JP2012003772A - セキュリティ・コプロセッサにおけるn進の局所性のためのシステム及び方法 - Google Patents
セキュリティ・コプロセッサにおけるn進の局所性のためのシステム及び方法 Download PDFInfo
- Publication number
- JP2012003772A JP2012003772A JP2011136221A JP2011136221A JP2012003772A JP 2012003772 A JP2012003772 A JP 2012003772A JP 2011136221 A JP2011136221 A JP 2011136221A JP 2011136221 A JP2011136221 A JP 2011136221A JP 2012003772 A JP2012003772 A JP 2012003772A
- Authority
- JP
- Japan
- Prior art keywords
- security
- computing system
- mode
- coprocessor module
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2151—Time stamp
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】コンピューティング・システムのマシン・モード測定のためにアクセス制御空間に、地理的場所、トラステッド時間、ハ―ドウェア・ベンダ列、及び1つ又は複数の環境要因などの1つ又は複数の更なる属性を含めることによって実現し得る。
【選択図】図2
Description
216 セキュリティ・コプロセッサ・モジュール
228 セキュリティ・ポリシー
230 セキュリティ・モード
Claims (20)
- コンピューティング・システムのセキュリティ・コプロセッサ・モジュール内の局所性を向上させる方法であって、
動作を実行する旨の、前記セキュリティ・コプロセッサ・モジュールによる要求を受け取る工程と、
前記セキュリティ・コプロセッサ・モジュールのセキュリティ・モードを判定する工程と、
前記セキュリティ・モードが通常である場合、前記コンピューティング・システム環境のマシン・モードを検査し、前記マシン・モードが許容可能である場合に前記要求された動作を実行する工程と、
前記セキュリティ・モードが拡張である場合、セキュリティ・ポリシーを取得し、現在のトラステッド時間及び前記コンピューティング・システムの現在の地理的場所を取得し、前記現在のトラステッド時間、前記現在の地理的場所、並びに、前記セキュリティ・ポリシーに規定された地理的場所及びトラステッド時間属性エントリに応じて、前記要求された動作が許容可能であるかを判定し、前記要求された動作が許容可能である場合に前記コンピューティング・システム環境の前記マシン・モードを検査し、前記マシン・モードが許容可能である場合に前記要求された動作を実行する工程と
を含む方法。 - 請求項1記載の方法であって、地理的場所のエントリを前記セキュリティ・ポリシーに追加し、前記現在の地理的場所を得るための機能を前記コンピューティング・システムが提供する場合に前記セキュリティ・コプロセッサ・モジュールの前記セキュリティ・モードを拡張に設定する工程を更に含む方法。
- 請求項1記載の方法であって、トラステッド時間のエントリを前記セキュリティ・ポリシーに追加し、前記トラステッド時間を得るための機能を前記コンピューティング・システムが提供する場合に前記セキュリティ・コプロセッサ・モジュールの前記セキュリティ・モードを拡張に設定する工程を更に含む方法。
- 請求項1記載の方法であって、ハードウェア・ベンダ列のエントリを前記セキュリティ・ポリシーに追加し、前記ハードウェア・ベンダ列を得るための機能を前記コンピューティング・システムが提供する場合に前記セキュリティ・コプロセッサ・モジュールの前記セキュリティ・モードを拡張に設定する工程を更に含む方法。
- 請求項4記載の方法であって、前記ハードウェア・ベンダ列を取得し、前記ハードウェア・ベンダ列及ぶ前記セキュリティ・ポリシーに規定された前記ハードウェア・ベンダ列のエントリに応じて前記要求された動作が許容可能であるかを判定する工程を更に含む方法。
- 請求項5記載の方法であって、前記ハードウェア・ベンダ列は、前記コンピューティング・システムのプロセッサのベンダを識別する方法。
- 請求項1記載の方法であって、環境要因のエントリを前記セキュリティ・ポリシーに追加し、1つ又は複数の環境要因を検出するための機能を前記コンピューティング・システムが提供する場合に前記セキュリティ・コプロセッサ・モジュールの前記セキュリティ・モードを拡張に設定する工程を更に含む方法。
- 請求項7記載の方法であって、1つ又は複数の現在の環境要因を取得し、前記セキュリティ・ポリシーに規定された環境要因エントリ、及び前記現在の1つ又は複数の環境要因に応じて前記要求された動作が許容可能であるかを判定する工程を更に含む方法。
- 請求項8記載の方法であって、前記1つ又は複数の環境要因は、前記コンピューティング・システムの温度、加速度、キャパシタンス、高度、及び向きのうちの1つ又は複数を含む方法。
- 請求項1記載の方法であって、前記セキュリティ・コプロセッサ・モジュールはトラステッド・プラットフォーム・モジュール(TPM)を備える方法。
- 複数のマシン命令を有するマシン読み取り可能な媒体を備えた製品であって、前記命令が、コンピューティング・システム内のセキュリティ・プロセッサ・モジュールによって実行されると、前記命令は、
動作を実行する旨の、前記セキュリティ・コプロセッサ・モジュールによる要求を受け取る機能と、
前記セキュリティ・コプロセッサ・モジュールのセキュリティ・モードを判定する機能と、
前記セキュリティ・モードが通常である場合、前記コンピューティング・システム環境のマシン・モードを検査し、前記マシン・モードが許容可能である場合に前記要求された動作を実行する機能と、
前記セキュリティ・モードが拡張である場合、セキュリティ・ポリシーを取得し、現在のトラステッド時間及び前記コンピューティング・システムの現在の地理的場所を取得し、前記現在のトラステッド時間、前記現在の地理的場所、並びに、前記セキュリティ・ポリシーに規定された地理的場所及びトラステッド時間属性エントリに応じて、前記要求された動作が許容可能であるかを判定し、前記要求された動作が許容可能である場合に前記コンピューティング・システム環境の前記マシン・モードを検査し、前記マシン・モードが許容可能である場合に前記要求された動作を実行する機能と
により、前記コンピューティング・システムの前記セキュリティ・コプロセッサ・モジュールにおける局所性を拡充することができる製品。 - 請求項11記載の製品であって、地理的場所のエントリを前記セキュリティ・ポリシーに追加し、前記現在の地理的場所を得るための機能を前記コンピューティング・システムが提供する場合に前記セキュリティ・コプロセッサ・モジュールの前記セキュリティ・モードを拡張に設定するための命令を更に含む製品。
- 請求項11記載の製品であって、トラステッド時間のエントリを前記セキュリティ・ポリシーに追加し、前記トラステッド時間を得るための機能を前記コンピューティング・システムが提供する場合に前記セキュリティ・コプロセッサ・モジュールの前記セキュリティ・モードを拡張に設定するための命令を更に含む製品。
- 請求項11記載の製品であって、ハードウェア・ベンダ列のエントリを前記セキュリティ・ポリシーに追加し、前記ハードウェア・ベンダ列を得るための機能を前記コンピューティング・システムが提供する場合に前記セキュリティ・コプロセッサ・モジュールの前記セキュリティ・モードを拡張に設定するための命令を更に含む製品。
- 請求項14記載の製品であって、前記ハードウェア・ベンダ列を取得し、前記ハードウェア・ベンダ列及ぶ前記セキュリティ・ポリシーに規定された前記ハードウェア・ベンダ列のエントリに応じて前記要求された動作が許容可能であるかを判定するための命令を更に含む製品。
- セキュリティ・モード、及び
セキュリティ・ポリシー
を備えたコンピューティング・システムのセキュリティ・コプロセッサ・モジュールであって、
前記セキュリティ・コプロセッサ・モジュールは、
動作を実行する旨の、前記セキュリティ・コプロセッサ・モジュールによる要求を受け取る機能と、
前記セキュリティ・コプロセッサ・モジュールのセキュリティ・モードを判定する機能と、
前記セキュリティ・モードが通常である場合、前記コンピューティング・システム環境のマシン・モードを検査し、前記マシン・モードが許容可能である場合に前記要求された動作を実行する機能と、
前記セキュリティ・モードが拡張である場合、セキュリティ・ポリシーを取得し、現在のトラステッド時間及び前記コンピューティング・システムの現在の地理的場所を取得し、前記現在のトラステッド時間、前記現在の地理的場所、並びに、前記セキュリティ・ポリシーに規定された地理的場所及びトラステッド時間属性エントリに応じて、前記要求された動作が許容可能であるかを判定し、前記要求された動作が許容可能である場合に前記コンピューティング・システム環境の前記マシン・モードを検査し、前記マシン・モードが許容可能である場合に前記要求された動作を実行する機能と
を行うよう構成されたセキュリティ・コプロセッサ・モジュール。 - 請求項16記載のセキュリティ・コプロセッサ・モジュールであって、前記セキュリティ・コプロセッサ・モジュールは、地理的場所のエントリを前記セキュリティ・ポリシーに追加し、前記現在の地理的場所を得るための機能を前記コンピューティング・システムが提供する場合に前記セキュリティ・コプロセッサ・モジュールの前記セキュリティ・モードを拡張に設定する機能を行うよう更に構成されたセキュリティ・コプロセッサ・モジュール。
- 請求項16記載のセキュリティ・コプロセッサ・モジュールであって、前記セキュリティ・コプロセッサ・モジュールは、トラステッド時間のエントリを前記セキュリティ・ポリシーに追加し、前記トラステッド時間を得るための機能を前記コンピューティング・システムが提供する場合に前記セキュリティ・コプロセッサ・モジュールの前記セキュリティ・モードを拡張に設定する機能を行うよう更に構成されたセキュリティ・コプロセッサ・モジュール。
- 請求項16記載のセキュリティ・コプロセッサ・モジュールであって、前記セキュリティ・コプロセッサ・モジュールは、ハードウェア・ベンダ列のエントリを前記セキュリティ・ポリシーに追加し、前記ハードウェア・ベンダ列を得るための機能を前記コンピューティング・システムが提供する場合に前記セキュリティ・コプロセッサ・モジュールの前記セキュリティ・モードを拡張に設定する機能を行うよう更に構成されたセキュリティ・コプロセッサ・モジュール。
- 請求項17記載のセキュリティ・コプロセッサ・モジュールであって、前記セキュリティ・コプロセッサ・モジュールは、前記ハードウェア・ベンダ列を取得し、前記ハードウェア・ベンダ列及ぶ前記セキュリティ・ポリシーに規定された前記ハードウェア・ベンダ列のエントリに応じて前記要求された動作が許容可能であるかを判定する機能を行うよう更に構成されたキュリティ・コプロセッサ・モジュール。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/819,933 US8479017B2 (en) | 2010-06-21 | 2010-06-21 | System and method for N-ary locality in a security co-processor |
US12/819,933 | 2010-06-21 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012003772A true JP2012003772A (ja) | 2012-01-05 |
JP5394441B2 JP5394441B2 (ja) | 2014-01-22 |
Family
ID=44800914
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011136221A Expired - Fee Related JP5394441B2 (ja) | 2010-06-21 | 2011-06-20 | セキュリティ・コプロセッサにおけるn進の局所性のためのシステム及び方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US8479017B2 (ja) |
EP (1) | EP2397959B1 (ja) |
JP (1) | JP5394441B2 (ja) |
KR (1) | KR101276409B1 (ja) |
CN (1) | CN102289612B (ja) |
AU (1) | AU2011271088B2 (ja) |
WO (1) | WO2011163263A2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111797442A (zh) * | 2019-04-07 | 2020-10-20 | 新唐科技股份有限公司 | 安全装置及方法 |
JP2020533655A (ja) * | 2017-09-06 | 2020-11-19 | グーグル エルエルシー | セキュリティコプロセッサにおける環境状況の検証およびユーザ認証 |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014531663A (ja) * | 2011-08-05 | 2014-11-27 | ケーピーアイティ テクノロジーズ リミテッド | 埋め込みソフトウェアコードの保護システム |
US8694786B2 (en) * | 2011-10-04 | 2014-04-08 | International Business Machines Corporation | Virtual machine images encryption using trusted computing group sealing |
US20140013451A1 (en) * | 2012-07-06 | 2014-01-09 | Sap Ag | Data obfuscation for open data (odata) communications |
US20140122857A1 (en) * | 2012-10-25 | 2014-05-01 | Lenovo (Singapore) Pte, Ltd. | Apparatus, system and method for motherboard personalization |
WO2014178889A1 (en) * | 2013-04-30 | 2014-11-06 | Bao Liu | Vlsi tamper detection and resistance |
US20160132681A1 (en) * | 2013-06-14 | 2016-05-12 | Nec Europe Ltd. | Method for performing a secure boot of a computing system and computing system |
US10223363B2 (en) * | 2014-10-30 | 2019-03-05 | Microsoft Technology Licensing, Llc | Access control based on operation expiry data |
US10984123B2 (en) * | 2018-12-10 | 2021-04-20 | International Business Machines Corporation | On-line transmission and control of geographic declaration data |
US11113188B2 (en) | 2019-08-21 | 2021-09-07 | Microsoft Technology Licensing, Llc | Data preservation using memory aperture flush order |
US11165588B1 (en) * | 2020-04-09 | 2021-11-02 | International Business Machines Corporation | Key attribute verification |
CN111625846B (zh) * | 2020-04-24 | 2023-08-29 | 公安部第一研究所 | 一种移动终端设备的系统状态记录方法 |
US11295000B1 (en) * | 2020-09-28 | 2022-04-05 | Xilinx, Inc. | Static configuration of accelerator card security modes |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005527019A (ja) * | 2002-02-22 | 2005-09-08 | インテル コーポレイション | マルチトークンのシール及びシール解除 |
JP2006127293A (ja) * | 2004-10-29 | 2006-05-18 | Toshiba Corp | 情報処理装置および動作制御方法 |
JP2009129061A (ja) * | 2007-11-21 | 2009-06-11 | Ricoh Co Ltd | 情報処理装置、正当性検証方法および正当性検証プログラム |
JP2010108313A (ja) * | 2008-10-30 | 2010-05-13 | Dainippon Printing Co Ltd | プラットフォームの完全性検証システム及び方法 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7570614B2 (en) * | 2001-01-25 | 2009-08-04 | Bandspeed, Inc. | Approach for managing communications channels based on performance |
US6937135B2 (en) | 2001-05-30 | 2005-08-30 | Hewlett-Packard Development Company, L.P. | Face and environment sensing watch |
GB2376765B (en) | 2001-06-19 | 2004-12-29 | Hewlett Packard Co | Multiple trusted computing environments with verifiable environment identities |
JP4635009B2 (ja) | 2003-05-21 | 2011-02-16 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー. | 通信における証明された秘密値の使用 |
US20050108171A1 (en) * | 2003-11-19 | 2005-05-19 | Bajikar Sundeep M. | Method and apparatus for implementing subscriber identity module (SIM) capabilities in an open platform |
US20050133582A1 (en) | 2003-12-22 | 2005-06-23 | Bajikar Sundeep M. | Method and apparatus for providing a trusted time stamp in an open platform |
GB2422453A (en) | 2005-01-22 | 2006-07-26 | Hewlett Packard Development Co | Dynamically allocating resources according to a privacy policy |
KR101340912B1 (ko) * | 2006-03-03 | 2013-12-13 | 코닌클리케 필립스 엔.브이. | 무선 네트워크에서 클리어 채널을 보고 및 지원하는 고아 노드 |
US8261072B2 (en) | 2006-03-24 | 2012-09-04 | Atmel Corporation | Method and system for secure external TPM password generation and use |
US8205238B2 (en) * | 2006-03-30 | 2012-06-19 | Intel Corporation | Platform posture and policy information exchange method and apparatus |
EP2022240A2 (en) * | 2006-05-09 | 2009-02-11 | Interdigital Technology Corporation | Secure time functionality for a wireless device |
CN103124405A (zh) * | 2007-01-26 | 2013-05-29 | 交互数字技术公司 | 保护位置信息和使用该位置信息来访问控制的方法和装置 |
US8064605B2 (en) | 2007-09-27 | 2011-11-22 | Intel Corporation | Methods and apparatus for providing upgradeable key bindings for trusted platform modules |
-
2010
- 2010-06-21 US US12/819,933 patent/US8479017B2/en active Active
-
2011
- 2011-06-08 EP EP11169089.7A patent/EP2397959B1/en not_active Not-in-force
- 2011-06-20 CN CN201110165535.0A patent/CN102289612B/zh not_active Expired - Fee Related
- 2011-06-20 JP JP2011136221A patent/JP5394441B2/ja not_active Expired - Fee Related
- 2011-06-21 AU AU2011271088A patent/AU2011271088B2/en not_active Ceased
- 2011-06-21 WO PCT/US2011/041294 patent/WO2011163263A2/en active Application Filing
- 2011-06-21 KR KR1020110060195A patent/KR101276409B1/ko active IP Right Grant
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005527019A (ja) * | 2002-02-22 | 2005-09-08 | インテル コーポレイション | マルチトークンのシール及びシール解除 |
JP2006127293A (ja) * | 2004-10-29 | 2006-05-18 | Toshiba Corp | 情報処理装置および動作制御方法 |
JP2009129061A (ja) * | 2007-11-21 | 2009-06-11 | Ricoh Co Ltd | 情報処理装置、正当性検証方法および正当性検証プログラム |
JP2010108313A (ja) * | 2008-10-30 | 2010-05-13 | Dainippon Printing Co Ltd | プラットフォームの完全性検証システム及び方法 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020533655A (ja) * | 2017-09-06 | 2020-11-19 | グーグル エルエルシー | セキュリティコプロセッサにおける環境状況の検証およびユーザ認証 |
CN111797442A (zh) * | 2019-04-07 | 2020-10-20 | 新唐科技股份有限公司 | 安全装置及方法 |
JP2020173806A (ja) * | 2019-04-07 | 2020-10-22 | 新唐科技股▲ふん▼有限公司 | システム起動を監視するための安全装置及び安全方法 |
JP7005676B2 (ja) | 2019-04-07 | 2022-02-04 | 新唐科技股▲ふん▼有限公司 | システム起動を監視するための安全装置及び安全方法 |
CN111797442B (zh) * | 2019-04-07 | 2023-11-24 | 新唐科技股份有限公司 | 安全装置及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN102289612B (zh) | 2015-08-19 |
KR101276409B1 (ko) | 2013-07-31 |
KR20110139145A (ko) | 2011-12-28 |
US8479017B2 (en) | 2013-07-02 |
WO2011163263A2 (en) | 2011-12-29 |
AU2011271088B2 (en) | 2013-11-07 |
EP2397959B1 (en) | 2017-11-08 |
CN102289612A (zh) | 2011-12-21 |
EP2397959A1 (en) | 2011-12-21 |
AU2011271088A1 (en) | 2012-12-06 |
US20110314298A1 (en) | 2011-12-22 |
WO2011163263A3 (en) | 2012-02-23 |
JP5394441B2 (ja) | 2014-01-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5394441B2 (ja) | セキュリティ・コプロセッサにおけるn進の局所性のためのシステム及び方法 | |
KR101662618B1 (ko) | 단일 신뢰 플랫폼 모듈을 가진 플랫폼 컴포넌트의 측정 | |
Ling et al. | Secure boot, trusted boot and remote attestation for ARM TrustZone-based IoT Nodes | |
Zhao et al. | Providing root of trust for ARM TrustZone using on-chip SRAM | |
KR101190479B1 (ko) | 티켓 인증 보안 설치 및 부트 | |
JP5512610B2 (ja) | 非ファームウェアエージェントからメモリへのアクセスを許可または阻止する方法、システム、および機械可読記憶媒体 | |
US8667263B2 (en) | System and method for measuring staleness of attestation during booting between a first and second device by generating a first and second time and calculating a difference between the first and second time to measure the staleness | |
US9015454B2 (en) | Binding data to computers using cryptographic co-processor and machine-specific and platform-specific keys | |
US20080165971A1 (en) | Trusting an Unverified Code Image in a Computing Device | |
US20080250406A1 (en) | Virtual Machine Support for Metered Computer Usage | |
KR20220123002A (ko) | 하드웨어 엔클레이브를 사용하여 불법 복제로부터 상용 기성품 프로그램 바이너리를 보호하는 기법 | |
Gallery et al. | Trusted computing: Security and applications | |
Frazelle | Securing the Boot Process: The hardware root of trust | |
Frazelle | Securing the boot process | |
CN114692160A (zh) | 计算机安全可信启动的处理方法及装置 | |
US20230342446A1 (en) | Management controller-based verification of platform certificates | |
Akram et al. | An introduction to the trusted platform module and mobile trusted module | |
Futral et al. | Fundamental principles of intel® txt | |
Ugus et al. | A smartphone security architecture for app verification and process authentication | |
RU2812867C1 (ru) | Защита двоичных файлов типовых коммерческих программ от пиратства с использованием аппаратных анклавов | |
US12019752B2 (en) | Security dominion of computing device | |
Heins | Device Design | |
Yamak et al. | DICEguard: enhancing DICE security for IoT devices with periodic memory forensics | |
CN117556418A (zh) | 一种确定内核状态的方法和相关设备 | |
Weiser et al. | Measured Firmware Deployment for Embedded Microcontroller Platforms. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130628 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130709 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130828 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130917 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131016 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5394441 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |