CN105468935A - 一种保证key安全烧录的方法、发送端、工具端及烧录端 - Google Patents

一种保证key安全烧录的方法、发送端、工具端及烧录端 Download PDF

Info

Publication number
CN105468935A
CN105468935A CN201510780694.XA CN201510780694A CN105468935A CN 105468935 A CN105468935 A CN 105468935A CN 201510780694 A CN201510780694 A CN 201510780694A CN 105468935 A CN105468935 A CN 105468935A
Authority
CN
China
Prior art keywords
key
module
ciphertext
burning
chip
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201510780694.XA
Other languages
English (en)
Inventor
刘翊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fuzhou Rockchip Electronics Co Ltd
Original Assignee
Fuzhou Rockchip Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuzhou Rockchip Electronics Co Ltd filed Critical Fuzhou Rockchip Electronics Co Ltd
Priority to CN201510780694.XA priority Critical patent/CN105468935A/zh
Publication of CN105468935A publication Critical patent/CN105468935A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种保证KEY安全烧录的方法、发送端、工具端及烧录端,所述保证KEY安全烧录的方法包括:利用预烧录KEY的设备芯片的唯一的芯片ID对明文KEY进行插值,产生混淆KEY;基于所述芯片ID对所述混淆KEY进行第一加密算法加密,生成第一密文KEY;利用摘要算法计算所述第一密文KEY的摘要;利用第二加密算法对所述摘要和所述第一密文KEY进行加密,生成第二密文KEY;将所述芯片ID的摘要和所述第二密文KEY打包成KEY文件中的一组KEY数据。本发明是从KEY的生成、处理、烧录整个生命过程保证KEY的安全性,没有遗漏任何一个KEY经历的环节,即使被截获篡改了也能够验证出来,不但保证了KEY的安全性,还保证了烧录KEY的设备的安全性。

Description

一种保证KEY安全烧录的方法、发送端、工具端及烧录端
技术领域
本发明属于电子信息技术领域,涉及一种信息保密方法,特别是涉及一种保证KEY安全烧录的方法、发送端、工具端及烧录端。
背景技术
现在越来越多的移动设备支持DRM(DigitalRightManagemento,数字版权管理)和HDCP(High-bandwidthDigitalContentProtection,高带宽数字内容保护)技术,这样就需要往移动设备里烧录DRMKEY或者HDCPKEY。在目前大部分KEY烧录方案中,KEY都是以明文传输到烧录设备;好一点的方案是KEY数据在交到厂线前会由专门的加密工具进行加密,在KEY烧录时解密成明文烧录到设备中。这些KEY烧录方案存在以下问题:
1)KEY从工具传输到设备过程中是明文,容易被截获;
2)KEY使用相同的算法和密钥进行加密,只要破解一次,就完全没有保密性可言;
3)在KEY烧录工具中进行解密,工具是发布在外的,容易被破解,不安全。
发明内容
鉴于以上所述现有技术的缺点,本发明的目的在于提供一种保证KEY安全烧录的方法、发送端、工具端及烧录端,用于解决现有KEY在烧录过程中容易被截获或破解的问题。
为实现上述目的及其他相关目的,本发明提供一种保证KEY安全烧录的方法,所述保证KEY安全烧录的方法包括:利用预烧录KEY的设备芯片的唯一的芯片ID对明文KEY进行插值,产生混淆KEY;基于所述芯片ID对所述混淆KEY进行第一加密算法加密,生成第一密文KEY;利用摘要算法计算所述第一密文KEY的摘要;利用第二加密算法对所述摘要和所述第一密文KEY进行加密,生成第二密文KEY;将所述芯片ID的摘要和所述第二密文KEY打包成KEY文件中的一组KEY数据。
可选地,所述保证KEY安全烧录的方法还包括:从设备端获取芯片ID;读取所述KEY文件;利用获取的芯片ID从所述KEY文件中检索出对应的第二密文KEY;利用所述第二加密算法的密钥对所述第二密文KEY进行解密,获得对应的第一密文KEY和对应的摘要;利用所述摘要算法重新计算所述对应的第一密文KEY的摘要,对比重新计算获得的摘要与所述对应的摘要是否一致;若不一致,则表示接收到的KEY文件不合法;若一致,则表示接收到的KEY文件合法,继续下一步;产生随机数;利用所述随机数作为密钥对所述对应的第一密文KEY进行第三加密算法加密,生成第三KEY加密数据;以所述随机数对所述第三KEY加密数据进行分块,分成各子块加密数据传输。
可选地,所述保证KEY安全烧录的方法还包括:接收所述各子块加密数据,获得对应的第三KEY加密数据;根据所述各子块加密数据的大小,计算出对应的随机数字,进而获得所述随机数;利用所述随机数作为密钥对所述对应的第三KEY加密数据进行解密,获得对应的第一密文KEY和对应的摘要;利用所述摘要算法重新计算所述对应的第一密文KEY的摘要,对比重新计算获得的摘要与所述对应的摘要是否一致;若不一致,则表示所述对应的第三KEY加密数据不合法;若一致,则表示所述对应的第三KEY加密数据合法,继续下一步;利用设备端的芯片ID作为密钥对所述对应的第一密文KEY进行解密,获得对应的混淆KEY;利用设备端的芯片ID去除所述对应的混淆KEY的插值,获得所述明文KEY;将所述明文KEY烧录到所述设备端的存储设备中。
可选地,所述第一加密算法包括AES加密算法;所述摘要算法包括安全散列算法;所述第二加密算法包括非对称加密算法。
本发明还提供一种保证KEY安全烧录的方法,所述保证KEY安全烧录的方法包括:从设备端获取芯片ID;读取KEY文件;利用获取的芯片ID从所述KEY文件中检索出对应的第二密文KEY;利用第二加密算法的密钥对所述第二密文KEY进行解密,获得对应的第一密文KEY和对应的摘要;利用摘要算法重新计算所述对应的第一密文KEY的摘要,对比重新计算获得的摘要与所述对应的第一密文KEY的摘要是否一致;若不一致,则表示接收到的KEY文件不合法;若一致,则表示接收到的KEY文件合法,继续下一步;产生随机数;利用所述随机数作为密钥对所述对应的第一密文KEY进行第三加密算法加密,生成第三KEY加密数据;以所述随机数对所述第三KEY加密数据进行分块,分成各子块加密数据传输。
本发明还提供一种保证KEY安全烧录的方法,所述保证KEY安全烧录的方法包括:接收各子块加密数据,获得对应的第三KEY加密数据;根据所述各子块加密数据的大小,计算出对应的随机数字,进而获得所述随机数;利用所述随机数作为密钥对所述对应的第三KEY加密数据进行解密,获得对应的第一密文KEY和对应的摘要;利用摘要算法重新计算所述对应的第一密文KEY的摘要,对比重新计算获得的摘要与所述对应的摘要是否一致;若不一致,则表示所述对应的第三KEY加密数据不合法;若一致,则表示所述对应的第三KEY加密数据合法,继续下一步;利用设备端的芯片ID作为密钥对所述对应的第一密文KEY进行解密,获得对应的混淆KEY;利用设备端的芯片ID去除所述对应的混淆KEY的插值,获得明文KEY;将所述明文KEY烧录到所述设备端的存储设备中。
本发明还提供一种保证KEY安全烧录的发送端,所述保证KEY安全烧录的发送端包括:插值处理模块,利用预烧录KEY的设备芯片的唯一的芯片ID对明文KEY进行插值,产生混淆KEY;第一加密模块,与所述插值处理模块相连,基于所述芯片ID对所述混淆KEY进行第一加密算法加密,生成第一密文KEY;摘要计算模块,与所述第一加密模块相连,利用摘要算法计算所述第一密文KEY的摘要;第二加密模块,与所述摘要计算模块相连,利用第二加密算法对所述摘要和第一密文KEY进行加密,生成第二密文KEY;KEY发放模块,与所述第二加密模块相连,将所述芯片ID的摘要和所述第二密文KEY打包成KEY文件中的一组KEY数据发放。
本发明还提供一种保证KEY安全烧录的工具端,所述保证KEY安全烧录的工具端包括:ID采集模块,从设备端获取芯片ID;KEY读取模块,读取KEY文件;检索模块,与所述ID采集模块和KEY读取模块分别相连,利用获取的芯片ID从所述KEY文件中检索出对应的第二密文KEY;第一解密模块,与所述检索模块相连,利用第二加密算法的密钥对所述第二密文KEY进行解密,获得对应的第一密文KEY和对应的摘要;第一校验模块,与所述第一解密模块相连,利用摘要算法重新计算所述对应的第一密文KEY的摘要,对比重新计算获得的摘要与所述对应的第一密文KEY的摘要是否一致;随机数产生模块,产生随机数;第三加密模块,与所述第一校验模块和随机数产生模块分别相连,利用所述随机数作为密钥对所述对应的第一密文KEY进行第三加密算法加密,生成第三KEY加密数据;分块发送模块,与所述第三加密模块和随机数产生模块分别相连,以所述随机数对所述第三KEY加密数据进行分块,分成各子块加密数据传输。
本发明还提供一种保证KEY安全烧录的烧录端,所述保证KEY安全烧录的烧录端包括:分块接收模块,接收各子块加密数据,获得对应的第三KEY加密数据;分块组合模块,与所述分块接收模块相连,根据所述各子块加密数据的大小,计算出对应的随机数字,进而获得所述随机数;第二解密模块,与所述分块组合模块相连,利用所述随机数作为密钥对所述对应的第三KEY加密数据进行解密,获得对应的第一密文KEY和对应的摘要;第二校验模块,与所述第二解密模块相连,利用摘要算法重新计算所述对应的第一密文KEY的摘要,对比重新计算获得的摘要与所述对应的摘要是否一致;第三解密模块,与所述第二校验模块相连,利用设备端的芯片ID作为密钥对所述对应的第一密文KEY进行解密,获得对应的混淆KEY;去插值模块,与所述第三解密模块相连,利用设备端的芯片ID去除所述对应的混淆KEY的插值,获得明文KEY;烧录模块,与所述去插值模块相连,将所述明文KEY烧录到所述设备端的存储设备中。
如上所述,本发明所述的保证KEY安全烧录的方法、发送端、工具端及烧录端,具有以下有益效果:
本发明是从KEY的生成、处理、烧录整个生命过程保证KEY的安全性,没有遗漏任何一个KEY经历的环节,即使被截获篡改了也能够验证出来,不但保证了KEY的安全性,还保证了烧录KEY的设备的安全性。
附图说明
图1显示为本发明实施例所述的保证KEY安全烧录的方法的第一种实现流程示意图。
图2显示为本发明实施例所述的保证KEY安全烧录的方法的第二种实现流程示意图。
图3显示为本发明实施例所述的保证KEY安全烧录的方法的第三种实现流程示意图。
图4显示为本发明实施例所述的保证KEY安全烧录的发送端的一种实现结构示意图。
图5显示为本发明实施例所述的保证KEY安全烧录的工具端的一种实现结构示意图。
图6显示为本发明实施例所述的保证KEY安全烧录的烧录端的一种实现结构示意图。
图7显示为本发明实施例所述的KEY数据的传输格式示意图。
元件标号说明
400保证KEY安全烧录的发送端
410插值处理模块
420第一加密模块
430摘要计算模块
440第二加密模块
450KEY发放模块
500保证KEY安全烧录的工具端
510ID采集模块
520KEY读取模块
530检索模块
540第一解密模块
550第一校验模块
560随机数产生模块
570第三加密模块
580分块发送模块
600保证KEY安全烧录的烧录端
610分块接收模块
620分块组合模块
630第二解密模块
640第二校验模块
650第三解密模块
660去插值模块
670烧录模块
S101~S105步骤
S201~S207步骤
S301~S307步骤
具体实施方式
以下通过特定的具体实例说明本发明的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本发明的其他优点与功效。本发明还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本发明的精神下进行各种修饰或改变。需说明的是,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。
需要说明的是,以下实施例中所提供的图示仅以示意方式说明本发明的基本构想,遂图式中仅显示与本发明中有关的组件而非按照实际实施时的组件数目、形状及尺寸绘制,其实际实施时各组件的型态、数量及比例可为一种随意的改变,且其组件布局型态也可能更为复杂。
请参阅图1,本实施例提供一种保证KEY安全烧录的方法,所述保证KEY安全烧录的方法包括:
S101,利用预烧录KEY的设备芯片的唯一的芯片ID对明文KEY进行插值,产生混淆KEY。例如:明文KEY为123456789;芯片ID为333;则插值后的混淆KEY为123a456b789c;其中,插入的内容可以随意设置。本发明的保护范围不限于本实施例列举的插值方式,凡是根据本发明的原理所做的现有技术的替换,都包括在本发明的保护范围内。
S102,基于所述芯片ID对所述混淆KEY进行第一加密算法加密,生成第一密文KEY。其中,所述第一加密算法包括AES加密算法等类似的加密算法。本发明的保护范围不限于本实施例列举的第一加密方式,凡是根据本发明的原理所做的现有技术的替换,都包括在本发明的保护范围内。
S103,利用摘要算法计算所述第一密文KEY的摘要。其中,所述摘要算法包括安全散列算法(TheSecureHashAlgorithm,SHA)等类似的摘要算法。本发明的保护范围不限于本实施例列举的摘要计算方式,凡是根据本发明的原理所做的现有技术的替换,都包括在本发明的保护范围内。
S104,利用第二加密算法对所述摘要和所述第一密文KEY进行加密,生成第二密文KEY。其中,所述第二加密算法包括非对称加密算法等类似的加密算法。本发明的保护范围不限于本实施例列举的第二加密方式,凡是根据本发明的原理所做的现有技术的替换,都包括在本发明的保护范围内。
S105,将所述芯片ID的摘要和所述第二密文KEY打包成KEY文件中的一组KEY数据。其中,一个芯片ID的摘要和对应的第二密文KEY打包成一项KEY数据,多项KEY数据构成一个KEY文件,即最终发布的KEY文件是由多项KEY数据构成的。也可以说,一个KEY文件中是可以包含多个芯片各自对应的明文KEY的。例如:KEY文件中包括:A芯片ID的摘要+A明文KEY,B芯片ID的摘要+B明文KEY,C芯片ID的摘要+C明文KEY等,KEY文件的具体内容参见图7所示。本发明的保护范围不限于本实施例图7列举的KEY文件的内容,凡是根据本发明的原理所做的现有技术的替换,都包括在本发明的保护范围内。
本发明所述的保证KEY安全烧录的方法的保护范围不限于本实施例列举的图1步骤执行顺序,凡是根据本发明的原理所做的现有技术的步骤增减、步骤替换所实现的方案都包括在本发明的保护范围内。
请参阅图2,本实施例提供一种保证KEY安全烧录的方法,其特征在于,所述保证KEY安全烧录的方法包括:
S201,读取KEY文件。所述KEY文件是经过图1所示的步骤S101至S105生成。
S202,从设备端获取芯片ID,利用获取的芯片ID从所述KEY文件中检索出对应的第二密文KEY。所述设备端是指内设有需要烧录KEY的芯片的装置。因为KEY文件中包含有很多个第二密文KEY,所以需要利用芯片ID从中检索获取对应该芯片的第二密文KEY。
S203,利用第二加密算法的密钥对所述第二密文KEY进行解密,获得对应的第一密文KEY和对应的摘要。其中,所述第二加密算法为与步骤S104中所述的第二加密算法是相同的,其目的也是要解密所述第二密文KEY。本步骤解密第二密文KEY后获得对应的第一密文KEY和对应的摘要,如果KEY文件在传输至步骤S201的过程中没有被篡改或破坏,那么该对应的第一密文KEY即是步骤S102所述的第一密文KEY,该对应的摘要也是步骤S103所述的摘要。如果,KEY文件在传输至步骤S201的过程中被篡改或破坏,那么该对应的第一密文KEY就不再是步骤S102所述的第一密文KEY,该对应的摘要也不再是步骤S103所述的摘要。
S204,利用摘要算法重新计算所述对应的第一密文KEY的摘要,对比重新计算获得的摘要与所述对应的第一密文KEY的摘要是否一致;若不一致,则表示接收到的KEY文件不合法;若一致,则表示接收到的KEY文件合法,继续下一步。本步骤的目的是验证KEY文件在传输至步骤S201的过程中是否安全,若安全则验证结果是接收到的KEY文件合法,否则验证的结果是接收到的KEY文件不合法。如果接收到的KEY文件已经不合法了,那么就没有继续解密的必要了,因为已经无法获得正确的明文KEY了。如果接收到的KEY文件合法,那么则需要继续解密,以便后续获得正确的明文KEY进行烧录。
S205,产生随机数。
S206,利用所述随机数作为密钥对所述对应的第一密文KEY进行第三加密算法加密,生成第三KEY加密数据。
S207,以所述随机数对所述第三KEY加密数据进行分块,分成各子块加密数据传输。例如:第三KEY加密数据长度为256字节,随机数为323,每位相加和为8,则传输数据单位长度为256/8=32,传输过程分4次;第一次传输32个字节全零数据,用来告诉设备端这次传输的单位是32个字节;第二次传输3×32=96字节,设备端就知道随机数最高位为3;第三次传输2×32=64字节,设备端就知道此次随机数为2;第四次传输3×32=96字节,设备端就知道此次随机数为3;可见,分块传输的过程中,随机数是隐含的,不是实际传输的。
本发明所述的保证KEY安全烧录的方法的保护范围不限于本实施例列举的图2步骤执行顺序,凡是根据本发明的原理所做的现有技术的步骤增减、步骤替换所实现的方案都包括在本发明的保护范围内。
请参阅图3,本实施例提供一种保证KEY安全烧录的方法,所述保证KEY安全烧录的方法包括:
S301,接收各子块加密数据,获得对应的第三KEY加密数据。步骤S301对接收到的各子块加密数据进行解析组合,即可获得完整的第三KEY加密数据。
S302,根据所述各子块加密数据的大小,计算出对应的随机数字,进而获得所述随机数。步骤S302对接收到的各子块加密数据的大小进行解析,即可获得第三KEY加密数据对应的随机解密密钥,即随机数。
S303,利用所述随机数作为密钥对所述对应的第三KEY加密数据进行解密,获得对应的第一密文KEY和对应的摘要。本步骤解密第三KEY加密数据后获得对应的第一密文KEY和对应的摘要,如果第三KEY加密数据在传输至步骤S301的过程中没有被篡改或破坏,那么该对应的第一密文KEY即是步骤S102所述的第一密文KEY,该对应的摘要也是步骤S103所述的摘要。如果,第三KEY加密数据在传输至步骤S301的过程中被篡改或破坏,那么该对应的第一密文KEY就不再是步骤S102所述的第一密文KEY,该对应的摘要也不再是步骤S103所述的摘要。
S304,利用摘要算法重新计算所述对应的第一密文KEY的摘要,对比重新计算获得的摘要与所述对应的摘要是否一致;若不一致,则表示所述对应的第三KEY加密数据不合法;若一致,则表示所述对应的第三KEY加密数据合法,继续下一步。本步骤的目的是验证第三KEY加密数据在传输至步骤S301的过程中是否安全,若安全则验证结果是接收到的第三KEY加密数据合法,否则验证的结果是接收到的第三KEY加密数据不合法。如果接收到的第三KEY加密数据已经不合法了,那么就没有继续解密的必要了,因为已经无法获得正确的明文KEY了。如果接收到的第三KEY加密数据合法,那么则需要继续解密,以便后续获得正确的明文KEY进行烧录。
S305,利用设备端的芯片ID作为密钥对所述对应的第一密文KEY进行解密,获得对应的混淆KEY。
S306,利用设备端的芯片ID去除所述对应的混淆KEY的插值,获得明文KEY。
S307,将所述明文KEY烧录到所述设备端的存储设备中。
本发明所述的保证KEY安全烧录的方法的保护范围不限于本实施例列举的图3步骤执行顺序,凡是根据本发明的原理所做的现有技术的步骤增减、步骤替换所实现的方案都包括在本发明的保护范围内。
图1所述的保证KEY安全烧录的方法是在KEY的生成过程中保证KEY的安全性。图2所述的保证KEY安全烧录的方法是设备端的烧录工具在处理KEY的过程中保证KEY的安全性。图3所述的保证KEY安全烧录的方法是在设备端烧录KEY的过程中保证KEY的安全性。可见,本发明是从KEY的生成、处理、烧录整个生命过程保证KEY的安全性,没有遗漏任何一个KEY经历的环节,即使被截获篡改了也能够验证出来,不但保证了KEY的安全性,还保证了烧录KEY的设备的安全性。
本发明还提供一种保证KEY安全烧录的发送端,所述保证KEY安全烧录的发送端可以实现本实施例图1所述的保证KEY安全烧录的方法,但本实施例图1所述的保证KEY安全烧录的方法的实现装置包括但不限于本实施例列举的保证KEY安全烧录的发送端的结构,凡是根据本发明的原理所做的现有技术的结构变形和替换,都包括在本发明的保护范围内。
请参阅图4,本实施例提供一种保证KEY安全烧录的发送端,所述保证KEY安全烧录的发送端400包括:插值处理模块410,第一加密模块420,摘要计算模块430,第二加密模块440,KEY发放模块450。
所述插值处理模块410利用预烧录KEY的设备芯片的唯一的芯片ID对明文KEY进行插值,产生混淆KEY。例如:明文KEY为123456789;芯片ID为333;则插值后的混淆KEY为123a456b789c;其中,插入的内容可以随意设置。本发明的保护范围不限于本实施例列举的插值方式,凡是根据本发明的原理所做的现有技术的替换,都包括在本发明的保护范围内。
所述第一加密模块420与所述插值处理模块410相连,基于所述芯片ID对所述混淆KEY进行第一加密算法加密,生成第一密文KEY。其中,所述第一加密算法包括AES加密算法等类似的加密算法。本发明的保护范围不限于本实施例列举的第一加密方式,凡是根据本发明的原理所做的现有技术的替换,都包括在本发明的保护范围内。
所述摘要计算模块430与所述第一加密模块420相连,利用摘要算法计算所述第一密文KEY的摘要。其中,所述摘要算法包括安全散列算法(TheSecureHashAlgorithm,SHA)等类似的摘要算法。本发明的保护范围不限于本实施例列举的摘要计算方式,凡是根据本发明的原理所做的现有技术的替换,都包括在本发明的保护范围内。
所述第二加密模块440与所述摘要计算模块430相连,利用第二加密算法对所述摘要和第一密文KEY进行加密,生成第二密文KEY。其中,所述第二加密算法包括非对称加密算法等类似的加密算法。本发明的保护范围不限于本实施例列举的第二加密方式,凡是根据本发明的原理所做的现有技术的替换,都包括在本发明的保护范围内。
所述KEY发放模块450与所述第二加密模块440相连,将所述芯片ID的摘要和所述第二密文KEY打包成KEY文件中的一组KEY数据发放。其中,一个芯片ID的摘要和对应的第二密文KEY打包成一项KEY数据,多项KEY数据构成一个KEY文件,即最终发布的KEY文件是由多项KEY数据构成的。也可以说,一个KEY文件中是可以包含多个芯片各自对应的明文KEY的。例如:KEY文件中包括:A芯片ID的摘要+A明文KEY,B芯片ID的摘要+B明文KEY,C芯片ID的摘要+C明文KEY等,KEY文件的具体内容参见图7所示。本发明的保护范围不限于本实施例图7列举的KEY文件的内容,凡是根据本发明的原理所做的现有技术的替换,都包括在本发明的保护范围内。
本发明还提供一种保证KEY安全烧录的工具端,所述保证KEY安全烧录的工具端可以实现本实施例图2所述的保证KEY安全烧录的方法,但本实施例图2所述的保证KEY安全烧录的方法的实现装置包括但不限于本实施例列举的保证KEY安全烧录的工具端的结构,凡是根据本发明的原理所做的现有技术的结构变形和替换,都包括在本发明的保护范围内。
请参阅图5,本实施例提供一种保证KEY安全烧录的工具端,所述保证KEY安全烧录的工具端500包括:ID采集模块510,KEY读取模块520,检索模块530,第一解密模块540,第一校验模块550,随机数产生模块560,第三加密模块570,分块发送模块580。
所述ID采集模块510从设备端获取芯片ID。所述设备端是指内设有需要烧录KEY的芯片的装置。
所述KEY读取模块520读取KEY文件。所述KEY文件是经过图4所示的保证KEY安全烧录的发送端生成的。
所述检索模块530与所述ID采集模块510和KEY读取模块520分别相连,利用获取的芯片ID从所述KEY文件中检索出对应的第二密文KEY。因为KEY文件中包含有很多个第二密文KEY,所以需要利用芯片ID从中检索获取对应该芯片的第二密文KEY。
所述第一解密模块540与所述检索模块530相连,利用第二加密算法的密钥对所述第二密文KEY进行解密,获得对应的第一密文KEY和对应的摘要。其中,所述第二加密算法为与图4所述的第二加密模块440中所述的第二加密算法是相同的,其目的也是要解密所述第二密文KEY。第一解密模块540解密第二密文KEY后获得对应的第一密文KEY和对应的摘要,如果KEY文件在传输至KEY读取模块520的过程中没有被篡改或破坏,那么该对应的第一密文KEY即是第一加密模块420所述的第一密文KEY,该对应的摘要也是摘要计算模块430所述的摘要。如果,KEY文件在传输至KEY读取模块520的过程中被篡改或破坏,那么该对应的第一密文KEY就不再是第一加密模块420所述的第一密文KEY,该对应的摘要也不再是摘要计算模块430所述的摘要。
所述第一校验模块550与所述第一解密模块540相连,利用摘要算法重新计算所述对应的第一密文KEY的摘要,对比重新计算获得的摘要与所述对应的第一密文KEY的摘要是否一致。第一校验模块550的目的是验证KEY文件在传输至KEY读取模块520的过程中是否安全,若安全则验证结果是接收到的KEY文件合法,否则验证的结果是接收到的KEY文件不合法。如果接收到的KEY文件已经不合法了,那么就没有继续解密的必要了,因为已经无法获得正确的明文KEY了。如果接收到的KEY文件合法,那么则需要继续解密,以便后续获得正确的明文KEY进行烧录。
所述随机数产生模块560产生随机数。
所述第三加密模块570与所述第一校验模块550和随机数产生模块560分别相连,利用所述随机数作为密钥对所述对应的第一密文KEY进行第三加密算法加密,生成第三KEY加密数据。
所述分块发送模块580与所述第三加密模块570和随机数产生模块560分别相连,以所述随机数对所述第三KEY加密数据进行分块,分成各子块加密数据传输。例如:第三KEY加密数据长度为256字节,随机数为323,每位相加和为8,则传输数据单位长度为256/8=32,传输过程分4次;第一次传输32个字节全零数据,用来告诉设备端这次传输的单位是32个字节;第二次传输3×32=96字节,设备端就知道随机数最高位为3;第三次传输2×32=64字节,设备端就知道此次随机数为2;第四次传输3×32=96字节,设备端就知道此次随机数为3;可见,分块传输的过程中,随机数是隐含的,不是实际传输的。
本发明还提供一种保证KEY安全烧录的烧录端,所述保证KEY安全烧录的烧录端可以实现本实施例图3所述的保证KEY安全烧录的方法,但本实施例图3所述的保证KEY安全烧录的方法的实现装置包括但不限于本实施例列举的保证KEY安全烧录的烧录端的结构,凡是根据本发明的原理所做的现有技术的结构变形和替换,都包括在本发明的保护范围内。
请参阅图6,本实施例提供一种保证KEY安全烧录的烧录端,所述保证KEY安全烧录的烧录端600包括:分块接收模块610,分块组合模块620,第二解密模块630,第二校验模块640,第三解密模块650,去插值模块660,烧录模块670。
所述分块接收模块610接收各子块加密数据,获得对应的第三KEY加密数据。所述分块接收模块610对接收到的各子块加密数据进行解析组合,即可获得完整的第三KEY加密数据。
所述分块组合模块620与所述分块接收模块610相连,根据所述各子块加密数据的大小,计算出对应的随机数字,进而获得所述随机数。所述分块组合模块620对接收到的各子块加密数据的大小进行解析,即可获得第三KEY加密数据对应的随机解密密钥,即随机数。
所述第二解密模块630与所述分块组合模块620相连,利用所述随机数作为密钥对所述对应的第三KEY加密数据进行解密,获得对应的第一密文KEY和对应的摘要。所述第二解密模块630解密第三KEY加密数据后获得对应的第一密文KEY和对应的摘要,如果第三KEY加密数据在传输至分块接收模块610的过程中没有被篡改或破坏,那么该对应的第一密文KEY即是第一加密模块420所述的第一密文KEY,该对应的摘要也是摘要计算模块430所述的摘要。如果,第三KEY加密数据在传输至分块接收模块610的过程中被篡改或破坏,那么该对应的第一密文KEY就不再是第一加密模块420所述的第一密文KEY,该对应的摘要也不再是摘要计算模块430所述的摘要。
所述第二校验模块640与所述第二解密模块630相连,利用摘要算法重新计算所述对应的第一密文KEY的摘要,对比重新计算获得的摘要与所述对应的摘要是否一致。所述第二校验模块640的目的是验证第三KEY加密数据在传输至分块接收模块610的过程中是否安全,若安全则验证结果是接收到的第三KEY加密数据合法,否则验证的结果是接收到的第三KEY加密数据不合法。如果接收到的第三KEY加密数据已经不合法了,那么就没有继续解密的必要了,因为已经无法获得正确的明文KEY了。如果接收到的第三KEY加密数据合法,那么则需要继续解密,以便后续获得正确的明文KEY进行烧录。
所述第三解密模块650与所述第二校验模块640相连,利用设备端的芯片ID作为密钥对所述对应的第一密文KEY进行解密,获得对应的混淆KEY。
所述去插值模块660与所述第三解密模块650相连,利用设备端的芯片ID去除所述对应的混淆KEY的插值,获得明文KEY。
所述烧录模块670与所述去插值模块660相连,将所述明文KEY烧录到所述设备端的存储设备中。
本发明利用设备端芯片的唯一芯片ID对明文KEY进行插值,保证发放后的混淆KEY无法直接使用;利用芯片ID作为密钥对混淆KEY进行AES加密,保证每个设备的KEY都有唯一密钥;利用匹配的密钥(如RSA2048)加密第二密文KEY,保证发放后的KEY文件具有高安全性;采用随机数对传输给设备端的第二密文KEY做AES加密,保证每次传输数据都不一样;利用随机数对第三密文KEY进行分块传输,增加传递随机数的隐蔽性。
本发明从KEY的生成、处理、烧录整个生命过程保证KEY的安全性,没有遗漏任何一个KEY经历的环节,即使被截获篡改了也能够验证出来,不但保证了KEY的安全性,还保证了烧录KEY的设备的安全性。
综上所述,本发明有效克服了现有技术中的种种缺点而具高度产业利用价值。
上述实施例仅例示性说明本发明的原理及其功效,而非用于限制本发明。任何熟悉此技术的人士皆可在不违背本发明的精神及范畴下,对上述实施例进行修饰或改变。因此,举凡所属技术领域中具有通常知识者在未脱离本发明所揭示的精神与技术思想下所完成的一切等效修饰或改变,仍应由本发明的权利要求所涵盖。

Claims (9)

1.一种保证KEY安全烧录的方法,其特征在于,所述保证KEY安全烧录的方法包括:
利用预烧录KEY的设备芯片的唯一的芯片ID对明文KEY进行插值,产生混淆KEY;
基于所述芯片ID对所述混淆KEY进行第一加密算法加密,生成第一密文KEY;
利用摘要算法计算所述第一密文KEY的摘要;
利用第二加密算法对所述摘要和所述第一密文KEY进行加密,生成第二密文KEY;
将所述芯片ID的摘要和所述第二密文KEY打包成KEY文件中的一组KEY数据。
2.根据权利要求1所述的保证KEY安全烧录的方法,其特征在于,所述保证KEY安全烧录的方法还包括:
从设备端获取芯片ID;
读取所述KEY文件;
利用获取的芯片ID从所述KEY文件中检索出对应的第二密文KEY;
利用所述第二加密算法的密钥对所述第二密文KEY进行解密,获得对应的第一密文KEY和对应的摘要;
利用所述摘要算法重新计算所述对应的第一密文KEY的摘要,对比重新计算获得的摘要与所述对应的摘要是否一致;若不一致,则表示接收到的KEY文件不合法;若一致,则表示接收到的KEY文件合法,继续下一步;
产生随机数;
利用所述随机数作为密钥对所述对应的第一密文KEY进行第三加密算法加密,生成第三KEY加密数据;
以所述随机数对所述第三KEY加密数据进行分块,分成各子块加密数据传输。
3.根据权利要求2所述的保证KEY安全烧录的方法,其特征在于,所述保证KEY安全烧录的方法还包括:
接收所述各子块加密数据,获得对应的第三KEY加密数据;
根据所述各子块加密数据的大小,计算出对应的随机数字,进而获得所述随机数;
利用所述随机数作为密钥对所述对应的第三KEY加密数据进行解密,获得对应的第一密文KEY和对应的摘要;
利用所述摘要算法重新计算所述对应的第一密文KEY的摘要,对比重新计算获得的摘要与所述对应的摘要是否一致;若不一致,则表示所述对应的第三KEY加密数据不合法;若一致,则表示所述对应的第三KEY加密数据合法,继续下一步;
利用设备端的芯片ID作为密钥对所述对应的第一密文KEY进行解密,获得对应的混淆KEY;
利用设备端的芯片ID去除所述对应的混淆KEY的插值,获得所述明文KEY;
将所述明文KEY烧录到所述设备端的存储设备中。
4.根据权利要求1所述的保证KEY安全的烧录方法,其特征在于:所述第一加密算法包括AES加密算法;所述摘要算法包括安全散列算法;所述第二加密算法包括非对称加密算法。
5.一种保证KEY安全烧录的方法,其特征在于,所述保证KEY安全烧录的方法包括:
从设备端获取芯片ID;
读取KEY文件;
利用获取的芯片ID从所述KEY文件中检索出对应的第二密文KEY;
利用第二加密算法的密钥对所述第二密文KEY进行解密,获得对应的第一密文KEY和对应的摘要;
利用摘要算法重新计算所述对应的第一密文KEY的摘要,对比重新计算获得的摘要与所述对应的第一密文KEY的摘要是否一致;若不一致,则表示接收到的KEY文件不合法;若一致,则表示接收到的KEY文件合法,继续下一步;
产生随机数;
利用所述随机数作为密钥对所述对应的第一密文KEY进行第三加密算法加密,生成第三KEY加密数据;
以所述随机数对所述第三KEY加密数据进行分块,分成各子块加密数据传输。
6.一种保证KEY安全烧录的方法,其特征在于,所述保证KEY安全烧录的方法包括:
接收各子块加密数据,获得对应的第三KEY加密数据;
根据所述各子块加密数据的大小,计算出对应的随机数字,进而获得所述随机数;
利用所述随机数作为密钥对所述对应的第三KEY加密数据进行解密,获得对应的第一密文KEY和对应的摘要;
利用摘要算法重新计算所述对应的第一密文KEY的摘要,对比重新计算获得的摘要与所述对应的摘要是否一致;若不一致,则表示所述对应的第三KEY加密数据不合法;若一致,则表示所述对应的第三KEY加密数据合法,继续下一步;
利用设备端的芯片ID作为密钥对所述对应的第一密文KEY进行解密,获得对应的混淆KEY;
利用设备端的芯片ID去除所述对应的混淆KEY的插值,获得明文KEY;
将所述明文KEY烧录到所述设备端的存储设备中。
7.一种保证KEY安全烧录的发送端,其特征在于,所述保证KEY安全烧录的发送端包括:
插值处理模块,利用预烧录KEY的设备芯片的唯一的芯片ID对明文KEY进行插值,产生混淆KEY;
第一加密模块,与所述插值处理模块相连,基于所述芯片ID对所述混淆KEY进行第一加密算法加密,生成第一密文KEY;
摘要计算模块,与所述第一加密模块相连,利用摘要算法计算所述第一密文KEY的摘要;
第二加密模块,与所述摘要计算模块相连,利用第二加密算法对所述摘要和第一密文KEY进行加密,生成第二密文KEY;
KEY发放模块,与所述第二加密模块相连,将所述芯片ID的摘要和所述第二密文KEY打包成KEY文件中的一组KEY数据发放。
8.一种保证KEY安全烧录的工具端,其特征在于,所述保证KEY安全烧录的工具端包括:
ID采集模块,从设备端获取芯片ID;
KEY读取模块,读取KEY文件;
检索模块,与所述ID采集模块和KEY读取模块分别相连,利用获取的芯片ID从所述KEY文件中检索出对应的第二密文KEY;
第一解密模块,与所述检索模块相连,利用第二加密算法的密钥对所述第二密文KEY进行解密,获得对应的第一密文KEY和对应的摘要;
第一校验模块,与所述第一解密模块相连,利用摘要算法重新计算所述对应的第一密文KEY的摘要,对比重新计算获得的摘要与所述对应的第一密文KEY的摘要是否一致;
随机数产生模块,产生随机数;
第三加密模块,与所述第一校验模块和随机数产生模块分别相连,利用所述随机数作为密钥对所述对应的第一密文KEY进行第三加密算法加密,生成第三KEY加密数据;
分块发送模块,与所述第三加密模块和随机数产生模块分别相连,以所述随机数对所述第三KEY加密数据进行分块,分成各子块加密数据传输。
9.一种保证KEY安全烧录的烧录端,其特征在于,所述保证KEY安全烧录的烧录端包括:
分块接收模块,接收各子块加密数据,获得对应的第三KEY加密数据;
分块组合模块,与所述分块接收模块相连,根据所述各子块加密数据的大小,计算出对应的随机数字,进而获得所述随机数;
第二解密模块,与所述分块组合模块相连,利用所述随机数作为密钥对所述对应的第三KEY加密数据进行解密,获得对应的第一密文KEY和对应的摘要;
第二校验模块,与所述第二解密模块相连,利用摘要算法重新计算所述对应的第一密文KEY的摘要,对比重新计算获得的摘要与所述对应的摘要是否一致;
第三解密模块,与所述第二校验模块相连,利用设备端的芯片ID作为密钥对所述对应的第一密文KEY进行解密,获得对应的混淆KEY;
去插值模块,与所述第三解密模块相连,利用设备端的芯片ID去除所述对应的混淆KEY的插值,获得明文KEY;
烧录模块,与所述去插值模块相连,将所述明文KEY烧录到所述设备端的存储设备中。
CN201510780694.XA 2015-11-13 2015-11-13 一种保证key安全烧录的方法、发送端、工具端及烧录端 Pending CN105468935A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510780694.XA CN105468935A (zh) 2015-11-13 2015-11-13 一种保证key安全烧录的方法、发送端、工具端及烧录端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510780694.XA CN105468935A (zh) 2015-11-13 2015-11-13 一种保证key安全烧录的方法、发送端、工具端及烧录端

Publications (1)

Publication Number Publication Date
CN105468935A true CN105468935A (zh) 2016-04-06

Family

ID=55606625

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510780694.XA Pending CN105468935A (zh) 2015-11-13 2015-11-13 一种保证key安全烧录的方法、发送端、工具端及烧录端

Country Status (1)

Country Link
CN (1) CN105468935A (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107222311A (zh) * 2017-07-04 2017-09-29 四川云物益邦科技有限公司 一种多次通信校验身份的处理系统
CN108156126A (zh) * 2016-12-02 2018-06-12 阿里巴巴集团控股有限公司 物联网设备的烧录校验方法及装置、身份认证方法及装置
CN109145639A (zh) * 2018-07-27 2019-01-04 北京北信源信息安全技术有限公司 文件加密方法、解密方法及装置
TWI662474B (zh) * 2018-03-06 2019-06-11 智原科技股份有限公司 用來對微控制器芯片進行韌體編程之方法與裝置、以及對應的微控制器芯片
CN110474767A (zh) * 2019-08-21 2019-11-19 杭州涂鸦信息技术有限公司 一种离线状态下的芯片密钥烧录方法及系统
CN111611602A (zh) * 2020-05-07 2020-09-01 山东华芯半导体有限公司 一种基于国密芯片的安全可控量产方法
CN111736760A (zh) * 2020-05-11 2020-10-02 福州瑞芯微电子股份有限公司 一种动态随机存储方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7499552B2 (en) * 2006-01-11 2009-03-03 International Business Machines Corporation Cipher method and system for verifying a decryption of an encrypted user data key
CN102280133A (zh) * 2011-08-16 2011-12-14 杭州晟元芯片技术有限公司 一种抗截获的代码加密烧录方式
CN103577768A (zh) * 2012-08-06 2014-02-12 三星电子株式会社 管理用于数据的安全存储的密钥的方法及其设备
CN103854652A (zh) * 2014-03-21 2014-06-11 北京邮电大学 基于svd和ann的鲁棒盲音频水印算法
CN104506504A (zh) * 2014-12-16 2015-04-08 成都驰通数码系统有限公司 一种无卡终端涉密信息的安全机制及安全装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7499552B2 (en) * 2006-01-11 2009-03-03 International Business Machines Corporation Cipher method and system for verifying a decryption of an encrypted user data key
CN102280133A (zh) * 2011-08-16 2011-12-14 杭州晟元芯片技术有限公司 一种抗截获的代码加密烧录方式
CN103577768A (zh) * 2012-08-06 2014-02-12 三星电子株式会社 管理用于数据的安全存储的密钥的方法及其设备
CN103854652A (zh) * 2014-03-21 2014-06-11 北京邮电大学 基于svd和ann的鲁棒盲音频水印算法
CN104506504A (zh) * 2014-12-16 2015-04-08 成都驰通数码系统有限公司 一种无卡终端涉密信息的安全机制及安全装置

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108156126A (zh) * 2016-12-02 2018-06-12 阿里巴巴集团控股有限公司 物联网设备的烧录校验方法及装置、身份认证方法及装置
CN107222311A (zh) * 2017-07-04 2017-09-29 四川云物益邦科技有限公司 一种多次通信校验身份的处理系统
TWI662474B (zh) * 2018-03-06 2019-06-11 智原科技股份有限公司 用來對微控制器芯片進行韌體編程之方法與裝置、以及對應的微控制器芯片
CN110231940A (zh) * 2018-03-06 2019-09-13 智原科技股份有限公司 对微控制器芯片进行固件编程的方法、装置及对应的芯片
US10565381B2 (en) 2018-03-06 2020-02-18 Faraday Technology Corp. Method and apparatus for performing firmware programming on microcontroller chip, and associated microcontroller chip
CN110231940B (zh) * 2018-03-06 2022-09-27 智原科技股份有限公司 对微控制器芯片进行固件编程的方法、装置及对应的芯片
CN109145639A (zh) * 2018-07-27 2019-01-04 北京北信源信息安全技术有限公司 文件加密方法、解密方法及装置
CN110474767A (zh) * 2019-08-21 2019-11-19 杭州涂鸦信息技术有限公司 一种离线状态下的芯片密钥烧录方法及系统
CN111611602A (zh) * 2020-05-07 2020-09-01 山东华芯半导体有限公司 一种基于国密芯片的安全可控量产方法
CN111611602B (zh) * 2020-05-07 2023-01-24 山东华芯半导体有限公司 一种基于国密芯片的安全可控量产方法
CN111736760A (zh) * 2020-05-11 2020-10-02 福州瑞芯微电子股份有限公司 一种动态随机存储方法及系统

Similar Documents

Publication Publication Date Title
CN105468935A (zh) 一种保证key安全烧录的方法、发送端、工具端及烧录端
CN102932349B (zh) 一种数据传输方法、装置及系统
CN103684794A (zh) 一种基于des、rsa、sha-1加密算法的通信数据加解密方法
CN102664740B (zh) 一种基于远程授权的招投标文件加解密方法
CN103488915B (zh) 一种软硬件相结合的双重密钥加密的资源加密解密方法
CN107896223A (zh) 一种数据处理方法及系统、数据采集系统及数据接收系统
CN103428204B (zh) 一种可抵御计时攻击的数据安全实现方法及设备
CN103716157A (zh) 分组多密钥加密方法及装置
CN102594548A (zh) 一种实现数据分段加密、解密的方法
KR20080050932A (ko) 데이터 암호화 방법 및 그 장치
CN105897748B (zh) 一种对称密钥的传输方法及设备
CN102625025A (zh) 一种基于图像传输的加密解密方法及系统
CN103841469A (zh) 一种数字电影版权保护方法和装置
CN102063598A (zh) 一种数据加密、解密方法及装置
CN104009842A (zh) 基于des、rsa加密算法及脆弱数字水印的通信数据加解密方法
WO2020155622A1 (zh) 提高影像数据传输安全的方法、装置、系统及存储介质
CN102624710B (zh) 一种敏感信息传输方法及系统
CN107483388A (zh) 一种安全通信方法及其终端和云端
CN102598575B (zh) 用于对密码保护的有效数据单元加速解密的方法和系统
CN111181944B (zh) 通信系统及信息发布方法、装置、介质、设备
CN102594549A (zh) 一种数据多级加密、解密方法
CN101242275A (zh) 基于流密码加密的安全传输方法
CN101980471B (zh) 数字签名方法、数字签名的验证方法、装置及系统
CN105915345B (zh) 一种家庭网关设备生产测试中授权生产和改制的实现方法
CN105191332A (zh) 用于在未压缩的视频数据中嵌入水印的方法和设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20160406

WD01 Invention patent application deemed withdrawn after publication