TWI453622B - 儲存裝置、資訊處理設備及程式 - Google Patents
儲存裝置、資訊處理設備及程式 Download PDFInfo
- Publication number
- TWI453622B TWI453622B TW098127937A TW98127937A TWI453622B TW I453622 B TWI453622 B TW I453622B TW 098127937 A TW098127937 A TW 098127937A TW 98127937 A TW98127937 A TW 98127937A TW I453622 B TWI453622 B TW I453622B
- Authority
- TW
- Taiwan
- Prior art keywords
- written
- storage unit
- unit
- data
- write
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Description
本發明係關於用於儲存資料以驗證資料是否遭篡改的儲存裝置、資訊處理設備及程式。
被稱作受信任計算之技術已因用於電腦或其類似者之安全措施而眾所周知(見網際網路上的受信任計算組織(TCG)主頁[搜尋於2008年7月15日]<https://www.trustedcomputinggroup.org/home/>)。在受信任計算中,在電腦啟動時計算程式碼之一雜湊值,且將所計算雜湊值儲存於被稱作受信任平台模組(TPM)之防篡改安全晶片中。在此配置下,在篡改一程式時,用於該程式之在TPM中之雜湊值自其原始值改變。因此,驗證器能夠藉由參考TPM中之雜湊值來偵測到對該程式之篡改。
在受信任計算中,如上所述,針對在系統之開機時間啟動之程式來計算該雜湊值。因此,計算該雜湊值所需之時間為開機之額外負擔。此額外負擔(例如)對於行動電話或其類似者中之嵌入式裝置而言尤其成問題,因為此裝置僅能夠以某相對低之速率來存取儲存區域且包括具有某相對低之計算效能的CPU使得該額外負擔增加啟動時間。
對照此背景,本發明具有提供用以解決前述問題之儲存裝置、資訊處理設備及程式的目標。此目標係藉由將申請專利範圍之範疇中的獨立項中所述之特徵組合而達成。另外,附屬項界定本發明之更有利的特定實例。
本發明提供一種儲存裝置,其包含:一儲存單元,其可自該儲存裝置之外部讀取及寫入;一完整性資訊儲存單元,其儲存用以驗證該儲存單元中所儲存之資料是否遭篡改的完整性資訊,且該完整性資訊儲存單元受防寫保護以防自該儲存裝置之該外部寫入;一寫入單元,其自該儲存裝置之該外部接收一寫入命令及一待寫入資料,並將該待寫入資料寫入至該儲存單元上;一計算單元,其計算該待寫入資料之該完整性資訊,並將該所計算完整性資訊寫入至該完整性資訊儲存單元上;及一保護單元,其禁止覆寫在如此寫入於該儲存單元中之該待寫入資料上。另外,本發明亦提供一種包括前述儲存裝置之資訊處理設備,及一種使一資訊處理設備功能上作為該儲存裝置的程式碼。請注意,本發明之以上概述不包括本發明所必需之所有特徵,且此等特徵之子組合應包括於本發明中。
為更完全地理解本發明及其優點,現參考結合附圖所進行之以下描述。
在下文中,將基於本發明之實施例來描述本發明。然而,根據申請專利範圍之範疇,以下實施例不限制本發明。另外,並不總是需要實施例中所描述之特徵的全部組合來實施本發明之解決措施。
圖1展示根據此實施例之資訊處理設備10之組態。資訊處理設備10包括一CPU 12、一RAM 14、一安全模組18、一儲存裝置20及一輸入/輸出單元。CPU 12執行程式以執行電腦處理及其類似者。RAM 14儲存用於由CPU 12執行之程式及用於CPU 12之操作執行的資料及其類似者。
安全模組18儲存用以驗證由CPU 12執行之程式是否遭篡改的完整性資訊。在此實施例中,安全模組18將由CPU 12執行之每一程式之雜湊值的累加值儲存於稱作平台組態暫存器(PCR)之暫存器中,自儲存裝置20外部存取該平台組態暫存器在實體上受限。此外,安全模組18可包括公用密鑰密碼計算、密碼密鑰產生、雜湊值計算、隨機數產生及其類似者之功能。
儲存裝置20儲存各類資料,諸如由CPU 12執行之一或多個程式的程式碼資料、音訊資料及影像資料。儲存裝置20可為諸如快閃記憶體之非揮發性記憶體。
另外,儲存裝置20將在資訊處理設備10之啟動時間執行之開機程式儲存於禁止自儲存裝置20外部寫入的一區域中(此區域在下文被稱作防外部寫入保護區域)。此外,儲存裝置20儲存該儲存裝置20中所儲存之一或多個程式之一或多筆完整性資訊,使該一或多筆完整性資訊分別與該一或多個程式相關聯。在此實施例中,儲存裝置20儲存對應於該各別一或多個程式之雜湊值作為該一或多個程式之該一或多筆完整性資訊。
更特定言之,在CPU 12將每一程式寫入至儲存裝置20內部時,與寫入該程式之處理並行地計算該程式之雜湊值。在完成該程式之寫入後,儲存裝置20禁止覆寫在已寫入之程式上,直至給出預定命令為止。
此外,儲存裝置20將該程式之雜湊值儲存於一防外部寫入保護區域中。稍後將描述儲存裝置20之更詳細組態。
輸入/輸出單元22控制資料至資訊處理設備10外部之設備中的輸入及資料自資訊處理設備10外部之設備的輸出。順便提及,該開機程式可儲存於一防外部寫入保護ROM中,該防外部寫入保護ROM為與儲存裝置20不同之裝置。
圖2展示根據此實施例之資訊處理設備10之啟動時間之處理流程的一項實例。在啟動時間,在資訊處理設備10中執行以下處理。
在接通電源時,CPU 12首先自儲存裝置20調用開機程式且執行該開機程式。接著,CPU 12自儲存裝置20調用一藉由執行中之開機程式指定的第一程式,且執行該第一程式。其後,CPU 12自儲存裝置20調用一藉由執行中之第一程式指定的第二程式,且執行該第二程式。此後,CPU 12重複地調用藉由一執行中之程式指定的另一程式,且執行該新調用之程式。此外,CPU 12自儲存裝置20調用一作業系統(或將在該作業系統上啟動之應用程式),且執行該作業系統。
此外,在啟動時間,在執行儲存於儲存裝置20中之程式中之每一者之前,CPU 12自儲存裝置20讀取該程式之雜湊值且將所讀取雜湊值給予安全模組18。只要CPU 12給出雜湊值,安全模組18便根據所給雜湊值來更新PCR中之值。更特定言之,安全模組18執行以下處理:將所給雜湊值與自PCR讀取之值進行合計;對合計值執行雜湊計算;及用所得合計值覆寫PCR中之值。此處,將緊接著接通電源後PCR中之初始值設定為一預定值(例如,所有位元皆設定為0或1)。由於此處理,在執行作業系統(或應用程式)之階段寫入於PCR上的值為在執行作業系統(或應用程式)之前啟動的各別程式之雜湊值的累加值。
關於在啟動時間首先執行之開機程式,禁止自儲存裝置20讀取雜湊值且將該雜湊值預先儲存於安全模組18中。此允許儲存裝置20禁止自儲存裝置20外部實體寫入至儲存開機程式之區域上,藉此防止篡改開機程式。
若在啟動時間逐步執行之所有程式皆處於未遭篡改之良好狀態下,則儲存於PCR中之累加雜湊值總是採用一預定值。相反,若該等程式中之任一者遭篡改,則儲存裝置20中之相應雜湊值在該程式之篡改期間被改變。因此,在前述啟動方法中,儲存於PCR中之雜湊值變得與先前預期之值不同。因此,上述資訊處理設備10(例如)藉由將儲存於RCR中之累加雜湊值傳輸至一驗證器來使該驗證器偵測執行中之程式是否遭篡改,該雜湊值附有一簽名或其類似者。
另外,在將一程式寫入至儲存裝置20上時,上述資訊處理設備10計算該程式之雜湊值,並將該雜湊值寫入至儲存裝置20中之防外部寫入保護區域上。在啟動時間,在執行該等程式中之每一者之前,資訊處理設備10讀取來自儲存裝置20之程式的雜湊值,且將該雜湊值給予安全模組18。因此,資訊處理設備10不需要執行用於在啟動時間計算該等程式中之每一者的雜湊值的計算,使得資訊處理設備10可減縮啟動時段而不具有用於計算雜湊值之額外負擔。
圖3展示根據此實施例之儲存裝置20之組態。儲存裝置20包括一儲存單元30、一完整性資訊儲存單元32、一表格儲存單元34、一雜湊引擎36及一控制器40。
儲存單元30為可自儲存裝置20外部讀取及寫入的且儲存各類資料。儲存單元30包括一受保護區域。此受保護區域用以儲存對其執行篡改偵測之一或多個待寫入程式,且可設定為處於防覆寫保護狀態。
完整性資訊儲存單元32儲存經儲存於儲存單元30中之受保護區域中之一或多個待寫入程式中之每一者的雜湊值,使雜湊值與該待寫入程式相關聯。完整性資訊儲存單元32受防寫保護以防自儲存裝置20外部寫入。
表格儲存單元34儲存一管理表格。該管理表格儲存指定儲存單元30中之受保護區域的區域資訊。此外,該管理表格儲存:寫入失敗資訊,其指示將該等待寫入程式中之每一者寫入至儲存單元30上的寫入操作是否失敗;及狀態資訊,其指示儲存單元30中之受保護區域的狀態。表格儲存單元34可經組態為受防寫保護以防自儲存裝置20外部寫入。
順便提及,儲存單元30、完整性資訊儲存單元32及表格儲存單元34可分別提供於單一非揮發性裝置中之不同區域中。或者,儲存單元30、完整性資訊儲存單元32及表格儲存單元34可分別提供於不同非揮發性裝置中。
在將一待寫入程式寫入至儲存單元30上時藉由控制器40將該待寫入程式給予雜湊引擎36。接著,雜湊引擎36計算所給待寫入程式之雜湊值,且將所計算雜湊值傳回至控制器40。舉例而言,雜湊引擎36可為與構成控制器40之硬體裝置不同的硬體裝置,或可為藉由控制器40實施之功能區塊。
控制器40控制儲存裝置20整體。控制器40以功能區塊形式包括一讀取區段42、一寫入區段44、一保護區段46、一計算區段48、一比較區段50,及一狀態管理區段52。
在自儲存裝置20外部接收到讀取命令後,讀取區段42讀取儲存於儲存單元30中之各類資料(諸如程式、音訊資料及影像資料),且向外部輸出所讀取資料。另外,在CPU 12自儲存單元30中之受保護區域調用一待寫入程式之前,讀取區段42自完整性資訊儲存單元32讀取對應於該待寫入程式之雜湊值,且將所讀取雜湊值傳輸至CPU 12。因此,CPU 12能夠在執行該待寫入程式之前將該待寫入程式之雜湊值給予安全模組18。
寫入區段44自儲存裝置20外部接收一寫入命令及各類資料,且將該等各類資料寫入至儲存單元30上。此時,在被給予一寫入命令及一待寫入程式時,寫入區段44將該待寫入程式寫入至儲存單元30中之受保護區域上。
只要寫入區段44成功地完成將該待寫入程式寫入至儲存單元30中之受保護區域上,保護區段46便禁止覆寫在已寫入至儲存單元30上之該待寫入程式上。相反,只要寫入區段44未能將該待寫入程式寫入至儲存單元30中之受保護區域上,保護區段46便允許自儲存裝置20外部寫入至儲存單元30中本應寫入該待寫入程式之區域上。此外,只要自儲存裝置20外部給出取消防覆寫保護狀態之設定命令,保護區段46便可允許覆寫在已寫入至儲存單元30上之該待寫入程式上。
在被給予一待寫入程式時,計算區段48藉由使用雜湊引擎36來計算該待寫入程式之雜湊值。接著,計算區段48將所計算雜湊值寫入至完整性資訊儲存單元32上,使所計算雜湊值與寫入至儲存單元30中之待寫入程式相關聯。此外,在禁止覆寫在寫入至儲存單元30中之待寫入程式上的狀態下自外部接收到一驗證命令後,計算區段48讀取儲存於儲存單元30中之待寫入程式,且接著藉由使用雜湊引擎36來重新計算所讀取待寫入程式之雜湊值。
比較區段50進行一比較以判定儲存於完整性資訊儲存單元32中之雜湊值是否匹配回應於對該驗證命令之接收而重新計算的雜湊值。另外,比較區段50可接收自外部連同該寫入命令一起給出的該待寫入程式之雜湊值一預期值,且可進行一比較以判定藉由計算區段48計算之雜湊值是否匹配該預期值。
狀態管理區段52藉由參考儲存於表格儲存單元34中所儲存之管理表格中的狀態資訊來管理儲存單元30中之受保護區域的狀態。
在CPU 12將一待寫入程式寫入至儲存單元30上時,上述儲存裝置20計算該待寫入程式之雜湊值,且使完整性資訊儲存單元32將所計算雜湊值儲存於其中。因此,在CPU 12讀取一待寫入程式時,儲存裝置20讀取該待寫入程式之儲存於完整性資訊儲存單元32中的雜湊值。以此方式,資訊處理設備10能夠在啟動時間輸出每一程式之雜湊值,且因此藉由消除用於計算待儲存於安全模組18中之雜湊值的額外負擔而減縮啟動時段。
替代儲存待寫入程式之完整性資訊,儲存裝置20可儲存不同於儲存於儲存裝置20中之程式的待寫入資料(例如,音樂資料、影像資料及其類似者)的完整性資訊,同時使每一類待寫入資料與其相應受保護區域相關聯。在此情況下,在寫入待寫入資料時,儲存裝置20計算完整性資訊,且使完整性資訊儲存單元32將完整性資訊儲存於其中。另外,儲存裝置20可用以保護任何格式之資料(諸如整個檔案系統之影像)的完整性。
圖4展示儲存單元30中之受保護區域之狀態的轉變。狀態管理區段52管理儲存單元30中之受保護區域,使得該受保護區域將設定於正常操作狀態、寫入狀態、受保護狀態及驗證狀態中之任一者下。
該正常操作狀態指示允許自儲存裝置20外部寫入至儲存單元30中之受保護區域的狀態。當在該正常操作狀態下被給予一寫入命令時,保護區段46可將連同該寫入命令一起給出之資料寫入至儲存單元30中之受保護區域上。
該受保護狀態指示儲存單元30中之受保護區域係處於受防寫保護以防自儲存裝置20外部寫入之狀態。當在該受保護狀態下被給予一寫入命令時,保護區段46禁止將所給資料寫入至儲存單元30中之受保護區域上。
該寫入狀態指示目前正將自儲存裝置20外部給出之待寫入程式寫入至儲存單元30中之受保護區域上的狀態。該驗證狀態指示目前正驗證寫入至儲存單元30中之受保護區域上之待寫入程式的狀態。
狀態管理區段52如下地進行儲存單元30中之受保護區域之狀態的轉變。最初,在自工廠出貨時,狀態管理區段52將儲存單元30中之受保護區域設定於正常操作狀態下。
在於該正常操作狀態或該受保護狀態下接收到一設定命令後,狀態管理區段52便使儲存單元30中之受保護區域轉變至寫入狀態。當在該寫入狀態下被給予一寫入命令時,狀態管理區段52將連同該寫入命令一起給出之一待寫入程式寫入至儲存單元30中之受保護區域上。另外,當在該受保護狀態下被給予另一設定命令時,狀態管理區段52可使儲存單元30中之受保護區域轉變至該正常操作狀態。
當在該寫入狀態下成功地寫入該待寫入程式時,狀態管理區段52使儲存單元30中之受保護區域轉變至該受保護狀態。相反,當在該寫入狀態下未能寫入該待寫入程式時,狀態管理區段52使儲存單元30中之受保護區域轉變至該正常操作狀態。
此外,在於該受保護狀態下接收到一驗證命令後,狀態管理區段52使儲存單元30中之受保護區域轉變至該驗證狀態。在該驗證產生一正常結果時,狀態管理區段52使儲存單元30中之受保護區域轉變至該受保護狀態。相反,在該驗證產生一錯誤結果時,狀態管理區段52使儲存單元30中之受保護區域轉變至該正常操作狀態。
圖5展示在寫入待寫入程式時儲存裝置20之處理流程。在該正常操作狀態或該受保護狀態下,儲存裝置20可自儲存裝置20外部接收一設定命令(S101)。該設定命令可包括指定該受保護區域之位置的資訊。
在接收到該設定命令後,寫入區段44覆寫儲存於該管理表格中之狀態資訊,以用指示該寫入狀態之一值來替換指示該正常操作狀態或該受保護狀態的一值。藉由此覆寫,允許狀態管理區段52使儲存單元30中之受保護區域轉變至該寫入狀態(S102)。
隨後,寫入區段44自儲存裝置20外部接收一寫入命令及一待寫入程式(S103)。其後,寫入區段44檢查該寫入命令之一致性(諸如該寫入命令中指示之一寫入區域是否指定受保護區域內之一處),且接著將一認可(ACK)傳回至該寫入命令之發送者(S104)。
接下來,寫入區段44將所接收待寫入程式寫入至儲存單元30中之受保護區域上(S105)。此外,與藉由寫入區段44對待寫入程式進行之寫入操作並行,計算區段48計算該待寫入程式之雜湊值(S105)。
接著,計算區段48判定寫入區段44是否成功地完成對該待寫入程式之寫入(S106)。舉例而言,當寫入區段44完成將整個待寫入程式自頭至尾地寫入至儲存單元30中之受保護區域上時,計算區段48可判定成功地完成寫入。
只要成功地完成寫入(在S106中為是),計算區段48便將所計算雜湊值寫入至完整性資訊儲存單元32上使所計算雜湊值與該待寫入程式相關聯(S107)。其後,寫入區段44覆寫儲存於管理表格中之狀態資訊,以用該指示該受保護狀態之值來替換該指示該寫入狀態之值。因此,狀態管理區段52使儲存單元30中之受保護區域轉變至該受保護狀態(S108)。
另一方面,只要寫入失敗(在S106中為否),計算區段48便將一預定值(例如,對於所有位元為包括0或1之值)寫入至完整性資訊儲存單元32上,而非寫入與該待寫入程式相關聯的待寫入之雜湊值(S109)。接著,寫入區段44可用指示寫入失敗之一值來覆寫儲存於管理表格中之寫入失敗資訊。另外,寫入區段44覆寫儲存於管理表格中之狀態資訊,以用該指示該正常操作狀態之值來替換該指示該寫入狀態之值。此覆寫允許狀態管理區段52使儲存單元30中之受保護區域轉變至該正常操作狀態(S110)。
由於前述處理,只要寫入區段44成功地完成將該待寫入程式寫入至儲存單元30中之受保護區域上,保護區段46便禁止覆寫至已寫入至儲存單元30中之待寫入程式上。另一方面,只要寫入區段44未能將該待寫入程式寫入至儲存單元30中之受保護區域上,保護區段46便允許自儲存裝置20外部寫入至儲存單元30中本應寫入該待寫入程式之區域上。
在步驟S103中,比較區段50可連同該寫入命令及該待寫入程式一起接收該待寫入程式之雜湊值的一預期值。在此情況下,在步驟S106中,比較區段50進行一比較以判定在步驟S105中藉由計算區段48所計算之雜湊值是否匹配所接收之預期值。接著,舉例而言,若比較區段50獲得指示該等值之匹配的一比較結果,則計算區段48可判定該寫入成功,且若比較區段50獲得指示該等值之不匹配的一比較結果,則計算區段48可判定該寫入失敗。
圖6展示在驗證時儲存裝置20之處理流程。在該受保護狀態下,儲存裝置20可自儲存裝置20外部接收一驗證命令(S201)。該驗證命令可包括指定一待驗證的待寫入程式之資訊。
在接收到該驗證命令後,寫入區段44覆寫儲存於管理表格中之狀態資訊,以用指示該驗證狀態之一值來替換指示該受保護狀態的一值。藉由此覆寫,允許狀態管理區段52使儲存單元30中之受保護區域轉變至該驗證狀態(S202)。
隨後,計算區段48自儲存單元30中之受保護區域讀出由該驗證命令指定之待寫入程式,且接著計算該待寫入程式之雜湊值(S203)。在完成該雜湊值之計算後,比較區段50進行一比較以判定該待寫入程式之儲存於完整性資訊儲存單元32中之雜湊值是否匹配回應於對該驗證命令之接收而重新計算的雜湊值(S204)。接著,比較區段50將比較結果通知該驗證命令之發送者(S205)。
接下來,保護區段46判定儲存於儲存單元30中之受保護區域中的待寫入程式是否處於正常條件(處於錯誤條件下)(S206)。更特定言之,若比較區段50獲得指示該等值之匹配的比較結果,則保護區段46判定該待寫入程式處於正常條件下,且若比較區段50獲得指示該等值之不匹配的比較結果,則保護區段46判定該待寫入程式處於錯誤條件下。
若該待寫入程式處於正常條件下(在S206中為是),則保護區段46覆寫儲存於管理表格中之狀態資訊,以用該指示該受保護狀態之值來替換該指示該驗證狀態之值。藉由此覆寫,允許狀態管理區段52使儲存單元30中之受保護區域轉變至該受保護狀態(S207)。
同時,若該待寫入程式處於錯誤條件下(在S206中為否),則保護區段46將一預定值(例如,對於所有位元為包括0或1之值)寫入至完整性資訊儲存單元32上,而非與該待寫入程式相關聯的所寫入之雜湊值(S208)。此後,保護區段46覆寫儲存於管理表格中之狀態資訊,以用該指示該正常操作狀態之值來替換該指示該驗證狀態之值。藉由此覆寫,允許狀態管理區段52使儲存單元30中之受保護區域轉變至該正常操作狀態(S209)。接著,保護區段46允許覆寫至該儲存單元30中之待寫入程式上。
經由前述處理,儲存裝置20可偵測到儲存於儲存單元30中之待寫入程式是否遭篡改。儲存裝置20可經組態以藉由(例如)週期性地自CPU 12接收驗證命令來定期地驗證儲存於儲存單元30中的待寫入程式中之每一者。
在步驟S208中之前述處理中替代寫入與待寫入程式相關聯的所寫入雜湊值,保護區段46可將回應於對該驗證命令之接收而重新計算的雜湊值寫入至完整性資訊儲存單元32上。在此情況下,在步驟S209之處理中,保護區段46可覆寫儲存於管理表格中之狀態資訊,以用該指示該受保護狀態之值來替換該指示該驗證狀態之值。因此,即使在已記錄於儲存單元30中之待寫入程式歸因於任何可能因素而遭篡改時,驗證器仍將能夠偵測到該篡改,因為儲存裝置20使完整性資訊儲存單元32儲存一與該待寫入程式在正常條件下之雜湊值不同的值。
圖7展示根據此實施例之第一經修改實例的安全模組18之組態。根據此經修改實例之安全模組18包括一儲存單元30、一表格儲存單元34、一雜湊引擎36、一控制器40、一完整性資訊儲存單元70及一安全處理單元72。儲存單元30、表格儲存單元34、雜湊引擎36及控制器40各自使用與圖3中由相同參考數字指示之組件幾乎相同的組態及功能。因此,在本文中省略對此等組件之解釋。
完整性資訊儲存單元70為非揮發性儲存單元,且具有圖1中所示之安全模組18中之PCR的功能與圖3中所示之儲存裝置20中之完整性資訊儲存單元32之功能組合的功能。安全處理單元72具有不同於安全模組18中之PCR之功能的功能。舉例而言,安全處理單元72具有RSA密碼計算、密碼密鑰產生、雜湊值計算、隨機數產生及其類似者之功能。順便提及,可藉由一共同功能區塊來實施安全處理單元72及雜湊引擎36中計算雜湊值之功能。
如在參看圖1至圖6所描述之資訊處理設備10的情況下,包括根據第一經修改實例之安全模組18的資訊處理設備10能夠藉由消除用於計算該等程式中之每一者之雜湊值的額外負擔來減縮啟動時段。另外,根據第一經修改實例之安全模組18能夠在較高防篡改能力之情況下保持該等程式中之每一者之雜湊值。
圖8展示根據此實施例之第二經修改實例的資訊處理設備10之組態。根據此經修改實例之資訊處理設備10使用與圖1中所示之資訊處理設備10之組態及功能幾乎相同的組態及功能。為此,在圖8中,將與圖1中所示之參考數字相同的參考數字給予與圖1中之組件及功能單元幾乎相同的組件及功能單元。另外,在下文將僅提供關於與圖1中所示之資訊處理設備10之不同點的描述,而省略對相同點的描述。
根據此經修改實例之資訊處理設備10包括一儲存單元30及一記憶體控制器80而非儲存裝置20。由於儲存單元30具有與圖3中所示之儲存單元30之組態及功能幾乎相同的組態及功能,因此在本文中省略對其之解釋。
記憶體控制器80接受自CPU 12對儲存單元30進行存取,且回應於該存取來對儲存單元30執行資料讀取、資料寫入及各類控制。此外,根據此經修改實例之記憶體控制器80包括一完整性資訊儲存單元32、一表格儲存單元34、一雜湊引擎36及一控制器40。由於完整性資訊儲存單元32、表格儲存單元34、雜湊引擎36及控制器40各自具有與圖3中所示之具有相同參考數字之組件幾乎相同的組態及功能,因此本文中省略對其之解釋。
如在參看圖1至圖6所描述之資訊處理設備10的情況下,根據第二經修改實例之資訊處理設備10能夠藉由消除用於計算該等程式中之每一者之雜湊值的額外負擔來減縮啟動時段。此外,在根據第二經修改實例之資訊處理設備10中,記憶體控制器80在內部具有計算及保持雜湊值之功能。因此,可將一通用非揮發性記憶體用作儲存單元30。
圖9展示根據此實施例之第三經修改實例的資訊處理設備10之組態。根據此經修改實例之資訊處理設備10包括一虛擬機監視器90、一客體作業系統92、一資料儲存單元94、一安全模組18及一儲存裝置20。
虛擬機監視器90藉由使用軟體使一電腦之硬體資源虛擬化。虛擬機監視器90為在資訊處理設備10執行一虛擬化程式時藉由資訊處理設備10實施之函式。客體作業系統92為在藉由虛擬機監視器90虛擬化之硬體資源上執行的作業系統。資料儲存單元94為(例如)硬碟驅動機或其類似者,且儲存資料。
在根據第三經修改實例之資訊處理設備10中,虛擬機監視器90使與圖1中所示之儲存裝置20的組態及功能相同的組態及功能虛擬化,且將所虛擬化之組態及功能提供至客體作業系統92。因此,在根據此經修改實例之資訊處理設備10中,自藉由虛擬機監視器90虛擬化之儲存裝置20調用程式,且接著在執行該等程式。因此,根據此經修改實例之資訊處理設備10能夠藉由消除用於在啟動時間計算該等程式中之每一者之雜湊值的額外負擔來減縮一虛擬化電腦之啟動時段。
圖10展示根據此實施例之電腦1900之硬體組態的一項實例。根據此實施例之電腦1900包括一CPU周邊單元、一輸入/輸出單元及一傳統輸入/輸出單元。該CPU周邊單元包括一CPU 2000、一RAM 2020、一圖形控制器2075及一顯示裝置2080,其全部經由一主機控制器2082而彼此相互連接。該輸入/輸出單元包括一通信介面2030、一硬碟驅動機2040及一CD-ROM驅動機2060,其全部經由一輸入/輸出控制器2084而連接至主機控制器2082。該傳統輸入/輸出單元包括一ROM 2010、一軟碟驅動機2050及一輸入/輸出晶片2070,其全部連接至輸入/輸出控制器2084。
主機控制器2082將RAM 2020連接至CPU 2000及圖形控制器2075,其每一者皆以高傳送速率來存取RAM 2020。CPU 2000根據儲存於ROM 2010及RAM 2020中之程式來操作,且控制電腦1900中之組件中之每一者。圖形控制器2075獲得CPU 2000或其類似者在RAM 2020中所提供之圖框緩衝器中產生之影像資料,且在顯示裝置2080上顯示所獲得之影像資料。替代此,圖形控制器2075可在內部包括一圖框緩衝器,藉由CPU 2000或其類似者產生之影像資料儲存於該圖框緩衝器中。
輸入/輸出控制器2084將主機控制器2082連接至通信介面2030、硬碟驅動機2040及CD-ROM驅動機2060,其全部為相對高速之輸入/輸出裝置。通信介面2030經由網路與外部裝置通信。硬碟驅動機2040將CPU 2000所使用之程式及資料儲存於電腦1900中。CD-ROM驅動機2060自CD-ROM 2095讀取一程式或資料,且經由RAM 2020將所讀出之程式或資料提供至硬碟驅動機2040。
此外,輸入/輸出控制器2084連接至相對低速之輸入/輸出裝置,諸如ROM 2010、軟碟驅動機2050及輸入/輸出晶片2070。ROM 2010儲存諸如電腦1900在其啟動時間執行之開機程式及依賴於電腦1900之硬體的程式的程式。軟碟驅動機2050自軟碟2090讀取一程式或資料,且經由RAM 2020將所讀取程式或資料提供至硬碟驅動機2040。輸入/輸出晶片2070將軟碟驅動機2050連接至輸入/輸出控制器2084,且亦經由(例如)並列埠、串列埠、鍵盤埠、滑鼠埠及其類似者將各類輸入/輸出裝置連接至輸入/輸出控制器2084。
待經由RAM 2020提供至硬碟驅動機2040中之一程式儲存於一儲存媒體(諸如軟碟2090、CD-ROM 2095或IC卡)中,且接著由使用者將其提供至硬碟驅動機2040。自該儲存媒體讀取該程式、將其安裝至電腦1900中之硬碟驅動機2040上,且接著由CPU 2000執行。
安裝於電腦1900上且使電腦1900功能上作為儲存裝置20的程式包括一儲存模組、一完整性資訊儲存模組、一表格儲存模組、一雜湊引擎模組及一控制器模組。此等程式或模組在CPU 2000及其類似者上工作,以使電腦1900功能上作為儲存單元30、完整性資訊儲存單元32、表格儲存單元34、雜湊引擎36及控制器40全部。
寫入於此等程式中之資訊處理由電腦1900讀取以功能上作為儲存單元30、完整性資訊儲存單元32、表格儲存單元34、雜湊引擎36及控制器40,該等組件為由軟體與各類硬體資源之協作組合實施的特定構件。因此,此等特定構件根據此實施例之電腦1900之預期用途來執行電腦1900之資訊操作及處理,藉此建立特定針對該預期用途之儲存單元30、完整性資訊儲存單元32、表格儲存單元34、雜湊引擎36及控制器40。
舉例而言,在電腦1900與外部裝置或其類似者通信時,CPU 2000執行經載入至RAM 2020上之一通信程式,且指示通信介面2030根據寫入於該通信程式中之處理內容來執行通信處理。回應於CPU 2000之控制,通信介面2030讀出儲存於提供於一儲存裝置(諸如RAM 2020、硬碟驅動機2040、軟碟2090或CD-ROM 2095)上之傳輸緩衝區域或其類似者中的傳輸資料,且將所讀出之傳輸資料傳輸至一網路,或將自該網路接收到之接收資料寫入至提供於該儲存裝置上之一接收緩衝區域或其類似者上。以此方式,通信介面2030可以直接記憶體存取(DMA)方法來與該儲存裝置交換傳輸資料及接收資料。或者,CPU 2000可藉由自待傳輸資料之該儲存裝置或通信介面2030讀取資料,或將資料寫入至待接收資料之通信介面2030或該儲存裝置上,來傳送傳輸資料及接收資料。
另外,CPU 2000經由DMA傳送或其類似者將來自一外部裝置之資料載入至RAM 2020中,且對RAM 2020上之資料執行各類處理。此處,如此載入之資料為儲存於該外部儲存裝置中之檔案、資料庫或其類似者的整體或僅必需部分,該外部儲存裝置諸如硬碟驅動機2040、CD-ROM驅動機2060(CD-ROM 2095)及軟碟驅動機2050(軟碟2090)。其後,CPU 2000藉由DMA傳送將經處理之資料寫回至該外部裝置上。由於RAM 2020可用作用於臨時儲存上述處理中該外部儲存裝置中之內容的裝置,因此在此實施例中將RAM 2020、該外部儲存裝置及其類似者統稱作一通稱名稱,諸如記憶體、儲存單元及/或儲存裝置。此實施例中,各種程式、資料、表格、資料庫及其類似者之各類資訊將儲存於此儲存裝置上且將經受資訊處理。或者,CPU 2000可使快取記憶體保持RAM 2020上之資料之一部分在,且對該快取記憶體執行讀取及寫入。即使在此實施模式下,該快取記憶體承擔RAM 2020之功能中之部分角色。因此,亦將此快取記憶體稱作RAM 2020之通稱名稱,記憶體及/或儲存裝置(除了區別描述以外)。
此外,CPU 2000根據該程式中之指令序列來對自RAM 2020讀取之資料執行各類處理,且將經處理之資料寫回至RAM 2020上。此處,該各類處理包括此實施例中所描述的各種計算、資訊處理、條件判定、資訊搜尋及替換,及其類似者。舉例而言,在條件判定過程中,CPU 2000將此實施例中所示之變數中之每一者與其相應參考變數或常數進行比較,以判定目標變數是否滿足以下條件中之一者:該變數超過或低於該參考變數或常數;該變數不大於或小於該參考變數或常數;及該變數等於該參考變數或常數,及任何其他類似條件。接著,舉例而言,在滿足條件(或不滿足條件)時,CPU 2000轉至另一指令序列,或調用一副常式。
CPU 2000能夠搜尋儲存於該儲存裝置中之檔案、資料庫或其類似者中之資訊。舉例而言,在該儲存裝置儲存多筆項目(在每一項目中一第一屬性之一屬性值與一第二屬性之一屬性值相關聯)時,CPU 2000可藉由以下操作來獲得滿足一預定條件的該第二屬性之與該第一屬性相關聯之屬性值:首先搜尋儲存於該儲存裝置中之該多筆項目以找到一具有該第一屬性之匹配該預定條件的屬性值的項目,及接著讀取該第二屬性之儲存於所找到項目中之屬性值。
此外,請注意,除非存在尤其諸如「在...以前」或「在...之前」之區別性表述,或除非先前處理之輸出用於隨後處理中,否則此描述中所示的裝置、系統、程式及方法中之所有各類處理中的操作、程序、步驟及階段可以任何執行次序來執行。儘管已為方便起見藉由使用諸如「第一」及「接著」之詞來針對操作流程提供描述,但此等詞並不指示此等操作必須明確地以所描述次序來執行。
上述程式及模組可儲存於外部儲存媒體中。除了軟碟2090及CD-ROM 2095外,以下媒體中之任一者可用作儲存媒體:一光學儲存媒體,諸如DVD及CD;一磁光型儲存媒體,諸如MD;一磁帶媒體;及一半導體記憶體,諸如IC卡。或者,可藉由使用提供於連接至私有通信網路或網際網路之伺服器系統中之儲存裝置(諸如硬碟及RAM)作為儲存媒體來經由網路將程式提供至電腦1900。
在上文中,已藉由使用實施例來描述本發明。然而,本發明之技術範疇不限於前述實施例中描述之範圍。熟習此項技術者顯見可另外向上述實施例提供各種修改及改良。自對申請專利範圍之範疇的描述,顯見本發明之技術範疇應包括具有此等修改或改良之實施例。
10...資訊處理設備
12...CPU
14...RAM
18...安全模組
20...儲存裝置
22...輸入/輸出單元
30...儲存單元
32...完整性資訊儲存單元
34...表格儲存單元
36...雜湊引擎
40...控制器
42...讀取區段
44...寫入區段
46...保護區段
48...計算區段
50...比較區段
52...狀態管理區段
70...完整性資訊儲存單元
72...安全處理單元
80...記憶體控制器
90...虛擬機監視器
92...客體作業系統
94...資料儲存單元
1900...電腦
2000...CPU
2010...ROM
2020...RAM
2030...通信介面
2040...硬碟驅動機
2050...軟碟驅動機
2060...CD-ROM驅動機
2070...輸入/輸出晶片
2075...圖形控制器
2080...顯示裝置
2082...主機控制器
2084...輸入/輸出控制器
2090...軟碟
2095...CD-ROM
圖1展示根據本發明之一實施例的資訊處理設備10之組態。
圖2展示根據本發明之此實施例的資訊處理設備10啟動時之處理流程的一項實例。
圖3展示根據本發明之此實施例的儲存裝置20之組態。
圖4展示儲存單元30中之受保護區域之狀態的轉變。
圖5展示在寫入待寫入程式時儲存裝置20之處理流程。
圖6展示在驗證時儲存裝置20之處理流程。
圖7展示根據本發明之此實施例之第一經修改實例的安全模組18之組態。
圖8展示根據本發明之此實施例之第二經修改實例的資訊處理設備10之組態。
圖9展示根據本發明之此實施例之第三經修改實例的資訊處理設備10之組態。
圖10展示根據本發明之此實施例的電腦1900之硬體組態的一項實例。
20...儲存裝置
30...儲存單元
32...完整性資訊儲存單元
34...表格儲存單元
36...雜湊引擎
40...控制器
42...讀取區段
44...寫入區段
46...保護區段
48...計算區段
50...比較區段
52...狀態管理區段
Claims (13)
- 一種儲存裝置,其包含:一儲存單元,其可自該儲存裝置之外部讀取及寫入;一完整性資訊儲存單元,其儲存用以驗證該儲存單元中所儲存之資料是否遭篡改的完整性資訊,且該完整性資訊儲存單元受防寫保護以防自該儲存裝置之該外部寫入;一寫入單元,其自該儲存裝置之該外部接收一寫入命令及一待寫入資料,並將該待寫入資料寫入至該儲存單元上;一計算單元,其計算該待寫入資料之該完整性資訊並將該所計算完整性資訊寫入至該完整性資訊儲存單元上;及一保護單元,其禁止覆寫在如此寫入於該儲存單元中之該待寫入資料上。
- 如請求項1之儲存裝置,其中該計算單元計算該待寫入資料之一雜湊值作為該完整性資訊。
- 如請求項1之儲存裝置,其中只要該寫入單元成功地完成將該待寫入資料寫入至該儲存單元上,該保護單元便禁止覆寫在如此寫入於該儲存單元中之該待寫入資料上。
- 如請求項1之儲存裝置,其中只要該寫入單元未能將該待寫入資料寫入至該儲存單 元上,該保護單元便允許自該儲存裝置之該外部寫入至該儲存單元中本應寫入該待寫入資料之一區域上。
- 如請求項1之儲存裝置,其進一步包含一表格儲存單元,該表格儲存單元儲存一管理表格,該管理表格用於儲存指示該待寫入資料是否未能被寫入的寫入失敗資訊,其中只要該待寫入資料未能被寫入至該儲存單元上,該寫入單元便用指示該待寫入資料未能被寫入之一值來覆寫該寫入失敗資訊。
- 如請求項1之儲存裝置,其中該保護單元自該儲存裝置之該外部接收包括指定該儲存單元中待儲存該待寫入資料之一受保護區域之資訊的一設定命令,且允許寫入在該儲存單元中之該受保護區域上,回應於對該寫入命令及該待寫入資料之一接收,該寫入單元將該待寫入資料寫入至該儲存單元中之該受保護區域上,且只要該寫入單元成功地完成該待寫入資料至該儲存單元上之該寫入,該保護單元便禁止寫入在該受保護區域上。
- 如請求項1之儲存裝置,其進一步包含一比較單元,該比較單元連同該寫入命令及該待寫入資料一起接收該待寫入資料之該完整性資訊之一預期值,且進行一比較以判定該預期值是否匹配由該計算單元計算之該完整性資 訊。
- 如請求項1之儲存裝置,其進一步包含一比較單元,其中在禁止覆寫至寫入於該儲存單元上之該待寫入資料上的一狀態下自該儲存裝置之該外部接收到一驗證命令後,該計算單元重新計算儲存於該儲存單元中之該待寫入資料的該完整性資訊,該比較單元進行一比較,以判定儲存於該完整性資訊儲存單元中之該完整性資訊是否匹配在接收到該驗證命令後重新計算之該完整性資訊。
- 如請求項8之儲存裝置,其中只要該比較單元獲得指示不匹配的一比較結果,該保護單元便允許覆寫至該儲存單元中之該待寫入資料上。
- 如請求項8之儲存裝置,其中只要該比較單元獲得指示不匹配的一比較結果,該比較單元便將在接收到該驗證命令後重新計算之該完整性資訊寫入至該完整性資訊儲存單元上。
- 一種儲存裝置,其包含:一儲存單元,其可自該儲存裝置之外部讀取及寫入;一完整性資訊儲存單元,其儲存用以驗證該儲存單元中所儲存之資料是否遭篡改的完整性資訊,且該完整性資訊儲存單元受防寫保護以防自該儲存裝置之該外部寫入;一寫入單元,其自該儲存裝置之該外部接收一寫入命 令及一待寫入資料,並將該待寫入資料寫入至該儲存單元上;一計算單元,其計算該待寫入資料之該完整性資訊,並將該所計算完整性資訊寫入至該完整性資訊儲存單元上;一保護單元,其禁止覆寫在如此寫入於該儲存單元中之該待寫入資料上;一表格儲存單元,其儲存一管理表格,該管理表格用於儲存指定該儲存單元中待儲存該待寫入資料之一受保護區域的資訊;及一狀態管理單元,其管理該受保護區域,使得該受保護區域可處於以下各狀態中之任一者下:一正常操作狀態,在該正常操作狀態中允許自該儲存裝置之該外部寫入;一受保護狀態,在該受保護狀態中禁止自該儲存裝置之該外部寫入;及一寫入狀態,在該寫入狀態中該待寫入資料之寫入正在進行中,其中在該正常操作狀態及該受保護狀態中之任一者下接收到該寫入命令後,該狀態管理單元使該受保護區域轉變至該寫入狀態,及在該寫入單元在該寫入狀態下成功地完成將該待寫入資料寫入至該儲存單元上時,該狀態管理單元使該受保護區域轉變至該受保護狀態。
- 一種資訊處理設備,其包含:一CPU; 一安全模組,其儲存用以驗證該資訊處理設備中之一執行中之程式是否遭篡改的完整性資訊,且該安全模組受防寫保護以防自該資訊處理設備之外部寫入;及一儲存裝置,其中該儲存裝置包括:一儲存單元,其可自該儲存裝置之外部讀取及寫入;一完整性資訊儲存單元,其儲存該儲存單元中之資料的該完整性資訊,且該完整性資訊儲存單元受防寫保護以防自該儲存裝置之該外部寫入;一寫入單元,其自該儲存裝置之該外部接收一寫入命令及一待寫入資料,並將該待寫入資料寫入至該儲存單元上;一計算單元,其計算該待寫入資料之該完整性資訊,並將該所計算完整性資訊寫入至該完整性資訊儲存單元上;及一保護單元,其禁止覆寫在如此寫入於該儲存單元中之該待寫入資料上;且在執行該待寫入程式之前,該CPU自該儲存裝置中之該完整性資訊儲存單元讀取該待寫入程式之該完整性資訊,且將該所讀取完整性資訊給予該安全模組。
- 一種藉由一資訊處理設備執行且使該資訊處理設備功能上作為一儲存裝置之程式,該程式使該資訊處理設備功能上作為以下各者: 一儲存單元,其可自該資訊處理設備之外部讀取及寫入;一完整性資訊儲存單元,其儲存用以驗證該儲存單元中所儲存之資料是否遭篡改的完整性資訊,且該完整性資訊儲存單元受防寫保護以防自該該資訊處理設備之該外部寫入;一寫入單元,其自該資訊處理設備之該外部接收一寫入命令及一待寫入資料,並將該待寫入資料寫入至該儲存單元上;一計算單元,其計算該待寫入資料之該完整性資訊,並將該所計算完整性資訊寫入至該完整性資訊儲存單元上;及一保護單元,其禁止覆寫在如此寫入於該儲存單元中之該待寫入資料上。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008213597 | 2008-08-22 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201020849A TW201020849A (en) | 2010-06-01 |
TWI453622B true TWI453622B (zh) | 2014-09-21 |
Family
ID=41707147
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW098127937A TWI453622B (zh) | 2008-08-22 | 2009-08-19 | 儲存裝置、資訊處理設備及程式 |
Country Status (4)
Country | Link |
---|---|
EP (1) | EP2339499A4 (zh) |
JP (1) | JP5466645B2 (zh) |
TW (1) | TWI453622B (zh) |
WO (1) | WO2010021269A1 (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5582909B2 (ja) * | 2010-07-29 | 2014-09-03 | キヤノン株式会社 | プラットフォーム完全性検証システム |
JP5865661B2 (ja) * | 2011-10-06 | 2016-02-17 | シャープ株式会社 | 半導体デバイス |
WO2016185577A1 (ja) | 2015-05-20 | 2016-11-24 | 富士通株式会社 | プログラム検証方法、検証プログラム、及び情報処理装置 |
JP6373888B2 (ja) | 2016-03-01 | 2018-08-15 | 株式会社東芝 | 情報処理装置及び制御方法 |
DE102016106871A1 (de) * | 2016-04-13 | 2017-10-19 | Infineon Technologies Ag | Steuervorrichtung und Verfahren zum Sichern von Daten |
JP6622360B2 (ja) * | 2018-07-19 | 2019-12-18 | 株式会社東芝 | 情報処理装置 |
CN111159781B (zh) * | 2019-12-31 | 2023-09-26 | 海光云芯集成电路设计(上海)有限公司 | 存储装置数据完整性保护方法及其控制器、片上系统 |
CN111125794B (zh) * | 2019-12-31 | 2023-09-26 | 海光云芯集成电路设计(上海)有限公司 | 访存控制方法、系统及存储装置控制器 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6715116B2 (en) * | 2000-01-26 | 2004-03-30 | Hewlett-Packard Company, L.P. | Memory data verify operation |
US7076604B1 (en) * | 2002-12-24 | 2006-07-11 | Western Digital Technologies, Inc. | Disk drive employing a disk command data structure for tracking a write verify status of a write command |
TWI264917B (en) * | 2002-04-16 | 2006-10-21 | Nokia Corp | Method and system for authenticating user of data transfer device |
TW200811878A (en) * | 2006-07-31 | 2008-03-01 | Atmel Corp | Verifying data integrity in a data storage device |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06342399A (ja) * | 1993-06-01 | 1994-12-13 | Hitachi Ltd | フラッシュメモリ書き込み方式 |
JPH0822517A (ja) * | 1994-07-05 | 1996-01-23 | N T T Data Tsushin Kk | ハイブリッドカードの改ざん防止方式 |
US20020147918A1 (en) * | 2001-04-05 | 2002-10-10 | Osthoff Harro R. | System and method for securing information in memory |
US7178041B2 (en) * | 2001-10-18 | 2007-02-13 | Nokia Corporation | Method, system and computer program product for a trusted counter in an external security element for securing a personal communication device |
JP2004355561A (ja) * | 2003-05-30 | 2004-12-16 | Sony Corp | 起動装置 |
JP2005149259A (ja) * | 2003-11-18 | 2005-06-09 | Japan Telecom Co Ltd | 情報監視システム、情報処理装置および管理装置 |
US20050289311A1 (en) * | 2004-06-29 | 2005-12-29 | David Durham | System and method for secure inter-platform and intra-platform communications |
KR20060014600A (ko) * | 2004-08-11 | 2006-02-16 | 삼성전자주식회사 | 외부 메모리에 저장된 데이터의 변경유무를 체크하는 장치및 방법 |
JP2007066021A (ja) * | 2005-08-31 | 2007-03-15 | Nec Electronics Corp | 外部データ改ざん検出装置、および外部データ改ざん検出方法 |
JP4093494B2 (ja) * | 2005-09-08 | 2008-06-04 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 秘密情報へのアクセスを制御するシステムおよびその方法 |
JP4769608B2 (ja) * | 2006-03-22 | 2011-09-07 | 富士通株式会社 | 起動検証機能を有する情報処理装置 |
ATE491999T1 (de) * | 2006-10-06 | 2011-01-15 | Agere Systems Inc | Schutz von geheiminformationen in einem programmierten elektronischen gerät |
DE102007008293B4 (de) * | 2007-02-16 | 2010-02-25 | Continental Automotive Gmbh | Verfahren und Vorrichtung zum gesicherten Speichern und zum gesicherten Lesen von Nutzdaten |
JP5085287B2 (ja) * | 2007-11-21 | 2012-11-28 | 株式会社リコー | 情報処理装置、正当性検証方法および正当性検証プログラム |
-
2009
- 2009-08-11 EP EP09808205A patent/EP2339499A4/en not_active Withdrawn
- 2009-08-11 JP JP2010525668A patent/JP5466645B2/ja not_active Expired - Fee Related
- 2009-08-11 WO PCT/JP2009/064162 patent/WO2010021269A1/ja active Application Filing
- 2009-08-19 TW TW098127937A patent/TWI453622B/zh not_active IP Right Cessation
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6715116B2 (en) * | 2000-01-26 | 2004-03-30 | Hewlett-Packard Company, L.P. | Memory data verify operation |
TWI264917B (en) * | 2002-04-16 | 2006-10-21 | Nokia Corp | Method and system for authenticating user of data transfer device |
US7076604B1 (en) * | 2002-12-24 | 2006-07-11 | Western Digital Technologies, Inc. | Disk drive employing a disk command data structure for tracking a write verify status of a write command |
TW200811878A (en) * | 2006-07-31 | 2008-03-01 | Atmel Corp | Verifying data integrity in a data storage device |
Also Published As
Publication number | Publication date |
---|---|
EP2339499A1 (en) | 2011-06-29 |
TW201020849A (en) | 2010-06-01 |
EP2339499A4 (en) | 2012-05-09 |
WO2010021269A1 (ja) | 2010-02-25 |
JP5466645B2 (ja) | 2014-04-09 |
JPWO2010021269A1 (ja) | 2012-01-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI453622B (zh) | 儲存裝置、資訊處理設備及程式 | |
US9898368B1 (en) | Computing device with recovery mode | |
JP5390703B2 (ja) | 隠れ実行環境における整合性検証及び証明の提供 | |
US9189653B2 (en) | Software-based trusted platform module | |
CN104995627B (zh) | 片上系统设备中的密钥撤消 | |
JP5362767B2 (ja) | リモートサーバからデータ記憶装置の安全性を検査する方法および装置 | |
US8122514B2 (en) | Software enhanced trusted platform module | |
TWI844763B (zh) | 系統晶片以及操作系統晶片的方法 | |
US8943491B2 (en) | Systems and methods for maintaining CRTM code | |
TWI610182B (zh) | 用於提供儲存裝置上動態檔案系統的察知之系統及方法 | |
CN102298529B (zh) | 为系统提供硅集成代码 | |
CN105144185A (zh) | 验证控制器代码和系统启动代码 | |
EP2748752B1 (en) | Digital signing authority dependent platform secret | |
US9047491B2 (en) | Encryption acceleration | |
US10430589B2 (en) | Dynamic firmware module loader in a trusted execution environment container | |
US20130067210A1 (en) | System and method for recovering from an interrupted encryption and decryption operation performed on a volume | |
US9311475B2 (en) | Trusted execution of binaries and modules | |
EP4116851A1 (en) | Trusted measurement method and related apparatus | |
US11354402B2 (en) | Virtual environment type validation for policy enforcement | |
JP2009282604A (ja) | 重複データ排除システム、重複データ排除方法及び重複データ排除プログラム | |
US7913074B2 (en) | Securely launching encrypted operating systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |