CN105550603A - 存储密钥的电子电路及其应用的方法和系统 - Google Patents

存储密钥的电子电路及其应用的方法和系统 Download PDF

Info

Publication number
CN105550603A
CN105550603A CN201510906509.7A CN201510906509A CN105550603A CN 105550603 A CN105550603 A CN 105550603A CN 201510906509 A CN201510906509 A CN 201510906509A CN 105550603 A CN105550603 A CN 105550603A
Authority
CN
China
Prior art keywords
key
circuit
bmk
memory element
brk
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201510906509.7A
Other languages
English (en)
Inventor
吉恩-路易斯·莫达沃
蒂里·哈克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Proton World International NV
Original Assignee
Proton World International NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Proton World International NV filed Critical Proton World International NV
Publication of CN105550603A publication Critical patent/CN105550603A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本发明涉及一种方法,用于在电子电路(5)中根据包含在同一电路中的至少一个第二密钥来获得用于密码机制的至少一个第一密钥,所述第一密钥被存储在电路的至少一个第一存储元件(100)中,所述第一存储元件在与电路是否加电无关的时间段之后自动重新初始化。本发明还涉及该方法在加密传输中的应用,使用控制,以及实现这些方法的电子电路。

Description

存储密钥的电子电路及其应用的方法和系统
本申请是2010年7月9日提交的200880124490.9号发明专利申请(名称为“电子电路中的加密密钥的分层”)的分案申请。
技术领域
本发明一般涉及电子电路,更具体地说,涉及包括能够操纵加密或认证密钥的数字处理单元的电路。
本发明更具体地涉及在设有计算装置的集成电路(例如集成电路卡等)中包含的加密或认证密钥的保护。
背景技术
保护包含在电子电路中的加密或认证密钥以抵抗盗用企图是密码学中重复出现的问题。特别地,在电路制造中,更具体地说是在结束制造过程的定制阶段中,通常期望保护存储在电路的非易失性存储器中的一个或若干所谓的固有初始密钥或初级密钥。这种保护的目的特别是在于避免与所谓的密钥失效现象相关联的问题,在密钥失效现象中,认为密钥不再安全并且不再被使用。如果该密钥是电路的初始密钥,于是必定认为该电路不能使用。为了避免该问题,通常使用密钥导出机制,使得仅使用从该初始密钥或主密钥导出的密钥。如果导出密钥之一不再可靠,于是电路能够产生一个新的密钥。另一种抵抗盗用企图的对策包括使用临时密钥,该临时密钥由远端的可信元件传送并存储在电路RAM(用于短时间使用或电路保持为加电状态的使用)中或可重编程的非易失性存储器(用于更长时间的使用或延续若干加电周期的使用)中。这样的临时密钥也可以由电路从由远端元件传送的标识符中导出。
例如,在收费电视应用中,用于在接收侧对视频流进行解码的控制字是根据包含在集成电路卡中的临时密钥获得(导出)的。这样的所谓的扩散临时密钥是在接入提供商与接收器之间的安全交换过程之后获得的,其中,在该安全交换过程中,密钥被直接下载,或者密钥自身是基于由接入提供商传送的标识符从接收器的集成电路卡中获得的。该扩散密钥对于若干用户相同并且仅由发送器使用给定的时间段(例如一个月)。
扩散密钥在正常使用中被广泛应用的情况存在问题。扩散密钥此时很容易受到攻击。实际上,旨在盗用密钥的攻击通常基于调用密钥很多次的循环分析。
此外,接收器极频繁地使用扩散密钥以获得控制字(通常每几秒或几十秒)使得不可能考虑每次使用扩散密钥时都需要与接入提供商进行交换的机制。因此,同一个密钥可能被若干用户使用而接入提供商注意不到。这导致了所谓的无卡攻击,即,导致未拥有专用集成电路卡的用户使用扩散密钥。此外,当前的因特网类型的计算和通信装置由于处理迅速而使得若干联网用户能够使用相同的扩散密钥,而对其各自的终端上的媒体显示没有负面影响。这种类型的攻击被认为是共享攻击。
在例如符合所谓的EMV标准的支付集成电路卡中的另一个应用示例中,使用会话密钥,并且会话密钥是从包含在集成电路卡中的、希望得到保护以避免可能的盗用尝试的基本密钥获得的。
此外,在例如喷墨式或激光式打印机的墨盒中的另一个应用示例中,可能希望保证由给定打印机有效使用的墨盒是经授权的墨盒,即由制造商验证的墨盒。在这样的应用中,盗用附着于例如墨盒或打印机上的电子电路中含有的认证密钥使得能够重新使用重新填装非常多次的同一墨盒。
US2007/003062公开了一种用于在无线通信系统中分配密钥的方法,其中一密钥由另一密钥加密。
US7036018公开了一种集成电路,其中,在与电路供电无关的期间之后擦除加密密钥。该专利提供了与电路的供电无关地递增或递减的时间计数器,并提出在计数结束时触发密钥擦除。这种解决方案的缺点在于:观察存储该计数的寄存器的状态的黑客可以通过在检测由计数寄存器获得的阈值与擦除操作之间干扰电路操作来避免密钥的擦除。
发明内容
希望在分层密钥系统中具有一种克服普通机制的缺点的密钥保护机制。
更明确地,一个目的是提供一种与普通加密或认证密钥处理兼容的解决方案。具体来说,该目的是不需要对实际的认证和加密算法或可能的密钥导出算法进行修改的解决方案。
更一般地,一个目的是提供一种密钥导出机制,允许按时间控制这种密钥的使用。
为了实现全部或部分这些目的以及其它目的,本发明提供一种用于在电子电路中根据同一电路中包含的至少一个第二密钥获得希望用于密码机制中的至少一个第一密钥的方法,所述第一密钥被存储在电路的至少一个第一存储元件中,所述第一存储元件在与电路是否加电无关的时间段之后自动重置。
该方法的实施例提出,在给定时间段中使用第一密钥的次数由存储在第二存储元件中的计数器限制,该第二存储元件在与电路是否加电无关的时间段之后自动重置。
该方法的实施例提出,第二密钥包含在电路的非易失性存储元件中。
该方法的实施例提出,通过对第二密钥的推导而获得第一密钥。
该方法的实施例提出,第二密钥用于通过解密获得第一加密密钥。
该方法的实施例提出,第一密钥用作导出第三密钥的基础,该第三密钥用于对来自电路外部的数据进行加密或认证。
本发明还提供一种用于数字数据的加密传输的方法,其中用于对数据进行解密的密钥对应于第三密钥。
本发明还提供一种用于导出EMV应用的会话密钥的方法,其中会话密钥对应于第三密钥。
本发明还提供一种用于借助与打印机关联的电路以及根据由墨盒提供的标识符导出的密钥来控制墨盒的使用的方法,其中所述导出的密钥对应于第一密钥。
本发明还提供一种电子电路,包括密码处理装置和至少一个非易失性存储器,所述第一存储元件由至少一个存储元件形成,存储元件包括至少一个第一电容性元件,该第一电容性元件呈现出通过其电介质空间泄漏。
该电路的实施例包括用于实现以上方法之一的装置。
本发明还提供一种集成电路卡或电子密钥,包括这种电子电路。
本发明还提供一种用于广播数字内容的系统,包括:
发送器,能够基于周期性变化的控制字来对内容进行加密,该控制字以基于至少一个第一临时密钥的加密方式与加密的内容一起传送,其中,第一临时密钥的时间段大于控制字的时间段;以及
接收器,与电子电路关联,该电子电路能够基于所述第一密钥对控制字进行解密,然后基于控制字对内容进行解密。
本发明还提供该系统的接收器。
接收器的实施例包括集成电路卡读取器。
本发明还提供一种用于通过打印机来控制墨盒的使用的系统,包括:
至少一个打印机,打印机与至少一个电子电路关联;以及
至少一个墨盒,墨盒用于传送使得打印机的电路能够产生所述第一密钥的标识符。
本发明还提供该系统的打印机。
本发明还提供该系统的墨盒,包括配备有存储元件的电子电路,该存储元件在与电路是否加电无关的时间段之后自动重置,该元件包含所述标识符。
本发明还提供一种使用集成电路卡的银行交易系统,所述第一密钥用于导出与该交易对应的会话密钥。
下面将结合附图在以下特定实施例的非限制性描述中对本发明的前述和其它目的、特征和优点进行详细讨论。
附图说明
图1举例示出本发明适用的类型的集成电路卡;
图2举例示出本发明适用的类型的广播系统;
图3举例示出本发明适用的类型的支付卡系统;
图4举例示出本发明适用的类型的墨盒打印机系统;
图5是电子电路的实施例的框图;
图6示出图2所示应用中的电子电路的存储器的内容的示例;
图7是示出根据该应用示例的实施例的时序图;
图8是认可机制的实施例的简化的时序图;
图9是用在图8所示机制中的计数器的简化框图;
图10示出图3所示应用中的电子电路的存储器内容的示例;
图11示出图4所示应用中的电子电路的存储器内容的示例;
图12示出电子电荷保持电路的实施例;
图13是示出图12所示电路的操作的电流-电压图;
图14是示出图12所示电路的操作的时序图;
图15示出在环境示例中的电荷保持电路的另一个实施例;
图16是示出图15所示电路的操作的电流-电压图;
图17A、17B和17C分别是基于EEPROM单元的电子电荷保持电路的俯视图、沿第一方向的横截面图以及等效电气图;
图18A、18B和18C分别是图17A-17C所示电路的第一元件的俯视图、沿第二方向的横截面图以及等效电气图;
图19A、19B和19C分别是图17A-17C所示电路的第二元件的俯视图、沿第二方向的横截面图以及等效电气图;
图20A、20B和20C分别是图17A-17C的电路中的第三元件的俯视图、沿第二方向的横截面图以及等效电气图;
图21A、21B和21C分别是图17A-17C所示电路的第四元件的俯视图、沿第二方向的横截面图以及等效电气图。
具体实施方式
在不同的附图中,相同的附图标记指示相同的元件。为了清楚起见,仅对于理解本发明有用的那些元件和步骤会在图中示出并进行描述。特别地,未对采用密钥的电子电路所使用的资源进行详细描述,本发明适合于任何当前使用的硬件或软件资源。此外,也未对在电子电路及其周围环境之间的数据通信机制进行详细描述,在这里,本发明也适合于常用机制。此外,未对使用一个或若干所实现的密钥的加密或认证算法进行讨论,在这里,本发明也适合于常用算法。
图1示意性地举例示出本发明适用的类型的集成电路卡1。这种卡例如由塑料物质制成的支撑部12构成,在支撑部12上或支撑部12中放置有电子电路芯片5,该电子电路芯片5能够借助于接触部13或借助于非接触式收发器元件(未示出)与外界通信。该卡的电路5包含处理单元,该处理单元采用一个或若干加密密钥,或者更一般地说,包含一个或若干由密码机制使用的密钥。
图2是在受控接入广播系统中的应用示例的框图。该示例涉及数字媒体的卫星广播。在扩散器21一侧,数字内容媒体(可能源于对模拟内容的数字编码)在其广播之前借助于控制字CW来加密。在例如通过卫星22、有线网络、因特网等传输之后,解码器23在接收侧对信号进行转换以使它们变得可理解(例如通过将它们转换成视频信号),并基于同一控制字CW(对称加密)或基于通过非对称机制(公钥-私钥)与传送控制字相关的控制字对数据进行解密。在接收器23一侧,从例如包含在每个用户专用的集成电路卡1的电路5中的临时密钥获得控制字。临时密钥是周期性变化的(例如每个月变化)。临时密钥由接入提供商通过安全机制传送至该卡中,或者由该卡根据来自发送器的标识符广播和自卡制造以来就包含在卡中的基本密钥导出。解码器23和解密电路5(通常称为条件接入模块或CAM)通常是不同的。该模块还可以由解码器的电子板支撑。
图3是在支付卡系统3中的另一个应用示例的框图。该示例涉及使用集成电路卡1(CARD)进行例如符合EMV标准的支付操作。卡1被插入系统3的读取器31(READER,读取器)中,具有能够实现对携卡者进行认证以授权银行交易的功能。该交易通过中央系统32(ISSUER,颁发者)、通常为读取器31的持有者的银行来执行。该银行然后与携卡者的卡(未示出)进行通信以执行该交易。
图4是在墨盒打印机系统4中的又一个应用示例的框图。希望有线连接或无线连接(连接42)到计算机系统(未示出)的打印机41包含一个或若干墨盒44。每个墨盒配备有电子电路6,该电子电路6至少能够将一个数字标识符传送到装备到打印机41的电子电路5。该标识符使得电路5等能够对墨盒44进行认证。
图5是例如在图4所示打印机或(电子钥匙类型或其它类型的)另一个接入控制模块中的图1、2、3所示集成电路卡中1中所包含的电子电路5的实施例的框图。电路5例如包括:数字处理单元51(PU);一个或若干存储器52(MEM)(其中有一个非易失性存储器,例如为EEPROM类型)以及RAM;以及输入/输出电路53(I/O),用以与电路5的外界进行通信(例如用于与接触部13或天线连接)。电路5内部的不同元件通过若干数据总线、地址总线和控制总线54以及通过部分这些元件之间的可能的直接连接而一起与接口53通信。电路5还可以集成由图5中的块55(FCT)表示的其它软件或硬件功能。
在不同的目标应用中,电路5还包括至少一个具有临时电荷保持存储元件的电路100(TCM),这些临时电荷保持存储元件的电荷电平随时间变化,即使在电路5不加电时也随时间变化。电路100形成一个或若干受时间控制的存储器元件。
下面将结合图12及下文对电路100的详细示例进行描述。目前,仅需注意的是,电路100的每个存储器单元能够通过将电荷注入到电容性元件以及从电容性元件提取电荷而被编程或激活(被置于任意指定为1的状态),其中电容性元件表现出通过其电介质空间泄漏,使得其活动状态在与可能的电路加电无关的给定时间之后消失(该元件转回状态0)。
这样的电荷保持电路100存储二进制状态或形成构成临时密钥的二进制字的若干状态。
图6和图7示出了在图2所示类型的广播系统中的应用示例。图6示出了与图5不同的三个存储器区域的内容,其中为EEPROM型非易失性可重编程存储器52、RAM型存储器52’以及受时间控制的存储器100(TCM)。
发送器(图2中的21)使用控制字CW来对媒体内容进行加密,并且接收器(图2中的23),更具体地说为与之关联的电路5(其在集成电路卡1中、在嵌入式电路中或在接入控制模块中)必须知道该控制字CW。控制字CW因为以较高频率(通常小于1分钟)变化,所以存储在电路5的RAM中。
服务提供商(为了简化起见,假设为具有发送器21的服务提供商)以及卡1(在该示例中为卡1)共享广播月度密钥(BMK),该广播月度密钥BMK是临时密钥,其持续时间(例如一个月)大于控制字CW的持续时间,并且由电路5用来对由发送器传送以及利用密钥BMK加密的控制字CW进行解密。没有密钥BMK,解码器就不能在其有效期间内对连续的字进行解密,因而不能对传送的内容进行解码。密钥BMK通常是对于不同用户的若干电路5来说共同的密钥。
将临时密钥BMK传送给不同用户的前提是对这些用户的权利(例如订阅权)的控制。为此,电路5在非易失性EEPROM中包含至少一个广播根密钥(BRK)。在该示例中,提供两个根密钥BRK1和BRK2,用以在需要时能够否定其中一个,或者将每个密钥专用于一种应用(一类数字内容)。根密钥的数量可以根据应用以及可用EEPROM的大小而改变。BRK密钥优选地在卡的定制阶段存储在卡中。作为一种变型,可以优选地通过按电路对基本密钥进行具体化来将基本密钥存储在一次可编程非易失性存储器(OTP)中。广播装置使用BRK密钥将存储在存储器100中的临时BMK密钥(BMK1和BMK2)发送至卡。临时BMK密钥优选地存储在存储器100中的专用位置。存储器100的电荷保持时间限定它们的最大寿命。通过选择至少等于所提供的最大有效时间的持续时间,保证月度密钥不能在大于该保持时间段的时间段使用或受到攻击,这是因为该密钥在该时间段结束时会从存储器100消失。这防止记录的节目被事后重放(执行)。
在以上示例中,假设电路5针对攻击的抵抗为使得黑客在一个月内发现BMK密钥的可能性可忽略。该示例可以适用于其它BMK密钥持续时间。例如,可以使用周密钥。
图7示出图6的示例的实施例。
广播装置21拥有参量BRK、BMK和CW。最初,电路5仅拥有BRK密钥(或多个BRK密钥)。接入提供商21每个月修改BRK密钥并以加密的方式将其传送(块71,EBRK(BMK))至解码器23,更具体地说,传送至其模块或电路5。电路5对BMK密钥进行解密(块72,DBRK(EBRK(BMK))),然后将其存储在存储器100(块73,BMK->TCM)中。
之后,在广播过程中,发送器21利用BMK密钥对每个控制字进行扰码或加密并利用控制字CW对数据MEDIA(媒体)进行扰码或加密(块75,EBMK(CW),ECW(媒体)),之后将它们二者发送到解码器。在解码器侧的电路5通过使用BMK密钥对控制字CW进行解密(块76,DBMK(EBMK(CW))),然后借助于该控制字对数据进行解密(块77,DCW(ECW(媒体)))。对于BMK密钥、控制字CW和数据MEDIA来说,加密算法E和解密算法D可以不同。类似地,已经说明了共享同一密钥并将其用于加密和解密的对称算法的情况,但是至少对于密钥BMK和CW的加密可以使用利用公钥和私钥的非对称算法。
优选地,加入一种或若干认可机制以限制在给定时间段内可能使用临时密钥BMK和/或根密钥BRK的次数。这样的认可借助于认可计数器RC来实现,认可计数器RC能够实现在给定时间段中使用BRK和BMK密钥的次数的递减计数。通过将计数RC(BMK)和RC(BRK)存储在电路100的受时间控制的存储元件中,时间段控制可由电荷保持电路100自动执行,这是因为计数器状态在设计电路100时所针对的时间段结束时消失。
图8是示出例如BRK密钥的计数器认可机制的实施例的简化的功能框图。
每次BRK密钥被调用时(块81,CALLBRK,调用BRK),以通过对照阈值TH来检查计数器RC(BRK)的状态开始(块82,RC(BRK)<TH?)。该阈值是根据正常条件下合理次数的使用来选择的。
如果计数器未达到阈值TH(块82输出Y),则计数器递增(块83,RC(BRK)=RC(BRK)+1),并且授权使用该密钥(块85,ACCESSBRK,访问BRK)。
如果使用次数超过阈值(块82输出N),则拒绝对密钥的访问。例如,该机制直接进行下一处理(于是字CW未进行解密并且不可用)或执行错误处理(虚线块84,ERR/STOP,错误/停止),或者甚至临时地或决定性地阻止电路。
由于使用其激活状态在给定时间之后消失的电荷保持电路,所以计数器RC(BRK)自动重置,这与电子电路10’的供电无关。因此,现在可以限制给定时间段中的使用次数。计数器RC(BRK)的这种使用使得能够例如通过对密钥BRK进行差分功耗分析(DPA)而进一步使攻击变得困难。
当然,可以将计数器RC(BRK)设置成极限数TH,并且使其递减以检测其何时到达零,而不是使计数器RC(BRK)递增。
在每次使用BMK密钥对控制字CW进行解码时,计数器RC(BMK)例如递增。计数器RC(BMK)使得能够限制在固定时间段中BMK密钥的使用次数。该时间段与计数器RC(BRK)的保持时间段相比较短。例如,通过将控制字的使用次数限制为每十秒两次,可针对每十秒变化一次的字CW防止卡共享攻击,同时在需要时允许第二次解码(例如在存在错误的情况下用于冗余)。
图9非常示意性地以块的形式示出计数电路90的示例,该计数电路90包含n个电子电荷保持电路1000、1001、……、100n,其中每个存储计数器RC(BMK)或RC(BRK)的一个位B0、B1、……、Bn。电路50优选由内部电路91(CTRL)控制,使得在检测到故障(块90输入INC)之后进行计数器递增(下面结合图12及下文将更容易理解),并且读取计数器的一个或若干位的状态。
在图9中所示的示例中,假设最高有效位Bn定义阈值TH。实际上,该位的状态转换意味着相对于计数2n-1-1溢出。于是,读取该单个位足以提供表示测试82(图8)的结果的信号OK/NOK。
这种溢出比较的优点在于:使得电路90的相同的硬件实施变得通用。实际上,于是通过选择要考虑的计数器位的数量,无论计数器90的结构位的数量如何,都可以容易地调整阈值TH,以提供测试82的结果OK/NOK。
对于计数器RC(BMK),上述机制优选是以每次新接收到字CW(例如每十秒)时设置为2的值开始的倒计数模式操作,并且该值在每次使用字CW时递减。如果计数器为零,则禁止进行新的使用。存储在存储器100而不是RAM中的计数器的优点在于,计数器的值在由电路100设置的时间段(例如与字CW的改变频率相同)之后无论如何会消失,禁止实行骗用。
应该注意到,不需要对广播系统的发送器进行修改。如果解密电路被装载在接收器中,则仅需要改变该接收器。如果接收器使用集成电路卡作为解密电路,则也不需要任何修改。
图10示出在支付卡系统中的应用中使用电路5的另一个示例。该图示出了根据该应用示例的集成电路卡1的电路5的三个存储器52、52’和100的内容示例。
在EMV类型的银行系统中,不能按周或按月将密钥传递到卡中,仅是因为难以控制可在线执行(即在卡和控制银行之间具有连接)两次交易之间的时间间隔,而大量交易是离线执行的,即不与控制银行通信。但是可以从包含在存储器52中的密钥导出临时密钥,从而取代集成电路卡中的普通密钥导出机制。
在示出的示例中,在定制集成电路卡的EEPROM时将根密钥RK存储在集成电路卡中。密钥RK与其导出次数的计数器RKDC(根密钥导出计数器)以及与同样也存储在可重编程的非易失性存储器52中的授权交易计数器ATC关联。
利用预先(例如每周)定义的周期,由电路5导出密钥RK,用以获得基本密钥BK(基本密钥),该基本密钥被存储在受控的电荷保持存储器100中。于是,在每次交易时,使用交易计数器ATC导出基本密钥BK,以获得存储于RAM的会话密钥SK,该会话密钥SK用于读取器与卡之间的交易授权交换。交易计数器是密钥导出树中的会话密钥的索引的标识符,使得与卡通信的中央系统能够发现相同的会话密钥。
由于卡的寿命是固定的(通常为几年,例如4年),所以设置在EEPROM中的密钥RK的导出计数器RKDC可以被编码在单个字节上,用于每周一次导出。除了用于每个授权消息的交易号之外,计数器RKDC的值也例如被发送到卡提供商,以验证会话密钥的导出。
优选地,借助于存储在存储器100中的认可计数器RC(BK)来限制每时间间隔(例如每小时)中基本密钥的可能使用次数。例如,每小时可能的使用次数(因而对于可能的交易次数)可以被限制于20。如在先前的应用示例中,计数器自动重置。
根据另一种变型,使用相似的计数器RC(RK)进行密钥RK的导出。这通过限制给定时间内的导出数量而相对于计数器RKDC增加了安全性。
在以上的交易系统中,仅需要调整授权系统的集成电路卡和加密单元,而系统的读取器和其它服务器可以保持不变。
图11示出与图4的打印机系统关联的应用示例。在该示例中,包含在打印机42中的基本密钥被导出给定次数,以与插入到打印机中的墨盒通信,该打印机自其制造以来拥有一密钥。两个因素可以导致需要改变密钥。第一个因素是由于使用墨盒的次数太多(补充太多次)而引起的密钥使用次数太多。第二种情况关系到在期限(墨盒到期)之前使用墨水。
在打印机侧,集成电路5包括时间电荷保持存储器区域100,其使得能够限制密钥的使用次数,即,将墨盒插入打印机的次数。
因此,基于打印机适配器中包含的基本密钥BK、借助于普通密钥导出算法(例如AES类型算法)可以创建临时会话密钥。在密钥导出树中的导出密钥的索引ID依赖于墨盒的标识符(块61,ID),该标识符由所述墨盒在其插入到打印机中时传送,并在墨盒和打印机相符的情况下使得能够发现正确的会话密钥。在打印机侧导出的密钥(块45,DERIVEBK(ID),导出BK(ID))被存储在电路5的存储器区域100中。
打印机的启动以使用和获得正确的会话密钥为条件,这使得能够对墨盒进行认证(AUTHENTICATE,认证)并将打印机的使用限于使用原始墨盒或至少由制造商授权的墨盒。例如在每次使用打印机时执行认证测试。
将临时密钥BK(ID)存储在存储器100中使得能够使其有效期与打印机供电无关。这尤其有利,因为打印机很少永久加电。
在以上示例中,不需要对墨盒进行修改,仅调整打印机的电子电路以包含存储元件100。
优选地,墨盒44使用的持续时间还借助于包含在该墨盒的电路6中的时间电荷保持存储器100来设置。在制造和/或补充墨盒芯片时墨盒芯片中的一个或数个位由授权的技术员来激活,并且该活动状态在该持续时间到期时自动消失。所产生的好处是,墨盒使用的持续时间的重置仅能利用能够对存储器100的专用区域进行重编程、因而事先对授权的元件进行重编程的工具来执行。一旦提供的持续时间到期,包含在墨盒中的标识符消失,并且该墨盒不会被打印机所识别。
图12示出电荷保持电路100的优选实施例。这样的电路是用于存储密钥或上述计数器的位的元件。
电路100包括第一电容性元件C1,该第一电容性元件C1的第一电极121连接到浮置节点F,并且其电介质123被设计(通过其介电常数和/或其厚度)成随时间存在不可忽视的泄漏。浮置节点F表示未直接连接到其中优选形成有电路100(以及电路10’)的半导体衬底的任何扩散区域的节点,以及更具体地说,表示通过电介质空间与任何电压应用端子分离的节点。电容性元件C1的第二电极122连接到(图12中的虚线)意欲被连接至参考电压(例如,地)的端子112,或者保持浮置。
第二电容性元件C2具有连接到节点F的第一电极131和连接到端子112的第二端子132。电容性元件C2呈现的电荷保持能力大于电容性元件C1的电荷保持能力。
优选地,第三电容性元件C3具有连接到节点F的第一电极141和连接到电路100的端子113的第二电极142,该端子113在初始化电荷保持阶段(将存储的位激活为状态1)时意欲被连接到电源。
电容性元件C2的功能是存储电荷。电容性元件C1的功能是由于通过其电介质空间的泄漏而相对慢地(与直接将其电极131连接到地相比)对存储元件C2进行放电。电容性元件C2的存在使得能够将电路100中存在的电荷电平与放电元件(电容C1)分离。元件C2的电介质的厚度大于元件C1的厚度。元件C2的电容比元件C2的电容大,优选大至少10倍。
电容性元件C3的功能是使得能够通过Fowler-Nordheim效应或通过热电子注入现象而将电荷注入到电容性元件C2中。元件C3使得能够在元件C2和C1并联充电的情况下避免元件C1上的应力。元件C3的电介质空间的厚度大于元件C1的电介质空间的厚度,用以避免引入寄生漏电路径。
节点F连接到具有单独控制端的晶体管(例如,MOS晶体管150)的栅极G,该晶体管的导电端子(漏极D和源极S)连接到输出端子114和115,以测量在元件C2中含有的剩余电荷(忽略并联的元件C1的电容)。例如,端子115接地,而端子114连接到电流源(未示出),这实现晶体管150中的漏电流I114的电流到电压的转换。
晶体管150的栅极电介质的厚度大于元件C1的电介质的厚度,以避免在节点F上引入附加泄漏。优选地,晶体管150的栅极厚度甚至大于元件C3的电介质的厚度,以避免引入(将电荷注入到节点F中或从节点F中提取电荷)的寄生编程路径。
可以借助于比较器来简单实现对存储电平的解释,只要节点F的电荷保持充足,则出现比较器的转换。使比较器转换的电平于是定义由元件100存储的位的状态转换电平。可以设想其它读取方案,例如,在电路100直接存储若干位的实施例中的多层解释。
图13示出晶体管150的漏电流I114关于节点F处的电压VF(相对于端子115而言)的形状。电压VF于是表示晶体管150的栅极/源极电压。这取决于并联的电容C1和C2两端的剩余电荷,因而实质上取决于电容C2中的剩余电荷。可以通过将端子112和115保持在同一电压(例如,地)以及通过将已知电压施加到端子114上来对漏电流I114进行估计。
图14示出节点F处的电荷QF随时间的变化。在(编程)电源电压停止施加到端子113上时的时间t0,电荷QF从初始值QINIT开始,在时间t1时变为零,具有电容性放电形状。时间t0和t1之间的时间间隔不仅取决于元件C1的电介质的泄漏能力,还取决于元件C2的值(因而取决于存储能力),这决定值QINIT
假设端子112和115以及电容性元件C1的第二电极122处于参考电压,并且端子114被偏置为确定的电平,使得电流变化I114仅由于节点F的电压变化而产生,该变化于是仅取决于时间t0之后过去的时间。在所示实施例中,该结果通过在时间泄漏元件(C1)和代表剩余电荷的元件(C2)之间执行分离而获得。
通过电容性元件C3对电路100进行编程或激活(转换到存储位的状态1)保护了具有较薄的氧化物厚度(电介质)的电容性元件C1,否则该电容性元件C1具有在编程时劣化的风险。这尤其能够使得测量随时间可靠并可再现。
若干电容性元件C3可以并联连接在端子113和节点F之间,用以加速编程时间。
类似地,保持时间不仅可以通过设置元件C1和C2的电介质的厚度和/或介电常数而且可以通过提供若干并联的元件C1和/或C2来调整。
图15示出电荷保持电路100’的另一个实施例的电气图。
与图12的实施例比较,晶体管150由具有连接到节点F的浮置栅极FG的晶体管160来代替。晶体管160的控制栅极CG连接到端子116,用于控制对电路100’中的剩余电荷(进而是存储位的状态)的读取。晶体管160的浮置栅极FG和沟道(有源区)之间的电介质的厚度大于元件C1的电介质的厚度,并且优选大于元件C3的电介质的厚度。
另一个区别是用于注入或提取电荷的元件C3是浮置栅极MOS晶体管170。晶体管170的浮置栅极141连接到节点F。
在图15的示例中,电路以其周围环境的一部分示出。晶体管170的漏极142连接到接收电源电压Valim的电流源118,其源极173接地。其控制栅极174接收控制信号CTRL,该控制信号CTRL用于在需要电荷注入时使晶体管170导通。晶体管160的漏极(端子114)接收电源电压Valim,其源极通过电流源119接地(该变化与结合图12描述的实施例相反)。电流源119两端的电压V119代表节点F的电压,并用于对比较器(未示出)的输出进行转换。
图16以电流I114关于施加到控制栅极上的电压V116的关系图来示出图15的电路的操作。为了解释的需要,假设晶体管160的漏极端114和源极端115的电压通过外部读取电路而保持恒定。浮置栅极和端子115之间的电压降于是取决于节点F处存在的电荷、节点F和112(实质上是电容C1和C2)之间的总电容以及施加到晶体管160的控制栅极116上的电压。在图16中,示出了三条曲线a、b和c。曲线a示出节点F被完全放电的情况。曲线b示出节点F存在正电荷(电子提取)的情况。晶体管160的阈值于是降低。曲线c示出节点F存在负电荷(电子注入)的情况,这样产生用于MOS晶体管160的更大的阈值。
根据应用,电荷可以被注入到节点F中或从节点F中提取,用以将晶体管160的特性从曲线a变到曲线b和曲线c之一。一旦与编程电压隔离,电容C1的泄漏使得能够随时间返回曲线a。针对零电压V116测量电流I114(进而是测量电压V119)使得能够当电流I114变为零时检测出时间已到期(将所述位重置为零)。
之后采取通过Fowler-Nordheim效应实现电子提取(在端子113上施加相对于端子112为正的激活或编程电压)。但是,例如借助于将合适的电压施加到端子142、173和174之间、通过所谓的热载流子现象,操作(其在下面进行描述)容易地转变成节点F处的电子注入。
只要在剩余电荷与存储位的状态解释之间具有可采用的参考,在编程及读取中可以使用不同的电压。
根据特定实施例,电荷保持电路由以下值形成:
电容C1:大约2fF,电介质厚度:大约
电容C2:大约20fF,电介质厚度:大约
电容C3:大约1fF,电介质厚度:大约
这样的电路可以通过施加大约12伏特的电压来初始化,并在大约一周之后被放电。这当然只是一个示例,电介质厚度以及若干元件C1或C2可能的平行关联决定了电荷保持时间。
图17A、17B、17C、18A、18B、18C、19A、19B、19C、20A、20B、20C、21A、21B和21C以集成结构(从EEPROM架构导出)示出了根据图15的实施例的电路100’的实施例。
图17A、18A、19A、20A和21A分别是电子电荷保持电路及其元件C2、170、C1和160的简化的俯视图。图17B是沿图17A中的线AA’的横截面图。图18B、19B、20B和21B分别是沿图18A、19A、20A、21A中的线BB’的横截面。图17C、18C、19C、20C和21C是电子电荷保持电路及其元件C2、170、C1和160的各等效电气图。
在所描述的实施例中,假设在P型硅衬底180中形成N沟道晶体管(图17B)。当然相反的情况也是可以的。
每个元件或单元C2、170、C1和160从与用以例如从EEPROM单元阵列网络中选择电子电荷保持电路的单栅选择晶体管T2、T3、T1或T4串联连接的浮置栅极晶体管获得。
形成元件C2、170、C1和160的不同晶体管的浮置栅极互连(导线184)以形成浮置节点F。它们的控制栅极共同连接到施加读取控制信号CG的导线185。它们各自的源极SC2、S7、SC1和S6互连到端子112(地),并且它们各自的漏极DC2、D7、DC1和D6连接到选择晶体管T2、T3、T1和T4的相应源极。
晶体管T1到T4的栅极共同连接到施加电路选择信号SEL的导线186。它们各自的漏极D1到D4连接到单独可控的位线BL1到BL4。图17C中位线的顺序被任意示出为BL2、BL3、BL1和BL4,而不同元件C2、170、C1和160的顺序以及按水平行方向(以图中的取向)是无关紧要的。
在该实施例中,假设通过绝缘区181在线方向上彼此分离N型源极和漏极区(图17B)。浮置栅极形成在通过绝缘层182与有源区分离的第一导电层M1中,控制栅极形成在通过第三绝缘层183与第一导电层分离的第二导电层M2中。选择晶体管的栅极例如在层M2中。选择晶体管的栅极例如形成在第二导电层M2中。
与普通EEPROM单元网络的不同之处在于,浮置栅极通过四个晶体管的组进行互连以形成浮置节点F。另一个不同之处在于,形成不同的电路元件的浮置栅极晶体管在它们的隧道窗口(channelwindow)的厚度和/或它们的漏极和源极连接上彼此不同。
图18A-18C示出存储电容C2的构成。相应的浮置栅极晶体管的漏极DC2和源极SC2(通过将N+型注入扩展到整个有源区)被短路,以形成电容器的电极132。此外,相对于标准EEPROM单元省去了隧道窗口。
图19A-19C示出形成电容性编程元件C3的晶体管170的构成。其为标准的EEPROM单元,在隧道窗口202之下具有其N掺杂区域的扩展201(图19B),其在电荷注入区域提供平台。如标准的EEPROM单元,漏极区D7连接到选择晶体管T3的源极。源极区S7连接到端子112。
图20A-20C示出形成电荷保持电路泄漏元件的电容性元件C1的构成。与标准EEPROM单元比较,不同之处在于使用于沟道效应的电介质窗口变细(图20B中的区域212)以增加泄漏。例如,电介质212的厚度被选择为未更改单元的隧道窗口(图19B中的202)的厚度(例如在70到80埃之间)的大约一半(例如在30到40埃之间)。
图21A-21C示出读取晶体管160的构成,其中,隧道窗口已被抑制,以及优选地,EEPROM单元的普通注入区域(图19B中的201)也已被抑制。由源极S6和漏极D6限制的有源区因此与标准MOS晶体管的有源区类似。
图17A-21C的表示被简化,并且可以适用于已使用的技术。具体来说,栅极被显示成与漏极区和源极区的边界对齐,但往往存在小的重叠。
借助于EEPROM单元技术的实施例的优点在于:通过应用与用于删除或写入EEPROM单元的那些电压电平和时间窗口相同的电压电平和时间窗口可以对电荷保持电路编程和重置。
另一个优点在于,这通过在连续写入操作中避免对泄漏元件(C1)的薄的氧化物的损坏而随时间保持稳定性。
位线BL1-BL4的相应连接取决于电路操作阶段,且尤其取决于编程(激活)或读取阶段。
以下表I示出例如在图17A-21C中所示的电子电荷保持电路的激活(SET)和读取(READ)的实施例。
表I
SEL CG BL2 BL3 BL1 BL4 112
SET VPP1 0 HZ VPP2 HZ HZ HZ
READ VSEL VREAD HZ HZ HZ V114 0
在激活阶段SET(存储位转换为状态1),选择信号SEL相对于地被置于第一高电位VPP1以使不同的晶体管T1-T4导通,同时,施加到浮置栅极晶体管的控制栅极上的信号CG保持为低电平0,以避免使晶体管160导通。位线BL1、BL2和BL4保持浮置(高阻抗状态HZ),同时对线BL3施加正电压VPP2,使得能够对浮置节点F进行充电。浮置栅极晶体管的源极公用的线112优选被保持为浮置(状态HZ)。
对于读取READ来说,通过信号SEL将不同的选择晶体管激活为电平VSEL,并且读取电压VREAD被施加到浮置栅极晶体管的控制栅极。线BL1、BL2和BL3为高阻抗状态HZ,而线BL4接收电压V114,使得能够为读取电流源供电。这里,线112接地。
不同电平VPP1、VPP2、VSEL、VREAD和V114之间的关系优选如下:
VPP1大于VPP2
VSEL大于VREAD
VREAD与V114为同一数量级。
根据特定实施例:
VPP1=大约14伏特;
VPP2=大约12伏特;
VSEL=大约4伏特;
VREAD=大约2伏特;以及
V114=大约1伏特。
以上已经描述的关于电荷保持电路的每个元件有一个EEPROM单元当然可以由以下结构来代替,在该结构中,若干并联的相同单元的子集用于不同的各元件。具体来说:
若干元件C2可以并联使用以提高节点F的电容,以增加电子电路的放电时间;
若干元件170可以并联使用以提高编程过程中电子注入到节点F或从节点F提取电子的速度;
若干泄漏元件C1可以并联使用以减少系统放电时间;和/或
若干读取元件160可以并联引入以提供电路的更大的探测电流。
电子电荷保持电路可以在EEPROM单元的标准网络的任何位置引入,这使得可能的恶意用户更加难以定位。
如果提供合适的寻址和切换装置,形成电荷保持晶体管的单元选择晶体管可以由相同位线上的标准EEPROM单元共享。
已经对特定实施例和实现模式进行了描述。本领域的技术人员可以容易地进行各种变更、修改和改进。具体来说,电荷保持时间的选择取决于应用和临时密钥所需的持续时间。
此外,电荷保持电路可以由能够与电路供电无关地、以可再现方式呈现出随时间的电荷损失的任何电路形成。例如,可以使用如在国际专利申请WO-A-03/083769中描述的电路。
此外,基于以上给出的功能指示以及应用的需要来实际形成电路是在本领域技术人员的能力范围内的。计数器可以具有任何特性,并且计数函数可以具有任何增量或减量。例如(尤其在实施例中,例如图12及下文中,其中计数单元除了随时间被重置以外不能被重置),可以使用两个具有有限大小的递增计数器,它们的不同之处在于要考虑的值。此外,虽然更加特定地提及EEPROM和RAM,但是,这些存储器更加一般地是任何可重编程的非易失性存储器或存储元件(例如闪存)以及任何存储器或易失性存储元件(例如,寄存器)。
最后,特别是因为其不需要永久供电,所以本发明可以在(电磁应答器型)非接触式设备中实现,这些非接触式设备从它们所在的(由终端产生的)电磁场中取得它们的电源。

Claims (10)

1.一种用于在电子电路(5)中根据同一电路中包含的至少一个第二密钥(BRK,RK,ID)获得用于密码机制的至少一个第一密钥(BMK,BK,BK(ID))的方法,其特征在于:所述至少一个第一密钥被存储在所述电路的至少一个第一存储元件(100)中,所述至少一个第一存储元件配备有至少一个第一电容性元件(C1),其中所述至少一个第一电容性元件(C1)呈现出通过其电介质空间泄漏,并且使得所述至少一个第一存储元件在与所述电路是否加电无关的时间段之后自动重置,以重置所述至少一个第一秘钥,其中在不使用外部泄露元件的情况下,通过使用于沟道效应的电介质窗口变细来实现并增加通过其电介质空间的所述泄漏。
2.根据权利要求1所述的方法,其中在给定时间段中使用所述至少一个第一密钥(BMK,BK)的次数由存储在第二存储元件(100)中的计数器(RC(BMK),RC(BK))限制,所述第二存储元件在与所述电路是否加电无关的时间段之后自动重置。
3.根据权利要求1或2所述的方法,其中第二密钥(BRK,RK)包含在电路的非易失性存储元件(52)中。
4.根据权利要求1或2所述的方法,其中通过对第二密钥(RK,ID)的推导而获得所述至少一个第一密钥(BK,BK(ID))。
5.根据权利要求1或2所述的方法,其中第二密钥(BRK)用于通过解密获得所述至少一个第一密钥(BMK)。
6.根据权利要求1或2所述的方法,其中所述至少一个第一密钥(BMK,BK)用作导出第三密钥(CW,SK)的基础,所述第三密钥用于对来自电路(5)外部的数据进行加密或认证。
7.一种用于数字数据的加密传输的方法,其中用于对数据进行解密的密钥(CW)对应于根据权利要求6所述的方法中的第三密钥。
8.一种用于导出EMV应用的会话密钥(SK)的方法,其中会话密钥对应于根据权利要求6所述的方法中的第三密钥。
9.一种用于借助与打印机(41)关联的电路(5)以及根据由墨盒提供的标识符(ID)导出的密钥(BK(ID))来控制墨盒(44)的使用的方法,其中所述导出的密钥对应于根据权利要求4所述的方法中的所述至少一个第一密钥。
10.一种电子电路(5),包括密码处理装置和至少一个非易失性存储器(52),其特征在于:包括至少一个存储元件(100),所述至少一个存储元件形成根据权利要求1到9中任一权利要求所述的方法中的所述至少一个第一存储元件。
CN201510906509.7A 2008-01-11 2008-12-31 存储密钥的电子电路及其应用的方法和系统 Pending CN105550603A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0850169 2008-01-11
FR0850169A FR2926382B1 (fr) 2008-01-11 2008-01-11 Hierarchisation de cles cryptographiques dans un circuit electronique
CN2008801244909A CN101918953A (zh) 2008-01-11 2008-12-31 电子电路中的加密密钥的分层

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN2008801244909A Division CN101918953A (zh) 2008-01-11 2008-12-31 电子电路中的加密密钥的分层

Publications (1)

Publication Number Publication Date
CN105550603A true CN105550603A (zh) 2016-05-04

Family

ID=39683454

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201510906509.7A Pending CN105550603A (zh) 2008-01-11 2008-12-31 存储密钥的电子电路及其应用的方法和系统
CN2008801244909A Pending CN101918953A (zh) 2008-01-11 2008-12-31 电子电路中的加密密钥的分层

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN2008801244909A Pending CN101918953A (zh) 2008-01-11 2008-12-31 电子电路中的加密密钥的分层

Country Status (5)

Country Link
US (2) US8855314B2 (zh)
EP (1) EP2229647A1 (zh)
CN (2) CN105550603A (zh)
FR (1) FR2926382B1 (zh)
WO (1) WO2009089997A1 (zh)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5482048B2 (ja) * 2009-09-18 2014-04-23 ソニー株式会社 集積回路および電子機器
CN102056161B (zh) * 2009-10-28 2015-04-22 上海摩波彼克半导体有限公司 无线移动通信网络中实现分层密钥管理的方法
US8386800B2 (en) 2009-12-04 2013-02-26 Cryptography Research, Inc. Verifiable, leak-resistant encryption and decryption
US9191621B2 (en) * 2010-12-02 2015-11-17 Nagravision S.A. System and method to record encrypted content with access conditions
GB201105765D0 (en) * 2011-04-05 2011-05-18 Visa Europe Ltd Payment system
GB201105774D0 (en) * 2011-04-05 2011-05-18 Visa Europe Ltd Payment system
CN102143392B (zh) * 2011-05-10 2012-11-14 北京广电天地科技有限公司 一种控制字的加密、解密方法及其加密、解密系统
WO2013015806A1 (en) * 2011-07-27 2013-01-31 Certicom Corp. Method for provisioning cryptographic keys during manufacturing
FR2980607B1 (fr) * 2011-09-27 2014-04-25 Proton World Int Nv Procede de derivation de cles dans un circuit integre
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
KR102293822B1 (ko) 2013-12-19 2021-08-26 비자 인터네셔널 서비스 어소시에이션 클라우드-기반 트랜잭션 방법 및 시스템
US9768957B2 (en) * 2014-04-23 2017-09-19 Cryptography Research, Inc. Generation and management of multiple base keys based on a device generated key
AU2015264124B2 (en) 2014-05-21 2019-05-09 Visa International Service Association Offline authentication
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
CN104318461B (zh) * 2014-10-22 2017-06-27 浪潮软件集团有限公司 一种基于密码机和USBKey的防伪码生成与验证方法
US11301840B1 (en) * 2015-03-30 2022-04-12 Block, Inc. Systems and methods for provisioning point of sale terminals
FR3038411B1 (fr) * 2015-06-30 2018-08-17 Stmicroelectronics (Rousset) Sas Detection d'authenticite d'un circuit electronique ou d'un produit contenant un tel circuit
US20170134610A1 (en) * 2015-11-10 2017-05-11 Static Control Components, Inc. Systems and Methods for Universal Imaging Components
SG10202110839VA (en) 2016-07-11 2021-11-29 Visa Int Service Ass Encryption key exchange process using access device
EP3340147A1 (en) * 2016-12-22 2018-06-27 Mastercard International Incorporated Method for providing key identifier in transaction data
US10554411B1 (en) 2018-10-02 2020-02-04 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US11194933B2 (en) * 2019-06-04 2021-12-07 Intel Corporation Circuits supporting improved side channel and fault injection attack resistance
CN117707445B (zh) * 2024-02-06 2024-05-24 广东迅维信息产业股份有限公司 一种加密打印电路及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1667753A (zh) * 2004-03-09 2005-09-14 基洛帕斯技术公司 测试半导体存储单元和存储阵列的可编程性的方法和电路
US7036018B2 (en) * 2000-01-19 2006-04-25 Infineon Technologies Ag Integrated security circuit
US20070003062A1 (en) * 2005-06-30 2007-01-04 Lucent Technologies, Inc. Method for distributing security keys during hand-off in a wireless communication system
CN101022337A (zh) * 2007-03-28 2007-08-22 胡祥义 一种网络身份证的实现方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5522640Y2 (zh) * 1973-06-30 1980-05-29
GB2195478B (en) * 1986-09-24 1990-06-13 Ncr Co Security device for sensitive data
DE19831884C2 (de) 1998-07-17 2001-09-20 Ibm System und Verfahren zum Schutz gegen analytisches Ausspähen von geheimen Informationen
FR2819070B1 (fr) * 2000-12-28 2003-03-21 St Microelectronics Sa Procede et dispositif de protection conte le piratage de circuits integres
US6618307B2 (en) * 2001-09-05 2003-09-09 Sun Microsystems, Inc. Dynamic DRAM sense amplifier
FR2837960B1 (fr) 2002-03-28 2004-07-09 Oberthur Card Syst Sa Entite electronique transactionnelle securisee par mesure du temps
US7400121B2 (en) * 2002-08-06 2008-07-15 Texas Instruments Incorporated Soft-start system for voltage regulator and method of implementing soft-start
US7291878B2 (en) * 2003-06-03 2007-11-06 Hitachi Global Storage Technologies Netherlands B.V. Ultra low-cost solid-state memory
KR100757456B1 (ko) * 2004-01-20 2007-09-11 삼성전자주식회사 인쇄의 보안이 가능한 프린터 및 그 인쇄의 보안방법
US7164611B2 (en) * 2004-10-26 2007-01-16 Micron Technology, Inc. Data retention kill function
KR100680204B1 (ko) 2004-11-23 2007-02-08 엘지전자 주식회사 이동통신단말기의 한시적 이용을 위한 가입자 인증 처리시스템 및 그 동작방법
US8572389B2 (en) 2005-10-14 2013-10-29 Blackberry Limited System and method for protecting master encryption keys
EP2050000A2 (en) * 2006-08-04 2009-04-22 Yeda Research And Development Co. Ltd. At The Weizmann Institute of Science Method and apparatus for protecting rfid tags from power analysis
US20080112207A1 (en) * 2006-11-10 2008-05-15 Cay-Uwe Pinnow Solid electrolyte memory device
US20080160713A1 (en) * 2006-12-29 2008-07-03 Kangguo Cheng Simultaneously forming high-speed and low-power memory devices on a single substrate

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7036018B2 (en) * 2000-01-19 2006-04-25 Infineon Technologies Ag Integrated security circuit
CN1667753A (zh) * 2004-03-09 2005-09-14 基洛帕斯技术公司 测试半导体存储单元和存储阵列的可编程性的方法和电路
US20070003062A1 (en) * 2005-06-30 2007-01-04 Lucent Technologies, Inc. Method for distributing security keys during hand-off in a wireless communication system
CN101022337A (zh) * 2007-03-28 2007-08-22 胡祥义 一种网络身份证的实现方法

Also Published As

Publication number Publication date
US20110038481A1 (en) 2011-02-17
FR2926382A1 (fr) 2009-07-17
EP2229647A1 (fr) 2010-09-22
WO2009089997A1 (fr) 2009-07-23
US20160344548A1 (en) 2016-11-24
FR2926382B1 (fr) 2010-02-26
CN101918953A (zh) 2010-12-15
US10158482B2 (en) 2018-12-18
US8855314B2 (en) 2014-10-07

Similar Documents

Publication Publication Date Title
CN105550603A (zh) 存储密钥的电子电路及其应用的方法和系统
CN1808966B (zh) 安全数据处理方法及其系统
CN102843234B (zh) 半导体装置以及将数据写入到半导体装置的方法
US8561211B1 (en) System and method for enhanced piracy protection in a wireless personal communication device
CN100504819C (zh) 访问认证方法、信息处理单元以及可拆卸记录装置
CN101611413B (zh) 一种对访问电子电路资源的限制
US8583922B2 (en) Hidden identification
US8281132B2 (en) Method and apparatus for security over multiple interfaces
US20060072748A1 (en) CMOS-based stateless hardware security module
CN107846396B (zh) 存储器系统及其与主机之间的绑定方法
US20150074760A1 (en) System and Processing Method for Electronic Authentication Client, and System and Method for Electronic Authenication
JP2018500823A (ja) 装置鍵保護
JP2019220169A (ja) 埋め込まれたルートオブトラストシークレットで生成される集積回路の個人化
CN103907308A (zh) 主机设备、半导体存储器设备以及认证方法
CN1973308A (zh) 安全模块组件
CN105653986A (zh) 一种基于microSD卡的数据保护方法及装置
JP4882007B2 (ja) 電子回路の一時的なロック
Maes et al. Analysis and design of active IC metering schemes
US6606387B1 (en) Secure establishment of cryptographic keys
EP1671485B1 (en) Portable security module pairing
KR20070064630A (ko) 관리 메시지 전송 방법
CN102354351A (zh) 激活芯片组上至少一种功能的方法及执行该方法的芯片组
CN100542270C (zh) 保护广播商广播的加密内容的安全的方法
EP2362574A1 (en) Key correspondence verification in device-smart card systems
CN114978554B (zh) 一种软件授权认证系统及方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20160504

RJ01 Rejection of invention patent application after publication