TWI868416B - 保護並管理金鑰的方法及裝置 - Google Patents
保護並管理金鑰的方法及裝置 Download PDFInfo
- Publication number
- TWI868416B TWI868416B TW110149363A TW110149363A TWI868416B TW I868416 B TWI868416 B TW I868416B TW 110149363 A TW110149363 A TW 110149363A TW 110149363 A TW110149363 A TW 110149363A TW I868416 B TWI868416 B TW I868416B
- Authority
- TW
- Taiwan
- Prior art keywords
- key
- encryption
- decryption
- circuit
- real
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
- G06F12/1466—Key-lock mechanism
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
一種保護並管理金鑰的方法,包括:當金鑰位於外部記憶體時,即時加解密電路傳送請求訊息至加解密引擎,以請求加解密引擎取得包裝金鑰;加解密引擎向金鑰儲存電路請求包裝金鑰;金鑰儲存電路從內部記憶體讀取包裝金鑰並傳送至加解密引擎;即時加解密電路透過金鑰儲存電路向外部記憶體控制器請求從外部記憶體讀取保護金鑰;外部記憶體透過上述金鑰儲存電路及上述即時加解密電路將上述保護金鑰傳送至加解密引擎;以及加解密引擎根據包裝金鑰及保護金鑰產生金鑰,並傳送上述金鑰至上述即時加解密電路以進行加解密程序。
Description
本揭露係有關於一種保護並管理金鑰的方法及裝置,且特別係有關於一種保護並管理存放在外部記憶體中金鑰的方法及裝置。
在現今的電腦系統或控制系統中,由於存放在外部記憶體(External Memory)的資料內容容易被竊取,因此重要的機密資料極需要被加密保護。
常見加密的架構為先利用加解密引擎(Cryptographic engine)將重要資料(或稱明文)加密成密文,並將密文透過外部記憶體控制器(External memory controller)傳送至外部記憶體。為了達成即時(On-the-fly)解密的目標,大多會採用進階加密標準計數器(Advanced Encryption Standard Counter,AES CTR)密碼模式。然而,當金鑰被存放在外部記憶體時,如何能透過加密方式以確保金鑰與重要資料不被竊取,並且要能在晶片系統中安全地解密仍是目前所欲解決之問題。
因此,需要一種保護並管理金鑰的方法及裝置,以達到快速且有效保護外部記憶體中重要機密資料之目的。
以下揭露的內容僅為示例性的,且不意指以任何方式加以限制。除所述說明方面、實施方式和特徵之外,透過參照附圖和下述具體實施方式,其他方面、實施方式和特徵也將顯而易見。即,以下揭露的內容被提供以介紹概念、重點、益處及本文所描述新穎且非顯而易見的技術優勢。所選擇,非所有的,實施例將進一步詳細描述如下。因此,以下揭露的內容並不意旨在所要求保護主題的必要特徵,也不意旨在決定所要求保護主題的範圍中使用。
因此,本揭露之主要目的即在於提供一種保護並管理金鑰的方法及裝置,以達到快速且有效保護外部記憶體中重要機密資料之目的。
本揭露提出一種保護並管理金鑰的方法,用於一裝置,包括:當一金鑰位於一外部記憶體時,藉由一即時加解密電路(OTF Cipher)傳送一請求訊息至一加解密引擎,以請求上述加解密引擎取得一包裝金鑰(Wrap Key);藉由上述加解密引擎向一金鑰儲存電路(Key Store)請求上述包裝金鑰;藉由上述金鑰儲存電路從一內部記憶體讀取上述包裝金鑰並傳送上述包裝金鑰至上述加解密引擎;藉由上述即時加解密電路根據一金鑰儲存資訊向上述金鑰儲存電路請求存取一保護金鑰,並由上述金鑰儲存電路向一外部記憶體控制器請求從上述外部記憶體讀取上述保護金鑰;藉由上述外部記憶體透過上述金鑰儲存電路及上述即時加解密電路將上述保護金鑰傳送至上述加解密引擎;藉由上述加解密引擎根據上述包裝金鑰及上述保護金鑰產生上述金鑰,並傳送上述金鑰至上述即時加解密電路;以及藉由上述即時加解密電路利用上述金鑰進行加解密程序。
在一些實施例中,上述方法更包括:當上述金鑰不位於上述外部記憶體但位於上述內部記憶體時,藉由上述即時加解密電路根據上述金鑰儲存資訊向上述金鑰儲存電路請求存取上述金鑰;以及藉由上述金鑰儲存電路從上述內部記憶體讀取上述金鑰,並傳送上述金鑰至上述即時加解密電路,以使上述即時加解密電路利用上述金鑰進行上述加解密程序。
在一些實施例中,上述方法更包括:藉由上述即時加解密電路請求上述加解密引擎根據上述金鑰產生一金鑰串流;藉由上述加解密引擎根據上述金鑰產生上述金鑰串流,並傳送上述金鑰串流至上述即時加解密電路;以及藉由上述即時加解密電路傳送上述金鑰串流至上述外部記憶體控制器。
在一些實施例中,上述方法更包括:當上述外部記憶體控制器收到一加密訊號時,藉由上述外部記憶體控制器使用上述金鑰串流加密一資料,以產生一加密資料;以及藉由上述外部記憶體控制器將上述加密資料儲存至上述外部記憶體。
在一些實施例中,上述外部記憶體、上述即時加解密電路、上述加解密引擎、上述外部記憶體控制器以及上述金鑰儲存電路彼此之間係藉由邊帶(Sideband)訊號進行通訊。
本揭露提出保護並管理金鑰的裝置,包括:一外部記憶體控制器,包括:一即時加解密電路(OTF Cipher);一加解密引擎,耦接至上述外部記憶體控制器;一金鑰儲存電路(Key Store),耦接至上述外部記憶體控制器及上述加解密引擎;以及一內部記憶體,耦接至上述金鑰儲存電路;其中當一金鑰位於一外部記憶體時,上述即時加解密電路傳送一請求訊息至上述加解密引擎,以請求上述加解密引擎取得一包裝金鑰(Wrap Key);上述加解密引擎向上述金鑰儲存電路請求上述包裝金鑰;上述金鑰儲存電路從上述內部記憶體讀取上述包裝金鑰並傳送上述包裝金鑰至上述加解密引擎;上述即時加解密電路根據一金鑰儲存資訊向上述金鑰儲存電路請求存取一保護金鑰,並由上述金鑰儲存電路向上述外部記憶體控制器請求從上述外部記憶體讀取上述保護金鑰;上述外部記憶體透過上述金鑰儲存電路及上述即時加解密電路將上述保護金鑰傳送至上述加解密引擎;上述加解密引擎根據上述包裝金鑰及上述保護金鑰產生上述金鑰,並傳送上述金鑰至上述即時加解密電路;以及上述即時加解密電路利用上述金鑰進行加解密程序。
在下文中將參考附圖對本揭露的各方面進行更充分的描述。然而,本揭露可以具體化成許多不同形式且不應解釋為侷限於貫穿本揭露所呈現的任何特定結構或功能。相反地,提供這些方面將使得本揭露周全且完整,並且本揭露將給本領域技術人員充分地傳達本揭露的範圍。基於本文所教導的內容,本領域的技術人員應意識到,無論是單獨還是結合本揭露的任何其它方面實現本文所揭露的任何方面,本揭露的範圍旨在涵蓋本文中所揭露的任何方面。例如,可以使用本文所提出任意數量的裝置或者執行方法來實現。另外,除了本文所提出本揭露的多個方面之外,本揭露的範圍更旨在涵蓋使用其它結構、功能或結構和功能來實現的裝置或方法。應可理解,其可透過申請專利範圍的一或多個元件具體化本文所揭露的任何方面。
詞語「示例性」在本文中用於表示「用作示例、實例或說明」。本揭露的任何方面或本文描述為「示例性」的設計不一定被解釋為優選於或優於本揭露或設計的其他方面。此外,相同的數字在所有若干圖示中指示相同的元件,且除非在描述中另有指定,冠詞「一」和「上述」包含複數的參考。
可以理解,當元件被稱為被「連接」或「耦接」至另一元件時,該元件可被直接地連接到或耦接至另一元件或者可存在中間元件。相反地,當該元件被稱為被「直接連接」或「直接耦接」至到另一元件時,則不存在中間元件。用於描述元件之間的關係的其他詞語應以類似方式被解釋(例如,「在…之間」與「直接在…之間」、「相鄰」與「直接相鄰」等方式)。
特別地,以下敘述之範例之硬體系統、元件,和相關方法可由以下技術所支援,其中包括了台灣專利申請號108132363「用於資料加解密的金鑰管理裝置及處理器晶片」;台灣專利申請號108132364「具有旁通通道的金鑰管理裝置及處理器晶片」;台灣專利申請號108132367「記憶體控制器與資料保護方法」;以及NSIT 800-38F「Recommendation for Block Cipher Modes of Operation: Methods for Key Wrapping」。上述所列出之專利及文件在本文中引用並構成本說明書之一部分。
本揭露實施例提供一種保護並管理金鑰的方法及裝置,以達到快速且有效保護外部記憶體中重要機密資料之目的。
第1圖係顯示根據本揭露一實施例所述之保護並管理金鑰的系統100之示意圖。系統100至少包括一保護並管理金鑰的裝置110及一外部記憶體120,其中保護並管理金鑰的裝置110係可為一處理器晶片。
裝置110至少包括一中央處理器(CPU)(或微處理器)111、一次性可程式化(One-time Programmable,OTP)控制器112、一快閃控制器113、一金鑰儲存電路(Key Store)114、一內部記憶體115、一靜態隨機存取記憶體(Static Random Access Memory,SRAM)116、一外部記憶體控制器117及一加解密引擎118。內部記憶體115係包括一OTP記憶體1151及一快閃記憶體1152,其中OTP記憶體1151及快閃記憶體1152分別各自具有元資料(Metadata)、金鑰(Key)、核對和(Checksum)。靜態隨機存取記憶體116也同樣包括元資料、金鑰以及核對和。外部記憶體控制器117至少包括一即時加解密電路(On-the-fly Cipher,OTF Cipher)1171。
外部記憶體至少包括一加密圖像1201及一包裝金鑰區塊(Wrapped Key Blocks)1202。
在此系統100中,中央處理器111係透過匯流排119與OTP控制器112、快閃控制器113、金鑰儲存電路114、外部記憶體控制器117及加解密引擎118相互通訊,如第1圖中實線所示。而OTP控制器112、快閃控制器113、金鑰儲存電路114、內部記憶體115、靜態隨機存取記憶體116、外部記憶體控制器117及加解密引擎118彼此間係透過邊帶(Sideband)通道(如第1圖中虛線所示)以邊帶訊號的方式相互通訊而不需經由匯流排119。
第2圖係根據本揭露一實施例所述之保護區域之示意圖,並請參考第1圖。外部記憶體控制器117中之即時加解密電路1171可提供多個保護區域(保護區域0、保護區域1、保護區域2、…)給使用者設定。每一保護區域至少包括一區域來源位址、一區域目的位址、一加解密算法、一金鑰來源、一金鑰儲存資訊以及一金鑰資料。區域來源位址和區域目的位址可決定資料加密範圍。而金鑰儲存資訊包括金鑰儲存電路所需要的資訊,用以使即時加解密電路得知金鑰從哪裡取得。此外,使用者可自由決定不同保護區域是否由不同加解密演算法保護,例如,進階加密標準(Advanced Encryption Standard,AES)演算法或是CHACHA加解密演算法。使用者亦可選擇金鑰來源係經由中央處理器111填寫或是由金鑰儲存電路114提供,其中金鑰儲存電路114可將金鑰來源細分為來自靜態隨機存取記憶體116、內部記憶體115(包括OTP記憶體1151及快閃記憶體1152)或是外部記憶體120。
值得注意的是,保護區域係位於外部記憶體控制器117的即時加解密電路1171內。加解密引擎118只能取得保護區域中的金鑰資料,而金鑰儲存電路114只能存放金鑰資料和讀取保護區域中的金鑰儲存資訊。
當金鑰存放在外部記憶體120時,金鑰儲存電路係採取金鑰區塊結構,如第3圖所示。金鑰區塊310具有四個區塊,分別為金鑰區塊資訊311、元資料312(包括元資料0、元資料1、元資料2、…)、金鑰313(包括金鑰0、金鑰1、金鑰2、…)和核對和314(包括核對和0、核對和1、核對和2、…)。金鑰區塊資訊311至少包括金鑰數量、元資料的起始位址、金鑰的起始位址、核對和的起始位址等資訊,有助於金鑰儲存電路114在初始階段能快速取得位於外部記憶體中的金鑰資訊。而元資料、金鑰和核對和需依照金鑰編號順序依序擺放,以使金鑰儲存電路114在讀取金鑰時才能快速找到金鑰內容,並利用核對和確認資料的正確性。
當保護區域由使用者設定完成後,使用者即可透過即時加解密電路架構執行位於外部記憶體內重要資料加密和解密的動作。如第1圖所示,外部記憶體120內包含加密圖像1201及包裝金鑰區塊1202兩個部分。加密圖像1201的產生主要有兩個步驟。步驟1,加解密引擎118使用金鑰313產生金鑰串流。步驟2,加解密引擎118將金鑰串流傳送至外部記憶體控制器117和重要資料執行互斥或閘(XOR)運算加密出加密圖像1201。至於包裝金鑰區塊1202的部份,包裝金鑰須先透過金鑰儲存電路114傳送至內部記憶體115(OTP記憶體1151及一快閃記憶體1152)中。接著,加解密引擎118向金鑰儲存電路114取得包裝金鑰。再來,金鑰儲存電路114透過邊帶訊號輸出包裝金鑰至加解密引擎118。最後,加解密引擎118將包裝金鑰和金鑰區塊執行一金鑰包裝演算法中的解包裝(key unwrap)產生包裝金鑰區塊。如第3圖所示,包裝金鑰區塊320係包括金鑰區塊資訊321、元資料322(包括元資料0、元資料1、元資料2、…)、保護金鑰323(包括保護金鑰0、保護金鑰1、保護金鑰2、…)及保護核對和324(包括保護核對和0、保護核對和1、保護核對和2、…)。
在加密圖像1201和包裝金鑰區塊1202已存在外部記憶體120的情況下,在讀取加密圖像1201之前,即時加解密電路1171必須先取得加密金鑰。如果即時加解密電路1171沒有加密金鑰時,即時加解密電路傳送請求訊息至加解密引擎118,以請求加解密引擎118從金鑰儲存電路114取得包裝金鑰。接著,即時加解密電路1171可請求金鑰儲存電路114經由邊帶訊號向外部記憶體控制器117讀取包裝金鑰區塊。即時加解密電路1171在取得包裝金鑰區塊後傳送給加解密引擎118以解密還原成如第2圖的資料格式,並送回給金鑰儲存電路114以確認金鑰與核對和是否一致。金鑰儲存電路114金鑰與核對和一致後,即時加解密電路1171根據金鑰編號將加密金鑰儲存在對應的保護區域裡。再來,外部記憶體控制器117讀取加密圖像1201,同時即時加解密電路1171驅動加解密引擎118利用加密金鑰產生金鑰串流。最後,即時加解密電路1171傳送金鑰串流至外部記憶體控制器117執行互斥或閘(XOR)運算取得原始保護資料。加密金鑰除了可以儲存在外部記憶體120外,亦可預先儲存在內部記憶體115中。如第1圖所示,在OTP記憶體1151及快閃記憶體1152中,元資料、金鑰及核對和為一組金鑰。即時加解密電路1171可藉由金鑰儲存電路114將金鑰放置在內部記憶體115或靜態隨機存取記憶體116中。
接下來,參閱第4圖,第4圖係以另一方式表示根據本揭露一實施例所述之保護並管理金鑰的系統之部份即時加解密構造400之功能方塊圖。在第4圖中,即時加解密構造400可包括外部記憶體控制器417、加解密引擎418、金鑰儲存電路414及外部記憶體420,其中外部記憶體控制器417包括即時加解密電路4171。在此即時加解密構造400中,外部記憶體控制器417、加解密引擎418、金鑰儲存電路414及外部記憶體420彼此間係透過邊帶通道(如第4圖中虛線所示)以邊帶訊號的方式相互通訊而不需經由匯流排419。
加解密引擎418可運行進階加密標準演算法(AES)或是CHACHA加解密演算法,並可使用加密金鑰產生金鑰串流或使用包裝金鑰執行一金鑰包裝演算法。金鑰儲存電路414集中管理所有的金鑰,接收加解密引擎418以及即時加解密電路4171的請求,並向靜態隨機存取記憶體、快閃記憶體、OTP記憶體或外部記憶體420存取保護金鑰、包裝金鑰以及相關資料。外部記憶體420用以儲存加密資料。外部記憶體控制器417除了將被金鑰串流加密過的密文燒錄到外部記憶體420以及把解密過的明文往匯流排419送出之外,還可接收來自金鑰儲存電路414的請求並讀取包裝金鑰區塊4202。即時加解密電路4171可包括保護區域430及保護區域監控電路432。保護區域監控電路432主要負責偵測外部記憶體控制器417所存取的位址是否落在保護區域430的保護範圍內。如果是位於特定的保護區域範圍內時,即時加解密電路4171先檢查加密金鑰是否存在該保護區域430,再決定是否驅動金鑰儲存電路414或加解密引擎418的運作。
第5圖係顯示根據本揭露一實施例所述之保護並管理金鑰的方法流程圖500。第5圖之方法流程可執行於如第1圖所示之保護並管理金鑰的系統100中及第4圖所示之即時加解密構造400中。
在流程開始之前,使用者已透過外部記憶體控制器匯流排介面設定保護區域。當保護區域監控電路偵測到外部記憶體控制器正在存取保護區域的保護範圍且即時加解密電路判斷金鑰係位於外部記憶體,下面之步驟流程將被運行。
在步驟S505中,即時加解密電路傳送一請求訊息至一加解密引擎,以請求上述加解密引擎取得一包裝金鑰。接著,在步驟S510中,加解密引擎向金鑰儲存電路請求上述包裝金鑰。
再來,在步驟S515中,金鑰儲存電路從內部記憶體讀取包裝金鑰並傳送包裝金鑰至加解密引擎。在一實施例中,加解密引擎接收包裝金鑰後儲存包裝金鑰並傳送一通知訊息至即時加解密電路以通知上述加解密引擎已取得上述包裝金鑰。
在步驟S520中,即時加解密電路根據一金鑰儲存資訊向上述金鑰儲存電路請求存取一保護金鑰,並由金鑰儲存電路向一外部記憶體控制器請求從外部記憶體讀取保護金鑰。在一實施例中,金鑰儲存資訊係被儲存在即時加解密電路中之複數保護區域中,其中每一上述複數保護區域至少包括:一區域來源位址、一區域目的位址、一加解密算法、一金鑰來源、上述金鑰儲存資訊以及一金鑰資料。
在步驟S525中,外部記憶體透過金鑰儲存電路及即時加解密電路將保護金鑰傳送至加解密引擎。更詳細地說明,外部記憶體先傳送保護金鑰至金鑰儲存電路,並由金鑰儲存電路傳送保護金鑰至即時加解密電路。即時加解密電路接收保護金鑰後再傳送保護金鑰至加解密引擎。
在步驟S530中,加解密引擎根據包裝金鑰及保護金鑰產生金鑰,並傳送上述金鑰至上述即時加解密電路。更詳細地說明,加解密引擎係將包裝金鑰及保護金鑰執行金鑰包裝演算法以產生金鑰。最後,在步驟S535中,即時加解密電路利用金鑰進行加解密程序。
第6A~6B圖係顯示根據本揭露一實施例所述之保護並管理金鑰的方法流程圖600。第6A~6B圖之方法流程可執行於如第1圖所示之保護並管理金鑰的系統100中及第4圖所示之即時加解密構造400中。此方法流程圖600係更進一步地描述金鑰已存在於即時加解密電路中或位於內部記憶體的情形。
在流程開始之前,使用者已透過外部記憶體控制器匯流排介面設定保護區域。當保護區域監控電路偵測到外部記憶體控制器正在存取保護區域的保護範圍且即時加解密電路判斷金鑰係位於外部記憶體,下面之步驟流程將被運行。
首先,在步驟S601中,即時加解密電路判斷金鑰是否已存在即時加解密電路的保護區域內部。須注意的是,金鑰的來源可透過中央處理器填寫至保護區域或是由金鑰儲存電路所提供。
當金鑰已存在即時加解密電路的保護區域內部時(步驟S601中的「是」),在步驟S603,即時加解密電路請求加解密引擎產生一金鑰串流。接著,在步驟S604中,加解密引擎藉由金鑰產生一金鑰串流,並傳送金鑰串流至即時加解密電路。在步驟S605中,即時加解密電路接收來自加解密引擎的金鑰串流,並將金鑰串流轉傳至外部記憶體控制器。
在步驟S606中,外部記憶體控制器接收一匯流排訊號並判斷上述匯流排訊號係屬於加密訊號或是解密訊號。當上述匯流排訊號係屬於加密訊號時(步驟S606中的「是」),在步驟S607中,外部記憶體控制器使用上述金鑰串流加密一資料,以產生一加密資料(ciphertext)。更詳細地說明,外部記憶體控制器可將金鑰串流和資料(或明文)執行XOR運算產生一加密資料(或密文)。最後,在步驟S608中,外部記憶體控制器將上述加密資料燒錄到外部記憶體中,並結束此流程。
當上述匯流排訊號係屬於解密訊號時(步驟S606中的「否」),在步驟S609中,外部記憶體控制器使用上述金鑰串流解密來自上述外部記憶體的一加密資料,以產生一未加密資料(plaintext)。更詳細地說明,外部記憶體控制器將金鑰串流和來自加密圖像的加密資料(或密文)執行XOR運算產生一未加密資料(或明文)。最後,在步驟S610中,外部記憶體控制器將上述未加密資料輸出至匯流排,並結束此流程。
回到步驟S601,當金鑰不存在即時加解密電路的保護區域內部時(步驟S601中的「否」),在步驟S602中,即時加解密電路判斷金鑰是否存在內部記憶體中。當即時加解密電路判斷金鑰存在內部記憶體中時(步驟S602中的「是」),在步驟S611中,即時加解密電路根據在保護區域中的金鑰儲存資訊向金鑰儲存電路請求存取上述金鑰。接著,在步驟S612中,金鑰儲存電路從內部記憶體讀取上述金鑰,並將上述金鑰傳送至即時加解密電路。流程接著跳往步驟S603繼續執行,直到步驟S619結束流程。
回到步驟S602,當即時加解密電路判斷金鑰不存在內部記憶體中時(步驟S602中的「否」),在步驟S613中,即時加解密電路傳送一請求訊息至一加解密引擎,以請求上述加解密引擎取得一包裝金鑰。接著,在步驟S614中,加解密引擎向一金鑰儲存電路請求上述包裝金鑰。在步驟S615中,金鑰儲存電路從內部記憶體讀取上述包裝金鑰並傳送上述包裝金鑰至上述加解密引擎。在一實施例中,加解密引擎接收包裝金鑰後儲存包裝金鑰並傳送一通知訊息至即時加解密電路以通知上述加解密引擎已取得上述包裝金鑰。
再來,在步驟S616中。即時加解密電路根據在保護區域中的金鑰儲存資訊向金鑰儲存電路請求存取一保護金鑰,並由金鑰儲存電路向外部記憶體控制器請求從外部記憶體讀取上述保護金鑰。在步驟S617中,外部記憶體透過金鑰儲存電路及即時加解密電路將保護金鑰傳送至加解密引擎。在步驟S618中,加解密引擎根據上述包裝金鑰及保護金鑰產生上述金鑰,將上述金鑰儲存在專屬保護區域中的金鑰資料內並傳送上述金鑰至上述即時加解密電路。流程接著跳往步驟S603繼續執行,直到步驟S619結束流程。
在一實施例中,當金鑰存放在外部記憶體的包裝金鑰區塊且外部記憶體中的加密圖像被解密之前,使用者需事先在金鑰儲存電路填入金鑰區塊資訊的起始位址,並在保護區域中設定好金鑰儲存資訊。當金鑰儲存電路初始化時,除了讀取內部記憶體中所有元資料的資訊之外,還會將讀取外部記憶體的包裝金鑰區塊,並將元資料區塊儲存至金鑰儲存電路,以便管理所有金鑰。請注意,當金鑰儲存電路完成儲存所有金鑰後,會從金鑰儲存電路內建記憶體中找出元資料和核對和,重新計算新金鑰值的核對和並比對是否一致。當金鑰值的核對和一致後,金鑰儲存電路才會將金鑰輸出。
綜上所述,本揭露可具有以下優點:
1.金鑰的來源豐富。金鑰可從外部記憶體解密後紀錄到金鑰儲存電路內;金鑰可來自內部記憶體,並由金鑰儲存電路管理;使用者可透過外部記憶體控制器設定保護區域來執行金鑰填寫之過程。
2. 加解密引擎係使用AES演算法或CHACHA加解密演算法。
3. 即時加解密電路可以完成即時(On-the-fly)加密以及解密。
4. 外部記憶體、即時加解密電路、加解密引擎、外部記憶體控制器以及金鑰儲存電路彼此之間係藉由邊帶(Sideband)訊號進行通訊。因此,攻擊者無法藉由控制中央處理器取得重要資料(例如,金鑰)。
5. 外部記憶體、即時加解密電路、加解密引擎、外部記憶體控制器以及金鑰儲存電路未執行解密過程時可處理中央處理器所指派的任務。
因此,透過本揭露一種保護並管理金鑰的方法及裝置,可將外部記憶體中的加密資料安全地送到晶片系統中解密,並且確保用以解密的金鑰無法被竊走,達到快速且有效保護外部記憶體的重要機密資料之目的。
以上實施例係使用多種角度來描述。顯然這裡的教示可以多種方式呈現,而在範例中揭露之任何特定架構或功能僅為一代表性之狀況。根據本文之教示,任何熟知此技藝之人士應理解在本文呈現之內容可獨立利用其他某種型式或綜合多種型式作不同呈現。舉例說明,可遵照前文中提到任何方式利用某種裝置或某種方法實現。一裝置之實施或一種方式之執行可用任何其他架構、或功能性、又或架構及功能性來實現在前文所討論的一種或多種型式上。
熟知此技藝之人士將了解訊息及訊號可用多種不同科技及技巧展現。舉例,在以上描述所有可能引用到之數據、指令、命令、訊息、訊號、位元、符號、以及碼片(chip)可以伏特、電流、電磁波、磁場或磁粒、光場或光粒、或以上任何組合所呈現。
熟知此技術之人士更會了解在此描述各種說明性之邏輯區塊、模組、處理器、裝置、電路、以及演算步驟與以上所揭露之各種情況可用的電子硬體(例如用來源編碼或其他技術設計之數位實施、類比實施、或兩者之組合)、各種形式之程式或與指示作為連結之設計碼(在內文中為方便而稱作「軟體」或「軟體模組」)、或兩者之組合。為清楚說明此硬體及軟體間之可互換性,多種具描述性之元件、方塊、模組、電路及步驟在以上之描述大致上以其功能性為主。不論此功能以硬體或軟體型式呈現,將視加注在整體系統上之特定應用及設計限制而定。熟知此技藝之人士可為每一特定應用將描述之功能以各種不同方法作實現,但此實現之決策不應被解讀為偏離本文所揭露之範圍。
此外,多種各種說明性之邏輯區塊、模組、及電路以及在此所揭露之各種情況可實施在積體電路(Integrated Circuit,IC)、存取終端、存取點;或由積體電路、存取終端、存取點執行。積體電路可由一般用途處理器、數位訊號處理器(Digital Signal Processor,DSP)、特定應用積體電路(application specific integrated circuit, ASIC)、現場可編程閘列(field programmable gate array, FPGA)或其他可編程邏輯裝置、離散閘(discrete gate)或電晶體邏輯(transistor logic)、離散硬體元件、電子元件、光學元件、機械元件、或任何以上之組合之設計以完成在此文內所描述之功能;並可能執行存在於積體電路內、積體電路外、或兩者皆有之執行碼或指令。一般用途處理器可能是微處理器,但也可能是任何常規處理器、控制器、微控制器、或狀態機。處理器可由電腦設備之組合所構成,例如:數位訊號處理器(DSP)及一微電腦之組合、多組微電腦、一組至多組微電腦以及一數位訊號處理器核心、或任何其他類似之配置。
在此所揭露程序之任何具體順序或分層之步驟純為一舉例之方式。基於設計上之偏好,必須了解到程序上之任何具體順序或分層之步驟可在此文件所揭露的範圍內被重新安排。伴隨之方法申請專利範圍以一示範例順序呈現出各種步驟之元件,也因此不應被本發明說明書所展示之特定順序或階層所限制。
本發明之說明書所揭露之方法和演算法之步驟,可以直接透過執行一處理器直接應用在硬體以及軟體模組或兩者之結合上。一軟體模組(包括執行指令和相關數據)和其它數據可儲存在數據記憶體中,像是隨機存取記憶體(Random Access Memory,RAM)、快閃記憶體(Flash Memory)、唯讀記憶體(Read-Only Memory,ROM)、可抹除可規化唯讀記憶體(EPROM)、電子抹除式可複寫唯讀記憶體(Electrically-Erasable Programmable Read-Only Memory,EEPROM)、暫存器、硬碟、可攜式硬碟、光碟唯讀記憶體(Compact Disc Read-Only Memory,CD-ROM)、數位視頻光碟(Digital Video Disc,DVD)或在此領域習之技術中任何其它電腦可讀取之儲存媒體格式。一儲存媒體可耦接至一機器裝置,舉例來說,像是電腦∕處理器(爲了說明之方便,在本說明書以處理器來表示),上述處理器可透過來讀取資訊(像是程式碼),以及寫入資訊至儲存媒體。一儲存媒體可整合一處理器。一特殊應用積體電路(ASIC)包括處理器和儲存媒體。一使用者設備則包括一特殊應用積體電路。換句話說,處理器和儲存媒體以不直接連接使用者設備的方式,包含於使用者設備中。此外,在一些實施例中,任何適合電腦程序之產品包括可讀取之儲存媒體,其中可讀取之儲存媒體包括一或多個所揭露實施例相關之程式碼。而在一些實施例中,電腦程序之產品可以包括封裝材料。
在此所揭露程序之任何具體順序或分層之步驟純為一舉例之方式。基於設計上之偏好,必須了解到程序上之任何具體順序或分層之步驟可在此文件所揭露的範圍內被重新安排。伴隨之方法權利要求以一示例順序呈現出各種步驟之元件,也因此不應被此所展示之特定順序或階層所限制。
雖然本發明已以較佳實施例揭露如上,然其並非用以限定本發明,任何熟習此技藝者,在不脫離本發明之精神和範圍內,當可作些許之更動與潤飾,因此本發明之保護範圍當視後附之申請專利範圍所界定者為準。
100:系統
110:保護並管理金鑰的裝置
111:CPU
112:OTP控制器
113:快閃控制器
114:金鑰儲存電路
115:內部記憶體
1151:OTP記憶體
1152:快閃記憶體
116:SRAM
117:外部記憶體控制器
1171:即時加解密電路
118:加解密引擎
119:匯流排
120:外部記憶體
1201:加密圖像
1202:包裝金鑰區塊
310:金鑰區塊
311:金鑰區塊資訊
312:元資料
313:金鑰
314:核對和
320:包裝金鑰區塊
321:金鑰區塊資訊
322:元資料
323:保護金鑰
324:保護核對和
400:即時加解密構造
414:金鑰儲存電路
417:外部記憶體控制器
4171:即時加解密電路
418:加解密引擎
419:匯流排
420:外部記憶體
4201:加密圖像
4202:包裝金鑰區塊
430:保護區域
432:保護區域監控電路
500:方法流程圖
S505,S510,S515,S520,S525,S530,S535:步驟
600:方法流程圖
S601~S618:步驟
第1圖係顯示根據本揭露一實施例所述之保護並管理金鑰的系統之示意圖。
第2圖係根據本揭露一實施例所述之保護區域之示意圖。
第3圖係顯示根據本揭露一實施例所述之金鑰區塊結構及包裝金鑰區塊結構的示意圖。
第4圖係以另一方式表示根據本揭露一實施例所述之保護並管理金鑰的系統之部份即時加解密構造之功能方塊圖。
第5圖係顯示根據本揭露一實施例所述之保護並管理金鑰的方法流程圖。
第6A~6B圖係顯示根據本揭露一實施例所述之保護並管理金鑰的方法流程圖。
500:方法流程圖
S505,S510,S515,S520,S525,S530,S535:步驟
Claims (8)
- 一種保護並管理金鑰的方法,用於一裝置,包括:當一金鑰位於一外部記憶體時,藉由一即時加解密電路(OTF Cipher)傳送一請求訊息至一加解密引擎,以請求上述加解密引擎取得一包裝金鑰(Wrap Key);藉由上述加解密引擎向一金鑰儲存電路(Key Store)請求上述包裝金鑰;藉由上述金鑰儲存電路從一內部記憶體讀取上述包裝金鑰並傳送上述包裝金鑰至上述加解密引擎;藉由上述即時加解密電路根據一金鑰儲存資訊向上述金鑰儲存電路請求存取一保護金鑰,並由上述金鑰儲存電路向一外部記憶體控制器請求從上述外部記憶體讀取上述保護金鑰;藉由上述外部記憶體透過上述金鑰儲存電路及上述即時加解密電路將上述保護金鑰傳送至上述加解密引擎;藉由上述加解密引擎根據上述包裝金鑰及上述保護金鑰產生上述金鑰,並傳送上述金鑰至上述即時加解密電路;以及藉由上述即時加解密電路利用上述金鑰進行加解密程序;其中上述方法更包括:當上述金鑰不位於上述外部記憶體但位於上述內部記憶體時,藉由上述即時加解密電路根據上述金鑰儲存資訊向上述金鑰儲存電路請求存取上述金鑰;以及藉由上述金鑰儲存電路從上述內部記憶體讀取上述金鑰,並傳送上述金鑰至上述即時加解密電路,以使上述即時加解密電路利用上述金鑰進行上述加解密程序。
- 如請求項1所述之保護並管理金鑰的方法,其中上述方法更包括:藉由上述即時加解密電路請求上述加解密引擎根據上述金鑰產生一金鑰串流;藉由上述加解密引擎根據上述金鑰產生上述金鑰串流,並傳送上述金鑰串流至上述即時加解密電路;以及藉由上述即時加解密電路傳送上述金鑰串流至上述外部記憶體控制器。
- 如請求項2所述之保護並管理金鑰的方法,其中上述方法更包括:當上述外部記憶體控制器收到一加密訊號時,藉由上述外部記憶體控制器使用上述金鑰串流加密一資料,以產生一加密資料;以及藉由上述外部記憶體控制器將上述加密資料儲存至上述外部記憶體。
- 如請求項1所述之保護並管理金鑰的方法,其中上述外部記憶體、上述即時加解密電路、上述加解密引擎、上述外部記憶體控制器以及上述金鑰儲存電路彼此之間係藉由邊帶(Sideband)訊號進行通訊。
- 一種保護並管理金鑰的裝置,包括:一外部記憶體控制器,包括:一即時加解密電路(OTF Cipher);一加解密引擎,耦接至上述外部記憶體控制器;一金鑰儲存電路(Key Store),耦接至上述外部記憶體控制器 及上述加解密引擎;以及一內部記憶體,耦接至上述金鑰儲存電路;其中當一金鑰位於一外部記憶體時,上述即時加解密電路傳送一請求訊息至上述加解密引擎,以請求上述加解密引擎取得一包裝金鑰(Wrap Key);上述加解密引擎向上述金鑰儲存電路請求上述包裝金鑰;上述金鑰儲存電路從上述內部記憶體讀取上述包裝金鑰並傳送上述包裝金鑰至上述加解密引擎;上述即時加解密電路根據一金鑰儲存資訊向上述金鑰儲存電路請求存取一保護金鑰,並由上述金鑰儲存電路向上述外部記憶體控制器請求從上述外部記憶體讀取上述保護金鑰;上述外部記憶體透過上述金鑰儲存電路及上述即時加解密電路將上述保護金鑰傳送至上述加解密引擎;上述加解密引擎根據上述包裝金鑰及上述保護金鑰產生上述金鑰,並傳送上述金鑰至上述即時加解密電路;以及上述即時加解密電路利用上述金鑰進行加解密程序;其中上述即時加解密電路及上述金鑰儲存電路更執行:當上述金鑰不位於上述外部記憶體但位於上述內部記憶體時,上述即時加解密電路根據上述金鑰儲存資訊向上述金鑰儲存電路請求存取上述金鑰;以及上述金鑰儲存電路從上述內部記憶體讀取上述金鑰,並傳送上述金鑰至上述即時加解密電路,以使上述即時加解密電路利用上述金鑰進行上述加解密程序。
- 如請求項5所述之保護並管理金鑰的裝置,其中上述金鑰儲存資訊係被儲存在上述即時加解密電路中之複數保護區域中。
- 如請求項5所述之保護並管理金鑰的裝置,其中上述加解密引擎係使用一進階加密標準(Advanced Encryption Standard,AES)演算法或CHACHA加解密演算法。
- 如請求項5所述之保護並管理金鑰的裝置,其中上述加解密引擎根據上述及上述保護金鑰產生上述金鑰之步驟更包括:上述加解密引擎將上述包裝金鑰及上述保護金鑰執行一金鑰包裝演算法以產生上述金鑰。
Priority Applications (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| TW110149363A TWI868416B (zh) | 2021-12-29 | 2021-12-29 | 保護並管理金鑰的方法及裝置 |
| CN202211570804.6A CN116361207A (zh) | 2021-12-29 | 2022-12-08 | 保护并管理金钥的方法及装置 |
| US18/084,759 US20230208821A1 (en) | 2021-12-29 | 2022-12-20 | Method and device for protecting and managing keys |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| TW110149363A TWI868416B (zh) | 2021-12-29 | 2021-12-29 | 保護並管理金鑰的方法及裝置 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| TW202327308A TW202327308A (zh) | 2023-07-01 |
| TWI868416B true TWI868416B (zh) | 2025-01-01 |
Family
ID=86896379
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| TW110149363A TWI868416B (zh) | 2021-12-29 | 2021-12-29 | 保護並管理金鑰的方法及裝置 |
Country Status (3)
| Country | Link |
|---|---|
| US (1) | US20230208821A1 (zh) |
| CN (1) | CN116361207A (zh) |
| TW (1) | TWI868416B (zh) |
Families Citing this family (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US12019778B1 (en) * | 2023-11-22 | 2024-06-25 | Verkada Inc. | Systems and methods to perform end to end encryption |
| TWI902199B (zh) * | 2024-04-02 | 2025-10-21 | 國尊科技股份有限公司 | 資料保護方法、資料分配裝置及資料儲存系統 |
Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20140137271A1 (en) * | 2012-11-15 | 2014-05-15 | Elwha LLC, a limited liability corporation of the State of Delaware | Data security and access tracking in memory |
| TW201717100A (zh) * | 2014-03-17 | 2017-05-16 | 新唐科技股份有限公司 | 計算系統及其加解密裝置與加解密方法 |
| TW202111581A (zh) * | 2019-09-09 | 2021-03-16 | 新唐科技股份有限公司 | 金鑰儲存系統及金鑰儲存方法 |
Family Cites Families (141)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6937727B2 (en) * | 2001-06-08 | 2005-08-30 | Corrent Corporation | Circuit and method for implementing the advanced encryption standard block cipher algorithm in a system having a plurality of channels |
| CN1672352A (zh) * | 2002-05-23 | 2005-09-21 | 爱特梅尔股份有限公司 | 基于先进加密标准(aes)的硬件密码机 |
| JP5112700B2 (ja) * | 2003-12-18 | 2013-01-09 | ジエマルト・エス・アー | 電子取引での個人を識別するためのシステム |
| WO2005111813A2 (en) * | 2004-05-11 | 2005-11-24 | Mistletoe Technologies, Inc. | Semantic processor storage server architecture |
| US8879727B2 (en) * | 2007-08-31 | 2014-11-04 | Ip Reservoir, Llc | Method and apparatus for hardware-accelerated encryption/decryption |
| US8520845B2 (en) * | 2007-06-08 | 2013-08-27 | Intel Corporation | Method and apparatus for expansion key generation for block ciphers |
| US8509424B2 (en) * | 2009-11-15 | 2013-08-13 | Ante Deng | Fast key-changing hardware apparatus for AES block cipher |
| US10454674B1 (en) * | 2009-11-16 | 2019-10-22 | Arm Limited | System, method, and device of authenticated encryption of messages |
| EP2580735A4 (en) * | 2010-06-10 | 2015-07-01 | Cricket Communications Inc | MOBILE DEVICE FOR MEDIA ACCESS AND PLACEMENT |
| US8677150B2 (en) * | 2012-02-01 | 2014-03-18 | Intel Mobile Communications GmbH | Low-power multi-standard cryptography processing units with common flip-flop/register banks |
| KR101975027B1 (ko) * | 2012-05-04 | 2019-05-03 | 삼성전자주식회사 | 시스템 온 칩, 이의 동작 방법, 이를 포함하는 장치들 |
| US11120438B1 (en) * | 2013-09-19 | 2021-09-14 | Bitgo, Inc. | Cryptocurrency address security |
| US11256798B2 (en) * | 2014-03-19 | 2022-02-22 | Bluefin Payment Systems Llc | Systems and methods for decryption as a service |
| US11734396B2 (en) * | 2014-06-17 | 2023-08-22 | El Electronics Llc | Security through layers in an intelligent electronic device |
| US10192062B2 (en) * | 2014-06-20 | 2019-01-29 | Cypress Semiconductor Corporation | Encryption for XIP and MMIO external memories |
| US10691838B2 (en) * | 2014-06-20 | 2020-06-23 | Cypress Semiconductor Corporation | Encryption for XIP and MMIO external memories |
| US10326803B1 (en) * | 2014-07-30 | 2019-06-18 | The University Of Tulsa | System, method and apparatus for network security monitoring, information sharing, and collective intelligence |
| US20200204527A1 (en) * | 2015-03-12 | 2020-06-25 | Mine Zero Gmbh | Secure telecommunications and transactional platform |
| DE102015209709A1 (de) * | 2015-05-27 | 2016-12-01 | Continental Teves Ag & Co. Ohg | Verfahren zur Sicherstellung der Informationssicherheit von über einen Datenbus übertragenen Daten sowie Datenbussystem |
| US9971932B2 (en) * | 2015-08-27 | 2018-05-15 | Joseph David Awni | Cryptographic key visualization |
| DE102015220227A1 (de) * | 2015-10-16 | 2017-04-20 | Volkswagen Aktiengesellschaft | Verfahren und System für eine asymmetrische Schlüsselherleitung |
| US12316610B1 (en) * | 2016-03-16 | 2025-05-27 | WebShield, Inc. | Privacy network and unified trust model for privacy preserving computation and policy enforcement |
| US11297070B2 (en) * | 2016-09-20 | 2022-04-05 | Nec Corporation | Communication apparatus, system, method, and non-transitory medium |
| KR101795457B1 (ko) * | 2016-09-27 | 2017-11-10 | 시큐리티플랫폼 주식회사 | 보안 기능이 강화된 디바이스의 초기화 방법 및 디바이스의 펌웨어 업데이트 방법 |
| US10374793B2 (en) * | 2016-12-09 | 2019-08-06 | Intel Corporation | Simon-based hashing for fuse validation |
| US10326587B2 (en) * | 2016-12-28 | 2019-06-18 | Intel Corporation | Ultra-lightweight cryptography accelerator system |
| CN107070879B (zh) * | 2017-02-15 | 2018-12-07 | 北京深思数盾科技股份有限公司 | 数据保护方法及系统 |
| EP3586472B1 (en) * | 2017-02-21 | 2021-12-08 | Fingerprint Cards Anacatum IP AB | Trusted key server |
| US10382407B1 (en) * | 2017-03-31 | 2019-08-13 | EMC IP Holding Company LLC | Encryption and decryption of time series data using a digital filter array |
| WO2018208221A1 (zh) * | 2017-05-09 | 2018-11-15 | 华为国际有限公司 | 网络认证方法、网络设备及终端设备 |
| US10623384B2 (en) * | 2017-06-12 | 2020-04-14 | Daniel Maurice Lerner | Combined hidden dynamic random-access devices utilizing selectable keys and key locators for communicating randomized data together with sub-channels and coded encryption keys |
| US11120151B1 (en) * | 2017-08-02 | 2021-09-14 | Seagate Technology Llc | Systems and methods for unlocking self-encrypting data storage devices |
| US10880085B1 (en) * | 2017-08-03 | 2020-12-29 | The University Of Tulsa | Device, system, and method to facilitate secure data transmission, storage and key management |
| CN110474875B (zh) * | 2017-08-31 | 2020-10-16 | 华为技术有限公司 | 基于服务化架构的发现方法及装置 |
| US10834081B2 (en) * | 2017-10-19 | 2020-11-10 | International Business Machines Corporation | Secure access management for tools within a secure environment |
| US10680806B1 (en) * | 2017-10-24 | 2020-06-09 | Verisign, Inc. | DNS-based symmetric-key infrastructure |
| CN107682353B (zh) * | 2017-10-25 | 2018-09-04 | 西安邮电大学 | 一种电子医疗云中的健康档案访问控制方法 |
| EP3499788B1 (en) * | 2017-12-15 | 2020-07-29 | Secure-IC SAS | Dynamic masking |
| WO2019122242A1 (en) * | 2017-12-20 | 2019-06-27 | Nagravision S.A | System for securing deployed security cameras |
| WO2019143591A1 (en) * | 2018-01-16 | 2019-07-25 | Raytheon Company | Extensible system for authenticated and protected key agreement in large mesh layer 2 ethernet networks |
| US11263342B2 (en) * | 2018-02-28 | 2022-03-01 | Ohio State Innovation Foundation | Context-based access control and revocation for data governance and loss mitigation |
| US10764036B1 (en) * | 2018-03-06 | 2020-09-01 | Wells Fargo Bank, N.A. | Derived unique key per raindrop (DUKPR) |
| EP3776288A4 (en) * | 2018-04-10 | 2022-01-05 | Al Belooshi, Bushra Abbas Mohammed | SECURITY SYSTEM AND METHOD OF CRYPTOGRAPHIC KEYS IN THE CLOUD |
| US10911227B2 (en) * | 2018-04-12 | 2021-02-02 | Mastercard International Incorporated | Method and system for managing centralized encryption and data format validation for secure real time multi-party data distribution |
| US10819689B2 (en) * | 2018-05-03 | 2020-10-27 | Honeywell International Inc. | Systems and methods for encrypted vehicle data service exchanges |
| US10747889B2 (en) * | 2018-05-03 | 2020-08-18 | Salesforce.Com, Inc. | Method and system for time window encryption tokenization of data |
| US10715511B2 (en) * | 2018-05-03 | 2020-07-14 | Honeywell International Inc. | Systems and methods for a secure subscription based vehicle data service |
| US11349646B1 (en) * | 2018-05-03 | 2022-05-31 | Berryville Holdings, LLC | Method of providing secure communications to multiple devices and multiple parties |
| GB201808834D0 (en) * | 2018-05-30 | 2018-07-11 | Nordic Semiconductor Asa | Memory-efficient hardware cryptographic engine |
| US10939173B2 (en) * | 2018-07-19 | 2021-03-02 | Cox Communications, Inc. | Systems and methods for encrypting video |
| US10911949B2 (en) * | 2018-07-23 | 2021-02-02 | Byton Limited | Systems and methods for a vehicle authenticating and enrolling a wireless device |
| US20200045026A1 (en) * | 2018-08-03 | 2020-02-06 | Dmitry Sagalovskiy | Centralized Data Management and SaaS with End-to-End Encryption |
| US10541954B1 (en) * | 2018-08-05 | 2020-01-21 | Gideon Samid | Cyber companion: attaching a secondary message to a primary one |
| EP3834398A1 (en) * | 2018-08-10 | 2021-06-16 | Medroster.com Corporation | Encrypted messaging system |
| WO2020044082A1 (en) * | 2018-08-30 | 2020-03-05 | Telefonaktiebolaget Lm Ericsson (Publ) | Method for restricting access to a management interface using standard management protocols and software |
| US10833860B2 (en) * | 2018-09-04 | 2020-11-10 | International Business Machines Corporation | Shared key processing by a host to secure links |
| US20200076591A1 (en) * | 2018-09-05 | 2020-03-05 | Bprk Llc | Systems and Methods for Automated Generation and Update of Cipher Parameters |
| US11139964B1 (en) * | 2018-09-07 | 2021-10-05 | Wells Fargo Bank, N.A. | Biometric authenticated biometric enrollment |
| US11210664B2 (en) * | 2018-10-02 | 2021-12-28 | Capital One Services, Llc | Systems and methods for amplifying the strength of cryptographic algorithms |
| CA3115084A1 (en) * | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
| US11121871B2 (en) * | 2018-10-22 | 2021-09-14 | International Business Machines Corporation | Secured key exchange for wireless local area network (WLAN) zero configuration |
| EP3881271A4 (en) * | 2018-11-13 | 2022-08-17 | Banqu, Inc. | MANAGING PERMISSIONS TO ACCESS USER DATA IN A LEDGER DISTRIBUTED TRUST NETWORK |
| US11626982B1 (en) * | 2018-11-28 | 2023-04-11 | Wells Fargo Bank, N.A. | Systems and methods for maintaining confidentiality, integrity, and authenticity of the last secret |
| US11356425B2 (en) * | 2018-11-30 | 2022-06-07 | Paccar Inc | Techniques for improving security of encrypted vehicle software updates |
| EP3663956A1 (de) * | 2018-12-03 | 2020-06-10 | Steen Harbach AG | Mikrocontroller |
| EP3892021A1 (en) * | 2018-12-06 | 2021-10-13 | Convida Wireless, Llc | Security lifecycle management of devices in a communications network |
| US10963593B1 (en) * | 2018-12-11 | 2021-03-30 | Amazon Technologies, Inc. | Secure data storage using multiple factors |
| US11341259B2 (en) * | 2018-12-12 | 2022-05-24 | Spideroak, Inc. | Managing group authority and access to a secured file system in a decentralized environment |
| US11128609B1 (en) * | 2018-12-13 | 2021-09-21 | Secure Channels, Inc. | System and method to improve user authentication for enhanced security of cryptographically protected communication sessions |
| US11611539B2 (en) * | 2018-12-16 | 2023-03-21 | Auth9, Inc. | Method, computer program product and apparatus for encrypting and decrypting data using multiple authority keys |
| US20200195446A1 (en) * | 2018-12-18 | 2020-06-18 | Sri International | System and method for ensuring forward & backward secrecy using physically unclonable functions |
| EP3672142B1 (de) * | 2018-12-20 | 2021-04-21 | Siemens Healthcare GmbH | Verfahren und system zur sicheren übertragung eines datensatzes |
| US11347830B2 (en) * | 2018-12-31 | 2022-05-31 | Comcast Cable Communications, Llc | Content recording and group encryption |
| US10462112B1 (en) * | 2019-01-09 | 2019-10-29 | Cyberark Software Ltd. | Secure distributed authentication data |
| CN111464572B (zh) * | 2019-01-18 | 2021-09-07 | 华为技术有限公司 | 一种会话配置方法及装置 |
| WO2020151809A1 (en) * | 2019-01-22 | 2020-07-30 | Telefonaktiebolaget Lm Ericsson (Publ) | Security for distributed networking |
| US10412063B1 (en) * | 2019-02-05 | 2019-09-10 | Qrypt, Inc. | End-to-end double-ratchet encryption with epoch key exchange |
| WO2020163865A1 (en) * | 2019-02-08 | 2020-08-13 | Carmignani Andrea | Authentication processing service |
| US11038852B2 (en) * | 2019-02-08 | 2021-06-15 | Alibaba Group Holding Limited | Method and system for preventing data leakage from trusted network to untrusted network |
| JP2020135479A (ja) * | 2019-02-20 | 2020-08-31 | キオクシア株式会社 | 情報記録装置およびホスト装置 |
| US11271724B2 (en) * | 2019-02-21 | 2022-03-08 | Quantum Lock, Inc. | One-time-pad encryption system and methods |
| US11212090B1 (en) * | 2019-02-27 | 2021-12-28 | Wells Fargo Bank, N.A. | Derived unique random key per transaction |
| US10984416B2 (en) * | 2019-03-20 | 2021-04-20 | Capital One Services, Llc | NFC mobile currency transfer |
| WO2020237349A1 (en) * | 2019-05-27 | 2020-12-03 | BicDroid Inc. | Methods and devices for optimal information-theoretically secure encryption key management |
| US11482005B2 (en) * | 2019-05-28 | 2022-10-25 | Apple Inc. | Techniques for secure video frame management |
| US11270005B2 (en) * | 2019-06-04 | 2022-03-08 | Schneider Electric USA, Inc. | Device data protection based on network topology |
| EP3758322A1 (fr) * | 2019-06-25 | 2020-12-30 | Gemalto Sa | Procédé et système de génération de clés de chiffrement pour données de transaction ou de connexion |
| US12141266B2 (en) * | 2019-07-07 | 2024-11-12 | Apple Inc. | Proof of affinity to a secure event for frictionless credential management |
| US11570155B2 (en) * | 2019-07-25 | 2023-01-31 | Everything Blockchain Technology Corp. | Enhanced secure encryption and decryption system |
| US11316839B2 (en) * | 2019-08-19 | 2022-04-26 | Red Hat, Inc. | Proof-of-work key wrapping for temporally restricting data access |
| US11411938B2 (en) * | 2019-08-19 | 2022-08-09 | Red Hat, Inc. | Proof-of-work key wrapping with integrated key fragments |
| US12126603B2 (en) * | 2019-08-30 | 2024-10-22 | Henry Verheyen | Secure data exchange network |
| EP4022841A4 (en) * | 2019-08-30 | 2023-10-04 | Thunderport, Inc. | SECURE DATA EXCHANGE NETWORK |
| US11552793B1 (en) * | 2019-09-10 | 2023-01-10 | Wells Fargo Bank, N.A. | Systems and methods for post-quantum cryptography communications channels |
| CN110752929B (zh) * | 2019-09-29 | 2022-04-22 | 华为终端有限公司 | 应用程序的处理方法及相关产品 |
| AU2019469080A1 (en) * | 2019-10-02 | 2022-04-21 | Capital One Services, Llc | Client device authentication using contactless legacy magnetic stripe data |
| US11658950B2 (en) * | 2019-11-03 | 2023-05-23 | Valimail Inc. | Centralized secure distribution of messages and device updates |
| US10637837B1 (en) * | 2019-11-27 | 2020-04-28 | Marpex, Inc. | Method and system to secure human and also internet of things communications through automation of symmetric encryption key management |
| CN115174043B (zh) * | 2019-12-31 | 2024-07-05 | 华为技术有限公司 | 一种分享设备的方法及电子设备 |
| US11438316B2 (en) * | 2020-01-16 | 2022-09-06 | 360 It, Uab | Sharing encrypted items with participants verification |
| US11455403B2 (en) * | 2020-01-20 | 2022-09-27 | International Business Machines Corporation | Privacy-preserving document sharing |
| US11354425B2 (en) * | 2020-01-20 | 2022-06-07 | International Business Machines Corporation | Privacy-preserving document sharing |
| FR3107128B1 (fr) * | 2020-02-06 | 2022-01-21 | Cosmian Tech | Procédé et dispositif d'évaluation de correspondance d'ensembles de données structurées protégées par le chiffrement |
| US11025598B1 (en) * | 2020-02-08 | 2021-06-01 | Mockingbird Ventures, LLC | Method and apparatus for managing encryption keys and encrypted electronic information on a network server |
| US11601266B1 (en) * | 2020-02-11 | 2023-03-07 | Wells Fargo Bank, N.A. | Systems and methods for quantum consensus |
| US11240223B1 (en) * | 2020-02-11 | 2022-02-01 | Wells Fargo Bank, N.A. | Systems and methods for quantum consensus |
| US11283789B2 (en) * | 2020-02-13 | 2022-03-22 | Oracle International Corporation | Single sign-on techniques using client side encryption and decryption |
| CA3171793A1 (en) * | 2020-03-27 | 2021-09-30 | Ali Negahdar | Method and apparatus for providing secure short-lived downloadable debugging tools |
| US11876797B2 (en) * | 2020-03-30 | 2024-01-16 | Everything Blockchain Technology Corp. | Multi-factor geofencing system for secure encryption and decryption system |
| US11316840B2 (en) * | 2020-04-16 | 2022-04-26 | Dell Products L.P. | System and method of utilizing remote information handling systems to securely store files |
| CN113542197A (zh) * | 2020-04-17 | 2021-10-22 | 西安西电捷通无线网络通信股份有限公司 | 一种节点间保密通信方法及网络节点 |
| TWI735208B (zh) * | 2020-04-20 | 2021-08-01 | 宜鼎國際股份有限公司 | 資料防護系統及方法 |
| US11646872B2 (en) * | 2020-04-20 | 2023-05-09 | Clemson University | Management of access authorization using an immutable ledger |
| WO2021216765A1 (en) * | 2020-04-22 | 2021-10-28 | Visa International Service Association | Online secret encryption |
| US11374744B2 (en) * | 2020-05-15 | 2022-06-28 | The Boeing Company | Threshold scheme enabled symmetric key member deletion |
| US11848928B2 (en) * | 2020-05-21 | 2023-12-19 | Qwyit Llc | Participant-managed, independent-trust authentication service for secure messaging |
| US11537733B2 (en) * | 2020-07-03 | 2022-12-27 | Huawei Technologies Co., Ltd. | Database access control service in networks |
| US11425107B2 (en) * | 2020-09-09 | 2022-08-23 | Springcoin, Inc. | Method and apparatus for third-party managed data transference and corroboration via tokenization |
| US11824934B2 (en) * | 2020-09-10 | 2023-11-21 | Fisher-Rosemount Systems, Inc. | Security systems for use in implementing highly-versatile field devices and communication networks in control and automation systems |
| US11539714B2 (en) * | 2020-09-17 | 2022-12-27 | Ford Global Technologies, Llc | Assigning categories for messages and symmetric key per category to localize the impact in case of key compromise |
| US11943207B2 (en) * | 2020-09-25 | 2024-03-26 | Intel Corporation | One-touch inline cryptographic data processing |
| KR102820957B1 (ko) * | 2020-10-20 | 2025-06-16 | 삼성전자주식회사 | 전자 장치 및 그 제어 방법 |
| US11582020B2 (en) * | 2020-12-02 | 2023-02-14 | Verizon Patent And Licensing Inc. | Homomorphic encryption offload for lightweight devices |
| JP2022091498A (ja) * | 2020-12-09 | 2022-06-21 | セイコーエプソン株式会社 | 暗号通信システム、暗号通信方法および暗号通信装置 |
| CN112511299B (zh) * | 2020-12-14 | 2023-09-15 | 深圳数字电视国家工程实验室股份有限公司 | 接口数据传输方法、装置、电子设备及存储介质 |
| WO2022132184A1 (en) * | 2020-12-20 | 2022-06-23 | Intel Corporation | System, method and apparatus for total storage encryption |
| US11372986B1 (en) * | 2021-01-18 | 2022-06-28 | Axiom Technologies LLC | Systems and methods for encrypted content management |
| US11728974B2 (en) * | 2021-01-29 | 2023-08-15 | Salesforce, Inc. | Tenant-based database encryption |
| US11929992B2 (en) * | 2021-03-31 | 2024-03-12 | Sophos Limited | Encrypted cache protection |
| US11501012B1 (en) * | 2021-03-31 | 2022-11-15 | Skiff World, Inc. | Method and system for secure link sharing |
| KR102668919B1 (ko) * | 2021-04-16 | 2024-05-27 | 한국과학기술원 | 네트워크에 연결된 시스템의 보안을 위한 프로토콜 다이얼렉트 기법 |
| US11284255B1 (en) * | 2021-04-27 | 2022-03-22 | The Florida International University Board Of Trustees | Systems and methods for distributed authentication of devices |
| IT202100012821A1 (it) * | 2021-05-18 | 2022-11-18 | St Microelectronics Srl | Sistema di elaborazione e corrispondente procedimento di funzionamento |
| GB2607289A (en) * | 2021-05-28 | 2022-12-07 | Mastercard International Inc | Data management and encryption in a distributed computing system |
| US12225001B2 (en) * | 2021-06-14 | 2025-02-11 | Drkumo Inc. | Autonomous control and secure communications system and methods for sensors |
| US12293164B2 (en) * | 2021-09-01 | 2025-05-06 | Capital One Services, Llc | Devices and techniques to perform entropy-based randomness via a contactless card |
| US12095744B2 (en) * | 2021-10-01 | 2024-09-17 | TrustFour Technologies, Inc. | Mutual key management service system and method |
| US12244601B2 (en) * | 2021-12-02 | 2025-03-04 | Intel Corporation | Trusted and connected multi-domain node clusters |
| US12430631B2 (en) * | 2021-12-22 | 2025-09-30 | Mastercard Technologies Canada ULC | Protecting sensitive data in internet-of-things (IoT) device |
| US20230394143A1 (en) * | 2022-06-01 | 2023-12-07 | Micron Technology, Inc | Protective actions for a memory device based on detecting an attack |
| US20240244424A1 (en) * | 2023-01-18 | 2024-07-18 | Apple Inc. | Layer-2 security enhancements |
-
2021
- 2021-12-29 TW TW110149363A patent/TWI868416B/zh active
-
2022
- 2022-12-08 CN CN202211570804.6A patent/CN116361207A/zh active Pending
- 2022-12-20 US US18/084,759 patent/US20230208821A1/en active Pending
Patent Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20140137271A1 (en) * | 2012-11-15 | 2014-05-15 | Elwha LLC, a limited liability corporation of the State of Delaware | Data security and access tracking in memory |
| TW201717100A (zh) * | 2014-03-17 | 2017-05-16 | 新唐科技股份有限公司 | 計算系統及其加解密裝置與加解密方法 |
| TW202111581A (zh) * | 2019-09-09 | 2021-03-16 | 新唐科技股份有限公司 | 金鑰儲存系統及金鑰儲存方法 |
Also Published As
| Publication number | Publication date |
|---|---|
| CN116361207A (zh) | 2023-06-30 |
| US20230208821A1 (en) | 2023-06-29 |
| TW202327308A (zh) | 2023-07-01 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US20250117503A1 (en) | System, method and apparatus for total storage encryption | |
| US12450380B2 (en) | File system metadata protection | |
| US7861312B2 (en) | MP3 player with digital rights management | |
| US8392727B2 (en) | System and method for transparent disk encryption | |
| US11675919B2 (en) | Separation of managed and unmanaged data in a computing device | |
| JP5417092B2 (ja) | 暗号化属性を用いて高速化された暗号法 | |
| US20130156195A1 (en) | Method of obtaining a main key from a memory device, method of generating authentication information for a memory device, an external device and system icluding the external device | |
| US20130311781A1 (en) | Apparatus and method for content encryption and decryption based on storage device id | |
| TWI868416B (zh) | 保護並管理金鑰的方法及裝置 | |
| TW200816767A (en) | System and method for trusted data processing | |
| WO2020029254A1 (zh) | 一种SoC芯片及总线访问控制方法 | |
| CN101103628B (zh) | 主机装置、便携式存储装置以及用于更新元信息的方法 | |
| US10387653B2 (en) | Secure provisioning of semiconductor chips in untrusted manufacturing factories | |
| US20070153580A1 (en) | Memory arrangement, memory device, method for shifting data from a first memory device to a second memory device, and computer program element | |
| JP2014522171A (ja) | 暗号化プロトコルの難読化された初期値に対するシステムおよび方法 | |
| US11886624B2 (en) | Crypto device, integrated circuit and computing device having the same, and writing method thereof | |
| CN116711008A (zh) | 存储器之间的受保护数据流 | |
| US7506160B2 (en) | System and method for enhanced data security in office machine environment | |
| CN109711181B (zh) | 一种基于可信格式数据的文件内容细粒度保护方法 | |
| US20080022412A1 (en) | System and method for TPM key security based on use count | |
| CN114297626A (zh) | 一种用于工控系统的密钥生成及加密方法 | |
| KR102736874B1 (ko) | 다중 보안 스토리지 시스템 및 이의 동작 방법 | |
| KR20150050899A (ko) | 재암호화 기반 안전 저장 장치 및 방법 | |
| JP4659032B2 (ja) | 移動型格納装置においてオブジェクトの位置情報を用いて権利オブジェクトを検索する方法および装置 | |
| JP2009075474A (ja) | 暗号処理装置 |