CN112560118A - 用于提供可重置的标识符的配置装置和配置方法 - Google Patents

用于提供可重置的标识符的配置装置和配置方法 Download PDF

Info

Publication number
CN112560118A
CN112560118A CN201910918969.XA CN201910918969A CN112560118A CN 112560118 A CN112560118 A CN 112560118A CN 201910918969 A CN201910918969 A CN 201910918969A CN 112560118 A CN112560118 A CN 112560118A
Authority
CN
China
Prior art keywords
identifier
configuration
processing unit
random information
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910918969.XA
Other languages
English (en)
Inventor
崔晓夏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou C Sky Microsystems Co Ltd
Original Assignee
Hangzhou C Sky Microsystems Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou C Sky Microsystems Co Ltd filed Critical Hangzhou C Sky Microsystems Co Ltd
Priority to CN201910918969.XA priority Critical patent/CN112560118A/zh
Priority to US17/024,569 priority patent/US20210096821A1/en
Priority to PCT/US2020/051319 priority patent/WO2021061497A1/en
Publication of CN112560118A publication Critical patent/CN112560118A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/588Random number generators, i.e. based on natural stochastic processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/08Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
    • G06F12/0802Addressing of a memory level in which the access to the desired data or data block requires associative addressing means, e.g. caches
    • G06F12/0804Addressing of a memory level in which the access to the desired data or data block requires associative addressing means, e.g. caches with main memory updating
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/08Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
    • G06F12/0802Addressing of a memory level in which the access to the desired data or data block requires associative addressing means, e.g. caches
    • G06F12/0862Addressing of a memory level in which the access to the desired data or data block requires associative addressing means, e.g. caches with prefetch
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F5/00Methods or arrangements for data conversion without changing the order or content of the data handled
    • G06F5/06Methods or arrangements for data conversion without changing the order or content of the data handled for changing the speed of data flow, i.e. speed regularising or timing, e.g. delay lines, FIFO buffers; over- or underrun control therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

公开了一种配置装置、处理器、电子装置、系统、片上系统以及处理方法。配置装置包括:处理单元,用于获得响应于用户操作的标识符配置请求,并用于根据标识符配置请求提供启动信号;真随机数发生模块,用于在启动信号的触发下生成随机信息;以及指定存储区,存储用于鉴别配置装置的标识符,其中,处理单元将随机信息或随机信息的数据处理结果作为标识符写入指定存储区。本发明实施例基于用户操作对硬件的唯一标识符进行可重置的配置,优势在于:技术成本低;用户可以自行配置标识符,实现标识符的初始化和更新。

Description

用于提供可重置的标识符的配置装置和配置方法
技术领域
本发明涉及集成电路领域,更具体而言,涉及一种配置装置、处理器、电子装置、系统、片上系统以及配置方法。
背景技术
如今,各种功能的电子设备为人们的日常生活生活带来了极大的便利,但同时也带来了潜在的安全威胁。
例如,在物联网(Internet of Things,IoT)技术中,为了管理物联网中的电子设备,需要对每个电子设备分别设置用于鉴别身份的唯一标识符,并基于这个唯一标识符派生出这个电子设备的私钥、证书或加密密钥等用于密码安全场景中的密码信息。然而,这个唯一标识符很容易被窃取,从而整个电子设备的各种密码信息能够被破解,使得存储在该电子设备中的用户信息被泄露。
为了提高电子设备的安全性,制造厂商通常利用特定硬件的物理特性产生特性信息,并根据这一特性信息配置芯片的唯一标识符,以保证应用不同芯片的电子设备具有不同的唯一标识符。例如,基于PUF(Physical Unclone Function,物理不可克隆功能)技术,可以利用晶圆在制造过程中自然发生变化的物理特性生成包含特性信息的唯一标识符。
然而,上述技术至少存在以下缺点:PUF技术对晶圆厂商的制造工艺有很高的要求,工艺复杂、技术实施难度较大、成本较高;在很多情况下,特定硬件的物理特性会随着使用时间的增加和使用环境的变化而受到影响,这将使得芯片的唯一标识符发生变化,导致由该唯一标识符派生出的各种密码信息全部发生变化,从而合法的用户数据在操作过程中会出现错误、失效的情况,用户将面临数据安全方面的风险;芯片制造厂商负责在芯片的制造过程中导入唯一标识符,因此也需要在用户的使用过程中负责解决唯一标识符随环境、时间发生变化而产生的问题,这给用户和制造厂商都带来了麻烦;在芯片制造过程结束后,基于PUF技术产生的唯一标识符将被特定硬件的物理特性锁定而无法被用户重新配置,不能满足某些应用场景的需求。
发明内容
有鉴于此,本发明实施例提供一种配置装置、处理器、电子装置、系统、片上系统以及配置方法,以解决以上问题。
为了达到这个目的,第一方面,本发明提供一种配置装置,包括:处理单元,用于获得响应于用户操作的标识符配置请求,并用于根据所述标识符配置请求提供启动信号;真随机数发生模块,用于在所述启动信号的触发下生成随机信息;以及指定存储区,存储用于鉴别所述配置装置的标识符,其中,所述处理单元将所述随机信息或所述随机信息的数据处理结果作为所述标识符写入所述指定存储区。
在一些实施例中,所述指定存储区与所述配置装置之外的环境安全隔离。
在一些实施例中,所述指定存储区为非易失性随机访问存储模块中的至少一个分区。
在一些实施例中,所述配置装置还包括响应于用户操作的接口,所述处理单元经接口获得所述标识符配置请求。
在一些实施例中,所述真随机数发生模块在被所述启动信号触发后,基于真随机数发生源产生所述随机信息,并将所述随机信息存储在缓存单元中。
在一些实施例中,所述缓存单元为FIFO存储器。
在一些实施例中,所述真随机数发生源基于硬件提供的随机变化的信号产生所述随机信息。
在一些实施例中,所述真随机数发生模块在生成所述随机信息后,向所述处理单元提供通知信号,所述处理单元响应于所述通知信号,以执行:从所述真随机数发生模块中读取所述随机信息,将读取到的所述随机信息或所述数据处理结果写入所述指定存储区,以重置或初始化所述标识符。
在一些实施例中,在接收到所述通知信号之后,和/或在将所述随机信息或所述数据处理结果写入所述指定存储区之前,所述处理单元还用于执行:向所述真随机数发生模块提供擦除指令,以清除所述指定存储区。
在一些实施例中,所述处理单元包括:控制单元,响应于所述标识符配置请求以发送请求信号;以及处理单元,用于执行:响应于所述请求信号以发送所述启动信号,读取所述真随机数发生模块生成的所述随机信息,根据所述随机信息将所述标识符写入所述指定存储区。
在一些实施例中,所述处理单元还用于执行:对所述随机信息进行数据处理以获得所述数据处理结果,并将所述数据处理结果作为所述标识符写入所述指定存储区。
在一些实施例中,所述数据处理包括对所述随机信息进行采样以获得指定位数的所述标识符,所述指定位数与所述指定存储区的存储空间对应。
在一些实施例中,配置装置还包括数据总线,用于执行以下操作中的至少一个:向所述真随机数发生模块发送由所述处理单元提供的读取指令,向所述处理单元发送由所述真随机数发生模块提供的所述随机信息,向所述指定存储区发送由所述处理单元提供的所述指定存储区的地址和擦除指令,向所述指定存储区发送由所述处理单元提供的所述指定存储区的地址、写入指令以及所述随机信息。
在一些实施例中,配置装置还包括加密模块,用于:读取所述标识符;基于所述标识符,调用派生算法获得至少一个密钥和/或数字证书。
第二方面,本发明实施例提供一种处理器,包括上述任一实施例的配置装置。
第三方面,本发明实施例提供一种电子装置,包括上述任一实施例的配置装置和输入/输出设备。
在一些实施例中,所述配置装置经由与所述输入/输出设备相连的接口获得所述标识符配置请求。
在一些实施例中,电子装置还包括主处理器和存储器,所述主处理器和存储器至少与所述指定存储区安全隔离。
在一些实施例中,电子装置还包括通信单元,所述通信单元基于所述标识符派生出的密钥和/或数字证书实现数据/信号的接收和发送。
第四方面,本发明实施例提供一种系统,包括第一电子装置和至少一个第二电子装置,所述第一电子装置包括如上述任一实施例所述的配置装置,所述第一电子装置与任一所述第二电子装置之间的通信基于所述标识符派生出的密钥和/或数字证书。
第五方面,本发明实施例提供一种片上系统,包括:如上所述的任一种配置装置;PUF模块;以及模式切换装置。模式切换装置与所述PUF模块和所述配置装置耦接,适于:在第一模式下开启所述PUF模块并关闭所述处理单元,以使所述PUF模块提供所述标识符,在第二模式下开启所述处理单元并关闭所述PUF模块,以使所述处理单元提供所述标识符。
第六方面,本发明实施例提供一种配置方法,用于生成与配置装置对应的的标识符,包括:响应于用户操作,发起标识符配置请求;在接收到所述标识符配置请求后,调用真随机数发生源生成随机信息;将所述随机信息或所述随机信息的数据处理结果作为标识符写入指定存储区中,所述指定存储区与所述配置装置之外的环境安全隔离。
在一些实施例中,配置方法还包括:在生成所述随机信息之后,或在发起所述标识符配置请求之后、生成所述随机信息之前,擦除所述指定存储区。
在一些实施例中,配置方法还包括:在生成所述随机信息之后,对所述随机信息进行缓存,在将所述标识符写入所述指定存储区之前,读取被缓存的所述随机信息。
在本发明提供的实施例中,可以基于用户操作对硬件的唯一标识符进行可重置的配置。与现有技术相比,本发明的优势在于:技术成本低,可以采用成熟的硬件模块实现,例如采用TRNG实现真随机数发生模块和/或采用非挥发随机访问存储器NVRAM提供用于存储标识符的指定分区;产生的标识符和随机信息具有可靠性、唯一性、隐私性和随机性;由于标识符的产生是被用户操作触发的,用户可以决定标识符的配置时间,可以重置或撤销已产生的标识符,也可以重复地产生新的标识符,因此在安全私密的前提下实现了标识符的灵活配置;由于用户配置标识符的时间和更新标识符的次数均不可预测,因此,进一步加强了标识符的随机性,将标识符被破解的可能性降至极低。基于本发明的实施例,从安全责任的角度而言:在内置有配置装置的产品出厂之前,设备或硬件的制造商不需要在设备或芯片出厂时在产品中导入标识符或相关的密钥,简化了制造流程;在内置有配置装置的产品出厂之后,标识符的配置将由用户负责而不再需要被制造商管理,从而基于标识符产生的一系列安全责任将由制造商转移至用户,制造商无需在出厂后对标识符进行维护,也无需承担密钥丢失、改变的责任,降低了风险,减轻了制造商的责任和压力,也避免用户在管理标识符相关的信息时需要与制造商沟通的麻烦。
附图说明
通过参考以下附图对本发明实施例的描述,本发明的上述以及其它目的、特征和优点将更为清楚,在附图中:
图1示出根据本发明实施例的系统的示意图。
图2示出根据本发明的一种实施例对电子装置的标识符进行配置的过程示意图。
图3示出根据本发明实施例将用户设备和物联网设备进行绑定的过程示意图。
图4示出本发明实施例的电子装置的结构示意图。
图5a示出本发明实施例中安全元件的一种实现方式的结构示意图。
图5b示出本发明实施例中安全元件的另一种实现方式的结构示意图。
图6示出本发明实施例的安全元件实现标识符配置的部分过程示意图。
图7示出根据本发明实施例配置标识符的方法。
具体实施方式
以下基于实施例对本发明进行描述,但是本发明并不仅仅限于这些实施例。在下文对本发明的细节描述中,详尽描述了一些特定的细节部分。对本领域技术人员来说没有这些细节部分的描述也可以完全理解本发明。为了避免混淆本发明的实质,公知的方法、过程、流程没有详细叙述。另外附图不一定是按比例绘制的。
当系统中存在多个电子装置时,每个电子装置需要具有唯一的、能够用于鉴别的标识符,使得系统中的多个电子装置能够被管理;对于每个电子装置来说,这个标识符由设置于该电子装置内的特定芯片提供,需要满足随机性和唯一性;同时,每个电子装置中的标识符还用于生成该电子装置的密钥/证书等密码信息,因此需要具有隐私性。
真随机数生成器(True Random Number Generator,TRNG)是用于生成至少在理论上不可预测的数列的电路,可以响应于激励并调用真随机数发生源(例如热噪声源、光电效应或原子量子现象中的物理噪声源、能够产生随机信号的硬件电路等)以生成真随机数。真随机数生成器在相应的激励下可以重复地生成真随机数,因此能够区别于背景技术中所述的PUF技术。
下面将以物联网这一系统为例进行描述,但应当领会,本发明实施例可以应用于任何需要产生具有唯一性和随机性的标识符的硬件或软硬件结合的系统中。
物联网是一种系统,其中,多个电子装置彼此互连和/或与通信网络(例如,互联网)互连,每个电子装置能够实现数据采集、数据交换以及致动等功能。在本文中,物联网中的各个电子装置与物联网中的其他电子装置以及通信网络进行通信,并可以自主地或半自主地执行一个或多个功能。物联网中的电子装置也可以包括网关,用于实现不同电子装置之间或电子装置与云端之间的耦合,从而实现数据存储、数据交换、远程定位以及交互控制等功能。
系统概述
图1示出了根据本发明实施例的系统1000的示意图。如图1所示,系统1000可包括经由网络100耦合的多个电子装置200。
各个电子装置200可以以各种方式与网络100进行通信。网络100可以基于通过交换信号实现的各种通信技术之一或多种通信技术的组合,包括但不限于采用电和/或光传导线缆的有线技术,以及采用红外、射频和/或其它形式的无线技术。在不同的应用场景下,网络100可以是互联网、广域网或局域网,例如为公司的专有网络。优选地,该网络100为无线网络。
作为示例,如图1所示,系统1000还可包括路由器400,不同的电子装置200之间可通过路由器400建立网络连接,从而允许不同的电子装置200之间经由路由器400建立的网络相互通信。
作为一种替代的实施例,系统1000可不包括路由器400,不同的电子装置200之间可以通过其它方式连接,例如经由红外、蓝牙、Zigbee等方式连接。
在一些实施例中,如图1所示,系统1000可以包括服务器300,多个电子装置200中的一个或一些可以与服务器300进行通信。电子装置200也可以作为另一个电子装置200的网关与网络100进行通信。
图1示出的系统1000可以是设置在家庭环境和商业环境中的系统,包括但不限于:供水系统、配电系统、流水线控制系统、工厂控制系统、照明系统、恒温控制系统、电子锁系统、监控系统、报警系统以及运动传感系统等。
在物联网中,各个电子装置可以是由用户使用的用户设备,也可以是物联网设备。各个电子装置之间的交互受控于物联网的管理体系。
用户设备可以为移动设备,例如移动通信设备(例如智能手机等)、平板电脑、笔记本电脑以及其他电子辅助设备等;用户设备也可以是其它设备,例如台式计算机、机顶盒等。用户设备通常具有接口,该接口可以与具有生物特征识别能力和/或信息录入能力的输入/输出设备连接,输入/输出设备例如为用于检测用户的指纹信息的指纹扫描仪、用于检测虹膜/面部的图像检测仪、键盘、按钮以及旋钮等。例如,在连接有指纹扫描仪的用户设备中,接口可以将用户的指纹信息提供至用户设备中的存储器,使得该指纹信息能够在相关场景中用于实现用户身份的认证。
在一些实施例中,用户设备中可以安装用于与物联网设备交互的应用。该应用可以是针对一个或多个物联网设备的应用。例如,该应用可以是专用于某个家用设备的应用,也可以是一系列物联网设备的通用应用,还可以是针对系统级物联网设备的应用。
物联网设备通常是连接于物联网中的物品,可以包括但不限于工业机器人、智能医疗设备、汽车、门锁、电饭煲、冰箱等工业/家用设备。物联网设备通常具备网络连接能力以便通过物联网与其它设备进行交互。在一些实施例中,可将物联网设备与如上所述的用户设备进行绑定从而用户可以通过用户设备对物联网设备进行控制,或通过用户设备查看物联网设备提供的信息,以实现不同电子装置之间的交互。
以上列出了一些物联网设备和用户设备,需要说明的是,本说明书实施例不限于特定的物联网设备和用户设备。
下面将结合应用场景对电子装置的安全管理方式进行举例说明。
为了使每个电子装置能够被唯一鉴别,需要针对每个电子装置设置唯一的、用于鉴别身份的标识符。基于这一标识符,该电子装置可以在可信任环境中派生出私钥、证书和/或加密密钥等密码信息以建立安全管理体系,并基于该安全管理体系实现与其他电子装置或网络的连接和交互,从而保护信息安全。
用户设备和物联网设备均可以基于自身的标识符建立相应的安全管理体系。
例如,每个独立的用户设备/物联网设备可包括安全元件(Secure Element,SE),例如可信平台模块(Trusted Platform Module,TPM),安全元件可以作为配置装置实现标识符的配置,配置装置的标识符即为该安全元件所在设备的标识符。安全元件通常由集成电路实现,可以是独立封装的芯片,也可以是设置于安全环境中的模块。为防止外部恶意解析攻击,保护数据安全,安全元件通常包括用于加密/解密的逻辑电路,从而能够基于私密性的标识符派生出各种密码信息,以建立电子装置的可信任环境和安全管理体系。通常,标识符以及安全管理体系中的各种密码信息可以存储在安全元件中。
在本实施例中,用户可以选择在任何时刻生成或更新电子装置的标识符。
图2示出根据本发明的一种实施例对电子装置的标识符进行配置的过程示意图。
如图2的操作2001所示,电子装置200经相应的接口接收由用户600发起的标识符配置请求。
该接口响应于用户操作,可以是用于识别生物特征的接口,也可以是键盘、实体按钮或虚拟按钮等。以用于识别生物特征的接口为例,电子装置通过与标识符配置功能相应的接口识别操作人员的生物特征信息,并将识别到的生物特征信息与已存储的合法特征信息进行比对,从而避免电子装置受控于非合法用户执行的用户操作。
在一些应用场景中,该接口可以利用数据处理单元针对不同的用户操作生成不同的标识符配置请求,例如标识符擦除请求、标识符更新请求或标识符初始化请求等,也可以针对特定的用户操作生成单一形式的标识符配置请求。
随后,如图2的操作2002所示,电子装置200响应于标识符配置请求,使得电子装置600内置的安全元件被使能以生成随机信息。该随机信息例如由集成于安全元件中的真随机数生成模块产生,可以符合美国国家标准与技术研究院(National Institute ofStandards and Technology,NIST)提供的随机数标准或FLIP随机数标准等国际/国家认可的随机数标准。
之后,如图2的操作2003所示,安全元件将随机信息作为电子装置的标识符写入指定存储区,该指定存储区可以是内置在安全元件内的非易失性存储器的至少一个分区,也可以是被安全元件管理的外置存储器的至少一个分区。安全元件内用于加密/解密的逻辑电路可以从该指定存储区中读取标识符,并基于该标识符产生私钥/公钥对等密码信息。
在一些实施例中,写入指定存储区内的标识符也可以是对真随机数生成模块产生的随机信息进行数据处理之后生成的。该数据处理例如包括对随机信息进行采样以获得指定位数的标识符,这里提到的指定位数与指定存储区的存储空间对应。
在一些情境下,安全元件/内置有安全元件的电子装置在出厂时可以预先设置有初始化的标识符,且该初始化的标识符可以存储在上述指定存储区中;在另一些情境下,在安全元件/内置有安全元件的电子装置出厂时,用于存储标识符的指定存储区可以是清空状态。无论是在何种情境下,根据本发明实施例获得的标识符在具有隐私性和安全性的前提下均可以被用户配置,使得出厂后的电子装置的标识符不再需要被电子装置的制造商管理。不仅如此,由于用户配置标识符的时间和更新标识符的次数均不可预测,因此,进一步加强了标识符的随机性,将标识符被破解的可能性降至极低。
可选的,当标识符配置请求为一种初始化请求时,安全元件被触发以直接将真随机数生成模块产生的随机信息作为标识符写入指定存储区;当标识符配置请求为一种擦除请求时,安全元件被触发以擦除指定存储区中的标识符;当标识符配置请求为一种更新/重置请求时,安全元件被触发并首先将先前存储于指定存储区中的标识符擦除,再将真随机数生成模块中缓存的随机信息作为更新后的标识符写入指定存储区。
在一些实施例中,接口仅提供单一形式的标识符配置请求,安全元件对指定存储区依次执行擦除、写入的步骤,以简化接口对标识符配置请求的处理过程。
可选的,如图2的操作2004所示,基于用于发起的标识符配置请求,电子装置200在完成标识符的初始化、更新或擦除过程后,可以对用户600发出通知,以指示标识符配置的完成。
在一些应用场景中,物联网中的用户设备可以根据自身的标识符产生公钥/私钥对、证书等密码信息,并在操作物联网设备之前利用这些密码信息与物联网设备实现绑定和/或信号交换。下面将以利用公钥/私钥对进行绑定的过程为例进行说明。然而,需要说明的是,本发明实施例不限于此,根据本发明实施例生成的标识符可以用于在其他应用场景中作为安全管理体系的基础,例如该标识符经过加密算法后可以应用于不同物联网设备之间的认证和数据交换过程、服务器对不同用户设备的识别和管理过程等。
图3示出根据本发明实施例将用户设备和物联网设备进行绑定的过程示意图。
如图3的操作3001所示,在用户设备中的标识符被初始化或更新之后,即在指定存储区被写入标识符之后,用户设备中的安全元件可以基于该标识符在安全环境中生成新的公钥/私钥对。
随后,可选的,如图3的操作3002所示,用户设备可以通过显示器、指示灯、扬声器等装置向用户报告公钥/私钥对生成完成。
在一个实施例中,如图3的操作3003所示,用户设备200A可以通过接口接收用户600发起的绑定请求。例如,用户600可以通过按键等录入设备选择需要绑定的物联网设备200B,该物联网设备200B可以是由用户设备200A通过搜索局域网内的设备来发现的。需要说明的是,操作3001至3002可以在操作3003之后执行,也可以在操作3003之前执行。
在一些应用场景中,用户设备200A可以在接收到绑定请求之后通过生物特征识别的方式或其他方式对用户身份进行识别,以确保操作人员为合法用户。
随后,如图3的操作3004所示,基于该绑定请求,用户设备200A可尝试连接到被选定的物联网设备200B。该连接例如可经由如图1所示的网络100或路由器400实现,或经由其它连接方式实现。
作为可选的实施例,如图3的操作3005所示,在连接成功后,物联网设备200B可向用户设备200A返回连接结果。此外,用户设备200A也可通知用户600连接成功。
之后,如图3的操作3006所示,用户设备200A可以将与该用户600相关联的用户公钥传送给选定的物联网设备,例如经由在先前的操作3004和3005中建立的连接。
在接收到与用户相关联的用户公钥之后,如图3的操作3007所示,物联网设备200B可存储该用户公钥,例如存储在该物联网设备的存储器中。类似地,为了进一步增强安全性,物联网设备200B可将该用户公钥存储在物联网设备内置的安全环境中,例如可信执行环境或安全元件中。
随后,如图3的操作3008所示,物联网设备200B可向用户设备200A返回绑定结果,绑定结果例如用于指示用户公钥存储成功或绑定成功。
可选的,如图3的操作3009所示,用户设备200A可以利用显示器、扬声器、闪光灯等设备通知用户绑定成功。
经过上述绑定过程后,用户600即可通过用户设备200A对绑定的物联网设备200B执行相应的操作,例如控制物联网设备200B或获取物联网设备200B提供的信息。
可以看出,各个电子装置对应的标识符需要具有隐私性,即无法被随意获取,从而保证物联网中的各个电子装置中的公钥/私钥对等密码信息无法被破解,存储于电子装置中的隐私数据无法被合法用户之外的操作人员通过破解标识符的方式获取;标识符还需要与相应的电子装置/安全元件唯一对应,因此需要安全元件响应于用户操作生成高随机性的标识符,使得不同的电子装置具有不同的标识符,且该标识符很难通过推理或计算的方式被获取。
电子装置
图4示出本发明实施例的电子装置的结构示意图。图4中示出的电子装置200可以存在于图1所示的系统中,且旨在示出电子装置的至少部分组件,在本发明的其他实施例中,可以省略图4示出的部分组件或以不同的架构实现各组件之间的连接,也可以包括图4中未示出的一些硬件和/或软件模块。在物联网的应用场景中,图4示出的电子装置200可以作为用户设备或物联网设备,能够响应于用户操作和标识符配置请求。
如图4所示,电子装置200可以包括主处理器201,该主处理器201可以是微处理器、多核处理器、多线程处理器、超低电压处理器、嵌入式处理器或其他类型的处理元件。主处理器201可以是片上系统(System on Chip,SoC)的一部分,也可以与其他组件形成单个集成电路或单个封装的芯片。
电子装置200还可以包括任意数量和/或任意容量的存储器202,主处理器201可以与存储器202相互通信,存储器202可以用于提供数据、应用程序以及操作系统等信息的存储空间。在各种实现方式中,存储器202可以由用于提供非易失性存储空间的存储装置实现,也可以包括其它类型的存储装置。
电子装置200中的各类组件可以通过总线203实现通信。总线203可以为单一类型的总线结构或者集合有多种类型的总线结构。
总线203可以将主处理器201耦合到用于连接外部设备或接收数据(例如为生物特征数据)的接口204。外部设备可以包括传感器205,例如为温度传感器、风速传感器、图像传感器、压力传感器等。接口204还可以用于将电子装置200连接到驱动器206,例如为指示灯、阀门致动器、扬声器、温控设备等。
如图4所示,电子装置200包括通信单元207,因此可以通过各种方式与网络100或其他电子装置200通信。通信单元207例如可以包括一种或多种通信模块,作为示例,通信单元207可以包括适用于特定的无线通信协议的无线通信模块。例如,通信单元207可以包括WLAN模块,用于实现符合电气和电子工程师协会(IEEE)制定的802.11标准的Wi-FiTM通信;通信单元207也可以包括WWAN模块,用于实现符合蜂窝或其他无线广域协议的无线广域通信;通信单元207还可以包括蓝牙模块等采用其它协议的通信模块,或其它自定义类型的通信模块。
如图4所示,电子装置200包括供电单元208。该供电单元208可以是可替换的电池、可被外部电源充电的电池,也可以是与外部电源209相连且用于管理电能传输的组件。外部电源209包括但不限于太阳能发电机、风力发电机以及家用/工业用的供电线缆。
针对安全方面的需求,电子装置200还包括至少用于存储标识符的安全元件210,用于提供电子装置200的安全环境。该安全元件210可以是独立封装的芯片,也可以是集成在主处理器201内部且与主处理器中的其他部分安全隔离的元件,还可以是集成于片上系统中且与片上系统中的其他部件安全隔离的集成电路。
安全元件210不仅可以用于初始化、擦除、存储或更新标识符,还可以根据安全加密算法对初始化的标识符或重置后的标识符等需要具有高隐私性的信息执行加密操作,或对接收到的密文执行相应的解密操作,也可以用于存储特征数据(例如不同用户录入的生物特征信息),从而在安全环境中实现加密/解密、安全防护以及安全认证等功能,保证了用户隐私和数据安全。
在一些实施例中,安全元件210例如通过系统管理总线(System Management Bus,SMB)与主处理器201进行通信,然后配合电子装置200的管理系统完成各种安全保护工作。安全元件210也可以集成有通讯接口,可以基于特定的数据流加密/解密处理机制对高速数据流进行加密/解密。
在一些实施例中,安全元件210还可以选择存储器202(例如为硬盘)中的任意一个分区并进行加密,使得加密后的选定分区可以用于存储需要保密的重要文件。
在一些实施例中,安全元件210与一个或一些指定的接口204耦合。与安全元件210耦合的接口204可以响应于用户操作,并提供相应的接口信息至安全元件210,使得安全元件210能够获得标识符配置请求并执行相应的标识符配置操作。
安全元件
图5a示出本发明实施例的安全元件的结构示意图。
本实施例中,安全元件由硬件实现,例如由集成电路实现。安全元件配置标识符的过程可以无需软件的参与。
如图5a所示,安全元件210可以包括:真随机数发生模块211、非易失性存储模块212、控制单元213、处理单元214以及总线215。
控制单元213与相应的接口耦合,从而可以根据接口提供的接口信息发出请求信号,该请求信号响应于用户通过接口发起的标识符配置请求。
在一些实施例中,控制单元213可以包括寄存器,用于存储自接口信息中获取的时间信息、类型信息等配置信息,控制单元213可以根据寄存器中存储的配置信息输出相应的请求信号。
例如,类型信息可以用于指示撤销、重置、初始化或更新标识符的用户需求,时间信息可以用于指示用户希望执行标识符配置的时间。因此,控制单元213提供的请求信号可以用于在指定时间驱动处理单元214执行撤销、重置、初始化或更新标识符等操作。
在另一些实施例中,控制单元213可以在接口信息的触发下提供请求信号,该请求信号仅用于驱动处理单元214依次执行预设操作,例如读取随机信息、擦除已有的标识符以及写入标识符,而无需受控于配置信息。
处理单元214通过总线215与非易失性存储模块212连接,从而可以在接收到请求信号之后驱动真随机数发生模块211产生随机信息,并执行:将非易失性存储模块212中原有的标识符擦除,和/或,根据最新生成的随机信息作为标识符写入非易失性存储模块212中。在一些实施例中,处理单元214还可以包括数据处理单元,用于对真随机数发生模块提供的随机信息进行数据处理过程,以产生安全元件210的标识符,数据处理过程例如为加密过程或转换数据结构的过程等。
需要说明的是,虽然在图5a中处理单元214与非易失性存储模块212被分离示出,但是在一些未示出的实施例中,处理单元214可以是设置于非易失性存储模块212内部的处理单元,并与非易失性存储模块212内的其他组件耦接。
真随机数发生模块211与处理单元214耦合连接,并在处理单元214的驱动下产生随机信息。在一些实施例中,真随机数发生模块211在生成并缓存随机信息之后,可以对处理单元214提供通知信号,以使处理单元214在接收到通知单元之后可以从真随机数发生模块211的缓存单元中读取随机信息,并随后将这一读取到的随机信息作为更新/初始化的标识符或将随机信息的数据处理结果作为标识符写入非易失性存储模块212中。
在本实施例中,真随机数发生模块211可以在处理单元214的驱动下调用真随机数发生源,例如为由集成电路在上电情况下提供的物理噪声源等。被调用的真随机数发生源经放大器、换能器或模拟数字转换器等硬件电路中的一个或多个提供随机信息,其中,换能器可以用来将物理过程中的某些效果转换为电信号,放大器可以用于将真随机数发生源提供的随机性的扰动信号放大至宏观级别,模拟数字转换器可以用来输出数字信号形式的随机信息。
由于真随机数发生模块211内置有可以被激发的真随机数发生源,因此能够在用户执行标识符配置请求相关的用户操作时可重复地生成随机信息,使得用户可以对安全元件200的标识符进行初始化配置和重复配置。真随机数发生源可以基于硬件提供的随机变化的信号(例如电路产生的信号噪声、电阻结构产生的热噪声、振荡器产生的抖动信号等等)产生随机信息。
真随机数发生模块211可以包括缓存单元,用于存储随机信息。该随机信息可以由真随机数发生模块211内部的执行硬件写入至缓存单元,也可以由处理单元214写入至真随机数发生模块211内的缓存单元或安全元件中设置的其他缓存单元中。该缓存单元可以通过数据总线与处理单元214连接,使得处理单元214可以经数据总线读取缓存单元中的随机信息。缓存单元例如为先入先出(First Input First Output,FIFO)存储器,处理单元214可以向缓存单元提供读指针以读取缓存在FIFO存储器中的随机信息。
非易失性存储模块212用于存储标识符,该标识符作为安全元件210的鉴别信息,例如可以为用于建立安全管理体系的根密钥。非易失性存储模块212为硬件存储装置,例如是非挥发随机访问存储器(Non-Volatile Random Access Memory,NVRAM)或NVRAM中具有的指定存储区。
在一些实施例中,如图5b所示,安全元件210还可以包括加密/解密单元216,用于提供至少一种安全加密算法和相应的解密算法,从而能够从非易失性存储模块212中读取标识符,或经处理单元214获得存储在非易失性存储模块中的标识符,并对该标识符进行加密,以派生出私钥、证书等各种密码信息。加密/解密单元216也可以基于解密算法对密文信息执行解密操作。
加密/解密单元216中集成有至少一种安全加密算法,该安全加密算法可以支持国家指定的密码算法,例如对称密码算法、非对称密码算法和杂凑算法,也可以支持国际通用其他密码算法,例如哈希算法等。
加密/解密单元216可以包含任何电路或其它结构以执行一个或多个加密/解密算法。在一个实施例中,加密/解密单元216包含的电路结构可以用于执行高级加密标准(Advanced Encryption Standard,AES)或其他标准的加密算法。
在一些实施例中,除了处理单元214之外,非易失性存储模块212不可以直接被主处理器201中运行的软件或其他硬件或软件访问,其他硬件或软件只能经处理单元214和加密/解密单元216获得被加密打包(wrap)的密文,例如标识符经AES打包过程产生的密文。并且,对加密/解密单元216的访问需要被限制在安全访问环境中或被安全隔离的执行环境中。
在其它实施例中,可以使用任何其它方法以隐藏和保护非易失性存储模块212中的标识符。
需要说明的是,根据本发明实施例实现的安全元件不限于此,可以包括未在图5a和图5b中示出的任何其它的电路、结构或逻辑模块,且不限于图5a和图5b所示的架构。
例如,在一些未示出的实施例中,安全元件还可以包括采用上述PUF技术的PUF模块和模式切换装置。模式切换装置可以与PUF模块和处理单元耦接,从而能够实现两种安全模式(第一模式和第二模式)的切换:在第一模式下,模式切换装置开启PUF模块并关闭处理单元,以使所述PUF模块提供标识符;在第二模式下开启处理单元并关闭PUF模块,以使处理单元提供标识符。在这一实施例中,PUF模块可以在产品出厂时提供物理不可克隆的标识符,并在第一模式下将该标识符写入指定存储区中;在产品出厂后,模式切换装置可以根据用户操作退出第一模式并进入第二模式,从而将处理单元提供的可被重复配置的标识符存入指定存储区中。PUF模块、模式切换装置例如可以集成于同一器件中,也可以与处理单元、真随机数发生模块、非易失性存储模块等组件集成于同一片上系统中。
处理单元214中可以包括指令硬件以及用于执行指令的执行硬件,或其他结构的硬件和模块。
指令硬件可以表示任何电路、结构或其它硬件,诸如指令解码器,以用于对指令执行取回、接收、解码和/或调度等操作。在本发明的范围内,指令硬件可以适用于任何指令格式,例如,被指令硬件调度的指令可以包含操作码以及一个或多个操作数,其中操作码可以被解码成执行单元中用于执行指令的硬件能够识别的一个或多个微指令或微操作。
执行硬件可以为任何电路结构或其他硬件,例如算术单元、逻辑单元、浮点单元以及移位器等,以用于实现数据处理并执行指令、微指令和/或微操作。
处理单元214还可以包括逻辑硬件,用于执行微代码、状态机逻辑和/或可编程逻辑,以控制:安全元件200和其它元件之间的操作以及在安全元件200内进行的数据传递等操作,和/或,对由缓存单元中读取到的随机信息进行数据处理以获得标识符。逻辑硬件可以使得安全元件200执行或参与执行本发明的方法实施例,例如以下描述的方法实施例,使得安全元件200中的真随机数产生模块211、控制单元213、非易失性存储模块212、加密/解密单元216和/或其他利用真随机数产生模块211、控制单元、非易失性存储模块212、加密/解密单元216提供的资源可以被用于执行指令硬件接收的指令和/或与指令硬件接收的指令对应的微指令或微操作。
图6示出本发明实施例的安全元件实现标识符配置的部分过程示意图。结合图5a和5b,图6主要示出在处理单元214在接收到控制单元213发出的请求信号之后,非易失性存储模块212和真随机数发生模块2111在处理单元214的控制下实现标识符配置的过程,然而本发明实施例不限于此。
在图6示出的操作4001中,处理单元214在请求信号的触发下向真随机数发生模块212提供启动信号。
在图6示出的操作4002中,真随机数发生模块212在接收到启动信号之后,调用真随机数发生源以生成随机信息。
在图6示出的操作4003中,真随机数发生模块212将最新生成的随机信息写入至缓存单元。该缓存单元可以是内置在真随机数发生模块212中的输出缓存区(例如由FIFO存储器实现),也可以是其他处于安全环境中的缓存区。
可选的,在图6示出的操作4004中,真随机数发生模块212在完成随机信息的缓存后,可以向处理单元214发出通知信号。
在图6示出的操作4006中,处理单元214可以在接收到通知信号之后或自发出启动信号起经历一段等待时间之后,向上述缓存单元发送读取指令,例如为适用于FIFO存储器的读指针。
在图6示出的操作4007中,与真随机数发生模块212关联或内置于真随机数发生模块212中的缓存单元在接收到读取指令后向处理单元214返回随机信息。
在图6示出的操作4008中,真随机数发生模块212在接收到随机信息之后,可以通过总线215向非易失性存储模块212发送写入指令以及刚刚获得的随机信息或经过数据处理的随机信息,使得非易失性存储模块212将这一随机信息存储为标识符。
在图6示出的操作4005中,处理单元214可以在接收到通知信号之后或在发出启动信号之后或发出写入指令之前经总线215向非易失性存储模块212发送擦除指令,使得非易失性存储模块212中原先存储的标识符被清除。
经过上述操作,安全元件210可以在用户操作的激励下对标识符进行初始化、清除或更新。
图7示出了根据本发明实施例配置标识符的方法5000。下面将参照图1、图4和图5a示出的结构描述图7示出的方法实施例,然而需要说明的是,本发明的方法实施例不限于图1、图4和图5a示出的结构,本示例方法中的步骤也可以根据需要被省略、被补充和/或以不同的顺序呈现。
在方法5000的操作5001中,当用户需要对标识符进行配置时,可以执行特定的用户操作,接口或其他结构/装置响应于用户操作,使得标识符配置请求被发起。在一些实施例中,特定的用户操作可以对应于单一的标识符配置请求,不同的用户操作也可以对应不同的标识符配置请求,例如标识符擦除请求、标识符更新请求或标识符初始化请求等。
在方法5000的操作5002中,在接收到标识符配置请求后,可以调用真随机数发生源生成随机信息。作为一种可能的实施例,如上所述,可以首先在标识符配置请求的触发下生成相应的请求信号,该请求信号可以为用于使能/驱动的信号,也可以是包含了时间信息和/或配置信息的信号;随后,可以基于这个请求信号发出用于激励真随机数发生模块的启动信号,使得真随机数发生模块可以调用真随机数发生源提供随机信息。
可选的,在需要重置或更新标识符的场景下,在方法5000的操作5003中,在随机信息生成之后,或在发起标识符配置请求之后、在随机信息生成之前,可以擦除用于存储标识符的指定存储区,以清除指定存储区中原有的标识符。
在方法5000的操作5004中,在随机信息生成之后,可以直接将随机信息作为标识符,也可以对随机信息进行数据处理以生成标识符。
在方法5000的操作5005中,将操作5004生成的标识符写入操作5003提到的指定存储区,从而实现标识符的初始化、重置或更新。
上述实施例描述的方法4000中,至少操作5002至5005是在安全元件或可信平台环境中执行的。
至此,已经描述了本发明用于可重复地对硬件中用于鉴别的唯一标识符进行配置的方法实施例。
本申请还公开了一种包括存储于其上的计算机可执行指令的计算机可读存储介质,所述计算机可执行指令在被处理器执行时使得所述处理器执行本文所述的各实施例的方法。
此外,本申请还公开了一种系统,该系统包括用于实现本文所述的各实施例的方法的装置。
可以看出,在本发明提供的实施例中,可以基于用户操作对硬件的唯一标识符进行可重置的配置。与现有技术相比,本发明的优势在于:技术成本低,可以采用成熟的硬件模块实现,例如采用TRNG实现真随机数发生模块和/或采用非挥发随机访问存储器NVRAM提供用于存储标识符的指定分区;产生的标识符和随机信息具有可靠性、唯一性、隐私性和随机性;由于标识符的产生是被用户操作触发的,用户可以决定标识符的配置时间,可以重置或撤销已产生的标识符,也可以重复地产生新的标识符,因此在安全私密的前提下实现了标识符的灵活配置;由于用户配置标识符的时间和更新标识符的次数均不可预测,因此,进一步加强了标识符的随机性,将标识符被破解的可能性降至极低。基于本发明的实施例,从安全责任的角度而言:在内置有配置装置的产品出厂之前,设备或硬件的制造商不需要在设备或芯片出厂时在产品中导入标识符或相关的密钥,简化了制造流程;在内置有配置装置的产品出厂之后,标识符的配置将由用户负责而不再需要被制造商管理,从而基于标识符产生的一系列安全责任将由制造商转移至用户,制造商无需在出厂后对标识符进行维护,也无需承担密钥丢失、改变的责任,降低了风险,减轻了制造商的责任和压力,也避免用户在管理标识符相关的信息时需要与制造商沟通的麻烦。
需要领会,以上所述仅为本发明的优选实施例,并不用于限制本发明,对于本领域技术人员而言,本说明书的实施例存在许多变型。凡在本发明的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
例如,尽管在本文中以物联网为例进行说明,但应该理解,本发明实施例可以应用于需要对硬件的唯一标识符进行配置的各种场景中。
应该理解,本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同或相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于方法实施例而言,由于其基本相似于装置和系统实施例中描述的方法,所以描述的比较简单,相关之处参见其他实施例的部分说明即可。
应该理解,上述对本说明书特定实施例进行了描述。其它实施例在权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
应该理解,本文用单数形式描述或者在附图中仅显示一个的元件并不代表将该元件的数量限于一个。此外,本文中被描述或示出为分开的模块或元件可被组合为单个模块或元件,且本文中被描述或示出为单个的模块或元件可被拆分为多个模块或元件。
还应理解,本文采用的术语和表述方式只是用于描述,本说明书的一个或多个实施例并不应局限于这些术语和表述。使用这些术语和表述并不意味着排除任何示意和描述(或其中部分)的等效特征,应认识到可能存在的各种修改也应包含在权利要求范围内。其他修改、变化和替换也可能存在。相应的,权利要求应视为覆盖所有这些等效物。

Claims (24)

1.一种配置装置,其特征在于,包括:
处理单元,用于获得响应于用户操作的标识符配置请求,并用于根据所述标识符配置请求提供启动信号;
真随机数发生模块,用于在所述启动信号的触发下生成随机信息;以及
指定存储区,存储用于鉴别所述配置装置的标识符,
其中,所述处理单元将所述随机信息或所述随机信息的数据处理结果作为所述标识符写入所述指定存储区。
2.根据权利要求1所述的配置装置,其中,所述指定存储区与所述配置装置之外的环境安全隔离。
3.根据权利要求1所述的配置装置,其中,所述指定存储区为非易失性随机访问存储模块中的至少一个分区。
4.根据权利要求1所述的配置装置,其中,所述配置装置还包括响应于用户操作的接口,所述处理单元经接口获得所述标识符配置请求。
5.根据权利要求1所述的配置装置,其中,所述真随机数发生模块在被所述启动信号触发后,基于真随机数发生源产生所述随机信息,并将所述随机信息存储在缓存单元中。
6.根据权利要求5所述的配置装置,其中,所述缓存单元为FIFO存储器。
7.根据权利要求5所述的配置装置,其中,所述真随机数发生源基于硬件提供的随机变化的信号产生所述随机信息。
8.根据权利要求1所述的配置装置,其中,所述真随机数发生模块在生成所述随机信息后,向所述处理单元提供通知信号,
所述处理单元响应于所述通知信号,以执行:
从所述真随机数发生模块中读取所述随机信息,
将读取到的所述随机信息或所述数据处理结果写入所述指定存储区,以重置或初始化所述标识符。
9.根据权利要求8所示的配置装置,其中,在接收到所述通知信号之后,和/或在将所述随机信息或所述数据处理结果写入所述指定存储区之前,所述处理单元还用于执行:
向所述真随机数发生模块提供擦除指令,以清除所述指定存储区。
10.根据权利要求8所述的配置装置,其中,所述处理单元包括:
控制单元,响应于所述标识符配置请求以发送请求信号;以及
处理单元,用于执行:
响应于所述请求信号以发送所述启动信号,
读取所述真随机数发生模块生成的所述随机信息,根据所述随机信息将所述标识符写入所述指定存储区。
11.根据权利要求10所述的配置装置,其中,所述处理单元还用于执行:
对所述随机信息进行数据处理以获得所述数据处理结果,并将所述数据处理结果作为所述标识符写入所述指定存储区。
12.根据权利要求11所述的配置装置,其中,所述数据处理包括对所述随机信息进行采样以获得指定位数的所述标识符,所述指定位数与所述指定存储区的存储空间对应。
13.根据权利要求1所述的配置装置,其中,还包括数据总线,用于执行以下操作中的至少一个:
向所述真随机数发生模块发送由所述处理单元提供的读取指令,
向所述处理单元发送由所述真随机数发生模块提供的所述随机信息,
向所述指定存储区发送由所述处理单元提供的所述指定存储区的地址和擦除指令,
向所述指定存储区发送由所述处理单元提供的所述指定存储区的地址、写入指令以及所述随机信息。
14.根据权利要求1所述的配置装置,其中,还包括加密模块,用于:
读取所述标识符;
基于所述标识符,调用派生算法获得至少一个密钥和/或数字证书。
15.一种处理器,其特征在于,包括权利要求1至14任一项所述的配置装置。
16.一种电子装置,其特征在于,包括如权利要求1至14任一项所述的配置装置和输入/输出设备。
17.根据权利要求16所述的电子装置,其中,所述配置装置经由与所述输入/输出设备相连的接口获得所述标识符配置请求。
18.根据权利要求16所述的电子装置,其中,还包括主处理器和存储器,所述主处理器和存储器至少与所述指定存储区安全隔离。
19.根据权利要求16所述的电子装置,其中,还包括通信单元,所述通信单元基于所述标识符派生出的密钥和/或数字证书实现数据/信号的接收和发送。
20.一种系统,其特征在于,包括第一电子装置和至少一个第二电子装置,所述第一电子装置包括如权利要求1至14任一项所述的配置装置,所述第一电子装置与任一所述第二电子装置之间的通信基于所述标识符派生出的密钥和/或数字证书。
21.一种片上系统,其特征在于,包括:
如权利要求1至14任一项所述的配置装置;
PUF模块;以及
模式切换装置,与所述PUF模块和所述配置装置耦接,适于:
在第一模式下开启所述PUF模块并关闭所述处理单元,以使所述PUF模块提供所述标识符,
在第二模式下开启所述处理单元并关闭所述PUF模块,以使所述处理单元提供所述标识符。
22.一种配置方法,用于生成与配置装置对应的的标识符,其特征在于,包括:
响应于用户操作,发起标识符配置请求;
在接收到所述标识符配置请求后,调用真随机数发生源生成随机信息;
将所述随机信息或所述随机信息的数据处理结果作为标识符写入指定存储区中。
23.根据权利要求22所述的配置方法,其中,还包括:
在生成所述随机信息之后,或
在发起所述标识符配置请求之后、生成所述随机信息之前,
擦除所述指定存储区。
24.根据权利要求22所述的配置方法,其中,还包括:
在生成所述随机信息之后,对所述随机信息进行缓存;
在将所述标识符写入所述指定存储区之前,读取被缓存的所述随机信息。
CN201910918969.XA 2019-09-26 2019-09-26 用于提供可重置的标识符的配置装置和配置方法 Pending CN112560118A (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201910918969.XA CN112560118A (zh) 2019-09-26 2019-09-26 用于提供可重置的标识符的配置装置和配置方法
US17/024,569 US20210096821A1 (en) 2019-09-26 2020-09-17 Dynamic generation of device identifiers
PCT/US2020/051319 WO2021061497A1 (en) 2019-09-26 2020-09-17 Dynamic generation of device identifiers

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910918969.XA CN112560118A (zh) 2019-09-26 2019-09-26 用于提供可重置的标识符的配置装置和配置方法

Publications (1)

Publication Number Publication Date
CN112560118A true CN112560118A (zh) 2021-03-26

Family

ID=75030090

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910918969.XA Pending CN112560118A (zh) 2019-09-26 2019-09-26 用于提供可重置的标识符的配置装置和配置方法

Country Status (3)

Country Link
US (1) US20210096821A1 (zh)
CN (1) CN112560118A (zh)
WO (1) WO2021061497A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114281420A (zh) * 2021-12-14 2022-04-05 延锋伟世通电子科技(上海)有限公司 基于硬件的随机数生成器的系统启动方法及系统

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230289193A1 (en) * 2022-03-08 2023-09-14 Verizon Patent And Licensing Inc. Systems and methods for deploying a distributed containers-as-a-service platform architecture for telecommunications applications

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130024686A1 (en) * 2011-07-21 2013-01-24 Drucker Steven J Systems and methods for secure communication using a communication encryption bios based upon a message specific identifier
US20140042442A1 (en) * 2012-08-10 2014-02-13 International Business Machines Corporation Reliable physical unclonable function for device authentication
EP2874135A2 (en) * 2013-11-18 2015-05-20 ViXS Systems Inc. Integrated Circuit Provisioning Using Physical Unclonable Function
US20160179663A1 (en) * 2014-12-17 2016-06-23 Schneider Electric It Corporation Systems and methods for generating a unique device id

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8250375B2 (en) * 2008-04-25 2012-08-21 Microsoft Corporation Generating unique data from electronic devices
US8750502B2 (en) * 2012-03-22 2014-06-10 Purdue Research Foundation System on chip and method for cryptography using a physically unclonable function
FR2999319B1 (fr) * 2012-12-10 2015-01-09 Oberthur Technologies Procede et systeme de gestion d'un element securise integre ese
US9600571B2 (en) * 2013-07-11 2017-03-21 Neura, Inc. Interoperability mechanisms for internet of things integration platform
US9489504B2 (en) * 2013-10-03 2016-11-08 Qualcomm Incorporated Physically unclonable function pattern matching for device identification
CN104699422B (zh) * 2015-03-11 2018-03-13 华为技术有限公司 缓存数据的确定方法及装置
US20180205543A1 (en) * 2015-08-13 2018-07-19 Inexto Sa Enhanced obfuscation or randomization for secure product identification and verification
US10972460B2 (en) * 2016-02-12 2021-04-06 Industry-University Cooperation Foundation Hanyang University Secure semiconductor chip and operating method thereof
US10855477B2 (en) * 2016-08-04 2020-12-01 Macronix International Co., Ltd. Non-volatile memory with physical unclonable function and random number generator
CN108156126B (zh) * 2016-12-02 2020-12-08 阿里巴巴集团控股有限公司 物联网设备的烧录校验方法及装置、身份认证方法及装置
US20170173262A1 (en) * 2017-03-01 2017-06-22 François Paul VELTZ Medical systems, devices and methods
US11316687B2 (en) * 2019-03-04 2022-04-26 Cypress Semiconductor Corporation Encrypted gang programming

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130024686A1 (en) * 2011-07-21 2013-01-24 Drucker Steven J Systems and methods for secure communication using a communication encryption bios based upon a message specific identifier
US20140042442A1 (en) * 2012-08-10 2014-02-13 International Business Machines Corporation Reliable physical unclonable function for device authentication
EP2874135A2 (en) * 2013-11-18 2015-05-20 ViXS Systems Inc. Integrated Circuit Provisioning Using Physical Unclonable Function
CN104657630A (zh) * 2013-11-18 2015-05-27 Vixs系统公司 利用物理不可克隆功能的集成电路供应
US20160179663A1 (en) * 2014-12-17 2016-06-23 Schneider Electric It Corporation Systems and methods for generating a unique device id
CN105721621A (zh) * 2014-12-17 2016-06-29 施耐德电气It公司 用于生成唯一设备id的系统和方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
庞子涵;周强;高文超;郭世一;钱旭;: "FPGA物理不可克隆函数及其实现技术", 计算机辅助设计与图形学学报, no. 09 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114281420A (zh) * 2021-12-14 2022-04-05 延锋伟世通电子科技(上海)有限公司 基于硬件的随机数生成器的系统启动方法及系统

Also Published As

Publication number Publication date
WO2021061497A1 (en) 2021-04-01
US20210096821A1 (en) 2021-04-01

Similar Documents

Publication Publication Date Title
US8543838B1 (en) Cryptographic module with secure processor
US20210192090A1 (en) Secure data storage device with security function implemented in a data security bridge
KR101608510B1 (ko) 글로벌 플랫폼 규격을 사용하는 발행자 보안 도메인에 대한 키 관리 시스템 및 방법
EP2877955B1 (en) Providing access to encrypted data
US9507964B2 (en) Regulating access using information regarding a host machine of a portable storage drive
US9509502B2 (en) Symmetric keying and chain of trust
JP6449970B2 (ja) IoTデバイス
ES2819449T3 (es) Cripto servicios en remoto que utilizan TPM de servidor
US10325105B2 (en) Single-chip virtualizing and obfuscating storage system for portable computing devices
US11245527B2 (en) Secure distribution networks
US20170201373A1 (en) Systems and methods for management controller management of key encryption key
US9563773B2 (en) Systems and methods for securing BIOS variables
US20170026385A1 (en) Method and system for proximity-based access control
AU2015218632A1 (en) Universal authenticator across web and mobile
TR201807814T4 (tr) Kendi kendini doğrulama cihazı ve yöntemi.
EP3494482B1 (en) Systems and methods for storing administrator secrets in management controller-owned cryptoprocessor
CN112560118A (zh) 用于提供可重置的标识符的配置装置和配置方法
CN113079001B (zh) 密钥更新方法、信息处理设备及密钥更新装置
KR102348078B1 (ko) 사용자 단말 장치, 전자 장치, 이를 포함하는 시스템 및 제어 방법
US11210678B2 (en) Component for provisioning security data and product including the same
JP7482139B2 (ja) 耐改ざんデータ処理装置
EP3665859A1 (en) Apparatus and method for encapsulation of profile certificate private keys or other data
US20240129140A1 (en) Mutual authentication in edge computing
Alhalabi et al. Universal physical access control system
CN110362976A (zh) 生物识别安全装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination