CN103562922A - 在芯片制造期间建立唯一秘钥 - Google Patents
在芯片制造期间建立唯一秘钥 Download PDFInfo
- Publication number
- CN103562922A CN103562922A CN201280026300.6A CN201280026300A CN103562922A CN 103562922 A CN103562922 A CN 103562922A CN 201280026300 A CN201280026300 A CN 201280026300A CN 103562922 A CN103562922 A CN 103562922A
- Authority
- CN
- China
- Prior art keywords
- chip
- secret key
- random
- random order
- order vector
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/77—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
- H04L2209/127—Trusted platform modules [TPM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/26—Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mathematical Physics (AREA)
- Computing Systems (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Optimization (AREA)
- Mathematical Analysis (AREA)
- Algebra (AREA)
- Storage Device Security (AREA)
Abstract
公开了关于生产具有唯一性性质的芯片的方法和***。使用芯片上的硬件随机数发生器或随着正在生产硬件部件而“在运行中”生成随机位向量。生成的随机位向量被存储在芯片的一次性可编程存储器中。在芯片中从在芯片的一次性可编程存储器中编程的随机位向量导出值。所导出的值被输出到被通信连接到芯片的外部接收模块以使得安全应用提供商能够基于在芯片的一次性可编程存储器中编程的随机位向量使用秘钥将可被芯片解密的消息加密。
Description
技术领域
本公开涉及为设备建立唯一秘钥。特别地,但不一定,本公开涉及用于在制造过程期间建立唯一秘钥的方法、使用所述方法制造的设备。
背景技术
安全应用常常受益于使用芯片内部的硬件电路实现的密码函数和数据结构。这些实现使得攻击者难以观察或影响密码函数和关联数据结构的操作。在某些芯片实现(例如,智能卡)中,提供了其他技术措施以针对旨在观察或修改密码函数的操作的攻击保护芯片。该芯片还可以被包括在消费者电子设备中,诸如移动电话、电视机、PC或平板PC。
用于支持安全应用的消费者电子装置的生产过程涉及到芯片制造商、消费者电子设备制造商以及安全应用提供商。一般地,安全应用提供商为包括具有对密码函数和数据结构的支持的芯片(安全芯片)的消费者电子设备提供安全应用。例如,智能卡包括具有意图支持特定安全应用的内置硬件电路的专用芯片(也称为微芯片或集成电路)。用于智能卡的示例性安全应用包括无线应用,例如控制到GSM网络的接入、控制到付费TV服务的有条件接入或者使得能够接入PC和建筑物等。
智能卡及其他类型的安全芯片是根据半导体晶片生产过程而生产的,其在制造商和半导体技术之间可能差异显著。硬件生产过程包括至少三个阶段。
在第一阶段(“管芯制造”)中,由管芯或芯片制造商来制造管芯。此阶段从半导体材料的晶片或任何适当基板开始。在使用掩码序列的一系列平版印刷步骤中,创建各种逻辑块、存储器结构及其他半导体电路。该存储器结构包括只读存储器(ROM)、可编程只读存储器(PROM)、可重编程序只读存储器(EEPROM、闪存)和随机存取存储器(RAM)。ROM存储器通常包括在芯片的商业生命周期期间不经受变化的某些控制软件程序和数据。单个晶片通常包含同一芯片电路的许多拷贝。在晶片处理之后,测试生产的芯片电路(例如,高速探测)并分类成可运行和不可运行点且用染料标记。晶片被切割成许多相同的管芯。可运行管芯可以安装到其他材料上(例如,塑料袋)以促进进一步处理,因为管芯可是脆性的。
在第二阶段(“芯片初始化”)中,可以将包括运行管芯的芯片初始化,使得芯片的各种部件可以针对特定应用被激活和/或初始化。可以针对用于芯片的不同应用将不同的一组特征激活。因此,芯片上的某些模块被激活且某些没有。此过程可以由初始化机器来执行,其被配置成加载非芯片特定(但应用特定)数据。第二阶段可以由与执行第一阶段的实体相同的实体来执行,甚至可能在同一设施中,以增加芯片初始化过程的完整性。
集中式***可以监视和控制初始化程序以协调在芯片初始化中涉及到的各种过程。此时还可以执行测试和质量保证。此外,由于芯片的固件可以仅被部分地包含在掩码编程ROM中,所以此阶段允许在一次性可编程存储器(PROM)中写入其他数据表和其他程序代码。此步骤允许在不必重新设计ROM掩码的情况下对芯片进行扩展和修改。在此步骤之后,对芯片进行初始化以支持某些应用。此阶段涉及到对于用于特定应用的所有芯片而言相同的初始化数据的加载。此阶段的处理时间是相对快速的,并且进行减少每个芯片的所需测试时间量的努力。此阶段使得芯片适合于特定应用。
在第三阶段(“芯片个性化”)中,用秘钥和/或标识符对芯片进行个性化,因此安全应用提供商能够将该秘钥和/或标识符用于期望的安全应用。此时还可以加载对于不同的芯片而言不同的其他个性化数据。通常,秘钥和/或标识符来自唯一秘钥的预先生成列表,其由芯片制造商保持。第三芯片个性化阶段可以由与执行第一和第二阶段的实体相同或不同的实体来执行。
一旦制造了管芯并将芯片初始化和个性化(即,三个生产阶段),则可以将其提供给设备制造商,使得能够将其与其他芯片和外壳集成,使得其能够被装运给最终客户。
特别地,硬件生产过程使用被分成全局数据、应用特定数据以及个人数据(按照此顺序)以使生产成本最小化并使生产效率最大化。硬件生产过程的增加的特殊化允许以快得多的速度执行较早的阶段,使用更简单且更快的制造机器,同时留下更特殊化的过程朝向稍后的阶段。每个生产阶段的效率直接影响芯片生产的成本。
典型的安全应用可能要求硬件部件包括唯一地生成的秘钥或一组秘钥。这产生具有唯一性性质的硬件部件。这些秘钥通常在硬件生产过程的第三阶段、芯片个性化期间被加载到芯片的PROM中。
从安全应用提供商的角度触发,芯片的生产可以涉及到信任作为生产过程的一部分的多个实体。在生产过程的每个阶段处,通常向生产链添加更多的实体。当芯片在生产过程中通过更多的实体时,更加有可能的是,实体中的任何一个的完整性将受到损害。并且,安全应用提供商可能必须验证更多方的完整性,从而在安全方案中添加更多的薄弱点。另外,更多的实体可能增加用于实现用于每个实体的审计过程的成本。
需要一种用于芯片生产的改进过程以减少必须验证完整性的实体的数目以及能够提供一种用于批量制造具有唯一秘钥的芯片的高效方法。
发明内容
安全应用提供商依赖于芯片生产和CE设备制造中的各种步骤以可靠地在那些芯片和设备中建立密码函数和关联受保护数据。
管芯制造在半导体晶片上产生期望的硬件电路。管芯应在没有任何安全后门的情况下生产。如果存在的话,此类后门使得攻击者能够获得或修改相关秘密信息或密码函数,这将损害安全应用。虽然将此类硬件电路修改***制造过程中将是困难的,但其对于安全应用而言是严重的攻击。
芯片初始化加载预定固件和其他初始化功能。这应在没有引入任何安全后门的情况下实现。如果攻击者能够修改使得隐藏方法能够向对手输出或泄漏秘密的初始化数据,则这将形成的严重的安全漏洞。
芯片个性化在已初始化芯片中建立唯一秘密秘钥。此过程不应向对手输出或泄漏那些秘密。如果对手获得或修改了唯一秘密信息,则安全应用被严重地破坏。
在消费者电子(CE)设备制造期间,可以安装其他固件和秘密代码。在此阶段可能发生某些潜在的安全漏洞。
因此,安全应用提供商将需要验证多个生产步骤的完整性以便确定生产过程满足安全要求,并且其在整个制造链期间防止对安全应用的攻击。
相应地,需要一种改进的过程,其能够允许具有可能在安全应用上经受攻击的实体的数目减少的芯片个性化,同时保持用于批量制造具有唯一性性质的芯片的相对效率。
本公开描述了一种改进硬件生产过程。在某些实施例中,可以在生产过程的较早阶段(例如,在第一阶段、管芯制造期间)处执行芯片个性化。例如,可以在管芯制造阶段期间执行唯一秘钥(芯片个性化)的加载。在管芯制造期间,可以在管芯的测试期间将唯一秘钥加载到芯片的PROM上。唯一秘钥的生成过程足够高效而允许在管芯测试期间加载秘钥。在某些实施例中,在管芯制造阶段期间输出从被加载到管芯上的秘钥导出的秘钥。
在该改进过程的一个变体中,如果以认证形式输出所导出的秘钥,则可以在生产过程的稍后阶段处执行所导出秘钥的输出。在另一变体中,可以在管芯制造之后的阶段处生成和输出唯一秘钥。在这些变体中,所导出的秘钥的认证可以允许安全应用提供商验证导出的密钥源自于在管芯制造阶段期间放置在管芯上的个性化电路。通过在过程的稍后阶段输出秘钥,与常规***,管芯制造期间的个性化的效率基本上被保持在高水平。
在某些所述中,执行管芯制造的实体可以在管芯制造期间在管芯的PROM中加载用于多个管芯的签名秘钥(即,可以对于一批管芯而言都相同的签名秘钥)。如果在生产过程的管芯制造阶段之后输出所导出的秘钥,则可以用在管芯制造期间加载的签名秘钥对导出的秘钥进行签名。可以将使用签名秘钥创建的签名连同导出的秘钥一起输出。然后可以使用该输出的签名来验证导出的秘钥实际上源自在管芯制造步骤期间制造的电路。除签名秘钥之外,还可以使用其他机制/方案来确保输出的所导出密钥的真实性。
公开了一种用于建立用于包括管芯的芯片的秘钥的方法和用于执行所述方法的***。从通信连接到芯片中的一次性可编程存储器的硬件随机数发生器,接收一系列的随机位,所述随机位系列形成随机位向量。该随机位向量被存储在芯片的一次性可编程存储器中,其中,用于芯片的秘钥是基于随机位向量的。在某些情况下,芯片是封装管芯。
在一个实施例中,响应于存储随机位向量,使用芯片上的推导模块,可以从存储在芯片的一次性可编程存储器中的随机位向量导出值以生成导出的值。可以将所导出的值输出到被通信连接到芯片的外部接收模块以使得安全应用提供商能够基于存储在芯片的一次性可编程存储器中的随机位向量使用秘钥将可被芯片解密的消息加密。输出与随机位向量或其他内部中间值相比可能不那么安全敏感的导出值的特征允许诸如安全应用提供商的外部实体以相对安全的方式将消息传送至特定芯片。可以以各种方式来创建导出值。
在某些实施例中,从存储在芯片的一次性可编程存储器中的随机位向量导出值以生成导出的值包括从芯片上的只读存储器读取与安全应用提供商相关联的公共秘钥,并在芯片中使用该公共秘钥将存储在一次性可编程存储器中的随机位向量加密,其中,所导出的值是基于加密随机位向量的。此特征旨在确保只有具有对应于公共秘钥的秘密秘钥的预定安全应用提供商才能将已加密随机位向量解密。
在某些实施例中,从存储在芯片的一次性可编程存储器中的随机位向量导出值以生成导出的值包括向芯片上的伪随机数发生器提供存储在一次性可编程存储器中的随机位向量,以生成具有比随机位向量更长的位长度的扩展秘钥,从芯片上的只读存储器读取与安全应用提供商相关联的公共秘钥,并且在芯片中使用公共秘钥将扩展秘钥加密,其中,所导出的值是基于已加密扩展秘钥的。生成扩展秘钥的扩展模块可以被实现为一次性可编程或掩码只读存储器中的一系列指令的一部分。可以用硬件将扩展模块实现为芯片(的安全核)的一部分。扩展模块的特征是减少存储随机位向量所需的存储器的量(例如,使用一次性可编程存储器)。芯片上的只读存储器可以是以下各项中的至少一个:掩码只读存储器和一次性可编程只读存储器。
在某些实施例中,从存储在芯片的一次性可编程存储器中的随机位向量导出值以生成导出的值包括使用芯片中的公共秘钥发生器,使用随机位向量作为秘密秘钥根据存储在一次性可编程只读存储器中的随机位向量生成公共秘钥,其中,所导出的值至少部分地基于公共秘钥。
在某些实施例中,利用类似或相同的扩展模块,从存储在芯片的一次性可编程存储器中的随机位向量导出值以生成导出的值包括向芯片上的伪随机数发生器提供存储在一次性可编程存储器中的随机位向量以生成具有比随机位向量更长的位长度的秘密秘钥,并且使用芯片上公共秘钥发生器来生成对应于生成的秘密秘钥的公共秘钥,其中,所导出的值至少部分地基于公共秘钥。
为了确保能够在芯片中高效地执行从秘密秘钥进行的公共秘钥生成,可以考虑生成公共秘钥所需的秘钥尺寸和时间的问题。在某些优选实施例中,使用根据椭圆曲线加密方案或ElGamal加密方案的秘钥生成方法来生成公共秘钥。
可以在芯片的一次性可编程只读存储器中用固件实现公共秘钥生成以及导出值的导出中的其他类似机制。
为了认证输出的导出值是真实的,在某些变体中,从存储在芯片的一次性可编程存储器中的随机位向量导出值以生成导出的值还包括在芯片中使用与芯片相关联的对称签名秘钥对已加密随机位向量执行认证加密,以生成已认证秘钥,其中,所导出的值是基于认证已秘钥的。在某些变体中,从存储在芯片的一次性可编程存储器中的随机位向量导出值以生成导出的值还包括在芯片中使用与芯片相关联的对称签名秘钥对生成的公共秘钥执行认证加密,以生成已认证秘钥,其中,所导出的值是基于已认证秘钥的。例如,已认证公共秘钥包括已加密数据和认证标签,其中,所述已加密数据和认证标签分别地可由具有与芯片相关联的对称签名秘钥的安全应用提供商来解密和验证。
在某些实施例中,从硬件随机数发生器生成的一系列随机位经由管芯测试机的测试探针可通信地被提供给芯片的管芯,其中,硬件随机数发生器在芯片外部。管芯测试机可以是被配置成在管芯制造期间测试芯片管芯的各种电路或向电路输入值的***。管芯测试机可以包括测试探针。在某些其他实施例中,硬件随机数发生器是芯片的一部分。在又某些实施例中,硬件随机数发生器在芯片管芯的测试期间生成一系列随机位。在某些情况下,硬件随机数发生器响应于来自安全应用提供商的请求而被激活以生成一系列随机位。例如,安全应用提供商可以请求在芯片已经与消费者电子设备集成时请求导出值的输出。优选地,输出的导出值包括认证标签,使得可以跟踪该输出值回到管芯中的负责芯片的唯一性性质的电路。
虽然本公开使用芯片和消费者电子设备作为说明性示例,但本领域的技术人将理解的是该方法和设备可以用于要求唯一秘钥的其他类型的硬件设备。
在下文中将更详细地描述本发明的实施例。应理解的是相对于任何一个实施例所述的任何特征可以单独地或者与所述其他特征相组合地使用,并且还可以与任何其他实施例或任何其他实施例的任何组合相组合地使用。此外,在不脱离在所附权利要求中定义的本发明的范围的情况下可以采用上文未描述的等效物和修改。然而,应认识到的是不可以将公开的实施例理解为限制本发明的保护范围。
附图说明
将通过参考图中所示的示例性实施例更详细地解释本发明的各方面,在所述附图中:
图1示出了用于使用芯片的唯一秘钥的示例性方案;
图2示出了用于使用芯片的唯一秘钥的另一示例性方案;
图3示出了使用改进方案用对称唯一秘钥个性化的说明性芯片;
图4示出了使用另一改进方案用不对称唯一秘钥对个性化的另一说明性芯片;
图5示出了用于在硬件部件中建立唯一性性质的说明性方法;以及
图6示出了用于在硬件部件中建立唯一性性质的另一说明性方法。
具体实施方式
在芯片个性化阶段期间,芯片制造商可以通过将唯一值编程到芯片的一次性可编程只读存储器中来将唯一秘钥加载到设备上。该唯一值可以是唯一地生成的。该唯一值至少部分地基于在一次性可编程只读存储器上编程的唯一值。该唯一秘钥是保密的,并且可以称为秘密秘钥或秘密模块秘钥。可以由芯片制造商来生成并保持用于唯一秘钥的唯一值列表。该唯一秘钥与用于芯片的唯一标识符相关联。可以由芯片制造商来保持用于芯片的唯一秘钥和唯一标识符的此关联。
在示例性图1中看到,芯片制造商将安全模块秘钥(SMK)连同模块标识符(MID)一起编程到芯片(被示为模块)的一次性可编程序只读存储器中。芯片制造商相应地保持用于其已经编程的每个芯片的<MID, SMK>对列表。该对列表是保密的(优选地只有使用那些芯片的安全应用提供商知道)。该安全应用提供商然后接收<MID, SMK>对列表,使得其可以用对应于芯片的MID的SMK对模块加载秘钥(MLK)进行加密。MLK可以用作会话秘钥以加载其他秘钥。另一秘钥的示例是在广播背景下使用的控制字。
在另一示例中,芯片制造商可以用公共密码秘钥对的秘密秘钥和与芯片相关联的MID对一次性可编程只读存储器进行编程。公钥密码允许公开公共密码秘钥对的MID和公共秘钥,并且关于芯片的***息使得安全应用提供商能够建立与芯片的安全通信。芯片制造商生成秘钥对列表或从安全应用提供商接收它。芯片制造商将秘钥对的秘密秘钥和关联MID加载到芯片上。在已加载秘密秘钥之后,芯片制造商可以删除秘密秘钥并公开关联公共秘钥和MID。安全应用提供商使用相应的公共秘钥来与芯片通信。
在示例性图2中看到,芯片(被示为模块)具有秘密模块秘钥(SMK)和相应的MID(未示出)。所述SMK充当用于此芯片的公共秘钥的秘密秘钥。与相应的MID相关联的公共秘钥可以被例如安全应用提供商用来将其他秘钥加载到芯片中。在一个实施例中,安全应用提供商将与安全应用提供商相关联的秘钥加载消息(KLM)和签名验证秘钥(SVK)传送至芯片。芯片使用‘V’模块来验证使用SVK(用于真实性)的KLM中的签名,并且使用‘D’模块将使用SMK(确保保密性)的KLM的内容解密。SVK和已解密秘钥被作为输入提供给哈希函数(H)以产生另外一个或多个秘钥(视为‘K’)。所述产生的一个或多个秘钥可以在密码模块CM中用来生成对由软件应用提供的询问的响应。在另一实施例中,可以使用在图2中看到的相同秘钥传输协议来在广播背景下传输控制字。
作为由芯片制造商来加载秘钥的替换,某些芯片使用密码协处理器来生成唯一RSA公钥密码秘钥对。密码协处理器可以在芯片外部。然而,生成RSA秘钥对要求相当多的处理时间。为此,在硬件生产的高吞吐量阶段期间不使用RSA秘钥对生成。相反,当正在针对特定消费者电子设备对芯片进行个性化/封装时,可以在稍后的阶段使用RSA秘钥对生成。
为了说明,描述了示例性RSA秘钥生成方法。通常,RSA秘钥生成使用概率性模块来生成两个随机的大的奇数,并进行测试以查看其是否是素数。如果其不是,则再次地生成两个新的随机的大的奇数,并且该过程持续至两个数字都是素数。例如,RSA秘钥生成可能花费3至7秒来执行以生成4096位秘钥对。由于RSA秘钥生成的缓慢,在芯片制造的早期阶段期间生成RSA秘钥将显著地降低硬件生产过程的生产效率和吞吐量。因此,如果使用RSA秘钥发生模块来将芯片个性化,则其在已经制造芯片之后以及在其正在针对特定消费者电子设备被封装的时间期间完成。
为了对在图1和图2中看到的***加以改进,描述了用于建立唯一秘钥的替换方法。该替换方法不那么依赖于芯片制造商来跟踪唯一秘钥列表以及能够提供一种用于批量制造具有唯一性性质的芯片的高效方法。
在图1和2中所示的不那么优选方法中,芯片制造商在硬件生产过程的芯片个性化阶段期间加载用于每个芯片的唯一秘钥的唯一、秘密值(例如,到一次性可编程只读存储器上)。所述秘钥的加载要求制造商具有唯一秘钥的知识。因此,芯片制造商(或者更确切地,在芯片的PROM中将唯一秘钥编程的实体)变成安全应用的关键方面。
与其依赖于芯片制造商将唯一秘钥从预先生成唯一值列表(通常存储在集中式数据库中)加载到芯片上(其易于受到大规模秘钥窃取攻击),倒不如可以使用芯片中的硬件随机数发生器来在内部生成唯一数。在某些实施例中,硬件随机数发生器在管芯外部,但是其通过测试探针在管芯制造的测试/探测部分期间被通信连接到管芯。由随机数发生器生成的唯一数被用来确定芯片的唯一秘钥。所述唯一数是芯片本身所固有的,并且硬件随机数发生器提供芯片中的唯一性性质。在某种意义上,硬件随机数发生器允许“在运行中”生成唯一值,使得安全应用提供商不再必须在中央数据库中提供预先生成值的列表以加载到硬件部件上。
在优选实施例中,随机数发生器包括用于生成随机位向量的随机位发生器(RBG)。RBG将芯片中的随机的物理源放大以使得能够基于芯片中生成的随机位向量(供作为唯一秘钥之用)来生成唯一秘钥。以这种方式,保持了芯片的唯一性性质。生成的随机位向量随后被提供给一次性可编程只读存储器以用于存储。生成的唯一位向量在一次性可编程只读存储器中被存储/编程。可以从存储的随机位向量导出值。然后以导出秘钥值的形式将存储的随机位向量输出到外部实体。导出秘钥的输出使得能够(稍后)生成唯一地以特定芯片为目标的其他消息(即,其他消息可使用基于存储在一次性可编程只读存储器上的随机位向量的唯一秘钥来解密)。
由于形成用于唯一秘钥的基础的唯一值是在芯片内部生成和编程/存储的,所以管芯制造工过程是所有管芯所共有的。规避了改变用于每个芯片的硬件生产过程并从列或唯一值生成且加载用于每个芯片的不同、唯一秘钥的需要。并且,由于使得能够实现唯一性性质的电路跨所有管芯是相同的,所以生产过程的效率被保持在高水平。
相应地,优选实施例使得能够在保持芯片的唯一性性质的同时实现高效的生产过程。由于芯片制造商 不再保持预先生成的秘密秘钥列表,所以秘密的窃取不再是问题。由于唯一秘钥初始化在管芯制造期间在芯片内部或“在运行中”发生,所以改善了***的安全性。
在硬件生产过程的管芯制造阶段期间,电路和掩码ROM由其设计布局限定,该设计布局是用被用来制造芯片的生产掩码序列表示的。朝着硬件生产过程的稍后部分,将某些固定芯片功能和一次性可编程只读存储器激活并初始化。根据芯片的特定用途,某些功能被禁用,只留下一组预定电路在制造芯片上活动。该芯片然后被装运给客户,其可以是负责将芯片与消费者电子设备集成并对芯片进行个性化的设备制造商。
一般而言,本公开涉及一种用于使得芯片能够具有唯一性性质的改进方法。该方法使得能够在不使用唯一值的预先生成列表的情况下在多个硬件部件中建立唯一秘钥,从而降低大规模秘钥窃取攻击的风险。
在一个变体中,可以在硬件生产过程的管芯制造阶段期间使用该改进方法。当针对特定安全应用(或不止一个安全应用)批量制造芯片时,以相对高的速度制造和处理管芯。正在硬件生产过程处执行的操作必须是足够高效的,从而不会显著地减慢芯片制造的生产速率。
在某些实施例中,可以使用随机位发生器在芯片上生成随机位向量。该随机位向量被提供给一次性可编程只读存储器,使得其能够被存储。芯片的唯一秘钥是基于生成的随机位向量的。然后从芯片中输出来自随机位向量的导出值,诸如已加密唯一秘钥或对应于该唯一秘钥的公共秘钥。在某些实施例中,优选地在切割晶片并将管芯提供给设备制造商以用于进一步个性化之前的生产过程的早期阶段期间执行唯一秘钥的生成的输出。通过建立用以在消费者电子设备的生产过程中较早地生成唯一秘钥的机制,在芯片被装运到下一制造商处以用于进一步封装之前为芯片建立唯一秘钥发生器,从而降低使秘钥暴露于其他方的风险。
具体地,被编程到一次性可编程只读存储器上的唯一值由嵌入芯片中的硬件随机数发生器的随机位发生器(RBG)在芯片中生成。RBG在物理芯片本身的生产中将随机波动放大,并且从RBG生成的秘钥保持芯片的唯一性性质。许多半导体构造或其他适当的基板显示出能够被放大以供RBG使用的此类物理随机性。
一般地,硬件随机数发生器是从物理过程生成随机数的装置。此类设备常常基于生成低电平、在统计上随机的“噪声”信号的微观现象,诸如热噪声或光电效应或其他量子现象。这些过程在理论上是完全不可预测的。基于量子的硬件随机数发生器通常由用以将物理现象的某个方面转换成电信号的换能器、用以将换能器的输出带入宏观领域的放大器及其他电子电路以及将输出转换成数位、常常是简单的二进制数字0或1(所谓的RBG)的某个类型的模数转换器。通过反复地对随机变化的信号进行采样,获得一系列随机数,并且其能够用来创建随机位向量。
硬件随机数发生器不同于伪随机数发生器(PRNG),其一般在软件中使用。这些PRNG使用确定性算法来产生数值序列。虽然这些伪随机序列通过了用于随机性的统计图案测试,但通过知道用来将其初始化的算法和条件(称为“种子”),能够预测输出。虽然这能够快速地生成大量的伪随机数据,但其易于遭受算法的密码分析。密码PRNG抵抗根据其输出来确定种子,但仍要求用于种子的少量高质量随机数据。
图3示出了使用改进方案用对称唯一秘钥个性化的说明性芯片。
芯片302意图与消费者电子设备300集成。说明性消费者电子设备300包括以下各项中的至少一个:读存取存储器320和闪速存储器340。芯片302可以包括安全存储器304、输入/输出(I/O)设备310、安全核306以及主中央处理单元(CPU)330。
在安全存储器304中,随机位发生器308可以将芯片的物理噪声源放大以在芯片中产生随机数(或者也称为随机位向量)。该随机数被编程到一次性可编程只读存储器PROM 312中以充当芯片302的唯一秘钥的基础,在图3中用‘K’来表示。生成的随机数可以经由芯片上的通信信道被提供给PROM 312。用以存储随机数的一次性可编程只读存储器的编程是不可逆的,并且可以在硬件生产过程的管芯制造阶段期间发生。被编程到一次性可编程只读存储器中的唯一数优选地只有芯片302的硬件和软件可访问。已编程数据仅对专用硬件模块或以与其他软件严格隔离的方式执行的固件可用。
为了将随机位发生器308用于此过程,可以临时地激活被配置成使用硬件随机数发生器来生成随机位的芯片的一部分以及PROM 312作为管芯制造过程的测试/探测部分的一部分。在某些替换变体中,随机位发生器可以在芯片302外部。所述外部随机位发生器可以被通信连接到探针,使得可以将由所述随机位发生器生成的随机位输入到管芯(即在管芯制造阶段的测试/探测部分期间)。形成随机位向量的一系列随机位可以在管芯制造过程的测试/探测部分期间被直接编程到管芯的PROM中。在这些替换变体中,被编程到PROM中的随机位向量可以随着正在处理管芯而“在运行中”生成,从而仍避免从唯一值的预先生成列表输入唯一值的需要。
在某些实施例中,被编程到PROM 312中的随机数充当芯片302的唯一秘钥(例如,作为芯片302的秘密秘钥)。在某些其他实施例中,芯片的唯一秘钥部分地基于被编程到PROM 312中的随机数。在硬件生产过程的稍后部分处(优选地仍在管芯制造阶段期间),由安全核306从PROM 312读取秘密秘钥K。从秘密秘钥K导出值,使得其与秘密秘钥K相比不那么安全敏感。在图3中所示的实施例中,所导出的值是加密秘密秘钥K。
使用加密模块318来将秘密秘钥K加密以产生加密秘钥{K}PK。例如,使用与外部方(例如,安全应用提供商)相关联的公共秘钥对秘密秘钥K进行加密。优选地,用硬件或以使得攻击者难以获得或修改正在被输入到加密操作518的秘密秘钥K的值的方式来执行加密操作518。加密操作518可以包括用于隐藏秘钥的任何适当的公钥密码操作,使得攻击者难以从已加密秘钥{K}PK获得秘密秘钥K。
在加密之后,将已加密秘钥{K}PK传送/输出到被配置成接收秘钥的外部秘钥接收模块。可以使输出数据与芯片的序号相关联。收集的数据(即,已加密秘钥)意图用于具有与用来将秘钥加密的PK相对应的秘密秘钥SK的安全应用提供商。同样地,预定安全应用提供商可以将{K}PK解密以获得K以用于后续安全操作。
在某些实施例中,由加密模块318按照公钥密码方案将秘密秘钥K加密。可以将在加密操作中使用的公共秘钥存储在掩码只读存储器(ROM)314中或安全存储器304的一次性可编程只读存储器PROM 312中。可以为芯片制造商提供用于包含与安全应用程序提供商相关联的公共秘钥的RM 314或PROM存储器内容的掩码。为了允许芯片制造商对不止一个安全应用提供商使用同一掩码来生产芯片,该掩码ROM 314可以包括与各种安全应用开发者相关联的不止一个的公共秘钥,其中的一个能够被激活以用于特定芯片。
安全核306中的加密操作318优选地用硬件实现。例如,可以将一般IP核(例如,由IP Cores公司提供的DSP和安全IP核)用于流行的Rivest-Shamir-Adelman(RSA)公共密钥保密***。所述核可以将明文、模数以及一般指数取做输入并在安全核306内产生已加密数据。在某些实施例中,RSA加密过程可以如一个平方和一个模加法(e=3)那样简单。确立模数和指数(即,公共秘钥PK)意味着使用只具有明文作为输入的简单得多的电路是可能的。
通过将公钥密码与硬件随机数发生组合,通过激活安全核306的最小部分来生成并提取已加密秘密秘钥{K}PK是可能的。可以以高速度执行秘钥的生成和输出,使得可以在不牺牲显著的吞吐量和效率的情况下实现/建立芯片的唯一性性质。这还使外部秘钥接收模块能够集成到硬件生产线中以在硬件生产过程的管芯制造阶段期间快速地收集和存储由芯片生成的输出的导出值。
存储在掩码ROM 314中或一次性可编程只读存储器PROM 312中的公共秘钥的知识并不是敏感的。只有具有与用来将K加密的公共秘钥相对应的秘密秘钥SK的知识的一方(预定安全应用提供商)能够导出唯一秘钥K的值。
然后可以使用唯一秘钥K的知识来将安全核306与主CPU 330和/或外部设备(未示出)之间的其他消息加密。例如,可以使用该秘钥作为对称密钥方案的一部分来将消息M(例如,会话秘钥)加密以产生{M}K。然后当用户使用具有芯片请求的消费者电子设备来访问服务时,可以将{M}K提供给安全核316。可以应用解密操作316来获得消息M。可以使用具有将已加密消息解密的功能的任何密码函数来导出M。
类似于加密操作318,可以使用一般IP核来提供解密操作D 316。可以应用密码操作(例如,在安全核306中实现的其他期望操作)的其他层来进一步增加M中的内容的安全性。M的内容可以包括其他秘钥和/或用于导出与特定安全应用相关联的其他秘钥的信息。
优选地,安全核306保持唯一秘钥K的保密性以确保不能由攻击者容易地获得唯一秘钥K。例如,使用应用软件来读取安全核306中的K的值对于黑客而言应是在计算上困难的。在某些实施例中,在硬件模块中或在包含专用微控制器的模块中或在与其他软件严格隔离地执行的固件模块中实现安全核306中的密码操作。
图4示出了使用另一改进方案用不对称秘钥个性化的另一说明性芯片。类似于图3,意图将芯片402与消费者电子设备400集成。消费者电子设备400可以包括读存取存储器RAM 420、闪速存储器440中的至少一个。芯片402可以包括安全存储器404、输入/输出(I/O)设备410、安全核406以及主中央处理单元(CPU)430。
随机位发生器RBG 408可以在管芯制造过程期间生成随机位向量。在某些实施例中,用在管芯制造阶段期间生成的随机位向量对一次性可编程只读存储器PROM 412进行编程。生成的随机位向量在公钥密码***中充当秘密秘钥。芯片的秘密秘钥可以基于存储在PROM 412中的随机位向量。在某些变体中,RBG 408可以在芯片外部,但是在管芯制造过程的测试/探测部分期间被用来馈送一系列随机位以形成被编程到PROM 412上的随机位向量。外部RBG 408可以在执行管芯制造的实体处经由管芯测试/探测机器的探针来通信连接到PROM 412。
PROM 412的尺寸常常是有限的,因此能够被编程的生成秘钥可以不具有期望的位长度以供直接作为秘密秘钥之用。PROM 412的有效面积限制限制了被编程到PROM 412上的随机位向量的尺寸。随机位向量的期望位长度取决于对其使用位向量的密码算法以及期望的安全量(例如,攻击者有多难从公共秘钥发现秘密秘钥的度量)。对于流行RSA密码***而言,非对称秘钥对常常约为数千位(到2011年为止)。可以实现用于减小存储在PROM 412中的随机位向量的尺寸的措施。
适合于在芯片制造过程期间使用的一个示例性密码***是椭圆曲线密码(ECC)公钥***。椭圆曲线密码安全是基于离散对数问题的。可以在素域或二进制域范围内定义椭圆曲线。由于硬件生产循环的高速要求,必须谨慎地考虑并选择将在硬件生产循环期间用于生成秘钥对的密码***的类型。
在某些情况下,安全核不具有用于大型算术计算的专用硬件加速器, 一方面,RSA秘钥生成是非常冗长的概率性过程,甚至在具有专用协处理器的智能卡上,秘钥生成可能花费几秒。在硬件生产术语中,尤其是在生产过程的管芯制造或较早阶段期间,几秒可能是非常昂贵的,并且对硬件生产过程的效率有害。另一方面,生成将在ECC方案中使用的公共/专用秘钥比RSA更简单直接。
另外,由于PROM的有效面积也是有限的,所以必须考虑适当的安全量所需的秘钥长度。如果使用RSA,则秘密秘钥的长度可以优选地为2048位长(512字节的一次性可编程存储器)。如果使用ECC,则椭圆曲线秘密秘钥可以优选地为256位长(32字节的一次性可编程存储器)。
ECC相比于RSA的优点是秘钥生成更快。另外,ECC使用比较旧的方案(RSA、DSA)所使用的那些密钥长度更小的秘钥长度来实现相同的期望安全水平。即使ECC加密和解密过程趋向于与RSA相比在计算上不那么高效,但其适合于从芯片向外输出秘钥的一次性步骤。
为了减小随机位向量的位长度n(例如,以节省PROM使用),可以使用安全存储器中的扩展功能450来将随机位向量转换成具有n+x的位长度的秘密秘钥SK。可以使用用硬件或固件实现的伪随机数发生器作为扩展函数450。可以使用扩展随机位向量作为秘密密钥,以作为公钥密码***的一部分。换言之,该唯一秘钥是基于扩展随机位向量的。有效地,扩展函数450能够在n+x位内扩展n位的熵,从而减少需要在PROM 412中编程的信息量。例如,扩展函数450可以将唯一值K取作输入并将其用作用于伪随机数发生器(PRNG)的种子。PRNG能够生成长度n+x的位向量,并且使用来自PRNG的所得到的位向量来帮助生成SK。扩展功能450还可以在图3中所示的实施例中使用。
对于ECC密码***而言,可以首先通过获得随机位向量c并计算d来创建公共秘钥,其中,d = (c mod (n-1)) + 1。取得所得到的位向量并应用模函数,能够计算d。然后可以将所得到的用于d的值用作ECC方案的SK,并且可以使用(ECC)PK发生模块418以使用SK和群组参数的高效方式计算相应的PK。相反,RSA秘钥生成涉及到提出大的素数并重复地对其进行测试,并花费长得多的时间。因此,出于生成公共秘钥对的目的,ECC方案或类似方案相比于RSA秘钥生成而言是优选的。
在使用ECC的实施例中,芯片402可以在内部随机地生成秘密密钥,并且根据秘密秘钥和群组参数来相当高效地计算公共秘钥(例如,通过计算Q=dG),即使在管芯制造期间。秘钥生成过程避免了使芯片制造商提供预先生成的唯一秘钥作为输入并在管芯个性化阶段期间将那些秘密值编程到芯片上的问题。另外,芯片上秘钥生成过程在硬件生产过程的高速/高吞吐量阶段期间将足够高效地发生。
替换地,EIGamal(基于离散对数的密码***)公钥密码***还可以提供用以从用于秘密秘钥的随机生成值导出公共秘钥的高效方案。使用RBG 408且可选地用扩展模块450,用于秘密秘钥的随机生成值也可以是在制造期间在芯片上生成的。
如所述,可以由(ECC)PK发生模块418来执行公共秘钥的生成。为了促进从秘密秘钥进行的芯片上公共秘钥生成,优选地在硬件生产过程的芯片初始化阶段期间,PK发生模块418可以是芯片上硬件模块,或者在特定条件下运行的软件模块,并且使用存储在掩码ROM 414中或一次性可编程只读存储器PROM 312中的固件代码。对秘密秘钥的软件访问优选地局限于此。例如可以临时地激活芯片上的适当模块以便执行PK生成。
在秘钥对生成之后,可以优选地在管芯制造期间将公共秘钥输出到被配置成接收输出的公共秘钥的外部模块。公共秘钥充当与唯一秘钥相比不那么安全敏感的唯一秘钥的导出值(即,随机位向量或扩展随机位向量)。外部模块被配置成接收与内部生成的SK相对应的公共秘钥PK。可以将外部秘钥接收模块配置成使公共秘钥与对应于芯片的识别数据CID相关联,并且将其作为<PK, CID>对存储在非易失性存储器中。随后可以将收集的秘钥提供给适当的安全应用提供商。然后外部模块能够随后向安全应用提供商提供PK。同样地,安全应用提供商能够构造目的地是承载具有相应SK的芯片的预定消费者电子设备的消息。
用PK的知识,安全应用提供商然后能够通过用公共秘钥PK将消息M加密来传送已加密消息{M}PK,目的地是具有相应秘密秘钥的芯片。PK的输出有效地使得安全应用开发者能够将可被具有相应SK的芯片解密的消息加密。芯片然后可以例如使用解密模块416将已加密消息{M}PK解密,以获得M。M可以包括用于安全应用的另外的秘钥。例如,M可以包括用于加载其他秘钥的会话秘钥。
图5示出了用于在硬件部件中建立唯一性性质的说明性方法。特别地,该说明性方法一般地描述用于使得能够生产具有唯一性性质的硬件部件的步骤。换言之,硬件部件装配有能够用作唯一秘钥的唯一值。唯一秘钥使得安全应用开发者能够以相对安全的方式与硬件部件通信。
一般地,如在本文中的改进方法和***中所述的芯片的唯一性性质是通过生成随机位向量502(例如,在硬件生产循环期间)并使得随机位向量被加载到PROM(称为方框504)中、使得从该随机位向量导出值(例如,公共秘钥的加密或生成,称为方框506)而建立的。然后将所导出的值输出到接收模块(例如,方框508),使得安全应用提供商能够将其用来向特定芯片传送消息。常规方法通常使用来自中央数据库的一组预先生成的一组秘密秘钥。如果入侵者或内部人员窃取了该中央数据库的内容,那些常规方法冒着大规模秘钥窃取攻击的风险。为了解决该问题,本文所述的方法和***使得以确保只有硬件部件知道秘密秘钥的方式“在运行中”或在芯片内部生成秘密秘钥(视为方框502)。换言之,用以生产具有唯一性性质的芯片的公开解决方案不再要求用以存储与每个硬件部件相关联的秘密秘钥的中央数据库。
在某些变体中,使用随机位发生器(视为方框502)来生成随机位向量可以在管芯制造过程的测试/探测部分期间发生。在单个实体的设施内执行生成、加载、导出和输出步骤的某些实施例中,增加过程的完整性(例如,该过程被包含在一个实体的设施内)。在管芯制造过程期间生成随机位向量的这些变体中,可以将随机位发生器内置为管芯的电路的一部分。如果RBG被内置在芯片上,则可以将RBG临时地激活/供电以生成随机位向量,并且然后将该随机位向量存储到管芯上的PROM。相应地,管芯以固有方式在内部生成随机位向量以便用作秘密秘钥的基础,使得外部源难以获得唯一秘钥。
替换地,随机位发生器可以在管芯外部,但是被通信连接到管芯测试机器的测试探针。在管芯制造过程的测试/探测部分期间,可以将测试探针配置成输入由外部随机位发生器生成的一系列随机位。由外部RBG生成的一系列随机位可以形成随机位向量。探针相应地可以将RBG的输出信号通信连接并将输出的随机位直接编程到管芯上的PROM中。在此替换方案中,“在运行中”生成随机位向量。此替换方案也不要求随机值的预先生成列表的中央数据库。
使用本文所述方法,可以从随机位向量导出值,并且可以从硬件部件向外输出所导出的值。在某些变体中,在管芯制造过程的测试/探测部分期间从硬件部件向外导出该值。替换地,在这些变体中,如果不存在其他充分的认证方法,可以在值被编程在PROM中之后不久,优选地在管芯被提供给硬件生产循环中的另一实体之前输出从随机位向量导出的值。
在某些其他变体中,其中全部在管芯制造过程期间的生成随机位向量的选项、将该随机位向量加载到PROM上、从随机位向量导出值和/或输出导出值是不可用的,可以在管芯制造之后执行该方法的至少一部分。图6示出了用于在硬件部件中建立唯一性性质的另一说明性方法。
在管芯制造阶段的测试/探测阶段期间生成随机位向量的选项不可用的情况下,可以在生产循环的稍后阶段处执行随机位向量的生成(步骤602),条件是某种形式的认证步骤(步骤608)是可用的。优选地,在硬件部件中实现可选认证步骤608以使得安全应用提供商能够将输出的导出值追溯至负责管芯制造的实体。认证步骤608可以包括认证加密。
认证步骤608可以使得安全应用提供商能够验证输出值真正地与负责在负责随机数发生的芯片上创建电路(步骤602)、将该值编程到PROM中(步骤604)、值的导出(步骤606)以及导出值的输出(步骤610)的实体相关联。
一个示例性认证方法可以包括对称认证。除使得芯片上的可运行RBG在内部生成随机位向量之外,可以在管芯制造过程期间用对称密钥将管芯编程。在某些实施例中,一批管芯可以共享相同对称秘钥。假设管芯由已授权/可信实体制造,对称密钥(管芯制造实体和/或安全应用提供商知道)使得芯片能够生成能够被追溯到管芯制造过程的签名。换言之,此认证方法可以防止由未授权实体生成输出值。
适合于实现该认证方法的密码***的示例包括3DES或AES。为了说明,在不失一般性的情况下,描述了使用ECC和AES的组合在硬件部件中建立唯一秘钥的示例。在管芯制造期间,可以在管芯制造过程的测试/探测阶段期间将对称签名秘钥(例如,128位对称签名秘钥)编程到PROM上。该对称签名秘钥与管芯的唯一序号(例如,128位序号)配对。另外,管芯可以包括用于生成随机位向量的RBG。此外,管芯可以包括用于将来自RBG的输出随机位向量加载到PROM中的所需电路以及用于从PROM中的随机位向量导出值并输出所导出的值的电路。在这一点,可以由另一实体来处理管芯,诸如负责芯片初始化或芯片个性化的实体,其中,管芯被放置在其他材料中以用于进一步处理。
可能在不同的生产实体的情况下,可以为包含管芯的芯片在芯片上装配随机位发生器。在一个实施例中,激活所述随机位发生器以生成随机位向量。该随机位向量可以是256位长,或者短于256位长(如果使用扩展函数来使用PRNG将较短长度的随机位向量扩展成较长的位向量)。唯一秘钥是基于随机位向量的。芯片然后通过应用与预定义发生器点和所生成的秘密对称密钥的点乘法(ECC方法)基于唯一秘钥(即使用唯一秘钥作为秘钥对之中的秘密秘钥)来生成公共秘钥。生成的公共秘钥具有两个分量(X,Y)且每个是256位。该芯片可以在Galois计数模式下用AES来执行认证加密操作以使用在管芯制造期间在芯片中编程的对称签名秘钥作为加密秘钥并使用序号作为计数器的初始值来将512位公共秘钥对加密。此说明性加密方法可以产生具有128位认证标签T的512位加密公共秘钥(X',Y')。该芯片然后可以将已加密和已签名公共秘钥(X',Y',T)及其关联序号输出到接收部件。与接收部件相关联的接收实体然后可以使用序号来确定关联对称签名秘钥。使用对称签名秘钥,接收实体(例如,安全应用提供商)可以使用同一AES Galois计数器模式来将公共秘钥(X,Y)解密并验证认证标签T。如果正确的话,***可以将公共秘钥(X,Y)存储在数据库中,并且使公共秘钥(X,Y)与芯片的序号相关联。随后,接收实体可以使用公共秘钥来将消息加密到芯片。
在某些实施例中,可以在消费者电子设备的初始启动期间应用同一方案,在内部生成随机数,并且将其以受保护形式存储或在安全存储器中。与其在硬件生产过程期间初始化,倒不如可以在芯片第一次被启动时建立唯一秘钥。然后将随机位向量或扩展随机位向量的导出值(即,唯一秘钥)或从随机值导出的公共秘钥经由通信信道输出至被配置成接收输出值的实体(即,安全应用提供商)。以这种方式,可以在仍在初始启动时间充分地保持唯一性性质的同时批量制造消费者电子设备和芯片,条件是使用适当的方法(例如,按照公共秘钥签名方案使用对称签名秘钥或不对称签名秘钥的签名)对输出值进行认证。如果使用不对称秘钥,则使用签名秘钥来计算用于输出数据的签名,并且用该输出数据包括签名。在稍后阶段,安全应用提供商使用签名验证秘钥(不同于签名秘钥)来检查包括在输出数据中的签名。
本发明的一个实施例可以实现为程序产品以便与计算机***一起使用。该程序产品的一个或多个程序定义实施例的功能(包括本文所述方法),并且能够被包含在多种计算机可读存储媒体上。该计算机可读存储介质可以是非瞬态存储介质。说明性计算机可读存储介质包括但不限于:(i)非可写存储媒体(例如,计算机内的只读存储器件,诸如可被CD-ROM驱动器读取的CD-ROM磁盘、ROM芯片或任何类型的固态非易失性半导体存储器),信息被永久地存储在其上面;以及(ii)可写存储媒体(例如,磁盘驱动器内的软盘或硬盘驱动器或任何类型的固态随机存取半导体存储器、闪速存储器),可变信息被存储在其上面。
应理解的是相对于任何一个实施例所述的任何特征可以单独地或者与所述其他特征相组合地使用,并且还可以与任何其他实施例或任何其他实施例的任何组合相组合地使用。此外,本发明不限于上述实施例,其可以在所附权利要求范围内改变。
Claims (15)
1. 一种用于建立用于包括管芯的芯片的秘钥的方法, 所述方法包括:
从被通信连接到芯片中的一次性可编程存储器的硬件随机数发生器接收一系列随机位,该随机位系列形成随机位向量;以及
将该机位向量存储在芯片的一次性可编程存储器中,其中,用于芯片的秘钥是基于随机位向量的。
2. 权利要求1的方法,还包括:
响应于存储随机位向量,使用芯片上的推导模块,从存储在芯片的一次性可编程存储器中的随机位向量导出值以生成导出的值;以及
将所导出的值输出到被通信连接到芯片的外部接收模块以使得安全应用提供商能够基于存储在芯片的一次性可编程存储器中的随机位向量使用秘钥将可被芯片解密的消息加密。
3. 权利要求2的方法,其中,从存储在芯片的一次性可编程存储器中的随机位向量导出值以生成导出的值包括:
从芯片上的只读存储器读取与安全应用提供商相关联的公共秘钥;以及
在芯片中,使用公共秘钥加密存储在一次性可编程存储器中的随机位向量加密,其中,所导出的值是基于已加密随机位向量的。
4. 权利要求2的方法,其中,从存储在芯片的一次性可编程存储器中的随机位向量导出值以生成导出的值包括:
将存储在一次性可编程存储器中的随机位向量提供给芯片上的伪随机数发生器以生成具有比随机位向量更长的位长度的扩展秘钥;
从芯片上的只读存储器读取与安全应用提供商相关联的公共秘钥;以及
在芯片中使用公共秘钥将扩展秘钥加密,其中,所导出的值是基于已加密扩展秘钥的。
5. 权利要求3或4中的任一项的方法,其中,芯片上的只读存储器是以下各项中的至少一个:掩码只读存储器和一次性可编程只读存储器。
6. 权利要求2的方法,其中,从存储在芯片的一次性可编程存储器中的随机位向量导出值以生成导出的值包括:
使用芯片中的公共秘钥发生器,使用随机位向量作为秘密秘钥从存储在一次性可编程只读存储器中的随机位向量生成公共秘钥,其中,所导出的值至少部分地基于该公共秘钥。
7. 权利要求2的方法,其中,从存储在芯片的一次性可编程存储器中的随机位向量导出值以生成导出的值包括:
将存储在一次性可编程存储器中的随机位向量提供给芯片上的伪随机数发生器以生成具有比随机位向量更长的位长度的秘密秘钥;
使用芯片上的公共秘钥发生器来生成对应于生成的秘密秘钥的公共秘钥,其中,所导出的值至少部分地基于公共秘钥。
8. 根据权利要求6或7所述的方法,其中,生成公共秘钥包括使用根据椭圆曲线密码方案或ElGamal加密方案的秘钥生成法。
9. 根据权利要求3—5中的任一项所述的方法,其中,从存储在芯片的一次性可编程存储器中的随机位向量导出值以生成导出的值还包括:
在芯片中使用与芯片相关联的对称签名秘钥对已加密随机位向量执行认证加密,其中,所导出的值是基于认证秘钥的。
10. 根据权利要求6—8中的任一项所述的方法,其中,从存储在芯片的一次性可编程存储器中的随机位向量导出值以生成导出的值还包括:
在芯片中使用与芯片相关联的对称签名秘钥对生成的公共秘钥执行认证加密,其中,所导出的值是基于认证秘钥的。
11. 根据权利要求9或10所述的方法,其中,所述已认证公共秘钥包括已加密数据和认证标签,其中,所述已加密数据和认证标签分别地可由具有与芯片相关联的对称签名秘钥的安全应用提供商来解密和验证。
12. 根据上述权利要求中的任一项所述的方法,其中,从硬件随机数发生器生成的一系列随机位经由管芯测试机的测试探针可通信地被提供给芯片的管芯,其中,硬件随机数发生器在芯片外部。
13. 根据权利要求1—11中的任一项所述的方法,其中,所述硬件随机数发生器是芯片的一部分。
14. 根据上述权利要求中的任一项所述的方法,其中,所述硬件随机数发生器在芯片管芯的测试期间生成一系列随机位。
15. 根据权利要求1—13中的任一项所述的方法,其至,所述硬件随机数发生器响应于来自安全应用提供商的请求而被激活以生成一系列随机位。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP11160500A EP2506176A1 (en) | 2011-03-30 | 2011-03-30 | Establishing unique key during chip manufacturing |
EP11160500.2 | 2011-03-30 | ||
PCT/EP2012/053924 WO2012130575A1 (en) | 2011-03-30 | 2012-03-07 | Establishing unique key during chip manufacturing |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103562922A true CN103562922A (zh) | 2014-02-05 |
Family
ID=45811502
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201280026300.6A Pending CN103562922A (zh) | 2011-03-30 | 2012-03-07 | 在芯片制造期间建立唯一秘钥 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20140016776A1 (zh) |
EP (1) | EP2506176A1 (zh) |
JP (1) | JP2014509812A (zh) |
KR (1) | KR20140019402A (zh) |
CN (1) | CN103562922A (zh) |
WO (1) | WO2012130575A1 (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107004083A (zh) * | 2014-12-12 | 2017-08-01 | 耐瑞唯信有限公司 | 设备密钥保护 |
CN107341410A (zh) * | 2017-05-24 | 2017-11-10 | 上海泰金电子科技有限公司 | 一种门口机安全保护*** |
CN108228527A (zh) * | 2017-12-26 | 2018-06-29 | 北京中科睿芯科技有限公司 | 局部可编程复合安全芯片及制造方法 |
CN110929271A (zh) * | 2019-10-31 | 2020-03-27 | 苏州浪潮智能科技有限公司 | 一种芯片防篡改方法、***、终端及存储介质 |
CN111742519A (zh) * | 2017-12-11 | 2020-10-02 | 国民大学校产学协力团 | 用于公开密钥加密算法的密钥比特变数随机化的装置及方法 |
CN112100692A (zh) * | 2020-09-18 | 2020-12-18 | 北京国科环宇科技股份有限公司 | 一种硬件模块的加密方法及加密装置 |
CN113434570A (zh) * | 2021-06-15 | 2021-09-24 | 安测半导体技术(江苏)有限公司 | 一种半导体测试中用于唯一码校验的方法及*** |
TWI809900B (zh) * | 2021-05-27 | 2023-07-21 | 新唐科技股份有限公司 | 用於設置電子裝置的方法、系統及積體電路晶片 |
Families Citing this family (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2491896A (en) * | 2011-06-17 | 2012-12-19 | Univ Bruxelles | Secret key generation |
CN104838387B (zh) | 2012-10-11 | 2018-03-02 | 爱迪德技术有限公司 | 芯片验证 |
JP6107191B2 (ja) * | 2013-02-08 | 2017-04-05 | 凸版印刷株式会社 | Icカード |
US9754133B2 (en) * | 2013-03-14 | 2017-09-05 | Microchip Technology Incorporated | Programmable device personalization |
FR3004561B1 (fr) * | 2013-04-15 | 2016-11-11 | Banque Accord | Methode et systeme d'amelioration de la securite des transactions electroniques |
US10055588B2 (en) * | 2013-11-13 | 2018-08-21 | Via Technologies, Inc. | Event-based apparatus and method for securing BIOS in a trusted computing system during execution |
US10049217B2 (en) * | 2013-11-13 | 2018-08-14 | Via Technologies, Inc. | Event-based apparatus and method for securing bios in a trusted computing system during execution |
JP6265783B2 (ja) * | 2014-03-06 | 2018-01-24 | キヤノン株式会社 | 暗号化/復号化システム及びその制御方法、並びにプログラム |
DE102014218218A1 (de) * | 2014-09-11 | 2016-03-17 | Robert Bosch Gmbh | Verfahren zum Erzeugen eines kryptographischen Schlüssels in einem System-on-a-Chip |
GB201418815D0 (en) | 2014-10-22 | 2014-12-03 | Irdeto Bv | Providing access to content |
US9870487B2 (en) * | 2014-12-30 | 2018-01-16 | Data I/O Corporation | Automated manufacturing system with adapter security mechanism and method of manufacture thereof |
US9852300B2 (en) * | 2015-09-25 | 2017-12-26 | Saife, Inc. | Secure audit logging |
GB2543096A (en) * | 2015-10-09 | 2017-04-12 | Secure Thingz Ltd | Data Processing Device |
US10262164B2 (en) | 2016-01-15 | 2019-04-16 | Blockchain Asics Llc | Cryptographic ASIC including circuitry-encoded transformation function |
US9916452B2 (en) * | 2016-05-18 | 2018-03-13 | Microsoft Technology Licensing, Llc | Self-contained cryptographic boot policy validation |
US10318748B2 (en) * | 2016-09-30 | 2019-06-11 | Intel Corporation | Techniques to protect fuses against non-destructive attacks |
EP3435586B1 (en) * | 2017-07-25 | 2019-08-07 | Intrinsic ID B.V. | Method to reduce aging of a cache memory |
FR3069993B1 (fr) * | 2017-08-07 | 2020-09-18 | Maxim Integrated Products | Dispositifs et procedes de masquage d'operations de chiffrement rsa |
CN108073829A (zh) * | 2017-12-29 | 2018-05-25 | 上海唯链信息科技有限公司 | 用于记录对象的运输数据的方法、介质、物联网设备、区块链平台和物联网*** |
US10372943B1 (en) | 2018-03-20 | 2019-08-06 | Blockchain Asics Llc | Cryptographic ASIC with combined transformation and one-way functions |
US10256974B1 (en) | 2018-04-25 | 2019-04-09 | Blockchain Asics Llc | Cryptographic ASIC for key hierarchy enforcement |
WO2020041499A1 (en) * | 2018-08-21 | 2020-02-27 | Lg Electronics, Inc. | Systems and methods for a butterfly key exchange program |
US11444751B2 (en) * | 2018-12-05 | 2022-09-13 | Introspective Power, Inc. | System and method for sending and/or receiving entropy and entropy expansion |
GB2581161A (en) * | 2019-02-05 | 2020-08-12 | Trustonic Ltd | Software encryption |
WO2020220034A1 (en) * | 2019-04-26 | 2020-10-29 | Csub Auxiliary For Sponsored Programs Administration | Reconfigurable security hardware and methods for internet of things (iot) systems |
US11139043B2 (en) * | 2019-05-20 | 2021-10-05 | Board Of Trustees Of The University Of Alabama, For And On Behalf Of The University Of Alabama In Huntsville | Systems and methods for identifying counterfeit memory |
CN112311718B (zh) * | 2019-07-24 | 2023-08-22 | 华为技术有限公司 | 检测硬件的方法、装置、设备及存储介质 |
JP7249968B2 (ja) * | 2020-03-09 | 2023-03-31 | 株式会社東芝 | 情報処理装置およびストレージ |
US20230222250A1 (en) | 2020-05-28 | 2023-07-13 | Sandgrain B.V. | Centralized handling of ic identification codes |
NL2025695B1 (en) * | 2020-05-28 | 2022-01-13 | Sandgrain B V | Centralized handling of ic identification codes |
CN111934858B (zh) * | 2020-07-09 | 2022-03-18 | 中国电子科技集团公司第三十研究所 | 一种可监管的随机公钥派生方法 |
US11722298B2 (en) * | 2020-09-15 | 2023-08-08 | Globalfoundries U.S. Inc. | Public-private encryption key generation using Pcell parameter values and on-chip physically unclonable function values |
CN115225673A (zh) * | 2022-07-14 | 2022-10-21 | 蔚来汽车科技(安徽)有限公司 | 车辆监控方法、设备和存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6490637B1 (en) * | 1999-08-24 | 2002-12-03 | Conexant Systems Inc. | System and method for dynamic assignment of unique serial number to system device |
CN101149768A (zh) * | 2006-09-20 | 2008-03-26 | 展讯通信(上海)有限公司 | 一种专用处理器软件的加密和解密方法 |
CN101425895A (zh) * | 2007-10-29 | 2009-05-06 | 展讯通信(上海)有限公司 | 电子设备软件的密钥生成装置、加密方法和解密方法 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7603703B2 (en) * | 2001-04-12 | 2009-10-13 | International Business Machines Corporation | Method and system for controlled distribution of application code and content data within a computer network |
WO2004040397A2 (en) * | 2002-10-31 | 2004-05-13 | Telefonaktiebolaget Lm Ericsson (Publ.) | Secure implementation and utilization of device-specific security data |
US7681247B2 (en) * | 2003-02-27 | 2010-03-16 | Sun Microsystems, Inc. | Anti-theft system and method for semiconductor devices and other electronic components |
DE102004014435A1 (de) * | 2004-03-24 | 2005-11-17 | Siemens Ag | Anordnung mit einem integrierten Schaltkreis |
US7769165B2 (en) * | 2005-10-14 | 2010-08-03 | Microsoft Corporation | Semi-public white-box cipher |
DE102006006489A1 (de) * | 2006-02-10 | 2007-08-16 | Bundesdruckerei Gmbh | Verfahren zur Durchführung eines Schreibzugriffs, Computerprogrammprodukt, Computersystem und Chipkarte |
US8881246B2 (en) * | 2006-12-29 | 2014-11-04 | Taiwan Semiconductor Manufacturing Company, Ltd. | System and method for providing secured integrated engineering analysis |
US8190920B2 (en) * | 2007-09-17 | 2012-05-29 | Seagate Technology Llc | Security features in an electronic device |
WO2010055171A1 (en) * | 2008-11-17 | 2010-05-20 | Intrinsic-Id B.V. | Distributed puf |
US8683210B2 (en) * | 2008-11-21 | 2014-03-25 | Verayo, Inc. | Non-networked RFID-PUF authentication |
KR100926214B1 (ko) * | 2009-04-23 | 2009-11-09 | 한양대학교 산학협력단 | 공정편차를 이용한 디지털 값 생성 장치 및 방법 |
WO2011123462A1 (en) * | 2010-03-29 | 2011-10-06 | Maxlinear, Inc. | Generation of sw encryption key during silicon manufacturing process |
US9172529B2 (en) * | 2011-09-16 | 2015-10-27 | Certicom Corp. | Hybrid encryption schemes |
-
2011
- 2011-03-30 EP EP11160500A patent/EP2506176A1/en not_active Withdrawn
-
2012
- 2012-03-07 WO PCT/EP2012/053924 patent/WO2012130575A1/en active Application Filing
- 2012-03-07 KR KR1020137027867A patent/KR20140019402A/ko not_active Application Discontinuation
- 2012-03-07 CN CN201280026300.6A patent/CN103562922A/zh active Pending
- 2012-03-07 JP JP2014501515A patent/JP2014509812A/ja active Pending
- 2012-03-07 US US14/008,381 patent/US20140016776A1/en not_active Abandoned
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6490637B1 (en) * | 1999-08-24 | 2002-12-03 | Conexant Systems Inc. | System and method for dynamic assignment of unique serial number to system device |
CN101149768A (zh) * | 2006-09-20 | 2008-03-26 | 展讯通信(上海)有限公司 | 一种专用处理器软件的加密和解密方法 |
CN101425895A (zh) * | 2007-10-29 | 2009-05-06 | 展讯通信(上海)有限公司 | 电子设备软件的密钥生成装置、加密方法和解密方法 |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107004083A (zh) * | 2014-12-12 | 2017-08-01 | 耐瑞唯信有限公司 | 设备密钥保护 |
US11018847B2 (en) | 2014-12-12 | 2021-05-25 | Nagravision S.A. | Device keys protection |
CN107341410A (zh) * | 2017-05-24 | 2017-11-10 | 上海泰金电子科技有限公司 | 一种门口机安全保护*** |
CN111742519A (zh) * | 2017-12-11 | 2020-10-02 | 国民大学校产学协力团 | 用于公开密钥加密算法的密钥比特变数随机化的装置及方法 |
CN108228527A (zh) * | 2017-12-26 | 2018-06-29 | 北京中科睿芯科技有限公司 | 局部可编程复合安全芯片及制造方法 |
CN110929271A (zh) * | 2019-10-31 | 2020-03-27 | 苏州浪潮智能科技有限公司 | 一种芯片防篡改方法、***、终端及存储介质 |
CN112100692A (zh) * | 2020-09-18 | 2020-12-18 | 北京国科环宇科技股份有限公司 | 一种硬件模块的加密方法及加密装置 |
TWI809900B (zh) * | 2021-05-27 | 2023-07-21 | 新唐科技股份有限公司 | 用於設置電子裝置的方法、系統及積體電路晶片 |
CN113434570A (zh) * | 2021-06-15 | 2021-09-24 | 安测半导体技术(江苏)有限公司 | 一种半导体测试中用于唯一码校验的方法及*** |
Also Published As
Publication number | Publication date |
---|---|
JP2014509812A (ja) | 2014-04-21 |
EP2506176A1 (en) | 2012-10-03 |
WO2012130575A1 (en) | 2012-10-04 |
US20140016776A1 (en) | 2014-01-16 |
KR20140019402A (ko) | 2014-02-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103562922A (zh) | 在芯片制造期间建立唯一秘钥 | |
US11615411B2 (en) | POS system with white box encryption key sharing | |
US11218330B2 (en) | Generating an identity for a computing device using a physical unclonable function | |
US11323275B2 (en) | Verification of identity using a secret key | |
US8660266B2 (en) | Method of delivering direct proof private keys to devices using an on-line service | |
CN102138300B (zh) | 消息认证码预计算在安全存储器中的应用 | |
EP2907067B1 (en) | Method and system for smart card chip personalization | |
US7693286B2 (en) | Method of delivering direct proof private keys in signed groups to devices using a distribution CD | |
WO2006025952A2 (en) | Method of delivering direct proof private keys to devices using a distribution cd | |
CN112906070B (zh) | 具有块密码侧信道攻击减轻的集成电路和IoT设备及相关方法 | |
US11128455B2 (en) | Data encryption method and system using device authentication key | |
WO2020078804A1 (en) | Puf based securing of device update | |
EP2701101B1 (en) | Information processing devices and information processing methods | |
CN112715017B (zh) | 使用物理不可克隆函数的密码密钥配置 | |
KR20070032073A (ko) | 온라인 서비스를 사용하여 직접 증명 비밀키를 디바이스에전달하는 방법 | |
Rekha et al. | A holistic blockchain based IC traceability technique |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C53 | Correction of patent of invention or patent application | ||
CB02 | Change of applicant information |
Address after: Holland Hoofddorp Applicant after: Ai Dide Technology Co., Ltd. Address before: Holland Hoofddorp Applicant before: Irdeto B.V. |
|
COR | Change of bibliographic data |
Free format text: CORRECT: APPLICANT; FROM: IRDETO B.V. TO: IRDETO B. V. Free format text: CORRECT: ADDRESS; FROM: |
|
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20140205 |