JP5038397B2 - ソフトウェアバージョンのインストールの許可 - Google Patents
ソフトウェアバージョンのインストールの許可 Download PDFInfo
- Publication number
- JP5038397B2 JP5038397B2 JP2009506952A JP2009506952A JP5038397B2 JP 5038397 B2 JP5038397 B2 JP 5038397B2 JP 2009506952 A JP2009506952 A JP 2009506952A JP 2009506952 A JP2009506952 A JP 2009506952A JP 5038397 B2 JP5038397 B2 JP 5038397B2
- Authority
- JP
- Japan
- Prior art keywords
- value
- integrity protection
- counter
- version
- processing device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000009434 installation Methods 0.000 title description 2
- 238000012545 processing Methods 0.000 claims abstract description 125
- 238000000034 method Methods 0.000 claims abstract description 68
- 238000003860 storage Methods 0.000 claims abstract description 36
- 238000012795 verification Methods 0.000 claims description 27
- 238000004364 calculation method Methods 0.000 claims description 19
- 230000006870 function Effects 0.000 claims description 14
- 230000007246 mechanism Effects 0.000 description 18
- 230000008569 process Effects 0.000 description 16
- 238000013475 authorization Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 8
- 238000013500 data storage Methods 0.000 description 6
- 238000004519 manufacturing process Methods 0.000 description 6
- 230000008901 benefit Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 3
- 238000003491 array Methods 0.000 description 2
- 238000012550 audit Methods 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000001172 regenerating effect Effects 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 238000001994 activation Methods 0.000 description 1
- 230000001174 ascending effect Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 238000005096 rolling process Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
Description
第2のモードでの前記処理装置の操作中、前記バージョンカウンタの初期カウンタ値の完全性を暗号保護するための少なくとも1つの初期完全性保護値を生成することと、その場合初期カウンタ値は、一連のカウンタ値から選択されることと、
格納媒体に目下の完全性保護値として初期完全性保護値を格納することと
を含む。
一連のカウンタ値のそれぞれの完全性を暗号保護するための一連の完全性保護値を生成することと、その場合一連のカウンタ値は、上記初期カウンタ値から始まり、連続して並べられることと、
格納媒体に一連の完全性保護値を格納すること
を含む。
メモリコンテンツの更新バージョンを受信することと、更新バージョンはバージョンインジケータを含むことと、
受信されたメモリコンテンツの真正を検証することと、
バージョンインジケータおよびバージョンカウンタの目下の値に基づいて、受信された更新メモリコンテンツのバージョン制御を行うことと、
バージョン制御の結果を条件に、受信された更新メモリコンテンツを受け入れること
をさらに含む。
前記バージョンカウンタの少なくとも1つの初期カウンタ値を生成するステップ。その場合初期カウンタは、一連のカウンタ値から選択される。
第2のモードでの処理装置の操作中、生成された初期カウンタ値の完全性を暗号保護するための初期完全性保護値を生成するステップ。
格納媒体に目下の完全性保護値として初期完全性保護値を格納するステップ。
上記処理装置によりバージョンカウンタを維持することを含む。バージョンカウンタは上記メモリコンテンツのバージョンを示す。その場合、バージョンカウンタを維持することは、第1のモードおよび第2のモードのうち1つで処理装置を選択的に操作することを含む。その場合、第1のモードで処理装置を操作することへのアクセスは、許可ユーザに制限され、第2のモードへのアクセスとは別に制御される。
その場合、第1のモードで処理装置を操作することは、
第2のモードでの処理装置の操作中、上記バージョンカウンタの初期カウンタ値の完全性を暗号保護するための少なくとも1つの初期完全性保護値を生成することと、その場合初期カウンタ値は、一連のカウンタ値から選択されることと、
格納媒体に目下の完全性保護値として初期完全性保護値を格納すること
を含む。
その場合、上記方法は、
第2のモードで処理装置を操作することと、
上記メモリコンテンツの更新バージョンを受信することと、更新バージョンはバージョンインジケータを含むことと、
受信されたメモリコンテンツの真正を検証することと、
バージョンインジケータとバージョンカウンタの目下の値とに基づいて、受信された更新メモリコンテンツのバージョン制御を行うことと、
バージョンインジケータとバージョンカウンタの目下の値とに基づいて、受信された更新メモリコンテンツを受け入れることと、
目下のカウンタ値を後続カウンタ値へインクリメントすることと、後続カウンタ値は上記バージョンインジケータに対応し、一連のカウンタ値において目下のカウンタ値の後に続くことと、その場合インクリメントすることは、目下のカウンタ値の完全性を暗号保護するための目下の完全性保護値を上記格納媒体から削除することを含むことと、
をさらに含む。
Claims (34)
- 処理装置によりバージョンカウンタを維持する方法であって、前記バージョンカウンタは、前記処理装置に格納されるメモリコンテンツのバージョンを示し、前記方法は、第1のモードおよび第2のモードのうち1つで選択的に処理され、前記第1のモードは、許可ユーザに制限され、前記第2のモードとは別に制御される、前記方法において、
前記第1のモードでの処理は、前記処理装置が、
前記第2のモードでの前記処理装置の操作中、前記バージョンカウンタの初期カウンタ値の完全性を暗号保護するための少なくとも1つの初期参照完全性保護値を生成することと、前記初期カウンタ値は、所定の一連のカウンタ値から選択されることと、
前記一連のカウンタ値のそれぞれの完全性を暗号保護するための、対応する一連の参照完全性保護値を生成することと、
格納媒体に目下の参照完全性保護値として前記初期参照完全性保護値を格納すること
を含み、
前記一連のカウンタ値のうち目下のカウンタ値及び先のカウンタ値の少なくとも1つの参照完全性保護値を出力することは、前記第1のモードに制限され、
前記第2のモードでの処理は、前記処理装置が、
前記目下の参照完全性保護値に基づいて、目下のカウンタ値の完全性を検証することと、
前記目下のカウンタ値の完全性が成功検証され、更新バージョンのバージョンインジケータが、検証された前記目下のカウンタ値より大きいまたは等しい場合にのみ、メモリコンテンツの更新バージョンへのメモリコンテンツ更新を受け入れることと、さもなければ前記メモリコンテンツ更新を防止することを含み、
前記メモリコンテンツ更新を受け入れることは、前記処理装置が、
目下のカウンタ値を後続カウンタ値へインクリメントすることと、前記後続カウンタ値は、前記一連のカウンタ値において前記目下のカウンタ値の後に続くことを含み、
インクリメントすることは、前記処理装置が、前記目下のカウンタ値の完全性を暗号保護するための前記目下の参照完全性保護値を前記格納媒体から削除することを含むことと、
を含む方法。 - 前記第1のモードでの処理は、前記処理装置が、
格納媒体に前記一連の参照完全性保護値を格納することとを含み、
前記一連のカウンタ値は、前記初期カウンタ値から始まり、連続して並べられる
請求項1に記載の方法。 - 前記処理装置が前記第1および第2のモードのうち前記第1のモードで操作される場合のみ、前記一連の参照完全性保護値の生成参照完全性保護値を出力するように構成される完全性保護値計算部を提供することをさらに含む請求項2に記載の方法。
- 目下のカウンタ値を後続カウンタ値へインクリメントすることは、前記後続カウンタ値に対応する後続参照完全性保護値を生成することと、前記目下の参照完全性保護値を前記後続参照完全性保護値で置き換えることとを含む、請求項1に記載の方法。
- 前記後続参照完全性保護値を生成することは、前記目下の参照完全性保護値に基づいて前記目下のカウンタ値を検証することと、前記目下のカウンタ値の成功検証を条件として前記後続参照完全性保護値を生成することとを含む、請求項4に記載の方法。
- 生成された各参照完全性保護値は、対応する前記カウンタ値および前記処理装置に固有である、請求項1から5のいずれか1項に記載の方法。
- 生成された各参照完全性保護値は、前記バージョンカウンタの値およびシークレットキー値からメッセージ認証符号関数により生成されるメッセージ認証符号値である、請求項1から6のいずれか1項に記載の方法。
- 前記シークレットキー値は装置固有である、請求項7に記載の方法。
- 前記初期カウンタ値は装置固有である、請求項1から8のいずれか1項に記載の方法。
- 対応する前記参照完全性保護値を用いた前記カウンタ値の前記生成および検証は、完全性保護モジュールにより実施され、前記完全性保護モジュールは改ざんに対して安全である、請求項1から9のいずれか1項に記載の方法。
- 前記完全性保護モジュールはハードウェアモジュールである、請求項10に記載の方法。
- 前記処理装置はプログラム可能マイクロプロセッサである、請求項1から11のいずれか1項に記載の方法。
- 前記処理装置は移動端末である、請求項1から12のいずれか1項に記載の方法。
- 前記格納媒体は前記処理装置に備わる、請求項1から13のいずれか1項に記載の方法。
- 前記バージョンカウンタはソフトウェアバージョンカウンタである、請求項1から14のいずれか1項に記載の方法。
- 前記方法は、前記処理装置が、
前記メモリコンテンツの更新バージョンを受信することと、前記更新バージョンはバージョンインジケータを含むことと、
受信された前記メモリコンテンツの真正を検証することと、
前記バージョンインジケータおよび前記バージョンカウンタの目下の値に基づいて、受信された更新メモリコンテンツのバージョン制御を行うことと、
前記バージョン制御の結果を条件に、受信された前記更新メモリコンテンツを受け入れること
をさらに含む、請求項1から15のいずれか1項に記載の方法。 - 前記方法は、前記処理装置が、
前記バージョンカウンタを、受信された前記更新メモリコンテンツの前記バージョンインジケータに対応する後続カウンタ値へインクリメントすることをさらに含む請求項16に記載の方法。 - 受け入れることは、前記処理装置に格納されるメモリコンテンツを、受け入れられた前記更新メモリコンテンツで更新することを含む、請求項1から17のいずれか1項に記載の方法。
- データ処理装置上で実行されると請求項1から18のいずれか1項に記載の方法を行うプログラムを格納したコンピュータ読み取り可能な記録媒体。
- 処理装置に格納されるメモリコンテンツのバージョンを示すバージョンカウンタを維持するように構成される前記処理装置であって、前記処理装置は、第1のモードおよび第2のモードのうち1つで選択的に操作可能であり、前記第1のモードで前記処理装置を操作することへのアクセスは、許可ユーザに制限され、前記第2のモードへのアクセスとは別に制御され、
前記処理装置は、前記第1のモードで操作される場合、
前記バージョンカウンタの少なくとも1つの初期カウンタ値を生成することと、前記初期カウンタ値は、所定の一連のカウンタ値から選択されることと、
前記一連のカウンタ値のそれぞれの完全性を暗号保護するための、対応する一連の参照完全性保護値を生成することと、
前記第2のモードでの前記処理装置の操作中、生成された前記初期カウンタ値の完全性を暗号保護するための初期参照完全性保護値を生成することと、
格納媒体に目下の参照完全性保護値として前記初期参照完全性保護値を格納することと
を行うように構成され、
前記処理装置は、前記一連のカウンタ値のうち、目下のカウンタ値及び先のカウンタ値の少なくとも1つの参照完全性保護値の出力を第1のモードに制限するように構成され、
前記処理装置は、
前記目下の参照完全性保護値に基づいて、目下のカウンタ値の完全性を検証し、
前記目下のカウンタ値の完全性が成功検証され、更新バージョンのバージョンインジケータが、検証された前記目下のカウンタ値より大きいまたは等しい場合にのみ、メモリコンテンツの更新バージョンへのメモリコンテンツ更新を受け入れ、さもなければ前記メモリコンテンツ更新を防止するように構成され、前記メモリコンテンツ更新を受け入れることは、
目下のカウンタ値を後続カウンタ値へインクリメントすることと、前記後続カウンタ値は、前記一連のカウンタ値において前記目下のカウンタ値の後に続くことと、インクリメントすることは、前記目下のカウンタ値の完全性を暗号保護するための前記目下の参照完全性保護値を前記格納媒体から削除することを含む、
処理装置。 - 前記第1のモードで操作される場合、
格納媒体に前記一連の参照完全性保護値を格納することを更に
を行うように構成され、
前記一連のカウンタ値は、前記初期カウンタ値から始まり、連続して並べられる
請求項20に記載の処理装置。 - 前記処理装置が前記第1のモードおよび第2のモードのうち前記第1のモードで操作される場合にのみ、前記一連の参照完全性保護値の生成参照完全性保護値を出力するように構成される完全性保護値計算部を備える請求項21に記載の処理装置。
- 前記後続カウンタ値に対応する後続参照完全性保護値を生成し、前記目下の参照完全性保護値を前記後続参照完全性保護値で置き換えることにより、前記目下のカウンタ値を後続カウンタ値へインクリメントするようにさらに構成される請求項20に記載の処理装置。
- 前記目下の参照完全性保護値を用いて前記目下のカウンタ値を検証し、前記目下のカウンタ値の成功検証を条件として前記後続参照完全性保護値を生成するようにさらに構成される請求項23に記載の処理装置。
- 対応する前記カウンタ値および前記処理装置に固有となるように各参照完全性保護値を生成するようにさらに構成される請求項20から24のいずれか1項に記載の処理装置。
- 前記バージョンカウンタの値とシークレットキー値とからメッセージ認証符号関数により生成されるメッセージ認証符号値として各参照完全性保護値を生成するように構成される請求項20から25のいずれか1項に記載の処理装置。
- 前記シークレットキー値は装置固有である、請求項26に記載の処理装置。
- 前記初期カウンタ値は装置固有である、請求項20から27のいずれか1項に記載の処理装置。
- 対応する前記参照完全性保護値を用いて前記カウンタ値の前記生成および検証を実施するように構成される完全性保護モジュールを備え、前記完全性保護モジュールは改ざんに対して安全である、請求項20から28のいずれか1項に記載の処理装置。
- 前記完全性保護モジュールはハードウェアモジュールである、請求項29に記載の処理装置。
- 前記処理装置はプログラム可能マイクロプロセッサである、請求項20から30のいずれか1項に記載の処理装置。
- 前記処理装置は移動端末である、請求項20から31のいずれか1項に記載の処理装置。
- 前記処理装置は前記格納媒体を備える、請求項20から32のいずれか1項に記載の処理装置。
- 前記バージョンカウンタはソフトウェアバージョンカウンタである、請求項20から33のいずれか1項に記載の処理装置。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP06388031A EP1850256B1 (en) | 2006-04-24 | 2006-04-24 | Authorisation of the installation of a software version |
EP06388031.4 | 2006-04-24 | ||
US74767606P | 2006-05-19 | 2006-05-19 | |
US60/747,676 | 2006-05-19 | ||
PCT/EP2007/003389 WO2007121903A1 (en) | 2006-04-24 | 2007-04-18 | Authorisation of the installation of a software version |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009534765A JP2009534765A (ja) | 2009-09-24 |
JP5038397B2 true JP5038397B2 (ja) | 2012-10-03 |
Family
ID=37398783
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009506952A Expired - Fee Related JP5038397B2 (ja) | 2006-04-24 | 2007-04-18 | ソフトウェアバージョンのインストールの許可 |
Country Status (10)
Country | Link |
---|---|
US (1) | US8880898B2 (ja) |
EP (1) | EP1850256B1 (ja) |
JP (1) | JP5038397B2 (ja) |
KR (1) | KR20090005390A (ja) |
CN (1) | CN101427259B (ja) |
AT (1) | ATE470909T1 (ja) |
CA (1) | CA2646003A1 (ja) |
DE (1) | DE602006014801D1 (ja) |
TW (1) | TW200817964A (ja) |
WO (1) | WO2007121903A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11789716B2 (en) | 2020-09-23 | 2023-10-17 | Kabushiki Kaisha Toshiba | Electronic apparatus capable of updating firmware program securely and method of updating firmware program securely |
Families Citing this family (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008018055A2 (en) * | 2006-08-09 | 2008-02-14 | Neocleus Ltd | Extranet security |
WO2008114257A2 (en) * | 2007-03-21 | 2008-09-25 | Neocleus Ltd. | Protection against impersonation attacks |
WO2008114256A2 (en) * | 2007-03-22 | 2008-09-25 | Neocleus Ltd. | Trusted local single sign-on |
US8474037B2 (en) | 2008-01-07 | 2013-06-25 | Intel Corporation | Stateless attestation system |
EP2286333A4 (en) * | 2008-06-05 | 2012-08-08 | Neocleus Israel Ltd | SAFE MULTIPURPOSE COMPUTER CLIENT |
US8266684B2 (en) | 2008-09-30 | 2012-09-11 | General Instrument Corporation | Tokenized resource access |
US8364598B2 (en) * | 2009-10-13 | 2013-01-29 | Microsoft Corporation | Use of software update policies |
US8621337B1 (en) * | 2010-09-30 | 2013-12-31 | Juniper Networks, Inc. | Detecting memory corruption |
US20120204254A1 (en) * | 2011-02-04 | 2012-08-09 | Motorola Mobility, Inc. | Method and apparatus for managing security state transitions |
JP5759845B2 (ja) * | 2011-09-21 | 2015-08-05 | 株式会社メガチップス | 情報処理システム、情報処理装置、外部記憶媒体、プログラム、記憶媒体、及び、ファイル管理方法 |
GB2499985A (en) * | 2012-02-29 | 2013-09-11 | Nds Ltd | Current state of OTP memory used with new received information to define new OTP state for computation of new digital signature in preventing playback attacks |
US9910659B2 (en) * | 2012-11-07 | 2018-03-06 | Qualcomm Incorporated | Methods for providing anti-rollback protection of a firmware version in a device which has no internal non-volatile memory |
AU2014229568A1 (en) | 2013-03-15 | 2015-10-22 | Assa Abloy Ab | Method, system, and device for generating, storing, using, and validating NFC tags and data |
CN105814791B (zh) * | 2013-12-12 | 2018-10-02 | 松下知识产权经营株式会社 | 电动机驱动装置 |
US9460312B2 (en) * | 2014-03-11 | 2016-10-04 | Qualcomm Incorporated | Data integrity protection from rollback attacks for use with systems employing message authentication code tags |
US9621549B2 (en) | 2014-07-25 | 2017-04-11 | Qualcomm Incorporated | Integrated circuit for determining whether data stored in external nonvolative memory is valid |
US9928385B2 (en) * | 2014-08-29 | 2018-03-27 | The Boeing Company | Periodic memory refresh in a secure computing system |
US9325506B2 (en) | 2014-09-23 | 2016-04-26 | Red Hat, Inc. | Cryptographically enforcing strict separation of environments |
CN107111730B (zh) * | 2014-11-07 | 2021-01-08 | 新思公司 | 用于数据存储的完整性保护 |
US10042780B2 (en) * | 2014-11-07 | 2018-08-07 | Synopsys, Inc. | Integrity protection for data storage |
JP6595822B2 (ja) * | 2015-07-07 | 2019-10-23 | キヤノン株式会社 | 情報処理装置及びその制御方法 |
US10019309B2 (en) * | 2015-12-28 | 2018-07-10 | International Business Machines Corporation | Analytics-based dynamic adaptation of client-server mobile applications |
US10126960B2 (en) | 2016-05-10 | 2018-11-13 | Qualcomm Incorporated | Fuse-based anti-replay mechanism |
US10754988B2 (en) * | 2016-08-30 | 2020-08-25 | Winbond Electronics Corporation | Anti-rollback version upgrade in secured memory chip |
WO2019148470A1 (zh) * | 2018-02-02 | 2019-08-08 | 深圳配天智能技术研究院有限公司 | 一种可编程逻辑芯片的保护电路及控制系统 |
EP3614622A1 (en) * | 2018-08-24 | 2020-02-26 | Nagravision SA | Sending and receiving messages |
EP3887987A4 (en) * | 2018-11-30 | 2022-06-15 | Hewlett-Packard Development Company, L.P. | SOFTWARE FIX DIFFERENCE DEVICES |
CN113168319A (zh) | 2018-11-30 | 2021-07-23 | 惠普发展公司,有限责任合伙企业 | 轮询计算设备 |
US11128460B2 (en) * | 2018-12-04 | 2021-09-21 | EMC IP Holding Company LLC | Client-side encryption supporting deduplication across single or multiple tenants in a storage system |
WO2020118639A1 (zh) * | 2018-12-13 | 2020-06-18 | 深圳市大疆软件科技有限公司 | 无人飞行器及其固件升级方法 |
US11288361B1 (en) * | 2019-03-29 | 2022-03-29 | NortonLifeLock Inc. | Systems and methods for restoring applications |
US10474809B1 (en) * | 2019-07-12 | 2019-11-12 | Capital One Services, Llc | Computer-based systems and computing devices configured to utilize one or more authentication servers for securing device commands transmissions and methods of use thereof |
KR20220093664A (ko) | 2020-12-28 | 2022-07-05 | 삼성전자주식회사 | 크립토 장치, 그것을 갖는 집적 회로 및 컴퓨팅 장치, 및 그것의 쓰기 방법 |
US20220382868A1 (en) * | 2021-06-01 | 2022-12-01 | Mellanox Technologies Ltd. | Unidirectional counter |
CN113255263B (zh) * | 2021-06-07 | 2021-10-01 | 上海国微思尔芯技术股份有限公司 | 颗粒带分割方法、装置、计算机设备和存储介质 |
CN113486399B (zh) * | 2021-07-14 | 2023-03-24 | 上海瓶钵信息科技有限公司 | 基于risc-v架构的数据存储方法及系统 |
CN117668872A (zh) * | 2023-12-04 | 2024-03-08 | 北京海泰方圆科技股份有限公司 | 一种数据保护方法及装置 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5643086A (en) * | 1995-06-29 | 1997-07-01 | Silicon Gaming, Inc. | Electronic casino gaming apparatus with improved play capacity, authentication and security |
GB2353120B (en) * | 1996-06-28 | 2001-03-21 | Intel Corp | Method and apparatus for protecting flash memory |
KR20010100011A (ko) * | 1999-10-29 | 2001-11-09 | 요트.게.아. 롤페즈 | 보안 카운터를 경유하여 데이터 통합성을 보증하는 방법 |
JP4193321B2 (ja) * | 2000-03-29 | 2008-12-10 | オムロン株式会社 | 画像処理システム及びコンピュータ並びに画像処理装置及び処理方法 |
US9213836B2 (en) * | 2000-05-28 | 2015-12-15 | Barhon Mayer, Batya | System and method for comprehensive general electric protection for computers against malicious programs that may steal information and/or cause damages |
US20030037237A1 (en) * | 2001-04-09 | 2003-02-20 | Jean-Paul Abgrall | Systems and methods for computer device authentication |
US7159240B2 (en) * | 2001-11-16 | 2007-01-02 | Microsoft Corporation | Operating system upgrades in a trusted operating system environment |
JP2003202931A (ja) * | 2002-01-09 | 2003-07-18 | Toshiba Corp | ソフトウェアダウンロードシステム、サーバ装置、端末装置、サーバ制御プログラム、端末制御プログラム、サーバ制御方法、端末制御方法 |
US7421579B2 (en) * | 2002-06-28 | 2008-09-02 | Microsoft Corporation | Multiplexing a secure counter to implement second level secure counters |
EP1429224A1 (en) * | 2002-12-10 | 2004-06-16 | Texas Instruments Incorporated | Firmware run-time authentication |
EP1563388A2 (en) * | 2002-11-18 | 2005-08-17 | ARM Limited | Secure memory for protecting against malicious programs |
US20050021968A1 (en) * | 2003-06-25 | 2005-01-27 | Zimmer Vincent J. | Method for performing a trusted firmware/bios update |
US7100205B2 (en) * | 2003-10-22 | 2006-08-29 | The United States Of America As Represented By The Secretary Of The Navy | Secure attention instruction central processing unit and system architecture |
US7940932B2 (en) * | 2004-04-08 | 2011-05-10 | Texas Instruments Incorporated | Methods, apparatus, and systems for securing SIM (subscriber identity module) personalization and other data on a first processor and secure communication of the SIM data to a second processor |
US7877313B2 (en) * | 2004-04-16 | 2011-01-25 | Sap Ag | Method and system for a failure recovery framework for interfacing with network-based auctions |
-
2006
- 2006-04-24 EP EP06388031A patent/EP1850256B1/en not_active Not-in-force
- 2006-04-24 AT AT06388031T patent/ATE470909T1/de not_active IP Right Cessation
- 2006-04-24 DE DE602006014801T patent/DE602006014801D1/de active Active
-
2007
- 2007-04-18 CN CN200780014710.8A patent/CN101427259B/zh not_active Expired - Fee Related
- 2007-04-18 JP JP2009506952A patent/JP5038397B2/ja not_active Expired - Fee Related
- 2007-04-18 US US12/298,220 patent/US8880898B2/en active Active
- 2007-04-18 KR KR1020087028597A patent/KR20090005390A/ko not_active Application Discontinuation
- 2007-04-18 CA CA002646003A patent/CA2646003A1/en not_active Abandoned
- 2007-04-18 WO PCT/EP2007/003389 patent/WO2007121903A1/en active Application Filing
- 2007-04-23 TW TW096114272A patent/TW200817964A/zh unknown
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11789716B2 (en) | 2020-09-23 | 2023-10-17 | Kabushiki Kaisha Toshiba | Electronic apparatus capable of updating firmware program securely and method of updating firmware program securely |
Also Published As
Publication number | Publication date |
---|---|
EP1850256B1 (en) | 2010-06-09 |
ATE470909T1 (de) | 2010-06-15 |
US8880898B2 (en) | 2014-11-04 |
EP1850256A1 (en) | 2007-10-31 |
TW200817964A (en) | 2008-04-16 |
CN101427259A (zh) | 2009-05-06 |
DE602006014801D1 (de) | 2010-07-22 |
CA2646003A1 (en) | 2007-11-01 |
US20090100272A1 (en) | 2009-04-16 |
CN101427259B (zh) | 2011-11-23 |
JP2009534765A (ja) | 2009-09-24 |
KR20090005390A (ko) | 2009-01-13 |
WO2007121903A1 (en) | 2007-11-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5038397B2 (ja) | ソフトウェアバージョンのインストールの許可 | |
US10719606B2 (en) | Security processor for an embedded system | |
EP2854066B1 (en) | System and method for firmware integrity verification using multiple keys and OTP memory | |
TWI607376B (zh) | 用於處理改變依照統一可延伸韌體介面計算裝置中之系統安全資料庫及韌體儲存區請求的系統及方法 | |
US8015378B2 (en) | Updating memory contents of a processing device | |
TW201516733A (zh) | 用以核對uefi認證變量變化之系統及方法 | |
WO2002027441A1 (en) | System for protecting static and dynamic data against unauthorised manipulation | |
TW201500960A (zh) | 在配有適用統一可延伸韌體介面(uefi)之韌體之計算裝置中的安全性變數變化檢測技術 | |
US20100100966A1 (en) | Method and system for blocking installation of some processes | |
CN103329095A (zh) | 用编码的信息验证管理程序 | |
US8495389B2 (en) | Locking changing hard disk content to a hardware token | |
US8181037B2 (en) | Application protection systems and methods | |
EP3176723B1 (en) | Computer system and operating method therefor | |
EP1811460B1 (en) | Secure software system and method for a printer | |
CN116089967B (zh) | 数据防回滚方法和电子设备 | |
US20240031143A1 (en) | Apparatuses and methods for verification of updated data-set | |
CN117874784A (zh) | 一种车辆加密系统和方法 | |
CN113935012A (zh) | 用于执行控制设备的安全启动序列的方法 | |
WO2023174755A1 (en) | Method to prevent anti-replay attack | |
JP2012039390A (ja) | フレキシブル認証ルールの修正 | |
CN116028381A (zh) | 用于锁定可重写非易失性存储器的方法和实施所述方法的电子装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100312 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111213 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120313 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120410 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120510 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120605 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120705 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150713 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5038397 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |