CN111597512A - 软韧体或资料保护系统及保护方法 - Google Patents
软韧体或资料保护系统及保护方法 Download PDFInfo
- Publication number
- CN111597512A CN111597512A CN202010241173.8A CN202010241173A CN111597512A CN 111597512 A CN111597512 A CN 111597512A CN 202010241173 A CN202010241173 A CN 202010241173A CN 111597512 A CN111597512 A CN 111597512A
- Authority
- CN
- China
- Prior art keywords
- data
- key
- module
- encrypted
- soft
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 44
- 230000005540 biological transmission Effects 0.000 claims description 54
- 238000004891 communication Methods 0.000 claims description 12
- 238000012545 processing Methods 0.000 claims description 12
- 230000002265 prevention Effects 0.000 claims description 4
- 238000004519 manufacturing process Methods 0.000 abstract description 18
- 238000010586 diagram Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 6
- 230000003213 activating effect Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
一种软韧体或资料保护系统及保护方法,其可将软韧体或资料经过加密后附加至电子元件中,因此使得软韧体或资料在制造端附加至电子元件的过程中得到保护,即使加密后的软韧体或资料被取得也无法得到其原始内容,当电子元件被启动而使用时,再将存放于其中的软韧体或资料解密。如此既可保护电子元件中的软韧体或资料不被窃取,而且可以降低电子元件的成本,容易推广使用。
Description
技术领域
本发明属于软韧体或资料保护技术领域,特别是有关于一种将软韧体或资料加密后加入电子元件并在电子元件使用时将软韧体或资料解密的软韧体或资料保护系统及保护方法。
背景技术
电子装置中为了执行数据的运算及处理,需安装许多集成电路的芯片。商用的集成电路的芯片中大致上可以分为两种,一种是不具保护功能的芯片,另一种是具有软件或韧体保护功能的芯片。不具保护功能的芯片安全性差,内部的韧体或软件容易被窃取,致使商业机密外泄。具保护功能的芯片则成本较高,不容易推广使用。
发明内容
本发明的目的在于提供一种软韧体或资料保护系统及保护方法,其可将软韧体或资料经过加密后附加至电子元件中,因此使得软韧体或资料在制造端附加至电子元件的过程中得到保护,即使加密后的软韧体或资料被取得也无法得到其原始内容,当电子元件被启动而使用时,再将存放于其中的软韧体或资料解密,如此既可保护电子元件中的软韧体或资料不被窃取,而且可以降低电子元件的成本,容易推广使用。
一种软韧体或资料保护系统,包括一第一模组,所述第一模组包括
一第一储存单元,用于储存一软韧体程序或资料;
一第一运算单元,用于使用、运算或处理该软韧体程序或资料;以及一第一控制单元,用于控制该第一储存单元及该第一运算单元的运作;
以及一第二模组,具有防外部入侵或安全运算能力,所述第二模组包括
一第二储存单元,用于储存一资料金钥;
一第二解密单元,使用该资料金钥解密该软韧体程序或资料;
以及一第二控制单元,用于控制该第二储存单元及该第二解密单元的运作;
其中该第一控制单元更控制该第一模组与该第二模组间的通讯,且该第二控制单元更控制该第二模组与该第一模组间的通讯。
进一步,该第二解密单元在该第二模组以该资料金钥对该软韧体程序或资料进行解密。
进一步,以该资料金钥解密后的该软韧体程序或资料由该第一运算单元进行运算处理。
一种软韧体或资料保护方法,包括
一服务器自一来源端取得一软韧体程序或资料;
该服务器传送该软韧体程序或资料至一加密器;
该加密器产生一资料金钥;
该加密器使用该资料金钥加密该软韧体程序或资料成为一加密后软韧体程序或资料;
该加密器使用该加密后软韧体程序或资料使一传输金钥计算程序产生一传输金钥;
该加密器使用该传输金钥加密该资料金钥成为一加密后资料金钥;
该服务器自该加密器取得该加密后软韧体程序或资料、该加密后资料金钥及该传输金钥计算程序;
该服务器传送该加密后软韧体程序或资料、该加密后资料金钥及该传输金钥计算程序至一烧录器;
该烧录器烧录该加密后软韧体程序或资料、该加密后资料金钥及该传输金钥计算程序至权利要求1所述的该第一模组的该第一储存单元;
如权利要求1所述的该第一运算单元使用该第一储存单元的该加密后软韧体程序或资料使该传输金钥计算程序产生该传输金钥,使用该传输金钥解密该加密后资料金钥成为该资料金钥;
如权利要求1所述的该第一模组传送该资料金钥至该第二模组,并储存该资料金钥于该第二储存单元;
如权利要求1所述的该第一控制单元删除该第一储存单元的该传输金钥计算程序及该资料金钥。
进一步,在该资料金钥被传送至该第二模组后,该第一控制单元删除该第一储存单元的该加密后资料金钥。
一种软韧体或资料保护系统,包括
一第三模组,所述第三模组包括
一第三储存单元,用于储存一软韧体程序或资料;
一第三运算单元,用于使用、运算或处理该软韧体程序或资料;
以及一第三控制单元,用于控制该第三储存单元及该第三运算单元;
一第四模组,具防外部入侵或安全运算能力,所述第四模组包括
一第四储存单元,用于储存一资料金钥;
一第四解密单元,使用该资料金钥解密该软韧体程序或资料;
一第五储存单元,用于储存一软韧体程序;
一第四运算单元,用于使用、运算或处理该软韧体程序;以及
一第四控制单元,用于控制该第四储存单元、该第四解密单元、该第五储存单元及该第四运算单元的运作;
其中该第三控制单元更控制该第三模组与该第四模组间的通讯,且该第四控制单元更控制该第四模组与该第三模组间的通讯。
进一步,该第四解密单元在该第四模组以该资料金钥对该软韧体程序或资料进行解密。
进一步,以该资料金钥解密后的该软韧体程序或资料由该第四运算单元进行运算处理。
一种软韧体或资料保护方法,包括
一服务器自一来源端取得一软韧体程序或资料;
该服务器传送该软韧体程序或资料至一加密器;
该加密器产生一资料金钥;
该加密器使用该资料金钥加密该软韧体程序或资料成为一加密后软韧体程序或资料;
该加密器使用该加密后软韧体程序或资料使一传输金钥计算程序产生一传输金钥;
使用该传输金钥加密该资料金钥成为一加密后资料金钥;
该服务器自该加密器取得该加密后软韧体程序或资料及该加密后资料金钥;
该服务器传送该加密后软韧体程序或资料及该加密后资料金钥至一烧录器;
该烧录器烧录该加密后软韧体程序或资料及该加密后资料金钥至如权利要求6所述的该第三模组的该第三储存单元;
该服务器自该加密器取得该传输金钥计算程序;
该服务器传送该传输金钥计算程序至一烧录器;
该烧录器烧录该传输金钥计算程序至如权利要求6所述的该第四模组的该第五储存单元;
如权利要求6所述的该第三模组传送该加密后软韧体程序或资料至该第四模组;
如权利要求6所述的该第四运算单元使用该加密后软韧体程序或资料使该传输金钥计算程序产生该传输金钥;
如权利要求6所述的该第三模组传送该加密后资料金钥至该第四模组;
如权利要求6所述的该第四解密单元使用该传输金钥解密该加密后资料金钥成为一资料金钥,并储存该资料金钥于该第四储存单元。
进一步,该第三控制单元删除该第三储存单元的该加密后资料金钥。
采用上述技术方案的本发明能够带来如下有益效果:
一种软韧体或资料保护系统及保护方法,其可将软韧体或资料经过加密后附加至电子元件中,因此使得软韧体或资料在制造端附加至电子元件的过程中得到保护,即使加密后的软韧体或资料被取得也无法得到其原始内容,当电子元件被启动而使用时,再将存放于其中的软韧体或资料解密。如此既可保护电子元件中的软韧体或资料不被窃取,而且可以降低电子元件的成本,容易推广使用。
附图说明
图1为本发明的软韧体或资料保护系统的对软韧体或资料进行加密的一实施例的方块图;
图2为本发明的软韧体或资料保护系统的对软韧体或资料进行解密的一实施例的方块图;
图3为本发明的软韧体或资料保护方法对软韧体或资料进行加密的一实施例的示意图;
图4为本发明的软韧体或资料保护方法对软韧体或资料进行解密的一实施例的示意图;
图5为图3的软韧体或资料保护方法的对软韧体或资料进行加密的流程图;
图6为图4的软韧体或资料保护方法的对软韧体或资料进行解密的流程图;
图7为本发明的软韧体或资料保护系统的对软韧体或资料进行加密的另一实施例的方块图;
图8为本发明的软韧体或资料保护系统的对软韧体或资料进行解密的另一实施例的方块图;
图9为本发明的软韧体或资料保护方法中对软韧体或资料进行加密的另一实施例的示意图;
图10为本发明的软韧体或资料保护方法中将传输金钥计算程序传送至第四模组的示意图;
图11为本发明的软韧体或资料保护方法中对软韧体或资料进行解密的另一实施例的示意图;
图12为图9的软韧体或资料保护方法的对软韧体或资料进行加密的流程图;
图13为图10的软韧体或资料保护方法中将传输金钥计算程序传送至第四模组的流程图;
图14为图11的软韧体或资料保护方法的对软韧体或资料进行解密的流程图。
图中,10-第一模组、11-第一储存单元、12-第一运算单元、13-第一控制单元、20-第二模组、21-第二储存单元、22-第二解密单元、23-第二控制单元、30-来源端、40-服务器、50-加密器、60-制造端、70-第三模组、71-第三储存单元、72-第三运算单元、73-第三控制单、80-第四模组、81-第四储存单元、82-第四解密单元、83-第五储存单元、84-第四运算单元、85-第四控制单元、100-软韧体或资料保护系统、S101~S111-步骤、S210~S215-步骤。
具体实施方式
请参阅图1及图2,其表示本发明的软韧体或资料保护系统的一实施例。本实施例的软韧体或资料保护系统100包括第一模组10以及第二模组20。第一模组10包含一第一储存单元11、一第一运算单元12以及一第一控制单元13。第一储存单元11用于储存一软韧体程序或资料F,第一运算单元12用于使用、运算或处理上述软韧体程序或资料F,第一控制单元13用于控制第一储存单元11及第一运算单元12的运作。第二模组20具有防外部入侵或安全运算能力,其包含一第二储存单元21、一第二解密单元22以及一第二控制单元23。第二储存单元21用于储存一资料金钥,第二解密单元22使用资料金钥解密软韧体程序或资料,第二控制单元23用于控制第二储存单元21及第二解密单元22的运作。第一控制单元13更控制第一模组10与第二模组20间的通讯,且第二控制单元23更控制第二模组20与第一模组10间的通讯。
如图1所示,本实施例的软韧体或资料保护系统100更包括一来源端30、一服务器40、一加密器50以及一制造端60。服务器40连接于来源端30、加密器50以及制造端60。来源端30可以是软韧体设计公司的数据库或储存装置,软韧体公司设计的软韧体程序或资料可从来源端30传送至服务器40,服务器40与加密器50之间可以进行资料或数据的传输,服务器40可以将资料或数据传送至制造端60,制造端60可以是例如制造工厂的烧录器,制造端60可将软韧体或资料烧录至第一模组10中。
第一模组10可以是集成电路的芯片或其他的电子元件,第一模组10的第一储存单元11可以是电子元件中的存储器,可储存软韧体或资料,第一运算单元12可以是可执行运算的应用程序或电路,第一控制单元13可以是处理器,用于对第一储存单元11存取资料,或者是启动第一运算单元12进行运算。第二模组20可以是一安全模组,第二储存单元21可以是存储器,当第一模组10启动运行时,第一模组10连接于第二模组20,而且第一模组10的第一储存单元11中所储存的加密的软韧体程序或资料可经由第二模组20解密后,传送回第一模组10,使第一模组10可执行或读取解密后的软韧体程序或资料而产生预定的功能。
请参阅图3至图6,其表示本发明的软韧体或资料保护方法的一实施例。如图3及图5所示,首先,进入步骤S101中,服务器40自来源端30取得软韧体程序或资料,例如服务器40经由专线或网络取得来源端30的软韧体程序或资料。
接着进入步骤S102,服务器40传送软韧体程序或资料至加密器50。
接着进入步骤S103,加密器50以一随机程序产生一资料金钥,并以所产生的资料金钥对软韧体程序或资料进行加密,随机程序是根据随机产生的随机数产生资料金钥。加密器50使用加密后软韧体程序或资料使一传输金钥计算程序产生一传输金钥,然后加密器50以传输金钥对资料金钥进行加密。
接着进入步骤S104,服务器40自加密器50取得该加密后软韧体程序或资料、加密后资料金钥及传输金钥计算程序。
接着进入步骤S105,服务器40传送加密后软韧体程序或资料、加密后资料金钥及传输金钥计算程序至制造端60(烧录器)。
接着进入步骤S106,制造端60(烧录器)烧录加密后软韧体程序或资料、加密后资料金钥及传输金钥计算程序至第一模组10的第一储存单元11。
如图4及图6所示,当第一模组10启用时,第一模组10与第二模组20连接。接着进入步骤S107,第一运算单元12使用第一储存单元11的加密后软韧体程序或资料使传输金钥计算程序产生传输金钥,使用传输金钥解密加密后资料金钥成为该资料金钥。传输金钥计算程序可对应于不同种类的第一模组10而有所不同,即传输金钥计算程序可对应于不同的集成电路芯片而有所不同。
接着进入步骤S108,第一模组10传送资料金钥以及加密后的软韧体程序或资料至第二模组20,并储存资料金钥及加密后的软韧体程序或资料于第二储存单元21。
接着进入步骤S109,第二模组20的第二解密单元22利用资料金钥对加密后的软韧体程序或资料进行解密,而得到解密后的软韧体程序或资料。
接着进入步骤S110,解密后的软韧体程序或资料从第二模组20传送至第一模组10,并储存于第一储存单元11中。
接着进入步骤S111,第一模组10将资料金钥及传输金钥计算程序从第一储存单元11删除。
由于与第一模组10对应的第二模组20没有运算功能,因此除了加密后软韧体程序或资料及加密后资料金钥被烧录至第一模组10之外,传输金钥计算程序也一并烧录至第一模组10,届时需要对加密后资料金钥进行解密时,第一模组10的第一运算单元12可以执行传输金钥计算程序将加密后的资料金钥进行解密。
请参阅图7及图8,其为本发明的软韧体或资料保护系统的另一实施例。本实施例的软韧体或资料保护系统200包括一第三模组70以及一第四模组80。第三模组70包含一第三储存单元71、一第三运算单元72以及一第三控制单元73。第三储存单元71用于储存一软韧体程序或资料,第三运算单元72用于使用、运算或处理软韧体程序或资料,第三控制单元73用于控制第三储存单元71及第三运算单元72。第四模组80具防外部入侵或安全运算能力,其包含:一第四储存单元81、一第四解密单元82、一第五储存单元83、一第四运算单元84以及一第四控制单元85。第四储存单元81用于储存一资料金钥,第四解密单元82使用资料金钥解密软韧体程序或资料。第五储存单元83用于储存一软韧体程序或资料。第四运算单元84用于使用、运算或处理软韧体程序或资料。第四控制单元85用于控制第四储存单元81、第四解密单元82、第五储存单元83及第四运算单元84的运作。第三控制单元73更控制第三模组70与第四模组80间的通讯,且第四控制单元85更控制第四模组80与第三模组70间的通讯。
在本实施例中,来源端30、服务器40、加密器50以及制造端60与图1所示的实施例相同,于此不再赘述。本实施例与图1至图6的实施例的差异在于,本实施例的第四模组80具有运算能力,因此解密的运算会在第四模组80中进行。
请参阅图9至图14,其表示本发明的软韧体或资料保护方法的另一实施例。如图9所示,首先进入步骤S201,服务器40自来源端30取得软韧体程序或资料,例如服务器40经由专线或网络取得来源端30的软韧体程序或资料。
接着进入步骤S202,服务器40传送软韧体程序或资料至加密器50。
接着进入步骤S203,加密器50以一随机程序产生一资料金钥,并以所产生的资料金钥对软韧体程序或资料进行加密,随机程序是根据随机产生的随机数产生资料金钥。加密器50使用加密后软韧体程序或资料使一传输金钥计算程序产生一传输金钥,然后加密器50以传输金钥对资料金钥进行加密。
接着进入步骤S204,服务器40自加密器50取得该加密后软韧体程序或资料及加密后资料金钥。
接着进入步骤S205,服务器40传送加密后软韧体程序或资料及加密后资料金钥至制造端60(烧录器)。
接着进入步骤S206,制造端60(烧录器)烧录加密后软韧体程序或资料、加密后资料金钥及传输金钥计算程序至第三模组70的第三储存单元71。
如图10及图13所示,接着进入步骤S207,服务器40自加密器50取得传输金钥计算程序。
接着进入步骤S208,服务器40传送传输金钥计算程序至制造端60(烧录器)。
接着进入步骤S209,制造端60(烧录器)烧录传输金钥计算程序至第四模组80的第五储存单元83。
如图11及图14所示,接着进入步骤S210,第三模组70传送该加密后软韧体程序或资料至该第四模组80。
接着进入步骤S211,第四运算单元84以加密后软韧体程序或资料并使用传输金钥计算程序产生传输金钥。
接着进入步骤S212,第三模组70传送加密后资料金钥至第四模组80。
接着进入步骤S213,第四解密单元82使用传输金钥解密加密后资料金钥成为一资料金钥,并储存资料金钥于第四储存单元81。
接着进入步骤S214,第四解密单元82以解密后的资料金钥对加密后软韧体程序或资料进行解密。
接着进入步骤S215,将解密后软韧体程序或资料从第四模组80传送至第三模组70并储存于第三储存单元71。
本发明的软韧体或资料保护系统及保护方法可将软韧体或资料经过加密后附加至电子元件中,因此使得软韧体或资料在制造端烧录至电子元件的过程中得到保护,即使加密后的软韧体或资料被取得也无法得到其原始内容。当电子元件被启动而使用时,再将存放于其中的软韧体或资料解密。如此既可保护电子元件中的软韧体或资料不被窃取,而且可以降低电子元件的成本,容易推广使用。
Claims (10)
1.一种软韧体或资料保护系统,其特征在于:包括一第一模组,所述第一模组包括
一第一储存单元,用于储存一软韧体程序或资料;
一第一运算单元,用于使用、运算或处理该软韧体程序或资料;以及一第一控制单元,用于控制该第一储存单元及该第一运算单元的运作;
以及一第二模组,具有防外部入侵或安全运算能力,所述第二模组包括
一第二储存单元,用于储存一资料金钥;
一第二解密单元,使用该资料金钥解密该软韧体程序或资料;
以及一第二控制单元,用于控制该第二储存单元及该第二解密单元的运作;
其中该第一控制单元更控制该第一模组与该第二模组间的通讯,且该第二控制单元更控制该第二模组与该第一模组间的通讯。
2.根据权利要求1所述的软韧体或资料保护系统,其特征在于:该第二解密单元在该第二模组以该资料金钥对该软韧体程序或资料进行解密。
3.根据权利要求2所述的软韧体或资料保护系统,其特征在于:以该资料金钥解密后的该软韧体程序或资料由该第一运算单元进行运算处理。
4.一种软韧体或资料保护方法,其特征在于:包括
一服务器自一来源端取得一软韧体程序或资料;
该服务器传送该软韧体程序或资料至一加密器;
该加密器产生一资料金钥;
该加密器使用该资料金钥加密该软韧体程序或资料成为一加密后软韧体程序或资料;
该加密器使用该加密后软韧体程序或资料使一传输金钥计算程序产生一传输金钥;
该加密器使用该传输金钥加密该资料金钥成为一加密后资料金钥;
该服务器自该加密器取得该加密后软韧体程序或资料、该加密后资料金钥及该传输金钥计算程序;
该服务器传送该加密后软韧体程序或资料、该加密后资料金钥及该传输金钥计算程序至一烧录器;
该烧录器烧录该加密后软韧体程序或资料、该加密后资料金钥及该传输金钥计算程序至权利要求1所述的该第一模组的该第一储存单元;
如权利要求1所述的该第一运算单元使用该第一储存单元的该加密后软韧体程序或资料使该传输金钥计算程序产生该传输金钥,使用该传输金钥解密该加密后资料金钥成为该资料金钥;
如权利要求1所述的该第一模组传送该资料金钥至该第二模组,并储存该资料金钥于该第二储存单元;
如权利要求1所述的该第一控制单元删除该第一储存单元的该传输金钥计算程序及该资料金钥。
5.根据权利要求4所述的软韧体或资料保护方法,其特征在于:在该资料金钥被传送至该第二模组后,该第一控制单元删除该第一储存单元的该加密后资料金钥。
6.一种软韧体或资料保护系统,其特征在于:包括
一第三模组,所述第三模组包括
一第三储存单元,用于储存一软韧体程序或资料;
一第三运算单元,用于使用、运算或处理该软韧体程序或资料;
以及一第三控制单元,用于控制该第三储存单元及该第三运算单元;
一第四模组,具防外部入侵或安全运算能力,所述第四模组包括
一第四储存单元,用于储存一资料金钥;
一第四解密单元,使用该资料金钥解密该软韧体程序或资料;
一第五储存单元,用于储存一软韧体程序;
一第四运算单元,用于使用、运算或处理该软韧体程序;以及
一第四控制单元,用于控制该第四储存单元、该第四解密单元、该第五储存单元及该第四运算单元的运作;
其中该第三控制单元更控制该第三模组与该第四模组间的通讯,且该第四控制单元更控制该第四模组与该第三模组间的通讯。
7.根据权利要求6所述的软韧体或资料保护系统,其特征在于:该第四解密单元在该第四模组以该资料金钥对该软韧体程序或资料进行解密。
8.根据权利要求7所述的软韧体或资料保护系统,其特征在于:以该资料金钥解密后的该软韧体程序或资料由该第四运算单元进行运算处理。
9.一种软韧体或资料保护方法,特征在于:包括
一服务器自一来源端取得一软韧体程序或资料;
该服务器传送该软韧体程序或资料至一加密器;
该加密器产生一资料金钥;
该加密器使用该资料金钥加密该软韧体程序或资料成为一加密后软韧体程序或资料;
该加密器使用该加密后软韧体程序或资料使一传输金钥计算程序产生一传输金钥;
使用该传输金钥加密该资料金钥成为一加密后资料金钥;
该服务器自该加密器取得该加密后软韧体程序或资料及该加密后资料金钥;
该服务器传送该加密后软韧体程序或资料及该加密后资料金钥至一烧录器;
该烧录器烧录该加密后软韧体程序或资料及该加密后资料金钥至如权利要求6所述的该第三模组的该第三储存单元;
该服务器自该加密器取得该传输金钥计算程序;
该服务器传送该传输金钥计算程序至一烧录器;
该烧录器烧录该传输金钥计算程序至如权利要求4所述的该第四模组的该第五储存单元;
如权利要求6所述的该第三模组传送该加密后软韧体程序或资料至该第四模组;
如权利要求6所述的该第四运算单元使用该加密后软韧体程序或资料使该传输金钥计算程序产生该传输金钥;
如权利要求6所述的该第三模组传送该加密后资料金钥至该第四模组;
如权利要求6所述的该第四解密单元使用该传输金钥解密该加密后资料金钥成为一资料金钥,并储存该资料金钥于该第四储存单元。
10.根据权利要求9所述的软韧体或资料保护系统,其特征在于:该第三控制单元删除该第三储存单元的该加密后资料金钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010241173.8A CN111597512B (zh) | 2020-03-31 | 2020-03-31 | 软韧体或资料保护系统及保护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010241173.8A CN111597512B (zh) | 2020-03-31 | 2020-03-31 | 软韧体或资料保护系统及保护方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111597512A true CN111597512A (zh) | 2020-08-28 |
CN111597512B CN111597512B (zh) | 2023-10-31 |
Family
ID=72190413
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010241173.8A Active CN111597512B (zh) | 2020-03-31 | 2020-03-31 | 软韧体或资料保护系统及保护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111597512B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103200165A (zh) * | 2012-01-10 | 2013-07-10 | 歌乐株式会社 | 信息分发方法、信息分发系统及车载终端 |
CN103729942A (zh) * | 2013-03-15 | 2014-04-16 | 福建联迪商用设备有限公司 | 将传输密钥从终端服务器传输到密钥服务器的方法及系统 |
TW201435641A (zh) * | 2013-03-07 | 2014-09-16 | Univ Nat Cheng Kung | 資料加密系統及方法 |
WO2017166279A1 (zh) * | 2016-04-01 | 2017-10-05 | 高雄医学大学 | 资料加解密系统及其加解密方法 |
TWI615732B (zh) * | 2016-12-27 | 2018-02-21 | 瑞昱半導體股份有限公司 | 電子裝置之電子元件、啟動電子裝置的方法及加密方法 |
-
2020
- 2020-03-31 CN CN202010241173.8A patent/CN111597512B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103200165A (zh) * | 2012-01-10 | 2013-07-10 | 歌乐株式会社 | 信息分发方法、信息分发系统及车载终端 |
TW201435641A (zh) * | 2013-03-07 | 2014-09-16 | Univ Nat Cheng Kung | 資料加密系統及方法 |
CN103729942A (zh) * | 2013-03-15 | 2014-04-16 | 福建联迪商用设备有限公司 | 将传输密钥从终端服务器传输到密钥服务器的方法及系统 |
WO2017166279A1 (zh) * | 2016-04-01 | 2017-10-05 | 高雄医学大学 | 资料加解密系统及其加解密方法 |
TWI615732B (zh) * | 2016-12-27 | 2018-02-21 | 瑞昱半導體股份有限公司 | 電子裝置之電子元件、啟動電子裝置的方法及加密方法 |
Also Published As
Publication number | Publication date |
---|---|
CN111597512B (zh) | 2023-10-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9116857B2 (en) | Secure archive | |
US20130077782A1 (en) | Method and Apparatus for Security Over Multiple Interfaces | |
CN104834868A (zh) | 电子数据保护方法、装置及终端设备 | |
CN101763469B (zh) | 数字版权管理系统及其实现方法 | |
CN107454590A (zh) | 一种数据加密方法、解密方法及无线路由器 | |
US20070214370A1 (en) | Portable terminal | |
US20110051931A1 (en) | Encryption method and apparatus using composition of ciphers | |
US7215781B2 (en) | Creation and distribution of a secret value between two devices | |
CN101141247A (zh) | 用于密码密钥的安全传输的方法和系统 | |
CN101158998A (zh) | Drm许可证的管理方法和装置 | |
CN104239808A (zh) | 数据加密传输方法及装置 | |
KR100562981B1 (ko) | 개인용 팜 컴퓨터로부터 월드와이드웹 단말기로의 무선전송 암호화 시스템 | |
US8085932B2 (en) | Secure distribution of data or content using keyless transformation | |
CN112866216B (zh) | 一种用于对文件加密的方法及系统 | |
CN101106451B (zh) | 一种数据的传送方法和设备 | |
US11734434B2 (en) | Protection system and protection method for software and firmware or information | |
CN111597512A (zh) | 软韧体或资料保护系统及保护方法 | |
CN110764797A (zh) | 一种芯片中文件的升级方法、装置、系统及服务器 | |
US20070258582A1 (en) | Hardware key encryption for data scrambling | |
CN103402129A (zh) | 一种条件接收的方法、设备及系统 | |
CN103186722A (zh) | 一种数字文件版权保护系统和方法 | |
CN115412244B (zh) | 一种加密固件在线更新方法、系统及设备 | |
CN114297626A (zh) | 一种用于工控系统的密钥生成及加密方法 | |
JPH01117443A (ja) | データ暗号装置 | |
CN113285956A (zh) | 一种控制器局域网络总线加密方法、装置、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |