TW200903504A - Integrity check method applied to electronic device and circuit for performing integrity check in electronic device - Google Patents

Integrity check method applied to electronic device and circuit for performing integrity check in electronic device Download PDF

Info

Publication number
TW200903504A
TW200903504A TW097124515A TW97124515A TW200903504A TW 200903504 A TW200903504 A TW 200903504A TW 097124515 A TW097124515 A TW 097124515A TW 97124515 A TW97124515 A TW 97124515A TW 200903504 A TW200903504 A TW 200903504A
Authority
TW
Taiwan
Prior art keywords
integrity check
electronic device
memory
data
integrity
Prior art date
Application number
TW097124515A
Other languages
English (en)
Inventor
Ping-Sheng Chen
Ming-Yang Chao
Chi-Chun Hsu
Yao-Dun Chang
Tse-Hong Wu
Original Assignee
Mediatek Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mediatek Inc filed Critical Mediatek Inc
Publication of TW200903504A publication Critical patent/TW200903504A/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes
    • G06F11/10Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
    • G06F11/1004Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's to protect a block of data words, e.g. CRC or checksum

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)

Description

200903504 九、發明說明: 【發明所屬之技術領域】 本發明係rtf子裝置的安錄,尤指電子料喊整性檢 查方法及其相關電路。 & 【先前技術】 在安全性的考量下,對最新的光儲存·裝置,例如藍光光碟機 (Blu-raydnve,BDdnVe)以及高解析數位多用途光碟機(η喊 definition digital versatile disc drive,HD^Dvn 〜、,a、 )而έ,避免控 制相關資料被更改或是檢查控制相關資料是 而控制相《料(例如一議,Fl一心 是解決此問題的-種方法。 對-光儲存m言’ _面_轉f光儲錢置之 《機製置(例如在個人電腦内主機板上的—控制器/控制電路卜要 快速的反應時間’因此使用與個人電腦中基本輸入輪出系統 (BIOS) —樣的方法來進行光儲存事 — /w· 性檢查並不適當。如果主機震置在—預定時間間^目^貝料的完整 毫秒)沒有接收到光儲存裝_出的回應,^二(例如數百 無法使用而導致無法作業。 ‘心 子凌置會被視為 /勸1祕,控刪_ — _被儲存 疋不夠快速的一記憶體中(例如— 、存取速度被w 非揮發性記憶體),控制相關資 200903504 4首,h剛抛至位於光儲存裝置狀—較快速的記憶體,例 、動心Ik機存取5己憶體(Dynamic rand〇m哪⑽,DRAM) 或是—靜態隨機存取記憶體(static rand〇m ac_ mem〒sRAM) 中二因此控_ _料的完整性檢查會在上述較快速的記憶體中 執^ _ ’如果光儲存裝置需要被賦予更多的功能或是改良的 功此’控制相關資料的容量會過大以致於無法在時間内完成檢 查。因此,控制相關資料可能_彳 這意味著光儲存裝置的安全性可能將會因此減弱。 【發明内容】 一為了克服習知技術中存在的上述技術問題,本發明提供 一種應用於電子|置完整性檢查之方肢用於對電子裝 整性檢查之電路。 疋 本發明揭*—種顧於電子裝置之完整性檢查方法包含.押 外部資料之至少-部分至—特定記憶體,其中外部資料係儲 存於1子t置:浦料部資料之至少—部分至蚊記情 期間中’檢查在特定記憶射已料的划、是科到:;預定 =其中預定值係小於外部資料的全部大小;以及當特定記憶體 :已她倾的大小達到預定值,致能(enable)⑽取資料之一 元整性檢查。 ' 本發明揭績—電子裝置進行完紐檢查之電路 200903504 ”只知例包合.—特定記憶體,絲儲存—外部 a 分’其中外部資料係儲存於一電子 、/、、少-部 接於特定記佾I#,用t4± 、置中,以及—微處理器,耦 體,其中錄㈣3==部資料之至少—部分至特定記憶 之至少—部衫狀記,_的_中,微 值’顺值係小於外部資料的全部大定 性檢查。m域日r赠理賊能已她㈣之-完整 藉由實施本發明’可提高進行一完整性檢查所需操作的效 率,也可加強上述電子裝置的安全性。 【實施方式】 *本發明提供之絲性檢查方法可以制在市面上大範圍的電 子裝置,例如光齡裝f、行動電話以及個人數位助理(加_al digital assistants,pDAs)。尤其是,依據本發明之某些實施例,这 些電子裝置可為一嵌入式系統。 請參考第1圖以及第2圖,第1圖為依據本發明一實施例之 應用於如上所述之電子裝置(例如:光儲存裝置)之完整性檢查 方法910的流程圖。第2圖為可用來進行完整性檢查方法91〇之 電路100的示意圖。電路1〇〇係位於如第1圖所示完整性檢查方 法910所應用之電子裝置内,尤其是,依據本實施例,此電子裝 200903504 置可為一嵌入式系統。 依據本實施例’電路100包含有一晶片11〇以及一非揮發性 記憶體,例如-快閃記憶體120(例如平行快閃記憶體或是串列快 閃記憶體)’且晶片110包含有-唯讀記憶體(Read 〇nly Mem〇ry, ROM)112、-微處理器及一動態萬機存取記憶體(巧讓^ Random Access Memory ’ DRAM) 116。微處理器 114 可用來依據 f.如第1圖所不之完整性檢查方法91〇來執行用來控制完整性檢查 之-完整性檢查程式碼,其中完整性檢查程式碼係被保護以避免 被更改。此外,本實施例之完整性檢查程式碼係由包含有一啟動 程式碼以及上述完整性檢查程式碼之唯讀記憶體程式碼來實現, 其中啟動程式碼以及完整性檢查程式碼均儲存於唯讀記憶體112 之内’第1圖所示之完整性檢查方法91〇描述如下。 完整性檢查方法910始於步驟9i〇s ;在步驟912中,取得儲 1 存於電子裝置内之非揮發性記憶體中一資料之初始位置以及資料 長度’依據本實施例,非揮發性記憶體係為快閃記憶體12〇。此外, 儲存在如第2圖所示之快閃記憶體12〇中之資料120D包含有一韋刃 體啟動程式碼(可以簡單地表示為如第2圖所示之啟動程式碼)、 一 “主迴圈啟動以及檢查流程,,程式碼(可以簡單地表示為如第2 圖所示之主迴圈啟動以及檢查流程)以及一些其他資料。 依據本實施例之一優選實施,僅有部分資料〗2〇D係預定要被 200903504 檢查,部为貧料120D可以是啟動程式碼以及位於資料12〇〇内之 程式碼’因此上述初始位置以及資料長度係對應於位於資料12奶 内之啟動程式碼以及“主迴圈啟動以及檢查流程,,程式碼。依據本 實施例之另一實施選擇,儲存於快閃記憶體12〇中整個的資料 l2〇D係預定要被檢查’ @此上述初始位置以及資料長度係對應於 整個資料120D。 厂 在包含步驟9M以及步驟916的迴圈中,完整性檢查方法91〇 開始娜儲存在非揮發性記憶體中之資料至一特定記憶體中。依 據本實施例’此蚊記憶體係為第2圖解之娜隨機存取記憶 體116,因此步驟9M娜儲存在非揮發性記憶體(例如:快閃記 憶體i2〇)中的貢料至動態隨機存取記憶體116。在這裡,因為快閃 記憶體12〇中之貧料120D不在此特定記憶體内,儲存在快閃記憶 體Π0中之貧料1搬被視為特定記憶體(於本實施例中即動態隨 機存取記憶體116)的-外部資料。依據上述有關步驟912的不同 實施延擇’外部資料的至少—部分(亦即儲存於快閃記憶體 的男料120D)係預定要被檢查,亦即表示預定要被檢查之資料係 位於一部分外部資料中。 在依據本實施例、包含步驟9丨4以及步驟9!6的迴圈中,在 搁取4刀之外4貝料至特定記憶體的期間,步驟檢查特定記 憶體(亦即動態隨機存取記憶體中已類取資料的大小是否達 -到〆預疋值DtM ’其中預定值Dthl小於整個外部資料的大小。在 10 200903504 步驟则中’如果特定記憶體中被拮員取資料的大小達到預定值 Dthl,進入步驟918 ;否則,再次進入步驟914。 在步驟918中’致能-完整性檢查,並且完成對所有預定要 從非揮發性記憶體擷取至特定記憶體之資料的擷取。在特定記憶 體中所有已擷取資料都被檢查過之前,完整性檢查不會失能/ Γ. 依據本實施例之不同優選實施例,上述完整性檢查可以依據 不同演算法,例如安全散列算法(secureHashAlgorlthm,SHA)、 循環冗餘校驗(Cyclic Redundancy Check,CRC)、數位簽名算法 (Digital Signature Algorithm,DSA)、對稱加密法(Symmetric Encryption Method)、非對稱加密法(AsymmetricEncr別i〇n Method)、錯誤探測(ErrorDetectCheck,EDC)以及檢查總和 (checksum)演算法中至少一演算法來進行。此外,上述之預定 I ❹thl-般係預定為依據演算法所需進行完整性檢查之最小資料 的大小。因此’-旦特定記憶體中已操取資料的大小達到所需進 行完整性檢查的最小資料的大小,在步驟918中完整性檢查即被 致能。因此,相較於相關技術,由於本發明之完整性檢查在所有 被預定從轉發性記髓_至歡記的㈣完全被掏取前 的較早階段被致能,因此進行完整性檢查的所需之整體操作(例 如擷取資料以及完整性檢查操作)的效率會大幅增加。 在步驟920中,檢查是否發生完整性檢查錯誤?如果完整性 200903504 檢查錯誤私迕,印卜社、μ 王則進入步驟922以停留在目前狀態來避免儲存在 非揮發性記憶體中的資料(亦即資料120D)被使用,因此電子裝 置的I作被鎖死(驗);相反地,如果沒有完整性檢查錯誤發生, 、、、疋進入的4又階段。舉例而言,進入用來使用儲存於非 :發性5己憶體之資料之階段。依據本實施例,由於非揮發性記憶 収為!·夬閃5己憶體12〇 ’使用儲存於快閃記憶體12Q中之資料12奶 中初體啟_式碼以及主迴圈啟動以及檢查流程程式·勒體執 行可為第1圖所示之待進入的階段。 此外,在本實施例步驟914以及步驟918中,完整性檢查方 法910可觸發直接記憶體存取(Direct Memory Access,DMA)以 擷取部分外部資料至特定記憶體。 依據本實施例’唯讀記憶體112係為晶片11〇之一内部記憶 體。依據本實施例之一變化例,唯讀記憶體112可位於晶片H0 之外。依據本實施例之一變化例,晶片11〇係以包含有唯讀記憶 體112、微處理器114以及動態隨機存取記憶體116之處理模組來 取代’其中處理权組具有與晶片110中之相同的功能。 依據本實施例之一變化例,上述内部記憶體(亦即動態隨機 存取記憶體116)係由一靜態隨機存取記憶體(staticRandom Access Memory,SRAM)所取代,且儲存於其中之完整性檢查程 式碼係被保護以避免被更改。 12 200903504 依據本貧施例之一變化例,步驟916之判 改變,其中用來表示“大於 記“芝所取代 斷標準係被些微地 '的標記“> ”係被表示“大於或等於,,的 標 岸用3圖以及第4圖,第3圖為依據本發明—實施例、 圖所示:二置之完整性檢查方法93G的流程圖,且第4圖為第3 的示音圖^ 11檢纽法巾㈣從麵發性記憶财被擷取 ㈣嶋^ 1騎村關之—變_,完錄檢查方 驟編;在步驟932中,取得儲存於電子裝置内之 …己k、财-倾之初始位£、賴長度以及步階參數; 在本實施例之步驟934巾,完·齡方法_依據至少一步階 參2來棟取外部資料之—部分至特定記憶體。在步驟挪中檢查 ,疋此體巾已掏取資料的大小是否達到—預定值D膨其中預 定值Dth2 j於外部貧料的全部大*。在步驟938巾,致能一完整 性檢查’亚且完朗所有歡要從非揮發性記㈣娜至特定記 ^體之#料的擁取。在步驟94〇中,檢查是否發生完整性檢查錯 决?如果-完整性檢查錯誤發生,則進入步驟942以停留在目前 狀態相免儲存麵揮贿記憶體中㈣缝使用;相反地,如 果沒有完紐檢查錯誤發生,進人—被财進人的—般階段。依 據本貝㈣此步階參數包含有一參數N,其中參數N係為大於 13 200903504 1之正數此外,上述外部資料之一部分(於本實施例中即資料 120D)包含有外部資料中每^^個單位中的一單位,舉例而言,亦 即第4圖所示標示陰影之部分。 雖然第4圖所示之每個單位看似為—具有複數個位元組的資 料區塊’但本發明並不以此為限,依據本實施例之—變化例,上 述之N個單位中之每—單位可以是—位元,舉例而言,亦即一單 f位可以疋一位凡、複數個位元、-位元組或是複數個位元組。 清參考第5圖以及第6圖,第5圖為依據本發明—實施例、 應用於包子心置之完整性檢查方法的流程圖,且第6圖為可 用來進行完整性檢查方法950之電路3〇〇白勺示意圖。電路3〇〇係 位於應用第5圖所示完整性檢查方法95〇之電子裝置。 , 本實施例係為第1圖所示實施例之-變化例,特別為第3圖 、 所示實施例之一變化例。完整性檢查方法⑽始於步驟95〇s ;在 步驟952中’取得儲存於電子裝置内之非揮發性記憶體中一資料 之初始位置、資料長度以及步階參數;在本實施例之步驟952以 及步鄉954之間,完整性檢查方法95〇執行步驟95汉所示之一重 映射(Remap)操作以重映射已摘取資料的至少一部分。舉例而言, 如果第4圖所示之陰影部分表示上述部分之外部資料^驟9观 重映射對應於這些陰影部分的位址以打散(sen·)這此陰 '分願取至特定記憶體之順序。在本實施例之步驟954中’完整性 14 200903504 檢查方法950依據至少一步階參數來擷取外部資料之—部分至特 定記憶體。在步驟956中檢查特定記憶體中已擷取資料的大小是 否達到一預定值Dth2?其中預定值Dth2小於外部資料的全部大 小。在步驟958巾,致能-完整性檢查,並且完成對所有預定要 從非揮發性記憶賴取至特定記鐘之#料_取。在步驟· 中,檢查是否發生完整性檢查錯誤?如果一完整性檢查錯誤發 f 生’則進入步驟962以停留在目前狀態來避免儲存在非揮錄—己 憶體中的資料被使用;相反地,如果沒有完整性檢查錯誤發生°, 進入一被預定進入的一般階段。 第7圖係齡本發明—實_#巾第丨圖 圖所示之取得步驟中所提到之儲存於非揮 ^疋第 一特定部分_麵,其巾鱗定部分衫^财之資料的 #_之參數。依據本實施例,特定部分包含 表格所示之三個參數,分別對應於非 σ圖工方 (亦即f撕動程式碼)之長度、程式碼 之起始位址、以及主迴圈啟動以及檢查流動以及仏查流私 路_或是電路3⑻之電路可被使::度。因此,如電 同模型下,妓贼邮具妹唯=子裝置的不 -體〗〗2尹不變程式碼之 15 200903504 不同麵的其巾當有需要的時候,快閃記憶體】別中 之資料可以被改艾。因此’用來進行完整性檢查方法则、卿或 是950之晶片⑽可被使用在市面上廣大範圍的電子產品上。有 關晶片110,當批數_增加時,每批的平均設計花費會大幅地減 少。 相較於相關技術,本發明之完整性檢查方法以及相關電路在 Γ用來進行完整性檢細需的操作期_具有較佳的效率。 本發明之另-優點在於,本發日狀絲性檢查方法以及相關 電路提供比相關技術具有更高安全性的電子裝置。上述部分外部 育料’特別是控__料,在彻本發明之完整性檢查方法以 及相關電路時,不會因資料量太大而無法及時檢查完畢。 〔 本U之$優點在於,彻完紐檢查方法以及相關電路 二貝現之电子裝置係為—具有較低成本的嵌人式純,這是由於 虽批數增加時,每批的平均設計花費會大幅減少。 彳述僅為本發明之較佳實施例,凡依本發明申請專利範 均等變化與修飾,皆應屬本發明之涵蓋範圍。 【圖式簡單說明】 第1圖為依據本發明—實施例之躺於電子裝置之完整性檢查方 200903504 法的流程圖。 電路的示 第2圖為可用來進行第1騎示之完整性檢查方法之- 意圖。 整性檢查方 第3圖為依據本發明—實施例、應用於電子裝置之完 法的流程圖。 70 第4圖為第3 _示之完整性檢查方法所提到 體中被擷取之示意圖 之k非揮發性記憶 第5圖為依據本發% —银 ^ U貝%例、應用於電子裝置之士敕沾从杰丈 法的流程圖。 π正性彳欢查方 第6圖為可用來進行第5 第7圖係軒切^ ⑨檢財料電路示意圖。 '4不本發明—貫施例當令第1圖、第3圓4、 示取得步驟中所提到之錯存 3或是第5圖所 特定部分的示意圖非揮發性記憶體中該資料之一
200903504 330 重映射單元 18

Claims (1)

  1. 200903504 十、申請專利範圍: 1· 一種翻於電子裝置之完整性檢查方法,該方法包含· 擷取-外部資料之至少一部分至 料係儲存於一電子裝置;代礼體,其中該外部資 於揭取該外部資料之該至少一邱八 ^ σ刀至έ亥特定記憶體期間,檢查 以特疋記憶體中該已娜資料的大小是否達到—預定 該職係小姆卜部資料_大小π及 娜麵从姆顺預定辦,致能 茨巳祕取貧料之一完整性檢查。 2.如申請專利範圍第!項所述之應用於 方法,立由#μα 卞衣置之元整性檢查 ”中雜疋記憶體係為-動態隨機存取記憶體。— .如申4專利範圍第丨項所述之助於電 方法,其中該完整性檢查係依據安全散性仏查 驗、數位簽錢算法、錯誤探測、 &、^冗餘校 以及檢查總和演算法中至少一演算法來進=、非對稱加密法 4. 2申請專利範圍第〗項所述之應用於 方法,其中該外部資料係儲存於該電子4置之元整性檢查 體中。 χ置之非揮發性記憶 5. 如申請專利範園第4項所述之應用於 電子裝置之完整性檢查 200903504 方法,其中該非揮發性記憶體係為一快閃記情體。 6.如申請專利範圍第1項所述之應用於電子裝置之完整性檢查 方法,其中該特定記憶體係設置於該電子裝置中之—晶片^, 該方法更包含: 提供位於該晶片内的-内部記憶體,該内部記憶體儲存有用來 控制該完整性檢查之一完整性檢查程式碼。 r1 7. 如申請專利範圍第6項所述之應用於電子裝置之完整性檢查 方法,其中該内部記憶體係為一唯讀記憶體,且保護該完整性 檢查程式碼以避免被更改。 8. 如申請專利_第6項所述之應用於電子裝置之完整性檢查 方法’其中該内部記憶體係為一靜態隨機存取記憶體,且心 整性檢查程式碼係被保護以避免被更改。 U 9. 如申請專利範圍第1項所述之應用於電子裝置之完整性檢查 方法,其中該外部資料之該至少—部分包含該外部資料的: 10·如申請專利範圍第1項所述之應用於電子裝置之完整性檢查 方法’其中所频取該外部資料之該至少—部分至 ^ 體的步驟更包含: 疋圯 20 200903504 依據至少一步階參數來擷取該外部資料之該至少一部分至兮 特定記憶體。 ~ 11. 如申請專利範圍第1Q項所述之應用於電子裂置之完整性檢杳 方法,其中該至少—步階參數包含一參㈣,該參數N係為 大W的整數,該外部資料之該至少—部分包含有該外部資料 中每N個單位中之—單位,且每N個單位中之—單位可以為 r 一位元。 ’’、、 12. 如申請專利範圍第!項所述之應用於電子裂置之完整性檢查 方法,更包含: — 觸發直接記憶體存取以擷取該外部資料之該至少一部分至該 特定記憶體。 13·如申請專利顧第1項所述之躺於電子裝置之完整性檢查 方法’其中該完整性檢查在該特定記憶體中所有該已擷取資料 都被檢查之前不會失能。 14·如申請專利範圍第1項所述之應用於電子裝置之完整性檢查 方法,更包含: 重映射該已指員取資料中至少一部分。 • 5·如申請專利範圍第1項所述之應用於電子裝置之完整性檢查 21 200903504 方法’其中該電子裳 置 係為甘欠式李 統。 16. 於對電子裝置細完紐檢查 一特定記憶體,用來铸存一外部 玉路匕3. 部資料係儲存於1子裝置中;以^少一部分,其中該外 -微處理器,她於該特 至少一部分至該特定砂體,=來娜斜部資料之該 至少_取料部資料之該 記憶體中該已揭取資·大”細處理碰查该特定 ^ 4的大小是否達到-預定值,且該箱 疋值係小於該外部資料的全部大小; 其中f該特定記憶體中該已擷取資料的大小達到該預定值 …该微處㈣致能該已擷取資料之—完整性檢查。 =申_咖第16韻紅_伐子裝置 查之電路,其中該特定記憶體係為—動態隨機存取記憶體^ 18. 利:第16項所述之用於對電子裝置進行完_ ―之祕,其中該完整性檢查執行係依據安全散列算法 =餘校驗、數位料算法、錯誤探測、對稱加密法、非: 密法以及檢查總和轉法巾至少—演算法來進行。 19. 如申請專利範圍第I6項所述之用於對電子裝置進行完整 查之電路,更包含有: 欢 22 200903504 一非揮發性記憶體,用來儲存該外部資料。 饥如申請專利範圍第19項所述之用於對電子裝置 查之電路,其中該非揮發性記憶體係為-快閃記憶體。 孔如申請專利範圍第16項所述之用於對電子裝置 查之電路,其中該電路之至少—部分係健 ;^^ 置 進行完整性檢 22.如申請專利範圍第16項所述之用於對電子裝 查之電路,更包含 -内部記憶體’接至該微處理器’用來儲 性檢查之-完整性檢查程式碼; 其中 ΓΓ處理器可執行該完整性檢查程式碼來控制該完整性 23.如申請專利範圍第22項所述之用於對電子 I置進行完整性檢 查之電路,其中該_記鐘係為—唯讀記 檢查程式碼倾簡以避倾更改。 ^ 1 “整性 24.如申請專利範圍第22 杳之雨路,豆中#心 對電子裝置進行完整性檢 查之甩路,其中_部記憶體係為—靜 該完整性檢查程式石馬係被保護以避免被i改。己憶體’且 屯子裝置進行完整性檢 A如申請專利範圍第16項所述之用於對 23 200903504 該外部資料 查之電路,其中該外部資料之該至少„部分係包含 之全部。 26.如申請專利範圍第16項所述之用於對電子裝置〜 查之電路,其中該微處理器依據至少—订元整性檢 資料之該至少-部分至雜定記紐。 1貞取該外部 2'如申請專利範圍第26項所述之用於對電子裝置 6 查之電路,其中該至少―步階參數包含—=整性檢 係為大於1的整數,該外部資料之該至少二’该參數N 資料中每N個單位中之—單位,且每N個單= 含有該外部 以是-位元。 卩雜巾<-單位可 28.如申請專利範圍第16項所述之用於對電子裝置進 $貝取該外部 v 查之電路,其中該微處理器觸發直接記憶體存取以仃几整性檢 資料之該至少一部分至該特定記憶體。 29.如申請專利範圍第16項所述之用於對電子壯 查之電路,更包含: 整性檢 部分。 重映射單元,用來重映射該已擷取資料中至少 置進行完整性檢 如申清專利把圍第16項所述之用於對電子褒 查之電路,其中該電子裝置係為—嵌入式系統 24
TW097124515A 2007-07-03 2008-06-30 Integrity check method applied to electronic device and circuit for performing integrity check in electronic device TW200903504A (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US11/772,829 US20090013192A1 (en) 2007-07-03 2007-07-03 Integrity check method applied to electronic device, and related circuit

Publications (1)

Publication Number Publication Date
TW200903504A true TW200903504A (en) 2009-01-16

Family

ID=40213600

Family Applications (1)

Application Number Title Priority Date Filing Date
TW097124515A TW200903504A (en) 2007-07-03 2008-06-30 Integrity check method applied to electronic device and circuit for performing integrity check in electronic device

Country Status (3)

Country Link
US (1) US20090013192A1 (zh)
CN (1) CN101339529A (zh)
TW (1) TW200903504A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI497511B (zh) * 2012-11-08 2015-08-21 Ind Tech Res Inst 具嵌入式非揮發性記憶體之晶片及其測試方法

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8782801B2 (en) * 2007-08-15 2014-07-15 Samsung Electronics Co., Ltd. Securing stored content for trusted hosts and safe computing environments
US8544092B2 (en) * 2009-03-12 2013-09-24 International Business Machines Corporation Integrity verification using a peripheral device
JP5521385B2 (ja) * 2009-04-27 2014-06-11 株式会社リコー 無線通信装置及び無線通信方法
US8713681B2 (en) * 2009-10-27 2014-04-29 Mandiant, Llc System and method for detecting executable machine instructions in a data stream
US20120159085A1 (en) * 2010-12-21 2012-06-21 Timothy Steven Potter Methods and system for verifying memory device integrity
US9546099B2 (en) 2012-02-01 2017-01-17 Micronic Technologies, Inc. Systems and methods for water purification
TWI588742B (zh) * 2015-07-27 2017-06-21 晨星半導體股份有限公司 應用程式的程式碼載入方法及應用其方法的電腦系統
US10872043B2 (en) * 2017-08-17 2020-12-22 Microchip Technology Incorporated Systems and methods for integrity checking of code or data in a mixed security system while preserving confidentiality

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6711675B1 (en) * 2000-02-11 2004-03-23 Intel Corporation Protected boot flow
EP1429224A1 (en) * 2002-12-10 2004-06-16 Texas Instruments Incorporated Firmware run-time authentication
US7191379B2 (en) * 2003-09-10 2007-03-13 Hewlett-Packard Development Company, L.P. Magnetic memory with error correction coding
US8099629B2 (en) * 2006-07-14 2012-01-17 Marvell World Trade Ltd. System-on-a-chip (SoC) test interface security

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI497511B (zh) * 2012-11-08 2015-08-21 Ind Tech Res Inst 具嵌入式非揮發性記憶體之晶片及其測試方法

Also Published As

Publication number Publication date
CN101339529A (zh) 2009-01-07
US20090013192A1 (en) 2009-01-08

Similar Documents

Publication Publication Date Title
TW200903504A (en) Integrity check method applied to electronic device and circuit for performing integrity check in electronic device
TWI330769B (en) Apparatus method and system for feature activation
CN104995627B (zh) 片上系统设备中的密钥撤消
US9898368B1 (en) Computing device with recovery mode
TWI234706B (en) System and method for firmware authentication
TWI312464B (zh)
TWI667586B (zh) 用以核對uefi認證變量變化之系統及方法
JP6189569B1 (ja) 外部不揮発性メモリに記憶されたデータが有効かどうかを判定するための集積回路
WO2018090642A1 (zh) 应用程序升级方法、用户终端及存储介质
CN104090790B (zh) 一种安全终端的双芯片方案的固件更新方法
CN104995629B (zh) 用于平台引导固件的信任继续的方法、设备和系统
TWI436280B (zh) 存取基本輸入輸出系統設定的認證方法
EP1953666A2 (en) Method of booting electronic device and method of authenticating boot of electronic device
TW201030605A (en) Method of safe and recoverable firmware update and device the same
TW201935234A (zh) Bios刷寫方法及bios鏡像檔案的處理方法
TWI736075B (zh) 儲存裝置
CN106022136A (zh) 信息处理装置及该装置的控制方法
WO2017185464A1 (zh) 一种数据清除方法与终端设备
WO2018000843A1 (zh) 移动支付方法、片上系统及终端
JP2014534499A (ja) 画像の収集の自動管理の方法及びこれに対応する装置
CN107563186A (zh) 一种安全启动方法和装置
CN114144784A (zh) 对用户数据进行加密的电子装置
US20130061287A1 (en) Method for authenticating a storage device, machine-readable storage medium, and host device
WO2016173267A1 (zh) 一种完整性校验方法和装置
CN104504308B (zh) 一种禁止虚拟机使用软件的许可证验证方法