CN113761598B - 电子装置及操作电子装置的方法 - Google Patents

电子装置及操作电子装置的方法 Download PDF

Info

Publication number
CN113761598B
CN113761598B CN202110245503.5A CN202110245503A CN113761598B CN 113761598 B CN113761598 B CN 113761598B CN 202110245503 A CN202110245503 A CN 202110245503A CN 113761598 B CN113761598 B CN 113761598B
Authority
CN
China
Prior art keywords
unit
encrypted data
key
data
nonvolatile memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110245503.5A
Other languages
English (en)
Other versions
CN113761598A (zh
Inventor
吴家彻
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Entropy Code Technology Co ltd
Original Assignee
Entropy Code Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Entropy Code Technology Co ltd filed Critical Entropy Code Technology Co ltd
Publication of CN113761598A publication Critical patent/CN113761598A/zh
Application granted granted Critical
Publication of CN113761598B publication Critical patent/CN113761598B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0623Securing storage systems in relation to content
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0655Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0679Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00478Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier wherein contents are decrypted and re-encrypted with a different key when being copied from/to a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/08Address circuits; Decoders; Word-line control circuits
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/26Sensing or reading circuits; Data output circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种电子装置,包含第一非易失性存储器及应用电路。第一非易失性存储器存储使用全域密钥加密的加密数据。应用电路包含第二非易失性存储器、解密单元、本地密钥单元及加密单元。第二非易失性存储器存储全域密钥。解密单元耦接于第一非易失性存储器及第二非易失性存储器。解密单元从第二非易失性存储器撷取全域密钥,及使用全域密钥对加密数据进行解密以生成明文数据。本地密钥单元生成或存储本地密钥。加密单元耦接于本地密钥单元。加密单元使用本地密钥对明文数据加密以生成第二加密数据,及用第二加密数据覆盖第一非易失性存储器中的加密数据。

Description

电子装置及操作电子装置的方法
技术领域
本发明关于一种电子装置,特别是一种能通过全域加密及局部加密保护机密数据的电子装置。
背景技术
固件是一种低阶电脑软体,通常用以对电子装置进行初始设置。由于每次电子装置开机时都会使用固件,因此在关机时应该保留固件。同时,固件对于电子装置的启动程序来说至关重要。若没有正确的固件,则无法将电子装置设置于正确的运作条件,造成电子装置无法正常运作。固件通常存储在快闪存储器中。
由于固件的作用至关重要,因此骇客会持续试图存取固件。例如,当将固件下载到快闪存储器时,骇客可能试图在工厂中复制固件,或试图将固件从授权的电子装置复制到未授权的电子装置。因此,需要使用加密技术来保护固件不受骇客攻击。
发明内容
实施例揭露一种电子装置,包含第一非易失性存储器及应用电路。第一非易失性存储器用以存储使用全域密钥进行加密的第一加密数据。应用电路,包含第二非易失性存储器、第一解密单元、本地密钥单元及加密单元。第二非易失性存储器,用以存储全域密钥。第一解密单元,耦接于第一非易失性存储器及第二非易失性存储器,用以从第二非易失性存储器撷取全域密钥,及使用全域密钥对第一加密数据进行解密以生成明文数据。本地密钥单元,用以生成或存储本地密钥。加密单元,耦接于本地密钥单元,用以使用本地密钥对明文数据进行加密以生成第二加密数据,及使用第二加密数据覆盖第一非易失性存储器中的第一加密数据。
实施例另揭露一种操作电子装置的方法,电子装置包含第一非易失性存储器及应用电路,应用电路包含第二非易失性存储器、第一解密单元及加密单元,方法包含第一非易失性存储器存储使用全域密钥进行加密的第一加密数据,第二非易失性存储器存储全域密钥,第一解密单元从第二非易失性存储器中获取全域密钥,第一解密单元使用全域密钥对第一加密数据进行解密以生成明文数据,加密单元使用本地密钥对明文数据进行加密以生成第二加密数据,及加密单元使用第二加密数据覆盖第一非易失性存储器中的第一加密数据。
附图说明
图1显示本发明实施例中的一种电子装置。
图2显示图1中的本地密钥单元的一种PUF单元。
图3显示图1中电子装置的控制方法的流程图。
其中,附图标记说明如下:
100:电子装置
110,121:非易失性存储器
120:应用电路
122,125:解密单元
123:本地密钥单元
124:加密单元
126:功能单元
AF:反熔丝控制线
AT1,AT2:反熔丝晶体管
BL1,BL2:位元线
ED1,ED2:加密数据
GK1:全域密钥
IL:隔离控制线
IT:隔离晶体管
LK1:本地密钥
P1:PUF单元
PD1:明文数据
T1,T2:选择晶体管
WL:字线
200:控制方法
S210至S290:步骤
具体实施方式
图1显示本发明实施例中的一种电子装置100。电子装置100包含非易失性存储器110及应用电路120。在一些实施例中,应用电路120可以是特定应用积体电路(applicationspecific integrated circuit,ASIC),且非易失性存储器110可存储应用电路120所需的固件。例如,非易失性存储器110可包含快闪存储器及/或安全数码卡(secure digitalmemory card,SD卡)。
在一些实施例中,非易失性存储器110及应用电路120可由不同的公司设计及制造。在此情况下,为了防止骇客入侵固件,可使用全域密钥GK1将固件加密为加密数据ED1,并将加密数据ED1提供给工厂。因此,负责将加密数据ED1存储到非易失性存储器110的工厂将仅收到加密数据ED1,而不会收到固件的明文数据PD1,因此提高固件下载过程中的资讯安全性。
在此情况下,为了对加密数据ED1进行解密,全域密钥GK1将被存储到应用电路120。应用电路120包含非易失性存储器121、解密单元122、本地密钥单元123及加密单元124。解密单元122可耦接于非易失性存储器110及非易失性存储器121。非易失性存储器121可存储全域密钥GK1,用以对固件进行加密以用以生成加密数据ED1。因此,解密单元122可从非易失性存储器121中撷取全域密钥GK1,并使用全域密钥GK1对加密数据ED1进行解密,以获得固件的明文数据PD1。在一些实施例中,非易失性存储器121可包含一次性可编程(one-time programmable,OTP)非易失性存储器,以将全域密钥GK1存储在安全且无法改变的环境中。
在图1,加密单元124可耦接于本地密钥单元123。本地密钥单元123可生成或存储本地密钥LK1,且加密单元124可在获得固件的明文数据PD1之后,使用本地密钥LK1对明文数据PD1进行加密,以生成第二加密数据ED2。之后,加密单元124可使用第二加密数据ED2覆盖非易失性存储器110中的第一加密数据ED1。在一些实施例中,加密单元124可依据具有关联数据的认证加密(authenticated encryption with associated data,AEAD)算法来加密明文数据PD1以生成加密数据ED2。例如,加密单元124可使用由高级加密标准(advancedencryption standard,AES)提供的伽罗瓦/计数器模式(Galois/counter mode,GCM)来进行加密。在一些实施例中,由于GCM加密方法已经包含了伽罗瓦杂凑(GHASH,Galois HASH)及伽罗瓦讯息认证码(Galois Message Authentication Code,GMAC)技术,因此可保护固件不被修改。因此,加密单元124可采用GCM加密方法来使用本地密钥LK1加密明文数据PD1,以提供完整的保护。在一些实施例中,可使用相同的加密算法来生成加密数据ED1及加密数据ED2。然而,在一些其他实施例中,可使用相异的加密算法来生成加密数据ED1及加密数据ED2。
此外,由于本地密钥LK1由本地密钥单元123于本地存储或生成,因此使用其他本地密钥的其他电子装置无法解密使用本地密钥LK1加密的加密数据ED2。亦即,即使骇客可从电子装置100的非易失性存储器110中下载加密数据ED2,但若没有本地密钥LK1,加密数据ED2也无法在其他电子装置使用。因此,可减少固件在未授权装置上的非法传播。
在一些实施例中,本地密钥单元123可包含物理不可压缩函数(physicallyunclonable function,PUF)单元。每个物理不可压缩函数单元都可依据制造过程中所生成的固有且不可控制的物理特性来生成随机位元。因此,本地密钥单元123可生成唯一且不可预测的的本地密钥LK1,藉以增强加密单元124的加密强度。然而,在一些其他实施例中,本地密钥LK1可由其他系统预先提供并可于稍后存储到本地密钥单元123。
图2显示本地密钥单元123中的一种PUF单元P1。PUF单元P1包含第一选择晶体管T1、第二选择晶体管T2、隔离晶体管IT、第一反熔丝晶体管AT1及第二反熔丝晶体管AT2。第一选择晶体管T1具有第一端,耦接于第一位元线BL1;第二端;及控制端,耦接于字线WL。第一反熔丝晶体管AT1具有第一端,耦接于第一选择晶体管T1的第二端;第二端;及控制端,耦接于反熔丝控制线AF。第二反熔丝晶体管AT2具有第一端;第二端;及控制端,耦接于反熔丝控制线AF。第二选择晶体管T2具有第一端,耦接于第二位元线BL2;第二端,耦接于第二反熔丝晶体管AT2的第一端;及控制端,耦接于字线WL。隔离晶体管IT具有第一端,耦接于第一反熔丝晶体管AT1的第二端;第二端,耦接于第二反熔丝晶体管AT2的第二端;及控制端,耦接于隔离控制线IL。
在PUF单元P1的登记操作期间,位元线BL1及BL2处于低电压,字线WL处于高电压,隔离控制线IL处于高电压,且反熔丝控制线AF处于编程电压,编程电压高于高压。在此情况下,隔离晶体管IT及选择晶体管T1及T2导通,因此低电压及编程电压都会施加在反熔丝晶体管AT1及AT2上。施加在反熔丝晶体管AT1及AT2上的大电压差足以使反熔丝晶体管AT1及AT2断开。然而,由于在反熔丝晶体管AT1及AT2的制造过程中造成的物理特性,所以反熔丝晶体管AT1及AT2中的其中一者会先断开,且先断开的反熔丝晶体管会减少电压应力,防止另一反熔丝晶体管断开。也就是说,在登记操作之后,反熔丝晶体管AT1及AT2将处于不同的条件:一者断开,一者不断开。一旦登记了PUF单元P1,便可通过读取操作从位元线BL1及BL2读取位数据。在读取操作期间,字线WL处于高电压,隔离控制线IL处于低电压,反熔丝控制线AF处于读取电压,读取电压实质上等于字线WL上的高电压。在此情况下,隔离晶体管IT截止,选择晶体管T1及T2导通,并且反熔丝晶体管AT1及AT2会依据各自状况生成电流。即反熔丝晶体管AT1及AT2所生成的电流的强度与熔丝晶体管AT1及AT2是否断开有关。因此,感测放大器可用以感测位元线BL1及BL2上的电流之间的差值,用以读取PUF单元P1中的登记位元数据。
图2中所示的PUF单元P1仅为一种实施例,在一些其他实施例中,本地密钥单元123可包含其他类型的PUF单元,用以生成本地密钥LK1。
在图1,应用电路120可另包含解密单元125及功能单元126。解密单元125可耦接于非易失性存储器110及本地密钥单元123。解密单元125可从本地密钥单元123撷取本地密钥LK1,且可使用本地密钥LK1对加密数据ED2进行解密以生成明文数据PD1。因此,功能单元126可依据明文数据PD1执行操作。功能单元126可例如为但不限于处理器或控制器,并且明文数据PD1可以是固件,用以设置功能单元126及/或电子装置100。
在一些实施例中,应用电路120及非易失性存储器110可设置在两个不同的晶片中,且可由不同的公司制造或设计。此外,在一些实施例中,可于应用电路120的封装过程之前或期间将全域密钥GK1预安装到非易失性存储器121中,并且可在电子装置100的晶片组装程序之前将加密数据ED1预安装到非易失性存储器110中。因此,可防止明文数据PD1由工厂泄漏。另外,在将电子装置100交付给用户之前,解密单元122可使用全域密钥GK1对加密数据ED1进行解密以生成明文数据PD1,且加密单元124可使用本地密钥LK1对明文数据PD1重新加密。因此,明文数据PD1可受到保护而免于被其他未经授权的电子装置使用。
在本实施方式中,明文数据PD1可以是应用电路120所需的固件。然而,在一些其他实施例中,明文数据PD1可以是应用电路120所需的其他类型的重要资讯。
图3显示电子装置100的控制方法200的流程图。方法200包含步骤S210至S290。
S210:使用全域密钥GK1对明文数据PD1进行加密,生成加密数据ED1;
S220:非易失性存储器110存储用全域密钥GK1加密的加密数据ED1;
S230:非易失性存储器121存储全域密钥GK1;
S240:启动电子装置100;
S250:解密单元122从非易失性存储器121中获取全域密钥GK1;
S252:解密单元122使用全域密钥GK1对加密数据ED1进行解密;
S260:使用全域密钥GK1解密后,若成功获得明文数据PD1,则继续步骤
S262,否则继续步骤S270;
S262:加密单元124使用本地密钥LK1对明文数据PD1进行加密,以生成加密数据ED2;
S264:加密单元124使用加密数据ED2覆盖非易失性存储器110中的加密数据ED1,跳至步骤S250;
S270:解密单元125使用本地密钥LK1对加密数据ED2进行解密;
S280:在使用本地密钥LK1解密后,若成功获得明文数据PD1,则继续步骤
S282,否则跳至步骤S290;
S282:功能单元126依据明文数据PD1进行操作;
S290:终止程序。
在步骤S210中,使用全域密钥GK1对明文数据PD1进行加密以生成加密数据ED1,因此在步骤S220中,当请求工厂将数据存储到非易失性存储器110时,工厂仅会收到代替明文数据PD1的加密数据ED1,进而提高了固件下载过程的资讯安全性。
另外,为了正确解密加密数据ED1,可在步骤S230中将全域密钥GK1存储到非易失性存储器121。在一些实施例中,应用电路120及非易失性存储器110可设置在两个不同的晶片中,且可由不同的工厂制造。因此,在将晶片整合为电子装置100之前,可在不同的工厂执行步骤S220及S230。在此情况下,负责将加密数据ED1存储到非易失性存储器110的工厂不会收到全域密钥GK1,而负责将全域密钥GK1存储到非易失性存储器121的工厂不会收到加密数据ED1。因此,可保护明文数据PD1免受骇客攻击。
在一些实施例中,在将电子装置100送给用户之前,可将与全域密钥GK1相对应的加密数据ED1替换为与本地密钥LK1相对应的加密数据ED2。因此,当用户收到电子装置100时,仅须使用电子装置100所生成的唯一本地密钥LK1对存储在非易失性存储器110中的加密数据ED2进行加密,其他没有本地密钥LK1的电子装置便无法使用及解密加密数据ED2。
例如,在将非易失性存储器110及应用电路120封装为电子装置100之后,可在运送到客户之前在步骤S240中启动电子装置。在此情况下,解密单元122可在步骤S250中从非易失性存储器121中撷取全域密钥GK1,并且在步骤S252中用全域密钥GK1对加密数据ED1进行解密。在步骤S260中,检查解密结果以确认是否已成功获得明文数据PD1。在一些实施例中,明文数据PD1可以是用以设置应用电路120的固件,因此若解密成功,则应用电路120应能够识别明文数据PD1。
若成功获得明文数据PD1,则在步骤S262及S264中,使用本地密钥LK1对明文数据PD1进行加密以生成加密数据ED2,并将加密数据ED1替换为加密数据ED2。在将加密数据ED2存储到非易失性存储器110之后,可重启应用电路120,且可再次执行步骤S250。然而,这次在步骤S260中,步骤S252中的解密可能失败,且无法成功获得明文数据PD1。因此,在步骤S260之后,会执行步骤S270以使用本地密钥LK1解密加密数据ED2。在此情况下,若可正确解密加密数据ED2以获得具有本地密钥LK1的明文数据PD1,则将执行步骤S282,因此功能单元126可相应地执行操作。若解密失败,则程序会终止。亦即,若本地密钥LK1与加密数据ED2不匹配,则应用电路120将无法使用正确的固件初始化,因此无法运作。因此,可减少固件在未授权装置上的非法传播。
综上所述,电子装置及其操作方法可在不同阶段用全域密钥及本地密钥对机密数据进行加密。因此,可保护机密数据不受骇客攻击。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (16)

1.一种电子装置,其特征在于,包含:
一第一非易失性存储器,用以存储使用一全域密钥进行加密的一第一加密数据;及
一应用电路,包含:
一第二非易失性存储器,用以存储该全域密钥;
一第一解密单元,耦接于该第一非易失性存储器及该第二非易失性存储器,用以从该第二非易失性存储器撷取该全域密钥,及使用该全域密钥对该第一加密数据进行解密以生成明文数据;
一本地密钥单元,用以生成或存储一本地密钥;
一加密单元,耦接于该本地密钥单元,用以使用该本地密钥对该明文数据进行加密以生成一第二加密数据,及使用该第二加密数据覆盖该第一非易失性存储器中的该第一加密数据;
一第二解密单元,耦接于该第一非易失性存储器,并用以利用该本地密钥对该第二加密数据进行解密以生成该明文数据;及
一功能单元,用以依据该明文数据执行操作;
其中在该第二加密数据覆盖该第一加密数据之后,该应用电路用以被重启,该第一解密单元用以从该第二非易失性存储器撷取该全域密钥,并使用该全域密钥进行解密;
若该第一解密单元使用该全域密钥解密失败,则该第二解密单元用以利用该本地密钥解密该第二加密数据以产生该明文数据;及
若该第二解密单元解密成功,则该功能单元用以依据该明文数据执行该操作。
2.根据权利要求1所述的电子装置,其特征在于,其中,该明文数据包含用以设置该功能单元的固件。
3.根据权利要求1所述的电子装置,其特征在于,其中,该加密单元依据一具有关联数据的认证加密算法,对该明文进行加密,以生成该第二加密数据。
4.根据权利要求1所述的电子装置,其特征在于,其中,该第一非易失性存储器包含一快闪存储器及/或安全数码卡(secure digital memory card,SD卡)。
5.根据权利要求1所述的电子装置,其特征在于,其中,该第二非易失性存储器包含一一次性可编程(one-time programmable,OTP)非易失性存储器。
6.根据权利要求1所述的电子装置,其特征在于,其中:
该应用电路及该第一非易失性存储器设置在二相异的晶片中。
7.根据权利要求1所述的电子装置,其特征在于,其中:
该全域密钥在该应用电路的封装过程之前或期间被存储到该第二非易失性存储器中。
8.根据权利要求1所述的电子装置,其特征在于,其中,该本地密钥单元包含一物理不可压缩函数(physically unclonable function,PUF)单元。
9.一种操作电子装置的方法,其特征在于,该电子装置包含一第一非易失性存储器及一应用电路,该应用电路包含一第二非易失性存储器、一第一解密单元、一加密单元、及一第二解密单元,该方法包含:
该第一非易失性存储器存储使用一全域密钥进行加密的第一加密数据;
该第二非易失性存储器存储该全域密钥;
该第一解密单元从该第二非易失性存储器中获取该全域密钥;
该第一解密单元使用该全域密钥对该第一加密数据进行解密以生成明文数据;
该加密单元使用一本地密钥对该明文数据进行加密以生成第二加密数据;
该加密单元使用该第二加密数据覆盖该第一非易失性存储器中的该第一加密数据;
在该第二加密数据覆盖该第一加密数据之后,重启该应用电路,该第一解密单元从该第二非易失性存储器撷取该全域密钥,并使用该全域密钥进行解密;
若该第一解密单元使用该全域密钥解密失败,则该第二解密单元利用该本地密钥解密该第二加密数据以产生该明文数据;及
若该第二解密单元解密成功,则功能单元依据该明文数据执行操作。
10.根据权利要求9所述的方法,其特征在于,其中,该明文数据包含用以设置该功能单元的固件。
11.根据权利要求9所述的方法,其特征在于,其中,该加密单元使用该本地密钥对该明文数据进行加密以生成该第二加密数据包含:该加密单元依据一具有关联数据的认证加密算法,对该明文数据进行加密,以生成该第二加密数据。
12.根据权利要求9所述的方法,其特征在于,其中,该第一非易失性存储器包含一快闪存储器及/或一安全数码卡。
13.根据权利要求9所述的方法,其特征在于,其中,该第二非易失性存储器包含一一次性可编程非易失性存储器。
14.根据权利要求9所述的方法,其特征在于,其中:
该应用电路及该第一非易失性存储器设置在二相异的晶片中。
15.根据权利要求9所述的方法,其特征在于,其中该第二非易失性存储器存储该全域密钥是在该应用电路的一封装程序之前或之中执行。
16.根据权利要求9所述的方法,其特征在于,其中,该应用电路另包含一本地密钥单元,该本地密钥单元包含一物理不可压缩函数单元,且该方法另包含该物理不可压缩函数单元生成该本地密钥。
CN202110245503.5A 2020-06-04 2021-03-05 电子装置及操作电子装置的方法 Active CN113761598B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US202063034410P 2020-06-04 2020-06-04
US63/034,410 2020-06-04
US17/105,476 US11502832B2 (en) 2020-06-04 2020-11-25 Electronic device capable of protecting confidential data
US17/105,476 2020-11-25

Publications (2)

Publication Number Publication Date
CN113761598A CN113761598A (zh) 2021-12-07
CN113761598B true CN113761598B (zh) 2024-05-14

Family

ID=73694779

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110245503.5A Active CN113761598B (zh) 2020-06-04 2021-03-05 电子装置及操作电子装置的方法

Country Status (5)

Country Link
US (1) US11502832B2 (zh)
EP (1) EP3920066B1 (zh)
JP (1) JP7170999B2 (zh)
CN (1) CN113761598B (zh)
TW (1) TWI827912B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220393859A1 (en) * 2021-06-07 2022-12-08 Micron Technology, Inc. Secure Data Storage with a Dynamically Generated Key

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110932853A (zh) * 2019-12-06 2020-03-27 深圳市纽创信安科技开发有限公司 一种基于可信模块的密钥管理装置和密钥管理方法

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4847902A (en) 1984-02-10 1989-07-11 Prime Computer, Inc. Digital computer system for executing encrypted programs
US6259378B1 (en) 1997-09-22 2001-07-10 Sandel Avionics Display system for airplane cockpit or other vehicle
US7127610B1 (en) * 1999-06-02 2006-10-24 Nortel Networks Limited Apparatus and method of implementing multicast security between multicast domains
US6983374B2 (en) 2000-02-14 2006-01-03 Kabushiki Kaisha Toshiba Tamper resistant microprocessor
GB2424557A (en) 2005-03-24 2006-09-27 Sony Uk Ltd FPGA with hardware decryptor for configuration programme which adds second key to itself before re-encrypting and overwriting itself in memory when run
JP2008102618A (ja) 2006-10-17 2008-05-01 Toshiba Corp 電子機器およびファームウェア保護方法
US20120079270A1 (en) * 2010-09-29 2012-03-29 Navin Patel Hardware-Assisted Content Protection for Graphics Processor
US10803970B2 (en) 2011-11-14 2020-10-13 Seagate Technology Llc Solid-state disk manufacturing self test
US10771448B2 (en) 2012-08-10 2020-09-08 Cryptography Research, Inc. Secure feature and key management in integrated circuits
US9792439B2 (en) 2012-09-19 2017-10-17 Nxp B.V. Method and system for securely updating firmware in a computing device
TW201702868A (zh) 2015-07-09 2017-01-16 捷鼎國際股份有限公司 儲存裝置之韌體更新架構及方法
US10181054B1 (en) * 2017-01-13 2019-01-15 Parallels International Gmbh System and method for secure file management by a local client device
TWI736000B (zh) 2017-03-07 2021-08-11 慧榮科技股份有限公司 資料儲存裝置以及其操作方法
DE102018120328A1 (de) * 2017-08-24 2019-02-28 Infineon Technologies Ag Sicherheitseinrichtung mit erweiterter Zuverlässigkeit
EP3460705B1 (en) 2017-09-25 2023-07-12 Siemens Aktiengesellschaft Distributed deployment of unique firmware
WO2019075622A1 (zh) * 2017-10-16 2019-04-25 华为技术有限公司 一种安全元件及相关设备
US10657261B2 (en) * 2017-11-30 2020-05-19 Mocana Corporation System and method for recording device lifecycle transactions as versioned blocks in a blockchain network using a transaction connector and broker service
EP3624392B1 (en) * 2018-09-17 2023-05-10 Secure-IC SAS Methods and devices for secure secret key generation
KR20210097537A (ko) * 2020-01-30 2021-08-09 삼성전자주식회사 물리적 복제 방지 기능에 기초하여 마스킹 데이터를 생성하는 보안 장치 및 이의 동작 방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110932853A (zh) * 2019-12-06 2020-03-27 深圳市纽创信安科技开发有限公司 一种基于可信模块的密钥管理装置和密钥管理方法

Also Published As

Publication number Publication date
TWI827912B (zh) 2024-01-01
EP3920066B1 (en) 2024-03-06
JP2021190081A (ja) 2021-12-13
CN113761598A (zh) 2021-12-07
JP7170999B2 (ja) 2022-11-15
TW202147124A (zh) 2021-12-16
US20210385072A1 (en) 2021-12-09
US11502832B2 (en) 2022-11-15
EP3920066A1 (en) 2021-12-08

Similar Documents

Publication Publication Date Title
EP2506488B1 (en) Secure dynamic on-chip key programming
US10915464B2 (en) Security system using random number bit string
KR101393307B1 (ko) 보안 부팅 방법 및 그 방법을 사용하는 반도체 메모리시스템
US20170126414A1 (en) Database-less authentication with physically unclonable functions
CN104252881B (zh) 半导体集成电路及系统
US8281115B2 (en) Security method using self-generated encryption key, and security apparatus using the same
TWI385554B (zh) 未知安全金鑰下開機影像之安全更新
JP6621894B2 (ja) 偽造防止通信システム
CN107004083B (zh) 设备密钥保护
CN111819561B (zh) 集成电路数据保护
CN102105883A (zh) 电子装置以及电子装置的软件或固件更新的方法
US9830479B2 (en) Key storage and revocation in a secure memory system
CN113656086A (zh) 安全存储及加载固件的方法及电子装置
US7752407B1 (en) Security RAM block
US11405202B2 (en) Key processing method and apparatus
CN107925574B (zh) 秘密数据的安全编程
CN113761598B (zh) 电子装置及操作电子装置的方法
JP6888122B2 (ja) 半導体装置、更新データ提供方法、更新データ受取方法およびプログラム
US10880082B2 (en) Rekeying keys for encrypted data in nonvolatile memories
EP1640844A1 (en) Secure OTP using external memory
US20210240833A1 (en) Security device, electronic device, secure boot management system, method for generating boot image, and method for executing boot chain
KR100964845B1 (ko) 공정편차에 기반한 보안 시스템 및 방법
TW201901442A (zh) 電子系統及其操作方法
CN109286488B (zh) Hdcp关键密钥保护方法
CN116910709A (zh) 固件获取方法、固件加密方法、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant