TWI857719B - 認證資訊寫入方法及認證資訊寫入系統 - Google Patents
認證資訊寫入方法及認證資訊寫入系統 Download PDFInfo
- Publication number
- TWI857719B TWI857719B TW112128562A TW112128562A TWI857719B TW I857719 B TWI857719 B TW I857719B TW 112128562 A TW112128562 A TW 112128562A TW 112128562 A TW112128562 A TW 112128562A TW I857719 B TWI857719 B TW I857719B
- Authority
- TW
- Taiwan
- Prior art keywords
- authentication information
- verified
- memory
- odr
- read
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本發明公開一種認證資訊寫入方法及認證資訊寫入系統。方法適用於單晶片系統且包括配置處理器執行:將預定認證資訊寫入資料重置寄存器(Overlay Data Register,ODR)中;執行開機程序,依據唯讀記憶體儲存的安全屬性表格(Secure Attribute Table)讀取ODR,以取得對應預定認證資訊的待驗證認證資訊,用於取代預定從一次性可編程(One-time programmable,OTP)記憶體中讀取的認證資訊;對待驗證認證資訊執行開機程序中的安全驗證程序,以判斷待驗證認證資訊是否可通過安全驗證;以及響應於待驗證認證資訊通過安全驗證,將待驗證認證資訊寫入OTP記憶體以作為認證資訊。
Description
本發明涉及一種寫入方法及寫入系統,特別是涉及一種認證資訊寫入方法及認證資訊寫入系統。
近年來,針對韌體的惡意程式愈來愈多,因此資訊安全的議題逐漸受到重視。其中,尤以結合硬體實現的「安全啟動」(secure boot)方案最受矚目。所謂的「安全啟動」方案是指系統在啟動程式碼之前,必須先根據硬體設定進行認證,才能繼續啟動的過程。
而認證的過程中,硬體必須搭配存放於一次性可編程(one-time programmable,OTP)記憶體中的唯讀金鑰或是安全憑證資料來執行驗證機制。安全啟動提供的驗證機制,可阻擋未經簽章驗證的程式,藉此降低韌體被攻擊的可能性,以確保開機的啟動軟體是預期的製造商版本。
然而,上述架構在開發過程中,由於OTP記憶體的儲存特性,若製造商不慎誤寫入錯誤的資訊,則此晶片將從此毀損,不可再使用。因而增加成本損失的風險。
本發明所要解決的技術問題在於,針對現有技術的不足提供一種認證資訊寫入方法及認證資訊寫入系統,可改進單晶片系統中針對一次性可編程記憶體的資料寫入流程,降低開發成本。
為了解決上述的技術問題,本發明所採用的其中一技術方案是提供一種認證資訊寫入方法,適用於單晶片系統,所述的認證資訊寫入方法包括配置處理器執行下列步驟:將預定認證資訊寫入資料重置寄存器(Overlay Data Register,ODR)中;執行開機程序,於該開機程序中依據一唯讀記憶體儲存的安全屬性表格(Secure Attribute Table)讀取該ODR,以取得對應該預定認證資訊的一待驗證認證資訊,其中,該待驗證認證資訊用於在該開機程序中取代預定從一次性可編程(One-time programmable,OTP)記憶體中讀取的一認證資訊;對該待驗證認證資訊執行該開機程序中的安全驗證程序,以判斷該待驗證認證資訊是否可通過安全驗證;以及響應於該待驗證認證資訊通過安全驗證,將待驗證認證資訊寫入OTP記憶體以作為認證資訊。
為了解決上述的技術問題,本發明所採用的另外一技術方案是提供一種認證資訊寫入系統,包括單晶片系統。單晶片系統包括唯讀記憶體、資料重置寄存器(Overlay Data Register,ODR)、一次性可編程(One-time programmable,OTP)記憶體及處理器。唯讀記憶體儲存有開機程序及安全屬性表格(Secure Attribute Table)。一次性可編程(One-time programmable,OTP)記憶體預定用於儲存認證資訊。處理器電性連接唯讀記憶體、ODR及OTP記憶體。其中,處理器經配置以執行下列步驟:將預定認證資訊寫入ODR中;執行開機程序,於開機程序中依據安全屬性表格讀取ODR,以取得對應預定認證資訊的待驗證認證資訊,其中,待驗證認證資訊用於在開機程序中取代預定從OTP記憶體中讀取的認證資訊;對待驗證認證資訊執行開機程序中的安全驗證程序,以判斷待驗證認證資訊是否可通過安全驗證;以及響應於待驗證認證資訊通過安全驗證,將待驗證認證資訊寫入OTP記憶體以作為認證資訊。
本發明的其中一有益效果在於,本發明所提供的認證資訊寫入方法及認證資訊寫入系統,在開發階段可以針對儲存在寄存器中的認證資訊預先模擬驗證流程,在完成認證資訊的驗證之後再將寄存器的內容正式寫入一次性可編程記憶體中,藉此減少寫入錯誤資訊的風險,降低開發成本。
為使能更進一步瞭解本發明的特徵及技術內容,請參閱以下有關本發明的詳細說明與圖式,然而所提供的圖式僅用於提供參考與說明,並非用來對本發明加以限制。
以下是通過特定的具體實施例來說明本發明所公開有關“認證資訊寫入方法及認證資訊寫入系統”的實施方式,本領域技術人員可由本說明書所公開的內容瞭解本發明的優點與效果。本發明可通過其他不同的具體實施例加以施行或應用,本說明書中的各項細節也可基於不同觀點與應用,在不背離本發明的構思下進行各種修改與變更。另外,本發明的附圖僅為簡單示意說明,並非依實際尺寸的描繪,事先聲明。以下的實施方式將進一步詳細說明本發明的相關技術內容,但所公開的內容並非用以限制本發明的保護範圍。另外,本文中所使用的術語“或”,應視實際情況可能包括相關聯的列出項目中的任一個或者多個的組合。
參閱圖1所示,本發明實施例提供一種認證資訊寫入系統1,包括單晶片系統(system on a chip,SoC)10。
SoC 10一般將許多組件整合至單一裝置中,包括唯讀記憶體100、資料重置寄存器(Overlay Data Register,ODR)102、一次性可編程(One-time programmable,OTP)記憶體104及處理器106。
主機20可通過輸入/輸出介面連接於SoC 10。主機20可例如是消費性電子裝置,如行動電話、平板裝置、膝上型電腦、桌上型電腦等。主機20可包含中央處理器及電腦可讀儲存媒體,用於儲存主機20的主機資料。電腦可讀儲存媒體例如是隨機存取記憶體(RAM)、靜態RAM(SRAM)、動態RAM(DRAM)、非揮發性RAM(NVRAM)、唯讀記憶體(ROM)、快閃記憶體等。主機資料可包含作業系統及多個應用程式。
作業系統大體上管理主機20的硬體及軟體資源,且為應用程式提供共同服務。作業系統及應用程式一般可藉由SoC 10執行以實現與主機之通信及使用者互動。
如圖1所示,處理器106可直接或間接電性連接至唯讀記憶體100、ODR 102及OTP記憶體104。唯讀記憶體100可例如是快閃記憶體(Flash memory),且處理器106可通過唯讀記憶體控制器101連接於唯讀記憶體101,以存取唯讀記憶體100所儲存的資料,例如開機程序D01、核心程序D02及安全屬性表格(Secure Attribute Table)D03等。
為了安全性考量,SoC 10中設置了OTP記憶體104,處理器106可通過OTP記憶體控制器103連接於OTP記憶體104,以存取OTP記憶體104所儲存的資料。由於OTP記憶體104具有不可篡改的特性,因此可用於儲存SoC 10的韌體及相關的認證資訊D1。在現有的SoC 10的架構中,在開發階段可將包括安全憑證、根金鑰(Root Key,RK)、硬體唯一性金鑰(Hardware Unique Key,HUK)等的認證資訊D1,寫入OTP記憶體104中,且因寫入的資訊不能被修改,因此可保證認證資訊D1的安全性。
此外,在現有的開機流程中,於SoC 10開機初始化之後,處理器106可讀取OTP記憶體104中的認證資訊D1,確認其是否存在。若其存在,則在認證資訊D1驗證成功之後,方能繼續載入開機軟體,完成後續的安全啟動流程。
然而,上述的現有架構對於開發者而言是具有一定風險的。舉例而言,在開發過程中,若不慎誤寫入錯誤的資訊,則晶片將從此毀損,不可再使用,因此有成本損失的風險。
因此,本發明實施例提供的認證資訊寫入系統1可改善現有針對OTP記憶體的資料寫入流程。
請參考圖2,圖2為本發明實施例的認證資料寫入方法的流程圖。
本發明實施例提供一種認證資料寫入方法,適用於圖1的SoC 10,且SoC 10還包括系統記憶體107,處理器106可通過執行其中儲存的複數電腦可讀取指令D3以實現上述的認證資料寫入方法。此外,認證資料寫入方法還通過ODR 102及安全屬性表格D03的協助,將在下文中詳細說明。
如圖2所示,認證資訊寫入方法可包括配置處理器106執行下列步驟:
步驟S20:將預定認證資訊寫入ODR中。於開發階段,可先將準備好的預定認證資訊寫入ODR 102中,在不斷電的狀態之下,ODR 102的內容會保持在SoC 10中。且需注意的是,雖然圖1繪示認證資訊D1是儲存於OTP記憶體104中,但僅是表示OTP記憶體104預定用於儲存認證資訊D1,在此步驟執行時OTP記憶體104為尚未被寫入任何資訊的狀態。且所謂的預定認證資訊可包含韌體、安全憑證、RK、HUK等預定最後要寫入OTP記憶體104的資料。
需說明,步驟S21執行時需搭配執行步驟S20A,取得預先建立在唯讀記憶體100中的安全屬性表格。在此步驟中,安全屬性表格D03定義了在OTP記憶體104中,可允許使用ODR 102的內容來暫時取代OTP記憶體104的認證資訊的安全屬性欄位。 安全屬性表格D03可包括下列資訊:
1. 安全屬性代號SATattr,用於指示該預定認證資訊的認證資訊類型,例如RK及HUK。當數值為0時,表示沒有作用,而RK的代號為「SATattr=1」,HUK的代號則是「SATattr=2」。
2. 起始位置參數SATstart,用於指示預定認證資訊於OTP記憶體104中的起始位置,且對應前述的認證資訊類型,以bit為單位。例如,當預定認證資訊為RK,其起始位置為bit 0,則「SATstart=0」。當預定認證資訊為HUK,其起始位置為bit 1024,則「SATstart=1024」。
3. 長度參數SATlen,用於指示預定認證資訊於OTP記憶體104中佔據的資料長度,可以bit為單位。例如,當預定認證資訊為RK,其長度為256 bits,則「SATlen=256」。當預定認證資訊為HUK,其長度為24 bits,則「SATlen=24」。
因此,於步驟S20中,預定認證資訊可依據對應的長度參數儲存於ODR 102中。例如,若要將RK寫入ODR 102,RK的長度參數為256bit,則填入256 bits的資訊到ODR 102中的ODR
0[31:0]~ ODR
7[31:0]等位置。而HUK的長度參數為24 bits,則填入24 bits的資訊到ODR
0[23:0]的位置。
此外,可參考圖1。SoC 10還包括重置配置寄存器(Overlay Configuration Register,OCR)108。OCR 108可儲存一OCR屬性OCRattr,OCR屬性OCRattr用於指示預定認證資訊對應的認證資訊類型。更精確的說,OCR屬性OCRattr用於指定ODR 102所寫入的內容是用來模擬哪一項安全屬性,其定義方式與安全屬性代號SATattr相同。例如,當ODR 102寫入的是256 bits的RK資訊,則設定「OCRattr≡ OCR[15:0]=1」;若當ODR寫入的是24 bits HUK資訊,則設定「OCRattr≡ OCR[15:0]=2」。
因此,如圖2所示,在步驟S20將預定認證資訊寫入ODR時,可一併執行步驟S20B以設定OCR的OCR屬性。
步驟S21:執行開機程序,於開機程序中依據安全屬性表格(Secure Attribute Table)讀取ODR,以取得對應預定認證資訊的待驗證認證資訊。在此步驟中,開機程序為暖開機程序,且SoC 10在暖開機程序執行時保持在不斷電狀態,可確保ODR 102的內容會保持在SoC 10中。在SoC 10不斷電的狀態下,ODR 102的內容會一直存在,直到電源關閉或是由在作業系統中執行軟體發出命令指示進行寄存器清除的步驟。
詳細而言,在SoC 10的開機程序中,一般會針對OTP記憶體104中儲存的認證資訊D1進行驗證,而步驟S21中的待驗證認證資訊D2則用於在開機程序中取代預定從OTP記憶體104中讀取的認證資訊D1。
步驟S22:對待驗證認證資訊執行安全驗證程序。
步驟S23:判斷待驗證認證資訊是否可通過安全驗證。
響應於在步驟S23中判斷待驗證認證資訊D2通過安全驗證,則認證資訊寫入方法進入步驟S24:將待驗證認證資訊寫入OTP記憶體以作為認證資訊。於此同時,開機程序繼續執行。在此步驟中,由於待驗證認證資訊D2僅用於暫時取代真實的認證資訊D1,以預先模擬驗證流程。在完成合法性驗證之後,主機20的作業系統可發送安全監控調用命令(Secure Monitor Call,SMC),處理器106響應於從主機20接收到SMC,可將ODR 102的內容(即是經過驗證的待驗證認證資訊D2)正式寫入OTP記憶體104中儲存作為認證資訊D1。
響應於在步驟S23中判斷待驗證認證資訊D2未通過安全驗證,則認證資訊寫入方法進入步驟S25:不將待驗證認證資訊寫入OTP記憶體。
因此,通過執行上述認證資訊寫入方法,在開發階段可以針對儲存在寄存器中的認證資訊預先模擬驗證流程,在完成認證資訊的驗證之後再將寄存器的內容正式寫入一次性可編程記憶體中,藉此減少寫入錯誤資訊的風險,降低開發成本。
請參考圖3,圖3為本發明實施例的認證資訊寫入方法實際應用於開機程序的流程圖。
如圖3所示,開機程序包括配置處理器106執行下列步驟:
步驟S300:讀取唯讀記憶體,OTP記憶體初始化。
步驟S301:判斷OTP記憶體是否尚未被寫入認證資訊。
若是,則進入步驟S302:判斷SoC是否暖啟動。
若否,則進入步驟S303:對OTP記憶體中的認證資訊進行安全驗證。此後便為一般開機流程,認證資訊通過安全驗證後則繼續執行開機流程,認證資訊未通過安全驗證則中止開機流程,在此不再贅述。
響應於在步驟S302中判斷SoC已經暖啟動,進入步驟S304:判斷安全屬性代號是否不為空值。
響應於在步驟S304中判斷SoC安全屬性代號不為空值,進入步驟S305:判斷待驗證認證資訊是否屬於所定義的安全屬性代號。
響應於在步驟S305中判斷待驗證認證資訊屬於所定義的安全屬性代號,進入步驟S306:對ODR中的待驗證認證資訊執行安全驗證程序。例如,可依據唯讀記憶體100儲存的安全屬性表格D03讀取ODR 102後,針對寫入在ODR
0~ ODR
n處的待驗證認證資訊進行安全驗證程序。
步驟S307:判斷待驗證認證資訊是否通過安全驗證。
需要說明的是,OCR108中還可用於儲存OCR有效參數,OCR有效參數可在待驗證認證資訊通過或未通過安全驗證時,對應指示是否允許將待驗證認證資訊D2寫入OTP記憶體102。
因此,響應於在步驟S307中判斷待驗證認證資訊D2通過安全驗證,則進入步驟S308:設定OCR有效參數為1,以指示允許將待驗證認證資訊D2寫入OTP記憶體102。
響應於在步驟S307中判斷待驗證認證資訊D2未通過安全驗證,則進入步驟S309:設定OCR有效參數為0,以指示不允許將待驗證認證資訊D2寫入OTP記憶體102。
此外,響應於在步驟S302中判斷SoC並未暖啟動、在步驟S304中判斷安全屬性代號為空值、在步驟S305中待驗證認證資訊不屬於所定義的安全屬性代號,或是步驟S309執行之後,進入步驟S310:繼續執行一般開機程序。
步驟S308執行之後,進入步驟S311:允許處理器響應於接收到SMC將ODR的內容寫入OTP記憶體。
[實施例的有益效果]
本發明所提供的認證資訊寫入方法及認證資訊寫入系統,在開發階段可以針對儲存在寄存器中的認證資訊預先模擬驗證流程,在完成認證資訊的驗證之後再將寄存器的內容正式寫入一次性可編程記憶體中,藉此減少寫入錯誤資訊的風險,降低開發成本。
以上所公開的內容僅為本發明的優選可行實施例,並非因此侷限本發明的申請專利範圍,所以凡是運用本發明說明書及圖式內容所做的等效技術變化,均包含於本發明的申請專利範圍內。
1:認證資訊寫入系統
10:SoC
100:唯讀記憶體
101:唯讀記憶體控制器
102:ODR
103:OTP記憶體控制器
104:OTP記憶體
106:處理器
107:唯讀記憶體
108:OCR
20:主機
D01:開機程序
D02:核心程序
D03:安全屬性表格
D1:認證資訊
D2:待驗證認證資訊
D3:電腦可讀取指令
圖1為本發明實施例的認證資料寫入系統的功能方塊圖。
圖2為本發明實施例的認證資料寫入方法的流程圖。
圖3為本發明實施例的認證資訊寫入方法實際應用於開機程序的流程圖。
1:認證資訊寫入系統
10:SoC
100:唯讀記憶體
101:唯讀記憶體控制器
102:ODR
103:OTP記憶體控制器
104:OTP記憶體
106:處理器
107:系統記憶體
108:OCR
20:主機
D01:開機程序
D02:核心程序
D03:安全屬性表格
D1:認證資訊
D2:待驗證認證資訊
D3:電腦可讀取指令
Claims (10)
- 一種認證資訊寫入方法,適用於一單晶片系統,所述的認證資訊寫入方法包括配置一處理器執行下列步驟: 將一預定認證資訊寫入一資料重置寄存器(Overlay Data Register,ODR)中; 執行一開機程序,於該開機程序中依據一唯讀記憶體儲存的一安全屬性表格(Secure Attribute Table)讀取該ODR,以取得對應該預定認證資訊的一待驗證認證資訊,其中,該待驗證認證資訊用於在該開機程序中取代預定從一一次性可編程(One-time programmable,OTP)記憶體中讀取的一認證資訊; 對該待驗證認證資訊執行該開機程序中的一安全驗證程序,以判斷該待驗證認證資訊是否可通過安全驗證;以及 響應於該待驗證認證資訊通過安全驗證,將該待驗證認證資訊寫入該OTP記憶體以作為該認證資訊。
- 如請求項1所述的認證資訊寫入方法,還包括取得建立在該唯讀記憶體中的安全屬性表格。
- 如請求項2所述的認證資訊寫入方法,其中,該安全屬性表格定義有: 一安全屬性代號,用於指示該預定認證資訊的一認證資訊類型; 一起始位置參數,用於指示該預定認證資訊於該OTP記憶體中的一起始位置;以及 一長度參數,用於指示該預定認證資訊於該OTP記憶體中的一資料長度。
- 如請求項3所述的認證資訊寫入方法,其中,該預定認證資訊是依據對應的該長度參數儲存於該ODR中。
- 如請求項3所述的認證資訊寫入方法,還包括在將該預定認證資訊寫入該ODR時,同時設定一重置配置寄存器(Overlay Configuration Register,OCR)的一OCR屬性,其中,該OCR屬性用於指示該預定認證資訊對應的該認證資訊類型。
- 如請求項5所述的認證資訊寫入方法,還包括在該待驗證認證資訊通過安全驗證時,設定該OCR的一OCR有效參數,以指示是否允許將該待驗證認證資訊寫入該OTP記憶體。
- 如請求項1所述的認證資訊寫入方法,其中,該開機程序為一暖開機程序,且該單晶片系統在該暖開機程序執行時保持在一不斷電狀態。
- 如請求項3所述的認證資訊寫入方法,還包括配置該處理器在該開機程序中預先判斷該安全屬性代號不為空值、判斷該待驗證認證資訊屬於所定義的該安全屬性代號,以及判斷該OTP記憶體尚未被寫入該認證資訊之後,再依據該唯讀記憶體儲存的該安全屬性表格讀取該ODR。
- 如請求項1所述的認證資訊寫入方法,還包括配置該處理器響應於從一主機接收到一安全監控調用命令,將該待驗證認證資訊寫入該OTP記憶體以作為該認證資訊。
- 一種認證資訊寫入系統,包括: 一單晶片系統,包括: 一唯讀記憶體,儲存有一開機程序及一安全屬性表格(Secure Attribute Table); 一資料重置寄存器(Overlay Data Register,ODR); 一次性可編程(One-time programmable,OTP)記憶體,預定用於儲存一認證資訊; 一處理器,電性連接該唯讀記憶體、ODR及該OTP記憶體,其中,該處理器經配置以執行下列步驟: 將一預定認證資訊寫入該ODR中; 執行該開機程序,於該開機程序中依據該安全屬性表格(Secure Attribute Table)讀取該ODR,以取得對應該預定認證資訊的一待驗證認證資訊,其中,該待驗證認證資訊用於在該開機程序中取代預定從該OTP記憶體中讀取的該認證資訊; 對該待驗證認證資訊執行該開機程序中的一安全驗證程序,以判斷該待驗證認證資訊是否可通過安全驗證;以及 響應於該待驗證認證資訊通過安全驗證,將該待驗證認證資訊寫入該OTP記憶體以作為該認證資訊。
Priority Applications (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| TW112128562A TWI857719B (zh) | 2023-07-31 | 2023-07-31 | 認證資訊寫入方法及認證資訊寫入系統 |
| US18/419,484 US12430419B2 (en) | 2023-07-31 | 2024-01-22 | Method and system for writing authentication information |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| TW112128562A TWI857719B (zh) | 2023-07-31 | 2023-07-31 | 認證資訊寫入方法及認證資訊寫入系統 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| TWI857719B true TWI857719B (zh) | 2024-10-01 |
| TW202507546A TW202507546A (zh) | 2025-02-16 |
Family
ID=94083804
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| TW112128562A TWI857719B (zh) | 2023-07-31 | 2023-07-31 | 認證資訊寫入方法及認證資訊寫入系統 |
Country Status (2)
| Country | Link |
|---|---|
| US (1) | US12430419B2 (zh) |
| TW (1) | TWI857719B (zh) |
Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN101403997A (zh) * | 2007-10-04 | 2009-04-08 | 智多星电子科技有限公司 | 具多重分割区及自动执行功能的通用串行总线快闪存储卡 |
| CN110472444A (zh) * | 2018-05-11 | 2019-11-19 | 英特尔公司 | 防止对加密存储器的未授权访问 |
| US20190370446A1 (en) * | 2014-02-04 | 2019-12-05 | Lenovo (Singapore) Pte. Ltd. | Biometric account card |
Family Cites Families (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8332653B2 (en) * | 2004-10-22 | 2012-12-11 | Broadcom Corporation | Secure processing environment |
| JP4620111B2 (ja) * | 2005-03-10 | 2011-01-26 | 日本電信電話株式会社 | ネットワークシステム、ストレージ装置へのアクセス制御方法、管理サーバ、ストレージ装置及びログイン制御方法 |
| JP5079803B2 (ja) * | 2006-07-18 | 2012-11-21 | サーティコム コーポレーション | ゲーム装置を認証するシステムおよび方法 |
| US20080189539A1 (en) * | 2007-02-02 | 2008-08-07 | Ming-Tso Hsu | Computer system for authenticating requested software application through operating system and method thereof |
| WO2011068392A2 (en) * | 2009-12-04 | 2011-06-09 | Lg Electronics Inc. | Digital broadcast receiver and booting method of digital broadcast receiver |
| GB2514771B (en) * | 2013-06-03 | 2015-10-21 | Broadcom Corp | Methods of securely changing the root key of a chip, and related electronic devices and chips |
| US20170090909A1 (en) * | 2015-09-25 | 2017-03-30 | Qualcomm Incorporated | Secure patch updates for programmable memories |
| US11238159B1 (en) * | 2019-11-08 | 2022-02-01 | Facebook Technologies, Llc | Artificial reality system with verified boot sequences |
| US12113895B2 (en) * | 2020-12-11 | 2024-10-08 | PUFsecurity Corporation | Key management system providing secure management of cryptographic keys, and methods of operating the same |
-
2023
- 2023-07-31 TW TW112128562A patent/TWI857719B/zh active
-
2024
- 2024-01-22 US US18/419,484 patent/US12430419B2/en active Active
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN101403997A (zh) * | 2007-10-04 | 2009-04-08 | 智多星电子科技有限公司 | 具多重分割区及自动执行功能的通用串行总线快闪存储卡 |
| TW200917256A (en) * | 2007-10-04 | 2009-04-16 | Super Talent Electronics Inc | Using various flash memory cells to build USB data flash cards with multiple partitions and autorun function |
| US20190370446A1 (en) * | 2014-02-04 | 2019-12-05 | Lenovo (Singapore) Pte. Ltd. | Biometric account card |
| CN110472444A (zh) * | 2018-05-11 | 2019-11-19 | 英特尔公司 | 防止对加密存储器的未授权访问 |
Also Published As
| Publication number | Publication date |
|---|---|
| TW202507546A (zh) | 2025-02-16 |
| US12430419B2 (en) | 2025-09-30 |
| US20250045373A1 (en) | 2025-02-06 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN102929674B (zh) | 电子装置以及开机方法 | |
| TWI221580B (en) | Pre-boot authentication system | |
| CN100568254C (zh) | 一种可信平台模块及其主动度量方法 | |
| US20120042376A1 (en) | Host Device and Method for Securely Booting the Host Device with Operating System Code Loaded From a Storage Device | |
| CN101438242A (zh) | 共享非易失性存储器体系结构 | |
| US12067121B2 (en) | Trusted boot method and apparatus, electronic device, and readable storage medium | |
| JP2015049906A (ja) | 安全なブートromパッチのためのシステム及び方法 | |
| JP2006172376A (ja) | 情報処理システム、プログラム、及び情報処理方法 | |
| CN101281577A (zh) | 一种对bios进行保护的可信计算系统及其应用方法 | |
| CN115859310B (zh) | 集成可信度量和业务安全的方法、装置及设备 | |
| US9292664B2 (en) | Key injection tool | |
| TW201818258A (zh) | 晶片中非易失性儲存空間的資料儲存方法和可信晶片 | |
| CN105589699A (zh) | 序列号信息的更新方法、装置及终端 | |
| CN115329321A (zh) | 一种固件的启动方法、芯片及计算设备 | |
| US20100169635A1 (en) | Method and system to facilitate configuration of a hardware device in a platform | |
| WO2010130171A1 (zh) | 一种移动终端及保护其系统数据的方法 | |
| WO2024099183A1 (zh) | 多介质安全启动的方法、系统、存储介质、设备及芯片 | |
| TWI857719B (zh) | 認證資訊寫入方法及認證資訊寫入系統 | |
| CN201203868Y (zh) | 一种可信平台模块 | |
| CN115408204A (zh) | 芯片双固件备份启动方法、装置、电子设备及存储介质 | |
| CN110781527A (zh) | 一种控制寄存器保护方法与装置 | |
| CN118626110A (zh) | 一种固件升级系统、方法及相关设备 | |
| CN117493240A (zh) | 基于飞腾平台的bmc与bios的通讯方法、设备及介质 | |
| CN119475306A (zh) | 认证信息写入方法及认证信息写入系统 | |
| CN116893939A (zh) | 一种固件测试方法、系统、存储介质及设备 |