TW202040402A - 應用於安全製造的控管系統及其方法 - Google Patents

應用於安全製造的控管系統及其方法 Download PDF

Info

Publication number
TW202040402A
TW202040402A TW108114769A TW108114769A TW202040402A TW 202040402 A TW202040402 A TW 202040402A TW 108114769 A TW108114769 A TW 108114769A TW 108114769 A TW108114769 A TW 108114769A TW 202040402 A TW202040402 A TW 202040402A
Authority
TW
Taiwan
Prior art keywords
manufacturing
file
module
verification
security
Prior art date
Application number
TW108114769A
Other languages
English (en)
Other versions
TWI718525B (zh
Inventor
賴育承
呂佳諺
Original Assignee
英屬維爾京群島商伊格拉斯控股有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 英屬維爾京群島商伊格拉斯控股有限公司 filed Critical 英屬維爾京群島商伊格拉斯控股有限公司
Priority to TW108114769A priority Critical patent/TWI718525B/zh
Priority to EP19220257.0A priority patent/EP3731127B1/en
Publication of TW202040402A publication Critical patent/TW202040402A/zh
Application granted granted Critical
Publication of TWI718525B publication Critical patent/TWI718525B/zh

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/14Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Abstract

一種應用於安全製造的控管系統及其方法,其包括一來源端、一驗證端、以及一生產端。提供一源文件,該來源端對該源文件進行加密及簽章等處理,而產生一傳送文件並同時產生一授權資訊,該傳送文件被傳送至該生產端,該授權資訊被傳送至該驗證端,該生產端通過該驗證端授權後,對該傳送文件進行驗章及解密等處理,並可選擇再加密或不再加密而寫入一產品中或生成一產品。

Description

一種應用於安全製造的控管系統及其方法
本發明係有關於一種應用於安全製造的控管系統及其方法。
無論智慧型裝置、穿戴裝置、物聯網裝置的研發,都集中在中央處理單元或微控制器單元的軟韌體開發上。在量產過程中,必須在工廠燒錄或處理這些軟韌體,但是這些軟韌體可能因為包含人為在內的各種因素而洩漏,造成產品開發商或製造商的嚴重損失。
在產品正式推出市場後,如果產品的表現相當優異,競爭對手會想要學習或模仿,因而可能以非法克隆(Clone)或逆向工程竊取晶片中的軟韌體及重要資料,一旦晶片軟韌體被盜或被破解,則該產品會很快失去競爭優勢,甚至造成客戶個人資料被盜或系統被入侵。物聯網時代來臨,駭客透過網路即可入侵各種連網產品,以科技的手段保護晶片軟韌體不被非法複製或被破解實在刻不容緩。
本發明的目的在於提供一種應用於安全製造的控管系統及其方法。在韌體傳送前進行第一次加密保護處理,以防止韌體在傳送的過程中遭到竊取,另外,在將韌體燒錄到晶片時可再進行第二次加密保護處理,而且晶片必須經過解密處理才能作動,上述 以韌體為例做說明,但不以韌體為限,舉凡電子文件皆可適用於本創作,以防止智慧財產被非法複製或被非法破解。
本發明的應用於安全製造的控管系統用於製造與運輸過程時管制產品,其一實施例包括:一來源端、一驗證端以及一生產端。來源端包括一第一安全模組、一加密模組以及一安全傳送處理模組,該第一安全模組提供一加密金鑰至該加密模組,一源文件經由該加密模組並加入該加密金鑰以生成一已加密文件,該第一安全模組提供一加密公鑰以及一簽章私鑰至該安全傳送處理模組,該已加密文件經由該安全傳送處理模組並加入該加密公鑰以及該簽章私鑰而生成一傳送文件,該來源端生成一授權資訊。驗證端包括一安全驗證模組,該安全驗證模組接收該授權資訊。生產端包括一第二安全模組、一安全處理模組以及一製造模組,該安全處理模組接收該傳送文件該第二安全模組,其包括一驗章公鑰、一解密私鑰以及一解密金鑰,該驗章公鑰係對應於該簽章私鑰,該解密私鑰係對應於該加密公鑰,該解密金鑰係對應於該加密金鑰,該傳送文件經由該第二安全模組以該驗章公鑰對該傳送文件進行驗證,若該傳送文件通過驗證,則由該第二安全模組以該解密私鑰將該傳送文件解密而成為該已加密文件,並以該解密金鑰將該已加密文件解密。
本發明的應用於安全製造的控管方法,其一實施例包括:一源文件;在一來源端對該源文件進行加密而生成一傳送文件,並產生一授權資訊;將該授權資訊傳送至一驗證端,並將該 傳送文件傳送至一生產端;該驗證端根據該授權資訊對該生產端進行驗證;若該生產端通過該驗證,則該生產端對該傳送文件進行解密。
為了讓本發明之上述和其他目的、特徵和優點能更明顯易懂,下文特舉出實施例並配合所附圖式作詳細說明。
10‧‧‧來源端
11‧‧‧加密模組
12‧‧‧第一安全模組
13‧‧‧安全傳送處理模組
20‧‧‧驗證端
21‧‧‧安全驗證模組
30‧‧‧生產端
31‧‧‧安全處理模組
32‧‧‧製造模組
33‧‧‧第二安全模組
F1‧‧‧源文件
F2‧‧‧已加密文件
F3‧‧‧傳送文件
F4‧‧‧製造文件
F4’‧‧‧燒錄文件
F5‧‧‧更新文件
F6‧‧‧加密更新文件
N‧‧‧網路
S‧‧‧授權資訊
S’‧‧‧更新授權資訊
P‧‧‧產品
S1-S12‧‧‧步驟
圖1為本發明之應用於安全製造的控管系統的一實施例的系統方塊圖。
圖2為本發明之應用於安全製造的控管系統的應用例的系統方塊圖。
圖3為本發明之應用於安全製造的控管系統的另一實施例的系統方塊圖。
圖4為本發明之應用於安全製造的控管系統的另一應用例的系統方塊圖。
圖5為本發明之應用於安全製造的控管系統的用於更新文件的系統方塊圖。
圖6為本發明之應用於安全製造的控管方法的一實施例的流程圖。
請參閱第1圖及第3圖,其表示本發明之應用於安全製造的控管系統的一實施例,其用於製造與運輸過程時管制韌體與可被燒錄的晶片C。本發明的應用於安全製造的控管系統包括一 來源端10、一驗證端20以及一生產端30。
一源文件(源韌體)F1。來源端10包括一加密模組11、一第一安全模組12以及一安全傳送處理模組13。其中第一安全模組12包括一加密金鑰、一加密公鑰以及一簽章私鑰。為了防止源文件F1在運送過程中(電子方式或實體運送)遭竊取或被複製破解,來源端10利用加密模組11並以對源文件F1進行一加密處理,而生成一已加密文件F2,在本實施例中,加密模組11利用第一安全模組12以加密金鑰對源文件F1進行加密處理而生成已加密文件F2。接著已加密文件F2被傳送至安全傳送處理模組13,安全傳送處理模組13利用第一安全模組12以加密公鑰與簽章私鑰對已加密文件F2及加密金鑰(對稱式)進行加密與簽章,並生成一傳送文件F3,安全傳送處理模組13將傳送文件F3傳送至生產端30,同時傳送一授權資訊S至驗證端20。
驗證端20包括一安全驗證模組21,安全驗證模組21接收授權資訊S,在本實施例中,授權資訊S係關於生產端30是否為來源端10的指定生產端、生產端30被授權燒錄晶片的數量為多少。
生產端30包括一安全處理模組31、一製造模組32以及一第二安全模組33,製造模組32係連接於安全處理模組31,第二安全模組33連接於安全處理模組31。安全處理模組31接收來源端10的傳送文件F3,安全處理模組31由驗證端20的安全驗證模組21取得授權資訊後,對產品的製造數量取得授權。
第二安全模組33包括驗章公鑰、解密私鑰以及解密金鑰,當傳送文件F3被傳送至安全處理模組31時,安全處理模組31在取得授權後,利用第二安全模組33以驗章公鑰與傳送文件F3的簽章私鑰進行驗證,驗證傳送文件F3是否來自正確的來源端10。當傳送文件F3被驗證為來自正確的來源端10後,安全處理模組31利用第二安全模組33對驗章後的傳送文件F3以解密私鑰進行解密,而於第二安全模組33中生成已加密文件F2及加密金鑰,該加密金鑰為對稱式亦即是解密金鑰,安全處理模組31在第二安全模組33中以解密金鑰解密已加密文件F2,而生成源文件F1,最後依製造模組需要而生成一製造文件F4。製造模組32將製造文件F4加入目標產品中或依據製造文件F4生成目標產品。
在本實施例中,簽章私鑰與驗章公鑰係產生自第一安全模組12之非對稱金鑰對,加密公鑰與解密私鑰係產生自第二安全模組33之非對稱金鑰對。因此驗章公鑰在第一安全模組12產生之後,需傳送至生產端30的第二安全模組33,以便供傳送文件F3在生產端30進行驗證。同樣地,加密公鑰在第二安全模組33產生後,需傳送至來源端10的第一安全模組12,供加密源文件F1。
如圖3所示,在實際應用中,製造模組32可以是一燒錄模組,源文件F1可以是一源韌體,已加密文件F2可以是一已加密韌體,製造文件F4可以是一燒錄文件,燒錄文件包含用於燒錄至晶片的韌體,而目標產品可以是所有內含韌體或軟體之晶片,例如微控制器(MCU)、微處理器(MPU)、圖形處理器(GPU)、中央 處理器(CPU)、快閃記憶體(Flash)、嵌入式模組(Embedded Module)、嵌入式系統(Embedded System)、穿戴式裝置(Wearable Device)或物聯網裝置(Internet of Things)等,但本發明不限於此,源文件F1及製造文件F4也可以是三維列印的設計資料,製造模組32可以是三維列印設備,目標產品可以是三維列印的產品。
在安全處理模組31完成製造前處理後,安全處理模組31將製造文件F4傳送至製造模組32,則製造模組32根據授權數量將製造文件F4逐一地加入目標產品中或生成目標產品直到達到授權數量為止。安全處理模組31在製造模組32每次將製造文件F4加入目標產品中或生成目標產品時會進行計數,計算已生產之產品的數量,並將統計出的生產數量回傳至驗證端20,由驗證端20驗證已生產之數量與授權之生產數量是否相符。
在本實施例中,來源端10可以是軟韌體開發商,生產端30可以是燒錄工廠,安全處理模組31及第二安全模組33可以是燒錄工廠的控制中心,製造模組32可以是晶片燒錄機台,驗證端20可以是軟體開發商或第三方的公正監理單位。
在本發明之應用於安全製造的控管系統的另一實施例中,除了第1圖之實施例中,如圖2及圖4所示,為了防止運送過程遭竊而使加密模組11對源韌體F1所做之第一次加密之外,為了防止產品的設計在燒錄的過程中遭竊或產品在出廠後遭到逆向工程還原而得到設計資訊,在燒錄前還可以對製造文件F4進行第二次加密,第二次加密的方式如下:由製造模組32取得產品特徵,例 如晶片特有識別碼,然後製造模組32將產品特徵傳送至安全處理模組31,傳送文件F3由安全處理模組31利用第二安全模組33解密生成源韌體F1之後,安全處理模組31再利用第二安全模組33以產品特徵為金鑰材料生成對稱式金鑰對源韌體F1進行第二次加密,最後依製造模組需要而將其生成一燒錄文件F4’。製造模組32將燒錄文件F4’寫入晶片中。
寫入第二次加密韌體的晶片,其第二次加密及解密方法係根據該晶片硬體特性而設計,且該產品特徵為該晶片所特有,因此該第二次加密韌體只能在該晶片中被正確解密與運行。如此,即使競爭對手或駭客獲得該晶片,也無法非法取得其中的源韌體,可以有效地避免產品的設計(軟韌體)在製造過程或銷售後遭竊或被逆向工程,進而降低該晶片及其相關系統被入侵的風險。
另外,安全處理模組31在製造模組32達成一製造階段後,傳送一接續製造要求至驗證端20進行驗證,在安全處理模組31的接續燒錄要求通過授權之後製造模組32進行後續之燒錄。所述製造階段可以是製造模組32每次進行產品的寫入,所述燒錄階段也可以是製造模組32在既定時間內完成既定數量之產品的寫入,例如寫入的產品數量是600片,製造模組32每在一小時內燒錄一批次的60片後,安全處理模組31可發出接續燒錄要求,等到接續燒錄要求獲得驗證之後,再進行下一批次的晶片的燒錄作業,若在燒錄期間製造模組32與驗證端20有無法連線的情況,製造模組32仍可以將已獲得驗證的批次的晶片繼續完成燒錄,而且在製 造模組32燒錄晶片的期間,恢復安全處理模組31與第二驗證端30的連線狀態。另外,也可以預先設定當安全處理模組31與第二驗證端30有無法連線的情況時,可容許製造模組32繼續燒錄多少數量的晶片,以免影響燒錄作業的產能。但是在第一次燒錄作業之前,安全處理模組31與第二驗證端30須保持連線狀態,才能進行驗證,否則燒錄作業整體無法進行。
請參閱圖5,當來源端10對源文件F1做更新後產生一更新文件F5,並對更新文件F5以圖1所示的方式利用加密模組11、第一安全模組12以及安全傳送處理模組13進行加密及簽章,而產生一加密更新文件F6並產生一更新授權資訊S’,加密更新文件F6傳送至生產端30的安全處理模組31,更新授權資訊S’被傳送至驗證端20,生產端30可對晶片P的用戶發出韌體更新的通知,用戶如果希望更新韌體,可以由用戶經網路N對安全處理模組31提出一更新要求,安全處理模組31根據更新要求對驗證20端要求進行驗證,驗證端20根據更新授權資訊S’對更新要求進行驗證,在安全處理模組31的更新要求通過驗證之後,加密更新文件F6利用第二安全模組33進行解密,由安全處理模組31將解密後的更新文件F5經網路N傳送至該晶片P進行更新。
請參閱圖6,本發明的應用於安全製造的控管方法,其包括以下步驟。
在步驟S1中,提供一源文件F1,接著進入步驟S2。
在步驟S2中,利用上述加密模組11利用上述第一安全 模組12以加密金鑰對源文件F1進行一加密處理,而生成一已加密文件F2。接著進入步驟S3。
在步驟S3中,在來源端10上述安全傳送處理模組13利用第一安全模組12對加密文件F2及加密金鑰(對稱式)以加密公鑰及簽章私鑰進行加密與簽章,而生成一傳送文件F3,並產生授權資訊S。接著進入步驟S4。
在步驟S4中,授權資訊S被傳送至驗證端20,傳送文件F3被傳送至生產端30。接著進入步驟S5。
在步驟S5中,生產端30的一安全處理模組31與驗證端20的授權資訊進行授權,若通過授權,則進入步驟S6;若未通過授權,則回報錯誤後,進入步驟S7。
在步驟S6中,安全處理模組31利用第二安全模組33以驗章公鑰對傳送文件F3的簽章私鑰進行驗證,驗證傳送文件F3是否來自正確的來源端10。當傳送文件F3被驗證為來自正確的來源端10後,進入步驟S8;當傳送文件F3被驗證並非來自正確的來源端10,回報錯誤後,進入步驟S7。
在步驟S7中,停止製造程序,此時生產端30可詢問來源端10所傳送之傳送文件F3是否正確。
在步驟S8中,安全處理模組31利用第二安全模組33對驗章後的傳送文件F3以解密私鑰進行解密,而於第二安全模組33中生成已加密文件F2及加密金鑰,該加密金鑰為對稱式亦即是解密金鑰,接著安全處理模組31在第二安全模組33中以解密金鑰解 密已加密文件F2,而生成源文件F1,接著進入步驟S9。
在步驟S9中,判斷是否以產品特徵對解密後的源文件F1進行第二次加密,若判斷需以產品特徵對解密後的源文件F1進行第二次加密,則進入步驟S10,若判斷不以產品特徵對解密後的源文件F1進行第二次加密,則進入步驟S11。
在步驟S10中,由製造模組33讀取產品特徵,並將產品特徵傳送至安全處理模組31,由安全處理模組31利用第二安全模組33對上述已解密後的源文件F1進行第二次加密,接著進入步驟S11。
在步驟S11中,安全處理模組31生成製造文件F4、F4’,並將製造文件F4、F4’傳送至製造模組32,接著進入步驟S12。
在步驟S12中,製造模組32將製造文件F4、F4’寫入產品中,接著進入步驟S13。
在步驟S13中,安全處理模組31統計已生產的產品數量與授權資訊S所授權的數量做比較,如果已生產的產品數量小於所授權的數量,則回到步驟S9,判斷是否進行二次加密,如果已生產的產品數量達到所授權的數量,則進入步驟S7,結束製造程序。
本實施例藉由源文件(源韌體)F1在傳送前,以第一次加密處理的程序防止韌體在傳送的過程中被竊取後被使用;另外藉由第二次加密處理的程序,即使不法人士取得安裝了韌體的晶片,也無法藉由克隆(Clone)或逆向工程取得已安裝在晶片中的源韌體或其原始代碼。
本發明雖以實施例揭露如上,然其非用以限定本發明的範 圍,任何本發明所屬技術領域中具有通常知識者,在不脫離本發明的精神範圍內,當可做些許的更動與潤飾,因此本發明之保護範圍當視後附之申請專利範圍所界定者為準。
10‧‧‧來源端
11‧‧‧加密模組
12‧‧‧第一安全模組
13‧‧‧安全傳送處理模組
20‧‧‧驗證端
21‧‧‧安全驗證模組
30‧‧‧生產端
31‧‧‧安全處理模組
32‧‧‧製造模組
33‧‧‧第二安全模組
F1‧‧‧源文件
F2‧‧‧已加密文件
F3‧‧‧傳送文件
F4‧‧‧製造文件
P‧‧‧產品
S‧‧‧授權資訊

Claims (17)

  1. 一種應用於安全製造的控管系統,所述應用於安全製造的控管系統包括:一來源端,其包括一第一安全模組、一加密模組以及一安全傳送處理模組,生成一授權資訊以及一傳送文件;該第一安全模組,其包括一加密金鑰、一加密公鑰以及一簽章私鑰;一驗證端,其包括一安全驗證模組;以及一生產端,其包括一第二安全模組、一安全處理模組以及一製造模組;該第二安全模組,其包括一驗章公鑰、一解密私鑰以及一解密金鑰。
  2. 如申請專利範圍第1項所述之應用於安全製造的控管系統,其中該簽章私鑰與該驗章公鑰係產生自該第一安全模組之非對稱金鑰對。
  3. 如申請專利範圍第1項所述之應用於安全製造的控管系統,其中該加密公鑰與該解密私鑰係產生自該第二安全模組之非對稱金鑰對。
  4. 如申請專利範圍第1項所述之應用於安全製造的控管系統,其中該加密模組係利用該第一安全模組以及該加密金鑰對一源韌體進行韌體加密處理,而生成一已加密韌體,該解密金鑰係用於解密該已加密韌體。
  5. 如申請專利範圍第1項所述之應用於安全製造的控管系統,其中該安全傳送處理模組係利用該第一安全模組、該加密公鑰以及該簽章私鑰對該已加密韌體進行加密以及簽章處理,而生成該傳送文件。
  6. 如申請專利範圍第1項所述之應用於安全製造的控管系統,其中該安全驗證模組係接收來自該來源端之該授權資訊,據 以驗證該生產端身分後進行授權。
  7. 如申請專利範圍第1項所述之應用於安全製造的控管系統,其中該安全處理模組接收來自該安全傳送處理模組之該傳送文件,該生產端通過該安全驗證模組之授權後,該安全處理模組進行一製造前處理而生成一製造文件,該製造模組將該製造文件加入至一產品中或根據該製造文件生成一產品。
  8. 如申請專利範圍第7項所述之應用於安全製造的控管系統,其中該製造前處理係利用該第二安全模組、該驗章公鑰、該解密私鑰以及該解密公鑰將該傳送文件還原以及轉換為該製造文件。
  9. 如申請專利範圍第7項所述之應用於安全製造的控管系統,其中該製造前處理係利用該第二安全模組、該驗章公鑰、該解密私鑰以及該解密金鑰將該傳送文件還原、基於一特徵再進行加密以及轉換為該製造文件,其中該特徵係為該產品所特有。
  10. 如申請專利範圍第1或7項所述之應用於安全製造的控管系統,其中該安全處理模組會計算該製造模組已製造之該產品的數量,並將該數量回傳至該驗證端。
  11. 如申請專利範圍第1或8項所述之應用於安全製造的控管系統,其中該產品係指所有內含韌體或軟體之晶片產品。
  12. 如申請專利範圍第1項所述之應用於安全製造的控管系統,其中該來源端對該源文件做更新後產生一更新文件,並利用該第一安全模組以及該加密模組對該更新文件進行加密而產生一加密更新文件,並產生一更新授權資訊,該加密更新文件被傳送至該安全處理模組,該更新授權資訊被傳送至該驗證端,然後由該驗證端該安全驗證模組處理後傳送至該安全處理模組,該產品對該安全處理模組提出一更新要求,該安全處理模組根據該更新 要求以及該更新授權資訊進行驗證,在該安全處理模組的更新要求通過驗證之後,該加密更新文件利用該第二安全模組解密後,由該安全處理模組傳送至該產品進行更新。
  13. 一種應用於安全製造的控管方法,其包括:提供一源文件;在一來源端對該源文件進行加密而生成一傳送文件,並產生一授權資訊;將該授權資訊傳送至一驗證端,並將該傳送文件傳送至一生產端;該驗證端根據該授權資訊對該生產端進行驗證;若該生產端通過該驗證,則該生產端對該傳送文件進行解密。
  14. 如申請專利範圍第13項所述之應用於安全製造的控管方法,其更包括:該生產端對該傳送文件進行解密後生成一製造文件;該生產端將該製造文件加入一產品中或根據該製造文件生成一產品。
  15. 如申請專利範圍第13項所述之應用於安全製造的控管方法,其更包括:該生產端對該傳送文件進行解密並基於一特徵再進行加密後生成一製造文件;該生產端將該製造文件加入一產品中或根據該製造文件生成一產品;其中該特徵為該產品所特有。
  16. 如申請專利範圍第15項所述之應用於安全製造的控管方法,其更包括: 統計已生產的產品數量,並將已生產的產品數量與該授權資訊所的授權數量進行比對,若該產品數量達到該授權數量,則停止製造程序。
  17. 如申請專利範圍第13項所述之應用於安全製造的控管方法,其中該來源端包括一加密金鑰、一加密公鑰以及一簽章私鑰,該來源端係以該加密金鑰、該加密公鑰以及該簽章私鑰對該源文件進行加密而生成該傳送文件;該生產端包括一驗章公鑰、一解密私鑰以及一解密金鑰,該生產端係以該驗章公鑰、該解密私鑰以及該解密金鑰對該傳送文件進行解密;該驗章公鑰係對應於該簽章私鑰,該解密私鑰係對應於該加密公鑰,該解密金鑰係對應於該加密金鑰。
TW108114769A 2019-04-26 2019-04-26 應用於安全製造的控管系統及其方法 TWI718525B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
TW108114769A TWI718525B (zh) 2019-04-26 2019-04-26 應用於安全製造的控管系統及其方法
EP19220257.0A EP3731127B1 (en) 2019-04-26 2019-12-31 Control system and method thereof for secure manufacturing

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW108114769A TWI718525B (zh) 2019-04-26 2019-04-26 應用於安全製造的控管系統及其方法

Publications (2)

Publication Number Publication Date
TW202040402A true TW202040402A (zh) 2020-11-01
TWI718525B TWI718525B (zh) 2021-02-11

Family

ID=69063654

Family Applications (1)

Application Number Title Priority Date Filing Date
TW108114769A TWI718525B (zh) 2019-04-26 2019-04-26 應用於安全製造的控管系統及其方法

Country Status (2)

Country Link
EP (1) EP3731127B1 (zh)
TW (1) TWI718525B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022101158A (ja) * 2020-12-24 2022-07-06 尚承科技股▲フン▼有限公司 電子情報安全送信システム及び方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2220807B1 (en) * 2007-12-13 2013-02-13 Certicom Corp. Devices and method for controlling features on a device
US9075957B2 (en) * 2008-08-04 2015-07-07 Sandisk Il Ltd. Backing up digital content that is stored in a secured storage device
ES2902644T3 (es) * 2011-02-11 2022-03-29 Siemens Healthcare Diagnostics Inc Sistema y método para actualización segura de software
CN104868998B (zh) * 2014-02-23 2017-08-01 阿姆科技以色列有限公司 一种向电子设备供应加密数据的系统、设备和方法
TWM491898U (zh) * 2014-04-21 2014-12-11 Ding Ding Integrated Marketing Service Co Ltd 使用者資訊之驗證裝置
TW201619866A (zh) * 2014-11-20 2016-06-01 萬國商業機器公司 客製化資訊設備的方法
US9430658B2 (en) * 2014-12-16 2016-08-30 Freescale Semiconductor, Inc. Systems and methods for secure provisioning of production electronic circuits
US10129035B2 (en) * 2015-08-10 2018-11-13 Data I/O Corporation Device birth certificate
US10268844B2 (en) * 2016-08-08 2019-04-23 Data I/O Corporation Embedding foundational root of trust using security algorithms
US10482252B2 (en) * 2017-09-18 2019-11-19 Nxp B.V. Method for protecting the confidentiality and integrity of firmware for an Internet of Things device
CN109639427B (zh) * 2017-10-09 2021-01-29 华为技术有限公司 一种数据发送的方法及设备

Also Published As

Publication number Publication date
EP3731127C0 (en) 2023-11-01
EP3731127A1 (en) 2020-10-28
EP3731127B1 (en) 2023-11-01
TWI718525B (zh) 2021-02-11

Similar Documents

Publication Publication Date Title
US11876791B2 (en) Message authentication with secure code verification
US8677144B2 (en) Secure software and hardware association technique
JP6509197B2 (ja) セキュリティパラメータに基づくワーキングセキュリティキーの生成
US8660266B2 (en) Method of delivering direct proof private keys to devices using an on-line service
JP2022527757A (ja) 物理複製困難関数を使用したコンピューティングデバイスのidの生成
CN1961311B (zh) 在装置和便携式存储器之间传输权限对象信息的方法和设备
TWI724683B (zh) 電腦實施的用於管理用戶金鑰對的方法、用於管理用戶金鑰對的系統以及用於管理用戶金鑰對的裝置
JP4616345B2 (ja) 配布cdを用いて直接証明秘密鍵を装置に配布する方法
US20060195689A1 (en) Authenticated and confidential communication between software components executing in un-trusted environments
CN112187544B (zh) 固件升级方法、装置、计算机设备及存储介质
US7693286B2 (en) Method of delivering direct proof private keys in signed groups to devices using a distribution CD
TW201009637A (en) Backing up digital content that is stored in a secured storage device
CN115374405B (zh) 软件授权方法、许可授权方法、装置、设备和存储介质
TW202036384A (zh) 具有身分驗證的加密晶片
TWI718525B (zh) 應用於安全製造的控管系統及其方法
CN110414192B (zh) 应用于安全制造的控管系统及其方法
CN105873043B (zh) 一种用于移动终端的网络私匙的生成及应用方法及其系统
US11455379B2 (en) Control system and method thereof for secure manufacturing
JP2022084708A (ja) 安全製造に適用される制御システム及び制御方法
CN109150813B (zh) 一种设备的验证方法及装置
US11429722B2 (en) Data protection in a pre-operation system environment based on an embedded key of an embedded controller
TWI763294B (zh) 可數位簽章的資料儲存裝置、數位簽章系統及數位簽章方法
CN111641507B (zh) 一种软件通信体系结构组件注册管理方法和装置
US20220210137A1 (en) System and method for securely transmitting electronic information
CN117077164A (zh) 一种脱机状态下基于硬件信任的组件保护方法