CN106326690A - 密钥保护装置及密钥保护方法 - Google Patents
密钥保护装置及密钥保护方法 Download PDFInfo
- Publication number
- CN106326690A CN106326690A CN201510359734.3A CN201510359734A CN106326690A CN 106326690 A CN106326690 A CN 106326690A CN 201510359734 A CN201510359734 A CN 201510359734A CN 106326690 A CN106326690 A CN 106326690A
- Authority
- CN
- China
- Prior art keywords
- key
- ciphering unit
- salt
- encrypting
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 36
- 150000003839 salts Chemical class 0.000 claims abstract description 98
- 230000015654 memory Effects 0.000 claims abstract description 91
- 230000001012 protector Effects 0.000 claims description 27
- 230000003068 static effect Effects 0.000 claims description 2
- 238000012217 deletion Methods 0.000 claims 1
- 230000037430 deletion Effects 0.000 claims 1
- 238000009434 installation Methods 0.000 description 86
- 238000010586 diagram Methods 0.000 description 19
- 238000000151 deposition Methods 0.000 description 3
- 238000004064 recycling Methods 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明提出一种密钥保护装置及密钥保护方法。密钥保护装置包括一加密单元、一只读存储器及一处理器。只读存储器储存有一芯片唯一密钥,且仅供加密单元存取数据。处理器自一非易失性存储器接收一第一盐值与第一加密后密钥。加密单元自只读存储器接收芯片唯一密钥,自处理器接收第一盐值与第一加密后密钥,并根据第一盐值、芯片唯一密钥与第一加密后密钥产生一第一密钥。
Description
技术领域
本发明是有关于一种处理装置及处理方法,且特别是有关于一种密钥保护装置及密钥保护方法。
背景技术
随着科技的发展,使用者通过使用者装置取得媒体服务的方式已越来越多元化。举例来说,使用者可通过使用者装置取得服务供应端所提供的服务内容,其服务内容通常会经过加密处理,因此,在使用者装置取得加密后服务内容之后,便通过预先储存于使用者装置的密钥对加密后服务内容进行解密,以取得服务内容。因此,对于媒体服务的安全性来说,密钥的保护已成为重要的课题。
发明内容
本发明提出一种密钥保护装置及密钥保护方法,其利用盐值及芯片唯一密钥对密钥加密及解密。
根据本发明的一方面,提出一种密钥保护装置。密钥保护装置包括一加密单元、一只读存储器及一处理器。只读存储器储存有一芯片唯一密钥,且仅供加密单元存取数据。处理器自一非易失性存储器接收一第一盐值与第一加密后密钥。加密单元自只读存储器接收芯片唯一密钥,自处理器接收第一盐值与第一加密后密钥,并根据第一盐值、芯片唯一密钥与第一加密后密钥产生一第一密钥。
根据本发明的另一方面,提出一种密钥保护方法。密钥保护方法包括以下步骤。自一非易失性存储器接收一第一盐值。自仅供一加密单元存取数据的一只读存储器接收一芯片唯一密钥。根据第一盐值、芯片唯一密钥与一第一加密后密钥产生一第一密钥。
附图说明
为让本发明的上述目的、特征和优点能更明显易懂,以下结合附图对本发明的具体实施方式作详细说明,其中:
图1绘示电子装置自服务供应端取得服务内容的示意图。
图2绘示电子装置的一范例的示意图。
图3绘示电子装置的另一范例的示意图。
图4绘示密钥保护方法中的加密方法的一范例的流程图。
图5绘示电子装置的另一范例的示意图。
图6绘示密钥保护方法中的解密方法的一范例的流程图。
图7绘示图6的步骤S630的细部流程图。
图8绘示电子装置的另一范例的示意图。
图9绘示电子装置的另一范例的示意图。
图10绘示电子装置的另一范例的示意图。
图11绘示电子装置的另一范例的示意图。
图12绘示电子装置的另一范例的示意图。
图中部件标号说明:
20、40:服务供应端
100、200、300、500、800、900、1000、1100、1200:电子装置
210、310、510、810、910、1010、1110、1210:密钥保护装置
211、311、511、811、911、1011、1111、1211:处理器
212、312、512、812、912、1012、1112、1212:加密单元
213、313、513、813、913、1013、1113、1213:只读存储器
220、320、520、820、920、1020、1120、1220:非易失性存储器
1214:存储器
1030、1130、1230:动态随机存取存储器
S410、S420、S430、S440、S450、S460、S470、S610、S620、S630、S731、S732、S733:流程步骤
C1、C2:服务内容
C1’、C2’:加密后服务内容
CK1、CK2:内容加密密钥
CK1’、CK2’:加密后内容加密密钥
K1、K2:密钥
K1’、K2’:加密后密钥
KEK1、KEK2:密钥加密密钥
S1、S2:盐值
CUK:芯片唯一密钥
AP1、AP2:应用程序
具体实施方式
请参照图1,其绘示电子装置100自服务供应端20、40取得服务内容C1、C2的示意图。在图1中,以两个服务供应端20、40为例,然而,服务供应端的数量并不限于此,可为一个或是两个以上,例如是一个或五个。电子装置100例如是智慧电视、桌上型电脑、笔记本电脑、平板电脑或智能手机。服务供应端20、40提供服务内容C1、C2给电子装置100,服务供应端20、40例如可为一服务器,服务内容C1、C2例如可为多媒体数据。电子装置100自服务供应端20取得服务内容C1,自服务供应端40取得服务内容C2。为了保护服务内容C1,服务供应端20会使用内容加密密钥(content encrypted key)CK1对服务内容C1进行加密而产生加密后服务内容C1’,以及使用密钥K1对内容加密密钥CK1进行加密而产生加密后内容加密密钥(encrypted content encryptedkey)CK1’。然后,将加密后服务内容C1’以及加密后内容加密密钥CK1’传送至电子装置100。相似地,为了保护服务内容C2,服务供应端40会使用内容加密密钥CK2对服务内容C2进行加密而产生加密后服务内容C2’,以及使用密钥K2对内容加密密钥CK2进行加密而产生加密后内容加密密钥CK2’。然后,将加密后服务内容C2’以及加密后内容加密密钥CK2’传送至电子装置100。
电子装置100内储存有加密后密钥K1’、K2’。电子装置100安装有对应于服务供应端20的应用程序AP1,电子装置100可通过应用程序AP1自服务供应端20取得加密后服务内容C1’以及加密后内容加密密钥CK1’,另对储存于电子装置100内的加密后密钥K1’进行解密产生密钥K1,再通过密钥K1对加密后内容加密密钥CK1’解密产生内容加密密钥CK1,再通过内容加密密钥CK1对加密后服务内容C1’解密,以得到服务内容C1。相似地,电子装置100安装有对应于服务供应端40的应用程序AP2,电子装置100可通过应用程序AP2自服务供应端40取得加密后服务内容C2’以及加密后内容加密密钥CK2’,另对储存于电子装置100内的加密后密钥K2’进行解密产生密钥K2,再通过密钥K2对加密后内容加密密钥CK2’解密产生内容加密密钥CK2,再通过内容加密密钥CK2对加密后服务内容C2’解密,以得到服务内容C2。其中,加密后密钥K1’是通过电子装置100对密钥K1加密后产生,加密后密钥K2’是通过电子装置100对密钥K2加密后产生。
请参照图2,其绘示图1所示的电子装置100的一范例的示意图。电子装置200包括密钥保护装置210及非易失性存储器220。电子装置200通过密钥保护装置210对密钥K1、K2进行加密以产生加密后密钥K1’、K2’,并将加密后密钥K1’、K2’储存于电子装置200的非易失性存储器220中。非易失性存储器220例如为快闪存储器(NAND Flash)。密钥保护装置210包括处理器211、加密单元212及只读存储器213。处理器211及加密单元212例如是一芯片、一电路板或储存数组程序码的电脑可读取媒体。处理器211耦接至非易失性存储器220及加密单元212。加密单元212耦接至只读存储器213。只读存储器213储存芯片唯一密钥(chip unique key)CUK,且仅供加密单元212存取数据。只读存储器213例如为一次性可编程存储器(OTP)或电子熔丝存储器(e-fuse)。密钥保护装置210可根据储存于只读存储器213的芯片唯一密钥CUK对密钥K1、K2进行加密,以产生加密后密钥K1’、K2’。举例来说,处理器211取得密钥K1,加密单元212自只读存储器213接收芯片唯一密钥CUK、自处理器211接收密钥K1,并根据芯片唯一密钥CUK与密钥K1产生加密后密钥K1’。然后,处理器211自加密单元212取得加密后密钥K1’,并储存加密后密钥K1’至非易失性存储器220。相似地,处理器211取得密钥K2,加密单元212自只读存储器213接收芯片唯一密钥CUK、自处理器211接收密钥K2,并根据芯片唯一密钥CUK与密钥K2产生加密后密钥K2’。然后,处理器211自加密单元212取得加密后密钥K2’,并储存加密后密钥K2’至非易失性存储器220。
进一步来说,加密单元212是对芯片唯一密钥CUK与密钥K1执行密钥处理程序以产生加密后密钥K1’;相似地,加密单元212对芯片唯一密钥CUK与密钥K2执行密钥处理程序,以产生加密后密钥K2’。其中,密钥处理程序例如可为先进加密标准(AES)或异或非(XOR)逻辑运算,但不以此为限。
如此一来,即使由于电子装置200的漏洞,使得储存在非易失性存储器220中的加密后密钥K1’或K2’被入侵者取得,由于用来解密加密后密钥K1’或K2’的芯片唯一密钥CUK储存在只能由加密单元212存取的只读存储器213中,无法被其他单元存取,在入侵者无法控制加密单元212的情况下,入侵者便无法通过加密单元212解密加密后密钥K1’或K2’以获得密钥K1或K2。换句话说,通过利用芯片唯一密钥CUK来加密密钥K1、K2,并将芯片唯一密钥CUK储存在仅供加密单元212存取数据的只读存储器213中,提高了密钥K1、K2的安全性。
然而,若因安装于电子装置200上服务供应端40的应用程序AP2的漏洞,入侵者能够将服务供应端40的加密后密钥K2’提供给加密单元212,并控制加密单元212利用芯片唯一密钥CUK对加密后密钥K2’解密而获得服务供应端40的密钥K2,由于密钥K1、K2都是由芯片唯一密钥CUK来加密,因此,入侵者亦能将服务供应端20的加密后密钥K1’提供给加密单元312,并控制加密单元212利用芯片唯一密钥CUK对加密后密钥K1’解密而获得服务供应端20的密钥K1。换句话说,即使入侵者无法直接通过处理器211取得芯片唯一密钥CUK来解密密钥K1’、K2’来获得密钥K1、K2,但入侵者仍可通过处理器211控制加密单元212来间接获得密钥K1、K2。由上可知,由于密钥K1、K2都是由芯片唯一密钥CUK来加密,即使安装于电子装置200上服务供应端20的应用程序AP1没有漏洞,服务供应端20的密钥K1仍有可能因安装于电子装置200的服务供应端40的应用程序AP2的漏洞而被破解。为了避免上述问题发生,需要以更安全的方法来对密钥加密。
请参照图3。图3绘示电子装置100的另一范例的示意图。电子装置300与电子装置200不同的是,非易失性存储器320储存了一个盐值(salt value),例如盐值S1。盐值为对应到一个服务供应端的应用程序的一预设值,例如盐值S1为对应到服务供应端20的应用程序AP1的一预设值,其中盐值S1可由一硬件或软件的乱数产生器产生或根据需求来设计。密钥保护装置310根据盐值S1以及储存于只读存储器313的芯片唯一密钥CUK,对输入的密钥K1进行加密,以产生加密后密钥K1’。
请参照图4。图4绘示密钥保护方法中的加密方法的一范例的流程图。
于步骤S410中,自非易失性存储器接收盐值。例如,处理器311自非易失性存储器320取得盐值S1,加密单元312自处理器311接收盐值S1。在一范例中,例如通过轮询(polling)的方式,处理器311询问非易失性存储器320及加密单元312,以自非易失性存储器320取得盐值S1,并将盐值S1传送至加密单元312。另外,或者通过中断(interrupt)的方式,非易失性存储器320及加密单元312发出中断请求给处理器311,以使处理器311取得盐值S1,并将盐值S1传送至加密单元312。
于步骤S420中,自仅供加密单元存取数据的只读存储器接收芯片唯一密钥。例如,加密单元312自只读存储器313接收芯片唯一密钥CUK。另外,请注意,步骤S410与步骤S420的执行顺序可交换,并不以图4所示的顺序为限,例如可先执行步骤S420再执行步骤S410。
于步骤S430中,根据盐值与芯片唯一密钥产生密钥加密密钥(key encryptedkey)。例如,加密单元312根据盐值S1与芯片唯一密钥CUK产生密钥加密密钥KEK1。其中密钥加密密钥KEK1是暂存于加密单元312中,待步骤S450使用,且使用完即会删除。更进一步来说,加密单元312是根据盐值S1与芯片唯一密钥CUK执行密钥加密密钥处理程序,产生密钥加密密钥KEK1。其中,密钥加密密钥处理程序例如可为先进加密标准(AES)或异或非(XOR)逻辑运算,但不以此为限。
于步骤S440中,接收密钥。例如,加密单元312自处理器311接收密钥K1。
于步骤S450中,根据密钥加密密钥与密钥产生加密后密钥。例如,加密单元312根据密钥加密密钥KEK1与密钥K1产生加密后密钥K1’。更进一步来说,加密单元312是根据密钥加密密钥KEK1与密钥K1执行密钥处理程序,产生加密后密钥K1’。其中,密钥处理程序例如可为先进加密标准(AES)或异或非(XOR)逻辑运算,但不以此为限。在一范例中,于步骤S430中的密钥加密密钥处理程序为先进加密标准(AES),则于步骤S450中的密钥处理程序为异或非(XOR)逻辑运算;在另一范例中,于步骤S430中的密钥加密密钥处理程序为异或非(XOR)逻辑运算,则于步骤S450中的密钥处理程序为先进加密标准(AES)。
于步骤S460中,储存加密后密钥至非易失性存储器。例如:处理器311自加密单元312取得加密后密钥K1’,并储存加密后密钥K1’至非易失性存储器320。
于步骤S470中,删除暂存于加密单元中的密钥加密密钥。例如:加密单元312删除暂存于加密单元312中的密钥加密密钥KEK1,而不储存在电子装置300中的任何地方,减低密钥加密密钥KEK1被窃取的可能性。另外,请注意,步骤S460与步骤S470的执行顺序可交换或平行处理,并不以图4所示的流程顺序为限,例如可先执行步骤S470再执行步骤S460或是步骤S460与步骤S470同时执行。
另外,在图3中,密钥保护装置310仅根据只读存储器313的芯片唯一密钥CUK对密钥K2进行加密,以产生加密后密钥K2’。其密钥保护装置310对密钥K2进行加密以产生加密后密钥K2’的方法,如图2的密钥保护装置210对密钥K2进行加密以产生加密后密钥K2’的方法,在此不多赘述。
如此一来,即使由于安装于电子装置300上的服务供应端40的应用程序AP2的漏洞,使得入侵者能够将储存在非易失性存储器320中的服务供应端40的加密后密钥K2’提供给加密单元312,并控制加密单元312利用芯片唯一密钥CUK对加密后密钥K2’解密而获得服务供应端40的密钥K2,但由于加密后密钥K1’是通过盐值S1及芯片唯一密钥CUK加密密钥K1而产生,入侵者无法通过将储存在非易失性存储器320中的服务供应端20的加密后密钥K1’提供给加密单元312,并控制加密单元312利用芯片唯一密钥CUK对加密后密钥K1’解密而得到正确的密钥K1。由上可知,利用盐值S1及芯片唯一密钥CUK来加密密钥K1,服务供应端20的密钥K1就不会因安装于电子装置300上服务供应端40的应用程序AP2的漏洞而被破解,更增加了密钥的安全性。
请参照图5。图5绘示电子装置100的另一范例的示意图。电子装置500与电子装置300不同的是,非易失性存储器520更储存了加密后密钥K1’及K2’。更明确地说,电子装置500的状态为电子装置300的密钥保护装置310产生加密后密钥K1’及K2’,并将加密后密钥K1’及K2’储存至非易失性存储器后的示意图。在电子装置500欲利用密钥K1对服务供应端20的加密后内容加密密钥CK1’解密,以获得服务供应端20之内容加密密钥CK1,接着利用内容加密密钥CK1来解密服务供应端20的加密后服务内容C1’以获得服务供应端20的服务内容C1前,电子装置500需先对储存于非易失性存储器520的加密后密钥K1’解密以获得密钥K1。
请参照图6,图6绘示密钥保护方法中的解密方法的一范例的流程图。
于步骤S610中,自非易失性存储器接收盐值。例如,处理器511自非易失性存储器520取得盐值S1,加密单元512自处理器511接收盐值S1。
于步骤S620中,自仅供加密单元存取数据的只读存储器接收芯片唯一密钥。例如,加密单元512自仅供加密单元512存取数据的只读存储器513接收芯片唯一密钥CUK。另外,请注意,步骤S610与步骤S620的执行顺序可交换,并不以图6所示的顺序为限,例如可先执行步骤S620再执行步骤S610。
于步骤S630中,根据盐值、芯片唯一密钥与加密后密钥产生密钥。例如,处理器511自非易失性存储器520取得加密后密钥K1’,加密单元512自处理器511接收加密后密钥K1’后,加密单元512根据盐值S1、芯片唯一密钥CUK与加密后密钥K1’产生密钥K1。
请参照图7,其绘示图6的步骤S630的细部流程图。于一范例中,步骤S630更可包括步骤S731、S732及S733。
于步骤S731中,根据盐值与芯片唯一密钥产生密钥加密密钥。例如,加密单元512根据盐值S1与芯片唯一密钥CUK产生密钥加密密钥KEK1。其中密钥加密密钥KEK1是暂存于加密单元512中,待步骤S732使用,且使用完即会删除。进一步来说,加密单元512是根据盐值S1与芯片唯一密钥CUK执行一密钥加密密钥处理程序,产生密钥加密密钥KEK1。其中密钥加密密钥处理程序可为先进加密标准(AES)或异或非(XOR)逻辑运算,但不以此为限。
于步骤S732中,根据密钥加密密钥与加密后密钥产生密钥。例如,加密单元512根据密钥加密密钥KEK1与加密后密钥K1’产生密钥K1。进一步来说,加密单元512是根据密钥加密密钥KEK1与加密后密钥K1’执行密钥处理程序,产生密钥K1。其中密钥处理程序可为先进加密标准(AES)或异或非(XOR)逻辑运算,但不以此为限。在一范例中,若如图4所示的步骤S450中的密钥处理程序为先进加密标准(AES),则步骤S732中密钥处理程序则为先进加密标准(AES);在另一范例中,若如图4所示的步骤S450中的密钥处理程序为异或非(XOR)逻辑运算,则步骤S732中密钥处理程序则为异或非(XOR)逻辑运算。
于步骤S733中,删除暂存于加密单元中的密钥加密密钥。例如:加密单元512删除暂存于加密单元512中的密钥加密密钥KEK1,而不储存在电子装置500中的任何地方,减低密钥加密密钥KEK1被窃取的可能性。另外,请注意,步骤732与步骤733的执行顺序可交换或平行处理,并不以图7所示的流程顺序为限,例如可先执行步骤S732再执行步骤S733或是步骤S732与步骤S733同时执行。
相似地,在电子装置500利用密钥K2对服务供应端40的加密后内容加密密钥CK2’解密,以获得服务供应端40之内容加密密钥CK2,接着利用内容加密密钥CK2来解密服务供应端40的加密后服务内容C2’以获得服务供应端40的服务内容C2前,电子装置500需先对储存于非易失性存储器520的加密后密钥K2’解密以获得密钥K2。在一范例中,加密后密钥K2’是仅根据只读芯片唯一密钥CUK对密钥K2进行加密而产生,因此,电子装置500仅须根据只读芯片唯一密钥CUK对密钥加密后K2’解密以获得密钥K2。例如,处理器511自非易失性存储器520取得加密后密钥K2’,加密单元512自处理器511接收加密后密钥K2’,自仅供加密单元512存取数据的只读存储器513接收芯片唯一密钥CUK,加密单元512根据芯片唯一密钥CUK与加密后密钥K2’产生密钥K2。
请参照图8,其绘示电子装置100的另一范例的示意图。电子装置800与电子装置300不同的处在于,电子装置800的非易失性存储器820更储存了多个不同的盐值,例如盐值S1及S2,分别对应到不同服务供应端的应用程序,例如盐值S1为对应到服务供应端20的应用程序AP1的一预设值,盐值S2为对应到服务供应端40的应用程序AP2的不同于盐值S1的另一预设值。相似地,多个不同的盐值可由一硬件或软件的乱数产生器产生,或根据需求设计。其中,密钥保护装置810根据盐值S1以及储存于只读存储器813的芯片唯一密钥CUK,对输入的密钥K1进行加密以产生加密后密钥K1’的方法,以及密钥保护装置810根据盐值S2以及储存于只读存储器813的芯片唯一密钥CUK,对输入的密钥K2进行加密以产生加密后密钥K2’的方法,相似于图3的密钥保护装置310根据盐值S1以及储存于只读存储器313的芯片唯一密钥CUK,对输入的密钥K1进行加密以产生加密后密钥K1’的方法,因此在此不多赘述。
由于对应于服务供应端20的应用程序AP1的盐值S1不同于对应于服务供应端40的应用程序AP2的盐值S2,因此,根据密钥加密密钥处理程序所产生的服务供应端20的密钥加密密钥KEK1与服务供应端40的密钥加密密钥KEK2亦不同。如此一来,即使由于安装于电子装置800上服务供应端40的应用程序AP2的漏洞,使得入侵者能够将储存在非易失性存储器820中的服务供应端40的加密后密钥K2’提供给加密单元812,并控制加密单元812利用芯片唯一密钥CUK及盐值S2对加密后密钥K2’解密而获得服务供应端40的密钥K2,由于加密后密钥K1’是通过不同于盐值S2的盐值S1与芯片唯一密钥CUK对密钥K1加密而产生,故入侵者无法通过将储存在非易失性存储器820中的服务供应端20的加密后密钥K1’提供给加密单元812,并控制加密单元812利用芯片唯一密钥CUK与盐值S2对加密后密钥K1’解密而得到正确的密钥K1,反之亦然。由上可知,利用盐值S1及芯片唯一密钥CUK来加密密钥K1,并利用不同于盐值S1的盐值S2与芯片唯一密钥CUK来加密密钥K2,服务供应端20的密钥K1便不会因安装于电子装置800上服务供应端40的应用程序AP2的漏洞而被破解,反之,服务供应端40的密钥K2亦不会因安装于电子装置800上服务供应端20的应用程序AP1的漏洞而被破解,因而增加了密钥的安全性。
请参照图9。图9绘示电子装置100的另一范例的示意图。电子装置900与电子装置800不同的是,非易失性存储器820更储存了加密后密钥K1’及K2’。更明确地说,电子装置900的状态为电子装置800的密钥保护装置810产生加密后密钥K1’及K2’,并将加密后密钥K1’及K2’储存至非易失性存储器后的示意图。在电子装置900欲利用密钥K1对服务供应端20的加密后内容加密密钥CK1’解密,以获得服务供应端20之内容加密密钥CK1,接着利用内容加密密钥CK1来解密服务供应端20的加密后服务内容C1’以获得服务供应端20的服务内容C1前,电子装置900需先对储存于非易失性存储器920的加密后密钥K1’解密以获得密钥K1;相似地,在电子装置900欲利用密钥K2对服务供应端40的加密后内容加密密钥CK2’解密,以获得服务供应端40之内容加密密钥CK2,接着利用内容加密密钥CK2来解密服务供应端40的加密后服务内容C2’以获得服务供应端40的服务内容C2前,电子装置900需先对储存于非易失性存储器920的加密后密钥K2’解密以获得密钥K2。其中,密钥保护装置910根据盐值S1以及储存于只读存储器913的芯片唯一密钥CUK,对加密后密钥K1’进行解密以产生密钥K1的方法,以及密钥保护装置910根据盐值S2以及储存于只读存储器913的芯片唯一密钥CUK,对加密后密钥K2’进行解密以产生密钥K2的方法,相似于图5的密钥保护装置510根据盐值S1以及储存于只读存储器513的芯片唯一密钥CUK,对加密后密钥K1’进行解密以产生密钥K1的方法,因此在此不多赘述。
请参照图10,其绘示电子装置100的另一范例的示意图。电子装置1000与电子装置900不同的处在于,电子装置1000更包括一动态随机存取存储器1030,其耦接至处理器1011,用以储存通过应用程序AP1自服务供应端20取得的加密后服务内容C1’以及加密后内容加密密钥CK1’,与通过应用程序AP2自服务供应端40取得的加密后服务内容C2’以及加密后内容加密密钥CK2’。
在一范例中,当电子装置1000自服务供应端20取得加密后服务内容C1’以及加密后内容加密密钥CK1’后,电子装置1000会先将加密后服务内容C1’以及加密后内容加密密钥CK1’储存至动态随机存取存储器1030。接着根据盐值S1以及储存于只读存储器1013的芯片唯一密钥CUK产生密钥加密密钥KEK1,再利用密钥加密密钥KEK1对加密后密钥K1’解密以获得密钥K1,再通过密钥K1对加密后内容加密密钥CK1’解密以获得内容加密密钥CK1。在一范例中,内容加密密钥CK1会被储存至动态随机存取存储器1030中。之后,电子装置1000便可利用内容加密密钥CK1对自服务供应端20取得的加密后服务内容C1’进行解密,以获得服务内容C1。
相似地,在一范例中,当电子装置1000自服务供应端40取得加密后服务内容C2’以及加密后内容加密密钥CK2’后,电子装置1000会先将加密后服务内容C2’以及加密后内容加密密钥CK2’储存至动态随机存取存储器1030。接着根据盐值S2以及储存于只读存储器1013的芯片唯一密钥CUK产生密钥加密密钥KEK2,再利用密钥加密密钥KEK2对加密后密钥K2’解密以获得密钥K2,再通过密钥K2对加密后内容加密密钥CK2’解密以获得内容加密密钥CK2。在一范例中,内容加密密钥CK2会被储存至动态随机存取存储器1030中。之后,电子装置1000便可利用内容加密密钥CK2对自服务供应端40取得的加密后服务内容C2’进行解密,以获得服务内容C2。
请参考图11,图11绘示电子装置100的另一范例的示意图。更明确地说,电子装置1100为电子装置1000对加密后内容加密密钥CK1’、CK2’解密后获得内容加密密钥CK1、CK2,并将内容加密密钥CK1、CK2储存于动态随机存取存储器1130后的示意图,其中动态随机存取存储器1130中之内容加密密钥CK1’、CK2’已被内容加密密钥CK1、CK2取代。
由上可知,可对加密后服务内容C1’、C2’解密之内容加密密钥CK1、CK2被储存于动态随机存取存储器1130中,因此若电子装置1100发生漏洞,使得入侵者可直接通过处理器1111存取动态随机存取存储器1130之内容加密密钥CK1、CK2,便可借由内容加密密钥CK1或CK2对服务供应端20或40所提供的加密后服务内容C1’或C2’进行解密来获得服务内容C1或C2。
为了解决上述问题,在另一范例中,可将内容加密密钥储存于仅供加密单元存取数据的存储器中。举例来说,请参照图12,其绘示电子装置1200的另一范例的示意图。电子装置1200与电子装置1100不同的处在于,电子装置1200更包括一存储器1214。其中,存储器1214耦接至加密单元1212,且仅供加密单元1212存取数据,在一范例中,存储器1214为一静态随机存取存储器(SRAM)。
在一范例中,当电子装置1200自服务供应端20取得加密后服务内容C1’以及加密后内容加密密钥CK1’后,电子装置1200会先将加密后服务内容C1’以及加密后内容加密密钥CK1’储存至动态随机存取存储器1230。接着,处理器1211自非易失性存储器1220取得盐值S1与加密后密钥K1’,加密单元1212自只读存储器1213接收芯片唯一密钥CUK,并自处理器1211接收盐值S1与加密后密钥K1’后,加密单元1212根据盐值S1、芯片唯一密钥CUK与加密后密钥K1’产生密钥K1,其中密钥K1是暂存于加密单元1212中,待后续步骤使用。接着,加密单元1212自动态随机存取存储器1230接收加密后内容加密密钥CK1’,并根据暂存其中的密钥K1与加密后内容加密密钥CK1’产生内容加密密钥CK1,并将内容加密密钥CK1储存于仅供加密单元1212存取数据的存储器1214中。之后,电子装置1200便可利用内容加密密钥CK1对自服务供应端20取得的加密后服务内容C1’进行解密,以获得服务内容C1。其中加密单元1212根据密钥K1产生内容加密密钥CK1后,暂存于加密单元1212中的密钥K1即会被删除,以提高密钥K1的安全性。
相似地,在一范例中,当电子装置1200自服务供应端40取得加密后服务内容C2’以及加密后内容加密密钥CK2’后,电子装置1200会先将加密后服务内容C2’以及加密后内容加密密钥CK2’储存至动态随机存取存储器1230。接着,处理器1211自非易失性存储器1220取得盐值S2与加密后密钥K2’,加密单元1212自只读存储器1213接收芯片唯一密钥CUK,并自处理器1211接收盐值S2与加密后密钥K2’后,加密单元1212根据盐值S2、芯片唯一密钥CUK与加密后密钥K2’产生密钥K2,其中密钥K2是暂存于加密单元1212中,待后续步骤使用。接着,加密单元1212自动态随机存取存储器1230接收加密后内容加密密钥CK2’,并根据暂存其中的密钥K2与加密后内容加密密钥CK2’产生内容加密密钥CK2,并将内容加密密钥CK2储存于仅供加密单元1212存取数据的存储器1214中。之后,电子装置1200便可利用内容加密密钥CK2对自服务供应端40取得的加密后服务内容C2’进行解密,以获得服务内容C2。其中加密单元1212根据密钥K2产生内容加密密钥CK2后,暂存于加密单元1212中的密钥K2即会被删除,以提高密钥K2的安全性。
如此一来,即使电子装置1200发生漏洞,使得则入侵者可直接通过处理器1211存取动态随机存取存储器1230之内容,由于用于解密加密后服务内容C1’、C2’之内容加密密钥CK1、CK2是储存于仅供加密单元1212存取数据的存储器1214中,而不储存于动态随机存取存储器1230中,因此,入侵者无法借由存取动态随机存取存储器1230来取得内容加密密钥CK1、CK2,提高了内容加密密钥CK1、CK2的安全性。
通过上述各种实施方式,由于只读存储器的芯片唯一密钥只能由加密单元存取,无法被其他单元存取,所以是安全的。通过密钥保护装置,除了芯片唯一密钥的取得方式是安全的之外,针对不同服务供应端更根据不同的盐值与芯片唯一密钥产生不同的密钥加密密钥,来分别对不同服务供应端的密钥进行加密,提高了服务供应端的密钥的安全性,更间接提高了服务供应端的服务内容的安全性。
虽然本发明已以较佳实施例揭示如上,然其并非用以限定本发明,任何本领域技术人员,在不脱离本发明的精神和范围内,当可作些许的修改和完善,因此本发明的保护范围当以权利要求书所界定的为准。
Claims (14)
1.一种密钥保护装置,包括:
一加密单元;
一只读存储器,储存有一芯片唯一密钥(chip unique key),仅供该加密单元存取数据;以及
一处理器,自一非易失性存储器接收一第一盐值(salt value)与一第一加密后密钥;
其中该加密单元自仅供该加密单元存取数据的该只读存储器接收该芯片唯一密钥,自该处理器接收该第一盐值与该第一加密后密钥,并根据该第一盐值、该芯片唯一密钥与该第一加密后密钥产生一第一密钥。
2.如权利要求1所述的密钥保护装置,其特征在于,该加密单元是根据该第一盐值与该芯片唯一密钥产生一第一密钥加密密钥(key encrypted key),该第一密钥加密密钥是暂存于该加密单元中,该加密单元根据该第一密钥加密密钥与该第一加密后密钥产生该第一密钥,并删除暂存于该加密单元中的该第一密钥加密密钥。
3.如权利要求2所述的密钥保护装置,其特征在于,
该处理器自该非易失性存储器接收一第二盐值与一第二加密后密钥,该第二盐值不同于该第一盐值;
该加密单元自仅供该加密单元存取数据的该只读存储器接收该芯片唯一密钥,自该处理器接收该第二盐值,并根据该第二盐值与该芯片唯一密钥产生一第二密钥加密密钥,该第二密钥加密密钥不同于该第一密钥加密密钥;以及
该加密单元自该处理器接收该第二加密后密钥,该第二密钥加密密钥是暂存于该加密单元中,该加密单元根据该第二密钥加密密钥与该第二加密后密钥产生一第二密钥,并删除暂存于该加密单元中的该第二密钥加密密钥。
4.如权利要求3所述的密钥保护装置,其特征在于,该只读存储器为一次性可编程存储器(OTP)或电子熔丝存储器(e-fuse)。
5.如权利要求3所述的密钥保护装置,其特征在于,该处理器自该非易失性存储器接收该第一盐值,该加密单元自该处理器接收该第一盐值,自该仅供该加密单元存取数据的只读存储器接收该芯片唯一密钥,并根据该第一盐值与该芯片唯一密钥产生该第一密钥加密密钥,其中该第一密钥加密密钥是暂存于该加密单元中,
该处理器取得该第一密钥,该加密单元自该处理器接收该第一密钥,根据该第一密钥加密密钥与该第一密钥产生该第一加密后密钥,并删除暂存于该加密单元中的该第一密钥加密密钥;
其中该处理器自该加密单元接收该第一加密后密钥,并储存该第一加密后密钥至该非易失性存储器。
6.如权利要求5所述的密钥保护装置,其特征在于,
该处理器取得该第二密钥,并自该非易失性存储器接收该第二盐值,该第二盐值不同于该第一盐值;
该加密单元自仅供该加密单元存取数据的该只读存储器接收该芯片唯一密钥,自该处理器接收该第二盐值,并根据该第二盐值与该芯片唯一密钥产生该第二密钥加密密钥,其中该第二密钥加密密钥是暂存于该加密单元中,该第二密钥加密密钥不同于该第一密钥加密密钥;以及
该加密单元自该处理器接收该第二密钥,根据该第二密钥加密密钥与该第二密钥产生该第二加密后密钥,并删除暂存于该加密单元中的该第一密钥加密密钥;
该处理器自该加密单元接收该第二加密后密钥,并储存该第二加密后密钥至该非易失性存储器。
7.如权利要求3所述的密钥保护装置,还包括:
一存储器,仅供该加密单元存取数据;
其中:
该加密单元接收一第一加密后内容加密密钥(encrypted content encryptedkey),并根据该第一密钥与该第一加密后内容加密密钥产生一第一内容加密密钥(content encrypted key);以及
该加密单元将该第一内容加密密钥储存于该存储器中。
8.如权利要求7所述的密钥保护装置,其特征在于,该存储器为一静态随机存取存储器(SRAM)。
9.一种密钥保护方法,包括:
自一非易失性存储器接收一第一盐值(salt value);
自仅供一加密单元存取数据的一只读存储器接收一芯片唯一密钥(chipunique key);以及
根据该第一盐值、该芯片唯一密钥与一第一加密后密钥产生一第一密钥。
10.如权利要求9所述的密钥保护方法,其特征在于,根据该第一盐值、该芯片唯一密钥与该第一加密后密钥产生该第一密钥的步骤包括:
根据该第一盐值与该芯片唯一密钥产生一第一密钥加密密钥(keyencrypted key),该第一密钥加密密钥是暂存于该加密单元中;
根据该第一密钥加密密钥与该第一加密后密钥产生该第一密钥;以及
删除暂存于该加密单元中的该第一密钥加密密钥。
11.如权利要求10所述的密钥保护方法,还包括:
自该非易失性存储器接收一第二盐值,其中该第二盐值不同于该第一盐值;
自仅供该加密单元存取数据的该只读存储器接收该芯片唯一密钥;
根据该第二盐值与该芯片唯一密钥产生一第二密钥加密密钥,其中该第二密钥加密密钥是暂存于该加密单元中,该第二密钥加密密钥不同于该第一密钥加密密钥;以及
根据该第二密钥加密密钥与一第二加密后密钥产生一第二密钥;以及
删除暂存于该加密单元中的该第二密钥加密密钥。
12.如权利要求11所述的密钥保护方法,还包括:
自该非易失性存储器接收该第一盐值;
自仅供该加密单元存取数据的该只读存储器接收该芯片唯一密钥;
根据该第一盐值与该芯片唯一密钥产生该第一密钥加密密钥,其中该第一密钥加密密钥是暂存于该加密单元中;
接收该第一密钥;
根据该第一密钥加密密钥与该第一密钥产生该第一加密后密钥;
储存该第一加密后密钥于该非易失性存储器;以及
删除暂存于该加密单元中的该第一密钥加密密钥。
13.如权利要求12所述的密钥保护方法,还包括:
自该非易失性存储器接收该第二盐值;
自仅供该加密单元存取数据的该只读存储器接收该芯片唯一密钥;
根据该第二盐值与该芯片唯一密钥产生该第二密钥加密密钥;
接收该第二密钥;以及
根据该第二密钥加密密钥与该第二密钥产生该第二加密后密钥,其中该第二密钥加密密钥是暂存于该加密单元中;
储存该第二加密后密钥于该非易失性存储器;以及
删除暂存于该加密单元中的该第二密钥加密密钥。
14.如权利要求13所述的密钥保护方法,还包括:
接收一第一加密后内容加密密钥(encrypted content encrypted key);
根据该第一密钥与该第一加密后内容加密密钥产生一第一内容加密密钥(content encrypted key);以及
储存该第一内容加密密钥于仅供该加密单元存取数据的一存储器中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510359734.3A CN106326690B (zh) | 2015-06-26 | 2015-06-26 | 密钥保护装置及密钥保护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510359734.3A CN106326690B (zh) | 2015-06-26 | 2015-06-26 | 密钥保护装置及密钥保护方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106326690A true CN106326690A (zh) | 2017-01-11 |
CN106326690B CN106326690B (zh) | 2018-12-07 |
Family
ID=57729326
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510359734.3A Active CN106326690B (zh) | 2015-06-26 | 2015-06-26 | 密钥保护装置及密钥保护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106326690B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107204206A (zh) * | 2017-05-25 | 2017-09-26 | 深圳市金立通信设备有限公司 | 一种电子熔丝烧写方法、终端及计算机可读存储介质 |
CN108959978A (zh) * | 2018-06-28 | 2018-12-07 | 北京海泰方圆科技股份有限公司 | 设备中密钥的生成与获取方法及装置 |
CN110912683A (zh) * | 2018-09-18 | 2020-03-24 | 阿里巴巴集团控股有限公司 | 密码存储方法及装置、密码验证方法及装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1463516A (zh) * | 2001-04-19 | 2003-12-24 | 索尼公司 | 信息记录/再生装置和方法 |
US20100332826A1 (en) * | 2009-06-30 | 2010-12-30 | Lin Jason T | Memory Device and Method for Updating a Security Module |
US8051297B2 (en) * | 2006-11-28 | 2011-11-01 | Diversinet Corp. | Method for binding a security element to a mobile device |
US20120066498A1 (en) * | 2010-09-09 | 2012-03-15 | Kai Wolfgang Engert | Verifying authenticity of a sender of an electronic message sent to a recipient using message salt |
CN103931137A (zh) * | 2011-11-14 | 2014-07-16 | 三星电子株式会社 | 用于保护内容的方法和存储设备 |
US20140219445A1 (en) * | 2012-08-06 | 2014-08-07 | Samsung Electronics Co., Ltd. | Processors Including Key Management Circuits and Methods of Operating Key Management Circuits |
-
2015
- 2015-06-26 CN CN201510359734.3A patent/CN106326690B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1463516A (zh) * | 2001-04-19 | 2003-12-24 | 索尼公司 | 信息记录/再生装置和方法 |
US8051297B2 (en) * | 2006-11-28 | 2011-11-01 | Diversinet Corp. | Method for binding a security element to a mobile device |
US20100332826A1 (en) * | 2009-06-30 | 2010-12-30 | Lin Jason T | Memory Device and Method for Updating a Security Module |
US20120066498A1 (en) * | 2010-09-09 | 2012-03-15 | Kai Wolfgang Engert | Verifying authenticity of a sender of an electronic message sent to a recipient using message salt |
CN103931137A (zh) * | 2011-11-14 | 2014-07-16 | 三星电子株式会社 | 用于保护内容的方法和存储设备 |
US20140219445A1 (en) * | 2012-08-06 | 2014-08-07 | Samsung Electronics Co., Ltd. | Processors Including Key Management Circuits and Methods of Operating Key Management Circuits |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107204206A (zh) * | 2017-05-25 | 2017-09-26 | 深圳市金立通信设备有限公司 | 一种电子熔丝烧写方法、终端及计算机可读存储介质 |
CN108959978A (zh) * | 2018-06-28 | 2018-12-07 | 北京海泰方圆科技股份有限公司 | 设备中密钥的生成与获取方法及装置 |
CN110912683A (zh) * | 2018-09-18 | 2020-03-24 | 阿里巴巴集团控股有限公司 | 密码存储方法及装置、密码验证方法及装置 |
CN110912683B (zh) * | 2018-09-18 | 2022-09-23 | 阿里巴巴集团控股有限公司 | 密码存储方法及装置、密码验证方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN106326690B (zh) | 2018-12-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3917075B1 (en) | Method and apparatus for encrypting and decrypting product information | |
CN108475237B (zh) | 存储器操作加密 | |
US9483664B2 (en) | Address dependent data encryption | |
CN103164666B (zh) | 保护安全数据的存储器装置及认证存储器装置的方法 | |
US9160531B2 (en) | Host device, semiconductor memory device, and authentication method | |
CN102138300B (zh) | 消息认证码预计算在安全存储器中的应用 | |
CN103210396B (zh) | 包括用于保护敏感代码和数据的架构的方法和装置 | |
CN108599930A (zh) | 固件加解密系统与方法 | |
US20170206174A1 (en) | Secure memory storage | |
EP3667535B1 (en) | Storage data encryption and decryption device and method | |
CN107590402A (zh) | 一种存储数据加解密装置及方法 | |
CN105612715A (zh) | 具有可配置访问控制的安全处理单元 | |
US9152576B2 (en) | Mode-based secure microcontroller | |
US20120284534A1 (en) | Memory Device and Method for Accessing the Same | |
US20120096280A1 (en) | Secured storage device with two-stage symmetric-key algorithm | |
CN105117635A (zh) | 一种本地数据的安全保护系统和方法 | |
CN106326690A (zh) | 密钥保护装置及密钥保护方法 | |
CN112788001A (zh) | 一种基于数据加密的数据处理业务处理方法、装置及设备 | |
US20110107109A1 (en) | Storage system and method for managing data security thereof | |
TWI728355B (zh) | 密碼保護的資料儲存裝置以及非揮發式記憶體控制方法 | |
CN104077243A (zh) | Sata硬盘设备加密方法及系统 | |
CN102289607A (zh) | Usb装置验证系统及方法 | |
CN107358067B (zh) | 在加密狗中用License衍生出SCK实现加密和解密的方法 | |
CN100464341C (zh) | 基于可信计算技术的数字内容使用痕迹的产生与管理方法 | |
CN103312500A (zh) | 一种保护智能密码钥匙信息的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20200410 Address after: No.1, Duhang 1st Road, Hsinchu City, Hsinchu Science Park, Taiwan, China Patentee after: MEDIATEK Inc. Address before: Taiwan Hsinchu County Tai Yuan Street China jhubei City, No. 26 4 floor 1 Patentee before: MStar Semiconductor, Inc. |
|
TR01 | Transfer of patent right |