CN120234816A - 控制装置、数据传输系统及其操作方法 - Google Patents
控制装置、数据传输系统及其操作方法 Download PDFInfo
- Publication number
- CN120234816A CN120234816A CN202411701488.0A CN202411701488A CN120234816A CN 120234816 A CN120234816 A CN 120234816A CN 202411701488 A CN202411701488 A CN 202411701488A CN 120234816 A CN120234816 A CN 120234816A
- Authority
- CN
- China
- Prior art keywords
- control device
- application
- key
- certificate
- programming
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Stored Programmes (AREA)
- Programmable Controllers (AREA)
Abstract
本申请提供一种控制装置、数据传输系统及其操作方法,控制装置包括储存单元、金钥产生单元与处理单元。储存单元储存控制装置凭证与编程装置凭证。金钥产生单元产生第一私钥,依据第一私钥产生第一公钥。处理单元依据第一公钥与装置识别码,接收控制装置凭证与编程装置凭证,并将控制装置凭证与编程装置凭证储存至储存单元。
Description
技术领域
本发明是关于一种控制装置,特别是关于一种具有安全数据传输的控制装置、数据传输系统及其操作方法。
背景技术
对于微控制器(micro control unit,MCU)与服务器之间的数据传输来说,微控制器或服务器的内部并不会产生金钥,以防止金钥外泄。一般来说,使用者会使用额外的智慧卡(smart card)来产生金钥。
然而,额外的智慧卡可能会增加元件的使用成本及造成金钥外泄的问题。因此,如何有效地增加数据传输的安全性是当前重要的课题。
发明内容
本发明提供一种控制装置、数据传输系统及其操作方法,借以有效地增加数据传输的安全性。
本发明提供一种控制装置,包括储存单元、金钥产生单元与处理单元。储存单元储存控制装置凭证与编程装置凭证。金钥产生单元,产生第一私钥,依据第一私钥产生第一公钥。处理单元依据第一公钥与装置识别码,接收控制装置凭证与编程装置凭证,并将控制装置凭证与编程装置凭证储存至储存单元。
本发明提供一种数据传输系统,包括控制装置、编程装置与服务器装置。控制装置,产生第一私钥,依据第一私钥产生第一公钥,传送第一公钥与该装置识别码,接收控制装置凭证与编程装置凭证,并储存控制装置凭证与编程装置凭证。编程装置产生第二私钥,依据第二私钥产生第二公钥,接收第一公钥,依据第一公钥与第二公钥,产生凭证请求,接收控制装置凭证与编程装置凭证,储存编程装置凭证,并传送控制装置凭证与编程装置凭证至控制装置。服务器装置接收凭证请求,以产生控制装置凭证与编程装置凭证。
本发明提供一种数据传输系统的操作方法,包括下列步骤。通过控制装置,产生第一私钥,依据第一私钥产生第一公钥,并传送第一公钥与装置识别码。通过编程装置,产生第二私钥,依据第二私钥产生第二公钥,接收第一公钥,依据第一公钥与第二公钥,产生凭证请求。通过服务器装置,接收凭证请求,以产生控制装置凭证与编程装置凭证。通过编程装置,接收控制装置凭证与编程装置凭证,储存编程装置凭证,并传送控制装置凭证与编程装置凭证至控制装置。通过控制装置,接收控制装置凭证与编程装置凭证,并储存控制装置凭证与编程装置凭证。
本发明所揭露的控制装置、数据传输系统及其操作方法,通过控制装置产生第一私钥,依据第一私钥产生第一公钥,传送第一公钥与装置识别码,接收控制装置凭证与编程装置凭证,并储存控制装置凭证与编程装置凭证。编程装置产生第二私钥,依据第二私钥产生第二公钥,依据第一公钥与第二公钥,产生凭证请求,接收控制装置凭证与编程装置凭证,储存编程装置凭证,并传送控制装置凭证与编程装置凭证至控制装置。服务器装置接收凭证请求,以产生控制装置凭证与编程装置凭证。如此一来,可以有效地增加数据传输的安全性。
附图说明
图1为依据本发明的一实施例的控制装置的示意图。
图2为依据本发明的一实施例的数据传输系统的示意图。
图3为依据本发明的一实施例的数据传输系统的操作方法的流程图。
图4为依据本发明的另一实施例的数据传输系统的操作方法的流程图。
图5为依据本发明的另一实施例的数据传输系统的操作方法的流程图。
符号说明
100:控制装置
110,211,223:储存单元
120,212:金钥产生单元
130,213,222:处理单元
200:数据传输系统
210:编程装置
220:服务器装置
221:硬件安全装置
S302~S310,S402~S418,S502~S518:步骤
具体实施方式
在以下所列举的各实施例中,将以相同的标号代表相同或相似的元件或组件。
图1为依据本发明的一实施例的控制装置的示意图。在本实施例中,控制装置100可以是微控制器(micro control unit,MCU),例如Cortex-M微控制器。请参考图1,控制装置100可以包括储存单元110、金钥产生单元120与处理单元130。
储存单元110储存控制装置凭证与编程装置凭证。在一些实施例中,储存单元110可以是非易失性存储器(non-volatile memory,NVM),例如单次编程存储器(one-timeprogrammable memory,OTP memory),但本发明实施例不限于此。
金钥产生单元120可以产生第一私钥,并依据第一私钥产生第一公钥。在一些实施例中,金钥产生单元120例如通过随机数产生器(true random number generator,TRNG)产生第一私钥。另外,金钥产生单元120可以包括金钥储存库(key store),金钥储存库用以储存第一私钥。
处理单元130可以依据第一公钥与装置识别码,接收控制装置凭证与编程装置凭证,并将控制装置凭证与编程装置凭证储存至储存单元110。也就是说,处理单元130可以将金钥产生单元120所产生的第一公钥与控制装置100的装置识别码传送至外部装置。接着,外部装置可以依据第一公钥与装置识别码,产生控制装置凭证与编程装置凭证,并将控制装置凭证与编程装置凭证传送至处理单元130。之后,处理单元130可以将控制装置凭证与编程装置凭证储存至储存单元110。如此一来,可以完成控制装置100与外部装置的认证,以增加数据传输的安全性。在本实施例中,装置识别码例如为唯一辨识码(uniqueidentifier,UID)。
在一些实施例中,处理单元130更可以依据装置识别码,取得具有签章引导程序(signature bootloader)的引导程序(bootloader)。也就是说,处理单元130可以将装置识别码传送至外部装置。接着,外部装置可以依据此装置识别码,产生引导程序,并对引导程序进行签章,以产生签章引导程序,并提供具有签章引导程序的引导程序至处理单元130。
之后,处理单元130可以执行上述引导程序。接着,金钥产生单元120与外部装置各自可以使用演算法产生共享会议金钥(shared session key)至处理单元130(控制装置100)与外部装置。之后,处理单元130可以依据共享会议金钥,接收具有共享会议金钥的加密应用程序。也就是说,外部装置可以利用共享会议金钥对应用程序进行加密,以产生加密应用程序,并将加密应用程序提供给处理单元130。之后,处理单元130可以依据共享会议金钥对加密应用程序进行解密,以取得应用程序,并烧录(安装)应用程序。
在一些实施例中,处理单元130更可以依据装置识别码,取得验证凭证、应用程序版本。也就是说,处理单元130可以将装置识别码传送至外部装置。接着,外部装置可以依据此装置识别码,产生验证凭证、应用程序版本,并提供验证凭证、应用程序版本。之后,金钥产生单元120和外部装置各自可以产生共享会议金钥至处理单元130(控制装置100)与外部装置。接着,处理单元130可以使用验证凭证验证控制装置凭证,使用应用程序版本检查应用程序。也就是说,处理单元130可以使用验证凭证验证控制装置凭证,以确认验证凭证与控制装置凭证是否相符,进而确认凭证是否正确。另外,处理单元130可以依据应用程序版本检查应用程序,以确认应用程序的版本状态。
之后,处理单元130可以依据共享会议金钥,接收具有共享会议金钥的加密更新应用程序。也就是说,外部装置可以利用共享会议金钥对更新应用程序进行加密,以产生加密更新应用程序,并将加密更新应用程序提供给处理单元130。接着,处理单元130可以依据共享会议金钥对加密更新应用程序进行解密,以取得更新应用程序,并烧录(安装)更新应用程序。
图2为依据本发明的一实施例的数据传输系统的示意图。请参考图2,数据传输系统包括控制装置100、编程装置210与服务器装置220。在本实施例中,控制装置100与图1的控制装置100相同或相似,可参考图1的实施例的说明,故在此不再赘述。
编程装置210可以产生第二私钥,依据第二私钥产生第二公钥。编程装置210可以接收第一公钥,依据第一公钥与第二公钥,产生凭证请求(certificate signing request,CSR)。编程装置210可以接收控制装置凭证与编程装置凭证,储存编程装置凭证,并传送控制装置凭证与编程装置凭证至控制装置100。在本实施例中,编程装置210可以是微控制器(MCU),例如Cortex-M55微控制器。
进一步来说,编程装置210可以包括储存单元211、金钥产生单元212与处理单元213。储存单元211储存编程装置凭证。在一些实施例中,储存单元211可以是非易失性存储器,例如单次编程存储器(OTP memory),但本发明实施例不限于此。
金钥产生单元212可以产生第二私钥,并依据第二私钥产生第二公钥。在一些实施例中,金钥产生单元212例如通过随机数产生器(TRNG)产生第二私钥。另外,金钥产生单元212可以包括金钥储存库(key store),金钥储存库用以储存第二私钥。
处理单元213可以接收控制装置100(处理单元130)所产生的第一公钥。处理单元213可以依据第一公钥与第二公钥,产生凭证请求。接着,处理单元213可以接收控制装置凭证与编程装置凭证,储存编程装置凭证至储存单元211,并传送控制装置凭证与编程装置凭证至控制装置100。
服务器装置220可以接收凭证请求,并依据上述凭证请求,以产生控制装置凭证与编程装置凭证。在本实施例中,服务器装置220可以是云端服务器(cloud server)。
进一步来说,服务器装置220可以至少包括硬件安全装置(hardware securitymodule,HSM)221、处理单元222与储存单元223。硬件安全装置221可以接收凭证请求,并依据上述凭证请求,产生控制装置凭证与编程装置凭证。处理单元222可以传送控制装置凭证与编程装置凭证。储存单元223可以储存应用程序或更新应用程序等。如此一来,在控制装置100储存控制装置凭证与编程装置凭证以及编程装置210储存编程装置凭证,可以完成控制装置100、编程装置210与服务器装置220之间的认证,以增加数据传输的安全性。
在一些实施例中,控制装置100(处理单元130)可以传送装置识别码至编程装置210。编程装置210(处理单元211)可以传送装置识别码至服务器装置220。服务器装置220(硬件安全装置221)可以依据装置识别码,产生第三私钥、第三公钥、第四公钥与第四私钥。
接着,服务器装置220(处理单元221)可以依据第三私钥签章一引导程序,以产生签章引导程序以及依据第四私钥签章一应用程序,以产生签章应用程序。之后,服务器装置220(处理单元221)可以将签章引导程序、第三公钥、签章应用程序、应用程序与引导程序与第四公钥传送至编程装置210。
编程装置210(处理单元211)可以将具有签章引导程序的引导程序与第三公钥传送至控制装置100。也就是说,编程装置210(处理单元211)使用签章引导程序对引导程序进行处理,以产生具有签章引导程序的引导程序,并将具有签章引导程序的引导程序与第三公钥传送至控制装置100。
之后,控制装置100(处理单元130)可以执行上述引导程序。接着,编程装置210(金钥产生单元212)和控制装置100(金钥产生单元120)各自可以使用演算法产生共享会议金钥至编程装置210(处理单元211)和控制装置100(处理单元130)。接着,编程装置210(处理单元211)可以将签章应用程序与第四公钥附加至应用程序,并依据共享会议金钥对应用程序进行加密,以产生加密应用程序至控制装置100。
之后,控制装置100(处理单元130)可以依据共享会议金钥对加密应用程序进行解密,以取得应用程序,并烧录(安装)应用程序。如此一来,可以有效地增加数据烧录(安装)的安全性。
在一些实施例中,服务器装置220(处理单元221)可以接收更新应用程序,并将更新应用程序储存至储存单元223。也就是说,使用者可以将更新应用程序上传到服务器装置220,以便对控制装置100的应用程序进行更新。
接着,控制装置100(处理单元130)可以传送装置识别码至编程装置210。之后,编程装置210(处理单元211)可以传送装置识别码至服务器装置220。接着,服务器装置220(处理单元211)可以依据装置识别码,使用第四私钥签章上述更新应用程序,以产生签章更新应用程序。之后,服务器装置220(处理单元221)可以将签章更新应用程序、更新应用程序、应用程序版本、验证凭证与第四公钥传送至编程装置210。
接着,编程装置210(金钥产生单元212)和控制装置100(金钥产生单元120)各自可以产生共享会议金钥至编程装置210(处理单元211)和控制装置100(处理单元130)。之后,编程装置210(处理单元211)可以将应用程序版本与验证凭证传送至控制装置100。接着,控制装置100(处理单元130)可以使用验证凭证验证控制装置凭证,依据应用程序版本检查应用程序。也就是说,控制装置100(处理单元130)可以使用验证凭证验证控制装置凭证,以确认验证凭证与控制装置凭证是否相符,进而确认凭证是否正确。另外,控制装置100(处理单元130)可以依据应用程序版本检查应用程序,以确认应用程序的版本状态。
之后,编程装置210(处理单元210)可以将签章更新应用程序与第四公钥附加至更新应用程序,并依据共享会议金钥对更新应用程序进行加密,以产生加密更新应用程序至控制装置100。接着,控制装置100(处理单元130)可以依据共享会议金钥对加密更新应用程序进行解密,以取得更新应用程序,并烧录(安装)更新应用程序。
在一些实施例中,控制装置100与编程装置210可以通过第一传输协定进行数据传输,编程装置210与服务器装置220可以通过第二传输协定进行数据传输,其中第一传输协定与第二传输协定不同。在一些实施例中,上述第一传输协定可利用例如椭圆曲线迪菲-赫尔曼密(elliptic curve Diffie-Hellman,ECDH)协定,使得控制装置100与编程装置210的内部各自产生共享会议金钥,以保护控制装置100与编程装置210之间的传输内容。另外,上述第二传输协定可利用例如双向传输层安全性(mutual transport layer security,mTLS)协定。
在一些实施例中,编程装置210与服务器装置220可以通过有线或无线的方式进行通信。在本实施例中,上述无线的方式例如为无线保真(wireless fidelity,WiFi),但本发明实施例不限于此。另外,控制装置100与编程装置210可以通过总线进行通信。在本实施例中,上述总线例如为串列除错(serial wire debug,SWD)总线、通用非同步收发传输器(universal asynchronous receiver/transmitter,UART)总线、内部整合电路(interintegrated circuit,I2C)总线,但本发明实施例不限于此。
在一些实施例中,在数据传输系统使用前,服务器装置220和编程装置210会植入同一把进阶加密标准金钥(advanced encryption standard,AES key),例如AES_PACKAGE。举例来说,进阶加密标准金钥可以由开发者(developer)提供给服务器装置220和编程装置210的持有者,持有者将进阶加密标准金钥分别植入服务器装置220和编程装置210中。另外,进阶加密标准金钥可以分别植入于服务器装置220的硬件安全装置221与编程装置210的金钥产生单元212(金钥储存库)中。
在一些实施例中,当编程装置210离开安全环境时,编程装置210的内容会被保护而无法被读取,以增加使用上的安全性。
在一些实施例中,服务器装置220可以派发每一次要烧录的应用程序的固件辨识码(firmware ID)以及对应此固件识别码要烧录的数量限制,并且上述固件辨识码及数量限制从服务器装置220传送至编程装置210可以通过上述进阶加密标准金钥(AES_PACKAGE)进行保护。
举例来说,服务器装置220可以通过进阶加密标准金钥(AES_PACKAGE)对固件辨识码及数量限制进行加密,以产生加密信息。接着,服务器装置220可以将此加密信息传送至编程装置210。进一步来说,服务器装置220可以通过电子邮件(Email)将上述加密信息传送给编程装置210的持有者。之后,编程装置210的持有者将此加密信息输入(import)至编程装置210。接着,编程装置210可以通过进阶加密标准金钥(AES_PACKAGE)对此加密信息进行解密,以取得固件辨识码及数量限制,并储存固件辨识码及数量限制,例如将储存固件辨识码及数量限制储存至编程装置210的另一储存单元(例如快闪存储器(flash memory))中。另外,上述数量限制可以避免固件的过度烧录,以控管控制装置100的烧录数量。
图3为依据本发明的一实施例的数据传输系统的操作方法的流程图。在步骤S302中,通过控制装置,产生第一私钥,依据第一私钥产生第一公钥,并传送第一公钥与装置识别码。在步骤S304中,通过编程装置,产生第二私钥,依据第二私钥产生第二公钥,接收第一公钥,依据第一公钥与第二公钥,产生凭证请求。
在步骤S306中,通过服务器装置,接收凭证请求,以产生控制装置凭证与编程装置凭证。在步骤S308中,通过编程装置,接收控制装置凭证与编程装置凭证,储存编程装置凭证,并传送控制装置凭证与编程装置凭证至控制装置。在步骤S310中,通过控制装置,接收控制装置凭证与编程装置凭证,并储存控制装置凭证与编程装置凭证。
图4为依据本发明的另一实施例的数据传输系统的操作方法的流程图。本实施例的流程图可以接续于图3的步骤S310。在步骤S402中,控制装置传送装置识别码至编程装置。在步骤S404中,编程装置传送装置识别码至服务器装置。在步骤S406中,服务器装置依据装置识别码,产生第三私钥、第三公钥、第四公钥与第四私钥。
在步骤S408中,服务器装置依据第三私钥签章一引导程序,以产生签章引导程序以及依据第四私钥签章一应用程序,以产生签章应用程序,并将签章引导程序、第三公钥、签章应用程序、应用程序、引导程序与第四公钥传送至编程装置。在步骤S410中,编程装置将具有签章引导程序的引导程序与第三公钥传送至控制装置。
在步骤S412中,控制装置执行引导程序。在步骤S414中,编程装置和控制装置各自产生共享会议金钥至编程装置和控制装置。在步骤S416中,编程装置将签章应用程序与第四公钥附加至应用程序,并依据共享会议金钥对应用程序进行加密,以产生加密应用程序至控制装置。在步骤S418中,控制装置依据共享会议金钥对加密应用程序进行解密,以取得应用程序,并烧录应用程序。
图5为依据本发明的另一实施例的数据传输系统的操作方法的流程图。本实施例的流程图可以接续于图3的步骤S310或图4的步骤S416。在步骤S502中,服务器装置接收更新应用程序。在步骤S504中,控制装置传送装置识别码至编程装置。在步骤S506中,编程装置传送装置识别码至服务器装置。
在步骤S508中,服务器装置依据装置识别码,使用第四私钥签章该更新应用程序,以产生签章更新应用程序,并将签章更新应用程序、更新应用程序、应用程序版本、验证凭证与第四公钥传送至编程装置。在步骤S510中,编程装置和控制装置各自产生共享会议金钥至编程装置和控制装置。在步骤S512中,编程装置将应用程序版本与验证凭证传送至控制装置。
在步骤S514中,控制装置使用验证凭证验证控制装置凭证,依据应用程序版本检查应用程序。在步骤S516中,编程装置将签章更新应用程序与第四公钥附加至更新应用程序,并依据共享会议金钥对更新应用程序进行加密,以产生加密更新应用程序至控制装置。在步骤S518中,控制装置依据共享会议金钥对加密更新应用程序进行解密,以取得更新应用程序,并烧录更新应用程序。
综上所述,本发明所揭露的控制装置、数据传输系统及其操作方法,通过控制装置产生第一私钥,依据第一私钥产生第一公钥,传送第一公钥与装置识别码,接收控制装置凭证与编程装置凭证,并储存控制装置凭证与编程装置凭证。编程装置产生第二私钥,依据第二私钥产生第二公钥,依据第一公钥与第二公钥,产生凭证请求,接收控制装置凭证与编程装置凭证,储存编程装置凭证,并传送控制装置凭证与编程装置凭证至控制装置。服务器装置接收凭证请求,以产生控制装置凭证与编程装置凭证。另外,控制装置、编程装置与服务器装置各自可以产生私钥,可以确保金钥不会外泄。此外,在控制装置的应用程序或更新应用程序的烧录上,控制装置、编程装置与服务器装置之间可以通过金钥传输数据及凭证。如此一来,可以有效地增加数据传输及数据烧录(安装)的安全性。
本发明虽以实施例揭露如上,然其并非用以限定本发明的范围,任何所属技术领域中技术人员,在不脱离本发明的精神和范围内,当可做些许的更动与润饰,因此本发明的保护范围当视权利要求所界定者为准。
Claims (10)
1.一种控制装置,其特征在于,包括:
一储存单元,储存一控制装置凭证与一编程装置凭证;
一金钥产生单元,产生一第一私钥,依据所述第一私钥产生一第一公钥;以及
一处理单元,依据所述第一公钥与一装置识别码,接收所述控制装置凭证与所述编程装置凭证,并将所述控制装置凭证与所述编程装置凭证储存至所述储存单元。
2.如权利要求1所述的控制装置,其特征在于,所述处理单元更依据所述装置识别码,取得具有一签章引导程序的一引导程序,所述处理单元执行所述引导程序,所述金钥产生单元产生一共享会议金钥至所述处理单元,所述处理单元依据所述共享会议金钥,接收具有所述共享会议金钥的一加密应用程序,所述处理单元依据所述共享会议金钥对所述加密应用程序进行解密,以取得一应用程序,并烧录所述应用程序。
3.如权利要求1所述的控制装置,其特征在于,所述处理单元更依据所述装置识别码,取得一验证凭证、一应用程序版本,所述金钥产生单元产生一共享会议金钥至所述处理单元,所述处理单元使用验证凭证验证所述控制装置凭证,使用所述应用程序版本检查所述应用程序,所述处理单元依据所述共享会议金钥,接收具有所述共享会议金钥的一加密更新应用程序,所述处理单元依据所述共享会议金钥对所述加密更新应用程序进行解密,以取得一更新应用程序,并烧录所述更新应用程序。
4.一种数据传输系统,其特征在于,包括:
一控制装置,产生一第一私钥,依据所述第一私钥产生一第一公钥,传送所述第一公钥与一装置识别码,接收一控制装置凭证与一编程装置凭证,并储存所述控制装置凭证与所述编程装置凭证;
一编程装置,产生一第二私钥,依据所述第二私钥产生一第二公钥,接收所述第一公钥,依据所述第一公钥与所述第二公钥,产生一凭证请求,接收所述控制装置凭证与所述编程装置凭证,储存所述编程装置凭证,并传送所述控制装置凭证与所述编程装置凭证至所述控制装置;以及
一服务器装置,接收所述凭证请求,以产生所述控制装置凭证与所述编程装置凭证。
5.如权利要求4所述的数据传输系统,其特征在于,所述控制装置传送所述装置识别码至所述编程装置,所述编程装置传送所述装置识别码至所述服务器装置,所述服务器装置依据所述装置识别码,产生一第三私钥、一第三公钥、一第四公钥与一第四私钥,所述服务器装置依据所述第三私钥签章一引导程序,以产生一签章引导程序以及依据所述第四私钥签章一应用程序,以产生一签章应用程序,并将所述签章引导程序、所述第三公钥、所述签章应用程序、所述应用程序、所述引导程序与所述第四公钥传送至所述编程装置,所述编程装置将具有所述签章引导程序的所述引导程序与所述第三公钥传送至所述控制装置,所述控制装置执行所述引导程序,所述编程装置与所述控制装置各自产生一共享会议金钥至所述编程装置与所述控制装置,所述编程装置将所述签章应用程序与所述第四公钥附加至所述应用程序,并依据所述共享会议金钥对所述应用程序进行加密,以产生一加密应用程序至所述控制装置,所述控制装置依据所述共享会议金钥对所述加密应用程序进行解密,以取得所述应用程序,并烧录所述应用程序。
6.如权利要求4所述的数据传输系统,其特征在于,所述服务器装置接收一更新应用程序,所述控制装置传送所述装置识别码至所述编程装置,所述编程装置传送所述装置识别码至所述服务器装置,所述服务器装置依据所述装置识别码,使用一第四私钥签章所述更新应用程序,以产生一签章更新应用程序,并将所述签章更新应用程序、所述更新应用程序、一应用程序版本、一验证凭证、一第四公钥传送至所述编程装置,所述编程装置和所述控制装置各自产生一共享会议金钥至所述编程装置和所述控制装置,所述编程装置将所述应用程序版本与所述验证凭证传送至所述控制装置,所述控制装置使用所述验证凭证验证所述控制装置凭证,依据所述应用程序版本检查所述应用程序,所述编程装置将所述签章更新应用程序与所述第四公钥附加至所述更新应用程序,并依据所述共享会议金钥对所述更新应用程序进行加密,以产生一加密更新应用程序至所述控制装置,所述控制装置依据所述共享会议金钥对所述加密更新应用程序进行解密,以取得所述更新应用程序,并烧录所述更新应用程序。
7.如权利要求4所述的数据传输系统,其特征在于,所述控制装置与所述编程装置通过一第一传输协定进行数据传输,所述编程装置与所述服务器装置通过一第二传输协定进行数据传输,所述第一传输协定与所述第二传输协定不同。
8.如权利要求4所述的数据传输系统,其特征在于,所述服务器装置包括:
一硬件安全装置,接收所述凭证请求,以产生所述控制装置凭证与所述编程装置凭证;以及
一处理单元,传送所述控制装置凭证与所述编程装置凭证至所述编程装置。
9.一种数据传输系统的操作方法,其特征在于,包括:
通过一控制装置,产生一第一私钥,依据所述第一私钥产生一第一公钥,并传送所述第一公钥与一装置识别码;
通过一编程装置,产生一第二私钥,依据所述第二私钥产生一第二公钥,接收所述第一公钥,依据所述第一公钥与所述第二公钥,产生一凭证请求;
通过一服务器装置,接收所述凭证请求,以产生一控制装置凭证与一编程装置凭证;
通过所述编程装置,接收所述控制装置凭证与所述编程装置凭证,储存所述编程装置凭证,并传送所述控制装置凭证与所述编程装置凭证至所述控制装置;以及
通过所述控制装置,接收所述控制装置凭证与所述编程装置凭证,并储存所述控制装置凭证与所述编程装置凭证。
10.如权利要求9所述的数据传输系统的操作方法,其特征在于,更包括:
所述控制装置传送所述装置识别码至所述编程装置;
所述编程装置传送所述装置识别码至所述服务器装置;
所述服务器装置依据所述装置识别码,产生一第三私钥、一第三公钥、一第四公钥与一第四私钥;
所述服务器装置依据所述第三私钥签章一引导程序,以产生一签章引导程序以及依据所述第四私钥签章一应用程序,以产生一签章应用程序,并将所述签章引导程序、所述第三公钥、所述签章应用程序、一应用程序与一引导程序与所述第四公钥传送至所述编程装置;
所述编程装置将具有所述签章引导程序的所述引导程序与所述第三公钥传送至所述控制装置;
所述控制装置执行所述引导程序;
所述编程装置和所述控制装置各自产生一共享会议金钥至所述编程装置和所述控制装置;
所述编程装置将所述签章应用程序与所述第四公钥附加至所述应用程序,并依据所述共享会议金钥对所述应用程序进行加密,以产生一加密应用程序至所述控制装置;
所述控制装置依据所述共享会议金钥对所述加密应用程序进行解密,以取得所述应用程序,并烧录所述应用程序。
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| TW112151190 | 2023-12-28 | ||
| TW112151190A TWI880555B (zh) | 2023-12-28 | 2023-12-28 | 控制裝置、資料傳輸系統及其操作方法 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| CN120234816A true CN120234816A (zh) | 2025-07-01 |
Family
ID=96141704
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN202411701488.0A Pending CN120234816A (zh) | 2023-12-28 | 2024-11-26 | 控制装置、数据传输系统及其操作方法 |
Country Status (3)
| Country | Link |
|---|---|
| US (1) | US20250219829A1 (zh) |
| CN (1) | CN120234816A (zh) |
| TW (1) | TWI880555B (zh) |
Family Cites Families (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US11601268B2 (en) * | 2020-08-03 | 2023-03-07 | Nuvoton Technology Corporation | Device attestation including attestation-key modification following boot event |
| CN116074360B (zh) * | 2021-11-04 | 2025-10-28 | 腾讯科技(深圳)有限公司 | 固件数据处理方法、装置、存储介质及电子设备 |
| CN116614219A (zh) * | 2022-02-09 | 2023-08-18 | 兆易创新科技集团股份有限公司 | 安全数据烧录方法、安全模块、定制装置以及存储介质 |
| TWI823599B (zh) * | 2022-10-06 | 2023-11-21 | 新唐科技股份有限公司 | 韌體更新方法、電子裝置及伺服器 |
-
2023
- 2023-12-28 TW TW112151190A patent/TWI880555B/zh active
-
2024
- 2024-08-08 US US18/797,766 patent/US20250219829A1/en active Pending
- 2024-11-26 CN CN202411701488.0A patent/CN120234816A/zh active Pending
Also Published As
| Publication number | Publication date |
|---|---|
| TW202527508A (zh) | 2025-07-01 |
| TWI880555B (zh) | 2025-04-11 |
| US20250219829A1 (en) | 2025-07-03 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US20240146545A1 (en) | Unified programming environment for programmable devices | |
| TWI817930B (zh) | 具有裝置認證的裝置編程系統 | |
| JP6509197B2 (ja) | セキュリティパラメータに基づくワーキングセキュリティキーの生成 | |
| US8650393B2 (en) | Authenticator | |
| US10841087B2 (en) | Security device, system, and security method | |
| CN102027707A (zh) | 具有保密软件映像的集成电路及其方法 | |
| US12519633B2 (en) | Key revocation for edge devices | |
| JP6888122B2 (ja) | 半導体装置、更新データ提供方法、更新データ受取方法およびプログラム | |
| TW202123651A (zh) | 利用系統產生的裝置程式化 | |
| KR20240045160A (ko) | 신뢰 루트(Root-of-Trust) 기반의 보안을 갖는 암호화되고 인증된 펌웨어 제공 방법 및 시스템 | |
| CN109814934A (zh) | 数据处理方法、装置、可读介质和系统 | |
| US20210194705A1 (en) | Certificate generation method | |
| JP5775397B2 (ja) | メモリシステム、メモリ装置、およびメモリ装置の動作方法 | |
| KR20190108888A (ko) | 전자 장치 및 전자 장치에서의 인증 방법 | |
| TWI880555B (zh) | 控制裝置、資料傳輸系統及其操作方法 | |
| CN119475442A (zh) | 硬件安全模块固件更新 | |
| CN118378235A (zh) | 存储系统、包括该存储系统的系统以及操作该系统的方法 | |
| WO2023164227A1 (en) | Managing ownership of an electronic device | |
| CN120188160A (zh) | 可编程设备的安全配置 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PB01 | Publication | ||
| PB01 | Publication | ||
| SE01 | Entry into force of request for substantive examination | ||
| SE01 | Entry into force of request for substantive examination |