全性。圖2所述的保證KEY安全燒錄的方法是設備端的燒錄工具在處理KEY的過程中保證KEY的安全性。圖3所述的保證KEY安全燒錄的方法是在設備端燒錄KEY的過程中保證KEY的安全性。可見,本發(fā)明是從KEY的生成、處理、燒錄整個生命過程保證KEY的安全性,沒有遺漏任何一個KEY經歷的環(huán)節(jié),即使被截獲篡改了也能夠驗證出來,不但保證了KEY的安全性,還保證了燒錄KEY的設備的安全性。
[0080]本發(fā)明還提供一種保證KEY安全燒錄的發(fā)送端,所述保證KEY安全燒錄的發(fā)送端可以實現(xiàn)本實施例圖1所述的保證KEY安全燒錄的方法,但本實施例圖1所述的保證KEY安全燒錄的方法的實現(xiàn)裝置包括但不限于本實施例列舉的保證KEY安全燒錄的發(fā)送端的結構,凡是根據(jù)本發(fā)明的原理所做的現(xiàn)有技術的結構變形和替換,都包括在本發(fā)明的保護范圍內。
[0081]請參閱圖4,本實施例提供一種保證KEY安全燒錄的發(fā)送端,所述保證KEY安全燒錄的發(fā)送端400包括:插值處理模塊410,第一加密模塊420,摘要計算模塊430,第二加密模塊440,KEY發(fā)放模塊450。
[0082]所述插值處理模塊410利用預燒錄KEY的設備芯片的唯一的芯片ID對明文KEY進行插值,產生混淆KEY。例如:明文KEY為123456789;芯片ID為333;則插值后的混淆KEY為123a456b789c;其中,插入的內容可以隨意設置。本發(fā)明的保護范圍不限于本實施例列舉的插值方式,凡是根據(jù)本發(fā)明的原理所做的現(xiàn)有技術的替換,都包括在本發(fā)明的保護范圍內。
[0083]所述第一加密模塊420與所述插值處理模塊410相連,基于所述芯片ID對所述混淆KEY進行第一加密算法加密,生成第一密文KEY。其中,所述第一加密算法包括AES加密算法等類似的加密算法。本發(fā)明的保護范圍不限于本實施例列舉的第一加密方式,凡是根據(jù)本發(fā)明的原理所做的現(xiàn)有技術的替換,都包括在本發(fā)明的保護范圍內。
[0084]所述摘要計算模塊430與所述第一加密模塊420相連,利用摘要算法計算所述第一密文KEY的摘要。其中,所述摘要算法包括安全散列算法(The Secure Hash Algorithm,SHA)等類似的摘要算法。本發(fā)明的保護范圍不限于本實施例列舉的摘要計算方式,凡是根據(jù)本發(fā)明的原理所做的現(xiàn)有技術的替換,都包括在本發(fā)明的保護范圍內。
[0085]所述第二加密模塊440與所述摘要計算模塊430相連,利用第二加密算法對所述摘要和第一密文KEY進行加密,生成第二密文KEY。其中,所述第二加密算法包括非對稱加密算法等類似的加密算法。本發(fā)明的保護范圍不限于本實施例列舉的第二加密方式,凡是根據(jù)本發(fā)明的原理所做的現(xiàn)有技術的替換,都包括在本發(fā)明的保護范圍內。
[0086]所述KEY發(fā)放模塊450與所述第二加密模塊440相連,將所述芯片ID的摘要和所述第二密文KEY打包成KEY文件中的一組KEY數(shù)據(jù)發(fā)放。其中,一個芯片ID的摘要和對應的第二密文KEY打包成一項KEY數(shù)據(jù),多項KEY數(shù)據(jù)構成一個KEY文件,即最終發(fā)布的KEY文件是由多項KEY數(shù)據(jù)構成的。也可以說,一個KEY文件中是可以包含多個芯片各自對應的明文KEY的。例如:KEY文件中包括:A芯片ID的摘要+A明文KEY,B芯片ID的摘要+B明文KEY,C芯片ID的摘要+C明文KEY等,KEY文件的具體內容參見圖7所示。本發(fā)明的保護范圍不限于本實施例圖7列舉的KEY文件的內容,凡是根據(jù)本發(fā)明的原理所做的現(xiàn)有技術的替換,都包括在本發(fā)明的保護范圍內。
[0087]本發(fā)明還提供一種保證KEY安全燒錄的工具端,所述保證KEY安全燒錄的工具端可以實現(xiàn)本實施例圖2所述的保證KEY安全燒錄的方法,但本實施例圖2所述的保證KEY安全燒錄的方法的實現(xiàn)裝置包括但不限于本實施例列舉的保證KEY安全燒錄的工具端的結構,凡是根據(jù)本發(fā)明的原理所做的現(xiàn)有技術的結構變形和替換,都包括在本發(fā)明的保護范圍內。
[0088]請參閱圖5,本實施例提供一種保證KEY安全燒錄的工具端,所述保證KEY安全燒錄的工具端500包括:1D采集模塊510,KEY讀取模塊520,檢索模塊530,第一解密模塊540,第一校驗模塊550,隨機數(shù)產生模塊560,第三加密模塊570,分塊發(fā)送模塊580。
[0089]所述ID采集模塊510從設備端獲取芯片ID。所述設備端是指內設有需要燒錄KEY的芯片的裝置。
[0090]所述KEY讀取模塊520讀取KEY文件。所述KEY文件是經過圖4所示的保證KEY安全燒錄的發(fā)送端生成的。
[0091]所述檢索模塊530與所述ID采集模塊510和KEY讀取模塊520分別相連,利用獲取的芯片ID從所述KEY文件中檢索出對應的第二密文KEY ο因為KEY文件中包含有很多個第二密文KEY,所以需要利用芯片ID從中檢索獲取對應該芯片的第二密文KEY。
[0092]所述第一解密模塊540與所述檢索模塊530相連,利用第二加密算法的密鑰對所述第二密文KEY進行解密,獲得對應的第一密文KEY和對應的摘要。其中,所述第二加密算法為與圖4所述的第二加密模塊440中所述的第二加密算法是相同的,其目的也是要解密所述第二密文KEY。第一解密模塊540解密第二密文KEY后獲得對應的第一密文KEY和對應的摘要,如果KEY文件在傳輸至KEY讀取模塊520的過程中沒有被篡改或破壞,那么該對應的第一密文KEY即是第一加密模塊420所述的第一密文KEY,該對應的摘要也是摘要計算模塊430所述的摘要。如果,KEY文件在傳輸至KEY讀取模塊520的過程中被篡改或破壞,那么該對應的第一密文KEY就不再是第一加密模塊420所述的第一密文KEY,該對應的摘要也不再是摘要計算模塊430所述的摘要。
[0093]所述第一校驗模塊550與所述第一解密模塊540相連,利用摘要算法重新計算所述對應的第一密文KEY的摘要,對比重新計算獲得的摘要與所述對應的第一密文KEY的摘要是否一致。第一校驗模塊550的目的是驗證KEY文件在傳輸至KEY讀取模塊520的過程中是否安全,若安全則驗證結果是接收到的KEY文件合法,否則驗證的結果是接收到的KEY文件不合法。如果接收到的KEY文件已經不合法了,那么就沒有繼續(xù)解密的必要了,因為已經無法獲得正確的明文KEY 了。如果接收到的KEY文件合法,那么則需要繼續(xù)解密,以便后續(xù)獲得正確的明文KEY進行燒錄。
[0094]所述隨機數(shù)產生模塊560產生隨機數(shù)。
[0095]所述第三加密模塊570與所述第一校驗模塊550和隨機數(shù)產生模塊560分別相連,利用所述隨機數(shù)作為密鑰對所述對應的第一密文KEY進行第三加密算法加密,生成第三KEY加密數(shù)據(jù)。
[0096]所述分塊發(fā)送模塊580與所述第三加密模塊570和隨機數(shù)產生模塊560分別相連,以所述隨機數(shù)對所述第三KEY加密數(shù)據(jù)進行分塊,分成各子塊加密數(shù)據(jù)傳輸。例如:第三KEY加密數(shù)據(jù)長度為256字節(jié),隨機數(shù)為323,每位相加和為8,則傳輸數(shù)據(jù)單位長度為256/8 =32,傳輸過程分4次;第一次傳輸32個字節(jié)全零數(shù)據(jù),用來告訴設備端這次傳輸?shù)膯挝皇?2個字節(jié);第二次傳輸3 X 32 = 96字節(jié),設備端就知道隨機數(shù)最高位為3;第三次傳輸2 X 32 =64字節(jié),設備端就知道此次隨機數(shù)為2;第四次傳輸3 X 32 = 96字節(jié),設備端就知道此次隨機數(shù)為3;可見,分塊傳輸?shù)倪^程中,隨機數(shù)是隱含的,不是實際傳輸?shù)摹?br>[0097]本發(fā)明還提供一種保證KEY安全燒錄的燒錄端,所述保證KEY安全燒錄的燒錄端可以實現(xiàn)本實施例圖3所述的保證KEY安全燒錄的方法,但本實施例圖3所述的保證KEY安全燒錄的方法的實現(xiàn)裝置包括但不限于本實施例列舉的保證KEY安全燒錄的燒錄端的結構,凡是根據(jù)本發(fā)明的原理所做的現(xiàn)有技術的結構變形和替換,都包括在本發(fā)明的保護范圍內。
[0098]請參閱圖6,本實施例提供一種保證KEY安全燒錄的燒錄端,所述保證KEY安全燒錄的燒錄端600包括:分塊接收模塊610,分塊組合模塊620,第二解密模塊630,第二校驗模塊640,第三解密模塊650,去插值模塊660,燒錄模塊670。
[0099]所述分塊接收模塊610接收各子塊加密數(shù)據(jù),獲得對應的第三KEY加密數(shù)據(jù)。所述分塊接收模塊610對接收到的各子塊加密數(shù)據(jù)進行解析組合,即可獲得完整的第三KEY加密數(shù)據(jù)。
[0100]所述分塊組合模塊620與所述分塊接收模塊610相連,根據(jù)所述各子塊加密數(shù)據(jù)的大小,計算出對應的隨機數(shù)字,進而獲得所述隨機數(shù)。所述分塊組合模塊620對接收到的各子塊加密數(shù)據(jù)的大小進行解析,即可獲得第三KEY加密數(shù)據(jù)對應的隨機解密密鑰,即隨機數(shù)。
[0101]所述第二解密模塊630與所述分塊組合模塊620相連,利用所述隨機數(shù)作為密鑰對所述對應的第三KEY加密數(shù)據(jù)進行解密,獲得對應的第一密文KEY和對應的摘要。所述第二解密模塊630解密第三KEY加密數(shù)據(jù)后獲得對應的第一密文KEY和對應的摘要,如果第三KEY加密數(shù)據(jù)在傳輸至分塊接收模塊610的過程中沒有被篡改或破壞,那么該對應的第一密文KEY即是第一加密模塊420所述的第一密文KEY,該對應的摘要也是摘要計算模塊430所述的摘要。如果,第三KEY加密數(shù)據(jù)在傳輸至分塊接收模塊610的過程中被篡改或破壞,那么該對應的第一密文KEY就不再是第一加密模塊420所述的第一密文KEY,該對應的摘要也不再是摘要計算模塊430所述的摘要。
[0102]所述第二校驗模塊640與所述第二解密模塊630相連,利用摘要算法重新計算所述對應的第一密文KEY的摘要,對比重新計算獲得的摘要與所述對應的摘要是否一致。所述第二校驗模塊640的目的是驗證第三KEY加密數(shù)據(jù)在傳輸至分塊接收模塊610的過程中是否安全,若安全則驗證結果是接收到的第三KEY加密數(shù)據(jù)合法,否則驗證的結果是接收到的第三KEY加密數(shù)據(jù)不合法。如果接收到的第三KEY加密數(shù)據(jù)已經不合法了,那么就沒有繼續(xù)解密的必要了,因為已經無法