CN111597512B - 软韧体或资料保护系统及保护方法 - Google Patents

软韧体或资料保护系统及保护方法 Download PDF

Info

Publication number
CN111597512B
CN111597512B CN202010241173.8A CN202010241173A CN111597512B CN 111597512 B CN111597512 B CN 111597512B CN 202010241173 A CN202010241173 A CN 202010241173A CN 111597512 B CN111597512 B CN 111597512B
Authority
CN
China
Prior art keywords
data
key
module
soft firmware
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010241173.8A
Other languages
English (en)
Other versions
CN111597512A (zh
Inventor
赖育承
吕佳谚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shangcheng Technology Co ltd
Original Assignee
Shangcheng Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shangcheng Technology Co ltd filed Critical Shangcheng Technology Co ltd
Priority to CN202010241173.8A priority Critical patent/CN111597512B/zh
Publication of CN111597512A publication Critical patent/CN111597512A/zh
Application granted granted Critical
Publication of CN111597512B publication Critical patent/CN111597512B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Abstract

一种软韧体或资料保护系统及保护方法,其可将软韧体或资料经过加密后附加至电子元件中,因此使得软韧体或资料在制造端附加至电子元件的过程中得到保护,即使加密后的软韧体或资料被取得也无法得到其原始内容,当电子元件被启动而使用时,再将存放于其中的软韧体或资料解密。如此既可保护电子元件中的软韧体或资料不被窃取,而且可以降低电子元件的成本,容易推广使用。

Description

软韧体或资料保护系统及保护方法
技术领域
本发明属于软韧体或资料保护技术领域,特别是有关于一种将软韧体或资料加密后加入电子元件并在电子元件使用时将软韧体或资料解密的软韧体或资料保护系统及保护方法。
背景技术
电子装置中为了执行数据的运算及处理,需安装许多集成电路的芯片。商用的集成电路的芯片中大致上可以分为两种,一种是不具保护功能的芯片,另一种是具有软件或韧体保护功能的芯片。不具保护功能的芯片安全性差,内部的韧体或软件容易被窃取,致使商业机密外泄。具保护功能的芯片则成本较高,不容易推广使用。
发明内容
本发明的目的在于提供一种软韧体或资料保护系统及保护方法,其可将软韧体或资料经过加密后附加至电子元件中,因此使得软韧体或资料在制造端附加至电子元件的过程中得到保护,即使加密后的软韧体或资料被取得也无法得到其原始内容,当电子元件被启动而使用时,再将存放于其中的软韧体或资料解密,如此既可保护电子元件中的软韧体或资料不被窃取,而且可以降低电子元件的成本,容易推广使用。
一种软韧体或资料保护系统,包括一第一模组,所述第一模组包括
一第一储存单元,用于储存一软韧体程序或资料;
一第一运算单元,用于使用、运算或处理该软韧体程序或资料;以及一第一控制单元,用于控制该第一储存单元及该第一运算单元的运作;
以及一第二模组,具有防外部入侵或安全运算能力,所述第二模组包括
一第二储存单元,用于储存一资料金钥;
一第二解密单元,使用该资料金钥解密该软韧体程序或资料;
以及一第二控制单元,用于控制该第二储存单元及该第二解密单元的运作;
其中该第一控制单元更控制该第一模组与该第二模组间的通讯,且该第二控制单元更控制该第二模组与该第一模组间的通讯。
进一步,该第二解密单元在该第二模组以该资料金钥对该软韧体程序或资料进行解密。
进一步,以该资料金钥解密后的该软韧体程序或资料由该第一运算单元进行运算处理。
一种软韧体或资料保护方法,包括
一服务器从一来源端取得一软韧体程序或资料;
该服务器传送该软韧体程序或资料至一加密器;
该加密器产生一资料金钥;
该加密器使用该资料金钥加密该软韧体程序或资料成为一加密后软韧体程序或资料;
该加密器使用该加密后软韧体程序或资料使一传输金钥计算程序产生一传输金钥;
该加密器使用该传输金钥加密该资料金钥成为一加密后资料金钥;
该服务器从该加密器取得该加密后软韧体程序或资料、该加密后资料金钥及该传输金钥计算程序;
该服务器传送该加密后软韧体程序或资料、该加密后资料金钥及该传输金钥计算程序至一烧录器;
该烧录器烧录该加密后软韧体程序或资料、该加密后资料金钥及该传输金钥计算程序至权利要求1所述的该第一模组的该第一储存单元;
该第一运算单元使用该第一储存单元的该加密后软韧体程序或资料使该传输金钥计算程序产生该传输金钥,使用该传输金钥解密该加密后资料金钥成为该资料金钥;
该第一模组传送该资料金钥至该第二模组,并储存该资料金钥于该第二储存单元;
该第一控制单元删除该第一储存单元的该传输金钥计算程序及该资料金钥。
进一步,在该资料金钥被传送至该第二模组后,该第一控制单元删除该第一储存单元的该加密后资料金钥。
一种软韧体或资料保护系统,包括
一第三模组,所述第三模组包括
一第三储存单元,用于储存一软韧体程序或资料;
一第三运算单元,用于使用、运算或处理该软韧体程序或资料;
以及一第三控制单元,用于控制该第三储存单元及该第三运算单元;
一第四模组,具防外部入侵或安全运算能力,所述第四模组包括
一第四储存单元,用于储存一资料金钥;
一第四解密单元,使用该资料金钥解密该软韧体程序或资料;
一第五储存单元,用于储存一软韧体程序;
一第四运算单元,用于使用、运算或处理该软韧体程序;以及
一第四控制单元,用于控制该第四储存单元、该第四解密单元、该第五储存单元及该第四运算单元的运作;
其中该第三控制单元更控制该第三模组与该第四模组间的通讯,且该第四控制单元更控制该第四模组与该第三模组间的通讯。
进一步,该第四解密单元在该第四模组以该资料金钥对该软韧体程序或资料进行解密。
进一步,以该资料金钥解密后的该软韧体程序或资料由该第四运算单元进行运算处理。
一种软韧体或资料保护方法,包括
一服务器从一来源端取得一软韧体程序或资料;
该服务器传送该软韧体程序或资料至一加密器;
该加密器产生一资料金钥;
该加密器使用该资料金钥加密该软韧体程序或资料成为一加密后软韧体程序或资料;
该加密器使用该加密后软韧体程序或资料使一传输金钥计算程序产生一传输金钥;
使用该传输金钥加密该资料金钥成为一加密后资料金钥;
该服务器从该加密器取得该加密后软韧体程序或资料及该加密后资料金钥;
该服务器传送该加密后软韧体程序或资料及该加密后资料金钥至一烧录器;
该烧录器烧录该加密后软韧体程序或资料及该加密后资料金钥至如权利要求6所述的该第三模组的该第三储存单元;
该服务器从该加密器取得该传输金钥计算程序;
该服务器传送该传输金钥计算程序至一烧录器;
该烧录器烧录该传输金钥计算程序至如权利要求6所述的该第四模组的该第五储存单元;
该第三模组传送该加密后软韧体程序或资料至该第四模组;
该第四运算单元使用该加密后软韧体程序或资料使该传输金钥计算程序产生该传输金钥;
该第三模组传送该加密后资料金钥至该第四模组;
该第四解密单元使用该传输金钥解密该加密后资料金钥成为一资料金钥,并储存该资料金钥于该第四储存单元。
进一步,该第三控制单元删除该第三储存单元的该加密后资料金钥。
采用上述技术方案的本发明能够带来如下有益效果:
一种软韧体或资料保护系统及保护方法,其可将软韧体或资料经过加密后附加至电子元件中,因此使得软韧体或资料在制造端附加至电子元件的过程中得到保护,即使加密后的软韧体或资料被取得也无法得到其原始内容,当电子元件被启动而使用时,再将存放于其中的软韧体或资料解密。如此既可保护电子元件中的软韧体或资料不被窃取,而且可以降低电子元件的成本,容易推广使用。
附图说明
图1为本发明的软韧体或资料保护系统的对软韧体或资料进行加密的一实施例的方块图;
图2为本发明的软韧体或资料保护系统的对软韧体或资料进行解密的一实施例的方块图;
图3为本发明的软韧体或资料保护方法对软韧体或资料进行加密的一实施例的示意图;
图4为本发明的软韧体或资料保护方法对软韧体或资料进行解密的一实施例的示意图;
图5为图3的软韧体或资料保护方法的对软韧体或资料进行加密的流程图;
图6为图4的软韧体或资料保护方法的对软韧体或资料进行解密的流程图;
图7为本发明的软韧体或资料保护系统的对软韧体或资料进行加密的另一实施例的方块图;
图8为本发明的软韧体或资料保护系统的对软韧体或资料进行解密的另一实施例的方块图;
图9为本发明的软韧体或资料保护方法中对软韧体或资料进行加密的另一实施例的示意图;
图10为本发明的软韧体或资料保护方法中将传输金钥计算程序传送至第四模组的示意图;
图11为本发明的软韧体或资料保护方法中对软韧体或资料进行解密的另一实施例的示意图;
图12为图9的软韧体或资料保护方法的对软韧体或资料进行加密的流程图;
图13为图10的软韧体或资料保护方法中将传输金钥计算程序传送至第四模组的流程图;
图14为图11的软韧体或资料保护方法的对软韧体或资料进行解密的流程图。
图中,10-第一模组、11-第一储存单元、12-第一运算单元、13-第一控制单元、20-第二模组、21-第二储存单元、22-第二解密单元、23-第二控制单元、30-来源端、40-服务器、50-加密器、60-制造端、70-第三模组、71-第三储存单元、72-第三运算单元、73-第三控制单、80-第四模组、81-第四储存单元、82-第四解密单元、83-第五储存单元、84-第四运算单元、85-第四控制单元、100-软韧体或资料保护系统、S101~S111-步骤、S210~S215-步骤。
具体实施方式
请参阅图1及图2,其表示本发明的软韧体或资料保护系统的一实施例。本实施例的软韧体或资料保护系统100包括第一模组10以及第二模组20。第一模组10包含一第一储存单元11、一第一运算单元12以及一第一控制单元13。第一储存单元11用于储存一软韧体程序或资料F,第一运算单元12用于使用、运算或处理上述软韧体程序或资料F,第一控制单元13用于控制第一储存单元11及第一运算单元12的运作。第二模组20具有防外部入侵或安全运算能力,其包含一第二储存单元21、一第二解密单元22以及一第二控制单元23。第二储存单元21用于储存一资料金钥,第二解密单元22使用资料金钥解密软韧体程序或资料,第二控制单元23用于控制第二储存单元21及第二解密单元22的运作。第一控制单元13更控制第一模组10与第二模组20间的通讯,且第二控制单元23更控制第二模组20与第一模组10间的通讯。
如图1所示,本实施例的软韧体或资料保护系统100更包括一来源端30、一服务器40、一加密器50以及一制造端60。服务器40连接于来源端30、加密器50以及制造端60。来源端30可以是软韧体设计公司的数据库或储存装置,软韧体公司设计的软韧体程序或资料可从来源端30传送至服务器40,服务器40与加密器50之间可以进行资料或数据的传输,服务器40可以将资料或数据传送至制造端60,制造端60可以是例如制造工厂的烧录器,制造端60可将软韧体或资料烧录至第一模组10中。
第一模组10可以是集成电路的芯片或其他的电子元件,第一模组10的第一储存单元11可以是电子元件中的存储器,可储存软韧体或资料,第一运算单元12可以是可执行运算的应用程序或电路,第一控制单元13可以是处理器,用于对第一储存单元11存取资料,或者是启动第一运算单元12进行运算。第二模组20可以是一安全模组,第二储存单元21可以是存储器,当第一模组10启动运行时,第一模组10连接于第二模组20,而且第一模组10的第一储存单元11中所储存的加密的软韧体程序或资料可经由第二模组20解密后,传送回第一模组10,使第一模组10可执行或读取解密后的软韧体程序或资料而产生预定的功能。
请参阅图3至图6,其表示本发明的软韧体或资料保护方法的一实施例。如图3及图5所示,首先,进入步骤S101中,服务器40从来源端30取得软韧体程序或资料,例如服务器40经由专线或网络取得来源端30的软韧体程序或资料。
接着进入步骤S102,服务器40传送软韧体程序或资料至加密器50。
接着进入步骤S103,加密器50以一随机程序产生一资料金钥,并以所产生的资料金钥对软韧体程序或资料进行加密,随机程序是根据随机产生的随机数产生资料金钥。加密器50使用加密后软韧体程序或资料使一传输金钥计算程序产生一传输金钥,然后加密器50以传输金钥对资料金钥进行加密。
接着进入步骤S104,服务器40从加密器50取得该加密后软韧体程序或资料、加密后资料金钥及传输金钥计算程序。
接着进入步骤S105,服务器40传送加密后软韧体程序或资料、加密后资料金钥及传输金钥计算程序至制造端60(烧录器)。
接着进入步骤S106,制造端60(烧录器)烧录加密后软韧体程序或资料、加密后资料金钥及传输金钥计算程序至第一模组10的第一储存单元11。
如图4及图6所示,当第一模组10启用时,第一模组10与第二模组20连接。接着进入步骤S107,第一运算单元12使用第一储存单元11的加密后软韧体程序或资料使传输金钥计算程序产生传输金钥,使用传输金钥解密加密后资料金钥成为该资料金钥。传输金钥计算程序可对应于不同种类的第一模组10而有所不同,即传输金钥计算程序可对应于不同的集成电路芯片而有所不同。
接着进入步骤S108,第一模组10传送资料金钥以及加密后的软韧体程序或资料至第二模组20,并储存资料金钥及加密后的软韧体程序或资料于第二储存单元21。
接着进入步骤S109,第二模组20的第二解密单元22利用资料金钥对加密后的软韧体程序或资料进行解密,而得到解密后的软韧体程序或资料。
接着进入步骤S110,解密后的软韧体程序或资料从第二模组20传送至第一模组10,并储存于第一储存单元11中。
接着进入步骤S111,第一模组10将资料金钥及传输金钥计算程序从第一储存单元11删除。
由于与第一模组10对应的第二模组20没有运算功能,因此除了加密后软韧体程序或资料及加密后资料金钥被烧录至第一模组10之外,传输金钥计算程序也一并烧录至第一模组10,届时需要对加密后资料金钥进行解密时,第一模组10的第一运算单元12可以执行传输金钥计算程序将加密后的资料金钥进行解密。
请参阅图7及图8,其为本发明的软韧体或资料保护系统的另一实施例。本实施例的软韧体或资料保护系统200包括一第三模组70以及一第四模组80。第三模组70包含一第三储存单元71、一第三运算单元72以及一第三控制单元73。第三储存单元71用于储存一软韧体程序或资料,第三运算单元72用于使用、运算或处理软韧体程序或资料,第三控制单元73用于控制第三储存单元71及第三运算单元72。第四模组80具防外部入侵或安全运算能力,其包含:一第四储存单元81、一第四解密单元82、一第五储存单元83、一第四运算单元84以及一第四控制单元85。第四储存单元81用于储存一资料金钥,第四解密单元82使用资料金钥解密软韧体程序或资料。第五储存单元83用于储存一软韧体程序或资料。第四运算单元84用于使用、运算或处理软韧体程序或资料。第四控制单元85用于控制第四储存单元81、第四解密单元82、第五储存单元83及第四运算单元84的运作。第三控制单元73更控制第三模组70与第四模组80间的通讯,且第四控制单元85更控制第四模组80与第三模组70间的通讯。
在本实施例中,来源端30、服务器40、加密器50以及制造端60与图1所示的实施例相同,于此不再赘述。本实施例与图1至图6的实施例的差异在于,本实施例的第四模组80具有运算能力,因此解密的运算会在第四模组80中进行。
请参阅图9至图14,其表示本发明的软韧体或资料保护方法的另一实施例。如图9所示,首先进入步骤S201,服务器40从来源端30取得软韧体程序或资料,例如服务器40经由专线或网络取得来源端30的软韧体程序或资料。
接着进入步骤S202,服务器40传送软韧体程序或资料至加密器50。
接着进入步骤S203,加密器50以一随机程序产生一资料金钥,并以所产生的资料金钥对软韧体程序或资料进行加密,随机程序是根据随机产生的随机数产生资料金钥。加密器50使用加密后软韧体程序或资料使一传输金钥计算程序产生一传输金钥,然后加密器50以传输金钥对资料金钥进行加密。
接着进入步骤S204,服务器40从加密器50取得该加密后软韧体程序或资料及加密后资料金钥。
接着进入步骤S205,服务器40传送加密后软韧体程序或资料及加密后资料金钥至制造端60(烧录器)。
接着进入步骤S206,制造端60(烧录器)烧录加密后软韧体程序或资料、加密后资料金钥及传输金钥计算程序至第三模组70的第三储存单元71。
如图10及图13所示,接着进入步骤S207,服务器40从加密器50取得传输金钥计算程序。
接着进入步骤S208,服务器40传送传输金钥计算程序至制造端60(烧录器)。
接着进入步骤S209,制造端60(烧录器)烧录传输金钥计算程序至第四模组80的第五储存单元83。
如图11及图14所示,接着进入步骤S210,第三模组70传送该加密后软韧体程序或资料至该第四模组80。
接着进入步骤S211,第四运算单元84以加密后软韧体程序或资料并使用传输金钥计算程序产生传输金钥。
接着进入步骤S212,第三模组70传送加密后资料金钥至第四模组80。
接着进入步骤S213,第四解密单元82使用传输金钥解密加密后资料金钥成为一资料金钥,并储存资料金钥于第四储存单元81。
接着进入步骤S214,第四解密单元82以解密后的资料金钥对加密后软韧体程序或资料进行解密。
接着进入步骤S215,将解密后软韧体程序或资料从第四模组80传送至第三模组70并储存于第三储存单元71。
本发明的软韧体或资料保护系统及保护方法可将软韧体或资料经过加密后附加至电子元件中,因此使得软韧体或资料在制造端烧录至电子元件的过程中得到保护,即使加密后的软韧体或资料被取得也无法得到其原始内容。当电子元件被启动而使用时,再将存放于其中的软韧体或资料解密。如此既可保护电子元件中的软韧体或资料不被窃取,而且可以降低电子元件的成本,容易推广使用。

Claims (4)

1.一种软韧体或资料保护方法,该方法应用于一种软韧体或资料保护系统,该系统包括一第一模组,所述第一模组包括
一第一储存单元,用于储存一软韧体程序或资料;
一第一运算单元,用于使用、运算或处理该软韧体程序或资料;以及一第一控制单元,用于控制该第一储存单元及该第一运算单元的运作;
以及一第二模组,具有防外部入侵或安全运算能力,所述第二模组包括
一第二储存单元,用于储存一资料金钥;
一第二解密单元,使用该资料金钥解密该软韧体程序或资料;
以及一第二控制单元,用于控制该第二储存单元及该第二解密单元的运作;
其中该第一控制单元还控制该第一模组与该第二模组间的通讯,且该第二控制单元还控制该第二模组与该第一模组间的通讯,
其特征在于:包括
一服务器从一来源端取得一软韧体程序或资料;
该服务器传送该软韧体程序或资料至一加密器;
该加密器产生一资料金钥;
该加密器使用该资料金钥加密该软韧体程序或资料成为一加密后软韧体程序或资料;
该加密器使用该加密后软韧体程序或资料使一传输金钥计算程序产生一传输金钥;
该加密器使用该传输金钥加密该资料金钥成为一加密后资料金钥;
该服务器从该加密器取得该加密后软韧体程序或资料、该加密后资料金钥及该传输金钥计算程序;
该服务器传送该加密后软韧体程序或资料、该加密后资料金钥及该传输金钥计算程序至一烧录器;
该烧录器烧录该加密后软韧体程序或资料、该加密后资料金钥及该传输金钥计算程序至该第一模组的该第一储存单元;
该第一运算单元使用该第一储存单元的该加密后软韧体程序或资料使该传输金钥计算程序产生该传输金钥,使用该传输金钥解密该加密后资料金钥成为该资料金钥;
该第一模组传送该资料金钥至该第二模组,并储存该资料金钥于该第二储存单元;
该第一控制单元删除该第一储存单元的该传输金钥计算程序及该资料金钥。
2.根据权利要求1所述的软韧体或资料保护方法,其特征在于:在该资料金钥被传送至该第二模组后,该第一控制单元删除该第一储存单元的该加密后资料金钥。
3.一种软韧体或资料保护方法,该方法应用于一种软韧体或资料保护系统,该系统包括一第三模组,所述第三模组包括
一第三储存单元,用于储存一软韧体程序或资料;
一第三运算单元,用于使用、运算或处理该软韧体程序或资料;以及一第三控制单元,用于控制该第三储存单元及该第三运算单元;
一第四模组,具防外部入侵或安全运算能力,所述第四模组包括
一第四储存单元,用于储存一资料金钥;
一第四解密单元,使用该资料金钥解密该软韧体程序或资料;
一第五储存单元,用于储存一软韧体程序;
一第四运算单元,用于使用、运算或处理该软韧体程序;以及
一第四控制单元,用于控制该第四储存单元、该第四解密单元、该第五储存单元及该第四运算单元的运作;
其中该第三控制单元还控制该第三模组与该第四模组间的通讯,且该第四控制单元还控制该第四模组与该第三模组间的通讯,
其特征在于:包括
一服务器从一来源端取得一软韧体程序或资料;
该服务器传送该软韧体程序或资料至一加密器;
该加密器产生一资料金钥;
该加密器使用该资料金钥加密该软韧体程序或资料成为一加密后软韧体程序或资料;
该加密器使用该加密后软韧体程序或资料使一传输金钥计算程序产生一传输金钥;
使用该传输金钥加密该资料金钥成为一加密后资料金钥;
该服务器从该加密器取得该加密后软韧体程序或资料及该加密后资料金钥;
该服务器传送该加密后软韧体程序或资料及该加密后资料金钥至一烧录器;
该烧录器烧录该加密后软韧体程序或资料及该加密后资料金钥至该第三模组的该第三储存单元;
该服务器从该加密器取得该传输金钥计算程序;
该服务器传送该传输金钥计算程序至一烧录器;
该烧录器烧录该传输金钥计算程序至该第四模组的该第五储存单元;
该第三模组传送该加密后软韧体程序或资料至该第四模组;
该第四运算单元使用该加密后软韧体程序或资料使该传输金钥计算程序产生该传输金钥;
该第三模组传送该加密后资料金钥至该第四模组;
该第四解密单元使用该传输金钥解密该加密后资料金钥成为一资料金钥,并储存该资料金钥于该第四储存单元。
4.根据权利要求3所述的软韧体或资料保护方法,其特征在于:该第三控制单元删除该第三储存单元的该加密后资料金钥。
CN202010241173.8A 2020-03-31 2020-03-31 软韧体或资料保护系统及保护方法 Active CN111597512B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010241173.8A CN111597512B (zh) 2020-03-31 2020-03-31 软韧体或资料保护系统及保护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010241173.8A CN111597512B (zh) 2020-03-31 2020-03-31 软韧体或资料保护系统及保护方法

Publications (2)

Publication Number Publication Date
CN111597512A CN111597512A (zh) 2020-08-28
CN111597512B true CN111597512B (zh) 2023-10-31

Family

ID=72190413

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010241173.8A Active CN111597512B (zh) 2020-03-31 2020-03-31 软韧体或资料保护系统及保护方法

Country Status (1)

Country Link
CN (1) CN111597512B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103200165A (zh) * 2012-01-10 2013-07-10 歌乐株式会社 信息分发方法、信息分发系统及车载终端
CN103729942A (zh) * 2013-03-15 2014-04-16 福建联迪商用设备有限公司 将传输密钥从终端服务器传输到密钥服务器的方法及系统
TW201435641A (zh) * 2013-03-07 2014-09-16 Univ Nat Cheng Kung 資料加密系統及方法
WO2017166279A1 (zh) * 2016-04-01 2017-10-05 高雄医学大学 资料加解密系统及其加解密方法
TWI615732B (zh) * 2016-12-27 2018-02-21 瑞昱半導體股份有限公司 電子裝置之電子元件、啟動電子裝置的方法及加密方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103200165A (zh) * 2012-01-10 2013-07-10 歌乐株式会社 信息分发方法、信息分发系统及车载终端
TW201435641A (zh) * 2013-03-07 2014-09-16 Univ Nat Cheng Kung 資料加密系統及方法
CN103729942A (zh) * 2013-03-15 2014-04-16 福建联迪商用设备有限公司 将传输密钥从终端服务器传输到密钥服务器的方法及系统
WO2017166279A1 (zh) * 2016-04-01 2017-10-05 高雄医学大学 资料加解密系统及其加解密方法
TWI615732B (zh) * 2016-12-27 2018-02-21 瑞昱半導體股份有限公司 電子裝置之電子元件、啟動電子裝置的方法及加密方法

Also Published As

Publication number Publication date
CN111597512A (zh) 2020-08-28

Similar Documents

Publication Publication Date Title
JP4616345B2 (ja) 配布cdを用いて直接証明秘密鍵を装置に配布する方法
EP0855052B1 (en) Protection of software against use without permit
CN106997439B (zh) 基于TrustZone的数据加解密方法、装置及终端设备
US20150186679A1 (en) Secure processor system without need for manufacturer and user to know encryption information of each other
US20070186117A1 (en) Secure processor-based system and method
CN110231940B (zh) 对微控制器芯片进行固件编程的方法、装置及对应的芯片
US20050175182A1 (en) Encryption key device, encryption device and decryption device
US20120096280A1 (en) Secured storage device with two-stage symmetric-key algorithm
US9832027B2 (en) Tamper detection systems and methods for industrial and metering devices not requiring a battery
US6336189B1 (en) Apparatus and method for data capsule generation
US7215781B2 (en) Creation and distribution of a secret value between two devices
CN111566989B (zh) 一种密钥处理方法及装置
CN101158998A (zh) Drm许可证的管理方法和装置
CN112733180A (zh) 数据查询方法、装置和电子设备
EP3889813B1 (en) Protection system and protection method for software and firmware or information
CN111597512B (zh) 软韧体或资料保护系统及保护方法
CN112711762A (zh) 一种数据库透明加密的方法
CN103377327A (zh) Php程序保护方法及系统
JP4836504B2 (ja) Icチップ、ボード、情報処理装置及びコンピュータプログラム
TW202009773A (zh) 可信執行環境的啟動方法和裝置
US20230327855A1 (en) System and method for protecting secret data items using multiple tiers of encryption and secure element
US20050177754A1 (en) Password management peripheral system and method
CN111125791B (zh) 一种内存数据的加密方法、装置、cpu芯片及服务器
EP3920066A1 (en) Electronic device capable of protecting confidential data
CN100464341C (zh) 基于可信计算技术的数字内容使用痕迹的产生与管理方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant