TWI361578B - Integrity protection - Google Patents

Integrity protection Download PDF

Info

Publication number
TWI361578B
TWI361578B TW096107770A TW96107770A TWI361578B TW I361578 B TWI361578 B TW I361578B TW 096107770 A TW096107770 A TW 096107770A TW 96107770 A TW96107770 A TW 96107770A TW I361578 B TWI361578 B TW I361578B
Authority
TW
Taiwan
Prior art keywords
data
data processing
flash memory
information
processing system
Prior art date
Application number
TW096107770A
Other languages
English (en)
Other versions
TW200838168A (en
Inventor
Mersh John
Original Assignee
Mstar Semiconductor Inc
Mstar Software R&D Shenzhen
Mstar France Sas
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mstar Semiconductor Inc, Mstar Software R&D Shenzhen, Mstar France Sas filed Critical Mstar Semiconductor Inc
Publication of TW200838168A publication Critical patent/TW200838168A/zh
Application granted granted Critical
Publication of TWI361578B publication Critical patent/TWI361578B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Description

1361578 九、發明說明: 【發明所屬之技術領域】 本發明是關於一種非揮發性記憶體資料有效性檢查 的方法及機制,特別(但不限於)是針對移動性裝置内的非 揮發性記憶體。本文中所提到的「移動性裝置」係包括手 機、個人數位助理、筆記型電腦及桌上型電腦等等。 【先前技術】〜 移動性裝置會遭受各類的破壞,比如說小偷會想去改 變偷來手機的 IMEI (International Mobile Equipment Identifier)碼或者去規避手機被鎖定SIM(Subscriber Identity Module),。此外駭客也想設法取出數位版權管理 DRM(digital rights management)的金鑰(key)去解密比知說 像音樂檔案這樣的東西,而產生一種不用付版權費即可故 錄及傳播的版本。移動性裝置也暴露在惡意的軟體下,比 如說電腦病秦及廣告軟艘(adware)在未經許可下會去存取 甚至修改裝置内的程式碼或資料。 如今這槿威脅的一個典型解決方式是在移動性裝置 的處理器新增一個防護裝置,此防護裝置配備著某種計數 測量來達到所要求的防護標準。然而在提高性能及減少耗 能的趨勢下,一個移動性裝置往往内含複數個處理器。如 果複數個處理器及其個別的防護裝置都共存於一個單一 的移動性裝置上,整個系統的安全性就會浮出弱點,因為 處理器上的防護裝置可能有不同的機能(特別是處理器是 5 來自於不同廠家時)。 移動性裝置的另一個設計趨勢,尤指在手機的設計 上’是使用大容量的非揮發性儲存裝置(non_vdatile storage device),比如 NAND 快閃記憶體(flashmem〇ry)。 這一類的記憶趙是不能隨機存取的,因此一個含此類記憶 趙的移動性裝置在使用記憶體内的資料之前,移動性裝置 内的一個處理器必須先行讀取記憶體内的資料然像再轉 存至一 RAM(隨機存取儲存裝置)。 【發明内容】 根據本發明的其中一目的’本發明係一資料處理單 元、一控制單元以及一包含非揮發性儲存裝置的積體電 路’其中,該控制單元被設於該積體電路與該資料處理單 元之間,並提供所有該資料處理單元對該積體電路的存 取’當該資料處理單元需要該非揮發性儲存裝置之一資訊 時’該控制單元係用以檢查該資訊的有效性,並避免該資 料處理單元使用無效的該資訊。 藉由檢查該資料的有效性(該資料可為程式碼、資料 或是以上兩者的組合)’控制單元維護了該資料處理系統 的運作因而促進維持該資料處理系統的安全。 控制單元不一定是在資料處理單元與積體電路間的 物理位置上,控制單元也可能是位於資料處理單元與積體 電路間的傳達路徑上。 控制單元可阻止該資料被使用,比如說控制單元可拒 絕傳送該資料至該資料處理單元或拒絕儲存該資料至該 資料處理單元所屬的儲存裳置。 該包含非揮發_存裝置的麯電路可為-NAND 快間記憶體。 該資料處理單元可包含一個或多個資料處理器。 在某些實施例t,資料處理單元及控制單元被整合至 積體電路内系統的一部份。 資料處理系統本身可能為一手機(例如一 3G手機)或 手機的-部份’當然本資料處理系統可用與其它的應用 上0 【實施方式】 本發明之某些實施例及相關的附屬圖將經由下列範 例來說明,其中: 圖一係為一手機的架構示意圖。 圖一為手機10的圖解。該圖只顯示了描述本發明所 需的元件,基於簡潔清楚之故,手機的其他元件(例如天 線、鍵盤、電源、顯示裝置及外殼)在此被省略了。 於圖一,手機10包括有資料處理器12及14 (亦即 資料處理單元)、一隨機存取錯存裝置RAM 16 (亦即隨機 存取儲存單元)、一快閃記憶體控制器18 (亦即控制單元) 以及一 NAND快閃記憶體20 (亦即包含非揮發性儲存裝 置的積體電路)。圖一内的雙向箭頭顯示這些元件用於資 料或指令流動的路徑。 1361578 資料處理器14係為一數據處理器,一方面解調來自 天線端(未顯示)所接收的數位化載頻信號,一方面調變預 定送至天線端的資料成為數位化載頻信號。資料處理器 12係為一應用處理器,使用來自資料處理器14解調後的 資訊,傳送手機10欲傳遞的資訊至資料處理器14,控制 手機10高階接收及傳送功能,並驅動手機10顯示螢幕(未 顯示)及揚聲器(未顯示)。 快閃記憶體控制器18係控制資料處理器12及14對 NAND快閃記憶體20内容的存取。比如說當資料處理器 12及14欲存取NAND快閃記憶體20同一區塊時,快閃 記憶體控制器18可扮演仲裁的角色。快閃記憶體控制器 18包含ROM (唯讀記憶體)的兩個區塊其各包含資料處理 器12及14的開機碼26及28。 RAM 16可被劃分為RAM區塊22及24。RAM區塊 22及24分別只能被資料處理器12及14存取。 快閃記憶體控制器18、應用處理器12、數據處理器 14及RAM 16可被整合至同一片晶片内或稱為s〇C (system on a chip,單晶片系統)。如此一來元件12至18 間未經許可之存取動作出現的困難度便增高了。 稍早有提到,資料處理器12及14只能透過快閃記憶 體控制器18去存取NAND快閃記憶體20。快閃記憶體 控制器18内包含一 HMAC安全資訊摘要機制30及 AES(Advanced Encryption Standard)加密機制。HMA(:及 AES的準則分別在聯邦資訊處理標準(federal Information
Processing ’FIPS)的198及197項有詳細介紹。 田資科處理器12及14其中之_欲從_仍快閃吃 憶體2〇擷取資訊(可為資料、指令或是以上兩者的組幻 時,_記憶髅控制器18可利用HMAC安全資訊摘要機 制3〇去触f _完紐,如果此資訊在NAND快閃記 憶體2〇紅域的型絲在的話,可使用AES加密機制 32去解密。揭取出來的資訊透過快間記憶體控制器18以 直接§己憶體存取(direct memoiy access,DMA)的方式被存 入提出存取要求之資料處㈣姆_ RAM區塊,以確 保該資訊安全無慮的傳送至該資料處理器。 當資料處理器12及14其中之一欲在NAND快閃記 憶體20寫入資訊(〒為資料、指令或是以上兩者的組合) 時’快閃記億體控制器18可利用安全資訊摘要機 制30去產生該資訊的數位簽章,如果需要的話,使用 加密機制32去加密該資訊。HMAC安全資訊摘要機制30 及AES加密機制32所使用的金餘是儲存在位於快閃記憶 體控制器18内的一 ROM裡(未顯示),資料處理器12及 Η都沒有權限至該ROM存取。這些金鑰是手機10特有 的。 NAND快閃記憶體20儲存著不同種類的資料,比如 說NAND快閃記憶體20儲存著手機1〇的IMEI碼、鎖定 SIM卡(SIM lock)的資料以及DRM的金鑰。稍早有提 到,資料處理器12及14的開機碼26及28儲存在快閃記 憶體控制器18内。所有資料處理器12及14所需的其它 1361578 程式碼都被儲存在NAND快Μ記憶體2G e NAND快 憶體20是一標準的商業晶片。 。 快閃記憶鱧控制器18把NAND快閃記憶體2〇内的 資訊劃分成數組別,各組別分別有其存取、完整性及機密 的設定。關於這些組別的設定及前述劃分法都儲存在 NAND快閃記憶髏2〇内。快閃記憶體控制器ls把這些 组別設定及劃分法視為-個特別的組別,稱為_& 表。每個組別的定義包括有: •一起姶位址及該組別最大的容量,這兩項資料可顯 示該組別在NAND快閃記憶體2〇内所佔的範圍。 •元整性旗標以顯示該組別内的資訊是否有經過 一 HMAC數位簽章處理。 •一加密旗標以顯示該組別内的資訊是否有經過 AES加密。 •二個存取旗標,一個旗標用以顯示是否資料處理器 12有權限存取該組別,另一個旗標用以顯示是否資料處 理器14有權限存取該組別。 兩個資料處理器都有權限去存取該組別定義表❶該組 別定義表包含一 HMAC數位簽章,其係利用手機特有的 金鑰並根據表内的組別定義内容而產生的。 開拽程序 快閃記憶體控制器18可用以控制資料處理器12及 14的重置信號(reset signal)。當圓一顯示的系統重開機 10 時,快閃記憶體控制器18會保持資料處理器12及14處 於重置模式下。快閃記憶體控制器18然後會自先初始^匕 並讀取NAND快閃記憶體2〇内組別定義表的内容,提交 代表組別定義表的資料至j^C安全資訊摘要機制3〇 , 並在一適當金鑰的輔助下,透過HMAC安全資訊摘要機 制30產生該組別定義表所對應的數位簽章,並據此檢查 組別定義表的真實性(authenticity)。若組別定義表内的數 位簽章與HMAC安全資訊摘要機制3Q產生的數位簽章相 同,快閃記憶體控制器18視該組別定義表為真。如果該 組別疋義表無法通過完整性檢查(integrity check),快閃言己 憶體控制器18會中止開機的程序。如果該組別定義表被 視為真,快閃記憶體控制器18會繼續對NAND快閃i己憶 艘20内被選定的組別做相同的完整性檢查β如果有任何 一組無法通過完整性檢查,快閃記憶體控制器18會_止 開機的程序。 假如组別定義表及其它被選定的組別都通過了完整 性檢查’快閃記憶體控制器18會透過移資料處理器内 的重置信號以繼續重開機的程序〇然後並允許資料處理器 自ROM26内讀取開機碼。依相同的程序,快閃記憶趙控 制器18允許資料處理器η利用r〇M28内的開機碼來開 機。如此一來,快閃記憶體控制器18能保證資料處理器 12及14能可靠的開機。當這一步完成後,為求充分的操 作,資料處理器12及14會請求快閃記憶體控制器18自 NAND快閃記憶體20内讀資訊。通常在這種情況下自 NAND快閃記憶體20内所擷取的多是程式碼,而且是用 讀取的方式,於稍後會介紹讀取的步驟。如此一來,資料 處理器12及14的運作是安全的》 讀取快閃計憶體 當資料處理器12及14其中之一請求快閃記憶體控钊 器18去讀取NAND快閃記憶體20内某一組別内的資訊 時,快閃記憶體控制器會執行以卡"一連串的步驟,在此稱 為讀取步驟: •快閃記憶體控制器18去讀取組別定義表内該組別 對應該資料處理器的存取旗標,若該存取旗標顯示該資料 處理器無權存取該組別的資訊,則中止讀取步驟。 •若該存取旗標顯示該資料處理器有權存取,則繼續 讀取步驟。捿下來快閃記憶體控制器18自組別定義表檢 查該組別的加密旗標’若該加密旗標顯示該組別是機密並 經過加密的保護’快閃記憶體控制器18透過AgS加密機 制32及一適當的金鑰去解密需求的資訊。 •快閃記憶體控制器18自組別定義表檢查該組別的 兀整性旗標’若該完整性旗標顯示該組別並無該資訊的數 位簽章,則直接傳送該資訊給該資料處理器;若該完整性 旗標顯示該組別有包含一該資訊所對應的一 數位 簽章,則快閃記憶體控制器利用一適當的金鑰向 女全資訊摘要機制3〇申請該資訊一數位簽章,若以上程 序產生的數位簽章與該組別的數位簽章不同,則中止讀取 1361578 . 步驟。 •若兩數位簽章相同,則傳送該資訊給該資料處理器 並結束讀取步驟。 寫入快閃計憶體 田資料處理器I2及Η其中之一請求快閃記憶體控制 器18自NAND快閃記憶體2〇内的某一組別寫入資钒 時’資料處理器請求快閃記憶體控制器18執行以下一連 φ _的步驟,在此稱為寫入步驟: •快閃纪健控㈣去檢查_定義表内標示該 資料處理狀对取該_的存轉標,若該存取旗 標顯示該資料處理器無權存取該組別,則中止寫入步驟。 •然而,若該資料處理器有權存取該組別,則快閃記 憶趙控制器18開始讀取該資料處理器欲寫入該組別的資 訊。 鲁 •接下來快閃記憶體控制器18自組別定義表檢查該 組別的完整性旗標以決定放置該組別内的資訊是否需要 一 HMAC數位簽章。若該完整性旗標顯示需要一 數位簽章’快間記憶趙控制器18提交該資訊至安 全資訊摘要機制30,並利用一適當金鑰產生該資訊的 HMAC數位簽章。 •快問記憶體控制器18自組別定義表檢查該組別的 加密旗標。若該加密旗標顯示放置該組別内的資訊需要加 13 密處理’快閃記憶想控制器18提交該資訊至aes加密機 制32,並利用一適當金鑰對該資訊加密處理。 •快閃記憶體控制器18自NAND快閃記憶體2〇内的 該組別寫入該資訊,右加密處理已完成,則以加密後的形 式寫入’若HMAC處理已完成’則包含—數位簽章。 •結束寫入步驟。 快閃計憶想起始模式 快閃記憶體控制器18有一起始模式係用以當1^^) 快閃記憶體20有一起始產生參考版(initial pr〇ducti〇n image)且快閃記憶體控制器18還未建立起組別定義表 時。起始模式也用於當手機欲更新一個或多個資料處理器 之程式碼,或是NAND快閃記憶體20已無法提供多餘容 量時。 在起始模式下,快閃記憶體控制器18只允許資料處 理器12能重新啟動。此時資料處理器12自8〇(:内的11〇1^ 擷取重新啟動所需的程式碼,以確保在起始模式下資料處 理器12能正常運作。在起始模式下,資料處理器12能更 新NAND快閃記憶體2〇内的任何組別,包括組別定義 表。因為去抑制資料處理器14重新啟動,手機1〇避免在 起始模式下進入了完全運作模式(fillly ^出〇11&1 state)。 假設NAND快閃記憶體20已内含一起始產生參考 版,快閃記億體控制器18可讀取NAND快閃記憶體2〇 内那些在完整性旗標内有顯示需要數位簽章之組 別資訊,並替他們計算出hmac數位簽章,如果需要的 話’進-步的以加㈣型式寫回_記憶體控制器18。 S某一程式碼更新需要覆蓋(apply)NAND快閃記憶 體20某一級別時,該程式碼應經過安全資訊摘要 機制30而產生-數位簽章,如果需要的話也應經過处$ 加密機制32的加密處理並送回NAND快閃記憶體2〇的 該組別^ 在起始模式下,資料處理器12檢查需要產生 數位簽章的資訊是否使用來自可信賴的機構(如該手機1〇 的製造商)之金鑰產生數位簽章。 其它的實施例 在主要實施例中’直到HMAC安全資訊摘要機制30 產生一與該資訊對應的數位簽章,而且該數位簽章與該資 訊所含之數也簽章完全吻合’讀取步驟才會送回該資訊給 資料處理器。在其它的實施例中,完整性檢查與傳送資訊 至資料處理器的動作可同時並行,萬一完整性檢查沒有通 過,則只要在資訊尚未傳送完畢之前有執行一適當的動作 即可(如同時重新啟動資料處理器12及14)。 在主要實施例中’若在開機程序中沒有通過完整性檢 查會導致手機10重新啟動。在某些實施例中,保留NAND 快閃記憶體20内某些重要組別的備份是有意義的,因為 如此一來,這些組別在一些偶發的事件後(例如因宇宙射 線弓丨起)得以複製回來。 1361578 主要實施例是使用NAND快閃記憶體20。然而,在 其匕的實關巾可祕何形式的非揮發性纖髏來取代 NAND快閃記憶體2()<>快閃記憶體控制器π係用以媒動 單一的非揮發#記憶體’如果有複數個記憶體it件,快間 記隐體控制器18可藉由讓快閃記憶趙的内容經過-標準 介面例如共有快閃記憶髏介面(common flash interface, CFI)的方式去決定,_記憶體的存取細。 主要實施例是包含兩個資料處理器,在其它的實施例 令可包含其它數目的資料處理器。 主要實施例是使用單一個NAND快閃記憶體2〇,在 其它的實施例t可使用其它數目的記憶體而且—個或多 個的資料處理器只能透過控制器18來存取。 在主要實施例中,RAM16内的RAM區塊22及24 分別對應於資料處理器12及14,在其它的實施例中單一 個RAM就可能對應於所有的資料處理器。 在主要實施例中,快閃記憶體控制器18傳遞一資訊 至處理器的方式是藉由DMA的方式儲存該資訊至該資料 處理器對應的RAM區塊上。在其它的實施例中,可以用 其它的機制來避免其它非請求的資料處理器使用自 NAND快閃圮憶體20擷取出的資訊。比如說把自ΝΑΝ〇 快閃記憶體20擷取出的資訊傳至該請求資料處理器内的 暫存器内,而非傳至RAM16上。 在主要實施例中,本發明是實施在一手機1〇β本發 明當然也可在其它的裝置實施,比如說pDA、筆記型電 1361578 腦及桌上電腦等等。 在主要實施例中,快閃記憶體控制器丨8内的R0M 26 及28分別各包含資料處理器12及14的開機碼。在其它 的實施例中’這些開機碼可儲存在NAND快閃記憶體 20,透過快閃記憶體控制器18傳送至資料處理器12及 14,由HMAC安全資訊摘要機制30來通過完整性的蜱查。
在主要實施例中’完整性檢查機制是依據幵^匸的 準則來實施而加密機制是依據AES的準則來實施《在其 它的實施例中,顯然可使用其它的完整性檢查機制及加密 機制。 : 在主要實施例中,快閃記憶體控制器18是全部被建 置在一晶片上。在其它的實施例中,快閃記憶體控制器 18可用一僅具有簡單功能的處理器來實施,原有更高階 的功能可用儲存在相關非揮發性記憶體内的程式瑪來提 供。如此一來可允許快閃記憶體控制器18改變其機能(比
如說在快閃記憶體控制器18内發現有病毒或安全漏洞 時)。 在主要實施例中,元件12至18被建置在一 8〇(:上。 其實不一定一定要這麼做,雖然不這麼做會損失一些安全 性°如果元件12至18須被建置在多個獨立的晶片上可 用配置一多晶片的套裝組合來加強安全性。 在主要實施例中,資料處理器12在起始模式執行s〇c 内ROM裡面的程式碼。在一變化例中,資料處理器η 在起始模式可執行來自其它來源的程式碼,所推薦的方式 1361578 是該程式碼先通過資料處理器12的確認並在s〇c内R〇M 程式碼的控制下進行。 唯以上所述之實施例不應用於限制本發明之可應用 範圍’本發明之保護範圍應以本發明之申請專利範圍内容 所界定技術精神及其均等變化所含括之範園為主者。即大 凡依本發明申請專利範圍所做之均等變化及修飾,仍將不 失本發明之要義所在,亦不脫離本發明之精神和範圍,故 都應視為本發明的進一步實施狀況。 【圖式簡單說明】 圖一係為一手機的架構示意圖。 【主要元件符號說明】 14-資料處理器 24-區塊 28〜開機碼
10〜手機 12〜資料處理器 16 〜RAM 18〜快閃記憶體控制器 20〜快閃記憶體 22〜區塊 26~開機碼 30〜HMAC安全資訊摘要機制 32〜AES加密機制

Claims (1)

  1. 十、申請專利範園·· .處::單=:’處理單元、-控制單元、 (ποπ-volatile storage)^^ ^ 該積體電路_f料處 〃=雜辦元被設於 單元對該積體電路的存取^間二並提供所有該資料處理 該非揮發性儲存裝=:=之當^ 元即檢查該諸之有效性,作時,該控制單 該資料處理單元物^取:免在_為無效時、仍為 資料為有_,卿制g、❿在_錄檢查顯示該 存裝置中、靖; 料處理單元進行該存取操作。機存取錯存早心以供該資 2. 7請專利顏第1項所述之資料_、統,盆中,該資訊 係巾,該控制單^ 3. 如申料轉減檢查該資訊的有效性。 甲吻專她圍第i項所述之資料處 處理單元包括—個以上之資料處理器。 亥貝科 圍第1項所述之資料處理系統,其中,該資料 5.如申=^=^_峨物卜所提供° 單述之資料處理系統,其中,該控制 ’理單&自爾機存取儲存單元裡存取經 6如Γ 有效後而擷取的全部或部分該資訊。 •電第1項所述之資料處理系統,其中,該積體 電路係為一快閃記憶體積體電路。 1㈨年丨〇月04日修正替換頁 • ^申請專利制第1摘述之 8 j 資科、指令及#料和指令的租人。 •申請專利範圍第7項所述之資料處理系統,其中: 9· 第用ΓΓ資料處理單元請求作為開機二訊 >專魏圍第!項所述之資料處理系統 =理單元要求自該積體電路寫入-資訊時,該控制二貝 二訊^計算出-棘性指標細⑽卿赠 該資訊時作為有效性檢查之用。 在取出 \如申請專利範圍第1項所述之資料處理系統,其中,該資料 以控制單元係整合至一積體電路内的同一系統下 績該含非揮發性儲存震置的積體電路互動。 U·;^^範圍第/項所述之資料處理系統,其中,該資料 二二/控制早A及該隨機存取儲存單元係整合成一積 $電路内的一系統以與該含非揮發性儲存裝置的積體電路互 動0 處^系包请專利範圍第i至U中任一項所述之資料 恿理系統的無線通訊網路裝置。 13. -種包括有如申請專利範圍第i至^中任一項所述之資料 處理系統的手機。 20
TW096107770A 2006-03-09 2007-03-07 Integrity protection TWI361578B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
GBGB0604784.9A GB0604784D0 (en) 2006-03-09 2006-03-09 Integrity protection

Publications (2)

Publication Number Publication Date
TW200838168A TW200838168A (en) 2008-09-16
TWI361578B true TWI361578B (en) 2012-04-01

Family

ID=36241308

Family Applications (1)

Application Number Title Priority Date Filing Date
TW096107770A TWI361578B (en) 2006-03-09 2007-03-07 Integrity protection

Country Status (6)

Country Link
US (1) US20090070885A1 (zh)
EP (1) EP1997057A1 (zh)
CN (1) CN101427260A (zh)
GB (1) GB0604784D0 (zh)
TW (1) TWI361578B (zh)
WO (1) WO2007101980A1 (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5103668B2 (ja) * 2006-11-30 2012-12-19 株式会社メガチップス 半導体メモリおよび情報処理システム
US8136091B2 (en) * 2007-01-31 2012-03-13 Microsoft Corporation Architectural support for software-based protection
US8826035B2 (en) * 2009-12-23 2014-09-02 Intel Corporation Cumulative integrity check value (ICV) processor based memory content protection
EP2702480A4 (en) * 2011-04-29 2015-01-07 Hewlett Packard Development Co INTEGRATED CONTROLLER FOR CRTM VERIFICATION
TWI467408B (zh) * 2011-11-15 2015-01-01 Mstar Semiconductor Inc 嵌入式元件與控制方法
KR20140007990A (ko) * 2012-07-09 2014-01-21 삼성전자주식회사 불휘발성 램을 포함하는 사용자 장치 및 그것의 데이터 관리 방법
KR101697446B1 (ko) 2012-08-15 2017-01-17 시놉시스, 인크. 임베딩된 코드에 대한 보호 스킴
US9747471B2 (en) * 2012-12-12 2017-08-29 Cisco Technology, Inc. Secure switch between modes
US9767045B2 (en) 2014-08-29 2017-09-19 Memory Technologies Llc Control for authenticated accesses to a memory device
EP3685271A4 (en) 2018-01-29 2021-05-12 Hewlett-Packard Development Company, L.P. VALIDITY OF RECORDS STORED IN MEMORY

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6336180B1 (en) * 1997-04-30 2002-01-01 Canon Kabushiki Kaisha Method, apparatus and system for managing virtual memory with virtual-physical mapping
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5737599A (en) * 1995-09-25 1998-04-07 Rowe; Edward R. Method and apparatus for downloading multi-page electronic documents with hint information
US5835594A (en) * 1996-02-09 1998-11-10 Intel Corporation Methods and apparatus for preventing unauthorized write access to a protected non-volatile storage
US5825878A (en) * 1996-09-20 1998-10-20 Vlsi Technology, Inc. Secure memory management unit for microprocessor
US6401208B2 (en) * 1998-07-17 2002-06-04 Intel Corporation Method for BIOS authentication prior to BIOS execution
US7325145B1 (en) * 2000-02-18 2008-01-29 Microsoft Corporation Verifying the presence of an original data storage medium
US7266842B2 (en) 2002-04-18 2007-09-04 International Business Machines Corporation Control function implementing selective transparent data authentication within an integrated system
US20040093507A1 (en) * 2002-06-26 2004-05-13 Stephan Courcambeck Verification of the integrity of a software code executed by an integrated processor
EP1632829A1 (en) * 2004-09-03 2006-03-08 Canal + Technologies Data integrity checking circuit
US20060269066A1 (en) * 2005-05-06 2006-11-30 Schweitzer Engineering Laboratories, Inc. System and method for converting serial data into secure data packets configured for wireless transmission in a power system

Also Published As

Publication number Publication date
WO2007101980A1 (en) 2007-09-13
EP1997057A1 (en) 2008-12-03
US20090070885A1 (en) 2009-03-12
TW200838168A (en) 2008-09-16
GB0604784D0 (en) 2006-04-19
CN101427260A (zh) 2009-05-06

Similar Documents

Publication Publication Date Title
TWI361578B (en) Integrity protection
US20210240637A1 (en) Methods, apparatus, and systems for secure demand paging and paging operations for processor devices
US9747220B2 (en) Methods, apparatus, and systems for secure demand paging and other paging operations for processor devices
US7028149B2 (en) System and method for resetting a platform configuration register
US8214629B2 (en) Computer system with secure instantly available applications using non-volatile write-protected memory
KR20060108710A (ko) 신뢰성 있는 이동 플랫폼 구조
JP2008052704A (ja) コンピュータおよび共有パスワードの管理方法
KR100831441B1 (ko) 신뢰 주변 장치 메커니즘
TW200531499A (en) Method and system to provide a trusted channel within a computer system for a SIM device
US20200159966A1 (en) Application integrity attestation
US11909882B2 (en) Systems and methods to cryptographically verify an identity of an information handling system
JP2020042341A (ja) プロセッシングデバイス及びソフトウェア実行制御方法
US20220391517A1 (en) Ephemeral Data Storage
US10417429B2 (en) Method and apparatus for boot variable protection
US10693842B2 (en) Device for managing multiple accesses to a secure module of a system on chip of an apparatus
US10740454B2 (en) Technologies for USB controller state integrity protection with trusted I/O
US12008087B2 (en) Secure reduced power mode
JP2024513716A (ja) 読み取り専用メモリ(rom)のセキュリティ

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees