CN104112095B - 用于主机板控制模块的除错权限判断方法及主机板控制模块 - Google Patents

用于主机板控制模块的除错权限判断方法及主机板控制模块 Download PDF

Info

Publication number
CN104112095B
CN104112095B CN201310135739.9A CN201310135739A CN104112095B CN 104112095 B CN104112095 B CN 104112095B CN 201310135739 A CN201310135739 A CN 201310135739A CN 104112095 B CN104112095 B CN 104112095B
Authority
CN
China
Prior art keywords
chip
exclusive
password
data area
digital signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201310135739.9A
Other languages
English (en)
Other versions
CN104112095A (zh
Inventor
黄建兴
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MStar Semiconductor Inc Taiwan
Original Assignee
MStar Semiconductor Inc Taiwan
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MStar Semiconductor Inc Taiwan filed Critical MStar Semiconductor Inc Taiwan
Priority to CN201310135739.9A priority Critical patent/CN104112095B/zh
Publication of CN104112095A publication Critical patent/CN104112095A/zh
Application granted granted Critical
Publication of CN104112095B publication Critical patent/CN104112095B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提出一种用于主机板控制模块的除错权限判断方法及主机板控制模块,借由比对芯片专属密码,使得开启除错功能的可信度建立在芯片专属密码上。如此一来,即使芯片专属密码因为人为疏失而遗失,也不会影响到同型号其他主机板在开启除错功能上的可信度,同时避免了将芯片替换掉或是系统厂端泄漏私钥所引起的风险。

Description

用于主机板控制模块的除错权限判断方法及主机板控制模块
技术领域
本发明涉及一种用于主机板控制模块的除错权限判断方法及应用该方法的主机板控制模块,尤其是涉及一种根据芯片专属密码的特征比对成功与否作为判断主机板控制模块是否可被执行除错功能的标准的除错权限判断方法及应用该方法的主机板控制模块。
背景技术
一般当进行新一代芯片设计时,会在主机板供应商(即集成电路设计厂)与不同系统厂之间进行数次来回的交换过程,其中主机板供应商会在该过程中进行主机板控制模块上快闪存储器的除错,而系统厂会负责处理该快闪存储器中不同数据区域(亦即不同模块)的客制化(Customization)。然而,快闪存储器的除错在技术上会面临许多困难。
在使用启动加密芯片的情况下,烧录于芯片上的开机程序码限制处理器在开机之前,必须使用系统厂事先发布的公钥,认证快闪存储器中一数据区块包含的数字签章,以确认该数字签章是否确实由系统厂以相对应的私钥对该数据区块的内容进行加密所产生;在确认该数字签章确实使用该私钥所产生之后,处理器才会实际进行开机的程序。然而,在主机板供应商由系统厂取回其先前制造并经过系统厂进行客制化处理的主机板后,欲进行进一步的除错功能时,每当快闪存储器的该数据区块的数据内容被更动,即因未经该私钥加密而丧失其认证可信度,加上快闪存储器除错的进行必须在上述认证程序中数字签章被认可的前提下进行,因此会出现快闪存储器不被允许除错或是即使允许除错但不具备认证可信度作为后盾的情况。
为了解决上述的问题,在收到由系统厂端进行过封装的主机板后,为了顺利进行除错功能,主机板制造商的一般作法有:(1)将原本的芯片更换为不需要经过私钥加密认证且烧录有与原本芯片相同数据的其他芯片,以在芯片上数据并无实质更动的情况下跳过快闪存储器的认证过程;(2)向系统厂端索取其更新快取存储器数据内容时用来加密的私钥,以使用该私钥在快闪存储器上进行认证并据以进行后续的除错功能。无论是上述的作法(1)或作法(2),以人为控管程序的观点来看不但都很繁复,且人为控管方式也需要背负很大的风险。举例来说,若使用作法(1),则若用来置换的其他芯片上烧录有恶意存取并泄漏上述数字签章的程序码,则在该数字签章被泄漏出去以后,由于该主机板制造商所生产的其他同型号主机板也能使用该数字签章进行认证,因此所述同型号主机板将很可能在失去数字签章提供的安全性下遭受恶意改装;而若使用作法(2),若系统厂端在寄送私钥至主机板制造商的过程中泄漏了该私钥,则同型号主机板的安全性也会因为被泄漏的私钥的滥用而完全丧失。因此,基于安全性的考量决定是否开启主机板的除错功能将会在实作上变得非常困难。
发明内容
为了解决上述主机板在进行除错功能时数字签章安全性难以确保的问题,本发明提出一种用于主机板控制模块的除错权限判断方法及应用该方法的主机板控制模块。
根据本发明的一实施例所提出的用于主机板控制模块的除错权限判断方法中,该主机板控制模块包含有一芯片及一快闪存储器,该芯片储存有该主机板控制模块的一设备识别码(Device Identity),且该快闪存储器包含有多个数据区域。该除错权限判断方法包含根据该设备识别码与该多个数据区域中一第一数据区域的一数据区域辨识码取得对应的一芯片专属密码(Chip Unique Password);及比对该芯片专属密码的一特征与该第一数据区域所储存的一第一芯片专属参考密码,若吻合则授权执行该快闪存储器的一除错功能。
根据本发明的一实施例所提出的用于主机板控制模块的除错权限判断方法中,该主机板控制模块包含有一芯片及一快闪存储器,该芯片储存有该主机板控制模块的一设备识别码,且该快闪存储器包含有多个数据区域。该除错权限判断方法包含根据该设备识别码与该多个数据区域中一第一数据区域的一数据区域辨识码取得对应的一芯片专属密码;比对该芯片专属密码的特征与该第一数据区域所储存的一第一芯片专属密码,若吻合则使用该主机板控制模块的一主机板制造商专属持有的一私钥来对该第一数据加密,以产生一数字签章;将该数字签章传输至一系统厂端,以等待接收该系统厂端对应该数字签章的一同意除错认证;及当接收到该同意除错认证时,关闭该快闪存储器的一数字签章认证机制以授权执行该快闪存储器的一除错功能。
根据本发明的一实施例所提出的的一主机板控制模块,其包含一芯片、一快闪存储器及一控制器。该芯片储存有该主机板控制模块的一设备识别码。该快闪存储器包含有多个数据区域。该控制器用来由该芯片读取该设备识别码;用来根据该设备识别码与该多个数据区域中一第一数据区域的一数据区域辨识码取得对应的一芯片专属密码;及比对该芯片专属密码的一特征与该第一数据区域所储存的一第一芯片专属参考密码,若吻合则授权执行该快闪存储器的一除错功能。
附图说明
为让本发明的上述目的、特征和优点能更明显易懂,以下结合附图对本发明的具体实施方式作详细说明,其中:
图1-4为根据本发明的部分实施例所披露的主机板控制模块用于决定是否关闭其包含的一快闪存储器的数字签章认证机制,以授权执行快闪存储器的除错功能的概略示意图。
图5-6为根据本发明的部分实施例所披露的用于主机板控制模块的除错权限判断方法的流程图。
图中元件标号说明:
100 主机板控制模块
110 芯片
120 快闪存储器
130 控制器
140 数据库
150 系统厂端
PKC、PKC1、PKC2、PKC3 公钥
HASH、DATA1、DATA2、DATAN 数据区域
SIG、SIGH、SIG1、SIG2、SIGN 数字签章
VPKC、PW1C 芯片专属密码
VPKH、PW1、PW2、PWN 芯片专属参考密码
D_id 设备识别码
C_id、BL1、BL2、BLN 数据区域识别码
VPKCE 芯片专属加密密码
AGE 同意除错认证
具体实施方式
请参阅图1,其为根据本发明的一实施例所披露的一主机板控制模块100用于决定是否关闭其包含的一快闪存储器120的数字签章认证机制,以授权执行快闪存储器120的除错功能的概略示意图。如图1所示,主机板控制模块100包含一芯片110、一控制器130、及快闪存储器120。
快闪存储器120上规划有多个数据区域HASH、DATA1、DATA2、…、DATAN,其中每一数据区域都会在系统厂端作彼此独立的客制化处理。多个数据区域HASH、DATA1、DATA2、…、DATAN之间在数字签章的可信度上具有依序相依存的关系,举例来说,数据区域DATA1所持有的一数字签章SIG1的可信度会建立在数据区域HASH所持有的数字签章SIGH上,而数据区域DATA2所持有的一数字签章SIG2的可信度会建立在数据区域DATA1所持有的数字签章SIG1上,依此顺序类推。数据区域HASH用来作为快闪存储器120的预设数字签章认证区域。每一数据区域原则上都会储存有一数字签章、对应其在可信度上为相邻下位的数据区域的一公钥、一芯片专属参考密码、及其对应的主机板制造商的设备识别码或系统厂端所分配的数据区域识别码。举例来说,数据区域HASH储存有一数字签章SIGH、用于可信度为相邻下位的数据区域DATA1的一公钥PKC1、专属该主机板制造商的一芯片专属参考密码VPKH、及该主机板制造商专属的一设备识别码C_id,其中数字签章SIGH是数据区域HASH使用该主机板制造商专属持有的一私钥对数据区域HASH的整体区块进行加密所产生;同样的,数据区域DATA1储存有一数字签章SIG1、用于可信度为相邻下位的数据区域DATA2的公钥PKC2、该主机板制造商为数据区域DATA1对应的一系统厂端所专属设定的一芯片专属参考密码PW1、及数据区域DATA1对应的该系统厂端专属的一数据区域识别码BL1,其中数字签章SIG1是该系统厂端使用其专属持有且对应于数据区域DATA1的一私钥将数据区域DATA1的整体区块进行加密所产生,并再将数字签章SIG1提供给该主机板制造商;除此之外,在验证数据区域DATA1的可靠性时,系统厂端需要在确认数据区域HASH的数字签章SIGH的可信度后,向数据区域HASH请求公钥PKC1,并使用公钥PKC1处理数字签章SIG1,以确认数据区域DATA1的数字签章SIG1的可信度确实建立于数据区域HASH的数字签章SIGH上,其中产生数字签章SIG1的私钥与公钥PKC1为一对彼此专属的密钥。同理,数据区域DATA2储存有一数字签章SIG2、对应于一可信度相邻下位的数据区域的公钥PKC3、一芯片专属参考密码PW2、及对应于数据区域DATA2的数据区域识别码BL2;数据区域DATAN储存有一数字签章SIGN、一公钥PKC(N-1)、一芯片专属参考密码PWN、及对应数据区域DATAN的数据区域识别码BLN,其中由于数据区域DATAN在快闪存储器120中并未有可信度相邻下位的其他数据区域,故并不需要持有对应其他数据区域的公钥。
如以上所述,数据区域HASH、DATA1、DATA2、…、DATAN之间在数字签章认证上是有顺序性、且可信度是有递移性的。举例来说,当系统厂端想要更新数据区域DATA1上面的数据时,会先行由数据区域HASH呼叫公钥PKC1,以对由数据区域DATA1上的数字签章SIG1进行解密,以确认数字签章SIG1的可信度是否确实是建立于数据区域HASH所持有的数字签章SIGH上,并借由数字签章SIG1的可信度来放心的进行数据区域DATA1的数据更新。同理,系统厂端想要更新数据区域DATA2上面的数据时,系统厂端会先行向数据区域DATA1呼叫公钥PKC2,以对将由数据区域DATA2持有的数字签章SIG2进行解密,以确认数字签章SIG2的可信度是否确实建立在数据区域DATA1持有的数字签章SIG1上,以借由数字签章SIG2的可信度来放心的在数据区域DATA2上更新数据。简言之,数据区域DATA1在数据更新的可信度是建立于数据区域HASH的可信度,数据区域DATA2在数据更新的可信度是依序建立于数据区域HASH、DATA1的可信度,数据区域DATAN在数据更新的可信度是依据建立于其上所有数据区域依序递移而来的可信度上。
芯片110储存有主机板制造商所发布的公钥PKC与主机板控制模块100本身的设备识别码D_id,其中即使是同一型号的主机板之间,每个主机板控制模块的设备识别码也会不同而成为独特的设备识别码。控制器130用来根据芯片110提供的讯息决定是否关闭快闪存储器120的数字签章认证机制以开启除错功能的权限。主机板控制模块100另外连接于一数据库140,其中数据库140储存有多个芯片专属密码,每一芯片专属密码对应于一对识别码,该对识别码包含主机板控制模块100的设备识别码D_id与快闪存储器120上一数据区域的数据区域识别码,使得当输入设备识别码D_id与该数据区域识别码作为索引来查询数据库140时,可得到对应的芯片专属密码。在建立数据库140所储存的该多个芯片专属密码时,每一芯片专属密码也会被同时被储存于对应的一数据区域中,当作该数据区域的芯片专属参考密码,以作将来进行特征比对之用,图1所示的芯片专属参考密码VPKH、PW1、PW2、…、PWN就是在这样的情况下被事先存入各自所属的数据区域。在本发明的一实施例中,数据库140可包含下列表格所示的一笔记录,其中直行为设备识别码的索引,而横排为数据区域识别码的索引,而每一栏位值即为一芯片专属密码:
当以设备识别码D_id与数据区域识别码BL2查询数据库140时,会查询得到设备识别码D_id与数据区域识别码BL2所对应的芯片专属密码PW2C。
以下根据图1所示的实施例来详细说明控制器130的运作机制。
当主机板制造商试图关闭快闪存储器120的数字签章认证机制以开启快闪存储器120的除错功能时,控制器130会先行由芯片110读出主机板控制模块100的设备识别码D_id,并以设备识别码C_id与预定检查的数据区域HASH(在此假设为数据区域HASH,但在其他例子中也可以是其他的数据区域)的数据区域识别码C_id为索引,向数据库140查询对应于主机板控制模块100与数据区域HASH的一芯片专属密码VPKC。控制器130得到芯片专属密码VPKC以后,会将芯片专属密码VPKC输入于数据区域HASH中,以比对芯片专属密码VPKC的特征是否与数据区域HASH所储存的芯片专属参考密码VPKH吻合;若吻合,则关闭快闪存储器120的数字签章认证机制以授权执行快闪存储器120的除错功能;若不吻合,则保持开启快闪存储器120的数字签章认证机制而使得快闪存储器120的除错功能仍然是根据数字签章的有效与否来决定是否执行。在本发明的一实施例中,上述芯片专属密码VPKC的特征与芯片专属参考密码VPKH的比较可为将芯片专属密码VPKC所包含的比特与芯片专属参考密码VPKH包含的比特一个个比较,以确认两者的比特是否完全相同。
在确认芯片专属密码VPKC的特征与数据区域HASH所包含的芯片专属参考密码VPKH吻合,并关闭快闪存储器120的认证功能后,在执行快闪存储器120的除错功能时,快闪存储器120的可信度将不再依靠于数字签章SIGH、SIG1、SIG2、…、SIGN之间依序建立的依存可信度,而是建立于芯片专属密码VPKC带来的可信度上。由于上述数据区域间可信度的递移性,后续其他数据区域DATA1、DATA2、…、DATAN在除错功能的可信度也会同样的建立于芯片专属密码VPKC带来的可信度,而不再需要重复进行额外的芯片专属密码比对;另外,本发明的比对程序相当的简单,只需要事先产生所需的芯片专属密码并储存于主机板制造商所建立的数据库140即可,而不需要再以先前技术中更换非经认证的芯片或是另外向系统厂端索取私钥等繁复且欠缺安全性的方式来建立快闪存储器的可信度。
在图1所述控制器130将由数据库140查询得到芯片专属密码VPKC、并将芯片专属密码VPKC与数据区域HASH包含的芯片专属参考密码VPKH比对特征的过程中,根据本发明的一实施例,控制器130可先行将芯片专属密码VPKC以事先选定的一加密演算法加以解密,再与芯片专属参考密码VPKH进行比对;这种作法的前提是在数据库140产生芯片专属参考密码VPKH的记录并将芯片专属参考密码VPKH储存于数据区域HASH时,芯片专属参考密码VPKH已经经由该加密演算法进行加密;换言之,在该实施例中,芯片110与快闪存储器120之间必须事先约定好用来加密芯片专属密码的该加密演算法。
请参阅图2,其为根据本发明的一实施例所披露图1所示的控制器130以经过加密的芯片专属密码与快闪存储器120上的芯片专属参考密码进行比对,以确认是否关闭快闪存储器120上的数字签章认证机制,并借此授权执行快闪存储器120的除错功能的概略示意图。图2与图1的主要差异处在于控制器130以设备识别码D_id与数据区域识别码C_id为索引由数据库140查询到芯片专属密码VPKC以后,需要再透过控制器130包含的一加密模块135使用事先选定的一加密演算法对芯片专属密码VPKC进行加密而产生一芯片专属加密密码VPKCE,最后再将芯片专属加密密码VPKCE输入至数据区域HASH,以与数据区域HASH包含的芯片专属参考密码VPKH进行特征比对,并在比对结果一致的情况下关闭快闪存储器120的数字签章认证机制,以授权执行快闪存储器120的除错功能。在此实施例中,芯片专属参考密码VPKH已经事先使用该加密演算法进行加密并被储存于数据区域HASH。
在本发明的一实施例中,图2的实施例所使用的该加密演算法为高阶加密标准(Advanced Encryption Standard,AES)所支援的直接存储器存取机制(Direct MemoryAccess,DMA)。
相较于图1的实施例,由于在图2的实施例中,芯片专属密码多经过了一次加密处理,因此可以在快闪存储器120上得到更高的安全性与可信度来执行除错功能。
在本发明的一实施例中,当主机板制造商欲在快闪存储器120上执行除错功能时,除了需要透过芯片专属密码的比对结果来得到执行除错功能所需的可信度以外,还另外需要经过系统厂端的同意,方可进行除错功能。
请参阅图3,其为根据本发明的一实施例所披露图1所示的控制器130在比对芯片专属密码以外,另外向对应的系统厂端150求取同意执行除错功能的概略示意图。图3的实施例与图1的实施例的相异之处在于控制器130除了需要确认由数据库140查询到的芯片专属密码VPKC的特征与数据区域HASH所储存的芯片专属参考密码VPKH吻合以外,控制器130还需要使用该主机板制造商专属持有并对应于数据区域HASH的一私钥来对数据区域HASH的整体区块加密,以产生一数字签章SIG,并将数字签章SIG传输至一系统厂端150。系统厂端150会持有该主机板制造商先前发布一公钥PKC,因此可使用公钥PKC将数字签章SIG解密以确认数字签章SIG确实是由该主机板制造商所提供。系统厂端150若同意主机板制造商执行快闪存储器120的除错功能,则回传一同意除错认证AGE至控制器130,使得控制器130可在比对确认芯片专属密码VPKC与数据区域HASH储存的芯片专属参考密码VPKH吻合、且收到同意除错认证AGE的情况下,方可关闭快闪存储器120的数字签章认证机制,并授权执行快闪存储器120的除错功能。
图3所示实施例的特点在于同时以芯片专属密码的比对结果以及系统厂端的同意与否来决定是否关闭快闪存储器120的数字签章认证机制,而多给了系统厂端150一次把关决定是否授权执行快闪存储器120的除错功能的机会。
以上所述的例子虽然都是以选择数据区域HASH作为比对芯片专属密码的对象,然而在本发明的其他实施例中,亦可选择快取存储器120中其他的任意数据区域来作为比对芯片专属密码的对象。请参阅图4,其为根据本发明的一实施例所示选取图1所选定的数据区域HASH以外的其他数据区域来进行芯片专属密码的比对时,控制器130运作的概略示意图。图4的实施例与图1的实施例的相异处在于选取了数据区域DATA1,而非数据区域HASH来进行芯片专属密码的比对。如图4所示,当主机板制造商欲在数据区域DATA1对应的系统厂端对主机板控制模块100进行的封装作业完成以后才执行快闪存储器120的除错功能,则控制器130可选定数据区域DATA1进行芯片专属密码的比对。在上述前提下,控制器130会根据主机板控制模块100的设备识别码D_id与数据区域DATA1的数据区域识别码BL1作为索引查询数据库140,而得到对应于设备识别码D_id与数据区域识别码BL1的芯片专属密码PW1C;接着控制器130会将芯片专属密码PW1C输入至数据区域DATA1,以将芯片专属密码PW1C的特征与数据区域DATA1所储存的芯片专属参考密码PW1进行比对,若比对结果吻合则关闭快闪存储器120的数字签章认证机制以授权执行快闪存储器120的除错功能,若不吻合则保持开启该数字签章认证机制。同样的,在完成以数据区域DATA1为标的的芯片专属密码特征比对后,即可直接执行之后的除错功能,而不再需要重复对其他数据区域进行芯片专属密码的特征比对。
除此以外,若在图3的实施例中选择了数据区域DATA1作为比对芯片专属密码的标的,则系统厂端150确认是否关闭数字签章认证机制的对象会由数据区域HASH转为数据区域DATA1,且控制器130传输至系统厂端150的数字签章将会是数字签章SIG1,而非数字签章SIG。
请参阅图5,其为根据本发明的一实施例所披露的用于主机板控制模块的除错权限判断方法的流程图,其中图5的流程图可适用于图1、2、4的实施例。图5包含步骤如下:
步骤202:由芯片110读取设备识别码D_id。
步骤204:以设备识别码D_id与一数据区域(HASH或DATA1)的一数据区域辨识码(C_id或BL1)作为索引,于数据库140中查询设备识别码D_id与该数据区域辨识码所对应的一芯片专属密码(VPKC或PW1C)。
步骤206:将该芯片专属密码输入于该数据区域。
步骤208:若该芯片专属密码的特征与该数据区域所储存的一芯片专属参考密码吻合,关闭快闪存储器120的一数字签章认证机制以授权执行快闪存储器120的一除错功能。
请另参阅图6,其为根据本发明的一实施例所披露的用于主机板控制模块的除错权限判断方法的流程图,其中图6的流程图可适用于图2、3、4的实施例,且与图5的流程图的差异在于需要多等待系统厂端传送而来的同意除错认证作为关闭快闪存储器的数字签章认证机制的把关之用。图6包含步骤如下:
步骤302:芯片110读取设备识别码D_id。
步骤304:以设备识别码D_id与一数据区域(HASH或DATA1)的一数据区域辨识码(C_id或BL1)作为索引,于数据库140中查询该设备识别码与该数据区域辨识码所对应的一芯片专属密码(VPKC或PW1C)。
步骤306:将该芯片专属密码输入于该数据区域。
步骤308:若该芯片专属密码的特征与该数据区域所储存的一芯片专属参考密码吻合,则使用该主机板制造商专属持有的一私钥对该数据区域进行加密,以产生一数字签章SIG。
步骤310:将数字签章SIG传输至一系统厂端150,以等待接收系统厂端150对应数字签章SIG的一同意除错认证AGE。
步骤312:当接收到同意除错认证AGE时,关闭快闪存储器120的一数字签章认证机制以授权执行快闪存储器120的一除错功能。
请注意,将图5与图6所示的流程图施以合理的排列组合及/或加上上述所提及的任何限制条件所衍生的实施例,仍应视为本发明的实施例。
本发明披露一种用于主机板控制模块的除错权限判断方法以及应用该方法的主机板控制模块。借由在数字签章之外另外使用芯片专属密码来进行比对,可以使得开启除错功能的可信度建立在芯片专属密码上而不依赖数字签章。如此一来,即使芯片专属密码因为人为原因或无法预期的原因而遗失,也不会影响到同型号其他主机板在开启除错功能上的可信度,同时避免了现有技术的作法中将芯片替换掉或是系统厂端泄漏私钥的引起的风险。

Claims (20)

1.一种用于一主机板控制模块的除错权限判断方法,其中该主机板控制模块包含有一芯片及一快闪存储器,该芯片储存有该主机板控制模块的一设备识别码,该快闪存储器包含有多个数据区域,该除错权限判断方法包含:
根据该设备识别码与该多个数据区域中一第一数据区域的一数据区域辨识码取得对应的一芯片专属密码;及
比对该芯片专属密码的一特征与该第一数据区域所储存的一第一芯片专属参考密码,使用该主机板控制模块的一主机板制造商专属持有的一私钥对该第一数据区域加密,以产生一数字签章;及
当接收到同意除错认证时,关闭该快闪存储器的一数字签章认证机制以授权执行该快闪存储器的一除错功能;
其中当该数字签章认证机制关闭时,授权执行任一该多个数据区域的除错功能。
2.如权利要求1所述的方法,其特征在于,比对该芯片专属密码的该特征与该第一芯片专属参考密码的步骤为:
若该芯片专属密码与该第一芯片专属参考密码相同,授权执行该除错功能。
3.如权利要求1所述的方法,还包含:
取得该芯片专属密码后,将该芯片专属密码以一加密演算法进行加密,以产生一芯片专属加密密码;
其中该芯片专属密码的该特征为该芯片专属加密密码。
4.如权利要求3所述的方法,其特征在于,若该芯片专属密码的特征与该第一芯片专属参考密码吻合,关闭该数字签章认证机制以授权执行该除错功能为:
若该芯片专属加密密码与该第一芯片专属参考密码相同,授权执行该除错功能。
5.如权利要求1所述的方法,还包含:
使用该主机板控制模块的一主机板制造商专属持有的一私钥对该第一数据区域加密,以产生一数字签章;
将该数字签章传输至该第一数据区域;及
于该第一数据区域使用对应该第一数据区域的一公钥来对该数字签章解密,以确认该数字签章的可信度,其中该公钥与该私钥为一对彼此专属的密钥。
6.如权利要求1所述的方法,其特征在于,该芯片专属密码储存于该主机板控制模块的一主机板制造商所提供的一数据库。
7.一种用于一主机板控制模块的除错权限判断方法,其中该主机板控制模块包含有一芯片及一快闪存储器,该芯片储存有该主机板控制模块的一设备识别码,该快闪存储器包含有多个数据区域,该除错权限判断方法包含:
根据该设备识别码与该多个数据区域中一第一数据区域的一数据区域辨识码取得对应的一芯片专属密码;
比对该芯片专属密码的一特征与该第一数据区域所储存的一第一芯片专属参考密码,若吻合则使用该主机板控制模块的一主机板制造商专属持有的一私钥对该第一数据区域加密,以产生一数字签章;
将该数字签章传输至一系统厂端,以等待接收该系统厂端对应该数字签章的一同意除错认证;及
当接收到该同意除错认证时,关闭该快闪存储器的一数字签章认证机制以授权执行该快闪存储器的一除错功能。
8.如权利要求7所述的方法,其特征在于,比对该芯片专属密码的该特征与该第一芯片专属参考密码的步骤为:
若该芯片专属密码与该第一芯片专属参考密码相同,则使用该芯片专属密码产生该数字签章。
9.如权利要求7所述的方法,还包含:
取得该芯片专属密码后,将该芯片专属密码以一加密演算法进行加密,以产生一芯片专属加密密码;
其中该芯片专属密码的该特征为该芯片专属加密密码。
10.如权利要求9所述的方法,其特征在于,若该芯片专属密码的特征与该第一芯片专属参考密码吻合,则使用该主机板制造商专属持有的该私钥对该第一数据区域加密,以产生该数字签章为:
若该芯片专属加密密码与该第一芯片专属参考密码相同,则使用该主机板制造商专属持有的该私钥对该第一数据区域加密,以产生该数字签章。
11.如权利要求3或9所述的方法,其特征在于,该加密演算法为高阶加密标准所支持的直接存储器存取机制。
12.如权利要求7所述的方法,还包含:
将该数字签章传输至该第一数据区域;及
于该第一数据区域使用对应于该第一数据区域的一公钥来对该数字签章解密,以确认该数字签章的可信度,其中该公钥与该私钥为一对彼此专属的密钥。
13.如权利要求7所述的方法,其特征在于,该芯片专属密码储存于该主机板制造商所提供的一数据库。
14.如权利要求1或7所述的方法,其特征在于,该除错功能在该数字签章认证机制被开启的情况下未被授权执行。
15.一种主机板控制模块,包含:
一芯片,储存有该主机板控制模块的一设备识别码;
一快闪存储器,包含有多个数据区域;及
一控制器,用来由该芯片读取该设备识别码;用来根据该设备识别码与该多个数据区域中一第一数据区域的一数据区域辨识码取得对应的一芯片专属密码;及比对该芯片专属密码的一特征与该第一数据区域所储存的一第一芯片专属参考密码,使用该主机板控制模块的一主机板制造商专属持有的一私钥对该第一数据区域加密,以产生一数字签章;及
当接收到同意除错认证时,关闭该快闪存储器的一数字签章认证机制以授权执行该快闪存储器的一除错功能;
其中当该数字签章认证机制关闭时,授权执行任一该多个数据区域的除错功能。
16.如权利要求15所述的主机板控制模块,其特征在于,若该芯片专属密码与该第一芯片专属参考密码相同,该控制器另用来授权执行该除错功能。
17.如权利要求15所述的主机板控制模块,其特征在于,该控制器另用来在取得该芯片专属密码后,将该芯片专属密码以一加密演算法进行加密,以产生一芯片专属加密密码;及
其中该芯片专属密码的特征为该芯片专属加密密码。
18.如权利要求17所述的主机板控制模块,其特征在于,若该芯片专属加密密码与该第一芯片专属参考密码相同,该控制器用来授权执行该除错功能。
19.如权利要求15所述的主机板控制模块,其特征在于,该控制器还用来使用该主机板控制模块的一主机板制造商专属持有的一私钥来对该第一数据区域加密,以产生一数字签章;该控制器还用来将该数字签章传输至该第一数据区域;及该控制器还用来于该第一数据区域使用对应该第一数据区域的一公钥来对该数字签章解密,以确认该数字签章的可信度,其中该公钥与该私钥为一对彼此专属的密钥。
20.如权利要求15所述的主机板控制模块,其特征在于,该芯片专属密码储存于该主机板控制模块的一主机板制造商所提供的一数据库。
CN201310135739.9A 2013-04-18 2013-04-18 用于主机板控制模块的除错权限判断方法及主机板控制模块 Expired - Fee Related CN104112095B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310135739.9A CN104112095B (zh) 2013-04-18 2013-04-18 用于主机板控制模块的除错权限判断方法及主机板控制模块

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310135739.9A CN104112095B (zh) 2013-04-18 2013-04-18 用于主机板控制模块的除错权限判断方法及主机板控制模块

Publications (2)

Publication Number Publication Date
CN104112095A CN104112095A (zh) 2014-10-22
CN104112095B true CN104112095B (zh) 2017-09-22

Family

ID=51708880

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310135739.9A Expired - Fee Related CN104112095B (zh) 2013-04-18 2013-04-18 用于主机板控制模块的除错权限判断方法及主机板控制模块

Country Status (1)

Country Link
CN (1) CN104112095B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109977023A (zh) * 2019-04-03 2019-07-05 北京智芯微电子科技有限公司 支持调试权限控制的cpu芯片仿真器
CN111466247B (zh) * 2020-06-22 2020-09-22 成都信息工程大学 一种催化弹控制系统及发射方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2002248604A1 (en) * 2001-03-09 2002-09-24 Pascal Brandys System and method of user and data verification
JP3804670B2 (ja) * 2004-04-21 2006-08-02 セイコーエプソン株式会社 半導体装置、電子機器及び半導体装置のアクセス制御方法
US8575993B2 (en) * 2011-08-17 2013-11-05 Broadcom Corporation Integrated circuit with pre-heating for reduced subthreshold leakage

Also Published As

Publication number Publication date
CN104112095A (zh) 2014-10-22

Similar Documents

Publication Publication Date Title
US10891384B2 (en) Blockchain transaction device and method
KR101659110B1 (ko) 테스트 디바이스에 의한 보안 칩으로의 액세스 인증 방법
US10110380B2 (en) Secure dynamic on chip key programming
EP2989741B1 (en) Generation of working security key based on security parameters
US9135430B2 (en) Digital rights management system and method
TWI604335B (zh) 處理認證資訊的裝置及方法
CN106778205A (zh) 运用物理不可克隆函数的无数据库验证
CN110870252B (zh) 验证电子设备授权的方法和设备
CN101291224A (zh) 在通信系统中处理数据的方法和系统
CN109361669A (zh) 通信设备的身份认证方法、装置和设备
CN106603484A (zh) 虚拟钥匙方法及应用该方法的装置、后台系统、用户终端
CN107944234B (zh) 一种Android设备的刷机控制方法
CN114267100B (zh) 开锁认证方法、装置、安全芯片及电子钥匙管理系统
TW202137199A (zh) 生物支付設備的認證方法、裝置、電腦設備和儲存媒體
CN109389710A (zh) 基于rsa算法与ble低功耗蓝牙的智能门锁系统
CN104881595B (zh) 基于pin码管理的自助远程解锁方法
US20220075863A1 (en) Trusted Key Provisioning Based on Device Specific Secrets
CN102270285B (zh) 密钥授权信息管理方法及装置
CN104112095B (zh) 用于主机板控制模块的除错权限判断方法及主机板控制模块
TWI498737B (zh) 用於主機板控制模組之除錯權限判斷方法及相關主機板控制模組
CN108418692B (zh) 认证证书的在线写入方法
KR101836236B1 (ko) 애플리케이션 간 인증을 이용한 사용자 인증방법 및 장치, 그 프로그램
TW202232914A (zh) 實體不可仿製之功能
CN213814673U (zh) 一种基于用户指纹识别的多安全等级存储访问装置
US20230155842A1 (en) Method and apparatus for certifying an application-specific key and for requesting such certification

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20170922

Termination date: 20190418