CN113761598B - 电子装置及操作电子装置的方法 - Google Patents
电子装置及操作电子装置的方法 Download PDFInfo
- Publication number
- CN113761598B CN113761598B CN202110245503.5A CN202110245503A CN113761598B CN 113761598 B CN113761598 B CN 113761598B CN 202110245503 A CN202110245503 A CN 202110245503A CN 113761598 B CN113761598 B CN 113761598B
- Authority
- CN
- China
- Prior art keywords
- unit
- encrypted data
- key
- data
- nonvolatile memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 29
- 230000006870 function Effects 0.000 claims description 9
- 238000012858 packaging process Methods 0.000 claims description 2
- 238000005538 encapsulation Methods 0.000 claims 1
- 102100040678 Programmed cell death protein 1 Human genes 0.000 description 31
- 238000002955 isolation Methods 0.000 description 9
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 2
- CLVFWRBVFBUDQU-UHFFFAOYSA-N 1,4-bis(2-aminoethylamino)-5,8-dihydroxyanthracene-9,10-dione Chemical compound O=C1C2=C(O)C=CC(O)=C2C(=O)C2=C1C(NCCN)=CC=C2NCCN CLVFWRBVFBUDQU-UHFFFAOYSA-N 0.000 description 1
- 101710089372 Programmed cell death protein 1 Proteins 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 238000011017 operating method Methods 0.000 description 1
- 230000000704 physical effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0623—Securing storage systems in relation to content
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0655—Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
- G06F3/0679—Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00246—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00478—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier wherein contents are decrypted and re-encrypted with a different key when being copied from/to a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C16/00—Erasable programmable read-only memories
- G11C16/02—Erasable programmable read-only memories electrically programmable
- G11C16/06—Auxiliary circuits, e.g. for writing into memory
- G11C16/08—Address circuits; Decoders; Word-line control circuits
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C16/00—Erasable programmable read-only memories
- G11C16/02—Erasable programmable read-only memories electrically programmable
- G11C16/06—Auxiliary circuits, e.g. for writing into memory
- G11C16/26—Sensing or reading circuits; Data output circuits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Human Computer Interaction (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种电子装置,包含第一非易失性存储器及应用电路。第一非易失性存储器存储使用全域密钥加密的加密数据。应用电路包含第二非易失性存储器、解密单元、本地密钥单元及加密单元。第二非易失性存储器存储全域密钥。解密单元耦接于第一非易失性存储器及第二非易失性存储器。解密单元从第二非易失性存储器撷取全域密钥,及使用全域密钥对加密数据进行解密以生成明文数据。本地密钥单元生成或存储本地密钥。加密单元耦接于本地密钥单元。加密单元使用本地密钥对明文数据加密以生成第二加密数据,及用第二加密数据覆盖第一非易失性存储器中的加密数据。
Description
技术领域
本发明关于一种电子装置,特别是一种能通过全域加密及局部加密保护机密数据的电子装置。
背景技术
固件是一种低阶电脑软体,通常用以对电子装置进行初始设置。由于每次电子装置开机时都会使用固件,因此在关机时应该保留固件。同时,固件对于电子装置的启动程序来说至关重要。若没有正确的固件,则无法将电子装置设置于正确的运作条件,造成电子装置无法正常运作。固件通常存储在快闪存储器中。
由于固件的作用至关重要,因此骇客会持续试图存取固件。例如,当将固件下载到快闪存储器时,骇客可能试图在工厂中复制固件,或试图将固件从授权的电子装置复制到未授权的电子装置。因此,需要使用加密技术来保护固件不受骇客攻击。
发明内容
实施例揭露一种电子装置,包含第一非易失性存储器及应用电路。第一非易失性存储器用以存储使用全域密钥进行加密的第一加密数据。应用电路,包含第二非易失性存储器、第一解密单元、本地密钥单元及加密单元。第二非易失性存储器,用以存储全域密钥。第一解密单元,耦接于第一非易失性存储器及第二非易失性存储器,用以从第二非易失性存储器撷取全域密钥,及使用全域密钥对第一加密数据进行解密以生成明文数据。本地密钥单元,用以生成或存储本地密钥。加密单元,耦接于本地密钥单元,用以使用本地密钥对明文数据进行加密以生成第二加密数据,及使用第二加密数据覆盖第一非易失性存储器中的第一加密数据。
实施例另揭露一种操作电子装置的方法,电子装置包含第一非易失性存储器及应用电路,应用电路包含第二非易失性存储器、第一解密单元及加密单元,方法包含第一非易失性存储器存储使用全域密钥进行加密的第一加密数据,第二非易失性存储器存储全域密钥,第一解密单元从第二非易失性存储器中获取全域密钥,第一解密单元使用全域密钥对第一加密数据进行解密以生成明文数据,加密单元使用本地密钥对明文数据进行加密以生成第二加密数据,及加密单元使用第二加密数据覆盖第一非易失性存储器中的第一加密数据。
附图说明
图1显示本发明实施例中的一种电子装置。
图2显示图1中的本地密钥单元的一种PUF单元。
图3显示图1中电子装置的控制方法的流程图。
其中,附图标记说明如下:
100:电子装置
110,121:非易失性存储器
120:应用电路
122,125:解密单元
123:本地密钥单元
124:加密单元
126:功能单元
AF:反熔丝控制线
AT1,AT2:反熔丝晶体管
BL1,BL2:位元线
ED1,ED2:加密数据
GK1:全域密钥
IL:隔离控制线
IT:隔离晶体管
LK1:本地密钥
P1:PUF单元
PD1:明文数据
T1,T2:选择晶体管
WL:字线
200:控制方法
S210至S290:步骤
具体实施方式
图1显示本发明实施例中的一种电子装置100。电子装置100包含非易失性存储器110及应用电路120。在一些实施例中,应用电路120可以是特定应用积体电路(applicationspecific integrated circuit,ASIC),且非易失性存储器110可存储应用电路120所需的固件。例如,非易失性存储器110可包含快闪存储器及/或安全数码卡(secure digitalmemory card,SD卡)。
在一些实施例中,非易失性存储器110及应用电路120可由不同的公司设计及制造。在此情况下,为了防止骇客入侵固件,可使用全域密钥GK1将固件加密为加密数据ED1,并将加密数据ED1提供给工厂。因此,负责将加密数据ED1存储到非易失性存储器110的工厂将仅收到加密数据ED1,而不会收到固件的明文数据PD1,因此提高固件下载过程中的资讯安全性。
在此情况下,为了对加密数据ED1进行解密,全域密钥GK1将被存储到应用电路120。应用电路120包含非易失性存储器121、解密单元122、本地密钥单元123及加密单元124。解密单元122可耦接于非易失性存储器110及非易失性存储器121。非易失性存储器121可存储全域密钥GK1,用以对固件进行加密以用以生成加密数据ED1。因此,解密单元122可从非易失性存储器121中撷取全域密钥GK1,并使用全域密钥GK1对加密数据ED1进行解密,以获得固件的明文数据PD1。在一些实施例中,非易失性存储器121可包含一次性可编程(one-time programmable,OTP)非易失性存储器,以将全域密钥GK1存储在安全且无法改变的环境中。
在图1,加密单元124可耦接于本地密钥单元123。本地密钥单元123可生成或存储本地密钥LK1,且加密单元124可在获得固件的明文数据PD1之后,使用本地密钥LK1对明文数据PD1进行加密,以生成第二加密数据ED2。之后,加密单元124可使用第二加密数据ED2覆盖非易失性存储器110中的第一加密数据ED1。在一些实施例中,加密单元124可依据具有关联数据的认证加密(authenticated encryption with associated data,AEAD)算法来加密明文数据PD1以生成加密数据ED2。例如,加密单元124可使用由高级加密标准(advancedencryption standard,AES)提供的伽罗瓦/计数器模式(Galois/counter mode,GCM)来进行加密。在一些实施例中,由于GCM加密方法已经包含了伽罗瓦杂凑(GHASH,Galois HASH)及伽罗瓦讯息认证码(Galois Message Authentication Code,GMAC)技术,因此可保护固件不被修改。因此,加密单元124可采用GCM加密方法来使用本地密钥LK1加密明文数据PD1,以提供完整的保护。在一些实施例中,可使用相同的加密算法来生成加密数据ED1及加密数据ED2。然而,在一些其他实施例中,可使用相异的加密算法来生成加密数据ED1及加密数据ED2。
此外,由于本地密钥LK1由本地密钥单元123于本地存储或生成,因此使用其他本地密钥的其他电子装置无法解密使用本地密钥LK1加密的加密数据ED2。亦即,即使骇客可从电子装置100的非易失性存储器110中下载加密数据ED2,但若没有本地密钥LK1,加密数据ED2也无法在其他电子装置使用。因此,可减少固件在未授权装置上的非法传播。
在一些实施例中,本地密钥单元123可包含物理不可压缩函数(physicallyunclonable function,PUF)单元。每个物理不可压缩函数单元都可依据制造过程中所生成的固有且不可控制的物理特性来生成随机位元。因此,本地密钥单元123可生成唯一且不可预测的的本地密钥LK1,藉以增强加密单元124的加密强度。然而,在一些其他实施例中,本地密钥LK1可由其他系统预先提供并可于稍后存储到本地密钥单元123。
图2显示本地密钥单元123中的一种PUF单元P1。PUF单元P1包含第一选择晶体管T1、第二选择晶体管T2、隔离晶体管IT、第一反熔丝晶体管AT1及第二反熔丝晶体管AT2。第一选择晶体管T1具有第一端,耦接于第一位元线BL1;第二端;及控制端,耦接于字线WL。第一反熔丝晶体管AT1具有第一端,耦接于第一选择晶体管T1的第二端;第二端;及控制端,耦接于反熔丝控制线AF。第二反熔丝晶体管AT2具有第一端;第二端;及控制端,耦接于反熔丝控制线AF。第二选择晶体管T2具有第一端,耦接于第二位元线BL2;第二端,耦接于第二反熔丝晶体管AT2的第一端;及控制端,耦接于字线WL。隔离晶体管IT具有第一端,耦接于第一反熔丝晶体管AT1的第二端;第二端,耦接于第二反熔丝晶体管AT2的第二端;及控制端,耦接于隔离控制线IL。
在PUF单元P1的登记操作期间,位元线BL1及BL2处于低电压,字线WL处于高电压,隔离控制线IL处于高电压,且反熔丝控制线AF处于编程电压,编程电压高于高压。在此情况下,隔离晶体管IT及选择晶体管T1及T2导通,因此低电压及编程电压都会施加在反熔丝晶体管AT1及AT2上。施加在反熔丝晶体管AT1及AT2上的大电压差足以使反熔丝晶体管AT1及AT2断开。然而,由于在反熔丝晶体管AT1及AT2的制造过程中造成的物理特性,所以反熔丝晶体管AT1及AT2中的其中一者会先断开,且先断开的反熔丝晶体管会减少电压应力,防止另一反熔丝晶体管断开。也就是说,在登记操作之后,反熔丝晶体管AT1及AT2将处于不同的条件:一者断开,一者不断开。一旦登记了PUF单元P1,便可通过读取操作从位元线BL1及BL2读取位数据。在读取操作期间,字线WL处于高电压,隔离控制线IL处于低电压,反熔丝控制线AF处于读取电压,读取电压实质上等于字线WL上的高电压。在此情况下,隔离晶体管IT截止,选择晶体管T1及T2导通,并且反熔丝晶体管AT1及AT2会依据各自状况生成电流。即反熔丝晶体管AT1及AT2所生成的电流的强度与熔丝晶体管AT1及AT2是否断开有关。因此,感测放大器可用以感测位元线BL1及BL2上的电流之间的差值,用以读取PUF单元P1中的登记位元数据。
图2中所示的PUF单元P1仅为一种实施例,在一些其他实施例中,本地密钥单元123可包含其他类型的PUF单元,用以生成本地密钥LK1。
在图1,应用电路120可另包含解密单元125及功能单元126。解密单元125可耦接于非易失性存储器110及本地密钥单元123。解密单元125可从本地密钥单元123撷取本地密钥LK1,且可使用本地密钥LK1对加密数据ED2进行解密以生成明文数据PD1。因此,功能单元126可依据明文数据PD1执行操作。功能单元126可例如为但不限于处理器或控制器,并且明文数据PD1可以是固件,用以设置功能单元126及/或电子装置100。
在一些实施例中,应用电路120及非易失性存储器110可设置在两个不同的晶片中,且可由不同的公司制造或设计。此外,在一些实施例中,可于应用电路120的封装过程之前或期间将全域密钥GK1预安装到非易失性存储器121中,并且可在电子装置100的晶片组装程序之前将加密数据ED1预安装到非易失性存储器110中。因此,可防止明文数据PD1由工厂泄漏。另外,在将电子装置100交付给用户之前,解密单元122可使用全域密钥GK1对加密数据ED1进行解密以生成明文数据PD1,且加密单元124可使用本地密钥LK1对明文数据PD1重新加密。因此,明文数据PD1可受到保护而免于被其他未经授权的电子装置使用。
在本实施方式中,明文数据PD1可以是应用电路120所需的固件。然而,在一些其他实施例中,明文数据PD1可以是应用电路120所需的其他类型的重要资讯。
图3显示电子装置100的控制方法200的流程图。方法200包含步骤S210至S290。
S210:使用全域密钥GK1对明文数据PD1进行加密,生成加密数据ED1;
S220:非易失性存储器110存储用全域密钥GK1加密的加密数据ED1;
S230:非易失性存储器121存储全域密钥GK1;
S240:启动电子装置100;
S250:解密单元122从非易失性存储器121中获取全域密钥GK1;
S252:解密单元122使用全域密钥GK1对加密数据ED1进行解密;
S260:使用全域密钥GK1解密后,若成功获得明文数据PD1,则继续步骤
S262,否则继续步骤S270;
S262:加密单元124使用本地密钥LK1对明文数据PD1进行加密,以生成加密数据ED2;
S264:加密单元124使用加密数据ED2覆盖非易失性存储器110中的加密数据ED1,跳至步骤S250;
S270:解密单元125使用本地密钥LK1对加密数据ED2进行解密;
S280:在使用本地密钥LK1解密后,若成功获得明文数据PD1,则继续步骤
S282,否则跳至步骤S290;
S282:功能单元126依据明文数据PD1进行操作;
S290:终止程序。
在步骤S210中,使用全域密钥GK1对明文数据PD1进行加密以生成加密数据ED1,因此在步骤S220中,当请求工厂将数据存储到非易失性存储器110时,工厂仅会收到代替明文数据PD1的加密数据ED1,进而提高了固件下载过程的资讯安全性。
另外,为了正确解密加密数据ED1,可在步骤S230中将全域密钥GK1存储到非易失性存储器121。在一些实施例中,应用电路120及非易失性存储器110可设置在两个不同的晶片中,且可由不同的工厂制造。因此,在将晶片整合为电子装置100之前,可在不同的工厂执行步骤S220及S230。在此情况下,负责将加密数据ED1存储到非易失性存储器110的工厂不会收到全域密钥GK1,而负责将全域密钥GK1存储到非易失性存储器121的工厂不会收到加密数据ED1。因此,可保护明文数据PD1免受骇客攻击。
在一些实施例中,在将电子装置100送给用户之前,可将与全域密钥GK1相对应的加密数据ED1替换为与本地密钥LK1相对应的加密数据ED2。因此,当用户收到电子装置100时,仅须使用电子装置100所生成的唯一本地密钥LK1对存储在非易失性存储器110中的加密数据ED2进行加密,其他没有本地密钥LK1的电子装置便无法使用及解密加密数据ED2。
例如,在将非易失性存储器110及应用电路120封装为电子装置100之后,可在运送到客户之前在步骤S240中启动电子装置。在此情况下,解密单元122可在步骤S250中从非易失性存储器121中撷取全域密钥GK1,并且在步骤S252中用全域密钥GK1对加密数据ED1进行解密。在步骤S260中,检查解密结果以确认是否已成功获得明文数据PD1。在一些实施例中,明文数据PD1可以是用以设置应用电路120的固件,因此若解密成功,则应用电路120应能够识别明文数据PD1。
若成功获得明文数据PD1,则在步骤S262及S264中,使用本地密钥LK1对明文数据PD1进行加密以生成加密数据ED2,并将加密数据ED1替换为加密数据ED2。在将加密数据ED2存储到非易失性存储器110之后,可重启应用电路120,且可再次执行步骤S250。然而,这次在步骤S260中,步骤S252中的解密可能失败,且无法成功获得明文数据PD1。因此,在步骤S260之后,会执行步骤S270以使用本地密钥LK1解密加密数据ED2。在此情况下,若可正确解密加密数据ED2以获得具有本地密钥LK1的明文数据PD1,则将执行步骤S282,因此功能单元126可相应地执行操作。若解密失败,则程序会终止。亦即,若本地密钥LK1与加密数据ED2不匹配,则应用电路120将无法使用正确的固件初始化,因此无法运作。因此,可减少固件在未授权装置上的非法传播。
综上所述,电子装置及其操作方法可在不同阶段用全域密钥及本地密钥对机密数据进行加密。因此,可保护机密数据不受骇客攻击。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (16)
1.一种电子装置,其特征在于,包含:
一第一非易失性存储器,用以存储使用一全域密钥进行加密的一第一加密数据;及
一应用电路,包含:
一第二非易失性存储器,用以存储该全域密钥;
一第一解密单元,耦接于该第一非易失性存储器及该第二非易失性存储器,用以从该第二非易失性存储器撷取该全域密钥,及使用该全域密钥对该第一加密数据进行解密以生成明文数据;
一本地密钥单元,用以生成或存储一本地密钥;
一加密单元,耦接于该本地密钥单元,用以使用该本地密钥对该明文数据进行加密以生成一第二加密数据,及使用该第二加密数据覆盖该第一非易失性存储器中的该第一加密数据;
一第二解密单元,耦接于该第一非易失性存储器,并用以利用该本地密钥对该第二加密数据进行解密以生成该明文数据;及
一功能单元,用以依据该明文数据执行操作;
其中在该第二加密数据覆盖该第一加密数据之后,该应用电路用以被重启,该第一解密单元用以从该第二非易失性存储器撷取该全域密钥,并使用该全域密钥进行解密;
若该第一解密单元使用该全域密钥解密失败,则该第二解密单元用以利用该本地密钥解密该第二加密数据以产生该明文数据;及
若该第二解密单元解密成功,则该功能单元用以依据该明文数据执行该操作。
2.根据权利要求1所述的电子装置,其特征在于,其中,该明文数据包含用以设置该功能单元的固件。
3.根据权利要求1所述的电子装置,其特征在于,其中,该加密单元依据一具有关联数据的认证加密算法,对该明文进行加密,以生成该第二加密数据。
4.根据权利要求1所述的电子装置,其特征在于,其中,该第一非易失性存储器包含一快闪存储器及/或安全数码卡(secure digital memory card,SD卡)。
5.根据权利要求1所述的电子装置,其特征在于,其中,该第二非易失性存储器包含一一次性可编程(one-time programmable,OTP)非易失性存储器。
6.根据权利要求1所述的电子装置,其特征在于,其中:
该应用电路及该第一非易失性存储器设置在二相异的晶片中。
7.根据权利要求1所述的电子装置,其特征在于,其中:
该全域密钥在该应用电路的封装过程之前或期间被存储到该第二非易失性存储器中。
8.根据权利要求1所述的电子装置,其特征在于,其中,该本地密钥单元包含一物理不可压缩函数(physically unclonable function,PUF)单元。
9.一种操作电子装置的方法,其特征在于,该电子装置包含一第一非易失性存储器及一应用电路,该应用电路包含一第二非易失性存储器、一第一解密单元、一加密单元、及一第二解密单元,该方法包含:
该第一非易失性存储器存储使用一全域密钥进行加密的第一加密数据;
该第二非易失性存储器存储该全域密钥;
该第一解密单元从该第二非易失性存储器中获取该全域密钥;
该第一解密单元使用该全域密钥对该第一加密数据进行解密以生成明文数据;
该加密单元使用一本地密钥对该明文数据进行加密以生成第二加密数据;
该加密单元使用该第二加密数据覆盖该第一非易失性存储器中的该第一加密数据;
在该第二加密数据覆盖该第一加密数据之后,重启该应用电路,该第一解密单元从该第二非易失性存储器撷取该全域密钥,并使用该全域密钥进行解密;
若该第一解密单元使用该全域密钥解密失败,则该第二解密单元利用该本地密钥解密该第二加密数据以产生该明文数据;及
若该第二解密单元解密成功,则功能单元依据该明文数据执行操作。
10.根据权利要求9所述的方法,其特征在于,其中,该明文数据包含用以设置该功能单元的固件。
11.根据权利要求9所述的方法,其特征在于,其中,该加密单元使用该本地密钥对该明文数据进行加密以生成该第二加密数据包含:该加密单元依据一具有关联数据的认证加密算法,对该明文数据进行加密,以生成该第二加密数据。
12.根据权利要求9所述的方法,其特征在于,其中,该第一非易失性存储器包含一快闪存储器及/或一安全数码卡。
13.根据权利要求9所述的方法,其特征在于,其中,该第二非易失性存储器包含一一次性可编程非易失性存储器。
14.根据权利要求9所述的方法,其特征在于,其中:
该应用电路及该第一非易失性存储器设置在二相异的晶片中。
15.根据权利要求9所述的方法,其特征在于,其中该第二非易失性存储器存储该全域密钥是在该应用电路的一封装程序之前或之中执行。
16.根据权利要求9所述的方法,其特征在于,其中,该应用电路另包含一本地密钥单元,该本地密钥单元包含一物理不可压缩函数单元,且该方法另包含该物理不可压缩函数单元生成该本地密钥。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US202063034410P | 2020-06-04 | 2020-06-04 | |
US63/034,410 | 2020-06-04 | ||
US17/105,476 | 2020-11-25 | ||
US17/105,476 US11502832B2 (en) | 2020-06-04 | 2020-11-25 | Electronic device capable of protecting confidential data |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113761598A CN113761598A (zh) | 2021-12-07 |
CN113761598B true CN113761598B (zh) | 2024-05-14 |
Family
ID=73694779
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110245503.5A Active CN113761598B (zh) | 2020-06-04 | 2021-03-05 | 电子装置及操作电子装置的方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11502832B2 (zh) |
EP (1) | EP3920066B1 (zh) |
JP (1) | JP7170999B2 (zh) |
CN (1) | CN113761598B (zh) |
TW (1) | TWI827912B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220393859A1 (en) * | 2021-06-07 | 2022-12-08 | Micron Technology, Inc. | Secure Data Storage with a Dynamically Generated Key |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110932853A (zh) * | 2019-12-06 | 2020-03-27 | 深圳市纽创信安科技开发有限公司 | 一种基于可信模块的密钥管理装置和密钥管理方法 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4847902A (en) | 1984-02-10 | 1989-07-11 | Prime Computer, Inc. | Digital computer system for executing encrypted programs |
US6259378B1 (en) | 1997-09-22 | 2001-07-10 | Sandel Avionics | Display system for airplane cockpit or other vehicle |
US7127610B1 (en) * | 1999-06-02 | 2006-10-24 | Nortel Networks Limited | Apparatus and method of implementing multicast security between multicast domains |
US7270193B2 (en) | 2000-02-14 | 2007-09-18 | Kabushiki Kaisha Toshiba | Method and system for distributing programs using tamper resistant processor |
GB2424557A (en) | 2005-03-24 | 2006-09-27 | Sony Uk Ltd | FPGA with hardware decryptor for configuration programme which adds second key to itself before re-encrypting and overwriting itself in memory when run |
JP2008102618A (ja) | 2006-10-17 | 2008-05-01 | Toshiba Corp | 電子機器およびファームウェア保護方法 |
US20120079270A1 (en) * | 2010-09-29 | 2012-03-29 | Navin Patel | Hardware-Assisted Content Protection for Graphics Processor |
US10803970B2 (en) | 2011-11-14 | 2020-10-13 | Seagate Technology Llc | Solid-state disk manufacturing self test |
US10771448B2 (en) | 2012-08-10 | 2020-09-08 | Cryptography Research, Inc. | Secure feature and key management in integrated circuits |
US9792439B2 (en) | 2012-09-19 | 2017-10-17 | Nxp B.V. | Method and system for securely updating firmware in a computing device |
TW201702868A (zh) | 2015-07-09 | 2017-01-16 | 捷鼎國際股份有限公司 | 儲存裝置之韌體更新架構及方法 |
US10181054B1 (en) * | 2017-01-13 | 2019-01-15 | Parallels International Gmbh | System and method for secure file management by a local client device |
TWI736000B (zh) | 2017-03-07 | 2021-08-11 | 慧榮科技股份有限公司 | 資料儲存裝置以及其操作方法 |
DE102018120328A1 (de) * | 2017-08-24 | 2019-02-28 | Infineon Technologies Ag | Sicherheitseinrichtung mit erweiterter Zuverlässigkeit |
EP3460705B1 (en) | 2017-09-25 | 2023-07-12 | Siemens Aktiengesellschaft | Distributed deployment of unique firmware |
EP3690836A4 (en) * | 2017-10-16 | 2020-10-14 | Huawei Technologies Co., Ltd. | SAFETY ELEMENT AND ASSOCIATED DEVICE |
US10657261B2 (en) * | 2017-11-30 | 2020-05-19 | Mocana Corporation | System and method for recording device lifecycle transactions as versioned blocks in a blockchain network using a transaction connector and broker service |
EP3624392B1 (en) * | 2018-09-17 | 2023-05-10 | Secure-IC SAS | Methods and devices for secure secret key generation |
KR20210097537A (ko) * | 2020-01-30 | 2021-08-09 | 삼성전자주식회사 | 물리적 복제 방지 기능에 기초하여 마스킹 데이터를 생성하는 보안 장치 및 이의 동작 방법 |
-
2020
- 2020-11-25 US US17/105,476 patent/US11502832B2/en active Active
- 2020-12-02 EP EP20211134.0A patent/EP3920066B1/en active Active
- 2020-12-23 JP JP2020213544A patent/JP7170999B2/ja active Active
-
2021
- 2021-03-02 TW TW110107213A patent/TWI827912B/zh active
- 2021-03-05 CN CN202110245503.5A patent/CN113761598B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110932853A (zh) * | 2019-12-06 | 2020-03-27 | 深圳市纽创信安科技开发有限公司 | 一种基于可信模块的密钥管理装置和密钥管理方法 |
Also Published As
Publication number | Publication date |
---|---|
EP3920066B1 (en) | 2024-03-06 |
TWI827912B (zh) | 2024-01-01 |
TW202147124A (zh) | 2021-12-16 |
CN113761598A (zh) | 2021-12-07 |
US20210385072A1 (en) | 2021-12-09 |
EP3920066A1 (en) | 2021-12-08 |
JP2021190081A (ja) | 2021-12-13 |
JP7170999B2 (ja) | 2022-11-15 |
US11502832B2 (en) | 2022-11-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3644181B1 (en) | Embedded program secure boot method, apparatus and device, and storage medium | |
EP2506488B1 (en) | Secure dynamic on-chip key programming | |
JP6621894B2 (ja) | 偽造防止通信システム | |
US10915464B2 (en) | Security system using random number bit string | |
KR101393307B1 (ko) | 보안 부팅 방법 및 그 방법을 사용하는 반도체 메모리시스템 | |
US20170126414A1 (en) | Database-less authentication with physically unclonable functions | |
CN104252881B (zh) | 半导体集成电路及系统 | |
US8281115B2 (en) | Security method using self-generated encryption key, and security apparatus using the same | |
TWI385554B (zh) | 未知安全金鑰下開機影像之安全更新 | |
CN107004083B (zh) | 设备密钥保护 | |
CN111819561B (zh) | 集成电路数据保护 | |
US9830479B2 (en) | Key storage and revocation in a secure memory system | |
CN102105883A (zh) | 电子装置以及电子装置的软件或固件更新的方法 | |
CN113656086A (zh) | 安全存储及加载固件的方法及电子装置 | |
US7752407B1 (en) | Security RAM block | |
US11405202B2 (en) | Key processing method and apparatus | |
US11874928B2 (en) | Security device, electronic device, secure boot management system, method for generating boot image, and method for executing boot chain | |
CN107925574B (zh) | 秘密数据的安全编程 | |
JP6888122B2 (ja) | 半導体装置、更新データ提供方法、更新データ受取方法およびプログラム | |
CN113761598B (zh) | 电子装置及操作电子装置的方法 | |
US10880082B2 (en) | Rekeying keys for encrypted data in nonvolatile memories | |
EP1640844A1 (en) | Secure OTP using external memory | |
TW201901442A (zh) | 電子系統及其操作方法 | |
KR100964845B1 (ko) | 공정편차에 기반한 보안 시스템 및 방법 | |
CN109286488B (zh) | Hdcp关键密钥保护方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |