CN101946452A - 用于控制器件上的特征的系统和方法 - Google Patents
用于控制器件上的特征的系统和方法 Download PDFInfo
- Publication number
- CN101946452A CN101946452A CN2008801267474A CN200880126747A CN101946452A CN 101946452 A CN101946452 A CN 101946452A CN 2008801267474 A CN2008801267474 A CN 2008801267474A CN 200880126747 A CN200880126747 A CN 200880126747A CN 101946452 A CN101946452 A CN 101946452A
- Authority
- CN
- China
- Prior art keywords
- feature
- characteristic set
- cryptographic processing
- fcs
- control server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 36
- 238000012545 processing Methods 0.000 claims description 44
- 230000000295 complement effect Effects 0.000 claims description 13
- 230000003068 static effect Effects 0.000 claims description 7
- 238000013507 mapping Methods 0.000 claims description 2
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 abstract description 13
- 230000008569 process Effects 0.000 abstract description 6
- 238000012384 transportation and delivery Methods 0.000 abstract description 2
- 238000004519 manufacturing process Methods 0.000 description 32
- 239000000047 product Substances 0.000 description 23
- 230000006870 function Effects 0.000 description 14
- 238000012360 testing method Methods 0.000 description 14
- 230000004913 activation Effects 0.000 description 13
- 238000001994 activation Methods 0.000 description 13
- 238000012946 outsourcing Methods 0.000 description 11
- 238000003860 storage Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 9
- 230000007246 mechanism Effects 0.000 description 8
- 230000015556 catabolic process Effects 0.000 description 6
- 238000006731 degradation reaction Methods 0.000 description 6
- 230000014509 gene expression Effects 0.000 description 6
- XUIMIQQOPSSXEZ-UHFFFAOYSA-N Silicon Chemical compound [Si] XUIMIQQOPSSXEZ-UHFFFAOYSA-N 0.000 description 5
- 238000004891 communication Methods 0.000 description 5
- 229910052710 silicon Inorganic materials 0.000 description 5
- 239000010703 silicon Substances 0.000 description 5
- 238000007689 inspection Methods 0.000 description 4
- 239000004065 semiconductor Substances 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 238000013461 design Methods 0.000 description 3
- 230000004069 differentiation Effects 0.000 description 3
- 238000002347 injection Methods 0.000 description 3
- 239000007924 injection Substances 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000005538 encapsulation Methods 0.000 description 2
- 230000001771 impaired effect Effects 0.000 description 2
- 230000014759 maintenance of location Effects 0.000 description 2
- 230000013011 mating Effects 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000000926 separation method Methods 0.000 description 2
- 238000011144 upstream manufacturing Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 239000007795 chemical reaction product Substances 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 239000012141 concentrate Substances 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000004927 fusion Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000013101 initial test Methods 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000012806 monitoring device Methods 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 230000000153 supplemental effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/106—Enforcing content protection by specific content processing
- G06F21/1063—Personalisation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
- H04L67/125—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2135—Metering
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Communication Control (AREA)
Abstract
建立参与升级或启用/禁用处理的实体之间的信任,以远程方式并且安全地促进该操作,使用正在进行生产的系统中的高度防篡改受信点。该受信点使得能够使用更高效的发布系统。通过供应处理或在稍后的阶段(即安装、制造、组装、销售等之后),给作为被修改的器件或系统上的特征控制器而实现的受信点赋予特征集合(或更新的特征集合),在验证之后,特征集合(或更新的特征集合)用于启用或者禁用全部特征或者集合特征的部分。
Description
技术领域
本发明涉及控制器件上的特征。
背景技术
过去20多年来,电子制造公司已经从较少量的高度垂直完全整合的公司转变为大量专业化公司,其模块价值取决于外包业务模型。半导体制造、运营以及采购的离岸外包减少了制造商关于其自身运营以及发布处理的可见性。结果是,制造商在重要的外包处理和信息方面失去控制。这种外包的结果对于这些公司以最大控制和降低风险来运营的能力具有直接负面影响。
由于存在仿制组件的风险增加,外包使得制造商加强他们的客户供应链中其产品质量的能力降低。制造商向他的客户确保交付正牌产品的能力已经变得日益困难。合同制造商可以在不为原始制造商所知的外包接口中的任何点插入仿制和回收组件。仿制部分不仅造成收入损失,而且还造成产品返回、债务增加的以及品牌受损。虽然可能性较低,但仿制可以影响集成器件制造商(IDM)以及无生产线机构。
外包所引入的相互依赖性还导致制造商难以优化地管理他们的供应链,使得库存债务和风险增加。供应客户的恰好及时的产品策略所需的可靠的按时交付受到连累。安全库存级别增加,以补偿供应链的低效,并且作为结果,生成给定毛利润所需的资产量增加。随着风险和损失持续增加,允诺的外包回报变得越来越无吸引力。
图1示出了可能的情形:OEM答应合同制造商生产三种类型的器件或系统,标识为1、2和3。这些器件中的每一个实现不同的特征或能力的集合。合同制造商必须管理每一器件类型的库存来填写在例如高峰生产时段期间涌来的OEM订单。IDM必须保存三种分离的产品SKU,来向合同制造商提供三种不同的器件,从而OEM可以向终端客户提供产品区分。当分摊在三种IC器件上时,设计开发、掩码(mask)集合、晶片制作、测试和封装的流动资金(recurring capital)成本可以得以抑减。甚者,考虑到较长的制造前期时间(lead time)和较短的产品生命周期,流动资金费用对于器件制造商变得更加难以负担。
保持多种器件类型的库存导致了器件制造商的风险。在一种情形中,器件制造商可以决定传送多个产品SKU来供应OEM,并且增加过剩库存器件的风险。例如,在图1中,合同制造商可以库存类型1、2和3的每一器件。随着时间推移,仅器件类型2以预计数量销售。过度乐观量预计可能导致器件1和3的器件的过剩库存。多余器件可能必须销毁或者以大幅折扣销售。在另一情形中,器件制造商通过在供应链中插入额外时间以基于需要而制造每一器件类型,来减少乐观量预计的风险。延迟器件的交付可能减少成品货物的价值,或者使得OEM错失市场空窗期。
还有这类情形:器件基于参数测试而装箱或分类。存在计算机中央处理单元(CPU)芯片基于它们的最大时钟频率而有区分的一个示例。CPU的较高时钟频率使得处理能力增加。因此,CPU的价值随最大时钟频率的某种比例而变化。有时情况是:对于器件的低端性能变体,全部制造份额的性能可能超过市场量需求。器件制造商可以发布低端性能等级器件并且提供授权选项,以通过增加器件的时钟频率而升级它们。器件制造商对于安全授权这种升级的无能为力使得器件制造商丧失了收入实施机制。由于对于已经升级为比CPU器件额定时钟频率更高的时钟频率的修改后的系统中的各部分的质保要求,出现器件制造商的收入的另一潜在损失。这种非授权的升级的结果在于,器件超出规范而操作,并且随后可能因热压力而受损,或者因由时序冲突而产生的故障模式而不按期望来操作。
存在基于引线结合(wire bonding)、激光熔解以及零欧姆电阻器的器件特定特征供应的传统方法。在转售者进行发布或终端用户的售后市场(after market)期间,合同制造商可以在制造处理中添加或者移除这些类型的连接。在这些情况下,器件制造商典型地无法强制为更高价值的未认可的特征进行支付。此外,这些传统供应技术典型地无法在制造环境外部产生。
需要一种特征供应系统,其可以在使得差异性对库存管理的影响最小的同时处理不同产品的竞取目标,并且向卖家或其它实体提供对于可以在特定器件、平台或系统中添加的、或者启用/禁用的特征的安全控制。这种还可以启用仅制造环境之外的安全供应的系统也可以将额外益处带给IDM和/或OEM。
发明内容
在一方面中,提供一种用于控制系统上的特征的方法,包括以下步骤:在所述系统中提供能够执行密码操作的至少一个特征控制器;在所述特征控制器与特征控制服务器之间建立连接;从所述特征控制服务器接收特征集合,所述特征集合已经过了密码处理;对接收到的特征集合执行互补密码处理,以允许在所述系统中实现所述特征集合;以及实现所述特征集合以控制所述特征中的一个或多个。
在另一方面中,提供一种特征控制器,用于控制系统上的特征,所述系统被配置为建立与特征控制服务器的连接,以从所述特征控制服务器接收特征集合,所述特征控制器包括:存取存储器的通路;以及密码单元,所述密码单元被配置为:从所述系统获得所述特征集合,所述特征集合已经过了密码处理;以及使用所述存储器中存储的信息对接收到的特征集合执行互补密码处理,以允许在所述系统中实现所述特征集合。
在又一方面中,提供一种计算机可读存储介质,包括计算机可执行指令,用于控制系统上的特征,包括指令,用于:在所述系统中提供能够执行密码操作的至少一个特征控制器;在所述特征控制器与特征控制服务器之间建立连接;从所述特征控制服务器接收特征集合,所述特征集合已经过了密码处理;对接收到的特征集合执行互补密码处理,以允许在所述系统中实现所述特征集合;以及实现所述特征集合以控制所述特征中的一个或多个。
附图说明
现将参照附图仅以示例的方式描述本发明实施例,其中:
图1是示出了发布渠道的示意图,其中,多种产品类型具有分离库存流。
图2是示出了发布渠道的示意图,其中,多种产品类型来自单个库存流。
图3是用于控制系统上的特征的系统的示意图。
图4是示出了在器件或系统上实现特征控制中所采取的步骤的流程图。
图5是利用特征寄存器的图3所示的特征控制器的示意图。
图6是用于图3所示的系统和子系统的存储器映射的示意图。
图7是示出了包含用于启用并且禁用特征的许可的器件上的存储器中存储的禁止和许可掩码的示意图。
图8是示出了升级图3的系统的过程的流程图。
图9是示出了在制造以及售后市场期间启用并且禁用特征的系统的示意图。
图10是示出了在特征的解密期间的消息认证过程的流程图。
图11是特征控制器的另一实施例的示意图。
图12是图3所示的特征控制服务器(FCS)和特征控制器(FC)的另一实施例的示意图。
图13是示出了用于实现包括认证的特征控制的示例协议的流程图。
图14是示出了用于实现包括认证和机密性的特征控制的另一示例协议的流程图。
具体实施方式
以下描述用于制造商重获因外包其企业的运营和发布功能而损失的处理和信息的控制的方法。恢复控制的结果是在确保较高质量的同时在它们的产品的制造和发布周期中的风险减少以及成本降低。此外,该方法将制造商对产品的控制延伸超越组件的销售和发布,使得终端用户公司和个体可以从制造商直接升级特征的售后市场收入机会成为可能。
如何使用该系统的一个示例是数字电视片上系统器件,其中,知识产权功能的很多不同独特实例需要纳入考虑并且可以针对按单位特许费支付的目的而被审计。数字电视片上系统的某些客户可能希望启用他们的数字电视的该芯片内的特定知识产权并且支付关联的特许费,而其它人可能不希望承担这种成本。此外,所讨论的知识产权拥有者出于合同的原因而可能希望终止数字电视片上系统制造商对这种知识产权的使用。在这类情况下,这样的系统可能是尤其有用的:在调解知识产权拥有者的维护权利的能力和关于使用知识产权的可审计性的同时,片上系统制造商可以基于芯片模型而激活或者去激活知识产权。
在此描述的系统提供一种方法,用于在器件的制造和发布期间以及此后的任何时间,远程并且安全地标识、核查并且供应集成电路器件或受信器件。这种方法可以用于通过提供一种用于生成、存储并且认证单独半导体芯片或器件的身份的安全机密的方法并且通过防止器件的操作(除非以授权方式启用了该器件)来防止仿造。这种构思还使得可以在平台的生产和发布期间及其之后的任何时间,仅由制造商安全供应公共器件或系统平台成为可能。
安全供应可以在芯片、器件或平台的生命周期期间的任何时间由制造商影响,以基于单个平台安全地供给并且升级产品。单个平台减少了必须保持、追踪并且存储的库存单位(SKU)的数量。由于这种安全供应处理,生产并且发布单个平台的成本可以分摊在多个产品上。此外,这种供应可以在平台运输之前的最后一分钟执行,因此支持特定SKU的恰好及时制造。本发明所提供的这些能力基本上简化了库存管理的很多方面,使得外包业务模型中的更高效的供应链成为可能。
以下方法中的主要的重要方面是安全性。可以使用机密性和授权机制来防止仿造,并且提供对于特征启用/禁用的安全控制。此外,在制造和发布期间及其之后的任何时间通过安全且唯一的器件标识符来创建每一器件的核查索引的能力提供了对仿造的检测。安全供应所提供的附加灵活性防止了从“较低端”器件到“较高端”器件的未授权升级的可能性。该方法的安全性特性可以由制造商用于重建控制,并且强化外包环境中半导体器件或系统平台的身份所有权、知识产权和价值。
通过使用上述灵活的器件平台,制造商或卖家能够减少产品SKU,降低库存,并且使得制造成本最小。虽然可以在同一器件平台上提供不同数量的特征,但潜含需要是保护器件制造商的知识产权和与每一特征关联的对应收入溢价。器件制造商期望能够在同时将单个器件平台提供给多个产品的同时防止器件特征的未授权启用。
为了提供利用单个库存系统来最终生产不同产品(例如不同等级或精密性的产品)的灵活性,并且为了提供用于启用、禁用(部分地、或者完全地)或者重新启用的能力,人们认为,需要在参与升级或启用/禁用处理的实体之间建立信任。为了远程并且安全地促进该操作,需要存在正生产的系统中的高度防篡改的受信点(point of trust)。结果是,可以使用图2所示的更高效的发布系统,其中,受信点由数字12表示。通过供应处理或在后续阶段(即在安装、制造、组装、销售等之后),给受信点(下文中称为特征控制器(FC)12)提供在被验证之后用于启用或者禁用全部特征或者激活特征的部分(例如50%功率或速度)的特征集合(或更新的特征集合)。下文中,术语“特征集合”指代用于禁用、启用、激活、去激活、升级、降级、部分激活、部分去激活、临时控制等的任何数据、信息或指令的集合。在此情况下,“部分”意指特征升级到它的全部能力/从它的全部能力降级。
现参照图3,提供特征控制系统10,其包括使用FC 12以促进特征的控制中所涉及的若干实体。在图3中可见,FC 12是系统11的一部分,系统11还可以包括子系统13。因此,FC 12可以负责任何配置和任何位置中的任何系统或系统体系。虽然示出在系统11的内部,但FC 12可以是分离的组件或特征,并且无需与受控的特征14在一起。应理解,系统11指代任何器件、组件、产品、模块或组合硬件、软件和其它组件的真正系统。在所示示例中,系统11包括特征1、2和3直至特征N,其中,特征N-1驻留在子系统13中。实际上,系统11可以是主处理器,其中,子系统是同一板上的辅助特征,但受控于主处理器或者与之协作。特征1-N的控制(例如激活哪一个)受令于特征集合(FEAT)40,特征集合40包含指示将要升级/降级(完全地或部分地)、激活/去激活哪些或哪个特征等的信息。
FC 12是系统11与子系统13(如果可应用)以及特征控制服务器(FCS)16之间的受信点。FCS 16典型地远离FC 12,并且可以位于系统11的制造或测试设施、销售和/或服务点、或任何卖家处,其被看作负责通过产生并且发送特征集合FEAT 40来计量用于激活或者去激活特征的许可。FCS 16可以是能够控制进入器件的敏感信息的发布和注入的任何系统。系统的特定合适类型是密钥注入系统,例如提交于2006年6月12日的未决美国申请No.11/450,418中描述的系统,其内容通过引用合并于此。这种密钥注入系统可以用于远程监控器件注册并且计量唯一不变信息对于器件的注入。FCS 16还包括密码单元或处理器,密码单元或处理器被配置为执行任何必要的密码操作,例如密钥生成、密钥协商、签名生成、签名检验、加密、解密等。
可以存在图3所示的一个FCS 16、或FCS单元16的分级架构,去往FC 12的命令流通过FCS单元16的分级架构。如图3所示,FCS16可以通过中间系统18(例如测试台、生产线、零售出口、网站、信息站、无线系统等)与FC 12进行通信并且与之连接。FCS 16与后端数据库22进行通信,后端数据库22存储与每个系统11有关的信息,例如唯一标识符(UID)以及密码密钥、以及FC 12用于控制特征14的消息或代码的拷贝。后端数据库22也可以包含FCS 16用于计量希望供应或者升级很多系统11的有资格卖家的信用的信息。
后端数据库22可以是所示的分离实体,或者另外地,可以与FCS16集成,并且可以以在线、离线或二者之组合的方式操作。计费系统24典型地也是存在的,以使得不同卖家和用户能够购买升级,或者根据需要来去激活或者降级特定特征,并且也可以以在线、或离线、或二者之组合的方式操作。这类升级和降级可以发起特征14的开/关,改变特征的能力的百分比、添加或者移除一部分能力等。每一消息或代码可以是绝对的,或者可以是临时的,例如在试用时段内、在峰值相对低值时段内等。计费系统24允许卖家或OEM从激活和去激活中收取收入,并且允许用户或其它卖家按需购买、升级或者另外定制系统11。FC 12所提供的受信点促进了针对费用或信用的特征控制的交换。图3还示出了用户26。用户26拥有、操作或者负责系统11(以及子系统13),其可以在系统11中具有FC 12的事实之后购买升级,并且可以可选地通过计费系统24对升级进行支付。后端基础架构(具体是后端数据库22)典型地与受信CA 101进行通信,或者具有受信CA 101,受信CA 101发放方案内使用的数字证书。
用户26的售后市场购买可以通过对于后端系统的用户接口(UI)25(例如通过计费系统24、FCS 16、后端数据库22或这些实体的任何组合)而得以完成。UI 25可以是基于web的、基于电话的,并且甚至可以利用信息站或第三方卖家。基于web的UI 25(其对于多数应用是优选的)可以以用户26希望升级的器件或系统11的制造商或代表制造商完成该操作的另一实体作为主机(host)。
根据需要,实体之间可以存在其它用户接口(尤其在使用多个制造阶段的情况下),从而特定卖家可以规定在其所负责的阶段对什么特征进行编程(以及何时)。例如,在独立主机作为CA 101、后端数据库22和计费系统24的主机的情况下,可以使用FCS单元16的分级结构。无生产线半导体卖家将具有FCS单元16之一以及所需的任何测试设备。该卖家可以向独立主机提供指令以创建特定特征消息,并且将它们发送到卖家,以交换支付。这样为卖家提供了一种方式来发放指令和支付,并且为独立主机提供了一种方式来处理支付并且创建特征并且将其发放给卖家的FCS 16。应理解,后端系统(FCS 16、数据库22、计费系统24和UI 25)可以以独立主机或服务作为主机,或者由生产链中的卖家之一外包或者联合运转。
因为FC 12在系统11中提供了受信点,因此将FC 12包括在系统11中使得能够进行供应、升级、降级、激活、去激活、日志报告、临时激活等。为了建立受信点,FC 12和FCS 16参与密码安全的交换。在某些实施例中,在FC 12能够从系统11内执行内部密钥生成的情况下,这种类型的操作可以安全地、远程地并且在生产/制造之后完成。这样允许卖家、零售商和用户针对费用促进并且执行对于系统12的增值的交换,或者提供免费服务。可以注意,这样还允许对订购类型的服务或基于临时的升级进行控制。该操作可以用于提供试用时段、按运作支付、或另一预定协商。图4示出了说明在已经进行了特征或特征集合的后端处理之后在FCS 16与FC 12之间的基本交换中的各步骤的流程图。这种后端处理可以包括特征命令创建、签名和/或加密以及所需的任何其它处理,以促进图4所示的各步骤。
在步骤50,在FC 12与FCS 16之间建立连接。在制造期间,可以通过用于测试的机构(例如用于硅或系统的硬件测试器、或应用专属的定制硬件)来完成该操作。在系统11的销售之后,可以使用任何通信机构(例如通过互联网、在信息站或零售商处),在几乎任何位置处来完成该操作。优选地,在步骤51执行某种形式的密码处理。这种密码处理可以包括密钥协商、机密性加密、消息认证代码以及用于认证的签名生成处理。选取什么类型(例如对称密钥还是不对称密钥)的密码处理来执行取决于应用。
在步骤52,特征或特征集合FEAT 40在以密码方式处理之后从FCS 16被发送到FC 12。如下所述,可在可选地检验FCS 16和FC 12彼此并且已经建立任何密钥以许可解密等之后,来完成该操作。在FC12处,在步骤53需要另一密码处理,以用于解密、消息认证、签名检验以及其它有关的操作。一旦检验了交换并且获得了特征集合,就在步骤54实现特征集合。该操作典型地包括:设置特征、关闭特征、开启特征、或者建立新的时间段、或者使用信用以用于激活特定特征。可选地,在步骤55,向FCS 16发回报告,以确认成功实现特征集合,并且可以由FCS 16做日志(根据期望),以用于核查、征信以及其它目的。
可以注意,对于在此描述的每一优选实施例,实施例的实际实现方式应被设计为:保护以防止通过当FC 12处于非操作状态下时可以探测FC 12的测试电路或方法对FC 12中存储的秘密数据的未授权存取。该操作的示例可以是:在使用扫描链对FC管芯(die)进行初始测试时。这些扫描链可以用于存取FC 12的安全存储器区域。在此描述的每一优选实施例应包含特定逻辑电路和编程状态,以用于一旦安全存储器已经编程有秘密数据则防止对安全存储器的存取。
图4所示的实现特征集合FEAT 40的步骤(即步骤54)可以通过很多方式完成。图5示出了一个示例。现参照图5,从FCS 16所获得的特征集合FEAT 40可以存储于FC 12的存储器Mx142的任意部分(例如RAM、硬盘等)。当要实现特征集合时,FC 12可以从Mx242获得FEAT 40,并且可以从另一存储器Mx244存取任何所需的密码数据42。然后可以将密码处理53应用于FEAT 40,以恢复并且/或者认证特征集合。在该示例中,通过写入寄存器46来实现特征集合,以激活、去激活或者确定启用或者禁用多少特征。该寄存器46可以可选地不是FC 12的一部分。在简单示例中,在特征被简单地开启或者关闭的情况下,寄存器可以包括图5所示的比特的数组或列48,其被切换(toggle)以激活并且去激活对应特征14。当使用系统11时,从寄存器46到特定特征14的控制线路将激活在寄存器46中的对应元件中写入了1的特征14。可选地,系统11CPU可以读取寄存器46,并且确定激活或者去激活哪些特征。
实现特征集合FEAT 40的另一方式是根据存储器映射164来执行特征集合掩码。
现参照图6,图6示出了系统11中的存储器映射164。该存储器映射164可以是描述单个邻连续存储器的表示,或者其可以是以统一逻辑方式表示的系统内部(例如芯片内部和/或芯片封装内部)的不同物理和/或逻辑位置中的不同类型存储器的聚合表示。在图6中,仅为了说明的目的而示出任意存储器部分M1、M2、M3和M4。存储器映射164在该示例中可以是任何物理类型的存储器。其可以不受限地包括只读存储器(ROM)、一次性可编程存储器(OTP)、非易失性随机存取存储器(NVRAM)或易失性随机存取存储器(RAM)。例如,在图6中,特定示例可以包括三种类型的存储器,其中,OTP是第一类型(M1),NVRAM是第二类型(M2和M3),RAM是第三类型(M4)。然而,实际上,可以存在的存储器类型可以少至一种,并且可以多至将在所讨论的芯片112内安装的任意应用所需的多种。
存储器映射164由FC 12存取。FC 12可以根据参与制造的每一方的需求以及系统11的使用并且关于从链中的上游和/或下游来看的分级结构需求,从存储器映射164读取并且/或者向存储器映射164写入以及解释存储器映射164的内容。FC 12也将凭借通过器件内外的操作和测试模式(例如但不限于:存储器和逻辑BIST测试模式、JTAG边界扫描测试模式、ATPG扫描链测试、计时和重置机构)的其它逻辑功能来控制对存储器映射编程的存取。FC 12也可以执行可选密码功能,例如随机数生成、散列化、对称和不对称密码、数字签名和检验、以及消息认证。
存储器映射164的内容可以包括以下元素中的一个或多个:关于如何处理存储器映射的内容(要么以隐式方式,要么通过所包含的信息的结构)的用于控制器的信息,指示在插入之时或在系统11的制造处理和/或使用中的不同点执行的后续更新操作中许可还是禁止特定操作的图7中的特征集合“掩码”信息,以及密码和认证信息。在编程之后,在每次器件启动时由FC 12读取并且解释存储器映射信息,以能够解释器件中所包含的禁止和许可掩码。FC 12以器件置于现有存储器映射164所许可的操作状态的方式来完成该操作,并且在需要之处以及在需要之时便于更新。
现参照图7,图7示出了特征集合掩码的使用。图7中的每个框表示存储器空间,其中,特定掩码存储在系统11自身上。可以基于特征启用和/或禁用的需求来创建许可掩码204和禁止掩码202。可见,对于存储器块M1,许可掩码212包含可以开启的特征,禁止掩码206包含无法开启的特征。在图7所示示例中,M2、M3具有许可掩码214和禁止掩码208,M4具有许可掩码216和禁止掩码210。对于许可掩码212、214、216,内容可以简单得如单个二进制比特,以用于控制与特征对应的逻辑功能块的使能比特,或者更加复杂,具有与由对应于特征的逻辑功能块读取的数字偏移对应的二进制数字形式,或复杂得如与所许可的特征对应的逻辑功能块的固件或逻辑配置。对于禁止掩码206、208、210,内容可以简单得如单个二进制比特,以用于控制与特征对应的逻辑功能块的禁用比特的,或更加复杂,具有与由对应于特征的逻辑功能块或读取的数字偏移对应的二进制数字形式,或复杂得如与所许可的特征对应的逻辑功能块或的固件或逻辑配置。
系统11中的FC 12的禁止掩码和许可掩码的优先级应该是许可和/或禁止掩码中的信息的串接,使得逻辑上对优先禁止还是许可每一特征进行优先化(priority)。信息是附接于许可掩码还是禁止掩码的一部分、以及不同存储器块是否可以优先于其它存储器块(例如M2优先于M1或者M1优先于所有其它存储器块)的具体选取可以对于FC 12的每一实现方式保持为特定的,但应由处理系统中的FC 12的所有组件一致地识别。此外,控制信息可以包含逻辑上下文信息,从而当禁止和许可特征与任何特定的一个或多个特征有关时,许可掩码204和禁止掩码202以布尔逻辑和/或布尔算术方式相对于彼此而被调和,并且在给定的存储器块内提供相对于其它存储器块的优先化,如最初由M1许可,并且后续在其它存储器块的任意选择中被许可。
在一个典型示例中,虽然实际上M1可以是对于制造系统11(以及子系统13,如果可应用)的实体的需求特定的任何类型的存储器,但在存储器块M1是OTP存储器(即“一次性”可编程)的情况下,该掩码将在制造之时被设置。因为与该存储器块M1关联的FC 12保持处于特定FC 12的拥有者的控制之下,所以M1可以被设置为基于对于禁止掩码或许可掩码的附接控制比特而保持超过其它存储器块的优先级控制。在M2和M3是NV存储器的情况下,许可掩码214将可以指定可以在卖家域的外部启用的特征,禁止掩码208将指定无法在卖家域的外部启动的特征,并且其控制是由每一存储器块中的附接控制信息来定义的。相似地,在M4是RAM的情况下,许可掩码216将指定用户可以启用的特征,禁止掩码210将指定用户无法启用的禁止掩码。特征集合是许可掩码和禁止掩码(概念上,是许可掩码之和-禁止掩码之和)的逻辑交集。这种配置使得与每一存储器关联的参与方能够提供定义可以开启或关闭(或者部分地开启或者部分地关闭)哪些特征以及在生产处理中的哪个阶段开启或关闭的掩码。
可见,FC 12所提供的受信点使得在制造时间供应特征以及在售后市场激活和去激活特征成为可能,例如,在用户26购买升级的情况下,或者在免费试用版被购买达到特定时间量并且于是在此后被去激活的情况下。现参照图8,图8提供了示出售后市场购买的示例。
图3所示的整个系统10使得用户26能够请求、支付并且获得新的特征集合FEAT 40,这使得它们的系统11能够升级。图8示出了示例性情形。在步骤180,用户26通过与卖家3进行通信来请求激活器件ID Q的任意特征ABC,卖家3可以是将系统11销售给用户26的实体。器件ID Q标识被请求更新的实际器件或系统11。如上所述,Q将存储于后端数据库22中,作为唯一标识符(UID)。在接收到该请求时,在步骤182,卖家3将确定ABC价钱$X。其被传递回到用户26。在步骤184,如果用户26接受该价格,则他们于是同意支付$X给卖家3,以激活特征ABC。在步骤186,在信任用户144将支付$X时(或者在从用户144接收到$X时),卖家3于是同意提供特征ABC。卖家3于是在步骤188从卖家1请求器件Q的ABC,卖家1在该示例中控制后端数据库22和FCS 16或者是后端数据库22和FCS 16的主机。故此,卖家3将通过FCS 16与卖家1进行通信,目的是获得特征ABC。应理解,作为替代,卖家3可以代表用户26而动作,其中,卖家1将把特征集合FEAT 40直接提供给用户26,如图8中的虚线所示。
卖家1于是在步骤190将同意以$Y提供特征ABC的激活,$Y将典型地是低于$X的某个固定价格。此时,卖家1或者在步骤192使用计费系统来获得卖家3将支付$Y的保证,或者通过在步骤194从卖家3直接获得支付,此时将提供ABC的FEAT 40。卖家3于是在步骤196从用户26获得$X(如果尚未进行该操作),然后将特征代码发送到用户26。如上所述,作为替代,FEAT 40可以由卖家1直接发送到用户26,并且在稍后挑选出帐单。
在步骤198,用户44接收特征代码,并且在步骤200,如上所述,用户的系统11(以及子系统13,如果可应用)中的FC 12被激活。应理解,可以在生产处理期间在任意阶段在任何方之间执行与图8所示相似的交换,并且不应看作仅受限于售后市场的激活/去激活。特征的去激活也可以在两种情况下在器件内被促进:1)当在激活方(并且不是用户)的判断下仅结合其它特征而产生去激活时,以及2)当上游实体防止下游升级时。
在图9中提供了图3所示的系统10的具体实现方式,图9示出了嵌入在另一器件或器件分级结构中的硅芯片上的特征启用/禁用。应理解,系统100也可以被配置为使用对称或不对称密钥密码。
现参照图9,该示例中的整个系统以数字100表示。系统100使得设计/制造/组装处理(下文中统称为生产处理111)所涉及的任何实体能够控制并且保护部件、器件或系统(该示例中为芯片112)上的特征的启用和禁用。系统100还例如通过销售器件118的卖家所提供的UI 25或接口硬件126,使得用户26能够执行售后市场的启用/禁用。可见,在该示例中,FC 12被包括在芯片112中。
在示例性生产处理111中,制造硅晶片114,每一个硅晶片产生多个芯片112。晶片114在一个实体或卖家处被生产,并且可以在同一设施处切割芯片112,或者将晶片114交付给另一卖家,该卖家于是将晶片114切割为单独芯片112。应理解,生产渠道111中的任何阶段可以在相似/共同实体或卖家处被执行,并且在此所示的示例仅用于说明目的。
该示例中的芯片112然后被封装在集成电路封装中,并且然后安装到板116上,板116在该示例中被安装到较大器件118(例如个人计算机或其它电子器件)中。芯片112可以被编程为具有在生产处理111期间在任何一个或多个阶段启用和/或禁用的特定特征。图9示出很少的示例。一旦生产出来,芯片112就经过测试处理,此时,其典型地连接到测试器120。根据具有对处理的控制权以及知识产权的所有权的实体与和特征关联的潜在收入之间的关系,测试器与芯片112的连接性此时可以用以激活或者去激活特征。相似地,在另一阶段,当芯片112被安装到板116中时,可以进行更多测试。一旦植入了芯片112,测试器或其它接口硬件122就可以用于测试或者估计板的特定功能。该硬件122可以通过例如与以太网、USB、IEEE 1394、蓝牙等兼容的端口124连接到板。可以注意,在某些制造工艺中,与板116的最少数量的“触摸”或接触也许是期望的或强制的。在这些情形中,无接触连接(例如蓝牙)将是理想的,以在硬件122与板116之间进行连接。
在生产中的又一阶段,板116安装在更大更精细的器件118中。一个示例可以是图形或多媒体卡(板116),利用终端用户个人计算机(器件118)中所包括的处理器(芯片112)。在该示例中,器件118具有其自身端口128,端口128进而连接到端口124或在板116上的其它连接,这使得私有硬件机器126能够通过FC 12与芯片112上的特征连接并且启用/禁用特征,或者使得FCS 16能够与器件118直接进行通信,如图9所示。
端口120、硬件122和机器126被示出仅用于说明:在处理器111中的任何阶段,可以使用能够连接到将要启用特征的器件、产品或系统(例如芯片112)并且与之进行通信的任何硬件或软件。以此方式,感兴趣的卖家可以包括在处理中,并且在任何阶段或甚至在多个阶段控制激活/去激活。例如,感兴趣的卖家可能希望在一个特定生产阶段仅启用与板116的操作关联的芯片112上的特征,并且然后在另一阶段启用与终端卖家关联或由其支付的特征,以防止终端产品或器件118的非授权的克隆或仿造。
一旦器件118得以组装并且必要特征得以启用和/或禁用,器件118就可以被销售给用户26。如上所示,系统100使得用户26能够通过购买附加特征(见图8)并且使得系统100激活它们来在稍后升级他们的器件118。设备120、122和126中的任何一个或多个所提供的连接性最终受控于使用FCS 16或FCS单元16的分级结构(未示出)的感兴趣卖家。
与图3所示示例相似,FCS 16使用后端数据库22,后端数据库22在该示例中存储:与可以控制或先前已经被编程的器件对应的器件ID 136的列表(例如UID);群组ID 138的列表,其可以用于激活或者去激活相似器件的群组;以及密钥或其它密码信息140的库,用于在步骤51和53中执行密码操作;以及特征142,如前所述,特征142绑定到对应特征集合FEAT 40。FCS 16还与计费系统24进行通信,或者包括计费系统24,计费系统24用于在对于期望特征集合FEAT 40的交换中确保支付。FCS 16也可以例如通过UI 25与用户26直接进行通信,用于用户26所发起的前述特征升级。
如上所述,密码处理步骤51和53可以包括适合于本申请的任何密码操作。在一个实施例中,可以使用对称密钥加密和认证机制,其中,特征集合FEAT 40由FCS 16加密并且认证,然后由FC 12解密、认证、并且实现。可以注意,在使用FCS单元16分级结构的情况下,与后端基础架构关联的FCS 16将典型地进行密码处理,然后将所得的加密数据发送到远程FCS单元16,如系统100的实际配置所需。不对称密钥实施例也可以用于提供认证以及认证和机密性。现将描述这些实施例的示例。在以下示例中,下标i表示特定FC 12(即FCi),下标j表示特定FCS 16(即FCSj)。
FCS 16控制激活和去激活代码的发布,用于分别启用和禁用特征,并且在该示例中是FCSj。在对称密钥实现方式中,用对称密钥KEYi 140加密特征集合,其中,再次,i表示特定FC,即FCi。在对称密钥加密机制中,FCi的特征集合FEAT 40被加密并且因此由ENC(FEATn)表示,即第n特征集合FEAT。与图3和图9所示的一般示例相似,FCSj 16使用后端数据库22,后端数据库22在该示例中存储器件ID 136(例如UID)、群组ID列表138(根据需要)、以及密码存储部分140中的对称密钥KEYi的库,用于对绑定到对应特征集合并且加密以提供ENC(FEATn)的特征143进行加密。加密特征集合ENC(FEATn)可以最终在器件上被解密,例如由芯片112中的FCi 12使用它们的对称密钥KEYi的拷贝来解密,对称密钥KEYi已经由FCS 16注入FC 12。
图10更详细地示出了在对称密钥实现方式中的FC 12,即FCi 12。在该示例中,FCi 12被配置为解密ENC(FEATn)并且执行接收到的解密特征集合FEATn的消息认证。消息认证对于确保加密特征消息尚未受改动(恶意地或者偶然地)是重要的。具体地说,在该示例中,FCi 12从存储器接收加密特征集合ENC(FEATn),并且获得其解密密钥KEYi。这些被输入解密功能220,以用于获得明文版本FEATn。这种解密的特征集合FEATn然后被输入消息认证模块224以用于消息认证,消息认证模块224生成消息认证代码(MAC′)226。MAC算法的示例可以是装配有基于密码的消息认证代码(CMAC)认证机制的AES。根据实现方式,可以将分离密钥(KEYj′)用于这种计算。MAC′226于是与接收到的特征集合FEATn中存储的或接收到的特征集合FEATn携带的MAC 228比较。如果它们匹配,则FCi 12所恢复的明文特征集合FEATn得以检验。
典型地并非限制地以三种方式之一来执行消息认证处理。在一种实现方式中,以明文方式连同MAC 228一起发送FEATn。可以构建数据报,其包括直白可读的明文消息、串接明文消息的MAC,其中,认证强度是由MAC来确定的。在恢复处理中,MAC 228将被验证,并且取决于所述验证,将在器件中使用或者丢弃明文消息(即FEATn)。
在第二实现方式中,以密文ENC(FEATn)方式连同MAC 228一起发送特征集合。使用明文消息的加密与明文消息的MAC的串接、或者通过对明文消息与明文消息的MAC的串接进行加密、或者通过串接明文消息的加密与明文消息的加密的MAC,构建数据报。在该第二实现方式的所有情况下,将通过生成明文的对应密文隐藏明文使之不直接可见。认证消息具有等效于消息长度的强度。将使用对于所有密文的解密操作和MAC 228的后续验证来恢复明文消息,并且取决于所述解密和所述MAC验证,将使用或者丢弃明文消息(即FEATn)。
在第三实现方式中,仅使用密文,其中,使用消息与任意冗余的串接的加密来构建数据报。通过对数据报进行解密操作来恢复明文消息,然后对冗余执行验证,使其匹配期望值。这将导致:根据验证,使用或丢弃伴随的明文消息(即FEATn)。
如图11所示,对于这些对称密钥实施例,特征14中的任何一个或多个(图11所示的任意特征X)可以包括FCix 12,FCix 12获得与图10中的FC 12相同的特征集合ENC(FEATn),并且如上所述,使用对称密钥KEYi 140,从ENC(FEATn)解密FEATn。可以从解密特征集合FEATn确定特征X的状态/实现方式(例如是开启还是关闭特征X)。以此方式,特征的供应商而非仅仅芯片112的供应商能够控制特征启用或禁用(或部分启用或禁用)。
应理解,图11所示的配置也可以用在不对称密钥实施例中,其中,不对称密码用于保护FEATn的完整性,并且可选地执行密钥管理功能,以在FCS 16j与FC 12i之间建立共享密钥,从而FEATn可以在从FCS 16发送到FC 12时被加密。FC 12然后将特征传递给特征部件Feature X,以解密它。应理解,虽然使用对称密码来加密特征集合因为效率而成为优选的,但如果优选或更适合于应用,则也可以使用不对称密码。
图12中更详细地示出了不对称密钥实施例的FCS 16和FC 12。示出了任意FCi和FCSj。FCSj 16包括密码单元30,密码单元30被配置为执行任何必要的密码操作,例如密钥生成、密钥协商、签名生成、签名检验、加密、解密等。FCSj 16也可以充当证书授权方(CA)101或者与之进行通信。FCSj 16还包括存储器36,用于存储在与FC 12进行通信中所使用的信息和数据。如所示的那样,FCSj 16存储证书CERT(FCSj)。FCSj也可以存储与具有其自身FCi 12并且因此包括受信点的每一系统i对应的证书(即CERT(FCi))。如果后端数据库22在现场(on-site),则存储器36也可以包括后端数据库22或其部分。FCSj 16在通信信道20上与FCi 12进行通信,通信信道20可以是安全、不安全、有线、无线、广域、局域或任何其它类型的通信链路,其使得能够在FCSj 16与FCi 12之间传送数据。
FCi 12具有密码单元30,密码单元30被配置为在升级/降级过程的系统11侧执行必要的密码操作。例如,单元30可以包括随机数发生器(RNG)32、以及CPU、椭圆曲线(EC)算术单元、先进加密标准(AES)内核、ROM、SRAM和其它类型的存储器单元。在以下描述的一个示例中,单元30是ECC模块,能够执行ECDSA、ECMQV协议或二者。FCi 12还具有存储器34,用于存储数据和信息。FCi 12存储对应UIDi,其区分实际系统11与相似类型、品牌或版本的其它系统。UIDi可以是在FCi 12中本地生成的唯一或统计唯一的编号,或者是使用外部设备(例如FCSj 16)插入的。FCi 12还存储长期或“静态”私钥dFCis和公钥QFCis,如以下将描述并且例举的那样,它们典型地是在制造之时生成的,并且通常链接到UIDi。具体地说,QFCis或其部分可以用作UIDi。FCi 12还存储CA 101的公钥QCA。应理解,存储器34可以是任何类型或各类型的组合,并且可以被配置为存储使FC 12按预期操作所需的任意信息。
在不对称实施例中发送到FCi 12的特征集合应包括认证,并且应针对攻击(例如伪造、重放和替换)而受保护。图13示出了用于提供认证的一个示例协议。可以首先生成从FCSj到FCi的初始命令,用于“发起编程”。FCi的UIDi是在步骤60由FCi生成或由FCSj注入的,这典型地是在稍早时间(例如在制造处理期间)。这可以包括从FCSj到FCi的命令,用于使得FCi生成UIDi。典型地,UIDi在FCi的生命周期内不改变。在步骤61,当FCi希望与FCSj进行通信从而获得新的特征集合时,首先生成随机数(nonce)Ni′,其中,“′”指示按照会话的价值。该随机数Ni′是按特征编程命令唯一的,然后,例如通过串接(Ni′‖UIDi)将其与UIDi组合,并且发送到FCSj。FCSj在接收到Ni′‖UIDi时在步骤63开始准备编程消息Mn(即第n消息M),并且为了进行该操作,检索所请求的或适当的特征或特征集合FEATn以及FCSj的证书,也即CERT(FCSi)。
在步骤64,FCS 16使用FCi所提供的信息以及特征集合生成签名,例如SIGFCSj(Ni′‖UIDi‖FEATn)。优选地,但并非限制,签名是使用已经由后端基础架构的CA 101认证的ECC密钥对的ECDSA、ECNR或ECPVS签名,CA 101发放该机制内使用的数字证书。然后可以使用签名、特征集合和FCj的证书在步骤65组装编程消息,例如,其中:
Mn=[FEATn‖SIGFCSj(Ni′‖UIDi‖FEATn)‖CERT(FCSj)]
如果对称密钥(KEYi)先前已经注入并且如上所述可用,则可以针对机密消息而加密FEATn。从该消息Mn可见,FCi将能够对加密FEATn解密(如果使用该选项),提取特征集合、签名(为了检验它)和证书。消息Mn然后被发送到FCi。
在接收到Mn时,在步骤66,FCi例如使用以非易失性方式编程并且FCi 12可存取的后端基础架构的CA 101的公钥来验证证书CERT(FCSj)。可能存在同样以非易失性方式被编程的客户ID,也可以在该步骤检查客户ID。在该示例中,FCi检验SIGFCSj,并且在进行该操作中,检验Ni和UIDi匹配其自身的值。如果在步骤66任何检查失败,则FCi将中止操作。
如果在步骤66中的检查是有效的,则FCi在步骤68实现特征集合FEATn中所包括的一个或多个特征。在实现FEATn之后,在步骤69,FCi应通过包括成功或失败消息来准备报告或确认。该确认或反馈然后被发送到FCSj。可以注意,为了避免重放攻击(其中反馈消息被重放,以当系统11实际上进行编程时骗得FCSj认为其无法编程),应将响应以密码方式进行保护。在步骤70,在接收到反馈时,FCSj可以继续为反馈写日志,以用于以后分析,例如灰色市场核查或错误跟踪。如果需要任何附加的编程,则FCi可以生成新的随机数,并且上述步骤重复,如图6中的步骤71集中示出的那样。
该示例性协议将命令链接到特定FC 12,并且命令得以强制执行。如果恶意制造商的其它系统11能够进行FC侦听,则它们将因命令链接到单个FC 12的事实而无法作用于接收到的命令。通过使用UIDi和Ni来完成该操作,以将通信锁定或者固定到特定目标。此外,从FCS 16到FC 12(例如FCSj和FCi)的命令是受完整性保护的、认证的、并且针对重放攻击和假脱机(spooling)而受保护的。因为命令链接到特定UIDi,所以FCSj可以保存示出特定UIDi已被编程并且在何处其被编程的核查日志。可以通过图3中的基础架构(或某些其它基础架构)向原始制造商报告该日志。如果在浏览这些日志文件中检测到相同UIDi的多个实例,则可以发现克隆/仿造情况。
在另一更加密码安全的实施例中,可以使用提供认证和机密性二者的协议,如图14所示。该协议无需将秘密对称密钥注入FCi以便对数据进行解密。与上述情况相似,可以首先生成从FCSj到FCi的初始命令,用于“发起编程”。对于该协议,FCi将在步骤80生成静态密钥对(dFCs,QFCs),优选地静态ECC密钥对,其中,QFCs在步骤81用于生成UIDi。在ECC实现方式中,静态公钥QFCs的坐标(优选地x坐标)之一可以根据需要而通过截断来用作UIDi。密钥对优选地在制造之时被创建并且存储,但可以基于应用而在另一时间完成该操作。应注意,静态密钥对和UID应被创建并且存储,使得它们一旦被编程就无法被改动。
当FCSj发起FCi编程时,FCi在步骤82首先生成临时密钥对(dFCie,QFCie),优选地ECC密钥对,并且参与对于FCSj的密钥协商,例如用于ECC实现方式、ECMQV密钥协商。作为该处理的一部分,如果FCi具有用于其静态密钥的证书(即CERT(FCi)),则其将该证书发送到FCSj。在步骤83,FCS 16还将生成临时密钥对(dFCSje,QFCSje)。作为密钥协商的一部分,FCSj将临时公钥QFCSje和证书CERT(FCSj)发送到FCi。如果CERT(FCi)存在,则FCSj必须执行证书验证。在步骤84,FCi验证证书CERT(FCSj),并且密钥协商的结果是在步骤85和86在FCSj与FCi之间共享的密钥KEYij′。如上所述,如果客户ID是掩码编程的,则该值由FCi检查。如果任意一次检查失败,则FCi将中止操作。如果使用该值,则FCi也将该值发送到FCSj,用于检验FCi应被编程。
FCSj然后开始准备编程消息Mn,并且为了进行该操作,在步骤87检索所请求的或适当的特征或特征集合FEATn。在步骤88,FCSj使用FCi在密钥协商期间所提供的信息以及特征集合来生成签名,例如SIGFCSj(QFCie‖UIDi‖FEATn)。优选地,签名是使用ECC密钥对的ECC签名,例如ECDSA、ECNR或ECPVS。在签名中,QFCie可以根据期望而被截断。然后在步骤89使用对称密码和在密钥协商期间所建立的密钥KEY1ij′来加密特征或特征集合FEATn,以提供机密性。
然后在步骤90可以使用签名和加密特征集合组装编程消息Mn,例如,其中:
Mn=[ENC(FEATn)‖SIGFCSj(QFCie‖UIDi‖FEATn)].
然后将消息Mn发送到FCi。在接收到Mn时,在步骤91,FCi使用KEYij′解密特征集合FEATn并且检验签名。作为签名验证的一部分,FCi验证QFCie和UIDi匹配其自身的值。如果在步骤91任何检查失败,则FCi将中止操作。
如果在步骤91中的检查是有效的,则FCi在步骤93实现特征集合FEATn中所包括的一个或多个特征。在执行与FEATn关联的动作之后,FCi将成功或失败消息返回给FCSj。该消息可以是加密确认消息,例如在步骤94生成的MSTATn=ENC(ACKn)。ACKn是指示成功或失败的两条高度冗余消息之一。如果没有消息完整性,则需要冗余。该消息还需要针对重放而受保护,可以使用任何合适的方案来完成该操作。消息MSTATn然后被发送到FCSj。如果需要任何另外编程,则在步骤95,FCSj可以例如通过在步骤95生成消息MCMDn来签署命令CMDn,其中:
MCMDn=[ENC(CMDn)‖SIGFCSj(QFCie‖UIDi‖CMDn)]。
该消息应针对重放而受保护。
如果在FCi已经断电之后出现另外的编程、并且/或者如果临时密钥已经被擦除,则FCi可以生成新的临时密钥对,并且重复图14所示的处理。消息MCMDn被发送到FCi,并且在步骤96,解密消息MCMDn,签名检验并且执行消息MCMDn中包括的附加的编程。
图14所示的协议包括图13中的协议的优点,但还提供链接到特定FC 12和特定FCS 16的加密隧道。故此,其它FC 12将无法参与该协议或者对在加密编程会话期间发送的命令进行解密。此外,将不可能发现明文FC编程命令,这将使得针对FC 12的攻击更加复杂。
从图13和图14可见,例举了FCS 16与FC 12之间的交换的两种版本,即仅认证版本(其可以可选地使用注入的秘密对称密钥,以用于机密性),以及利用机密性和认证二者并且无需注入秘密对称密钥的版本。选取哪个版本是取决于应用的。例如,仅认证版本可以用于节省门电路或者改进编程功能时间,以使得芯片成本和/或测试时间最小。
因此可见,图3所示的特征控制系统10可以适用于允许通过其提供的特征进行产品或服务区分的任何类型的系统11。如图9中例举的那样,通过将FC 12包括在系统或系统的分级结构中而建立的受信点可以尤其适合于在硅芯片制造环境中减少库存流的数量。此外,系统11(例如器件118)可以不仅装配有特定特征集合,而且还允许稍后升级、降级、基于时间的试用以及很多其它下游能力,在没有如在此所描述的对于特征控制的密码控制的情况下,将不可能(或至少不受信的)进行这些操作。
系统10、100可以包括附加能力。例如,FC 12可以被配置为确定攻击方是否正在尝试操作FC 12。如果是,则FC 12可以关断自身,并且有可能关闭其所关联的芯片112或系统11。另一示例是将FC 12配置为能够受远程指示,以关断系统11。另一示例包括:制造商将加密程序存储在系统11的存储器中,稍后将存储器解密密钥从FCS 16下载到FC 12,从而直到FC 12接收到密钥(作为特征)并且对其进行解密才可以执行程序。
应理解,FC 12充当系统11内的受信操作点。如果器件或系统已经具有能够提供相似受信操作的器件,则可以将后端系统和FCS 16的操作和协议修改为使用FC 12的这些其它版本来提供在该文献中描述的特征控制特征。这些受信操作器件的示例包括但不限于:受信计算群组(TCG)、受信平台模块(TPM)、以及遵循TCG存储规范而建构的存储器件。
FC 12、FCS 16或中间系统18也可以被供应为协助防止中间人攻击。该方法的一个示例包括FC 12、FCS 16和中间系统18中的一个或多个的组合,进行基于与FC 12、FCS 16和中间系统18的特定实现方式中的信息交换关联的时间延迟的确定性评估的时间测量与实际测量的交换时间延迟的比较。FC 12、FCS 16和中间系统18中的一个或多个可以具有物理嵌入的模拟时延(例如具有已知或绑定的时延特性的电阻-电容网络或环路振荡器),或者参考精度安全时间基准服务器,以确定是否可能出现对于中间人攻击防范的篡改。可以使用FC12、FCS 16或中间系统18的各元件之间的未授权中间代理,或者通过减缓针对FC 12、FCS 16或中间系统18的数字输入时钟或数字输入时钟的占空比周期,来实现这种攻击。
虽然已经参照特定具体实施例描述了本发明,但在不脱离所附权利要求所概括的本发明的精神和范围的情况下,其各种修改对于本领域技术人员是显而易见的。
Claims (19)
1.一种用于控制系统上的特征的方法,包括以下步骤:
在所述系统中提供能够执行密码操作的至少一个特征控制器;
在所述特征控制器与特征控制服务器之间建立连接;
从所述特征控制服务器接收特征集合,所述特征集合已经过了密码处理;
对接收到的特征集合执行互补密码处理,以允许在所述系统中实现所述特征集合;以及
实现所述特征集合以控制所述特征中的一个或多个。
2.根据权利要求1所述的方法,其中,所述特征集合标识所述系统中应当激活或者去激活的一个或多个特征;并且实现所述特征集合的所述步骤包括:激活或者去激活所述一个或多个特征。
3.根据权利要求2所述的方法,其中,通过设置比特阵列中的选中的比特来激活或者去激活所述一个或多个特征,其中每一比特对应于所述特征之一。
4.根据权利要求2所述的方法,其中,通过使所述特征控制器存取存储器映射,来激活所述一个或多个特征。
5.根据权利要求4所述的方法,其中,所述存储器映射包括与控制所述特征的操作有关的一个或多个许可掩码以及一个或多个禁止掩码。
6.根据权利要求1所述的方法,其中,所述系统包括一个特征控制器,用于控制多个特征。
7.根据权利要求1所述的方法,其中,所述系统包括多个特征控制器,用于控制多个相应特征。
8.根据权利要求1所述的方法,其中,所述互补密码处理包括:利用所述特征控制器所存取的对称密钥,所述对称密钥已经在执行所述密码处理中用于加密所述特征集合,所述互补密码处理包括:解密所述特征集合。
9.根据权利要求8所述的方法,其中,所述互补密码处理还包括:在实现所述特征集合的所述步骤之前,使用所述特征集合的解密版本来生成消息认证代码(MAC),并且使用所述MAC来验证所述特征集合。
10.根据权利要求1所述的方法,其中,所述密码处理包括:使用所述特征控制器的唯一标识符对所述特征集合进行签名,所述互补密码处理包括:检验对所述特征集合的签名,并且在检验所述签名时实现所述特征集合。
11.根据权利要求10所述的方法,其中,所述互补密码处理还包括:验证所述特征控制服务器所提供的证书。
12.根据权利要求10所述的方法,其中,在所述特征控制器与所述特征控制服务器之间建立所述连接的所述步骤包括:生成随机数,将所述随机数与所述唯一标识符组合,并且将组合提供给所述特征控制服务器,用于生成所述签名。
13.根据权利要求1所述的方法,其中,所述互补密码处理包括:利用所述特征控制服务器建立的会话密钥来解密所述特征集合的加密版本,所述加密版本已经在所述密码处理期间由特征控制服务器生成,所述互补密码处理还包括:检验对所述特征集合的签名,所述签名是已经使用所述特征控制器的公钥而生成的。
14.根据权利要求13所述的方法,其中,所述公钥是临时公钥,所述签名也是已经使用所述特征控制器所生成的唯一标识符而生成的,所述唯一标识符是使用所述特征控制器的静态公钥而生成的,所述临时公钥和所述唯一标识符在密钥协商协议期间被提供给所述特征控制服务器。
15.根据权利要求13所述的方法,其中,在检验所述签名时,所述特征控制器接收所述特征控制服务器使用所述会话密钥加密的另外的命令或编程指令。
16.根据权利要求13所述的方法,其中,所述会话密钥是使用Menezes-Qu-Vanstone(MQV)密钥协商协议而建立的。
17.根据权利要求1所述的方法,还包括:在实现所述特征集合时,将反馈提供给所述特征控制服务器。
18.一种特征控制器,用于控制系统上的特征,所述系统被配置为建立与特征控制服务器的连接,以从所述特征控制服务器接收特征集合,所述特征控制器包括:
存取存储器的通路;以及
密码单元,所述密码单元被配置为:从所述系统获得所述特征集合,所述特征集合已经过了密码处理;以及使用所述存储器中存储的信息对接收到的特征集合执行互补密码处理,以允许所述系统中实现所述特征集合。
19.一种计算机可读存储介质,包括:计算机可执行指令,用于控制系统上的特征,计算机可执行指令包括指令,用于:在所述系统中提供能够执行密码操作的至少一个特征控制器;在所述特征控制器与特征控制服务器之间建立连接;从所述特征控制服务器接收特征集合,所述特征集合已经过了密码处理;对接收到的特征集合执行互补密码处理,以允许在所述系统中实现所述特征集合;以及实现所述特征集合以控制所述特征中的一个或多个。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US99697607P | 2007-12-13 | 2007-12-13 | |
US60/996,976 | 2007-12-13 | ||
PCT/CA2008/002143 WO2009073969A1 (en) | 2007-12-13 | 2008-12-11 | System and method for controlling features on a device |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101946452A true CN101946452A (zh) | 2011-01-12 |
Family
ID=40755212
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008801267474A Pending CN101946452A (zh) | 2007-12-13 | 2008-12-11 | 用于控制器件上的特征的系统和方法 |
Country Status (6)
Country | Link |
---|---|
US (3) | US9485223B2 (zh) |
EP (2) | EP2220807B1 (zh) |
JP (1) | JP2011508997A (zh) |
CN (1) | CN101946452A (zh) |
CA (1) | CA2709327C (zh) |
WO (1) | WO2009073969A1 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103258225A (zh) * | 2012-01-03 | 2013-08-21 | 英特尔移动通信有限责任公司 | 芯片定制技术 |
CN109600350A (zh) * | 2017-10-03 | 2019-04-09 | 李尔公司 | 用于车辆网络中的控制器间的安全通信的系统和方法 |
CN110414192A (zh) * | 2019-06-14 | 2019-11-05 | 伊格拉斯控股有限公司 | 应用于安全制造的控管系统及其方法 |
TWI718525B (zh) * | 2019-04-26 | 2021-02-11 | 英屬維爾京群島商伊格拉斯控股有限公司 | 應用於安全製造的控管系統及其方法 |
Families Citing this family (48)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8483616B1 (en) | 2005-11-01 | 2013-07-09 | At&T Intellectual Property Ii, L.P. | Non-interference technique for spatially aware mobile ad hoc networking |
US8355410B2 (en) | 2007-08-17 | 2013-01-15 | At&T Intellectual Property I, L.P. | Location-based mobile gaming application and method for implementing the same using a scalable tiered geocast protocol |
US8528108B2 (en) * | 2006-10-06 | 2013-09-03 | Agere Systems Llc | Protecting secret information in a programmed electronic device |
EP2220807B1 (en) | 2007-12-13 | 2013-02-13 | Certicom Corp. | Devices and method for controlling features on a device |
JP5179861B2 (ja) * | 2007-12-27 | 2013-04-10 | 株式会社日立製作所 | 半導体装置 |
US9047494B1 (en) * | 2008-09-08 | 2015-06-02 | United Services Automobile Association | System and method for disabling and/or enabling a device |
US9544922B2 (en) | 2008-09-16 | 2017-01-10 | At&T Intellectual Property I, L.P. | Quality of service scheme for collision-based wireless networks |
SG171730A1 (en) | 2008-11-24 | 2011-07-28 | Certicom Corp | System and method for hardware based security |
US20100169650A1 (en) * | 2008-12-31 | 2010-07-01 | Brickell Ernest F | Storage minimization technique for direct anonymous attestation keys |
EP2452298A4 (en) | 2009-07-10 | 2014-08-27 | Certicom Corp | SYSTEM AND METHOD FOR IMPLEMENTING DEVICE SELECTION |
US20110010770A1 (en) * | 2009-07-10 | 2011-01-13 | Certicom Corp. | System and method for performing key injection to devices |
US9111098B2 (en) | 2009-07-10 | 2015-08-18 | Certicom Corp. | System and method for managing electronic assets |
US9118428B2 (en) | 2009-11-04 | 2015-08-25 | At&T Intellectual Property I, L.P. | Geographic advertising using a scalable wireless geocast protocol |
US9646332B2 (en) | 2010-09-21 | 2017-05-09 | Google Technology Holdings LLC | Secure large volume feature license provisioning system |
WO2012049630A1 (en) * | 2010-10-15 | 2012-04-19 | Certicom Corp. | Authenticated encryption for digital signatures with message recovery |
EP2442483A3 (en) * | 2010-10-15 | 2012-08-15 | Certicom Corp. | Elliptic curve Pinstov Vanstone signature scheme with authenticated message recovery |
US10016684B2 (en) * | 2010-10-28 | 2018-07-10 | At&T Intellectual Property I, L.P. | Secure geographic based gaming |
US20120124374A1 (en) * | 2010-11-12 | 2012-05-17 | Nxp B.V. | Secured acknowledge protocol for automotive remote keyless entry systems and for networked sensor devices |
EP2458522A1 (en) * | 2010-11-30 | 2012-05-30 | Nxp B.V. | Electronic component with configurable functionality |
US20120204269A1 (en) * | 2011-02-03 | 2012-08-09 | General Instrument Corporation | Secure automated feature license update system and methods |
US8811620B2 (en) * | 2011-02-14 | 2014-08-19 | Sap Ag | Secure sharing of item level data in the cloud |
CA2830283C (en) | 2011-03-25 | 2016-11-01 | Certicom Corp. | Interrogating an authentication device |
WO2012151652A1 (en) | 2011-05-06 | 2012-11-15 | Certicom Corp. | Managing data for authentication devices |
US9319842B2 (en) | 2011-06-27 | 2016-04-19 | At&T Intellectual Property I, L.P. | Mobile device configured point and shoot type weapon |
US9161158B2 (en) | 2011-06-27 | 2015-10-13 | At&T Intellectual Property I, L.P. | Information acquisition using a scalable wireless geocast protocol |
BR112013033545A2 (pt) | 2011-06-29 | 2017-02-07 | Nec Corp | dispositivo de administração de licença e método de administração de licença |
AU2012285014B2 (en) * | 2011-07-19 | 2016-03-31 | Nec Corporation | License management device, license management system, license management method, and program |
US9495870B2 (en) | 2011-10-20 | 2016-11-15 | At&T Intellectual Property I, L.P. | Vehicular communications using a scalable ad hoc geographic routing protocol |
CN102404706B (zh) * | 2011-11-24 | 2014-08-13 | 中兴通讯股份有限公司 | 一种管理资费安全的方法及移动终端 |
US8744419B2 (en) | 2011-12-15 | 2014-06-03 | At&T Intellectual Property, I, L.P. | Media distribution via a scalable ad hoc geographic protocol |
WO2013119065A1 (en) * | 2012-02-10 | 2013-08-15 | Samsung Electronics Co., Ltd. | Securely upgrading or downgrading platform components |
US8667270B2 (en) * | 2012-02-10 | 2014-03-04 | Samsung Electronics Co., Ltd. | Securely upgrading or downgrading platform components |
US20140006781A1 (en) * | 2012-06-23 | 2014-01-02 | Pomian & Corella, Llc | Encapsulating the complexity of cryptographic authentication in black-boxes |
US9071451B2 (en) | 2012-07-31 | 2015-06-30 | At&T Intellectual Property I, L.P. | Geocast-based situation awareness |
US9210589B2 (en) | 2012-10-09 | 2015-12-08 | At&T Intellectual Property I, L.P. | Geocast protocol for wireless sensor network |
US9369290B2 (en) | 2012-11-30 | 2016-06-14 | Certicom Corp. | Challenge-response authentication using a masked response value |
US9727720B2 (en) | 2012-11-30 | 2017-08-08 | Certicom Corp. | Challenge-response authentication using a masked response value |
US9660745B2 (en) | 2012-12-12 | 2017-05-23 | At&T Intellectual Property I, L.P. | Geocast-based file transfer |
US20150381368A1 (en) * | 2014-06-27 | 2015-12-31 | William A. Stevens, Jr. | Technologies for secure offline activation of hardware features |
US9626531B2 (en) * | 2014-11-18 | 2017-04-18 | Intel Corporation | Secure control of self-encrypting storage devices |
EP3668002B1 (en) * | 2014-12-19 | 2022-09-14 | Private Machines Inc. | Systems and methods for using extended hardware security modules |
JP2016177417A (ja) | 2015-03-19 | 2016-10-06 | Nttエレクトロニクス株式会社 | 処理装置及び遠隔管理システム |
KR102174665B1 (ko) | 2016-11-14 | 2020-11-05 | 인테그리티 시큐리티 서비시즈 엘엘씨 | 디바이스의 보안 프로비저닝 및 관리 |
US10581620B2 (en) | 2016-11-14 | 2020-03-03 | Integrity Security Services Llc | Scalable certificate management system architectures |
US10657239B2 (en) * | 2017-05-25 | 2020-05-19 | Oracle International Corporation | Limiting access to application features in cloud applications |
US11288124B2 (en) * | 2019-03-30 | 2022-03-29 | Intel Corporation | Methods and apparatus for in-field mitigation of firmware failures |
MX2020013932A (es) * | 2020-12-17 | 2022-06-20 | Payjoy Inc | Método y sistema para el control remoto del acceso a electrodomésticos. |
WO2024050403A1 (en) * | 2022-08-31 | 2024-03-07 | Gyftgram Corporation | Contactless payment system for hospitality services |
Family Cites Families (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5737426A (en) * | 1994-12-13 | 1998-04-07 | Pitney Bowes Inc. | Remote and secure feature enabling for an electronic postage meter |
US5761305A (en) * | 1995-04-21 | 1998-06-02 | Certicom Corporation | Key agreement and transport protocol with implicit signatures |
US5822434A (en) * | 1996-06-19 | 1998-10-13 | Sun Microsystems, Inc. | Scheme to allow two computers on a network to upgrade from a non-secured to a secured session |
US5771287A (en) * | 1996-08-01 | 1998-06-23 | Transcrypt International, Inc. | Apparatus and method for secured control of feature set of a programmable device |
US6061439A (en) * | 1997-03-27 | 2000-05-09 | Nortel Networks Corporation | Method and apparatus for providing subscriber services to a telephone |
US6681017B1 (en) * | 1997-09-03 | 2004-01-20 | Lucent Technologies Inc. | Simplified secure shared key establishment and data delivery protocols for electronic commerce |
US6704871B1 (en) * | 1997-09-16 | 2004-03-09 | Safenet, Inc. | Cryptographic co-processor |
US6571094B1 (en) * | 1998-01-22 | 2003-05-27 | At&T Wireless Services, Inc. | Method and system for remote call forwarding of telephone calls from an IP connection |
US6397333B1 (en) * | 1998-10-07 | 2002-05-28 | Infineon Technologies Ag | Copy protection system and method |
US6966002B1 (en) * | 1999-04-30 | 2005-11-15 | Trymedia Systems, Inc. | Methods and apparatus for secure distribution of software |
US20060005021A1 (en) * | 1999-06-09 | 2006-01-05 | Andres Torrubia-Saez | Methods and apparatus for secure distribution of software |
US7707420B1 (en) * | 1999-06-23 | 2010-04-27 | Research In Motion Limited | Public key encryption with digital signature scheme |
US6513121B1 (en) * | 1999-07-20 | 2003-01-28 | Avaya Technology Corp. | Securing feature activation in a telecommunication system |
US6640238B1 (en) * | 1999-08-31 | 2003-10-28 | Accenture Llp | Activity component in a presentation services patterns environment |
CA2329590C (en) * | 2000-12-27 | 2012-06-26 | Certicom Corp. | Method of public key generation |
US7127063B2 (en) * | 2001-12-31 | 2006-10-24 | Certicom Corp. | Method and apparatus for computing a shared secret key |
US7702910B2 (en) * | 2002-10-24 | 2010-04-20 | Telefonaktiebolaget L M Ericsson (Publ) | Message authentication |
ATE504446T1 (de) * | 2002-12-02 | 2011-04-15 | Silverbrook Res Pty Ltd | Totdüsenausgleich |
US7461260B2 (en) * | 2002-12-31 | 2008-12-02 | Intel Corporation | Methods and apparatus for finding a shared secret without compromising non-shared secrets |
US20040187011A1 (en) * | 2003-03-18 | 2004-09-23 | Lee Long K. | Prevention of unauthorized software distribution |
US7546470B2 (en) | 2003-08-13 | 2009-06-09 | International Business Machines Corporation | Selective computer component activation apparatus method and system |
KR100568233B1 (ko) * | 2003-10-17 | 2006-04-07 | 삼성전자주식회사 | 인증서를 이용한 기기 인증 방법 및 상기 방법을 이용하여기기 인증을 수행하는 디지털 컨텐츠 처리 기기 |
CN1922816B (zh) * | 2004-02-13 | 2011-11-02 | 塞尔蒂卡姆公司 | 单向认证 |
US20060173981A1 (en) * | 2004-03-11 | 2006-08-03 | Junbiao Zhang | Secure web browser based system administration for embedded platforms |
US7409561B1 (en) * | 2004-06-09 | 2008-08-05 | Lsi Corporation | Piracy protection for combined hardware/software products |
JP4671783B2 (ja) * | 2004-07-20 | 2011-04-20 | 株式会社リコー | 通信システム |
US7716638B2 (en) | 2005-03-04 | 2010-05-11 | Microsoft Corporation | Methods for describing processor features |
US7640541B2 (en) * | 2005-05-23 | 2009-12-29 | Intel Corporation | In-system reconfiguring of hardware resources |
US9054861B2 (en) * | 2005-06-14 | 2015-06-09 | Certicom Corp. | Enhanced key agreement and transport protocol |
EP1768408B1 (en) * | 2005-07-29 | 2010-07-07 | STMicroelectronics (Research & Development) Limited | Method of restricting use of decryption keys using encrypted digital signatures |
US8769295B2 (en) | 2005-08-01 | 2014-07-01 | Intel Corporation | Computing system feature activation mechanism |
JP2007096746A (ja) * | 2005-09-29 | 2007-04-12 | Fujitsu Ltd | 携帯電話機能付き端末及びその使用可能化設定方法 |
WO2007056712A2 (en) * | 2005-11-04 | 2007-05-18 | Kestrel Wireless Inc. | System and method for authenticating products |
US7725396B2 (en) * | 2006-04-19 | 2010-05-25 | Tellabs Operations, Inc. | Secure keys for software activation |
US10361864B2 (en) * | 2007-09-29 | 2019-07-23 | Intel Corporation | Enabling a secure OEM platform feature in a computing environment |
EP2220807B1 (en) * | 2007-12-13 | 2013-02-13 | Certicom Corp. | Devices and method for controlling features on a device |
-
2008
- 2008-12-11 EP EP08859208A patent/EP2220807B1/en active Active
- 2008-12-11 EP EP12193188.5A patent/EP2562956B1/en active Active
- 2008-12-11 JP JP2010537218A patent/JP2011508997A/ja active Pending
- 2008-12-11 WO PCT/CA2008/002143 patent/WO2009073969A1/en active Application Filing
- 2008-12-11 CA CA2709327A patent/CA2709327C/en active Active
- 2008-12-11 CN CN2008801267474A patent/CN101946452A/zh active Pending
- 2008-12-12 US US12/314,610 patent/US9485223B2/en active Active
-
2012
- 2012-09-13 US US13/615,311 patent/US10003580B2/en active Active
-
2018
- 2018-05-24 US US15/987,978 patent/US10419407B2/en active Active
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103258225A (zh) * | 2012-01-03 | 2013-08-21 | 英特尔移动通信有限责任公司 | 芯片定制技术 |
CN103258225B (zh) * | 2012-01-03 | 2016-11-23 | 英特尔德国有限责任公司 | 芯片定制技术 |
CN109600350A (zh) * | 2017-10-03 | 2019-04-09 | 李尔公司 | 用于车辆网络中的控制器间的安全通信的系统和方法 |
CN109600350B (zh) * | 2017-10-03 | 2021-10-29 | 李尔公司 | 用于车辆网络中的控制器间的安全通信的系统和方法 |
TWI718525B (zh) * | 2019-04-26 | 2021-02-11 | 英屬維爾京群島商伊格拉斯控股有限公司 | 應用於安全製造的控管系統及其方法 |
CN110414192A (zh) * | 2019-06-14 | 2019-11-05 | 伊格拉斯控股有限公司 | 应用于安全制造的控管系统及其方法 |
CN110414192B (zh) * | 2019-06-14 | 2023-09-26 | 尚承科技股份有限公司 | 应用于安全制造的控管系统及其方法 |
Also Published As
Publication number | Publication date |
---|---|
US20180278587A1 (en) | 2018-09-27 |
EP2220807A1 (en) | 2010-08-25 |
US10419407B2 (en) | 2019-09-17 |
US10003580B2 (en) | 2018-06-19 |
EP2562956A3 (en) | 2013-11-27 |
US20090292926A1 (en) | 2009-11-26 |
EP2220807A4 (en) | 2011-07-13 |
EP2562956B1 (en) | 2017-09-27 |
CA2709327C (en) | 2015-11-24 |
CA2709327A1 (en) | 2009-06-18 |
EP2220807B1 (en) | 2013-02-13 |
EP2562956A2 (en) | 2013-02-27 |
JP2011508997A (ja) | 2011-03-17 |
WO2009073969A1 (en) | 2009-06-18 |
US9485223B2 (en) | 2016-11-01 |
US20130003970A1 (en) | 2013-01-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101946452A (zh) | 用于控制器件上的特征的系统和方法 | |
US11695749B2 (en) | Secure feature and key management in integrated circuits | |
US9129536B2 (en) | Circuit for secure provisioning in an untrusted environment | |
US9094205B2 (en) | Secure provisioning in an untrusted environment | |
US9100189B2 (en) | Secure provisioning in an untrusted environment | |
CN101512536B (zh) | 认证游戏装置的系统和方法 | |
JP5260324B2 (ja) | 製品登録のシステム及び方法 | |
US20020199110A1 (en) | Method of protecting intellectual property cores on field programmable gate array | |
CN102648471A (zh) | 用于基于硬件的安全的系统和方法 | |
CN102625939A (zh) | 用于管理电子资产的系统和方法 | |
CN102696045A (zh) | 用于执行设备的顺序化的系统和方法 | |
CN117337435A (zh) | 用于交易数字资产的方法 | |
JP2009295121A (ja) | 決済システム、決済処理装置、正当性検証装置、正当性検証要求処理プログラム、正当性検証処理プログラム、及び正当性検証方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20110112 |