TWI775061B - 軟韌體或資料保護系統及保護方法 - Google Patents
軟韌體或資料保護系統及保護方法 Download PDFInfo
- Publication number
- TWI775061B TWI775061B TW109110834A TW109110834A TWI775061B TW I775061 B TWI775061 B TW I775061B TW 109110834 A TW109110834 A TW 109110834A TW 109110834 A TW109110834 A TW 109110834A TW I775061 B TWI775061 B TW I775061B
- Authority
- TW
- Taiwan
- Prior art keywords
- data
- software
- key
- module
- program
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
Abstract
一種軟韌體或資料保護系統及保護方法,其可將軟韌體或資料經過加密後附加至電子元件中,因此使得軟韌體或資料在製造端附加至電子元件的過程中得到保護,即使加密後的軟韌體或資料被取得也無法得到其原始內容,當電子元件被啟動而使用時,再將存放於其中的軟韌體或資料解密。如此既可保護電子元件中的軟韌體或資料不被竊取,而且可以降低電子元件的成本,容易推廣使用。
Description
本發明係有關於一種軟韌體或資料保護的技術領域,特別是有關於一種將軟韌體或資料加密後加入電子元件並在電子元件使用時將軟韌體或資料解密的軟韌體或資料保護系統及保護方法。
電子裝置中為了執行數據的運算及處理,需安裝許多積體電路的晶片。商用的積體電路的晶片中大致上可以分為兩種,一種是不具保護功能的晶片,另一種是具有軟體或韌體保護功能的晶片。不具保護功能的晶片安全性差,內部的韌體或軟體容易被竊取,致使商業機密外洩。具保護功能的晶片則成本較高,不容易推廣使用。
有鑑於此,本發明的目的在於提供一種軟韌體或資料保護系統及保護方法,其可將軟韌體或資料經過加密後附加至電子元件中,因此使得軟韌體或資料在製造端附加至電子元件的過程中得到保護,即使加密後的軟韌體或資料被取得也無法得到其原始內容,當電子元件被啟動而使用時,再將存放於其中的軟韌體或資料解密。如此既可保護電子元件中的軟韌體或資料不被竊取,而且可以降低電子元件的成本,容易推廣使用。
本發明的軟韌體或資料保護系統的一實施例包括-第一模組以及第二模組。第一模組包含:-第一儲存單元、-第一運算單元以及-第一控制單元。第一儲存單元用於儲存-軟韌體程序或資料,第一運算單元用於使用、運算或處理該軟韌體程序或資料,第一控制單元用於控制該第一儲存單元及該第一運算單元之運作。第二模組具有防外部入侵或安全運算能力,其包含:-第二儲存單元、-第二解密單元以及一第二控制單元。第二儲存單元用於儲存-資料金鑰,第二解密單元使用該資料金鑰解密該軟韌體程序或資料,第二控制單元,用於控制該第二儲存單元及該加解密單元之運作。第一控制單元更控制第一模組與第二模組間的通訊,且第二控制單元更控制第二模組與該第一模組間的通訊。
在另一實施例中,第二解密單元在該第二模組以資料金鑰對軟韌體程序或資料進行解密。
本發明的軟韌體或資料保護方法的一實施例包含下列步驟:一服務器自-來源端取得-軟韌體程序或資料;該服務器傳送該軟韌體程序或資料至一加密器;該加密器產生-資料金鑰;該加密器使用該資料金鑰加密該軟韌體程序或資料成為-加密後軟韌體程序或資料;該加密器使用該加密後軟韌體程序或資料使-傳輸金鑰計算程序產生-傳輸金鑰;該加密器使用該傳輸金鑰加密該資料金鑰成為-加密後資料金鑰;該服務器自該加密器取得該加密後軟韌體程序或資料、該加密後資料金鑰及該傳輸金鑰計算程序;該服務器傳送該加密後軟韌體程序或資料、該加密後資料金鑰及該傳輸金鑰計算程序至-燒錄器;該燒錄器燒錄該加密後軟韌體程序或資料、該加密後資料金鑰及該傳輸金鑰計算程序至如請求項1所述之該第一模組之該第一儲存單元;如請求項1所述之該第一運算單元使用該第一儲存單元之該加密後軟韌體程序或資料使該傳輸金鑰計算程序產生該傳輸金
鑰,使用該傳輸金鑰解密該加密後資料金鑰成為該資料金鑰;如請求項1所述之該第一模組傳送該資料金鑰至該第二模組,並儲存該資料金鑰於該第二儲存單元;如請求項1所述之該第一控制單元刪除該第一儲存單元之該傳輸金鑰計算程序及該資料金鑰。
在另一實施例中,在資料金鑰被傳送至該第二模組後,第一控制單元刪除第一儲存單元之加密後資料金鑰。
在上述實施例中,。當軟韌體程序或資料在啟動使用時,先由第一模組對加密的資料金鑰進行解密,然後由第二解密單元以解密後的資料金鑰對軟韌體程序或資料進行解密。這樣,在第一模組(電子元件)運送及組裝製造的過程中,其軟韌體程序或資料是處於受保護的狀態,不會有被竊取的風險。本實施例適用於第二模組為不具有運算能力的安全單元。
本發明的軟韌體或資料保護系統的另一實施例包括-第三模組以及一第四模組。第三模組包含-第三儲存單元、-第三運算單元以及-第三控制單元。第三儲存單元用於儲存-軟韌體程序或資料,第三運算單元用於使用、運算或處理軟韌體程序或資料,第三控制單元用於控制第三儲存單元及第三運算單元;第四模組具防外部入侵或安全運算能力,其包含:一第四儲存單元、-第四解密單元、-第五儲存單元、-第四運算單元以及-第四控制單元。第四儲存單元用於儲存-資料金鑰,第四解密單元使用該資料金鑰解密該軟韌體程序或資料。第五儲存單元,用於儲存-軟韌體程序。第四運算單元用於使用、運算或處理該軟韌體程序。第四控制單元用於控制該第四儲存單元、該第四解密單元、該第五儲存單元及該第五運算單元之運作。第三控制單元更控制第三模組與第四模組間的通訊,且第四控制單元更控制第四模組與第三模組間的通訊·
在另一實施例中,以該資料金鑰解密後的軟韌體程序或資料由第四運算單元進行運算處理。
在另一實施例中,第四解密單元在該第四模組以資料金鑰對軟韌體程序或資料進行解密。
在另一實施例中,以資料金鑰解密後的軟韌體程序或資料由第四運算單元進行運算處理。
本發明的軟韌體或資料保護方法的另一實施例包含下列步驟:一服務器自-來源端取得一軟韌體程序或資料;該服務器傳送該軟韌體程序或資料至-加密器;該加密器產生-資料金鑰;該加密器使用該資料金鑰加密該軟韌體程序或資料成為-加密後軟韌體程序或資料;該加密器使用該加密後軟韌體程序或資料使-傳輸金鑰計算程序產生-傳輸金鑰;使用該傳輸金鑰加密該資料金鑰成為-加密後資料金鑰;該服務器自該加密器取得該加密後軟韌體程序或資料及該加密後資料金鑰;該服務器傳送該加密後軟韌體程序或資料及該加密後資料金鑰至-燒錄器;該燒錄器燒錄該加密後軟韌體程序或資料及該加密後資料金鑰至如請求項7所述之該第三模組之該第三儲存單元;該服務器自該加密器取得該傳輸金鑰計算程序;該服務器傳送該傳輸金鑰計算程序至-燒錄器;該燒錄器燒錄該傳輸金鑰計算程序至如請求項7所述之該第四模組之該第五儲存單元;如請求項7所述之該第三模組傳送該加密後軟韌體程序或資料至該第四模組;如請求項7所述之該第四運算單元使用該加密後軟韌體程序或資料使該傳輸金鑰計算程序產生該傳輸金鑰;如請求項7所述之該第三模組傳送該加密後資料金鑰至該第四模組;如請求項7所述之該第四解密單元使用該傳輸金鑰解密該加密後資料金鑰成為-資料金鑰,並儲存該資料金鑰於該第四儲存單元。
在另一實施例中,第三控制單元刪除第三儲存單元之該加密後資料金鑰。
當軟韌體程序或資料在啟動使用時,先由第四模組的第四解密單元對加密後的資料金鑰進行解密,然後以解密後的資料金鑰對軟韌體程序或資料進行解密。這樣,在第一模組(電子元件)運送及組裝製造的過程中,其軟韌體程序或資料是處於受保護的狀態,不會有被竊取的風險。本實施例適用於第四模組為具有運算能力的安全單元。
10:第一模組
11:第一儲存單元
12:第一運算單元
13:第一控制單元
20:第二模組
21:第二儲存單元
22:第二解密單元
23:第二控制單元
30:來源端
40:服務器
50:加密器
60:製造端
70:第三模組
71:第三儲存單元
72:第三運算單元
73:第三控制單元
80:第四模組
81:第四儲存單元
82:第四解密單元
83:第五儲存單元
84:第四運算單元
85:第四控制單元
100:軟韌體或資料保護系統
S101~S111:步驟
S210~S215:步驟
圖1為本發明的軟韌體或資料保護系統的對軟韌體或資料進行加密的一實施例的方塊圖。
圖2為本發明的軟韌體或資料保護系統的對軟韌體或資料進行解密的一實施例的方塊圖。
圖3為本發明的軟韌體或資料保護方法對軟韌體或資料進行加密的一實施例的示意圖。
圖4為本發明的軟韌體或資料保護方法對軟韌體或資料進行解密的一實施例的示意圖。
圖5為圖3的軟韌體或資料保護方法的對軟韌體或資料進行加密的流程圖。
圖6為圖4的軟韌體或資料保護方法的對軟韌體或資料進行解密的流程圖。
圖7為本發明的軟韌體或資料保護系統的對軟韌體或資料進行加密的另一實施例的方塊圖。
圖8為本發明的軟韌體或資料保護系統的對軟韌體或資料進行解密的另一實施例的方塊圖。
圖9為本發明的軟韌體或資料保護方法中對軟韌體或資料進行加密的另一實施例的示意圖。
圖10為本發明的軟韌體或資料保護方法中將傳輸金鑰計算程序傳送至第四模組的示意圖。
圖11為本發明的軟韌體或資料保護方法中對軟韌體或資料進行解密的另一實施例的示意圖。
圖12為圖9的軟韌體或資料保護方法的對軟韌體或資料進行加密的流程圖。
圖13為圖10的軟韌體或資料保護方法中將傳輸金鑰計算程序傳送至第四模組的流程圖。
圖14為圖11的軟韌體或資料保護方法的對軟韌體或資料進行解密的流程圖。
請參閱圖1及圖2,其表示本發明的軟韌體或資料保護系統的一實施例。本實施例的軟韌體或資料保護系統100包括-第一模組10以及第二模組20。第一模組10包含-第一儲存單元11、-第一運算單元12以及-第一控制單元13。第一儲存單元11用於儲存-軟韌體程序或資料F,第一運算單元12用於使用、運算或處理上述軟韌體程序或資料F,第一控制單
元13用於控制第一儲存單元11及第一運算單元12之運作。第二模組20具有防外部入侵或安全運算能力,其包含-第二儲存單元21、-第二解密單元22以及一第二控制單元23。第二儲存單元21用於儲存-資料金鑰,第二解密單元22使用資料金鑰解密軟韌體程序或資料,第二控制單元23用於控制第二儲存單元21及第二解密單元22之運作。第一控制單元13更控制第一模組10與第二模組20間的通訊,且第二控制單元23更控制第二模組20與第一模組10間的通訊。
如第1圖所示,本實施例的軟韌體或資料保護系統100更包括一來源端30、一服務器40、一加密器50以及一製造端60。服務器40連接於來源端30、加密器50以及製造端60。來源端30可以是軟韌體設計公司的資料庫或儲存裝置,軟韌體公司設計的軟韌體程序或資料可從來源端30傳送至服務器40,服務器40與加密器50之間可以進行資料或數據的傳輸,服務器40可以將資料或數據傳送至製造端60,製造端60可以是例如製造工廠的燒錄器,製造端60可將軟韌體或資料燒錄至第一模組10中。
第一模組10可以是積體電路的晶片或其他的電子元件,第一模組10的第一儲存單元11可以是電子元件中的記憶體,可儲存軟韌體或資料,第一運算單元12可以是可執行運算的應用程序或電路,第一控制單元13可以是處理器,用於對第一儲存單元11存取資料,或者是啟動第一運算單元12進行運算。第二模組20可以是一安全模組,第二儲存單元21可以是記憶體,當第一模組10啟動運行時,第一模組10連接於第二模組20,而且第一模組10的第一儲存單元11中所儲存的加密的軟韌體程序或資料可經由第二模組20解密後,傳送回第一模組10,使第一模組10可執行或讀取解密後的軟韌體程序或資料而產生預定的功能。
請參閱圖3至圖6,其表示本發明的軟韌體或資料保護方法的一實施例。如圖3及圖5所示,首先,進入步驟S101中,服務器40自來源端30取得軟韌體程序或資料,例如服務器40經由專線或網路取得來源端30的軟韌體程序或資料。
接著進入步驟S102,服務器40傳送軟韌體程序或資料至加密器50。
接著進入步驟S103,加密器50以一隨機程序產生-資料金鑰,並以所產生的資料金鑰對軟韌體程序或資料進行加密,隨機程序是根據隨機產生的亂數產生資料金鑰。加密器50使用加密後軟韌體程序或資料使一傳輸金鑰計算程序產生一傳輸金鑰,然後加密器50以傳輸金鑰對資料金鑰進行加密。
接著進入步驟S104,服務器40自加密器50取得該加密後軟韌體程序或資料、加密後資料金鑰及傳輸金鑰計算程序。
接著進入步驟S105,服務器40傳送加密後軟韌體程序或資料、加密後資料金鑰及傳輸金鑰計算程序至製造端60(燒錄器)。
接著進入步驟S106,製造端60(燒錄器)燒錄加密後軟韌體程序或資料、加密後資料金鑰及傳輸金鑰計算程序至第一模組10的第一儲存單元11。
如圖4及圖6所示,當第一模組10啟用時,第一模組10與第二模組20連接。接著進入步驟S107,第一運算單元12使用第一儲存單元11之加密後軟韌體程序或資料使傳輸金鑰計算程序產生傳輸金鑰,使用傳輸金鑰解密加密後資料金鑰成為該資料金鑰。傳輸金鑰計算程序可對應於不同種類的第一模組10而有所不同,即傳輸金鑰計算程序可對應於不同的積體電路晶片而有所不同。
接著進入步驟S108,第一模組10傳送資料金鑰以及加密後的軟韌體程序或資料至第二模組20,並儲存資料金鑰及加密後的軟韌體程序或資料於第二儲存單元21。
接著進入步驟S109,第二模組20的第二解密單元22利用資料金鑰對加密後的軟韌體程序或資料進行解密,而得到解密後的軟韌體程序或資料。
接著進入步驟S110,解密後的軟韌體程序或資料從第二模組20傳送至第一模組10,並儲存於第一儲存單元11中。
接著進入步驟S111,第一模組10將資料金鑰及傳輸金鑰計算程序從第一儲存單元11刪除。
由於與第一模組10對應的第二模組20沒有運算功能,因此除了加密後軟韌體程序或資料及加密後資料金鑰被燒錄至第一模組10之外,傳輸金鑰計算程序也一併燒錄至第一模組10,屆時需要對加密後資料金鑰進行解密時,第一模組10的第一運算單元12可以執行傳輸金鑰計算程序將加密後的資料金鑰進行解密。
請參閱圖7及圖8,其為本發明的軟韌體或資料保護系統的另一實施例。本實施例的軟韌體或資料保護系統200包括-第三模組70以及一第四模組80。第三模組70包含一第三儲存單元71、一第三運算單元72以及一第三控制單元73。第三儲存單元71用於儲存一軟韌體程序或資料,第三運算單元72用於使用、運算或處理軟韌體程序或資料,第三控制單元73用於控制第三儲存單元71及第三運算單元72。第四模組80具防外部入侵或安全運算能力,其包含:一第四儲存單元81、一第四解密單元82、一第五儲存單元83、一第四運算單元84以及一第四控制單元85。第四儲存單元81用於儲存一資料金鑰,第四解密單元82使用資料金鑰解密軟韌體程序或資
料。第五儲存單元83用於儲存一軟韌體程序或資料。第四運算單元84用於使用、運算或處理軟韌體程序或資料。第四控制單元85用於控制第四儲存單元81、第四解密單元82、第五儲存單元83及第四運算單元84之運作。第三控制單元73更控制第三模組70與第四模組80間的通訊,且第四控制單元85更控制第四模組80與第三模組70間的通訊。
在本實施例中,來源端30、服務器40、加密器50以及製造端60與圖1所示的實施例相同,於此不再贅述。本實施例與圖1至圖6的實施例的差異在於,本實施例的第四模組80具有運算能力,因此解密的運算會在第四模組80中進行。
請參閱圖9至圖14,其表示本發明的軟韌體或資料保護方法的另一實施例。如圖9所示,首先進入步驟S201,服務器40自來源端30取得軟韌體程序或資料,例如服務器40經由專線或網路取得來源端30的軟韌體程序或資料。
接著進入步驟S202,服務器40傳送軟韌體程序或資料至加密器50。
接著進入步驟S203,加密器50以一隨機程序產生一資料金鑰,並以所產生的資料金鑰對軟韌體程序或資料進行加密,隨機程序是根據隨機產生的亂數產生資料金鑰。加密器50使用加密後軟韌體程序或資料使一傳輸金鑰計算程序產生一傳輸金鑰,然後加密器50以傳輸金鑰對資料金鑰進行加密。
接著進入步驟S204,服務器40自加密器50取得該加密後軟韌體程序或資料及加密後資料金鑰。
接著進入步驟S205,服務器40傳送加密後軟韌體程序或資料及加密後資料金鑰至製造端60(燒錄器)。
接著進入步驟S206,製造端60(燒錄器)燒錄加密後軟韌體程序或資料、加密後資料金鑰及傳輸金鑰計算程序至第三模組70的第三儲存單元71。
如圖10及圖13所示,接著進入步驟S207,服務器40自加密器50取得傳輸金鑰計算程序。
接著進入步驟S208,服務器40傳送傳輸金鑰計算程序至製造端60(燒錄器)。
接著進入步驟S209,製造端60(燒錄器)燒錄傳輸金鑰計算程序至第四模組80的第五儲存單元83。
如圖11及圖14所示,接著進入步驟S210,第三模組70傳送該加密後軟韌體程序或資料至該第四模組80。
接著進入步驟S211,第四運算單元84以加密後軟韌體程序或資料並使用傳輸金鑰計算程序產生傳輸金鑰。
接著進入步驟S212,第三模組70傳送加密後資料金鑰至第四模組80。
接著進入步驟S213,第四解密單元82使用傳輸金鑰解密加密後資料金鑰成為-資料金鑰,並儲存資料金鑰於第四儲存單元81。
接著進入步驟S214,第四解密單元82以解密後的資料金鑰對加密後軟韌體程序或資料進行解密。
接著進入步驟S215,將解密後軟韌體程序或資料從第四模組80傳送至第三模組70並儲存於第三儲存單元71。
本發明的軟韌體或資料保護系統及保護方法可將軟韌體或資料經過加密後附加至電子元件中,因此使得軟韌體或資料在製造端燒錄至電子元件的過程中得到保護,即使加密後的軟韌體或資料被取得也無法得
到其原始內容。當電子元件被啟動而使用時,再將存放於其中的軟韌體或
資料解密。如此既可保護電子元件中的軟韌體或資料不被竊取,而且可以
降低電子元件的成本,容易推廣使用。
10:第一模組
11:第一儲存單元
12:第一運算單元
13:第一控制單元
30:來源端
40:服務器
50:加密器
60:製造端
Claims (10)
- 一種軟韌體或資料保護系統,其包含:-第一模組,其包含:-第一儲存單元,用於儲存-軟韌體程序或資料;-第一運算單元,用於使用、運算或處理該軟韌體程序或資料;以及-第一控制單元,用於控制該第一儲存單元及該第一運算單元之運作;以及一第二模組,具有防外部入侵或安全運算能力,其包含:-第二儲存單元,用於儲存-資料金鑰;-第二解密單元,使用該資料金鑰解密該軟韌體程序或資料;以及一第二控制單元,用於控制該第二儲存單元及該第二解密單元之運作;其中該第一控制單元更控制該第一模組與該第二模組間的通訊,且該第二控制單元更控制該第二模組與該第一模組間的通訊。
- 如請求項1所述之軟韌體或資料保護系統,其中該第二解密單元在該第二模組以該資料金鑰對該軟韌體程序或資料進行解密。
- 如請求項2所述之軟韌體或資料保護系統,其中以該資料金鑰解密後的該軟韌體程序或資料由該第一運算單元進行運算處理。
- 一種軟韌體或資料保護方法,其包含:一服務器自-來源端取得-軟韌體程序或資料;該服務器傳送該軟韌體程序或資料至一加密器;該加密器產生-資料金鑰;該加密器使用該資料金鑰加密該軟韌體程序或資料成為-加密後軟韌體程序或資料;該加密器使用該加密後軟韌體程序或資料使-傳輸金鑰計算程序產生-傳輸金鑰;該加密器使用該傳輸金鑰加密該資料金鑰成為-加密後資料金鑰;該服務器自該加密器取得該加密後軟韌體程序或資料、該加密後資料金鑰及該傳輸金鑰計算程序;該服務器傳送該加密後軟韌體程序或資料、該加密後資料金鑰及該傳輸金鑰計算程序至-燒錄器;該燒錄器燒錄該加密後軟韌體程序或資料、該加密後資料金鑰及該傳輸金鑰計算程序至如請求項1所述之該第一模組之該第一儲存單元;如請求項1所述之該第一運算單元使用該第一儲存單元之該加密後軟韌體程序或資料使該傳輸金鑰計算程序產生該傳輸金鑰,使用該傳輸金鑰解密該加密後資料金鑰成為該資料金鑰;如請求項1所述之該第一模組傳送該資料金鑰至該第二模組,並儲存該資料金鑰於該第二儲存單元;如請求項1所述之該第一控制單元刪除該第一儲存單元之該傳輸金鑰計算程序及該資料金鑰。
- 如請求項4所述之軟韌體或資料保護方法,其中在該資料金鑰被傳送至該第二模組後,該第一控制單元刪除該第一儲存單元之該加密後資料金鑰。
- 一種軟韌體或資料保護系統,其包含:-第三模組,其包含:-第三儲存單元,用於儲存-軟韌體程序或資料;-第三運算單元,用於使用、運算或處理該軟韌體程序或資料;以及-第三控制單元,用於控制該第三儲存單元及該第三運算單元;一第四模組,具防外部入侵或安全運算能力,其包含:-第四儲存單元,用於儲存-資料金鑰;-第四解密單元,使用該資料金鑰解密該軟韌體程序或資料;-第五儲存單元,用於儲存-軟韌體程序;-第四運算單元,用於使用、運算或處理該軟韌體程序;以及-第四控制單元,用於控制該第四儲存單元、該第四解密單元、該第五儲存單元及該第四運算單元之運作;其中該第三控制單元更控制該第三模組與該第四模組間的通訊,且該第四控制單元更控制該第四模組與該第三模組間的通訊。
- 如請求項6所述之軟韌體或資料保護系統,其中該第四解密單元在該第四模組以該資料金鑰對該軟韌體程序或資料進行解密。
- 如請求項7所述之軟韌體或資料保護系統,其中以該資料金鑰解密後的該軟韌體程序或資料由該第四運算單元進行運算處理。
- 一種軟韌體或資料保護方法,其包含:一服務器自-來源端取得一軟韌體程序或資料;該服務器傳送該軟韌體程序或資料至-加密器;該加密器產生-資料金鑰;該加密器使用該資料金鑰加密該軟韌體程序或資料成為-加密後軟韌體程序或資料;該加密器使用該加密後軟韌體程序或資料使-傳輸金鑰計算程序產生-傳輸金鑰;使用該傳輸金鑰加密該資料金鑰成為-加密後資料金鑰;該服務器自該加密器取得該加密後軟韌體程序或資料及該加密後資料金鑰;該服務器傳送該加密後軟韌體程序或資料及該加密後資料金鑰至-燒錄器;該燒錄器燒錄該加密後軟韌體程序或資料及該加密後資料金鑰至如請求項4所述之該第三模組之該第三儲存單元;該服務器自該加密器取得該傳輸金鑰計算程序;該服務器傳送該傳輸金鑰計算程序至-燒錄器;該燒錄器燒錄該傳輸金鑰計算程序至如請求項4所述之該第四模組之該第五儲存單元;如請求項4所述之該第三模組傳送該加密後軟韌體程序或資料至該第四模組;如請求項4所述之該第四運算單元使用該加密後軟韌體程序或資料使該傳輸金鑰計算程序產生該傳輸金鑰;如請求項4所述之該第三模組傳送該加密後資料金鑰至該第四模組;如請求項4所述之該第四解密單元使用該傳輸金鑰解密該加密後資料金鑰成為-資料金鑰,並儲存該資料金鑰於該第四儲存單元。
- 如請求項9所述之軟韌體或資料保護方法,其中該第三控制單元刪除該第三儲存單元之該加密後資料金鑰。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW109110834A TWI775061B (zh) | 2020-03-30 | 2020-03-30 | 軟韌體或資料保護系統及保護方法 |
US17/111,370 US11734434B2 (en) | 2020-03-30 | 2020-12-03 | Protection system and protection method for software and firmware or information |
JP2020218800A JP7141190B2 (ja) | 2020-03-30 | 2020-12-28 | ソフトウェア・ファームウェア又はデータの保護システム及び保護方法 |
EP20217643.4A EP3889813B1 (en) | 2020-03-30 | 2020-12-29 | Protection system and protection method for software and firmware or information |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW109110834A TWI775061B (zh) | 2020-03-30 | 2020-03-30 | 軟韌體或資料保護系統及保護方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW202137035A TW202137035A (zh) | 2021-10-01 |
TWI775061B true TWI775061B (zh) | 2022-08-21 |
Family
ID=74105772
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW109110834A TWI775061B (zh) | 2020-03-30 | 2020-03-30 | 軟韌體或資料保護系統及保護方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11734434B2 (zh) |
EP (1) | EP3889813B1 (zh) |
JP (1) | JP7141190B2 (zh) |
TW (1) | TWI775061B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116933295A (zh) * | 2023-09-15 | 2023-10-24 | 北京光润通科技发展有限公司 | Fpga固件加密方法、装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101325482A (zh) * | 2007-06-11 | 2008-12-17 | 日本电气株式会社 | 用于在保密通信网络中管理密码金钥的方法和设备 |
CN103200165A (zh) * | 2012-01-10 | 2013-07-10 | 歌乐株式会社 | 信息分发方法、信息分发系统及车载终端 |
CN103729942A (zh) * | 2013-03-15 | 2014-04-16 | 福建联迪商用设备有限公司 | 将传输密钥从终端服务器传输到密钥服务器的方法及系统 |
CN105868643A (zh) * | 2015-01-19 | 2016-08-17 | 群联电子股份有限公司 | 数据保护方法、存储器控制电路单元及存储器存储装置 |
US20200076618A1 (en) * | 2018-09-04 | 2020-03-05 | International Business Machines Corporation | Securing a path at a selected node |
US20200090169A1 (en) * | 2015-09-11 | 2020-03-19 | Alibaba Group Holding Limited | Method and apparatus for facilitating electronic payments using a wearable device |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005038411A (ja) * | 2003-06-30 | 2005-02-10 | Sony Corp | 機器認証情報組込システム、端末機器、機器認証情報処理方法、機器認証情報処理プログラム、提供サーバ、機器認証情報提供方法、機器認証情報提供プログラム、及び記憶媒体 |
JP2005303370A (ja) * | 2004-04-06 | 2005-10-27 | Sony Corp | 半導体チップ、起動プログラム、半導体チッププログラム、記憶媒体、端末装置、及び情報処理方法 |
JP2005354122A (ja) * | 2004-06-08 | 2005-12-22 | Toyota Industries Corp | 通信機器及び暗号回路 |
JP4596247B2 (ja) * | 2005-01-31 | 2010-12-08 | ソニー株式会社 | データ処理回路、データ処理装置、データ処理方法、データ処理制御方法、データ処理プログラム及びデータ処理制御プログラム |
JP2008102618A (ja) * | 2006-10-17 | 2008-05-01 | Toshiba Corp | 電子機器およびファームウェア保護方法 |
US9171175B2 (en) * | 2009-08-06 | 2015-10-27 | Data I/O Corporation | Data programming control system with secure data management and method of operation thereof |
US9792439B2 (en) * | 2012-09-19 | 2017-10-17 | Nxp B.V. | Method and system for securely updating firmware in a computing device |
JP5984625B2 (ja) * | 2012-10-31 | 2016-09-06 | ルネサスエレクトロニクス株式会社 | 半導体装置及び暗号鍵書き込み方法 |
EP2930641B1 (en) * | 2014-04-07 | 2019-04-03 | Nxp B.V. | Method of Programming a Smart Card, Computer Program Product and Programmable Smart Card |
EP3007094B1 (en) * | 2014-10-08 | 2021-05-05 | Nintendo Co., Ltd. | Boot program, information processing apparatus, information processing system, information processing method, semiconductor apparatus, and program |
US9894061B2 (en) * | 2015-10-16 | 2018-02-13 | International Business Machines Corporation | Method for booting and dumping a confidential image on a trusted computer system |
US10482252B2 (en) * | 2017-09-18 | 2019-11-19 | Nxp B.V. | Method for protecting the confidentiality and integrity of firmware for an Internet of Things device |
JP7300866B2 (ja) * | 2019-03-28 | 2023-06-30 | オムロン株式会社 | 制御システム |
-
2020
- 2020-03-30 TW TW109110834A patent/TWI775061B/zh active
- 2020-12-03 US US17/111,370 patent/US11734434B2/en active Active
- 2020-12-28 JP JP2020218800A patent/JP7141190B2/ja active Active
- 2020-12-29 EP EP20217643.4A patent/EP3889813B1/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101325482A (zh) * | 2007-06-11 | 2008-12-17 | 日本电气株式会社 | 用于在保密通信网络中管理密码金钥的方法和设备 |
CN103200165A (zh) * | 2012-01-10 | 2013-07-10 | 歌乐株式会社 | 信息分发方法、信息分发系统及车载终端 |
CN103729942A (zh) * | 2013-03-15 | 2014-04-16 | 福建联迪商用设备有限公司 | 将传输密钥从终端服务器传输到密钥服务器的方法及系统 |
CN105868643A (zh) * | 2015-01-19 | 2016-08-17 | 群联电子股份有限公司 | 数据保护方法、存储器控制电路单元及存储器存储装置 |
US20200090169A1 (en) * | 2015-09-11 | 2020-03-19 | Alibaba Group Holding Limited | Method and apparatus for facilitating electronic payments using a wearable device |
US20200076618A1 (en) * | 2018-09-04 | 2020-03-05 | International Business Machines Corporation | Securing a path at a selected node |
Also Published As
Publication number | Publication date |
---|---|
JP2021163458A (ja) | 2021-10-11 |
US20210303702A1 (en) | 2021-09-30 |
EP3889813C0 (en) | 2023-06-07 |
TW202137035A (zh) | 2021-10-01 |
US11734434B2 (en) | 2023-08-22 |
EP3889813B1 (en) | 2023-06-07 |
JP7141190B2 (ja) | 2022-09-22 |
EP3889813A1 (en) | 2021-10-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8677144B2 (en) | Secure software and hardware association technique | |
US8014530B2 (en) | Method and apparatus for authenticated, recoverable key distribution with no database secrets | |
US9032192B2 (en) | Method and system for policy based authentication | |
CN1914849B (zh) | 受信移动平台体系结构 | |
US20080205651A1 (en) | Secure processor system without need for manufacturer and user to know encryption information of each other | |
US11184158B1 (en) | Secure key exchange electronic transactions | |
US10706179B2 (en) | Secure provisioning of secrets into MPSoC devices using untrusted third-party systems | |
US20150256518A1 (en) | Scalable and Secure Key Management for Cryptographic Data Processing | |
EP1636664B1 (en) | Proof of execution using random function | |
US20080025503A1 (en) | Security method using self-generated encryption key, and security apparatus using the same | |
US20070150755A1 (en) | Microcomputer, method for writing program to microcomputer, and writing system | |
CA2308755A1 (en) | Reconfigurable secure hardware apparatus and method of operation | |
US20050071656A1 (en) | Secure processor-based system and method | |
US11405202B2 (en) | Key processing method and apparatus | |
US20120096280A1 (en) | Secured storage device with two-stage symmetric-key algorithm | |
WO2023240866A1 (zh) | 密码卡及其根密钥保护方法、计算机可读存储介质 | |
TWI775061B (zh) | 軟韌體或資料保護系統及保護方法 | |
JPH09200194A (ja) | 安全保護の行われた通信を行うための装置および方法 | |
CN113127818A (zh) | 一种基于区块链的数据授权方法、装置及可读存储介质 | |
CN111597512B (zh) | 软韧体或资料保护系统及保护方法 | |
JP2019121955A (ja) | 半導体装置及び暗号鍵の生成方法 | |
TW201642621A (zh) | 金鑰保護裝置及金鑰保護方法 | |
KR100239865B1 (ko) | 통신보안 제공방법 및 장치(apparatus and method for providing secured communications) | |
KR100510151B1 (ko) | 데이터베이스 내의 정보를 안전하게 관리하는 방법 | |
TW202040402A (zh) | 應用於安全製造的控管系統及其方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
GD4A | Issue of patent certificate for granted invention patent |