CN103856322B - 用于将为设备设计的嵌入代码和/或数据安全传送至客户的方法及系统 - Google Patents
用于将为设备设计的嵌入代码和/或数据安全传送至客户的方法及系统 Download PDFInfo
- Publication number
- CN103856322B CN103856322B CN201310614576.2A CN201310614576A CN103856322B CN 103856322 B CN103856322 B CN 103856322B CN 201310614576 A CN201310614576 A CN 201310614576A CN 103856322 B CN103856322 B CN 103856322B
- Authority
- CN
- China
- Prior art keywords
- encryption key
- integrated circuit
- circuit component
- decrypted
- embedded code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 27
- 230000002093 peripheral effect Effects 0.000 claims description 4
- 238000013500 data storage Methods 0.000 claims 2
- 230000005611 electricity Effects 0.000 claims 1
- 239000007787 solid Substances 0.000 claims 1
- 239000004065 semiconductor Substances 0.000 description 10
- 238000010586 diagram Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 2
- 238000013478 data encryption standard Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 241000270295 Serpentes Species 0.000 description 1
- 241001441724 Tetraodontidae Species 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及用于将嵌入代码和/或数据安全传送至客户的方法和系统,特别是用于将为设备设计的嵌入代码、数据文件或程序文件安全传送至客户,以便防止嵌入代码、数据文件或程序文件在未授权设备上被使用的方法和系统。
Description
技术领域
本发明涉及用于将嵌入代码和/或数据安全传送至客户的方法和系统,特别是用于将为设备设计的嵌入代码、数据文件和/或程序文件安全传送至客户,以便防止嵌入代码、数据文件和/或程序文件在未授权设备上被使用的方法和系统。
背景技术
各种设备的制造商(诸如半导体制造商)例如出售他们的设备(诸如集成电路元件)给例如不同的客户。专门的供应商提供用于相应设备的嵌入代码或数据来根据客户的要求和需求配置和/或定制相应设备。然后,客户可以利用从供应商获得的嵌入代码或数据,来将在其位置处从制造商购买的设备进行编程。
嵌入代码或数据的这种传送涉及多种盗版风险。嵌入代码或数据可能通过灰色渠道泄漏给私人生产工厂,其可随后使用来自互联网的可用加载工具来编程克隆硬件。客户还可以尝试通过少申报包含嵌入代码或数据的所生产的设备的数目,来支付较少的许可费给软件生产商,因为此信息对于软件生产商来说是透明的。
用于保护嵌入代码或数据的一种方法是为要被出售的设备提供唯一识别号,使得软件生产商可以在嵌入代码中包括陷阱例程。如果非法使用该嵌入代码,则这些陷阱例程冻结设备的操作。然而,除了增加代码大小,这个方案仍然可能通过利用虚拟代码代替陷阱例程而被合理地侵入。
因此,存在对于用于将为设备设计的嵌入代码和/或数据安全传送至客户以便防止嵌入代码或数据在未授权设备上被使用的方法和系统的需求。
发明内容
根据本发明的一个方面,提供了一种用于将由供应商为由制造商生产的设备设计的嵌入代码和/或数据安全传送至客户的方法。该方法包括:在要输送至客户的设备的存储器中存储第一加密密钥,使用第二加密密钥来加密为所述设备设计的嵌入代码和/或数据,以及使用所述第一加密密钥来加密所述第二加密密钥。
根据本发明的另一方面,提供了一种用于将为设备设计的嵌入代码和/或数据安全传送至客户的系统。该系统包括在设备的存储器中存储的安全引导加载器和第一加密密钥。所述安全引导加载器被配置为接收利用所述第一加密密钥所加密的第二加密密钥,接收为所述设备设计的且利用所述第二加密密钥所加密的嵌入代码和/或数据,使用所述设备中存储的所述第一加密密钥来解密所接收的加密的第二加密密钥,以及使用解密的第二加密密钥来解密所述嵌入代码和/或数据。
附图说明
附图被包括以提供本发明的进一步理解,并被结合在本说明书中并构成本说明书的一部分。附图图示了本发明的实施例,并与描述一起用来解释本发明的原理。本发明的其他实施例和本发明的很多预期优点将很容易被理解,因为通过参考下面的详细描述,它们变得更好理解。
图1示出了示例环境的简化示意图,其中可实现根据本发明的实施例的系统。
图2示出了另外的示例环境的简化示意图,其中可实现根据本发明的另外的实施例的系统。
图3是示出了根据本发明的实施例的示例方法。
具体实施方式
在下面的详细描述中,对形成其一部分的附图做出参考,并在附图中,以图示的方式示出了其中可以实践本发明的具体实施例。要理解的是,可以利用其他实施例,并且在不脱离本发明的范围的情况下,可做出结构或其他变化。因此,下面的详细描述不应以限制意义来进行,并且本发明的范围由所附权利要求所限定。
图1示出了示例环境的简化示意图,其中可实现根据本发明的实施例的系统。设备17由制造商(例如半导体制造商)在制造商的位置(例如半导体工厂11)处所生产,出售给客户并输送到客户位置13。此外,此示例中可以是软件生产商12的供货商,为客户提供为由客户所购买的设备17设计的嵌入代码或数据。然后在此示例中,客户将利用由供货商或软件生产商12所提供的嵌入代码或数据,在其位置13处对从制造商购买的设备17进行编程。例如,客户可以是定制设备的分销商、将设备集成在其自己的产品中的公司、或者用户。
嵌入代码或数据的这种传送涉及多种盗版风险。嵌入代码或数据可能通过灰色渠道泄漏给私人生产工厂,其可随后使用来自互联网的可用加载工具来编程克隆硬件。客户还可以尝试通过少申报包含嵌入代码或数据的所生产的设备的数目,来支付较少的许可费给供应商,因为此信息对于供应商来说是透明的。
为了保护嵌入代码或数据免于未授权访问和使用,已经开发了用于将嵌入代码或数据安全传送至客户的加密方案。
根据本发明的实施例,(半导体)制造商为每个设备提供加密密钥,该加密密钥可被存储在设备17的存储器(诸如闪存)中。因而,客户连同所订购的设备17一起获得加密密钥。
供应商或者此示例中的软件生产商12以加密形式(即利用加密密钥加密)向客户提供为设备17设计的嵌入代码或数据。
然而,为了避免将加密密钥泄漏给软件生产商,(半导体)制造商可利用加密密钥执行嵌入代码或数据的加密。
替代地,制造商可对软件生产商提供分配给相应设备的识别(ID)号,以使软件生产商能够通过使用主密钥或数据库来生成基于ID号的加密密钥。因此生成的加密密钥被用来加密嵌入代码或数据,而不泄漏加密密钥本身。虽然软件生产商可能将加密密钥生成为中间结果,但该中间结果被直接输入到嵌入代码或数据的加密,并且是以其他方式不可访问的。因而,同样在该情况下,软件生产商不会获得加密密钥的知识,因为该密钥是被保护免于外部访问的封闭过程内的中间结果。
软件生产商12随后发送加密的代码/数据到客户位置13。在客户位置13处,加密的嵌入代码/数据被接收并被馈送到设备17的安全引导加载器19,以对设备17进行编程。安全引导加载器19对加密的嵌入代码/数据进行解密,并将解密的嵌入代码/数据存储在设备17的存储器(特别是闪存)中。
图2示出了另外的示例环境的简化示意图,其中可实现根据本发明的另外的实施例的系统。
设备27由制造商(例如半导体制造商)在制造商的位置(例如半导体工厂11)处所生产,出售给客户并输送到客户位置13。此外,此示例中可以是软件生产商12的供货商,为客户提供为由客户所购买的设备27设计的嵌入代码或数据。然后在此示例中,客户将利用由供货商或软件生产商12所提供的嵌入代码或数据,在其位置13处对从制造商购买的设备27进行编程。例如,客户可以是定制设备的分销商、将设备集成在其自己的产品中的公司、或者用户。
在提供了嵌入代码或数据的增加保护的本实施例中,(半导体)制造商为每个设备提供第一加密密钥,该第一加密密钥可被存储在设备27的存储器(诸如闪存)中。因而,客户连同所订购的设备27一起获得第一加密密钥。
供应商或者此示例中的软件生产商12以加密形式(在此情况下利用第二不同的加密密钥进行加密)向客户提供为设备27设计的嵌入代码或数据。用于加密嵌入代码或数据的第二加密密钥也以加密的形式被发送给客户,其中利用第一加密密钥来加密第二加密密钥。
然而,为了避免将第一加密密钥泄漏给供应商,制造商可利用第一加密密钥来执行第二加密密钥的加密,并对软件生产商提供加密的第二加密密钥。
替代地,半导体制造商可对软件生产商12提供分配给相应设备的识别(ID)号,以使软件生产商12能够通过使用主密钥或数据库来生成基于ID号的第一加密密钥。再生的第一加密密钥被用来加密第二加密密钥,而不泄漏第一加密密钥本身。尽管软件生产商12可能将第一加密秘钥生成为中间结果,但该中间结果被直接输入到用于第二加密密钥的加密过程,并且是以其他方式不可访问的。因而,同样在该情况下,软件生产商不会获得第一加密密钥的知识,因为其是被保护免于外部访问的封闭过程内的中间结果。
软件生产商12随后将加密的嵌入代码/数据以及加密的第二加密密钥二者发送到客户位置。
在客户位置处,加密的嵌入代码/数据以及加密的第二加密密钥被接收并被馈送到设备27的安全引导加载器29。安全引导加载器29使用存储在设备27内的第一加密密钥来对加密的第二加密密钥进行解密,使用解密的第二加密密钥来解密嵌入代码或数据,并在设备27的存储器(例如闪存)中存储解密的嵌入代码/数据。嵌入代码或数据可随后被用于对设备27进行编程。
在上述两个实施例中,通过分别使用分别可以是设备17和27的固件的一部分的安全引导加载器19和29,来将所接收的加密数据首先分别下载到设备17和27的随机存取存储器(RAM)中。安全引导加载器19和29也分别可以是以闪存的形式。基于数据的类型,安全引导加载器19和29可随后分别执行解密和到闪存上的目标位置的编程。
利用加密密钥控制的系统,被授权来运行或使用嵌入代码或数据的设备的具体数量是可控的,并且还可作为增值服务而被提供给软件生产商。通过在由半导体制造商所生产的设备中包括不同的(第一)加密密钥,可使用加密的嵌入代码或数据的设备的数量被限制。被分配公共加密密钥的设备组是任意的。例如,一个唯一加密密钥可以被分配给一个批次的设备或分配给向某个客户所提供的所有设备。即使唯一加密密钥可被分配给每一个单个设备,然而,这将会涉及相当高的管理努力。
在其中软件生产商生成第二加密密钥的实施例中,软件生产商获得所分配的嵌入代码/数据的粗略估计。假定为每个第一加密密钥生成单独的第二加密密钥,通过将生成的第二加密密钥的数量乘以利用公共的第一加密密钥所供给的设备的数量,可获得所分配的代码/数据的总数量。
利用上述的密钥控制的系统和/或对应方法,用于配置设备的另外的数据和/或代码也可被安全传送。通过为客户提供加密的文件,设备变量配置的任务可被委托给客户,该加密的文件在被执行时,执行所期望的配置。例如,可启用或禁用特殊的硬件特征,诸如对存储器区域的访问等等。特别地,某个嵌入代码所需的特定的一组硬件特征也可由以加密形式发送的这种文件所激活。类似地,加密的外围激活码(PAC)可被发送给客户,使得客户可根据应用的需要修整特征组,并解锁专用的外围设备。此外,通过购买适当的加密文件,客户还可被提供升级过去购买的设备的可能性,该适当的加密文件在被执行时激活所期望的附加特征。
此外,通过以加密的形式(例如利用第一加密密钥进行加密)安全传送新的第二加密密钥,可促进第二加密密钥的更新。
可使用任何加密算法,以便为本发明的实施例提供适合的加密手段。因此,加密可基于对称加密算法,诸如AES(高级加密标准)、DES(数据加密标准)、三重DES(Triple-DES)、Blowfish、Serpent、Twofish等,或者使用非对称密钥算法的公共密钥密码术(例如RSA),也被称为非对称密钥密码术。本发明的一个实施例使用AES作为加密算法。
还可以使用混合密码系统。混合密码系统本身是公共密钥系统,其封装了对称密钥方案。因此,对于大型库软件,加密/解密中的大部分工作可通过更有效的对称密钥方案来完成,而低效的公共密钥方案仅被用来加密/解密简短的会话密钥值。一使用私有密钥来解密会话密钥,对称密钥解密的有效实现方式就可以被用于flash编程。例如在混合系统中,上述实施例中使用的第一加密密钥可以是非对称密钥,且第二加密密钥可以是对称密钥。
图3示出了根据本发明的实施例的示例方法,特别是,用于将由供应商为由制造商生产的设备设计的嵌入代码和/或数据安全传送至客户的方法。该示例方法包括在302处将第一加密密钥存储在要输送至客户的设备的存储器中,以及在304处使用第二加密密钥来加密为设备设计的嵌入代码或数据。该方法进一步包括在306处使用第一加密密钥来加密第二加密密钥,在308处将加密的嵌入代码或数据以及加密的第二加密密钥发送到客户位置,以及在310处在客户位置处接收加密的嵌入代码或数据以及加密的第二加密密钥。更进一步地,该方法包括在312处使用设备中存储的第一加密密钥在客户位置处解密所接收的加密的第二加密密钥,以及在314处使用解密的第二加密密钥在客户位置处解密所接收的加密的嵌入代码或数据。然而,要理解的是,图3中所描绘的以及以上描述的步骤的次序仅是一个示例顺序,并且许多其他的动作顺序也是可能的。
尽管本文中已经说明和描述了具体实施例,但本领域技术人员将理解的是,在不偏离本发明范围的情况下,各种替代和/或等效实施方式可代替所示出和描述的具体实施例。本申请意在覆盖本文中讨论的具体实施例的任何调整或变化。因此,所意在的是,仅由权利要求及其等效方式来限制本发明。
Claims (17)
1.一种集成电路元件,包括:
引导加载器;
第一加密密钥,存储在所述集成电路元件的存储器中;其中所述引导加载器包括所述存储器并且被配置为:
经由所述集成电路元件的输入来接收被加密的第二加密密钥,其中被加密的第二加密密钥包括利用第一加密密钥加密的第二加密密钥;
经由所述集成电路元件的输入接收利用第二加密密钥所加密的嵌入代码或数据,其中第二加密密钥未被加密;
经由所述集成电路元件使用第一加密密钥来解密所接收的被加密的第二加密密钥,以获得被解密的第二加密密钥;以及
经由所述集成电路元件使用被解密的第二加密密钥来生成被解密的嵌入代码或数据;
其中为每个第一加密密钥生成单独的第二加密密钥。
2.如权利要求1所述的集成电路元件,其中被解密的嵌入代码包括用于编程所述集成电路元件的嵌入软件代码。
3.如权利要求1所述的集成电路元件,其中所述引导加载器还被配置为:
在所述集成电路元件的数据存储装置中存储被解密的嵌入代码或数据。
4.如权利要求3所述的集成电路元件,其中所述数据存储装置包括闪存。
5.如权利要求1所述的集成电路元件,其中固件被存储在所述集成电路元件上,所述固件包括所述引导加载器。
6.如权利要求1所述的集成电路元件,其中第一加密密钥基于与所述集成电路元件相关联的识别号(ID)。
7.一种用于安全解密嵌入代码或数据的系统,所述系统包括:
集成电路元件,包括引导加载器;以及
第一加密密钥,
其中所述引导加载器包括存储器并且被配置为:
经由所述集成电路元件的输入来接收被加密的第二加密密钥,其中被加密的第二加密密钥包括利用第一加密密钥加密的第二加密密钥;以及
经由所述集成电路元件使用第一加密密钥来解密所接收的被加密的第二加密密钥,以获得被解密的第二加密密钥;
经由所述集成电路元件的输入接收嵌入代码或数据,所述嵌入代码或数据被设计用于集成电路元件并且利用第二加密密钥加密,其中第二加密密钥未被加密;以及
经由所述集成电路元件使用被解密的第二加密密钥来解密所述嵌入代码或数据;
其中为每个第一加密密钥生成单独的第二加密密钥。
8.如权利要求7所述的系统,包括:
多个集成电路元件,所述多个集成电路元件中的每一个包括被配置为进行如下操作的相应引导加载器:
经由相应集成电路元件的输入来接收被加密的第二加密密钥;
经由相应集成电路元件的输入接收所述嵌入代码或数据,所述嵌入代码或数据被利用第二加密密钥加密,其中第二加密密钥未被加密;
经由相应集成电路元件使用第一加密密钥来解密所接收的被加密的第二加密密钥,以获得被解密的第二加密密钥;以及
经由相应集成电路元件使用被解密的第二加密密钥来解密所述嵌入代码或数据。
9.一种用于由包括引导加载器的集成电路元件解密嵌入代码或数据的方法,所述方法包括:
经由所述集成电路元件的输入来接收被加密的第二加密密钥,其中被加密的第二加密密钥包括利用第一加密密钥加密的第二加密密钥;
经由所述集成电路元件的输入接收利用所述第二加密密钥所加密的嵌入代码或数据,其中第二加密密钥未被加密;
经由所述集成电路元件使用第一加密密钥来解密所接收的被加密的第二加密密钥,以获得被解密的第二加密密钥;以及
经由所述集成电路元件由所述引导加载器使用被解密的第二加密密钥来生成被解密的嵌入代码或数据;
其中为每个第一加密密钥生成单独的第二加密密钥。
10.如权利要求9所述的方法,其中第一加密密钥基于所述集成电路元件的识别号(ID)生成。
11.如权利要求9所述的方法,其中第二加密密钥由所述集成电路元件的制造商生成。
12.如权利要求9所述的方法,其中被解密的嵌入代码包括用于启用所述集成电路元件的特征组的代码。
13.如权利要求9所述的方法,其中被解密的嵌入代码包括用于启用或禁用所述集成电路元件的特殊硬件特征的代码。
14.如权利要求9所述的方法,其中被解密的嵌入代码包括外围激活码(PAC)。
15.如权利要求1所述的集成电路元件,其中被解密的嵌入代码包括用于启用所述集成电路元件的特征组的代码。
16.如权利要求1所述的集成电路元件,其中被解密的嵌入代码包括用于启用或禁用所述集成电路元件的特殊硬件特征的代码。
17.如权利要求1所述的集成电路元件,其中被解密的嵌入代码包括外围激活码(PAC)。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/687,066 US9116841B2 (en) | 2012-11-28 | 2012-11-28 | Methods and systems for securely transferring embedded code and/or data designed for a device to a customer |
US13/687066 | 2012-11-28 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103856322A CN103856322A (zh) | 2014-06-11 |
CN103856322B true CN103856322B (zh) | 2018-09-14 |
Family
ID=50774379
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310614576.2A Active CN103856322B (zh) | 2012-11-28 | 2013-11-28 | 用于将为设备设计的嵌入代码和/或数据安全传送至客户的方法及系统 |
Country Status (2)
Country | Link |
---|---|
US (2) | US9116841B2 (zh) |
CN (1) | CN103856322B (zh) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104573414A (zh) * | 2015-01-06 | 2015-04-29 | 浪潮电子信息产业股份有限公司 | 一种确保软件激活的校验控制方法 |
CN112287389B (zh) * | 2015-03-03 | 2024-08-02 | 旺德海尔斯有限责任公司 | 机器可读标识符中加密数据的访问控制 |
DE102015212657A1 (de) * | 2015-07-07 | 2017-01-12 | Siemens Aktiengesellschaft | Bereitstellen eines gerätespezifischen kryptographischen Schlüssels aus einem systemübergreifenden Schlüssel für ein Gerät |
US10810321B2 (en) * | 2016-08-11 | 2020-10-20 | Intel Corporation | Secure public cloud |
US10503894B2 (en) * | 2016-08-30 | 2019-12-10 | Ncr Corporation | Secure process impersonation |
CN107808099B (zh) * | 2016-09-08 | 2021-03-16 | 北京自动化控制设备研究所 | 嵌入式软件加密/解密系统及方法 |
CN109983465B (zh) * | 2016-09-26 | 2023-05-16 | 迈可菲公司 | 增强的安全引导 |
US10049218B2 (en) * | 2016-12-07 | 2018-08-14 | Google Llc | Rollback resistant security |
US11294641B2 (en) * | 2017-05-30 | 2022-04-05 | Dimitris Lyras | Microprocessor including a model of an enterprise |
GB2581161A (en) * | 2019-02-05 | 2020-08-12 | Trustonic Ltd | Software encryption |
US11411771B1 (en) | 2019-06-28 | 2022-08-09 | Amazon Technologies, Inc. | Networking in provider network substrate extensions |
US11659058B2 (en) | 2019-06-28 | 2023-05-23 | Amazon Technologies, Inc. | Provider network connectivity management for provider network substrate extensions |
US11044118B1 (en) | 2019-06-28 | 2021-06-22 | Amazon Technologies, Inc. | Data caching in provider network substrate extensions |
US11431497B1 (en) * | 2019-06-28 | 2022-08-30 | Amazon Technologies, Inc. | Storage expansion devices for provider network substrate extensions |
US11954198B2 (en) * | 2019-10-31 | 2024-04-09 | Vmware, Inc. | Unifying hardware trusted execution environment technologies using virtual secure enclave device |
JP2024005864A (ja) * | 2022-06-30 | 2024-01-17 | ルネサスエレクトロニクス株式会社 | 暗号システムおよび暗号サービス方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1728262A (zh) * | 2004-07-29 | 2006-02-01 | 皇家飞利浦电子股份有限公司 | 一种用于通过网络提供加密内容并且对该内容进行解密的系统,设备和方法 |
CN101014923A (zh) * | 2004-09-10 | 2007-08-08 | 国际商业机器公司 | 具有编程片内硬件的安全机制的用于加密和解密的集成电路芯片 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5398285A (en) * | 1993-12-30 | 1995-03-14 | Motorola, Inc. | Method for generating a password using public key cryptography |
US7237121B2 (en) * | 2001-09-17 | 2007-06-26 | Texas Instruments Incorporated | Secure bootloader for securing digital devices |
EP1304827A1 (de) * | 2001-10-08 | 2003-04-23 | Beta Research GmbH | Sicheres Übertragungsverfahren für Daten |
US7194633B2 (en) * | 2001-11-14 | 2007-03-20 | International Business Machines Corporation | Device and method with reduced information leakage |
US7742992B2 (en) * | 2002-02-05 | 2010-06-22 | Pace Anti-Piracy | Delivery of a secure software license for a software product and a toolset for creating the software product |
US8041957B2 (en) * | 2003-04-08 | 2011-10-18 | Qualcomm Incorporated | Associating software with hardware using cryptography |
US7802085B2 (en) * | 2004-02-18 | 2010-09-21 | Intel Corporation | Apparatus and method for distributing private keys to an entity with minimal secret, unique information |
US20090323971A1 (en) * | 2006-12-28 | 2009-12-31 | Munguia Peter R | Protecting independent vendor encryption keys with a common primary encryption key |
WO2011109780A2 (en) * | 2010-03-05 | 2011-09-09 | Maxlinear, Inc. | Code download and firewall for embedded secure application |
US8892855B2 (en) * | 2010-08-10 | 2014-11-18 | Maxlinear, Inc. | Encryption keys distribution for conditional access software in TV receiver SOC |
-
2012
- 2012-11-28 US US13/687,066 patent/US9116841B2/en active Active
-
2013
- 2013-11-28 CN CN201310614576.2A patent/CN103856322B/zh active Active
-
2015
- 2015-07-15 US US14/799,765 patent/US20150347758A1/en not_active Abandoned
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1728262A (zh) * | 2004-07-29 | 2006-02-01 | 皇家飞利浦电子股份有限公司 | 一种用于通过网络提供加密内容并且对该内容进行解密的系统,设备和方法 |
CN101014923A (zh) * | 2004-09-10 | 2007-08-08 | 国际商业机器公司 | 具有编程片内硬件的安全机制的用于加密和解密的集成电路芯片 |
Also Published As
Publication number | Publication date |
---|---|
US20150347758A1 (en) | 2015-12-03 |
CN103856322A (zh) | 2014-06-11 |
US20140149748A1 (en) | 2014-05-29 |
US9116841B2 (en) | 2015-08-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103856322B (zh) | 用于将为设备设计的嵌入代码和/或数据安全传送至客户的方法及系统 | |
US11615411B2 (en) | POS system with white box encryption key sharing | |
US9602282B2 (en) | Secure software and hardware association technique | |
JP6949972B2 (ja) | ブロックチェーンに基づくデジタル権利管理 | |
US8677144B2 (en) | Secure software and hardware association technique | |
CN102855446B (zh) | 资源管理系统及相应方法 | |
CN103229451B (zh) | 用于硬件设备的密钥供应的方法和装置 | |
JP4673890B2 (ja) | オンラインサービスを用いてデバイスに直接証明秘密鍵を転送する方法 | |
CN104221023B (zh) | 用于数字权利管理的方法、装置和系统 | |
TWI517653B (zh) | 電子裝置及密碼材料供應之方法 | |
JP2016513840A (ja) | データセキュリティを保護するための方法、サーバ、ホスト、およびシステム | |
CN111656345B (zh) | 启用容器文件中加密的软件模块 | |
CN103258152A (zh) | 执行包括已加密指令的软件应用程序的系统、装置和方法 | |
CN104868998A (zh) | 一种向电子设备供应加密数据的系统、设备和方法 | |
CN100593296C (zh) | 一种通过共享密钥实现远程升级的方法 | |
CN105574441A (zh) | 一种嵌入式固件保护的方法和装置 | |
US9166783B2 (en) | Protection method, decryption method, player, storage medium, and encryption apparatus of digital content | |
EP4142214B1 (en) | Method for securely provisioning a device incorporating an integrated circuit without using a secure environment | |
CN102598014A (zh) | 机密地提供软件组件的方法和系统 | |
EP3193274B1 (en) | Secure memory storage | |
EP4280533A1 (en) | Management of root key for semiconductor product | |
JP7170588B2 (ja) | データ処理方法及びデータ処理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |