CN110414192A - 应用于安全制造的控管系统及其方法 - Google Patents

应用于安全制造的控管系统及其方法 Download PDF

Info

Publication number
CN110414192A
CN110414192A CN201910515361.2A CN201910515361A CN110414192A CN 110414192 A CN110414192 A CN 110414192A CN 201910515361 A CN201910515361 A CN 201910515361A CN 110414192 A CN110414192 A CN 110414192A
Authority
CN
China
Prior art keywords
manufacturing
safe
mould group
key
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910515361.2A
Other languages
English (en)
Other versions
CN110414192B (zh
Inventor
赖育承
吕佳谚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shangcheng Technology Co ltd
Original Assignee
Igor Lars Holdings Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Igor Lars Holdings Ltd filed Critical Igor Lars Holdings Ltd
Priority to CN201910515361.2A priority Critical patent/CN110414192B/zh
Publication of CN110414192A publication Critical patent/CN110414192A/zh
Application granted granted Critical
Publication of CN110414192B publication Critical patent/CN110414192B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/14Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

一种应用于安全制造的控管系统及其方法,其包括一来源端、一验证端、以及一生产端;提供一源文件,该来源端对该源文件进行加密及签章等处理,而产生一传送文件并同时产生一授权信息,该传送文件被传送至该生产端,该授权信息被传送至该验证端,该生产端通过该验证端授权后,对该传送文件进行验章及解密等处理,并可选择再加密或不再加密而写入一产品中或生成一产品。

Description

应用于安全制造的控管系统及其方法
技术领域
本发明涉生产制造管控技术领域,具体涉及一种应用于安全制造的控管系统及其方法。
背景技术
无论智能型装置、穿戴装置、物联网装置的研发,都集中在中央处理单元或微控制器单元的软韧体开发上。在量产过程中,必须在工厂烧录或处理这些软韧体,但是这些软韧体可能因为包含人为在内的各种因素而泄漏,造成产品开发商或制造商的严重损失。
在产品正式推出市场后,如果产品的表现相当优异,竞争对手会想要学习或模仿,因而可能以非法克隆或逆向工程窃取芯片中的软韧体及重要资料,一旦芯片软韧体被盗或被破解,则该产品会很快失去竞争优势,甚至造成客户个人资料被盗或系统被入侵。物联网时代来临,黑客通过网络即可入侵各种连网产品,以科技的手段保护芯片软韧体不被非法复制或被破解实在刻不容缓。
发明内容
本发明的目的在于提供一种应用于安全制造的控管系统及其方法,在韧体传送前进行第一次加密保护处理,以防止韧体在传送的过程中遭到窃取,另外,在将韧体烧录到芯片时可再进行第二次加密保护处理,而且芯片必须经过解密处理才能作动,上述以韧体为例做说明,但不以韧体为限,凡是电子文件皆可适用,以防止智慧财产被非法复制或被非法破解。
本发明的技术方案为:
一种应用于安全制造的控管系统,包括一来源端,其包括一第一安全模组、一加密模组以及一安全传送处理模组,生成一授权信息以及一传送文件;该第一安全模组,其包括一加密金钥、一加密公钥以及一签章私钥;
一验证端,其包括一安全验证模组;
以及一生产端,其包括一第二安全模组、一安全处理模组以及一制造模组;该第二安全模组,其包括一验章公钥、一解密私钥以及一解密金钥。
进一步,该签章私钥与该验章公钥产生自该第一安全模组的非对称金钥对。
进一步,该加密公钥与该解密私钥产生自该第二安全模组的非对称金钥对。
进一步,该加密模组利用该第一安全模组以及该加密金钥对一源韧体进行韧体加密处理,而生成一已加密韧体,该解密金钥用于解密该已加密韧体。
进一步,该安全传送处理模组利用该第一安全模组、该加密公钥以及该签章私钥对该已加密韧体进行加密以及签章处理,而生成该传送文件。
进一步,该安全验证模组接收来自该来源端的该授权信息,据以验证该生产端身分后进行授权。
进一步,该安全处理模组接收来自该安全传送处理模组的该传送文件,该生产端通过该安全验证模组的授权后,该安全处理模组进行一制造前处理而生成一制造文件,该制造模组将该制造文件加入至一产品中或根据该制造文件生成一产品。
进一步,该制造前处理利用该第二安全模组、该验章公钥、该解密私钥以及该解密公钥将该传送文件还原以及转换为该制造文件。
进一步,该制造前处理利用该第二安全模组、该验章公钥、该解密私钥以及该解密金钥将该传送文件还原、基于一特征再进行加密以及转换为该制造文件,其中该特征为该产品所特有。
进一步,该安全处理模组会计算该制造模组已制造的该产品的数量,并将该数量回传至该验证端。
进一步,该产品指所有内含韧体或软件的芯片产品。
进一步,该来源端对该源文件做更新后产生一更新文件,并利用该第一安全模组以及该加密模组对该更新文件进行加密而产生一加密更新文件,并产生一更新授权信息,该加密更新文件被传送至该安全处理模组,该更新授权信息被传送至该验证端,然后由该验证端该安全验证模组处理后传送至该安全处理模组,该产品对该安全处理模组提出一更新要求,该安全处理模组根据该更新要求以及该更新授权信息进行验证,在该安全处理模组的更新要求通过验证之后,该加密更新文件利用该第二安全模组解密后,由该安全处理模组传送至该产品进行更新。
一种应用于安全制造的控管方法,包括提供一源文件;
在一来源端对该源文件进行加密而生成一传送文件,并产生一授权信息;
将该授权信息传送至一验证端,并将该传送文件传送至一生产端;
该验证端根据该授权信息对该生产端进行验证;
若该生产端通过该验证,则该生产端对该传送文件进行解密。
进一步,该生产端对该传送文件进行解密后生成一制造文件;
该生产端将该制造文件加入一产品中或根据该制造文件生成一产品。
进一步,该生产端对该传送文件进行解密并基于一特征再进行加密后生成一制造文件;
该生产端将该制造文件加入一产品中或根据该制造文件生成一产品;
其中该特征为该产品所特有。
进一步,统计已生产的产品数量,并将已生产的产品数量与该授权信息所的授权数量进行比对,若该产品数量达到该授权数量,则停止制造程序。
进一步,中该来源端包括一加密金钥、一加密公钥以及一签章私钥,该来源端以该加密金钥、该加密公钥以及该签章私钥对该源文件进行加密而生成该传送文件;该生产端包括一验章公钥、一解密私钥以及一解密金钥,该生产端以该验章公钥、该解密私钥以及该解密金钥对该传送文件进行解密;该验章公钥对应于该签章私钥,该解密私钥对应于该加密公钥,该解密金钥对应于该加密金钥。
通过上述技术方案,本发明能够带来如下有益效果:
本发明在源文件(源韧体)F1在传送前,以第一次加密处理的程序防止韧体在传送的过程中被窃取后被使用;另外由第二次加密处理的程序,即使不法人士取得安装了韧体的芯片产品,也无法由克隆或逆向工程取得已安装在芯片产品中的源韧体或其原始代码。
附图说明
图1为本发明应用于安全制造的控管系统的一实施例的系统方块图。
图2为本发明应用于安全制造的控管系统的应用例的系统方块图。
图3为本发明应用于安全制造的控管系统的另一实施例的系统方块图。
图4为本发明应用于安全制造的控管系统的另一应用例的系统方块图。
图5为本发明应用于安全制造的控管系统的用于更新文件的系统方块图。
图6为本发明应用于安全制造的控管方法的一实施例的流程图。
图中,10-来源端、11-加密模块、12-第一安全模块、13-安全传送处理模块、20-验证端、21-安全验证模块、30-生产端、31-安全处理模块、32-制造模块、33-第二安全模块、F1-源文件、F2-已加密文件、F3-传送文件、F4-制造文件、F4’-烧录文件、F6-加密更新文件、C-芯片产品、N-网络、S-授权信息、S’-更新授权信息、P-产品、S1-S12步骤。
具体实施方式
以下结合附图及具体实施方式对本发明作进一步阐述;
请参阅图1及图3,为本发明应用于安全制造的控管系统的一实施例,其用于制造与运输过程时管制韧体与可被烧录的芯片产品C。本发明的应用于安全制造的控管系统包括一来源端10、一验证端20以及一生产端30。
一源文件(源韧体)F1。来源端10包括一加密模块11、一第一安全模块12以及一安全传送处理模块13。其中第一安全模块12包括一加密金钥、一加密公钥以及一签章私钥。为了防止源文件F1在运送过程中(电子方式或实体运送)遭窃取或被复制破解,来源端10利用加密模块11并以对源文件F1进行一加密处理,而生成一已加密文件F2,在本实施例中,加密模块11利用第一安全模块12以加密金钥对源文件F1进行加密处理而生成已加密文件F2。接着已加密文件F2被传送至安全传送处理模块13,安全传送处理模块13利用第一安全模块12以加密公钥与签章私钥对已加密文件F2及加密金钥(对称式)进行加密与签章,并生成一传送文件F3,安全传送处理模块13将传送文件F3传送至生产端30,同时传送一授权信息S至验证端20。
验证端20包括一安全验证模块21,安全验证模块21接收授权信息S,在本实施例中,授权信息S关于生产端30是否为来源端10的指定生产端、生产端30被授权烧录芯片产品C的数量为多少。
生产端30包括一安全处理模块31、一制造模块32以及一第二安全模块33,制造模块32连接于安全处理模块31,第二安全模块33连接于安全处理模块31。安全处理模块31接收来源端10的传送文件F3,安全处理模块31由验证端20的安全验证模块21取得授权信息后,对产品的制造数量取得授权。
第二安全模块33包括验章公钥、解密私钥以及解密金钥,当传送文件F3被传送至安全处理模块31时,安全处理模块31在取得授权后,利用第二安全模块33以验章公钥与传送文件F3的签章私钥进行验证,验证传送文件F3是否来自正确的来源端10。当传送文件F3被验证为来自正确的来源端10后,安全处理模块31利用第二安全模块33对验章后的传送文件F3以解密私钥进行解密,而于第二安全模块33中生成已加密文件F2及加密金钥,该加密金钥为对称式亦即是解密金钥,安全处理模块31在第二安全模块33中以解密金钥解密已加密文件F2,而生成源文件F1,最后依制造模块需要而生成一制造文件F4。制造模块32将制造文件F4加入目标产品中或依据制造文件F4生成目标产品P。
在本实施例中,签章私钥与验章公钥产生自第一安全模块12的非对称金钥对,加密公钥与解密私钥产生自第二安全模块33的非对称金钥对。因此验章公钥在第一安全模块12产生之后,需传送至生产端30的第二安全模块33,以便供传送文件F3在生产端30进行验证。同样地,加密公钥在第二安全模块33产生后,需传送至来源端10的第一安全模块12,供加密源文件F1。
如图3所示,在实际应用中,制造模块32可以是一烧录模块,源文件F1可以是一源韧体,已加密文件F2可以是一已加密韧体,制造文件F4可以是一烧录文件,烧录文件包含用于烧录至芯片的韧体,而芯片产品C可以是所有内含韧体或软件的芯片,例如微控制器(MCU)、微处理器(MPU)、图形处理器(GPU)、中央处理器(CPU)、快闪存储器(Flash)、嵌入式模块(Embedded Module)、嵌入式系统(Embedded System)、穿戴式装置(Wearable Device)或物联网装置(Internet of Things)等,但本发明不限于此,源文件F1及制造文件F4也可以是三维打印的设计资料,制造模块32可以是三维打印设备,目标产品P可以是三维打印的产品。
在安全处理模块31完成制造前处理后,安全处理模块31将制造文件F4传送至制造模块32,则制造模块32根据授权数量将制造文件F4逐一地加入目标产品中或生成目标产品直到达到授权数量为止。安全处理模块31在制造模块32每次将制造文件F4加入目标产品中或生成目标产品时会进行计数,计算已生产的产品的数量,并将统计出的生产数量回传至验证端20,由验证端20验证已生产的数量与授权的生产数量是否相符。
在本实施例中,来源端10可以是软韧体开发商,生产端30可以是烧录工厂,安全处理模块31及第二安全模块33可以是烧录工厂的控制中心,制造模块32可以是芯片烧录机台,验证端20可以是软件开发商或第三方的公正监理单位。
在本发明应用于安全制造的控管系统的另一实施例中,除了图1的实施例中,如图2及图4所示,为了防止运送过程遭窃而使加密模块11对源韧体F1所做的第一次加密之外,为了防止产品的设计在烧录的过程中遭窃或产品在出厂后遭到逆向工程还原而得到设计信息,在烧录前还可以对制造文件F4进行第二次加密,第二次加密的方式如下:由制造模块32取得产品特征,例如芯片特有识别码,然后制造模块32将产品特征传送至安全处理模块31,传送文件F3由安全处理模块31利用第二安全模块33解密生成源韧体F1之后,安全处理模块31再利用第二安全模块33以产品特征为金钥材料生成对称式金钥对源韧体F1进行第二次加密,最后依制造模块需要而将其生成一烧录文件F4’。制造模块32将烧录文件F4’写入芯片产品C中。
写入第二次加密韧体的芯片产品C,其第二次加密及解密方法根据该芯片硬件特性而设计,且该产品特征为该芯片产品C所特有,因此该第二次加密韧体只能在该芯片产品C中被正确解密与运行。如此,即使竞争对手或黑客获得该芯片产品C,也无法非法取得其中的源韧体,可以有效地避免产品的设计(软韧体)在制造过程或销售后遭窃或被逆向工程,进而降低该芯片产品C及其相关系统被入侵的风险。
另外,安全处理模块31在制造模块32达成一制造阶段后,传送一接续制造要求至验证端20进行验证,在安全处理模块31的接续烧录要求通过授权之后制造模块32进行后续的烧录。所述制造阶段可以是制造模块32每次进行产品P的写入,所述烧录阶段也可以是制造模块32在既定时间内完成既定数量的产品P的写入,例如写入的产品P数量是600片,制造模块32每在一小时内烧录一批次的60片后,安全处理模块31可发出接续烧录要求,等到接续烧录要求获得验证之后,再进行下一批次的芯片的烧录作业,若在烧录期间制造模块32与验证端20有无法连线的情况,制造模块32仍可以将已获得验证的批次的芯片产品C继续完成烧录,而且在制造模块32烧录芯片的期间,恢复安全处理模块31与验证端20的连线状态。另外,也可以预先设定当安全处理模块31与验证端20有无法连线的情况时,可容许制造模块32继续烧录多少数量的芯片产品C,以免影响烧录作业的产能。但是在第一次烧录作业之前,安全处理模块31与验证端20须保持连线状态,才能进行验证,否则烧录作业整体无法进行。
请参阅图5,当来源端10对源文件F1做更新后产生一更新文件F5,并对更新文件F5以图1所示的方式利用加密模块11、第一安全模块12以及安全传送处理模块13进行加密及签章,而产生一加密更新文件F6并产生一更新授权信息S’,加密更新文件F6传送至生产端30的安全处理模块31,更新授权信息S’被传送至验证端20,生产端30可对芯片产品C的用户发出韧体更新的通知,用户如果希望更新韧体,可以由用户经网络N对安全处理模块31提出一更新要求,安全处理模块31根据更新要求对验证20端要求进行验证,验证端20根据更新授权信息S’对更新要求进行验证,在安全处理模块31的更新要求通过验证之后,加密更新文件F6利用第二安全模块33进行解密,由安全处理模块31将解密后的更新文件F5经网络N传送至该芯片产品C进行更新。
请参阅图6,本发明的应用于安全制造的控管方法,其包括以下步骤。
在步骤S1中,提供一源文件F1,接着进入步骤S2。
在步骤S2中,利用上述加密模块11利用上述第一安全模块12以加密金钥对源文件F1进行一加密处理,而生成一已加密文件F2。接着进入步骤S3。
在步骤S3中,在来源端10上述安全传送处理模块13利用第一安全模块12对加密文件F2及加密金钥(对称式)以加密公钥及签章私钥进行加密与签章,而生成一传送文件F3,并产生授权信息S。接着进入步骤S4。
在步骤S4中,授权信息S被传送至验证端20,传送文件F3被传送至生产端30。接着进入步骤S5。
在步骤S5中,生产端30的一安全处理模块31与验证端20的授权信息进行授权,若通过授权,则进入步骤S6;若未通过授权,则回报错误后,进入步骤S7。
在步骤S6中,安全处理模块31利用第二安全模块33以验章公钥对传送文件F3的签章私钥进行验证,验证传送文件F3是否来自正确的来源端10。当传送文件F3被验证为来自正确的来源端10后,进入步骤S8;当传送文件F3被验证并非来自正确的来源端10,回报错误后,进入步骤S7。
在步骤S7中,停止制造程序,此时生产端30可询问来源端10所传送的传送文件F3是否正确。
在步骤S8中,安全处理模块31利用第二安全模块33对验章后的传送文件F3以解密私钥进行解密,而于第二安全模块33中生成已加密文件F2及加密金钥,该加密金钥为对称式亦即是解密金钥,接着安全处理模块31在第二安全模块33中以解密金钥解密已加密文件F2,而生成源文件F1,接着进入步骤S9。
在步骤S9中,判断是否以产品特征对解密后的源文件F1进行第二次加密,若判断需以产品特征对解密后的源文件F1进行第二次加密,则进入步骤S10,若判断不以产品特征对解密后的源文件F1进行第二次加密,则进入步骤S11。
在步骤S10中,由制造模块33读取产品特征,并将产品特征传送至安全处理模块31,由安全处理模块31利用第二安全模块33对上述已解密后的源文件F1进行第二次加密,接着进入步骤S11。
在步骤S11中,安全处理模块31生成制造文件F4、F4’,并将制造文件F4、F4’传送至制造模块32,接着进入步骤S12。
在步骤S12中,制造模块32将制造文件F4、F4’写入产品中,接着进入步骤S13。
在步骤S13中,安全处理模块31统计已生产的产品数量与授权信息S所授权的数量做比较,如果已生产的产品P的数量小于所授权的数量,则回到步骤S9,判断是否进行二次加密,如果已生产的产品数量达到所授权的数量,则进入步骤S7,结束制造程序。
本实施例由源文件(源韧体)F1在传送前,以第一次加密处理的程序防止韧体在传送的过程中被窃取后被使用;另外由第二次加密处理的程序,即使不法人士取得安装了韧体的芯片产品C,也无法由克隆或逆向工程取得已安装在芯片产品C中的源韧体或其原始代码。

Claims (17)

1.一种应用于安全制造的控管系统,其特征在于:包括一来源端,其包括一第一安全模组、一加密模组以及一安全传送处理模组,生成一授权信息以及一传送文件;该第一安全模组,其包括一加密金钥、一加密公钥以及一签章私钥;
一验证端,其包括一安全验证模组;
以及一生产端,其包括一第二安全模组、一安全处理模组以及一制造模组;该第二安全模组,其包括一验章公钥、一解密私钥以及一解密金钥。
2.根据权利要求1所述的应用于安全制造的控管系统,其特征在于:该签章私钥与该验章公钥产生自该第一安全模组的非对称金钥对。
3.根据权利要求1所述的应用于安全制造的控管系统,其特征在于:该加密公钥与该解密私钥产生自该第二安全模组的非对称金钥对。
4.根据权利要求1所述的应用于安全制造的控管系统,其特征在于:该加密模组利用该第一安全模组以及该加密金钥对一源韧体进行韧体加密处理,而生成一已加密韧体,该解密金钥用于解密该已加密韧体。
5.根据权利要求1所述的应用于安全制造的控管系统,其特征在于:该安全传送处理模组利用该第一安全模组、该加密公钥以及该签章私钥对该已加密韧体进行加密以及签章处理,而生成该传送文件。
6.根据权利要求1所述的应用于安全制造的控管系统,其特征在于:该安全验证模组接收来自该来源端的该授权信息,据以验证该生产端身分后进行授权。
7.根据权利要求1所述的应用于安全制造的控管系统,其特征在于:该安全处理模组接收来自该安全传送处理模组的该传送文件,该生产端通过该安全验证模组的授权后,该安全处理模组进行一制造前处理而生成一制造文件,该制造模组将该制造文件加入至一产品中或根据该制造文件生成一产品。
8.根据权利要求7所述的应用于安全制造的控管系统,其特征在于:该制造前处理利用该第二安全模组、该验章公钥、该解密私钥以及该解密公钥将该传送文件还原以及转换为该制造文件。
9.根据权利要求7所述的应用于安全制造的控管系统,其特征在于:该制造前处理利用该第二安全模组、该验章公钥、该解密私钥以及该解密金钥将该传送文件还原、基于一特征再进行加密以及转换为该制造文件,其中该特征为该产品所特有。
10.根据权利要求1或7所述的应用于安全制造的控管系统,其特征在于:该安全处理模组会计算该制造模组已制造的该产品的数量,并将该数量回传至该验证端。
11.根据权利要求1或8所述的应用于安全制造的控管系统,其特征在于:该产品指所有内含韧体或软件的芯片产品。
12.根据权利要求1所述的应用于安全制造的控管系统,其特征在于:该来源端对该源文件做更新后产生一更新文件,并利用该第一安全模组以及该加密模组对该更新文件进行加密而产生一加密更新文件,并产生一更新授权信息,该加密更新文件被传送至该安全处理模组,该更新授权信息被传送至该验证端,然后由该验证端该安全验证模组处理后传送至该安全处理模组,该产品对该安全处理模组提出一更新要求,该安全处理模组根据该更新要求以及该更新授权信息进行验证,在该安全处理模组的更新要求通过验证之后,该加密更新文件利用该第二安全模组解密后,由该安全处理模组传送至该产品进行更新。
13.一种应用于安全制造的控管方法,其特征在于:包括
提供一源文件;
在一来源端对该源文件进行加密而生成一传送文件,并产生一授权信息;
将该授权信息传送至一验证端,并将该传送文件传送至一生产端;
该验证端根据该授权信息对该生产端进行验证;
若该生产端通过该验证,则该生产端对该传送文件进行解密。
14.根据权利要求13所述的应用于安全制造的控管方法,其特征在于:更包括:
该生产端对该传送文件进行解密后生成一制造文件;
该生产端将该制造文件加入一产品中或根据该制造文件生成一产品。
15.根据权利要求13所述的应用于安全制造的控管方法,其特征在于:更包括:
该生产端对该传送文件进行解密并基于一特征再进行加密后生成一制造文件;
该生产端将该制造文件加入一产品中或根据该制造文件生成一产品;
其中该特征为该产品所特有。
16.根据权利要求15所述的应用于安全制造的控管方法,其特征在于:更包括:
统计已生产的产品数量,并将已生产的产品数量与该授权信息所的授权数量进行比对,若该产品数量达到该授权数量,则停止制造程序。
17.根据权利要求13所述的应用于安全制造的控管方法,其特征在于:中该来源端包括一加密金钥、一加密公钥以及一签章私钥,该来源端以该加密金钥、该加密公钥以及该签章私钥对该源文件进行加密而生成该传送文件;该生产端包括一验章公钥、一解密私钥以及一解密金钥,该生产端以该验章公钥、该解密私钥以及该解密金钥对该传送文件进行解密;该验章公钥对应于该签章私钥,该解密私钥对应于该加密公钥,该解密金钥对应于该加密金钥。
CN201910515361.2A 2019-06-14 2019-06-14 应用于安全制造的控管系统及其方法 Active CN110414192B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910515361.2A CN110414192B (zh) 2019-06-14 2019-06-14 应用于安全制造的控管系统及其方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910515361.2A CN110414192B (zh) 2019-06-14 2019-06-14 应用于安全制造的控管系统及其方法

Publications (2)

Publication Number Publication Date
CN110414192A true CN110414192A (zh) 2019-11-05
CN110414192B CN110414192B (zh) 2023-09-26

Family

ID=68359084

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910515361.2A Active CN110414192B (zh) 2019-06-14 2019-06-14 应用于安全制造的控管系统及其方法

Country Status (1)

Country Link
CN (1) CN110414192B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112448806A (zh) * 2020-09-29 2021-03-05 尚承科技股份有限公司 电子资讯安全传送系统与方法

Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1409909A (zh) * 1999-10-15 2003-04-09 微动公司 根据检测的波特率设定传输协议的系统
US6847615B1 (en) * 1997-11-13 2005-01-25 Optimay Corporation Baud rate detection in serial data transmission
CN1728631A (zh) * 2004-07-27 2006-02-01 英业达股份有限公司 加密电子文件传送方法及结构
CN101848087A (zh) * 2009-03-25 2010-09-29 资通电脑股份有限公司 以密钥基础建设系统实现的电子签验章方法
CN101946452A (zh) * 2007-12-13 2011-01-12 塞尔蒂卡姆公司 用于控制器件上的特征的系统和方法
CN102084373A (zh) * 2008-08-04 2011-06-01 桑迪士克以色列有限公司 备份存储在安全存储设备中的数字内容
CN102117395A (zh) * 2009-12-31 2011-07-06 英华达(上海)电子有限公司 电子数字信息的版权保护方法和系统、电子终端
CN103095462A (zh) * 2013-01-24 2013-05-08 中国科学院软件研究所 基于代理重加密和安全芯片的数据广播分发保护方法
CN103581196A (zh) * 2013-11-13 2014-02-12 上海众人网络安全技术有限公司 分布式文件透明加密方法及透明解密方法
CN103577769A (zh) * 2013-11-05 2014-02-12 曙光云计算技术有限公司 文件内容安全管理方法及管理系统
CN103650410A (zh) * 2011-05-31 2014-03-19 三星Sds株式会社 基于id的加密及签名方法以及终端
TW201439934A (zh) * 2013-04-12 2014-10-16 Yankey Inc 使用動態密文之認證系統及其方法
TW201724803A (zh) * 2015-12-17 2017-07-01 國立清華大學 具有時戳驗證的免憑證公開金鑰管理方法
CN108475319A (zh) * 2015-08-10 2018-08-31 数据输入输出公司 装置出生凭证
CN109040109A (zh) * 2018-08-31 2018-12-18 国鼎网络空间安全技术有限公司 基于密钥管理机制的数据交易方法及系统
CN109583156A (zh) * 2018-12-05 2019-04-05 杭州安恒信息技术股份有限公司 基于认证授权的代码保护方法、装置、系统及设备

Patent Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6847615B1 (en) * 1997-11-13 2005-01-25 Optimay Corporation Baud rate detection in serial data transmission
CN1409909A (zh) * 1999-10-15 2003-04-09 微动公司 根据检测的波特率设定传输协议的系统
CN1728631A (zh) * 2004-07-27 2006-02-01 英业达股份有限公司 加密电子文件传送方法及结构
CN101946452A (zh) * 2007-12-13 2011-01-12 塞尔蒂卡姆公司 用于控制器件上的特征的系统和方法
CN102084373A (zh) * 2008-08-04 2011-06-01 桑迪士克以色列有限公司 备份存储在安全存储设备中的数字内容
CN101848087A (zh) * 2009-03-25 2010-09-29 资通电脑股份有限公司 以密钥基础建设系统实现的电子签验章方法
CN102117395A (zh) * 2009-12-31 2011-07-06 英华达(上海)电子有限公司 电子数字信息的版权保护方法和系统、电子终端
CN103650410A (zh) * 2011-05-31 2014-03-19 三星Sds株式会社 基于id的加密及签名方法以及终端
CN103095462A (zh) * 2013-01-24 2013-05-08 中国科学院软件研究所 基于代理重加密和安全芯片的数据广播分发保护方法
TW201439934A (zh) * 2013-04-12 2014-10-16 Yankey Inc 使用動態密文之認證系統及其方法
CN103577769A (zh) * 2013-11-05 2014-02-12 曙光云计算技术有限公司 文件内容安全管理方法及管理系统
CN103581196A (zh) * 2013-11-13 2014-02-12 上海众人网络安全技术有限公司 分布式文件透明加密方法及透明解密方法
CN108475319A (zh) * 2015-08-10 2018-08-31 数据输入输出公司 装置出生凭证
TW201724803A (zh) * 2015-12-17 2017-07-01 國立清華大學 具有時戳驗證的免憑證公開金鑰管理方法
CN109040109A (zh) * 2018-08-31 2018-12-18 国鼎网络空间安全技术有限公司 基于密钥管理机制的数据交易方法及系统
CN109583156A (zh) * 2018-12-05 2019-04-05 杭州安恒信息技术股份有限公司 基于认证授权的代码保护方法、装置、系统及设备

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112448806A (zh) * 2020-09-29 2021-03-05 尚承科技股份有限公司 电子资讯安全传送系统与方法

Also Published As

Publication number Publication date
CN110414192B (zh) 2023-09-26

Similar Documents

Publication Publication Date Title
US10102500B2 (en) System and method for performing serialization of devices
US9430658B2 (en) Systems and methods for secure provisioning of production electronic circuits
CN108513704B (zh) 终端主密钥的远程分发方法及其系统
US9729322B2 (en) Method and system for smart card chip personalization
US9129536B2 (en) Circuit for secure provisioning in an untrusted environment
EP3457310B1 (en) Method for protecting the confidentiality and integrity of firmware for an internet of things device
EP2350910B1 (en) System and method for hardware based security
EP2056231B1 (en) Method and system for transferring information to a device
EP2056228A1 (en) Method and system for transferring information to a device
US20140064480A1 (en) Secure provisioning in an untrusted environment
CN101946452A (zh) 用于控制器件上的特征的系统和方法
CA2767721A1 (en) System and method for managing electronic assets using multithreaded interfaces for distributed manufacturing
US20090116650A1 (en) Method and system for transferring information to a device
CN108323230B (zh) 一种传输密钥的方法、接收终端和分发终端
US20130173923A1 (en) Method and system for digital content security cooperation
CN107784226A (zh) 利用非对称加密算法防止代码被恶意篡改的方法及系统
CN110414192A (zh) 应用于安全制造的控管系统及其方法
CN107968764B (zh) 一种认证方法及装置
CN109150813A (zh) 一种设备的验证方法及装置
TWI718525B (zh) 應用於安全製造的控管系統及其方法
US11455379B2 (en) Control system and method thereof for secure manufacturing
CN108323231B (zh) 一种传输密钥的方法、接收终端和分发终端
CN107070658A (zh) 一种系统加密认证机制的改进方法
KR20180058601A (ko) 데이터 관리 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20221118

Address after: 1f, No. 279, Ziqiang fifth road, Zhubei City, Hsinchu County, Taiwan, China, China

Applicant after: Shangcheng Technology Co.,Ltd.

Address before: 3rd floor, jeepfa tower, main street, Road Town, Tortola, British Virgin Islands

Applicant before: EVANS HOLDINGS CO.,LTD.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant