JP2022094755A - 情報処理装置、方法及びプログラム - Google Patents
情報処理装置、方法及びプログラム Download PDFInfo
- Publication number
- JP2022094755A JP2022094755A JP2020207831A JP2020207831A JP2022094755A JP 2022094755 A JP2022094755 A JP 2022094755A JP 2020207831 A JP2020207831 A JP 2020207831A JP 2020207831 A JP2020207831 A JP 2020207831A JP 2022094755 A JP2022094755 A JP 2022094755A
- Authority
- JP
- Japan
- Prior art keywords
- counter value
- time stamp
- information processing
- data
- time
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 113
- 238000000034 method Methods 0.000 title claims abstract description 104
- 230000015654 memory Effects 0.000 claims abstract description 168
- 230000008569 process Effects 0.000 claims description 63
- 238000012545 processing Methods 0.000 claims description 63
- 230000003213 activating effect Effects 0.000 claims description 3
- 230000004044 response Effects 0.000 abstract description 8
- 230000007246 mechanism Effects 0.000 abstract description 7
- 230000006870 function Effects 0.000 description 27
- 238000004891 communication Methods 0.000 description 18
- 230000004913 activation Effects 0.000 description 12
- 238000001994 activation Methods 0.000 description 12
- 230000000694 effects Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 238000012795 verification Methods 0.000 description 6
- 238000004458 analytical method Methods 0.000 description 4
- 230000000052 comparative effect Effects 0.000 description 4
- 238000001514 detection method Methods 0.000 description 4
- 230000001174 ascending effect Effects 0.000 description 3
- 230000005856 abnormality Effects 0.000 description 2
- 230000007547 defect Effects 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000003936 working memory Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/0223—User address space allocation, e.g. contiguous or non contiguous base addressing
- G06F12/023—Free address space management
- G06F12/0238—Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory
- G06F12/0246—Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory in block erasable memory, e.g. flash memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/0223—User address space allocation, e.g. contiguous or non contiguous base addressing
- G06F12/023—Free address space management
- G06F12/0253—Garbage collection, i.e. reclamation of unreferenced memory
- G06F12/0261—Garbage collection, i.e. reclamation of unreferenced memory using reference counting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/10—Providing a specific technical effect
- G06F2212/1052—Security improvement
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/72—Details relating to flash memory management
- G06F2212/7209—Validity control, e.g. using flags, time stamps or sequence numbers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
Abstract
Description
まず、図1を参照して、本実施形態に係る情報処理装置の使用態様について簡単に説明する。
図3は、本実施形態に係る情報処理装置10に備えられるMCU11(制御部)の構成の一例を示すブロック図である。
不揮発性メモリ117は、例えばMCU11に内蔵されているフラッシュメモリであり、上位カウンタ値格納領域117a、秘密鍵格納領域117b、ハッシュ期待値格納領域117c、追加情報格納領域117d及びアプリケーション格納領域117e等を含む。
タイムスタンプ管理部116は、上記したタイムスタンプ(メッセージ認証コードまたはデジタル署名等)を管理する機能(セキュリティ機能)を有する。なお、本実施形態において、タイムスタンプ管理部116は、時系列データ処理アプリケーションによる内部アクセスが禁止された、ハードウェアモジュールとして実現されているものとする。
以下、本実施形態に係る情報処理装置10(MCU11)の動作について説明する。まず、図4のフローチャートを参照して、情報処理装置10が起動される際のMCU11の処理手順の一例について説明する。
次に、図5のフローチャートを参照して、上記した図4に示すステップS11において時系列データ処理アプリケーションの実行が開始された後のMCU11(タイムスタンプ管理部116)の処理手順の一例について説明する。
上記した図5に示す処理は時系列データがタイムスタンプ管理部116に入力される度に実行されるが、このような処理によれば、時系列データが入力される度に下位カウンタ値を更新しながら当該時系列データ(、カウンタ値及び最終ビットフラグを結合した結合データ)に対応するタイムスタンプを発行することができる。上記説明では、図4に基づき説明した初期化手順実行後に、CPU111において実行されるアプリケーションがタイムスタンプ管理部116の機能を利用するものとして記載しているが、初期化手順においてタイムスタンプ管理部116内のカウンタレジスタ116f、最終タイムスタンプ発行済フラグ116h、秘密鍵レジスタ116gが適切に初期設定されており、カウンタの上位ビットが適切にインクリメントされていれば、初期化手順は上記図4の手順以外の方法でも図5の手順の実行により、タイムスタンプ発行における不揮発性メモリ書き換え回数の削減効果が得られる。
ここで、図6は、上記した図4及び図5において説明した一連の動作(処理)を概略的に説明するための図である。
上記したように本実施形態において、MCU11(制御部)は、時系列データの各々に対応するタイムスタンプを発行し、時系列データの順序を管理するために、情報処理装置10の起動(第1動作)に応じて上位カウンタ値(第1カウンタ値)を更新し、当該タイムスタンプの生成に応じて下位カウンタ値(第2カウンタ値)を更新する。また、本実施形態においては、時系列データ、当該時系列データに対応するタイムスタンプ及びカウンタ値をマイクロSDカード12に出力する。なお、本実施形態において、上記した上位カウンタ値はMCU11に内蔵されている不揮発性メモリ117(上位カウンタ値格納領域117a)に格納されて管理され、下位カウンタ値は不揮発性メモリ117には格納されず、カウンタ用内蔵メモリ(揮発性メモリ)に保持されて管理される。
また、本実施形態においては、情報処理装置10のシャットダウン(第2動作)が開始されたか否かを示す最終ビットフラグを設定し、当該最終ビットフラグをマイクロSDカード12に出力する構成により、上記した起動サイクル毎の時系列データの数を容易に把握することができる。
次に、上記した上位カウンタ値更新処理(図4に示すステップS4の処理)について説明するが、まず、図9を参照して、不揮発性メモリ117に含まれる上位カウンタ値格納領域117aについて説明する。
次に、図10のフローチャートを参照して、上位カウンタ値更新処理の処理手順の一例について説明する。以下の説明においては、上位カウンタ値格納領域117aに割り当てられている不揮発性メモリ117のページを、便宜的に、対象ページと称する。
ここで、フラッシュメモリの特性を利用してMCU内蔵フラッシュによる上位ビットのカウント回数を増やす効果を説明する。本実施形態において、情報処理装置10の起動に応じて更新される上位カウンタ値は不揮発性メモリ117に格納されるが、当該上位カウンタ値は、不揮発性メモリ117(フラッシュメモリ)の少なくとも1つのページに対して追記形式で書き込まれる。なお、追記形式とは、アドレスを変えながら最小書き込み単位(ブロック単位)でデータを書き込む形式である。
更に、本実施形態においては、マイクロSDカード12に保存されているカウンタ値(上位カウンタ値及び下位カウンタ値)及び最終ビットフラグに基づいて起動サイクル毎の時系列データの数を把握することによって当該時系列データの総数を把握することができるものとして説明したが、当該時系列データの総数は、不揮発性メモリ117に含まれる所定の領域(不揮発性メモリ117に確保された上位カウンタ値格納領域117aとは異なる領域)に格納しておく構成としてもよい。なお、この時系列データの総数が格納される所定の領域は、例えば追加情報格納領域117dであってもよい。
ここで、上記したように情報処理装置10がサーバ装置20と通信可能に接続されている場合、当該サーバ装置20から情報処理装置10に対して各種要求が送信され、情報処理装置10は当該要求に基づく処理を実行する場合がある。
ここで、本実施形態においてはタイムスタンプの発行を含むセキュリティ機能(つまり、タイムスタンプ管理部116)がハードウェアモジュールとして実現されるものとして説明したが、当該セキュリティ機能はソフトウェアによる機能モジュールとして実現されても構わない。
Claims (12)
- 制御部を備える情報処理装置において、
前記制御部は、
データを生成もしくは取得する命令実行部と、
前記データに対するタイムスタンプ発行要求を受け付け、タイムスタンプを発行する発行部と、
前記情報処理装置の第1動作に応じて前記データの順序を管理するための第1カウンタ値を更新する第1更新部と、
前記タイムスタンプの発行に応じて前記データの順序を管理するための第2カウンタ値を更新する第2更新部と、
前記第1カウンタ値及び秘密鍵を保持する第1不揮発性メモリと、
揮発性レジスタと
を含み、
前記タイムスタンプは、前記秘密鍵を用いて、前記第1カウンタ値、前記第2カウンタ値、及び前記データから発行されるメッセージ認証コードまたはデジタル署名であり、
前記第2カウンタ値は、前記第1不揮発性メモリに格納されず、前記揮発性レジスタに保持される
情報処理装置。 - 前記制御部は、前記命令実行部が設定可能な最終タイムスタンプ発行指示部を含み、最終タイムスタンプ発行済フラグを設定し、
前記最終タイムスタンプ発行済フラグは前記第1動作においてオフに設定され、
前記最終タイムスタンプ発行指示部の設定に基づき、前記最終タイムスタンプ発行済フラグをオンに設定する動作と最終タイムスタンプ発行が行われ、
前記最終タイムスタンプ発行済フラグがオンの状態では、タイムスタンプの発行の受付禁止ならびに前記最終タイムスタンプ発行済フラグをオフにする操作が禁止される
請求項1記載の情報処理装置。 - 前記第1動作は、前記情報処理装置を起動する処理の実行を含む請求項1または2記載の情報処理装置。
- 前記第1不揮発性メモリは、フラッシュメモリである請求項1~3のいずれか一項に記載の情報処理装置。
- 前記第1カウンタ値は、前記フラッシュメモリに確保された第1領域内に追記形式で書き込まれる請求項4記載の情報処理装置。
- 前記フラッシュメモリは、前記データの総数を更に格納し、
前記データの総数は、前記フラッシュメモリに確保された前記第1領域とは異なる第2領域内に追記形式で格納される
請求項5記載の情報処理装置。 - 前記発行部は、前記情報処理装置の第1動作中に、当該情報処理装置上で動作するソフトウェアのバージョンを識別するための識別情報に対応するタイムスタンプを発行する請求項1~6のいずれか一項に記載の情報処理装置。
- サーバ装置と通信可能に接続され、
前記情報処理装置の第1動作は、前記サーバ装置から送信される所定の要求に基づく処理の実行を含み、
前記発行部は、前記所定の要求に基づく処理結果に対応するタイムスタンプを発行する
請求項1~7のいずれか一項に記載の情報処理装置。 - 前記制御部は、ワンチップマイクロコントローラである請求項1~8のいずれか一項に記載の情報処理装置。
- 前記タイムスタンプ、前記第1カウンタ値及び前記第2カウンタ値は、前記制御部と接続される第2不揮発性メモリに出力される請求項1~9のいずれか一項に記載の情報処理装置。
- 命令実行部を含む制御部を備える情報処理装置が実行する方法であって、
前記命令実行部がデータを生成もしくは出力することと、
前記データに対するタイムスタンプ発行要求を受け付け、タイムスタンプを発行することと、
前記情報処理装置の第1動作に応じて前記データの順序を管理するための第1カウンタ値を更新することと、
前記タイムスタンプの発行に応じて前記データの順序を管理するための第2カウンタ値を更新することと
を具備し、
前記制御部が備える不揮発性メモリは、前記第1カウンタ値及び秘密鍵を保持し、
前記タイムスタンプは、前記秘密鍵を用いて、前記第1カウンタ値、前記第2カウンタ値、及び前記データから発行されるメッセージ認証コードまたはデジタル署名であり、
前記第2カウンタ値は、前記不揮発性メモリに格納されず、前記制御部が備える揮発性レジスタに保持される
方法。 - 命令実行部を含む制御部を備える情報処理装置において、当該制御部のコンピュータによって実行されるプログラムであって、
前記コンピュータに、
前記命令実行部がデータを生成もしくは取得することと、
前記データに対するタイムスタンプ発行要求を受け付け、タイムスタンプを発行することと、
前記情報処理装置の第1動作に応じて前記データの順序を管理するための第1カウンタ値を更新することと、
前記タイムスタンプの発行に応じて前記データの順序を管理するための第2カウンタ値を更新することと
を実行させ、
前記制御部が備える不揮発性メモリは、前記第1カウンタ値及び秘密鍵を保持し、
前記タイムスタンプは、前記秘密鍵を用いて、前記第1カウンタ値、前記第2カウンタ値、及び前記データから発行されるメッセージ認証コードまたはデジタル署名であり、
前記第2カウンタ値は、前記不揮発性メモリに格納されず、前記制御部が備える揮発性レジスタに保持される
プログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020207831A JP7438924B2 (ja) | 2020-12-15 | 2020-12-15 | 情報処理装置、方法及びプログラム |
US17/472,506 US20220188222A1 (en) | 2020-12-15 | 2021-09-10 | Electronic apparatus, method, and storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020207831A JP7438924B2 (ja) | 2020-12-15 | 2020-12-15 | 情報処理装置、方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022094755A true JP2022094755A (ja) | 2022-06-27 |
JP7438924B2 JP7438924B2 (ja) | 2024-02-27 |
Family
ID=81942578
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020207831A Active JP7438924B2 (ja) | 2020-12-15 | 2020-12-15 | 情報処理装置、方法及びプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US20220188222A1 (ja) |
JP (1) | JP7438924B2 (ja) |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08190322A (ja) * | 1995-01-10 | 1996-07-23 | Tec Corp | 画像記録装置 |
JP4135269B2 (ja) * | 1999-09-08 | 2008-08-20 | 株式会社デンソー | 電子制御装置及び記録媒体 |
JP2002244554A (ja) * | 2001-02-16 | 2002-08-30 | Hitachi Software Eng Co Ltd | タイムスタンプ生成方法及び確認方法並びに装置並びにシステム |
GB2372597B (en) * | 2001-02-27 | 2005-08-10 | Hewlett Packard Co | Device and method for data timestamping |
JP2003271909A (ja) * | 2002-03-18 | 2003-09-26 | Sankyo Seiki Mfg Co Ltd | メモリ内容の書き込み方法およびカードリーダにおけるメモリ内容の書き込み方法 |
US7464266B2 (en) * | 2004-02-13 | 2008-12-09 | Microsoft Corporation | Cheap signatures for synchronous broadcast communication |
US7738498B1 (en) * | 2005-08-09 | 2010-06-15 | Oracle America, Inc. | Sharing a digital phase-locked loop across multiple packet streams |
JP4760232B2 (ja) * | 2005-08-31 | 2011-08-31 | ソニー株式会社 | 時刻設定装置及び時刻設定方法 |
JP4812002B2 (ja) * | 2006-02-16 | 2011-11-09 | セイコーインスツル株式会社 | 記録装置、記録収集サーバ、記録方法、及び記録収集方法 |
JP4182993B2 (ja) * | 2006-06-30 | 2008-11-19 | Tdk株式会社 | メモリコントローラ及びメモリコントローラを備えるフラッシュメモリシステム、並びにフラッシュメモリの制御方法 |
US8117596B2 (en) * | 2007-07-11 | 2012-02-14 | Trend Micro Incorporated | Method and system for version independent software release management |
JP4955526B2 (ja) * | 2007-12-11 | 2012-06-20 | 日本特殊陶業株式会社 | グロープラグの通電制御装置 |
WO2010066787A1 (en) * | 2008-12-10 | 2010-06-17 | Ambu A/S | Imaging system with disposable part |
JP4952740B2 (ja) * | 2009-04-13 | 2012-06-13 | Tdk株式会社 | メモリコントローラ、メモリコントローラを備えるフラッシュメモリシステム、並びにフラッシュメモリの制御方法 |
TWI490869B (zh) * | 2010-08-13 | 2015-07-01 | Mstar Semiconductor Inc | 應用於快閃記憶體的方法與相關的控制器 |
JP2012169829A (ja) | 2011-02-14 | 2012-09-06 | Honda Motor Co Ltd | 通信システムおよび通信方法 |
CN104361907B (zh) * | 2014-10-10 | 2019-11-22 | 宁波三星智能电气有限公司 | 一种flash存储器的计数方法 |
JP6555209B2 (ja) | 2015-08-07 | 2019-08-07 | 株式会社デンソー | 通信システム、管理ノード、通信ノード、カウンタ同期方法、カウント値配信方法、カウント値初期化方法、プログラム、記録媒体 |
JP6409849B2 (ja) | 2016-10-31 | 2018-10-24 | トヨタ自動車株式会社 | 通信システム及び通信方法 |
JP6538741B2 (ja) * | 2017-03-09 | 2019-07-03 | 株式会社東芝 | 管理装置、情報処理装置および管理方法 |
US20190306357A1 (en) * | 2018-03-30 | 2019-10-03 | Kabushiki Kaisha Toshiba | Image processing apparatus and control method |
JP7200708B2 (ja) | 2019-01-31 | 2023-01-10 | 富士通株式会社 | 車載システム及びecu |
JP7211189B2 (ja) | 2019-03-22 | 2023-01-24 | 住友電装株式会社 | 更新処理システム及び更新処理方法 |
WO2020246145A1 (ja) | 2019-06-04 | 2020-12-10 | 株式会社デンソー | 電子制御装置および通信システム |
EP3859552B1 (en) * | 2020-01-30 | 2021-11-17 | Ovh | Method and system for handling content of data packet/frames using an adapted bloom filter |
-
2020
- 2020-12-15 JP JP2020207831A patent/JP7438924B2/ja active Active
-
2021
- 2021-09-10 US US17/472,506 patent/US20220188222A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
US20220188222A1 (en) | 2022-06-16 |
JP7438924B2 (ja) | 2024-02-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5175856B2 (ja) | セキュアデバイス・システムにおけるフラッシュメモリ・ブロックの保護と方法 | |
TWI676116B (zh) | 安全儲存系統以及用於安全儲存的方法 | |
US11100011B2 (en) | Flash translation layer with hierarchical security | |
US9536111B2 (en) | Secure processing unit systems and methods | |
US10509568B2 (en) | Efficient secure boot carried out in information processing apparatus | |
US6539480B1 (en) | Secure transfer of trust in a computing system | |
JP6181004B2 (ja) | メモリ管理装置、プログラム、及び方法 | |
WO2009107330A1 (ja) | 情報処理装置及びその制御方法 | |
JP5346608B2 (ja) | 情報処理装置およびファイル検証システム | |
US11775184B2 (en) | Memory system, information processing apparatus, and information processing system | |
TW201535145A (zh) | 使用保護讀取儲存器安全地儲存韌體數據之系統及方法 | |
TW201500960A (zh) | 在配有適用統一可延伸韌體介面(uefi)之韌體之計算裝置中的安全性變數變化檢測技術 | |
EP3213250A1 (en) | Maintaining a secure processing environment across power cycles | |
US20190095351A1 (en) | Technologies for a memory encryption engine for multiple processor usages | |
JP2022512051A (ja) | メモリ完全性チェックのための完全性ツリー | |
JP2021179982A (ja) | シリコンデバイスファームウェア上のロールバック攻撃を防止するセキュリティシステム、および、方法 | |
Buhren et al. | Fault attacks on encrypted general purpose compute platforms | |
JP7438924B2 (ja) | 情報処理装置、方法及びプログラム | |
CN113486399B (zh) | 基于risc-v架构的数据存储方法及系统 | |
US11113399B2 (en) | Electronic apparatus and control method of electronic apparatus | |
US11468159B2 (en) | Memory system | |
JP2021057043A (ja) | トラストアンカコンピューティング装置を備える処理システムおよび対応する方法 | |
US20230274037A1 (en) | Secure Flash Controller | |
JP5460133B2 (ja) | マイクロコントローラ装置 | |
Yao et al. | Configuration |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230209 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20231027 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20231114 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231215 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240116 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240214 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7438924 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |