CN112715017A - 使用物理不可克隆函数的密码密钥配置 - Google Patents

使用物理不可克隆函数的密码密钥配置 Download PDF

Info

Publication number
CN112715017A
CN112715017A CN201980055776.4A CN201980055776A CN112715017A CN 112715017 A CN112715017 A CN 112715017A CN 201980055776 A CN201980055776 A CN 201980055776A CN 112715017 A CN112715017 A CN 112715017A
Authority
CN
China
Prior art keywords
configuration message
puf
key
access server
client access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201980055776.4A
Other languages
English (en)
Other versions
CN112715017B (zh
Inventor
迪迪埃·胡尼亚切克
马尔科·马凯蒂
杰尔姆·珀莱因
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nagravision SARL
Original Assignee
Nagravision SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagravision SA filed Critical Nagravision SA
Priority to CN202410370812.9A priority Critical patent/CN118041531A/zh
Publication of CN112715017A publication Critical patent/CN112715017A/zh
Application granted granted Critical
Publication of CN112715017B publication Critical patent/CN112715017B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本公开涉及一种在芯片组(1)中获取密码密钥的方法。可以使用芯片组(1)的物理不可克隆函数(以下称为:PUF)(22)来生成初始配置消息。当使用初始配置消息作为向PUF(22)的输入时,所述PUF(22)可以生成预定值。可以将初始配置消息传输到客户端访问服务器(31)。可以从客户端访问服务器(31)接收变更后的配置消息,其中变更后的配置消息是由客户端访问服务器(31)基于初始配置消息生成的。可以使用变更后的配置消息作为向PUF(22)的输入来从PUF(22)获取密码密钥。

Description

使用物理不可克隆函数的密码密钥配置
技术领域
本公开总体上涉及保护设备的功能。更具体地,本公开涉及具有物理不可克隆函数的设备,该物理不可克隆函数可以使用辅助数据来保护该设备。
背景技术
物理不可克隆函数(PUF)对应于在诸如硅集成电路芯片之类的集成电路芯片上制作特定电路,以为该芯片创建随机的(独特的)基本不可克隆的数据值。PUF通常用于标识、密码或认证应用。
PUF是通常由半导体技术中使用的标准逻辑原语构建的电路。向PUF的输入是数字输入(0/1),输出是数字输出(0/1)。然而,由PUF实现的函数通常取决于各个栅极和导线的生产过程的小变化。通过为电路创建布局掩模,可以将电路制作在硅或任何其他合适的材料上。当在许多芯片上制作PUF时,例如通过为每个芯片使用同一组布局掩模,由于制造过程中的统计变化,栅极和导线的延迟因芯片而异。PUF功能使得基于PUF中路径的相对延迟来产生数字输出。因此,将输入(提问(challenge))应用于不同的芯片时,它们会产生不同的输出(应答)。
PUF可以用于提问-应答认证。当将物理刺激施加于PUF实现方式时,由于制造过程所引入的随机物理特性的存在,PUF的每个实例都会以独特方式做出反应。施加的刺激被称为提问,PUF的反应被称为应答。特定的提问及其对应的应答一起形成提问-应答对(CRP)。
由于每个PUF都有一组独特且不可预测的制造变化,因此PUF基本上是不可克隆的。使用相同过程制造的两个PUF仍将具有独特的提问-应答行为。PUF的物理克隆非常困难,因为对制造过程的精确控制(使得可以精确定义物理结构的所有参数)基本上是不可能的。这个不可克隆性质确保了很难构造出具有与另一个PUF相同的提问-应答行为的PUF。另外,在给定精确的参数或来自PUF的其他CRP的情况下,也难以计算未知应答。这是因为应答作为提问与随机组件的非常复杂的交互而产生。即使可以知道随机值,也要对该交互进行建模需要大量的计算工作。因此,产生PUF的软件克隆极其困难。可以使用密码技术(例如,加密和哈希)来确保在给定许多先前的提问/应答对的情况下,攻击者预测新应答值在计算上不可行。因此,可以将PUF电路与密码功能相结合。
PUF可以为特定芯片提供独特的密码密钥,而无需一次性可编程存储器。一次性可编程存储器通常相对昂贵,因此物理不可克隆函数可以提供经济高效的替代方式。但是,PUF算法并不总是稳定的,可能需要辅助数据重复而安全地生成同一独特的密码密钥。辅助数据通常存储在外部存储器(如外部闪存芯片)上,并在需要使用密码密钥时被提供给PUF块。
辅助数据生成通常在受控环境中执行,并且意味着可以访问PUF的特殊表征模式。这在芯片或晶片测试期间当可以将芯片置于特殊的测试模式下时理想地完成。然而,这意味着测试时间的增加,因此这最终将导致硅成本的增加。
发明内容
根据本发明的一个方面,提出了一种方法,其中可以在芯片组中获取密码密钥。可以通过使用芯片组的物理不可克隆函数(以下称为:PUF)生成初始配置消息。当使用初始配置消息作为向PUF的输入时,所述PUF可以生成预定值。可以将初始配置消息传输到客户端访问服务器。可以从客户端访问服务器接收变更后的配置消息。在此,变更后的配置消息可以由客户端访问服务器基于初始配置消息来生成。可以使用变更后的配置消息作为向PUF的输入,从PUF获取密码密钥。
这样,不需要访问PUF的特殊表征模式以设置密码密钥,因此可以减少芯片组的测试时间,这降低了生产成本。此外,密码密钥可用于保护芯片组。
在一个实施方式中,PUF可以是芯片组的安全部分的一部分。
这样,通过其从PUF传输数据和向PUF传输数据的任何数据路径可以更安全。
在一个实施方式中,安全部分可以加密并存储变更后的配置消息。
这样,变更后的配置消息将以安全的方式存储,并被保护免受恶意或未经授权的使用。
在一个实施方式中,可以在安全部分与客户端访问服务器之间建立安全链路。可以经由该安全链路传输初始配置消息和变更后的配置消息。
这样,安全部分与客户端访问服务器之间的链路会更安全。
在一个实施方式中,密码密钥可以由客户端访问服务器通过安全链路传输到设备,并且设备对配置消息进行必要的变更而不需要传输它。
在一个实施方式中,设备可以借助于随机数生成器来生成密码密钥,并且该密码密钥可以通过安全链路被传输到客户端访问服务器;对应的配置消息被存储在设备闪存中。
在一个实施方式中,安全链路可以使用迪菲-赫尔曼(Diffie-Hellman)密钥交换来实现。
这样,客户端访问服务器知道其正在与真品芯片对接,并且安全部分知道其连接至正品客户端访问服务器。
在一个实施方式中,密码密钥用于启动(bootstrap)芯片组的安全措施。
这样,可以使芯片组更安全。由于PUF是芯片组依赖型的,因此安全性更好。
在一个实施方式中,密码密钥可以被用作密钥阶梯中的根密钥以获取另外的密码密钥。
这样,密钥阶梯中的其他密码密钥更安全。
在一个实施方式中,关于芯片组的真实性、序列号、来源或生产的信息可以被传输到客户端访问服务器。可以根据该信息从客户端访问服务器接收变更后的配置消息。
这样,即使攻击者完全改变了芯片组并可以连接至客户端访问服务器并执行协议,客户端访问服务器基于该信息也不会将密钥发送给特定的芯片组。
根据本发明的一个方面,提出了一种设备,其包括处理器,该处理器可以被配置为执行根据以上任一个实施方式的方法的步骤。
根据本发明的一个方面,提出了一种设备,其包括集成电路,该集成电路可以被配置为执行根据以上任一个实施方式的方法的步骤。
在一个实施方式中,设备是物联网设备。
根据本发明的一个方面,提出了一种计算机程序产品,其在计算机可读非瞬态存储介质上实现,该计算机程序产品可以包括计算机可执行指令,该计算机可执行指令在由处理器执行时可以使处理器进行根据上述任一个实施方式的方法的步骤。
根据本发明的一个方面,提出了一种计算机可读非瞬态存储介质,其包括计算机可执行指令,该计算机可执行指令在由处理器执行时可以使处理器进行根据上述任一个实施方式的方法的步骤。
附图说明
现在将仅通过举例的方式参照所附的示意图来描述实施方式,在附图中,对应的附图标记指示对应的部分,并且在附图中:
图1表示根据本发明的一个实施方式的通信地连接至服务器的设备的示意图;
图2表示迪菲-赫尔曼协议的实现的示意图;
图3表示根据本发明的另一个实施方式的通信地连接至服务器的设备的示意图;以及
图4表示PUF密钥供应协议的实现的示意图。
这些图仅出于说明的目的,而不用作对权利要求书所限定的范围或保护的限制。
具体实施方式
在下文中,将进一步详细描述实施方式。然而,应当理解,这些实施方式不能被解释为限制本发明的保护范围。
在以下示例中参考客户端设备的情况下,应当理解,本发明不限于客户端设备中的应用。
图1表示经由网络通信地连接至服务器的设备1的示例性实施方式。设备1可以包括通常是设备上最安全的硬件块的安全部分,也被称为安全飞地(secure enclave)2。安全飞地2可以具有其自己独立的安全启动过程,以确保其完全安全并且其可以执行特定的安全功能。
安全飞地2可以具有物理不可克隆函数(PUF)块22,其用作设备的独特身份。PUF块22也可以定位在安全飞地2外部。PUF通常基于在半导体制造过程中自然发生的物理变化。这些变化是不可预测且不可控制的,这有利地使得几乎不能复制该结构。
通过提供辅助数据作为提问,PUF块22上的PUF可以输出密码密钥作为应答。该密码密钥可以用于启动设备的安全性。密码密钥可以与公共或秘密的密码算法一起使用以执行密钥阶梯功能。作为示例,它可以用作密钥阶梯中的根密钥以进一步解密(和使用)其他密钥。
为了生成正确的辅助数据,可以使用客户端访问服务器31。客户端访问服务器31可以是处理包括该设备的多个客户端的服务器。设备可以经由网络与客户端访问服务器31通信。安全飞地2可以初始化与客户端访问服务器31的安全链路。这样,安全飞地2和客户端访问服务器31都可以确保数据通过安全链路在正确的接收器/发送器之间进行通信。客户端访问服务器31与安全飞地2之间的这种安全链路的实现示例基于迪菲-赫尔曼密钥交换协议。将使用图2更详细地描述在本发明的上下文中使用迪菲-赫尔曼密钥交换协议的实施方式。
图2表示迪菲-赫尔曼密钥交换协议的实现示例的示意图。在例如提示安全飞地2使安全链路初始化之后,安全飞地2生成51随机密钥对,该随机密钥对由密钥的私有部分(私有设备密钥)和密钥的公共部分(公共设备密钥)组成。这通常是随机密钥对。私有设备密钥可以是随机数(nonce,出于密码目的仅使用一次的数字或位字符串)。可以基于私有设备密钥来计算公共设备密钥。
安全飞地2可以将公共设备密钥传输41到客户端访问服务器31。该传输可以是直接的,也可以经由设备1的另一个安全性较低的部分进行。安全飞地2也可以将其独特的ID或设备1的独特的ID传输到客户端访问服务器31。客户端访问服务器31可以检查该属于设备1或安全飞地2的独特的ID,以验证试图与客户端访问服务器31建立安全链路的安全飞地2的身份,并且可能验证独特的ID属于实际生产芯片。此外,安全飞地2可以用签名对传输41进行签名。这可用于检查认证、不可否认性(nonrepudiation)以及消息在传输后没有被变更。
在接收到传输41之后,客户端访问服务器31可以检查传输42的参数。这意味着例如检查签名或由安全飞地2传输的独特的ID。
接下来,客户端访问服务器31可以生成53密钥对,该密钥对包括密钥的私有部分(私有服务器密钥)和密钥的公共部分(公共服务器密钥)。这可能是随机密钥对。私有服务器密钥可以是随机数,而公共服务器密钥可以基于私有服务器密钥来计算。
接下来,客户端访问服务器31可以基于公共设备密钥和私有服务器密钥来计算54安全链路密钥。该安全链路密钥可以用于保护要在客户端访问服务器31与安全飞地2之间形成的安全链路。
在计算出安全链路密钥之后,客户端访问服务器31可以将公共服务器密钥传输42到安全飞地2。该传输42可以经由设备1的不太安全的部分来执行,或者直接向安全飞地2执行。客户端访问服务器31还可以传输其服务器证书,该服务器证书用于证明经由传输42发送的公共服务器密钥确实由客户端访问服务器31所拥有。此外,客户访问服务器11可以用其签名来对传输42进行签名。
在接收到传输42之后,安全飞地2可以检查55传输42的参数(签名、服务器证书)并且可以基于安全飞地2的私有密钥和客户端访问服务器31的公共密钥来计算安全链路密钥。现在,安全飞地2和客户端访问服务器31都可以一致同意该安全链路密钥。然后可以使用该密钥来对通过安全飞地2和客户端访问服务器31之间的安全链路传输的数据进行加密和解密。
安全飞地2可以发送43例如在计算出安全链路密钥后签有签名的安全飞地证书,以表明例如安全飞地2已经计算出安全链路密钥。
一旦在客户端访问服务器31和安全飞地2之间建立了安全链路(在检查56传输43的参数之后),安全飞地2可以生成包括辅助数据的初始配置消息,该初始配置消息在应用于PUF时可能导致生成预定值,例如空密钥。
配置消息的生成使用例如安全飞地CPU 21来完成。
接下来,可以经由安全链路将初始配置消息发送到客户端访问服务器31。由于配置消息是经由安全链路发送的,因此仅安全飞地2和客户端访问服务器31可以访问它。因此,任何潜在的攻击者都不能对其进行修改或窃取。
客户端访问服务器31可以经由安全链路接收初始配置消息。服务器通常可以确定PUF中存在的物理不可克隆函数,因为初始配置消息可能会导致生成预定值,例如:空密钥。作为一个简单的例子,假定物理不可克隆函数可以在数学上表示为函数f,对于该函数,f(x)=2x-2xi,其中x是配置消息,f(x)是属于该配置消息x的密码密钥。空密钥可以用f(x)=0表示,求解该方程的配置消息x是初始配置消息xi,即f(xi)=0。客户访问服务器31可能只知道物理不可克隆函数在某个常数以内,例如为f(x)=2x+c,其中c是未知常数。但是,通过在预定值为空密钥的示例中填写初始配置消息xi的值,获取:f(xi)=0=2xi+c,因此c=-2xi。因此,客户端访问服务器31已经确定物理不可克隆函数为f(x)=2x-2xi。注意,这是一个简单的例子,实际实现可能不同。
因此,基于初始配置消息和作为输出的所述函数具有的已知特定密码密钥,客户端访问服务器31可以得出哪个变更后的配置消息导致(不同的)特定密钥。该新密钥被称为独特的密码密钥,因此由服务器赋予属性。服务器可以以任何便利的方式生成、得出、列出或产生独特的密码密钥的所选值。
一旦服务器得出在被输入到物理不可克隆函数时结果给出独特的密码密钥的变更后的配置消息,服务器可以通过安全链路将该变更后的配置消息发送到安全飞地2。
在接收到变更后的配置消息时,安全飞地2可以使用例如硬连线的全局密钥来对该变更后的配置消息加密,并且可以借助于数据处理设备1的主CPU 11将加密的配置消息存储到外部存储器4(例如,外部闪存芯片)中。
当变更后的配置消息被存储在闪存中时,数据处理设备1可以加载变更后的配置消息,并且如果需要可以对变更后的配置消息解密以与物理不可克隆函数块22一起使用以生成独特的密码密钥。设备1可以使用独特的密码密钥来启动进一步的安全措施。例如,独特的密码密钥可以用于建立到一个或多个其他服务器的进一步的安全连接,或者用作密钥阶梯中的根密钥以解密和使用另外的密码密钥。
独特的密码密钥的值通常对于安全飞地2的CPU 21而言不是已知的,因为独特的密码密钥只能由PUF块22生成。
有利的是,破坏服务器或设备的攻击者无法通过遵守协议来获取关于独特的密码密钥,该攻击者也无法执行“中间人”攻击以获取独特的密码密钥。
此外,从外部存储器4读取配置消息的攻击者将无法获取关于独特的密码密钥,因为攻击者缺少对PUF块22的物理特性的访问和了解。
此外,能够访问数据处理设备1的攻击者不能执行或重现协议。攻击者将无法生成服务器端签名,并且每次由该设备随机生成数据处理设备1的独特的标识,如上面针对迪菲-赫尔曼协议所述。
此外,具有访问服务器权限的攻击者将无法运行或重新运行协议以获取独特的密码密钥,因为攻击者将无法生成数据处理设备1的签名。
如果攻击者完全改变了数据处理设备1并完全记录了芯片组1和客户端访问服务器31之间的所有交换,则攻击者仍然无法获取独特的密码密钥。
作为针对获取独特的密码密钥的另外的对策,数据处理设备1可以包括可以在协议请求期间使用的序列号或任何其他标识数据。通过例如只允许客户端访问服务器31向具有特定序列号的设备1发送一次配置消息,并且通过检查给定的序列号是否属于生产的芯片,可以避免攻击者对客户端访问服务器31和PUF进行暴力攻击。作为序列号的替代或补充,任何来源、真实性或生产信息的通知均可用于进一步标识设备1。
图3表示经由网络通信地连接至服务器31的设备1的另一个示例性实施方式。除以下内容外,该示例性实施方式类似于图1的示例性实施方式。
在图3中,服务器31可以包括密钥供应模块32,该密钥供应模块可以用于变更经由安全链路从设备1发送到客户端访问服务器31的初始配置消息。密钥供应模块32通常可以基于配置消息和作为输出的所述函数具有的已知特定密码密钥来确定物理不可克隆函数。因此,密钥供应模块32可以得出哪个变更后的配置消息导致独特的密钥,并因此通过密钥供应模块32为其赋予属性。独特的密码密钥的选择值可以由密钥供应模块32以任何便利的方式生成、导出、列出或产生。
一旦密钥供应模块32已经得出在被输入到物理不可克隆函数时结果给出独特的密码密钥的配置消息,服务器31可以通过安全链路将配置消息发送到安全飞地2。
应当充分理解,该实施方式不是限制性示例,并且可以通过安全链路传输密钥本身,而不是配置消息。例如,密码密钥可以由客户端访问服务器通过安全链路传输到设备,并且设备对配置消息进行必要的变更,而无需传输配置消息。在另一个示例中,设备可以借助于随机数生成器来生成密码密钥,并且该密码密钥可以通过安全链路被传输到客户端访问服务器;对应的配置消息存储在设备闪存中。
在一个实施方式中,经由PUF块22从变更后的配置消息获取的独特的密码密钥可以被输入到AES(高级加密标准)加密核24、ECC(椭圆核心密码)加密核或两者,并由AES(高级加密标准)加密核24、ECC(椭圆核心密码)加密核或两者使用。因此,例如可以使用独特的密码密钥作为由加密核执行的密码函数的初始化向量。独特的密码密钥的使用不限于AES和/或ECC加密核。可以改用其他密码函数或其他加密核。
在一个实施方式中,环形振荡器23可以在PUF块22中实现。PUF块22可以基于任何数量的环形振荡器23。
图4表示PUF密钥供应协议的实现的示意图。
可以通过从设备1向客户端访问服务器31发送初始化请求61来使安全链路初始化。与其他实施方式一样,安全链路可以基于迪菲-赫尔曼协议或任何其他安全链路协议。客户端访问服务器31在接收到初始化请求61并检查可以与初始化请求61一起发送的参数之后,可以通过向设备1传输建立消息62来建立安全链路。在设备1已经检查了建立消息62的参数之后,设备1可以发送包括辅助数据的配置消息,该配置消息在被应用于PUF时导致生成预定值,例如空密钥。通常通过建立的安全链路来完成该传输63。客户端访问服务器31在从传输63接收到配置消息之后,可以变更配置消息,使得变更后的配置消息在被输入到物理不可克隆函数时,结果给出独特的密码密钥。然后,客户端访问服务器31可以经由安全链路将包含变更后的配置消息的传输64发送到设备1。在接收到配置消息时,设备1可以使用例如硬连线的全局密钥来加密配置消息,并且可以将加密的配置消息存储65到外部存储器4中,例如外部闪存芯片中。
一个或多个实施方式可以被实现为与计算机系统一起使用的计算机程序产品。程序产品的(多个)程序可以定义实施方式的函数(包括本文描述的方法),并且可以被包含在各种计算机可读存储介质上。计算机可读存储介质可以是非瞬态存储介质。说明性计算机可读存储介质包括但不限于:(i)其上可以永久存储信息的不可写存储介质(例如,计算机内的只读存储设备,例如由CD-ROM驱动器可读的CD-ROM盘、ROM芯片或任何类型的固态非易失性半导体存储器);以及(ii)其上可存储可变信息的可写存储介质,例如硬盘驱动器或任何类型的固态随机存取半导体存储器、闪存。
可以以任何适当的方式组合上述两个或更多个实施方式。

Claims (14)

1.一种在芯片组(1)中获取密码密钥的方法,包括:
使用所述芯片组(1)的物理不可克隆函数(以下称为:PUF)(22)生成初始配置消息,其中当使用所述初始配置消息作为向所述PUF(22)的输入时,所述PUF(22)生成预定值;
将所述初始配置消息传输到客户端访问服务器(31);
从所述客户端访问服务器(31)接收变更后的配置消息,其中所述变更后的配置消息是由所述客户端访问服务器(31)基于所述初始配置消息生成的;
使用所述变更后的配置消息作为向所述PUF(22)的输入,从所述PUF(22)获取所述密码密钥。
2.根据权利要求1所述的方法,其中,所述PUF(22)是所述芯片组(1)的安全部分(2)的一部分。
3.根据权利要求2所述的方法,其中,所述安全部分(2)对所述变更后的配置消息进行加密,并且将由此获取的加密的变更后的配置消息存储在存储器中。
4.根据权利要求2或3所述的方法,还包括:在所述安全部分(2)与所述客户端访问服务器(31)之间建立安全链路,其中经由所述安全链路传输所述初始配置消息和所述变更后的配置消息。
5.根据权利要求2或3所述的方法,还包括:在所述安全部分(2)与所述客户端访问服务器(31)之间建立安全链路,其中经由所述安全链路传输所述密码密钥。
6.根据权利要求4或5所述的方法,其中,所述安全链路使用认证的迪菲-赫尔曼密钥交换协议来实现。
7.根据前述任一项权利要求所述的方法,其中,所述密码密钥用于启动所述芯片组(1)的安全措施。
8.根据前述任一项权利要求所述的方法,其中,所述密码密钥被用作密钥阶梯中的根密钥以获取一个或多个另外的密码密钥。
9.根据前述任一项权利要求所述的方法,其中,关于所述芯片组(1)的真实性、序列号、来源和/或生产的信息被传输到所述客户端访问服务器(31),并且所述变更后的配置消息由所述客户端访问服务器(31)根据所述信息生成。
10.一种设备(1),其包括处理器,所述处理器被配置为执行根据权利要求1至9中任一项所述的方法的步骤。
11.一种设备(1),其包括集成电路,所述集成电路被配置为执行根据权利要求1至9中任一项所述的方法的步骤。
12.根据权利要求10或11所述的设备,其中,所述设备是物联网设备。
13.一种计算机程序产品,其在计算机可读非瞬态存储介质上实现,所述计算机程序产品包括计算机可执行指令,所述计算机可执行指令在由处理器执行时使所述处理器执行根据权利要求1至9中任一项所述的方法的步骤。
14.一种计算机可读非瞬态存储介质,其包括计算机可执行指令,所述计算机可执行指令在由处理器执行时使所述处理器执行根据权利要求1至9中任一项所述的方法的步骤。
CN201980055776.4A 2018-06-29 2019-06-21 使用物理不可克隆函数的密码密钥配置 Active CN112715017B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202410370812.9A CN118041531A (zh) 2018-06-29 2019-06-21 使用物理不可克隆函数的密码密钥配置

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP18180951 2018-06-29
EP18180951.8 2018-06-29
PCT/EP2019/066456 WO2020002146A1 (en) 2018-06-29 2019-06-21 Cryptographic key configuration using physical unclonable function

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202410370812.9A Division CN118041531A (zh) 2018-06-29 2019-06-21 使用物理不可克隆函数的密码密钥配置

Publications (2)

Publication Number Publication Date
CN112715017A true CN112715017A (zh) 2021-04-27
CN112715017B CN112715017B (zh) 2024-04-12

Family

ID=62841876

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201980055776.4A Active CN112715017B (zh) 2018-06-29 2019-06-21 使用物理不可克隆函数的密码密钥配置
CN202410370812.9A Pending CN118041531A (zh) 2018-06-29 2019-06-21 使用物理不可克隆函数的密码密钥配置

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN202410370812.9A Pending CN118041531A (zh) 2018-06-29 2019-06-21 使用物理不可克隆函数的密码密钥配置

Country Status (6)

Country Link
US (1) US11985236B2 (zh)
EP (1) EP3815296A1 (zh)
KR (1) KR20210022085A (zh)
CN (2) CN112715017B (zh)
SG (1) SG11202012964UA (zh)
WO (1) WO2020002146A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11991297B2 (en) * 2018-10-17 2024-05-21 Nokia Solutions And Networks Oy Secure cryptoprocessor

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011061116A1 (en) * 2009-11-18 2011-05-26 Irdeto B.V. Preventing cloning of receivers of encrypted messages
US20120131340A1 (en) * 2010-11-19 2012-05-24 Philippe Teuwen Enrollment of Physically Unclonable Functions
US20120204023A1 (en) * 2009-10-21 2012-08-09 Christiaan Kuipers Distribution system and method for distributing digital information
US20130051552A1 (en) * 2010-01-20 2013-02-28 Héléna Handschuh Device and method for obtaining a cryptographic key
US20130142329A1 (en) * 2011-12-02 2013-06-06 Cisco Technology, Inc. Utilizing physically unclonable functions to derive device specific keying material for protection of information
US20140189374A1 (en) * 2011-08-23 2014-07-03 Bernd Meyer System and method for the secure transmission of data
US20140258736A1 (en) * 2013-03-08 2014-09-11 Robert Bosch Gmbh Systems and Methods for Maintaining Integrity and Secrecy in Untrusted Computing Platforms
US8918647B1 (en) * 2013-11-10 2014-12-23 Sypris Electronics, Llc Authentication system
US20150113275A1 (en) * 2013-10-18 2015-04-23 Alcatel-Lucent Usa Inc. Tamper-resistant and scalable mutual authentication for machine-to-machine devices
US20150215115A1 (en) * 2014-01-30 2015-07-30 Mentor Graphics Corporation Optical physical uncloneable function
KR20150135032A (ko) * 2014-05-23 2015-12-02 숭실대학교산학협력단 Puf를 이용한 비밀키 업데이트 시스템 및 방법
US20170063559A1 (en) * 2014-05-05 2017-03-02 Sypris Electronics, Llc Authentication system and device including physical unclonable function and threshold cryptography
CN108092776A (zh) * 2017-12-04 2018-05-29 南京南瑞信息通信科技有限公司 一种身份认证服务器和身份认证令牌

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101404673B1 (ko) * 2013-07-02 2014-06-09 숭실대학교산학협력단 Rfid태그 인증 시스템
CN107004380B (zh) * 2014-10-13 2020-11-13 本质Id有限责任公司 包括物理不可克隆功能的加密设备
US10841107B2 (en) * 2017-11-20 2020-11-17 Analog Devices, Inc. Efficient delay-based PUF implementation using optimal racing strategy
US10812277B2 (en) * 2017-11-28 2020-10-20 Taiwan Semiconductor Manufacturing Company Ltd. Method and system for secure key exchange using physically unclonable function (PUF)-based keys

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120204023A1 (en) * 2009-10-21 2012-08-09 Christiaan Kuipers Distribution system and method for distributing digital information
WO2011061116A1 (en) * 2009-11-18 2011-05-26 Irdeto B.V. Preventing cloning of receivers of encrypted messages
US20130051552A1 (en) * 2010-01-20 2013-02-28 Héléna Handschuh Device and method for obtaining a cryptographic key
US20120131340A1 (en) * 2010-11-19 2012-05-24 Philippe Teuwen Enrollment of Physically Unclonable Functions
US20140189374A1 (en) * 2011-08-23 2014-07-03 Bernd Meyer System and method for the secure transmission of data
US20130142329A1 (en) * 2011-12-02 2013-06-06 Cisco Technology, Inc. Utilizing physically unclonable functions to derive device specific keying material for protection of information
US20140258736A1 (en) * 2013-03-08 2014-09-11 Robert Bosch Gmbh Systems and Methods for Maintaining Integrity and Secrecy in Untrusted Computing Platforms
US20150113275A1 (en) * 2013-10-18 2015-04-23 Alcatel-Lucent Usa Inc. Tamper-resistant and scalable mutual authentication for machine-to-machine devices
US8918647B1 (en) * 2013-11-10 2014-12-23 Sypris Electronics, Llc Authentication system
US20150215115A1 (en) * 2014-01-30 2015-07-30 Mentor Graphics Corporation Optical physical uncloneable function
US20170063559A1 (en) * 2014-05-05 2017-03-02 Sypris Electronics, Llc Authentication system and device including physical unclonable function and threshold cryptography
KR20150135032A (ko) * 2014-05-23 2015-12-02 숭실대학교산학협력단 Puf를 이용한 비밀키 업데이트 시스템 및 방법
CN108092776A (zh) * 2017-12-04 2018-05-29 南京南瑞信息通信科技有限公司 一种身份认证服务器和身份认证令牌

Also Published As

Publication number Publication date
US20210160065A1 (en) 2021-05-27
KR20210022085A (ko) 2021-03-02
SG11202012964UA (en) 2021-01-28
CN118041531A (zh) 2024-05-14
CN112715017B (zh) 2024-04-12
US11985236B2 (en) 2024-05-14
EP3815296A1 (en) 2021-05-05
WO2020002146A1 (en) 2020-01-02

Similar Documents

Publication Publication Date Title
TWI738835B (zh) 資料安全保障系統及方法、裝置
JP6990690B2 (ja) ブロックチェーンにより実装される方法及びシステム
US8762723B2 (en) Cryptographic security using fuzzy credentials for device and server communications
US10505732B2 (en) Method for generating a public/private key pair and public key certificate for an internet of things device
EP2456121B1 (en) Challenge response based enrollment of physical unclonable functions
US9430658B2 (en) Systems and methods for secure provisioning of production electronic circuits
CN110401615B (zh) 一种身份认证方法、装置、设备、系统及可读存储介质
CN103562922A (zh) 在芯片制造期间建立唯一秘钥
US11232718B2 (en) Methods and devices for protecting data
JP2008507203A (ja) ディストリビューションcdを使用した、署名されたグループにおけるダイレクトプルーフの秘密鍵を装置に伝達する方法
CN111614621B (zh) 物联网通信方法和系统
KR20200027527A (ko) 디바이스들 사이에 안전하게 통신하기 위한 방법 및 디바이스
Schrijen et al. Physical unclonable functions to the rescue
Lounis et al. D2D-MAP: A drone to drone authentication protocol using physical unclonable functions
KR20210044232A (ko) 저전력 모드 동안 IoT 장치의 메모리에 저장된 데이터의 보안
Falas et al. A hardware-based framework for secure firmware updates on embedded systems
CN112715017B (zh) 使用物理不可克隆函数的密码密钥配置
KR100883442B1 (ko) 온라인 서비스를 사용하여 직접 증명 비밀키를 디바이스에전달하는 방법
KR102094606B1 (ko) 인증 장치 및 방법
US20220050605A1 (en) Remote enforcement of device memory
CN112243011A (zh) 一种签名验证方法、系统、电子设备及存储介质
Manivannan et al. Practical and Efficient PUF-based Protocol for Authentication and Key Agreement in IoT
CN111737769B (zh) 用于连接的管芯之间的安全通信的多芯片封装及方法
Fischer et al. PUF based lightweight hardware trust anchor for secure embedded systems
CN111737769A (zh) 用于连接的管芯之间的安全通信的多芯片封装及方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: Swiss shesuo - Suhl - Lausanne

Applicant after: Nagra imaging Co.,Ltd.

Address before: Swiss shesuo - Suhl - Lausanne

Applicant before: NAGRAVISION S.A.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant