TWI756631B - 具有韌體驗證機制的電腦系統及其韌體驗證方法 - Google Patents
具有韌體驗證機制的電腦系統及其韌體驗證方法 Download PDFInfo
- Publication number
- TWI756631B TWI756631B TW109104410A TW109104410A TWI756631B TW I756631 B TWI756631 B TW I756631B TW 109104410 A TW109104410 A TW 109104410A TW 109104410 A TW109104410 A TW 109104410A TW I756631 B TWI756631 B TW I756631B
- Authority
- TW
- Taiwan
- Prior art keywords
- firmware
- block
- verified
- strings
- public key
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
- Computing Systems (AREA)
- Stored Programmes (AREA)
Abstract
一種具有韌體驗證機制的電腦系統,包含:複數個非暫態儲存電路以及處理電路。非暫態儲存電路分別配置以儲存並非亂數產生的複數個字串的至少其中之一。處理電路配置以對應裝置韌體執行韌體驗證方法,韌體驗證方法包含:載入裝置韌體中的待驗證區塊;自非暫態儲存電路擷取字串中的複數公鑰組成字串,以將公鑰組成字串組合為公鑰;將待驗證區塊與公鑰進行比對,以判斷待驗證區塊是否根據公鑰運算而得之私鑰所產生;以及當待驗證區塊為私鑰所產生時,繼續進行信任鏈驗證。
Description
本發明係有關於一種韌體驗證技術,且特別是有關於一種具有韌體驗證機制的電腦系統及其韌體驗證方法。
安全開機(secure boot)是對即將執行的裝置韌體進行驗證的開機程序,以避免電腦系統執行未授權或是被更動過的韌體。
現行的安全開機機制必須以亂數產生私鑰後運算產生公鑰,並將公鑰儲存於電腦系統中一次性燒錄的儲存電路。接著,公鑰將用以在安全開機的驗證程序中,對以私鑰進行加密的韌體驗證。然而,這樣的方式不僅需要較大的儲存容量,也難以對於公鑰進行更新。對於儲存空間的成本以及安全性的提升,均非有利。
因此,如何設計一個新的具有韌體驗證機制的電腦系統及其韌體驗證方法,以解決上述的缺失,乃為此一業
界亟待解決的問題。
發明內容旨在提供本揭示內容的簡化摘要,以使閱讀者對本揭示內容具備基本的理解。此發明內容並非本揭示內容的完整概述,且其用意並非在指出本發明實施例的重要/關鍵元件或界定本發明的範圍。
本發明內容之一目的是在提供一種具有韌體驗證機制的電腦系統及其韌體驗證方法,藉以改善先前技術的問題。
為達上述目的,本發明內容之一技術態樣係關於一種具有韌體驗證機制的電腦系統,包含:複數個非暫態儲存電路以及處理電路。非暫態儲存電路分別配置以儲存並非亂數產生的複數個字串的至少其中之一。處理電路配置以對應裝置韌體執行韌體驗證方法,韌體驗證方法包含:載入裝置韌體中的待驗證區塊;自非暫態儲存電路擷取字串中的複數公鑰(public key)組成字串,以將公鑰組成字串組合為公鑰;將待驗證區塊與公鑰進行比對,以判斷待驗證區塊是否根據公鑰運算而得之私鑰(private key)所產生;以及當待驗證區塊為私鑰所產生時,繼續進行信任鏈(chain of trust)驗證。
本發明內容之另一技術態樣係關於一種韌體驗證方法,應用於具有韌體驗證機制的電腦系統,包含:使處理電路載入裝置韌體中的待驗證區塊;使處理電路自複數個非暫態儲存電路擷取複數字串中的複數公鑰組成字串,以將公鑰組
成字串組合為公鑰,其中非暫態儲存電路配置以儲存並非亂數產生的字串的至少其中之一;使處理電路將待驗證區塊與公鑰進行比對,以判斷待驗證區塊是否根據公鑰運算而得之私鑰所產生;以及使處理電路當待驗證區塊為私鑰所產生時,繼續進行信任鏈驗證。
本發明具有韌體驗證機制的電腦系統及其韌體驗證方法,可使儲存電路儲存金鑰所需的成本下降,並在金鑰的更新增加彈性,提升電腦系統的安全性。
100:電腦系統
110:處理電路
120:裝置韌體
130:待驗證區塊
135A:驗證資訊
135:簽章
140:其他待驗證區塊
150:實際韌體內容
200:韌體驗證方法
201-206:步驟
NVM1-NVMN-1:非暫態儲存電路
ST1-STN:字串
為讓本發明之上述和其他目的、特徵、優點與實施例能更明顯易懂,所附圖式之說明如下:
第1圖為本發明一實施例中,一種具有韌體驗證機制的電腦系統的方塊圖;以及
第2圖為本發明一實施例中,一種韌體驗證方法的流程圖。
請參照第1圖。第1圖為本發明一實施例中,一種具有韌體驗證機制的電腦系統100的方塊圖。電腦系統100包含非暫態儲存電路NVM1-NVMN-1以及處理電路110。
非暫態儲存電路NVM1-NVMN-1分別為非暫態儲存裝置。更詳細地說,非暫態儲存電路NVM1-NVMN-1是其內部資料的儲存不會隨著供電停止而消失的儲存裝置。舉例而言,非暫態儲存電路NVM1-NVMN-1可包含例如,但不限於唯讀記憶體(read-only memory;ROM)、一次性燒錄儲存
(one-time programmable;OTP)裝置、快閃記憶體或其組合的儲存裝置。
於一實施例中,非暫態儲存電路NVM1-NVMN-1包含至少一一次性燒錄儲存裝置,以避免內存的資料被修改。
非暫態儲存電路NVM1-NVMN-1分別配置以儲存並非亂數產生的複數個字串的至少其中之一。在第1圖中,非暫態儲存電路NVM1-NVMN-1分別配置以儲存字串ST1-STN-1。需注意的是,在本實施例中非暫態儲存電路NVM1-NVMN-1分別僅儲存單一字串,但是在其他實施例中各個非暫態儲存電路NVM1-NVMN-1可儲存多於一個字串。
於一實施例中,非暫態儲存電路NVM1-NVMN-1所儲存的字串ST1-STN-1,並非亂數產生,而具有特定的意義。
舉例而言,字串ST1-STN-1可包含裝置碼、實體地址、電子郵件地址、網址、公司名稱、人物名稱或其組合。
於一實施例中,非暫態儲存電路NVM1-NVMN-1所儲存的字串ST1-STN-1是經由保護函式或保護編碼儲存的保護下儲存,以保護其完整性。
處理電路110配置以對應裝置韌體120執行韌體驗證。在第1圖中,裝置韌體120是以一個區塊繪示。然而實際上,裝置韌體120並非硬體元件,而是對應與電腦系統100電性耦接的裝置(未繪示)的韌體。
於一實施例中,裝置韌體120包含字串STN、待驗證區塊130、其他待驗證區塊140以及實際韌體內容150。
字串STN類似於非暫態儲存電路NVM1-NVMN-1
所儲存的字串ST1-STN-1,並非亂數產生,而具有特定的意義。並且,字串STN亦可經由保護函式或保護編碼儲存的保護下儲存,以保護其完整性。
待驗證區塊130為經由私鑰(private key)所產生,並包含例如,但不限於驗證資訊135A以及簽章135B。於一實施例中,私鑰是根據公鑰(public key)運算而得。
更詳細地說,於一實施例中,非暫態儲存電路NVM1-NVMN-1所儲存的字串ST1-STN-1以及裝置韌體120的字串STN中,包含複數公鑰組成字串,例如但不限於字串ST1-STN-1以及STN。此些公鑰組成字串間可排序組合為公鑰,並經由運算產生私鑰。進一步地,私鑰用以對待驗證區塊130的內容進行簽章。
因此,當例如,但不限於電腦系統100開機或是裝置韌體120對應的裝置開機時,處理電路110將載入裝置韌體120中的待驗證區塊130,以進行驗證。
於一實施例中,處理電路110自非暫態儲存電路NVM1-NVMN-1以及裝置韌體120中,擷取字串ST1-STN中的公鑰組成字串,以將公鑰組成字串組合為公鑰。
於一實施例中,處理電路110是自例如,但不限於電腦系統100中的唯讀記憶體中,擷取並執行唯讀記憶體開機載入程式(bootloader)來擷取公鑰組成字串並進行組合。
接著,處理電路110將待驗證區塊130與公鑰進行比對,以判斷待驗證區塊130是否根據公鑰運算而得之私鑰所產生。
當待驗證區塊130並非根據私鑰所產生時,表示對應此裝置韌體120的裝置可能被駭客入侵。處理電路110將判斷驗證並未通過,而不繼續使此裝置運作。
而當待驗證區塊130為私鑰所產生時,處理電路110將判斷驗證通過,並可繼續對其他待驗證區塊140進行驗證。
於一實施例中,其他待驗證區塊140彼此的驗證資訊是環環相扣的,可經由信任鏈(chain of trust)驗證的程序進行驗證。當所有的驗證都通過時,處理電路110即可根據實際韌體內容150對此裝置進行操作。
於一實施例中,當私鑰被竊取或駭入或是待驗證區塊130需要更新時,可經由在字串ST1-STN中另外挑選一組可與先前的公鑰組成字串不完全相同或完全不相同於的字串做為新的公鑰組成字串,例如但不限於字串ST1-STN-1以及STN,以組合為新的公鑰。其中,字串STN由於儲存於裝置韌體120中,因此較為容易修改,可進一步改變公鑰組成字串的組成。
接著,根據新的公鑰進行運算,新的私鑰將可產生,以在裝置韌體120產生新的待驗證區塊130。當裝置韌體120對應的裝置欲進行驗證時,即可由新的公鑰進行驗證。
藉由上述的方式,本發明具有韌體驗證機制的電腦系統100可根據具有意義且可辨識(identity-based)的多個字串產生公鑰進而計算私鑰,來對裝置韌體120的待驗證區塊130進行簽章。進一步地,電腦系統100可藉由公鑰來對裝
置韌體120的待驗證區塊130進行驗證。
這樣的方式,不僅可藉由分散式的字串儲存,使各個儲存電路儲存字串所需的成本下降,也使駭客不易存取字串而獲得公鑰或私鑰。並且,由於公鑰是由有意義的字串組成,較容易辨識其為正確的金鑰而非遭竄改的金鑰。再者,公鑰、私鑰的更新,將由於部分字串可儲存於韌體或是非一次性燒錄的儲存電路,而較為容易,可提升安全性維護的彈性。
第2圖為本發明一實施例中,一種韌體驗證方法200的流程圖。
韌體驗證方法200可應用於如第1圖所示的電腦系統100中。韌體驗證方法200包含下列步驟(應瞭解到,在本實施方式中所提及的步驟,除特別敘明其順序者外,均可依實際需要調整其前後順序,甚至可同時或部分同時執行)。
於步驟201,使處理電路110載入裝置韌體120中的待驗證區塊130。
於步驟202,使處理電路110自複數個非暫態儲存電路擷取複數字串中的複數公鑰組成字串,以將公鑰組成字串組合為公鑰,其中非暫態儲存電路配置以儲存並非亂數產生的字串的至少其中之一。
於步驟203,使處理電路110將待驗證區塊130與公鑰進行比對。
於步驟204,判斷待驗證區塊130是否根據公鑰運算而得之私鑰所產生。
於步驟205,當待驗證區塊130為私鑰所產生時,使處理電路110判斷待驗證區塊130通過驗證。
於步驟206,當待驗證區塊130不為私鑰所產生時,使處理電路110判斷待驗證區塊130並未通過驗證。
於一實施例中,在待驗證區塊130通過驗證後,處理電路110可繼續對裝置韌體120中的其他待驗證區塊繼續進行信任鏈驗證。
雖然上文實施方式中揭露了本發明的具體實施例,然其並非用以限定本發明,本發明所屬技術領域中具有通常知識者,在不悖離本發明之原理與精神的情形下,當可對其進行各種更動與修飾,因此本發明之保護範圍當以附隨申請專利範圍所界定者為準。
200:韌體驗證方法
201-206:步驟
Claims (8)
- 一種具有韌體驗證機制的電腦系統,包含:複數個非暫態儲存電路,分別配置以儲存並非亂數產生的複數個字串的至少其中之一;以及一處理電路,配置以對應一裝置韌體進行一韌體驗證方法,其中該裝置韌體包含該等字串至少其中之一,且該韌體驗證方法包含:載入該裝置韌體中的一待驗證區塊;自該裝置韌體以及該等非暫態儲存電路擷取該等字串中的複數公鑰(public key)組成字串,以將該等公鑰組成字串組合為一公鑰;將該待驗證區塊與該公鑰進行比對,以判斷該待驗證區塊是否根據該公鑰運算而得之一私鑰(private key)所產生;以及當該待驗證區塊為該私鑰所產生時,判斷該待驗證區塊通過驗證。
- 如請求項1所述之電腦系統,其中該等非暫態儲存電路包含至少一一次性燒錄儲存裝置。
- 如請求項1所述之電腦系統,其中該等字串在該裝置韌體以及該等非暫態儲存電路中經由一保護函式或一保護編碼儲存。
- 如請求項1所述之電腦系統,其中該待驗證區塊包含一驗證資訊以及一簽章。
- 如請求項1所述之電腦系統,其中該等公鑰組成字串是由一唯讀記憶體開機載入程式(bootloader)所擷取並組合。
- 如請求項1所述之電腦系統,其中該韌體驗證方法更包含:自該等字串中挑選不完全相同或完全不相同於該等公鑰組成字串的複數新公鑰組成字串,以將該等新公鑰組成字串組合為一新公鑰;藉由該新公鑰運算得到一新私鑰;以及根據該新私鑰更新該裝置韌體中的該待驗證區塊。
- 一種韌體驗證方法,應用於具有韌體驗證機制的一電腦系統,包含:使一處理電路載入一裝置韌體中的一待驗證區塊;使該處理電路自該裝置韌體以及複數個非暫態儲存電路擷取複數字串中的複數公鑰組成字串,以將該等公鑰組成字串組合為一公鑰,其中該等非暫態儲存電路配置以儲存並非亂數產生的該等字串的至少其中之一,其中該裝置韌體包含該等字串至少其中之一;使該處理電路將該待驗證區塊與該公鑰進行比對,以判 斷該待驗證區塊是否根據該公鑰運算而得之一私鑰所產生;以及使該處理電路當該待驗證區塊為該私鑰所產生時,判斷該待驗證區塊通過驗證。
- 如請求項7所述之韌體驗證方法,其中該韌體驗證方法更包含:自該等字串中挑選不完全相同於該等公鑰組成字串的複數新公鑰組成字串,以將該等新公鑰組成字串組合為一新公鑰;藉由該新公鑰運算得到一新私鑰;以及根據該新私鑰更新該裝置韌體中的該待驗證區塊。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW109104410A TWI756631B (zh) | 2020-02-12 | 2020-02-12 | 具有韌體驗證機制的電腦系統及其韌體驗證方法 |
US17/169,850 US11514167B2 (en) | 2020-02-12 | 2021-02-08 | Computer system having firmware verification mechanism and firmware verification method of the same |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW109104410A TWI756631B (zh) | 2020-02-12 | 2020-02-12 | 具有韌體驗證機制的電腦系統及其韌體驗證方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW202131176A TW202131176A (zh) | 2021-08-16 |
TWI756631B true TWI756631B (zh) | 2022-03-01 |
Family
ID=77176992
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW109104410A TWI756631B (zh) | 2020-02-12 | 2020-02-12 | 具有韌體驗證機制的電腦系統及其韌體驗證方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US11514167B2 (zh) |
TW (1) | TWI756631B (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW200711436A (en) * | 2005-06-30 | 2007-03-16 | Advanced Micro Devices Inc | Secure patch system |
TW201141177A (en) * | 2009-12-23 | 2011-11-16 | Intel Corp | Hardware attestation techniques |
CN103560882A (zh) * | 2013-10-29 | 2014-02-05 | 武汉理工大学 | 一种基于标识的椭圆曲线密码系统 |
CN103959302A (zh) * | 2011-06-01 | 2014-07-30 | 安全第一公司 | 用于安全分布式存储的系统与方法 |
US20140365763A1 (en) * | 2013-06-07 | 2014-12-11 | Qualcomm Incorporated | Apparatus and method for provisioning an endorsement key certificate for a firmware trusted platform module |
US20150199204A1 (en) * | 2014-01-10 | 2015-07-16 | International Business Machines Corporation | Controlling the Configuration of Computer Systems |
CN108229188A (zh) * | 2017-12-29 | 2018-06-29 | 齐宇庆 | 一种用标识密钥签署文件及验证方法 |
CN109445705A (zh) * | 2018-10-29 | 2019-03-08 | 湖南国科微电子股份有限公司 | 固件认证方法及固态硬盘 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102008011925B4 (de) | 2008-02-29 | 2018-03-15 | Globalfoundries Inc. | Sicheres Initialisieren von Computersystemen |
-
2020
- 2020-02-12 TW TW109104410A patent/TWI756631B/zh active
-
2021
- 2021-02-08 US US17/169,850 patent/US11514167B2/en active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW200711436A (en) * | 2005-06-30 | 2007-03-16 | Advanced Micro Devices Inc | Secure patch system |
TW201141177A (en) * | 2009-12-23 | 2011-11-16 | Intel Corp | Hardware attestation techniques |
CN103959302A (zh) * | 2011-06-01 | 2014-07-30 | 安全第一公司 | 用于安全分布式存储的系统与方法 |
US20140365763A1 (en) * | 2013-06-07 | 2014-12-11 | Qualcomm Incorporated | Apparatus and method for provisioning an endorsement key certificate for a firmware trusted platform module |
CN103560882A (zh) * | 2013-10-29 | 2014-02-05 | 武汉理工大学 | 一种基于标识的椭圆曲线密码系统 |
US20150199204A1 (en) * | 2014-01-10 | 2015-07-16 | International Business Machines Corporation | Controlling the Configuration of Computer Systems |
CN108229188A (zh) * | 2017-12-29 | 2018-06-29 | 齐宇庆 | 一种用标识密钥签署文件及验证方法 |
CN109445705A (zh) * | 2018-10-29 | 2019-03-08 | 湖南国科微电子股份有限公司 | 固件认证方法及固态硬盘 |
Also Published As
Publication number | Publication date |
---|---|
US11514167B2 (en) | 2022-11-29 |
US20210248238A1 (en) | 2021-08-12 |
TW202131176A (zh) | 2021-08-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109313690B (zh) | 自包含的加密引导策略验证 | |
US8560845B2 (en) | System and method for tamper-resistant booting | |
JP6371919B2 (ja) | セキュアなソフトウェアの認証と検証 | |
US11409872B2 (en) | Confirming a version of firmware loaded to a processor-based device | |
TWI741669B (zh) | 記憶體裝置 | |
CN109814934B (zh) | 数据处理方法、装置、可读介质和系统 | |
CN115934194A (zh) | 一种控制器启动方法、装置、电子设备及储存介质 | |
US20160350537A1 (en) | Central processing unit and method to verify mainboard data | |
CN118302990A (zh) | 用于基于设备所有者来生成密钥的sram物理不可克隆功能(puf)存储器 | |
TW201915748A (zh) | 半導體裝置 | |
US20240086081A1 (en) | External memory data integrity validation | |
TWI756631B (zh) | 具有韌體驗證機制的電腦系統及其韌體驗證方法 | |
CN113282930B (zh) | 具有固件验证机制的电脑系统及其固件验证方法 | |
WO2022253706A1 (en) | Device identity keys | |
Jyothi et al. | Tpm based secure boot in embedded systems | |
JPH02112053A (ja) | データ処理方式 | |
US11429722B2 (en) | Data protection in a pre-operation system environment based on an embedded key of an embedded controller | |
US10067770B2 (en) | Platform key hierarchy | |
US12019752B2 (en) | Security dominion of computing device | |
US20240202341A1 (en) | Method for patching secure boot in iot | |
TWI826048B (zh) | 資料安全性校驗方法及電子裝置 | |
TWI748419B (zh) | 用於記憶體錯誤修正之系統及方法 | |
CN112685754B (zh) | 一种调试接口的解锁电路及解锁方法 | |
US20240211603A1 (en) | Method for resisting fault injection attacks in secure boot | |
US20200358748A1 (en) | Method for protecting an electronic control unit |