TWI745103B - 電子資訊安全傳送系統與方法 - Google Patents

電子資訊安全傳送系統與方法 Download PDF

Info

Publication number
TWI745103B
TWI745103B TW109133710A TW109133710A TWI745103B TW I745103 B TWI745103 B TW I745103B TW 109133710 A TW109133710 A TW 109133710A TW 109133710 A TW109133710 A TW 109133710A TW I745103 B TWI745103 B TW I745103B
Authority
TW
Taiwan
Prior art keywords
key
information
security unit
electronic information
encrypted
Prior art date
Application number
TW109133710A
Other languages
English (en)
Other versions
TW202213962A (zh
Inventor
賴育承
Original Assignee
尚承科技股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 尚承科技股份有限公司 filed Critical 尚承科技股份有限公司
Priority to TW109133710A priority Critical patent/TWI745103B/zh
Priority to EP20217656.6A priority patent/EP3975020A1/en
Application granted granted Critical
Publication of TWI745103B publication Critical patent/TWI745103B/zh
Publication of TW202213962A publication Critical patent/TW202213962A/zh

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本發明提供一種電子資訊安全傳送系統與方法,其利用加密及解密的方式,在多個資訊節點間傳送電子資訊,使加密後的電子資訊在傳送的過程中即使遭到竊取也難以破解,達到安全傳送的目的。同時藉由簽章及驗章的方式,接收到電子資訊的單位可以判斷所接收的電子資訊是否來自正確的單位,也可以確保只有正確的接收單位才可使用該電子資訊,可達到驗證資料完整性的目的。一般業界若建立起有機密性及完整性的流程,往往會有程序繁複的問題,如需多人簽核才能使程序進行下去,費功費時,使用本發明的電子資訊安全傳送系統與方法則可解決這問題,相較以往技術更具可用性。

Description

電子資訊安全傳送系統與方法
本發明係有關於一種電子資訊安全傳送的技術領域,特別是有關於一種在多個資訊節點間傳輸電子資訊的電子資訊安全傳送系統與方法。
在電子裝置的製造過程中,除了生產作為硬體部分的晶片之外,還有晶片運行所需要的軟韌體或資料。軟韌體或資料由開發單位開發後,必須傳送至生產單位,由生產單位將軟韌體或資料燒錄儲存至晶片後,晶片才能正常運行。
軟韌體或資料從開發單元傳送至生產單位的過程中,通常會先傳送至生產管理部門,再由生產管理部門傳送至生產單位,最後由生產單位的製造設備將軟韌體或資料燒錄儲存至晶片中。因為軟韌體或資料可以驅動晶片產生所希望的功能,因此開發軟韌體除了花費了可觀的研發成本之外,也是研發人員積聚其智慧的結晶,因此軟韌體或資料在上述多個單位傳送的過程中如果遭到竊取,則可能遭到非法複製、竄改或破解。
有鑑於此,本發明的目的在於提供一種電子資訊安全傳送系統與方法,其利用加密及解密的方式,在多個資訊節點間傳送電子資訊,使加密後的電子資訊在傳送的過程中即使遭到竊取也難以破解,達到安全傳送的目的。同時藉由簽章及驗章的方式,接收到電子資訊的單位可以判斷所接收的電子資訊是否來自正確的單位,也可以確保只有正確的接收單位才可使用該電子資訊,可達到驗證資料完整性的目的。一般業界若建立起有機密性及完整性的流程,往往會有程序繁複的問題,如須多人簽核才能使程序進行下去,耗力費時,使用本發明的電子資訊安全傳送系統與方法則可解決這問題,相較以往技術更具可用性。
本發明的電子資訊安全傳送系統的一實施例用於安全傳送一電子資訊至一電子裝置,其包括:一第一資訊節點、一第一安全單元、一第二資訊節點、一第二安全單元及一製造模組。第一安全單元連接於第一資訊節點,該第一資訊節點接收該電子資訊,該第一安全單元具有一第一公鑰、一第一私鑰及一第二公鑰,其中該第一公鑰及該第一私鑰生成自該第一安全單元,該第二公鑰來自該第二安全單元;該第二安全單元,連接於該第二資訊節點,該第二資訊節點資訊傳輸連接於該製造模組,該製造模組連接該電子裝置,該第二安全單元具有該第二公鑰、一第二私鑰及該第一公鑰,其中該第二公鑰及該第二私鑰生成自該第二安全單元,該第一公鑰來自該第一安全單元。
在另一實施例中,本發明的電子資訊安全傳送方法的一實施例包括下列步驟:提供一第一資訊節點、一第二資訊節點、一第一安全單元以及一第二安全單元,該第一安全單元連接於該第一資訊節點,該第二安全單元連接於該第二資訊節點,該第二資訊節點連接於一製造模組;該第一安全單元生成一第一公鑰及一第一私鑰,該第二安全單元生成該第二公鑰及一第二私鑰;該第一安全單元傳送該第一公鑰至該第二安全單元,該第二安全單元傳送該第二公鑰至該第一安全單元;將對應於一電子裝置的一電子資訊在該第一資訊節點由其所連接的一第一安全單元進行加密及簽章而生成一第一加密電子資訊;將該第一加密電子資訊傳送至該第二資訊節點,並由該第二安全單元進行驗章及解密後還原成該電子資訊;將該電子資訊以一安全機制經由該第二資訊節點及該製造模組傳送並儲存於該電子裝置。
本發明的電子資訊安全傳送系統及方法,在多個資訊節點間傳送的電子資訊時,藉由對傳送的電子資訊進行加密及簽章,然後在接收的資訊節點進行驗章及解密,可以驗證所傳送的電子資訊的正確性,而且可以防止電子資訊被竊取或複製,增加電子資訊傳送的安全性。
請參閱圖1A,其為本發明的電子資訊安全傳送系統的一實施例。本發明的電子資訊安全傳送系統包括第一資訊節點PiLock1、第二資訊節點PiLock2、第一安全單元SC1以及第二安全單元SC2。第一安全單元SC1連接於第一資訊節點PiLock1,第二安全單元SC2連接於第二資訊節點PiLock2。在本實施例中,第一資訊節點PiLock1可以是設置在開發單位的一資訊裝置,第二資訊節點PiLock2可以是設置在生產管理單位的一資訊裝置,第一安全單元SC1可以是智能卡(smart card),可插置於第一資訊節點PiLock1的資訊裝置。第二安全單元SC2可以是另一智能卡(smart card),可插置於第二資訊節點PiLock2的資訊裝置。第二資訊節點PiLock2資訊傳輸連接於一製造模組PR,即製造模組PR可以設置在第二資訊節點PiLock2處或在第二資訊節點PiLock2外的另一地點,而第二資訊節點PiLock2與製造模組PR可以是電子裝置的生產單位中的製造設備。
第一資訊節點PiLock1從開發單位獲得對應於一電子裝置Dv的一電子資訊TD。第一資訊節點PiLock1在傳送電子資訊TD前由第一資訊節點PiLock1將電子資訊TD傳送至第一安全單元SC1進行加密與簽章後產生第一加密電子資訊ETD1與第一簽章Sig1。加密與簽章後的第一加密電子資訊ETD1與第一簽章Sig1由第一資訊節點PiLock1傳送至第二資訊節點PiLock2。第二資訊節點PiLock2將第一加密電子資訊ETD1與第一簽章Sig1傳送至第二安全單元SC2先進行驗章,以驗證所接收到的第一加密電子資訊ETD1是來自正確的開發單位,當通過驗章後,第二安全單元SC2對第一加密電子資訊ETD1進行解密,而還原成電子資訊TD。電子裝置Dv可以是微控制器(MCU)、單晶片系統(SoC)或TrustZone技術等的硬體。電子資訊TD可以是驅動硬體的軟韌體程式或資料。
第二資訊節點PiLock2在將電子資訊TD傳送至製造模組PR前同樣也會先對電子資訊TD進行加密而生成第二加密電子資訊ETD2。第二加密電子資訊ETD2經由製造模組PR傳送至電子裝置Dv,然後在電子裝置Dv進行解密後還原成為電子資訊TD。例如利用燒錄設備將加密後韌體燒錄至晶片中,然後在晶片內進行解密後還原成為原始未加密韌體。
第一安全單元SC1生成一第一公鑰PUK1及一第一私鑰PRK1,第二安全單元SC2生成一第二公鑰PUK2及一第二私鑰PRK2。第一安全單元SC1傳送該第一公鑰PUK1至第二安全單元SC2,因此第二安全單元SC2除了第二公鑰PUK2及第二私鑰PRK2之外,還具有第一公鑰PUK1。該第二安全單元SC2傳送該第二公鑰PUK2至第一安全單元SC1,因此第一安全單元SC1除了第一公鑰PUK1及第一私鑰PRK1之外,還具有第二公鑰PUK2。
另外,第二資訊節點PiLock2傳送電子裝置Dv的第二啟動程式碼至製造模組PR,製造模組PR將第二啟動程式碼存入電子裝置Dv後,電子裝置Dv產生一第三公鑰PUK3以及一第三私鑰PRK3,然後製造模組PR將第三公鑰PUK3傳送至第二資訊節點PiLock2,第二資訊節點PiLock2將第三公鑰PUK3傳送至第二安全單元SC2。因此第二安全單元SC2也具有第三公鑰PUK3。
第二安全單元SC2與電子裝置Dv也可以內建密鑰合意協定(key agreement protocol)的一密鑰產生器。第二安全單元SC2的密鑰產生器是以第二私鑰PRK2及第三公鑰PUK3產生一加密共用金鑰ESK,電子裝置Dv的密鑰產生器是以第二公鑰PUK2及第三私鑰PRK3產生一解密共用金鑰DSK。在本實施例中,密鑰合意協定為橢圓曲線迪菲-赫爾曼金鑰交換協定(Elliptic-Curve Diffie–Hellman key exchange),密鑰產生器包括橢圓曲線迪菲-赫爾曼金鑰交換協定的運算程式ECDH以及金鑰衍生函式KDF。
請參閱圖1B,其為本發明的電子資訊安全傳送系統的第二實施例。本實施例的結構與第一實施例部分相同,因此相同的元件給予相同的符號並省略其說明。本實施例與第一實施例的差異在於第二安全單元會以第二私鑰PRK2對第二加密電子資訊ETD2進行簽章,然後在電子裝置Dv以第二公鑰PUK2對第二加密電子資訊ETD2進行驗章。
請參閱圖1C,其為本發明的電子資訊安全傳送系統的第三實施例。本實施例的結構與第一實施例部分相同,因此相同的元件給予相同的符號並省略其說明。本實施例與第一實施例的差異在於本實施例的電子裝置Dv並未內建密鑰產生器SKG,而是由第二安全單元SC2產生第二金鑰DK2,第二安全單元以第二金鑰DK2對電子資訊TD進行加密而得到第二加密電子資訊ETD2。而第二金鑰DK2則以第二公鑰PUK2進行加密而得到第二加密金鑰EDK2,第二加密電子資訊ETD2和第二加密金鑰EDK2均傳送至電子裝置Dv,在電子裝置Dv以第二私鑰PRK2將第二加密金鑰EDK2進行解密後還原成為第二金鑰DK2,然後以第二金鑰DK2將第二加密電子資訊ETD2進行解密後還原成為電子資訊TD。
請參閱圖1D,其為本發明的電子資訊安全傳送系統的第四實施例。本實施例的結構與第三實施例部分相同,因此相同的元件給予相同的符號並省略其說明。本實施例與第三實施例的差異在於第二安全單元會以第二私鑰PRK2對第二加密電子資訊ETD2進行簽章,然後在電子裝置Dv以第二公鑰PUK2對第二加密電子資訊ETD2進行驗章。
在另一實施例中,第一安全單元SC1與第二安全單元SC2都內建符合一密鑰合意協定(key agreement protocol)的一密鑰產生器。第一安全單元SC1的密鑰產生器係以第一私鑰PRK1與第二公鑰PUK2產生一加密共用金鑰ESK,第二安全單元SC2的密鑰產生器係以第二私鑰PRK2與第一公鑰PUK1產生解密共用金鑰DSK。在本實施例中,密鑰合意協定為橢圓曲線迪菲-赫爾曼金鑰交換協定(Elliptic-Curve Diffie–Hellman key exchange),密鑰產生器包括橢圓曲線迪菲-赫爾曼金鑰交換協定的運算程式ECDH以及金鑰衍生函式KDF。
同樣地,第二安全單元SC2與電子裝置Dv也可以內建密鑰合意協定(key agreement protocol)的一密鑰產生器。第二安全單元SC2的密鑰產生器是以第二私鑰PRK2及第三公鑰PUK3產生一加密共用金鑰ESK,電子裝置Dv的密鑰產生器是以第二公鑰PUK2及第三私鑰PRK3產生一解密共用金鑰DSK。在本實施例中,密鑰合意協定為橢圓曲線迪菲-赫爾曼金鑰交換協定(Elliptic-Curve Diffie–Hellman key exchange),密鑰產生器包括橢圓曲線迪菲-赫爾曼金鑰交換協定的運算程式ECDH以及金鑰衍生函式KDF。
以下說明本發明的電子資訊安全傳送方法,其係利用上述之本發明的電子資訊安全傳送系統實施。
請同時參閱圖2A至圖2C及圖3A、3B,其表示本發明的電子資訊安全傳送方法的第一實施例,本實施例的電子資訊安全傳送方法係利用圖1A所示的電子資訊安全傳送系統的第一實施例實施。在本實施例中,第二安全單元SC2及電子裝置Dv都內建有符合密鑰合意協定的密鑰產生器SKG,但是電子裝置Dv並未內建第二公鑰PUK2。
首先,在步驟S11中,第一資訊節點PiLock1接收一電子資訊TD並將電子資訊TD傳送至第一安全單元SC1,如前所述,電子資訊TD可以是軟韌體程式或資料。接著進入步驟S12。
在步驟S12中,第一安全單元SC1產生一第一金鑰DK1,第一安全單元SC1以第一金鑰DK1對電子資訊TD進行加密而產生第一加密電子資訊ETD1,第一安全單元SC1以第二公鑰PUK2對第一金鑰DK1進行加密而得到第一加密金鑰EDK1,第一安全單元SC1以第一私鑰PRK1對第一加密電子資訊ETD1進行簽章而產生第一簽章Sig1。接著進入步驟S13。
在步驟S13中,第一安全單元SC1將第一加密電子資訊ETD1、第一加密金鑰EDK1以及第一簽章Sig1傳送至第一資訊節點PiLock1,然後由第一資訊節點PiLock1傳送至第二資訊節點PiLock2。接著進入步驟S14。
在步驟S14中,第二資訊節點PiLock2在接收了第一加密電子資訊ETD1、第一加密金鑰EDK1以及第一簽章Sig1之後,將其傳送至第二安全單元SC2。接著進入步驟S15。
在步驟S15中,第二安全單元SC2以第一公鑰PUK1對第一簽章Sig1進行驗章。若第一簽章Sig1未通過驗證,表示第一加密電子資訊ETD1並不是來自正確的開發單位,則流程結束。若第一簽章Sig1通過驗證,表示第一加密電子資訊ETD1來自正確的開發單位,則進入步驟S16。
在步驟S16中,第二安全單元SC2以第二私鑰PRK2對第一加密金鑰EDK1進行解密而還原得到第一金鑰DK1,然後第二安全單元SC2再以第一金鑰DK1對第一加密電子資訊ETD1進行解密而還原得到電子資訊TD,然後通知第二資訊節點PiLock2已完成解密電子資訊TD。接著進入步驟S17。
在步驟S17中,第二資訊節點PiLock2先傳送電子裝置Dv的第二啟動程式至製造模組PR,製造模組PR將電子裝置Dv的第二啟動程式存入電子裝置Dv中並啟動電子裝置Dv,電子裝置Dv利用第二啟動程式產生第三公鑰PUK3及第三私鑰PRK3。接著進入步驟S18。
在步驟S18中,電子裝置Dv產生的第三公鑰PUK3經由製造模組PR傳送至第二資訊節點PiLock2,然後傳送至第二安全單元SC2。接著進入步驟S19。
在步驟S19中,第二安全單元SC2以密鑰產生器SKG使用第二私鑰PRK2及第三公鑰PUK3產生一加密共用金鑰ESK,然後第二安全單元SC2以加密共用金鑰ESK對電子資訊TD進行加密而產生第二加密電子資訊ETD2。接著進入步驟S1A。
在步驟S1A中,第二安全單元SC2將第二公鑰PUK2及第二加密電子資訊ETD2傳送至第二資訊節點PiLock2,第二資訊節點PiLock2將第二公鑰PUK2及第二加密電子資訊ETD2傳送至製造模組PR,然後製造模組PR將第二公鑰PUK2及第二加密電子資訊ETD2傳送至電子裝置Dv。接著進入步驟S1B。
在步驟S1B中,由於電子裝置Dv內建有密鑰產生器SKG,因此電子裝置DV的密鑰產生器SKG以第三私鑰PRK3及第二公鑰PUK2產生解密共用金鑰DSK。然後電子裝置Dv以解密共用金鑰DSK對第二加密電子資訊ETD2進行解密後,還原得到電子資訊TD。接著進入步驟S1C。
在步驟S1C中,電子裝置Dv將電子資訊TD儲存至特定記憶體中。例如晶片將解密還原後的韌體儲存至快閃記憶體中。
請參閱圖4A至圖4C及圖5A、5B,其表示本發明的電子資訊安全傳送方法的第二實施例,本實施例的電子資訊安全傳送方法係利用圖1B所示的電子資訊安全傳送系統的第二實施例實施。本實施例所使用的電子資訊安全傳送系統與第一實施例相同,即第二安全單元SC2及電子裝置Dv都內建有符合密鑰合意協定的密鑰產生器SKG。
在本實施例的流程中,電子資訊TD經由第一資訊節點PiLock1傳送至第一安全單元SC1進行加密與簽章,然後第一加密電子資訊ETD1與第一簽章Sig1由第一資訊節點PiLock1傳送至第二資訊節點PiLock2,然後由第二安全單元SC2進行驗章及解密而還原成電子資訊TD等的各步驟都與第一實施例相同,及本實施例的S21至S26分別與第一實施例的步驟S11至S16相同,於此不再贅述。另外,第二資訊節點PiLock2將電子裝置Dv的第二啟動程式傳送至製造模組PR,並由製造模組PR存入電子裝置Dv並啟動電子裝置Dv後,電子裝置Dv產生第三公鑰PUK3及第三私鑰PRK3,並將第三公鑰PUK3經由製造模組PR及第二資訊節點PiLock2傳送至第二安全單元SC2的步驟也與第一實施相同。因此本實施例的步驟S27至S28與第一實施例的步驟S17至S18相同,於此不再贅述。
在本實施例的步驟S29中,第二安全單元SC2以密鑰產生器SKG使用第二私鑰PRK2及第三公鑰PUK3產生一加密共用金鑰ESK,然後第二安全單元SC2以加密共用金鑰ESK對電子資訊TD進行加密而產生第二加密電子資訊ETD2,並且第二安全單元SC2以第二私鑰PRK2對第二加密電子資訊ETD2進行簽章後產生第二簽章Sig2。接著進入步驟S2A。
在步驟S2A中,第二安全單元SC2將第二公鑰PUK2、第二加密電子資訊ETD2以及第二簽章Sig2傳送至第二資訊節點PiLock2,第二資訊節點PiLock2將第二公鑰PUK2、第二加密電子資訊ETD2以及第二簽章Sig2傳送至製造模組PR,然後製造模組PR將第二公鑰PUK2、第二加密電子資訊ETD2以及第二簽章訊Sig2傳送至電子裝置Dv。接著進入步驟S2B。
在步驟S2B中,電子裝置Dv先以第二公鑰PUK2對第二簽章Sig2進行驗章。若第二簽章Sig2未通過驗證,表示第二加密電子資訊ETD2不是來自正確的開發單位,此時程序終止。若第二簽章Sig2通過驗證,則進入步驟S2C。在步驟S2C中,電子裝置DV的密鑰產生器SKG以第二公鑰PUK2及第三私鑰PRK3產生解密共用金鑰DSK。然後電子裝置Dv以解密共用金鑰DSK對第二加密電子資訊ETD2進行解密後,還原得到電子資訊TD。接著進入步驟S2D。
在步驟S2D中,電子裝置Dv將電子資訊TD儲存至特定記憶體中。例如晶片將解密還原後的韌體儲存至快閃記憶體中。
請參閱圖6A至圖6C及圖7A、圖7B,其表示本發明的電子資訊安全傳送方法的第三實施例,本實施例的電子資訊安全傳送方法係利用圖1C所示的電子資訊安全傳送系統的第三實施例實施。本實施例所使用的電子資訊安全傳送系統,電子裝置Dv中並未內建符合密鑰合意協定的密鑰產生器SKG,而且電子裝置Dv也未內建第二安全單元SC2所產生的第二公鑰PUK2。
在本實施例的流程中,電子資訊TD經由第一資訊節點PiLock1傳送至第一安全單元SC1進行加密與簽章,然後第一加密電子資訊ETD1與第一簽章Sig1由第一資訊節點PiLock1傳送至第二資訊節點PiLock2,然後由第二安全單元SC2進行驗章及解密而還原成電子資訊TD等的各步驟都與第一實施例相同,及本實施例的S31至S36分別與第一實施例的步驟S11至S16相同,於此不再贅述。另外,第二資訊節點PiLock2將電子裝置Dv的第二啟動程式傳送至製造模組PR,並由製造模組PR存入電子裝置Dv並啟動電子裝置Dv後,電子裝置Dv產生第三公鑰PUK3及第三私鑰PRK3,並將第三公鑰PUK3經由製造模組PR及第二資訊節點PiLock2傳送至第二安全單元SC2的步驟也與第一實施相同。因此本實施例的步驟S37至S38與第一實施例的步驟S17至S18相同,於此不再贅述。
在步驟S39中,由於本實施例的第二安全單元SC2並未內建密鑰產生器,因此第二安全單元SC2並非利用密鑰合意協定的方式產生加密的金鑰。為了對電子資訊TD進行加密,第二安全單元SC2本身產生一第二金鑰DK2,第二安全單元SC2利用第二金鑰DK2對電子資訊TD進行加密而產生第二加密電子資訊ETD2。第二安全單元SC2利用由電子裝置Dv傳送的第三公鑰PUK3對第二金鑰DK2進行加密而產生第二加密金鑰EDK2。接著進入步驟S3A。
在步驟S3A中,第二安全單元SC2將第二加密電子資訊ETD2及第二加密金鑰EDK2傳送至第二資訊節點PiLock2,然後第二資訊節點PiLock2將第二加密電子資訊ETD2及第二加密金鑰EDK2經由製造模組PR傳送至電子裝置Dv。
在步驟S3B中,電子裝置Dv利用第三私鑰PRK3對第二加密金鑰EDK2進行解密而還原成第二金鑰DK2,電子裝置Dv再利用解密還原後的第二金鑰DK2對第二加密電子資訊ETD2進行解密而還原成電子資訊TD。接著進入步驟S3C。
在步驟S3C中,電子裝置Dv將電子資訊TD儲存至特定記憶體中。例如晶片將解密還原後的韌體儲存至快閃記憶體中。
請參閱圖8A至圖8C及圖9A、圖9B,其表示本發明的電子資訊安全傳送方法的第四實施例,本實施例的電子資訊安全傳送方法係利用圖1D所示的電子資訊安全傳送系統的第四實施例實施。本實施例所使用的電子資訊安全傳送系統,在電子裝置Dv中並未內建符合密鑰合意協定的密鑰產生器SKG。
在本實施例的流程中,電子資訊TD經由第一資訊節點PiLock1傳送至第一安全單元SC1進行加密與簽章,然後第一加密電子資訊ETD1與第一簽章Sig1由第一資訊節點PiLock1傳送至第二資訊節點PiLock2,然後由第二安全單元SC2進行驗章及解密而還原成電子資訊TD等的各步驟都與第一實施例相同,及本實施例的S41至S46分別與第一實施例的步驟S11至S16相同,於此不再贅述。另外,第二資訊節點PiLock2將電子裝置Dv的第二啟動程式傳送至製造模組PR,並由製造模組PR存入電子裝置Dv並啟動電子裝置Dv後,電子裝置Dv產生第三公鑰PUK3及第三私鑰PRK3,並將第三公鑰PUK3經由製造模組PR及第二資訊節點PiLock2傳送至第二安全單元SC2的步驟也與第一實施例相同。因此本實施例的步驟S47至S48與第一實施例的步驟S17至S18相同,於此不再贅述。
在步驟S49中,第二安全單元SC2本身產生一第二金鑰DK2,第二安全單元SC2利用第二金鑰DK2對電子資訊TD進行加密而產生第二加密電子資訊ETD2。第二安全單元SC2利用由電子裝置Dv傳送的第三公鑰PUK3對第二金鑰DK2進行加密而產生第二加密金鑰EDK2,然後第二安全單元SC2利用第二私鑰PRK2對第二加密電子資訊ETD2進行簽章,而產生第二簽章Sig2。接著進入步驟S4A。
在步驟S4A中,第二安全單元SC2將第二加密ETD2、第二加密金鑰EDK2、第二公鑰PUK2以及第二簽章Sig2傳送至第二資訊節點PiLock2,第二資訊節點PiLock2將第二加密電子資訊ETD2、第二加密金鑰EDK2、第二公鑰PUK2以及第二簽章Sig2經由製造模組PR傳送至電子裝置Dv。接著進入步驟S4B。
在步驟S4B中,電子裝置Dv先以第二公鑰PUK2對第二簽章Sig2進行驗章,若第二簽章Sig2未通過驗證,則流程結束。若第二簽章Sig2通過驗證,則進入步驟S4C。在步驟S4C中,電子裝置Dv以第三私鑰PRK3對第二加密金鑰EDK2進行解密而還原成第二金鑰DK2,電子裝置Dv再利用解密還原後的第二金鑰DK2對第二加密電子資訊ETD2進行解密而還原成電子資訊TD。接著進入步驟S4D。
在步驟S4D中,電子裝置Dv將電子資訊TD儲存至特定記憶體中。例如晶片將解密還原後的韌體儲存至快閃記憶體中。
在另一實施例中,電子裝置Dv也可以內建有第二公鑰PUK2,如此第二安全單元SC2只需要傳送第二加密電子資訊ETD2、第二加密金鑰EDK2及第二簽章Sig2至製造模組PR即可。電子裝置Dv可利用本身內建的第二公鑰PUK2進行驗章。
在另一實施例中,第二安全單元SC2可以直接利用第三公鑰PUK3對電子資訊TD進行加密而產生第二加密電子資訊ETD2,然後第二加密電子資訊ETD2傳送至電子裝置Dv後,電子裝置Dv利用第三私鑰PRK3對第二加密電子資訊ETD2進行解密而還原得到電子資訊TD。
在另一實施例中,第一安全單元SC1也可以內建有與第二安全單元SC2相同的符合密鑰合意協定的密鑰產生器。第一安全單元SC1的密鑰產生器可利用第一私鑰PRK1與第二公鑰PUK2產生加密共用金鑰,並以加密共用金鑰對電子資訊TD進行加密,然後第二安全單元SC2的密鑰產生器利用第二私鑰PRK2與第一公鑰PUK1產生解密共用金鑰,第二安全單元SC2利用解密共用金鑰對第一加密電子資訊ETD1進行解密而得到電子資訊TD。
本發明的電子資訊安全傳送系統及方法,在多個資訊節點間傳送的電子資訊時,藉由對傳送的電子資訊進行加密及簽章,然後在接收的資訊節點進行驗章及解密,可以驗證所傳送的電子資訊的正確性,而且可以防止電子資訊被竊取或複製,增加電子資訊傳送的安全性。
惟以上所述者,僅為本發明之較佳實施例而已,當不能以此限定本發明實施之範圍,即大凡依本發明之申請專利範圍及發明說明內容所作之簡單的等效變化與修飾,皆仍屬本發明專利涵蓋之範圍內。另外,本發明的任一實施例或申請專利範圍不須達成本發明所揭露之全部目的或優點或特點。此外,摘要部分和標題僅是用來輔助專利文件搜尋之用,並非用來限制本發明之權利範圍。此外,本說明書或申請專利範圍中提及的「第一」、「第二」等用語僅用以命名元件(element)的名稱或區別不同實施例或範圍,而並非用來限制元件數量上的上限或下限。
PiLock1:第一資訊節點 PiLock2:第二資訊節點 SC1:第一安全單元 SC2:第二安全單元 PR:製造模組 Dv:電子裝置 TD:電子資訊 ETD1:第一加密電子資訊 ETD2:第二加密電子資訊 Sig1:第一簽章 Sig2:第二簽章 PUK1:第一公鑰 PRK1:第一私鑰 PUK2:第二公鑰 PRK2:第二私鑰 PUK3:第三公鑰 PRK3:第三私鑰 SKG:密鑰產生器 ESK:加密共用金鑰 DSK:解密共用金鑰 DK1:第一金鑰 EDK1:第一加密金鑰 DK2:第二金鑰 EDK2:第二加密金鑰
圖1A為本發明的電子資訊安全傳送系統的第一實施例。 圖1B為本發明的電子資訊安全傳送系統的第二實施例。 圖1C為本發明的電子資訊安全傳送系統的第三實施例。 圖1D為本發明的電子資訊安全傳送系統的第四實施例。 圖2A至圖2C為本發明的電子資訊安全傳送方法的第一實施例的流程圖。 圖3A及圖3B為本發明的電子資訊安全傳送方法的第一實施例的循序圖。 圖4A至圖4C為本發明的電子資訊安全傳送方法的第二實施例的流程圖。 圖5A及圖5B為本發明的電子資訊安全傳送方法的第二實施例的循序圖。 圖6A至圖6C為本發明的電子資訊安全傳送方法的第三實施例的流程圖。 圖7A及圖7B為本發明的電子資訊安全傳送方法的第三實施例的循序圖。 圖8A至圖8C為本發明的電子資訊安全傳送方法的第四實施例的流程圖。 圖9A及圖9B為本發明的電子資訊安全傳送方法的第四實施例的循序圖。
PiLock1:第一資訊節點
PiLock2:第二資訊節點
SC1:第一安全單元
SC2:第二安全單元
PR:製造模組
Dv:電子裝置
TD:電子資訊
ETD1:第一加密電子資訊
ETD2:第二加密電子資訊

Claims (12)

  1. 一種電子資訊安全傳送系統,用於安全傳送一電子資訊至一電子裝置,其包括:一第一資訊節點、一第一安全單元、一第二資訊節點、一第二安全單元及一製造模組;該第一安全單元,連接於該第一資訊節點,該第一資訊節點接收該電子資訊,該第一安全單元具有一第一公鑰、一第一私鑰及一第二公鑰,其中該第一公鑰及該第一私鑰生成自該第一安全單元,該第二公鑰來自該第二安全單元;該第二安全單元,連接於該第二資訊節點,該第二資訊節點資訊傳輸連接於該製造模組,該製造模組連接該電子裝置,該第二安全單元具有該第二公鑰、一第二私鑰及該第一公鑰,其中該第二公鑰及該第二私鑰生成自該第二安全單元,該第一公鑰來自該第一安全單元;其中該第一安全單元生成一第一金鑰並以該第一金鑰對該電子資訊進行加密而生成一第一加密電子資訊,以該第一私鑰對該第一加密電子資訊進行簽章,並以該第二公鑰對該第一金鑰進行加密而生成一第一加密金鑰,簽章後的該第一加密電子資訊及該第一加密金鑰經由該第一資訊節點及該第二資訊節點傳送至該第二安全單元;該第二安全單元對簽章後的該第一加密電子資訊進行驗章,通過驗章後,該第二安全單元以該第二私鑰對該第一加密金鑰進行解密而還原成該第一金鑰,並以該第一金鑰對該通過驗章後的該第一加密電子資訊進行解密而還原成該電子資訊;該電子資訊透過一安全機制,經由該第二資訊節點及該製造模組傳送並儲存於該電子裝置; 該安全機制係由該電子裝置生成一第三公鑰及一第三私鑰,該第三公鑰經由該製造模組及該第二資訊節點傳送至該第二安全單元,該第二安全單元以該第三公鑰對該電子資訊進行加密而生成一第二加密電子資訊,該第二加密電子資訊經由該第二資訊節點及該製造模組傳送至該電子裝置,並由該電子裝置以該第三私鑰解密後還原成該電子資訊並儲存該電子資訊於該電子裝置。
  2. 一種電子資訊安全傳送系統,用於安全傳送一電子資訊至一電子裝置,其包括:一第一資訊節點、一第一安全單元、一第二資訊節點、一第二安全單元及一製造模組;該第一安全單元,連接於該第一資訊節點,該第一資訊節點接收該電子資訊,該第一安全單元具有一第一公鑰、一第一私鑰及一第二公鑰,其中該第一公鑰及該第一私鑰生成自該第一安全單元,該第二公鑰來自該第二安全單元;該第二安全單元,連接於該第二資訊節點,該第二資訊節點資訊傳輸連接於該製造模組,該製造模組連接該電子裝置,該第二安全單元具有該第二公鑰、一第二私鑰及該第一公鑰,其中該第二公鑰及該第二私鑰生成自該第二安全單元,該第一公鑰來自該第一安全單元;其中該第一安全單元生成一第一金鑰並以該第一金鑰對該電子資訊進行加密而生成一第一加密電子資訊,以該第一私鑰對該第一加密電子資訊進行簽章,並以該第二公鑰對該第一金鑰進行加密而生成一第一加密金鑰,簽章後的該第一加密電子資訊及該第一加密金鑰經由該第一資訊節點及該第二資訊節點傳送至該第二安全單元;該第二安全單元對簽章後的該第一加密電子資訊進行驗章,通過驗章後,該第二安全單元以該第二私鑰對該第一加密金鑰進行解密而還原成該 第一金鑰,並以該第一金鑰對該通過驗章後的該第一加密電子資訊進行解密而還原成該電子資訊;該電子資訊透過一安全機制,經由該第二資訊節點及該製造模組傳送並儲存於該電子裝置;
  3. 該安全機制係由該電子裝置生成一第三公鑰及一第三私鑰,該第三公鑰經由該製造模組及該第二資訊節點傳送至該第二安全單元,該第二安全單元生成一第二金鑰並以該第二金鑰對該電子資訊進行加密而生成一第二加密電子資訊,該第二安全單元以該第三公鑰對該第二金鑰進行加密而生成一第二加密金鑰,該第二加密電子資訊及該第二加密金鑰經由該第二資訊節點及該製造模組傳送至該電子裝置,該電子裝置以該第三私鑰解密該第二加密金鑰後還原成該第二金鑰,該電子裝置以該第二金鑰解密該第二加密電子資訊後還原成該電子資訊並儲存該電子資訊於該電子裝置。一種電子資訊安全傳送系統,用於安全傳送一電子資訊至一電子裝置,其包括:一第一資訊節點、一第一安全單元、一第二資訊節點、一第二安全單元及一製造模組;該第一安全單元,連接於該第一資訊節點,該第一資訊節點接收該電子資訊,該第一安全單元具有一第一公鑰、一第一私鑰及一第二公鑰,其中該第一公鑰及該第一私鑰生成自該第一安全單元,該第二公鑰來自該第二安全單元;該第二安全單元,連接於該第二資訊節點,該第二資訊節點資訊傳輸連接於該製造模組,該製造模組連接該電子裝置,該第二安全單元具有該第二公鑰、一第二私鑰及該第一公鑰,其中該第二公鑰及該第二私鑰生成自該第二安全單元,該第一公鑰來自該第一安全單元;其中 該第一安全單元與該第二安全單元都內建符合一密鑰合意協定(key agreement protocol)的一密鑰產生器,該第一安全單元的該密鑰產生器生成一加密共用金鑰,並以該加密共用金鑰對該電子資訊進行加密而生成一第一加密電子資訊,該第一加密電子資訊經由該第一資訊節點及該第二資訊節點傳送至該第二安全單元,該第二安全單元的該密鑰產生器生成一解密共用金鑰,並由該第二安全單元以該解密共用金鑰解密該第一加密電子資訊後還原成該電子資訊;該電子資訊透過一安全機制,經由該第二資訊節點及該製造模組傳送並儲存於該電子裝置;該安全機制係由該電子裝置生成一第三公鑰及一第三私鑰,該第三公鑰經由該製造模組及該第二資訊節點傳送至該第二安全單元,該第二安全單元以該第三公鑰對該電子資訊進行加密而生成一第二加密電子資訊,該第二加密電子資訊經由該第二資訊節點及該製造模組傳送至該電子裝置,並由該電子裝置以該第三私鑰解密後還原成該電子資訊並儲存該電子資訊於該電子裝置。
  4. 一種電子資訊安全傳送系統,用於安全傳送一電子資訊至一電子裝置,其包括:一第一資訊節點、一第一安全單元、一第二資訊節點、一第二安全單元及一製造模組;該第一安全單元,連接於該第一資訊節點,該第一資訊節點接收該電子資訊,該第一安全單元具有一第一公鑰、一第一私鑰及一第二公鑰,其中該第一公鑰及該第一私鑰生成自該第一安全單元,該第二公鑰來自該第二安全單元;該第二安全單元,連接於該第二資訊節點,該第二資訊節點資訊傳輸連接於該製造模組,該製造模組連接該電子裝置,該第二安全單元具有該 第二公鑰、一第二私鑰及該第一公鑰,其中該第二公鑰及該第二私鑰生成自該第二安全單元,該第一公鑰來自該第一安全單元;其中該第一安全單元與該第二安全單元都內建符合一密鑰合意協定(key agreement protocol)的一密鑰產生器,該第一安全單元的該密鑰產生器生成一加密共用金鑰,並以該加密共用金鑰對該電子資訊進行加密而生成一第一加密電子資訊,該第一加密電子資訊經由該第一資訊節點及該第二資訊節點傳送至該第二安全單元,該第二安全單元的該密鑰產生器生成一解密共用金鑰,並由該第二安全單元以該解密共用金鑰解密該第一加密電子資訊後還原成該電子資訊;該電子資訊透過一安全機制,經由該第二資訊節點及該製造模組傳送並儲存於該電子裝置;該安全機制係由該電子裝置生成一第三公鑰及一第三私鑰,該第三公鑰經由該製造模組及該第二資訊節點傳送至該第二安全單元,該第二安全單元生成一第二金鑰並以該第二金鑰對該電子資訊進行加密而生成一第二加密電子資訊,該第二安全單元以該第三公鑰對該第二金鑰進行加密而生成一第二加密金鑰,該第二加密電子資訊及該第二加密金鑰經由該第二資訊節點及該製造模組傳送至該電子裝置,該電子裝置以該第三私鑰解密該第二加密金鑰後還原成該第二金鑰,該電子裝置以該第二金鑰解密該第二加密電子資訊後還原成該電子資訊並儲存該電子資訊於該電子裝置。
  5. 如請求項3或4所述之電子資訊安全傳送系統,其中該密鑰合意協定為橢圓曲線迪菲-赫爾曼金鑰交換協定(Elliptic-Curve Diffie-Hellman key exchange),該密鑰產生器包括橢圓曲線迪菲-赫爾曼金鑰交換協定的運算程式以及金鑰衍生函式。
  6. 如請求項1至4項中任一項所述之電子資訊安全傳送系統,其中該第二安全單元以該第二私鑰對該第二加密電子資訊進行簽章,並將第二公鑰傳送至該電子裝置,該電子裝置以該第二公鑰對簽章後的該第二加密電子資訊進行驗章。
  7. 一種電子資訊安全傳送方法,其包括:提供一第一資訊節點、一第二資訊節點、一第一安全單元以及一第二安全單元,該第一安全單元連接於該第一資訊節點,該第二安全單元連接於該第二資訊節點,該第二資訊節點資訊傳輸連接於一製造模組;該第一安全單元生成一第一公鑰及一第一私鑰,該第二安全單元生成一第二公鑰及一第二私鑰;該第一安全單元傳送該第一公鑰至該第二安全單元,該第二安全單元傳送該第二公鑰至該第一安全單元;將對應於一電子裝置的一電子資訊在該第一資訊節點由其所連接的一第一安全單元進行加密及簽章而生成一第一加密電子資訊;將該第一加密電子資訊傳送至該第二資訊節點,並由該第二安全單元進行驗章及解密後還原成該電子資訊;將該電子資訊以一安全機制經由該第二資訊節點及該製造模組傳送並儲存於該電子裝置;其中該安全機制包括下列步驟:該電子裝置生成一第三公鑰及一第三私鑰;該第三公鑰經由該製造模組及該第二資訊節點傳送至該第二安全單元;該第二安全單元以該第三公鑰對該電子資訊進行加密而生成一第二加密電子資訊; 該第二加密電子資訊經由該第二資訊節點及該製造模組傳送至該電子裝置,並由該電子裝置以該第三私鑰解密後還原成該電子資訊。
  8. 一種電子資訊安全傳送方法,其包括:提供一第一資訊節點、一第二資訊節點、一第一安全單元以及一第二安全單元,該第一安全單元連接於該第一資訊節點,該第二安全單元連接於該第二資訊節點,該第二資訊節點資訊傳輸連接於一製造模組;該第一安全單元生成一第一公鑰及一第一私鑰,該第二安全單元生成一第二公鑰及一第二私鑰;該第一安全單元傳送該第一公鑰至該第二安全單元,該第二安全單元傳送該第二公鑰至該第一安全單元;將對應於一電子裝置的一電子資訊在該第一資訊節點由其所連接的一第一安全單元進行加密及簽章而生成一第一加密電子資訊;將該第一加密電子資訊傳送至該第二資訊節點,並由該第二安全單元進行驗章及解密後還原成該電子資訊;將該電子資訊以一安全機制經由該第二資訊節點及該製造模組傳送並儲存於該電子裝置;其中該安全機制包括下列步驟:由該電子裝置生成一第三公鑰及一第三私鑰;該第三公鑰經由該製造模組及該第二資訊節點傳送至該第二安全單元;該第二安全單元生成一第二金鑰並以該第二金鑰對該電子資訊進行加密而生成一第二加密電子資訊;該第二安全單元以該第三公鑰對該第二金鑰進行加密而生成一第二加密金鑰; 該第二加密電子資訊及該第二加密金鑰經由該第二資訊節點及該製造模組傳送至該電子裝置;該電子裝置以該第三私鑰解密該第二加密金鑰後還原成該第二金鑰;該電子裝置以該第二金鑰解密該第二加密電子資訊後還原成該電子資訊。
  9. 如請求項7或8所述之電子資訊安全傳送方法,其更包括:該第一安全單元生成一第一金鑰;該第一安全單元以該第一金鑰對該電子資訊進行加密而生成該第一加密電子資訊;該第一安全單元以該第一私鑰對該第一加密電子資訊進行簽章,並以該第二公鑰對該第一金鑰進行加密而生成一第一加密金鑰;簽章後的該第一加密電子資訊及該第一加密金鑰經由該第一資訊節點及該第二資訊節點傳送至該第二安全單元;該第二安全單元對簽章後的該第一加密電子資訊進行驗章;若該第一加密電子資訊通過驗章,則該第二安全單元以該第二私鑰對該第一加密金鑰進行解密而還原成該第一金鑰;該第二安全單元以該第一金鑰對該通過驗章後的該第一加密電子資訊進行解密而還原成該電子資訊。
  10. 如請求項7或8所述之電子資訊安全傳送方法,其更包括:提供符合一密鑰合意協定(key agreement protocol)的一密鑰產生器於該第一安全單元及該第二安全單元;該第一安全單元的該密鑰產生器生成一加密共用金鑰,並以該加密共用金鑰對該電子資訊進行加密而生成一第一加密電子資訊;該第一加密電子資訊經由該第一資訊節點及該第二資訊節點傳送至該第二安全單元; 該第二安全單元的該密鑰產生器生成一解密共用金鑰,並由該第二安全單元以該解密共用金鑰解密該第一加密電子資訊後還原成該電子資訊。
  11. 如請求項10所述之電子資訊安全傳送方法,其中該密鑰合意協定為橢圓曲線迪菲-赫爾曼金鑰交換協定(Elliptic-Curve Diffie-Hellman key exchange),該密鑰產生器包括橢圓曲線迪菲-赫爾曼金鑰交換協定的運算程式以及金鑰衍生函式。
  12. 如請求項9或10所述之電子資訊安全傳送方法,其更包括:該第二安全單元以該第二私鑰對該第二加密電子資訊進行簽章;將該第二公鑰傳送至該電子裝置;該電子裝置以該第二公鑰對簽章後的該第二加密電子資訊進行驗章。
TW109133710A 2020-09-28 2020-09-28 電子資訊安全傳送系統與方法 TWI745103B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
TW109133710A TWI745103B (zh) 2020-09-28 2020-09-28 電子資訊安全傳送系統與方法
EP20217656.6A EP3975020A1 (en) 2020-09-28 2020-12-29 System and method for securely transmitting electronic information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW109133710A TWI745103B (zh) 2020-09-28 2020-09-28 電子資訊安全傳送系統與方法

Publications (2)

Publication Number Publication Date
TWI745103B true TWI745103B (zh) 2021-11-01
TW202213962A TW202213962A (zh) 2022-04-01

Family

ID=74105774

Family Applications (1)

Application Number Title Priority Date Filing Date
TW109133710A TWI745103B (zh) 2020-09-28 2020-09-28 電子資訊安全傳送系統與方法

Country Status (2)

Country Link
EP (1) EP3975020A1 (zh)
TW (1) TWI745103B (zh)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI704794B (zh) * 2019-03-29 2020-09-11 區塊科技股份有限公司 基於區塊鏈的合約簽核與驗證系統及其實施方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10482252B2 (en) * 2017-09-18 2019-11-19 Nxp B.V. Method for protecting the confidentiality and integrity of firmware for an Internet of Things device
US20200162247A1 (en) * 2018-11-15 2020-05-21 Iot And M2M Technologies, Llc Secure firmware transfer from a server to a primary platform

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI704794B (zh) * 2019-03-29 2020-09-11 區塊科技股份有限公司 基於區塊鏈的合約簽核與驗證系統及其實施方法

Also Published As

Publication number Publication date
EP3975020A1 (en) 2022-03-30
TW202213962A (zh) 2022-04-01

Similar Documents

Publication Publication Date Title
CN110519260B (zh) 一种信息处理方法及信息处理装置
US10439811B2 (en) Method for securing a private key on a mobile device
US8930700B2 (en) Remote device secure data file storage system and method
US20150333915A1 (en) Method and apparatus for embedding secret information in digital certificates
EP3001598B1 (en) Method and system for backing up private key in electronic signature token
CN103580855B (zh) 一种基于共享技术的UsbKey密钥管理方法
CN103118027A (zh) 基于国密算法建立tls通道的方法
JP2008533882A (ja) 暗号化キーをバックアップ及び復元する方法
EP3001599B1 (en) Method and system for backing up private key of electronic signature token
CN102843232B (zh) 生成安全装置密钥
US9647842B2 (en) Dual-party session key derivation
CN107809311A (zh) 一种基于标识的非对称密钥签发的方法及系统
CN105247833A (zh) 自认证设备与方法
CN114679270B (zh) 一种基于隐私计算的数据跨域加解密方法
BR102015011937A2 (pt) agente para fornecer serviço de segurança na nuvem e dispositivo token de segurança para serviço de segurança na nuvem
US11784812B1 (en) Device, system, and method to facilitate secure data transmission, storage and key management
CN111130778A (zh) 一种基于硬件的安全恢复加密数据的方法及系统
CN114598533A (zh) 一种区块链侧链跨链身份可信认证及数据加密传输方法
TWI745103B (zh) 電子資訊安全傳送系統與方法
CN203232424U (zh) 一种usb外设
CN110138544A (zh) 一种物联网设备的加密解密系统及方法
CN105426705A (zh) 一种会计软件的加密控制系统
US20220210137A1 (en) System and method for securely transmitting electronic information
CN110826030B (zh) 一种自助软件和相关模块授权使用方法
CN112448806A (zh) 电子资讯安全传送系统与方法