TWI533160B - 電子系統、電子裝置及其存取認證方法 - Google Patents
電子系統、電子裝置及其存取認證方法 Download PDFInfo
- Publication number
- TWI533160B TWI533160B TW103140974A TW103140974A TWI533160B TW I533160 B TWI533160 B TW I533160B TW 103140974 A TW103140974 A TW 103140974A TW 103140974 A TW103140974 A TW 103140974A TW I533160 B TWI533160 B TW I533160B
- Authority
- TW
- Taiwan
- Prior art keywords
- storage unit
- password
- data storage
- access
- input
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Description
本發明是有關於一種資料存取技術,且特別是有關於一種具有安全認證機制的電子裝置及其存取認證方法。
內部整合電路匯流排(Inter-IC Bus,I2C)是一種能夠讓系統中的積體電路彼此溝通,且具備軟體定義協定(Software-Defined)的兩線式匯流排技術。由於簡單且普遍的特性,內部整合電路匯流排已成為全球性系統控制的工業標準,並可應用在溫度感測、電壓位準轉譯(Voltage Level Translator)、電子可拭除可程式唯讀記憶體(Electrically Erasable Programmable Read Only Memory,EEPROM)、通用輸出入元件(General Purpose I/O)、類比數位和數位類比轉換器(A/D and D/A Converter),編解碼器(CODEC)以及各種微處理器等領域。
使用內部整合電路匯流排的電子裝置可區分為主裝置(Master)及從裝置(Slave),並可僅透過串列資料線(Serial Data Line)及串列時脈線(Serial Clock Line)而並接。主裝置例如是
中央處理器,從裝置例如是被控制的積體電路(IC)裝置。利用串列資料線及串列時脈線的訊號變化所組合成的不同信號,可使主裝置及從裝置之間透過匯流排而相互溝通。
然而,由於在同一內部整合電路匯流排上,一般會設置多個主裝置及從裝置,當這些裝置的位址彼此相近時,基於訊號衰減、訊號干擾、軟體設計錯誤等因素影響,將可能導致從裝置被主裝置任意讀寫,而使從裝置執行不當的讀寫存取動作,甚至造成系統的功能運作發生不穩定或是錯誤的情況。儘管目前的技術可以利用通用輸入輸出(General Purpose Input/Output,GPIO)介面中的防寫接腳(Write Protect Pin)來接收主裝置或其他電路的控制訊號,以使從裝置具有防寫功能,但此作法必須透過外部控制才能得以實現。
有鑑於此,本發明實施例提供一種電子系統、電子裝置及其存取認證方法,其可由從裝置對主裝置的存取請求執行認證機制,以避免主裝置進行惡意或錯誤的存取動作。
本發明提出一種電子系統。此電子系統包括主裝置以及從裝置。從裝置透過串列傳輸介面耦接主裝置,其包括資料儲存單元,且從裝置使用預設密碼對資料儲存單元進行保護。其中,主裝置透過串列傳輸介面對從裝置發送用以存取資料儲存單元的存取請求,且從裝置依據預設密碼及主裝置輸入之密碼進行認
證,以決定是否允許主裝置對資料儲存單元進行存取。
本發明提出一種電子裝置。此電子裝置包括資料儲存單元以及處理單元。處理單元耦接資料儲存單元,其使用預設密碼對資料儲存單元進行保護,並透過串列傳輸介面接收主裝置所發送的用以存取資料儲存單元的存取請求,以及依據預設密碼及主裝置輸入之密碼進行認證,以決定是否允許主裝置對資料儲存單元進行存取。
本發明提出一種電子裝置的存取認證方法。此存取認證方法包括使用預設密碼對電子裝置的資料儲存單元進行保護,透過串列傳輸介面接收主裝置所發送的用以存取資料儲存單元的存取請求,以及依據預設密碼及主裝置輸入之密碼進行認證,以決定是否允許主裝置對資料儲存單元進行存取。
基於上述,本發明實施例所提出的電子系統、電子裝置及其存取認證方法利用預設密碼對從裝置的資料儲存單元進行保護,故在主裝置發送用以存取被保護的資料儲存單元的存取請求時,從裝置能夠依據主裝置輸入之密碼進行認證,從而決定是否允許主裝置對資料儲存單元進行存取。如此一來,從裝置能夠有效利用串列傳輸介面的傳輸格式以對主裝置的存取請求執行認證機制,並且無須透過外部控制即可實現從裝置的自我保護,進而預防主裝置惡意或錯誤的存取動作。
為讓本發明的上述特徵和優點能更明顯易懂,下文特舉實施例,並配合所附圖式作詳細說明如下。
100‧‧‧電子系統
110‧‧‧主裝置
120‧‧‧從裝置
122_1、122_2‧‧‧資料儲存單元
124_1、124_2‧‧‧密碼儲存單元
126‧‧‧處理單元
130‧‧‧串列傳輸介面
S210~S230、S310~S380、S410~S480、S510~S570‧‧‧步驟
圖1是依照本發明一實施例所繪示的電子系統的方塊圖。
圖2是依照本發明一實施例所繪示的電子系統的存取認證方法的流程圖。
圖3是依照本發明一實施例所繪示的範例。
圖4是依照本發明一實施例所繪示的範例。
圖5是依照本發明一實施例所繪示的範例。
為了改善在應用內部整合電路匯流排的電子系統中因缺乏安全認證機制而存在主裝置可能執行錯誤的存取動作的風險,本發明實施例的從裝置利用預設密碼保護資料儲存單元,使得當主裝置對被保護的資料儲存單元發送存取請求時,從裝置可依據主裝置輸入之密碼加以進行認證,以決定是否允許主裝置對資料儲存單元進行存取。藉此,本發明實施例的從裝置無須經由外部控制即能夠執行存取認證機制,從而實現自我保護的功能。
圖1是依照本發明一實施例所繪示的電子系統的方塊圖。請參照圖1,電子系統100例如是網路交換器(Switch)等嵌入式系統或手機、筆記型電腦、桌上型電腦等系統。電子系統100可包括至少一個主裝置及至少一個從裝置,在本實施例中列舉一
個主裝置110以及一個從裝置120以方便以下說明,但在其他實施例中並不限制主裝置以及從裝置的數量。
主裝置110例如是中央處理器等具有運算能力的電子裝置或元件。從裝置120例如是複雜可程式邏輯裝置(Complex Programmable Logic Device,CPLD)、可程式邏輯閘陣列(Field Programmable Gate Array,FPGA)等可程式化的邏輯裝置或元件,其例如是應用於指示器(例如發光二極體)燈號控制或是風扇、電源等開關控制。從裝置120透過串列傳輸介面130耦接主裝置110以互相傳輸資料。其中,串列傳輸介面130例如是內部整合電路匯流排、串列周邊介面(Serial Peripheral Interface,SPI)等。
從裝置120包括至少一個資料儲存單元、至少一個密碼儲存單元以及處理單元126。為了方便說明,在本實施例中列舉了兩個資料儲存單元122_1、122_2及兩個密碼儲存單元124_1、124_2。而在其他實施例中並不限制資料儲存單元及密碼儲存單元的數量。
資料儲存單元122_1、122_2以及密碼儲存單元124_1、124_2例如是暫存器(Register)。其中,資料儲存單元122_1、122_2用以儲存資料,而密碼儲存單元124則用以儲存主裝置110所寫入的輸入密碼。
處理單元126耦接資料儲存單元122_1、122_2以及密碼儲存單元124_1、124_2。處理單元126例如是中央處理單元(Central Processing Unit,CPU),或是其他可程式化之微處理器
(Microprocessor)等。在本實施例中,處理單元126用以使用預設密碼對資料儲存單元122_1進行保護,從而在主裝置110欲存取被保護的資料儲存單元122_1時,對主裝置110的存取請求進行認證,以決定是否允許主裝置110對被保護的資料儲存單元122_1進行存取。為了便於說明,在以下實施例中使用從裝置120來描述其處理單元126對於存取認證機制的運作情形。
以下即搭配上述系統架構來說明存取認證的詳細流程。圖2是依照本發明一實施例所繪示的電子系統的存取認證方法的流程圖,且適用於圖1的電子系統100。在本實施例中,以從裝置120對資料儲存單元122_1進行保護,且主裝置110欲透過串列傳輸介面130來存取被保護的資料儲存單元122_1的情況為例進行以下說明。
請同時參照圖1及圖2,在步驟S210中,從裝置120使用預設密碼對資料儲存單元122_1進行保護。具體而言,在一實施例中,預設密碼可以藉由Verilog或VHDL等硬體描述語言(Hardware Description Language)來進行設定,以使從裝置120可對資料儲存單元122_1進行保護。其中,預設密碼可以是1個或多個位元,且其使用的位元數可對應於存取認證時的複雜程度。當預設密碼設定為較多的位元數時,發生錯誤存取動作的機率可被降低。
在步驟S220中,主裝置110透過串列傳輸介面130對從裝置120發送用以存取資料儲存單元122_1的存取請求,並在步
驟S230中,從裝置120依據預設密碼及主裝置110輸入之密碼進行認證,以決定是否允許主裝置110對資料儲存單元122_1進行存取。
詳言之,當從裝置120接收到主裝置所發送的存取請求之後,從裝置120可依據存取請求所對應的資料位址,從而判斷是否為受保護的資料。進一步地說,在一實施例中,主裝置110可藉由存取請求的傳輸格式,例如透過存取請求中的欄位資訊,以將其欲存取的資料所對應的位址通知從裝置120,使從裝置120可依據存取請求中的欄位資訊而獲得主裝置110欲進行存取的存取位址,並且依據上述的存取位址以決定是否需以主裝置110所輸入的密碼進行認證。上述的存取位址例如是主裝置110欲存取的資料儲存單元的位址。在本實施例中,存取位址指的是被預設密碼保護的資料儲存單元122_1,而在其他實施例中,存取位址則可以是未被保護的資料儲存單元122_2。
在此對存取請求的傳輸格式進行說明。以串列傳輸介面130是內部整合電路匯流排為例,主裝置110所發送的存取請求包括開始位元(Start Bit)、主裝置110欲存取的裝置位址(Address,在本實施例中即從裝置120的位址)、讀/寫位元、位址位移量(Address Offset)、欲傳輸的資料本文以及結束位元(Stop Bit)等多個欄位資訊。其中,所述裝置位址即為從裝置120的位址,且位址位移量用以進一步決定此存取請求欲存取的是從裝置120中的哪一個暫存器。因此,從裝置120例如可從存取請求中的裝
置位址以及位址位移量來獲得所述的存取位址。
接著,從裝置120可透過存取位址以判斷此存取位址所對應的資料儲存單元(例如資料儲存單元122_1)是否被保護,並當判斷資料儲存單元122_1被保護時,進一步地要求主裝置110提供輸入密碼以進行認證。具體而言,在一實施例中,主裝置110可在至少一個密碼儲存單元(例如密碼儲存單元124_1、124_2的至少其中之一)中分別寫入對應存取位址的至少一個輸入值以提供輸入密碼。
需說明的是,從裝置120例如是在依據預設密碼及輸入密碼進行認證之前,便獲得主裝置110所提供的輸入密碼。進一步來說,在一實施例中,從裝置120可在接收主裝置110所發送的存取請求之前,即獲得主裝置110的輸入密碼。在另一實施例中,主裝置110所發送的存取請求中可包括輸入密碼,使從裝置120在接收主裝置110的存取請求的同時也獲得輸入密碼。此外,在其他實施例中,從裝置120則可在判定主裝置110欲存取的資料儲存單元122_1被保護之後,進一步地取得主裝置110的輸入密碼。換句話說,只要從裝置120可在使用預設密碼對主裝置110的存取請求進行認證之前獲得主裝置110的輸入密碼,本發明實施例對於從裝置120獲得主裝置110的輸入密碼的詳細時間點及其實施方式並不加以限制。
另外,值得一提的是,預設密碼的位元數可決定主裝置110寫入輸入值所需的密碼儲存單元的數量。詳言之,在一實施例
中,若預設密碼是1位元,則從裝置120可要求主裝置110在密碼儲存單元124_1中寫入一個輸入值以作為輸入密碼。在其他實施例中,輸入密碼也可透過運算或組合多個輸入值來產生。例如,若預設密碼是2位元,從裝置120可要求主裝置110在密碼儲存單元124_1、124_2中分別寫入一個輸入值,並對上述兩個輸入值進行運算以產生輸入密碼。
至於從裝置120認證預設密碼與輸入密碼的詳細流程,從裝置120可比對預設密碼與輸入密碼以進行認證,並當預設密碼與輸入密碼相同時,從裝置120解密資料儲存單元122_1以允許主裝置110對資料儲存單元122_1進行存取,而當預設密碼與輸入密碼不同時,從裝置120禁止主裝置110對資料儲存單元122_1進行存取。
藉此,從裝置120可對資料儲存單元122_1進行保護,並當主裝置110欲對資料儲存單元122_1進行存取時,從裝置120會要求主裝置110提供與資料儲存單元122_1相對應的輸入密碼以進行認證。一旦認證通過,從裝置120可將資料儲存單元122_1解密,主裝置110才可對其進行存取。換言之,本實施例的從裝置120具有對於主裝置110的存取認證機制,可避免存取錯誤的情況發生。
需說明的是,在一實施例中,當認證完成且主裝置110執行存取動作之後,從裝置120還可對至少一個密碼儲存單元(例如密碼儲存單元124_1、124_2的至少其中之一)進行重置,以使
預設密碼重新保護資料儲存單元122_1,並再次啟動存取認證機制。藉此,可提供主裝置110對資料儲存單元122_1進行一次性的存取,使從裝置120對於資料儲存單元122_1的保護能夠更為周全。
以下以圖3的範例,並搭配圖1的電子系統100中的各元件,詳細說明本發明實施例的電子系統100的存取認證方法。應用本實施例者可依實施情形而適應性地調整圖3中的各步驟。本實施例針對從裝置120使用預設密碼B保護暫存器X,且主裝置110欲將資料VALUE寫入暫存器X而發送寫入請求的情況來進行說明。
請同時參照圖1及圖3,在步驟S310中,主裝置110對從裝置120發送寫入請求,其中此寫入請求用以將資料VALUE寫入暫存器X。當從裝置120接收到寫入請求時,在步驟S320中,從裝置120會判斷暫存器X是否被保護。其中,當從裝置120判定暫存器X未被保護時,從裝置120可允許主裝置110直接對暫存器X進行存取,故在步驟S370中,主裝置110可直接將資料VALUE寫入暫存器X。
而當判定暫存器X被保護時,主裝置110必須將其輸入密碼寫入至指定的暫存器Y中,從裝置藉此對主裝置110的寫入請求進行驗證。需說明的是,從裝置120在判定暫存器X被保護時,還可獲得用以保護暫存器X的預設密碼。以下以預設密碼B對應於暫存器X為例進行說明。
請繼續圖3的流程,在步驟S330中,主裝置110將輸入值A寫入暫存器Y。接著,在步驟S340中,從裝置120比對用來保護暫存器X的預設密碼B與主裝置寫入暫存器Y的輸入值A是否相同。換言之,在本實施例中,上述的輸入值A可相當於主裝置110提供的輸入密碼。當預設密碼B與輸入值A相同時,從裝置120可允許主裝置110對暫存器X進行存取,故進入步驟S350,主裝置110可將資料VALUE寫入暫存器X。之後,在步驟S360中,從裝置120更重置暫存器Y以將空資料(Null)寫入暫存器Y,故從裝置120可重新使用預設密碼B保護暫存器X。至於預設密碼B與輸入值A不相同時,則進入步驟S380,從裝置120禁止主裝置110將資料VALUE寫入暫存器X,並且結束本實施例的流程。
對於複雜度較高的預設密碼,以下再以圖4的範例,並搭配圖1的電子系統100中的各元件以說明存取認證的詳細流程。類似地,應用本實施例者可依實施情形而適應性地調整圖4中的各步驟。本實施例針對從裝置120使用預設密碼C保護暫存器X,且主裝置110欲將資料VALUE寫入暫存器X而發送寫入請求的情況來進行說明。
請同時參照圖1及圖4,在步驟S410中,主裝置110對從裝置120發送寫入請求。當從裝置120接收到寫入請求時,在步驟S420中,從裝置120會判斷暫存器X是否被保護。當從裝置120判定暫存器X未被保護時,從裝置120可允許主裝置110直接對暫存器X進行存取,故在步驟S470中,主裝置110可直接將
資料VALUE寫入暫存器X。
上述的步驟與前述實施例類似。而不同之處在於,在本實施例中,當判定暫存器X被保護時,主裝置110必須將其輸入密碼寫入至指定的暫存器Y、Z中,使從裝置120可藉由暫存器Y、Z中所寫入的值的組合以對主裝置110的寫入請求進行驗證。
因此,在步驟S430中,主裝置110將輸入值A、B分別寫入暫存器Y、Z。接著,從裝置120可對輸入值A、B進行運算,並且在步驟S440中,從裝置120比對用來保護暫存器X的預設密碼C與輸入值A、B的和是否相同。當兩者相同時,從裝置120可允許主裝置110對暫存器X進行存取,故在步驟S450中,主裝置110可將資料VALUE寫入暫存器X。之後,在步驟S460中,從裝置120更重置暫存器Y以清空暫存器Y、Z中所寫入的值,以使預設密碼C重新保護暫存器X。至於預設密碼C與輸入值A、B的和不相同時,則進入步驟S480,從裝置120禁止主裝置110將資料VALUE寫入暫存器X,並且結束本實施例的流程。承上述,在本實施例中,輸入值A、B的和可視為是主裝置110所提供的輸入密碼。
需說明的是,在一實施例中,從裝置120還可限定主裝置110必須將輸入值A、B分別且對應的寫入暫存器Y、Z中,且在此種組合下從裝置120才會將暫存器X解密。在其他實施例中,從裝置120也可對輸入值A、B進行其他運算(例如,差值、乘積或比值等),本發明對於如何透過輸入值A、B的運算或組合以獲
得與預設密碼相符的輸入密碼並不加以限制。
值得一提的是,本發明實施例的存取認證方法還可暫態性地解除前述的存取認證機制,以暫時地關閉認證功能,使位於電子系統100附近的當機房人員能夠無須輸入密碼即可進行存取動作,藉此提升操作上的便利性。詳細而言,若以一插入事件發生來作為判斷機房人員在電子系統100附近的依據,則在一實施例中,從裝置120可偵測電子系統100的外部連接介面是否連接一外部裝置,並當外部連接介面連接外部裝置時,從裝置120解密資料儲存單元122,以在一段設定時間T內允許主裝置110對資料儲存單元122進行存取。上述的外部連接介面例如是交換埠(Switch Port),且外部裝置例如是用以進行光電訊號轉換的小型可插拔式(Small Form-factor Pluggable,SFP)模組等光纖模組。
以下以圖5的範例,並搭配圖1的電子系統100中的各元件以說明當插入事件發生時,本實施例進行存取認證的詳細流程。應用本實施例者可依實施情形而適應性地調整圖5中的各步驟。本實施例中針對從裝置120使用預設密碼B保護暫存器X,且當主裝置110發送對於暫存器X的寫入請求時,從裝置120可指定主裝置110在暫存器Y中寫入輸入值以進行認證的情況來進行說明。
請同時參照圖1及圖5,從裝置120偵測外部連接介面是否連接一外部裝置,並在步驟S510中,判定從裝置120連接外部裝置。接著,在步驟S520中,從裝置120可例如透過計時單元以
計時一段設定時間T,並且解密暫存器X,以在設定時間T內允許主裝置110對暫存器X進行存取。其中,從裝置120可例如在暫存器Y中寫入與預設密碼B相同的輸入值A,以對暫存器X進行解密。
之後,從裝置120可在設定時間T內偵測是否接收到主裝置110發送寫入暫存器X的寫入請求。因此,在步驟S530中,從裝置120可判斷主裝置110是否對從裝置120發送用以將資料VALUE寫入暫存器X的寫入請求。當從裝置120接收到主裝置110的上述寫入請求時,由於暫存器X已被解密,故在步驟S540中,主裝置110可直接將資料VALUE寫入暫存器X。
當寫入動作結束之後,在步驟S550中,從裝置120可進一步判斷是否須對暫存器X進行保護。在本實施例中,由於暫存器X原是以預設密碼B進行保護,故在步驟S560中,從裝置120可重置暫存器Y,以使預設密碼B重新保護暫存器X。另外,在步驟S570中,當設定時間T結束而從裝置120未接收到主裝置110對於暫存器X的寫入請求時,從裝置120亦會執行步驟S560以重置暫存器Y,使從裝置120對於暫存器X的認證機制再次開啟。至於暫存器X原來即未被預設密碼保護的情況,則可略過步驟S560,並且結束本實施例的流程。
藉此,本實施例的從裝置120可在偵測到一插入事件發生之後,在設定時間內允許主裝置110無須經過認證即可對從裝置120中特定的暫存器X進行一次性存取以便於操作。此外,對
於被保護的暫存器X而言,在主裝置110完成存取動作之後,本實施例可再次保護暫存器X,以繼續執行對於暫存器X的保護。
值得一提的是,在其他實施例中,從裝置120並不限制主裝置110僅能對暫存器X進行一次性存取。例如,從裝置120可在步驟S560中將與預設密碼B相同的輸入值A寫入暫存器Y。此時,在設定時間T內,主裝置110即可無需認證而能夠對暫存器X進行多次存取。
綜上所述,本發明實施例所提出的電子系統、電子裝置及其存取認證方法利用預設密碼保護從裝置的資料儲存單元,並在主裝置欲存取被保護的資料儲存單元而發送對應的存取請求時,由從裝置依據主裝置提供輸入之密碼以進行認證,從而決定是否允許主裝置對資料儲存單元進行存取。如此一來,從裝置能夠有效地利用串列傳輸介面的傳輸格式,以對主裝置的存取請求執行認證機制。此外,藉由對於預設密碼的不同設定方式,可增加認證機制的複雜度,從而提昇從裝置的自我保護能力。另一方面,本發明實施例還提供可暫態性解除認證的功能,提供機房人員更為便利的操作方式。
雖然本發明已以實施例揭露如上,然其並非用以限定本發明,任何所屬技術領域中具有通常知識者,在不脫離本發明的精神和範圍內,當可作些許的更動與潤飾,故本發明的保護範圍當視後附的申請專利範圍所界定者為準。
100‧‧‧電子系統
110‧‧‧主裝置
120‧‧‧從裝置
122_1、122_2‧‧‧資料儲存單元
124_1、124_2‧‧‧資料儲存單元
126‧‧‧處理單元
130‧‧‧串列傳輸介面
Claims (17)
- 一種電子系統,包括:一主裝置;以及一從裝置,透過一串列傳輸介面耦接該主裝置,其包括一資料儲存單元,且該從裝置使用一預設密碼對該資料儲存單元進行保護,其中該主裝置透過該串列傳輸介面對該從裝置發送用以存取該資料儲存單元的一存取請求,且從裝置依據該預設密碼及該主裝置輸入之密碼進行認證,以決定是否允許該主裝置對該資料儲存單元進行存取,其中該串列傳輸介面是內部整合電路匯流排及串列周邊介面的其中之一。
- 如申請專利範圍第1項所述的電子系統,其中該從裝置比對該預設密碼與該輸入密碼,當該預設密碼與該輸入密碼相同時,該從裝置解密該資料儲存單元以允許該主裝置對該資料儲存單元進行存取,以及當該預設密碼與該輸入密碼不同時,該從裝置禁止該主裝置對該資料儲存單元進行存取。
- 如申請專利範圍第1項所述的電子系統,其中該從裝置更依據該存取請求中的至少一欄位資訊以獲得一存取位址,並且依據該存取位址以決定是否需該輸入密碼認證。
- 如申請專利範圍第3項所述的電子系統,其中該從裝置更包括至少一密碼儲存單元,該主裝置在該至少一密碼儲存單元中 分別寫入對應該存取位址的至少一輸入值以提供該輸入密碼。
- 如申請專利範圍第4項所述的電子系統,其中該從裝置更對該至少一輸入值進行運算以產生該輸入密碼。
- 如申請專利範圍第4項所述的電子系統,其中該從裝置更重置該至少一密碼儲存單元,以使該預設密碼重新保護該資料儲存單元。
- 如申請專利範圍第4項所述的電子系統,其中該從裝置更偵測是否透過一外部連接介面連接一外部裝置,當該外部連接介面連接該外部裝置時,該從裝置解密該資料儲存單元,以在一設定時間內允許該主裝置對該資料儲存單元進行存取。
- 如申請專利範圍第7項所述的電子系統,其中在該設定時間內,該從裝置依據該主裝置存取該資料儲存單元以重置該至少一密碼儲存單元。
- 一種電子裝置,包括:一資料儲存單元;以及一處理單元,耦接該資料儲存單元,使用一預設密碼對該資料儲存單元進行保護,透過一串列傳輸介面接收一主裝置所發送的用以存取該資料儲存單元的一存取請求,以及依據該預設密碼及該主裝置輸入之密碼進行認證,以決定是否允許該主裝置對資料儲存單元進行存取,其中該串列傳輸介面是內部整合電路匯流排及串列周邊介面的其中之一。
- 一種電子裝置的存取認證方法,包括:使用一預設密碼對該電子裝置的一資料儲存單元進行保護;透過一串列傳輸介面接收一主裝置所發送的用以存取該資料儲存單元的一存取請求,其中該串列傳輸介面是內部整合電路匯流排及串列周邊介面的其中之一;以及依據該預設密碼及該主裝置輸入之密碼進行認證,以決定是否允許該主裝置對該資料儲存單元進行存取。
- 如申請專利範圍第10項所述的存取認證方法,其中依據該預設密碼及該輸入密碼進行認證,以決定是否允許該主裝置對資料儲存單元進行存取的步驟包括:比對該預設密碼與該輸入密碼;當該預設密碼與該輸入密碼相同時,解密該資料儲存單元以允許該主裝置對該資料儲存單元進行存取;以及當該預設密碼與該輸入密碼不同時,禁止該主裝置對該資料儲存單元進行存取。
- 如申請專利範圍第10項所述的存取認證方法,其中在透過該串列傳輸介面接收該主裝置所發送的用以存取該資料儲存單元的該存取請求的步驟之後更包括:依據該存取請求中的至少一欄位資訊以獲得一存取位址,並且依據該存取位址以決定是否需該輸入密碼認證。
- 如申請專利範圍第12項所述的存取認證方法,其中該電子裝置更包括至少一密碼儲存單元,且在依據該預設密碼及該輸 入密碼進行認證的步驟之前更包括:透過該至少一密碼儲存單元接收該主裝置分別寫入的對應該存取位址的至少一輸入值以獲得該輸入密碼。
- 如申請專利範圍第13項所述的存取認證方法,其中獲得該輸入密碼的步驟更包括:對該至少一輸入值進行運算以產生該輸入密碼。
- 如申請專利範圍第13項所述的存取認證方法,其中在依據該預設密碼及該輸入密碼進行認證,以決定是否允許該主裝置對資料儲存單元進行存取的步驟之後更包括:重置該至少一密碼儲存單元,以使該預設密碼重新保護該資料儲存單元。
- 如申請專利範圍第13項所述的存取認證方法,更包括:偵測是否透過一外部連接介面連接一外部裝置;以及當該外部連接介面連接該外部裝置時,解密該資料儲存單元,以在一設定時間內允許該主裝置對該資料儲存單元進行存取。
- 如申請專利範圍第16項所述的存取認證方法,其中在該設定時間內允許該主裝置對該資料儲存單元進行存取的步驟包括:依據該主裝置存取該資料儲存單元以重置該至少一密碼儲存單元。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW103140974A TWI533160B (zh) | 2014-11-26 | 2014-11-26 | 電子系統、電子裝置及其存取認證方法 |
CN201410765314.0A CN105740718B (zh) | 2014-11-26 | 2014-12-11 | 电子系统、电子装置及电子装置的存取认证方法 |
US14/639,127 US9633196B2 (en) | 2014-11-26 | 2015-03-05 | Electronic system, electronic apparatus and access authentication method thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW103140974A TWI533160B (zh) | 2014-11-26 | 2014-11-26 | 電子系統、電子裝置及其存取認證方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
TWI533160B true TWI533160B (zh) | 2016-05-11 |
TW201619863A TW201619863A (zh) | 2016-06-01 |
Family
ID=56010357
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW103140974A TWI533160B (zh) | 2014-11-26 | 2014-11-26 | 電子系統、電子裝置及其存取認證方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US9633196B2 (zh) |
CN (1) | CN105740718B (zh) |
TW (1) | TWI533160B (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3040896A1 (en) * | 2014-12-30 | 2016-07-06 | Gemalto Sa | Secure element |
US10032041B2 (en) * | 2015-05-30 | 2018-07-24 | Apple Inc. | Storage volume protection using restricted resource classes |
KR102450521B1 (ko) * | 2018-01-09 | 2022-10-05 | 삼성전자주식회사 | 모바일 장치 및 그것의 인터페이싱 방법 |
US11165766B2 (en) | 2018-08-21 | 2021-11-02 | International Business Machines Corporation | Implementing authentication protocol for merging multiple server nodes with trusted platform modules utilizing provisioned node certificates to support concurrent node add and remove |
US10885197B2 (en) * | 2018-09-21 | 2021-01-05 | International Business Machines Corporation | Merging multiple compute nodes with trusted platform modules utilizing authentication protocol with active trusted platform module provisioning |
US11206141B2 (en) | 2018-09-21 | 2021-12-21 | International Business Machines Corporation | Merging multiple compute nodes with trusted platform modules utilizing provisioned node certificates |
TWI709907B (zh) * | 2019-12-31 | 2020-11-11 | 新唐科技股份有限公司 | 微控制器 |
EP4155957A1 (en) * | 2021-09-22 | 2023-03-29 | Thales Dis France SAS | Method for managing access by a thread to a slave device |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1298143A (zh) * | 1999-11-30 | 2001-06-06 | 北京汇冠科技有限公司 | 密码键盘及其数据烧录装置和密码保密方法 |
CN1440161A (zh) * | 2002-02-21 | 2003-09-03 | 黄庆文 | 开放式单线异步串行通信总线 |
US20080148059A1 (en) * | 2003-07-25 | 2008-06-19 | Shapiro Michael F | Universal, Biometric, Self-Authenticating Identity Computer Having Multiple Communication Ports |
TW200521871A (en) | 2003-12-30 | 2005-07-01 | Inventec Multimedia & Telecom | Portable electronic storage device with identification information |
KR101058002B1 (ko) * | 2004-02-02 | 2011-08-19 | 삼성전자주식회사 | 도메인 관리 시스템하에서의 데이터 기록 및 재생 방법 |
US8528096B2 (en) * | 2005-10-07 | 2013-09-03 | Stmicroelectronics, Inc. | Secure universal serial bus (USB) storage device and method |
US7673200B2 (en) * | 2007-10-10 | 2010-03-02 | Asix Electronics Corporation | Reprogrammable built-in-self-test integrated circuit and test method for the same |
TWI358642B (en) * | 2007-12-31 | 2012-02-21 | Fineart Technology Co Ltd | Storage device and access authority management sys |
US20100287382A1 (en) * | 2009-05-07 | 2010-11-11 | John Charles Gyorffy | Two-factor graphical password for text password and encryption key generation |
CN101620656B (zh) * | 2009-07-29 | 2012-11-28 | 深圳国微技术有限公司 | 安全jtag电路及保护芯片内部信息安全的方法 |
CN102043921A (zh) * | 2009-10-23 | 2011-05-04 | 吴铭津 | 电脑数据保密系统及方法 |
TWI546692B (zh) * | 2011-10-27 | 2016-08-21 | 電子戰協會公司 | 包括與已知電路板資訊有關之電路測試及驗證等特徵的裝置鑑別之系統及方法 |
US9054874B2 (en) * | 2011-12-01 | 2015-06-09 | Htc Corporation | System and method for data authentication among processors |
US9396335B2 (en) * | 2012-08-28 | 2016-07-19 | Dell Products, Lp | Arbitrary code execution and restricted protected storage access to trusted code |
CN203397701U (zh) * | 2013-06-27 | 2014-01-15 | 苏州四维空间电子科技有限公司 | 移动存储器 |
US9448950B2 (en) * | 2013-12-24 | 2016-09-20 | Intel Corporation | Using authenticated manifests to enable external certification of multi-processor platforms |
-
2014
- 2014-11-26 TW TW103140974A patent/TWI533160B/zh active
- 2014-12-11 CN CN201410765314.0A patent/CN105740718B/zh active Active
-
2015
- 2015-03-05 US US14/639,127 patent/US9633196B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
CN105740718A (zh) | 2016-07-06 |
CN105740718B (zh) | 2020-02-07 |
TW201619863A (zh) | 2016-06-01 |
US20160147675A1 (en) | 2016-05-26 |
US9633196B2 (en) | 2017-04-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI533160B (zh) | 電子系統、電子裝置及其存取認證方法 | |
KR102403138B1 (ko) | 보안 입력 메커니즘 기반 관리자 모드를 위한 방법 | |
EP3706005B1 (en) | Secure stream protocol for serial interconnect | |
US20200151362A1 (en) | Integrity and data encryption (ide) over computer buses | |
US9792455B2 (en) | Sensor aware security policies with embedded controller hardened enforcement | |
US9384367B2 (en) | Measuring platform components with a single trusted platform module | |
US8954747B2 (en) | Protecting keystrokes received from a keyboard in a platform containing embedded controllers | |
US11294846B2 (en) | System, apparatus and method for secure communication on a bus | |
WO2020029254A1 (zh) | 一种SoC芯片及总线访问控制方法 | |
US9886408B2 (en) | Data access protection for computer systems | |
CN111191214B (zh) | 一种嵌入式处理器及数据保护方法 | |
CN110997442A (zh) | 用于提供对硬件资源的访问控制的计算装置 | |
EP3044721B1 (en) | Automatic pairing of io devices with hardware secure elements | |
US9678899B2 (en) | Method and apparatus for providing memory protection | |
TW201944281A (zh) | 透過匯流排安全存取周邊裝置之裝置及方法 | |
US11316827B2 (en) | Operating mode configuration | |
TW202240406A (zh) | 唯讀記憶體(rom)安全性 | |
TW202240591A (zh) | 唯讀記憶體(rom)安全性 |