CN104364665A - 用于生产具有无效敏感模式的电子装置的方法以及用于将这样的电子装置变换来再激活它的敏感模式的方法 - Google Patents

用于生产具有无效敏感模式的电子装置的方法以及用于将这样的电子装置变换来再激活它的敏感模式的方法 Download PDF

Info

Publication number
CN104364665A
CN104364665A CN201380032823.6A CN201380032823A CN104364665A CN 104364665 A CN104364665 A CN 104364665A CN 201380032823 A CN201380032823 A CN 201380032823A CN 104364665 A CN104364665 A CN 104364665A
Authority
CN
China
Prior art keywords
identifier
password
electronic device
sensitive mode
conversion
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201380032823.6A
Other languages
English (en)
Other versions
CN104364665B (zh
Inventor
P.卢贝蒙迪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales Digital Security France Easy Stock Co
Thales DIS Design Services SAS
Original Assignee
Gemplus Card International SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus Card International SA filed Critical Gemplus Card International SA
Publication of CN104364665A publication Critical patent/CN104364665A/zh
Application granted granted Critical
Publication of CN104364665B publication Critical patent/CN104364665B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01RMEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
    • G01R31/00Arrangements for testing electric properties; Arrangements for locating electric faults; Arrangements for electrical testing characterised by what is being tested not provided for elsewhere
    • G01R31/28Testing of electronic circuits, e.g. by signal tracer
    • G01R31/317Testing of digital circuits
    • G01R31/31719Security aspects, e.g. preventing unauthorised access during test
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01RMEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
    • G01R31/00Arrangements for testing electric properties; Arrangements for locating electric faults; Arrangements for electrical testing characterised by what is being tested not provided for elsewhere
    • G01R31/28Testing of electronic circuits, e.g. by signal tracer
    • G01R31/317Testing of digital circuits
    • G01R31/3181Functional testing
    • G01R31/3185Reconfiguring for testing, e.g. LSSD, partitioning
    • G01R31/318533Reconfiguring for testing, e.g. LSSD, partitioning using scanning techniques, e.g. LSSD, Boundary Scan, JTAG
    • G01R31/318583Design for test
    • G01R31/318588Security aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C17/00Read-only memories programmable only once; Semi-permanent stores, e.g. manually-replaceable information cards
    • G11C17/14Read-only memories programmable only once; Semi-permanent stores, e.g. manually-replaceable information cards in which contents are determined by selectively establishing, breaking or modifying connecting links by permanently altering the state of coupling elements, e.g. PROM
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L23/00Details of semiconductor or other solid state devices
    • H01L23/52Arrangements for conducting electric current within the device in operation from one component to another, i.e. interconnections, e.g. wires, lead frames
    • H01L23/522Arrangements for conducting electric current within the device in operation from one component to another, i.e. interconnections, e.g. wires, lead frames including external interconnections consisting of a multilayer structure of conductive and insulating layers inseparably formed on the semiconductor body
    • H01L23/525Arrangements for conducting electric current within the device in operation from one component to another, i.e. interconnections, e.g. wires, lead frames including external interconnections consisting of a multilayer structure of conductive and insulating layers inseparably formed on the semiconductor body with adaptable interconnections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Abstract

一种旨在用于将安全电子装置(CH)变换用于新的敏感使用的方法,该安全电子装置(CH)与第一标识符关联并且具有在生产之后无效的敏感模式。这个方法包括以下步骤:(i)利用供给有这个第一标识符和预定秘密密钥的预定函数来外部计算第一标识符的密码,(ii)将电子装置(CH)的可达到的金属层(ML)变换以形成表示第一标识符的这个外部计算的密码的激活样式(AS),(iii)取得表示到电子装置(CH)中的这个激活样式的值,(iv)利用这个变换的电子装置(CH)通过向预定函数的反函数供给这个值和这个秘密密钥来计算第二标识符,以在这个第二标识符等于第一标识符的情况下触发向敏感模式的复原。

Description

用于生产具有无效敏感模式的电子装置的方法以及用于将这样的电子装置变换来再激活它的敏感模式的方法
技术领域
本发明涉及具有在生产之后无效的敏感模式(或功能性)的安全电子装置或产品。
背景技术
如本领域技术人员所知,诸如一些智能卡之类的一些安全电子装置具有敏感模式(诸如测试模式),该敏感模式在安全电子装置的生产期间被使用并且然后无效以避免攻击者来使用它以访问所有安全电子装置的资源并且因此控制它们。
当这样的电子装置具有工作的问题时,它可以被修改来再次激活它的测试模式以便确定这个问题的原因。但是这个修改不仅被已开发出这个电子装置的芯片制造者保密,而且还是复杂的、昂贵的并且不可靠的(因为它要求聚焦离子束(或FIB)操纵),以便仅被这个芯片制造者所执行。
发明内容
所以,本发明的目的是允许受权人和特别是与芯片制造者不同的人以轻易和安全的方式并且以低的成本(与现有的解决方案相比)来再次激活安全电子装置的敏感模式。
更准确地说,本发明特别提供第一方法,该第一方法旨在用于将安全电子装置变换用于新的敏感使用,该安全电子装置与第一标识符关联并且具有在生产之后无效的敏感模式(或功能性),并且该第一方法包括以下的步骤:
(i)利用供给有第一标识符和预定秘密密钥的预定函数来外部计算第一标识符的密码,
(ii)将这个电子装置的可达到的金属层变换以形成表示第一标识符的这个外部计算的密码的激活样式,
(iii)取得表示到电子装置中的激活样式的值,以及
(iv)利用变换的电子装置通过向预定函数的反函数供给该值和秘密密钥来计算第二标识符,以在这个第二标识符等于第一标识符的情况下触发向敏感模式的复原。
本发明提出使用具有如下样式的电子装置的专用区:当没有变换在它上面被实现时该样式提供按照默认(per default)的值。去激活样式的正确变换触发了向敏感模式的复原。仅在使用预定函数、电子装置的第一标识符和秘密密钥的特定运算能够被实现情况下,正确变换是可达到的。如果一个人不知道这三个元素中的一个或几个,他就不能够恢复敏感模式。本发明使得经过轻易的材料修改而再进入敏感模式同时确保敏感模式的正确保护成为可能。
根据本发明的第一变换方法可以包含单独地或组合地考虑的附加的特性,并且特别是:
在步骤(iii)中,激活样式的值可以是二进制的值或模拟的值;适配的去激活样式和对适配的激活样式的适配变换将对应于使本发明能够在各种情形下被实施的这些实施例;
在步骤(ii)中,一个人可以借助于切削技术来定义激活样式,该切削技术旨在去除到由第一标识符的计算的密码所定义的金属层的位置中的金属部分;这个实施例使非常简单地操作样式的变换成为可能;
 第一标识符的计算的密码可以被N个位定义,该N个位与属于电子装置的安全电子电路的金属层的N个连续线分别关联。在这种情况下,未变换的连续线可以表示等于零的第一标识符的计算密码的位,而变换成为中断线的连续线可以表示等于一的第一标识符的计算的密码的位;这个实施例是在经典的集成电路装置上实施本发明的特别简单和轻易的方式;
 ● N可以大于一;
 可以从至少包括激光切削和聚焦离子束切削的组中选择该切削技术;
预定函数可以是加密函数;
 可以从至少包括简单数据加密标准算法(DES)、三重数据加密标准算法(TDES)、高级加密标准算法(AES)、RSA算法和其它秘密算法的组中选择加密函数。
加密函数的使用确保了安全变换算法以及敏感模式的高效保护。
本发明还提供了第二方法,该第二方法旨在用于生产与第一标识符关联并且具有在生产之后无效的敏感模式的安全电子装置,并且包括以下的步骤:
(a)定义电子电路到这个电子装置中以执行预定函数,并且特别地定义旨在用于提供敏感模式的敏感电路,
(b)定义安全电路,该安全电路被耦合到敏感电路并且旨在用于当它取得第一标识符的密码时授权敏感电路来提供敏感模式,并且
(c)定义去激活样式到电子装置的可达到的金属层中,其被布置用于引发在安全电路中生成不同于第一标识符的密码的值并且因此阻止敏感电路提供敏感模式。
根据本发明的第二生产方法可以包含单独地或组合地考虑的附加特性,并且特别是:
在步骤(c)中一个人可以定义包括与第一标识符的密码的N个位分别关联的N个连续线的去激活样式;
 在变换阶段之后没有被变换的连续线可以表示等于零的第一标识符的计算的密码的位,而在变换阶段之后变换成为中断线的连续线可以表示等于一的第一标识符的计算的密码的位;
 ● 去激活样式可以包括八个连续线(N=8);然而,可能优选的是,薄的连续线的更大的数字N将被实施(2N种可能性)。更大的数字N确实会更好,但是大量的修改将显著地减少变换的可靠性,因为错误可能在变换期间发生。如果这些线被隐藏在标准的顶部金属级样式内,甚至少量的线应当是足够的。因为变换不是瞬时的并且不是轻易可逆的,所以尝试和失败的攻击是不可能的。将考虑到目标电阻与变换的持续时间的关系来适配数字N。
安全电路可以被布置用于向预定函数的反函数供给预定秘密密钥和第一标识符的密码来用于计算第二标识符,并且被布置用于在这个第二标识符等于第一标识符的情况下触发电子装置复原到敏感模式;
 预定函数可以是加密函数;
 ● 可以从至少包括简单数据加密标准算法、三重数据加密标准算法、高级加密标准算法和RSA算法的组中选择加密函数;
它可以被布置用于生产定义智能卡的芯片的安全电子装置。
本发明还涉及由本发明的生产方法所获得的安全电子装置。
所述电子装置与第一标识符关联并且包括在生产之后无效的敏感模式电路。为了实现经过根据在先的权利要求中的一个的电子装置的变换方法的新的敏感使用,它包括:
所述的电子装置的可达到的金属层,旨在被变换以形成表示第一标识符的所述外部计算的密码的激活样式,所述激活样式;
内部连接,取得表示到所述电子装置中的所述激活样式的值,
电路,利用所述变换的电子装置通过向所述预定函数的反函数供给所述值和所述秘密密钥来计算第二标识符并且在所述第二标识符等于所述第一标识符的情况下触发向所述敏感模式的复原。
附图说明
本发明的其它特征和优点将在考察下面的详细说明和附图时变得显而易见,其中:
图1在横截面中示意性图示借助于根据本发明的生产方法所生产的安全电子装置的实施例的示例,
图2在顶视图中示意性和功能性图示在变换之前(即,具有去激活样式)的图1的安全电子装置的部件之间的关系,
图3在顶视图中示意性和功能性图示在变换之后(即,具有激活样式)的图1的安全电子装置的部件之间的关系,以及
图4示意性图示能够被用来根据本发明实施变换方法的算法的示例。
具体实施方式
本发明目的特别在于提供构造方法以及关联的变换方法,其旨在用于允许具有无效的敏感模式的安全电子装置CH在使用之后再次以它的敏感模式被激活。
在下面的描述中,将考虑的是,(安全)电子装置CH是智能卡ED的芯片。例如,这个智能卡ED可以是信用卡或电子身份卡或者其它电子护照。但是本发明不限于这种类型的电子装置。它涉及具有在生产之后无效的敏感模式的任何类型的电子装置,并且特别是机顶盒、嵌入的安全元件、具有嵌入安全性的移动电话应用处理器以及完整的手持装置的芯片。
而且,在下面的描述中,将考虑敏感模式是测试模式。
在图1至3中所图示的示例中,芯片CH固定附着支撑物PS(例如以塑性材料)。如上述所提到,在这个示例中,支撑物PS和芯片CH构成智能卡ED(或安全电子装置)。
这个芯片CH是借助于根据本发明的生产方法所生产的安全电子装置。
这样的生产方法包括三个步骤(a)、(b)和(c)。
第一步骤(a)在于定义电子电路EC、SC和TC到芯片CH中,以便它能够执行预定函数。这些电子电路中的一个是旨在用于提供敏感模式的敏感电路TC。所以,在所描述的示例中,敏感电路TC是被布置用于在授权的测试模式下执行内部测试的测试电路。
第二步骤(b)在于定义安全电路SC,其耦合到测试电路TC和到其它电子电路EC并且旨在当它取得(或已内部生成)与芯片CH关联的第一标识符I1的密码CR的值V时用于授权测试电路TC来提供测试(或敏感)模式。
这个安全电路SC充当测试电路TC与剩余电子电路EC之间的安全接口,其例如可以被分组到处理器(或CPU)中,如在图2和3中所图示。
这个第一标识符I1优选被存储在芯片CH的内部存储器中,该内部存储器可以被安全电路SC访问并且可以是处理器EC的部分。这个第一标识符I1可以是芯片CH的“签名”。它可以是字母数字的。
第三步骤(c)在于定义去激活样式DS到芯片CH的可达到的金属层ML中,其被布置用于引发在安全电路SC中生成与第一标识符I1的密码CR不同的值V并且因此阻止测试电路TC提供测试(或敏感)模式。
如在图2和3中所图示的,芯片CH还包括几个接触区域CA,该接触区域CA旨在被外部装置接触以允许与电子电路EC中的一些相互作用。
可达到的金属层ML可以是在芯片CH的顶部上所定义的最后一层。但这不是强制的。的确,至少它的去激活样式DS能够被定义在轻易去除的保护层下面。
安全电路SC优选被布置用于向预定函数F的反函数F-1供给预定秘密密钥K和值V,该安全电路SC内部生成该值V,因为它被连接到去激活样式DS或到由去激活样式DS的变换所产生的激活样式AS,如下面所解释。所以,当生成的值V与第一标识符I1的密码CR不同时,反函数F-1的供给提供与第一标识符I1不同的第二标识符I2(即F-1(K,V)=I2),并且因此安全电路SC不授权芯片CH复原到它的测试模式。但是,当生成的值V与第一标识符I1的密码CR相等时,反函数F-1的供给提供与第一标识符I1相等的第二标识符I2(即F-1(K,CR)=I2),并且因此安全电路SC授权芯片CH复原到它的测试模式。
预定秘密密钥K由芯片制造者所知。
例如,这个预定函数F是加密或密码函数。
这个密码或加密函数F可以是所谓的简单数据加密标准算法(或DES)。但是,它还能够例如是三重数据加密标准算法(或TDES)、或高级加密标准算法(或AES)、或其它的RSA算法(Rivest Shamir Adleman)。能够优选的是使用秘密定制的算法,特别是在小的嵌入系统上本发明的板上实施的情况下。
如在图2的非限制的示例中所图示,去激活样式DS可以包括分别与第一标识符I1的密码CR的N个位关联的N个连续线CL。在图2的非限制的示例中,N等于八,但这不是强制的。N确实可以等于比一大的任何数字。
每个连续线CL将贡献于内部生成值V的安全电路SC的至少两个部分耦合。例如,这些部分可以是诸如晶体管的集成电子部件的栅极。
例如,连续线CL表示对于安全电路SC是等于零(0)的值V的位,而中断线表示对于相同安全电路SC是等于一(1)的值V的位。相反的情形还是可能的(中断线表示等于零的位,而连续线表示等于一的位)。
所以,当连续线CL将安全电路SC的两个部分耦合时,后者(SC)被设定在第一状态中,并且当这个连续线CL被中断时,这两个部分就不再耦合并且然后安全电路SC被设定在第二状态中。由N个连续线CL耦合的所有安全电路部分的贡献一起定义该值V。
如上面所提到,本发明还提出一种变换方法,其旨在用于将借助于上面所描述的生产方法所生产的电子装置CH变换,以便在使用之后再次激活它的无效测试模式用于测试目的。
这个变换方法包括三个步骤(i)、(ii)和(iii)。
第一步骤(i)在于利用供给有芯片CH的第一标识符I1和预定秘密密钥K的预定函数F来外部计算第一标识符I1的密码CR,如上面所描述(所以,F(K,I1)=CR)。
预定秘密密钥K还被进行芯片变换的人们所知。
第一标识符I1不是被进行芯片变换的人们所知,就是借助于计算机传送到芯片CH的接触区域CA的命令向芯片CH中确定。例如,这样的命令能够是“get_I1”。这个命令在接收后触发到芯片CH中的第一标识符I1的搜索,并且一旦它已被找到,这个第一标识符I1就经过接触区域CA被传送到请求的计算机。
第二步骤(ii)在于将芯片CH的可达到的金属层ML(并且更准确是它的去激活样式DS)变换以形成激活样式AS,该激活样式AS表示第一标识符I1的外部计算的密码CR并且旨在修改(或代替)向安全电路SC中所生成的值V。
这个激活样式AS可以借助于切削技术被定义,该切削技术旨在去除(或破坏)到金属层ML的去激活样式DS的位置中的金属部分,该位置由在第一步骤(i)期间外部计算的第一标识符I1的密码CR所定义。
由本领域技术人员所知的和允许到金属层中的金属部分的去除(或破坏)的任何切削技术可以被使用。所以,它可以例如是激光切削或聚焦离子束(FIB)切削。
在图2中所图示的非限制的示例中,去激活样式DS包括分别与值V的(并且因此是第一标识符I1的密码CR的)N个位关联的N个连续线CL,其中N=8。这里注意的是,为了确保敏感模式的正确保护,实际上关于连续线的更大数字将被实施以使操作者能够在这套连续线上“写”密码。密码将有效优选地被编码在大量的位上。
所以,如果每个连续线CL表示等于零的值V的位,则在变换之前由去激活样式DS表示的值V等于0×00(即对于8位数字的值0)。现在,如果借助于切削技术通过连续线CL的变换所获得的每个中断线表示等于一的第一标识符I1的密码CR的位,则在图3中所图示的并且由图2的去激活样式DS的变换所得到的激活样式AS可以表示第一标识符I1的密码CR的值0×59(即二进制数字01011001)。
由连续线CL和(借助于切削技术通过连续线CL的变换所获得的)中断线的不同组合所制成的许多其它的激活样式AS可以被用来对于许多芯片CH定义第一标识符I1的许多密码CR。
第三步骤(iii)在于取得表示到电子装置CH中的激活样式AS的值V。如上面所提到,值V被生成在安全电路SC里面,因为它被连接到由去激活样式DS的变换所得到的激活样式AS。
这个值V可以是二进制值或模拟值。在最后情况下,通过修整去激活样式DS来获得电阻、电容或电感的修改。
第四步骤(iv)在于利用变换的芯片CH(并且更准确的是利用它的安全电路SC)通过向预定函数F的反函数F-1供给生成的值V(其假定为第一标识符I1的密码CR)和秘密密钥K来计算第二标识符I2(所以,F-1(K,CR)=I2)。然后,如果这个第二标识符I2等于第一标识符I1(I2=I1,因为V=CR),安全电路SC就触发它的芯片CH复原到测试模式。换言之,安全电路SC授权使用测试电路TC,这里用于测试目的。现在,如果第二标识符I2与第一标识符I1不同(I2≠I1,因为V≠CR),安全电路SC就不触发它的芯片CH复原到测试模式。换言之,安全电路SC不授权使用测试电路TC,并且因此芯片CH仅仅能够在它的用户模式下被使用,它的用户模式不允许攻击者来访问它的内部资源。
实施上面所描述的变换方法的算法的非限制的示例被示例性图示在图4中。
这个算法以第一可选的步骤10开始,第一可选的步骤10在于将请求第一标识符I1的命令从外部计算机传送到芯片CH。
然后算法包括第二可选的步骤20,第二可选的步骤20在于向芯片CH中搜索第一标识符I1并且然后将这个第一标识符I1传送到请求的计算机。
然后算法包括第三步骤30,第三步骤30在于利用供给有第一标识符I1和预定秘密密钥K的预定函数F来外部计算第一标识符I1的密码CR(F(K,I1)=CR)。这能够在请求的计算机中完成。
然后算法包括第四步骤40,第四步骤40在于将芯片CH的去激活样式DS变换以定义激活样式AS,该激活样式AS表示第一标识符I1的密码CR并且旨在修改(或代替)到安全电路SC中所生成的值V。
然后算法包括第五步骤50,第五步骤50在于将芯片CH接通,然后向安全电路SC中取得内部生成并且表示激活样式AS的值V,并且然后实行V(等于CR)和K作为参数的反函数F-1以计算到安全电路SC中的第二标识符I2(F-1(K,CR)=I2)。
然后算法包括第六步骤60,第六步骤60在于将计算的第二标识符I2与存储到变换的芯片CH中的第一标识符I1进行比较。如果第二标识符I2与第一标识符I1不同(I2≠I1),算法就接着进行第七步骤70,第七步骤70在于禁止芯片CH复原到测试模式。所以,芯片CH仅能够在用户模式下被使用。现在,如果计算的第二标识符I2等于第一标识符I1(I2=I1),算法就接着进行第八步骤80,第八步骤80在于授权芯片CH复原到测试模式。
本发明提供几个优点,并且特别是:
它允许简单的方式在芯片生产期间使敏感模式无效,
它允许经过简单芯片变换的简单但安全的敏感模式再激活,
它允许在测试之后通过将它的激活样式变换为初始去激活样式来再使用芯片,
它允许每个芯片的多样化变换,
它允许使变换对强力攻击有抵抗力,
它允许使N个连续线隐藏在电路的顶部金属级的正常结构内。
本发明不限于上面所描述的仅作为示例的变换方法和构造方法的实施例,而是它涵盖本领域技术人员可以在所附权利要求书的范围内所考虑的所有替代实施例。

Claims (16)

1.一种用于将安全电子装置(CH)变换用于新的敏感使用的方法,所述安全电子装置(CH)与第一标识符关联并且具有在生产之后无效的敏感模式,其特征在于它包括以下步骤:(i)利用供给有所述第一标识符和预定秘密密钥的预定函数来外部计算所述第一标识符的密码,(ii)将所述电子装置(CH)的可达到的金属层(ML)变换以形成表示第一标识符的所述外部计算的密码的激活样式(AS),(iii)取得表示到所述电子装置(CH)中的所述激活样式的值,(iv)利用所述变换的电子装置(CH)通过向所述预定函数的反函数供给所述值和所述秘密密钥来计算第二标识符,以在所述第二标识符等于所述第一标识符的情况下触发向所述敏感模式的复原。
2.根据权利要求1的所述方法,其特征在于:
在步骤(iii)中表示所述激活样式的所述值是二进制值或模拟值。
3.根据权利要求1和2中的一个的所述方法,其特征在于:
在步骤(ii)中借助于切削技术来定义所述激活样式,所述切削技术旨在去除到所述金属层(ML)的位置中的金属部分,所述位置由所述第一标识符的所述计算的密码所定义。
4.根据权利要求3的所述方法,其特征在于:
所述第一标识符的所述计算的密码被N个位定义,所述N个位与属于所述电子装置(CH)的安全电路(SC)的所述金属层(ML)的N个连续线(CL)分别关联,并且
未变换的连续线(CL)表示等于零的第一标识符的所述计算的密码的位,而变换成为中断线的连续线(CL)表示等于一的第一标识符的所述计算的密码的位。
5.根据权利要求4的所述方法,其特征在于:
N大于一。
6.根据权利要求3至5中的一个的所述方法,其特征在于:
从至少包括激光切削和聚焦离子束切削的组中选择所述切削技术。
7.根据权利要求1至6中的一个的所述方法,其特征在于:
所述预定函数是加密函数。
8.根据权利要求7的所述方法,其特征在于:
从至少包括简单数据加密标准算法、三重数据加密标准算法、高级加密标准算法和RSA算法的组中选择所述加密函数。
9.一种用于生产安全电子装置(CH)的方法,所述安全电子装置与第一标识符关联并且具有在生产之后无效的敏感模式,其特征在于它包括以下步骤:
(a)定义电子电路(EC)到所述电子装置(CH)中以执行预定函数,并且特别地定义旨在用于提供所述敏感模式的敏感电路(TC),(b)定义安全电路(SC),所述安全电路(SC)被耦合到所述敏感电路(TC)并且旨在用于当它取得所述第一标识符的密码时授权所述敏感电路(TC)来提供所述敏感模式,以及(c)定义去激活样式(DS)到所述电子装置(CH)的可达到的金属层(ML)中,其被布置用于引发向所述安全电路(SC)中生成与第一标识符的所述密码不同的值并且因此阻止所述敏感电路(TC)提供所述敏感模式。
10.根据权利要求9的所述方法,其特征在于:
在步骤(c)中定义去激活样式(DS),所述去激活样式(DS)包括与第一标识符的所述密码的N个位分别关联的N个连续线(CL)。
11.根据权利要求10的所述方法,其特征在于:
在变换阶段之后没有被变换的连续线(CL)表示等于零的所述第一标识符的所述计算的密码的位,而在变换阶段之后变换成为中断线的连续线(CL)表示等于一的第一标识符的所述计算的密码的位。
12.根据权利要求9至11中的一个的所述方法,其特征在于:
所述安全电路(SC)被布置用于向预定函数的反函数供给预定秘密密钥和第一标识符的所述密码来计算第二标识符,并且用于在所述第二标识符等于所述第一标识符的情况下触发所述电子装置(CH)复原到所述敏感模式。
13.根据权利要求12的所述方法,其特征在于:
所述预定函数是加密函数。
14.根据权利要求13的所述方法,其特征在于:
从至少包括简单数据加密标准算法、三重数据加密标准算法、高级加密标准算法和RSA算法的组中选择所述加密函数。
15.根据权利要求9至14中的一个的所述方法,其特征在于:
它被布置用于生产定义智能卡(ED)的芯片的安全电子装置(CH)。
16.一种由根据权利要求9至15中的一个的所述方法所获得的安全电子装置(CH)。
CN201380032823.6A 2012-06-21 2013-06-05 用于生产具有无效敏感模式的电子装置的方法以及用于将这样的电子装置变换来再激活它的敏感模式的方法 Active CN104364665B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP12305716.8A EP2677327A1 (en) 2012-06-21 2012-06-21 Method for producing an electronic device with a disabled sensitive mode, and method for transforming such an electronic device to re-activate its sensitive mode
EP12305716.8 2012-06-21
PCT/EP2013/061598 WO2013189741A1 (en) 2012-06-21 2013-06-05 Method for producing an electronic device with a disabled sensitive mode, and method for transforming such an electronic device to re-activate its sensitive mode

Publications (2)

Publication Number Publication Date
CN104364665A true CN104364665A (zh) 2015-02-18
CN104364665B CN104364665B (zh) 2017-05-24

Family

ID=48783193

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380032823.6A Active CN104364665B (zh) 2012-06-21 2013-06-05 用于生产具有无效敏感模式的电子装置的方法以及用于将这样的电子装置变换来再激活它的敏感模式的方法

Country Status (7)

Country Link
US (1) US10242233B2 (zh)
EP (2) EP2677327A1 (zh)
JP (1) JP6050479B2 (zh)
KR (1) KR101636640B1 (zh)
CN (1) CN104364665B (zh)
SG (1) SG11201407057QA (zh)
WO (1) WO2013189741A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019507538A (ja) * 2016-01-20 2019-03-14 ルネサス・エレクトロニクス・ヨーロッパ・ゲゼルシャフト・ミット・ベシュレンクテル・ハフツングRenesas Electronics Europe Gmbh 偽造防止機能を備えた集積回路
US11176300B2 (en) * 2018-02-03 2021-11-16 Irdeto B.V. Systems and methods for creating individualized processing chips and assemblies

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2673016B1 (fr) * 1991-02-19 1993-04-30 Gemplus Card Int Procede de protection d'un circuit integre contre les utilisations frauduleuses.
US5673317A (en) * 1995-03-22 1997-09-30 Ora Electronics, Inc. System and method for preventing unauthorized programming of wireless network access devices
US5627478A (en) * 1995-07-06 1997-05-06 Micron Technology, Inc. Apparatus for disabling and re-enabling access to IC test functions
FR2793571B1 (fr) * 1999-05-11 2003-10-31 Gemplus Card Int Procede de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie a cle secrete et dynamique
JP2002014874A (ja) * 2000-06-29 2002-01-18 Toshiba Corp 半導体記憶装置、コード配信方法、メディア再生方法、及び機械読み出し可能な媒体
JP3505482B2 (ja) * 2000-07-12 2004-03-08 株式会社東芝 暗号化装置、復号装置及び拡大鍵生成装置、拡大鍵生成方法並びに記録媒体
US7266848B2 (en) * 2002-03-18 2007-09-04 Freescale Semiconductor, Inc. Integrated circuit security and method therefor
DE10328328B4 (de) * 2003-06-25 2015-06-03 TÜV Rheinland Holding AG Produktschutz-Portal und Verfahren zur Echtheitsprüfung von Produkten
US8255700B2 (en) * 2004-06-29 2012-08-28 Qualcomm Incorporated Lockstep mechanism to ensure security in hardware at power-up
JP2006147651A (ja) * 2004-11-16 2006-06-08 Toshiba Corp 半導体集積回路
JP2006236064A (ja) 2005-02-25 2006-09-07 Oki Electric Ind Co Ltd メモリ制御装置およびメモリシステム
EP1915632B1 (en) * 2005-08-10 2009-04-01 Nxp B.V. Testing of an integrated circuit that contains secret information
EP1943604A1 (en) * 2005-10-24 2008-07-16 Nxp B.V. Semiconductor device and method for preventing attacks on the semiconductor device
JP2010133182A (ja) * 2008-12-08 2010-06-17 Hochiki Corp アクセスコントロール装置
US8732468B2 (en) * 2009-03-09 2014-05-20 The Regents Of The University Of Michigan Protecting hardware circuit design by secret sharing
FR2960327B1 (fr) * 2010-05-20 2015-10-16 Oberthur Technologies Procede et systeme d'acces a un circuit integre comprenant une cle personnelle d'authentification

Also Published As

Publication number Publication date
KR101636640B1 (ko) 2016-07-20
CN104364665B (zh) 2017-05-24
EP2864801B1 (en) 2016-04-06
EP2864801A1 (en) 2015-04-29
EP2677327A1 (en) 2013-12-25
WO2013189741A1 (en) 2013-12-27
US20150086008A1 (en) 2015-03-26
KR20150020589A (ko) 2015-02-26
JP2015517287A (ja) 2015-06-18
US10242233B2 (en) 2019-03-26
SG11201407057QA (en) 2015-02-27
JP6050479B2 (ja) 2016-12-21

Similar Documents

Publication Publication Date Title
CN106953724A (zh) 动态加密式指纹传感器及动态加密指纹数据的方法
CN113632417A (zh) 使用物理不可克隆函数产生计算装置的身份
CN104657630A (zh) 利用物理不可克隆功能的集成电路供应
KR20210131438A (ko) 비밀 키를 이용한 아이덴티티 검증
CN105117658B (zh) 一种基于指纹认证的密码安全管理方法与设备
US10762177B2 (en) Method for preventing an unauthorized operation of a motor vehicle
CN103748828A (zh) 用于安全传输数据的系统与方法
US10027639B2 (en) IC chip performing access control based on encrypted ID
WO2017097042A1 (zh) 一种安全芯片及其非易失性存储控制装置、方法
US9563754B2 (en) Method of generating a structure and corresponding structure
US20150324583A1 (en) Method for operating a control unit
CN104794388A (zh) 应用程序存取保护方法及应用程序存取保护装置
CN103198247A (zh) 一种计算机安全保护方法和系统
CN108537048B (zh) 一种加密固态硬盘与授权计算机的安全关联方法及系统
CN114785503B (zh) 密码卡及其根密钥保护方法、计算机可读存储介质
CN104364665A (zh) 用于生产具有无效敏感模式的电子装置的方法以及用于将这样的电子装置变换来再激活它的敏感模式的方法
US10601592B2 (en) System and method trusted workspace in commercial mobile devices
CN106203142A (zh) 一种保护计算机的主硬盘数据的方法及装置
CN110932853B (zh) 一种基于可信模块的密钥管理装置和密钥管理方法
KR101885733B1 (ko) 바이오 인증 장치 및 바이오 인증 장치를 이용한 사용자 인증 방법
CN110147677A (zh) 量子安全加密电子印签鼠标、计算机及其加密方法
US20170351867A1 (en) Method and Device for Securely Storing Data and for Accessing Said Data
CN104301118A (zh) 一种应用于银行硬件密码的保护装置
CN108230522B (zh) 一种高安保门禁读卡器及其加密保护系统和方法
CN103413098A (zh) 硬件加密方法与系统及其装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: French Meudon

Patentee after: Thales Digital Security France

Address before: French Meudon

Patentee before: GEMALTO S.A.

CP01 Change in the name or title of a patent holder
TR01 Transfer of patent right

Effective date of registration: 20230322

Address after: French Meudon

Patentee after: Thales Digital Security France Easy Stock Co.

Address before: French Meudon

Patentee before: Thales Digital Security France

TR01 Transfer of patent right