JP2022526936A - ブロックチェーンにおけるブロックとしてのメモリの使用 - Google Patents
ブロックチェーンにおけるブロックとしてのメモリの使用 Download PDFInfo
- Publication number
- JP2022526936A JP2022526936A JP2021557322A JP2021557322A JP2022526936A JP 2022526936 A JP2022526936 A JP 2022526936A JP 2021557322 A JP2021557322 A JP 2021557322A JP 2021557322 A JP2021557322 A JP 2021557322A JP 2022526936 A JP2022526936 A JP 2022526936A
- Authority
- JP
- Japan
- Prior art keywords
- memory
- block
- cryptographic hash
- data stored
- blockchain
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/0604—Improving or facilitating administration, e.g. storage management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0622—Securing storage systems in relation to access
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0638—Organizing or formatting or addressing of data
- G06F3/064—Management of blocks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0655—Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
- G06F3/0659—Command handling arrangements, e.g. command buffers, queues, command scheduling
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- Computer Hardware Design (AREA)
- Power Engineering (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
- Techniques For Improving Reliability Of Storages (AREA)
Abstract
Description
KL1=KDF[Fs(s),Hash(“immutable information”)]
KL1は、外部公開鍵であり、KDF(例えば、National Institute of Standards and Technology(NIST)Special Publication 800-108において定義されたKDF)は、鍵導出関数であり(例えば、HMAC-SHA256)、Fs(s)は、デバイスシークレット558である。FDS 552は、以下を実行することによって判定され得る。
FDS=HMAC-SHA256[Fs(s),SHA256(“immutable information”)]
同様に、メモリデバイス506は、矢印556によって示されるように、ホスト502にデータを送信することができる。
Claims (20)
- メモリと、
前記メモリに記憶されたデータを有効であると確認するために、ブロックチェーンにおいてブロックを生成するように構成された回路と、を備え、
前記ブロックは、
前記ブロックチェーン内の前のブロックの暗号学的ハッシュと、
前記メモリに記憶された前記データの暗号学的ハッシュと、を含み、
前記ブロックは、前記ブロックが前記ブロックチェーンに含まれることを示す、それと関連付けられたデジタル署名を有する、
装置。 - 前記回路は、前記メモリに前記ブロックを記憶するように構成されている、請求項1に記載の装置。
- 前記回路は、前記デジタル署名を生成するように構成されている、請求項1に記載の装置。
- 前記メモリは、メモリセルのアレイを含み、
前記回路は、前記アレイを定義するように構成されたレジスタのペアを含み、前記レジスタのペアは、前記アレイのアドレスを定義するように構成されたレジスタ、及び前記アレイのサイズを定義するように構成されたレジスタを含み、
前記回路は、前記アレイと関連付けられた暗号学的ハッシュを生成するように構成されている、
請求項1~3のいずれか1項に記載の装置。 - 前記回路は、前記メモリに記憶された前記データの前記暗号学的ハッシュを生成するように構成されている、請求項1~3のいずれか1項に記載の装置。
- メモリを動作させる方法であって、
前記メモリに記憶されたデータを有効であると確認するために、ブロックチェーンにおいてブロックを生成することであって、
前記ブロックは、
前記ブロックチェーン内の前のブロックの暗号学的ハッシュと、
前記メモリに記憶された前記データの暗号学的ハッシュと、を含み、
前記ブロックは、前記ブロックが前記ブロックチェーンに含まれることを示す、それと関連付けられたデジタル署名を有する、前記生成することと、
前記メモリに前記ブロックを記憶することと、
を備えた、前記方法。 - 前記方法は、前記メモリに記憶された前記データを有効であると確認するために、ホストに前記ブロックを送信することを含み、前記ブロックは、前記メモリの電力供給または前記ホストからのコマンドの受信に応答して送信される、請求項6に記載の方法。
- 前記ブロックは、前記メモリのユーザに対してアクセス可能でない前記メモリの部分に記憶される、請求項6に記載の方法。
- 前記方法は、前記メモリに記憶された前記データの有効であるとの確認の後、前記ブロックチェーンにおいて追加のブロックを生成することを含み、前記追加のブロックは、
前記ブロックチェーン内の前記前のブロックの追加の暗号学的ハッシュであって、前記ブロックチェーン内の前記前のブロックの前記追加の暗号学的ハッシュは、前記メモリに記憶された前記データの前記暗号学的ハッシュである、前記追加の暗号学的ハッシュと、
前記メモリに記憶された前記データの追加の暗号学的ハッシュと、を含む、
請求項6~8のいずれか1項に記載の方法。 - 前記方法は、前記メモリに前記追加のブロックを記憶することを含む、請求項9に記載の方法。
- メモリを動作させる方法であって、
前記メモリからホストによって、前記メモリに記憶されたデータを有効であると確認するために、ブロックチェーンにおいてブロックを受信することであって、
前記ブロックは、
前記ブロックチェーン内の前のブロックの暗号学的ハッシュと、
前記メモリに記憶された前記データの暗号学的ハッシュと、を含み、
前記ブロックは、前記ブロックが前記ブロックチェーンに含まれることを示す、それと関連付けられたデジタル署名を有する、前記受信することと、
前記ホストによって、前記受信されたブロックを使用して、前記メモリに記憶された前記データを有効であると確認することと、
を備えた、前記方法。 - 前記メモリに記憶された前記データの前記暗号学的ハッシュは、SHA-256暗号学的ハッシュを含む、請求項11に記載の方法。
- 前記ブロックチェーン内の前記前のブロックの前記暗号学的ハッシュは、256バイトのデータを含み、
前記メモリに記憶された前記データの前記暗号学的ハッシュは、256バイトのデータを含む、
請求項11に記載の方法。 - 前記方法は、前記ホストによって、前記ブロックが前記ブロックチェーンに含まれると判定するよう、前記デジタル署名を有効であると確認することを含む、請求項11~13のいずれか1項に記載の方法。
- 前記ブロックは、タイムスタンプを有するヘッダを含む、請求項11~13のいずれか1項に記載の方法。
- 前記方法は、
前記メモリから前記ホストによって、前記メモリのアレイと関連付けられた暗号学的ハッシュを受信することと、
前記ホストによって、前記アレイと関連付けられた前記暗号学的ハッシュを使用して、前記メモリに記憶された前記データを有効であると確認することと、
を含む、請求項11~13のいずれか1項に記載の方法。 - メモリであって、前記メモリは、前記メモリに記憶されたデータを有効であると確認するために、ブロックチェーンにおいてブロックを含み、
前記ブロックは、
前記ブロックチェーン内の前のブロックの暗号学的ハッシュと、
前記メモリに記憶された前記データの暗号学的ハッシュと、を含み、
前記ブロックは、前記ブロックが前記ブロックチェーンに含まれることを示す、それと関連付けられたデジタル署名を有する、前記メモリと、
ホストであって、前記ホストは、
前記メモリから前記ブロックを受信し、
前記受信されたブロックを使用して、前記メモリに記憶された前記データを有効であると確認する、ように構成されている、前記ホストと、
を備えた、システム。 - 前記ホストは、前記メモリに、前記ブロックを検知するコマンドを送信するように構成され、
前記メモリは、前記ブロックを検知する前記コマンドを実行するように構成されている、
請求項17に記載のシステム。 - 前記ホストは、
前記メモリに記憶された前記データの前記暗号学的ハッシュを生成し、
前記メモリに、前記メモリに記憶された前記データの前記生成された暗号学的ハッシュを送信する、
ように構成されている、請求項17に記載のシステム。 - 前記ホストは、
前記ブロックと関連付けられた前記デジタル署名を生成し、
前記メモリに、前記生成されたデジタル署名を送信する、
ように構成されている、請求項17~19のいずれか1項に記載のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/362,792 | 2019-03-25 | ||
US16/362,792 US11228443B2 (en) | 2019-03-25 | 2019-03-25 | Using memory as a block in a block chain |
PCT/US2020/024163 WO2020198113A1 (en) | 2019-03-25 | 2020-03-23 | Using memory as a block in a block chain |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2022526936A true JP2022526936A (ja) | 2022-05-27 |
Family
ID=72605179
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021557322A Pending JP2022526936A (ja) | 2019-03-25 | 2020-03-23 | ブロックチェーンにおけるブロックとしてのメモリの使用 |
Country Status (6)
Country | Link |
---|---|
US (1) | US11228443B2 (ja) |
EP (1) | EP3949249A4 (ja) |
JP (1) | JP2022526936A (ja) |
KR (1) | KR20210132730A (ja) |
CN (1) | CN113632413A (ja) |
WO (1) | WO2020198113A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3761201A1 (en) * | 2019-07-03 | 2021-01-06 | Nokia Technologies Oy | Cryptographic memory attestation |
US11782610B2 (en) * | 2020-01-30 | 2023-10-10 | Seagate Technology Llc | Write and compare only data storage |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017157926A (ja) * | 2016-02-29 | 2017-09-07 | 富士ゼロックス株式会社 | 情報処理装置及びプログラム |
WO2018043599A1 (ja) * | 2016-08-30 | 2018-03-08 | ソラミツ株式会社 | 情報共有システム |
JP2018516026A (ja) * | 2015-03-20 | 2018-06-14 | リヴェッツ・コーポレーションRivetz Corp. | ブロックチェーンを使用したデバイス整合性の自動認証 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140149729A1 (en) | 2011-07-18 | 2014-05-29 | Ted A. Hadley | Reset vectors for boot instructions |
CN103890856B (zh) * | 2011-10-27 | 2017-07-11 | 慧与发展有限责任合伙企业 | 支持内存储数据结构的可移位存储器 |
US10482275B2 (en) | 2014-01-27 | 2019-11-19 | Cryptography Research, Inc. | Implementing access control by system-on-chip |
US9621549B2 (en) | 2014-07-25 | 2017-04-11 | Qualcomm Incorporated | Integrated circuit for determining whether data stored in external nonvolative memory is valid |
US9875510B1 (en) | 2015-02-03 | 2018-01-23 | Lance Kasper | Consensus system for tracking peer-to-peer digital records |
EP3292484B1 (en) * | 2015-05-05 | 2021-07-07 | Ping Identity Corporation | Identity management service using a block chain |
EP3317775B1 (en) * | 2015-07-02 | 2022-02-16 | Nasdaq, Inc. | Systems and methods of secure provenance for distributed transaction databases |
GB201511964D0 (en) | 2015-07-08 | 2015-08-19 | Barclays Bank Plc | Secure digital data operations |
KR101637854B1 (ko) * | 2015-10-16 | 2016-07-08 | 주식회사 코인플러그 | 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법 및 블록체인을 기반으로 하는 공인인증서 인증시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 인증방법 |
GB201607476D0 (en) * | 2016-04-29 | 2016-06-15 | Eitc Holdings Ltd | Operating system for blockchain IOT devices |
US10204341B2 (en) * | 2016-05-24 | 2019-02-12 | Mastercard International Incorporated | Method and system for an efficient consensus mechanism for permissioned blockchains using bloom filters and audit guarantees |
US10305694B2 (en) * | 2016-05-27 | 2019-05-28 | Mastercard International Incorporated | Method and system for efficient distribution of configuration data utilizing permissioned blockchain technology |
US10250694B2 (en) * | 2016-08-19 | 2019-04-02 | Ca, Inc. | Maintaining distributed state among stateless service clients |
US11258587B2 (en) * | 2016-10-20 | 2022-02-22 | Sony Corporation | Blockchain-based digital rights management |
DE102017204536B3 (de) * | 2017-03-17 | 2018-03-08 | Bundesdruckerei Gmbh | Ausstellen virtueller Dokumente in einer Blockchain |
EP3445017B1 (en) * | 2017-08-16 | 2019-10-09 | Veoneer Sweden AB | A method relating to a motor vehicle driver assistance system |
US10628454B2 (en) * | 2018-03-13 | 2020-04-21 | Blockpoint Systems Inc. | Relational blockchain database |
WO2020036657A1 (en) * | 2018-04-26 | 2020-02-20 | The Assay Depot, Inc. | Decentralized data verification |
US11632369B2 (en) * | 2019-01-29 | 2023-04-18 | Mastercard International Incorporated | Method and system for authentication of connected device transactions |
-
2019
- 2019-03-25 US US16/362,792 patent/US11228443B2/en active Active
-
2020
- 2020-03-23 JP JP2021557322A patent/JP2022526936A/ja active Pending
- 2020-03-23 CN CN202080022075.3A patent/CN113632413A/zh active Pending
- 2020-03-23 WO PCT/US2020/024163 patent/WO2020198113A1/en unknown
- 2020-03-23 EP EP20778133.7A patent/EP3949249A4/en not_active Withdrawn
- 2020-03-23 KR KR1020217034187A patent/KR20210132730A/ko not_active Application Discontinuation
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018516026A (ja) * | 2015-03-20 | 2018-06-14 | リヴェッツ・コーポレーションRivetz Corp. | ブロックチェーンを使用したデバイス整合性の自動認証 |
JP2017157926A (ja) * | 2016-02-29 | 2017-09-07 | 富士ゼロックス株式会社 | 情報処理装置及びプログラム |
WO2018043599A1 (ja) * | 2016-08-30 | 2018-03-08 | ソラミツ株式会社 | 情報共有システム |
Also Published As
Publication number | Publication date |
---|---|
EP3949249A4 (en) | 2022-12-07 |
CN113632413A (zh) | 2021-11-09 |
KR20210132730A (ko) | 2021-11-04 |
US11228443B2 (en) | 2022-01-18 |
WO2020198113A1 (en) | 2020-10-01 |
US20200313899A1 (en) | 2020-10-01 |
EP3949249A1 (en) | 2022-02-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7170906B2 (ja) | セキュア更新のためのローカル台帳ブロックチェーン | |
US11755406B2 (en) | Error identification in executed code | |
US11960632B2 (en) | Data attestation in memory | |
US11683155B2 (en) | Validating data stored in memory using cryptographic hashes | |
JP2022528072A (ja) | 安全な電子制御装置更新のためのローカル台帳ブロックチェーン | |
US11669643B2 (en) | Block chain based validation of memory commands | |
JP2022527069A (ja) | ランタイムコード実行検証 | |
JP2022526936A (ja) | ブロックチェーンにおけるブロックとしてのメモリの使用 | |
US20200310776A1 (en) | Over-the-air update validation | |
US20220138114A1 (en) | Using memory as a block in a block chain |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211118 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211118 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20221130 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221206 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20230627 |