TWI824602B - 電子裝置及其控制方法 - Google Patents

電子裝置及其控制方法 Download PDF

Info

Publication number
TWI824602B
TWI824602B TW111125201A TW111125201A TWI824602B TW I824602 B TWI824602 B TW I824602B TW 111125201 A TW111125201 A TW 111125201A TW 111125201 A TW111125201 A TW 111125201A TW I824602 B TWI824602 B TW I824602B
Authority
TW
Taiwan
Prior art keywords
public key
memory
characteristic value
read
electronic device
Prior art date
Application number
TW111125201A
Other languages
English (en)
Other versions
TW202403545A (zh
Inventor
佘欽偉
吳豔雄
張曉敏
Original Assignee
大陸商星宸科技股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 大陸商星宸科技股份有限公司 filed Critical 大陸商星宸科技股份有限公司
Priority to TW111125201A priority Critical patent/TWI824602B/zh
Application granted granted Critical
Publication of TWI824602B publication Critical patent/TWI824602B/zh
Publication of TW202403545A publication Critical patent/TW202403545A/zh

Links

Landscapes

  • Storage Device Security (AREA)
  • Electrophonic Musical Instruments (AREA)
  • Control Of Electric Motors In General (AREA)

Abstract

本發明揭露了一種電子裝置及其控制方法。該電子裝置包含一唯讀記憶體,該唯讀記憶體儲存一公鑰之一第一特徵值。該控制方法包含:從一外部儲存裝置讀取該公鑰及該電子裝置之複數個啟動流程代碼;執行該些啟動流程代碼;以及,依據該第一特徵值對該公鑰進行驗證。該公鑰用以驗證該些啟動流程代碼,該第一特徵值的位元數小於該公鑰的位元數。該唯讀記憶體設置於一第一晶片上,而該外部儲存裝置由一第二晶片構成。

Description

電子裝置及其控制方法
本發明是關於電子裝置,尤其是關於電子裝置的啟動流程及電子裝置的控制方法。
圖1顯示習知運行Linux系統之電子裝置的啟動流程(boot flow)的示意圖,主要包含以下數個啟動程序:ROM boot(唯讀記憶體(read-only memory, ROM)啟動)110、Miniboot 120、U-boot 130及Kernel(核心)140。ROM boot、Miniboot、U-boot及Kernel為本技術領域具有通常知識者所熟知,故不再贅述。
為了避免啟動流程代碼(即韌體)遭到篡改,ROM boot 110會使用公鑰122及簽章(signature)124來驗證(verify)Miniboot 120的真實性(authenticity),而Miniboot 120使用公鑰122及簽章132來驗證U-boot 130的真實性。簽章124與簽章132是使用私鑰對啟動流程代碼(即,Miniboot 120與U-boot 130)進行簽章(sign)所產生之資料,而該私鑰與公鑰122是一密鑰對。
為防止公鑰122不被篡改,習知技術係將公鑰122儲存於受保護的儲存媒體內,習知技術的缺點在於,公鑰122的大小會大大地影響電子產品的成本(公鑰122愈大,則所需的儲存媒體愈大,成本愈高)。
鑑於先前技術之不足,本發明之一目的在於提供一種電子裝置及其控制方法,以改善先前技術的不足。
本發明之一實施例提供一種電子裝置,該電子裝置存取儲存一公鑰及該電子裝置之複數個啟動流程代碼之一外部儲存裝置,該電子裝置包含:一唯讀記憶體、一計算電路以及一加密及解密電路。唯讀記憶體用來儲存該公鑰之一第一特徵值。計算電路用來執行該些啟動流程代碼。加密及解密電路用來依據該第一特徵值對該公鑰進行驗證。該公鑰用以驗證該些啟動流程代碼,該第一特徵值的位元數小於該公鑰的位元數。該唯讀記憶體、該計算電路及該加密及解密電路設置於一第一晶片上,而該外部儲存裝置由一第二晶片構成。
本發明之另一實施例提供一種電子裝置的控制方法,該電子裝置包含一唯讀記憶體,該唯讀記憶體儲存一公鑰之一第一特徵值,該方法包含:從一外部儲存裝置讀取該公鑰及該電子裝置之複數個啟動流程代碼;執行該些啟動流程代碼;以及,依據該第一特徵值對該公鑰進行驗證。該公鑰用以驗證該些啟動流程代碼,該第一特徵值的位元數小於該公鑰的位元數。該唯讀記憶體設置於一第一晶片上,而該外部儲存裝置由一第二晶片構成。
本發明之實施例所體現的技術手段可以改善先前技術之缺點的至少其中之一,因此本發明相較於先前技術可以降低成本。
有關本發明的特徵、實作與功效,茲配合圖式作實施例詳細說明如下。
以下說明內容之技術用語係參照本技術領域之習慣用語,如本說明書對部分用語有加以說明或定義,該部分用語之解釋係以本說明書之說明或定義為準。
本發明之揭露內容包含電子裝置及其控制方法。由於本發明之電子裝置所包含之部分元件單獨而言可能為已知元件,因此在不影響該裝置發明之充分揭露及可實施性的前提下,以下說明對於已知元件的細節將予以節略。此外,本發明之電子裝置的控制方法的部分或全部流程可以是軟體及/或韌體之形式,並且可藉由本發明之電子裝置或其等效裝置來執行,在不影響該方法發明之充分揭露及可實施性的前提下,以下方法發明之說明將著重於步驟內容而非硬體。
圖2是本發明電子裝置之一實施例的功能方塊圖。電子裝置201耦接外部記憶體202(例如動態隨機存取記憶體(dynamic random access memory, DRAM))及外部儲存裝置203(例如快閃記憶體(flash memory)、嵌入式多媒體卡(embedded multimedia card, eMMC)或安全數位(secure digital, SD)記憶卡)。外部儲存裝置203儲存電子裝置201的啟動流程代碼Bcode(即,與電子裝置201啟動相關的韌體)及公鑰Pkey。
電子裝置201包含計算電路210、儲存控制電路220、唯讀記憶體控制電路230、加密及解密電路240、第一唯讀記憶體250、第二唯讀記憶體260及儲存電路270。儲存電路270包含暫存器272及記憶體274(例如靜態隨機存取記憶體(static random access memory, SRAM))。在一實施例中,電子裝置201由一晶片構成,而計算電路210、儲存控制電路220、唯讀記憶體控制電路230、加密及解密電路240、第一唯讀記憶體250、第二唯讀記憶體260及儲存電路270設置於此晶片上,而外部記憶體202及外部儲存裝置203各由另一晶片構成。
在一些實施例中,啟動流程代碼Bcode包含圖1之ROM boot以外的部分(其中公鑰Pkey可以對應到公鑰122),而ROM boot儲存於第一唯讀記憶體250。與Miniboot、U-boot及Kernel相關的程式碼可以以影像檔案(image file)的形式儲存於外部儲存裝置203。儲存控制電路220可以在適當的時間從外部儲存裝置203讀取啟動流程代碼Bcode,並且將啟動流程代碼Bcode儲存至外部記憶體202。計算電路210及加密及解密電路240可以存取外部記憶體202以取得啟動流程代碼Bcode。啟動流程代碼Bcode由計算電路210執行。計算電路210可以透過更改暫存器272的暫存值來控制唯讀記憶體控制電路230及加密及解密電路240。
圖3是本發明電子裝置的控制方法之一實施例的流程圖,包含以下步驟。
步驟S310:唯讀記憶體控制電路230從第二唯讀記憶體260讀取第一特徵值DGT1。
步驟S320:唯讀記憶體控制電路230將第一特徵值DGT1儲存至儲存電路270,例如,儲存到記憶體274中。
步驟S330:計算電路210執行電子裝置201的啟動流程。以下將配合圖4詳細說明電子裝置201的啟動流程。
如圖3所示,第一特徵值DGT1是在電子裝置201啟動(步驟S330)之前就被從第二唯讀記憶體260讀出(步驟S310),並儲存至儲存電路270(步驟S320)。更明確地說,唯讀記憶體控制電路230被設計為一旦電子裝置201接上電源或是開機就自動執行步驟S310及步驟S320。因為第一特徵值DGT1在電子裝置201的啟動流程中扮演關鍵的角色(將於下方詳述),所以在啟動流程開始之前就先將第一特徵值DGT1備妥有助於提升啟動流程的順暢度及穩定度。
圖4顯示本發明電子裝置啟動流程之一實施例的流程圖。以下的討論請同時參閱圖2及圖4。
步驟S410:計算電路210執行ROM boot。更明確地說,計算電路210從第一唯讀記憶體250讀取ROM boot並執行ROM boot。在一實施例中,ROM boot代碼中包含啟動公鑰驗證及啟動Miniboot簽章驗證的指令或代碼,計算電路210執行到啟動公鑰驗證及啟動Miniboot簽章驗證的指令或代碼時會發送控制指令至加密及解密電路240以進行驗證流程。在一實施例中,ROM boot代碼中亦包含將Miniboot代碼自外部儲存裝置203讀取至電子裝置201一記憶體的指令或代碼,其中該記憶體例如可包含於儲存電路270中。
步驟S420:計算電路210及加密及解密電路240驗證Miniboot的簽章。簽章驗證流程將在下方配合圖5詳述。
步驟S430:判斷驗證是否成功(成功代表簽章為真(authentic),即Miniboot沒有被篡改;失敗代表公鑰Pkey及/或簽章為假(inauthentic),即啟動流程代碼Bcode及/或公鑰Pkey可能被篡改)。如果驗證成功,則啟動流程前往步驟S440;否則,結束啟動流程(步驟S490)。
步驟S440:計算電路210執行Miniboot,即,計算電路210從電子裝置201的記憶體讀取Miniboot並執行。在一實施例中,Miniboot代碼包括用以初始化外部記憶體202的指令或代碼,計算電路210執行Miniboot的過程中包含初始化外部記憶體202的操作。
步驟S450:計算電路210及加密及解密電路240驗證U-boot的簽章。簽章驗證流程將在下方配合圖5詳述。
步驟S460:判斷驗證是否成功。如果驗證成功(代表U-boot沒有被篡改),則啟動流程前往步驟S470;否則,結束啟動流程(步驟S490)。
步驟S470:計算電路210執行U-boot,即,計算電路210從外部記憶體202讀取U-boot並執行。
步驟S480:計算電路210執行Kernel,即,計算電路210從外部記憶體202讀取Kernel並執行。
步驟S490:結束啟動流程,即,計算電路210停止執行啟動流程。
在一實施例中,在執行步驟S480前,亦可利用計算電路210及加密及解密電路240驗證Kernel的簽章,確認Kernel未被修改後才執行Kernel。
圖5為本發明簽章驗證流程之一實施例的流程圖,主要包含公鑰驗證程序S510及簽章驗證程序S520。以下的討論請同時參閱圖2及圖5。
公鑰驗證程序S510包含以下步驟。
步驟S512:加密及解密電路240從儲存電路270的記憶體274中讀取第一特徵值DGT1。第一特徵值DGT1已在啟動流程開始之前被儲存於儲存電路270(步驟S320)。在一實施例中,為提高安全性,電子裝置201中僅加密及解密電路240可控制唯讀記憶體控制電路230以自第二唯讀記憶體讀取第一特徵值DGT1,計算電路210並不知道第一特徵值DGT1的位置也無法讀取第一特徵值DGT1。
步驟S514:計算電路210從外部儲存裝置203讀取公鑰Pkey,並且將公鑰Pkey儲存至儲存電路270的暫存器272。
步驟S516:計算電路210以第一特徵值運算方法對公鑰Pkey進行特徵值運算以得到公鑰Pkey的第二特徵值DGT2,並且將第二特徵值DGT2儲存至儲存電路270的暫存器272。在一實施例中,可由加密及解密電路240對公鑰Pkey進行特徵值運算以得到公鑰Pkey的第二特徵值DGT2。於電子裝置201出廠前,電子裝置201的製造商使用該第一特徵值運算方法對公鑰Pkey進行特徵值運算以得到第一特徵值DGT1,並且將第一特徵值DGT1透過唯讀記憶體控制電路230儲存至第二唯讀記憶體260。在一些實施例中,該第一特徵值運算方法包含但不限於雜湊演算法(亦稱為雜湊函式(Hash function)),而其他的特徵值運算方法亦適用於本案。第一特徵值DGT1的長度(即,位元數)小於公鑰Pkey的長度。
步驟S518:加密及解密電路240從儲存電路270的暫存器272讀取第二特徵值DGT2,並且比對第一特徵值DGT1與第二特徵值DGT2。
步驟S519:加密及解密電路240判斷第一特徵值DGT1是否等於第二特徵值DGT2。如果第一特徵值DGT1等於第二特徵值DGT2,則進入簽章驗證程序S520;否則,加密及解密電路240判定簽章驗證失敗。
由於公鑰Pkey的第一特徵值DGT1是以第一特徵值運算方法對公鑰Pkey運算所產生結果(即,第一特徵值DGT1在某種程度上可代表公鑰Pkey),所以在第一特徵值DGT1及第二特徵值DGT2都沒有被篡改的情況下,步驟S519的結果應該為是。然而,如果第一特徵值DGT1及第二特徵值DGT2的任一者被篡改(代表電子裝置201及/或外部儲存裝置203很可能已遭到惡意攻擊),則計算電路210不應該繼續電子裝置201的啟動流程。因此,當步驟S519的結果為否時,加密及解密電路240透過暫存器272通知計算電路210公鑰Pkey為假,並且略過簽章驗證程序S520。當公鑰Pkey為假時,簽章驗證程序S520必將失敗。因此,計算電路210可以根據公鑰Pkey為假來直接認定簽章驗證失敗(即,步驟S430及步驟S460的結果為否)並結束啟動流程(步驟S490)。
簽章驗證程序S520包含以下步驟。
步驟S522:加密及解密電路240讀取啟動流程代碼Bcode。更明確地說,如果正在執行步驟S420,則加密及解密電路240在此步驟是從儲存電路270讀取與Miniboot相關的程式碼;如果正在執行步驟S450,則加密及解密電路240在此步驟是從外部記憶體202讀取與U-boot相關的程式碼。
步驟S524:加密及解密電路240使用第二特徵值運算方法對啟動流程代碼Bcode進行運算,以得到啟動流程代碼Bcode的第三特徵值。在一些實施例中,第二特徵值運算方法等於第一特徵值運算方法。
步驟S526:加密及解密電路240使用公鑰Pkey解密簽章,以得到啟動流程代碼Bcode的第四特徵值。更明確地說,如果正在執行步驟S420,則加密及解密電路240在此步驟是解密Miniboot的簽章(例如圖1之簽章124);如果正在執行步驟S450,則加密及解密電路240在此步驟是解密U-boot的簽章(例如圖1之簽章132)。如果啟動流程代碼Bcode沒有遭到篡改,則第三特徵值應該等於第四特徵值。
步驟S528:加密及解密電路240判斷第三特徵值是否等於第四特徵值。當第三特徵值不等於第四特徵值時,代表Miniboot(或U-boot)及其簽章的至少其中一者已遭到篡改;此時計算電路210應該停止執行啟動流程。因此,當步驟S528的結果為否時,加密及解密電路240透過暫存器272通知計算電路210簽章驗證失敗。步驟S528的結果為是代表簽章驗證成功。
綜上所述,因為本發明在第二唯讀記憶體260儲存的是公鑰Pkey的特徵值(而非公鑰Pkey本身),且特徵值的長度小於公鑰Pkey的長度,所以本案可以使用較小的第二唯讀記憶體260(即,降低電子裝置201的成本)。舉例來說,如果公鑰Pkey是RSA2048加密演算法或RSA4096加密演算法之公鑰,則公鑰Pkey的長度是2048位元或4096位元;而且,當第一特徵值DGT1是雜湊函式SHA-256的結果時,第一特徵值DGT1的長度是256位元,只有2048位元或4096位元的1/8或1/16,大幅降低對第二唯讀記憶體260的需求。
在一些實施例中,第二唯讀記憶體260可以是一次性可編程唯讀記憶體(one time programmable (OTP) read-only memory (ROM))(例如一次性寫入記憶體(one time programmable (OTP) memory)或電子可程式熔絲(electrically programmable fuse, eFuse))。一次性可編程唯讀記憶體可以防止資料被篡改,進一步確保第一特徵值DGT1的真實性。當第二唯讀記憶體260以一次性可編程唯讀記憶體實作時,儲存公鑰Pkey的特徵值(而非公鑰Pkey本身)還可以進一步提高第二唯讀記憶體260的燒錄成功率(即,提高電子裝置201的良率),原因是特徵值的位元數小於公鑰Pkey的位元數(待燒錄的值的位元數愈小,則燒錄的成功率愈高)。
圖6為本發明一次性可編程唯讀記憶體之一實施例的示意圖。一次性可編程唯讀記憶體600包含記憶體區塊610及控制位元620。記憶體區塊610可以儲存前述的第一特徵值DGT1,而控制位元620指示記憶體區塊610是否可以被燒錄。當第二唯讀記憶體260以一次性可編程唯讀記憶體600實作時,唯讀記憶體控制電路230根據控制位元620的值決定是否燒錄記憶體區塊610。舉例來說,當控制位元620的值為0時,唯讀記憶體控制電路230才可燒錄記憶體區塊610。當第二唯讀記憶體260以圖6的一次性可編程唯讀記憶體600實作時,本發明的電子裝置的控制方法更包含第二唯讀記憶體260的燒錄控制。燒錄控制的流程如圖7所示,包含以下步驟。
步驟S710:在對記憶體區塊610進行燒錄之前,唯讀記憶體控制電路230讀取控制位元620的值。
步驟S720:判斷控制位元620是否等於一預設值(例如位元0)。如果等於,則流程進入步驟S730;否則,流程進入步驟S740。
步驟S730:唯讀記憶體控制電路230燒錄記憶體區塊610。
步驟S740:唯讀記憶體控制電路230拒絕燒錄記憶體區塊610。
許多一次性可編程唯讀記憶體是以位元為單位進行燒錄。舉例來說,如果記憶體區塊610被燒錄過後的值為「11111010」,則該值的第0及第2位元仍可以再次被燒錄為1,但其他位元則無法再被燒錄為0。圖7的燒錄控制可以防止記憶體區塊610的資料被篡改或惡意破壞(例如二次燒錄)。
在一些實施例中,當第一特徵值運算方法是雜湊演算法(例如密碼雜湊函式(cryptographic hash function))時,第一特徵值DGT1及第二特徵值DGT2皆為公鑰Pkey的雜湊值(即,雜湊演算法的結果,又稱為訊息摘要(message digest)或摘要(digest))。因為雜湊值具有相當的獨特性,所以部分的雜湊值(例如雜湊值的前半部或後半部)就足以代表公鑰Pkey。換句話說,第二唯讀記憶體260可以只儲存部分的第一特徵值DGT1,以進一步降低電子裝置201的成本及提升一次性可編程唯讀記憶體600的燒錄成功率。當第二唯讀記憶體260只儲存部分的第一特徵值DGT1時,加密及解密電路240在步驟S518中以第二特徵值DGT2的相對應部分來與第一特徵值DGT1的該部分做比較。
計算電路210可以是具有程式執行能力的電路或電子元件,例如中央處理器、微處理器、微控制器、微處理單元、數位訊號處理電路(digital signal processor, DSP)或其等效電路。在其他的實施例中,本技術領域具有通常知識者可以根據以上的揭露內容來設計計算電路210,也就是說,計算電路210可以是特殊應用積體電路(Application Specific Integrated Circuit, ASIC)或是由可程式化邏輯裝置(Programmable Logic Device, PLD)等電路或硬體實作。
在一些實施例中,電子裝置201是一個晶片,而電子裝置201、外部記憶體202及外部儲存裝置203形成一個嵌入式系統。
本發明的嵌入式系統同時儲存公鑰Pkey及其第一特徵值DGT1,這有助於電子裝置201有效得知嵌入式系統是否遭受錯誤注入(fault injection)之惡意攻擊。因為如果嵌入式系統遭到錯誤注入之惡意攻擊,則公鑰Pkey及第一特徵值DGT1都會被改變,如此一來公鑰驗證程序S510必然不會成功。
前揭實施例雖以電子裝置的啟動流程為例,然此並非對本發明之限制,本技術領域人士可依本發明之揭露適當地將本發明應用於其它類型的資料的簽章驗證程序。
雖然本發明之實施例如上所述,然而該些實施例並非用來限定本發明,本技術領域具有通常知識者可依據本發明之明示或隱含之內容對本發明之技術特徵施以變化,凡此種種變化均可能屬於本發明所尋求之專利保護範疇,換言之,本發明之專利保護範圍須視本說明書之申請專利範圍所界定者為準。
110:唯讀記憶體啟動(ROM boot) 120:Miniboot 122:公鑰 130:U-boot 140:核心(Kernel) 124,132:簽章 201:電子裝置 202:外部記憶體 203:外部儲存裝置 210:計算電路 220:儲存控制電路 230:唯讀記憶體控制電路 240:加密及解密電路 250:第一唯讀記憶體 260:第二唯讀記憶體 270:儲存電路 272:暫存器 274:記憶體 Bcode:啟動流程代碼 Pkey:公鑰 DGT1:第一特徵值 DGT2:第二特徵值 S510:公鑰驗證程序 S520:簽章驗證程序 600:一次性可編程唯讀記憶體 610:記憶體區塊 620:控制位元 S310,S320,S330,S410,S420,S430,S440,S450,S460,S470,S480,S490,S510,S512,S514,S516,S518,S519,S520,S522,S524,S526,S528,S710,S720,S730,S740:步驟
圖1顯示習知運行Linux系統之電子裝置的啟動流程的示意圖; 圖2是本發明電子裝置之一實施例的功能方塊圖; 圖3是本發明電子裝置的控制方法之一實施例的流程圖; 圖4顯示本發明電子裝置啟動流程之一實施例的流程圖; 圖5為本發明簽章驗證流程之一實施例的流程圖; 圖6為本發明一次性可編程唯讀記憶體之一實施例的示意圖;以及 圖7為本發明燒錄控制之一實施例的流程圖。
S510,S512,S514,S516,S518,S519,S520,S522,S524,S526,S528:步驟

Claims (13)

  1. 一種電子裝置,該電子裝置存取儲存一公鑰及該電子裝置之複數個啟動流程代碼之一外部儲存裝置,該電子裝置包含:一唯讀記憶體,用來儲存該公鑰之一第一特徵值;一計算電路,用來執行該些啟動流程代碼;以及一加密及解密電路,用來比對該第一特徵值與對該公鑰進行運算所得之一第二特徵值以對該公鑰進行驗證;其中,該公鑰用以驗證該些啟動流程代碼,該第一特徵值的位元數小於該公鑰的位元數;其中,該唯讀記憶體、該計算電路及該加密及解密電路設置於一第一晶片上,而該外部儲存裝置由一第二晶片構成;其中,該第一特徵值係該公鑰之一第一雜湊值的一部分,而該第二特徵值係該公鑰之一第二雜湊值的一部分。
  2. 如請求項1之電子裝置,其中,該外部儲存裝置更儲存一簽章,該簽章相關於該些啟動流程代碼,當該公鑰通過驗證時,該加密及解密電路使用該公鑰解密該簽章。
  3. 如請求項1之電子裝置,更包含:一儲存電路;以及一唯讀記憶體控制電路,用來於該計算電路執行該些啟動流程代碼之前從該唯讀記憶體讀取該第一特徵值,並且將該第一特徵值儲存至該儲存電路。
  4. 如請求項1之電子裝置,其中,該唯讀記憶體係一一次性可編程唯讀記憶體。
  5. 如請求項4之電子裝置,更包含:一唯讀記憶體控制電路,用來控制該一次性可編程唯讀記憶體;其中,該唯讀記憶體控制電路於該一次性可編程唯讀記憶體被燒錄之前檢查該一次性可編程唯讀記憶體之一控制位元的值,該控制位元指示儲存該第一特徵值之一記憶體區塊是否可以被燒錄。
  6. 如請求項1之電子裝置,其中,當該公鑰未通過驗證時,該計算電路停止執行該些啟動流程代碼。
  7. 一種電子裝置的控制方法,該電子裝置包含一唯讀記憶體,該唯讀記憶體儲存一公鑰之一第一特徵值,該方法包含:從一外部儲存裝置讀取該公鑰及該電子裝置之複數個啟動流程代碼;執行該些啟動流程代碼;以及比對該第一特徵值與對該公鑰進行運算所得之一第二特徵值以對該公鑰進行驗證;其中,該公鑰用以驗證該些啟動流程代碼,該第一特徵值的位元數小於該公鑰的位元數;其中,該唯讀記憶體設置於一第一晶片上,而該外部儲存裝置由一第二晶片構成;其中,該第一特徵值係該公鑰之一第一雜湊值的一部分,而該第二特徵值係該公鑰之一第二雜湊值的一部分。
  8. 如請求項7之方法,其中,該外部儲存裝置儲存一簽章,該簽章相關於該些啟動流程代碼,該方法更包含:當該公鑰通過驗證時,使用該公鑰解密該簽章。
  9. 如請求項7之方法,其中,該電子裝置更包含一儲存電路,該方法更包含:於執行該些啟動流程代碼之前從該唯讀記憶體讀取該第一特徵值,並且將該第一特徵值儲存至該儲存電路。
  10. 如請求項7之方法,其中,該唯讀記憶體係一一次性可編程唯讀記憶體。
  11. 如請求項10之方法,更包含:於該一次性可編程唯讀記憶體被燒錄之前檢查該一次性可編程唯讀記憶體之一控制位元的值,該控制位元指示儲存該第一特徵值之一記憶體區塊是否可以被燒錄。
  12. 如請求項7之方法,更包含:當該公鑰未通過驗證時,停止執行該些啟動流程代碼。
  13. 如請求項7之方法,其中,依據該第一特徵值對該公鑰進行驗證之步驟係於該些啟動流程代碼之一Miniboot啟動程序或一U-boot啟動程序前執行。
TW111125201A 2022-07-05 2022-07-05 電子裝置及其控制方法 TWI824602B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
TW111125201A TWI824602B (zh) 2022-07-05 2022-07-05 電子裝置及其控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW111125201A TWI824602B (zh) 2022-07-05 2022-07-05 電子裝置及其控制方法

Publications (2)

Publication Number Publication Date
TWI824602B true TWI824602B (zh) 2023-12-01
TW202403545A TW202403545A (zh) 2024-01-16

Family

ID=90052927

Family Applications (1)

Application Number Title Priority Date Filing Date
TW111125201A TWI824602B (zh) 2022-07-05 2022-07-05 電子裝置及其控制方法

Country Status (1)

Country Link
TW (1) TWI824602B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW535114B (en) * 1999-04-30 2003-06-01 Ling-Huei Chen Safety interface for certification of personal identification document
CN106295363A (zh) * 2016-07-29 2017-01-04 北京小米移动软件有限公司 开机校验方法及装置
CN108268781A (zh) * 2016-12-30 2018-07-10 瑞昱半导体股份有限公司 电子装置的电子元件、启动电子装置的方法及加密方法
TW202121171A (zh) * 2019-11-17 2021-06-01 新唐科技股份有限公司 電腦系統及其安全管理方法以及電腦軟體產品
US20220075873A1 (en) * 2020-09-08 2022-03-10 Innogrit Technologies Co., Ltd. Firmware security verification method and device

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW535114B (en) * 1999-04-30 2003-06-01 Ling-Huei Chen Safety interface for certification of personal identification document
CN106295363A (zh) * 2016-07-29 2017-01-04 北京小米移动软件有限公司 开机校验方法及装置
CN108268781A (zh) * 2016-12-30 2018-07-10 瑞昱半导体股份有限公司 电子装置的电子元件、启动电子装置的方法及加密方法
TW202121171A (zh) * 2019-11-17 2021-06-01 新唐科技股份有限公司 電腦系統及其安全管理方法以及電腦軟體產品
US20220075873A1 (en) * 2020-09-08 2022-03-10 Innogrit Technologies Co., Ltd. Firmware security verification method and device

Also Published As

Publication number Publication date
TW202403545A (zh) 2024-01-16

Similar Documents

Publication Publication Date Title
US7461268B2 (en) E-fuses for storing security version data
JP6373888B2 (ja) 情報処理装置及び制御方法
JP4769608B2 (ja) 起動検証機能を有する情報処理装置
TWI330769B (en) Apparatus method and system for feature activation
JP7341784B2 (ja) ストレージ装置
JP2001297038A (ja) データ記憶装置および記録媒体並びに記録媒体制御方法
CN110363010B (zh) 一种基于MPSoC芯片的系统安全启动方法
JP2005227995A (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2006164273A (ja) 保安ブート装置及び方法
US8751817B2 (en) Data processing apparatus and validity verification method
JP7101318B2 (ja) メモリ内のデータアテステーション
CN109814934B (zh) 数据处理方法、装置、可读介质和系统
CN113553115A (zh) 一种基于异构多核芯片的启动方法以及存储介质
KR101698211B1 (ko) 저장 장치의 인증 방법, 기계로 읽을 수 있는 저장 매체 및 호스트 장치
KR101954439B1 (ko) 이중보안기능을 가지는 SoC 및 SoC의 이중보안방법
JP2000112824A (ja) メモリシステム
KR101988404B1 (ko) 이중보안기능을 가지는 SoC 및 SoC의 이중보안방법
TWI824602B (zh) 電子裝置及其控制方法
JP6622360B2 (ja) 情報処理装置
TWI467408B (zh) 嵌入式元件與控制方法
CN115221527A (zh) 电子装置及其控制方法
TWI738020B (zh) 電子機器及其控制方法
TWI826048B (zh) 資料安全性校驗方法及電子裝置
CN114065218B (zh) 一种SoC系统芯片安全启动方法
TWI773516B (zh) 進化可信根的方法與使用所述方法的電子裝置