CN1636176A - 检验电子设备中储存信息完整性的系统和方法 - Google Patents

检验电子设备中储存信息完整性的系统和方法 Download PDF

Info

Publication number
CN1636176A
CN1636176A CN01819302.1A CN01819302A CN1636176A CN 1636176 A CN1636176 A CN 1636176A CN 01819302 A CN01819302 A CN 01819302A CN 1636176 A CN1636176 A CN 1636176A
Authority
CN
China
Prior art keywords
image
digital signature
hashed value
identifier
subclauses
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN01819302.1A
Other languages
English (en)
Other versions
CN1322384C (zh
Inventor
R·哈勒
A·费斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN1636176A publication Critical patent/CN1636176A/zh
Application granted granted Critical
Publication of CN1322384C publication Critical patent/CN1322384C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories

Abstract

在一种实施方案中,将数字签字图像置入诸如非易失存储器的存储部件。该数字签字图像包括重新定位后图像和数字签名。该重新定位后图像是通过将该图像装入该存储部件由对称性重新定位功能改变了的软件模块图像。该数字签名基于该图像,从而可以用它来分析数据的完整性。

Description

检验电子设备中储存信息完整性的系统和方法
1.领域
本发明涉及数据安全领域。更具体而言,本发明涉及用于检验装载于电子设备中的储存信息的完整性的方案。
2.一般背景
许多电子设备包括一组被称为固件的半永久性储存指令。例如,计算机包括一种叫做基本输入/输出系统(BIOS)的固件。通过该计算机处理器的执行,对BIOS编码以完成各种功能。举例来说,在通电的预引导周期期间,BIOS控制该计算机的初始化以及各种硬件外设的初始化。正常情况下BIOS是由单个供应商提供,在计算机制造期间将它装入诸如只读存储器(ROM)部件或闪速存储器部件的非易失存储器的预引导空间。
但是,近来已经希望将更复杂的例程和数据储存在这种非易失存储器的预引导空间。作为一个实例,在最近致力于防止软件病毒和BIOS的恶性腐坏之中,可以将BIOS代码的图像数字签字以产生数字签名。在执行BIOS之前,可以用该数字签名判断该BIOS是否被加以修改。这就很大程度上提供了所需要的防病毒保护。
本领域内都知道,数字签名是利用签字人个人密钥的签字数字数据。同加密相似,这种“签字过程”可以利用任何一套软件算法实现,这些软件算法有诸如Rivert Shamir和Adleman(RSA)算法或数字签名算法(DSA),在题为“Digital Signature Standard”的“FederalInformation Processing Standards publication 186(1994,5月19日)”中对这些算法都做了说明。通常,这种数字数据是以一种编码形式(叫做“散列值”)固定的,它是在将该散列值签字之前通过对该原始数字数据的单向散列操作得到的。术语“单向”指的是实际上并不存在一种反向操作或功能以从该散列值恢复该数字数据的任何可辨别部分。
最近,计算机产业已经在努力研制一种软件模块集合的BIOS,它是由不同商家生产的软件模块的集合而非由单一商家生产的一片整体式代码。很可能该种BIOS的代码被配置成“原位执行(excute-in-place)”模块,因为这种代码可以在系统随机访问存储器(RAM)供使用之前加以执行。而且,很可能使用重新定位将该BIOS模块正确装入非易失存储器内,因为对所有的BIOS商家而言无法在此之前就这种特殊的寻址方案达到一致。
就如在该行业中通晓的那样,“重新定位”是一种过程,通过这种过程每一BIOS模块内的地址将根据存储器内对该BIOS模块分配给的特殊地址位置(叫做“基地址”)加以调整。因而,BIOS模块内的软件例程通常用同基地址的相对偏移编码,而这一基地址尚未赋值。在重新定位期间,BIOS模块内各种软件例程的地址将通过将该地址加到每个相对偏移上而加以调整。
不幸的是,假如重新定位是在原位执行BIOS模块上进行,则任何与该BIOS模块的图像相关的数字签名将是无效的,因为使用数字签名的任何数据完整性分析将表明该BIOS模块已经被修改。因此,最终不可能判断该BIOS模块的修改到底是由非授权的还是只是由于重新定位操作引起的。因而,希望研制一种完整性检验机制,这种机制能改进在探测对BIOS非授权修改中数字签字的有效性同时又允许图像进行重新定位。
而且,当研制的BIOS是作为由不同商家生产的数字签字BIOS模块的集合时,在某些情况下,也许希望将这些数字签字的模块加以动态链接。特别地,可以将一种BIOS模块配置成调用编码在另一种BIOS模块内的功能。但是,为了使BIOS模块动态链接在一起,将要求至少一种BIOS模块的修改,而这样又势必使同该BIOS模块的图像相关的任何数字签名无效。因此,原始的数字签名对于识别非授权的模块修改将是无效的。因而,希望有一种完整性检验机制能克服这一弊端。
附图简述
从以下对本发明的详细描述,将使本发明的特点和优点变得清晰,其中:
图1展示用于将软件模块集合作为固件装入电子设备中的方框图。
图2是利用本发明的电子设备的一种实施方案的方框图。
图3是图2的非易失存储器部件的存储信息的第一种展示性实施方案的方框图,它集体用于用数字签名检验重新定位过的重新定位后图像的完整性。
图4是图2的非易失存储器部件的存储信息的第二种展示性实施方案的方框图。
图5是用于检验储存信息完整性,如图3和图4中所示的重新定位后图像的完整性的操作流程图。
图6是本发明的第二种展示性实施方案的方框图,这种方案的特点是多个数字签字图像通过一个或多个约束和重新定位输入表(BRITs)被动态链接在一起。
图7是用于发生约束和重新定位输入表(BRIT)的操作流程图。
图8是用于检验图7的约束和重新定位输入表(BRIT)的操作流程图。
发明的详细说明
现在,对本发明的某些实施方案加以说明,这些方案用于检验在预引导操作期间储存在电子设备中的信息完整性。一般来说,该种储存信息,例如,可以包括数字签字图像,而这种图像包括软件模块的重新定位后图像或者是同另外的数字签字图像动态链接的。
在以下的说明中使用了某些术语来讨论本发明的特点。“软件模块”包括一组执行特殊功能的指令。例如,该软件模块可以是在预引导周期期间被执行以便将电子设备初始化的特征指令。对同该软件模块相关的指令的二进制表示的复制被称之为“图像”。不同类型的图像可以用于代表不同格式化的阶段。例如,“重新定位前图像”是该软件模块在对它进行重新定位操作之前的二进制表示。“重新定位后图像”是重新定位后该模块的二进制表示。
还有,“电子设备”是集体操作以完成一种或多种特定功能的电子软件和硬件之组合。一种电子设备的实例包括计算机(如膝上型、台式、手提式、服务器、大型计算机等),计算机部件(和串行端口),手机,机顶盒(电缆盒,网络计算机,卫星电视接收机等),网络设备等。“链接”从广义上定义为一种或多种建立通信路径的信息承载媒介,包括物理媒介(例如,电线,光纤,电缆,总线跟踪等)或无线媒介(例如,和无线信令技术相结合中的空气)。
简而言之,一种完整性检验机制涉及数字签字图像的配置以包括重新定位信息,重新定位后的图像以及数字签名。“重新定位信息”是一连串对基地址的相对偏移。这些偏移是在储存信息(例如软件模块图像)被编辑并置于像MC-DOS“EXE”格式的可执行格式中以后生成的(MS-DOS是Microsoft Corporation of Redmond,Washington的注册商标)。在重新定位期间,在该基地址,即该软件模块图像被储存和恢复以便执行的存储地址被确定之后,该偏移被转换成合适的地址。因此,重新定位后的图像同重新定位前的图像不同。但是,数字签名是基于重新定位前的图像。
另一种第二完整性检验机制涉及在每种数字签字图像之中包括输入表和输出表。这些表允许在不同数字签字图像之内将功能经由约束和重新定位输入表(Bound & Relocated Import Table:BRIT)动态限制在一起。该BRIT驻留在该数字签字图像之外。两种完整性检验机制均可以用硬件或者用置入处理器内(下面说明)的软件程序或只由处理器可执行的软件程序加以完成。
参照图1,它是“N”个软件模块集合的展示性方框图,这些模块准备作为固件100装入电子设备之中。其中每一软件模块110N(N≥1)包括标题120N和图像130N,用于该固件100的一特殊软件段。在将该软件模块以固件形式装入如下面描述的那种非易失存储器之前,每一图像130N由签字人数字签字以产生数字签名140N。在每个模块之间可以有不同的签字人,或者多个模块为同一签字人。“签字人”可包括任何承认或保证该数字签名的信赖个人或实体(例如,银行,政府实体,贸易协会,原始设备制造商,商家等)。
参照图2,它示出了一种电子设备的实施方案图。对于这种实施方案,该电子设备200包括芯片组210,该芯片组分别经由第一总线240和第二总线250连接到处理器220和存储器230。此外,该芯片组还与第三总线260连接,以提供通向1个或多个系统资源270的通道。其中,第三总线260被表示成输入/输出(I/O)总线(例如,外围部件互连“PCI”总线),但是可以采用任何其他类型的总线结构,包括像工业标准结构(ISA),扩展ISA(EISA),通用串行总线(USB)等总线结构。示出的第三总线260是单总线,但是应当理解该第三总线可以包括通过桥电路连接在一起的多条总线。
如图所示,系统资源270连接到多总线中的至少一个。该系统资源270包括通信设备280和非易失存储器部件290。通信设备280被配置成经通信链接建立同另一电子设备的通信。通信设备280的实例包括网络接口卡,调制解调器卡或外部调制解调器。非易失存储器部件290包括以1个或多个软件模块的数字签字图像为特征的固件。在一种实施方案中,这些软件模块的1个或多个可以形成该电子设备200的基本输入/输出系统(BIOS)代码。这种非易失存储器部件290包括可编程的非易失存储器,如闪速存储器,电池支持的随机存取存储器(RAM),只读式存储器(ROM),可擦除可编程的ROM(EPROM),电可擦除PROM(EEPROM),或任何适合于储存该模块的其他类型存储器。
参照图3,它显示图2的非易失存储器部件290的装载和储存信息的第一实施方案的方框图。该非易失存储器部件290用1个或多个数字签字图像300装载,300本身集体作为固件运行。对于这种实施方案,数字签字图像300包括重新定位信息310,重新定位前图像320以及数字签名330。形成任何图像的元件的定位是设计选择。
重新定位信息310包括对重新定位前图像320内的某些例程的相对偏移315。通常,该偏移315是在与该数字签字图像相关的该软件模块被编辑时发生的。偏移315用于在重新定位期间一旦图像300的叫做基地址“B_ADDR”的起始位置,被确定后正确对该软件模块之内的信息段寻址。该重新定位是用对称重新定位功能进行的,这种功能允许对使用数字签名330的数据完整性检验取消该重新定位过的信息。
在重新定位期间,依据装载期间图像300的重新处理前的图像320,该重新处理前的图像320被转换成(重新定位成)重新定位后的图像340。即是说,重新定位前的图像320被重新定位以便从配给图像300的基地址恢复。实质上,该重新定位操作将B_ADDR加到包含在该重新定位信息310之内的偏移315上。这样就修改了诸如储存在非易失存储器部件中的重新定位后的图像340的二进制图像,而与由商家编码的重新定位前的图像320不同。
数字签名330包括至少该重新定位前图像320的一种散列值,它是由签字人的个人密钥(PRK)以数字方式签字的。虽然该重新定位后的图像340在重新定位之后现在驻留在该非易失存储器部件之中,但应当知道该数字签名330是依据重新定位前图像320,而重新定位前图像320是在装入非易失存储器部件之前最初产生的二进制形式。
参照图4,它显示非易失存储器部件290的储存信息的第二展示性实施方案的方框图。该非易失存储器部件290包含形成固件400(例如BIOS)的多幅数字签字图像4101-410M(“M”为正整数)。例如,作为一种展示性实例,每一数字签字图像4101-410M是用一重新定位前的图像4201-420M、重新定位信息4301-430M和数字签名4401-440M所形成的。每一数字签名4001-400M是依据至少一种与它对应的重新定位前图像4201-420M的散列值,并且用1个或多个签字人的个人密钥(PRK)数字签字的。在用数字签字图像4101-410M装载时,该非易失存储器部件290进行重新定位操作,这种操作将所储存的图像分别从重新定位前的图像4201-420M修改成重新定位后的图像4501-450M
现在参照图5,它显示用于检验所储存信息完整性的操作流程图,例如图3和图4的重新定位后的图像的操作流程图。对于完整性检验,数字签字图像的重新定位后的图像被转换成重新定位前的图像(方框500)。这是利用包含在该数字签字图像中的重新定位信息实现的。具体而言,对每一偏移进行一次或多次算术操作,即,作为一个实例,将同该非易失存储器部件相关的基地址从在重新定位信息中提到的每一偏移减去。此后,在方框510,对再转换的重新定位前的图像进行散列操作以产生一散列值(称为再转换散列值)。
对该数字签字图像的数字签名加以访问并将该数字签名的散列值加以恢复(方框520)。这一点可以将该数字签字图像通过为解码目的而装备有该签字人的公共密钥的数字签名算法而加以运行实现。此后,将该恢复后的散列值同其再转换的散列值进行比较(方框530)。如果判断两者相符,则该重新定位后的图像得到验证(方框540),不然的话,表明该图像没有得到验证,该图象已经被修改成超出了重新定位所引起的那种修改范围(方框550)。
图6是本发明的第二展示性实施方案的方框图,其中多幅(M)数字签字图像6001-600M通过1个或多个约束和重新定位输入表(BRITs)动态链接在一起。每一个BRIT仅对应一个数字签字图像。考虑到每一数字签字图像6001-600M可以包括BRIT或者仅有一个分组的数字签字图像6001-600M可以被提供BRIT。
在该实施方案中,示出了两幅数字签字图像6001和600M的动态链接。其中,数字签字图像6001包括BRIT 6001,输入表6201,输出表6301,基于选择信息(如软件模块)的图像6401以及数字签名6501。该数字签名6501是通过对输入表6201,输出表6301以及图像6401进行单向散列操作以产生最终散列值发生的。最终的散列值是由签名人利用它个人的密钥数字签字的。
一般而言,输入表6201储存信息的列表,它位于另一数字签字图像之中(如图像640M),对于图像6401的正当执行需要对它进行访问。输入表6201包括多个条目625,输入表620的至少1个条目(如条目626)包括标识符627和第一偏移628。该标识符627既可以在电子设备内部发生也可以经集中化机构遥控产生,它表明不包含在该数字签字图像6001内的哪个信息段或哪些信息段(如函数,例程,代码,数据等)是在执行期间被图像6401所要求的。该标识符627可以被表示为一种字符数字名字或者被承认的唯一识别号(如一种16字节的值)所代表。第一偏移628是一种偏移指针,它指向与条目626相对应的BRIT 610的一个条目。
输出表630是包含在数字签字图像中的信息列表,它用于其他数字签字图像的恢复。例如,输出表630M的条目包括用于包含在图像640M中的每段信息的标识符635以及第二偏移636。该第二偏移636等效于从该数字签字图像600M的地址位置至数字签字图像6001的图像6401所要求的信息段的地址位置的偏移。
如图所示,该BRIT 6101同该数字签字图像6001相关联。BRIT 6101的每一条目包括标识符627以及该信息段的位置的地址指针611。地址指针611是图像640M的起始地址同第二偏移636的算术组合。因此,在图像6001的执行期间,对由标识符627参考的信息段的请求经由BRIT至图像640M中的一个位置进行路径选择,如图660中的虚线所表示。这样就使得在那一位置的信息段可以被访问而不会对图像640M产生修改。因此,数字签名6501和650M仍可以用于监测输入表6201和620M,输出表6301和630M和/或图像6401和640M的修改。
参照图7,它是用于发生图6所示的第一数字签字图像600的约束和重新定位输入表(BRIT)的操作流程图。最初,将所有在非易失存储器部件之中的数字签字图像找出(方框700)。随后,将第一数字签字图像的输入表找出(方框710)。对该输入表的一个初始条目,确定其标识符并进行搜索以找到另一数字签字图像的输出表中的一种相匹配的标识符,也就是说,即除该第一数字签字图像还找到的任何其他数字签字图像(方框700和730)的一种相匹配的标识符。
假如没有找到该匹配的标识符,将错误报告(方框740和750)。如果,例如,在第二数字签字图像内找到了该匹配的标识符,则将对应于该标识符并驻留在第二数字签字图像中的该输出表中的偏移同该第二数字签字图像的起始地址以算术方式加以组合(方框740和760)。将组合后的地址连同与输入表相关的标识符放入该BRIT的一个条目(方框770)。这一过程一直继续直至在输入表中的所有条目在BRIT都具有相对应的条目为止(方框780)。
参照图8,它是用于检验图7的约束和重新定位输入表(BRIT)的操作流程图。在本实施方案中,发生所有数字签字图像的列表(方框800)。对每种数字签字图像,通过确认它相应的输入表,输出表以及图像还没有被修改来实现对这些数字签字图像完整性的检验(方框810)。例如,对第一数字签字图像,这可以通过对该第一数字签字图像的输入表,输出表以及图像进行散列操作来实现。这样就产生最终的散列值。将该最终散列值同来自该数字签名与该第一数字签字图像相关联的恢复后的散列值相比较。假如该最终散列值同恢复的散列值相符,则该第一数字签字图像的输入表、输出表以及图像没有被修改。将这一操作对所有余下的数字图像加以继续。
如果该数字签字图像的完整性不能得到检验,则报告错误(方框820)。否则,对该第一数字签字图像,判断在它的输入表内的标识符是否同另一数字签字图像的输出表中的一标识符相符(方框830)。假如没有找到相符,则报告错误(方框820)。假如找到了相符,判断对应于该输入表的标识符的BRIT条目是否指向由另一数字签字图像的输出表的相匹配的标识符所规定的一个地址(方框840)。因为该BRIT仅能指向由包含在一数字签字图像中的输出表所规定的一个地址,它仅能指向所信赖的信息。假如对应于输入表的该标识符的BRIT条目指向由另一数字签字图像的输出表的相符合的标识符所规定的一个地址,则该BRIT得到检验(方框850)。否则,该BRIT没得到检验(方框860)。
尽管对某些示例性实施方案做了说明并示出了相应的附图,当然这些实施方案只是示范性的,而不是对本发明宽广范围的限制,并且不应当将本发明限制到所示和所说明的这些特殊的结构和布局,因为对本领域内的那些技术人员来说可以做出各种其他的修改。

Claims (33)

1.包含于存储部件中的数字签字图像,包括:
重新定位后的图像,它是在将图像装入存储部件时由对称的重新定位功能改变了的一种软件模块的图像;和
基于该图像的数字签名。
2.权利要求1的数字签字图像,其中数字签名是由所选择的签名人的个人密钥数字签字图像的一种散列值。
3.权利要求1的数字签字图像,进一步包括由对称性重新定位功能用于将该图像转换成重新定位图像的信息。
4.权利要求3的数字签字图像,其中该信息包括给软件模块的例程的偏移。
5.权利要求4的数字签字图像,其中的偏移是在该软件模块被编辑时生成的。
6.包含于存储部件中的数字签字图像,包括:
约束和重新定位输入表(BRIT);
输入表;
输出表;
软件模块图像;以及
基于该输入表、输出表和图像的数字签名。
7.权利要求6的数字签字图像,其中输入表包括多个条目,每个条目包括一标识符用以表明包含在另一数字签字图像中的哪个信息段是该图像所需要的。
8.权利要求7的数字签字图像,其中标识符包括唯一的字节值序列。
9.权利要求7的数字签字图像,其中标识符包括字母数字符号的唯一序列。
10.权利要求7的数字签字图像,其中输入表的每一条目进一步包括对BRIT的相应条目的偏移。
11.权利要求6的数字签字图像,其中输出表包括形成包含在图像中的信息段列表的多个条目,多个条目的一个所选条目包括同该信息段相关的信息段的标识符。
12.权利要求11的数字签字图像,其中所选条目进一步包括第二偏移,该偏移是从该数字签字图像的起始地址到该信息段的地址位置的偏移。
13.一种方法,包括:
将数字签字图像的重新定位后的图像再转换成重新定位前图像,该重新定位前图像是在被对称性重新定位功能改变之前的软件模块图像;
对再转换的重新定位前图像进行散列操作以产生再转换散列值。
从包含在该数字签字图像中的数字签名恢复散列值,该散列值是基于该软件模块的图像;以及
将该散列值同再转换的散列值进行比较。
14.权利要求13的方法,进一步包括:
如果该散列值同再转换的散列值相符,判断该重新定位后图像的完整性保持不变。
15.权利要求13的方法,进一步包括:
当该散列值不和再转换的散列值相符时,判断该重新定位后图像已经被修改成超出由重新定位所引起的修改范围。
16.权利要求13的方法,其中散列操作是一种单向散列操作。
17.用于在一种电子设备中生成约束和重新定位输入表(BRIT)的方法,包括:
a)找出装在电子设备中的第一数字签字图像的输入表,该输入表的每一条目包括一个标识符和一个第一偏移;
b)访问在所选第一数字签字图像的条目内的标识符;
c)判断该标识符是否同装在该电子设备中的第二数字签字图像的输出表内的标识符相符,该输出表的标识符和相应的第二偏移一起储存;和
(d)在判断所选条目内的标识符同输出表内的标识符相符时,
通过将该第二偏移同第二数字签字图像的起始地址相组合产生一地址,和
将该标识符装入所选条目中和将地址装入BRIT的条目。
18.权利要求17的方法,进一步包括:
对输入表的每一余下条目重复(a)至(d)的操作以便将最终的地址和标识符对装入BRIT的不同条目。
19.权利要求17的方法,其中通过将第二偏移同第二数字签字图像的起始地址相组合以产生地址的过程包括算术运算。
20.权利要求17的方法,其中在找出第一数字签字图像的输入表之前,该方法进一步包括找出装在该电子设备中的多个数字签字图像。
21.一种方法,包括:
检验装在电子设备中的多幅数字签字图像的完整性,该多幅数字签字图像包括一幅第一数字签字图像和一幅第二数字签字图像;
判断在该第一数字签字图像的输入表中的标识符是否同在该第二数字签字图像的输出表中的标识符相符;和
判断与该输入表内标识符相对应的约束和重新定位输入表(BRIT)的条目是否指向由输出表内的标识符所规定的地址。
22.权利要求21的方法,其中检验多个数字签字图像的完整性包括:
对第一数字签字图像的输入表、输出表以及图像进行散列操作以产生第一最终散列值;
从包含在第一数字签字图像中的数字签名复原第一散列值;和
将第一散列值同第一最终散列值进行比较。
23.权利要求22的方法,其中检验多个数字签字图像的完整性,进一步包括:
对第二数字签字图像的输入表、输出表以及图像进行散列操作以产生第二最终散列值;
从包含在第二数字签字图像中的数字签名复原第二散列值;和
将该第二散列值同第二最终散列值进行比较。
24.一种电子设备,包括:
处理器;和
与该处理器通信的非易失存储器部件,该非易失存储器部件包括:
重新定位后的图像,该图像是在将图像装入该存储器部件时由对称性重新定位功能改变后的软件模块图像,和
基于该图像的数字签名。
25.权利要求24的电子设备,其中该非易失存储器部件进一步包括该对称性重新定位功能用于将图像转换成重新定位后图像的信息。
26.权利要求25的电子设备,其中置入该非易失存储器部件之中的信息包括从软件模块图像的起始地址至该软件模块内的信息段的偏移。
27.一种电子设备,包括:
处理器;和
与该处理器通信用的存储器,该存储器装载有约束和重新定位输入表(BRIT)、输入表、输出表、软件模块图像,以及基于该输入表、该输出表和该图像的数字签名。
28.权利要求27的电子设备,其中装在存储器内的输入表包括多个条目,每个条目包括一标识符,该标识符指明包含在另一数字签字图像中的哪一信息段是该图像所需要的。
29.权利要求28的电子设备,其中同一具体条目相关的标识符包括唯一的字节值序列。
30.权利要求27的电子设备,其中输出表包括形成包含在该图像中的信息段的列表的多个条目,该多个条目中的一个被选取的条目包括同该信息段相关的信息段标识符。
31.包含于处理器的可读介质中被处理器执行的软件程序,包括:
第一软件模块,用于将数字签字图像的重新定位后图像再转换成重新定位前图像,该重新定位前图像是在由对称性重新定位功能改变之前的软件模块的图像;
第二软件模块,用于对再转换的重新定位前的图像进行散列操作以产生再转换散列值;
第三软件模块,用于从包含在该数字签字图像中的数字签名恢复散列值,该散列值是基于该软件模块的图像;以及
第四软件模块,用于将该散列值同再转换后的散列值进行比较。
32.权利要求31的软件程序,进一步包括:
第五软件模块,用于判断在散列值与再转换后的散列值相符时该重新定位后图像的完整性保持不变。
33.权利要求31的软件程序,进一步包括第6软件模块,用于判断当该散列值不与再转换的散列值相符时该重新定位后图像已经被修改成超出了由重新定位所引起的任何修改的范围。
CNB018193021A 2000-09-29 2001-09-27 检验电子设备中储存信息完整性的系统和方法 Expired - Fee Related CN1322384C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/675,113 US6928548B1 (en) 2000-09-29 2000-09-29 System and method for verifying the integrity of stored information within an electronic device
US09/675,113 2000-09-29

Publications (2)

Publication Number Publication Date
CN1636176A true CN1636176A (zh) 2005-07-06
CN1322384C CN1322384C (zh) 2007-06-20

Family

ID=24709114

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB018193021A Expired - Fee Related CN1322384C (zh) 2000-09-29 2001-09-27 检验电子设备中储存信息完整性的系统和方法

Country Status (9)

Country Link
US (1) US6928548B1 (zh)
EP (1) EP1334419B1 (zh)
CN (1) CN1322384C (zh)
AT (1) ATE472129T1 (zh)
AU (1) AU2001294839A1 (zh)
DE (1) DE60142442D1 (zh)
HK (1) HK1055487A1 (zh)
TW (1) TW559695B (zh)
WO (1) WO2002027444A2 (zh)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1338939A1 (en) * 2002-02-22 2003-08-27 Hewlett-Packard Company State validation device for a computer
US7039796B2 (en) * 2002-06-04 2006-05-02 Hewlett-Packard Development Company, L.P. Method and system of locating a position in memory at which to store incoming firmware image
US7370206B1 (en) 2003-09-04 2008-05-06 Adobe Systems Incorporated Self-signing electronic documents
US7475061B2 (en) * 2004-01-15 2009-01-06 Microsoft Corporation Image-based document indexing and retrieval
US7729538B2 (en) * 2004-08-26 2010-06-01 Microsoft Corporation Spatial recognition and grouping of text and graphics
US7574048B2 (en) * 2004-09-03 2009-08-11 Microsoft Corporation Freeform digital ink annotation recognition
US7570816B2 (en) * 2005-03-31 2009-08-04 Microsoft Corporation Systems and methods for detecting text
US20060236122A1 (en) * 2005-04-15 2006-10-19 Microsoft Corporation Secure boot
US7526129B2 (en) * 2005-06-23 2009-04-28 Microsoft Corporation Lifting ink annotations from paper
US7380049B2 (en) * 2005-09-06 2008-05-27 Intel Corporation Memory protection within a virtual partition
US20080077801A1 (en) * 2006-09-25 2008-03-27 Nokia Corporation Protecting interfaces on processor architectures
US8528102B2 (en) * 2006-10-06 2013-09-03 Broadcom Corporation Method and system for protection of customer secrets in a secure reprogrammable system
JP4455571B2 (ja) * 2006-11-21 2010-04-21 キヤノン株式会社 文書検証装置
US8190869B2 (en) * 2007-04-17 2012-05-29 Lexmark International, Inc. Dual boot strategy to authenticate firmware in a computing device
US8068614B2 (en) * 2007-09-28 2011-11-29 Intel Corporation Methods and apparatus for batch bound authentication
US9058491B1 (en) 2009-03-26 2015-06-16 Micron Technology, Inc. Enabling a secure boot from non-volatile memory
US8464249B1 (en) 2009-09-17 2013-06-11 Adobe Systems Incorporated Software installation package with digital signatures
US9336410B2 (en) * 2009-12-15 2016-05-10 Micron Technology, Inc. Nonvolatile memory internal signature generation
TWI486808B (zh) * 2013-06-26 2015-06-01 Taiwan Ca Inc 使用電子憑證驗證電子保單之系統及其方法
WO2017131621A1 (en) * 2016-01-25 2017-08-03 Hewlett-Packard Development Company, L.P. Protecting basic input/output (bios) code
EP3660715A1 (en) * 2018-11-30 2020-06-03 Conax AS Protecting sensitive data in a software program
US10951790B1 (en) * 2019-11-22 2021-03-16 Verizon Patent And Licensing Inc. Systems and methods for authenticating an image
US11689354B2 (en) * 2020-10-07 2023-06-27 Oracle International Corporation Efficient and scalable mechanism to protect integrity and authenticity of large data sets in cloud logging environments

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4558176A (en) * 1982-09-20 1985-12-10 Arnold Mark G Computer systems to inhibit unauthorized copying, unauthorized usage, and automated cracking of protected software
US4562305A (en) * 1982-12-22 1985-12-31 International Business Machines Corporation Software cryptographic apparatus and method
US4796181A (en) * 1986-10-24 1989-01-03 Wiedemer John D Billing system for computer software
US5421006A (en) * 1992-05-07 1995-05-30 Compaq Computer Corp. Method and apparatus for assessing integrity of computer system software
CA2143488C (en) * 1995-02-27 2000-01-11 Robert Paul Duncan Dynamic link libraries without linker or loader support
US5643086A (en) 1995-06-29 1997-07-01 Silicon Gaming, Inc. Electronic casino gaming apparatus with improved play capacity, authentication and security
US5802592A (en) * 1996-05-31 1998-09-01 International Business Machines Corporation System and method for protecting integrity of alterable ROM using digital signatures
US5844986A (en) * 1996-09-30 1998-12-01 Intel Corporation Secure BIOS
JPH1185526A (ja) 1997-09-12 1999-03-30 Hitachi Ltd プログラムロード方法
US6401208B2 (en) * 1998-07-17 2002-06-04 Intel Corporation Method for BIOS authentication prior to BIOS execution
AUPP734298A0 (en) 1998-11-26 1998-12-24 Aristocrat Leisure Industries Pty Ltd Electronic casino gaming with authentication and improved security

Also Published As

Publication number Publication date
WO2002027444A3 (en) 2003-05-30
WO2002027444A2 (en) 2002-04-04
DE60142442D1 (de) 2010-08-05
EP1334419B1 (en) 2010-06-23
EP1334419A2 (en) 2003-08-13
ATE472129T1 (de) 2010-07-15
TW559695B (en) 2003-11-01
CN1322384C (zh) 2007-06-20
AU2001294839A1 (en) 2002-04-08
HK1055487A1 (en) 2004-01-09
US6928548B1 (en) 2005-08-09

Similar Documents

Publication Publication Date Title
CN1322384C (zh) 检验电子设备中储存信息完整性的系统和方法
US7165076B2 (en) Security system with methodology for computing unique security signature for executable file employed across different machines
US6764011B2 (en) Graphics code system
CN108960830B (zh) 智能合约的部署方法、装置、设备及存储介质
US5991774A (en) Method for identifying the validity of an executable file description by appending the checksum and the version ID of the file to an end thereof
US7739516B2 (en) Import address table verification
US8522356B2 (en) Information processing apparatus and information processing method
CN1648866A (zh) 在虚拟机系统中控制硬件中断应答的机制
CN110162429B (zh) 系统修复方法、服务器及存储介质
US9813580B2 (en) Trusted evidence cameras and related methods and computer program products
CN106776105B (zh) 一种系统启动文件的校验及编译方法
WO2021249359A1 (zh) 数据完整性保护的方法和装置
CN113065169A (zh) 一种文件存证方法、装置及设备
JP2004038968A (ja) 第2レベルセキュアカウンタをインプリメントするためのセキュアカウンタのマルチプレクシング
US8805801B2 (en) Method for compressing a .net file
CN111324645B (zh) 区块链的数据处理方法及装置
CN108959915B (zh) 一种rootkit检测方法、装置及服务器
CN113056739A (zh) 到瞬态、非持久性存储电路中的文件系统的验证和安装
US20050010752A1 (en) Method and system for operating system anti-tampering
CN109407974B (zh) 电子装置、基于混肴二进制码的图片删除方法及存储介质
CN112733514A (zh) 一种Bootstrap table导出excel中图片下载的方法
CN1078413C (zh) 校验数据序列的方法
CN102955846B (zh) 文件收集方法与装置
CN116661876B (zh) 系统启动方法、文件生成方法、电子设备及服务器
CN116302847B (zh) 异常信息的动态采集方法、装置、计算机设备及介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20070620

Termination date: 20180927