CN1791111A - 通过多接口实现安全性的方法和装置 - Google Patents

通过多接口实现安全性的方法和装置 Download PDF

Info

Publication number
CN1791111A
CN1791111A CN200510129292.XA CN200510129292A CN1791111A CN 1791111 A CN1791111 A CN 1791111A CN 200510129292 A CN200510129292 A CN 200510129292A CN 1791111 A CN1791111 A CN 1791111A
Authority
CN
China
Prior art keywords
data
key
adjacent
module
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN200510129292.XA
Other languages
English (en)
Other versions
CN1791111B (zh
Inventor
马克·布尔
埃德华·H·弗兰克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Avago Technologies International Sales Pte Ltd
Original Assignee
Zyray Wireless Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zyray Wireless Inc filed Critical Zyray Wireless Inc
Publication of CN1791111A publication Critical patent/CN1791111A/zh
Application granted granted Critical
Publication of CN1791111B publication Critical patent/CN1791111B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种安全数字系统,包括多个彼此间相互交换数据的IC。每个所述IC包括有密钥生成器,用于生成加密密钥;存储器,用于安全地存储所生成的加密密钥;验证模块,用于验证各个IC的相邻IC;加密模块,用于对从各个IC发送给所述相邻IC的数据进行加密;解密模块,用于对从所述相邻IC接收到的数据进行解密。

Description

通过多接口实现安全性的方法和装置
技术领域
本发明涉及安全数字系统/设备,更具体地,本发明涉及从硬件级进行保护的集成电路芯片。
背景技术
分布式计算机网络的发展为网络间信息传递的安全性提出了更高的要求。而且,随着更小的集成电路(IC)上电子电路的集成度越高,电子器件越来越能处理更加复杂的数据,执行更多的功能。同一数字系统(例如个人计算机、机顶盒或移动电话)内的IC之间将传送安全性要求更高的敏感数据。此外,这些IC正逐渐用于存储、处理和传送敏感数据。因此,这些IC所存储和传送的数据在安全性上需要得到保障。
数据网络中的信息传送可以使用许多现有的加密技术来提供安全保障。例如,安全套接层(SSL)协议及其后续的传输层安全协议(TLS)提供的一种在服务器和客户端之间安全发送数据的机制。简单地说,SSL提供了一种协议,用于认证服务器和客户端的身份,并生成非对称(私有—公共)密钥对。所述认证过程为客户端和服务器提供了一定级别的保证,确保其正在与所期望的对象进行通信。所述密钥生成过程安全地为客户端和服务器提供唯一的加密密钥,使二者(而非其他方)均可以使用该密钥对其通过网络发送给对方的数据进行加密或解密。SSL包括多个基本阶段:与对端协商所支持的算法,基于公共密钥加密的密钥交换和基于证书的认证,以及基于对称密钥的通信加密。
图1简要的示出了安全系统102中的几个层次。该系统中的对象相互之间可通过在发送之前将数据104加密来安全地传送数据。另一对象如想对接收到的数据进行解密,就必须先获得正确的密钥。因此,数据加密依赖于对象之间进行密钥协商106的安全方法。如果所述密钥协商不安全(例如,密钥可以被非授权个人窃取),那么加密的数据将会泄露。同样地,保证密钥协商安全地先决条件是对参与密钥交换的双方进行认证108。换句话说,每个对象必须确保其协商对象不是所期望对象的伪装者(中间人攻击)。所述认证过程最终需要依赖于根密钥110,唯一并可靠地认证特定对象。因此,所述根密钥通常被称为所述对象的加密身份。
实际中,根密钥的作用是生成其他密钥,这些密钥随后将用于生成级别更低的密钥。一般来说,这些级别更低的密钥的使用期相对较短。例如,诸如SSL会话密钥这样的级别更低的密钥只在一次会话中有效。因此,因会话密钥被泄露而可能造成的破坏,与高级密钥泄露相比要小得多。例如,在存在安全漏洞的情况下,整个系统不会被破坏,所述密钥也会很快过期。
相比之下,如果高级密钥受被泄露,所有的次级别(例如,较低级的)密钥将都被泄露。此外,高级密钥的使用期相对较长,因此可能产生的破坏将更大。因此,对高级密钥的保护是任何加密安全系统的首要目标。
例如,在典型的电子商务交易过程中,每个会话将生成一组唯一的SSL密钥。例如,当用户使用页面浏览器安全地访问银行的金融站点时,就会为这次会话生成一组会话密钥。这些会话密钥用于对服务器(例如,银行的服务器)和客户端(例如,浏览器)之间传递的数据进行加密和解密。为防止这些密钥被非授权个人截取,将使用高级密钥(例如,银行服务器和客户端之间协商的私有—公共密钥对)对这些会话级密钥进行加密和解密。但是,如上所述,对该高级密钥的保护将至关重要。
如图2所示,在典型的基于PC的应用中,客户端设备将其私有密钥(Ka-priv)214存储在计算机200的系统存储器206中。在会话启动时,服务器使用客户端的公共密钥(Ka-pub)对会话密钥(Ks)228进行加密,然后将加密后的会话密钥[Ks]Ka-pub 222发送给客户。如连线216和224所示,客户端随后通过PCI总线208从系统存储器中调用它的私有密钥(Ka-priv)和加密后的会话密钥222,然后将它们加载到加速器模块或加速卡202中的公共密钥加速器210中。如连线226所示,所述公共密钥加速器使用载入的私有密钥220对所述会话密钥进行解密,然后将明文形式的会话密钥(Ks)228加载到系统存储器中。
在会话过程中,当服务器需要向客户端发送敏感数据时,服务器使用所述会话密钥(Ks)对数据进行加密,然后将加密后的数据[data]Ks 204加载到系统存储器中。当客户端应用程序需要访问普通形式(未加密)数据时,其将会话密钥228和加密后的数据204加载到对称算法引擎(例如,3DES、AES等)212中,分别如连线230和234所示。所述对称算法引擎使用加载的会话密钥232对加密后的数据进行解密,并且如连线236所示,将普通形式数据238加载到系统存储器中。这时,客户端应用程序就可以使用所述数据了。
当客户端和服务器都很安全的时候,SSL协议和其他协议可为通过计算机网络的数据传输提供相对较高的安全性。但是,对于更有经验的黑客和计算机病毒的开发者来说,这些设备也是可以攻破的。例如,运行在计算机上的病毒可能可以访问存储在所述计算机数据存储器中的数据。此外,病毒还可将该信息发送给第三方。
再如图2所示,客户端的私有密钥(Ka-priv)可以明文形式(例如,未加密)存储在系统存储器中,并且通过PCI总线以明文方式进行传递。此外,操作系呼叫将用于提供与加密加速器之间的数据传送。系统的上述特征均为黑客、病毒或其他方式的入侵提供了便利。假如在SSL传送过程中,客户的私有密钥实质上是识别服务器身份的证书(因此,它实质上也包括有服务器的私有密钥),现有的这种结构不能为多数应用提供足够的安全性。
某些部件,例如硬件安全模块(HSM),一般为多芯片板,可用于为对安全性更加敏感的应用提供级别更高的安全保障。一般来说,硬件安全模块提供安全密钥管理以生成加密密钥,对密钥的效用和安全性作出限定,实现密钥备份和恢复,为存储准备密钥,以及执行密钥的回收和销毁。
但是,这些硬件模块或设备本身并不接受认证。而通常是运行在这些设备上的应用程序接受认证,以确保交换数据的不同应用程序间数据的安全性。此外,即便是最精密的数据安全方案在部件级上也存在安全漏洞。例如,系统可能在部件级(就即印刷电路板“PCB”级)上被侦听以获取根(私有)密钥。一旦私有密钥被窃取,访问加密信息就变得非常容易了。在某些系统中,这些部件进行了物理封装,被制成不可访问的形式,例如,在其上覆盖厚厚一层塑料材料。这种方法能阻止通过侦听该部件的管脚或印刷电路(例如使用逻辑分析器)而对所述部件进行的非授权访问。但是,这种方法却给PCB的测试、调试和维修增加了不必要的困难。
因此,需要对数字系统/设备中电子部件级的安全性进行改进,使其不需要任何外部或远端服务器/对象来保障所述数字系统/设备中数据传送的安全性。
发明内容
本发明涉及一种验证方法和系统。一个实施例中,本发明提供一种安全数字系统,包含有多个彼此交换数据的集成电路(IC)。每个所述IC包括有密钥生成器,用于生成加密密钥;存储器,安全地存储生成的加密密钥;验证模块,验证所述IC的相邻IC;加密模块,对从所述IC传送给相邻IC的数据进行加密;解密模块,对从相邻IC接收到的数据进行解密。
一个实施例中,本发明提供一种安全的IC,包括有多个输入接口,接收来自其他IC的数据;多个输出接口,向其他IC传送数据;加密模块,对传送给其他IC的数据进行加密;解密模块,对从其他IC接收到的数据进行解密。
一个实施例中,本发明提供一种在包括有多个IC的数字系统内安全地处理数据的方法。所述方法包括:为所述多个IC中的每一个生成唯一的加密密钥;将每个所述生成的加密密钥分别安全地存储在每个IC内;验证各个IC的相邻IC;对从所述各个IC传送给其相邻IC的数据进行加密。
一个实施例中,所述加密密钥是公共/私有密钥对,所述存储器是一次性可编程存储器,其内存储所述私有密钥。在一个实施例中,对两个IC之间的数据传输进行记录,并且对每次数据传输标记时间戳。各个IC间所述标记有时间戳的数据传输记录存储在相关IC的电池供电存储器中。
一个实施例中,为每个IC分配唯一的芯片识别号码,并使用该唯一的芯片识别号码对所述公共密钥进行加密。所述芯片识别号码在制造时永久的分配给一个IC。此外,还可对所述芯片识别号码进行加密。
根据本发明的一个方面,提供一种安全数字系统,包括:
彼此间交换数据的多个集成电路(IC),其中每个IC包括:
密钥生成器,用于生成加密密钥;
存储器,安全地存储所述生成的加密密钥;
验证模块,验证各个IC的相邻IC;
加密模块,对从所述各个IC发送给所述相邻IC的数据进行加密;
解密模块,对从所述相邻IC接收到的数据进行解密。
优选地,所述加密密钥是公共/私有密钥对。
优选地,所述存储器是一次性可编程存储器,所述私有密钥存储在其中。
优选地,所述公共密钥通过与所述相邻IC协商生成。
优选地,所述公共密钥发布给所述相邻IC。
优选地,每个IC还包括有唯一的芯片识别号码,其中,在向所述相邻IC传送所述公共密钥之前,加密模块使用所述唯一的芯片识别号码对所述公共密钥进行加密。
优选地,所述芯片识别号码在制造时永久地分配给各个IC。
优选地,所述芯片识别号码已经过加密。
优选地,所述密钥生成器是随机数生成器。
优选地,所述随机数生成器是自由运行的振荡器,捕捉热噪声作为随机源。
优选地,每个IC还包括有数据传输计数器,用于保存各个IC与其每个相邻IC之间进行数据传送的历史记录。
优选地,每个IC还包括有计时器,用于为每次数据传送标记时间戳。
优选地,每个IC还包括有由电池供电的存储器,用于存储各个IC与其每个相邻IC之间标记有时间戳的数据传输记录。
根据本发明的一个方面,提供一种安全集成电路芯片(IC),包括:
多个输入接口,用于从其他IC接收数据;
多个输出接口,用于向所述其他IC传送数据;
加密模块,对发送给所述其他IC的数据进行加密;
解密模块,对从所述其他IC接收到的数据进行解密。
优选地,所述安全IC还包括有验证模块,用于对某些其他IC进行验证。
优选地,所述安全IC还包括有密钥生成器,用于生成加密密钥。
优选地,所述加密密钥是公共/私有密钥对。
优选地,所述安全IC还包括有唯一的芯片识别号码,其中,所述加密模块使用所述唯一的芯片识别号码对所述公共密钥进行加密。
优选地,所述芯片识别号码在制造时永久分配给所述安全IC。
优选地,所述芯片识别号码进行了加密。
优选地,所述安全IC还包括有数据传输计数器,用于保存每个相邻IC间数据传输的历史记录。
优选地,所述安全IC还包括有计时器,用于为每次数据传输标记时间戳。
优选地,所述安全IC还包括有由电池供电的存储器,用于存储每个相邻IC间标记有时间戳的数据传输记录。
根据本发明的一个方面,提供一种在具有多个集成电路的数字系统内安全地处理数据的方法,所述方法包括:
为所述多个IC中的每一个生成唯一的加密密钥;
将所述生成的加密密钥安全地存储在每个对应的IC中;
验证各个IC的相邻IC;
对从所述各个IC发送给与其相邻的IC的数据进行加密。
优选地,所述加密密钥是公共/私有密钥对。
优选地,所述方法包括与所述相邻IC协商所述公共密钥。
优选地,所述方法包括为每个IC分配唯一的芯片识别号码,并且使用所述各自的唯一芯片识别号码对每个IC的公共密钥进行加密。
优选地,所述芯片识别号码在制造时永久地分配给各个IC。
优选地,所述方法包括保存各个IC与其每个相邻IC之间数据传输的记录。
优选地,所述方法包括为每次数据传输标记时间戳。
优选地,所述方法包括保存所述各个IC与其每个相邻IC间标记有时间戳的数据传输记录。
附图说明
下面将结合附图及实施例对本发明作进一步说明,附图中:
图1是安全系统内各层的示意图;
图2是计算系统内安全处理过程的示意图;
图3是根据本发明一个实施例的数字系统/设备的框图;
图4是根据本发明一个实施例在数字系统/设备内安全地处理数据的处理流程图;
图5是根据本发明一个实施例的硬件安全模块的框图;
图6是根据本发明一个实施例的硬件安全模块的处理流程图;
图7是根据本发明一个实施例的硬件安全模块的框图。
具体实施方式
在一个实施例中,本发明涉及一种用于数字系统/设备内验证相邻数据处理IC并对与所述相邻数据处理IC间传送的数据进行加密的方法和系统。所述验证和加密过程在每个数据处理IC中进行。每个数据处理IC对其相邻的数据处理IC进行验证,然后对两者间传送的数据进行加密。这样,所述数据处理IC间的验证和数据加密在物理层的硬件内完成。这种方法还可确保软件应用程序在可信地硬件上运行,而无需必须由另一应用程序来确保其自身的安全边界。
图3是典型的数字系统/设备的框图。所述数字系统/设备可以是PC、机顶盒、移动电话盒以及类似的设备。所述数据处理IC可安装在一个或多个PCB和/或多芯片模块上。上电时,每个数据处理IC(例如,CPU 302)对与其相邻的数据处理IC进行验证,例如存储器控制器304、基带控制器306和媒体处理器308。存储器控制器304依次验证与其相邻的数据处理IC,例如I/O控制器310和存储器312。一个实施例中,磁盘控制器320对写入硬盘的命令进行加密。需要注意的是,将要写入硬盘的数据已经由CPU 302进行了加密。非数据处理IC,例如“粘合逻辑(glue logic)”IC 314、316和318不需要进行验证,因为这些IC不执行数据处理功能,因此不传送数据。同样,进出这些IC的数据由所述数据处理IC进行加密。
每个数据处理IC包括有安全模块(下面将进行描述),用于生成加密密钥,例如,对应特定数据处理IC的唯一的公共/私有密钥对。随后,所述私有密钥作为永久机密信息保存在对应的IC中,而所述公共密钥将发送给(与其协商)与其相邻的数据处理IC。所述公共密钥可以以未加密的形式(普通形式)进行传送,也可以使用唯一的芯片ID进行加密后传送。然后,每个数据处理IC使用其公共/私有密钥对来验证与其相邻的数据处理IC,然后对发送给/接收自其他数据处理IC的数据进行加密/解密。通过这种方法,就在硅基硬件内,也就是IC内实现了安全性。此外,数据处理IC(已经进行了验证)之间传送的所有数据都进行了加密。例如,通过对数据加密,图3中所示的从330到352所有的数据/命令路径的安全性都得到了保障。
图4是根据本发明一个实施例用于数字系统内部件级的数据安全性的处理流程图。如步骤402所示,上电时,每个数据处理IC(例如图3中的媒体处理器308)生成一公共/私有密钥对。这可以通过使用随机数生成器来实现。接下来,生成的私有密钥以安全的方式永久的存储在媒体处理器308中,如步骤404所示。一个实施例中,所述私有密钥存储在一次性可编程存储器中。随后,为安全地保存所述私有密钥,所述存储器设置为只读存储器。在步骤406,所述公共密钥随同芯片ID一起发送给相邻IC进行协商,以验证所述相邻IC。所述芯片ID可以在制造时烧入所述IC中。一个实施例中,所述芯片ID进行了加密。一个实施例中,每个数据处理IC内保存有包含所有有效芯片ID的数据表。
一个实施例中,每个数据处理IC均包括有时间戳电路,用于对其与每个相邻数据处理IC进行的每次数据传输标记时间戳。此外,每对相邻的数据处理IC内均保存有彼此间进行数据传输的历史记录。这一标有时间戳的传输记录与相邻IC间的每次数据传输相结合。这样一来,所述系统的安全性得到保护,可免受破坏,例如重放攻击(replay attack)。
一个实施例中,所述传输记录通过使用传输计数器来生成,并且存储在由电池供电的存储器中(例如,NVM)。因此,每个数据处理IC具有与每个与其相邻的数据处理IC共享的状态。所述共享状态包括,例如在指定时间内,两个IC彼此间共进行了多少次数据传输。因为只有这两个相邻的IC知道它们所共享的状态,潜在的入侵者就无法模仿或再现所述两个IC之间的传输。
又如图4所示,步骤408中,一旦相邻的数据处理IC通过验证,就使用所述公共/私有密钥对所述两个芯片间传送的任何数据进行加密。从这时开始,所述两个芯片间进行的所有传输都处于硬件级的安全加密边界内。
图5是数据系统的每个数据处理IC中均具有的安全模块的框图,所述数据系统可以是PC、机顶盒、移动电话、DVD读碟机和类似的设备。安全模块500使用对称密钥来提供数据加密、解密等功能。一个实施例中,在每个数据处理IC中都应用这种配置,以将对IC的成本和大小的影响降至最低。
在一种典型应用中,图5所示的实施例可用于向使用这些数据的相邻的接收IC安全地传送数据,还可从相邻的数据处理IC接收其提供了安全保障的(加密后的)数据。这个过程包括对所述数据加密,使其不以普通形式出现,和/或对所述数据签名,以向所述接收IC证明自己的身份,即所述数据源自特定的发起IC。
例如,所述安全模块可集成到媒体处理器芯片内(例如,图3中其它数据处理IC中的媒体处理器308)。在这里,所述安全模块可对所述媒体处理器生成的信息进行签名和/或加密。随后,所述安全模块可向使用这些信息的接收IC(例如,图3中的CPU 302)安全地发送信息。在这种情况下,所述接收IC使用其自身的公共/私有密钥对收到的信息进行解密,并进一步处理解密后的信息。然后,所述接收端数据处理IC对处理后的数据进行加密,然后发往与其相邻的IC(例如,图3中的存储器控制器304)做进一步处理。
上述密钥(尤其是私有密钥)存储在非易失性存储器(“NVM”)510中。NVM 510包括一次性可编程(“OTP”)存储器或由电池供电的存储器(BBMEM)。在某些实施例中,使用OTP存储器更佳,因为所述OTP存储器中的内容不需要传送到芯片的外部。有关OTP存储器的结构和实现在专利号为6,525,955、6,700,176和6,704,236的美国专利以及申请日为2002年1月8日申请号为10/041,296的美国专利申请中进行了描述,本申请在此引用以上所有文件公开的内容。
在使用OTP的情况下,所述OTP由主控制器506通过编程接口使用外部编程信号VPP进行编程。通过在编程之前向其读写长期密钥高速缓存地址数组,所述主控制器可确保OTP 510是完全清空的。如果所述数组是空的,那么在对任何其他位元编程之前,先对一个安全位编程。
在对所述OTP编程之后,读取所述设备的密钥高速缓存地址,校验所述设备的长期密钥以确保它们是正确的。一旦通过校验,主控制器506将对第二安全位进行编程,从而完成初始化过程。直到两个安全位均已被编程后,NVM才会将所述长期密钥标记为有效。
除非在重置之后两个安全位都被清空,否则所述OTP控制逻辑将会锁定所述编程逻辑。这样做可以防止已部分编程的位数组再次被编程。这种方法有助于确保所述设备的长期密钥、授权和配置数据能够进行一次、并且只能是一次编程。在进行外部重置之后以及所述安全模块从重置中得到释放之前,由硬件读取所述安全位。随机数生成器516生成随机数,所述随机数用于生成一个或多个所述对称密钥。
在某些实施例中,不会直接使用随机数生成器516生成的数值。例如,在内部使用之前以及作为随机值传送至所述安全模块外部之前,所述数值由主控制器506使用SHA-1模块504进行后处理。所述主控制器将经过后处理的随机位(用于生成密钥和签名)的高速缓存保存在数据缓冲器518内。随机数生成器516可以是真实的随机源。例如,随机数生成器516可使用自由运行的振荡器捕捉热噪声作为随机源。
如图5所示,所述安全模块包括有主控制器506和外部接口512,以在与相邻的IC建立起安全链路时,实现所述非对称密钥操作。因此,控制器506包括有生成并校验其密钥有效性的电路。在某些实施例中,主控制器506包括RISC处理器,其内含有ROM代码,可执行无状态模块操作所必须的各种命令。所述主控制器模块还包括有为内部总线上的每个从属模块进行地址解码的地址解码器。所述RISC引擎使用数据缓冲器的受保护的部分作为临时堆栈和临时数据空间。所述受保护的数据区域不允许与分配给外部存储器接口的任何空间重叠。
在某些实施例中,数据总是保存在安全边界内。首先,将所述安全模块安嵌入每个所述数据处理IC后,信息在离开IC的硬件安全边界前,都将进行加密。其次,所述安全模块通过对称密钥交换与接收端IC建立安全通道。通过这种方法,信息将安全地发送给每个接收端数据处理IC。
例如,接收端数据处理IC包括有图5中所示的安全模块。在这种情况下,接收端IC可使用其他密钥向相邻的IC安全地发送所述信息。在其他实施例中,只需要确保数据源自特定的IC。例如,系统可以做出其他规定以确保数据流不会在稍微重放。在这种情况下,则不需要对所述信息进行加密,唯一需要的是确保所述信息是由特定的(和/或授权的)IC发送的。在这种情况下,发送端IC只需简单的对所述数据签名就可以提供足够的安全性。这种方法可为多种数据设备提供高性价比的解决方案。
如图5所示,所述安全模块包括有加密模块528,用于执行加密算法,如DH、DSA、3DES、AES等。一个实施例中,加密算法(例如DH、DSA、3DES、AES)的应用代码存储在ROM 508中。图5所示的实施例中,使用SHA-1算法进行签名来为输入数据流(DI)提供安全保障。因此,为进行此操作,可以使用一个单独的处理模块504。该处理模块签名后的输出数据流(DO)将通过所述IC内的数据接口发送给接收端IC。一个实施例中还对所述数据流进行加密,例如,由专用处理模块528执行对称加密算法。
一个实施例中,所述安全模块包括有几个加密处理模块。例如,各处理模块结合起来执行HMAC-SHA-1消息认证代码算法。所述安全模块还可使用一些处理模块来执行机密性对称算法,例如3DES和AES。所述加密处理模块支持的公共密钥算法包括Diffie-Hellman、数字签名算法(“DSA”)和RSA等。所述加密处理模块还支持离散对数集成加密标准(“DLIES”)算法。根据系统性能要求的不同,这些加密处理模块可由硬件实现,和/或由主控制器506执行存储在ROM中的固件来实现。
一个实施例中,所述安全模块包括有公共密钥加速引擎(“PKE”)(图中未示出)。所述PKE可以为加密算法提供加速,例如Diffie-Hellman算法、RSA算法和/或数字签名标准(“DSA”)算法。Diffie-Hellman公共密钥算法可用于多种协议(例如IKE、SSL和TLS)的密钥协商。RSA公共密钥算法可用于IKE、SSL和TLS中的数字签名验证和密钥交换。DSA算法可用于对数据进行签名和校验。它还广泛应用于多种其他应用,例如公共密钥基础设施(“PKI”)产品。
PKE可对密钥会话建立过程中密钥协商所需的算法进行加速。在某些实施例中,所述安全模块要求用于PKE消息的所有“机密”密钥信息从KEK高速缓存中加载,以在内部密钥操作中使用。PKE还可使用密钥高速缓存中的密钥对数据流进行加密、解密、签名和校验。
验证核504提供基本的SHA-1算法实现。指定操作的结果是160位的摘要(digest)。SHA-1算法状态寄存器的初始值可编入摘要寄存器中,作为验证的起始点。
一个实施例中,所述安全模块包括有时间戳电路,为与每个相邻数据处理IC进行的每次传输标记时间戳。此外,传输计数器为每个相邻IC的每次数据传输生成一条传输记录。随后,标记有时间戳的传输记录存入NVM 510中。因此,每个数据处理IC通过所述安全模块与每个相邻的数据处理IC共同维护一共享状态。
一个实施例中,加密核528采用3DES最小门数实现。该加密核528使用每轮单循环实现(single cycle per round implementation)来将门数最小化。输入数据进行两次缓冲,这样便可以在对前次加载值进行操作的同时加载该数据。输出数据以同样的方式来实现,这样主控制器506可在对当前值进行处理的同时加载下一个数值并传出前次数值。
所述单循环实现可同时实现CBC和ECB 3DES算法的加密和解密。所用到的密钥通过密钥寄存器(只写)由主控制器写入。在进行数据操作之前,所述密钥值可从应用密钥高速缓存、KEK密钥高速缓存或共享的密钥源中得到的。3DES模块528对数据操作提供保护,从而使得主控制器在模块加密或解密过程中不能改变所述密钥。
可选择地,所述安全模块还包括有保证逻辑520,保护所述安全模块免受系统安全攻击。为此,将几个系统监视器与所述安全模块内的其他部件和/或所述无状态模块所在的IC的其他部件相连接。
在某些实施例中,当检测到攻击时,保护电路会触发所述无状态模块重置。所述重置将清除所述无状态模块内所有的瞬时信息。例如,所有的密钥高速缓存地址将被清除。所述触发可通过向本地主机提供一个载有相关信息的中断来实现。
图6是根据本发明一个实施例的安全模块的处理流程图。如步骤602到610所示,安全模块生成公共—私有密钥对,然后将所述私有(身份)密钥存储在安全边界内的非易失性存储器中,并发布所述公共密钥,与相邻的数据处理IC建立安全通信通道。
如步骤610所示,相邻IC可通过所述安全通信通道向所述安全模块发送其自身的公共密钥和/或芯片ID。例如,所述相邻IC可发送其自身的公共密钥和芯片ID,对所述安全模块从所述相邻IC接收的数据进行加密和/或签名。如步骤612所示,如果所述相邻IC的公共密钥和/或芯片ID进行了加密,那么所述安全模块在与所述安全模块相关联的安全边界内对收到的加密后的公共密钥和/或芯片ID进行解密。一个实施例中,所述芯片ID是在制造(例如,芯片测试)过程中注入到所述安全模块中的。一个实施例中,所述芯片ID在烧入所述IC之前进行了加密。
一个实施例中,当具有所述安全模块的IC在制造后(例如,在测试过程中)第一次初始化时,所述安全模块中的电路可使用随机数生成器来生成前述的公共—私有密钥对。所述安全模块将所述私有(身份)密钥存储在非易失性存储器或一次性可编程存储器中。在这个过程中还将生成芯片ID。随后,所述安全模块发布所述芯片ID,制造商将该芯片ID与证书一起发给公共服务器,随后可对该服务器进行安全访问。
如步骤614所示,所述安全模块从所述相邻IC接收将要进行解密的加密数据,并在安全边界内使用对称密钥对数据进行解密,以进行进一步处理。对数据进行处理后,如步骤616所示,所述安全模块在安全边界内使用所述对称密钥对处理后的数据进行加密。随后,如步骤618所示,所述安全模块将加密后的数据发往下一个相邻IC。
在某些实施例中,所述对称密钥和芯片ID可以在制造时注入所述无状态模块中。在这种情况下,可以不需要外部接口512、RNG 516以及非对称密钥处理电路。因此,如图7所示,安全模块700可简化为包括有相对较小的主控制器706,用于注入对称密钥并执行其他基本操作。安全模块700还包括有非易失性存储器708、数据缓冲存储器710、用于对称密钥操作的加密处理器704。可选择地,安全模块700还可包括有保证逻辑712。
本领域的普通技术人员可知,可以对本发明上述的实施例作出各种修改而不脱离本发明的范围。因此,可以理解,本发明不限于本申请中公开的具体实施例或方案,本发明覆盖落入本发明权利要求所定义的范围和主旨内的任何替换、变更或修改。
本专利申请要求美国临时专利申请号为60/631,484、申请日为2004年11月29日、名称为“通过多接口实现安全性的方法和装置”的专利申请的优先权,并在本申请中全文引用该美国临时专利申请。

Claims (10)

1、一种安全数字系统,包括:
彼此间交换数据的多个集成电路(IC),其中每个IC包括:
密钥生成器,用于生成加密密钥;
存储器,安全地存储所述生成的加密密钥;
验证模块,验证各个IC的相邻IC;
加密模块,对从所述各个IC发送给所述相邻IC的数据进行加密;
解密模块,对从所述相邻IC接收到的数据进行解密。
2、根据权利要求1所述的安全数字系统,其特征在于,所述加密密钥是公共/私有密钥对。
3、根据权利要求2所述的安全数字系统,其特征在于,所述存储器是一次性可编程存储器,所述私有密钥存储在其中。
4、根据权利要求2所述的安全数字系统,其特征在于,所述公共密钥通过与所述相邻IC协商生成。
5、根据权利要求2所述的安全数字系统,其特征在于,所述公共密钥发布给所述相邻IC。
6、一种安全集成电路芯片,包括:
多个输入接口,用于从其他IC接收数据;
多个输出接口,用于向所述其他IC传送数据;
加密模块,对发送给所述其他IC的数据进行加密;
解密模块,对从所述其他IC接收到的数据进行解密。
7、根据权利要求6所述的安全集成电路芯片,其特征在于,还包括有验证模块,用于对某些其他IC进行验证。
8、根据权利要求6所述的安全集成电路芯片,其特征在于,还包括有密钥生成器,用于生成加密密钥。
9、一种在具有多个集成电路的数字系统内安全地处理数据的方法,所述方法包括:
为所述多个IC中的每一个生成唯一的加密密钥;
将所述生成的加密密钥安全地存储在每个对应的IC中;
验证各个IC的相邻IC;
对从所述各个IC发送给与其相邻的IC的数据进行加密。
10、根据权利要求9所述的方法,其特征在于,所述加密密钥是公共/私有密钥对。
CN200510129292.XA 2004-11-29 2005-11-28 通过多接口实现安全性的方法和装置 Expired - Fee Related CN1791111B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US63148404P 2004-11-29 2004-11-29
US60/631,484 2004-11-29
US11/234,025 2005-09-22
US11/234,025 US8281132B2 (en) 2004-11-29 2005-09-22 Method and apparatus for security over multiple interfaces

Publications (2)

Publication Number Publication Date
CN1791111A true CN1791111A (zh) 2006-06-21
CN1791111B CN1791111B (zh) 2011-06-08

Family

ID=35985156

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200510129292.XA Expired - Fee Related CN1791111B (zh) 2004-11-29 2005-11-28 通过多接口实现安全性的方法和装置

Country Status (4)

Country Link
US (2) US8281132B2 (zh)
EP (1) EP1662697A1 (zh)
CN (1) CN1791111B (zh)
TW (1) TW200637323A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106571914A (zh) * 2016-11-09 2017-04-19 深圳市博巨兴实业发展有限公司 一种基于otp器件的密钥管理装置
CN107341410A (zh) * 2017-05-24 2017-11-10 上海泰金电子科技有限公司 一种门口机安全保护系统
CN113544653A (zh) * 2019-03-04 2021-10-22 赛普拉斯半导体公司 加密的群编程

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8281132B2 (en) * 2004-11-29 2012-10-02 Broadcom Corporation Method and apparatus for security over multiple interfaces
US20090210701A1 (en) * 2005-06-23 2009-08-20 Junbiao Zhang Multi-Media Access Device Registration System and Method
US8219829B2 (en) * 2005-12-08 2012-07-10 Intel Corporation Scheme for securing locally generated data with authenticated write operations
US10091648B2 (en) 2007-04-26 2018-10-02 Qualcomm Incorporated Method and apparatus for new key derivation upon handoff in wireless networks
US8327143B2 (en) * 2008-08-04 2012-12-04 Broadcom Corporation Techniques to provide access point authentication for wireless network
US20100161975A1 (en) * 2008-12-19 2010-06-24 Vixs Systems, Inc. Processing system with application security and methods for use therewith
US10133883B2 (en) * 2009-02-09 2018-11-20 International Business Machines Corporation Rapid safeguarding of NVS data during power loss event
US8861737B2 (en) * 2009-05-28 2014-10-14 Qualcomm Incorporated Trust establishment from forward link only to non-forward link only devices
EP2343916B1 (en) 2010-01-12 2018-05-09 Koninklijke KPN N.V. Secure coupling of hardware components
US8856941B2 (en) * 2010-04-12 2014-10-07 Interdigital Patent Holdings, Inc. Staged control release in boot process
US20120069995A1 (en) * 2010-09-22 2012-03-22 Seagate Technology Llc Controller chip with zeroizable root key
CN104734850A (zh) * 2013-12-20 2015-06-24 中节能六合天融环保科技有限公司 面向节能减排监控的数据传输芯片
DE102015202215A1 (de) * 2015-02-09 2016-03-24 Siemens Aktiengesellschaft Vorrichtung und Verfahren zum sicheren Betreiben der Vorrichtung
US10476680B2 (en) 2016-02-03 2019-11-12 Ememory Technology Inc. Electronic device with self-protection and anti-cloning capabilities and related method
CN112334902A (zh) * 2019-01-04 2021-02-05 百度时代网络技术(北京)有限公司 建立主机系统与数据处理加速器之间的安全信息交换信道的方法

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2536880B1 (fr) * 1982-11-30 1987-05-07 Bull Sa Microprocesseur concu notamment pour executer les algorithmes de calcul d'un systeme de chiffrement a cle publique
US4658093A (en) * 1983-07-11 1987-04-14 Hellman Martin E Software distribution system
US5227613A (en) * 1989-01-24 1993-07-13 Matsushita Electric Industrial Co., Ltd. Secure encrypted data communication system having physically secure ic cards and session key generation based on card identifying information
US5473692A (en) * 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
US5539828A (en) * 1994-05-31 1996-07-23 Intel Corporation Apparatus and method for providing secured communications
US5828753A (en) * 1996-10-25 1998-10-27 Intel Corporation Circuit and method for ensuring interconnect security within a multi-chip integrated circuit package
US6547364B2 (en) * 1997-07-12 2003-04-15 Silverbrook Research Pty Ltd Printing cartridge with an integrated circuit device
US6401208B2 (en) * 1998-07-17 2002-06-04 Intel Corporation Method for BIOS authentication prior to BIOS execution
US6836847B1 (en) * 1999-03-05 2004-12-28 The Johns Hokins University Software protection for single and multiple microprocessor systems
US7216232B1 (en) * 1999-04-20 2007-05-08 Nec Corporation Method and device for inserting and authenticating a digital signature in digital data
US6298135B1 (en) * 1999-04-29 2001-10-02 Motorola, Inc. Method of preventing power analysis attacks on microelectronic assemblies
JP3682840B2 (ja) * 1999-05-21 2005-08-17 日本ビクター株式会社 コンテンツ情報記録方法及びコンテンツ情報記録装置
US7100048B1 (en) * 2000-01-25 2006-08-29 Space Micro Inc. Encrypted internet and intranet communication device
US6414884B1 (en) * 2000-02-04 2002-07-02 Lucent Technologies Inc. Method and apparatus for securing electronic circuits
US6948065B2 (en) * 2000-12-27 2005-09-20 Intel Corporation Platform and method for securely transmitting an authorization secret
WO2002078341A2 (en) 2001-03-21 2002-10-03 Thomson Licensing S.A. Interface protection system for protecting communications between integrated circuits
JP4651212B2 (ja) * 2001-03-22 2011-03-16 大日本印刷株式会社 携帯可能情報記憶媒体およびその認証方法
FR2822565B1 (fr) * 2001-03-23 2004-09-10 Schlumberger Systems & Service Composant electronique securise
JP2004013438A (ja) * 2002-06-05 2004-01-15 Takeshi Sakamura 電子価値データ通信方法、通信システム、icカード及び携帯端末
JP4326189B2 (ja) * 2002-06-10 2009-09-02 健 坂村 自律型icカード及び通信システム
JP2004015667A (ja) * 2002-06-10 2004-01-15 Takeshi Sakamura Icカード間暗号通信方法、電子チケット流通システムにおけるicカード間暗号通信方法およびicカード
US20040078584A1 (en) * 2002-08-23 2004-04-22 General Instrument Corp. Interchip transport bus copy protection
US7958351B2 (en) * 2002-08-29 2011-06-07 Wisterium Development Llc Method and apparatus for multi-level security implementation
JP4536330B2 (ja) * 2003-03-06 2010-09-01 ソニー株式会社 データ処理装置、および、その方法
US20050157872A1 (en) * 2003-11-12 2005-07-21 Takatoshi Ono RSA public key generation apparatus, RSA decryption apparatus, and RSA signature apparatus
US8281132B2 (en) * 2004-11-29 2012-10-02 Broadcom Corporation Method and apparatus for security over multiple interfaces

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106571914A (zh) * 2016-11-09 2017-04-19 深圳市博巨兴实业发展有限公司 一种基于otp器件的密钥管理装置
CN106571914B (zh) * 2016-11-09 2020-03-27 深圳市博巨兴微电子科技有限公司 一种基于otp器件的密钥管理装置
CN107341410A (zh) * 2017-05-24 2017-11-10 上海泰金电子科技有限公司 一种门口机安全保护系统
CN113544653A (zh) * 2019-03-04 2021-10-22 赛普拉斯半导体公司 加密的群编程
CN113544653B (zh) * 2019-03-04 2024-05-10 赛普拉斯半导体公司 加密的群编程

Also Published As

Publication number Publication date
TW200637323A (en) 2006-10-16
US8281132B2 (en) 2012-10-02
US20060115081A1 (en) 2006-06-01
EP1662697A1 (en) 2006-05-31
US20130077782A1 (en) 2013-03-28
CN1791111B (zh) 2011-06-08
US8909932B2 (en) 2014-12-09

Similar Documents

Publication Publication Date Title
CN1791111B (zh) 通过多接口实现安全性的方法和装置
US10482291B2 (en) Secure field-programmable gate array (FPGA) architecture
CN1808966B (zh) 安全数据处理方法及其系统
US9954826B2 (en) Scalable and secure key management for cryptographic data processing
US9852300B2 (en) Secure audit logging
US9609024B2 (en) Method and system for policy based authentication
US9100187B2 (en) Authenticator
JP4461145B2 (ja) Sim装置用コンピュータシステム及び方法
EP2711859B1 (en) Secured computing system with asynchronous authentication
EP3296912B1 (en) Memory system and binding method between the same and host
CN1708942A (zh) 设备特定安全性数据的安全实现及利用
CN110868291B (zh) 一种数据加密传输方法、装置、系统及存储介质
CN1914849A (zh) 受信移动平台体系结构
CN1934821A (zh) 装置和便携式存储器之间的认证
US20100095132A1 (en) Protecting secrets in an untrusted recipient
EP2629225A1 (en) System, devices and methods for collaborative execution of a software application comprising at least one encrypted instruction
JP7087172B2 (ja) Pqaロック解除
JP2008005408A (ja) 記録データ処理装置
CN1808975A (zh) 一种网络帐号防盗系统及其方法
JPH09200194A (ja) 安全保護の行われた通信を行うための装置および方法
CN1607511B (zh) 数据保护方法及保护系统
RU68149U1 (ru) Мобильное устройство защиты программного обеспечения и персональных данных от несанкционированного доступа
US20230421378A1 (en) Portable Encryption Device With Multiple Keys

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20180508

Address after: Singapore Singapore

Patentee after: Avago Technologies General IP (Singapore) Pte. Ltd.

Address before: california

Patentee before: BROADCOM Corp.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20190829

Address after: Singapore Singapore

Patentee after: Avago Technologies General IP (Singapore) Pte. Ltd.

Address before: Singapore Singapore

Patentee before: Avago Technologies General IP (Singapore) Pte. Ltd.

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20110608