CN101667130B - 具有鉴别功能的嵌入式系统及嵌入式系统的鉴别方法 - Google Patents

具有鉴别功能的嵌入式系统及嵌入式系统的鉴别方法 Download PDF

Info

Publication number
CN101667130B
CN101667130B CN2009101714239A CN200910171423A CN101667130B CN 101667130 B CN101667130 B CN 101667130B CN 2009101714239 A CN2009101714239 A CN 2009101714239A CN 200910171423 A CN200910171423 A CN 200910171423A CN 101667130 B CN101667130 B CN 101667130B
Authority
CN
China
Prior art keywords
tuple
embedded system
treatment circuit
circuit
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2009101714239A
Other languages
English (en)
Other versions
CN101667130A (zh
Inventor
王传弘
刘晋泰
刘根豪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MediaTek Inc
Original Assignee
MediaTek Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MediaTek Inc filed Critical MediaTek Inc
Publication of CN101667130A publication Critical patent/CN101667130A/zh
Application granted granted Critical
Publication of CN101667130B publication Critical patent/CN101667130B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4416Network booting; Remote initial program loading [RIPL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种具有鉴别功能的嵌入式系统及嵌入式系统的鉴别方法。具有鉴别功能的嵌入式系统包含:系统只读存储器,处理电路以及鉴别电路。其中,系统只读存储器用于存储启动代码;处理电路用于至少根据启动代码进行处理,以执行嵌入式系统的操作;以及鉴别电路用于鉴别命令脚本,以确定命令脚本是否已被鉴别,当鉴别电路确定命令脚本未被鉴别时,鉴别电路阻止处理电路执行所述命令脚本。其中,系统只读存储器,处理电路以及鉴别电路均位于芯片内,命令脚本接收于此芯片外。本发明提供的具有鉴别功能的嵌入式系统及嵌入式系统的鉴别方法,通过鉴别电路鉴别接受于芯片外的命令脚本,可以选择性的执行命令,从而提高嵌入式系统的安全性。

Description

具有鉴别功能的嵌入式系统及嵌入式系统的鉴别方法
技术领域
本发明是关于一种嵌入式系统,特别是关于一种具有鉴别功能的嵌入式系统及嵌入式系统的鉴别方法。
背景技术
典型地,因为减小存储在系统只读存储器(read only memory,以下简称为ROM)上的启动代码(boot code)的大小能够减少对系统ROM存储卷(storage volume)的需求,进而能够节省嵌入式系统的相关成本(例如材料及其制造成本),所以嵌入式系统供货商致力于减小嵌入式系统内启动代码的大小。因此,通过节省以上所述相关成本,嵌入式系统供货商能够以低廉的价格将产品投放于市场,从而增加其市场份额。
事实上,建议安装存储程序代码(program code)的非易失性存储器(non-volatile memory),用以为嵌入式系统提供比启动代码更多的功能。然而,在最坏的情形下,黑客可能通过替换程序代码或非易失性存储器侵入嵌入式系统。因此,本发明引进了在嵌入式系统的安全性与程序代码所提供的功能之间所做的权衡。
发明内容
为了解决以上技术问题,本发明提供了一种具有鉴别功能的嵌入式系统及嵌入式系统的鉴别方法。
本发明提供了一种具有鉴别功能的嵌入式系统,包含:系统ROM,处理电路(process circuit),以及鉴别电路(authentication circuit)。其中,系统ROM用于存储启动代码;处理电路用于至少根据启动代码进行处理,以执行嵌入式系统的操作;以及鉴别电路用于鉴别命令脚本(command script),以确定命令脚本是否已被鉴别,当鉴别电路确定命令脚本未被鉴别时,鉴别电路阻止处理电路执行所述命令脚本。其中系统ROM,处理电路以及鉴别电路均位于芯片内,命令脚本接收于此芯片外。
本发明另提供了一种嵌入式系统的鉴别方法,包含:提供系统ROM,处理电路以及鉴别电路;利用系统ROM存储启动代码;利用处理电路至少根据启动代码进行处理,以执行嵌入式系统的操作;以及利用鉴别电路鉴别命令脚本,以确定命令脚本是否已被鉴别,当鉴别电路确定命令脚本未被鉴别时,鉴别电路阻止处理电路执行所述命令脚本。其中系统ROM,处理电路以及鉴别电路均位于芯片内,命令脚本接收于芯片外。
本发明提供的具有鉴别功能的嵌入式系统及嵌入式系统的鉴别方法,通过鉴别电路鉴别命令脚本,以确定命令脚本是否已被鉴别,能够保障嵌入式系统的安全性,且有利于节省嵌入式系统的相关成本。
附图说明
图1是依据本发明第一实施方式的具有鉴别功能的嵌入式系统的示意图。
图2是依据本发明另一实施方式的嵌入式系统的鉴别方法的流程图。
图3是依据本发明实施方式的图1所示的命令脚本内多个元组及鉴别信息的示意图。
图4是依据本发明实施方式的图3所示的多个元组T(1),T(2),...,以及T(N)中的一个的示意图。
图5是依据为本发明实施方式的图2所示的步骤930的细节的流程图。
具体实施方式
在本说明书以及权利要求书当中使用了某些词汇来指代特定的元件。本领域的技术人员应可理解,硬件制造商可能会用不同的名词来称呼同样的元件。本说明书及权利要求并不以名称的差异作为区分元件的方式,而是以元件在功能上的差异作为区分的准则。在通篇说明书及权利要求当中所提及的“包含”是一个开放式的用语,因此应解释成“包含但不限定于”。另外,“耦接”一词在此包含任何直接及间接的电气连接手段。因此,若文中描述第一装置耦接于第二装置,则代表第一装置可以直接电气连接于第二装置,或通过其它装置或连接手段间接地电气连接至第二装置。
请参考图1,图1是根据本发明第一实施方式的具有鉴别功能的嵌入式系统100的示意图。嵌入式系统100包含:系统ROM 110,处理电路120以及鉴别电路130。于此实施方式中,系统ROM 110,处理电路120以及鉴别电路130均位于芯片100C内。根据此实施方式,嵌入式系统100进一步包含硬件状态寄存器(status register)140,软件状态寄存器150以及非易失性存储器160,其中,非易失性存储器160可以是电子可抹除可程序化ROM(electrically erasable programmableROM,EEPROM)或闪存。另外,嵌入式系统100进一步包含串联端口(serial port)100P,用于将芯片100C耦接至主机。
根据本发明第一实施方式,系统ROM 110用于存储启动代码;处理电路120用于至少根据启动代码进行处理,以执行嵌入式系统100的操作;以及鉴别电路130用于为嵌入式系统100执行鉴别操作(authentication),且特别的为芯片100C执行鉴别操作。此外,硬件状态寄存器140向处理电路120提供硬件状态,软件状态寄存器150向处理电路120提供软件状态。如图1所示,非易失性存储器160用于存储命令脚本160S。
图2是根据本发明另一实施方式的嵌入式系统的鉴别方法900的流程图。鉴别方法900可以应用在图1所示的嵌入式系统100中,也可由嵌入式系统100来实现。因此,鉴别方法900包含:提供以上所述的系统ROM 110,处理电路120以及鉴别电路130。此外,鉴别方法900进一步包含:利用系统ROM 110存储启动代码;利用处理电路120至少根据启动代码进行处理,以执行嵌入式系统100的操作;以及利用鉴别电路130为嵌入式系统100执行鉴别操作。请参考图2,鉴别方法900的细节进一步描述如下:
在步骤912中,鉴别电路130鉴别命令脚本160S,并在步骤913中,确定命令脚本160S是否已被鉴别。如图3所示,上述命令脚本160S包含鉴别信息以及多个元组(tuple)T(1),T(2),...,以及T(N),其中,鉴别信息是根据多个元组T(1),T(2),...,以及T(N)而产生。通过检查鉴别信息是否与多个元组T(1),T(2),...,以及T(N)相对应,鉴别电路130可以确定命令脚本160S是否已被鉴别。例如,鉴别信息表示为多个元组T(1),T(2),...,以及T(N)的预定函数PF(T(1),T(2),...,T(N)),则鉴别电路130通过检查预定函数PF(T(1),T(2),...,T(N))的计算结果确定命令脚本160S是否已被鉴别。
当鉴别的结果(例如,预定函数PF(T(1),T(2),...,T(N))的计算结果)指示命令脚本160S已被鉴别(即步骤913的判别为是时),进入步骤914;否则,进入步骤918。因此,当鉴别电路130确定命令脚本160S未被鉴别时,鉴别电路130阻止处理电路120执行命令脚本160S。
需注意,因为命令脚本160S最初存储在非易失性存储器160中,以供处理电路120访问,因此命令脚本160S接收于芯片100C外部,其中,所述系统ROM 110,处理电路120以及鉴别电路130均位于芯片100C内。一旦黑客欲通过替换命令脚本160S或非易失性存储器160来侵入嵌入式系统100,本发明第一实施方式所提供的嵌入式系统100即从另一主机源查找程序代码,而不会被黑客侵入。
举例说明,当鉴别电路130确定命令脚本160S未被鉴别时(即步骤913的判别为否时),进入步骤918,鉴别电路130触发嵌入式系统100通过串联端口100P由以上所述的主机下载程序代码,且处理电路120根据启动代码鉴别程序代码。然后,进入步骤920,确定通过串联端口100P下载的程序代码是否已被鉴别。在步骤920中,当通过串联端口100P下载的程序代码已被鉴别时(即步骤920的判别为是时),进入步骤922,处理电路120执行所述程序代码;否则,进入步骤924,处理电路120可以选择性地从另一主机源查找程序代码或触发系统挂起(system hang)以停止嵌入式系统100的操作。
在此实施方式中,当鉴别电路130确定命令脚本160S已被鉴别时,进入步骤914,处理电路120解析元组,解析的元组为多个元组T(1),T(2),...,以及T(N)中的一个,并在步骤916中确定解析的元组是否为有效。举例说明,对于相同的命令脚本160S,当首次进入包含步骤914,916,930,940,942以及948的回路中的步骤914时,被解析的元组是第一个元组T(1)。另举一例,对于相同的命令脚本160S,当第n次进入以上所述的回路中的步骤914时(n=1,2,...,以及N),被解析的元组是第n个元组T(n)。
在步骤916中,当处理电路120确定解析的元组为有效时,进入步骤930;否则(也就是,当处理电路120确定解析的元组为无效时),进入步骤918。
因此,当确定解析的元组为无效时,处理电路120阻止此元组的执行,并触发嵌入式系统100通过串联端口100P从主机下载如上所述的程序代码,且处理电路120根据所述启动代码鉴别程序代码。此处不再重复类似的描述。
在此实施方式中,当处理电路120确定元组为有效时,进入步骤930,处理电路120执行所述元组。
在步骤940中,确定处理电路120是否成功执行所述元组。当处理电路120成功执行所述元组时,进入步骤942;否则(也就是,当处理电路未成功执行所述元组时),进入步骤944,处理电路120触发系统挂起以停止嵌入式系统100的操作。
在步骤942中,确定元组是否引发转移操作(jump operation)。当元组引发转移操作时,进入步骤946,处理电路120执行程序代码(例如,用户自举引导器的自举引导程序代码)以作为所述转移操作的结果;否则(也就是,当元组未引发转移操作时),进入步骤948。
在步骤948中,确定命令脚本160S内是否有下一元组。当命令脚本160S内有下一元组时,再次进入步骤914,处理电路120解析下一元组以确定下一元组是否为有效;否则(也就是,当命令脚本160S内无下一元组时),进入步骤918,此实施方式中的处理电路120触发嵌入式系统100通过串联端口100P从主机下载如上所述的程序代码,处理电路120根据启动代码鉴别所述程序代码。此处不再重复类似的描述。
图3是根据本发明第一实施方式的图1所示命令脚本内多个元组及鉴别信息的示意图。在此实施方式中,图3所示的多个元组T(1),T(2),...,以及T(N)中每一个元组包含一个命令代码,其中一个命令代码表示一个命令,每一个元组进一步包含所述命令的至少一个命令参数,例如多个命令参数。此外,如图3所示的多个元组T(1),T(2),...,以及T(N)中,一些元组进一步包含条件信息。
图4是本发明实施方式的图3所示的多个元组T(1),T(2),...,以及T(N)中的一个的示意图。如图4所示,除了命令代码及命令参数外,元组进一步包含条件信息,其中,条件信息指示执行元组的命令的至少一个条件(例如,软件条件与/或硬件条件)。例如,所述条件包含执行元组的命令的软件条件(标记此条件信息为“S.W.条件”),进一步包含执行元组的命令的硬件条件(标记此条件信息为“H.W.条件”)。根据此实施方式,当软件条件或硬件条件不满足条件时,不执行元组的命令。在本发明实施方式的技术方案中,从芯片100C外部取得的程序代码可以提供多个附加功能,本实施方式的方案为管理这些附加功能提供了高度灵活性,并保证了这些附加功能执行结果的正确性。
图5是根据本发明另一实施方式的图2所示步骤930的细节的流程图。请参考图5,下面进一步描述图2所示实施方式的步骤930的细节。
在步骤932中,处理电路120根据元组是否包含条件信息来检查元组是否为无条件的(unconditional),其中,条件信息指示执行元组的命令的至少一个条件。在此实施方式中,当不存在条件信息时,确定元组为无条件的,当存在指示至少一个条件的条件信息时,确定元组为有条件的(conditional)。
因此,当元组包含指示至少一个条件的条件信息时,进入步骤934,处理电路120检查条件(例如,软件/硬件条件);否则(也就是,当元组不包含条件信息时),进入步骤938,处理电路120直接执行元组的命令。
在执行步骤934之后,进入步骤936。在步骤936中,处理电路120检查是否每一个条件(例如软件条件及硬件条件)都满足条件,从而根据条件信息选择性地执行命令。举例说明,所述元组包含指示软件条件的条件信息,所述元组进一步包含指示硬件条件的条件信息,例如,如图4所示的“S.W.条件”以及“H.W.条件”。当每一个软件条件及硬件条件都满足条件时,进入步骤938,且处理电路120执行元组的命令;否则(也就是,软件条件或硬件条件不满足条件时),图5所示的流程图结束而不再执行任何操作。
本发明提供的具有鉴别功能的嵌入式系统及嵌入式系统的鉴别方法,可提供多种性价比(cost-efficient)的安装方案之间的高度灵活性,且没有降低嵌入式系统的安全性。
虽然本发明已以较佳实施方式揭露如上,然其并非用以限定本发明,任何所属技术领域中的技术人员,在不脱离本发明的范围内,可以做一些改动,因此本发明的保护范围应以权利要求所界定的范围为准。

Claims (22)

1.一种具有鉴别功能的嵌入式系统,包含:
系统只读存储器,用于存储启动代码;
处理电路,用于至少根据所述启动代码进行处理,以执行所述嵌入式系统的操作;
鉴别电路,用于鉴别命令脚本,以确定所述命令脚本是否已被鉴别,当所述鉴别电路确定所述命令脚本未被鉴别时,所述鉴别电路阻止所述处理电路执行所述命令脚本;以及
串联端口,且当确定所述命令脚本未被鉴别时,所述鉴别电路触发所述嵌入式系统通过所述串联端口从主机下载程序代码,且所述处理电路根据所述启动代码鉴别所述程序代码,
其中,所述系统只读存储器,所述处理电路以及所述鉴别电路均位于芯片内,所述命令脚本接收于所述芯片外。
2.如权利要求1所述的具有鉴别功能的嵌入式系统,其特征在于,所述命令脚本存储于非易失性存储器中,以供所述处理电路访问。
3.如权利要求1所述的具有鉴别功能的嵌入式系统,其特征在于,所述命令脚本包含至少一个元组,且当所述鉴别电路确定所述命令脚本已被鉴别时,所述处理电路解析所述元组以确定所述元组是否为有效。
4.如权利要求3所述的具有鉴别功能的嵌入式系统,其特征在于,所述嵌入式系统进一步包含串联端口,且当确定所述元组为无效时,所述处理电路阻止所述元组的执行,并触发所述嵌入式系统通过所述串联端口从主机下载程序代码,且所述处理电路根据所述启动代码鉴别所述程序代码。
5.如权利要求3所述的具有鉴别功能的嵌入式系统,其特征在于,当确定所述元组为有效时,所述处理电路执行所述元组。
6.如权利要求5所述的具有鉴别功能的嵌入式系统,其特征在于,当所述处理电路未成功执行所述元组时,所述处理电路触发系统挂起以停止所述嵌入式系统的操作。
7.如权利要求5所述的具有鉴别功能的嵌入式系统,其特征在于,当所述处理电路成功执行所述元组,且所述元组引发转移操作时,所述处理电路执行程序代码以作为所述转移操作的结果。
8.如权利要求5所述的具有鉴别功能的嵌入式系统,其特征在于,当所述处理电路成功执行所述元组、所述元组未引发转移操作、且所述命令脚本内有下一元组时,所述处理电路解析所述下一元组以确定所述下一元组是否为有效。
9.如权利要求5所述的具有鉴别功能的嵌入式系统,其特征在于,所述嵌入式系统进一步包含串联端口,且当所述处理电路成功执行所述元组、所述元组未引发转移操作、且所述命令脚本内无下一元组时,所述处理电路触发所述嵌入式系统通过所述串联端口从主机下载程序代码,且所述处理电路根据所述启动代码鉴别所述程序代码。
10.如权利要求5所述的具有鉴别功能的嵌入式系统,其特征在于,所述元组包含表示一个命令的命令代码,且当所述元组进一步包含指示执行所述元组的所述命令的至少一个条件的条件信息时,所述处理电路检查所述条件是否满足条件,以根据所述条件信息选择性地执行所述命令,否则,所述处理电路直接执行所述元组的所述命令。
11.如权利要求10所述的具有鉴别功能的嵌入式系统,其特征在于,所述条件包含软件条件及/或硬件条件,且所述元组进一步包含用于所述命令的至少一个命令参数。
12.一种嵌入式系统的鉴别方法,包含:
提供系统只读存储器,处理电路以及鉴别电路;
利用所述系统只读存储器存储启动代码;
利用所述处理电路至少根据所述启动代码进行处理,以执行嵌入式系统的操作;以及
利用所述鉴别电路鉴别命令脚本,以确定所述命令脚本是否已被鉴别,当所述鉴别电路确定所述命令脚本未被鉴别时,所述鉴别电路阻止所述处理电路执行所述命令脚本,所述嵌入式系统进一步包含串联端口,当所述鉴别电路确定所述命令脚本未被鉴别时,利用所述鉴别电路触发所述嵌入式系统通过所述串联端口从主机下载程序代码,并利用所述处理电路根据所述启动代码鉴别所述程序代码,
其中,所述系统只读存储器,所述处理电路以及所述鉴别电路均位于芯片内,所述命令脚本接收于所述芯片外。
13.如权利要求12所述的嵌入式系统的鉴别方法,其特征在于,所述命令脚本存储于非易失性存储器中,以供所述处理电路访问。
14.如权利要求12所述的嵌入式系统的鉴别方法,其特征在于,所述命令脚本包含至少一个元组,且所述嵌入式系统的鉴别方法进一步包含:
当所述鉴别电路确定所述命令脚本已被鉴别时,利用所述处理电路解析所述元组以确定所述元组是否为有效。
15.如权利要求14所述的嵌入式系统的鉴别方法,其特征在于,所述嵌入式系统进一步包含串联端口,且所述嵌入式系统的鉴别方法进一步包含:
当所述处理电路确定所述元组为无效时,利用所述处理电路阻止所述元组的执行,并触发所述嵌入式系统通过所述串联端口从主机下载程序代码,且利用所述处理电路根据所述启动代码鉴别所述程序代码。
16.如权利要求14所述的嵌入式系统的鉴别方法,其特征在于,进一步包含:
当所述处理电路确定所述元组为有效时,利用所述处理电路执行所述元组。
17.如权利要求16所述的嵌入式系统的鉴别方法,其特征在于,进一步包含:
当所述处理电路未成功执行所述元组时,利用所述处理电路触发系统挂起以停止所述嵌入式系统的操作。
18.如权利要求16所述的嵌入式系统的鉴别方法,其特征在于,进一步包含:
当所述处理电路成功执行所述元组,且所述元组引发转移操作时,利用所述处理电路执行程序代码以作为所述转移操作的结果。
19.如权利要求16所述的嵌入式系统的鉴别方法,其特征在于,进一步包含:
当所述处理电路成功执行所述元组、所述元组未引发转移操作、且所述命令脚本内有下一元组时,利用所述处理电路解析所述下一元组以确定所述下一元组是否为有效。
20.如权利要求16所述的嵌入式系统的鉴别方法,其特征在于,所述嵌入式系统进一步包含串联端口,且所述嵌入式系统的鉴别方法进一步包含:
当所述处理电路成功执行所述元组、所述元组未引发转移操作、且所述命令脚本内无下一元组时,利用所述处理电路触发所述嵌入式系统通过所述串联端口从主机下载程序代码,并利用所述处理电路根据所述启动代码鉴别所述程序代码。
21.如权利要求16所述的嵌入式系统的鉴别方法,其特征在于,所述元组包含表示一个命令的命令代码,且所述嵌入式系统的鉴别方法进一步包含:
当所述元组进一步包含指示执行所述元组的所述命令的至少一个条件的条件信息时,利用所述处理电路检查所述条件是否满足条件,以根据所述条件信息选择性地执行所述命令,否则,利用所述处理电路直接执行所述元组的所述命令。
22.如权利要求21所述的嵌入式系统的鉴别方法,其特征在于,所述条件包含软件条件及/或硬件条件,且所述元组进一步包含用于所述命令的至少一个命令参数。
CN2009101714239A 2008-09-01 2009-08-28 具有鉴别功能的嵌入式系统及嵌入式系统的鉴别方法 Expired - Fee Related CN101667130B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/202,423 2008-09-01
US12/202,423 US8302182B2 (en) 2008-09-01 2008-09-01 Embedded system with authentication, and associated authentication method

Publications (2)

Publication Number Publication Date
CN101667130A CN101667130A (zh) 2010-03-10
CN101667130B true CN101667130B (zh) 2013-07-24

Family

ID=41727317

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2009101714239A Expired - Fee Related CN101667130B (zh) 2008-09-01 2009-08-28 具有鉴别功能的嵌入式系统及嵌入式系统的鉴别方法

Country Status (3)

Country Link
US (1) US8302182B2 (zh)
CN (1) CN101667130B (zh)
TW (1) TWI415001B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102270132B (zh) * 2011-07-13 2014-03-12 中国人民解放军海军计算技术研究所 Linux操作系统中脚本行为的控制方法
CN109347891B (zh) * 2017-09-21 2022-04-05 上海帝丹智能科技有限公司 一种物联网平台
US11132206B2 (en) * 2019-05-03 2021-09-28 Dell Products L.P. Systems and methods for modifying boot operation of an information handling system

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1877525A (zh) * 2005-05-10 2006-12-13 西加特技术有限责任公司 用于在嵌入式系统中安全执行的协议脚本语言
CN101196812A (zh) * 2007-12-14 2008-06-11 上海科泰世纪科技有限公司 构件化软件系统实现脚本语言调用多输出参数接口的方法
CN101221509A (zh) * 2008-01-24 2008-07-16 武汉大学 可信嵌入式平台总线仲裁启动方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3783608B2 (ja) * 2001-10-31 2006-06-07 ソニー株式会社 通信方法、通信システム、データ処理装置、サーバ装置およびプログラム
US7694121B2 (en) * 2004-06-30 2010-04-06 Microsoft Corporation System and method for protected operating system boot using state validation
US8966284B2 (en) * 2005-09-14 2015-02-24 Sandisk Technologies Inc. Hardware driver integrity check of memory card controller firmware
US7640424B2 (en) * 2005-10-13 2009-12-29 Sandisk Corporation Initialization of flash storage via an embedded controller
JP4795812B2 (ja) * 2006-02-22 2011-10-19 富士通セミコンダクター株式会社 セキュアプロセッサ
US7623450B2 (en) * 2006-03-23 2009-11-24 International Business Machines Corporation Methods and apparatus for improving security while transmitting a data packet

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1877525A (zh) * 2005-05-10 2006-12-13 西加特技术有限责任公司 用于在嵌入式系统中安全执行的协议脚本语言
CN101196812A (zh) * 2007-12-14 2008-06-11 上海科泰世纪科技有限公司 构件化软件系统实现脚本语言调用多输出参数接口的方法
CN101221509A (zh) * 2008-01-24 2008-07-16 武汉大学 可信嵌入式平台总线仲裁启动方法

Also Published As

Publication number Publication date
TWI415001B (zh) 2013-11-11
US8302182B2 (en) 2012-10-30
TW201011764A (en) 2010-03-16
CN101667130A (zh) 2010-03-10
US20100058461A1 (en) 2010-03-04

Similar Documents

Publication Publication Date Title
CN106528106B (zh) 一种自适应各种不同Flash芯片类型的嵌入式系统启动方法
CN109508536B (zh) 一种篡改程序流攻击的检测方法和装置
CN108121559A (zh) 配置文件推送方法、服务器及存储介质
CN112540725A (zh) 非易失性数据存储方法、嵌入式系统以及存储介质
CN109508546A (zh) 一种基于软件基因的软件同源性分析方法和装置
CN107567629A (zh) 在可信执行环境容器中的动态固件模块加载器
CN101667130B (zh) 具有鉴别功能的嵌入式系统及嵌入式系统的鉴别方法
JP2006522968A (ja) 携帯型データ・キャリアのバーチャル・マシン向けプログラムの制御実行
CN111752740A (zh) 微服务异常补偿方法、装置、设备与计算机可读存储介质
JP5225071B2 (ja) 埋め込みシステム、特にスマートカードにロードされる疑似コードの検証方法
US6779732B2 (en) Method and apparatus for linking converted applet files
US20160085559A1 (en) Conditional Processor Auto Boot with No Boot Loader when Coupled with a Nonvolatile Memory
JP2010113549A (ja) Icカードおよびパッチコードの実行方法
US6275982B1 (en) Method and device enabling a fixed program to be developed
JP6798157B2 (ja) 電子情報記憶媒体、異常検知方法、及び異常検知プログラム
RU2010126180A (ru) Способ маскировки перехода к концу срока службы электронного устройства и устройство, содержащее соответствующий контрольный модуль
US20070169086A1 (en) System and method for updating in-system program
US10242183B2 (en) Method of executing a program by a processor and electronic entity comprising such a processor
CN111783162A (zh) 数据保护实现方法、装置及计算机设备
CN110781517A (zh) 一种bios与bmc沟通实现数据交互的方法
JP6424633B2 (ja) 電子情報記憶媒体、異常検知方法、及びプログラム
JP7284003B2 (ja) 半導体装置、icカード、制御方法およびプログラム
JP6340935B2 (ja) Icチップ、異常検知処理方法、及びプログラム
JP6136541B2 (ja) 情報記憶媒体及びバイトコード実行方法
US9513933B2 (en) Method of interruption of meta language program code execution

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20130724

Termination date: 20160828

CF01 Termination of patent right due to non-payment of annual fee