JP5718373B2 - 不揮発性メモリのメモリブロックを検査する方法 - Google Patents

不揮発性メモリのメモリブロックを検査する方法 Download PDF

Info

Publication number
JP5718373B2
JP5718373B2 JP2012555346A JP2012555346A JP5718373B2 JP 5718373 B2 JP5718373 B2 JP 5718373B2 JP 2012555346 A JP2012555346 A JP 2012555346A JP 2012555346 A JP2012555346 A JP 2012555346A JP 5718373 B2 JP5718373 B2 JP 5718373B2
Authority
JP
Japan
Prior art keywords
memory
authentication code
block
memory block
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012555346A
Other languages
English (en)
Other versions
JP2013533521A (ja
Inventor
イーレ、マルクス
ブーベック、オリファー
ハイェク、ヤン
ショクローラヒ、ジャムシッド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Publication of JP2013533521A publication Critical patent/JP2013533521A/ja
Application granted granted Critical
Publication of JP5718373B2 publication Critical patent/JP5718373B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/20Employing a main memory using a specific memory technology
    • G06F2212/202Non-volatile memory
    • G06F2212/2022Flash memory

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

本発明は、不揮発性メモリのメモリブロックを検査する方法に関する。
本発明は、特定のメモリブロック、特に不揮発性メモリ(NVM、non volatile memory)に対する、許可されていない操作を検出するために利用することが可能である。本発明は、例えば、安全な適用のために利用される埋め込みシステム、制御装置等のような演算ユニットのメモリブロックの検査のために特に適している。この種のメモリブロックは、例えば、安全性に関わるもしくはセーフティクリティカル(sicherheitskritisch)な機能、または、非対称暗号化方法で利用される公開鍵を実行するためのプログラムコードを含むため、このメモリブロックの真正性(Authentizitaet)およびその評価または利用が保障される必要がある。
この種のメモリを検査するために、ハッシュ関数を利用することが公知である。その際に、最初に、検査される各メモリブロックのためにハッシュ値が計算され、不正使用ができない(manipulationssicher)特別なメモリ領域に格納される。後の検査では、メモリブロックのハッシュ値が新たに定められ、格納されている値と比較される。2つの値が一致する場合には、メモリブロックに損傷が無いことが確認されうる。この種の技術は、例えばTPM(Trusted Platform Module)で使用される。
公知の方法の欠点は、検査されるメモリブロックの各ハッシュ値のために、不正使用ができないメモリを提供する必要があることである。結果として、比較的大きなセキュアなメモリ領域を提供する必要があり、このことは比較的コストが高い。「セキュアなメモリ領域」とは、第三者が書込みできないメモリ領域として理解される。
したがって、不揮発性メモリのメモリブロックを検査するための、リソースを大切に利用する方法を提示することが望ましい。
本発明によれば、請求項1の特徴を備えた方法が提案される。好適な実施形態は、従属請求項および以下の明細書の記載の主題である。
本発明は、認証コード、すなわち特別なMAC(Message Authentication Code、メッセージ認証コード)を、検査されるメモリブロックのために定めるという措置に利用される。その際に、本発明は、秘密鍵ワードまたは秘密鍵を利用するため、提供されるセキュアなメモリ領域の大きさは、基本的に、秘密鍵ワードを記録できる大きさに制限される。秘密鍵ワードは、外部から当該秘密鍵ワードにアクセスできず特に読み出せないように、セキュアなメモリ領域に格納される。検査は、演算ユニット内で完全かつ自動的に行われる。従来技術では、公知のハッシュ関数が利用され、したがって、メモリブロックのためのハッシュ値は、原則的に、誰でも決定することができる。結果として、ハッシュ値は、操作が排除されるように、安全に格納される必要がある。しかしながら、本発明では暗号鍵ワードが利用されるため、ハッシュ値に匹敵する計算された認証コードは、正に誰もが決定できるわけではない。結果として、特定の認証コードを、任意の箇所に、特に非セキュアなメモリ用域にも格納することができる。利用される鍵ワードのみが、セキュアなメモリ領域に格納される。結果として、セキュアなメモリ位置に対する需要が著しく低減され、演算ユニットの簡素化およびコストの節約に繋がる。
有利に、認証コードメモリテーブルには、検査されるメモリブロックのメモリアドレスおよびメモリ長が追加的に格納される。したがって、認証コードがどのメモリブロックに属するのかを、簡単に検査することができる。
好適に、認証コードメモリテーブルのメモリアドレスおよびメモリ長がアドレスメモリブロックに格納され、したがって、認証コードメモリテーブルは常に、現在の状態に対して調整可能であり、例えば、予め定められた固定のメモリアドレスおよびメモリ長によって、フレキシビリティの制限が発生しない。したがって、認証コードメモリテーブルは、特に不揮発性メモリ内にも設けることが可能である。
好適な実施形態において、認証コードメモリテーブルのための認証コードも、秘密鍵ワードを利用して定められ、アドレスメモリブロックに格納される。したがって、実際に正しい認証コードメモリテーブルが利用されているかを常に検査することが可能であるため、不正使用を最大限防止しつつ上記フレキシビリティが実現される。
安全性をより高めるために、アドレスメモリブロックは、有利に、セキュアなメモリ領域内に設けられる。ここで「セキュアなメモリ領域」とは、第三者が書込みできないメモリ領域として理解される。
実施形態において、セキュアなメモリ領域を有し、認証コードを定めるよう構成された電子式セキュリティモジュールが利用される。したがって、簡単なやり方で、既存のシステムに部品を増備することが可能である。
本発明に係る演算ユニット、例えば、車両の制御装置は、特にプログラム技術的に、本発明に係る方法を実行するために構成される。上記演算ユニットは特に、先に述べたように、電子式セキュリティモジュールを有する。
特に、実行する制御ユニットがさらなる別のタスクのためにさらに利用され、したがっていずれにせよ存在する場合には、ソフトウェアの形態による本発明の実現も、特にコストが低いため有利である。コンピュータプログラムを提供するための適切なデータ担体は、特に、フロッピィディスク、ハードディスク、フラッシュメモリ、EEPROM、CD−ROM、DVD、およびその他のものである。コンピュータネットワーク(インターネット、イントラネット等)を介したプログラムのダウンロードも可能である。
本発明のさらなる利点および実施形態は、以下の明細書の記載および添付の図面から明らかとなろう。
先に述べた特徴および以下で解説される特徴は、各示される組み合わせのみならず他の組み合わせでも、または、単独でも、本発明の範囲を逸脱することなく利用されうる。
本発明が、実施形態を用いて図面に概略的に示され、以下では、図面を参照して詳細に解説される。
本発明に係る演算ユニットの一実施形態のブロック図を示す。 本発明に係る方法の一実施形態の、第1の時点に行われる部分のフローチャートを示す。 本発明に係る方法の一実施形態の、第2の時点に行われる部分のフローチャートを示す。
図1には、本発明に係る演算ユニットの好適な実施形態が概略的に示され、全体に符号100が付されている。演算ユニット100は、CPU、RAM等のような図示されないさらなる別の構成要素の他に、3つの構成要素110、150、および、160を有し、この3つの構成要素110、150、および、160は、図示される好適な実施形態による本発明の実現に寄与し、以下で、順番に解説される。
演算ユニット100は、不揮発性メモリ(NVM)110を有し、この不揮発性メモリ110には、検査すべきメモリブロック131、132等が格納される。これは、例えば、ファームウェアの構成要素、鍵等であってもよく、したがって、メモリブロックの真正性が保障される。不揮発性メモリ110には、個々のテーブル領域121、122等を備えた認証コードメモリテーブル120が格納される。
演算ユニット100はさらに、不揮発性メモリ110に書き込むことが可能な書込みモジュール150を備える。書込みモジュール150は、CPUの構成要素または外部の構成要素であってもよい。さらに、演算ユニット100は、電子式セキュリティモジュール160を有し、この電子式セキュリティモジュール160は、暗号化演算を実行する役目を有し、セキュアなメモリ領域を提供する。セキュリティモジュール160は、第三者が読出しできないセキュアなメモリ領域161を含み、このメモリ領域161には、認証コードを生成するための秘密鍵ワードが格納される。さらに、セキュリティモジュール160は、アドレスメモリブロックを収容するためのセキュアなメモリ領域162を有し、このメモリ領域162には、認証コードメモリテーブル120の認証コード、メモリアドレス、および、メモリ長が格納される。セキュリティモジュール160はさらに、処理モジュール163と、任意に、対称暗号化を加速するためのコプロセッサ164とを備える。
図2には、本発明に係る方法の一実施形態の第1の時点に行われる部分であって、認証コードの生成のために役立つ上記部分が記載されている。
最初に、ステップ201において、書込みモジュール150は、当該書込みモジュール150が不揮発性メモリ110の書込みのために許可されていることを、任意の認証方法を利用してセキュリティモジュール160に確認する。
ステップ202で、セキュリティモジュール160は、認証が成功したかどうかを検査する。認証が成功しなかった場合には、セキュリティモジュール160は、ステップ203で、対応する通知を書込みモジュール150に送信し、ステップ204で本方法を中止する。
これに対して認証が成功した場合には、セキュリティモジュール160は、ステップ205で、対応する成功通知を書込みモジュール150に送信する。
続いて、書込みモジュール150が、ステップ206で、第1の保護すべきブロック、すなわち、図1の131から開始して、ステップ207で、最後の保護すべきブロックに既に到達したかどうかを検査する。最後の保護すべきブロックに到達していない場合には、書込みモジュール150は、ステップ208で、該当するブロックのメモリアドレスおよびメモリ長を、セキュリティモジュール160に伝達する。
ステップ209で、セキュリティモジュール160は、該当するメモリブロックを不揮発性メモリ110から読み出し、セキュアなメモリ領域161に格納された鍵ワードを用いて、付属する認証コードを計算する。この認証コードは、ステップ210で書込みモジュール150に伝達され、書込みモジュール150は、ステップ211で、この認証コードを、ブロック131のメモリアドレスおよびメモリ長と共に、認証コードメモリテーブル120、ここではテーブル領域121に書き込む。
これに続く行程ステップ212で次のブロックが選択されて、ステップ207に戻る。本方法を対応して複数回実行した後で、ステップ207において、最後のブロックnが処理されたことが確認された場合に、ステップ213で、認証コードメモリテーブル120のメモリアドレスおよびメモリ長が、セキュリティモジュール160に伝達され、セキュリティモジュール160は、続いてステップ214において、認証コードメモリテーブル120のための認証コードを計算し、この認証コードをメモリアドレスおよびメモリ長と共に、セキュアなメモリ領域162に格納する。
以下では、図3を用いて、駆動中に実行されるメモリブロック131等の検査が解説される。
ステップ301において、書込みモジュール150は、セキュリティモジュール160に、認証コードメモリテーブル120を検査するよう要求する。
これに応じて、セキュリティモジュール160は、ステップ302で、自身がメモリ領域162からその位置およびその長さを読み出せる認証コードメモリテーブル120のための認証コードを計算し、計算した値を、同様にメモリ領域162に格納された値と比較する。セキュリティモジュール160は、行程ステップ303で、この比較結果を書込みモジュール150に伝達し、書込みモジュール150は、ステップ304で、当該結果を評価する。認証コードが一致しない場合には、この結果はインスタンス309に伝達され、インスタンス309は、比較結果に基づいて決定を行う。
しかしながら、認証コードが一致する場合には、書込みモジュール150は、ステップ305で、検査すべきメモリブロックのメモリアドレス、メモリ長、および認証コードを、認証コードメモリテーブル120から読み出す。例えば、ブロック132を検査すべき場合には、書込みモジュール150はテーブル領域122を読み出す。
ステップ306において、書込みモジュール150は、このデータをセキュリティモジュール160に伝達し、セキュリティモジュール160は、ステップ307で、データを用いて、該当するメモリブロック、例えば132を不揮発性メモリ110内で読み出し、その認証コードを計算する。続いて、セキュリティモジュール160は、新たに計算された認証コードを、書込みモジュール150から伝達された認証コードと比較し、ステップ308で、比較結果を書込みモジュール150に伝達する。
その後、書込みモジュール150は、ステップ309で、比較結果に基づいて対応する決定を行う。
本発明によって、メモリブロックを検査し、このために必要なセキュアなメモリの需要を小さく抑えることが可能である。

Claims (8)

  1. 不揮発性メモリのメモリブロックを検査する方法であって、第1の時点に、前記メモリブロック(131、132、133)のための第1の認証コードが、秘密鍵ワードを利用して定められ(209)、かつ、認証コードメモリテーブル(120)に格納され(211)、第2の時点に、前記検査のために、前記メモリブロック(131、132、133)のための第2の認証コードが、前記秘密鍵ワードを利用して定められ(307)、かつ、前記第1の認証コードと比較され(307)、前記第1の認証コードと前記第2の認証コードとが一致する場合に、前記メモリブロック(131、132、133)が検査され(309)、
    前記認証コードメモリテーブル(120)の第3の認証コードが、前記秘密鍵ワードを用いて定められ、アドレスメモリブロック(162)に格納される(214)、方法。
  2. 前記認証コードメモリテーブル(120)には、前記メモリブロック(131、132、133)のメモリアドレスおよびメモリ長が追加的に格納される(211)、請求項1に記載の方法。
  3. 前記認証コードメモリテーブル(120)のメモリアドレスおよびメモリ長が、前記アドレスメモリブロック(162)に格納される(214)、請求項1または2に記載の方法。
  4. 前記アドレスメモリブロックは、セキュアなメモリ領域内に設けられる、請求項1または3に記載の方法。
  5. 前記秘密鍵ワードは、第三者が読出しできないセキュアなメモリ領域に格納される、請求項1〜4のいずれか1項に記載の方法。
  6. 前記認証コードメモリテーブル(120)は、前記不揮発性メモリ(110)内に設けられる、請求項1〜5のいずれか1項に記載の方法。
  7. 前記セキュアなメモリ領域を有し、前記認証コード(121、122、123)を定めるよう構成された電子式セキュリティモジュール(160)が利用される、請求項4または5に記載の方法。
  8. 請求項1〜7のいずれか1項に記載の方法を実行するよう構成された演算ユニット。
JP2012555346A 2010-03-01 2011-02-07 不揮発性メモリのメモリブロックを検査する方法 Active JP5718373B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102010002472A DE102010002472A1 (de) 2010-03-01 2010-03-01 Verfahren zum Verifizieren eines Speicherblocks eines nicht-flüchtigen Speichers
DE102010002472.4 2010-03-01
PCT/EP2011/051714 WO2011107319A2 (de) 2010-03-01 2011-02-07 Verfahren zum verifizieren eines speicherblocks eines nicht-flüchtigen speichers

Publications (2)

Publication Number Publication Date
JP2013533521A JP2013533521A (ja) 2013-08-22
JP5718373B2 true JP5718373B2 (ja) 2015-05-13

Family

ID=44009846

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012555346A Active JP5718373B2 (ja) 2010-03-01 2011-02-07 不揮発性メモリのメモリブロックを検査する方法

Country Status (7)

Country Link
US (1) US20130117578A1 (ja)
EP (1) EP2542995A2 (ja)
JP (1) JP5718373B2 (ja)
KR (1) KR20130015007A (ja)
CN (1) CN103109280A (ja)
DE (1) DE102010002472A1 (ja)
WO (1) WO2011107319A2 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130336475A1 (en) * 2012-06-14 2013-12-19 Kabushiki Kaisha Toshiba Device
US8949621B2 (en) * 2012-06-14 2015-02-03 Kabushiki Kaisha Toshiba Memory device authentication
DE102014208855A1 (de) * 2014-05-12 2015-11-12 Robert Bosch Gmbh Verfahren zum Durchführen einer Kommunikation zwischen Steuergeräten
US9830603B2 (en) * 2015-03-20 2017-11-28 Microsoft Technology Licensing, Llc Digital identity and authorization for machines with replaceable parts
FR3044786B1 (fr) * 2015-12-07 2018-07-13 Ingenico Group Procede de chargement d'une ressource informatique au sein d'un dispositif electronique, module electronique et programme d'ordinateur correspondant
CN108039190B (zh) * 2017-12-15 2020-09-08 北京京存技术有限公司 一种测试方法及装置
DE102018213615A1 (de) * 2018-06-20 2019-12-24 Robert Bosch Gmbh Kryptografiemodul und Betriebsverfahren hierfür
JP2022095257A (ja) * 2020-12-16 2022-06-28 キオクシア株式会社 メモリシステム

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB8704883D0 (en) * 1987-03-03 1987-04-08 Hewlett Packard Co Secure information storage
US6026293A (en) * 1996-09-05 2000-02-15 Ericsson Inc. System for preventing electronic memory tampering
WO2001061917A1 (en) * 2000-02-15 2001-08-23 Silverbrook Research Pty Ltd Consumable authentication protocol and system
DE10131575A1 (de) * 2001-07-02 2003-01-16 Bosch Gmbh Robert Verfahren zum Schutz eines Mikrorechner-Systems gegen Manipulation von in einer Speicheranordnung des Mikrorechner-Systems gespeicherten Daten
JP2003242030A (ja) * 2001-12-14 2003-08-29 Matsushita Electric Ind Co Ltd メモリ管理装置及びメモリ管理方法
US8226473B2 (en) * 2002-04-10 2012-07-24 Wms Gaming Inc. Gaming software authentication
US20050050342A1 (en) * 2003-08-13 2005-03-03 International Business Machines Corporation Secure storage utility
JP4447977B2 (ja) * 2004-06-30 2010-04-07 富士通マイクロエレクトロニクス株式会社 セキュアプロセッサ、およびセキュアプロセッサ用プログラム。
JP2009517972A (ja) * 2005-11-29 2009-04-30 トムソン ライセンシング デジタルコンテンツを保護する方法及び装置
JP5002205B2 (ja) * 2006-07-10 2012-08-15 任天堂株式会社 データ認証方法およびデータ認証システム
US7519830B2 (en) * 2006-08-03 2009-04-14 Motorola, Inc. Secure storage of data
US8356178B2 (en) * 2006-11-13 2013-01-15 Seagate Technology Llc Method and apparatus for authenticated data storage
US8261091B2 (en) * 2006-12-21 2012-09-04 Spansion Llc Solid-state memory-based generation and handling of security authentication tokens
DE102007008293B4 (de) * 2007-02-16 2010-02-25 Continental Automotive Gmbh Verfahren und Vorrichtung zum gesicherten Speichern und zum gesicherten Lesen von Nutzdaten

Also Published As

Publication number Publication date
WO2011107319A2 (de) 2011-09-09
DE102010002472A1 (de) 2011-09-01
KR20130015007A (ko) 2013-02-12
JP2013533521A (ja) 2013-08-22
WO2011107319A3 (de) 2015-07-09
EP2542995A2 (de) 2013-01-09
US20130117578A1 (en) 2013-05-09
CN103109280A (zh) 2013-05-15

Similar Documents

Publication Publication Date Title
JP5718373B2 (ja) 不揮発性メモリのメモリブロックを検査する方法
CN102279760B (zh) 利用初始保护组件来进行设备引导
KR100792287B1 (ko) 자체 생성한 암호화키를 이용한 보안방법 및 이를 적용한보안장치
US20130031371A1 (en) Software Run-Time Provenance
US7774615B2 (en) Integrity control of a memory external to a processor
CN101650764B (zh) 一种可信计算密码平台及其实现方法
CN109284585B (zh) 一种脚本加密方法、脚本解密运行方法和相关装置
US8127144B2 (en) Program loader operable to verify if load-destination information has been tampered with, processor including the program loader, data processing device including the processor, promgram loading method, and integrated circuit
EP3316160A1 (en) Authentication method and apparatus for reinforced software
JP6391439B2 (ja) 情報処理装置、サーバ装置、情報処理システム、制御方法及びコンピュータプログラム
JP6712538B2 (ja) 改竄検知システム
JP5861597B2 (ja) 認証システムおよび認証方法
JP6387908B2 (ja) 認証システム
CN103297816B (zh) 一种安全下载方法及数字电视接收终端
JP2007310688A (ja) マイクロコンピュータおよびそのソフトウェア改竄防止方法
JP2019020872A (ja) 電子制御装置、プログラム改ざん検知方法
US11960608B2 (en) Fast secure booting method and system
CN105868657A (zh) 装置和用于安全地操作该装置的方法
US11216561B2 (en) Executing processes in sequence
CN103870745A (zh) 电子设备和安全启动电子设备的方法
US11323265B2 (en) Storage device providing high security and electronic device including the storage device
CN105359453A (zh) 基于匿名服务器的用户设置保护
CN106355085B (zh) 一种可信应用运行安全控制方法
CN117113437B (zh) 一种文件篡改检测方法、装置、计算机设备及存储介质
US9239918B2 (en) Method and apparatus for software-hardware authentication of electronic apparatus

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130910

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20131210

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20131217

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140325

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140620

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150113

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150126

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150217

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150318

R150 Certificate of patent or registration of utility model

Ref document number: 5718373

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250