JP7341784B2 - ストレージ装置 - Google Patents
ストレージ装置 Download PDFInfo
- Publication number
- JP7341784B2 JP7341784B2 JP2019147505A JP2019147505A JP7341784B2 JP 7341784 B2 JP7341784 B2 JP 7341784B2 JP 2019147505 A JP2019147505 A JP 2019147505A JP 2019147505 A JP2019147505 A JP 2019147505A JP 7341784 B2 JP7341784 B2 JP 7341784B2
- Authority
- JP
- Japan
- Prior art keywords
- firmware
- normal operation
- recovery
- storage device
- stored
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0646—Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
- G06F3/065—Replication mechanisms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1415—Saving, restoring, recovering or retrying at system level
- G06F11/1417—Boot up procedures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1415—Saving, restoring, recovering or retrying at system level
- G06F11/1441—Resetting or repowering
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1448—Management of the data involved in backup or backup restore
- G06F11/1451—Management of the data involved in backup or backup restore by selection of backup contents
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
- G06F11/1469—Backup restoration techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/0604—Improving or facilitating administration, e.g. storage management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/0614—Improving the reliability of storage systems
- G06F3/0619—Improving the reliability of storage systems in relation to data integrity, e.g. data losses, bit errors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0655—Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
- G06F3/0658—Controller construction arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0655—Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
- G06F3/0659—Command handling arrangements, e.g. command buffers, queues, command scheduling
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
- G06F3/0679—Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2201/00—Indexing scheme relating to error detection, to error correction, and to monitoring
- G06F2201/82—Solving problems relating to consistency
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Human Computer Interaction (AREA)
- Quality & Reliability (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- Stored Programmes (AREA)
- Techniques For Improving Reliability Of Storages (AREA)
Description
まず、第1実施形態について説明する。
次に、第2実施形態について説明する。
次に、第3実施形態について説明する。
次に、第4実施形態について説明する。
Claims (10)
- 不揮発性メモリと、
ホストからのコマンドに基づき、前記不揮発性メモリへのデータの書き込みおよび前記不揮発性メモリからのデータの読み出しを制御するコントローラと、
を具備し、
前記コントローラは、少なくとも1つのプロセッサを含み、
前記不揮発性メモリは、前記コマンドに基づくデータの書き込みおよび読み出しの制御を前記少なくとも1つのプロセッサが行うための通常動作用ファームウェアと、前記通常動作用ファームウェアを復旧するためのリカバリー用ファームウェアとを格納し、
前記通常動作用ファームウェアおよび前記リカバリー用ファームウェアが暗号化され、
前記リカバリー用ファームウェアは、前記通常動作用ファームウェアよりも暗号強度の高いアルゴリズムまたは鍵長の大きな暗号鍵を用いて暗号化されて、前記不揮発性メモリに格納されている、
ストレージ装置。 - 前記少なくとも1つのプロセッサは、前記通常動作用ファームウェアおよび前記リカバリー用ファームウェアの信頼性を検証する機能を有する第1プロセッサを含み、
前記不揮発性メモリには、前記第1プロセッサのみがアクセス可能な第1領域が設定され、
前記リカバリー用ファームウェアは、前記第1領域に格納されており、
前記通常動作用ファームウェアは、前記不揮発性メモリの前記第1領域以外の第2領域に格納されている、
請求項1に記載のストレージ装置。 - 前記リカバリー用ファームウェアによって前記通常動作用ファームウェアが復旧された場合において前記通常動作用ファームウェアによって使用されるべきデータが、前記第1領域に格納されている請求項2に記載のストレージ装置。
- 前記リカバリー用ファームウェアは、正規の前記通常動作用ファームウェアを前記ホストから取得する処理と、前記不揮発性メモリの前記第2領域に格納されている前記通常動作用ファームウェアを、前記ホストから取得した正規の前記通常動作用ファームウェアに更新する処理と、を前記第1プロセッサに実行させるためのプログラムである請求項2に記載のストレージ装置。
- 不揮発性メモリと、
ホストからのコマンドに基づき、前記不揮発性メモリへのデータの書き込みおよび前記不揮発性メモリからのデータの読み出しを制御するコントローラと、
を具備し、
前記コントローラは、プロセッサを含み、
前記不揮発性メモリは、前記コマンドに基づくデータの書き込みおよび読み出しの制御を前記プロセッサが行うための通常動作用ファームウェアと、前記通常動作用ファームウェアを復旧するためのリカバリー用ファームウェアとを格納し、
前記コントローラは、前記通常動作用ファームウェアと前記リカバリー用ファームウェアの信頼性を検証する機能を有する第1プロセッサと、前記通常動作用ファームウェアを実行する第2プロセッサとを有し、前記第1プロセッサは前記不揮発性メモリの第1領域にはアクセス可能であるが、前記第2プロセッサは前記第1領域にはアクセスできず、かつ、前記リカバリー用ファームウェアは前記第1領域に格納され、前記通常動作用ファームウェアは前記不揮発性メモリの前記第1領域とは異なる第2領域に格納され、
前記通常動作用ファームウェアおよび前記リカバリー用ファームウェアが暗号化され、
前記リカバリー用ファームウェアは、前記通常動作用ファームウェアよりも暗号強度の高いアルゴリズムまたは鍵長の大きな暗号鍵を用いて暗号化されて前記不揮発性メモリに格納されている、
ストレージ装置。 - 前記リカバリー用ファームウェアによって前記通常動作用ファームウェアが復旧された場合において前記通常動作用ファームウェアによって使用されるべきデータが、前記第1領域に格納されている請求項5に記載のストレージ装置。
- 前記リカバリー用ファームウェアは、正規の前記通常動作用ファームウェアを前記ホストから取得する処理と、前記不揮発性メモリの前記第2領域に格納されている前記通常動作用ファームウェアを、前記ホストから取得した正規の前記通常動作用ファームウェアに更新する処理と、を前記第1プロセッサに実行させるためのプログラムである請求項5に記載のストレージ装置。
- 第1不揮発性メモリと、
プログラムを含むデータを前記第1不揮発性メモリよりも高い信頼性が担保された状態で格納するための第2不揮発性メモリと、
ホストからのコマンドに基づき、前記第1不揮発性メモリへのデータの書き込みおよび前記第1不揮発性メモリからのデータの読み出しを制御するコントローラと、
を具備し、
前記コントローラは、プロセッサを含み、
前記コマンドに基づくデータの書き込みおよび読み出しの制御を前記プロセッサが行うための通常動作用ファームウェアが、前記第1不揮発性メモリに格納されており、
前記通常動作用ファームウェアを復旧するためのリカバリー用ファームウェアが、前記第2不揮発性メモリに格納され、
前記コントローラは、前記通常動作用ファームウェアと前記リカバリー用ファームウェアの信頼性を検証する機能を有する第1プロセッサと、前記通常動作用ファームウェアを実行する第2プロセッサとを有し、前記第1プロセッサは前記第2不揮発性メモリにはアクセス可能であるが、前記第2プロセッサは前記第2不揮発性メモリにはアクセスできず、かつ、前記リカバリー用ファームウェアは前記第2不揮発性メモリに格納され、前記通常動作用ファームウェアは前記第1不揮発性メモリに格納され、
前記通常動作用ファームウェアおよび前記リカバリー用ファームウェアが暗号化され、
前記リカバリー用ファームウェアは、前記通常動作用ファームウェアよりも暗号強度の高いアルゴリズムまたは鍵長の大きな暗号鍵を用いて暗号化されて前記第2不揮発性メモリに格納されている、
ストレージ装置。 - 前記リカバリー用ファームウェアによって前記通常動作用ファームウェアが復旧された場合において前記通常動作用ファームウェアによって使用されるべきデータが、前記第1不揮発性メモリに格納されている請求項8に記載のストレージ装置。
- 前記リカバリー用ファームウェアは、正規の前記通常動作用ファームウェアを前記ホストから取得する処理と、前記第2不揮発性メモリに格納されている前記通常動作用ファームウェアを、前記ホストから取得した正規の前記通常動作用ファームウェアに更新する処理と、を前記第1プロセッサに実行させるためのプログラムである請求項8に記載のストレージ装置。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019147505A JP7341784B2 (ja) | 2019-08-09 | 2019-08-09 | ストレージ装置 |
TW108147170A TWI736075B (zh) | 2019-08-09 | 2019-12-23 | 儲存裝置 |
CN202010062994.5A CN112347518A (zh) | 2019-08-09 | 2020-01-20 | 储存装置 |
US16/804,053 US11455115B2 (en) | 2019-08-09 | 2020-02-28 | Storage device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019147505A JP7341784B2 (ja) | 2019-08-09 | 2019-08-09 | ストレージ装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021028763A JP2021028763A (ja) | 2021-02-25 |
JP7341784B2 true JP7341784B2 (ja) | 2023-09-11 |
Family
ID=74357159
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019147505A Active JP7341784B2 (ja) | 2019-08-09 | 2019-08-09 | ストレージ装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11455115B2 (ja) |
JP (1) | JP7341784B2 (ja) |
CN (1) | CN112347518A (ja) |
TW (1) | TWI736075B (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111966970B (zh) * | 2020-07-31 | 2021-05-07 | 深圳比特微电子科技有限公司 | 防止数字货币矿机固件回退的方法、装置和数字货币矿机 |
US11797679B2 (en) * | 2021-07-28 | 2023-10-24 | Dell Products, L.P. | Trust verification system and method for a baseboard management controller (BMC) |
KR20230068824A (ko) | 2021-11-11 | 2023-05-18 | 삼성전자주식회사 | 스토리지 장치, 이에 대한 동작 방법 및 메모리 시스템 |
JP2023088703A (ja) * | 2021-12-15 | 2023-06-27 | キヤノン株式会社 | 情報処理装置、その制御方法、及びプログラム |
TWI817502B (zh) * | 2022-05-13 | 2023-10-01 | 宇瞻科技股份有限公司 | 固態硬碟系統 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015036847A (ja) | 2013-08-12 | 2015-02-23 | 株式会社東芝 | 半導体装置 |
JP2016118879A (ja) | 2014-12-19 | 2016-06-30 | 株式会社デンソー | マイクロコンピュータ |
US20190073478A1 (en) | 2017-09-01 | 2019-03-07 | Microsoft Technology Licensing, Llc | Hardware-enforced firmware security |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09330272A (ja) * | 1996-06-12 | 1997-12-22 | Hitachi Ltd | Bios制御方式 |
US6934873B2 (en) * | 2002-02-28 | 2005-08-23 | Dell Products L.P. | Automatic BIOS recovery in a multi-node computer system |
JP4928795B2 (ja) * | 2006-02-03 | 2012-05-09 | 株式会社リコー | 情報記録装置、画像形成装置、情報記録方法及び情報記録プログラム |
US20080186753A1 (en) * | 2007-02-05 | 2008-08-07 | Broadcom Corporation | High density one time programmable memory |
US8490189B2 (en) | 2009-09-25 | 2013-07-16 | Intel Corporation | Using chipset-based protected firmware for host software tamper detection and protection |
JP5624510B2 (ja) * | 2011-04-08 | 2014-11-12 | 株式会社東芝 | 記憶装置、記憶システム及び認証方法 |
US10803970B2 (en) * | 2011-11-14 | 2020-10-13 | Seagate Technology Llc | Solid-state disk manufacturing self test |
EP2704053B1 (en) * | 2012-08-27 | 2016-09-21 | Giesecke & Devrient GmbH | Method and system for updating a firmware of a security module |
CN103810430B (zh) * | 2012-11-13 | 2018-02-27 | 联想(北京)有限公司 | 一种控制电子设备的方法及电子设备 |
US9317548B2 (en) * | 2013-01-30 | 2016-04-19 | International Business Machines Corporation | Reducing collisions within a hash table |
US9092398B2 (en) * | 2013-02-14 | 2015-07-28 | Avago Technologies General Ip (Singapore) Pte Ltd | Restoring expander operations in a data storage switch |
US9858208B2 (en) * | 2013-03-21 | 2018-01-02 | International Business Machines Corporation | System for securing contents of removable memory |
EP2854066B1 (en) * | 2013-08-21 | 2018-02-28 | Nxp B.V. | System and method for firmware integrity verification using multiple keys and OTP memory |
JP6244759B2 (ja) | 2013-09-10 | 2017-12-13 | 株式会社ソシオネクスト | セキュアブート方法、半導体装置、及び、セキュアブートプログラム |
US9990502B2 (en) * | 2014-04-28 | 2018-06-05 | Topia Technology, Inc. | Systems and methods for security hardening of data in transit and at rest via segmentation, shuffling and multi-key encryption |
CN104573529B (zh) * | 2015-01-28 | 2018-04-17 | 加弘科技咨询(上海)有限公司 | 一种bios固件的划分、更新方法和*** |
KR102385552B1 (ko) * | 2015-12-29 | 2022-04-12 | 삼성전자주식회사 | 시스템-온-칩 및 이를 포함하는 전자 장치 |
US10740468B2 (en) * | 2016-09-30 | 2020-08-11 | Hewlett Packard Enterprise Development Lp | Multiple roots of trust to verify integrity |
US10621351B2 (en) | 2016-11-01 | 2020-04-14 | Raptor Engineering, LLC. | Systems and methods for tamper-resistant verification of firmware with a trusted platform module |
-
2019
- 2019-08-09 JP JP2019147505A patent/JP7341784B2/ja active Active
- 2019-12-23 TW TW108147170A patent/TWI736075B/zh active
-
2020
- 2020-01-20 CN CN202010062994.5A patent/CN112347518A/zh active Pending
- 2020-02-28 US US16/804,053 patent/US11455115B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015036847A (ja) | 2013-08-12 | 2015-02-23 | 株式会社東芝 | 半導体装置 |
JP2016118879A (ja) | 2014-12-19 | 2016-06-30 | 株式会社デンソー | マイクロコンピュータ |
US20190073478A1 (en) | 2017-09-01 | 2019-03-07 | Microsoft Technology Licensing, Llc | Hardware-enforced firmware security |
Also Published As
Publication number | Publication date |
---|---|
CN112347518A (zh) | 2021-02-09 |
US11455115B2 (en) | 2022-09-27 |
JP2021028763A (ja) | 2021-02-25 |
US20210042035A1 (en) | 2021-02-11 |
TWI736075B (zh) | 2021-08-11 |
TW202107277A (zh) | 2021-02-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7341784B2 (ja) | ストレージ装置 | |
US7461268B2 (en) | E-fuses for storing security version data | |
JP6373888B2 (ja) | 情報処理装置及び制御方法 | |
US8438377B2 (en) | Information processing apparatus, method and computer-readable storage medium that encrypts and decrypts data using a value calculated from operating-state data | |
US20210397441A1 (en) | Firmware updating system and method | |
US20100088525A1 (en) | External encryption and recovery management with hardware encrypted storage devices | |
KR102567097B1 (ko) | 임베디드 시스템의 부트 롬 업데이트 방법 및 부팅 방법 | |
TWI775346B (zh) | 防止回滾攻擊之系統及方法 | |
CN109445705B (zh) | 固件认证方法及固态硬盘 | |
CN113505363B (zh) | 通过软件方式实现存储空间防重放的方法和*** | |
JP2005332221A (ja) | 記憶装置 | |
JP6622360B2 (ja) | 情報処理装置 | |
JP7249968B2 (ja) | 情報処理装置およびストレージ | |
RU2580014C2 (ru) | Система и способ изменения маски зашифрованной области при возникновении сбоя в компьютерной системе | |
JP2000250818A (ja) | 記憶システム、記憶装置及び記憶データ保護方法 | |
JP2020149236A (ja) | 電子機器及び電子機器の制御方法 | |
TWI824602B (zh) | 電子裝置及其控制方法 | |
JP7341376B2 (ja) | 情報処理装置、情報処理方法、及び、情報処理プログラム | |
JP7320126B2 (ja) | 車両制御装置及び車両制御システム | |
US20230129942A1 (en) | Method for locking a rewritable non-volatile memory and electronic device implementing said method | |
KR102545102B1 (ko) | 차량용 제어기 및 그 업데이트 방법 | |
JP7413300B2 (ja) | 記憶装置 | |
WO2021015204A1 (ja) | アクセス制御装置、アクセス制御方法及びプログラム | |
CN113742784A (zh) | 应用加速验证映像文件方法的*** | |
CN115221527A (zh) | 电子装置及其控制方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220309 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20221228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230110 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230224 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230530 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230719 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230801 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230830 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7341784 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |