CN109863480A - 包括只能由所有者记录的引导区的存储器 - Google Patents
包括只能由所有者记录的引导区的存储器 Download PDFInfo
- Publication number
- CN109863480A CN109863480A CN201780065569.8A CN201780065569A CN109863480A CN 109863480 A CN109863480 A CN 109863480A CN 201780065569 A CN201780065569 A CN 201780065569A CN 109863480 A CN109863480 A CN 109863480A
- Authority
- CN
- China
- Prior art keywords
- flash memory
- memory
- public key
- owner
- recorded
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000006870 function Effects 0.000 claims description 8
- 238000000034 method Methods 0.000 description 6
- 238000012545 processing Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000012795 verification Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000009545 invasion Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 230000007547 defect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000001771 impaired effect Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000002045 lasting effect Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/0223—User address space allocation, e.g. contiguous or non contiguous base addressing
- G06F12/023—Free address space management
- G06F12/0238—Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory
- G06F12/0246—Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory in block erasable memory, e.g. flash memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
- G06F12/1466—Key-lock mechanism
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/10—Providing a specific technical effect
- G06F2212/1052—Security improvement
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/20—Employing a main memory using a specific memory technology
- G06F2212/202—Non-volatile memory
- G06F2212/2022—Flash memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/72—Details relating to flash memory management
- G06F2212/7208—Multiple device management, e.g. distributing data over multiple flash devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
Abstract
包括只能由所有者记录的引导区的存储器包括控制读写的控制器、用于存储引导用文件的第一闪存及用于存储引导用文件以外的数据的第二闪存,所述控制器包括用于存储所有者的公钥的安全部、用于读取记录于第一闪存及第二闪存的数据的读取部、只把通过存储于所述安全部的公钥得到验证的引导用文件记录到第一闪存的第一记录部及用于在所述第二闪存记录的第二记录部。
Description
技术领域
本发明涉及设备安全,更具体来讲涉及一种能够提高可容易暴露于任意操作或外部攻击的设备的安全的包括设备的引导区的存储器。
背景技术
随着电子设备逐渐复杂而包括各种信息,以及由于物联网(Internet of Things)等的发展,一个设备与其他设备或用户进行通信时进行的个人信息交换、远程操作等可能会成为安全缺陷。
通常,很多设备包括固件(firmware)等硬件化的软件。固件相当于软件与硬件的中间体,可视为将软件硬件化。即,可以说固件是固定度高且为了提高系统的效率而存储于只读内存(ROM)的基本的程序或数据,微电脑的几乎所有程序都存储在只读内存(ROM)中,因此有时指包括程序的只读内存。
固件由于可用软件代替硬件的部分功能,能够非常简单且用少量的费用控制或改善设备的功能,因此适用于多种电子设备。
但是固件具有软件特性,因此成为入侵或伪变造对象,为此正在开发验证固件完整性的方法。
与此相关,WO2014/134389号公开了“对平台引导固件的持续信任(Continuationof trust for platform boot firmware)”相关技术。根据亚当斯的发明,设备包括处理模块及存储器模块,存储器模块包括用于存储平台引导固件的ROM,当设备被激活时,处理模块可以加载平台引导固件。
平台引导固件使处理模块加载及验证从平台引导固件加载的散列表签名,并首先加载可信的程序文件。之后,处理模块从平台引导固件加载其他文件,对各文件计算散列,验证散列表中是否存在对应于各程序文件的散列。可允许具有散列表中的散列的程序文件的运行。散列表中不存在对应于加载的程序文件的任何散列的情况下,处理模块通过执行平台特定安全操作,从而能够防止设备受损。
但是上述方法也必需ROM,大部分的商用货架产品(Commercial,off-the-shelf,COTS)硬件由于费用或便利性,有时不支持引导用ROM。因此,一些电子设备可能无法保证安全的启动,以现存的硬件可能无法支持基于硬件的安全。
发明内容
技术问题
本发明提供即使没有以硬件方式结合的安全模块也仍实现安全功能,从而能够保护引导区及启动过程的存储器。
本发明提供包括只能由所有者记录的引导区且只有所有者能够管理引导文件的存储器。
提供通过仅允许所有者管理引导区,使得在支持微SD卡等作为引导用存储器的COTS硬件中也能够实现以硬件方式结合的安全模块的存储器。
技术方案
根据用于达成上述本发明的目的的本发明的例示性的一个实施例,包括只能由所有者记录的引导区的存储器包括控制读写的控制器、用于存储引导用文件的第一闪存及用于存储引导用文件以外的数据的第二闪存,所述控制器包括用于存储所有者的公钥的安全部、用于读取记录于第一闪存及第二闪存的数据的读取部、只把通过存储于安全部的公钥得到验证的引导用文件记录到第一闪存的第一记录部及用于在第二闪存记录的第二记录部。
第一闪存是用于存储引导用文件的部分,可以包括启动电子设备所需的文件或数据。本发明中的引导用文件可以是一般的引导用数据、引导用固件等,根据情况可存储为加密的映像形态。
因此,一般的引导用文件或固件的情况下,一旦存储后可省略签名验证或译码过程,但是加密的映像的情况下,每次启动时可能需要经过利用生产商或通信公司、或设备管理者选择的公钥或对称钥进行译码的过程。
第二闪存一般是可读写的内存,可通过控制器的第二记录部记录运行文件、系统文件、文档文件、媒体文件等。
本发明中单独说明第一闪存及第二闪存,但是第一闪存及第二闪存除了物理分离的情况以外,仅软件分离的情况也可以适用上述说明。并且,第一记录部及第二记录部可必须分离存在,但并不限于此,本发明还可以包括一个记录部单独管理第一闪存与第二闪存的情况。
并且,控制器的安全部只能存储一个公钥,有已存储的公钥的情况下限制添加新的公钥及删除已存储的公钥,从而能够使得只能存储一个公钥。当然,也可以通过控制器的编程使用两个以上的固有钥。
使得只存储一个公钥的情况下,还可以限制使得只能利用对应的密钥删除存储的公钥。
本发明的存储器能够用作可在COTS硬件中使用的存储器,可以是eMMC(embeddedMulti Media Card)、微SD、USB存储器、SSD(Solid State Drive)或HDD(Hard DiskDrive)。
本说明书中的所有者(Owner)拥有能够驱动使用存储器的设备或更新固件的合法权限的人,可以是设备制造厂商或被该制造厂商委托管理固件等的人,此外还可以是从制造厂商购买或供应得到设备并使用的人。
存储器的控制器中的安全部可以以空的状态提供,所有者可通过预定的读取器在安全部存储对应于自己的密钥的公钥。
技术效果
本发明的存储器即使没有以硬件方式结合于电子设备的安全模块,也能够通过在存储器的控制器附加相当于安全模块的功能以保护设备的引导区及启动过程。
本发明的存储器提供只能由所有者记录的引导区,因此只有所有者能够管理引导文件,能够起到针对第三者的任意操作或入侵保护设备的功能。
并且通过仅允许所有者管理引导区,使得在支持微SD卡等作为引导用存储器的COTS硬件中也能够实现以硬件方式结合的安全模块,并且由于利用与硬件类似地安装于设备的安全模块,因此能够针对外部入侵确保安全。
附图说明
图1是用于说明本发明的一个实施例的存储器的示意图;
图2是用于具体说明图1的控制器的示意图。
具体实施方式
以下参见附图详细说明本发明的优选实施例,但本发明并非局限或限定于实施例。作为参考,本说明中相同的附图标记实质上表示相同的要素,基于上述规则可以引用说明其他附图中记载的内容,并且可以省略认为对本领域技术人员来说是显而易见的或重复的内容。
图1是用于说明本发明的一个实施例的存储器的示意图,图2是用于具体说明图1的控制器的示意图。
参见图1及图2,说明的存储器100可包括eMMC(embedded Multi Media Card)、微SD、USB存储器、SSD(Solid State Drive)或HDD(Hard Disk Drive)等能够赋予引导功能的存储器。本实施例以微SD卡为基准进行说明,但是本领域技术人员可基于以下内容在其他实施例中适用类似功能的存储器的构成。
本实施例的存储器100包括控制器110、第一闪存120及第二闪存130,所述控制器110可包括读取部112、安全部114、第一记录部116及第二记录部118。
控制器110用于以同一存储器的闪存为对象控制读写,可以从安装的设备(未示出)接收数据或发送必要的数据。控制器110可原原本本地收发存储于闪存的数据,也可以经预定变换或处理后收发数据。
控制器110的安全部114可存储所有者的公钥。制造时安全部114可以以未存储任何固有钥的状态提供,所有者可通过另外的读卡器存储所希望的对应于自己拥有的密钥的公钥。
根据本实施例,安全部114可以仅存储一个公钥,若公钥已被存储,则可以限制非所有者的第三者删除或替换公钥。具体地,优选的是只能利用所有者的密钥删除公钥,并且可以使得已记录的公钥被删除的状态下重新添加。
第一记录部116与第二记录部118可以单独提供,可以在向第一闪存120存储引导用文件之前利用存储的公钥验证签名,并使得在第一闪存120中只存储得到验证的引导用文件。
因此,不允许在引导区即第一闪存120中记录无法验证的文件,从而可以使得在引导区只记录所有者要记录的文件。当然,第二闪存130也可以根据设置允许或限制记录。
读取部112可读取记录在第一闪存120及第二闪存130的数据,该情况下有可能不需要利用公钥验证签名。但为了存储,第一闪存120只能存储通过安全部114验证的文件,不同于第一闪存120,第二闪存130可以不经验证而直接存储。
存储于第一闪存120的引导用文件可以是通常的引导用数据、引导用固件等,根据情况还可以存储为加密的映像形态。因此,通常的引导用文件或固件的情况下,一旦存储后可以省略签名验证或译码过程,但是加密的映像的情况下,可在每次启动时利用生产商或通信公司或设备管理者选择的公钥或对称钥进行译码过程。
通常第二闪存130为可读写存储器,可通过控制器的第二记录部记录运行文件、系统文件、文档文件、媒体文件等。
如上所述,参见本发明的优选实施例进行了说明,但应理解所属技术领域的技术人员在不超出以下权利要求中记载的本发明的思想及领域的范围内对本发明进行多种修改及变更。
Claims (4)
1.一种包括只能由所有者记录的引导区的存储器,其包括启动功能,其特征在于,包括:
控制读写的控制器;
用于存储引导用文件的第一闪存;以及
用于存储所述引导用文件以外的数据的第二闪存,
其中,所述控制器包括:
用于存储所有者的公钥的安全部;
用于读取记录于所述第一闪存及所述第二闪存的数据的读取部;
只把通过存储于所述安全部的公钥得到验证的引导用文件记录到所述第一闪存的第一记录部;以及
用于在所述第二闪存记录的第二记录部。
2.根据权利要求1所述的包括只能由所有者记录的引导区的存储器,其特征在于:
所述安全部只能存储一个公钥,存在已存储的所述公钥的情况下限制添加新的公钥及删除已存储的所述公钥。
3.根据权利要求2所述的包括只能由所有者记录的引导区的存储器,其特征在于:
已存储的所述公钥只能利用对应的密钥进行删除。
4.根据权利要求1所述的包括只能由所有者记录的引导区的存储器,其特征在于:
所述存储器为eMMC、微SD、USB存储器、SSD或HHD。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020160139524A KR101886176B1 (ko) | 2016-10-25 | 2016-10-25 | 소유자만 기록 가능한 부트영역을 포함하는 저장장치 |
KR10-2016-0139524 | 2016-10-25 | ||
PCT/KR2017/004410 WO2018079960A1 (ko) | 2016-10-25 | 2017-04-26 | 소유자만 기록 가능한 부트영역을 포함하는 저장장치 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109863480A true CN109863480A (zh) | 2019-06-07 |
CN109863480B CN109863480B (zh) | 2023-11-21 |
Family
ID=62023732
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780065569.8A Active CN109863480B (zh) | 2016-10-25 | 2017-04-26 | 包括只能由所有者记录的引导区的存储器 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20190258589A1 (zh) |
KR (1) | KR101886176B1 (zh) |
CN (1) | CN109863480B (zh) |
WO (1) | WO2018079960A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10997297B1 (en) * | 2019-12-06 | 2021-05-04 | Western Digital Technologies, Inc. | Validating firmware for data storage devices |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1573694A (zh) * | 2003-06-13 | 2005-02-02 | 三星电子株式会社 | 初始化包括主和协处理器系统中的协处理器的装置和方法 |
CN1625105A (zh) * | 2003-12-02 | 2005-06-08 | 国际商业机器公司 | 信息处理装置、服务器装置、信息处理装置的方法及服务器装置的方法 |
WO2012153954A2 (ko) * | 2011-05-11 | 2012-11-15 | 주식회사 씽크풀 | 디지털 시스템 및 그 제공방법 |
US8560823B1 (en) * | 2007-04-24 | 2013-10-15 | Marvell International Ltd. | Trusted modular firmware update using digital certificate |
CN105874465A (zh) * | 2013-12-31 | 2016-08-17 | 曹圣坤 | 具有安全存储装置的存储系统及其管理方法 |
US20160300064A1 (en) * | 2015-04-10 | 2016-10-13 | Vixs Systems Inc. | Secure processor for soc initialization |
Family Cites Families (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001209543A (ja) * | 2000-01-28 | 2001-08-03 | Nec Ic Microcomput Syst Ltd | フラッシュ・マイコンにおけるプログラム書き換え方法 |
US20020124170A1 (en) * | 2001-03-02 | 2002-09-05 | Johnson William S. | Secure content system and method |
KR100703357B1 (ko) * | 2003-08-16 | 2007-04-03 | 삼성전자주식회사 | 보조제어부를 구비하는 휴대용 단말기의 캐시메모리구현장치 및 방법 |
US20110066920A1 (en) * | 2003-12-02 | 2011-03-17 | Super Talent Electronics Inc. | Single-Chip Multi-Media Card/Secure Digital (MMC/SD) Controller Reading Power-On Boot Code from Integrated Flash Memory for User Storage |
US7594135B2 (en) * | 2003-12-31 | 2009-09-22 | Sandisk Corporation | Flash memory system startup operation |
EP1797645B1 (en) * | 2004-08-30 | 2018-08-01 | Google LLC | Systems and methods for providing nonvolatile memory management in wireless phones |
US20060136705A1 (en) * | 2004-12-21 | 2006-06-22 | Motorola, Inc. | Multiple stage software verification |
KR20060117143A (ko) * | 2005-05-13 | 2006-11-16 | 엘지전자 주식회사 | 컴퓨터 시스템의 안전 부팅 장치 및 방법 |
JP4245585B2 (ja) * | 2005-06-13 | 2009-03-25 | Tdk株式会社 | メモリコントローラ、フラッシュメモリシステム及びフラッシュメモリの制御方法 |
US8291226B2 (en) * | 2006-02-10 | 2012-10-16 | Qualcomm Incorporated | Method and apparatus for securely booting from an external storage device |
JP2007219883A (ja) * | 2006-02-17 | 2007-08-30 | Sony Ericsson Mobilecommunications Japan Inc | 移動端末装置およびソフトウェア更新方法 |
TWI327290B (en) * | 2006-10-03 | 2010-07-11 | Magic Pixel Inc | Electronic system with nand flash memory storing boot code and a highly reliable boot up method |
JP2008134736A (ja) * | 2006-11-27 | 2008-06-12 | Fujifilm Corp | 電子機器 |
JPWO2009153982A1 (ja) * | 2008-06-20 | 2011-11-24 | パナソニック株式会社 | 複数区分型不揮発性記憶装置およびシステム |
KR20100041309A (ko) * | 2008-10-14 | 2010-04-22 | 삼성전자주식회사 | 각 프로세서들의 어플리케이션 기능을 모두 활용 가능한 멀티 프로세서 시스템 |
US20100106957A1 (en) * | 2008-10-27 | 2010-04-29 | Lennox Industries Inc. | Programming and configuration in a heating, ventilation and air conditioning network |
JP5485163B2 (ja) * | 2009-03-13 | 2014-05-07 | パナソニック株式会社 | アクセスモジュール、情報記録モジュール、コントローラ、及び情報記録システム |
KR101539778B1 (ko) * | 2009-06-17 | 2015-07-27 | 엘지전자 주식회사 | 부팅 중에 사용자에게 정보를 제공할 수 있는 디스플레이 장치 및 그 구동 방법 |
JP5537149B2 (ja) * | 2009-12-25 | 2014-07-02 | キヤノン株式会社 | 画像処理装置及びその制御方法、並びにプログラム |
GB2477774A (en) * | 2010-02-12 | 2011-08-17 | Icera Inc | Overriding production processor authentication restrictions through remote security unit for development code testing |
US8484474B2 (en) * | 2010-07-01 | 2013-07-09 | Rockwell Automation Technologies, Inc. | Methods for firmware signature |
US9202059B2 (en) * | 2011-03-01 | 2015-12-01 | Apurva M. Bhansali | Methods, systems, and apparatuses for managing a hard drive security system |
US9147074B2 (en) * | 2011-05-24 | 2015-09-29 | Cisco Technology, Inc. | Method and apparatus for securing CPUS booted using attached flash memory devices |
WO2013093209A1 (en) * | 2011-12-21 | 2013-06-27 | Ssh Communications Security Oyj | Automated access, key, certificate, and credential management |
KR101320739B1 (ko) * | 2012-02-22 | 2013-10-21 | 주식회사 팬택 | 휴대용 단말의 메모리 보안 시스템 |
CN103902461A (zh) * | 2012-12-27 | 2014-07-02 | 中兴通讯股份有限公司 | 不同Nand闪存兼容方法及装置 |
CN104077154A (zh) * | 2013-03-28 | 2014-10-01 | 鸿富锦精密工业(深圳)有限公司 | 电子产品的操作系统的快速安装方法 |
JP2015022516A (ja) * | 2013-07-19 | 2015-02-02 | ソニー株式会社 | 記憶制御装置、記憶装置、情報処理システムおよび記憶制御方法 |
US20150074489A1 (en) * | 2013-09-06 | 2015-03-12 | Kabushiki Kaisha Toshiba | Semiconductor storage device and memory system |
KR102340230B1 (ko) * | 2015-01-16 | 2021-12-16 | 엘지전자 주식회사 | 두 디바이스 간 근거리 통신을 자동으로 연결하는 방법 및 이를 위한 장치 |
US10140055B2 (en) * | 2015-12-21 | 2018-11-27 | Memory Technologies Llc | Ensuring that memory device actions are valid using reference values |
US10223531B2 (en) * | 2016-12-30 | 2019-03-05 | Google Llc | Secure device state apparatus and method and lifecycle management |
-
2016
- 2016-10-25 KR KR1020160139524A patent/KR101886176B1/ko active IP Right Grant
-
2017
- 2017-04-26 WO PCT/KR2017/004410 patent/WO2018079960A1/ko active Application Filing
- 2017-04-26 CN CN201780065569.8A patent/CN109863480B/zh active Active
- 2017-04-26 US US16/344,895 patent/US20190258589A1/en not_active Abandoned
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1573694A (zh) * | 2003-06-13 | 2005-02-02 | 三星电子株式会社 | 初始化包括主和协处理器系统中的协处理器的装置和方法 |
CN1625105A (zh) * | 2003-12-02 | 2005-06-08 | 国际商业机器公司 | 信息处理装置、服务器装置、信息处理装置的方法及服务器装置的方法 |
US8560823B1 (en) * | 2007-04-24 | 2013-10-15 | Marvell International Ltd. | Trusted modular firmware update using digital certificate |
WO2012153954A2 (ko) * | 2011-05-11 | 2012-11-15 | 주식회사 씽크풀 | 디지털 시스템 및 그 제공방법 |
CN105874465A (zh) * | 2013-12-31 | 2016-08-17 | 曹圣坤 | 具有安全存储装置的存储系统及其管理方法 |
US20160300064A1 (en) * | 2015-04-10 | 2016-10-13 | Vixs Systems Inc. | Secure processor for soc initialization |
Also Published As
Publication number | Publication date |
---|---|
CN109863480B (zh) | 2023-11-21 |
US20190258589A1 (en) | 2019-08-22 |
WO2018079960A1 (ko) | 2018-05-03 |
KR20180045432A (ko) | 2018-05-04 |
KR101886176B1 (ko) | 2018-08-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102576334B (zh) | 一次写入多次读取(worm)存储器器件的验证和保护 | |
CN102630320B (zh) | 信息处理装置以及应用程序不正当协作防止方法 | |
CN101960464B (zh) | 信息处理装置 | |
EP2732399B1 (en) | Method and apparatus for using non-volatile storage device | |
CN101430700B (zh) | 文件系统管理装置和方法以及存储装置 | |
US9450761B2 (en) | Memory system and method of generating management information | |
US7890775B2 (en) | Information processing apparatus, content control method, and storage medium | |
US20100071072A1 (en) | System and method for controlling access to license protected assets using using rfid technology | |
CN102280134A (zh) | 一种用于提高移动存储设备中数据安全的方法 | |
CN109863480A (zh) | 包括只能由所有者记录的引导区的存储器 | |
US20160142910A1 (en) | Storage device with srwc (short-range wireless communication) device tag and method for accessing storage device | |
JP2016095835A (ja) | 半導体装置モジュール、ライセンス設定方法及びライセンス設定プログラム | |
CN104317233A (zh) | 可编程显示器 | |
JP2009258960A (ja) | ファイル管理装置 | |
JP2016062551A (ja) | 情報処理装置 | |
US9633229B2 (en) | Semiconductor device module, license setting method and medium having license setting program recorded therein | |
JP5295156B2 (ja) | 情報処理装置及びソフトウェアの不正使用防止方法 | |
US20220075535A1 (en) | Recording control system, control device, recording control method, and storage medium | |
JP5151827B2 (ja) | データ処理装置及びプログラム | |
JP2012203699A (ja) | 可搬記憶媒体 | |
JP4760556B2 (ja) | 電話帳管理システム、プログラム、及びicカード | |
KR20180029737A (ko) | 어플리케이션을 검증하는 디바이스 및 방법 | |
JP2007264693A (ja) | 認証情報管理システム | |
JP5569580B2 (ja) | データ処理装置及びプログラム | |
JP2018025835A (ja) | 記録装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |