TW559695B - A system and method for verifying the integrity of stored information within an electronic device - Google Patents
A system and method for verifying the integrity of stored information within an electronic device Download PDFInfo
- Publication number
- TW559695B TW559695B TW090124138A TW90124138A TW559695B TW 559695 B TW559695 B TW 559695B TW 090124138 A TW090124138 A TW 090124138A TW 90124138 A TW90124138 A TW 90124138A TW 559695 B TW559695 B TW 559695B
- Authority
- TW
- Taiwan
- Prior art keywords
- image
- digital signature
- relocation
- hash value
- patent application
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Radar Systems Or Details Thereof (AREA)
- Collating Specific Patterns (AREA)
Description
559695 A7 B7 五、發明説明( 1. 發明領域 本發明與資料安全範嘴有關。尤其是,本發明提供一項 計劃以用以驗證在電子裝置中儲存資訊之完整性。 2. 一般背景說明 許多電子裝置都包括一組半永久儲存指令,即所謂的韌 體。例如,電腦包括一種所謂的基本輸出入系統(Bi〇s) 之韌體型式。BIOS由於是由電腦的處理器執行,因此就 被設定編碼以完成各種功能。再如,在開機時之開機前循 環,BIOS控制電腦以及周邊硬體之初始化。BIOS通常 由一廠商提供,載入諸如唯讀記憶體(ROM)之類的非揮發 性記憶體開機前空間。 不過’最近已變成希望能在非揮發性記憶體之開機前空 間儲存更多複雜常式及資料。最近致力保護BIOS以對抗 軟體病毒及惡意毀壞,就有一例在於運用BIOS程式碼之 影像的數位符號以產生一數位簽章。數位簽章在BIOS執 行之前,可用於判定BIOS是否已經被修改。這也就說需 要更多防毒保護。 數位簽章為使用其簽署之私鑰之簽章數位資料。與加密 類似的,「簽章程序」可以運用一些軟體演算方式來完 成’例如 RSA 密碼法(Rivert Shamir and Adleman, RSA)或美國聯邦資訊處理標對準(Federal Information Processing Standards)公佈186號「數位簽章標對準」 (Digital Signature Standard,May 19,1994)訂定之數 位簽章演算法(Digital Signature Algorithm,DSA)。數 -4- 本紙银尺度適用中國國家襟準(CNS) A4規格(210 x 297公釐) 559695
位資料通常是以編碼形式(即所謂的「雜湊值」)置放,且 是在雜湊值簽章之前在原數位資料上完成一單向雜湊作 業。所冑「單向」-詞是指沒有存在相反操作或功能以還 原任何雜湊值上數位資料之可識別部分。 最近,電腦產業致力研發BIOS以收集各大廠商製造之 軟體模組 而非只是由單一廠商製造之巨大程式碼。這就 好像BIOS模組之程式碼組態設定為「就地執行」 (execute_in-place)模組,因為這些程式碼將會在系統隨 機存取記憶體(RAM)執行前先予執行。而且,這也像重定 位用於適當載入BIOS模組於非揮發性記憶體,因為要廠 商事先同意特定位址計劃根本是一件難以作到的事。 如業界所熟知,「重定位」(relocation)為一種調整每 一 BIOS模組位址之程序,其調整係以記憶體中分配用於 BIO模組(即所謂之「基位址」,base address)之特定位 址位置予以調整。因此,BIOS茗組中之軟體常式通常用 未分配之基位址的相對偏移量編碼。在重定位時,BIOS 模組中各軟體常式之位址以基位址加每一相對偏移量予以 調整。 不過,如果就地執行BIOS模組已完成重定位時,則任 何具有BIOS影像之數位簽章都變為無效,因為數位簽章 之資料完整性分析會指出BIOS模組已經修改過。這樣就 根本無法判斷BIOS模組之修改是未經授權或僅僅是由於 重定位作業緣故。因此,有需要研發出一種完整性驗證機 -5- 本紙張尺度適用中國國家標準(CNS) A4規格(210X 297公釐) 559695 A7 B7 五、發明説明(3 ) 制1以改良在影像仍可進行重定位時偵測未經授權就修改 BIOS模組之數位簽责效力。 再者,BIOS研發作為各廠商製造數位簽章BIOS模組之收 集,在特定狀況中,也有其希望能動態連結這些數位簽章 模組。尤其,BIOS模組可經過組態設定向編碼在另一 BIOS模組發出功能呼叫。不過,為了能同時動態連結 BIOS模組,也需要修改至少一項BIOS模組,因為這些模 組會使與其影像關聯之數位簽章無效。因此,原數位簽章 就無法有效識別未經授權之模組修改。也因此,克服這類 問題之完整性驗證機制也格外有其需要。 圖式簡單說明 從下文中有關本發明的詳細說明,將可完全明白本發明 的功能和優點,其中: 圖1為一載入電子裝置作為韌體之軟體模組收集方塊圖。 圖2為本發明一項具體實施例之電子裝置方塊圖。 圖3為圖2非揮發性記憶體元件内容之第一圖式具體實施 例方塊圖,都是用於驗證重定位、使用數位簽章之重定位 後影像之完整性。 圖4為圖2非揮發性記憶體元件内容之第二圖式具體實施 例方塊圖。 圖5為一驗證儲存資訊完整性之作業流程圖,例如顯示於 圖3及圖4之重定位後影像。 圖6為本發明第二圖式具體實施例方塊圖,點出複數個數 -6 - 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐) 559695 A7 B7 五、發明説明(4 ) 位簽章影像透過一個以上之結合及重定位匯入表(BRITs)都 已動態連結在一起。 圖7為一產生結合及重定位匯入表(BRIT)之作業流程 圖。 圖8為一驗證圖7之結合及重定位匯入表(BRIT)之作業流 程圖。 - 發明詳細說明 本發明本發明特定具體實施例詳述在開機前作業時用以 驗證在電子裝置中儲存資訊之完整性。一般來說,儲存之 資訊可包括諸如具有一軟體模組之重定位後影像或與另一 數位簽章影像動態連結之數位簽章影像。 在以下說明中,特定用語僅作為探討本發明特性之用。 「軟體模組」(software module)包括一組指令以完成一定 功能。例如,軟體模組之特性是在開機前循環時執行指令 以初始化電子裝置。與軟體模組關聯之指令二進位表示之 複製即是所謂之「影像」(image)。不同影像形式可用於 表示不同格式化階段。例如,一「重定位前影像」(prerelocation image) 即為一處理簟定位 作業前二進位 表示之 軟體模組。而一「重定位後影像」(post-relocation image)即為一重定位後二進位表示之軟體模組。 再如,一「電子裝置」(electronic device)為一硬體及軟 體之結合,以同時作業完成一個以上之特定功能。電子裝 置的例子包括一台電腦(例如膝上型電腦、桌上型電腦、手 握型電腦、伺服器、主機等等)、一電腦元件(例如串列 -7- 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐) 559695 A7 _____B7__ 五、發明説明(5 ) 埠)、一行動電話、一視訊轉換器(纜線轉換器、網路電腦、 衛星電視接收器等)、一網路應用設備及其相關裝置。一 「連結」(link)廣泛定義為一個以上資訊承載媒體建立一通 信途徑,包括實體媒體(例如電路線、光纖、纔線、匯流排 接線等)或無線媒體(例如空中結合無線訊號技術)。 簡言之y —完整性驗證機制包括一具有重定位資訊之數 位簽章影像、重定位後影像及一數位簽章之組態設定。而 「重定位資訊」(relocation information)為一來自基位址 之連串關聯偏移量。這類偏移量在儲存之資訊(例如一軟 體模組之影像)編輯後才產生,並且置放於一諸如MS-DOS® “ΕΧΕ”格式檔(MS-DOS為:立於美國華盛頓州雷得蒙 之微軟公司之註冊商標)之可執行格式檔。基位址(通常儲 存軟體模組影像之位址是用於執行之儲存及擷取)確定後, 在重定位時,偏移量即轉換成適當之位址。因此,一重定 位後影像即與重定位前影像有所不同。不過數位簽章仍以 重定位前影像為對準。 另一第二完整性驗證機制包括在每一數位簽章影像中之 匯入表及匯出表《這些表提供之功能,使不同數位簽章影 像得以透過結合及重定位匯入表(BRIT)動態連結在一起。 The BRIT resides outside the digitally signed image. 二種整合性驗證機制均可由嵌入於處理器之硬體或軟體程 式完成(詳如下述),或純粹由處理器執行。 請參考圖1,顯示為一對準備好載入電子裝置作為韌體 100之「N」軟體模組收集方塊圖;此處,每一軟體模組 -8- 559695 A7 B7
五、發明説明(6 11〇Ν (Ν$ 1)均包括用於特定韌體100之軟體蒈^ a料段標頭 120N及影像130N。如下所述,在載入非揮發性# <憶體作為 韌體之軟體模組之前,每一影像13 0N均已數位化簽立、 生一數位簽章140N。簽章可因各個模組而不同,, 也可多個 模組共用一相同簽章。一「簽章」(signatory)$包括任^ 信任數位簽章之個人或團體(例如銀行、政府單伯:、八q > 號 '原設備製造商、廠商等)。 請參考圖2,為一具體實施例之電子裝置方塊圖。本例 中,電子裝置200包括一晶片組210透過一第一匯流排24〇 及一第二匯流排250個別耦合至一處理器220及一記憶體 2 3 0 3另外,晶片組2 10也輕合至一第三匯流排2 6 0以提供 一個以上系統資源270之途徑。此處,第三匯流排260標示 為一輸入/輸出(I/O)匯流排(例如週邊元件互連「PCI」匯流 排),不過任何其他匯流排構造也可運用,包括產業標對準 架構(Industry Standard Architecture,ISA)、增強型 ISA(EISA)、通用序列匯流排(Universal Serial BUS, USB)等匯流排構造。此處,第三匯流排260顯示一單一匯 流排’但該第三匯流排2 6 0可包括透過橋接電路耗合在一起 之多個匯流排。 如上所述,系統資源270耦合至至少一個以上之多個匯流 排。系統資源2 7 0包括一通信裝置2 8 0及一非揮發性記憶體 元件290。通信裝置280已經組態設定以透過一通信連結 285與另一電子裝置建立通信。通信裝置28〇之例子包括一 網路介面卡、一數據卡或一外部數據機。非揮發性記憶體 -9 - 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐) 559695 A7 B7 五 發明説明( 元件290包括特性為/個以上軟體模組之數位簽章影像之韌 體。一具體實施例中,一個以上這類軟體模組可形成一電 子裝置200之基礎輸出入系統(BI〇$)程式碼。非揮發性記 憶體元件之例子包栝一可程式、非揮發記憶體’例如快閃 記憶體、電池備用之隨機存取記憶體(Ram)、唯讀記憶體 (rom)、可擦除可糕式R〇m(epr〇m)、電子化可擦除式 PROM(EEPROM)或任何適用於儲存模組之記憶體形式。 請參考圖3,為如圖2所示之非揮發性記憶體元件290内容 載入及儲存之第一圖式具體實施例方塊圖。非揮發性記憶 體元件290同時載入一個以上、作為勃體之數位簽章影像 3 00。本例中,一數位簽章影像30〇包括重定位資訊310、 一重定位後影像320及一數位簽章330。形成影像之因素定 位係一設計上之選擇。 重定位資訊3 10包括重定位前影像3 10特定常式之關聯偏 移量3 15。通常偏移量3 15是在軟體模組關聯數位簽章影像 已經編譯後才產生。偏移量315係用於在影像3〇〇開始位址 重定位(即所謂之基位址,「B—ADDR」)確定時,適當定 址軟體模組中之資訊段。重定位由對稱重定位功能處理’ 完成還未處理之重定位資訊,以用於數位簽章330之資料完 整性驗證。 此處,在重定位時,前定位影像320轉換成(重定位)一重 定位後影像340,後者係於載入時以影像300之重定位前影 像320為基礎。通常重定位前影像320重定位用於從基位址 (B_ADDR)擷取以分配給影像300。基本上,重定位作業 -10- 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐) 559695 A7 ______B7 五、發明説明(8 ) 在重定位資訊310中增加B—ADDR至偏移量315。這種修 改二進位影像(諸如儲存在非揮發性記憶體元件中之重定位 後影像3 40)現在已不同於由薇商編碼之重定位前影像320。 數位簽章330包括至少一項重定位前影像320雜湊值,其 中數位化簽章具有一簽章私鑰(PRK)。雖然重定位後影像 340在重定·位之後駐在非揮發性記憶體元件中,很顯然數位 簽章330以重定位前影像320為對準,其二進位形式一如載 入非揮發性記憶體元件之前原始產生之形式。 請參考圖4,為非揮發性記憶體元件290内容之第二圖式 具體實施例方塊圖。非揮發性記憶體元件290包含多個數 位簽章影像41(^-4101〆「M」為一正整數)形成勤體440(例 如B [ 0 S)。本例中,如圖式所示,每一數位簽章影像4 1 〇 [ · 41〇m之形成均具有一重定位前影像420^42(^,、一重定 位資訊43〇i-43〇m以及一數位簽章44(^44(½。每一數位 簽章400〖-400%均以至少一其對應重定位前影像420〖-42〇m之雜湊值為對準,而且其數位化簽章為一具有至少一 項以上簽章之私鑰(PRK)。非揮發性記憶體元件29〇已載 入數位簽章影像41 〇i-41 〇m,故而仍須執行重定位作業,也 個別修正從重定位前影像42(^- 420M至重定位後影像450[-450m儲存之影像。 現在請參考圖5,為一驗證儲存資訊完整性之作業流程 圖,例如顯示於圖3及圖4之重定位後影像。就完整性驗證 而言,一數位簽章影像之重定位後影像再轉換為一重定位 前影像(區塊500)。這運用包含在數位簽章影像中之重定位 -11 - ^紙張尺度通财® ®家標準(CNS) A4規格(21GX 297公爱) '" 559695 A7 B7 五、發明説明(9 ) 資訊即能完成。尤其,一個以上運算作業各依其偏移量而 完成,通常關聯非揮發性記憶體元件之記憶體基位址已從 設定在重定位資訊之偏移量減除。因此,在區塊5 10中, 雜湊作業之完成係以再轉換、重定位前影像為對準以產生 一雜湊值(即所謂之「再轉換雜湊值」)。 數位簽章影像之數位簽章已經存取,而且數位簽章之雜 湊值也已還原(區塊520)。這可透過數位運算而執行數位簽 章影像來完成,而該數位運算係具有解碼功能之簽章公 鑰。因此,還原之雜湊值已比對過再轉換雜湊值(區塊 53 0)。如果判定為符合,則重定位影像就已經驗證(區塊 540)。否則,重定位後影像還未經驗證,表示影像之修改 超過由重定位(區塊550)產生的修改。 圖6為本發明第二圖式具體實施例方塊圖,點出複數個(M) 數位簽章影像60(^-600M透過一個以上之結合及重定位匯入 表(BRITs)都已動態連結在一起。每一BRIT僅對應一數位 簽章影像。這是考慮到每一數位簽章影像όΟΟγόΟΟΜ可包 括一 BR1T或僅一數位簽章影像600^60(^之子集可提供 BRITs。 本具體實施例中,二數位簽章影像6001及600111之動態聯 結已如所示。本例中,一數位簽章影像60(^包括一 BRIT 610丨、一匯入表62〇ι、一匯出表63〇ι、一以選定資訊(例如 一軟體模組)為對準之影像64〇ι以及一數位簽章650丨。數 位簽章65(^2產生係由處理匯入表620丨、匯出表630以及 影像640丨之單向雜湊作業而製造一產生之雜湊值。產生之 -12- 本紙張尺度適用中國國家標準(CNS) A4規格(210X 297公釐) 559695 A7 B7 五、發明説明(10 ) 雜凑值為使用其私餘簽章之輸位化簽章。 一般而言,匯入表62(h—般是一種儲存資訊的表列,而 該表列定位在供作存取適當影像64(^執行的另一數位簽章 影像(例如影像640M)。匯入表62〇i包括複數個輸入項 625,其中至少一個匯入表620之輸入項(例如輸入項626) 包括一識別碼627及一第一偏移量628。不論是由一中央單 位在電子裝置内部或從遠端產生,識別碼627在執行時能指 出不包括在數位簽章影像60(^(影像64(^需要的)的資訊段 (例如功能、常式、程式碼、資料等)。識別碼62 7可作為一 為數字名稱或一保證的獨特識別證明(例如一十六位元值)。 第一偏移量628為一對應於輸入項62 6之BRIT 6 10輸入項 之偏移量指標。 匯出表630為一包含在數位簽章影像之資訊表列,而提供 其他數位簽章影像擷取。例如匯出表630M之輸入項即包括 一識別碼63 5(包括在影像640M之麥一資訊段)以及一第二偏 移量636。第二偏移量636相當於從數位簽章影像600M的 位址位置到數位簽章影像60〇i之影像64〇i需要的資訊段位 址位置之間之偏移量。 如上所述,BRIT 610!與數位簽章影像60〇i關聯。每一 BRIT 61 0丨包括識別碼627及一資訊段位置之位址指標 611。位址指標611為一影像640M開始位址及第二偏移量 636之運算結合。因此,在影像60(^執行時,申請由識別 碼627參考之資訊段是經由BRIT 6 1 0丨投送至影像640M之 一位置(如虛線660所示)。這使得建立在該位置之資訊段, -13- 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐) 559695 A7 ______B7 五、發明説明(11 ) 可不經影像64〜之修改即可存取.因此,數位簽章65〇1及 65〇m仍可用於監視匯入表62〇1及62〜 '匯出表63〇1及 63〇m以及影像6401及64014。 請參考圖7,為如圖6所示產生第一數位簽章影像啊結 合及重定位匯入表(BRIT)之作業流程圖。最初,所有在非 揮發性記憶體元件之數位簽章影像均已定位(區塊7〇〇)。從 而一數位簽章影像匯入表也已定位(區塊71〇)。識別碼已判 定匯入表之初始輸入項,並且搜尋另一數位簽章影像匯入 表中之符合的識別碼,通常任何其他數位簽章影像不包括 第一數位簽章影像(區塊720及730)。 如果符合的識別碼未定位,錯誤訊號就會出現(區塊74〇 及75 0)。如果符合的識別碼已定位在第二數位簽章影像, 則相應於符合的識別碼且駐在第二數位簽章影像之匯出表 偏移量,已算數結合第二數位簽章影像開始位址(區塊74〇 及760)。結合的位址和關聯匯入表(區塊77〇)之識別碼, 起載入一BRIT之輸入項。這種處理會一直持續,直到所有 匯入表之輸入項在BRIT(區塊780)具有一對應輸入項。 請參考圖8,為圖7之驗證結合及重定位匯入表(Brit)之 作業流程圖。本具體實施例中,一份所有數位簽章影像之 表單已經列出(區塊800)。就每一數位簽章影像而言,要驗 證這些數位簽章影像之完整性,是由確認其對應之匯入 表、匯出表及影像未經修改(區塊810)而完成。例如一第, 數位簽章影像,就可藉由完成第一數位簽章影像之匯入 表'匯出表及影像等的雜湊作業而達成。這樣也產生一合 -14- 本纸張尺度適用中國國家襟準(CNS) A4規格(210 X 297公釐) 559695 A7 B7 五、發明説明(12 ) 成雜湊值。合成雜湊值與一雜湊值比對,後者為與第一數 位簽章影像關聯之數位簽章但尚未還原之雜湊值^如果合 成雜湊值符合還原的雜湊值,則第一數位簽章影像之匯入 表、匯出表及影像即尚未修改。這項作業會對其餘數位簽 章影像持續進行。 如果未能驗證數位簽章影像的完整性,就會發出錯誤訊 號(區塊820)。否則,就第一數位簽章影像而言,就會判定 在其匯入表中之識別碼是否符合另一數位簽章影像(區塊 83 0)匯出表中之識別碼。如果沒有定位符合的識別器,則 錯誤訊號就會出現(請見區塊820)。如果符合之識別碼已經 定位,就會判定相應於匯入表識別碼之BRIT輸入項是否指 向由另一數位簽章影像(區塊840)匯出表之符合識別碼界定 之位址。由於BRIT只能指向由包含在數位簽章影像匯出表 界定之位址,所以也只能指向信任的資訊。如果相應於匯 入表識別碼之BRIT輸入項指向由另一數位簽章影像匯出表 符合的識別碼界定之位址,則BRIT即已驗證(區塊850)。 否則,BRIT即未驗證(區塊860)。 本發明特定之具體實施例已如上述文字及圖式所示,應 明白的是這些具體實施例僅作為說明本發明之用,並未限 制本發明廣義範圍;由於熟知此藝者可就本發明進行各種 形式之修改,故本發明並不限於上述圖式及說明之特定構 造及配置。 •15- 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐)
Claims (1)
- 559695 第090124138號專利申請案 g 中文申請專利範圍替換本(92年6月)C8 六、申請專利範圍 1. 一種嵌入於一記憶體元件之數位簽章影像,包括: 一重定位後影像為一軟體模組之影像,該軟體模組係由將 影像載入記憶體元件所形成之對稱重定位功能予以變更; 以及 一以該影像為對準之數位簽章。 2. 如申請專利範圍第1項之數位簽章影像,其中數位簽章為一 由選定簽章者的私鑰數位簽章之影像雜湊值。 3. 如申請專利範圍第1項之數位簽章影像,尚包括由對稱重定 位功能用於轉換該影像成為重定位後影像之資訊。 4. 如申請專利範圍第3項之數位簽章影像,其中包括軟體模組 中常式之偏移量。 5. 如申請專利範圍第4項之數位簽章影像,其中該偏移量於軟 體模組編譯時產生。 6. 一種嵌入於一記憶體元件之數位簽章影像,包括: 一結合及重定位匯入表(BRIT); 一匯入表; 一匯出表; 一軟體模組之影像;及 一以匯入表、匯出表及影像為對準之數位簽章。 7. 如申請專利範圍第6項之數位簽章影像,其中該匯入表包括 複數個輸入項,每一輸入項包括一識別碼以區隔出影像需要 之其他數位簽章影像之資訊段。 8. 如申請專利範圍第7項之數位簽章影像,其中該識別碼包括 一獨特之位元組數值序列。 本紙張尺度適用中國國家標準(CNS) Α4規格(210 X 297公釐) 559695 A8 B8 C8 D8 修 本·秀 有各、 無 六、申請專利範圍 9. 如申請專利範圍第7項之數位簽章影像,其中該識別碼包括 一獨特之字母數字字元序列。 10. 如申請專利範圍第7項之數位簽章影像,其中該匯入表之每 一輸入項尚包括一對應於BRIT輸入項之偏移量。 11. 如申請專利範圍第6項之數位簽章影像,其中該匯出表包括 一形成影像中之資訊段清單之複數個輸入項,一複數個輸入 項之選定輸入項包括一區隔資訊段及關聯資訊段之識別碼。 §^12.如申請專利範圍第11項之數位簽章影像,其中選定輸入項 尚包括一第二偏移量,該偏移量為一從數位簽章影像開始位 址至資訊段位址位置之偏移量。 13. —種用以驗證資訊之完整性之方法,包括: 將一數位簽章影像之重定位後影像再轉換為重定位前影 像,該重定位前影像為對稱重定位功能予以變更之前之軟體 模組影像; 處理該再轉換、重定位前之影像雜湊作業,以產生一再轉 換雜凑值; 將數位簽章影像中之數位簽章還原成一雜湊值,該雜湊值 以軟體模組影像為對準;及 將雜湊值與再轉換雜湊值比對。 14. 如申請專利範圍第13項之方法,尚包括: 在雜湊值符合再轉換雜湊值時,判定重定位後影像之完整 性仍然完好無缺。 15. 如申請專利範圍第13項之方法,尚包括: 在雜湊值不符合再轉換雜湊值時,判定該重定位後影像已 -2 - 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐) _12_ 煩 2fβ.·^ ,π3、ν 修正本有."#^: i ν -Ϊ^;/.Λ-t、p :^正" 559695 A8 B8 C8 D8 六、申請專利範圍 經修改且超過何重定位產生的修改。 16. 如申請專利範圍第13項之方法,其中雜湊作業為一單向雜 湊作業。 17. —種在一電子裝置中產生結合及重定位匯入表(BRIT)之方 法,包括: (a) 定位一匯入表以供第一數位簽章影像載入電子裝置 中,匯入表之每一輸入包括一識別碼及一第一偏移量; (b) 以第一數位簽章影像之選定輸入項存取一識別碼; (c) 判定該識別碼是否符合載入於電子裝置之第二數位簽 章影像匯出表中之識別碼,該匯出表之識別碼與一對應之第 二偏移量一起儲存;及 (d) 判定選定輸入項中之識別碼符合匯出表中之識別碼, 產生一結合第二偏移量及第二數位簽章影像開始位址之 位址,及 將選定輸入項中之識別碼及位置載入在一 BRIT之輸入 項。 18. 如申請專利範圍第17項之方法,尚包括: 將其餘匯入表之每一輸入項重複(a)-(d)作業,以載入產 生成對的位址及識別碼至不同BRIT數入項。 19. 如申請專利範圍第17項之方法,其中由第二偏移量與第二 數位簽章影像之開始位址結合產生之位址包括一算數作業。 20·如申請專利範圍第17項之方法,其中定位一第一數位簽章 影像之匯入表之前,該方法尚包括定位載入於電子裝置之複 數個數位簽章影像。 -3- 本紙張尺度適用中國國家標準(CNS) A4規格(210 x 297公釐)559695 A8 B8 C8 D8 々、申請專利範圍 21. —種用以驗證資訊之完整性之方法,包括: 修正本有無“ 是否准予修+ 驗證載入於電子裝置之複數個數位簽章影像之完整性,該 複數個數位簽章影像包括一第一數位簽章影像及一第二數位 簽章影像; 判定第一數位簽章影像匯入標中之識別碼是否符合第二數 位簽章影像匯入標中之識別碼;及 判定結合及重定位匯入表(BRIT)對應匯入表識別碼之輸 入項是否指向由匯出表識別碼界定之位址。 22. 如申請專利範圍第21項之方法,其中驗證複數個數位簽章 影像之完整性包括 完成匯入表、匯出表及一第一數位簽章影像之影像之雜湊 作業,以產生一第一合成之雜湊值; 將一包含在第一數位簽章影像中之一數位簽章還原為一第 一雜湊值;及 將第一雜湊值與第一合成之雜凑值比對。 23. 如申請專利範圍第22項之方法,其中驗證複數個數位簽章 影像之完整性尚包括 完成匯入表、匯出表及一第二數位簽章影像之影像之雜湊 作業,以產生一第二生合成之雜湊值; 將一包含在第二數位簽章影像中之一數位簽章還原為一第 二雜湊值;及 將第二雜凑值與第二合成之雜湊值比對。 24. —種電子裝置,包括: 一處理器;及 -4- 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐) 559695 A8 B8 C8 . D8 六、申請專利範圍 一與該處理器通信之非揮發性記憶體元件,該非揮發性記 憶體元件包括 修正本有無—r % hi是否准予修L· 一重定位後影像具有一軟體模組之影像,該軟體模組係 頃 凊 由將影像載入記憶體元件形成之對稱重定位功能予以變 Ρ! 更,以及 一以該影像為對準之數位簽章。 25 25.如申請專利範圍第24項之電子裝置,其中非揮發性記憶體 元件尚包括由對稱重定位功能用於轉換該影像成為重定位後 /:] 影像之資訊。 :丨 26.如申請專利範圍第25項之電子裝置,其中置放於該非揮發 ^ 性記憶體元件中之資訊包括從一軟體模組影像開始位址至其 中之資訊段之偏移量。 27. —種電子裝置,包括: 一處理器;及 一與處理器通信之記憶體,該記憶體已載入結合及重定位 匯入表(BRIT)、一匯入表、一匯出表、一軟體模組之影 像,以及一以匯入表、匯出表及影像為對準之數位簽章。 28. 如申請專利範圍第27項之電子裝置,其中載入記憶體中之 該匯入表包括複數個輸入項,每一輸入項包括一識別碼以區 隔出影像需要之其他數位簽章影像之資訊段。 29. 如申請專利範圍第28項之電子裝置,其中該識別碼包括一 特別輸入項,而該輸入項包括一獨特位元組數值序列。 3 0.如申請專利範圍第27項之電子裝置,其中該匯出表包括一 形成影像中之資訊段清單之複數個輸入項,一複數個輸入項 -5- 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐) 559695 A8 B8 C8 D8 六、申請專利範圍 之選定輸入項包括一區隔資訊段及關聯資訊段之識別碼。 31· —種處理器可讀取媒體,其具有可供一處理器執行之軟體程 式,該軟體程式包括: Φ . r:.ί-· % “是否准予修也。 一第一軟體模組,以將一數位簽章影像之重定位後影像再 轉換為重定位前影像,該重定位前影像為一對稱重定位功能 予以變更之前之軟體模組影像; 一第二軟體模組,以處理該再轉換、重定位前影像之雜湊 作業,以產生一再轉換雜湊值; 一第三軟體模組,以將數位簽章影像中之數位簽章還原成 一雜湊值,該雜湊值係以該軟體模組之影像為對準;及 一第四軟體模組,以比對雜湊值與再轉換雜湊值。 32. 如申請專利範圍第31項之處理器可讀取媒體,尚包括: 一第五軟體模組,以在雜湊值符合再轉換雜湊值時,判定 重定位後影像之完整性仍然完好無缺。 33. 如申請專利範圍第31項之處理器可讀取媒體,尚包括··一 第六軟體模組,以在雜湊值不符合再轉換雜湊值時,判定該 重定位後影像已經修改且超過任何重定位產生的修改。 -6 - 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐)
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US09/675,113 US6928548B1 (en) | 2000-09-29 | 2000-09-29 | System and method for verifying the integrity of stored information within an electronic device |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| TW559695B true TW559695B (en) | 2003-11-01 |
Family
ID=24709114
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| TW090124138A TW559695B (en) | 2000-09-29 | 2001-09-28 | A system and method for verifying the integrity of stored information within an electronic device |
Country Status (8)
| Country | Link |
|---|---|
| US (1) | US6928548B1 (zh) |
| EP (1) | EP1334419B1 (zh) |
| CN (1) | CN1322384C (zh) |
| AT (1) | ATE472129T1 (zh) |
| AU (1) | AU2001294839A1 (zh) |
| DE (1) | DE60142442D1 (zh) |
| TW (1) | TW559695B (zh) |
| WO (1) | WO2002027444A2 (zh) |
Families Citing this family (23)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP1338939A1 (en) * | 2002-02-22 | 2003-08-27 | Hewlett-Packard Company | State validation device for a computer |
| US7039796B2 (en) * | 2002-06-04 | 2006-05-02 | Hewlett-Packard Development Company, L.P. | Method and system of locating a position in memory at which to store incoming firmware image |
| US7370206B1 (en) | 2003-09-04 | 2008-05-06 | Adobe Systems Incorporated | Self-signing electronic documents |
| US7475061B2 (en) * | 2004-01-15 | 2009-01-06 | Microsoft Corporation | Image-based document indexing and retrieval |
| US7729538B2 (en) * | 2004-08-26 | 2010-06-01 | Microsoft Corporation | Spatial recognition and grouping of text and graphics |
| US7574048B2 (en) * | 2004-09-03 | 2009-08-11 | Microsoft Corporation | Freeform digital ink annotation recognition |
| US7570816B2 (en) * | 2005-03-31 | 2009-08-04 | Microsoft Corporation | Systems and methods for detecting text |
| US20060236122A1 (en) * | 2005-04-15 | 2006-10-19 | Microsoft Corporation | Secure boot |
| US7526129B2 (en) * | 2005-06-23 | 2009-04-28 | Microsoft Corporation | Lifting ink annotations from paper |
| US7380049B2 (en) * | 2005-09-06 | 2008-05-27 | Intel Corporation | Memory protection within a virtual partition |
| US20080077801A1 (en) * | 2006-09-25 | 2008-03-27 | Nokia Corporation | Protecting interfaces on processor architectures |
| US8528102B2 (en) * | 2006-10-06 | 2013-09-03 | Broadcom Corporation | Method and system for protection of customer secrets in a secure reprogrammable system |
| JP4455571B2 (ja) * | 2006-11-21 | 2010-04-21 | キヤノン株式会社 | 文書検証装置 |
| US8190869B2 (en) * | 2007-04-17 | 2012-05-29 | Lexmark International, Inc. | Dual boot strategy to authenticate firmware in a computing device |
| US8068614B2 (en) * | 2007-09-28 | 2011-11-29 | Intel Corporation | Methods and apparatus for batch bound authentication |
| US9058491B1 (en) | 2009-03-26 | 2015-06-16 | Micron Technology, Inc. | Enabling a secure boot from non-volatile memory |
| US8464249B1 (en) | 2009-09-17 | 2013-06-11 | Adobe Systems Incorporated | Software installation package with digital signatures |
| US9336410B2 (en) * | 2009-12-15 | 2016-05-10 | Micron Technology, Inc. | Nonvolatile memory internal signature generation |
| TWI486808B (zh) * | 2013-06-26 | 2015-06-01 | Taiwan Ca Inc | 使用電子憑證驗證電子保單之系統及其方法 |
| US10296353B2 (en) | 2016-01-25 | 2019-05-21 | Hewlett-Packard Development Company, L.P. | Protecting basic input/output (BIOS) code |
| EP3660715A1 (en) * | 2018-11-30 | 2020-06-03 | Conax AS | Protecting sensitive data in a software program |
| US10951790B1 (en) | 2019-11-22 | 2021-03-16 | Verizon Patent And Licensing Inc. | Systems and methods for authenticating an image |
| US11689354B2 (en) * | 2020-10-07 | 2023-06-27 | Oracle International Corporation | Efficient and scalable mechanism to protect integrity and authenticity of large data sets in cloud logging environments |
Family Cites Families (11)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US4558176A (en) * | 1982-09-20 | 1985-12-10 | Arnold Mark G | Computer systems to inhibit unauthorized copying, unauthorized usage, and automated cracking of protected software |
| US4562305A (en) * | 1982-12-22 | 1985-12-31 | International Business Machines Corporation | Software cryptographic apparatus and method |
| US4796181A (en) * | 1986-10-24 | 1989-01-03 | Wiedemer John D | Billing system for computer software |
| US5421006A (en) * | 1992-05-07 | 1995-05-30 | Compaq Computer Corp. | Method and apparatus for assessing integrity of computer system software |
| CA2143488C (en) * | 1995-02-27 | 2000-01-11 | Robert Paul Duncan | Dynamic link libraries without linker or loader support |
| US5643086A (en) | 1995-06-29 | 1997-07-01 | Silicon Gaming, Inc. | Electronic casino gaming apparatus with improved play capacity, authentication and security |
| US5802592A (en) * | 1996-05-31 | 1998-09-01 | International Business Machines Corporation | System and method for protecting integrity of alterable ROM using digital signatures |
| US5844986A (en) * | 1996-09-30 | 1998-12-01 | Intel Corporation | Secure BIOS |
| JPH1185526A (ja) | 1997-09-12 | 1999-03-30 | Hitachi Ltd | プログラムロード方法 |
| US6401208B2 (en) * | 1998-07-17 | 2002-06-04 | Intel Corporation | Method for BIOS authentication prior to BIOS execution |
| AUPP734298A0 (en) | 1998-11-26 | 1998-12-24 | Aristocrat Leisure Industries Pty Ltd | Electronic casino gaming with authentication and improved security |
-
2000
- 2000-09-29 US US09/675,113 patent/US6928548B1/en not_active Expired - Fee Related
-
2001
- 2001-09-27 DE DE60142442T patent/DE60142442D1/de not_active Expired - Lifetime
- 2001-09-27 CN CNB018193021A patent/CN1322384C/zh not_active Expired - Fee Related
- 2001-09-27 WO PCT/US2001/030356 patent/WO2002027444A2/en not_active Ceased
- 2001-09-27 AU AU2001294839A patent/AU2001294839A1/en not_active Abandoned
- 2001-09-27 EP EP01975521A patent/EP1334419B1/en not_active Expired - Lifetime
- 2001-09-27 AT AT01975521T patent/ATE472129T1/de not_active IP Right Cessation
- 2001-09-28 TW TW090124138A patent/TW559695B/zh not_active IP Right Cessation
Also Published As
| Publication number | Publication date |
|---|---|
| CN1636176A (zh) | 2005-07-06 |
| EP1334419A2 (en) | 2003-08-13 |
| EP1334419B1 (en) | 2010-06-23 |
| WO2002027444A2 (en) | 2002-04-04 |
| ATE472129T1 (de) | 2010-07-15 |
| CN1322384C (zh) | 2007-06-20 |
| US6928548B1 (en) | 2005-08-09 |
| HK1055487A1 (zh) | 2004-01-09 |
| AU2001294839A1 (en) | 2002-04-08 |
| DE60142442D1 (de) | 2010-08-05 |
| WO2002027444A3 (en) | 2003-05-30 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| TW559695B (en) | A system and method for verifying the integrity of stored information within an electronic device | |
| US11627131B2 (en) | Address validation using signatures | |
| US8261085B1 (en) | Methods, apparatus and systems to improve security in computer systems | |
| CN111475824B (zh) | 数据访问方法、装置、设备和存储介质 | |
| KR102459318B1 (ko) | 블록체인에 기반한 정보 처리 방법 및 디바이스 및 컴퓨터 판독가능 저장 매체 | |
| US20120331308A1 (en) | Methods, apparatus and systems to improve security in computer systems | |
| CN103561006B (zh) | 基于安卓系统的应用认证方法和装置及应用认证服务器 | |
| JP2015062286A (ja) | データ検証方法およびデータ検証用装置 | |
| CN101777103A (zh) | 验证计算机程序的方法、提供计算机程序的方法及其装置 | |
| RU2011114863A (ru) | Способ и устройство для обнаружения вредоносного по | |
| CN113051622B (zh) | 索引构建方法、装置、设备和存储介质 | |
| CN107169379A (zh) | 一种基于bmc和tcm进行完整性度量的方法和服务器 | |
| US8572374B2 (en) | Continuous isochronous read access and measurement of data stored in non-volatile memory | |
| CN113658005B (zh) | 在区块链中执行交易的方法和区块链系统 | |
| CN113378147A (zh) | 一种用户登录业务平台的方法 | |
| CN108664796B (zh) | 一种so文件保护方法及装置 | |
| WO2019085350A1 (zh) | 识别码的生成方法和装置、计算机设备和存储介质 | |
| CN101739525B (zh) | 安全校验的方法、编译装置、可运行.net程 序的装置和系统 | |
| CN101447009A (zh) | 软件安装方法、装置及系统 | |
| CN110677388A (zh) | 一种基于TrustZone的物联网终端进程完整性度量方法 | |
| CN111949996B (zh) | 安全私钥的生成方法、加密方法、系统、设备及介质 | |
| CN115329291B (zh) | 反爬虫方法、系统、计算机设备及存储介质 | |
| CN1694394A (zh) | 文件口令的破解方法 | |
| CN110443039A (zh) | 插件安全性的检测方法、装置以及电子设备 | |
| WO2020134637A1 (zh) | 一种密钥组分验证方法、装置及终端设备 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| GD4A | Issue of patent certificate for granted invention patent | ||
| MM4A | Annulment or lapse of patent due to non-payment of fees |