JP6026666B2 - 方法、装置、プログラム、及びコンピュータ可読記憶媒体 - Google Patents
方法、装置、プログラム、及びコンピュータ可読記憶媒体 Download PDFInfo
- Publication number
- JP6026666B2 JP6026666B2 JP2015531897A JP2015531897A JP6026666B2 JP 6026666 B2 JP6026666 B2 JP 6026666B2 JP 2015531897 A JP2015531897 A JP 2015531897A JP 2015531897 A JP2015531897 A JP 2015531897A JP 6026666 B2 JP6026666 B2 JP 6026666B2
- Authority
- JP
- Japan
- Prior art keywords
- memory
- signature
- data structure
- processor
- processor system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 136
- 238000003860 storage Methods 0.000 title claims description 10
- 230000015654 memory Effects 0.000 claims description 256
- 230000008569 process Effects 0.000 claims description 102
- 230000007704 transition Effects 0.000 claims description 23
- 238000004891 communication Methods 0.000 claims description 19
- 230000004224 protection Effects 0.000 claims description 6
- 230000001172 regenerating effect Effects 0.000 claims description 4
- 230000003068 static effect Effects 0.000 claims description 4
- 238000009826 distribution Methods 0.000 description 51
- 238000004220 aggregation Methods 0.000 description 47
- 230000002776 aggregation Effects 0.000 description 47
- 230000006870 function Effects 0.000 description 24
- 239000000872 buffer Substances 0.000 description 16
- 238000012795 verification Methods 0.000 description 16
- 238000010586 diagram Methods 0.000 description 14
- 230000001010 compromised effect Effects 0.000 description 7
- 238000012545 processing Methods 0.000 description 4
- XUIMIQQOPSSXEZ-UHFFFAOYSA-N Silicon Chemical compound [Si] XUIMIQQOPSSXEZ-UHFFFAOYSA-N 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 229910052710 silicon Inorganic materials 0.000 description 3
- 239000010703 silicon Substances 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000003139 buffering effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000010899 nucleation Methods 0.000 description 1
- 238000003825 pressing Methods 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000026676 system process Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/0625—Power saving in storage systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
- G06F1/26—Power supply means, e.g. regulation thereof
- G06F1/32—Means for saving power
- G06F1/3203—Power management, i.e. event-based initiation of a power-saving mode
- G06F1/3234—Power saving characterised by the action undertaken
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0622—Securing storage systems in relation to access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Sources (AREA)
- Storage Device Security (AREA)
- Techniques For Improving Reliability Of Storages (AREA)
Description
本実施形態の例を下記の各項目として示す。
[項目1]
プロセッサシステムにおいて複数の電力状態を管理する方法であって、
プロセッサシステムを低電力モードへ移行させるとき、前記低電力モードの間に保護される複数のメモリ領域の複数のメモリアドレスを格納するデータ構造に基づいて、少なくとも第1のシグネチャを生成する段階と、
前記低電力モードからの前記プロセッサシステムのレジュームプロセスの間に、前記低電力モードの間に保護される前記複数のメモリ領域の前記複数のメモリアドレスを格納する前記データ構造に基づいて、少なくとも第2のシグネチャを生成する段階と、
前記第1のシグネチャが前記第2のシグネチャに一致する場合は、前記低電力モードから前記プロセッサシステムをレジュームする段階と、
前記第1のシグネチャが前記第2のシグネチャに一致しない場合は、エラーを生成する段階とを備える
方法。
[項目2]
前記低電力モードは、ランダムアクセスメモリへのサスペンドの電力状態であり、
前記ランダムアクセスメモリへのサスペンドの電力状態において、プラットフォームソフトウェアの複数の動作状態が、前記ランダムアクセスメモリへのサスペンドの電力状態の間に電力供給され続けるランダムアクセスメモリに格納される
項目1に記載の方法。
[項目3]
少なくとも1つのキーと乱数又は擬似乱数とを生成する段階と、
前記第1のシグネチャを生成すべく、前記データ構造内の情報と組み合わせて、前記少なくとも1つのキーと前記乱数又は擬似乱数とを用いる段階とをさらに備える
項目1又は2に記載の方法。
[項目4]
前記データ構造内の前記情報は、データ構造ヘッダ又は保護される前記複数のメモリ領域の複数のメモリアドレスと複数のデータサイズの少なくとも1つを含む
項目3に記載の方法。
[項目5]
前記少なくとも1つのキーを再生成する段階と、
前記レジュームプロセスの間に持続的に電力供給されるメモリから前記乱数又は擬似乱数を取得する段階と、
前記第2のシグネチャを生成すべく、再生成された前記キー及び取得された前記乱数又は擬似乱数を用いる段階とをさらに備える
項目3又は4に記載の方法。
[項目6]
製造業者要求領域テーブルに基づいて保護される前記複数のメモリ領域の少なくともいくつかを決定する段階をさらに備え、
前記製造業者要求領域テーブルにおいて、前記プロセッサシステム又は前記プロセッサシステムのコンポーネントのハードウェア製造業者が、保護される前記複数のメモリ領域の前記少なくともいくつかを特定する
項目1から5のいずれか1項に記載の方法。
[項目7]
サードパーティ要求領域テーブルに基づいて、保護される前記複数のメモリ領域のうちの他のメモリ領域を決定する段階をさらに備え、
前記サードパーティ要求領域テーブルにおいて、サードパーティが、保護される前記複数のメモリ領域の前記他のメモリ領域を特定する
項目6に記載の方法。
[項目8]
前記低電力モードの間に、持続的に電力供給されるメモリに前記データ構造へのポインタを格納する段階をさらに備える
項目1から7のいずれか1項に記載の方法。
[項目9]
前記レジュームプロセスの間に前記持続的に電力供給されるメモリから前記ポインタを取得する段階と、
前記ポインタに基づいて前記レジュームプロセスの間に前記データ構造を検索する段階とをさらに備える
項目8に記載の方法。
[項目10]
プロセッサシステムをサスペンドする装置であって、
プロセッサシステムが低電力モードであるときに、電力供給され続ける第1のメモリと、前記第1のメモリと通信するプロセッサとを備え、
前記第1のメモリは、
乱数又は擬似乱数と、
データ構造へのポインタであって、前記データ構造は、前記低電力モードの間に前記プロセッサシステムの動作状態を格納する複数のメモリ領域を特定する前記データ構造に格納された情報を認証するための少なくとも第1のシグネチャを格納する、前記ポインタとを格納し、
前記プロセッサは、
前記プロセッサシステムが前記低電力モードへ移行しているとき、前記データ構造と前記乱数又は擬似乱数とに基づいて前記第1のシグネチャを生成し、
前記プロセッサシステムが前記低電力モードからレジュームするレジュームプロセス中であるとき、前記データ構造と前記乱数又は擬似乱数とに基づいて少なくとも第2のシグネチャを生成し、
少なくとも前記第1のシグネチャと前記第2のシグネチャとの比較に基づいて前記データ構造が有効であるかを決定する
装置。
[項目11]
前記低電力モードは、ランダムアクセスメモリへのサスペンドの電力状態であり、
前記ランダムアクセスメモリへのサスペンドの電力状態において、前記動作状態は、前記ランダムアクセスメモリへのサスペンドの電力状態の間に電力供給され続けるランダムアクセスメモリに格納される
項目10に記載の装置。
[項目12]
前記プロセッサはさらに、製造業者要求領域テーブルに基づいて前記複数のメモリ領域の少なくともいくつかを決定し、
前記製造業者要求領域テーブルにおいて、前記プロセッサシステム又は前記プロセッサシステムのコンポーネントのハードウェア製造業者が、前記複数のメモリ領域の前記少なくともいくつかを特定する
項目10又は11に記載の装置。
[項目13]
前記プロセッサはさらに、サードパーティ要求領域テーブルに基づいて前記複数のメモリ領域のうちの第2のメモリ領域を決定し、
前記サードパーティ要求領域テーブルにおいて、サードパーティが前記複数のメモリ領域のうちの前記第2のメモリ領域を特定する
項目12に記載の装置。
[項目14]
前記プロセッサは、データ構造ヘッダ又は保護される前記複数のメモリ領域の複数のメモリアドレス及び複数のデータサイズの少なくとも1つに基づいて前記第1及び第2のシグネチャを生成する
項目10から13のいずれか1項に記載の装置。
[項目15]
前記プロセッサは、セキュアプロセッサであり、
前記装置はさらに、
少なくとも前記第1のシグネチャと前記第2のシグネチャとの前記比較に基づいて前記データ構造が有効ではない場合、前記セキュアプロセッサと通信するホストプロセッサをさらに備え、
前記セキュアプロセッサは、前記ホストプロセッサへエラーステータスを送信し、
前記ホストプロセッサは、前記エラーステータスに基づいてハードウェアリセットを実行する
項目10から14のいずれか1項に記載の装置。
[項目16]
前記第1のメモリは、組み込みスタティックランダムアクセスメモリであり、
前記装置はさらに、前記データ構造を格納するダイナミックランダムアクセスメモリを備える
項目10から15のいずれか1項に記載の装置。
[項目17]
複数の命令を含むプログラムであって、
前記複数の命令は、実行されたときに機械に、少なくとも、
低電力モードへプロセッサシステムを移行させているとき、前記低電力モードの間に保護される複数のメモリ領域の複数のメモリアドレスを格納するデータ構造に基づいて少なくとも第1のシグネチャを生成させ、
前記低電力モードからの前記プロセッサシステムのレジュームプロセスの間に、前記低電力モードの間に保護される前記複数のメモリ領域の前記複数のメモリアドレスを格納する前記データ構造に基づいて少なくとも第2のシグネチャを生成させ、
前記第1のシグネチャが前記第2のシグネチャに一致する場合、前記低電力モードから前記プロセッサシステムをレジュームさせ、
前記第1のシグネチャが前記第2のシグネチャに一致しない場合、エラーを生成させる
プログラム。
[項目18]
前記複数の命令はさらに、前記機械に、
製造業者要求領域テーブルに基づいて保護される前記複数のメモリ領域のうちの少なくとも1つを決定させ、
前記製造業者要求領域テーブルにおいて、前記プロセッサシステム又は前記プロセッサシステムのコンポーネントのハードウェア製造業者が、保護される前記複数のメモリ領域のうちの前記少なくとも1つを特定する
項目17に記載のプログラム。
[項目19]
前記複数の命令はさらに、前記機械に、
サードパーティ要求領域テーブルに基づいて保護される前記複数のメモリ領域のうちの第2のメモリ領域を決定させ、
前記サードパーティ要求領域テーブルにおいて、サードパーティが、保護される前記複数のメモリ領域のうちの前記第2のメモリ領域を特定する
項目18に記載のプログラム。
[項目20]
前記複数の命令はさらに、前記機械に、
少なくとも1つのキーと乱数又は擬似乱数とを生成させ、前記第1のシグネチャを生成すべく、前記データ構造内の情報と組み合わせて前記少なくとも1つのキーと前記乱数又は擬似乱数とを使用させ、
前記少なくとも1つのキーを再生成させ、前記レジュームプロセスの間に、持続的に電力供給されるメモリから前記乱数又は擬似乱数を取得させ、前記第2のシグネチャを生成すべく、再生成した前記キーと取得した前記乱数又は擬似乱数とを使用させる
項目17から19のいずれか1項に記載のプログラム。
[項目21]
プロセッサシステムをサスペンドする装置であって、
プロセッサシステムを低電力モードへ移行させるとき、前記低電力モードの間に保護される複数のメモリ領域の複数のメモリアドレスを格納するデータ構造に基づいて、少なくとも第1のシグネチャを生成する手段と、
前記低電力モードからの前記プロセッサシステムのレジュームプロセスの間に、前記低電力モードの間に保護される前記複数のメモリ領域の前記複数のメモリアドレスを格納する前記データ構造に基づいて、少なくとも第2のシグネチャを生成する手段と、
前記第1のシグネチャが前記第2のシグネチャに一致する場合、前記低電力モードから前記プロセッサシステムをレジュームする手段と、
前記第1のシグネチャが前記第2のシグネチャに一致しない場合、エラーを生成する手段とを備える
装置。
[項目22]
製造業者要求領域テーブルに基づいて保護される前記複数のメモリ領域のうちの少なくとも1つを決定する手段をさらに備え、
前記製造業者要求領域テーブルにおいて、前記プロセッサシステム又は前記プロセッサシステムのコンポーネントのハードウェア製造業者が、保護される前記複数のメモリ領域のうちの前記少なくとも1つを特定する
項目21に記載の装置。
[項目23]
サードパーティ要求領域テーブルに基づいて、保護される前記複数のメモリ領域のうちの第2のメモリ領域を決定する手段をさらに備え、
前記サードパーティ要求領域テーブルにおいて、サードパーティが、保護される前記複数のメモリ領域のうちの前記第2のメモリ領域を特定する
項目22に記載の装置。
[項目24]
前記低電力モードは、ランダムアクセスメモリへのサスペンドの電力状態であり、
前記ランダムアクセスメモリへのサスペンドの電力状態において、前記プロセッサシステムの動作状態が、前記ランダムアクセスメモリへのサスペンドの電力状態の間に電力供給され続けるランダムアクセスメモリに格納される
項目21から23のいずれか1項に記載の装置。
[項目25]
少なくとも1つのキーと乱数又は擬似乱数とを生成し、前記第1のシグネチャを生成すべく、前記データ構造内の情報と組み合わせて、前記少なくとも1つのキーと前記乱数又は擬似乱数とを用いる手段と、
前記少なくとも1つのキーを再生成し、前記レジュームプロセスの間に持続的に電力供給されるメモリから前記乱数又は擬似乱数を取得し、前記第2のシグネチャを生成すべく、再生成された前記キー及び取得された前記乱数又は擬似乱数を用いる手段とをさらに備える
項目21に記載の装置。
Claims (29)
- プロセッサシステムにおいて複数の電力状態を管理する方法であって、
プロセッサシステムを低電力モードへ移行させるとき、前記低電力モードの間に保護される複数のメモリ領域の複数のメモリアドレスを格納するデータ構造に基づいて、少なくとも第1のシグネチャを生成する段階と、
前記低電力モードからの前記プロセッサシステムのレジュームプロセスの間に、前記低電力モードの間に保護される前記複数のメモリ領域の前記複数のメモリアドレスを格納する前記データ構造に基づいて、少なくとも第2のシグネチャを生成する段階と、
前記第1のシグネチャが前記第2のシグネチャに一致する場合は、前記低電力モードから前記プロセッサシステムをレジュームする段階と、
前記第1のシグネチャが前記第2のシグネチャに一致しない場合は、エラーを生成する段階とを備え、
前記プロセッサシステムはシステムメモリを含み、前記システムメモリは、保護される前記複数のメモリ領域と前記データ構造とを有する
方法。 - プロセッサシステムにおいて複数の電力状態を管理する方法であって、
セキュアプロセッサを有するプロセッサシステムを低電力モードへ移行させるとき、前記低電力モードの間に保護される複数のメモリ領域の複数のメモリアドレスを格納するデータ構造に基づいて、前記セキュアプロセッサにより少なくとも第1のシグネチャを生成する段階と、
前記低電力モードからの前記プロセッサシステムのレジュームプロセスの間に、前記低電力モードの間に保護される前記複数のメモリ領域の前記複数のメモリアドレスを格納する前記データ構造に基づいて、前記セキュアプロセッサにより少なくとも第2のシグネチャを生成する段階と、
前記第1のシグネチャが前記第2のシグネチャに一致する場合は、前記低電力モードから前記プロセッサシステムをレジュームする段階と、
前記第1のシグネチャが前記第2のシグネチャに一致しない場合は、前記セキュアプロセッサによりエラーを生成する段階とを備え、
前記プロセッサシステムはさらに、
前記第1のシグネチャが前記第2のシグネチャに一致しない場合、前記セキュアプロセッサと通信するホストプロセッサをさらに備え、
前記セキュアプロセッサは、前記ホストプロセッサへ前記エラーを送信し、
前記ホストプロセッサは、前記エラーに基づいてハードウェアリセットを実行する
方法。 - 前記低電力モードは、ランダムアクセスメモリへのサスペンドの電力状態であり、
前記ランダムアクセスメモリへのサスペンドの電力状態において、プラットフォームソフトウェアの複数の動作状態が、前記ランダムアクセスメモリへのサスペンドの電力状態の間に電力供給され続けるランダムアクセスメモリに格納される
請求項1または2に記載の方法。 - 少なくとも1つのキーと乱数又は擬似乱数とを生成する段階と、
前記第1のシグネチャを生成すべく、前記データ構造内の情報と組み合わせて、前記少なくとも1つのキーと前記乱数又は擬似乱数とを用いる段階とをさらに備える
請求項1から3のいずれか1項に記載の方法。 - 前記データ構造内の前記情報は、データ構造ヘッダ又は保護される前記複数のメモリ領域の複数のメモリアドレスと複数のデータサイズの少なくとも1つを含む
請求項4に記載の方法。 - 前記少なくとも1つのキーを再生成する段階と、
前記レジュームプロセスの間に持続的に電力供給されるメモリから前記乱数又は擬似乱数を取得する段階と、
前記第2のシグネチャを生成すべく、再生成された前記キー及び取得された前記乱数又は擬似乱数を用いる段階とをさらに備える
請求項4又は5に記載の方法。
- 製造業者要求領域テーブルに基づいて保護される前記複数のメモリ領域の少なくともいくつかを決定する段階をさらに備え、
前記製造業者要求領域テーブルにおいて、前記プロセッサシステム又は前記プロセッサシステムのコンポーネントのハードウェア製造業者が、保護される前記複数のメモリ領域の前記少なくともいくつかを特定する
請求項1から6のいずれか1項に記載の方法。 - サードパーティ要求領域テーブルに基づいて、保護される前記複数のメモリ領域のうちの他のメモリ領域を決定する段階をさらに備え、
前記サードパーティ要求領域テーブルにおいて、サードパーティが、保護される前記複数のメモリ領域の前記他のメモリ領域を特定する
請求項7に記載の方法。 - 前記低電力モードの間に、持続的に電力供給されるメモリに前記データ構造へのポインタを格納する段階をさらに備える
請求項1から8のいずれか1項に記載の方法。 - 前記レジュームプロセスの間に前記持続的に電力供給されるメモリから前記ポインタを取得する段階と、
前記ポインタに基づいて前記レジュームプロセスの間に前記データ構造を検索する段階とをさらに備える
請求項9に記載の方法。 - プロセッサシステムをサスペンドする装置であって、
プロセッサシステムが低電力モードであるときに、電力供給され続ける第1のメモリと、前記第1のメモリと通信するプロセッサとを備え、
前記第1のメモリは、
乱数又は擬似乱数と、
データ構造へのポインタであって、前記データ構造は、前記低電力モードの間に前記プロセッサシステムの動作状態を格納する複数のメモリ領域を特定する前記データ構造に格納された情報を認証するための少なくとも第1のシグネチャを格納する、前記ポインタとを格納し、
前記プロセッサは、
前記プロセッサシステムが前記低電力モードへ移行しているとき、前記データ構造と前記乱数又は擬似乱数とに基づいて前記第1のシグネチャを生成し、
前記プロセッサシステムが前記低電力モードからレジュームするレジュームプロセス中であるとき、前記データ構造と前記乱数又は擬似乱数とに基づいて少なくとも第2のシグネチャを生成し、
少なくとも前記第1のシグネチャと前記第2のシグネチャとの比較に基づいて前記データ構造が有効であるかを決定し、
前記プロセッサシステムはシステムメモリを含み、前記システムメモリは、保護される前記複数のメモリ領域と前記データ構造とを有する
装置。 - プロセッサシステムをサスペンドする装置であって、
プロセッサシステムが低電力モードであるときに、電力供給され続ける第1のメモリと、前記第1のメモリと通信するプロセッサとを備え、
前記第1のメモリは、
乱数又は擬似乱数と、
データ構造へのポインタであって、前記データ構造は、前記低電力モードの間に前記プロセッサシステムの動作状態を格納する複数のメモリ領域を特定する前記データ構造に格納された情報を認証するための少なくとも第1のシグネチャを格納する、前記ポインタとを格納し、
前記プロセッサは、
前記プロセッサシステムが前記低電力モードへ移行しているとき、前記データ構造と前記乱数又は擬似乱数とに基づいて前記第1のシグネチャを生成し、
前記プロセッサシステムが前記低電力モードからレジュームするレジュームプロセス中であるとき、前記データ構造と前記乱数又は擬似乱数とに基づいて少なくとも第2のシグネチャを生成し、
少なくとも前記第1のシグネチャと前記第2のシグネチャとの比較に基づいて前記データ構造が有効であるかを決定し、
前記プロセッサは、セキュアプロセッサであり、
前記装置はさらに、
少なくとも前記第1のシグネチャと前記第2のシグネチャとの前記比較に基づいて前記データ構造が有効ではない場合、前記セキュアプロセッサと通信するホストプロセッサをさらに備え、
前記セキュアプロセッサは、前記ホストプロセッサへエラーステータスを送信し、
前記ホストプロセッサは、前記エラーステータスに基づいてハードウェアリセットを実行する
装置。 - 前記低電力モードは、ランダムアクセスメモリへのサスペンドの電力状態であり、
前記ランダムアクセスメモリへのサスペンドの電力状態において、前記動作状態は、前記ランダムアクセスメモリへのサスペンドの電力状態の間に電力供給され続けるランダムアクセスメモリに格納される
請求項11または12に記載の装置。 - 前記プロセッサはさらに、製造業者要求領域テーブルに基づいて前記複数のメモリ領域の少なくともいくつかを決定し、
前記製造業者要求領域テーブルにおいて、前記プロセッサシステム又は前記プロセッサシステムのコンポーネントのハードウェア製造業者が、前記複数のメモリ領域の前記少なくともいくつかを特定する
請求項11から13のいずれか1項に記載の装置。 - 前記プロセッサはさらに、サードパーティ要求領域テーブルに基づいて前記複数のメモリ領域のうちの第2のメモリ領域を決定し、
前記サードパーティ要求領域テーブルにおいて、サードパーティが前記複数のメモリ領域のうちの前記第2のメモリ領域を特定する
請求項14に記載の装置。 - 前記プロセッサは、データ構造ヘッダ又は保護される前記複数のメモリ領域の複数のメモリアドレス及び複数のデータサイズの少なくとも1つに基づいて前記第1及び第2のシグネチャを生成する
請求項11から15のいずれか1項に記載の装置。 - 前記第1のメモリは、組み込みスタティックランダムアクセスメモリであり、
前記装置はさらに、前記データ構造を格納するダイナミックランダムアクセスメモリを備える
請求項11から16のいずれか1項に記載の装置。 - 複数の命令を含むプログラムであって、
前記複数の命令は、実行されたときに機械に、少なくとも、
低電力モードへプロセッサシステムを移行させているとき、前記低電力モードの間に保護される複数のメモリ領域の複数のメモリアドレスを格納するデータ構造に基づいて少なくとも第1のシグネチャを生成させ、
前記低電力モードからの前記プロセッサシステムのレジュームプロセスの間に、前記低電力モードの間に保護される前記複数のメモリ領域の前記複数のメモリアドレスを格納する前記データ構造に基づいて少なくとも第2のシグネチャを生成させ、
前記第1のシグネチャが前記第2のシグネチャに一致する場合、前記低電力モードから前記プロセッサシステムをレジュームさせ、
前記第1のシグネチャが前記第2のシグネチャに一致しない場合、エラーを生成させ、
前記プロセッサシステムはシステムメモリを含み、前記システムメモリは、保護される前記複数のメモリ領域と前記データ構造とを有する
プログラム。 - 複数の命令を含むプログラムであって、
前記複数の命令は、実行されたときに機械に、少なくとも、
セキュアプロセッサを有するプロセッサシステムを低電力モードへ移行させているとき、前記低電力モードの間に保護される複数のメモリ領域の複数のメモリアドレスを格納するデータ構造に基づいて前記セキュアプロセッサにより少なくとも第1のシグネチャを生成させ、
前記低電力モードからの前記プロセッサシステムのレジュームプロセスの間に、前記低電力モードの間に保護される前記複数のメモリ領域の前記複数のメモリアドレスを格納する前記データ構造に基づいて前記セキュアプロセッサにより少なくとも第2のシグネチャを生成させ、
前記第1のシグネチャが前記第2のシグネチャに一致する場合、前記低電力モードから前記プロセッサシステムをレジュームさせ、
前記第1のシグネチャが前記第2のシグネチャに一致しない場合、前記セキュアプロセッサによりエラーを生成させ、
前記プロセッサシステムは、
前記第1のシグネチャが前記第2のシグネチャに一致しない場合、前記セキュアプロセッサと通信するホストプロセッサをさらに備え、
前記セキュアプロセッサは、前記ホストプロセッサへ前記エラーを送信し、
前記ホストプロセッサは、前記エラーに基づいてハードウェアリセットを実行する
プログラム。 - 前記複数の命令はさらに、前記機械に、
製造業者要求領域テーブルに基づいて保護される前記複数のメモリ領域のうちの少なくとも1つを決定させ、
前記製造業者要求領域テーブルにおいて、前記プロセッサシステム又は前記プロセッサシステムのコンポーネントのハードウェア製造業者が、保護される前記複数のメモリ領域のうちの前記少なくとも1つを特定する
請求項18または19に記載のプログラム。 - 前記複数の命令はさらに、前記機械に、
サードパーティ要求領域テーブルに基づいて保護される前記複数のメモリ領域のうちの第2のメモリ領域を決定させ、
前記サードパーティ要求領域テーブルにおいて、サードパーティが、保護される前記複数のメモリ領域のうちの前記第2のメモリ領域を特定する
請求項20に記載のプログラム。 - 前記複数の命令はさらに、前記機械に、
少なくとも1つのキーと乱数又は擬似乱数とを生成させ、前記第1のシグネチャを生成すべく、前記データ構造内の情報と組み合わせて前記少なくとも1つのキーと前記乱数又は擬似乱数とを使用させ、
前記少なくとも1つのキーを再生成させ、前記レジュームプロセスの間に、持続的に電力供給されるメモリから前記乱数又は擬似乱数を取得させ、前記第2のシグネチャを生成すべく、再生成した前記キーと取得した前記乱数又は擬似乱数とを使用させる
請求項18から21のいずれか1項に記載のプログラム。 - プロセッサシステムをサスペンドする装置であって、
プロセッサシステムを低電力モードへ移行させるとき、前記低電力モードの間に保護される複数のメモリ領域の複数のメモリアドレスを格納するデータ構造に基づいて、少なくとも第1のシグネチャを生成する手段と、
前記低電力モードからの前記プロセッサシステムのレジュームプロセスの間に、前記低電力モードの間に保護される前記複数のメモリ領域の前記複数のメモリアドレスを格納する前記データ構造に基づいて、少なくとも第2のシグネチャを生成する手段と、
前記第1のシグネチャが前記第2のシグネチャに一致する場合、前記低電力モードから前記プロセッサシステムをレジュームする手段と、
前記第1のシグネチャが前記第2のシグネチャに一致しない場合、エラーを生成する手段とを備え、
前記プロセッサシステムはシステムメモリを含み、前記システムメモリは、保護される前記複数のメモリ領域と前記データ構造とを有する
装置。 - プロセッサシステムをサスペンドする装置であって、
プロセッサシステムを低電力モードへ移行させるとき、前記低電力モードの間に保護される複数のメモリ領域の複数のメモリアドレスを格納するデータ構造に基づいて、少なくとも第1のシグネチャを生成する手段と、
前記低電力モードからの前記プロセッサシステムのレジュームプロセスの間に、前記低電力モードの間に保護される前記複数のメモリ領域の前記複数のメモリアドレスを格納する前記データ構造に基づいて、少なくとも第2のシグネチャを生成する手段と、
前記第1のシグネチャが前記第2のシグネチャに一致する場合、前記低電力モードから前記プロセッサシステムをレジュームする手段と、
前記第1のシグネチャが前記第2のシグネチャに一致しない場合、エラーを生成する手段とを備え、
前記第1のシグネチャを生成する手段と、前記第2のシグネチャを生成する手段と、前記エラーを生成する手段とは、前記プロセッサシステムのセキュアプロセッサに含まれ、
前記プロセッサシステムは、
前記第1のシグネチャが前記第2のシグネチャに一致しない場合、前記セキュアプロセッサと通信するホストプロセッサをさらに備え、
前記セキュアプロセッサは、前記ホストプロセッサへ前記エラーを送信し、
前記ホストプロセッサは、前記エラーに基づいてハードウェアリセットを実行する
装置。 - 製造業者要求領域テーブルに基づいて保護される前記複数のメモリ領域のうちの少なくとも1つを決定する手段をさらに備え、
前記製造業者要求領域テーブルにおいて、前記プロセッサシステム又は前記プロセッサシステムのコンポーネントのハードウェア製造業者が、保護される前記複数のメモリ領域のうちの前記少なくとも1つを特定する
請求項23または24に記載の装置。 - サードパーティ要求領域テーブルに基づいて、保護される前記複数のメモリ領域のうちの第2のメモリ領域を決定する手段をさらに備え、
前記サードパーティ要求領域テーブルにおいて、サードパーティが、保護される前記複数のメモリ領域のうちの前記第2のメモリ領域を特定する
請求項25に記載の装置。 - 前記低電力モードは、ランダムアクセスメモリへのサスペンドの電力状態であり、
前記ランダムアクセスメモリへのサスペンドの電力状態において、前記プロセッサシステムの動作状態が、前記ランダムアクセスメモリへのサスペンドの電力状態の間に電力供給され続けるランダムアクセスメモリに格納される
請求項23から26のいずれか1項に記載の装置。 - 少なくとも1つのキーと乱数又は擬似乱数とを生成し、前記第1のシグネチャを生成すべく、前記データ構造内の情報と組み合わせて、前記少なくとも1つのキーと前記乱数又は擬似乱数とを用いる手段と、
前記少なくとも1つのキーを再生成し、前記レジュームプロセスの間に持続的に電力供給されるメモリから前記乱数又は擬似乱数を取得し、前記第2のシグネチャを生成すべく、再生成された前記キー及び取得された前記乱数又は擬似乱数を用いる手段とをさらに備える
請求項23または24に記載の装置。 - 請求項18から22のいずれか1項に記載のプログラムを格納するコンピュータ可読記憶媒体。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2012/055580 WO2014042650A1 (en) | 2012-09-14 | 2012-09-14 | Methods and apparatus to protect memory regions during low-power states |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016201359A Division JP6316370B2 (ja) | 2016-10-12 | 2016-10-12 | 装置、方法、集積回路、プログラム、及び有形のコンピュータ可読記憶媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015537274A JP2015537274A (ja) | 2015-12-24 |
JP6026666B2 true JP6026666B2 (ja) | 2016-11-16 |
Family
ID=50275922
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015531897A Active JP6026666B2 (ja) | 2012-09-14 | 2012-09-14 | 方法、装置、プログラム、及びコンピュータ可読記憶媒体 |
Country Status (6)
Country | Link |
---|---|
US (3) | US8978135B2 (ja) |
EP (1) | EP2895935A4 (ja) |
JP (1) | JP6026666B2 (ja) |
KR (1) | KR101662616B1 (ja) |
CN (1) | CN104520872B (ja) |
WO (1) | WO2014042650A1 (ja) |
Families Citing this family (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014042650A1 (en) | 2012-09-14 | 2014-03-20 | Intel Corporation | Methods and apparatus to protect memory regions during low-power states |
JP5796725B2 (ja) | 2013-03-22 | 2015-10-21 | カシオ計算機株式会社 | 認証処理装置、認証処理方法及びプログラム |
US9407636B2 (en) | 2014-05-19 | 2016-08-02 | Intel Corporation | Method and apparatus for securely saving and restoring the state of a computing platform |
US10055370B2 (en) * | 2014-07-09 | 2018-08-21 | Advanced Micro Devices, Inc. | Method and apparatis for processor standby |
US10032029B2 (en) | 2014-07-14 | 2018-07-24 | Lenovo (Singapore) Pte. Ltd. | Verifying integrity of backup file in a multiple operating system environment |
EP3474148B1 (en) | 2014-07-23 | 2019-12-04 | GrammaTech, Inc. | Systems and/or methods for automatically protecting against memory corruption vulnerabilities |
US9621549B2 (en) * | 2014-07-25 | 2017-04-11 | Qualcomm Incorporated | Integrated circuit for determining whether data stored in external nonvolative memory is valid |
US9959124B1 (en) | 2014-09-26 | 2018-05-01 | Apple Inc. | Secure bypass of low-level configuration in reconfiguration of a computing system |
US9639425B1 (en) * | 2015-01-13 | 2017-05-02 | Marvell International Ltd. | Signature-based sleep recovery operation flow |
DE102015202049B3 (de) * | 2015-02-05 | 2016-08-18 | Infineon Technologies Ag | System und Verfahren zur Fehlerdetektion von ausgeführtem Programmcode unter Verwendung komprimierter Anweisungssignaturen |
JP2016206951A (ja) * | 2015-04-22 | 2016-12-08 | 富士通株式会社 | 電子装置及び電子装置の制御方法 |
US9672238B2 (en) | 2015-05-14 | 2017-06-06 | Walleye Software, LLC | Dynamic filter processing |
US10297003B2 (en) | 2015-09-21 | 2019-05-21 | Qualcomm Incorporated | Efficient saving and restoring of context information for context switches |
US10185633B2 (en) * | 2015-12-15 | 2019-01-22 | Intel Corporation | Processor state integrity protection using hash verification |
US10152599B2 (en) * | 2015-12-18 | 2018-12-11 | Intel IP Corporation | Security mechanisms for extreme deep sleep state |
CN105611409B (zh) * | 2016-01-04 | 2019-12-27 | 京东方科技集团股份有限公司 | 一种广告机控制系统及其控制方法和广告机 |
DE102016109892B4 (de) * | 2016-05-30 | 2018-03-01 | Infineon Technologies Ag | Datenverarbeitungsvorrichtung und Verfahren zum Einsparen von Leistung in einer Datenverarbeitungsvorrichtung |
KR102717098B1 (ko) * | 2016-11-01 | 2024-10-15 | 삼성전자주식회사 | 단계별 저전력 상태들을 갖는 메모리 장치 |
EP3373178B1 (en) * | 2017-03-08 | 2024-09-18 | Secure-IC SAS | Comparison of execution context data signatures with references |
JP6918576B2 (ja) * | 2017-05-24 | 2021-08-11 | キヤノン株式会社 | システム、情報処理装置、方法及びプログラム |
US10198469B1 (en) | 2017-08-24 | 2019-02-05 | Deephaven Data Labs Llc | Computer data system data source refreshing using an update propagation graph having a merged join listener |
EP3514686B1 (en) * | 2017-12-20 | 2023-11-08 | Samsung Electronics Co., Ltd. | Display apparatus and method of operating the same |
US11354415B2 (en) * | 2019-06-29 | 2022-06-07 | Intel Corporation | Warm boot attack mitigations for non-volatile memory modules |
US11340796B2 (en) * | 2019-08-30 | 2022-05-24 | Dell Products L.P. | Method for managing sleep mode at a data storage device and system therefor |
US11068035B2 (en) * | 2019-09-12 | 2021-07-20 | Dell Products L.P. | Dynamic secure ACPI power resource enumeration objects for embedded devices |
US20210097184A1 (en) * | 2019-09-27 | 2021-04-01 | Advanced Micro Devices, Inc. | Secure buffer for bootloader |
US11573815B2 (en) * | 2020-04-29 | 2023-02-07 | Red Hat, Inc. | Dynamic power management states for virtual machine migration |
US11250891B1 (en) | 2020-08-12 | 2022-02-15 | Micron Technology, Inc. | Validation of DRAM content using internal data signature |
US11544412B2 (en) * | 2020-08-12 | 2023-01-03 | Micron Technology, Inc. | Protection against unintended content change in DRAM during standby mode |
US11843939B2 (en) * | 2020-12-16 | 2023-12-12 | Itron, Inc. | Secure messaging for outage events |
US20230205430A1 (en) * | 2021-12-28 | 2023-06-29 | Micron Technology, Inc. | Verification of a volatile memory using a unique identifier |
WO2023216077A1 (zh) * | 2022-05-09 | 2023-11-16 | 华为技术有限公司 | 一种验证方法、装置和系统 |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0584257B1 (en) * | 1991-05-17 | 2004-08-04 | Packard Bell NEC, Inc. | Power management capability for a microprocessor having backward compatibility |
JP3024308B2 (ja) * | 1991-09-30 | 2000-03-21 | カシオ計算機株式会社 | データ処理装置 |
US5539879A (en) | 1995-05-24 | 1996-07-23 | Dell U.S.A., L.P. | Checksum technique for verifying integrity of disk space reserved for suspend-to-disk operations |
US6081752A (en) | 1995-06-07 | 2000-06-27 | International Business Machines Corporation | Computer system having power supply primary sense to facilitate performance of tasks at power off |
US5944821A (en) | 1996-07-11 | 1999-08-31 | Compaq Computer Corporation | Secure software registration and integrity assessment in a computer system |
US6708274B2 (en) | 1998-04-30 | 2004-03-16 | Intel Corporation | Cryptographically protected paging subsystem |
US6247151B1 (en) | 1998-06-30 | 2001-06-12 | Intel Corporation | Method and apparatus for verifying that data stored in a memory has not been corrupted |
US6449683B1 (en) * | 1999-12-14 | 2002-09-10 | Intel Corporation | Using non-volatile memory for power management in a computer |
US7155590B2 (en) * | 2000-04-11 | 2006-12-26 | Mathis Richard M | Method and apparatus for computer memory protection and verification |
US6968469B1 (en) | 2000-06-16 | 2005-11-22 | Transmeta Corporation | System and method for preserving internal processor context when the processor is powered down and restoring the internal processor context when processor is restored |
US6694451B2 (en) * | 2000-12-07 | 2004-02-17 | Hewlett-Packard Development Company, L.P. | Method for redundant suspend to RAM |
US7010710B2 (en) * | 2002-03-12 | 2006-03-07 | International Business Machines Corporation | Proximity sensor enhanced power management |
US7107487B2 (en) | 2002-04-12 | 2006-09-12 | Lenovo (Singapore) Pte Ltd. | Fault tolerant sleep mode of operation |
US7392415B2 (en) * | 2002-06-26 | 2008-06-24 | Intel Corporation | Sleep protection |
US6930949B2 (en) * | 2002-08-26 | 2005-08-16 | Micron Technology, Inc. | Power savings in active standby mode |
US7284136B2 (en) | 2003-01-23 | 2007-10-16 | Intel Corporation | Methods and apparatus for implementing a secure resume |
US8199686B1 (en) * | 2004-03-04 | 2012-06-12 | Marvell International Ltd. | Wireless local area network infrastructure mode for reducing power consumption |
EP1870814B1 (en) * | 2006-06-19 | 2014-08-13 | Texas Instruments France | Method and apparatus for secure demand paging for processor devices |
MXPA06015236A (es) * | 2004-06-29 | 2007-08-21 | Sk Telecom Co Ltd | Metodo de apagado disfrazado para una terminal de comunicacion movil. |
US7373530B2 (en) * | 2005-03-16 | 2008-05-13 | Microsoft Corporation | Systems and methods for providing power-loss protection to sleeping computers systems |
JP2007121374A (ja) * | 2005-10-25 | 2007-05-17 | Seiko Epson Corp | 情報表示装置 |
US7793127B2 (en) * | 2005-12-30 | 2010-09-07 | Intel Corporation | Processor state restoration and method for resume |
JP4835206B2 (ja) * | 2006-03-06 | 2011-12-14 | 富士ゼロックス株式会社 | 情報処理装置 |
US8248629B2 (en) * | 2007-06-21 | 2012-08-21 | Kyocera Mita Corporation | Image forming apparatus with a power mode control section for allocating a printout for a reserved low-key print setting job |
JP4867892B2 (ja) * | 2007-11-01 | 2012-02-01 | 日本電気株式会社 | メモリ制御装置、システム、プログラム、および、方法 |
CN102272734B (zh) * | 2009-01-05 | 2014-09-10 | 马维尔国际贸易有限公司 | 使用非易失性存储器设备用于休眠或挂起的方法和系统 |
US8510569B2 (en) * | 2009-12-16 | 2013-08-13 | Intel Corporation | Providing integrity verification and attestation in a hidden execution environment |
JP2012173919A (ja) * | 2011-02-21 | 2012-09-10 | Toyota Motor Corp | 情報処理装置、車両用電子制御ユニット、データ記憶方法 |
US8874926B1 (en) * | 2012-03-08 | 2014-10-28 | Sandia Corporation | Increasing security in inter-chip communication |
WO2014042650A1 (en) | 2012-09-14 | 2014-03-20 | Intel Corporation | Methods and apparatus to protect memory regions during low-power states |
-
2012
- 2012-09-14 WO PCT/US2012/055580 patent/WO2014042650A1/en active Application Filing
- 2012-09-14 EP EP12884706.8A patent/EP2895935A4/en not_active Withdrawn
- 2012-09-14 US US13/976,342 patent/US8978135B2/en active Active
- 2012-09-14 JP JP2015531897A patent/JP6026666B2/ja active Active
- 2012-09-14 KR KR1020157003891A patent/KR101662616B1/ko active IP Right Grant
- 2012-09-14 CN CN201280075143.8A patent/CN104520872B/zh active Active
-
2015
- 2015-03-05 US US14/639,854 patent/US9372993B2/en not_active Expired - Fee Related
-
2016
- 2016-06-20 US US15/187,348 patent/US9542114B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
KR101662616B1 (ko) | 2016-10-05 |
EP2895935A4 (en) | 2016-05-11 |
WO2014042650A1 (en) | 2014-03-20 |
CN104520872B (zh) | 2018-02-23 |
US20160299721A1 (en) | 2016-10-13 |
EP2895935A1 (en) | 2015-07-22 |
US20150178500A1 (en) | 2015-06-25 |
KR20150036614A (ko) | 2015-04-07 |
US9372993B2 (en) | 2016-06-21 |
US8978135B2 (en) | 2015-03-10 |
CN104520872A (zh) | 2015-04-15 |
US20140082724A1 (en) | 2014-03-20 |
JP2015537274A (ja) | 2015-12-24 |
US9542114B2 (en) | 2017-01-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6026666B2 (ja) | 方法、装置、プログラム、及びコンピュータ可読記憶媒体 | |
KR101371784B1 (ko) | 숨겨진 실행 환경에서 무결성 검증 및 인증 제공 | |
CN109669734B (zh) | 用于启动设备的方法和装置 | |
JP6053786B2 (ja) | Arm(登録商標)トラストゾーン実施のためのファームウェア基盤トラステッドプラットフォームモジュール(tpm) | |
KR100823374B1 (ko) | 휴면 보호 | |
US8776245B2 (en) | Executing trusted applications with reduced trusted computing base | |
US20130212406A1 (en) | Technique for providing secure firmware | |
US20080163212A1 (en) | Paralleled management mode integrity checks | |
US7822960B2 (en) | Platform management processor assisted resume | |
US20160188874A1 (en) | System and method for secure code entry point control | |
US11347858B2 (en) | System and method to inhibit firmware downgrade | |
US11775649B2 (en) | Perform verification check in response to change in page table base register | |
US20190005245A1 (en) | Executing protected code | |
KR102579861B1 (ko) | 차량용 소프트웨어 업데이트 장치 및 그 제어 방법 | |
EP1465038A1 (en) | Memory security device for flexible software environment | |
JP6494143B2 (ja) | 装置、方法、集積回路、プログラム、及び有形のコンピュータ可読記憶媒体 | |
JP6316370B2 (ja) | 装置、方法、集積回路、プログラム、及び有形のコンピュータ可読記憶媒体 | |
WO2022155973A1 (zh) | 一种终端芯片及其度量方法 | |
Cheruvu et al. | Base Platform Security Hardware Building Blocks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160414 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160419 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160704 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160913 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20161012 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6026666 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |