首页> 中国专利> 数据保密方法以及使用此数据保密方法的电子装置

数据保密方法以及使用此数据保密方法的电子装置

摘要

本发明公开了一种数据保密方法,其使用在一电子装置上。此数据保密方法包含:(a)产生一第一密码以及一第二密码;(b)给予该电子装置一电子装置序列号;(c)根据该第一密码和该电子装置序列号产生一第一金钥;(d)根据该第二密码和该电子装置序列号产生一第二金钥,并使用该第二金钥加密该电子装置至少一部份数据来产生加密数据;以及(e)当该电子装置运作时,使用该第一密码来解密该第一金钥以产生一还原数据,当该还原数据中包含的电子装置序列号信息对应于该电子装置已有的序列号时,根据该第二金钥来解密该加密数据。

著录项

  • 公开/公告号CN102236754A

    专利类型发明专利

  • 公开/公告日2011-11-09

    原文格式PDF

  • 申请/专利权人 扬智科技股份有限公司;

    申请/专利号CN201010174825.7

  • 发明设计人 杨睿;

    申请日2010-05-07

  • 分类号G06F21/00;

  • 代理机构北京三友知识产权代理有限公司;

  • 代理人任默闻

  • 地址 中国台湾台北市

  • 入库时间 2023-12-18 03:38:52

法律信息

  • 法律状态公告日

    法律状态信息

    法律状态

  • 2014-01-01

    授权

    授权

  • 2011-12-21

    实质审查的生效 IPC(主分类):G06F21/00 申请日:20100507

    实质审查的生效

  • 2011-11-09

    公开

    公开

说明书

技术领域

本发明有关于数据保密方法以及使用此数据保密方法的电子装置,特别 有关于不须额外保护装置以及具有较低成本的数据保密方法以及使用此数据 保密方法的电子装置。

背景技术

为了避免重要的数据被非法读取甚至盗取,许多数据保密机制被发展出 来。一般而言,数据保密机制其中之一目的为防止系统被复制。也就是说, 仅有特定的IC(Integration Circuit)可以运作使用者的软件,所以即使使用者 的软件被盗取,若没有相应的IC,则无法使用被盗取的软件。此外,为了避 免程序或数据被盗取,会使用加密保护来保护程序或数据。

底下将概述现今常被使用的数据保密方法。其中一种为:给予每一芯片 一验证码,当软件运作时,会去确认此验证码是否正确,若验证码不正确, 则软件会停止运作。然而,此类的保密方式相当容易被破解。此验证码又可 分固定烧入或以单次加/解密(One Time Programing,OTP)方式写入。

另外一种保护方式则是,在IC内部提供一存储器以作为认证之用。当IC 运作时,IC会读取存储器装置内储存的码来确认外部的码是否正确,若外部 的码不正确,则会停止运作。此外,亦会将不同的金钥提供给不同客户,并 利用此金钥来针对IC内的数据进行加密,以保障数据内的安全。然而此种作 法因为须针对不同的客户于IC中提供不同的密码,因此会造成IC生产和管 理上的困难。

发明内容

因此,本发明之一目的在于提供一种不须额外电路且低成本,方便管理 的数据保密方法。

本发明的一实施例揭露了一种数据保密方法,其使用在一电子装置上。 此数据保密方法包含:(a)产生一第一密码以及一第二密码;(b)给予该电子 装置一电子装置序列号;(c)根据该第一密码和该电子装置序列号产生一第一 金钥;(d)根据该第二密码和该电子装置序列号产生一第二金钥,并使用该第 二金钥加密该电子装置至少一部份数据来产生加密数据;以及(e)当该电子装 置运作时,使用该第一密码来解密该第一金钥以产生一还原数据,当该还原 数据中包含的电子装置序列号信息对应于该电子装置已有的序列号时,根据 该第二金钥来解密该加密数据。

本发明的另一实施例揭露了一种具有数据保密机制的电子装置,包含: 一处理器;以及一储存装置,储存一第一密码、一第二密码、以及一电子装 置序列号;其中一第一金钥根据该第一密码和该电子装置序列号被产生,而 一第二金钥根据该第二密码和该电子装置序列号产生,且该电子装置至少一 部份数据根据该第二金钥被加密而产生加密数据;当该电子装置运作时,该 处理器使用该第一密码来解密该第一金钥以产生一还原数据,当该还原数据 相对应于该第一密码时,该处理器根据该第二金钥来解密该加密数据。

透过前述实施例,可以在不增加额外电路的情况下进行有力的数据保密。 而且由于不须先行将IC分类,仅在出货时将数据输入即可,因此可节省IC 制造上和管理上的成本。

附图说明

图1至图3,其绘示了根据本发明的较佳实施例的数据保密方法的流程图;

图4绘示了根据本发明的实施例的数据保密方法的IC方块图。

主要元件符号说明:

400 IC

401 处理器

403 快取存储器

405 启动存储器

407 储存装置

409 加/解密元件

具体实施方式

在说明书及后续的申请专利范围当中使用了某些词汇来指称特定的元 件。所属领域中具有通常知识者应可理解,硬体制造商可能会用不同的名词 来称呼同一个元件。本说明书及后续的申请专利范围并不以名称的差异来作 为区分元件的方式,而是以元件在功能上的差异来作为区分的准则。在通篇 说明书及后续的请求项当中所提及的“包含”系为一开放式的用语,故应解 释成“包含但不限定于”。以外,“耦接”一词在此系包含任何直接及间接 的电气连接手段。因此,若文中描述一第一装置耦接于一第二装置,则代表 该第一装置可直接电气连接于该第二装置,或透过其他装置或连接手段间接 地电气连接至该第二装置。

请参照图1和图3,其绘示了根据本发明的较佳实施例的数据保密方法。 其中图1绘示了IC(Integration Circuit)启动前的步骤,而图3绘示了IC启动 后的验证步骤。须注意的是,这些步骤仅用以举例,并非用以限定本发明。

请共同参阅图1和图2来更为了解本发明的技术精神。在一实施例中, 以下所述的步骤101到步骤107可由制造商(例如,芯片设计公司)来进行, 也就是在制造IC时,将步骤101到步骤107的软件和元件放入IC当中。步 骤101时制造商在IC 200中放置一启动存储器205。步骤103时制造商将一 第一密码S_KEY_1以及一第二密码S_KEY_2放入IC 200(在图2的实施例 中,系放置于储存装置207中)。步骤105,制造商在IC中放入一加/解密程序 (在此实施例中,亦放在储存装置207内)。或者,可以图2所示的加/解密元 件209来代替。在步骤107中,制造商在IC中放入一IC装置序列号(在图2 的实施例中,系放置于储存装置207中)。

而客户端在收到IC并取得IC装置序列号后(步骤109),将IC装置序列 号传回给制造商执行步骤111来产生第一金钥C_KEY_1和第二金钥 C_KEY_2。制造商会将第一金钥C_KEY_1和第二金钥C_KEY_2交给客户端。 而客户端在收到第一金钥C_KEY_1和第二金钥C_KEY_2便执行步骤113, 并保密第二金钥C_KEY_2。

此外,步骤111中的第一金钥C_KEY_1和第二金钥C_KEY_2除了根据 IC装置序列号产生之外,亦可参照其他参数而产生,请参照公式(一)和(二))

C_KEY_1=AES_128_Encrypt (S_KEY_1,Serial_ID|Mask_Bits|RN|Customer_ID)

                                            公式(一)

C_KEY_2=AES_128_Decrypt (S_KEY_2,Serial_ID|Mask_Bits|RN|Customer_ID)

                                            公式(二)

公式(一)和(二)表示第一金钥C_KEY_1和第二金钥C_KEY_2可由IC装 置序列号Serial_ID、数量参数Mask Bits、随机乱码RN以及客户编号 Customer_ID其中一或多个来形成。其中数量参数Mask Bits代表有多少IC使 用同一组第一金钥C_KEY_1和第二金钥C_KEY_2,客户编号Customer_ID 则是给予不同客户的一个编号(也就是一预定编号)。在公式(一)和(二)中虽使 用了所有的参数,但并不表示本发明的范围限定于使用所有的参数。

须注意的是,在此实施例中以第一密码S_KEY_1以及第二密码 S_KEY_2不同来作例如说明,但实际上第一密码S_KEY_1以及第二密码 S_KEY_2可以是相同的密码。

图2绘示了使用前述数据保密方法的IC 200的方块图,其更详细的说明 了使用前述数据保密方法的IC的结构和动作方式。如图2所示,IC 200包含 了一处理器201、一快取存储器203、一启动存储器205、一储存装置207以 及一加/解密元件209。处理器201用以控制IC 200的动作并用以控制加/解密 元件209根据第二密码S_KEY_2产生第二金钥C_KEY_2,快取存储器203 用以储存第一金钥C_KEY_1、被第二金钥C_KEY_2加密的数据以及其他未 加密的数据,储存装置207用以储存第一密码S_KEY_1、第二密码S_KEY_2 以及一电子装置序列号Serial_ID。加/解密元件209用以执行加密的动作,此 处的加/解密元件209可用硬体方式实行,亦可用软件方式实行。请注意,快 取存储器203和储存装置207并不限定在两独立的储存装置,亦可为同一个 储存装置。

如前所述,在一实施例中当客户端取得IC 200后,会自储存装置207获 得第一密码S_KEY_1、第二密码S_KEY_2并传送给制造商。制造商会利用 第一密码S_KEY_1、第二密码S_KEY_2产生第一金钥C_KEY_1、被第二金 钥C_KEY_2并交给客户端。然而第一金钥C_KEY_1会被储存在快取存储 器203,并使用第二金钥C_KEY_2来加密快取存储器403中的数据。

IC 200启动之后,启动存储器205会去确认快取存储器203中的第一金 钥C_KEY_1是否正确,若正确则处理器201便会利用第二密码S_KEY_2来 产生第二金钥C_KEY_2,并利用第二金钥C_KEY_2来对快取存储器203中 的加密数据进行解密。IC启动的步骤可如图3的流程图所示。

图3绘示了IC启动后的验证步骤。图3包含了下列步骤:

步骤301

IC 200启动。

步骤303

使用IC 200内部的加/解密程序以及第一密码S_KEY_1来解密第一金钥 C_KEY_1。解出的各种参数如IC装置序列号Serial_ID和数量参数Mask Bits 将用以比较IC装置序列号的相关位。若对比正确,则表示验证通过,便会进 行步骤305,若无则会到步骤304把IC 200锁定。

步骤304

锁定IC 200。

步骤305

使用存放在IC 200中的第二密码S_KEY_2产生第二金钥C_KEY_2(亦 即产生一重制第二金钥C_KEY_2)。

步骤307

使用第二金钥C_KEY_2对快取存储器中的加密数据进行解密。

步骤309

执行已解密的程序码。若第二金钥C_KEY_2正确,则程序码会被正确解 密,所以会到步骤311-IC正常运作,否则会到步骤313-发生不可预期的错误。

步骤311

IC 200正常运作。

步骤313

发生不可预期的错误。

除了前述的IC 200外,前述的数据保护方法更可使用在其他的装置上, 因此前述的数据保护方法可以简化成图4中的流程图。图4包含了以下的步 骤:

步骤401

产生一第一密码S_KEY_1以及一第二密码S_KEY_2。

步骤403

给予电子装置一电子装置序列号Serial_ID。

步骤405

根据第一密码S_KEY_1和电子装置序列号Serial_ID产生一第一金钥 C_KEY_1。

步骤407

根据第二密码S_KEY_2和电子装置序列号Serial_ID产生一第二金钥 C_KEY_2。

步骤409

当电子装置运作时,使用第一密码S_KEY_1来解密第一金钥C_KEY_1以 产生一还原数据,当还原数据相对应于第一密码时(亦即解出的参数跟第一密 码中的参数吻合时),根据该第二金钥来解密加密数据。

其它的详细步骤可由前述图1和图3中的步骤轻易推得,在此不再赘述。

透过前述实施例,可以在不增加额外电路的情况下进行有力的数据保密。 而且由于不须先行将IC分类,仅在出货时将数据输入即可,因此可节省IC 制造上和管理上的成本。

以上所述仅为本发明的较佳实施例,凡依本发明权利要求范围所做的均 等变化与修饰,皆应属本发明的涵盖范围。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号