CN104281812A - 使用独特识别元件的安全模块 - Google Patents

使用独特识别元件的安全模块 Download PDF

Info

Publication number
CN104281812A
CN104281812A CN201410254304.0A CN201410254304A CN104281812A CN 104281812 A CN104281812 A CN 104281812A CN 201410254304 A CN201410254304 A CN 201410254304A CN 104281812 A CN104281812 A CN 104281812A
Authority
CN
China
Prior art keywords
module
encryption key
secret
microcontroller
unique identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201410254304.0A
Other languages
English (en)
Inventor
R·M·马奇塞尔
S·U·郭
D·W·卢米斯三世
E·T·马
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Maxim Integrated Products Inc
Original Assignee
Maxim Integrated Products Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Maxim Integrated Products Inc filed Critical Maxim Integrated Products Inc
Publication of CN104281812A publication Critical patent/CN104281812A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本发明的各种实施例涉及安全系统和模块,并且更具体地涉及生成并应用与模块或元件独特地相关联的识别元件的系统、设备和方法。这些独特识别元件提供改进的统计上随机的并且可以根据其导出密钥的源。这些密钥在各种体系结构当中的应用导致在系统内通信的数据的安全性的提高。

Description

使用独特识别元件的安全模块
相关申请的交叉引用
本申请根据美国法典第35卷第119条e款要求享有2013年6月16日递交的发明名称为“Secure Modules Using Unique Identification Elements”的美国临时申请序列号61/836,529的优先权,该临时申请通过引用的方式被全部并入本文。
技术领域
本发明通常涉及安全微控制器系统和/或模块,并且更特别地涉及用于使用安全微控制器系统和/或模块的安全体系结构内的独特识别元件的系统和方法。
背景技术
本领域的技术人员完全理解在当今的计算系统内数据安全的重要性。在许多市场中发生了重大的研究和开发,以便尝试建立在认证、数据传送和存储期间维持数据的整体性的安全协议和体系结构。尽管这些努力已经产生对安全系统的主要改进,但是仍然存在安全系统内的数据会被危害的有意图的风险。
设计和维持安全计算系统时的困难涉及解决所述系统中可能危害数据安全的所有潜在弱点的艰巨任务。一个这样的弱点是在安全系统中生成并维持加密密钥的方式以及如何在认证、通信和存储操作中实现这些密钥。如果加密密钥没有从足够随机和/或独特的源得到,则该密钥可能潜在地被攻击者复制并且用于从所述系统获得信息。例如,如果个人能够预测用于在系统内播种加密密钥的伪随机数(例如,理解用于生成该数字的算法),则该个人能够得到加密密钥以便对存储在系统中或在系统的模块之间传送的数据进行解密。结果,安全工程师不断地寻找可以增加密钥的随机性的方式。
图1说明了标准体系结构以便说明在安全系统内数据如何被攻击。本领域中的技术人员将认识到,数据安全的一般概念以及相对应的系统和方法在非常不同的一组计算系统中是相关的,所有这些与本发明相关。
示例性系统100包括使用通信信道150传输数据的微控制器105和模块110。模块110和通信信道150可以由本领域中的技术人员理解的许多实现方式实现。在通信信道150内传输的数据被加密。取决于系统的设计,也可以在微控制器105或模块110中对数据进行加密和存储。
加密密钥在系统内使用以便对数据进行加密和解密。这些密钥可以使用包括由本领域中的技术人员理解的公知协议定义的各种技术来生成。微控制器105具有用于对数据进行加密和解密的编码块140和解码块130。在这一特定实例中,编码块130和解码块140经由存储器/总线接口120连接到处理单元115或核心。比较地,模块110也具有与能够执行功能的模块180通信的编码块160和解码块170。
数据可能在这一安全系统100内的不同点处被攻击。首先,数据可能在它在位于微控制器105和模块110之间的通信通道150内进行通信时被攻击。个人或计算设备可能拦截信道150内的业务并且尝试对数据进行解密。其次,个人或计算设备可能尝试取回存储在微控制器105或模块110中的数据。如果这一存储的数据被加密,则个人需要在数据变得可用之前对该数据进行解密。在这两种情况下,加密密钥的强度在防止攻击方面是最重要的。
需要解决上面描述的顾虑的系统、设备和方法。
发明内容
本发明涉及安全系统和模块,并且更具体地涉及生成并应用与模块或元件独特地相关联的识别元件的系统、设备和方法。这些独特识别元件提供改进的统计上随机的并且可以根据其得到密钥的源。这些密钥在各种体系结构当中的应用导致在系统内通信的数据的安全性的提高。
在某些实施例中,将独特识别元件束缚于系统本身内的模块/元件的一个或多个物理特性。在各种实施例中,独特识别元件与半导体晶片的半导体识别标志相关。半导体识别标志或特性可以根据单个裸片中的半导体设备当中以及在位于整个晶片上的不同位置处的半导体裸片当中的细微物理差异导出或者与该细微物理差异相关。这些差异起源于在光刻和晶片处理步骤中的不均匀性和小的不精确度,尽管设备或裸片意在是相同的。系统内的物理元件对于它的电学、机械、磁、化学和其它特性展示其特殊性。
由于在多于一个方向上贯穿整个晶片的小的梯度,以及从一个晶体管到下一个晶体管在电容、速度或温度敏感性方面的非常小的差异,所述差异可以在统计上是随机的且小的,并且根据本发明某些实施例可以是可测量的。这些差异用于生成统计上随机的数字,其是独特的、不可复制的和可重复的,用于加强根据其得到的加密密钥。
本领域中的技术人员将认识到,加密密钥的加强可以应用在大量的体系结构中。本领域中的技术人员将进一步认识到,半导体裸片可以具有从一个晶片到下一个晶片并且从一个裸片到下一个裸片在统计上随机的大量物理特性,所有这些物理特性在生成加密密钥时会是有用的,并且应该落在本发明的范围内。
附图说明
将参照在附图中说明的本发明的示例性实施例。这些附图意在是说明性的而非限制性的。尽管通常在那些实施例的背景中描述本发明,但是这样做并不意在将本发明的范围局限于所描绘和描述的实施例的特定特征。
图1是说明包括微控制器和模块的安全系统的现有技术图示。
图2是根据本发明各种实施例的双向链接安全系统,其中在所述系统的安全体系结构内使用独特识别元件。
图3是根据本发明各种实施例的单向链接安全系统,其中在所述系统的安全体系结构内使用独特识别元件。
图4是根据本发明各种实施例的多主控器安全系统,其中在所述系统的安全体系结构内使用独特识别元件。
图5是根据本发明各种实施例的安全系统,其中在多个微控制器当中共享逻辑上分离的资源,并且在所述系统的安全体系结构内使用独特识别元件。
本领域中的技术人员将认识到,可以根据该说明书来实施本发明的各种实现和实施例。所有这些实现和实施例意在包括在本发明的范围内。
具体实施方式
在下面的描述中,为了解释的目的,阐述了具体细节以便提供对本发明的理解。然而,可以在没有这些细节中的一些或全部的情况下来实践本发明。可以将下面描述的本发明实施例合并到多个不同的电气部件、电路、设备和系统中。在方框图中示出的结构和设备说明了本发明的示例性实施例,并且并不用作使本发明的广泛教导难于理解的托辞。附图内部件之间的连接并不意在局限于直接连接。更确切地,可以通过中间部件对部件之间的连接进行修改、重排或以其它方式改变。
当说明书提到“一个实施例”或“实施例”时,意在表示结合正在被讨论的实施例描述的特定特征、结构、特性或功能包括在本发明的至少一个设想的实施例中。因而,短语“在一个实施例中”在说明书中不同地方的出现并不构成对本发明单个实施例的多个提及。
本发明的各种实施例用于保护在由结构化模块组成的系统中的通信、数据传输和存储。结构化模块是具有位于两个或更多个模块之间的规定的关系和规定的分级结构的系统的部件。模块可以是存储器模块、微控制器、协处理器或系统内的任何其它设备,该模块在系统内传输和/或接收信息。一个或多个模块包括用于生成加密密钥以便保护存储在系统内、在系统内传输或者从系统传输的数据的独特识别元件。这些系统和其中的模块可以被集成在单个基底上或者包含分立的部件。而且,本发明的实施例可以应用于可以在生成加密密钥之后在该系统内使用的不同的一组加密协议和技术。
图2说明了根据本发明各种实施例的双向链接安全系统200,其中在所述系统的安全体系结构内使用独特识别元件。所述系统包括微控制器205和模块210。微控制器包括处理单元215或核心以及耦合到编码块230和解码块225的接口220。在某些实施例中,编码块和解码块225、230对与指令或数据块相关联的数据和地址进行编码/解码。
微控制器205内的独特识别元件240耦合到第一秘密生成器250,该第一秘密生成器250生成第一秘密(秘密B)用于随后在系统的安全体系结构内使用。这一第一秘密可以用于播种加密密钥或者用作密钥本身。这一密钥可以支持对称或非对称块加密、流加密方法、数据加扰或本领域的技术人员已知的其它加密方法。存储解密密钥的存储器235也位于微控制器内并且可以是较大存储器的一部分或者可以是分立存储器。密钥存储器235也可以具有与篡改检测、未经授权的探查等等相关的安全特征。密钥存储器235存储允许来自模块210的数据在微控制器处被解密的密钥。
模块210经由通信信道255耦合到微控制器205,该通信信道可以是有线或无线的,并且在任何通信协议下操作。模块210包括执行系统内的一个或多个功能的功能块290。例如,功能块290可以执行与存储器、数字信号处理器、图形处理单元、通信引擎、密码协处理器或微控制器205与其进行通信的任何其它类型的模块相关的操作。
模块210还包括支持与微控制器205的加密通信的编码块295和解码块290。编码块和解码块290、295可以对与指令或数据块相关联的数据和/或地址进行编码。模块210进一步包括耦合到生成第二秘密(秘密A)的第二秘密生成器285的独特识别元件280。这一第二秘密可以用于播种加密密钥或用作密钥本身。密钥存储器260也位于模块210内,并且可以是较大存储器的一部分或者可以是分立存储器。这一密钥存储器260也可以具有与篡改检测、未经授权的探查等等相关的安全特征。密钥存储器260存储允许来自微控制器205的数据在模块210处被解密的密钥。
在某些实施例中,独特识别元件240、280是与微控制器205或模块210的物理特性相关联和/或根据该微控制器205或模块210的物理特性得到的识别值。在一个示例中,半导体识别标志或特性用作独特识别元件或者用于播种生成独特识别元件的过程。半导体识别标志或特性可以根据单个裸片中的半导体设备当中以及位于整个晶片上的不同位置处的半导体裸片当中的细微物理差异导出或者与该细微物理差异相关。这些差异起源于在光刻和晶片处理步骤中的不均匀性和小的不精确度,即使设备或裸片意在是相同的。当通过半导体处理来制造物理元件时,它们会被放置在不同的物理位置处或被不同地取向,并且局部半导体工艺特性对这些物理元件并不完全一致。结果,每一个物理元件针对它的电学、机械、磁、化学和其它属性展示其特殊性。
由于在多于一个方向上贯穿晶片的小的梯度以及在电容、速度或者温度灵敏度方面从一个晶体管到一下个晶体管的非常小的差异,所述差异可以在统计上是随机的且小的。例如,两个否则相同的电容器会由于电介质厚度和板面积方面的差异而在电容上相差0.1%。电介质厚度方面的差异可能由电介质形成步骤中的变化引起,而板面积方面的差异由光刻或蚀刻中的变化产生。半导体设计通常致力于最小化这些差异,以使得终端产品的性能在某个容限内受控。然而,这里利用这些差异来生成统计上随机的数字,这些数字是独特的、不可复制的和可重复的。
本领域中的技术人员将认识到,微控制器205或模块210的其它特性可以用作在系统的安全框架内的识别元件。
本领域中的技术人员将认识到,双向链接安全系统200可以根据各种方法进行操作。在一个示例中,安全系统的操作包括初始化阶段和模块访问阶段。在系统初始化(或上电或根据预定义的调度)时,模块210根据其独特识别元件280生成秘密(秘密A)285。微控制器205也根据其独特识别元件240生成秘密(秘密B)250。如前面提到的,秘密(秘密A和B)可以是独特识别元件或者可以是由独特识别元件播种的数学函数的结果。将秘密B250提供到模块210并且存储在存储器260中。将秘密A285提供到微控制器205并且存储在存储器235中。结果,微控制器205和模块210二者都具有加密和解密密钥来支持安全通信。重要的是,这些密钥的安全得到增强,因为每一个密钥根据非常难于检测和/或复制的高度秘密的元件得到。
模块访问阶段允许微控制器205访问模块功能290,该模块功能可能要求要在模块210上处理的数据和地址信息。在某些实施例中,在微控制器上的编码块230中生成命令并且使用秘密B对其进行加密。将已编码的指令经由信道255传输到模块210。解码块290从微控制器205接收指令。使用存储在密钥存储器260中的秘密B250,解码块290对指令(或数据块)进行解码并且将解密的指令传递到模块功能290用于随后的处理。在模块210与存储器相关的一个示例中,读取操作被从微控制器205发送到模块210。使用类似的方法对请求进行解码并且在存储器模块中对请求进行处理,以使得从相关联的存储器读取相对应的数据块。
上面描述的方法和系统提到具有单个模块的微控制器。然而,本领域中的技术人员将认识到,本发明的范围可以应用于与微控制器或其它设备进行安全通信的任何类型或数量的模块。安全框架不仅在秘密或密钥的生成中提供加强的安全,而且允许模块经过根据模块的物理特性得到的密钥的交换来链接/结合在一起。在典型的系统中,外围模块结合到微控制器,并且在没有微控制器的协作下不能够被代替,因而防止未经授权的系统修改并且保护存储在其中的数据的整体性。
图3是根据本发明各种实施例的单向链接安全系统,其中在所述系统的安全体系结构内使用独特识别元件。本发明的各种实施例支持单向通信系统或其中仅一个方向被加密的双向通信系统。
在图3的示例性单向链接安全系统中,使用安全密钥对从模块310到微控制器305的通信进行加密。按照上面讨论的类似方式,模块310上的独特识别元件350由秘密生成器340使用来作为加密密钥或作为生成密钥的种子。将该密钥传输到微控制器305并且存储在密钥存储器330内。来自模块310的通信在编码块360内被编码并且经由信道320被传输到微控制器305。解码块370访问该密钥并且对通信进行解码用于随后的处理。
本领域中的技术人员将认识到,各种实现可以在所描述的体系结构和本发明的范围内实现。例如,模块也可以针对微控制器或其它设备被认证。在一个示例中,认证程序包括初始化阶段和模块验证阶段。在系统初始化(例如在工厂中)时,模块的独特识别元件350的信息被记录在系统的微控制器305中或联网的验证服务器中。模块310被锁定以便防止独特识别元件350的信息的进一步直接传播。
在模块验证阶段期间,微控制器305创建将用于认证模块310的唯一数字或随机数字。将这一数字传输到模块310作为在挑战和响应方法中使用的挑战数。模块310基于该挑战数及其独特识别元件350来计算响应。本领域中的技术人员将认识到,挑战数和独特识别元件可以在认证程序内按照各种方式进行组合或操作。在一个示例中,模块310计算独特识别元件350和挑战数的安全散列。将散列的结果传递到微控制器305。因为微控制器305知道挑战数、独特识别元件350和散列操作,因此微控制器能够基于响应来认证模块310。如先前提到的,微控制器305可以使用验证服务器作为这一过程的一部分。
本领域中的技术人员将认识到,上面描述的体系结构能够支持模块化认证的变形。例如,多个独特识别元件可以用于增强认证和/或认证操作的随机性和强度。在一个实例中,第一公共元件将用作公共模块识别并且第二秘密元件将用于如上所述的验证的计算。为了进一步加强安全系统,模块310在计算响应之前创建随机数。随机数的这一附加生成可以在安全协议内实现以便阻挠诸如已知明文攻击的某些攻击。
在其中模块310创建随机数的示例中,模块310基于挑战数、独特识别元件350和本地生成的随机数来计算响应。例如,模块310计算独特识别元件、挑战数和本地生成的随机数的安全散列。将计算的结果和随机数返回到微控制器305。微控制器305或者基于它自己的关于模块的唯一识别元件350的知识或者经由联网验证服务器来检查响应。
前面描述的示例描述了模块到微控制器的安全通信或认证。然而,本领域中的技术人员将认识到,其它系统可以实现本发明的各种实施例。其中可以在数据交换的一侧或两侧上实现独特识别元件的任何充分的知识产权、系统、设备或方法可以得益于本发明的增强的安全。
在复杂结构的系统中,微控制器和一个或多个附加的模块可以使用本发明。例如,在微控制器总线系统中,密码协处理器可以利用由本发明各种实施例提供的编码和保护。在一个这样的示例中,图4说明了具有两个总线主控器的系统。在其它情况下,具有总线主控能力(DMA)的外围模块也能够与其它编码的外围模块或者与存储器模块进行通信。
参照图4,多个模块可以针对微控制器或其它模块进行通信或被认证。在这一示例中,安全体系结构支持三阶段过程,其中安全信息在微控制器405、外围模块(例如,协处理器)410和存储器模块415之间进行交换。
在系统初始化或上电时或在预先约定的调度时,存储器模块415使用秘密生成器435和独特识别元件430生成秘密A。微控制器405使用秘密生成器470和独特识别元件475生成秘密B。协处理器模块410使用秘密生成器440和独特识别元件445生成秘密C。如前面讨论的,秘密A、B和C可以直接根据独特识别元件或数学计算的结果得到,在该数学计算中,独特识别元件用作种子。
微控制器405将秘密B(例如,独特识别元件460或根据独特识别元件460得到的值)传输到存储器模块415和协处理器模块410。存储器模块415将秘密A传输到微控制器405和协处理器模块410。协处理器模块410将秘密C传输到微控制器405和存储器模块415。这些通信可以是明文或者使用本领域中的技术人员已知的密码秘密密钥交换协议。这些协议可以包括非对称和对称方法,其可以取决于或者不取决于秘密是否需要被保护。
存储器模块415将秘密B存储在存储器425中并且将秘密C存储在存储器420中。微控制器将秘密A存储在存储器465中并且将秘密C存储在存储器480中。协处理器模块410将秘密A存储在存储器455中并且将秘密B存储在存储器450中。秘密在相对应的密钥存储器内的分布将支持多个模块和微控制器之间的安全通信。
一旦在系统内建立了安全通信基础设施,微控制器405就能够安全地访问存储器模块415。在这样的实例中,使用具有微控制器405的编码器来处理地址和/或数据信息(取决于写入或读取操作)。编码器使用秘密B作为附加的输入,以使得信息被正确地加密。编码器可以是加密功能(对称的或非对称)或扰码器。将加密的信息通过通信信道传输到存储器模块415。
存储器模块415使用秘密B使用解码器对访问请求/信息进行解密,并且执行相对应的动作。本领域中的技术人员将认识到,这一动作可以涉及读取操作或写入操作。在写入操作的情况下,将从微控制器405接收的数据写入到存储器。在读取操作的情况下,存储器模块415从存储器取回相对应的数据,并且使用秘密A和编码器来对结果进行加密。将该结果通过通信信道传输到微控制器405,该微控制器405使用秘密A及其解码器对结果进行解码。
协处理器410也能够安全地访问存储器模块415。使用在协处理器模块410和存储器模块415之间共享的相对应的秘密按照与上面描述的相似方式来执行这一操作。
重要的是注意到,可以使用先前描述的认证操作来认证微控制器405、协处理器模块410和存储器模块415。
本领域中的技术人员还将认识到,本发明的各种实施例支持在具有多个微控制器和一个或多个模块的系统中的安全通信和认证。图5是根据本发明各种实施例的安全系统,其中在多个微控制器当中共享逻辑上分离的资源,并且在所述系统的安全体系结构内使用独特识别元件。在这一示例中,模块是存储器模块515;然而,根据本发明的精神和范围,可以使用任何类型的模块。
在具有结构化模块的系统中遇到的常见问题是模块的资源在多个微控制器或其它模块当中的共享。例如,如果具有两个微控制器核心,则共享单个存储器实例比具有两个单独的存储器更加经济。
共享模块可能具有安全性和资源可用性牵连。将对包含在共享模块中的数据的访问局限于仅一个微控制器并且使第二微控制器不能够确定或改变该数据或者将一个微控制器局限于模块的资源的预定共享以便确保对第二微控制器的资源可用性会是期望的。
应用上面描述的系统、设备和方法,本领域中的技术人员将认识到,这些体系结构支持模块(例如,存储器单元)的逻辑上划分和分离的资源或者将对资源(例如,图形处理核心)的访问局限于小于资源的总数量的100%。图5说明了其中在两个微处理器当中共享资源的示例性多核心体系结构。本领域中的技术人员将认识到,各种其它多核心体系结构可以得益于本发明的安全体系结构。
参照图5,第一微控制器505和第二微控制器510共享存储器模块515。如在这一附图中说明的并且类似于图4中的某些功能,模块和多个微控制器使用与存储器模块和微控制器上的独特识别元件相关联的秘密来彼此安全地通信。秘密在系统内的交换允许微控制器和存储器在整个系统上安全地通信并且管理资源。
在这一示例中,具有共享资源(例如,存储器)的模块包含多于一个独特识别元件和相关联的秘密(例如,根据独特识别元件得到或者根据其进行播种的密钥)以及附加的资源分离块。取决于系统要求,这一块可以是简单的(例如,使用用于分离的资源地址)或更加复杂的(例如,解释并考虑资源使用的频率、系统负载以及其它系统和外部状态输入)。
与资源分离块的特定实现无关,来自独特识别元件的多个单独密钥有效地防止了一个微控制器访问被分配用于由另一微控制器使用的任何资源。而且,尽管示例示出了两个微控制器和存储器,但是这一技术适用于在任何结构化模块系统中具有任何数量的资源使用模块的任何数量的共享模块。资源使用模块的示例包括但不局限于微控制器、图形处理单元、数字信号处理器、密码协处理器等等。共享模块的资源包括但不局限于存储器、输入/输出外围设备或本领域中的技术人员已知的任何其它资源使用模块。在本发明的某些实施例中,任何资源使用模块也可以是资源的提供方。
为了清楚和理解的目的描述了本发明的前述描述。并不意在将本发明局限于所公开的确切形式。在所附权利要求的范围和等效形式内的各种修改是可能的。

Claims (21)

1.一种安全系统,包括:
微控制器,包括:
处理单元;
第一独特识别元件,具有与所述微控制器的第一物理特性相关联的第一独特识别值;
第一秘密生成器,耦合为接收所述第一独特识别值并且根据所述第一独特识别值生成第一秘密;
耦合为与所述微控制器通信的模块,所述模块包括:
第二独特识别元件,具有与所述模块的第二物理特性相关联的第二独特识别值;
第二秘密生成器,耦合为接收所述第二独特识别值并且根据所述第二独特识别值生成第二秘密;并且
其中,将与所述第一秘密相关联的第一加密密钥存储在所述模块内,并且在所述微控制器内生成与所述第二秘密相关联的第二加密密钥,所述第一加密密钥和所述第二加密密钥支持所述微控制器和所述模块之间的安全通信。
2.如权利要求1所述的系统,其中,所述第一秘密是用于导出所述第一加密密钥的第一种子,并且所述第二秘密是用于导出所述第二加密密钥的第二种子。
3.如权利要求1所述的系统,其中,所述第一秘密是所述第一加密密钥,并且所述第二秘密是所述第二加密密钥。
4.如权利要求1所述的系统,其中,所述第一独特识别元件与所述微控制器的半导体特性相关。
5.如权利要求4所述的系统,其中,所述半导体特性能够测量为与半导体晶片的物理变化相关的至少一个梯度。
6.如权利要求5所述的系统,其中,所述至少一个梯度选自由电容、晶体管之间的速度敏感性和晶体管之间的温度敏感性组成的组。
7.如权利要求1所述的系统,其中,所述微控制器进一步包括:
编码模块,耦合为接收所述第一加密密钥并且使用所述第一加密密钥对第一数据进行编码,所述第一数据随后被传输到所述模块;
数据解码模块,耦合为接收所述第二加密密钥并且使用所述第二密钥对第二数据进行解密,所述第二数据已经之前被从所述模块接收。
8.如权利要求7所述的系统,其中,所述编码模块对与所述第一数据相关联的至少一个地址进行加密,并且所述解码模块对与所述第二数据相关联的至少一个地址进行解密。
9.如权利要求1所述的系统,其中,所述安全模块进一步包括:
编码模块,耦合为接收所述第二加密密钥并且使用所述第二加密密钥对第二数据进行加密,所述第二数据随后被传输到所述微控制器;以及
解码模块,耦合为接收所述第一加密密钥并且使用所述第一加密密钥对第一数据进行解密,所述第一数据已经之前被从所述微控制器接收。
10.如权利要求1所述的系统,其中,在所述系统的初始化期间,所述第一加密密钥被从所述微控制器传输到所述模块,并且所述第二加密密钥被从所述模块传输到所述微控制器。
11.如权利要求1所述的系统,进一步包括第二模块,所述第二模块包括:
第三独特识别元件,具有与所述第二模块的第三物理特性相关联的第三独特识别值;以及
第三秘密生成器,耦合为接收所述第三独特识别值并且根据所述第三独特识别值生成第三秘密;并且
其中,将与所述第三秘密相关联的第三加密密钥存储在所述微控制器和所述模块内,所述第三加密密钥支持所述第二模块和所述微控制器和/或所述模块之间的安全通信。
12.一种初始化微控制器和模块之间的安全通信的方法,所述方法包括:
根据第一独特识别元件生成第一秘密,所述第一识别元件与所述微控制器的第一物理特性相关;
根据所述第一秘密导出第一加密密钥;
在所述模块内生成所述第一加密密钥;
根据第二独特识别元件生成第二秘密,所述第二识别元件与所述模块的第二物理特性相关;
根据所述第二秘密导出第二加密密钥;
将所述第二加密密钥存储在所述微控制器内;并且
其中,所述第一加密密钥和所述第二加密密钥用于对所述微控制器和所述模块之间的数据进行加密和解密。
13.如权利要求12所述的方法,其中,所述第一秘密是所述第一加密密钥,并且所述第二秘密是所述第二加密密钥。
14.如权利要求12所述的方法,所述第一秘密是用于导出所述第一加密密钥的第一种子,并且所述第二秘密是用于导出所述第二加密密钥的第二种子。
15.如权利要求12所述的方法,其中,所述微控制器的所述第一物理特性和所述模块的所述第二物理特性能够测量为与半导体晶片的物理变化相关的至少一个梯度。
16.如权利要求15所述的方法,其中,所述至少一个梯度选自由电容、晶体管之间的速度敏感性和晶体管之间的温度敏感性组成的组。
17.如权利要求11所述的方法,其中,所述第二加密密钥用于针对所述微控制器来认证所述模块。
18.一种用于生成与模块相关联的加密密钥的方法,所述方法包括:
生成与所述模块的物理特性相关联的独特识别值,所述独特识别值与涉及半导体变化的梯度测量相关联;
存储与所述独特识别值相关联的秘密;并且
根据所述秘密导出加密密钥。
19.如权利要求17所述的方法,其中,所述梯度测量与选自由电容、晶体管之间的速度敏感性和晶体管之间的温度敏感性组成的组的物理特性相关。
20.如权利要求17所述的方法,其中,所述加密密钥用于针对微控制器来认证所述模块。
21.如权利要求17所述的方法,进一步包括下列步骤:
将所述加密密钥传输到第二模块;
对存储在所述模块内的数据进行加密;以及
将加密的数据传输到第二模块,所述第二模块使用所述加密密钥来对从所述模块接收的数据进行解密。
CN201410254304.0A 2013-06-18 2014-06-10 使用独特识别元件的安全模块 Pending CN104281812A (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201361836529P 2013-06-18 2013-06-18
US61/836,529 2013-06-18
US14/202,114 2014-03-10
US14/202,114 US9338003B2 (en) 2013-06-18 2014-03-10 Secure modules using unique identification elements

Publications (1)

Publication Number Publication Date
CN104281812A true CN104281812A (zh) 2015-01-14

Family

ID=52019225

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410254304.0A Pending CN104281812A (zh) 2013-06-18 2014-06-10 使用独特识别元件的安全模块

Country Status (2)

Country Link
US (1) US9338003B2 (zh)
CN (1) CN104281812A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108737988A (zh) * 2017-04-18 2018-11-02 通用汽车环球科技运作有限责任公司 使用机械振动进行车辆上带外通信的系统和方法

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10079019B2 (en) 2013-11-12 2018-09-18 Apple Inc. Always-on audio control for mobile device
US9619377B2 (en) 2014-05-29 2017-04-11 Apple Inc. System on a chip with always-on processor which reconfigures SOC and supports memory-only communication mode
US9778728B2 (en) 2014-05-29 2017-10-03 Apple Inc. System on a chip with fast wake from sleep
US10031000B2 (en) 2014-05-29 2018-07-24 Apple Inc. System on a chip with always-on processor
US9479331B2 (en) * 2014-08-20 2016-10-25 Apple Inc. Managing security in a system on a chip (SOC) that powers down a secure processor
US10078207B2 (en) 2015-03-18 2018-09-18 Endochoice, Inc. Systems and methods for image magnification using relative movement between an image sensor and a lens assembly
US9645757B2 (en) * 2015-03-23 2017-05-09 International Business Machines Corporation Computer memory data security

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101192918A (zh) * 2006-11-24 2008-06-04 中兴通讯股份有限公司 一种广播网络中处理加密流的方法及系统
CN101847296A (zh) * 2009-03-25 2010-09-29 索尼公司 集成电路、加密通信装置、系统和方法以及信息处理方法
CN102461063A (zh) * 2009-06-17 2012-05-16 卡伦茨技术有限公司 基于硬件的加密技术
US20120202428A1 (en) * 2011-02-04 2012-08-09 Takwak GmBh Systems and Methods for Defining Group of Users with Mobile Devices
US8250375B2 (en) * 2008-04-25 2012-08-21 Microsoft Corporation Generating unique data from electronic devices
US8284387B2 (en) * 2007-02-08 2012-10-09 Honeywell International Inc. Methods and systems for recognizing tamper events
US20130129086A1 (en) * 2011-11-22 2013-05-23 Combined Conditional Access Development And Support, Llc. Downloading of Data to Secure Devices

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7278016B1 (en) * 1999-10-26 2007-10-02 International Business Machines Corporation Encryption/decryption of stored data using non-accessible, unique encryption key
JP2002073424A (ja) * 2000-08-31 2002-03-12 Mitsubishi Electric Corp 半導体装置、端末装置および通信方法
JP4200909B2 (ja) * 2004-01-29 2008-12-24 日本電気株式会社 乱数生成共有システム、暗号化通信装置及びそれらに用いる乱数生成共有方法
GB2431254A (en) * 2005-10-11 2007-04-18 Hewlett Packard Development Co Data transfer system
US8234505B2 (en) * 2006-01-20 2012-07-31 Seagate Technology Llc Encryption key in a storage system
US8345866B2 (en) * 2009-02-27 2013-01-01 Research In Motion Limited Secure data transfer on a handheld communications device
US8583930B2 (en) * 2009-03-17 2013-11-12 Electronics And Telecommunications Research Institute Downloadable conditional access system, secure micro, and transport processor, and security authentication method using the same
US8079529B2 (en) * 2009-03-30 2011-12-20 Visa International Service Association EMF signature device
US8127151B2 (en) * 2009-10-13 2012-02-28 Lockheed Martin Corporation Hardware-based key generation and recovery
CA2855151C (en) * 2011-11-11 2019-05-07 Soprano Design Pty Limited Secure messaging
EP2798565B1 (en) * 2011-12-29 2020-11-18 Kingston Digital, Inc. Secure user authentication for bluetooth enabled computer storage devices
US9276741B2 (en) * 2012-04-10 2016-03-01 Microsoft Technology Licensing, Llc Content encryption key management
JP5990406B2 (ja) * 2012-06-06 2016-09-14 株式会社東海理化電機製作所 電子キー登録方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101192918A (zh) * 2006-11-24 2008-06-04 中兴通讯股份有限公司 一种广播网络中处理加密流的方法及系统
US8284387B2 (en) * 2007-02-08 2012-10-09 Honeywell International Inc. Methods and systems for recognizing tamper events
US8250375B2 (en) * 2008-04-25 2012-08-21 Microsoft Corporation Generating unique data from electronic devices
CN101847296A (zh) * 2009-03-25 2010-09-29 索尼公司 集成电路、加密通信装置、系统和方法以及信息处理方法
CN102461063A (zh) * 2009-06-17 2012-05-16 卡伦茨技术有限公司 基于硬件的加密技术
US20120202428A1 (en) * 2011-02-04 2012-08-09 Takwak GmBh Systems and Methods for Defining Group of Users with Mobile Devices
US20130129086A1 (en) * 2011-11-22 2013-05-23 Combined Conditional Access Development And Support, Llc. Downloading of Data to Secure Devices

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
G. EDWARD SUH,SRINIVAS DEVADAS: ""Physical Unclonable Functions for Device Authentication and Secret Key Generation"", 《DESIGN AUTOMATION CONFERENCE》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108737988A (zh) * 2017-04-18 2018-11-02 通用汽车环球科技运作有限责任公司 使用机械振动进行车辆上带外通信的系统和方法
CN108737988B (zh) * 2017-04-18 2021-03-23 通用汽车环球科技运作有限责任公司 使用机械振动进行车辆上带外通信的系统和方法

Also Published As

Publication number Publication date
US20140369495A1 (en) 2014-12-18
US9338003B2 (en) 2016-05-10

Similar Documents

Publication Publication Date Title
CN104281812A (zh) 使用独特识别元件的安全模块
KR101712784B1 (ko) 글로벌 플랫폼 규격을 사용하는 발행자 보안 도메인에 대한 키 관리 시스템 및 방법
CN106301774B (zh) 安全芯片、其加密密钥生成方法和加密方法
CN103988461B (zh) 用于对数据进行解密的设备和方法
CN104468089B (zh) 数据保护装置及其方法
US8660266B2 (en) Method of delivering direct proof private keys to devices using an on-line service
CN1708942B (zh) 设备特定安全性数据的安全实现及利用
KR102651659B1 (ko) 전자 디바이스의 인가를 검증하기 위한 방법 및 디바이스
Gebotys et al. A framework for security on NoC technologies
EP3264316B1 (en) Using secure key storage to bind a white-box implementation to one platform
US20190188703A1 (en) Pos system with white box encryption key sharing
CN103580855B (zh) 一种基于共享技术的UsbKey密钥管理方法
Sanjuan et al. Message queuing telemetry transport (MQTT) security: A cryptographic smart card approach
CN108475237A (zh) 存储器操作加密
JP2006512792A (ja) 2つの装置間のセキュア化された情報のやりとりの方法
CN101179380A (zh) 一种双向认证方法、系统及网络终端
WO2006025952A2 (en) Method of delivering direct proof private keys to devices using a distribution cd
CN110889696A (zh) 一种基于sgx技术的联盟区块链秘钥存储方法、装置、设备及介质
CN102456193A (zh) 移动存储设备、基于该设备的数据处理系统和方法
CN107135070A (zh) Rsa密钥对和证书的注入方法、架构及系统
CN109478214A (zh) 用于证书注册的装置和方法
CN107707562A (zh) 一种非对称动态令牌加、解密算法的方法、装置
Sethia et al. CP-ABE for selective access with scalable revocation: A case study for mobile-based healthfolder.
Maes et al. Analysis and design of active IC metering schemes
CN108365952A (zh) 一种注册的方法、系统及智能密钥安全设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20150114