CN105740718B - 电子系统、电子装置及电子装置的存取认证方法 - Google Patents
电子系统、电子装置及电子装置的存取认证方法 Download PDFInfo
- Publication number
- CN105740718B CN105740718B CN201410765314.0A CN201410765314A CN105740718B CN 105740718 B CN105740718 B CN 105740718B CN 201410765314 A CN201410765314 A CN 201410765314A CN 105740718 B CN105740718 B CN 105740718B
- Authority
- CN
- China
- Prior art keywords
- storage unit
- password
- data storage
- access
- input
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 34
- 238000013500 data storage Methods 0.000 claims abstract description 113
- 230000005540 biological transmission Effects 0.000 claims abstract description 29
- 238000012545 processing Methods 0.000 claims description 14
- 230000007246 mechanism Effects 0.000 abstract description 13
- 230000009471 action Effects 0.000 abstract description 4
- 230000008569 process Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 238000003780 insertion Methods 0.000 description 3
- 230000037431 insertion Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
一种电子系统、电子装置及电子装置的存取认证方法。该电子系统包括:一主装置以及一从装置;该从装置通过一串行传输接口耦接该主装置,该从装置包括一数据储存单元,且该从装置使用一预设密码对该数据储存单元进行保护,其中该主装置通过该串行传输接口对该从装置发送用以存取该数据储存单元的一存取请求,且从装置依据该预设密码及该主装置输入的密码进行认证,以决定是否允许该主装置对该数据储存单元进行存取。本发明的从装置能够有效利用串行传输接口的传输格式以对主装置的存取请求执行认证机制,并且无须通过外部控制即可实现从装置的自我保护,进而预防主装置恶意或错误的存取动作。
Description
技术领域
本发明涉及一种数据存取技术,且特别涉及一种具有安全认证机制的电子系统、电子装置及电子装置的存取认证方法。
背景技术
内部集成电路总线(Inter-IC Bus,I2C)是一种能够让系统中的集成电路彼此沟通,且具备软件定义协议(Software-Defined)的两线式总线技术。由于简单且普遍的特性,内部集成电路总线已成为全球性系统控制的工业标准,并可应用在温度感测、电压电平转换器(Voltage Level Translator)、电可擦除可编程只读存储器(Electrically ErasableProgrammable Read Only Memory,EEPROM)、通用输入输出组件(General Purpose I/O)、模拟数字和数字模拟转换器(A/D and D/A Converter),编解码器(CODEC)以及各种微处理器等领域。
使用内部集成电路总线的电子装置可区分为主装置(Master)及从装置(Slave),并可仅通过串行数据线(Serial Data Line)及串行时钟线(Serial Clock Line)而并接。主装置例如是中央处理器,从装置例如是被控制的集成电路(IC)装置。利用串行数据线及串行时钟线的信号变化所组合成的不同信号,可使主装置及从装置之间通过总线而相互沟通。
然而,由于在同一内部集成电路总线上,一般会设置多个主装置及从装置,当这些装置的地址彼此相近时,基于信号衰减、信号干扰、软件设计错误等因素影响,将可能导致从装置被主装置任意读写,而使从装置执行不当的读写存取动作,甚至造成系统的功能运作发生不稳定或是错误的情况。尽管目前的技术可以利用通用输入输出(General PurposeInput/Output,GPIO)接口中的写保护引脚(Write Protect Pin)来接收主装置或其他电路的控制信号,以使从装置具有写保护功能,但此作法必须通过外部控制才能得以实现。
因此,需要提供一种电子系统、电子装置及电子装置的存取认证方法来解决上述问题。
发明内容
有鉴于此,本发明的实施例提供一种电子系统、电子装置及其存取认证方法,其可由从装置对主装置的存取请求执行认证机制,以避免主装置进行恶意或错误的存取动作。
本发明提出一种电子系统,该电子系统包括:一主装置以及一从装置;该从装置通过一串行传输接口耦接该主装置,该从装置包括一数据储存单元,且该从装置使用一预设密码对该数据储存单元进行保护,其中该主装置通过该串行传输接口对该从装置发送用以存取该数据储存单元的一存取请求,且从装置依据该预设密码及该主装置输入的密码进行认证,以决定是否允许该主装置对该数据储存单元进行存取。
本发明提出一种电子装置,该电子装置包括:一数据储存单元以及一处理单元;该处理单元耦接该数据储存单元,使用一预设密码对该数据储存单元进行保护,通过一串行传输接口接收一主装置所发送的用以存取该数据储存单元的一存取请求,以及依据该预设密码及该主装置输入的密码进行认证,以决定是否允许该主装置对数据储存单元进行存取。
本发明提出一种电子装置的存取认证方法,该存取认证方法包括:使用一预设密码对该电子装置的一数据储存单元进行保护;通过一串行传输接口接收一主装置所发送的用以存取该数据储存单元的一存取请求;以及依据该预设密码及该主装置输入的密码进行认证,以决定是否允许该主装置对该数据储存单元进行存取。
基于上述,本发明的实施例所提出的电子系统、电子装置及其存取认证方法利用预设密码对从装置的数据储存单元进行保护,故在主装置发送用以存取被保护的数据储存单元的存取请求时,从装置能够依据主装置输入的密码进行认证,从而决定是否允许主装置对数据储存单元进行存取。如此一来,从装置能够有效利用串行传输接口的传输格式以对主装置的存取请求执行认证机制,并且无须通过外部控制即可实现从装置的自我保护,进而预防主装置恶意或错误的存取动作。
为让本发明的上述特征和优点能更明显易懂,下文特举实施例,并配合所附的附图作详细说明如下。
附图说明
图1是依照本发明一实施例所绘示的电子系统的方框图。
图2是依照本发明一实施例所绘示的电子系统的存取认证方法的流程图。
图3是依照本发明一实施例所绘示的范例。
图4是依照本发明一实施例所绘示的范例。
图5是依照本发明一实施例所绘示的范例。
主要组件符号说明:
100 电子系统
110 主装置
120 从装置
122_1、122_2 数据储存单元
124_1、124_2 密码储存单元
126 处理单元
130 串行传输接口
S210~S230、S310~S380、S410~S480、 步骤
S510~S570
具体实施方式
为了改善在应用内部集成电路总线的电子系统中因缺乏安全认证机制而存在主装置可能执行错误的存取动作的风险,本发明的实施例的从装置利用预设密码保护数据储存单元,使得当主装置对被保护的数据储存单元发送存取请求时,从装置可依据主装置输入的密码加以进行认证,以决定是否允许主装置对数据储存单元进行存取。藉此,本发明的实施例的从装置无须经由外部控制即能够执行存取认证机制,从而实现自我保护的功能。
图1是依照本发明一实施例所绘示的电子系统的方框图。请参照图1,电子系统100例如是网络交换机(Switch)等嵌入式系统或手机、笔记本型计算机、桌上型计算机等系统。电子系统100可包括至少一个主装置及至少一个从装置,在本实施例中列举一个主装置110以及一个从装置120以方便以下说明,但在其他实施例中并不限制主装置以及从装置的数量。
主装置110例如是中央处理器等具有运算能力的电子装置或组件。从装置120例如是复杂可编程逻辑器件(Complex Programmable Logic Device,CPLD)、现场可编程门阵列(Field Programmable Gate Array,FPGA)等可程序化的逻辑装置或组件,其例如是应用于指示器(例如发光二极管)灯号控制或是风扇、电源等开关控制。从装置120通过串行传输接口130耦接主装置110以互相传输数据。其中,串行传输接口130例如是内部集成电路总线、串行外设接口(Serial Peripheral Interface,SPI)等。
从装置120包括至少一个数据储存单元、至少一个密码储存单元以及处理单元126。为了方便说明,在本实施例中列举了两个数据储存单元122_1、122_2及两个密码储存单元124_1、124_2。而在其他实施例中并不限制数据储存单元及密码储存单元的数量。
数据储存单元122_1、122_2以及密码储存单元124_1、124_2例如是寄存器(Register)。其中,数据储存单元122_1、122_2用以储存数据,而密码储存单元124_1、124_2则用以储存主装置110所写入的输入密码。
处理单元126耦接数据储存单元122_1、122_2以及密码储存单元124_1、124_2。处理单元126例如是中央处理单元(Central Processing Unit,CPU),或是其他可程序化的微处理器(Microprocessor)等。在本实施例中,处理单元126用以使用预设密码对数据储存单元122_1进行保护,从而在主装置110欲存取被保护的数据储存单元122_1时,对主装置110的存取请求进行认证,以决定是否允许主装置110对被保护的数据储存单元122_1进行存取。为了便于说明,在以下实施例中使用从装置120来描述其处理单元126对于存取认证机制的运作情形。
以下即搭配上述系统架构来说明存取认证的详细流程。图2是依照本发明一实施例所绘示的电子系统的存取认证方法的流程图,且适用于图1的电子系统100。在本实施例中,以从装置120对数据储存单元122_1进行保护,且主装置110欲通过串行传输接口130来存取被保护的数据储存单元122_1的情况为例进行以下说明。
请同时参照图1及图2,在步骤S210中,从装置120使用预设密码对数据储存单元122_1进行保护。具体而言,在一实施例中,预设密码可以藉由Verilog或VHDL等硬件描述语言(Hardware Description Language)来进行设定,以使从装置120可对数据储存单元122_1进行保护。其中,预设密码可以是1个或多个位,且其使用的位数可对应于存取认证时的复杂程度。当预设密码设定为较多的位数时,发生错误存取动作的机率可被降低。
在步骤S220中,主装置110通过串行传输接口130对从装置120发送用以存取数据储存单元122_1的存取请求,并在步骤S230中,从装置120依据预设密码及主装置110输入的密码进行认证,以决定是否允许主装置110对数据储存单元122_1进行存取。
详言之,当从装置120接收到主装置所发送的存取请求之后,从装置120可依据存取请求所对应的数据地址,从而判断是否为受保护的数据。进一步地说,在一实施例中,主装置110可藉由存取请求的传输格式,例如通过存取请求中的字段信息,以将其欲存取的数据所对应的地址通知从装置120,使从装置120可依据存取请求中的字段信息而获得主装置110欲进行存取的存取地址,并且依据上述的存取地址以决定是否需以主装置110所输入的密码进行认证。上述的存取地址例如是主装置110欲存取的数据储存单元的地址。在本实施例中,存取地址指的是被预设密码保护的数据储存单元122_1,而在其他实施例中,存取地址则可以是未被保护的数据储存单元122_2。
在此对存取请求的传输格式进行说明。以串行传输接口130是内部集成电路总线为例,主装置110所发送的存取请求包括开始位(Start Bit)、主装置110欲存取的装置地址(Address,在本实施例中即从装置120的地址)、读/写位、地址位移量(Address Offset)、欲传输的数据正文以及结束位(Stop Bit)等多个字段信息。其中,所述装置地址即为从装置120的地址,且地址位移量用以进一步决定此存取请求欲存取的是从装置120中的哪一个寄存器。因此,从装置120例如可从存取请求中的装置地址以及地址位移量来获得所述的存取地址。
接着,从装置120可通过存取地址以判断此存取地址所对应的数据储存单元(例如数据储存单元122_1)是否被保护,并当判断数据储存单元122_1被保护时,进一步地要求主装置110提供输入密码以进行认证。具体而言,在一实施例中,主装置110可在至少一个密码储存单元(例如密码储存单元124_1、124_2的至少其中之一)中分别写入对应存取地址的至少一个输入值以提供输入密码。
需说明的是,从装置120例如是在依据预设密码及输入密码进行认证之前,便获得主装置110所提供的输入密码。进一步来说,在一实施例中,从装置120可在接收主装置110所发送的存取请求之前,即获得主装置110的输入密码。在另一实施例中,主装置110所发送的存取请求中可包括输入密码,使从装置120在接收主装置110的存取请求的同时也获得输入密码。此外,在其他实施例中,从装置120则可在判定主装置110欲存取的数据储存单元122_1被保护之后,进一步地取得主装置110的输入密码。换句话说,只要从装置120可在使用预设密码对主装置110的存取请求进行认证之前获得主装置110的输入密码,本发明实施例对于从装置120获得主装置110的输入密码的详细时间点及其实施方式并不加以限制。
另外,值得一提的是,预设密码的位数可决定主装置110写入输入值所需的密码储存单元的数量。详言之,在一实施例中,若预设密码是1位,则从装置120可要求主装置110在密码储存单元124_1中写入一个输入值以作为输入密码。在其他实施例中,输入密码也可通过运算或组合多个输入值来产生。例如,若预设密码是2位,从装置120可要求主装置110在密码储存单元124_1、124_2中分别写入一个输入值,并对上述两个输入值进行运算以产生输入密码。
至于从装置120认证预设密码与输入密码的详细流程,从装置120可比对预设密码与输入密码以进行认证,并当预设密码与输入密码相同时,从装置120解密数据储存单元122_1以允许主装置110对数据储存单元122_1进行存取,而当预设密码与输入密码不同时,从装置120禁止主装置110对数据储存单元122_1进行存取。
藉此,从装置120可对数据储存单元122_1进行保护,并当主装置110欲对数据储存单元122_1进行存取时,从装置120会要求主装置110提供与数据储存单元122_1相对应的输入密码以进行认证。一旦认证通过,从装置120可将数据储存单元122_1解密,主装置110才可对其进行存取。换言之,本实施例的从装置120具有对于主装置110的存取认证机制,可避免存取错误的情况发生。
需说明的是,在一实施例中,当认证完成且主装置110执行存取动作之后,从装置120还可对至少一个密码储存单元(例如密码储存单元124_1、124_2的至少其中之一)进行重置,以使预设密码重新保护数据储存单元122_1,并再次启动存取认证机制。藉此,可提供主装置110对数据储存单元122_1进行一次性的存取,使从装置120对于数据储存单元122_1的保护能够更为周全。
以下以图3的范例,并搭配图1的电子系统100中的各组件,详细说明本发明实施例的电子系统100的存取认证方法。应用本实施例者可依实施情形而适应性地调整图3中的各步骤。本实施例针对从装置120使用预设密码B保护寄存器X,且主装置110欲将数据VALUE(数据值)写入寄存器X而发送写入请求的情况来进行说明。
请同时参照图1及图3,在步骤S310中,主装置110对从装置120发送写入请求,其中此写入请求用以将数据VALUE写入寄存器X。当从装置120接收到写入请求时,在步骤S320中,从装置120会判断寄存器X是否被保护。其中,当从装置120判定寄存器X未被保护时,从装置120可允许主装置110直接对寄存器X进行存取,故在步骤S370中,主装置110可直接将数据VALUE写入寄存器X。
而当判定寄存器X被保护时,主装置110必须将其输入密码写入至指定的寄存器Y中,从装置藉此对主装置110的写入请求进行验证。需说明的是,从装置120在判定寄存器X被保护时,还可获得用以保护寄存器X的预设密码。以下以预设密码B对应于寄存器X为例进行说明。
请继续图3的流程,在步骤S330中,主装置110将输入值A写入寄存器Y。接着,在步骤S340中,从装置120比对用来保护寄存器X的预设密码B与主装置写入寄存器Y的输入值A是否相同。换言之,在本实施例中,上述的输入值A可相当于主装置110提供的输入密码。当预设密码B与输入值A相同时,从装置120可允许主装置110对寄存器X进行存取,故进入步骤S350,主装置110可将数据VALUE写入寄存器X。之后,在步骤S360中,从装置120还重置寄存器Y以将空数据(Null)写入寄存器Y,故从装置120可重新使用预设密码B保护寄存器X。至于预设密码B与输入值A不相同时,则进入步骤S380,从装置120禁止主装置110将数据VALUE写入寄存器X,并且结束本实施例的流程。
对于复杂度较高的预设密码,以下再以图4的范例,并搭配图1的电子系统100中的各组件以说明存取认证的详细流程。类似地,应用本实施例者可依实施情形而适应性地调整图4中的各步骤。本实施例针对从装置120使用预设密码C保护寄存器X,且主装置110欲将数据VALUE写入寄存器X而发送写入请求的情况来进行说明。
请同时参照图1及图4,在步骤S410中,主装置110对从装置120发送写入请求。当从装置120接收到写入请求时,在步骤S420中,从装置120会判断寄存器X是否被保护。当从装置120判定寄存器X未被保护时,从装置120可允许主装置110直接对寄存器X进行存取,故在步骤S470中,主装置110可直接将数据VALUE写入寄存器X。
上述的步骤与前述实施例类似。而不同之处在于,在本实施例中,当判定寄存器X被保护时,主装置110必须将其输入密码写入至指定的寄存器Y、Z中,使从装置120可藉由寄存器Y、Z中所写入的值的组合以对主装置110的写入请求进行验证。
因此,在步骤S430中,主装置110将输入值A、B分别写入寄存器Y、Z。接着,从装置120可对输入值A、B进行运算,并且在步骤S440中,从装置120比对用来保护寄存器X的预设密码C与输入值A、B的和是否相同。当两者相同时,从装置120可允许主装置110对寄存器X进行存取,故在步骤S450中,主装置110可将数据VALUE写入寄存器X。之后,在步骤S460中,从装置120还重置寄存器Y以清空寄存器Y、Z中所写入的值,以使预设密码C重新保护寄存器X。至于预设密码C与输入值A、B的和不相同时,则进入步骤S480,从装置120禁止主装置110将数据VALUE写入寄存器X,并且结束本实施例的流程。承上述,在本实施例中,输入值A、B的和可视为是主装置110所提供的输入密码。
需说明的是,在一实施例中,从装置120还可限定主装置110必须将输入值A、B分别且对应的写入寄存器Y、Z中,且在此种组合下从装置120才会将寄存器X解密。在其他实施例中,从装置120也可对输入值A、B进行其他运算(例如,差值、乘积或比值等),本发明对于如何通过输入值A、B的运算或组合以获得与预设密码相符的输入密码并不加以限制。
值得一提的是,本发明实施例的存取认证方法还可暂态性地解除前述的存取认证机制,以暂时地关闭认证功能,使位于电子系统100附近的机房人员能够无须输入密码即可进行存取动作,藉此提升操作上的便利性。详细而言,若以一插入事件发生来作为判断机房人员在电子系统100附近的依据,则在一实施例中,从装置120可检测电子系统100的外部连接接口是否连接一外部装置,并当外部连接接口连接外部装置时,从装置120解密数据储存单元122,以在一段设定时间T内允许主装置110对数据储存单元122进行存取。上述的外部连接接口例如是交换端口(Switch Port),且外部装置例如是用以进行光电信号转换的小型可插拔式(Small Form-factor Pluggable,SFP)模块等光纤模块。
以下以图5的范例,并搭配图1的电子系统100中的各组件以说明当插入事件发生时,本实施例进行存取认证的详细流程。应用本实施例者可依实施情形而适应性地调整图5中的各步骤。本实施例中针对从装置120使用预设密码B保护寄存器X,且当主装置110发送对于寄存器X的写入请求时,从装置120可指定主装置110在寄存器Y中写入输入值以进行认证的情况来进行说明。
请同时参照图1及图5,从装置120检测外部连接接口是否连接一外部装置,并在步骤S510中,判定从装置120连接外部装置。接着,在步骤S520中,从装置120可例如通过计时单元以计时一段设定时间T,并且解密寄存器X,以在设定时间T内允许主装置110对寄存器X进行存取。其中,从装置120可例如在寄存器Y中写入与预设密码B相同的输入值A,以对寄存器X进行解密。
之后,从装置120可在设定时间T内检测是否接收到主装置110发送写入寄存器X的写入请求。因此,在步骤S530中,从装置120可判断主装置110是否对从装置120发送用以将数据VALUE写入寄存器X的写入请求。当从装置120接收到主装置110的上述写入请求时,由于寄存器X已被解密,故在步骤S540中,主装置110可直接将数据VALUE写入寄存器X。
当写入动作结束之后,在步骤S550中,从装置120可进一步判断是否须对寄存器X进行保护。在本实施例中,由于寄存器X原是以预设密码B进行保护,故在步骤S560中,从装置120可重置寄存器Y,以使预设密码B重新保护寄存器X。另外,在步骤S570中,当设定时间T结束而从装置120未接收到主装置110对于寄存器X的写入请求时,从装置120亦会执行步骤S560以重置寄存器Y,使从装置120对于寄存器X的认证机制再次开启。至于寄存器X原来即未被预设密码保护的情况,则可略过步骤S560,并且结束本实施例的流程。
藉此,本实施例的从装置120可在检测到一插入事件发生之后,在设定时间内允许主装置110无须经过认证即可对从装置120中特定的寄存器X进行一次性存取以便于操作。此外,对于被保护的寄存器X而言,在主装置110完成存取动作之后,本实施例可再次保护寄存器X,以继续执行对于寄存器X的保护。
值得一提的是,在其他实施例中,从装置120并不限制主装置110仅能对寄存器X进行一次性存取。例如,从装置120可在步骤S560中将与预设密码B相同的输入值A写入寄存器Y。此时,在设定时间T内,主装置110即可无需认证而能够对寄存器X进行多次存取。
综上所述,本发明的实施例所提出的电子系统、电子装置及其存取认证方法利用预设密码保护从装置的数据储存单元,并在主装置欲存取被保护的数据储存单元而发送对应的存取请求时,由从装置依据主装置提供输入的密码以进行认证,从而决定是否允许主装置对数据储存单元进行存取。如此一来,从装置能够有效地利用串行传输接口的传输格式,以对主装置的存取请求执行认证机制。此外,藉由对于预设密码的不同设定方式,可增加认证机制的复杂度,从而提升从装置的自我保护能力。另一方面,本发明的实施例还提供可暂态性解除认证的功能,提供机房人员更为便利的操作方式。
虽然本发明已以实施例公开如上,然而其并非用以限定本发明,任何所属技术领域中的普通技术人员,在不脱离本发明的精神和范围的情况下,应当可作些许的更动与润饰,故本发明的保护范围应当视所附的权利要求书的范围所界定者为准。
Claims (18)
1.一种电子系统,该电子系统包括:
一主装置;以及
一从装置,该从装置通过一串行传输接口耦接该主装置,该从装置包括一数据储存单元、一第一密码储存单元以及一第二密码储存单元,且该从装置使用一预设密码对该数据储存单元进行保护,其中该第一密码储存单元用于储存该预设密码,该第二密码储存单元用于储存该主装置的一输入密码;
其中该主装置通过该串行传输接口对该从装置发送用以存取该数据储存单元的一存取请求,且从装置依据该预设密码及该主装置的该输入密码进行认证,以决定是否允许该主装置对该数据储存单元进行存取;
其中该从装置还检测是否通过该从装置的一外部连接接口插接一外部装置,当该外部插接接口连接该外部装置后,该从装置计时一设定时间,并且在该第二密码储存单元中写入与该预设密码相同的该输入密码,以解密该数据储存单元,从而在该设定时间内允许该主装置对该数据储存单元进行存取。
2.如权利要求1所述的电子系统,其中该从装置比对该预设密码与该输入密码,当该预设密码与该输入密码相同时,该从装置解密该数据储存单元以允许该主装置对该数据储存单元进行存取,以及当该预设密码与该输入密码不同时,该从装置禁止该主装置对该数据储存单元进行存取。
3.如权利要求1所述的电子系统,其中该从装置还依据该存取请求中的至少一字段信息以获得一存取地址,并且依据该存取地址以决定是否需该输入密码认证。
4.如权利要求3所述的电子系统,其中该主装置在该第二密码储存单元中写入对应该存取地址的至少一输入值以提供该输入密码。
5.如权利要求4所述的电子系统,其中该从装置还对该至少一输入值进行运算以产生该输入密码。
6.如权利要求4所述的电子系统,其中该从装置还重置该第二密码储存单元,以使该预设密码重新保护该数据储存单元。
7.如权利要求1所述的电子系统,其中在该设定时间内,该从装置依据该主装置存取该数据储存单元以重置该第二密码储存单元。
8.一种电子装置,该电子装置包括:
一数据储存单元;
一第一密码储存单元,该第一密码储存单元用于储存一预设密码;
一第二密码储存单元,该第二密码储存单元用于储存一主装置的一输入密码;以及
一处理单元,该处理单元耦接该数据储存单元,使用该预设密码对该数据储存单元进行保护,通过一串行传输接口接收该主装置所发送的用以存取该数据储存单元的一存取请求,以及依据该预设密码及该主装置的该输入密码进行认证,以决定是否允许该主装置对数据储存单元进行存取;
其中该电子装置还检测是否通过该电子装置的一外部连接接口插接一外部装置,当该外部插接接口连接该外部装置后,该电子装置计时一设定时间,并且在该第二密码储存单元中写入与该预设密码相同的该输入密码,以解密该数据储存单元,从而在该设定时间内允许该主装置对该数据储存单元进行存取。
9.一种电子装置的存取认证方法,该电子装置包括一第一密码储存单元以及一第二密码储存单元,该存取认证方法包括:
使用一预设密码对该电子装置的一数据储存单元进行保护,其中该第一密码储存单元用于储存该预设密码;
通过一串行传输接口接收一主装置所发送的用以存取该数据储存单元的一存取请求;以及
依据该预设密码及该主装置的输入密码进行认证,以决定是否允许该主装置对该数据储存单元进行存取,其中该第二密码储存单元用于储存该主装置的该输入密码;
该存取认证方法还包括:
检测是否通过该电子装置的一外部连接接口插接一外部装置;以及
当该外部连接接口插接该外部装置后,该电子装置计时一设定时间,并且在该第二密码储存单元中写入与该预设密码相同的该输入密码,以解密该数据储存单元,从而在该设定时间内允许该主装置对该数据储存单元进行存取。
10.如权利要求9所述的存取认证方法,其中依据该预设密码及该输入密码进行认证,以决定是否允许该主装置对数据储存单元进行存取的步骤包括:
比对该预设密码与该输入密码;
当该预设密码与该输入密码相同时,解密该数据储存单元以允许该主装置对该数据储存单元进行存取;以及
当该预设密码与该输入密码不同时,禁止该主装置对该数据储存单元进行存取。
11.如权利要求9所述的存取认证方法,其中在通过该串行传输接口接收该主装置所发送的用以存取该数据储存单元的该存取请求的步骤之后还包括:
依据该存取请求中的至少一字段信息以获得一存取地址,并且依据该存取地址以决定是否需该输入密码认证。
12.如权利要求11所述的存取认证方法,其中在依据该预设密码及该输入密码进行认证的步骤之前还包括:
通过该第二密码储存单元接收该主装置分别写入的对应该存取地址的至少一输入值以获得该输入密码。
13.如权利要求12所述的存取认证方法,其中获得该输入密码的步骤还包括:
对该至少一输入值进行运算以产生该输入密码。
14.如权利要求12所述的存取认证方法,其中在依据该预设密码及该输入密码进行认证,以决定是否允许该主装置对数据储存单元进行存取的步骤之后还包括:
重置该第二密码储存单元,以使该预设密码重新保护该数据储存单元。
15.如权利要求9所述的存取认证方法,其中在该设定时间内允许该主装置对该数据储存单元进行存取的步骤包括:
依据该主装置存取该数据储存单元以重置该第二密码储存单元。
16.一种电子系统,该电子系统包括:
一主装置;以及
一从装置,该从装置通过一串行传输接口耦接该主装置,该从装置包括一数据储存单元、一第一密码储存单元以及一第二密码储存单元,且该从装置使用一预设密码对该数据储存单元进行保护,其中该第一密码储存单元用于储存该预设密码,该第二密码储存单元用于储存该主装置的一输入密码;
其中该主装置通过该串行传输接口对该从装置发送用以存取该数据储存单元的一存取请求,且从装置依据该预设密码及该主装置的该输入密码进行认证,以决定是否允许该主装置对该数据储存单元进行存取;
其中该从装置还依据该存取请求中的至少一字段信息以获得一存取地址,并且依据该存取地址以决定是否需该输入密码认证;
其中该主装置在该第二密码储存单元中写入对应该存取地址的至少一输入值以提供该输入密码;
其中该从装置还重置该第二密码储存单元,以使该预设密码重新保护该数据储存单元;
其中该从装置还检测是否通过该从装置的一外部连接接口插接一外部装置,当该外部连接接口插接该外部装置后,该从装置计时一设定时间,并且在该第二密码储存单元中写入与该预设密码相同的该输入密码,以解密该数据储存单元,从而在该设定时间内允许该主装置对该数据储存单元进行存取。
17.一种电子装置,该电子装置包括:
一数据储存单元;
一第一密码储存单元,该第一密码储存单元用于储存一预设密码;
一第二密码储存单元,该第二密码储存单元用于储存一主装置的一输入密码;以及
一处理单元,该处理单元耦接该数据储存单元,使用该预设密码对该数据储存单元进行保护,通过一串行传输接口接收该主装置所发送的用以存取该数据储存单元的一存取请求,依据该存取请求中的至少一字段信息以获得一存取地址,通过该第二密码储存单元接收该主装置写入的对应该存取地址的至少一输入值以获得输入密码,依据该存取地址以决定是否需该输入密码认证,依据该预设密码及该主装置的该输入密码进行认证,以决定是否允许该主装置对该数据储存单元进行存取,以及重置该第二密码储存单元,以使该预设密码重新保护该数据储存单元;
其中该电子装置还检测是否通过该电子装置的一外部连接接口插接一外部装置,当该外部连接接口插接该外部装置后,该处理单元计时一设定时间,并且在该第二密码储存单元中写入与该预设密码相同的该输入密码,以解密该数据储存单元,从而在该设定时间内允许该主装置对该数据储存单元进行存取。
18.一种电子装置的存取认证方法,该电子装置包括一第一密码储存单元以及一第二密码储存单元,该存取认证方法包括:
使用一预设密码对该电子装置的一数据储存单元进行保护,其中该第一密码储存单元用于储存该预设密码;
通过一串行传输接口接收一主装置所发送的用以存取该数据储存单元的一存取请求;
依据该存取请求中的至少一字段信息以获得一存取地址,通过该第二密码储存单元接收该主装置写入的对应该存取地址的至少一输入值以获得输入密码,其中该第二密码储存单元用于储存该主装置的该输入密码;
依据该存取地址以决定是否需该输入密码认证;
依据该预设密码及该主装置的该输入密码进行认证,以决定是否允许该主装置对该数据储存单元进行存取;以及
重置该第二密码储存单元,以使该预设密码重新保护该数据储存单元;
其中该存取认证方法还包括:检测该电子装置是否通过该电子装置的一外部连接接口插接一外部装置,当该外部连接接口插接该外部装置后,该电子装置计时一设定时间,并且在该第二密码储存单元中写入与该预设密码相同的该输入密码,以解密该数据储存单元,从而在该设定时间内允许该主装置对该数据储存单元进行存取。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW103140974A TWI533160B (zh) | 2014-11-26 | 2014-11-26 | 電子系統、電子裝置及其存取認證方法 |
TW103140974 | 2014-11-26 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105740718A CN105740718A (zh) | 2016-07-06 |
CN105740718B true CN105740718B (zh) | 2020-02-07 |
Family
ID=56010357
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410765314.0A Active CN105740718B (zh) | 2014-11-26 | 2014-12-11 | 电子系统、电子装置及电子装置的存取认证方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US9633196B2 (zh) |
CN (1) | CN105740718B (zh) |
TW (1) | TWI533160B (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3040896A1 (en) * | 2014-12-30 | 2016-07-06 | Gemalto Sa | Secure element |
US10032041B2 (en) * | 2015-05-30 | 2018-07-24 | Apple Inc. | Storage volume protection using restricted resource classes |
KR102450521B1 (ko) * | 2018-01-09 | 2022-10-05 | 삼성전자주식회사 | 모바일 장치 및 그것의 인터페이싱 방법 |
US11165766B2 (en) | 2018-08-21 | 2021-11-02 | International Business Machines Corporation | Implementing authentication protocol for merging multiple server nodes with trusted platform modules utilizing provisioned node certificates to support concurrent node add and remove |
US11206141B2 (en) | 2018-09-21 | 2021-12-21 | International Business Machines Corporation | Merging multiple compute nodes with trusted platform modules utilizing provisioned node certificates |
US10885197B2 (en) * | 2018-09-21 | 2021-01-05 | International Business Machines Corporation | Merging multiple compute nodes with trusted platform modules utilizing authentication protocol with active trusted platform module provisioning |
TWI709907B (zh) * | 2019-12-31 | 2020-11-11 | 新唐科技股份有限公司 | 微控制器 |
EP4155957A1 (en) * | 2021-09-22 | 2023-03-29 | Thales Dis France SAS | Method for managing access by a thread to a slave device |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1298143A (zh) * | 1999-11-30 | 2001-06-06 | 北京汇冠科技有限公司 | 密码键盘及其数据烧录装置和密码保密方法 |
CN1440161A (zh) * | 2002-02-21 | 2003-09-03 | 黄庆文 | 开放式单线异步串行通信总线 |
US20080148059A1 (en) * | 2003-07-25 | 2008-06-19 | Shapiro Michael F | Universal, Biometric, Self-Authenticating Identity Computer Having Multiple Communication Ports |
TW200521871A (en) | 2003-12-30 | 2005-07-01 | Inventec Multimedia & Telecom | Portable electronic storage device with identification information |
KR101058002B1 (ko) * | 2004-02-02 | 2011-08-19 | 삼성전자주식회사 | 도메인 관리 시스템하에서의 데이터 기록 및 재생 방법 |
US8528096B2 (en) * | 2005-10-07 | 2013-09-03 | Stmicroelectronics, Inc. | Secure universal serial bus (USB) storage device and method |
US7673200B2 (en) * | 2007-10-10 | 2010-03-02 | Asix Electronics Corporation | Reprogrammable built-in-self-test integrated circuit and test method for the same |
TWI358642B (en) * | 2007-12-31 | 2012-02-21 | Fineart Technology Co Ltd | Storage device and access authority management sys |
US20100287382A1 (en) * | 2009-05-07 | 2010-11-11 | John Charles Gyorffy | Two-factor graphical password for text password and encryption key generation |
CN101620656B (zh) * | 2009-07-29 | 2012-11-28 | 深圳国微技术有限公司 | 安全jtag电路及保护芯片内部信息安全的方法 |
CN102043921A (zh) * | 2009-10-23 | 2011-05-04 | 吴铭津 | 电脑数据保密系统及方法 |
TWI546692B (zh) * | 2011-10-27 | 2016-08-21 | 電子戰協會公司 | 包括與已知電路板資訊有關之電路測試及驗證等特徵的裝置鑑別之系統及方法 |
US9054874B2 (en) * | 2011-12-01 | 2015-06-09 | Htc Corporation | System and method for data authentication among processors |
US9396335B2 (en) * | 2012-08-28 | 2016-07-19 | Dell Products, Lp | Arbitrary code execution and restricted protected storage access to trusted code |
CN203397701U (zh) * | 2013-06-27 | 2014-01-15 | 苏州四维空间电子科技有限公司 | 移动存储器 |
US9448950B2 (en) * | 2013-12-24 | 2016-09-20 | Intel Corporation | Using authenticated manifests to enable external certification of multi-processor platforms |
-
2014
- 2014-11-26 TW TW103140974A patent/TWI533160B/zh active
- 2014-12-11 CN CN201410765314.0A patent/CN105740718B/zh active Active
-
2015
- 2015-03-05 US US14/639,127 patent/US9633196B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
CN105740718A (zh) | 2016-07-06 |
US20160147675A1 (en) | 2016-05-26 |
US9633196B2 (en) | 2017-04-25 |
TW201619863A (zh) | 2016-06-01 |
TWI533160B (zh) | 2016-05-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105740718B (zh) | 电子系统、电子装置及电子装置的存取认证方法 | |
KR102403138B1 (ko) | 보안 입력 메커니즘 기반 관리자 모드를 위한 방법 | |
US9384367B2 (en) | Measuring platform components with a single trusted platform module | |
CN110997442B (zh) | 用于提供对硬件资源的访问控制的计算装置 | |
US9038130B2 (en) | Sensor aware security policies with embedded controller hardened enforcement | |
US20130007466A1 (en) | Protecting keystrokes received from a keyboard in a platform containing embedded controllers | |
US11294846B2 (en) | System, apparatus and method for secure communication on a bus | |
US20110016310A1 (en) | Secure serial interface with trusted platform module | |
US10078568B1 (en) | Debugging a computing device | |
CN111191214B (zh) | 一种嵌入式处理器及数据保护方法 | |
WO2020029254A1 (zh) | 一种SoC芯片及总线访问控制方法 | |
TW201712589A (zh) | 安全輸入/輸出裝置管理 | |
WO2020002441A1 (en) | Method of debugging a device | |
EP3044721B1 (en) | Automatic pairing of io devices with hardware secure elements | |
US20050044408A1 (en) | Low pin count docking architecture for a trusted platform | |
EP3274895B1 (en) | System management mode trust establishment for os level drivers | |
US20240152619A1 (en) | Mechanism to update attested firmware on a platform | |
US11316827B2 (en) | Operating mode configuration | |
TW202240591A (zh) | 唯讀記憶體(rom)安全性 | |
TW202240406A (zh) | 唯讀記憶體(rom)安全性 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20180329 Address after: The new Taiwan Chinese Taiwan New Taipei City Xizhi District Five Road No. 88 21 floor Applicant after: Weft technology service Limited by Share Ltd Address before: The new Taiwan Chinese Taiwan New Taipei City Xizhi District Five Road No. 88 21 floor Applicant before: Weichuang Zitong Co., Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |