CN111670443A - 集成电路个性化 - Google Patents

集成电路个性化 Download PDF

Info

Publication number
CN111670443A
CN111670443A CN201880073442.5A CN201880073442A CN111670443A CN 111670443 A CN111670443 A CN 111670443A CN 201880073442 A CN201880073442 A CN 201880073442A CN 111670443 A CN111670443 A CN 111670443A
Authority
CN
China
Prior art keywords
integrated circuit
cryptographic key
file
encrypted
configuring
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201880073442.5A
Other languages
English (en)
Other versions
CN111670443B (zh
Inventor
塞巴斯蒂安·贝隆
克劳迪奥·法维
罗恩·奥捷
马尔科·马凯蒂
杰尔姆·珀莱因
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nagravision SARL
Original Assignee
Nagravision SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagravision SA filed Critical Nagravision SA
Publication of CN111670443A publication Critical patent/CN111670443A/zh
Application granted granted Critical
Publication of CN111670443B publication Critical patent/CN111670443B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system

Abstract

公开了一种集成电路和配置多个集成电路的方法。每个集成电路包括专用于其的密码密钥。每个集成电路包括专用于其的密码密钥。可使用物理不可复制功能和与密码密钥相关联的数据(例如,包括用于使用物理不可复制功能生成密码密钥的指令的配置消息)在相应集成电路上生成每个密码密钥。专用于集成电路的密码密钥不存储在集成电路上。使用利用专用于集成电路的相应密码密钥加密的数据文件来配置多个集成电路中的每一个。

Description

集成电路个性化
技术领域
本公开涉及集成电路个性化。更具体地但非排他地,本公开使用专用于集成电路的密码密钥加密的个性化文件。
背景技术
通常在包括多个集成电路的晶片中制造集成电路。通常,在晶片上测试一组集成电路,并且在成功测试后,例如在待焊接在印刷电路板上的智能卡模块或球栅阵列上切割并封装该组集成电路。然后例如使用个性化文件来配置集成电路,以便写入与集成电路的终端用户相关的应用代码和数据库。个性化文件通常包括专有信息。
通常,集成电路的个性化在与制造不同的位置处执行,并且可以由个性化数据的所有者不希望授权访问任何专有信息的一方执行。为了保护任何专有信息,由个性化数据的所有者提供的硬件安全模块可以用于在封装的集成电路的配置期间保护个性化文件。然而,硬件安全模块增加了配置过程的成本和复杂性。
附图说明
现在参考附图通过示例的方式来描述具体实施例,其中:
图1示出了具有多个集成电路的环境,每个集成电路与特定的密码密钥相关联;
图2示出了将特定密码密钥与每个集成电路相关联的方法的流程图;
图3示出了将特定密码密钥与每个集成电路相关联的另一方法的流程图;
图4示出了对个性化文件进行加密的环境;
图5示出了生成多个加密的个性化文件的方法的流程图;
图6示出了配置集成电路的环境;
图7示出了配置集成电路的方法的流程图;以及
图8示出了计算设备的一个实现的框图。
具体实施方式
概括地说,公开了一种集成电路和配置多个集成电路的方法。每个集成电路包括专用于其的密码密钥。可使用物理不可复制功能和与密码密钥相关联的数据(例如,包括用于使用物理不可复制功能生成密码密钥的指令的配置消息)在相应集成电路上生成每个密码密钥。专用于集成电路的密码密钥不存储在集成电路上。使用利用专用于集成电路的相应密码密钥加密的数据文件来配置多个集成电路中的每一个。
在本公开的一些方面,一种配置多个集成电路的方法包括(例如)在个性化设备处接收所述多个集成电路。每个集成电路包括物理不可复制功能和存储与专用于集成电路的密码密钥相关联的数据的存储器。该方法包括接收多个加密文件。利用专用于多个集成电路中的相应一个集成电路的密码密钥对每个加密文件进行加密。该方法包括,对于多个加密文件中的每个加密文件,将加密文件发送到相应的集成电路。该方法还包括,对于多个加密文件中的每个加密文件,使相应的集成电路使用其与密码密钥相关联的数据及其物理不可复制功能来生成其密码密钥。对于多个加密文件中的每个加密文件,致使相应集成电路使用其所生成的密码密钥来解密加密文件,并且经解密文件用于配置相应集成电路。
由于每个加密文件专用于一个集成电路,因此加密文件不能用于配置除“匹配”集成电路以外的集成电路,即,被布置为生成对应的密码密钥的集成电路。此外,由于专用于集成电路的密码密钥未存储在集成电路上,因此无法从集成电路的存储器读取密码密钥以从集成电路外部解密加密文件。即使读取集成电路的存储器以检索任何存储的数据,例如与专用于集成电路的密码密钥相关联的数据,也不能确定密码密钥,因为密码密钥不直接存储在集成电路上。由于与不同集成电路的不同物理不可复制功能一起使用的数据将不会生成用于解密该集成电路的加密个性化文件的正确密钥,因此也不能使用该数据在不同集成电路上恢复密码密钥。因此,加密文件中的任何数据,诸如专有应用数据,被保护免受有权访问加密文件的一方的未授权访问。另外,加密文件也不能用于使集成电路的附加拷贝个性化,因此允许控制个性化集成电路的数量。
本公开的其他方面涉及一种系统,该系统包括被配置为执行上述方法的步骤的处理器、具有使计算机系统执行上述方法的步骤的计算机可执行指令的非暂时性计算机可读介质、以及包括指令的计算机程序产品,当该程序由计算机执行时,使计算机执行上述方法的步骤。
在本公开的一些方面,集成电路包括物理不可复制功能、存储与密码密钥相关联的数据的存储器和处理器。处理器被配置为接收加密文件,该加密文件利用密码密钥进行加密。处理器被配置为使用物理不可复制功能来生成密码密钥,并且使用密码密钥来解密加密文件。处理器被配置为使用解密的文件来配置集成电路。
物理不可复制功能是利用集成电路组件(如环形振荡器)的随机变化,通过确定这些电子组件的一个或多个物理量的函数。例如,通过创建将构成特定预定义标识符的功能来实现物理不可复制功能是非常困难的或者甚至是不可能的,这主要是因为从这样的功能导出的值是不可能预测和/或再现的,并且对于其中包含该功能的基板的物理属性来说是特定的。
参照图1,晶片盒100连接到测试器102。晶片盒100包括处理器104、密码密钥数据库106和测试器接口108。晶片盒100被布置成管理经由测试器102与晶片的通信并执行预编程的任务。处理器104被配置为在密码密钥数据库106和测试器接口108之间进行协调。密码密钥数据库106包括多个密码密钥。如参考图3所述,利用预定密码密钥和/或从集成电路接收的密码密钥来填充密码密钥数据库106。测试器接口108被布置为与测试器102通信。
测试器102包括处理器120、晶片盒接口122、晶片接口124和晶片126。处理器120被配置为在晶片盒接口122与晶片接口124之间进行协调。晶片盒接口122被布置为经由测试器接口108与晶片盒100通信。晶片接口124被布置为在晶片接口124与晶片126之间通信。在“正常”使用中,测试器102被布置为探测晶片126上存在的集成电路128中的每一个,例如通过将预定测试图案施加到集成电路128以测试任何功能缺陷。
晶片126包括多个集成电路128。每个集成电路128包括物理不可复制功能和存储器,例如非易失性存储器。多个集成电路128中的每一个与相应密码密钥相关联。专用于集成电路的密码密钥不存储在集成电路上。相反,对于每个集成电路,配置消息被存储在集成电路的存储器中。配置消息被布置成使得当被集成电路128的物理不可复制功能处理时,生成专用于集成电路的密码密钥。例如,物理不可复制功能可以包括多个环形振荡器,使得可以使用环形振荡器的质询-响应对来生成所分配的密码密钥,例如,128位密码密钥的128个质询-响应对或者256位密码密钥的256个质询-响应对,并且配置消息可以包括生成密码密钥所需的质询-响应对的序列。
应当注意的是,环形振荡器RO-PUF是非限制性示例,并且可以使用诸如延迟-PUF、蝶形PUF、SRAM-PUF等的任何其它手段。
在一些实施例中,如US2014/0376717或EP2816757中所描述,将密码密钥指派给每个集成电路128,所述US2014/0376717或EP2816757两者均整体包含在本文中。
在一些实施例中,如参照图2所描述的,将密码密钥指派给每个集成电路128,并且为相应集成电路确定每个配置消息。当制造晶片时,可以在晶片126的晶片测试期间执行密码密钥的分配。
参照图2,在步骤202,晶片盒100的处理器104将来自密钥数据库106的密码密钥分配给每个集成电路。密钥数据库106可被更新以包括已被指派每个密码密钥的集成电路的信息,例如,密码密钥的标识符(例如,序列号或密码散列)。
在步骤204,晶片盒100测试每个集成电路128的物理不可复制功能,以确定物理不可复制功能的组件的稳定的质询-响应对。稳定的质询-响应对在受到质询时始终生成相同的反应。在步骤206,晶片盒100的处理器104确定配置消息,该配置消息包括生成所分配的密码密钥所需的环形振荡器的稳定质询-响应对的序列。以此方式,配置消息稍后可由物理不可复制功能处理以一致地生成专用于集成电路的密码密钥。在步骤208,晶片盒100将配置消息发送到相应集成电路,并且致使每个集成电路128将其配置消息存储于其存储器中。
在其他实施例中,一旦集成电路被分配了密码密钥,该密钥就被发送到对应的集成电路。然后,每个集成电路确定其物理不可复制功能的组件的稳定质询-响应对。然后,每个集成电路确定生成其分配的密码密钥所需的配置消息。换句话说,步骤204和206可以由集成电路的每个处理器执行,而不是由晶片盒100执行。
或者,可针对每个集成电路随机生成配置消息,并且使用所述配置消息来生成密码密钥,如参照图3所描述。当制造晶片时,可在晶片126的晶片测试期间执行密码密钥的生成。
参照图3,在步骤302,晶片盒100测试每个集成电路128的物理不可复制功能,以确定物理不可复制功能的组件的稳定的质询-响应对。稳定的质询-响应对对在受到质询时始终生成相同的响应。在步骤304,晶片盒100的处理器104确定每个集成电路的配置消息,该配置消息包括稳定的质询-响应对的随机序列。在步骤306,晶片盒100将每个配置消息发送到其相应的集成电路。在可选步骤308,晶片盒100使得每个集成电路128通过使用其物理不可复制功能处理所接收的配置消息来生成其特定密码密钥。在可选步骤310,晶片盒100使每个集成电路128向晶片盒100发送在步骤308生成的其特定密码密钥,并且晶片盒100接收生成的密码密钥。晶片盒100将每个密码密钥存储在密钥数据库106中。
在其它实施例中,代替由晶片盒1005执行步骤302和304,每个集成电路确定其物理不可复制功能的组件的稳定质询-响应对,然后确定包括稳定质询-响应对的随机序列的配置消息。然后,如上执行步骤308至310,以生成并存储专用于多个集成电路中的每一个的密码密钥。
使用专用于多个集成电路128中的每一个的密码密钥来加密用于每个集成电路的相应个性化文件。个性化文件包括应用数据以使得集成电路能够被用作例如支付智能卡或用于电视机顶盒的智能卡。个性化文件可以由加密器加密。
参照图4,加密器400包括处理器402、密钥数据库404和个性化文件数据库406。处理器402被配置为在密钥数据库404和个性化文件数据库406之间进行协调。密钥数据库404包括专用于多个集成电路128中的每一个的密码密钥,并且可以是晶片盒100的密钥数据库106的副本。例如,可使用互联网或经由非暂时性计算机可读存储介质将晶片盒100的密钥数据库106复制到加密器400的密钥数据库404。个性化文件数据库406包括要加密的个性化文件以及该个性化文件的加密版本。每个个性化文件包括所有集成电路通用的数据和每个集成电路专用的数据。
参照图5,描述了用于加密个性化文件的过程。在步骤502,加密器400的处理器402从个性化文件数据库406接收要加密的个性化文件。在步骤504,处理器402从密钥数据库404接收多个密码密钥。在步骤506,处理器402创建个性化文件的不同加密版本,其中每个版本用各自的密码密钥加密。在步骤508,加密的个性化文件的不同版本被存储在个性化文件数据库406中。加密的个性化文件的不同版本可以与该版本所针对的特定集成电路的标识符相关联并被存储。
然后可以将加密的个性化文件分发到例如用于使集成电路个性化的个性化设备或服务提供商。加密保护任何数据(例如,个性化文件中的专有应用、专有加密密钥等)免于未经授权的访问。
参照图6,个性化设备602连接到集成电路128。集成电路128包括处理器604、存储器606、物理不可复制功能608和个性化设备接口610。处理器604被配置为在存储器606、物理不可复制功能608和个性化设备接口610之间进行协调。存储器606被布置为存储配置消息,该配置消息在由物理不可复制功能608处理时生成专用于集成电路的密码密钥。在一些实施例中,存储器606分布在不同物理存储器电路或相同或不同类型之间。
个性化设备接口610被布置为与个性化设备602通信。在其他实施例中,集成电路128包括通用输入/输出以与个性化设备602通信。在一些实施例中,集成电路128可在连接到个性化设备602之前从晶片126切割并且封装于智能卡或其它容器中。
个性化设备包括处理器620、集成电路接口622和个性化文件数据库624。处理器620被配置为在集成电路接口622和个性化文件数据库624之间进行协调。个性化文件数据库624包括个性化文件的加密版本。个性化文件的加密版本可使用互联网或经由非暂时性计算机可读存储介质从加密器400的个性化文件数据库406获得。个性化文件数据库624不包括个性化文件的未加密版本。集成电路接口622被布置为与集成电路128通信。个性化设备602可被布置为一次配置一个集成电路,或同时配置多个集成电路。
参照图7,描述了配置多个集成电路128的过程。在步骤702,在个性化设备602的集成电路接口622处接收多个集成电路,即,集成电路128一次一个地、一次几个地或同时全部地连接到个性化设备602。在步骤704,在个性化设备602处接收多个加密的个性化文件,并将其存储在个性化文件数据库624中。多个加密个性化文件中的每一个关于加密密钥对应于多个集成电路中的相应一个。换句话说,用可以由多个集成电路中的相应一个生成的加密密钥对每个不同的加密个性化文件进行加密。
在步骤706,个性化设备602与每个集成电路通信,并从每个集成电路接收对其对应的加密的个性化文件的请求。该请求可以包括个性化设备602的处理器620可以在个性化文件数据库624中查找的相应集成电路的标识符,以检索相关联的加密的个性化文件。在其它实施例中,个性化设备602将加密文件的所有版本发送到每个集成电路,并且集成电路确定其能够解密哪个版本。
在步骤708,个性化设备602将多个加密的个性化文件中的每一个发送到其相应的集成电路128。在步骤710,个性化设备602使得每个集成电路128使用存储在其存储器606中的其配置消息和物理不可复制功能608来生成其特定加密密钥。在步骤712,个性化设备602使得每个集成电路128使用其在步骤810中生成的加密密钥对在步骤708中发送到其的加密的个性化文件进行解密。在步骤714,个性化设备602使得每个集成电路128根据个性化文件来配置其自身。
因此,个性化文件在每个集成电路128上被解密。即使从集成电路128的存储器606检查配置消息,也不能读取密码密钥,因为它不直接存储在集成电路上,并且物理不可复制功能难以被相同地复制。此外,由于每个加密的个性化文件专用于一个集成电路,因此加密的个性化文件不能用于配置除了包括对应的配置消息和物理不可复制功能之外的集成电路,从而允许例如通过仅分发生成期望数目的个性化集成电路所需的加密的个性化文件的数目来控制个性化集成电路的数目。
图8示出了计算设备800的一个实现的框图,其中可以执行用于使计算设备执行本文所讨论的任何一个或多个方法的指令集。在替代实现中,计算设备可以连接(例如联网)到局域网(LAN)、内联网、外联网或互联网中的其他机器。计算设备可以在客户端服务器网络环境中以服务器或客户端机器的容量运行,也可以在对等(或分布式)网络环境中作为对等机器运行。计算设备可以是个人计算机(PC)、平板计算机、机顶盒(STB)、网络设备、服务器、网络路由器、交换机或桥、或能够执行指定该机器将采取的动作的(顺序的或其他的)指令集的任何机器。此外,虽然仅示出了单个计算设备,但是术语“计算设备”还应被理解为包括单独地或联合地执行指令集(或多个指令集)以执行本文所讨论的任何一个或多个方法的机器(例如,计算机)的任何集合。
示例性计算设备800包括处理设备802、主存储器804(例如,只读存储器(ROM)、闪存、诸如同步DRAM(SDRAM)或Rambus DRAM(RDRAM)等的动态随机存取存储器(DRAM)等)、静态存储器806(例如,闪存、静态随机存取存储器(SRAM)等),以及经由总线830彼此通信的辅助存储器(例如,数据存储设备818)。
处理设备802表示一个或多个通用处理器,诸如微处理器、中央处理单元等。更具体来说,处理设备802可为复杂指令集计算(CISC)微处理器、精简指令集计算(RISC)微处理器、超长指令字(VLIW)微处理器、实施其它指令集的处理器或实施指令集的组合的处理器。处理设备802还可以是一个或多个专用处理设备,诸如专用集成电路(ASIC)、现场可编程门阵列(FPGA)、数字信号处理器(DSP)、网络处理器等。处理设备802被配置为执行用于执行本文中所论述的操作和步骤的处理逻辑(指令822)。
计算设备800还可以包括网络接口设备808。计算设备800还可以包括视频显示单元810(例如,液晶显示器(LCD)))、字母数字输入设备812(例如,键盘或触摸屏)、光标控制设备814(例如,鼠标或触摸屏)和音频设备816(例如,“扬声器”)。
数据存储设备818可以包括一个或多个机器可读存储介质(或更具体来说,一个或多个非暂时性计算机可读存储介质)828,其上存储体现本文中所描述的方法或功能中的任何一个或多个的一个或多个指令集822。在由计算机系统800执行指令822期间,指令822还可完全或至少部分地位于主存储器804内和/或处理设备802内,主存储器804和处理设备802也构成计算机可读存储介质。
上述各种方法可以通过计算机程序来实现。计算机程序可以包括被布置为指示计算机执行上述各种方法中的一种或多种方法的功能的计算机代码。可以在一个或多个计算机可读介质上,或者更一般地,在计算机程序产品上,将用于执行这种方法的计算机程序和/或代码提供给诸如计算机的装置。计算机可读介质可以是暂时的或非暂时的。一个或多个计算机可读介质可以是例如电子、磁、光、电磁、红外或半导体系统,或者用于数据传输(例如用于通过互联网下载代码)的传播介质。或者,一个或多个计算机可读介质可采取一个或多个物理计算机可读介质的形式,例如半导体或固态存储器、磁带、可移除计算机磁盘、随机存取存储器(RAM)、只读存储器(ROM)、刚性磁盘及光盘,例如CD-ROM、CD-R/W、DVD或蓝光光盘。
在一种实现中,本文描述的模块、组件和其它特征可被实现为分立组件或集成在诸如ASIC、FPGA、DSP或类似设备之类的硬件组件的功能中。
“硬件组件”是能够执行特定操作的有形(例如,非暂时性)物理组件(例如,一个或多个处理器的集合),并且可以以特定物理方式来配置或布置。硬件组件可包括被永久配置为执行某些操作的专用电路或逻辑。硬件组件可以是或包括专用处理器,诸如现场可编程门阵列(FPGA)或ASIC。硬件组件还可包括由软件临时配置以执行某些操作的可编程逻辑或电路。
因此,短语“硬件组件”应被理解为包含有形实体,该有形实体可被物理地构造、永久地配置(例如,硬连线)或临时地配置(例如,编程)成以特定方式操作或执行本文描述的特定操作。
另外,模块和组件可以被实现为硬件设备内的固件或功能电路。此外,模块和组件可以以硬件设备和软件组件的任何组合来实现,或者仅以软件(例如,存储在或以其他方式体现在机器可读介质或传输介质中的代码)来实现。
除非从本公开中明确说明,如从以下讨论中显而易见的,否则应当理解,在整个说明书中,利用诸如“接收”、“确定”、“比较”、“生成”、“发送”、“识别”等术语表示计算机系统或相似电子计算设备的动作和过程,该计算机系统或相似电子计算设备操纵并将计算机系统的寄存器和存储器内表示为物理(电子)量的数据转换为计算机系统的存储器或寄存器或其他这样的信息存储、传输或显示设备内类似地表示为物理量的其他数据。
应当理解,上述描述是说明性的,而不是限制性的。在阅读和理解以上描述之后,许多其它实现对于本领域技术人员将是显而易见的。虽然已经参考特定示例性实现描述了本公开,但是将认识到,本公开不限于所描述的实现,而是可以在所附权利要求的精神和范围内通过修改和变更来实践。因此,说明书和附图将被认为是说明性的而不是限制性的。因此,本公开的范围应当参考所附权利要求以及这些权利要求所享有的等同物的全部范围来确定。
例如,专用于每个集成电路(但不直接存储于集成电路上)的密码密钥可用于加密/解密既定用于集成电路的除个性化文件之外的数据。

Claims (15)

1.一种配置多个集成电路的方法,所述方法包括:
接收所述多个集成电路,其中,每个集成电路包括物理不可复制功能和存储与专用于集成电路的密码密钥相关联的数据的存储器;
接收多个加密文件,其中,利用专用于所述多个集成电路中的相应一个集成电路的所述密码密钥对每个加密文件进行加密;以及
对于所述多个加密文件中的每个加密文件:
将所述加密文件发送到相应集成电路;
使所述相应集成电路使用其与所述密码密钥相关联的数据及其物理不可复制功能来生成其密码密钥;
使所述相应集成电路使用其所生成的密码密钥来解密所述加密文件;以及
使用解密文件来配置所述相应集成电路。
2.根据权利要求1所述的方法,其中,使用解密文件来配置所述相应集成电路包括将所述解密文件存储在所述集成电路的存储器中。
3.根据权利要求1或2中任一项所述的方法,其中,使用解密文件来配置所述相应集成电路包括:确定用于配置所述集成电路的数据,以及将用于配置所述集成电路的所述数据存储在所述集成电路的所述存储器中。
4.根据任何前述权利要求所述的方法,其中,所述物理不可复制功能包括多个环形振荡器,并且与专用于所述集成电路的所述密码密钥相关联的所述数据包括所述多个环形振荡器的质询-响应对的序列。
5.根据任何前述权利要求所述的方法,所述方法包括:在将所述加密文件发送到所述相应集成电路之前,从所述多个加密文件中的每个加密文件接收对专用于所述相应集成电路的加密文件的请求。
6.一种用于配置多个集成电路的系统,所述系统包括:
集成电路接口,其被配置为接收所述多个集成电路,其中,每个集成电路包括物理不可复制功能和存储与专用于集成电路的密码密钥相关联的数据的存储器;
个性化文件数据库,其包括多个加密文件,其中,利用专用于所述多个集成电路中的相应一个集成电路的所述密码密钥对每个加密文件进行加密;以及
处理器,其被配置为,对于所述多个加密文件中的每个加密文件:
将所述加密文件发送到相应集成电路;
使所述相应集成电路使用其与所述密码密钥相关联的数据及其物理不可复制功能来生成其密码密钥;
使所述相应集成电路使用其所生成的密码密钥来解密所述加密文件;并且
使用解密文件来配置所述相应集成电路。
7.根据权利要求6所述的系统,其中,使用解密文件来配置所述相应集成电路包括将所述解密文件存储在所述集成电路的存储器中。
8.根据权利要求6或7中任一项所述的系统,其中,使用解密文件来配置所述相应集成电路包括:确定用于配置所述集成电路的数据,以及将用于配置所述集成电路的所述数据存储在所述集成电路的所述存储器中。
9.根据权利要求6至8中任一项所述的系统,其中,所述物理不可复制功能包括多个环形振荡器,并且与专用于所述集成电路的所述密码密钥相关联的所述数据包括所述多个环形振荡器的质询-响应对的序列。
10.根据权利要求6至9中任一项所述的系统,其中,所述处理器被配置为:在将所述加密文件发送到所述相应集成电路之前,从所述多个加密文件中的每个加密文件接收对专用于所述相应集成电路的加密文件的请求。
11.一种集成电路,其包括:
物理不可复制功能;
存储器,其存储与密码密钥相关联的数据;以及
处理器,该处理器被配置为:
接收加密文件,其中,所述加密文件用所述密码密钥加密;
使用所述物理不可复制功能和与所述密码密钥相关联的数据来生成所述密码密钥;
使用加密密钥来解密所述加密文件;并且
使用解密文件来配置所述集成电路。
12.根据权利要求11所述的集成电路,其中,所述物理不可复制功能包括多个环形振荡器,并且与专用于所述集成电路的所述密码密钥相关联的所述数据包括所述多个环形振荡器的质询-响应对的序列。
13.一种智能卡,其适用于包括根据权利要求11或12中任一项所述的集成电路的机顶盒。
14.一个或多个非暂时性计算机可读介质,其具有使计算机系统执行根据权利要求1至5中任一项所述的方法的步骤的计算机可执行指令。
15.一种网表,用于制造根据权利要求11或12中任一项所述的集成电路。
CN201880073442.5A 2017-11-14 2018-11-12 集成电路个性化 Active CN111670443B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP17201496.1A EP3483772A1 (en) 2017-11-14 2017-11-14 Integrated circuit personalisation with data encrypted with the output of a physically unclonable function
EP17201496.1 2017-11-14
PCT/EP2018/080972 WO2019096748A1 (en) 2017-11-14 2018-11-12 Integrated circuit personalisation

Publications (2)

Publication Number Publication Date
CN111670443A true CN111670443A (zh) 2020-09-15
CN111670443B CN111670443B (zh) 2023-08-22

Family

ID=60382048

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880073442.5A Active CN111670443B (zh) 2017-11-14 2018-11-12 集成电路个性化

Country Status (7)

Country Link
US (1) US11206145B2 (zh)
EP (2) EP3483772A1 (zh)
JP (1) JP2021503208A (zh)
KR (2) KR102573943B1 (zh)
CN (1) CN111670443B (zh)
TW (1) TWI783079B (zh)
WO (1) WO2019096748A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IT201900017561A1 (it) * 2019-09-30 2021-03-30 St Microelectronics Srl "Procedimento per introdurre dati di personalizzazione in memorie non volatile di una pluralità di circuiti integrati, in particolare in carte a circuito integrato, corrispondente sistema e prodotto informatico"
CN110853696B (zh) * 2019-10-31 2022-06-14 上海华力集成电路制造有限公司 用于静态存储器功能检测的晶圆允收测试模块和方法
KR102311996B1 (ko) * 2020-04-02 2021-10-13 국민대학교산학협력단 미디어 파일에 대한 안티 포렌식 해제 장치 및 방법
KR102319709B1 (ko) * 2020-04-27 2021-11-02 국민대학교산학협력단 데이터베이스 암호화 기반의 안티 포렌식 해제 장치 및 방법

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060039306A1 (en) * 2004-08-18 2006-02-23 Mahesh Iyer Method and system for improved authentication for communications network setup
CN1983245A (zh) * 2005-12-14 2007-06-20 戴尔产品有限公司 用于配置信息处理系统集成电路的系统和方法
US20090060197A1 (en) * 2007-08-31 2009-03-05 Exegy Incorporated Method and Apparatus for Hardware-Accelerated Encryption/Decryption
US20090132821A1 (en) * 2005-04-25 2009-05-21 Natsume Matsuzaki Information security device
CN101676925A (zh) * 2008-09-16 2010-03-24 联想(北京)有限公司 一种将认证信息置入安全芯片的方法及计算机系统
CN102354413A (zh) * 2010-05-20 2012-02-15 欧贝特技术公司 访问包含认证私密钥的集成电路的方法和系统
JP2013046334A (ja) * 2011-08-26 2013-03-04 Meijo University 情報セキュリティシステム,ホスト,デバイス,その制御方法及びそのプログラム
JP2013131867A (ja) * 2011-12-20 2013-07-04 Fujitsu Ltd 個体別情報生成装置及び個体別情報生成方法
CN104252881A (zh) * 2013-06-28 2014-12-31 瑞萨电子株式会社 半导体集成电路及系统
EP2874135A2 (en) * 2013-11-18 2015-05-20 ViXS Systems Inc. Integrated Circuit Provisioning Using Physical Unclonable Function
CN104734844A (zh) * 2010-01-28 2015-06-24 英特尔公司 在节点之间建立安全通信信道以允许节点之间执行的经加密通信的检查
US20170046539A1 (en) * 2004-06-30 2017-02-16 Socionext Inc. Secure processor and a program for a secure processor

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7380131B1 (en) * 2001-01-19 2008-05-27 Xilinx, Inc. Copy protection without non-volatile memory
US20120137137A1 (en) * 2010-11-30 2012-05-31 Brickell Ernest F Method and apparatus for key provisioning of hardware devices
TW201317881A (zh) * 2011-10-26 2013-05-01 Top Victory Invest Ltd 使用觸控模組編輯螢幕顯示選單的方法
US8983073B1 (en) * 2012-02-10 2015-03-17 Xilinx, Inc. Method and apparatus for restricting the use of integrated circuits
US8750502B2 (en) * 2012-03-22 2014-06-10 Purdue Research Foundation System on chip and method for cryptography using a physically unclonable function
US9083323B2 (en) * 2013-02-11 2015-07-14 Qualcomm Incorporated Integrated circuit identification and dependability verification using ring oscillator based physical unclonable function and age detection circuitry
EP2816756A1 (fr) 2013-06-18 2014-12-24 Nagravision S.A. Procédé et dispositif cryptographique unique à fonction physiquement induplicable
US9787480B2 (en) * 2013-08-23 2017-10-10 Qualcomm Incorporated Applying circuit delay-based physically unclonable functions (PUFs) for masking operation of memory-based PUFs to resist invasive and clone attacks
US9366718B2 (en) * 2013-09-12 2016-06-14 Cisco Technology Inc. Detection of disassembly of multi-die chip assemblies
US9262256B2 (en) * 2013-12-24 2016-02-16 Intel Corporation Using dark bits to reduce physical unclonable function (PUF) error rate without storing dark bits location
JP2016111446A (ja) * 2014-12-03 2016-06-20 株式会社メガチップス メモリコントローラ、メモリコントローラの制御方法及びメモリシステム
US9497573B2 (en) * 2015-02-03 2016-11-15 Qualcomm Incorporated Security protocols for unified near field communication infrastructures
US9760737B2 (en) * 2015-06-12 2017-09-12 Qualcomm Incorporated Techniques for integrated circuit data path confidentiality and extensions thereof
GB201511385D0 (en) * 2015-06-29 2015-08-12 Nagravision Sa Secure programming of secret data
US10097348B2 (en) * 2016-03-24 2018-10-09 Samsung Electronics Co., Ltd. Device bound encrypted data
JP6697776B2 (ja) * 2016-03-29 2020-05-27 国立研究開発法人産業技術総合研究所 固有情報生成装置
US11303460B2 (en) * 2016-06-29 2022-04-12 Arizona Board Of Regents On Behalf Of Northern Arizona University PUFs from sensors and their calibration

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170046539A1 (en) * 2004-06-30 2017-02-16 Socionext Inc. Secure processor and a program for a secure processor
US20060039306A1 (en) * 2004-08-18 2006-02-23 Mahesh Iyer Method and system for improved authentication for communications network setup
US20090132821A1 (en) * 2005-04-25 2009-05-21 Natsume Matsuzaki Information security device
CN1983245A (zh) * 2005-12-14 2007-06-20 戴尔产品有限公司 用于配置信息处理系统集成电路的系统和方法
US20090060197A1 (en) * 2007-08-31 2009-03-05 Exegy Incorporated Method and Apparatus for Hardware-Accelerated Encryption/Decryption
CN101676925A (zh) * 2008-09-16 2010-03-24 联想(北京)有限公司 一种将认证信息置入安全芯片的方法及计算机系统
CN104734844A (zh) * 2010-01-28 2015-06-24 英特尔公司 在节点之间建立安全通信信道以允许节点之间执行的经加密通信的检查
CN102354413A (zh) * 2010-05-20 2012-02-15 欧贝特技术公司 访问包含认证私密钥的集成电路的方法和系统
JP2013046334A (ja) * 2011-08-26 2013-03-04 Meijo University 情報セキュリティシステム,ホスト,デバイス,その制御方法及びそのプログラム
JP2013131867A (ja) * 2011-12-20 2013-07-04 Fujitsu Ltd 個体別情報生成装置及び個体別情報生成方法
CN104252881A (zh) * 2013-06-28 2014-12-31 瑞萨电子株式会社 半导体集成电路及系统
EP2874135A2 (en) * 2013-11-18 2015-05-20 ViXS Systems Inc. Integrated Circuit Provisioning Using Physical Unclonable Function

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
ANDREA KOLBERGER: "Protection Profile for PUF-Based Devices", vol. 428, pages 91 - 98, XP055467751, DOI: 10.1007/978-3-642-55415-5_8 *
CHUNG-PING YOUNG等: "On-Chip-Network cryptosystem: A high throughput and high security architecture", pages 1276 - 1279 *
易青松等: "基于CY7C68013安全U盘的硬件设计", 《计算机工程与设计》, no. 06, pages 1297 - 1299 *
赵险峰等: "一种保护芯片设计的多变量加密及其电路结构", vol. 37, no. 6, pages 1300 - 1306 *

Also Published As

Publication number Publication date
KR102573943B1 (ko) 2023-09-01
TWI783079B (zh) 2022-11-11
CN111670443B (zh) 2023-08-22
EP3483772A1 (en) 2019-05-15
KR20200087141A (ko) 2020-07-20
EP3710976A1 (en) 2020-09-23
EP3710976B1 (en) 2024-03-27
WO2019096748A1 (en) 2019-05-23
US11206145B2 (en) 2021-12-21
US20200396090A1 (en) 2020-12-17
TW201923646A (zh) 2019-06-16
KR20230129603A (ko) 2023-09-08
JP2021503208A (ja) 2021-02-04

Similar Documents

Publication Publication Date Title
CN108932297B (zh) 一种数据查询、数据共享的方法、装置及设备
CN111670443B (zh) 集成电路个性化
US10496811B2 (en) Counterfeit prevention
RU2763516C2 (ru) Генерирование удостоверения аттестации ключа с обеспечением анонимности устройства
CN111680305B (zh) 一种基于区块链的数据处理方法、装置及设备
US10587451B2 (en) Device programming with system generation
US9842062B2 (en) Backup accessible by subset of related devices
US10110380B2 (en) Secure dynamic on chip key programming
US9413754B2 (en) Authenticator device facilitating file security
US20120066515A1 (en) Electronic device, key generation program, recording medium, and key generation method
CN109408486B (zh) 文件发布方法和系统、发布服务器和文件生成装置
JP7184199B2 (ja) 試験システム、試験方法および試験プログラム
CN116232639B (zh) 数据传输方法、装置、计算机设备和存储介质
CN110602058B (zh) 芯片激活装置、方法及计算机可读存储介质
JP2017108293A (ja) 半導体集積回路装置およびデータ処理装置
CN115455378A (zh) 软件许可的控制方法、装置、电子设备及存储介质
CN115150074A (zh) 一种虚拟otp解密的方法、装置、电子设备及存储介质
CN116232639A (zh) 数据传输方法、装置、计算机设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant