[go: up one dir, main page]

TWI718525B - 應用於安全製造的控管系統及其方法 - Google Patents

應用於安全製造的控管系統及其方法 Download PDF

Info

Publication number
TWI718525B
TWI718525B TW108114769A TW108114769A TWI718525B TW I718525 B TWI718525 B TW I718525B TW 108114769 A TW108114769 A TW 108114769A TW 108114769 A TW108114769 A TW 108114769A TW I718525 B TWI718525 B TW I718525B
Authority
TW
Taiwan
Prior art keywords
manufacturing
file
module
security
key
Prior art date
Application number
TW108114769A
Other languages
English (en)
Other versions
TW202040402A (zh
Inventor
賴育承
呂佳諺
Original Assignee
英屬維爾京群島商伊格拉斯控股有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 英屬維爾京群島商伊格拉斯控股有限公司 filed Critical 英屬維爾京群島商伊格拉斯控股有限公司
Priority to TW108114769A priority Critical patent/TWI718525B/zh
Priority to EP19220257.0A priority patent/EP3731127B1/en
Publication of TW202040402A publication Critical patent/TW202040402A/zh
Application granted granted Critical
Publication of TWI718525B publication Critical patent/TWI718525B/zh

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/14Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Abstract

一種應用於安全製造的控管系統及其方法,其包括一來源端、一驗證端、以及一生產端。提供一源文件,該來源端對該源文件進行加密及簽章等處理,而產生一傳送文件並同時產生一授權資訊,該傳送文件被傳送至該生產端,該授權資訊被傳送至該驗證端,該生產端通過該驗證端授權後,對該傳送文件進行驗章及解密等處理,並可選擇再加密或不再加密而寫入一產品中或生成一產品。

Description

應用於安全製造的控管系統及其方法
本發明係有關於一種應用於安全製造的控管系統及其方法。
無論智慧型裝置、穿戴裝置、物聯網裝置的研發,都集中在中央處理單元或微控制器單元的軟韌體開發上。在量產過程中,必須在工廠燒錄或處理這些軟韌體,但是這些軟韌體可能因為包含人為在內的各種因素而洩漏,造成產品開發商或製造商的嚴重損失。
在產品正式推出市場後,如果產品的表現相當優異,競爭對手會想要學習或模仿,因而可能以非法克隆(Clone)或逆向工程竊取晶片中的軟韌體及重要資料,一旦晶片軟韌體被盜或被破解,則該產品會很快失去競爭優勢,甚至造成客戶個人資料被盜或系統被入侵。物聯網時代來臨,駭客透過網路即可入侵各種連網產品,以科技的手段保護晶片軟韌體不被非法複製或被破解實在刻不容緩。
本發明的目的在於提供一種應用於安全製造的控管系統及其方法。在韌體傳送前進行第一次加密保護處理,以防止韌體在傳送的過程中遭到竊取,另外,在將韌體燒錄到晶片時可再進行第二次加密保護處理,而且晶片必須經過解密處理才能作動,上述 以韌體為例做說明,但不以韌體為限,舉凡電子文件皆可適用於本創作,以防止智慧財產被非法複製或被非法破解。
本發明的應用於安全製造的控管系統用於製造與運輸過程時管制產品,其一實施例包括:一來源端、一驗證端以及一生產端。來源端包括一第一安全模組、一加密模組以及一安全傳送處理模組,該第一安全模組提供一加密金鑰至該加密模組,一源文件經由該加密模組並加入該加密金鑰以生成一已加密文件,該第一安全模組提供一加密公鑰以及一簽章私鑰至該安全傳送處理模組,該已加密文件經由該安全傳送處理模組並加入該加密公鑰以及該簽章私鑰而生成一傳送文件,該來源端生成一授權資訊。驗證端包括一安全驗證模組,該安全驗證模組接收該授權資訊。生產端包括一第二安全模組、一安全處理模組以及一製造模組,該安全處理模組接收該傳送文件該第二安全模組,其包括一驗章公鑰、一解密私鑰以及一解密金鑰,該驗章公鑰係對應於該簽章私鑰,該解密私鑰係對應於該加密公鑰,該解密金鑰係對應於該加密金鑰,該傳送文件經由該第二安全模組以該驗章公鑰對該傳送文件進行驗證,若該傳送文件通過驗證,則由該第二安全模組以該解密私鑰將該傳送文件解密而成為該已加密文件,並以該解密金鑰將該已加密文件解密。
本發明的應用於安全製造的控管方法,其一實施例包括:一源文件;在一來源端對該源文件進行加密而生成一傳送文件,並產生一授權資訊;將該授權資訊傳送至一驗證端,並將該 傳送文件傳送至一生產端;該驗證端根據該授權資訊對該生產端進行驗證;若該生產端通過該驗證,則該生產端對該傳送文件進行解密。
為了讓本發明之上述和其他目的、特徵和優點能更明顯易懂,下文特舉出實施例並配合所附圖式作詳細說明。
10:來源端
11:加密模組
12:第一安全模組
13:安全傳送處理模組
20:驗證端
21:安全驗證模組
30:生產端
31:安全處理模組
32:製造模組
33:第二安全模組
F1:源文件
F2:已加密文件
F3:傳送文件
F4:製造文件
F4’:燒錄文件
F5:更新文件
F6:加密更新文件
C:晶片產品
N:網路
S:授權資訊
S’:更新授權資訊
P:產品
S1-S12:步驟
圖1為本發明之應用於安全製造的控管系統的一實施例的系統方塊圖。
圖2為本發明之應用於安全製造的控管系統的應用例的系統方塊圖。
圖3為本發明之應用於安全製造的控管系統的另一實施例的系統方塊圖。
圖4為本發明之應用於安全製造的控管系統的另一應用例的系統方塊圖。
圖5為本發明之應用於安全製造的控管系統的用於更新文件的系統方塊圖。
圖6為本發明之應用於安全製造的控管方法的一實施例的流程圖。
請參閱第1圖及第3圖,其表示本發明之應用於安全製造的控管系統的一實施例,其用於製造與運輸過程時管制韌體 與可被燒錄的晶片C。本發明的應用於安全製造的控管系統包括一來源端10、一驗證端20以及一生產端30。
一源文件(源韌體)F1。來源端10包括一加密模組11、一第一安全模組12以及一安全傳送處理模組13。其中第一安全模組12包括一加密金鑰、一加密公鑰以及一簽章私鑰。為了防止源文件F1在運送過程中(電子方式或實體運送)遭竊取或被複製破解,來源端10利用加密模組11並以對源文件F1進行一加密處理,而生成一已加密文件F2,在本實施例中,加密模組11利用第一安全模組12以加密金鑰對源文件F1進行加密處理而生成已加密文件F2。接著已加密文件F2被傳送至安全傳送處理模組13,安全傳送處理模組13利用第一安全模組12以加密公鑰與簽章私鑰對已加密文件F2及加密金鑰(對稱式)進行加密與簽章,並生成一傳送文件F3,安全傳送處理模組13將傳送文件F3傳送至生產端30,同時傳送一授權資訊S至驗證端20。
驗證端20包括一安全驗證模組21,安全驗證模組21接收授權資訊S,在本實施例中,授權資訊S係關於生產端30是否為來源端10的指定生產端、生產端30被授權燒錄晶片產品C的數量為多少。
生產端30包括一安全處理模組31、一製造模組32以及一第二安全模組33,製造模組32係連接於安全處理模組31,第二安全模組33連接於安全處理模組31。安全處理模組31接收來源端10的傳送文件F3,安全處理模組31由驗證端20的安全驗證模組 21取得授權資訊後,對產品的製造數量取得授權。
第二安全模組33包括驗章公鑰、解密私鑰以及解密金鑰,當傳送文件F3被傳送至安全處理模組31時,安全處理模組31在取得授權後,利用第二安全模組33以驗章公鑰與傳送文件F3的簽章私鑰進行驗證,驗證傳送文件F3是否來自正確的來源端10。當傳送文件F3被驗證為來自正確的來源端10後,安全處理模組31利用第二安全模組33對驗章後的傳送文件F3以解密私鑰進行解密,而於第二安全模組33中生成已加密文件F2及加密金鑰,該加密金鑰為對稱式亦即是解密金鑰,安全處理模組31在第二安全模組33中以解密金鑰解密已加密文件F2,而生成源文件F1,最後依製造模組需要而生成一製造文件F4。製造模組32將製造文件F4加入目標產品中或依據製造文件F4生成目標產品P。
在本實施例中,簽章私鑰與驗章公鑰係產生自第一安全模組12之非對稱金鑰對,加密公鑰與解密私鑰係產生自第二安全模組33之非對稱金鑰對。因此驗章公鑰在第一安全模組12產生之後,需傳送至生產端30的第二安全模組33,以便供傳送文件F3在生產端30進行驗證。同樣地,加密公鑰在第二安全模組33產生後,需傳送至來源端10的第一安全模組12,供加密源文件F1。
如圖3所示,在實際應用中,製造模組32可以是一燒錄模組,源文件F1可以是一源韌體,已加密文件F2可以是一已加密韌體,製造文件F4可以是一燒錄文件,燒錄文件包含用於燒錄至晶片的韌體,而晶片產品C可以是所有內含韌體或軟體之晶片, 例如微控制器(MCU)、微處理器(MPU)、圖形處理器(GPU)、中央處理器(CPU)、快閃記憶體(Flash)、嵌入式模組(Embedded Module)、嵌入式系統(Embedded System)、穿戴式裝置(Wearable Device)或物聯網裝置(Internet of Things)等,但本發明不限於此,源文件F1及製造文件F4也可以是三維列印的設計資料,製造模組32可以是三維列印設備,目標產品P可以是三維列印的產品。
在安全處理模組31完成製造前處理後,安全處理模組31將製造文件F4傳送至製造模組32,則製造模組32根據授權數量將製造文件F4逐一地加入目標產品中或生成目標產品直到達到授權數量為止。安全處理模組31在製造模組32每次將製造文件F4加入目標產品中或生成目標產品時會進行計數,計算已生產之產品的數量,並將統計出的生產數量回傳至驗證端20,由驗證端20驗證已生產之數量與授權之生產數量是否相符。
在本實施例中,來源端10可以是軟韌體開發商,生產端30可以是燒錄工廠,安全處理模組31及第二安全模組33可以是燒錄工廠的控制中心,製造模組32可以是晶片燒錄機台,驗證端20可以是軟體開發商或第三方的公正監理單位。
在本發明之應用於安全製造的控管系統的另一實施例中,除了第1圖之實施例中,如圖2及圖4所示,為了防止運送過程遭竊而使加密模組11對源韌體F1所做之第一次加密之外,為了防止產品的設計在燒錄的過程中遭竊或產品在出廠後遭到逆向工程還原而得到設計資訊,在燒錄前還可以對製造文件F4進行第二次 加密,第二次加密的方式如下:由製造模組32取得產品特徵,例如晶片特有識別碼,然後製造模組32將產品特徵傳送至安全處理模組31,傳送文件F3由安全處理模組31利用第二安全模組33解密生成源韌體F1之後,安全處理模組31再利用第二安全模組33以產品特徵為金鑰材料生成對稱式金鑰對源韌體F1進行第二次加密,最後依製造模組需要而將其生成一燒錄文件F4’。製造模組32將燒錄文件F4’寫入晶片產品C中。
寫入第二次加密韌體的晶片產品C,其第二次加密及解密方法係根據該晶片硬體特性而設計,且該產品特徵為該晶片產品C所特有,因此該第二次加密韌體只能在該晶片產品C中被正確解密與運行。如此,即使競爭對手或駭客獲得該晶片產品C,也無法非法取得其中的源韌體,可以有效地避免產品的設計(軟韌體)在製造過程或銷售後遭竊或被逆向工程,進而降低該晶片產品C及其相關系統被入侵的風險。
另外,安全處理模組31在製造模組32達成一製造階段後,傳送一接續製造要求至驗證端20進行驗證,在安全處理模組31的接續燒錄要求通過授權之後製造模組32進行後續之燒錄。所述製造階段可以是製造模組32每次進行產品P的寫入,所述燒錄階段也可以是製造模組32在既定時間內完成既定數量之產品P的寫入,例如寫入的產品P數量是600片,製造模組32每在一小時內燒錄一批次的60片後,安全處理模組31可發出接續燒錄要求,等到接續燒錄要求獲得驗證之後,再進行下一批次的晶片的燒錄作 業,若在燒錄期間製造模組32與驗證端20有無法連線的情況,製造模組32仍可以將已獲得驗證的批次的晶片產品C繼續完成燒錄,而且在製造模組32燒錄晶片的期間,恢復安全處理模組31與驗證端20的連線狀態。另外,也可以預先設定當安全處理模組31與驗證端20有無法連線的情況時,可容許製造模組32繼續燒錄多少數量的晶片產品C,以免影響燒錄作業的產能。但是在第一次燒錄作業之前,安全處理模組31與驗證端20須保持連線狀態,才能進行驗證,否則燒錄作業整體無法進行。
請參閱圖5,當來源端10對源文件F1做更新後產生一更新文件F5,並對更新文件F5以圖1所示的方式利用加密模組11、第一安全模組12以及安全傳送處理模組13進行加密及簽章,而產生一加密更新文件F6並產生一更新授權資訊S’,加密更新文件F6傳送至生產端30的安全處理模組31,更新授權資訊S’被傳送至驗證端20,生產端30可對晶片產品C的用戶發出韌體更新的通知,用戶如果希望更新韌體,可以由用戶經網路N對安全處理模組31提出一更新要求,安全處理模組31根據更新要求對驗證20端要求進行驗證,驗證端20根據更新授權資訊S’對更新要求進行驗證,在安全處理模組31的更新要求通過驗證之後,加密更新文件F6利用第二安全模組33進行解密,由安全處理模組31將解密後的更新文件F5經網路N傳送至該晶片產品C進行更新。
請參閱圖6,本發明的應用於安全製造的控管方法,其包括以下步驟。
在步驟S1中,提供一源文件F1,接著進入步驟S2。
在步驟S2中,利用上述加密模組11利用上述第一安全模組12以加密金鑰對源文件F1進行一加密處理,而生成一已加密文件F2。接著進入步驟S3。
在步驟S3中,在來源端10上述安全傳送處理模組13利用第一安全模組12對加密文件F2及加密金鑰(對稱式)以加密公鑰及簽章私鑰進行加密與簽章,而生成一傳送文件F3,並產生授權資訊S。接著進入步驟S4。
在步驟S4中,授權資訊S被傳送至驗證端20,傳送文件F3被傳送至生產端30。接著進入步驟S5。
在步驟S5中,生產端30的一安全處理模組31與驗證端20的授權資訊進行授權,若通過授權,則進入步驟S6;若未通過授權,則回報錯誤後,進入步驟S7。
在步驟S6中,安全處理模組31利用第二安全模組33以驗章公鑰對傳送文件F3的簽章私鑰進行驗證,驗證傳送文件F3是否來自正確的來源端10。當傳送文件F3被驗證為來自正確的來源端10後,進入步驟S8;當傳送文件F3被驗證並非來自正確的來源端10,回報錯誤後,進入步驟S7。
在步驟S7中,停止製造程序,此時生產端30可詢問來源端10所傳送之傳送文件F3是否正確。
在步驟S8中,安全處理模組31利用第二安全模組33對驗章後的傳送文件F3以解密私鑰進行解密,而於第二安全模組33 中生成已加密文件F2及加密金鑰,該加密金鑰為對稱式亦即是解密金鑰,接著安全處理模組31在第二安全模組33中以解密金鑰解密已加密文件F2,而生成源文件F1,接著進入步驟S9。
在步驟S9中,判斷是否以產品特徵對解密後的源文件F1進行第二次加密,若判斷需以產品特徵對解密後的源文件F1進行第二次加密,則進入步驟S10,若判斷不以產品特徵對解密後的源文件F1進行第二次加密,則進入步驟S11。
在步驟S10中,由製造模組32讀取產品特徵,並將產品特徵傳送至安全處理模組31,由安全處理模組31利用第二安全模組33對上述已解密後的源文件F1進行第二次加密,接著進入步驟S11。
在步驟S11中,安全處理模組31生成製造文件F4、F4’,並將製造文件F4、F4’傳送至製造模組32,接著進入步驟S12。
在步驟S12中,製造模組32將製造文件F4、F4’寫入產品中,接著進入步驟S13。
在步驟S13中,安全處理模組31統計已生產的產品數量與授權資訊S所授權的數量做比較,如果已生產的產品P的數量小於所授權的數量,則回到步驟S9,判斷是否進行二次加密,如果已生產的產品數量達到所授權的數量,則進入步驟S7,結束製造程序。
本實施例藉由源文件(源韌體)F1在傳送前,以第一次加密處理的程序防止韌體在傳送的過程中被竊取後被使用;另外藉由第二次加密處理的程序,即使不法人士取得安裝了韌體的晶 片產品C,也無法藉由克隆(Clone)或逆向工程取得已安裝在晶片產品C中的源韌體或其原始代碼。
本發明雖以實施例揭露如上,然其非用以限定本發明的範圍,任何本發明所屬技術領域中具有通常知識者,在不脫離本發明的精神範圍內,當可做些許的更動與潤飾,因此本發明之保護範圍當視後附之申請專利範圍所界定者為準。
10:來源端
11:加密模組
12:第一安全模組
13:安全傳送處理模組
20:驗證端
21:安全驗證模組
30:生產端
31:安全處理模組
32:製造模組
33:第二安全模組
F1:源文件
F2:已加密文件
F3:傳送文件
F4:製造文件
P:產品
S:授權資訊

Claims (17)

  1. 一種應用於安全製造的控管系統,所述應用於安全製造的控管系統包括:一來源端,其包括一第一安全模組、一加密模組以及一安全傳送處理模組,生成一授權資訊以及一傳送文件;該第一安全模組,其包括一加密金鑰、一加密公鑰以及一簽章私鑰;一驗證端,其包括一安全驗證模組;以及一生產端,其包括一第二安全模組、一安全處理模組以及一製造模組;該第二安全模組,其包括一驗章公鑰、一解密私鑰以及一解密金鑰。
  2. 如申請專利範圍第1項所述之應用於安全製造的控管系統,其中該簽章私鑰與該驗章公鑰係產生自該第一安全模組之非對稱金鑰對。
  3. 如申請專利範圍第1項所述之應用於安全製造的控管系統,其中該加密公鑰與該解密私鑰係產生自該第二安全模組之非對稱金鑰對。
  4. 如申請專利範圍第1項所述之應用於安全製造的控管系統,其中該加密模組係利用該第一安全模組以及該加密金鑰對一源韌體進行韌體加密處理,而生成一已加密韌體,該解密金鑰係用於解密該已加密韌體。
  5. 如申請專利範圍第1項所述之應用於安全製造的控管系統,其中該安全傳送處理模組係利用該第一安全模組、該加密公鑰以及該簽章私鑰對該已加密韌體進行加密以及簽章處理,而生成該傳送文件。
  6. 如申請專利範圍第1項所述之應用於安全製造的控管系統,其中該安全驗證模組係接收來自該來源端之該授權資訊,據以驗證該生產端身分後進行授權。
  7. 如申請專利範圍第1項所述之應用於安全製造的控管系統,其中該安全處理模組接收來自該安全傳送處理模組之該傳送文件,該生產端通過該安全驗證模組之授權後,該安全處理模組進行一製造前處理而生成一製造文件,該製造模組將該製造文件加入至一產品中或根據該製造文件生成一產品。
  8. 如申請專利範圍第7項所述之應用於安全製造的控管系統,其中該製造前處理係利用該第二安全模組、該驗章公鑰、該解密私鑰以及該解密公鑰將該傳送文件還原以及轉換為該製造文件。
  9. 如申請專利範圍第7項所述之應用於安全製造的控管系統,其中該製造前處理係利用該第二安全模組、該驗章公鑰、該解密私鑰以及該解密金鑰將該傳送文件還原、基於一特徵再進行加密以及轉換為該製造文件,其中該特徵係為該產品所特有。
  10. 如申請專利範圍第1或7項所述之應用於安全製造的控管系統,其中該安全處理模組會計算該製造模組已製造之該產品的數量,並將該數量回傳至該驗證端。
  11. 如申請專利範圍第1或8項所述之應用於安全製造的控管系統,其中該產品係指所有內含韌體或軟體之晶片產品。
  12. 如申請專利範圍第1項所述之應用於安全製造的控管系統,其中該來源端對該源文件做更新後產生一更新文件,並利用該第一安全模組以及該加密模組對該更新文件進行加密而產生一加密更新文件,並產生一更新授權資訊,該加密更新文件被傳送至該安全處理模組,該更新授權資訊被傳送至該驗證端,然後由 該驗證端該安全驗證模組處理後傳送至該安全處理模組,該產品對該安全處理模組提出一更新要求,該安全處理模組根據該更新要求以及該更新授權資訊進行驗證,在該安全處理模組的更新要求通過驗證之後,該加密更新文件利用該第二安全模組解密後,由該安全處理模組傳送至該產品進行更新。
  13. 一種應用於安全製造的控管方法,其包括:提供一源文件;在一來源端對該源文件進行加密而生成一傳送文件,並產生一授權資訊;將該授權資訊傳送至一驗證端,並將該傳送文件傳送至一生產端;該驗證端根據該授權資訊對該生產端進行驗證;若該生產端通過該驗證,則該生產端對該傳送文件進行解密。
  14. 如申請專利範圍第13項所述之應用於安全製造的控管方法,其更包括:該生產端對該傳送文件進行解密後生成一製造文件;該生產端將該製造文件加入一產品中或根據該製造文件生成一產品。
  15. 如申請專利範圍第13項所述之應用於安全製造的控管方法,其更包括:該生產端對該傳送文件進行解密並基於一特徵再進行加密後生成一製造文件;該生產端將該製造文件加入一產品中或根據該製造文件生成一產品;其中該特徵為該產品所特有。
  16. 如申請專利範圍第15項所述之應用於安全製造的控管方法,其更包括:統計已生產的產品數量,並將已生產的產品數量與該授權資訊所的授權數量進行比對,若該產品數量達到該授權數量,則停止製造程序。
  17. 如申請專利範圍第13項所述之應用於安全製造的控管方法,其中該來源端包括一加密金鑰、一加密公鑰以及一簽章私鑰,該來源端係以該加密金鑰、該加密公鑰以及該簽章私鑰對該源文件進行加密而生成該傳送文件;該生產端包括一驗章公鑰、一解密私鑰以及一解密金鑰,該生產端係以該驗章公鑰、該解密私鑰以及該解密金鑰對該傳送文件進行解密;該驗章公鑰係對應於該簽章私鑰,該解密私鑰係對應於該加密公鑰,該解密金鑰係對應於該加密金鑰。
TW108114769A 2019-04-26 2019-04-26 應用於安全製造的控管系統及其方法 TWI718525B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
TW108114769A TWI718525B (zh) 2019-04-26 2019-04-26 應用於安全製造的控管系統及其方法
EP19220257.0A EP3731127B1 (en) 2019-04-26 2019-12-31 Control system and method thereof for secure manufacturing

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW108114769A TWI718525B (zh) 2019-04-26 2019-04-26 應用於安全製造的控管系統及其方法

Publications (2)

Publication Number Publication Date
TW202040402A TW202040402A (zh) 2020-11-01
TWI718525B true TWI718525B (zh) 2021-02-11

Family

ID=69063654

Family Applications (1)

Application Number Title Priority Date Filing Date
TW108114769A TWI718525B (zh) 2019-04-26 2019-04-26 應用於安全製造的控管系統及其方法

Country Status (2)

Country Link
EP (1) EP3731127B1 (zh)
TW (1) TWI718525B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022101158A (ja) * 2020-12-24 2022-07-06 尚承科技股▲フン▼有限公司 電子情報安全送信システム及び方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101946452A (zh) * 2007-12-13 2011-01-12 塞尔蒂卡姆公司 用于控制器件上的特征的系统和方法
CN102084373A (zh) * 2008-08-04 2011-06-01 桑迪士克以色列有限公司 备份存储在安全存储设备中的数字内容
US20130318357A1 (en) * 2011-02-11 2013-11-28 Siemens Health Care Diagnostics Inc. System and Method for Secure Software Update
TWM491898U (zh) * 2014-04-21 2014-12-11 Ding Ding Integrated Marketing Service Co Ltd 使用者資訊之驗證裝置
CN104868998A (zh) * 2014-02-23 2015-08-26 迪斯克雷蒂克斯科技公司 一种向电子设备供应加密数据的系统、设备和方法
TW201619866A (zh) * 2014-11-20 2016-06-01 萬國商業機器公司 客製化資訊設備的方法
CN108475319A (zh) * 2015-08-10 2018-08-31 数据输入输出公司 装置出生凭证
CN109639427A (zh) * 2017-10-09 2019-04-16 华为技术有限公司 一种数据发送的方法及设备

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9430658B2 (en) * 2014-12-16 2016-08-30 Freescale Semiconductor, Inc. Systems and methods for secure provisioning of production electronic circuits
US10268844B2 (en) * 2016-08-08 2019-04-23 Data I/O Corporation Embedding foundational root of trust using security algorithms
US10482252B2 (en) * 2017-09-18 2019-11-19 Nxp B.V. Method for protecting the confidentiality and integrity of firmware for an Internet of Things device

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101946452A (zh) * 2007-12-13 2011-01-12 塞尔蒂卡姆公司 用于控制器件上的特征的系统和方法
CN102084373A (zh) * 2008-08-04 2011-06-01 桑迪士克以色列有限公司 备份存储在安全存储设备中的数字内容
CN102084373B (zh) 2008-08-04 2015-04-01 桑迪士克以色列有限公司 备份存储在安全存储设备中的数字内容
US20130318357A1 (en) * 2011-02-11 2013-11-28 Siemens Health Care Diagnostics Inc. System and Method for Secure Software Update
CN104868998A (zh) * 2014-02-23 2015-08-26 迪斯克雷蒂克斯科技公司 一种向电子设备供应加密数据的系统、设备和方法
TWM491898U (zh) * 2014-04-21 2014-12-11 Ding Ding Integrated Marketing Service Co Ltd 使用者資訊之驗證裝置
TW201619866A (zh) * 2014-11-20 2016-06-01 萬國商業機器公司 客製化資訊設備的方法
CN108475319A (zh) * 2015-08-10 2018-08-31 数据输入输出公司 装置出生凭证
CN109639427A (zh) * 2017-10-09 2019-04-16 华为技术有限公司 一种数据发送的方法及设备

Also Published As

Publication number Publication date
EP3731127A1 (en) 2020-10-28
TW202040402A (zh) 2020-11-01
EP3731127B1 (en) 2023-11-01
EP3731127C0 (en) 2023-11-01

Similar Documents

Publication Publication Date Title
US11876791B2 (en) Message authentication with secure code verification
CN113632417B (zh) 使用物理不可克隆函数产生计算装置的身份
TWI724683B (zh) 電腦實施的用於管理用戶金鑰對的方法、用於管理用戶金鑰對的系統以及用於管理用戶金鑰對的裝置
US8677144B2 (en) Secure software and hardware association technique
JP6509197B2 (ja) セキュリティパラメータに基づくワーキングセキュリティキーの生成
US20100031026A1 (en) Method and system for transferring information to a device
CN101084482A (zh) 电子软件分配方法及使用以硬件识别为基础的数字权利管理方法的系统
CN102456111B (zh) 一种Linux操作系统许可控制的方法及系统
CN115374405B (zh) 软件授权方法、许可授权方法、装置、设备和存储介质
CN101019368B (zh) 使用分发cd将直接证明私钥传递给设备的方法
US12056370B2 (en) Data storage device, system, and method for digital signature
CN114091123A (zh) 安全集成电路芯片及其保护方法
US20190044709A1 (en) Incorporating software date information into a key exchange protocol to reduce software tampering
US11455379B2 (en) Control system and method thereof for secure manufacturing
TWI718525B (zh) 應用於安全製造的控管系統及其方法
JP7535071B2 (ja) 安全製造に適用される制御システム及び制御方法
CN110414192B (zh) 应用于安全制造的控管系统及其方法
CN105873043B (zh) 一种用于移动终端的网络私匙的生成及应用方法及其系统
TWI866830B (zh) 用於軟體授權之系統、硬體裝置、方法以及執行該方法之電腦程式產品
TWI880555B (zh) 控制裝置、資料傳輸系統及其操作方法
CN111641507B (zh) 一种软件通信体系结构组件注册管理方法和装置
CN117077164A (zh) 一种脱机状态下基于硬件信任的组件保护方法
TW202537257A (zh) 基於主副系統同源糾纏態傳輸之遠距多批次加密安全系統
CN120415700A (zh) 一种基于ascon-puf的芯片ip认证与按设备付费许可方法及设备
KR20140044955A (ko) 프로그램 인증 방법