[go: up one dir, main page]

TW200917801A - Secure apparatus, integrated circuit, and method of providing hardware security - Google Patents

Secure apparatus, integrated circuit, and method of providing hardware security Download PDF

Info

Publication number
TW200917801A
TW200917801A TW097135456A TW97135456A TW200917801A TW 200917801 A TW200917801 A TW 200917801A TW 097135456 A TW097135456 A TW 097135456A TW 97135456 A TW97135456 A TW 97135456A TW 200917801 A TW200917801 A TW 200917801A
Authority
TW
Taiwan
Prior art keywords
security
hardware protection
microprocessor
integrated circuit
instructions
Prior art date
Application number
TW097135456A
Other languages
English (en)
Inventor
Ching-Chao Yang
Tzung-Shian Yang
Original Assignee
Mediatek Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mediatek Inc filed Critical Mediatek Inc
Publication of TW200917801A publication Critical patent/TW200917801A/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/128Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mathematical Physics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

200917801 九、發明說明: 【發明所屬之技術領域】 本發明是關於硬體保護(hardware security),特別是 關於提供硬體保護的方法、安全裝置、以及積體電路。 【先前技術】 無線通訊系統需要的安全環境(security environment) 是可以進行相互可操作性、可攜性以及大的發展速度的 傳遞,而又具有明顯的低成本以用於高級的安全應用的 安全環境。無線通訊糸統可以基於分碼多重存取(Code Division Multiple Access ,以下簡稱為 CDMA),時分多 重存取(Time Division Multiple Access,以下簡稱為 TDMA),頻分多重存取(Frequency Division Multiple Access,以下簡稱為FDMA),其他調變技術或其結合。 當由行動電話傳送的資料被截取以及解碼,以提供 了行動盜版(cellular pirate)用戶的裝置序列號(equipment serial number,以下簡稱為ESN)或國際行動裝置識別符 (international mobile equipment identifier,以下簡稱為 IMEI)時,盜版(piracy)或欺詐(fraud)就發生於傳統的通訊 系統中。接著,被盜版的ESN或IMEI被使用於其他行 動電話,導致了資料以及服務提供者對於盜版的ESN或 IMEI的損失。 某些製造商將硬體保護機制應用於行動電話中以防 止IMEI以及ESN欺詐,例如於記憶體中設置特定鑑別 0758-A32888TWF;MTKW)7-〇18 6 200917801 碼(authentication code)。通過執行對行動電話中的鑑別碼 的檢查,資料以及服務的提供者僅允許具有有效鑑別碼 的行動電話來存取資料以及服務。當記憶體被擦除以安 裝新的系統軟體以及被重新編程以下載特定識別碼時, 將發生問題。 由於並不是所有的電話製造商都需要硬體保護,而 於遞送給客戶以前,積體電路(integrated circuit,以下 簡稱為1C)製造商通過配置一次編程(one built-in time 1 programmable,以下簡稱為OTP)記憶體或eFuse(—種電 子程式保險,以下稱為eFuse)來製造具有安全性能的 1C,這導致了儲存管理問題,增加了設計成本以及系統 架構成本。 因此,需要一種具有簡單安全架構的1C。 【發明内容】 為了解決以上技術問題,本發明提供了一種提供硬 I 體保護的方法,安全裝置,以及積體電路。 本發明提供了一種提供硬體保護的安全裝置,包 括:安全記憶體,其包括安全鑑別資料;以及安全積體 電路,耦接於該安全記憶體,包括:微處理器,用以處 理資料;安全控制器,耦接於該微處理器以及該安全記 憶體,將該安全鑑別資料傳輸至該微處理器;安全管腳, 耦接於該安全控制器,使能該安全積體電路之該硬體保 護;以及唯讀記憶體,耦接於該微處理器,具有儲存於 0758-A32888TWF;MTKI-07-018 7 200917801 其中的多個指令,該多個指令根據該安全鑑別資料以及 該安全積體電路之該硬體保護判斷安全等級,該多個指 令是由該微處理器根據啟動運作來執行。 本發明提供了一種提供硬體保護的積體電路,包 括:微處理器,用以處理資料;安全控制器,耦接於該 微處理器以及包括安全鑑別資料之安全記憶體,用以將 該安全鑑別資料傳輸至該微處理器;安全管腳,耦接於 該安全控制器,使能該積體電路之該硬體保護;以及唯 讀記憶體,耦接於該微處理器,具有儲存於其中的多個 指令,該多個指令根據該安全鑑別資料以及該積體電路 之該硬體保護判斷安全等級,該多個指令是由該微處理 器根據啟動運作來執行。 本發明提供了一種提供硬體保護的方法,包括:由 安全記憶體中下載安全鑑別資料;傳輸該安全鑑別資料 至微處理器;使能安全積體電路之硬體保護;提供多個 指令,以根據該安全鑑別資料以及該安全積體電路之該 硬體保護判斷安全等級;以及根據啟動運作來執行該多 個指令。 本發明提供之提供硬體保護的方法、安全裝置、以 及積體電路,通過安全裝置的安全管腳來設定安全等 級,減少了安全架構的成本以及複雜度,提供了靈活的 安全架構,而不需降低其安全等級。 【實施方式】 0758-A32888TWF;MTKI-07-018 8 200917801 以下描述是實施本發明的較佳預期模式。此描述僅 僅是用於說明本發明原理之目的,並非作為本發明的限 制。本發明之保護範圍當視後附之申請專利範圍所界定 者為準。 第1圖為本發明一實施例之安全通訊系統之方塊 圖。安全通訊系統1包括:行動安全裝置100a、l〇〇b, 基地台102a、102b,基地台控制器104,封包資料服務 節點(packet data serving node,以下簡稱為 PDSN) 106, 網路108 ’行動切換中心(mobile switching center ,以下 間稱為MSC) 110 ’以及公用切換電話網路(public switched telephone network,以下簡稱為PSTN) 112。行動安全裝 置100a耦接於基地台l〇2a,且行動安全裝置l〇〇b耦接 於基地台102b。接著,基地台l〇2a與基地台102b耦接 於基地台控制器104,PDSN106以及MSC110,以及 PDSN106以及MSC110分別轉接於網路1〇8以及 PSTN112 。 於安全通訊系統1中’依據每一行動安全裝置l〇〇a 以及100b是否為活動的或軟切換(s〇ft handoff),每一行 動文全裝置100a以及l〇〇b於任何特定時刻,通過無線 連接與一個或多個基地台l〇2a以及i〇2b通訊。基地台 控制器104對每個基地台i〇2a以及i〇2b提供協調以及 控制’並且控制每一行動安全裝置l〇〇a以及i〇〇b的呼 叫以及資料傳輸路徑。 對於資料服務,基地台控制器1〇4耦接於執行多種 〇758-A32888TWF;MTKI-07-018 9 200917801 功能的PDSN106以支持封句次 又付钌巴貝抖服務。網路108可以是 網際協定(Internet Protoc〇1 以下簡稱為IP)網路,例如, 英特網(Internet)。每—杆叙公人# 母仃動女全裝置100a以及l00b可 以通過英特網由服務器存取資料及/或服務。對於語音服 務,基地台控制ϋ 104轉接於MSC 11〇。MSC 11〇於制 行動安全裝置100a以及100b之間的電話呼叫路徑。每 -仃動女全裝置100a以及i00b可以通過MSC 11〇於 ,PSTN112中存取傳統的電話服務。 行動安全裝置l〇〇a符合一個或多個CDMA標準,
例如 ’ IS-95 ’ IS-98,CDMA2000,W-CDMA,或其他 CDMA 標準,或其結合。這些CDMA才票準是熟習此技藝者所知 悉的,在此作為參考。 第2圖為傳統安全系統之方塊圖,包括:安全裝置 20 ’ KEYPRO(—種硬體鎖,以下簡稱為KEYpR〇)22,個 人電腦(以下簡稱為PC,PC中包括了快閃工具與元工 (具)24 ’ 快閃資料(flash data)26 以及元資 w(metadata)28。 安全裝置20包括:安全積體電路(如圖2所示的基帶晶片 200),外部元件202,以及快閃記憶體204。基帶晶片200 包括唯讀記憶體(read only memory,以下簡稱為 ROM)2000、eFuse 2002、微處理器2004、以及安全控制 器2006。基帶晶片200通過週邊匯流排(peripheral bus) 與外部元件202通訊,其中,週邊匯流排可以是:調試 管腳測試(debug pin TEST),聯合測試運動組(Joint Test Action Group,以下簡稱為JTAG)匯流排,通用異步收發 0758-A32888TWF;MTKI-07-018 10 200917801 器(Universal Asynchronous Receiver/Transmitter,以下簡 稱為UART)匯流排’以及外部記憶體介面(External Memory Interface ,以下簡稱為EMI)匯流排。其中,JTAG 標準也被稱為IEEE 1149.1,是典型的使用邊界掃描來測 試印刷電路板的標準。UART是於並行與串行介面之間進 行資料轉換的異步收發器。 微處理器2004處理用於基帶晶片200的資料以及指 令。ROM 2000包括將被微處理器2004執行的啟動指令 (boot instruction)。eFuse2002儲存基帶晶片200的安全設 定,指示硬體保護是否被使能(enable)。安全控制器2006 通過EMI匯流排存取快閃記憶體204中的安全鑑別資料 (亦即,快閃影像2040),以使微處理器2004可以對安全 鑑別資料執行硬體保護檢查。 於啟動運作(boot-up operation)中,微處理器2004 由ROM2000中讀取啟動指令,執行啟動指令以斷開 (disconnect)所有的週邊匯流排(調試管腳測試,jTag匯 流排’以及UART匯流排),以及存取eFuse2002中的安 全設定。如果硬體保護被使能,則微處理器2004存取安 全鑑別資料以執行安全檢查’否則,微處理器2004不| 由快閃記憶體204中讀取安全鑑別資料,也不會對安全 裝置20進行安全檢查。接著’如果安全鑑別資料是有效 的,則微處理器2004重新連接所有的週邊匯流排以及承 載安全指令/操作碼(operation) ’如果安全鑑別資料是盔 效的或硬體保護被去能(disable),則微處理器2004承載 0758-A32888TWF;MTKI-〇7-〇18 11 200917801 非安全指令/操作碼。 因為eFuse 2002的值是於製造ic的過程中被設定 的’因此’使用用於基帶晶片2〇〇的安全設定的eFuse 2002是沒有彈性的。第3圖揭露了 一種新的安全系統, 其可以替代第2圖中所示的傳統安全系統的設計。 第3圖為本發明一實施例之安全系統之方塊圖,包 括:安全裝置30 ’ KEYPR022,PC24,快閃資料26以及 , 元資料28。安全裝置30包括:安全積體電路(例如,圖3 ' 所示的基帶晶片300) ’外部元件202,以及快閃記憶體 204。基帶晶片300包括:ROM3000,微處理器3002, 安全控制器3004,以及安全管腳psec。基帶晶片3〇〇通 過週邊匯流排(例如’調試管腳測試’ JTAG匯流排,UART 匯流排,以及EMI匯流排)與外部元件通訊。 安全装置30可以是但不限於:行動裝置(例如,行 動电話)’ PD A ’筆記型電腦等等。快閃記憶體(即安全記 f 憶體)204包括:快閃影像2040(即安全幾別資料)。微處 1 理器3002用於處理資料以及指令。微處理器3002根據 啟動運作讀取並且執行啟動指令。微處理器3〇〇2可以由 數位訊號處理器(digital signal processor,DSP),特殊應 用積體電路(application specific integrated circuit, ASIC),處理器,微處理器,控制器,微控制器,現場可 編程閘陣列(field programmable gate array ’ FPGA),編程 邏輯裝置,其他電子單元,或以上任何的組合來實施以 執行上述功能。安全控制器3004通過EM1匯流排存取快 0758-A32888TWF;MTKI-07-018 12 200917801 閃影像2040。例如,安全管腳psee通過接地以去能硬體 保護來提供基帶晶片300的安全設定,或通過通電以使 能硬體保護來提供基帶晶片300的安全設定。ROM 3000 儲存啟動指令,啟動指令可根據安全鑑別資料以及安全 設定來決定安全等級(security level)。ROM 3000以及快 閃記憶體 204可以由快閃記憶體,可編程 ROM(programmable ROM,以下簡稱 PROM),可擦除 PROM (erasable PROM,以下簡稱 EPROM),電可擦除 PROM (electronically erasable PROM,以下簡稱 EEPROM),電池備份(batterybacked-up)RAM,其他記憶 體技術,或以上技術之任何組合來實施。 微處理器3002於安全檢查前,執行啟動指令以斷開 基帶晶片300的所有週邊匯流排,以阻止駭客存取ROM 3000並改變其中的代碼。 由於安全設定可以通過將安全管腳Psec通電或接地 來改變,因此ROM 3000中的啟動指令需要新的安全程 序(security procedure)以提供與第2圖中安全等級相同的 安全等級。第4圖為本發明一實施例之提供硬體保護之 方法流程圖,可與第3圖所示之安全系統合併。 於步驟S400,安全裝置30重置,然後,執行步驟 S402,於步驟S402,微處理器3002執行ROM 3000中的 啟動指令以讀取安全管腳Psec的安全設定。 接著,於步驟S404,微處理器3002判斷基帶晶片 300之安全設定是否被使能。如果是,則執行步驟S408, 〇758-A32888TWF;MTKI-07-018 13 200917801 否則’執行步驟S4〇6。與第2圖所示的傳統的安全系統 中的啟動指令相反,儘管安全設定為非安全基帶晶片, 微處理斋3002仍繼續載入快閃影像2〇4〇以執行安全檢 查。 於步驟S406,微處理器3〇〇2判斷快閃影像2〇4〇(即 安全鑑別貧料)是否有效,如果是則執行步驟S4l〇,否 則,執行步驟S412。 f 於步驟S41〇,微處理器3002進一步判斷快閃影像 2040 中的訊息鑑別石馬(message authenticati〇n c〇de,以下 簡稱為MAC)是否有效,如果是則執行步驟s4〗4,否則, 執行步驟S412。MAC又可稱為訊息完整碼(Message Integrity Code,MIC),其被加密為用於鑑別快閃影像2〇40 的資訊。MAC算法允許將被鑑別的絕對長度 (arbitrary-length)訊息(即快閃影像 2040)以及 R0M3000 的密鑰(secret key)作為輸入,且輸出MAC值’其中’ ROM3000也可被稱為啟動R〇M。MAC值通過允許驗證 1 器(verifier)(ROM3000的密鑰)以偵測訊息内容(快閃影像 2040)的任何改變,即保護了訊息的完整性,又保5蔓了訊 息真實性。 於步驟S408,微處理器3002判斷快閃影像2〇4〇(即 挪 S418 ,否 安全鑑別資料)是否有效,如果是則執行梦驟 則,執行步驟S416。 於步驟S412,微處理器3002判斷出安食裝置3〇具 有非安全基帶晶片300以及非安全快閃影像2〇40’接著’ 0758-A32888TWF;MTKI-07-018 14 200917801 使能週邊匯流排(包括:調試管腳測試,JTAG匯流排, UART匯流排,以及EMI匯流排)以允許非安全資料的存 取。 於步驟S414,微處理器3002判斷出安全裝置30具 有非安全基帶晶片300以及安全快閃影像2040,使能週 邊匯流排(包括:調試管腳測試,JTAG匯流排,UART 匯流排,以及EMI匯流排),以實現安全資料交換 (transaction),並禁止基帶晶片300下載快閃影像2040。 因為基帶晶片300是非安全的,其可能會被改變。因此, 快閃影像2040的下載是被禁止的,且不能獲得安全快閃 影像2040的副本。 於步驟S416,微處理器3002判斷出安全裝置30具 有安全基帶晶片300以及非安全快閃影像2040,將所有 週邊匯流排斷開,且允許基帶晶片300下載快閃影像 2040。因為快閃影像2040是非安全的,快閃記憶體204 可能被改變。於此情況下,所有的週邊匯流排保持斷開, 以阻止ROM 3000中指令碼被取代。 於步驟S418,微處理器3002判斷出安全裝置30具 有安全基帶晶片300以及安全快閃影像2040,且允許基 帶晶片300下載快閃影像2040。微處理器3002檢查快閃 影像2040中的MAC,如果MAC是有效的,則允許安全 資料傳輸,如果MAC是無效的,則亦允許快閃影像2040 的下載。 本發明揭露的安全裝置及其方法,通過安全裝置的 0758-A32888TWF;MTKI-07-018 15 200917801 安全管腳來設定安全等級,因此,減少了安全架構的成 本以及複雜度。安全裝置包括一個啟動ROM,啟動ROM 根據安全管腳以及外部快閃記憶體中的快閃影像,提供 相應的安全等級以及程序。安全管腳提供了安全架構的 靈活性(flexibility),且啟動ROM提供了安全程序,安全 程序保存了與先前技術相同的安全等級,安全裝置及其 方法的結合提供了靈活的安全架構,而不需降低其安全 等級。 雖然本發明已以較佳實施例揭露如上,然其並非用 以限定本發明,任何熟習此技藝者,在不脫離本發明之 精神和範圍内,當可作各種之更動與潤飾,因此本發明 之保護範圍當視後附之申請專利範圍所界定者為準。 【圖式簡單說明】 第1圖為本發明一實施例之安全通訊系統之方塊圖 〇 第2圖為傳統安全系統之方塊圖。 第3圖為本發明一實施例之安全系統之方塊圖。 第4圖為本發明一實施例之提供硬體保護之方法流 程圖。 【主要元件符號說明】 1〜安全通訊系統; 100a、100b〜行動安全裝置; 102a、102b〜基地台; 0758-A32888TWF;MTKI-07-018 16 200917801 104〜基地台控制器; 106〜PDSN ; 108〜網路; 110〜MSC ; 112〜PSTN ; 20、30〜安全裝置; 22 〜KEYPRO ; 24〜PC ; 26〜快閃資料; 28〜元資料; 200、300〜基帶晶片; 202〜外部元件; 204〜快閃記憶體; 2000、3000〜ROM ; 2002〜eFuse ; 2004、3002〜微處理器; 2006、3004〜安全控制器; 2040〜快閃影像; S400至S418〜步驟。 0758-A32888TWF;MTKI-07-018 17

Claims (1)

  1. 200917801 十、申請專利範圍: 1. 一種提供硬體保護的安全裝置,包括: 一安全記憶體,包括安全鑑別資料;以及 一安全積體電路,耦接於該安全記憶體,包括: 一微處理器,用以處理資料; 一安全控制器,耦接於該微處理器以及該安全記憶 體,將該安全鑑別資料傳輸至該微處理器; 一安全管腳,耦接於該安全控制器,使能該安全積 r 體電路之該硬體保護;以及 一唯讀記憶體,耦接於該微處理器,儲存多個指令, 該多個指令根據該安全鑑別資料以及該安全積體電路之 該硬體保護判斷一安全等級,該多個指令是由該微處理 器根據一啟動運作來執行。 2. 如申請專利範圍第1項所述之提供硬體保護的安 全裝置,其中,該安全積體電路更包括:一週邊匯流排, 該週邊匯流排是根據該啟動運作被去能;以及該多個指 I 令,當該微處理器執行該多個指令時,將導致該微處理 器執行: 判斷該安全積體電路之該硬體保護是否被去能; 判斷該安全鑑別資料是否有效; 如果該安全積體電路之該硬體保護被去能,且該安 全鑑別資料有效,則判斷該安全鑑別資料之一訊息鑑別 碼是否有效;以及 如果該訊息鑑別碼有效,則使能該週邊匯流排。 0758-A32888TWF;MTKI-07-018 18 200917801 3. 如申請專利範圍第2項所述之提供硬體保護的安 全裝置,其中,當該微處理器執行該多個指令時,將導 致該微處理器更執行: 如果該訊息鑑別碼無效,則使能該週邊匯流排;以 及 如果該訊息鑑別碼無效,則禁止該安全積體電路下 載該安全鑑別資料。 4. 如申請專利範圍第2項所述之提供硬體保護的安 全裝置,其中,當該微處理器執行該多個指令時,將導 致該微處理器更執行: 如果該安全積體電路之該硬體保護被使能,且該安 全鑑別資料無效,則允許該安全積體電路下載該安全鑑 別資料。 5. 如申請專利範圍第2項所述之提供硬體保護的安 全裝置,其中當該微處理器執行該多個指令時,將導致 該微處理器更執行: 如果該安全積體電路之該硬體保護被使能,該安全 鑑別資料無效,且該訊息鑑別碼無效,則允許該安全積 體電路下載該安全鑑別資料。 6. 如申請專利範圍第2項所述之提供硬體保護的安 全裝置,其中,該週邊匯流排為聯合測試運動組匯流排。 7. —種提供硬體保護的積體電路,包括: 一微處理器,用以處理資料; 一安全控制器,耦接於包括安全鑑別資料之一安全 0758-A32888TWF;MTKI-07-018 19 200917801 用以將該安全鑑別資料傳輸至 吞己憶體以及該微處理器 該微處理器; ’使能該積體電 女全管腳,稱接於該安全控制器 路之該硬體保護;以及 一唯讀記憶體,祕於該微處理器,館存多個指令, 該多個指令根據該安全鑑別資料以及該積體電路之該硬 :保禮判斷一安全等級’該多個指令是由該微處理器根 據一啟動運作來執行。 :8.如申明專利範圍第7項所述之提供硬體保護的積 體電路更包括·一週邊匯流排,該週邊匯流排是根據 該啟動運作被去H及該乡㈣令,#該微處理器執 行該多個指令時,將導致該微處理器執行: 判斷該積體電路之該硬體保護是否被去能; 判斷該安全鑑別資料是否有效; 如果該積體電路之該硬體保護被去能,且該安全鑑 別資料有效,則判斷該安全鑑別資料之一訊息鑑別碼是 否有效;以及 如果該訊息鑑別碼有效,則使能該週邊匯流排。 9.如申請專利範圍第8項所述之提供硬體保護的積 體電路,其中,當該微處理器執行該多個指令時,將導 致該微處理器更執行: 如果該訊息鑑別碼無效,則使能該週邊匯流排;以 及 , 如果該訊息鑑別碼無效,則禁止該積體電路下載該 0758-A32888TWF;MTKI-07-018 20 200917801 安全鑑別資料。 體電4專利範圍第8項所述之提供硬體保護的積 致:微處理:更::微處理器執行該多個指令時’將導 別次^果該㈣電路之該硬體保護被使能,且該安全鑑 貝效,則允許該積體電路下載該安全鑑別資料。 專利範圍第8項所述之提供硬體保護的積 功二Μ * Z、中,當該微處理器執行該多個指令時,將導 致忒微處理器更執行: 果該積體電路之該硬體保護被使能,該安全鑑別 :二:政且該訊息鑑別碼無效,則允許該積體電路下 載该女全鑑別資料。 μ帝如中凊專利範圍第8項所述之提供硬體保護的積 s ’其中,該週邊匯流排為聯合測試運動組匯流排。 一種提供硬體保護的方法,包括: 由一安全記憶體中下載安全鑑別資料; 傳輸該安全鑑別資料至一微處理器,· 使能一安全積體電路之硬體保護; 提供多個指令’以根據該安全_=#料以及該安全 積體電路之該硬體保護判斷—安全等級;以及 根據一啟動運作來執行該多個指令。 14.如申明專刊範圍第13項所述之提供硬體保護的 方法’更包括:根據該啟動運作去能一週邊匯流排,其 中’該根據-啟動運作來執行該多個指令的步驟包括: 0758-A32888TWF;MTKI-07-018 21 200917801 判斷該安全積體電路之該硬體保護是否被去能; 判斷該安全鑑別資料是否有效; 如果該安全積體電路之該硬體保護被去能,且該安 全,別資料有效,則判斷該安全鑑別資料之-訊息鑑別 碼是否有效;以及 如果該訊息鑑別碼有效,則使能該週邊匯流排。 、15.如申請專利範圍第14項所述之提供硬體保護的 方法,其中,該根據一啟動運作來執行該多個指令的 驟更包括: 如果該訊息鑑別蝎無效,則使能該週邊匯流 及 如果該訊息鐘別碼無纟,則禁止該#全積體電路下 載該安全鑑別資料。 、16.如中請專利範圍第14項所述之提供硬體保護的 方法’其中’該根據-啟動運作來執行該多個指令的步
    保護被使能,且該安 體電路下載該安全鑑 如果該安全積體電路之該硬體 全鑑別資料無效,則允許該安全積 別資料。 广申專利範圍第14項所述之提供硬體保護的 驟更包括中,該根據—啟動運作來執行該多個指令的步 ㈣^該安全積體^之該硬體保護被使能,該安全 m且該tfiA㈣瑪無效,則允許該安全積 0758-A32888TWF;MTKI-07-018 22 200917801 體電路下載該安全鑑別資料。 18.如申請專利範圍第14項所述之提供硬體保護的 方法,其中,該週邊匯流排為聯合測試運動組匯流排。 ( 0758-A32888TWF;MTKI-07-018 23
TW097135456A 2007-10-04 2008-09-16 Secure apparatus, integrated circuit, and method of providing hardware security TW200917801A (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US11/867,039 US20090094702A1 (en) 2007-10-04 2007-10-04 Secure apparatus, integrated circuit, and method thereof

Publications (1)

Publication Number Publication Date
TW200917801A true TW200917801A (en) 2009-04-16

Family

ID=40418263

Family Applications (1)

Application Number Title Priority Date Filing Date
TW097135456A TW200917801A (en) 2007-10-04 2008-09-16 Secure apparatus, integrated circuit, and method of providing hardware security

Country Status (4)

Country Link
US (1) US20090094702A1 (zh)
CN (1) CN101404799A (zh)
DE (1) DE102007061583A1 (zh)
TW (1) TW200917801A (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100260476A1 (en) * 2009-04-13 2010-10-14 Cloutman John F Method and apparatus for secure configuration of electronic devices
US20110167496A1 (en) * 2009-07-07 2011-07-07 Kuity Corp. Enhanced hardware command filter matrix integrated circuit
CN101989242B (zh) * 2010-11-12 2013-06-12 深圳国微技术有限公司 一种提高soc系统安全的总线监视器及其实现方法
US20130097348A1 (en) * 2011-09-09 2013-04-18 Assa Abloy Ab Method and system for communicating with and programming a secure element
US20160117533A1 (en) * 2014-10-28 2016-04-28 Asustek Computer Inc. Electronic device and back cover thereof
US9721093B2 (en) * 2015-06-16 2017-08-01 Intel Corporation Enhanced security of power management communications and protection from side channel attacks
US9904485B2 (en) * 2016-03-31 2018-02-27 Intel Corporation Secure memory controller
TWI696113B (zh) * 2019-01-02 2020-06-11 慧榮科技股份有限公司 用來進行組態管理之方法以及資料儲存裝置及其控制器
CN112860497B (zh) * 2021-01-28 2022-02-08 无锡众星微系统技术有限公司 芯片调试使能控制方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU3777593A (en) * 1992-02-26 1993-09-13 Paul C. Clark System for protecting computers via intelligent tokens or smart cards
US6038294A (en) * 1994-09-28 2000-03-14 Intel Corporation Method and apparatus for configuring a modem capable of operating in a plurality of modes
WO2002011394A2 (en) * 2000-07-28 2002-02-07 360 Degree Web, Inc. Smart card security information configuration and recovery system
US7373522B2 (en) * 2003-05-09 2008-05-13 Stmicroelectronics, Inc. Smart card with enhanced security features and related system, integrated circuit, and methods
US20050138409A1 (en) * 2003-12-22 2005-06-23 Tayib Sheriff Securing an electronic device
US20060089123A1 (en) * 2004-10-22 2006-04-27 Frank Edward H Use of information on smartcards for authentication and encryption
US7730545B2 (en) * 2005-05-23 2010-06-01 Arm Limited Test access control for secure integrated circuits
US8966284B2 (en) * 2005-09-14 2015-02-24 Sandisk Technologies Inc. Hardware driver integrity check of memory card controller firmware

Also Published As

Publication number Publication date
CN101404799A (zh) 2009-04-08
DE102007061583A1 (de) 2009-04-09
US20090094702A1 (en) 2009-04-09

Similar Documents

Publication Publication Date Title
TW200917801A (en) Secure apparatus, integrated circuit, and method of providing hardware security
US9501652B2 (en) Validating sensitive data from an application processor to modem processor
US20230403151A1 (en) Chip, Private Key Generation Method, and Trusted Certification Method
JP4971466B2 (ja) コンピューティング・デバイスの安全なブート
US8112618B2 (en) Less-secure processors, integrated circuits, wireless communications apparatus, methods and processes of making
CN107547571B (zh) 用于管理访问控制的方法和访问控制客户端供应服务器
TWI454935B (zh) 自非本端儲存器安全地啟動及組態一子系統
US8751824B2 (en) Method and apparatus for protecting software of mobile terminal
CN101034991B (zh) 安全引导系统及方法、代码签名构造方法及认证方法
US20160119143A1 (en) User identity authenticating method, terminal, and server
US20080184341A1 (en) Master-Slave Protocol for Security Devices
WO2015149020A1 (en) In-system provisioning of firmware for a hardware platform
CN105930732B (zh) 一种适合vpx设备业务板卡的可信启动方法
US8621191B2 (en) Methods, apparatuses, and computer program products for providing a secure predefined boot sequence
US20080022124A1 (en) Methods and apparatus to offload cryptographic processes
CN114662112A (zh) 平台安全机制
US20110107395A1 (en) Method and apparatus for providing a fast and secure boot process
CN101888448B (zh) 一种实现锁网锁卡的方法及移动终端
US20230071782A1 (en) Electronic chip and a method for provisioning such an electronic chip
CN101582765A (zh) 绑定用户的便携式可信移动装置
CN107769917A (zh) 一种用于无线终端的可信平台和方法
WO2020199177A1 (zh) 运行智能合约的方法和装置
CN105975624A (zh) 一种数据传输方法、设备和系统
Koloska et al. Security Features of the ARM Cortex-M33
CN115913714A (zh) 基于ota升级的信息安全校验方法、装置、设备及存储介质