する。
別の例では、ユーザは、磁気ディスク装置1への電力の供給を遮断することで、磁気ディスク装置1をパワーオフしてもよい。
パワーオン時には、CPU12は、IPL500に従って、メインプログラム100を不揮発性メモリ40から揮発性メモリ30にロードする(S201)。そして、CPU12は、メインプログラム100aに基づく磁気ディスク装置1の制御を開始する(S202)。つまり、CPU12は、ホスト2からの要求に応じた磁気ディスク24へのアクセス制御を開始する。
ユーザが、磁気ディスク装置1の挙動が通常と異なることを察知するなどによって、メインプログラム100aが障害状態になった可能性を認識すると(S301)、ユーザは、調査PC3をUART14に接続する(S302)。割り込みコントローラ15は、調査PC3がUART14に接続されたことを検知するに応じて、割り込み要求を生成し、CPU12に送信する(S303)。
CPU12は、割り込み要求を受信すると、メインプログラム100aからアドレス値400が示す位置に格納されている署名チェックプログラム300の実行を開始する(S401)。
以上の説明では、CPU12は、OTP18に格納されたアドレス値400を参照することによって署名チェックプログラム300の位置を特定した。署名チェックプログラム300の位置の特定方法はこれに限定されない。署名チェックプログラム300の位置の特定方法の他の変形例によれば、バンク切り替えによって署名チェックプログラム300の位置が特定される。
第1のバンク170−1の先頭位置には、IPL500が格納されており、第2のバンク170−2の先頭位置には、署名チェックプログラム300が格納されている。
以上の説明では、割り込みコントローラ15は、調査PC3の接続に応じて割り込み要求を生成し、CPU12は、当該割り込み要求を契機として署名チェックプログラム300の起動を行った。署名チェックプログラム300の起動の契機はこれに限定されない。
Claims (6)
- 第1プログラムと、第2プログラムと、前記第2プログラムのデジタル署名と、がロードされる揮発性の第1メモリと、
第3プログラムおよび公開鍵が格納された書き換え不可能な不揮発性の第2メモリと、
前記第1プログラムの実行中に特定の条件が成立した場合に、前記デジタル署名と前記公開鍵とに基づく前記第2プログラムの検証を前記第3プログラムに従って実行し、検証結果が合格である場合に、前記第1プログラムの解析を前記第2プログラムに従って実行し、前記検証結果が不合格である場合に、前記第1プログラムの解析を実行しない、プロセッサと、
を備える情報処理装置。 - 前記第2プログラムと、前記デジタル署名と、が格納された書き換え可能な不揮発性の第3メモリをさらに備え、
前記プロセッサは、前記特定の条件が成立した場合に、前記第2プログラムと、前記デジタル署名と、を前記第3プログラムに従って前記第3メモリから前記第1メモリにロードする、
請求項1に記載の情報処理装置。 - 磁気ディスクをさらに備え、
前記第1プログラムは、ホストからの要求に応じた前記磁気ディスクへのアクセス制御を前記プロセッサに実行させるファームウェアである、
請求項1または2に記載の情報処理装置。 - ホストが接続される第1インタフェースと、
調査コンピュータが接続される第2インタフェースと、
割り込みコントローラと、
をさらに備え、
前記割り込みコントローラは、前記調査コンピュータが前記第2インタフェースに接続されるに応じて割り込み要求を生成し、
前記特定の条件が成立することは、前記割り込み要求が生成されたことである、
請求項1から3の何れか一項に記載の情報処理装置。 - 前記特定の条件は、予め設定された時間周期が経過することである、
請求項1から3の何れか一項に記載の情報処理装置。 - 前記特定の条件は、前記磁気ディスクへのアクセス量に関する条件である、
請求項3に記載の情報処理装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020040206A JP7249968B2 (ja) | 2020-03-09 | 2020-03-09 | 情報処理装置およびストレージ |
US17/002,968 US11888990B2 (en) | 2020-03-09 | 2020-08-26 | Information processing device controlling analysis of a program being executed based on a result of verification of an analysis program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020040206A JP7249968B2 (ja) | 2020-03-09 | 2020-03-09 | 情報処理装置およびストレージ |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021140678A true JP2021140678A (ja) | 2021-09-16 |
JP7249968B2 JP7249968B2 (ja) | 2023-03-31 |
Family
ID=77556212
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020040206A Active JP7249968B2 (ja) | 2020-03-09 | 2020-03-09 | 情報処理装置およびストレージ |
Country Status (2)
Country | Link |
---|---|
US (1) | US11888990B2 (ja) |
JP (1) | JP7249968B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7249968B2 (ja) * | 2020-03-09 | 2023-03-31 | 株式会社東芝 | 情報処理装置およびストレージ |
Citations (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04213109A (ja) * | 1990-12-07 | 1992-08-04 | Toshiba Corp | 磁気ディスク制御装置 |
JPH06236299A (ja) * | 1993-02-10 | 1994-08-23 | Hitachi Ltd | システム監視方法及び監視装置 |
JPH10333939A (ja) * | 1997-05-28 | 1998-12-18 | Matsushita Electric Ind Co Ltd | マイクロプロセッサ |
JPH11175412A (ja) * | 1997-12-12 | 1999-07-02 | Nec Corp | ディスク制御装置における状態情報採取方式及びプログラムを記録した機械読み取り可能な記録媒体 |
JP2003067222A (ja) * | 2001-08-28 | 2003-03-07 | Hitachi Ltd | 業務フローの稼動情報取得方法および業務フローシステム |
JP2010182196A (ja) * | 2009-02-06 | 2010-08-19 | Kddi Corp | 情報処理装置およびファイル検証システム |
JP4814993B2 (ja) * | 2007-03-27 | 2011-11-16 | 富士通株式会社 | デバッグ対象機器、該認証プログラム、及びデバッグ認証方法 |
WO2012049750A1 (ja) * | 2010-10-14 | 2012-04-19 | トヨタ自動車 株式会社 | 車両データ取得システム及び車両データ取得方法 |
JP2014048866A (ja) * | 2012-08-31 | 2014-03-17 | Dainippon Printing Co Ltd | アプリケーションプログラムの実行方法 |
JP2015036847A (ja) * | 2013-08-12 | 2015-02-23 | 株式会社東芝 | 半導体装置 |
JP2016038779A (ja) * | 2014-08-08 | 2016-03-22 | 大日本印刷株式会社 | 情報処理装置、情報処理システム及び処理プログラム |
US20160259677A1 (en) * | 2015-03-04 | 2016-09-08 | International Business Machines Corporation | Collaborative collection of diagnostics data of software programs |
JP2017033248A (ja) * | 2015-07-31 | 2017-02-09 | パナソニックIpマネジメント株式会社 | 処理装置、車載端末装置、処理装置の起動方法、及び処理装置の起動プログラム |
US20170249456A1 (en) * | 2014-11-14 | 2017-08-31 | Huawei Technologies Co., Ltd. | Application program integrity verification method and network device |
JP2018195329A (ja) * | 2018-07-19 | 2018-12-06 | 株式会社東芝 | 情報処理装置 |
JP2019139566A (ja) * | 2018-02-13 | 2019-08-22 | 日本電気株式会社 | 資料採取サーバ、資料採取システム、資料採取方法および資料採取プログラム |
Family Cites Families (58)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS62226257A (ja) * | 1986-03-27 | 1987-10-05 | Toshiba Corp | 演算処理装置 |
US4912628A (en) * | 1988-03-15 | 1990-03-27 | International Business Machines Corp. | Suspending and resuming processing of tasks running in a virtual machine data processing system |
US5349680A (en) * | 1990-11-07 | 1994-09-20 | Kabushiki Kaisha Toshiba | Information processing apparatus for executing application programs under control of a system program |
JP3590075B2 (ja) * | 1992-01-20 | 2004-11-17 | 株式会社東芝 | 仮想記憶方式のデータ処理装置及び方法 |
US5659759A (en) * | 1992-09-21 | 1997-08-19 | Kabushiki Kaisha Toshiba | Data processing device having improved interrupt controller to process interrupts of different priority levels |
JPH10171665A (ja) * | 1996-12-09 | 1998-06-26 | Toshiba Corp | ジャンプコード・ジェネレータ、割り込みプログラム選択装置、割り込みプログラム選択方式、及び計算機 |
US6775778B1 (en) * | 1998-05-29 | 2004-08-10 | Texas Instruments Incorporated | Secure computing device having boot read only memory verification of program code |
US6553513B1 (en) * | 1999-02-19 | 2003-04-22 | Texas Instruments Incorporated | Emulation suspend mode with differing response to differing classes of interrupts |
JP3873603B2 (ja) * | 1999-10-22 | 2007-01-24 | 株式会社日立製作所 | ディジタル署名方法および装置 |
US7270193B2 (en) * | 2000-02-14 | 2007-09-18 | Kabushiki Kaisha Toshiba | Method and system for distributing programs using tamper resistant processor |
US7043641B1 (en) * | 2000-03-08 | 2006-05-09 | Igt | Encryption in a secure computerized gaming system |
JP2002063084A (ja) * | 2000-08-21 | 2002-02-28 | Toshiba Corp | パケット転送装置、パケット転送方法、及びそのプログラムが格納された記憶媒体 |
DE10062995A1 (de) * | 2000-12-16 | 2002-07-11 | Micronas Gmbh | Unterbrecher-Steuereinrichtung |
JP4230122B2 (ja) * | 2001-03-30 | 2009-02-25 | 株式会社ルネサステクノロジ | マイクロコンピュータ、書込み方法及び消去方法 |
JP2004171416A (ja) * | 2002-11-21 | 2004-06-17 | Ntt Docomo Inc | 通信端末、価値実体提供サーバ、アプリケーション配信サーバ、電子購買支援システム、電子購買支援方法、及び電子購買支援プログラム |
US7322042B2 (en) * | 2003-02-07 | 2008-01-22 | Broadon Communications Corp. | Secure and backward-compatible processor and secure software execution thereon |
US20050273757A1 (en) * | 2004-06-07 | 2005-12-08 | Anderson Craig D | Methods, systems, and computer program products for summarizing operational behavior of a computer program |
JP4447977B2 (ja) | 2004-06-30 | 2010-04-07 | 富士通マイクロエレクトロニクス株式会社 | セキュアプロセッサ、およびセキュアプロセッサ用プログラム。 |
JP2007066259A (ja) * | 2005-09-02 | 2007-03-15 | Hitachi Ltd | 計算機システムとストレージシステム並びにボリューム容量拡張方法 |
JP2007183844A (ja) * | 2006-01-10 | 2007-07-19 | Hitachi Global Storage Technologies Netherlands Bv | 補助記憶装置および記録再生方法 |
US8453206B2 (en) | 2006-11-09 | 2013-05-28 | Panasonic Corporation | Detecting unauthorized tampering of a program |
US8392988B2 (en) * | 2007-02-09 | 2013-03-05 | Ntt Docomo, Inc. | Terminal device and method for checking a software program |
US7904651B2 (en) * | 2007-02-28 | 2011-03-08 | Hitachi, Ltd. | Storage device with disk power control based on logical storage area |
JP2009009372A (ja) | 2007-06-28 | 2009-01-15 | Panasonic Corp | 情報端末、クライアントサーバシステムおよびプログラム |
JP2009187049A (ja) * | 2008-02-01 | 2009-08-20 | Fujitsu Ltd | 装置 |
JP2011159349A (ja) * | 2010-01-29 | 2011-08-18 | Toshiba Corp | 磁気ディスク装置、制御方法および情報処理装置 |
JP4834774B2 (ja) * | 2010-02-26 | 2011-12-14 | 株式会社東芝 | データ記憶装置のコントローラ、データ記憶装置及びその制御方法 |
US9392017B2 (en) * | 2010-04-22 | 2016-07-12 | The Trustees Of Columbia University In The City Of New York | Methods, systems, and media for inhibiting attacks on embedded devices |
US8700919B2 (en) * | 2010-05-25 | 2014-04-15 | Via Technologies, Inc. | Switch key instruction in a microprocessor that fetches and decrypts encrypted instructions |
JP4886877B2 (ja) * | 2010-05-31 | 2012-02-29 | 株式会社東芝 | 記録媒体制御装置、及びその方法 |
JP5368490B2 (ja) * | 2011-01-24 | 2013-12-18 | 株式会社ソニー・コンピュータエンタテインメント | 情報処理装置 |
EP2506176A1 (en) * | 2011-03-30 | 2012-10-03 | Irdeto Corporate B.V. | Establishing unique key during chip manufacturing |
TWI557746B (zh) * | 2011-05-10 | 2016-11-11 | 電子戰協會公司 | 實施微電腦為基的電路之內容驗證的系統及方法 |
JP5127955B2 (ja) * | 2011-05-24 | 2013-01-23 | 株式会社東芝 | 情報記録装置、及び情報記録方法 |
JP4908649B2 (ja) * | 2011-06-28 | 2012-04-04 | 株式会社東芝 | 記録装置およびヘッド突出量制御方法 |
JP5543949B2 (ja) * | 2011-09-21 | 2014-07-09 | 株式会社東芝 | 制御装置およびモニタプログラム |
JP5796447B2 (ja) * | 2011-10-07 | 2015-10-21 | 株式会社リコー | 情報処理装置、正当性検証方法、正当性検証プログラム |
US9021244B2 (en) * | 2011-11-04 | 2015-04-28 | Insyde Software Corp. | Secure boot administration in a Unified Extensible Firmware Interface (UEFI)-compliant computing device |
WO2013161974A1 (ja) * | 2012-04-24 | 2013-10-31 | 大日本印刷株式会社 | 改竄検知が可能なアプリケーションプログラムの配布実行方法 |
JP5702352B2 (ja) * | 2012-10-31 | 2015-04-15 | 株式会社オプティム | ユーザ端末、信頼性管理サーバ、不正遠隔操作防止方法、及び不正遠隔操作防止プログラム |
JP6279217B2 (ja) * | 2013-03-08 | 2018-02-14 | 株式会社東芝 | Icカード、電子装置、及び携帯可能電子装置 |
JP6067449B2 (ja) * | 2013-03-26 | 2017-01-25 | 株式会社東芝 | 情報処理装置、情報処理プログラム |
WO2014153760A1 (en) * | 2013-03-28 | 2014-10-02 | Irdeto B.V. | Detecting exploits against software applications |
KR101584218B1 (ko) * | 2013-10-17 | 2016-01-12 | 주식회사 씽크풀 | 애플리케이션 제어방법 및 이를 위한 제어시스템 |
KR20150045053A (ko) * | 2013-10-17 | 2015-04-28 | 주식회사 씽크풀 | 애플리케이션 제어방법 및 이를 위한 제어시스템 |
WO2015190371A1 (ja) * | 2014-06-13 | 2015-12-17 | アーティス株式会社 | アプリケーションプログラム |
US9390258B2 (en) * | 2014-07-16 | 2016-07-12 | General Electric Company | Systems and methods for verifying the authenticity of an application during execution |
US9454461B1 (en) * | 2015-04-15 | 2016-09-27 | International Business Machines Corporation | Call stack display with program flow indication |
US10776486B2 (en) * | 2015-06-16 | 2020-09-15 | Nec Corporation | Analysis system, analysis method, analysis device, and storage medium for analyzing operation of a program executed in an analysis environment |
KR20150099697A (ko) * | 2015-08-11 | 2015-09-01 | 주식회사 씽크풀 | 애플리케이션 제어방법 및 이를 위한 제어시스템 |
KR102029045B1 (ko) * | 2017-11-17 | 2019-10-07 | 주식회사 바이널익스피리언스 | 이동 단말기의 사용을 제한하고, 상기 이동 단말기에 설치된 애플리케이션의 유해 점수를 계산하는 디지털 디톡스 프로그램과 디지털 디톡스 서비스 제공 방법 |
CN109992437B (zh) * | 2017-12-29 | 2020-08-14 | 华为技术有限公司 | 硬盘闪断的处理方法、装置、设备和存储介质 |
JP7152920B2 (ja) * | 2018-09-28 | 2022-10-13 | キヤノン株式会社 | 情報処理装置とその制御方法、及びプログラム |
JP7187267B2 (ja) * | 2018-10-31 | 2022-12-12 | キヤノン株式会社 | 情報処理装置及びその制御方法 |
KR102537788B1 (ko) * | 2018-11-28 | 2023-05-30 | 삼성전자주식회사 | 서버 및 이를 이용한 어플리케이션의 무결성 판단 방법 |
JP2020095470A (ja) * | 2018-12-12 | 2020-06-18 | キヤノン株式会社 | 情報処理装置及びその制御方法 |
JP7263101B2 (ja) * | 2019-04-26 | 2023-04-24 | キヤノン株式会社 | 情報処理装置、データ検証方法 |
JP7249968B2 (ja) * | 2020-03-09 | 2023-03-31 | 株式会社東芝 | 情報処理装置およびストレージ |
-
2020
- 2020-03-09 JP JP2020040206A patent/JP7249968B2/ja active Active
- 2020-08-26 US US17/002,968 patent/US11888990B2/en active Active
Patent Citations (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04213109A (ja) * | 1990-12-07 | 1992-08-04 | Toshiba Corp | 磁気ディスク制御装置 |
JPH06236299A (ja) * | 1993-02-10 | 1994-08-23 | Hitachi Ltd | システム監視方法及び監視装置 |
JPH10333939A (ja) * | 1997-05-28 | 1998-12-18 | Matsushita Electric Ind Co Ltd | マイクロプロセッサ |
JPH11175412A (ja) * | 1997-12-12 | 1999-07-02 | Nec Corp | ディスク制御装置における状態情報採取方式及びプログラムを記録した機械読み取り可能な記録媒体 |
JP2003067222A (ja) * | 2001-08-28 | 2003-03-07 | Hitachi Ltd | 業務フローの稼動情報取得方法および業務フローシステム |
JP4814993B2 (ja) * | 2007-03-27 | 2011-11-16 | 富士通株式会社 | デバッグ対象機器、該認証プログラム、及びデバッグ認証方法 |
JP2010182196A (ja) * | 2009-02-06 | 2010-08-19 | Kddi Corp | 情報処理装置およびファイル検証システム |
WO2012049750A1 (ja) * | 2010-10-14 | 2012-04-19 | トヨタ自動車 株式会社 | 車両データ取得システム及び車両データ取得方法 |
JP2014048866A (ja) * | 2012-08-31 | 2014-03-17 | Dainippon Printing Co Ltd | アプリケーションプログラムの実行方法 |
JP2015036847A (ja) * | 2013-08-12 | 2015-02-23 | 株式会社東芝 | 半導体装置 |
JP2016038779A (ja) * | 2014-08-08 | 2016-03-22 | 大日本印刷株式会社 | 情報処理装置、情報処理システム及び処理プログラム |
US20170249456A1 (en) * | 2014-11-14 | 2017-08-31 | Huawei Technologies Co., Ltd. | Application program integrity verification method and network device |
US20160259677A1 (en) * | 2015-03-04 | 2016-09-08 | International Business Machines Corporation | Collaborative collection of diagnostics data of software programs |
JP2017033248A (ja) * | 2015-07-31 | 2017-02-09 | パナソニックIpマネジメント株式会社 | 処理装置、車載端末装置、処理装置の起動方法、及び処理装置の起動プログラム |
JP2019139566A (ja) * | 2018-02-13 | 2019-08-22 | 日本電気株式会社 | 資料採取サーバ、資料採取システム、資料採取方法および資料採取プログラム |
JP2018195329A (ja) * | 2018-07-19 | 2018-12-06 | 株式会社東芝 | 情報処理装置 |
Also Published As
Publication number | Publication date |
---|---|
JP7249968B2 (ja) | 2023-03-31 |
US11888990B2 (en) | 2024-01-30 |
US20210281423A1 (en) | 2021-09-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7818556B2 (en) | Storage apparatus, control method, and control device which can be reliably started up when power is turned on even after there is an error during firmware update | |
US7681071B2 (en) | Storage apparatus, control method therefor and program | |
JP5640845B2 (ja) | ストレージシステム、ストレージ制御装置およびストレージ制御方法 | |
JP5147824B2 (ja) | Raidストレージ・システム、これを動作させる方法及びプログラム | |
US20050229033A1 (en) | Disk array controller and information processing apparatus | |
US20170011769A1 (en) | Magnetic disk device and method of controlling magnetic disk device | |
US7356744B2 (en) | Method and system for optimizing testing of memory stores | |
US20080126784A1 (en) | Storage apparatus, control method, and control device | |
US11455115B2 (en) | Storage device | |
JP2008046791A (ja) | 記憶装置、ファームウェア更新方法、及び制御装置 | |
US8947803B1 (en) | Data storage device and data erasing method | |
US20100191944A1 (en) | Data storage apparatus | |
CN112115076B (zh) | 使用者数据的加解密装置及方法 | |
US20080244173A1 (en) | Storage device using nonvolatile cache memory and control method thereof | |
US8090978B2 (en) | Protection of data on failing storage devices | |
US20060277353A1 (en) | Virtual tape library device, virtual tape library system, and method for writing data to a virtual tape | |
JP7249968B2 (ja) | 情報処理装置およびストレージ | |
JP2006338345A5 (ja) | ||
US7694071B1 (en) | Disk drives and methods allowing configurable zoning | |
JP2003330629A (ja) | ディスクアレイ制御装置及び方法並びにディスクアレイ制御プログラム | |
US11550906B2 (en) | Storage system with separated RPMB sub-systems and method of operating the same | |
CN105808386A (zh) | 硬盘数据恢复校验方法 | |
US20100095149A1 (en) | Data storage method and device, and system therefor | |
JP2004259324A (ja) | 記録装置の動作制御装置および記録装置の動作制御方法 | |
JP3875914B2 (ja) | 電子機器および書き込み動作制御方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211203 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220808 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220830 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221031 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221220 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230207 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230221 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230320 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7249968 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |