CN101044488A - 使用内部存储器从外部存储器引导的安全引导方案 - Google Patents

使用内部存储器从外部存储器引导的安全引导方案 Download PDF

Info

Publication number
CN101044488A
CN101044488A CNA2005800355277A CN200580035527A CN101044488A CN 101044488 A CN101044488 A CN 101044488A CN A2005800355277 A CNA2005800355277 A CN A2005800355277A CN 200580035527 A CN200580035527 A CN 200580035527A CN 101044488 A CN101044488 A CN 101044488A
Authority
CN
China
Prior art keywords
identifier
memory unit
instruction
memory
processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2005800355277A
Other languages
English (en)
Inventor
D·巴特
E·奥扎斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN101044488A publication Critical patent/CN101044488A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Abstract

一种系统可以包括具有唯一标识符的存储器,该唯一标识符唯一标识该存储器。封装可以在通信上耦合到该存储器。该封装可以包括处理器、标识符存储部件和引导存储部件。标识符存储部件可以存储来自该存储器的唯一标识符。引导存储部件可以包括用于基于标识符存储部件中的唯一标识符控制处理器的引导的指令。

Description

使用内部存储器从外部存储器引导的安全引导方案
技术领域
一般来说,所要求的本发明的实施例涉及安全验证,更具体地说,涉及通过安全引导来防止软件修改。
背景技术
在某些应用中,可能需要防止对软件的未经授权的修改,以便例如保护高价值内容和/或服务提供商的收入。已经提出用来防止这样的未经授权的修改的一个方案是从可信(如假定无讹误的)源“安全地引导”,以便确保软件不会或不曾被修改。该安全引导可以确保数据本身的安全性,或者它可以在所谓的“信任链”中触发随后的验证。
一种用于设计安全引导方案的方法是使处理器从诸如非易失性快闪型存储器的外部存储器装置读取可信引导代码。该引导代码可以驻存在例如外部存储器装置的一次可编程(OTP)区域中。该一次可编程性可以防止覆写可信引导代码。
但是,该外部存储器装置易于受到替换攻击,在受到替换攻击的情况下,外部存储器可能会被包含经修改的引导代码的不同存储器装置拆焊和替换。
附图说明
结合于本说明书中并构成本说明书的一部分的附图示出与本发明的原理一致的一个或多个实现,并且与以下描述一起解释这些实现。这些图式不一定按比例绘制,而是将重点放在说明本发明的原理上。在图中:
图1示出示例处理系统;
图2是示出安全引导处理器的过程的流程图;以及
图3示出可以包括图1中的处理系统的示例系统。
具体实施方式
以下详细描述参照附图。在不同的图中,使用相同的附图标记来标识相同或类似的元件。在以下描述中,为了解释而不是限制的目的,提出特定细节,如特定结构、架构、接口、技术等,以便充分理解所要求的发明的各个方面。但是,得益于本公开的本领域的技术人员将了解,可以在从这些特定细节出发的其它实例中实施所要求的发明的各个方面。在某些情况下,省略了对众所周知的装置、电路和方法的描述,以免使对本发明的描述被不必要的细节搞混。
图1示出示例处理系统100。处理系统100可以包括处理器封装110、通信链路150和存储器160。在一些实现中,处理器封装110和存储器160可以相互贴近地设置在单个电路板上。在一些实现中,封装110和存储器160可以相互更远离地位于系统100内。存储器160可以称为或概念化为“外部”存储器,因为它位于封装110的外部。
处理器封装110可以包括处理器120、引导存储部件130和标识符(ID)存储部件140。在一些实现中,处理器120、引导存储部件130和ID存储部件140可以设置在相同的管芯和/或半导体衬底上。在一些实现中,处理器120、引导存储部件130和ID存储部件140可以设置在封装在一起的不同的管芯和/或芯片上。在一些实现中,处理器120和引导存储部件130可以设置在相同的管芯和/或半导体衬底上,并且ID存储部件140可以设置在与处理器120的管芯和/或半导体衬底封装在一起的不同的管芯和/或芯片上。其它变型既可能也可预期。
处理器120可以包括配置成执行指令或指令序列以便对数据进行操作的通用或专用处理器。在一些实现中,处理器120可以是可以执行存储在引导存储部件130和/或存储器160中的指令的通用处理元件。
引导存储部件130可以包括非易失性存储器,如只读存储器(ROM)。在一些实现中,引导存储部件130可以存储用于初始化并建立处理器120的操作参数的引导代码某些部分。在一些实现中,引导存储部件130可以包括用于在进一步的引导发生之前验证存储器160的一个或多个属性的安全验证代码。在一些实现中,引导存储部件的大小可以是约200字节至约10千字节,但也可以更小或更大。
ID存储部件140可以包括非易失性存储器,如一次可编程(OTP)快闪存储器。在一些实现中,ID存储部件140可以包括电可擦除可编程只读存储器(EEPROM),如串行EEPROM。在一些实现中,ID存储部件140可以包括可以在制造过程中熔断以便存储信息的熔丝库。
ID存储部件140可以设置成存储关于存储器160的标识信息。在一些要将相对小量的信息(如单个标识符)存储在ID存储部件140中的实现中,它的大小可以是约128位。略大的ID存储部件140也是可能的,如256位或512位。在一些要存储较大量的信息(如标识符和其它信息,如密码散列)的实现中,ID存储部件可以更大(如其大小高达几千字节)。
通信链路150可以连接处理器封装110和存储器160。尽管示为单个双向箭头,但通信链路可以包括一个或多个总线和/或处理器封装110和存储器160之间的点到点连接。在一些实现中,通信链路150可以通过导电迹线和/或电线来实现。在一些实现中,链路150可以采用不导电的方式(如光和/或无线方式)实现。
存储器160可以包括唯一标识符(ID)170、引导代码部分180和用于存储内核程序和/或应用程序代码的部分190。在一些实现中,唯一ID 170和/或引导代码180可以存储在存储器160的OTP部分中。存储器160可以包括快闪型或其它非易失性存储器,它包括OTP和/或可多次编程部分。
可以在制造存储器160时将唯一ID 170编写到存储器160中。在一些实现中,一旦编写到存储器160中,唯一ID 170便不可重写或覆写。在一些实现中,唯一ID 170可以小于例如约128位。但是,唯一ID 170可以足够长以致不太可能意外地复制该ID。
也可以在制造存储器160时将引导代码180编写到存储器160中。在一些实现中,一旦编写到存储器160中,引导代码180便不可重写或覆写。除了可以存储在引导存储部件130中的初始化代码的安全验证部分外,引导代码180还可包括用于引导处理器120所需的剩余代码。在一些实现中,引导代码180还可包括用于验证例如内核程序和/或应用程序190的完整性的验证代码。
内核程序和/或应用程序190可以包括引导代码180后由处理器120执行的代码和/或指令。内核程序和/或应用程序190可以包括定义系统100的“稳态”功能性的指令。例如,如果系统100包含在置顶盒内,那么内核程序和/或应用程序190可以包括用于控制媒体信息的重放的操作系统和/或调谐器软件和/或节目指南。
图2是示出安全引导处理器120的过程200的流程图。尽管为了解释的方便和清晰起见,可以参考系统100描述图2,但应了解,过程200可以由如图1所示的特定系统100以外的其它系统执行。
处理可以从处理器120执行存储在引导存储部件130内的验证代码[动作205]开始。在一些实现中,可以在系统复位和/或重启或启动时发生动作205。验证代码可以指示处理器120执行图2的动作210-255中的一些或所有动作。
处理继续,其中处理器120通过通信链路150从存储器160中至少检索唯一ID 170[动作210]。在一些实现中,处理器120也可以在动作210中从存储器160检索引导代码180的一部分(如一些或所有)。在一些实现中,除了引导代码180外,处理器120还可视情况检索内核程序和/或应用程序190的一部分。引导代码180(以及视情况的内核程序和/或应用程序190)的该可选检索可以便于如下所述的可选动作225、245和/或250(如虚线所示)。尽管为了便于介绍关于引导代码180描述这些动作,但应了解,可选动作225、245和/或250也可涉及内核程序和/或应用程序190。
如果处理器120是第一次执行来自引导存储部件130的验证代码[动作215],那么处理器可以将唯一ID 170本地存储在ID存储部件140中[动作220]。如之前关于图1所提及的,ID存储部件140中的动作220可以是OTP型存储操作。在一些实现中,动作220可以由系统100的制造商在制造和/或组装系统100的过程中执行。
视情况,如果处理器120在动作210中检索了引导代码180的一部分,那么处理器120可以对引导代码180计算密码散列(或以其它方式生成唯一标识符),并且也将结果本地存储在ID存储部件140中[动作225]。任何现在已知或以后开发的散列法或类似算法都可存储在引导存储部件130中并可在动作225中使用,如MD5、SHA-1、HMAC-MD5、HMAC-SHA-1等。动作220以及视情况的动作225可以在制造系统100的过程中和/或在系统100上的存储器替换攻击机会之前将外部存储器160“捆绑”到处理器封装110。
在随后执行验证代码[动作215]时,处理器120可以将来自外部存储器160的唯一ID 170与ID存储部件140内的相应标识符进行比较[动作230]。如果这两个标识符不匹配[动作235],那么由处理器120执行的验证代码可以防止进一步引导[动作240]。在此情况下,处理器120可以不执行引导代码180,因为存储器160的身份或可信度值得怀疑。在一些实现中,处理器120可以向系统100的剩余部分发出错误代码或其它有关在动作240中已停止引导的通知。
如果两个标识符匹配[动作235],并且如果在ID存储部件140中还存在引导代码180的散列,那么由处理器120执行的验证代码可以计算在动作210中从存储器160读取的引导代码180(和/或其它代码)的散列[动作245]。对来自存储器160的引导代码180执行的散列算法可以与动作225中所用的算法相同。如果从动作245计算获得的散列不等于来自ID存储部件140的相应散列值[动作250],那么由处理器120执行的验证代码可以防止系统100进一步引导[动作240],如前所述。
如果从动作245计算获得的散列与来自ID存储部件140的相应散列值匹配[动作250],那么由处理器120执行的验证代码可以允许从外部存储器160内的引导代码180进一步引导[动作255]。在一些实现中,引导代码180可以包括除存储在引导存储部件130内的验证部分以外的所有引导代码的剩余部分。在一些实现中,在动作250中经过验证后,引导代码180可以继续验证存储器160中的其它代码,如内核程序和/或应用程序190。在一些实现中,引导代码180可以载入内核程序和/或应用程序190以供处理器120进一步执行。
应注意,在不包括引导代码180的散列的实现中,当在动作235中标识符匹配时,处理器可以允许在动作255中从引导代码180引导。换句话说,当动作245和250不存在和/或不执行时,动作255可以在适当时跟在动作235的后面。
图3示出可以包括处理系统100的示例系统300。在一些实现中,系统300可以包括用于与基于电缆/卫星/网际协议(IP)的网络连接的机顶盒。系统300可以包括通过至少一条总线305连接的网络接口310、调谐器320、显示器330、处理器系统100、存储部件340和用户接口350中的至少一些元件。尽管系统300可以包括元件310-350中的一些或所有元件,但它也可以包括其它元件,为了清楚地解释,图中没有示出这些其它元件。此外,元件310-350可以由硬件、软件/固件、或其某一组合来实现,并且尽管为了便于解释而示为独立的功能模块,但也可以不将元件310-350实现为系统300内的分立元件。
此外,一些系统300可以不包括元件310-350中的某些元件。例如,在一些实现中,系统300可以缺少存储部件340。诸如服务器型系统的其它系统300可以缺少调谐器320、显示器330和/或用户接口350中的一个或多个元件。
网络接口310可以设置成通过一个或多个通信链路传输和接收数据。在一些系统300中,网络接口310可以起开关或路由器的作用,但在其它系统300中,网络接口310可以起接入点的作用。网络接口310可以设置成便于通过任何一个(或多个)相关通信链路的通信。例如,如果相关通信链路包括无线链路,那么网络接口310可以包括设置成发送和接收无线信号的电路和可选天线。反之,如果通信链路包括有线链路(包括电线或其它物理管道,如光纤),那么网络接口310可以包括设置成通过电线、电缆、光纤等发送和接收信号的电路和连接器。
调谐器320可以包括一个或多个设置成从输入媒体流中分离一个或多个信息流(如一个(或多个)电视频道)的装置。调谐器320还可包括用于容纳承载媒体流的输送介质(如同轴电缆、以太网电缆、无线连接等)的物理接口。调谐器320可以锁定并输出存在于媒体流中的第一频率范围内的第一信息流,如电视频道或其它信息。可以由用户通过用户接口350或由处理系统100做出调谐器320将要输出哪个第一流或频道的特定选择。
显示器330可以包括电视、监视器、投影仪或其它适于显示诸如视频和/或音频的媒体信息的装置。显示器330可以利用多种用于该显示的技术,包括阴极射线管(CRT)、液晶显示(LCD)、等离子体和/或投影型技术。在一些情况下,显示器330可以接收从调谐器320输出的媒体信息。在其它情况下,显示器330可以接收从网络接口310和/或存储部件340输出的媒体信息。
在成功的引导过程200后,处理系统100可以与存储部件340(若存在)和/或调谐器320和/或网络接口310相互作用,以便根据例如内核程序和/或应用程序190存储和/或播放媒体信息。例如,处理系统100可以播放来自“本地”存储部件340和/或调谐器320的媒体信息或将媒体信息存储到“本地”存储部件340和/或调谐器320。但是,在一些情况下,处理系统100可以播放通过网络接口310来自远程媒体系统的媒体信息,或通过网络接口310将媒体信息存储到远程媒体系统,这将在下文进一步详细描述。
此外,处理系统100还可根据内核程序和/或应用程序190执行其它相关任务,如媒体信息通过网络接口310存储在存储部件340中或通过网络接口310传送之前和/或之后对媒体信息编码或解码。例如,处理系统100可以将媒体信息变换为各种格式或从各种格式变换媒体信息,这些格式如MPEG-1、MPEG-2、MPEG-4(来自运动图像专家组)或任何其它已知或以后开发的媒体格式。处理系统100还可控制调谐器320选择媒体流中的哪些信息通道。
存储部件340可以包括固态、磁性或光存储介质,其实例可以包括基于半导体的存储器、磁性硬盘、光盘等。存储部件340可以设置成存储供处理系统100执行的指令和/或程序以及指令和/或程序的数据产品。存储部件340可以包括随机存取存储器(RAM)、只读存储器(RAM)、快闪存储器,并且可以包括其它类型的存储介质,如磁性硬磁盘机和(只读或可写)光介质(如光盘(CD)、数字通用光盘(DVD)等)及其相关光驱。
用户接口350可以设置成从用户将输入提供给处理系统100上的程序。例如,用户接口350可以包括键盘、鼠标、遥控装置、多用控制器或类似装置。尽管在图3中示为直接连接到处理系统100,但在一些实现中,用户接口350可以通过诸如显示器330的中间装置在功能上连接到处理系统100。
以上对一个或多个实现的描述提供图示和描述,但它无意穷举或将本发明的范围限制在所公开的确切形式。可以根据以上教义做出修改和变化,或者可以通过实施本发明的各种实现的实践来获取修改和变化。
例如,尽管将处理器120、引导存储部件130和ID存储部件140描述为位于单个封装110内,但如果需要,也可以在独立的物理封装内实现这些元件中的一个或多个元件。类似地,尽管将引导存储部件130和/或ID存储部件140描述为只读和/或OTP,但在一些实现中,存储部件130和140中的一个或多个可以多于一次地写入和/或编程。而且,在一些实现中,引导存储部件130和/或ID存储部件140可以是同一物理存储装置或结构的逻辑部分。此外,在一些实现中,引导代码180中的一些或所有代码可以驻存在引导存储部件130而不是存储器160中。
此外,尽管将唯一ID 170到ID存储部件140的载入描述为在制造过程中在第一次引导处理器120时发生,但不一定总是如此。例如,在一些实现中,唯一ID 170的该载入可以在第二次或随后引导处理器120的过程中发生,这也许是在故意操作中发生,而不是在第一次引导时自动发生。而且,唯一ID 170的该载入不一定由处理器系统100的制造商执行,而是可以由诸如系统100的集成商(如集成到系统300中)的另一实体和/或由服务提供商在以后的时间执行。
此外,本文所用的“一次可编程”可以指存储装置内的某个元件,而不一定指可以对该装置执行的存储操作的次数。例如,装置中的一定百分比的“一次可编程”元件可以在某个时间编程,并且装置中的剩余百分比的“一次可编程”元件可以在以后的时间编程。
此外,图2中的动作不需要按照所示次序实现,也不一定需要执行其中所有动作。而且,那些与其它动作独立的动作可以与这些其它动作并行执行。此外,可以将该图中的至少一些动作实现为在机器可读介质中实现的指令或指令组。
除非另外明确描述,否则不应将本申请的描述中所用的元件、动作或指令解释为对本发明来说必不可少或必要。而且,本文所用的冠词“一个”意指包括一个或多个项。在基本上不偏离本发明的精神和原理的情况下,可以对所要求的发明的上述实现做出改变和修改。预期所有这些修改和改变都将在这里包含在本公开的范围内并且受到所附权利要求的保护。

Claims (26)

1.一种系统,包括:
存储器,所述存储器包括:
唯一标识所述存储器的唯一标识符;以及
封装,所述封装在通信上耦合到所述存储器,并且包括:
处理器,
用于存储所述唯一标识符的标识符存储部件,和
引导存储部件,包括用于基于所述标识符存储部件内的唯一标识符控制所述处理器的引导的指令。
2.如权利要求1所述的系统,其特征在于,所述存储器位于所述封装的外部。
3.如权利要求1所述的系统,其特征在于,所述标识符存储部件的大小在约128位到约512位的范围内。
4.如权利要求1所述的系统,其特征在于,所述引导存储部件的大小在约200字节到约10千字节的范围内。
5.如权利要求1所述的系统,其特征在于,所述标识符存储部件是一次可编程的。
6.如权利要求1所述的系统,其特征在于,所述引导存储部件是只读存储器。
7.如权利要求1所述的系统,其特征在于,所述引导存储部件包括用于在所接收的标识符与所述标识符存储部件内的唯一标识符不匹配时防止引导所述处理器的指令。
8.如权利要求1所述的系统,其特征在于,所述存储器还包括:
便于所述处理器的引导过程的引导指令,以及
其中所述引导存储部件包括用于对所述引导指令执行散列函数并将所述散列函数的结果存储在所述标识符存储部件内的指令。
9.一种方法,包括:
执行安全验证指令;
响应所述指令从外部存储器检索唯一标识符;以及
响应所述指令将所检索到的唯一标识符存储在本地一次可写入的存储元件内。
10.如权利要求9所述的方法,其特征在于,所述检索包括:
响应所述指令从所述外部存储器检索附加信息。
11.如权利要求10所述的方法,还包括:
响应所述指令对所述附加信息执行密码散列函数,以便产生结果;以及
将所述结果存储在所述本地一次可写入的存储元件内。
12.如权利要求11所述的方法,其特征在于,所述密码散列函数是MD5、SHA-1、HMAC-MD5或HMAC-SHA-1。
13.如权利要求9所述的方法,还包括:
确定所述执行是否是第一次执行;以及
如果所述确定步骤确定所述执行是第一次执行,那么执行所述存储。
14.一种机器可访问介质,包括在执行时使机器执行以下动作的指令:
从外部存储器检索所述外部存储器的标识符;
将所检索到的标识符与本地存储的唯一标识符进行比较;以及
如果所检索到的标识符与所述本地存储的唯一标识符不匹配,那么停止引导过程。
15.如权利要求14所述的机器可访问介质,还包括在执行时使机器执行以下动作的指令:
如果所检索到的标识符与所述本地存储的唯一标识符匹配,那么允许所述引导过程从所述外部存储器内的引导代码继续。
16.如权利要求14所述的机器可访问介质,还包括在执行时使机器执行以下动作的指令:
从所述外部存储器检索其它信息;
计算所述其它信息的散列;以及
将所计算的散列与本地存储的散列进行比较。
17.如权利要求16所述的机器可访问介质,还包括在执行时使机器执行以下动作的指令:
如果所计算的散列与所述本地存储的散列不匹配,那么停止所述引导过程。
18.如权利要求16所述的机器可访问介质,还包括在执行时使机器执行以下动作的指令:
如果所检索到的标识符与所述本地存储的唯一标识符匹配,并且所计算的散列与所述本地存储的散列匹配,那么允许所述引导过程从所述外部存储器内的引导代码继续。
19.一种系统,包括:
存储器,包括唯一标识所述存储器的标识符;
一次可编程存储部件,与所述存储器在空间上隔开,用于存储所述标识符;
处理器,用于从所述存储器获得所述标识符并将所述标识符写入到所述一次可编程存储部件内;以及
只读存储器,包括用于将所述一次可编程存储部件内的标识符与接收到的标识符进行比较并基于所述比较允许或拒绝进一步引导所述处理器的验证指令。
20.如权利要求19所述的系统,其特征在于,所述一次可编程存储部件、所述处理器和所述一次可编程存储部件中的至少两者位于一个管芯上。
21.如权利要求19所述的系统,其特征在于,所述一次可编程存储部件、所述处理器和所述一次可编程存储部件中的至少两者位于一个封装中。
22.如权利要求19所述的系统,其特征在于,所述一次可编程存储部件包括电可擦除可编程只读存储器(EEPROM)或一组熔丝。
23.如权利要求19所述的系统,其特征在于,所述存储器还包括引导指令,以及
其中所述只读存储器还包括用于计算所述引导指令的散列并将所述散列存储到所述一次可编程存储部件中的指令。
24.如权利要求19所述的系统,还包括:
在操作上连接到所述处理器的调谐器。
25.如权利要求19所述的系统,还包括:
在操作上连接到所述处理器的网络接口。
26.如权利要求19所述的系统,还包括:
在操作上连接到所述处理器的硬盘或光存储装置。
CNA2005800355277A 2004-11-15 2005-11-03 使用内部存储器从外部存储器引导的安全引导方案 Pending CN101044488A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/988,913 US8667580B2 (en) 2004-11-15 2004-11-15 Secure boot scheme from external memory using internal memory
US10/988,913 2004-11-15

Publications (1)

Publication Number Publication Date
CN101044488A true CN101044488A (zh) 2007-09-26

Family

ID=35811598

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2005800355277A Pending CN101044488A (zh) 2004-11-15 2005-11-03 使用内部存储器从外部存储器引导的安全引导方案

Country Status (5)

Country Link
US (1) US8667580B2 (zh)
CN (1) CN101044488A (zh)
GB (1) GB2433623B (zh)
TW (1) TWI320531B (zh)
WO (1) WO2006055344A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102270229A (zh) * 2011-07-13 2011-12-07 中国人民解放军海军计算技术研究所 一种bios级系统文件的度量方法
CN104079994A (zh) * 2014-07-07 2014-10-01 四川金网通电子科技有限公司 基于机顶盒无卡ca的授权系统及方法
US9069789B2 (en) 2007-12-05 2015-06-30 Samsung Electronics Co., Ltd. Apparatus and method for managing metadata in portable terminal
CN108352638A (zh) * 2015-12-23 2018-07-31 英特尔公司 具有直接功率的返工栅格阵列插入器

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070076611A1 (en) * 2005-10-05 2007-04-05 Fujitsu Limited Detecting anomalies from acceptable traffic affected by anomalous traffic
US8375189B2 (en) * 2005-12-30 2013-02-12 Intel Corporation Configuring levels of program/erase protection in flash devices
US20080077592A1 (en) * 2006-09-27 2008-03-27 Shane Brodie method and apparatus for device authentication
US20080141015A1 (en) * 2006-12-06 2008-06-12 Glen Edmond Chalemin System and method for operating system deployment in a peer-to-peer computing environment
IL187044A0 (en) * 2007-10-30 2008-02-09 Sandisk Il Ltd Fast secure boot implementation
DE102008011925B4 (de) * 2008-02-29 2018-03-15 Globalfoundries Inc. Sicheres Initialisieren von Computersystemen
GB2472169B (en) * 2008-05-16 2013-03-06 Hewlett Packard Development Co System and method for providing a system management command
EP2449495A1 (fr) * 2009-07-03 2012-05-09 Gemalto SA Procédé de validation distante d'un code exécutable
JP5879520B2 (ja) * 2011-11-07 2016-03-08 パナソニックIpマネジメント株式会社 通信システムおよびそれに用いる伝送ユニット
US9953166B2 (en) * 2013-07-04 2018-04-24 Microsemi SoC Corporation Method for securely booting target processor in target system using a secure root of trust to verify a returned message authentication code recreated by the target processor
WO2015047367A1 (en) * 2013-09-30 2015-04-02 Hewlett-Packard Development Company, L.P. One-time power-on password
US20150242620A1 (en) 2014-02-27 2015-08-27 Microsemi SoC Corporation Methods for controlling the use of intellectual property in individual integrated circuit devices
US10114369B2 (en) 2014-06-24 2018-10-30 Microsemi SoC Corporation Identifying integrated circuit origin using tooling signature
JP6293629B2 (ja) * 2014-09-22 2018-03-14 株式会社東芝 情報処理装置
US10353638B2 (en) 2014-11-18 2019-07-16 Microsemi SoC Corporation Security method and apparatus to prevent replay of external memory data to integrated circuits having only one-time programmable non-volatile memory
US10262164B2 (en) 2016-01-15 2019-04-16 Blockchain Asics Llc Cryptographic ASIC including circuitry-encoded transformation function
US10009339B2 (en) * 2016-03-31 2018-06-26 Intel Corporation System, apparatus and method for securely protecting a processor in transit
JP6740702B2 (ja) * 2016-05-11 2020-08-19 富士ゼロックス株式会社 情報処理装置及びプログラム
US10740466B1 (en) * 2016-09-29 2020-08-11 Amazon Technologies, Inc. Securing interfaces of a compute node
CN106775716B (zh) * 2016-12-15 2020-04-17 中国科学院沈阳自动化研究所 一种基于度量机制的可信plc启动方法
US10901627B1 (en) 2017-02-28 2021-01-26 Amazon Technologies, Inc. Tracking persistent memory usage
US10404674B1 (en) 2017-02-28 2019-09-03 Amazon Technologies, Inc. Efficient memory management in multi-tenant virtualized environment
US10474359B1 (en) 2017-02-28 2019-11-12 Amazon Technologies, Inc. Write minimization for de-allocated memory
US11263326B2 (en) * 2017-06-02 2022-03-01 Apple Inc. Method and apparatus for secure system boot
US10985922B2 (en) * 2017-09-29 2021-04-20 Taiwan Semiconductor Manufacturing Co., Ltd. Device with self-authentication
US10372943B1 (en) 2018-03-20 2019-08-06 Blockchain Asics Llc Cryptographic ASIC with combined transformation and one-way functions
US10256974B1 (en) 2018-04-25 2019-04-09 Blockchain Asics Llc Cryptographic ASIC for key hierarchy enforcement
US11341248B2 (en) * 2018-12-21 2022-05-24 Intel Corporation Method and apparatus to prevent unauthorized operation of an integrated circuit in a computer system
US11301567B2 (en) * 2020-02-03 2022-04-12 Dell Products L.P. Systems and methods for automatic boot to authenticated external device
US11409865B1 (en) * 2021-08-16 2022-08-09 Cyberark Software Ltd. Verification code injection at build time

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5509120A (en) 1993-11-30 1996-04-16 International Business Machines Corporation Method and system for detecting computer viruses during power on self test
US5805711A (en) * 1993-12-21 1998-09-08 Francotyp-Postalia Ag & Co. Method of improving the security of postage meter machines
US5937063A (en) * 1996-09-30 1999-08-10 Intel Corporation Secure boot
JP2001188686A (ja) * 1999-10-22 2001-07-10 Sony Corp データ書換装置、制御方法および記録媒体
US6791157B1 (en) * 2000-01-18 2004-09-14 Advanced Micro Devices, Inc. Integrated circuit package incorporating programmable elements
US20020144104A1 (en) * 2001-04-02 2002-10-03 Springfield Randall Scott Method and system for providing a trusted flash boot source
US7100036B2 (en) * 2001-10-30 2006-08-29 Hewlett-Packard Development Company, L.P. System and method for securing a computer
JP4004915B2 (ja) * 2002-06-28 2007-11-07 株式会社ルネサステクノロジ データ処理装置
EP1429224A1 (en) 2002-12-10 2004-06-16 Texas Instruments Incorporated Firmware run-time authentication
US7457411B2 (en) 2003-03-13 2008-11-25 New Mexico Technical Research Foundation Information security via dynamic encryption with hash function
US7673020B2 (en) * 2003-05-02 2010-03-02 Microsoft Corporation System and method for facilitating communication between a computing device and multiple categories of media devices
US8332652B2 (en) * 2003-10-01 2012-12-11 International Business Machines Corporation Computing device that securely runs authorized software
WO2005104686A2 (en) * 2004-04-14 2005-11-10 Ipass Inc. Dynamic executable
US7640343B2 (en) * 2004-05-27 2009-12-29 Microsoft Corporation Using resource item lists to consume resource items
US20050283601A1 (en) * 2004-06-22 2005-12-22 Sun Microsystems, Inc. Systems and methods for securing a computer boot

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9069789B2 (en) 2007-12-05 2015-06-30 Samsung Electronics Co., Ltd. Apparatus and method for managing metadata in portable terminal
CN102270229A (zh) * 2011-07-13 2011-12-07 中国人民解放军海军计算技术研究所 一种bios级系统文件的度量方法
CN102270229B (zh) * 2011-07-13 2013-02-13 中国人民解放军海军计算技术研究所 一种bios级系统文件的度量方法
CN104079994A (zh) * 2014-07-07 2014-10-01 四川金网通电子科技有限公司 基于机顶盒无卡ca的授权系统及方法
CN108352638A (zh) * 2015-12-23 2018-07-31 英特尔公司 具有直接功率的返工栅格阵列插入器

Also Published As

Publication number Publication date
GB2433623A (en) 2007-06-27
WO2006055344A1 (en) 2006-05-26
TWI320531B (en) 2010-02-11
US20060107320A1 (en) 2006-05-18
TW200625089A (en) 2006-07-16
GB0706017D0 (en) 2007-05-09
US8667580B2 (en) 2014-03-04
GB2433623B (en) 2008-11-12

Similar Documents

Publication Publication Date Title
CN101044488A (zh) 使用内部存储器从外部存储器引导的安全引导方案
TWI444826B (zh) 用以對電腦裝置中的韌體提供安全儲存的方法、系統及保留有電腦可執行指令的媒體
CA2742604C (en) Methods, systems and apparatuses for use in updating a portable storage medium
US6446177B1 (en) Memory system
US10789062B1 (en) System and method for dynamic data deduplication for firmware updates
CN101517588B (zh) 片上系统(soc)测试接口安全性
CN101657805A (zh) 交互式媒体环境中的应用程序安全性
CN1469238A (zh) 在一个安全的引导载入程序中使用散列法
JP5503539B2 (ja) 損傷したハードディスクのファイルシステムを修復する方法およびシステム
US8942543B1 (en) Systems, methods, and software for improved video data recovery effectiveness
US7814397B2 (en) Intelligent error checking method and mechanism
US8103878B2 (en) Control device, update method and control software
US9009492B2 (en) Prevention of playback attacks using OTP memory
AU2020333658B2 (en) Identity data object creation and management
CN104735463A (zh) 流媒体传输方法及系统
US20130198339A1 (en) Apparatus and method for determining duplication of content in portable terminal
US20140068598A1 (en) Information processing apparatus, information processing method, and program
US11307790B2 (en) Method, device, and computer program product for managing data placement
CN112004143B (zh) 一种设备的信息处理方法、装置、电子设备及存储介质
US8917977B2 (en) Information processing apparatus, information processing method, and program
CN1755629A (zh) 能够更新存储的程序的信息处理装置
US9218238B2 (en) Contents data recording apparatus and contents data recording method
CN103139551A (zh) 卫星电视接收器及应用软件的更新方法
CN101048821A (zh) 用于蓝光光盘的错误校正方案
KR20090129626A (ko) 메모리 기반 저장 장치 및 그것의 블록 관리 기법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20070926