CN107925574B - 秘密数据的安全编程 - Google Patents
秘密数据的安全编程 Download PDFInfo
- Publication number
- CN107925574B CN107925574B CN201680050416.1A CN201680050416A CN107925574B CN 107925574 B CN107925574 B CN 107925574B CN 201680050416 A CN201680050416 A CN 201680050416A CN 107925574 B CN107925574 B CN 107925574B
- Authority
- CN
- China
- Prior art keywords
- encryption key
- secret data
- secure element
- volatile memory
- unreadable
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims abstract description 35
- 230000006870 function Effects 0.000 claims description 8
- 238000009877 rendering Methods 0.000 claims 3
- 238000004519 manufacturing process Methods 0.000 description 8
- 238000004590 computer program Methods 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000007664 blowing Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000000116 mitigating effect Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3278—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/16—Obfuscation or hiding, e.g. involving white box
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
提供了一种秘密数据的安全编程方法。该方法包括:提供一种装置,该装置包括连接到非易失性存储器的安全元件,该非易失性存储器包括存储在其中的第一加密密钥;该安全元件使用第一加密密钥解密和认证第一秘密数据,以形成第二秘密数据;然后将第一加密密钥的真实值呈现为不可读的。
Description
技术领域
本发明涉及提供秘密数据的安全编程,其特别适用于,但绝不仅限于在制造片上系统设备或对片上系统设备进行最终编程时的秘密数据编程。
背景技术
当制造例如片上系统设备等设备时,可以利用秘密数据(例如加密密钥、密码和/或其他机密数据)进行个性化。设备的制造商通常在创制晶片时或在封装设备前嵌入秘密数据。因此,对于制造商而言秘密数据必须是可获得的,这可能导致安全问题,因为数据可能会通过安全漏洞或不法活动泄露给不应当访问数据的人。减轻这种风险的一种方法是,向制造商提供“黑盒”,该“黑盒”能够解密已经由秘密数据提供者进行了预加密的秘密数据,并能够与制造商的编程系统进行通信,使得秘密数据能够在适当时间被释放,以便嵌入到设备上。
这样的“黑盒”是维护和运行十分昂贵的系统。一种不使用“黑盒”的做法是在最终封装时直接在所讨论的设备上解密经加密的秘密数据。这可以通过实施在设备上的特定模块来实现,该特定模块可以是安全元件。安全元件具有自定义算法知识,以及仅对于秘密数据提供者是已知的一个或多个特定的加密/解密密钥,以解密秘密数据。进一步地,只有通用算法和密钥集可以被使用,因为为每个待编程的设备发送单独的集将是过于昂贵和不切实际的。安全元件可以由秘密数据提供者以网表的形式发送给制造商。网表并入到设备设计中。
这种秘密数据发送和设备编程方案依赖于网表保持机密。如果网表对于未授权的一方变得可获得的,算法和秘密的加密/解密密钥将能够用于解密秘密数据。因此,该网表是一单点故障,并因此存在安全风险。
因此,期望提供具有更高安全性的替代的秘密数据的编程。
发明内容
根据第一方面,提供了一种方法,包括:提供一设备,该设备包括连接至非易失性存储器的安全元件,该非易失性存储器包括存储在其中的第一加密密钥,安全元件使用第一加密密钥解密和认证第一秘密数据,以形成第二秘密数据;然后将第一加密密钥的真实值呈现为不可读的。
可选地,该方法还包括:安全元件使用第二加密密钥加密和标记第二秘密数据以形成第三秘密数据,该第二加密密钥仅对于安全元件是已知的,并将第三秘密数据存储到非易失性存储器中。
可选地,该方法还包括:安全元件通过利用硬连线至安全元件中的密钥解密和认证加密密钥数据,以导出第一加密密钥。
可选地,该方法还包括:安全元件将第一加密密钥写入到非易失性存储器中。
可选地,该方法还包括:在解密和认证之前,将第一秘密数据存储到非易失性存储器中。
可选地,该方法还包括:安全元件通过不可逆地改变存储在非易失性存储器中的第一数据的至少一部分,将第一秘密数据的真实值呈现为不可读的。
可选地,该方法还包括:安全元件根据包含在其中的物理不可克隆功能提供第二加密密钥。
可选地,该方法还包括:安全元件通过改变第一加密密钥的至少一位的状态,不可逆地改变第一加密密钥的至少一部分,然后锁定存储的第一加密密钥以防止进一步的改变,从而将第一加密密钥的真实值呈现为不可读的。
可选地,该方法还包括:安全元件利用第二加密密钥解密和认证第三秘密数据。
可选地,在该方法中,非易失性存储器包括一次性可编程存储器。
可选地,在该方法中,非易失性存储器只能够由安全元件访问。
可选地,该方法中,该设备是SoC设备。
根据第二方面,提供了一种设备,该设备包括:安全元件,其连接至非易失性存储器,该非易失性存储器布置为保存存储在其中的第一加密密钥,该安全元件配置为使用第一加密密钥解密和认证第一秘密数据,以形成第二秘密数据,然后将第一加密密钥的真实值呈现为不可读的。
可选地,在该设备中,安全元件还配置为使用第二加密密钥加密和标记第二秘密数据,以形成第三秘密数据,该第二加密密钥仅对于安全元件是已知的,并将第三秘密数据存储到非易失性存储器中。
可选地,在该设备中,安全元件还配置为通过利用硬连线至安全元件中的密钥解密和认证加密密钥数据,以导出第一加密密钥。
可选地,在该设备中,安全元件还配置为将第一加密密钥写入到非易失性存储器中。
可选地,在该设备中,在解密和认证之前,第一秘密数据存储在非易失性存储器中。
可选地,在该设备中,安全元件还配置为通过不可逆地改变存储在非易失性存储器中的第一数据的至少一部分,将第一秘密数据的真实值呈现为不可读的。
可选地,在该设备中,安全元件还配置为根据包含在其中的物理不可克隆功能提供第二加密密钥。
可选地,在该设备中,安全元件配置为:安全元件通过改变第一加密密钥的至少一位的状态,不可逆地改变第一加密密钥的至少一部分,然后锁定存储的第一加密密钥以防止进一步的改变,从而将第一加密密钥的真实值呈现为不可读的。
可选地,在该设备中,安全元件还配置为利用第二加密密钥解密和认证第三秘密数据。
可选地,在该设备中的非易失性存储器包括一次性可编程存储器。
可选地,在该设备中的非易失性存储器只能够由安全元件访问。
可选地,该设备是SoC设备。
根据第三方面,提供了一种计算机可读介质,其存储有指令,当这些指令被处理器执行时,使得处理器执行在本文中公开的任何方法。
附图说明
现在将通过举例的方式,结合以下附图,描述实施例:
图1说明了根据实施例的安全设备;以及
图2说明了根据实施例的方法。
在附图中,相似的元件始终由相似的附图标记表示。
概述
本文公开了一种包括非易失性存储器的设备10,其可以是任何能够编程有秘密数据的设备,例如PLD(programmable logic device,可编程逻辑器件)、FPGA(fieldprogrammable gate array,现场可编程门阵列)或SoC(system-on-chip,片上系统)。秘密数据提供为由秘密数据提供者提供的提供者密钥进行加密。秘密数据在设备上以一定的方式解密,使得a)提供者密钥和秘密数据从未在设备外以未加密的状态可访问,以及b)一旦安装了秘密数据,提供者密钥呈现为不可读的,使得对设备的非法攻击不能发现密钥。
使用提供者密钥将秘密数据从初始传递状态解密,并且以设备加密形式将秘密数据本地化存储在设备中,其中设备加密密钥是唯一的并且仅对于设备可知。
利用所公开的设备和方法,去除了设备的网表和提供者密钥都必须可访问以解码秘密数据这个单点故障。此外,通过使用设备唯一的设备加密密钥,即使不法方获得了设备网表的访问权并能读取设备的加密数据,也无法发现在需要时在设备内部创建的设备加密密钥。此外,即使提供者密钥被不法方发现,也可以在未来的设备生产中改变提供者密钥,使得安全漏洞最小化。
具体实施方式
参见图1,设备10包括安全元件12和非易失性存储器14。非易失性存储器可以是一次性可编程存储器,并且可以布置为保存第一加密密钥。该设备还可以包括CPU 16、以及ROM18和外部RAM(未图示)中的一个或两者。设备10的各个组成部分可以通过如图所示的总线结构彼此通信。安全元件12可以是只是设备10中能与非易失性存储器14通信的一部分。
现在将描述在设备10上安全地提供秘密数据并安全地解密秘密数据的方法。
参见图2,在步骤25中,将包括(由秘密数据提供者提供的)第一加密密钥的第一秘密数据提供者记录加载到非易失性存储器14中。如图2所示,第一加密密钥可以以两种方式中的一种(通过第一秘密数据提供者记录)加载到非易失性存储器中。在一些实施例中,如步骤21和22所示,安全元件12将第一加密密钥加载到非易失性存储器中,而在其他实施例中,如步骤23和24所示,设备制造商或其他方将第一加密密钥加载到非易失性存储器中,而不涉及安全元件12。
在设备制造方面,安全元件的网表可以包括硬连线的加密密钥以及可选的硬连线的自定义解密/加密算法。在本文中,硬连线是指所讨论的数据是不可修改的。
在步骤21中,安全元件12可以使用硬连线的加密密钥和可选的解密/加密算法来解密和认证包括第一加密密钥的第一秘密数据提供者记录。可以在设备第一次通电时执行步骤21。如果包括第一加密密钥的第一秘密数据提供者记录被成功地解密和授权,在步骤22中,安全元件将第一秘密数据提供者记录以其加密的形式存储在非易失性存储器14中。
在可替代的步骤23和24中,在步骤23中,设备制造商将包括第一加密密钥的第一秘密数据提供者记录以加密的状态加载到非易失性存储器14中,而不涉及安全元件12。其解密可以通过硬连线的加密密钥来完成。在步骤24中,设备制造商将包括第一秘密数据的临时第二秘密数据提供者记录也加载到非易失性存储器14。使用第一秘密数据提供者记录的第一加密密钥,对第二秘密数据提供者记录加密和标记。在步骤23和24中的其中一种或两者中,设备制造商可以使用专用的硬件编程路径(未示于图1中)。在执行所需的数据加载后,硬件编程路径可以通过硬件手段和/或软件手段永久地禁用,硬件手段例如通过熔断相关的保险丝来停用路径,软件手段通过将位编程到非易失性存储器中,使得不能再访问设备外部的非易失性存储器。
在步骤21和22,或步骤23和24之后,在步骤25中,包括第一加密密钥的第一秘密数据提供者记录以加密的状态存在于非易失性存储器14中。
在可替换的方案中,在步骤21后,在步骤22A中,如果包括第一加密密钥的第一秘密数据提供者记录被成功地加密和认证,安全元件可以保留第一加密密钥的副本,然后执行步骤26,而无需将(包括在第一秘密数据提供者记录中的)第一加密密钥存储在非易失性存储器14中。第一加密密钥的副本可以是本地临时副本。
在可能在设备复位之后发生的步骤26中,安全元件12使用(处于解密形式的)第一加密密钥对第一秘密数据进行解密和认证,以形成第二秘密数据。第一秘密数据(来自先前可访问的临时第二秘密数据提供者记录)可以通过可选的步骤24存在于非易失性存储器中,或者第二秘密数据提供者记录可以在可选的步骤27中由秘密数据提供者单独地提供。
在步骤28中,如果解密和认证第一秘密数据以形成第二秘密数据是成功的,安全元件12使用仅对于安全元件是已知的第二加密密钥来加密和标记第二秘密数据,以形成第三秘密数据。然后,安全元件将第三秘密数据存储在非易失性存储器14中。与第二加密密钥一起使用以形成第三秘密数据的算法,可以不同于存在于安全元件中,并且在步骤21中用于解密第一数据提供者记录的算法。
仅对于安全元件12已知的第二加密密钥可以由设备中存在的物理不可克隆功能(physically unclonable function,PUF)生成。PUF对于存在于安全元件中的密码算法是可访问的,并且仅对于具有不可读取PUF的安全元件的算法是已知的。在每次复位时可以通过PUF生成第二加密密钥。有关PUF如何运作的机制的细节可以在题为“method and uniquecryptographic device with a physically unclonable function”的US2014/0376717和EP2816757中找到,其内容通过引用并入本文中。应当理解,物理不可克隆功能产生第二加密密钥,该第二加密密钥对于其所存在的特定设备是唯一的,并且即使通过利用显微镜检查该设备的方法或其他检查方法,也不能克隆。这是因为用于生成第二加密密钥的极细微的制造差异是不可再现的或不可预测的。由于制造工艺是不完美的,设备内的部件发生无意识的个性化,其可以变换成可以用于产生唯一标识符的有用的信息。因此,提供了PUF,例如,如将理解的,其中的伪随机位序列可以表示从极细微的差异中得到的信息。这可以相应地用于创建唯一加密密钥。
在步骤29中,如果包括第一加密密钥的第一秘密数据提供者记录存在于非易失性存储器中,则第一加密密钥呈现为不可从非易失性存储器读取的。这可以通过擦除和锁定第一加密密钥的至少一部分使得第一加密密钥的真实值被隐藏而实现。例如,第一加密密钥的一些位可以被编程到非易失性存储器中并处于锁定状态,并且其他位可以处于非锁定状态。所有未锁定的位可以被擦除,也就是说,它们可以被重写为“1”或“0”。然后,这些未锁定的位可以被锁定,使得所有的位都被锁定。清楚的是,在这样的擦除操作之后,从该时间点起,第一加密密钥的真实值将是不可读的。在一个示例中,所有未锁定的“1”位可以被重写为“0”,并且所有未锁定的“0”位可以被重写为“1”。
作为步骤29的结果,由于所需的密钥(第一加密密钥)是不可读的,第一秘密数据不再可以被解密和认证。
步骤28和29可以按顺序交换。
在步骤30中,如果非易失性存储器14包括经过可选的步骤24的临时第二秘密数据提供者记录,则安全元件通过与步骤29中的第一秘密数据提供者记录/第一密钥相同的机制,将临时第二秘密数据提供者记录的真实值呈现为不可读的。
在步骤31以及后续活动中,安全元件12能够根据需要使用第二加密密钥从非易失性存储器14中解密和认证第三秘密数据(其是第一秘密数据的设备特定加密副本)。因此,(最初包含在第二个秘密数据提供者记录中的)第一秘密数据在运行时可访问,并且可以按照正在执行的应用程序的要求使用。
步骤31可以在设备复位后发生。该设备可以被认为是在正常运行模式下运行,而不是在步骤21、22、22A和25至30的编程模式下运行。在设备随后的复位后,设备可以从步骤31开始以运行模式运行,因为第一秘密数据已经以安全的方式传递到非易失性存储器14中。是否从步骤31开始运行,可以由安全元件确定是否先前已经由步骤29擦除和锁定了第一秘密数据来确定。
可以看出,从步骤31起(这是在对非安全用户(即消费者)可访问时设备的状态),第二秘密数据提供者记录(或临时第二秘密数据提供者记录)的秘密数据仅以加密的状态在非易失性存储器中可访问,从而所使用的加密仅可以由加密数据的安全元件解密。在任何时候都没有任何秘密数据在设备之外以未加密(开放)的形式是可访问的,在任何设备之外的地方也没有用于解密和认证第一秘密数据的第一加密密钥是可访问的。
因此,已经提供没有单点故障的秘密数据的安全编程。不合法的一方将需要在制造商处访问第一秘密数据,以获得第一加密密钥和网表,以便制造包括安全元件的设备。
在另一场景中,即使不法方能够从现场设备的非易失性存储器中读取第三数据,并且他有设备的网表,仍然无法获得(由PUF生成的)第二加密密钥,因此秘密数据保持加密的,并因此是安全的。
更进一步地,即使第一加密密钥被发现,对于未来的设备制造,可以改变该第一加密密钥,因此减轻了安全漏洞。为了更进一步的安全性,可以由不同于制造(或编程)设备的制造商对第一秘密数据进行传递(步骤27)或编程(步骤24)。
所描述的方法中的一些或全部可以由计算机程序来实现。计算机程序包括计算机可执行的指令或代码,其布置为指示或致使处理器(例如设备10)执行所描述的方法中的一个或多个功能。计算机程序可以提供在计算机可读介质或计算机程序产品上,以提供给装置,例如设备10。计算机可读介质或计算机程序产品可以包括非暂时性介质,例如半导体或固态存储器、磁带、可移动的计算机存储棒或软盘、随机存取存储器(RAM)、只读存储器(ROM)、刚性磁盘、以及光盘(例如CD-ROM、CD-R/W、DVD或蓝光光盘)。计算机可读介质或计算机程序产品可以包括用于数据传输的传输信号或介质,例如用于通过互联网下载计算机程序。
Claims (15)
1.一种在设备中存储秘密数据的方法,包括:
提供一设备,所述设备包括安全元件,所述安全元件连接至非易失性存储器,所述非易失性存储器包括存储在其中的第一加密密钥;
所述安全元件利用所述第一加密密钥解密和认证第一秘密数据,以形成第二秘密数据;
将所述第一加密密钥的真实值呈现为不可读的;
使用第二加密密钥加密和标记所述第二秘密数据以形成第三秘密数据,所述第二加密密钥仅对安全元件是已知的;
通过不可逆地改变存储在所述非易失性存储器中的第一秘密数据的至少一部分,将所述第一秘密数据的真实值呈现为不可读的。
2.根据权利要求1所述的方法,所述方法还包括:所述安全元件通过改变所述第一加密密钥的至少一位的状态,不可逆地改变所述第一加密密钥的至少一部分,然后锁定存储的所述第一加密密钥以防止进一步的改变,从而将所述第一加密密钥的真实值呈现为不可读的。
3.一种在设备中存储秘密数据的方法,包括:
提供一设备,所述设备包括安全元件,所述安全元件连接至非易失性存储器,所述非易失性存储器包括存储在其中的第一加密密钥;
所述安全元件利用所述第一加密密钥解密和认证第一秘密数据,以形成第二秘密数据;
将所述第一加密密钥的真实值呈现为不可读的;
使用第二加密密钥加密和标记所述第二秘密数据以形成第三秘密数据,所述第二加密密钥仅对安全元件是已知的;
所述安全元件通过改变所述第一加密密钥的至少一位的状态,不可逆地改变所述第一加密密钥的至少一部分,然后锁定存储的所述第一加密密钥以防止进一步的改变,从而将所述第一加密密钥的真实值呈现为不可读的。
4.根据权利要求3所述的方法,所述方法还包括:所述安全元件通过不可逆地改变存储在所述非易失性存储器中的第一数据的至少一部分,将所述第一秘密数据的真实值呈现为不可读的。
5.根据权利要求1或3所述的方法,所述方法还包括:
将所述第三秘密数据存储到所述非易失性存储器中。
6.根据权利要求1或3所述的方法,所述方法还包括:所述安全元件通过利用硬连线至所述安全元件中的密钥解密和认证加密密钥数据,导出所述第一加密密钥。
7.根据权利要求6所述的方法,所述方法还包括:所述安全元件将所述第一加密密钥写入到所述非易失性存储器中。
8.根据权利要求1或3所述的方法,所述方法还包括:在解密和认证之前,将所述第一秘密数据存储到所述非易失性存储器中。
9.根据权利要求1或3所述的方法,所述方法还包括:所述安全元件根据包含在其中的物理不可克隆功能提供所述第二加密密钥。
10.根据权利要求1或3所述的方法,所述方法还包括:所述安全元件利用所述第二加密密钥解密和认证所述第三秘密数据。
11.一种存储秘密数据的设备,其包括连接至非易失性存储器的安全元件,所述非易失性存储器布置为保存存储在其中的第一加密密钥;所述安全元件配置为实现根据权利要求1-10中任一项所述的方法。
12.根据权利要求11所述的设备,其特征在于,所述非易失性存储器包括一次性可编程存储器。
13.根据权利要求11所述的设备,其特征在于,所述非易失性存储器仅能够由所述安全元件访问。
14.根据权利要求11所述的设备,其特征在于,所述设备是SoC设备。
15.一种计算机可读介质,其存储有指令,当所述指令被处理器执行时,使得所述处理器执行权利要求1-10中任一项所述的方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GBGB1511385.5A GB201511385D0 (en) | 2015-06-29 | 2015-06-29 | Secure programming of secret data |
GB1511385.5 | 2015-06-29 | ||
PCT/EP2016/065225 WO2017001530A1 (en) | 2015-06-29 | 2016-06-29 | Secure Programming of Secret data |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107925574A CN107925574A (zh) | 2018-04-17 |
CN107925574B true CN107925574B (zh) | 2021-05-18 |
Family
ID=53872377
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680050416.1A Active CN107925574B (zh) | 2015-06-29 | 2016-06-29 | 秘密数据的安全编程 |
Country Status (8)
Country | Link |
---|---|
US (1) | US10700857B2 (zh) |
EP (1) | EP3314807B1 (zh) |
JP (1) | JP2018519752A (zh) |
KR (2) | KR102592286B1 (zh) |
CN (1) | CN107925574B (zh) |
ES (1) | ES2826977T3 (zh) |
GB (1) | GB201511385D0 (zh) |
WO (1) | WO2017001530A1 (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3483772A1 (en) * | 2017-11-14 | 2019-05-15 | Nagravision S.A. | Integrated circuit personalisation with data encrypted with the output of a physically unclonable function |
US11228423B2 (en) | 2020-01-12 | 2022-01-18 | Advanced New Technologies Co., Ltd. | Method and device for security assessment of encryption models |
EP4030682A1 (en) * | 2021-01-13 | 2022-07-20 | Nagravision SA | Method and device for controlling access to a resource |
US20220393859A1 (en) * | 2021-06-07 | 2022-12-08 | Micron Technology, Inc. | Secure Data Storage with a Dynamically Generated Key |
FR3125902A1 (fr) * | 2021-07-30 | 2023-02-03 | Idemia France | Element securise pre-personalise et personnalisation embarquee |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1794628A (zh) * | 2004-12-22 | 2006-06-28 | 西加特技术有限责任公司 | 生成密钥的装置和方法 |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6134660A (en) * | 1997-06-30 | 2000-10-17 | Telcordia Technologies, Inc. | Method for revoking computer backup files using cryptographic techniques |
JP2000122539A (ja) * | 1998-10-16 | 2000-04-28 | Matsushita Electric Ind Co Ltd | 著作物保護システム |
US7380131B1 (en) * | 2001-01-19 | 2008-05-27 | Xilinx, Inc. | Copy protection without non-volatile memory |
JP4224262B2 (ja) * | 2001-07-09 | 2009-02-12 | パナソニック株式会社 | デジタル情報保護システム、記録媒体装置、送信装置及び再生装置 |
US7194633B2 (en) * | 2001-11-14 | 2007-03-20 | International Business Machines Corporation | Device and method with reduced information leakage |
DE10254320A1 (de) * | 2002-11-21 | 2004-06-03 | Philips Intellectual Property & Standards Gmbh | Schaltungsanordnung mit nicht-flüchtigem Speichermodul und Verfahren zum Ver-/Entschlüsseln von Daten des nicht-flüchtigen Speichermoduls |
JP3995207B2 (ja) * | 2003-02-26 | 2007-10-24 | 日本放送協会 | コンテンツ送信装置、コンテンツ送信方法、コンテンツ送信プログラムおよびコンテンツ再生装置、コンテンツ再生方法、コンテンツ再生プログラム |
US7792303B2 (en) * | 2004-07-14 | 2010-09-07 | Intel Corporation | Method of delivering direct proof private keys to devices using a distribution CD |
JP4717398B2 (ja) * | 2004-09-10 | 2011-07-06 | キヤノン株式会社 | データ処理装置の制御方法 |
JP4688558B2 (ja) * | 2005-04-27 | 2011-05-25 | 富士通株式会社 | コンテンツ管理システム、コンテンツ管理装置及びコンテンツ管理方法 |
ATE499658T1 (de) * | 2005-08-03 | 2011-03-15 | St Ericsson Sa | Sicheres endgerät, routine und verfahren zum schützen eines geheimen schlüssels |
US7814318B1 (en) * | 2005-09-27 | 2010-10-12 | Oracle America, Inc. | Scalable file system configured to make files permanently unreadable |
JP2007124530A (ja) * | 2005-10-31 | 2007-05-17 | Konica Minolta Business Technologies Inc | 復号化処理装置および復号化方法ならびに画像形成装置 |
US9653004B2 (en) * | 2008-10-16 | 2017-05-16 | Cypress Semiconductor Corporation | Systems and methods for downloading code and data into a secure non-volatile memory |
JP2011028522A (ja) * | 2009-07-24 | 2011-02-10 | Softbank Mobile Corp | ホスト装置、認証方法、並びに、コンテンツ処理方法及びそのシステム |
US8316243B2 (en) * | 2009-08-07 | 2012-11-20 | Via Technologies, Inc. | Apparatus and method for generating unpredictable processor-unique serial number for use as an encryption key |
KR101727130B1 (ko) * | 2010-01-20 | 2017-04-14 | 인트린직 아이디 비브이 | 암호화 키를 획득하기 위한 디바이스 및 방법 |
US20120089450A1 (en) * | 2010-10-07 | 2012-04-12 | Microsoft Corporation | Loyalty offer |
US8930715B2 (en) * | 2011-05-26 | 2015-01-06 | International Business Machines Corporation | Address translation unit, device and method for remote direct memory access of a memory |
JP5420114B2 (ja) * | 2011-06-02 | 2014-02-19 | 三菱電機株式会社 | 鍵情報生成装置及び鍵情報生成方法 |
US8700899B1 (en) * | 2012-06-27 | 2014-04-15 | Emc Corporation | Forward-secure key unlocking for cryptographic devices |
EP2816756A1 (fr) | 2013-06-18 | 2014-12-24 | Nagravision S.A. | Procédé et dispositif cryptographique unique à fonction physiquement induplicable |
US9633210B2 (en) | 2013-09-13 | 2017-04-25 | Microsoft Technology Licensing, Llc | Keying infrastructure |
US20150143130A1 (en) * | 2013-11-18 | 2015-05-21 | Vixs Systems Inc. | Integrated circuit provisioning using physical unclonable function |
JP6199712B2 (ja) * | 2013-11-26 | 2017-09-20 | Kddi株式会社 | 通信端末装置、通信端末関連付け方法、及びコンピュータプログラム |
-
2015
- 2015-06-29 GB GBGB1511385.5A patent/GB201511385D0/en not_active Ceased
-
2016
- 2016-06-29 KR KR1020187001239A patent/KR102592286B1/ko active IP Right Grant
- 2016-06-29 WO PCT/EP2016/065225 patent/WO2017001530A1/en active Application Filing
- 2016-06-29 ES ES16741878T patent/ES2826977T3/es active Active
- 2016-06-29 CN CN201680050416.1A patent/CN107925574B/zh active Active
- 2016-06-29 KR KR1020237035557A patent/KR20230150409A/ko not_active Application Discontinuation
- 2016-06-29 US US16/075,109 patent/US10700857B2/en active Active
- 2016-06-29 JP JP2017568100A patent/JP2018519752A/ja active Pending
- 2016-06-29 EP EP16741878.9A patent/EP3314807B1/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1794628A (zh) * | 2004-12-22 | 2006-06-28 | 西加特技术有限责任公司 | 生成密钥的装置和方法 |
Also Published As
Publication number | Publication date |
---|---|
GB201511385D0 (en) | 2015-08-12 |
KR20180022800A (ko) | 2018-03-06 |
EP3314807B1 (en) | 2020-09-30 |
EP3314807A1 (en) | 2018-05-02 |
JP2018519752A (ja) | 2018-07-19 |
US20190044715A1 (en) | 2019-02-07 |
KR20230150409A (ko) | 2023-10-30 |
KR102592286B1 (ko) | 2023-10-19 |
ES2826977T3 (es) | 2021-05-19 |
US10700857B2 (en) | 2020-06-30 |
CN107925574A (zh) | 2018-04-17 |
WO2017001530A1 (en) | 2017-01-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9043610B2 (en) | Systems and methods for data security | |
CN107925574B (zh) | 秘密数据的安全编程 | |
EP2506488B1 (en) | Secure dynamic on-chip key programming | |
US8281115B2 (en) | Security method using self-generated encryption key, and security apparatus using the same | |
US8639915B2 (en) | Apparatus and method for distributing private keys to an entity with minimal secret, unique information | |
CN107004083B (zh) | 设备密钥保护 | |
US20090138727A1 (en) | Challenge And Response Access Control Providing Data Security In Data Storage Devices | |
CN110490008B (zh) | 安全装置及安全芯片 | |
JP7087172B2 (ja) | Pqaロック解除 | |
US10387653B2 (en) | Secure provisioning of semiconductor chips in untrusted manufacturing factories | |
TWI827912B (zh) | 電子裝置及操作電子裝置的方法 | |
US11698993B2 (en) | Integrated circuit configured to perform symmetric encryption operations with secret key protection | |
CN117914628B (zh) | 一种pin码设备认证管理方法及装置 | |
CN113918930A (zh) | 用于设置密码密钥的权限的方法、程序以及密码处理系统 | |
CN110602058A (zh) | 芯片激活装置、方法及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |