TW201923646A - 積體電路個人化 - Google Patents

積體電路個人化 Download PDF

Info

Publication number
TW201923646A
TW201923646A TW107139887A TW107139887A TW201923646A TW 201923646 A TW201923646 A TW 201923646A TW 107139887 A TW107139887 A TW 107139887A TW 107139887 A TW107139887 A TW 107139887A TW 201923646 A TW201923646 A TW 201923646A
Authority
TW
Taiwan
Prior art keywords
integrated circuit
file
cryptographic key
encrypted
memory
Prior art date
Application number
TW107139887A
Other languages
English (en)
Other versions
TWI783079B (zh
Inventor
賽巴斯欽 貝倫
克勞迪歐 費米
羅恩 霍提爾
馬可 馬歇提
傑羅恩 佩琳
Original Assignee
瑞士商納格拉威訊股份公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 瑞士商納格拉威訊股份公司 filed Critical 瑞士商納格拉威訊股份公司
Publication of TW201923646A publication Critical patent/TW201923646A/zh
Application granted granted Critical
Publication of TWI783079B publication Critical patent/TWI783079B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Semiconductor Integrated Circuits (AREA)
  • Electronic Switches (AREA)
  • Logic Circuits (AREA)

Abstract

本發明揭示一種積體電路及一種組態複數個積體電路之方法。每一積體電路包含特定於該積體電路之一密碼學的金鑰。每一積體電路包含特定於該積體電路之一密碼學的金鑰。每一密碼學的金鑰可使用一物理不可再製功能及與該密碼學的金鑰相關聯之資料而產生於該各別積體電路上,該資料係例如包含用於使用該物理不可再製功能產生該密碼學的金鑰之指令的一組態訊息。特定於該積體電路之該密碼學的金鑰不儲存於該積體電路上。該複數個積體電路中之每一者係使用一資料檔案來組態,該資料檔案係運用特定於該積體電路之該各別密碼學的金鑰來加密。

Description

積體電路個人化
本揭示內容係關於積體電路個人化。更特定而言,但非獨占式地,本揭示內容使用個人化檔案,該個人化檔案係運用特定於積體電路之密碼學的金鑰來加密。
積體電路通常製造於包含複數個積體電路之晶圓中。典型地,在晶圓上測試積體電路的集合,且在成功測試後,就切割及封裝該積體電路的集合,例如封裝在待焊接於印刷電路板上之智慧卡模組或球柵陣列上。接著例如使用個人化檔案組態積體電路,以便寫入與積體電路之終端使用者有關的應用程式碼及資料庫。個人化檔案通常包含專屬資訊。
典型地,積體電路之個人化係在不同製造位置處實行,且可由個人化資料之擁有者不希望授予對任何專屬資訊之存取的一方實行。為了保護任何專屬資訊,由個人化資料之擁有者提供的硬體安全性模組可被使用以在已封裝積體電路之組態期間使個人化檔案安全。然而,硬體安全性模組會對組態程序增加成本及複雜度。
在一態樣中,揭露一種組態複數個積體電路之方法,該方法包含:接收該複數個積體電路,其中每一積體電路包含一物理不可再製功能及一 記憶體,該記憶體儲存與特定於該積體電路之一密碼學的金鑰相關聯之資料;接收複數個經加密檔案,其中每一經加密檔案係運用特定於該複數個積體電路中之一各別積體電路之該密碼學的金鑰來加密;及對於該複數個經加密檔案中之每一經加密檔案:將該經加密檔案發送至該各別積體電路;致使該各別積體電路使用其與該密碼學的金鑰相關聯之資料以及其物理不可再製功能產生其密碼學的金鑰;致使該各別積體電路使用其經產生密碼學的金鑰解密該經加密檔案;及使用該經解密檔案以組態該各別積體電路。
在另一態樣中,揭露一種用於組態複數個積體電路之系統,該系統包含:一積體電路介面,其經組態以接收複數個積體電路,其中每一積體電路包含一物理不可再製功能及一記憶體,該記憶體儲存與特定於該積體電路之一密碼學的金鑰相關聯之資料;一個人化檔案資料庫,其包含複數個經加密檔案,其中每一經加密檔案係運用特定於該複數個積體電路中之一各別積體電路之該密碼學的金鑰來加密;及一處理器,其經組態以對於該複數個經加密檔案中之每一經加密檔案:將該經加密檔案發送至該各別積體電路;致使該各別積體電路使用其與該密碼學的金鑰相關聯之資料以及其物理不可再製功能產生其密碼學的金鑰;致使該各別積體電路使用其經產生密碼學的金鑰解密該經加密檔案;及使用該經解密檔案以組態該各別積體電路。
在又一態樣中,揭露一種積體電路,其包含:一物理不可再製功能;一記憶體,其儲存與一密碼學的金鑰相關聯之資料;及一處理器,其經組態以:接收一經加密檔案,其中該經加密檔案係運用該密碼學的金鑰來加密;使用該物理不可再製功能及與該密碼學的金鑰相關聯之該資料產生該密碼學的金鑰;使用密碼學的金鑰解密該經加密檔案;及使用該經解密檔案以組態該積體電路。
100‧‧‧晶圓盒
102‧‧‧測試器
104‧‧‧處理器
106‧‧‧金鑰資料庫
108‧‧‧測試器介面
120‧‧‧處理器
122‧‧‧晶圓盒介面
124‧‧‧晶圓介面
126‧‧‧處理器
128‧‧‧積體電路
202‧‧‧步驟
204‧‧‧步驟
206‧‧‧步驟
208‧‧‧步驟
302‧‧‧步驟
304‧‧‧步驟
306‧‧‧步驟
308‧‧‧步驟
310‧‧‧步驟
400‧‧‧加密器
402‧‧‧處理器
404‧‧‧金鑰資料庫
406‧‧‧個人化檔案資料庫
502‧‧‧步驟
504‧‧‧步驟
506‧‧‧步驟
508‧‧‧步驟
602‧‧‧個人化裝置
604‧‧‧處理器
606‧‧‧記憶體
608‧‧‧物理不可再製功能
610‧‧‧個人化裝置介面
620‧‧‧處理器
622‧‧‧積體電路介面
624‧‧‧個人化檔案資料庫
702‧‧‧步驟
704‧‧‧步驟
706‧‧‧步驟
708‧‧‧步驟
710‧‧‧步驟
712‧‧‧步驟
714‧‧‧步驟
800‧‧‧積體電路
802‧‧‧處理裝置
804‧‧‧主記憶體
806‧‧‧靜態記憶體
808‧‧‧網路介面裝置
810‧‧‧視訊顯示單元
812‧‧‧輸入裝置
814‧‧‧控制裝置
816‧‧‧音訊裝置
818‧‧‧資料儲存裝置
822‧‧‧指令
828‧‧‧機器可讀儲存媒體
830‧‧‧匯流排
現在參考圖式而作為實例來描述特定具體實例,圖式中:圖1繪示具有複數個積體電路之環境,每一積體電路與一特定密碼學的金鑰相關聯;圖2繪示將特定密碼學的金鑰關聯至每一積體電路之方法的流程圖;圖3繪示將特定密碼學的金鑰關聯至每一積體電路之另一方法的流程圖;圖4繪示個人化檔案被加密之環境;圖5繪示產生複數個經加密個人化檔案之方法的流程圖;圖6繪示積體電路被組態之環境;圖7繪示組態積體電路之方法的流程圖;且圖8繪示計算裝置之一個實施方案的方塊圖。
概括而言,本發明揭示一種積體電路及一種組態複數個積體電路之方法。每一積體電路包含特定於該積體電路之一密碼學的金鑰。每一密碼學的金鑰可使用一物理不可再製功能及與該密碼學的金鑰相關聯之資料而產生於該各別積體電路上,該資料係例如包含用於使用該物理不可再製功能產生該密碼學的金鑰之指令的一組態訊息。特定於該積體電路之該密碼學的金鑰不儲存於該積體電路上。該複數個積體電路中之每一者係使用一資料檔案來組態,該資料檔案係運用特定於該積體電路之該各別密碼學的金鑰來加密。
在本揭示內容之一些態樣中,一種組態複數個積體電路之方法包含接收該複數個積體電路,例如在一個人化裝置處。每一積體電路包含一物理不可再製功能及一記憶體,該記憶體儲存與特定於該積體電路之一密碼學的金鑰相關聯之資料。該方法包含接收複數個經加密檔案。每一經加密檔案係運 用特定於該複數個積體電路中之一各別積體電路之該密碼學的金鑰來加密。該方法包含:對於該複數個經加密檔案中之每一經加密檔案,將該經加密檔案發送至該各別積體電路。該方法進一步包含:對於該複數個經加密檔案中之每一經加密檔案,致使該各別積體電路使用其與該密碼學的金鑰相關聯之資料以及其物理不可再製功能產生其密碼學的金鑰。對於該複數個經加密檔案中之每一經加密檔案,致使該各別積體電路使用其經產生密碼學的金鑰解密該經加密檔案,且使用該經解密檔案以組態該各別積體電路。
因為每一經加密檔案特定於一個積體電路,所以該經加密檔案無法用以組態除了「匹配」積體電路──亦即,經配置以產生該對應密碼學的金鑰之該積體電路──以外之積體電路。此外,因為特定於該積體電路之該密碼學的金鑰不儲存於該積體電路上,所以無法自該積體電路之該記憶體讀取該密碼學的金鑰以自該積體電路外部解密該經加密檔案。即使該積體電路之該記憶體已被讀取以擷取任何經儲存資料,例如與特定於該積體電路之該密碼學的金鑰相關聯之該資料,亦無法判定該密碼學的金鑰,此係因為其不直接儲存於該積體電路上。亦無法使用該資料在一不同積體電路上復原該密碼學的金鑰,此係因為該資料與一不同積體電路之一不同物理不可再製功能一起使用將不會對於彼積體電路產生用於解密該經加密個人化檔案之正確金鑰。因此,該經加密檔案中之任何資料,諸如專屬應用程式資料,受到保護免於能夠存取該等經加密檔案之一方的未經授權之存取。另外,該經加密檔案亦無法用以個人化積體電路之額外複本,因此允許控制經個人化積體電路之數目。
本揭示內容之其他態樣係關於一種系統,其包含:一處理器,其經組態以執行上文所描述之方法之步驟;一非暫時性電腦可讀取媒體,其具有電腦可執行指令以致使一電腦系統執行如上文所描述之方法之步驟;及一電腦程式產品,其包含在該程式由一電腦執行時致使該電腦實行如上文所描述之 方法之步驟的指令。
在本揭示內容之一些態樣中,一種積體電路包含:一物理不可再製功能;一記憶體,其儲存與一密碼學的金鑰相關聯之資料;及一處理器。該處理器經組態以接收一經加密檔案,該經加密檔案係運用該密碼學的金鑰來加密。該處理器經組態以使用該物理不可再製功能產生該密碼學的金鑰,及使用密碼學的金鑰解密該經加密檔案。該處理器經組態以使用該經解密檔案以組態該積體電路。
一物理不可再製功能為藉由判定一積體電路之組件(諸如環式振盪器)之一個或多個物理量而利用此等電子組件之隨機變化的一功能。物理不可再製(uncolnable)功能非常難以被再製或甚至不可能被再製,例如藉由建立將構成一特定預定義識別符(identifier)之一功能,此主要係因為自此類功能衍生之值不可能被預測及/或再生,且特定於其被併入之基板之物理屬性。
參考圖1,晶圓盒100連接至測試器102。晶圓盒100包含處理器104、密碼學的金鑰資料庫106及測試器介面108。晶圓盒100經配置以經由測試器102管理與晶圓之通訊,及執行經預程式化任務。處理器104經組態以在密碼學的金鑰資料庫106與測試器介面108之間協調。密碼學的金鑰資料庫106包含複數個密碼學的金鑰。密碼學的金鑰資料庫106被填入有預定密碼學的金鑰及/或自積體電路接收之密碼學的金鑰,如參考圖3所描述。測試器介面108經配置以與測試器102通訊。
測試器102包含處理器120、晶圓盒介面122、晶圓介面124及晶圓126。處理器120經組態以在晶圓盒介面122與晶圓介面124之間協調。晶圓盒介面122經配置以經由測試器介面108而與晶圓盒100通訊。晶圓介面124經配置以在晶圓介面124與晶圓126之間通訊。在「正常」使用中,測試器102經配置以探測(probe)存在於晶圓126上之積體電路128中之每一者,例如藉由將預定 測試型樣應用於積體電路128以測試任何功能缺陷。
晶圓126包含複數個積體電路128。每一積體電路128包含一物理不可再製功能及一記憶體,例如一非揮發性記憶體。複數個積體電路128中之每一者與一各別密碼學的金鑰相關聯。特定於積體電路之密碼學的金鑰不儲存於積體電路上。代替地,對於每一積體電路,組態訊息儲存於積體電路之記憶體中。組態訊息經配置使得在由積體電路128之物理不可再製功能處理時,產生特定於積體電路之密碼學的金鑰。舉例而言,物理不可再製功能可包含複數個環式振盪器,使得環式振盪器之詰問-回應對(challenge-response pair)可被用於產生經指派密碼學的金鑰,例如,用於128位元密碼學的金鑰之128個詰問-回應對,或用於256位元密碼學的金鑰之256個詰問-回應對,且組態訊息可包含產生密碼學的金鑰所需要之一系列詰問-回應對。
應注意,環式振盪器RO-PUF為非限制性實例,且可使用諸如Delay-PUF、蝶形(butterfly)PUF、SRAM-PUF等等之任何其他構件。
在一些具體實例中,向每一積體電路128指派一密碼學的金鑰,如US2014/0376717或EP2816757中所描述,此兩者之全文皆併入本文中。
在一些具體實例中,向每一積體電路128指派一密碼學的金鑰,且對於各別積體電路判定每一組態訊息,如參考圖2所描述。可在製造晶圓126時對該晶圓進行晶圓測試期間實行密碼學的金鑰之指派。
參考圖2,在步驟202處,晶圓盒100之處理器104向每一積體電路指派來自金鑰資料庫106之密碼學的金鑰。金鑰資料庫106可被更新,以包含已被指派每一密碼學的金鑰之積體電路的資訊,諸如識別符,例如密碼學的金鑰之序號或密碼學的雜湊(hash)。
在步驟204處,晶圓盒100測試每一積體電路128之物理不可再製功能,以判定物理不可再製功能之組件之穩定詰問-回應對。穩定詰問-回應 對在被詰問時一致地得到相同回應。在步驟206處,晶圓盒100之處理器104判定組態訊息,組態訊息包含環式振盪器之一系列穩定詰問-回應對,該一系列穩定詰問-回應對是被需要的以便產生經指派密碼學的金鑰。以此方式,組態訊息可稍後由物理不可再製功能處理,以一致地產生特定於積體電路之密碼學的金鑰。在步驟208處,晶圓盒100將組態訊息發送至各別積體電路,且致使每一積體電路128將其組態訊息儲存於其記憶體中。
在其他具體實例中,一旦積體電路被指派密碼學的金鑰,該金鑰就被發送至對應積體電路。每一積體電路接著判定其物理不可再製功能之組件之穩定詰問-回應對。接著,每一積體電路判定組態訊息,該組態訊息是被需要以便產生其經指派密碼學的金鑰。換言之,步驟204及206可由積體電路之每一處理器實行,而非由晶圓盒100實行。
替代地,組態訊息可對於每一積體電路被隨機地產生,且用以產生密碼學的金鑰,如參考圖3所描述。
可在製造晶圓126時對該晶圓進行晶圓測試期間實行密碼學的金鑰之產生。
參考圖3,在步驟302處,晶圓盒100測試每一積體電路128之物理不可再製功能,以判定物理不可再製功能之組件之穩定詰問-回應對。穩定詰問-回應對在被詰問時一致地得到相同回應。在步驟304處,晶圓盒100之處理器104判定用於每一積體電路之組態訊息,組態訊息包含一系列隨機穩定詰問-回應對。在步驟306處,晶圓盒100將每一組態訊息發送至其各別積體電路。在任選步驟308處,晶圓盒100致使每一積體電路128藉由使用其物理不可再製功能處理經接收組態訊息,而產生其特定密碼學的金鑰。在任選步驟310處,晶圓盒100致使每一積體電路128將在步驟308處產生之其特定密碼學的金鑰發送至晶圓盒100,且晶圓盒100接收經產生密碼學的金鑰。晶圓盒100將每 一密碼學的金鑰儲存於金鑰資料庫106中。
在其他具體實例中,不是由晶圓盒100實行步驟302及304,而是每一積體電路判定其物理不可再製功能之組件之穩定詰問-回應對,接著判定包含穩定詰問-回應對的一隨機序列之一組態訊息。接著如上實行步驟308至310以產生及儲存特定於複數個積體電路中之每一者之密碼學的金鑰。
特定於複數個積體電路128中之每一者之密碼學的金鑰,用以對於每一積體電路加密各別個人化檔案。個人化檔案包含應用程式資料,以允許積體電路用作例如支付智慧卡或用於電視機上盒之智慧卡。個人化檔案可由加密器加密。
參考圖4,加密器400包含處理器402、金鑰資料庫404及個人化檔案資料庫406。處理器402經組態以在金鑰資料庫404與個人化檔案資料庫406之間協調。金鑰資料庫404包含特定於複數個積體電路128中之每一者之密碼學的金鑰,且可為晶圓盒100之金鑰資料庫106之複本。舉例而言,晶圓盒100之金鑰資料庫106,可使用網際網路或經由非暫時性電腦可讀儲存媒體被複製至加密器400之金鑰資料庫404。個人化檔案資料庫406包含待加密之個人化檔案,以及該個人化檔案之經加密版本。每一個人化檔案包含對於全部積體電路而言係共同之資料,及特定於每一積體電路之資料。
參考圖5,描述用於加密個人化檔案之程序。在步驟502處,加密器400之處理器402自個人化檔案資料庫406接收待加密之個人化檔案。在步驟504處,處理器402自金鑰資料庫404接收複數個密碼學的金鑰。在步驟506處,處理器402建立個人化檔案之不同經加密版本,其中每一版本係運用各別密碼學的金鑰來加密。在步驟508處,將經加密個人化檔案之不同版本儲存於個人化檔案資料庫406中。經加密個人化檔案之不同版本,可與該版本所針對之特定積體電路之識別符相關聯且與該識別符一起儲存。
可接著將經加密個人化檔案散佈至例如個人化裝置或服務提供者以用於個人化積體電路。加密會保護諸如個人化檔案中之專屬應用程式、專屬加密金鑰及其類似者的任何資料免於未經授權之存取。
參考圖6,個人化裝置602連接至積體電路128。積體電路128包含處理器604、記憶體606、物理不可再製功能608及個人化裝置介面610。處理器604經組態以在記憶體606、物理不可再製功能608與個人化裝置介面610之間協調。記憶體606經配置以儲存組態訊息,組態訊息在由物理不可再製功能608處理時產生特定於積體電路之密碼學的金鑰。在一些具體實例中,記憶體606分佈於不同物理記憶體電路,或相同或不同類型之間。
個人化裝置介面610經配置以與個人化裝置602通訊。在其他具體實例中,積體電路128包含通用輸入/輸出以與個人化裝置602通訊。在一些具體實例中,積體電路128可在連接至個人化裝置602之前自晶圓126切割且封裝於智慧卡或其他容器中。
個人化裝置包含處理器620、積體電路介面622及個人化檔案資料庫624。處理器620經組態以在積體電路介面622與個人化檔案資料庫624之間協調。個人化檔案資料庫624包含個人化檔案之經加密版本。個人化檔案之經加密版本可使用網際網路或經由非暫時性電腦可讀儲存媒體而自加密器400之個人化檔案資料庫406獲得。個人化檔案資料庫624不包含個人化檔案之未經加密版本。積體電路介面622經配置以與積體電路128通訊。個人化裝置602可經配置以一次組態一個積體電路,或同時組態複數個積體電路。
參考圖7,描述組態複數個積體電路128之程序。在步驟702處,在個人化裝置602之積體電路介面622處接收複數個積體電路,亦即,將積體電路128一次一個地、一次幾個地或同時全部地連接至個人化裝置602。在步驟704處,在個人化裝置602處接收複數個經加密個人化檔案,且將其儲存於個人 化檔案資料庫624中。複數個經加密個人化檔案各自對應於關於加密金鑰的複數個積體電路中之各別積體電路。換言之,每一不同的經加密個人化檔案係運用可由複數個積體電路中之各別積體電路產生之加密金鑰來加密。
在步驟706處,個人化裝置602與每一積體電路通訊,且自每一積體電路接收對於其對應經加密個人化檔案之請求。請求可包含各別積體電路之識別符,個人化裝置602之處理器620可在個人化檔案資料庫624中查找該識別符以擷取關聯的經加密個人化檔案。在其他具體實例中,個人化裝置602裝置將經加密檔案之全部版本發送至每一積體電路,且積體電路判定其能夠解密哪一版本。
在步驟708處,個人化裝置602將複數個經加密個人化檔案中之每一者發送至其各別積體電路128。在步驟710處,個人化裝置602致使每一積體電路128使用其儲存於其記憶體606中之組態訊息以及物理不可再製功能608產生其特定加密金鑰。在步驟712處,個人化裝置602致使每一積體電路128使用其在步驟810中產生之加密金鑰,解密在步驟708中向其發送之經加密個人化檔案。在步驟714處,個人化裝置602致使每一積體電路128根據個人化檔案組態其自身。
因此,個人化檔案在每一積體電路128上被解密。即使自積體電路128之記憶體606檢測到組態訊息,亦無法讀取密碼學的金鑰,此係因為其不直接儲存於積體電路上且物理不可再製功能難以被相同地複製。此外,因為每一經加密個人化檔案特定於一個積體電路,所以經加密個人化檔案無法用以組態除了包含對應組態訊息及物理不可再製功能之積體電路以外的積體電路,因此允許控制經個人化積體電路之數目,例如藉由僅散佈數目為產生所要數目個經個人化積體電路所需要之經加密個人化檔案。
圖8繪示計算裝置800之一個實施方案的方塊圖,在計算裝置800 內可執行用於致使該計算裝置執行本文中所論述之方法中之任何一者或多者的一組指令。在替代實施方案中,計算裝置可連接(例如,網路連接)至區域網路(Local Area Network;LAN)、企業內部網路、企業間網路或網際網路中之其他機器。計算裝置可在用戶端-伺服器網路環境中作為伺服器或用戶端機器而操作,或在同級間(peer-to-peer)(或分散式)網路環境中作為同級機器而操作。計算裝置可為個人電腦(personal computer;PC)、平板電腦、機上盒(set-top box;STB)、網路設備、伺服器、網路路由器、交換器或橋接器,或任何機器,該機器能夠執行指定待由彼機器採取之動作之一組指令(依序或以其他方式)。此外,儘管僅繪示單一計算裝置,但術語「計算裝置」應亦被視為包括個別地或聯合地執行一組(或多組)指令以執行本文中所論述之方法中之任何一者或多者的機器(例如,電腦)之任何集合。
實例計算裝置800包括處理裝置802、主記憶體804(例如,唯讀記憶體(read-only memory;ROM)、快閃記憶體、動態隨機存取記憶體(dynamic random-access memory;DRAM)(諸如同步DRAM(synchronous DRAM;SDRAM)或Rambus DRAM(Rambus DRAM;RDRAM)等等)、靜態記憶體806(例如,快閃記憶體、靜態隨機存取記憶體(static random-access memory;SRAM)等等),及次要記憶體(例如,資料儲存裝置818),以上各者經由匯流排830而與彼此通訊。
處理裝置802表示一個或多個通用處理器,諸如微處理器、中央處理單元或其類似者。更特定而言,處理裝置802可為複雜指令集計算(complex instruction set computing;CISC)微處理器、精簡指令集計算(reduced instruction set computing;RISC)微處理器、極長指令字組(very long instruction word;VLIW)微處理器、實施其他指令集之處理器,或實施指令集之組合的處理器。處理裝置802亦可為一個或多個專用處理裝置,諸如特 殊應用積體電路(application specific integrated circuit;ASIC)、場可程式化閘陣列(field programmable gate array;FPGA)、數位信號處理器(digital signal processor;DSP)、網路處理器,或其類似者。處理裝置802經組態以執行處理邏輯(指令822)以用於執行本文中所論述之操作及步驟。
計算裝置800可進一步包括網路介面裝置808。計算裝置800亦可包括視訊顯示單元810(例如,液晶顯示器(liquid crystal display;LCD)、字母數字輸入裝置812(例如,鍵盤或觸控式螢幕)、游標控制裝置814(例如,滑鼠或觸控式螢幕),及音訊裝置816(例如,揚聲器)。
資料儲存裝置818可包括一個或多個機器可讀儲存媒體(或更具體言之,一個或多個非暫時性電腦可讀儲存媒體)828,其上儲存有具體化本文中所描述之方法或功能中之任何一者或多者的一組或多組指令822。指令822在其由電腦系統800執行期間亦可完全地或至少部分地駐存於主記憶體804內及/或處理裝置802內,主記憶體804及處理裝置802亦構成電腦可讀儲存媒體。
上文所描述之各種方法可由電腦程式實施。電腦程式可包括經配置以指示電腦執行上文所描述之各種方法中之一者或多者之功能的電腦程式碼。用於執行此類方法之電腦程式及/或程式碼可在一個或多個電腦可讀取媒體上或更一般化地在電腦程式產品上被提供至諸如電腦之設備。電腦可讀取媒體可為暫時性的或非暫時性的。舉例而言,一個或多個電腦可讀取媒體可為電子、磁性、光學、電磁、紅外線或半導體系統,或用於資料傳輸之傳播媒體,該傳播媒體例如用於在網際網路上下載程式碼。替代地,一個或多個電腦可讀取媒體可採取一個或多個實體電腦可讀取媒體之形式,諸如半導體或固態記憶體、磁帶、可裝卸式電腦磁片、隨機存取記憶體(random access memory;RAM)、唯讀記憶體(ROM)、剛性磁碟,及光碟,諸如CD-ROM、CD-R/W、DVD或藍光光碟。
在一實施方案中,本文中所描述之模組、組件及其他特徵可被實施為離散組件,或整合於諸如ASIC、FPGA、DSP或相似裝置之硬體組件之功能性中。
「硬體組件」為能夠執行某些操作之有形(例如,非暫時性)實體組件(例如,一組一個或多個處理器),且可以某一實體方式被組態或配置。硬體組件可包括經永久地組態以執行某些操作之專用電路系統或邏輯。硬體組件可為或可包括專用處理器,諸如場可程式化閘陣列(FPGA)或ASIC。硬體組件亦可包括由軟體暫時地組態以執行某些操作之可程式化邏輯或電路系統。
因此,片語「硬體組件」應被理解為涵蓋有形實體,其可經實體地建構、永久地組態(例如,固線式)或暫時地組態(例如,程式化)來以某一方式而操作或執行本文中所描述之某些操作。
此外,模組及組件可被實施為硬體裝置內之韌體或功能電路系統。此外,模組及組件可實施於硬體裝置及軟體組件之任何組合中,或僅實施於軟體(例如,儲存或以其他方式具體化於機器可讀媒體中或傳輸媒體中之程式碼)中。
除非另有特定陳述,否則自以下論述顯而易見,應瞭解,貫穿描述,利用諸如「接收」、「判定」、「比較」、「產生」、「發送」、「識別」或其類似者之術語的論述,係指為電腦系統或相似電子計算裝置之動作及程序,其操縱及變換在電腦系統之暫存器及記憶體內表示為物理(電子)量的資料,至被相似地表示為電腦系統記憶體或暫存器或其他此類資訊儲存、傳輸或顯示裝置內之物理量的其他資料。
應理解,以上描述意欲為說明性的而非限制性的。在閱讀及理解以上描述後,許多其他實施方案就將對所屬技術領域中具有知識者而言顯而 易見。儘管已參考特定實例實施方案而描述本揭示內容,但應認識到,本揭示內容並不限於所描述之實施方案,而是可在所附申請專利範圍之精神及範圍內藉由修改及更改來實踐。因此,本說明書及圖式應被視為說明性意義而非限制性意義。因此,本揭示內容之範圍應參考所附申請專利範圍以及此類申請專利範圍所授權之均等物的完整範圍來判定。
舉例而言,特定於每一積體電路之密碼學的金鑰(但不直接儲存於積體電路中)可用以加密/解密除了個人化檔案以外的意欲用於積體電路之資料。

Claims (15)

  1. 一種組態複數個積體電路之方法,該方法包含:接收該複數個積體電路,其中每一積體電路包含一物理不可再製功能及一記憶體,該記憶體儲存與特定於該積體電路之一密碼學的金鑰相關聯之資料;接收複數個經加密檔案,其中每一經加密檔案係運用特定於該複數個積體電路中之一各別積體電路之該密碼學的金鑰來加密;及對於該複數個經加密檔案中之每一經加密檔案:將該經加密檔案發送至該各別積體電路;致使該各別積體電路使用其與該密碼學的金鑰相關聯之資料以及其物理不可再製功能產生其密碼學的金鑰;致使該各別積體電路使用其經產生密碼學的金鑰解密該經加密檔案;及使用該經解密檔案以組態該各別積體電路。
  2. 如請求項1所述之方法,其中使用該經解密檔案以組態該各別積體電路包含:將該經解密檔案儲存於該積體電路之該記憶體中。
  3. 如請求項1或2中任一項所述之方法,其中使用該經解密檔案以組態該各別積體電路包含:判定用於組態該積體電路之資料,及將用於組態該積體電路之該資料儲存於該積體電路之該記憶體中。
  4. 如前述請求項中任一項所述之方法,其中該物理不可再製功能包含複數個環式振盪器,且與特定於該積體電路之該密碼學的金鑰相關聯之該資料包含該複數個環式振盪器之一系列詰問-回應對。
  5. 如前述請求項中任一項所述之方法,其包含:在將該經加密檔案發送至該各別積體電路之前,自該複數個經加密檔案中之每一經加密檔案接收對於特定於該各別積體電路之該經加密檔案之一請求。
  6. 一種用於組態複數個積體電路之系統,該系統包含:一積體電路介面,其經組態以接收複數個積體電路,其中每一積體電路包含一物理不可再製功能及一記憶體,該記憶體儲存與特定於該積體電路之一密碼學的金鑰相關聯之資料;一個人化檔案資料庫,其包含複數個經加密檔案,其中每一經加密檔案係運用特定於該複數個積體電路中之一各別積體電路之該密碼學的金鑰來加密;及一處理器,其經組態以對於該複數個經加密檔案中之每一經加密檔案:將該經加密檔案發送至該各別積體電路;致使該各別積體電路使用其與該密碼學的金鑰相關聯之資料以及其物理不可再製功能產生其密碼學的金鑰;致使該各別積體電路使用其經產生密碼學的金鑰解密該經加密檔案;及使用該經解密檔案以組態該各別積體電路。
  7. 如請求項6所述之系統,其中使用該經解密檔案以組態該各別積體電路包含:將該經解密檔案儲存於該積體電路之該記憶體中。
  8. 如請求項6或7中任一項所述之方法,其中使用該經解密檔案以組態該各別積體電路包含:判定用於組態該積體電路之資料,及將用於組態該積體電路之該資料儲存於該積體電路之該記憶體中。
  9. 如請求項6至8中任一項所述之系統,其中該物理不可再製功能包含複數個環式振盪器,且與特定於該積體電路之該密碼學的金鑰相關聯之該資料包含該複數個環式振盪器之一系列詰問-回應對。
  10. 如請求項6至9中任一項所述之系統,其中該處理器經組態以:在將該經加密檔案發送至該各別積體電路之前,自該複數個經加密檔案中之每 一經加密檔案接收對於特定於該各別積體電路之該經加密檔案之一請求。
  11. 一種積體電路,其包含:一物理不可再製功能;一記憶體,其儲存與一密碼學的金鑰相關聯之資料;及一處理器,其經組態以:接收一經加密檔案,其中該經加密檔案係運用該密碼學的金鑰來加密;使用該物理不可再製功能及與該密碼學的金鑰相關聯之該資料產生該密碼學的金鑰;使用密碼學的金鑰解密該經加密檔案;及使用該經解密檔案以組態該積體電路。
  12. 如請求項11所述之積體電路,其中該物理不可再製功能包含複數個環式振盪器,且與特定於該積體電路之該密碼學的金鑰相關聯之該資料包含該複數個環式振盪器之一系列詰問-回應對。
  13. 一種適合於一機上盒之智慧卡,其包含如請求項11或12中任一項所述之積體電路。
  14. 一種或多種非暫時性電腦可讀取媒體,其具有電腦可執行指令以致使一電腦系統執行如請求項1至5中任一項所述之方法之步驟。
  15. 一種網路連線表(netlist),其供在製造如請求項11或12中任一項所述之積體電路時使用。
TW107139887A 2017-11-14 2018-11-09 積體電路個人化 TWI783079B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP17201496.1 2017-11-14
EP17201496.1A EP3483772A1 (en) 2017-11-14 2017-11-14 Integrated circuit personalisation with data encrypted with the output of a physically unclonable function
??17201496.1 2017-11-14

Publications (2)

Publication Number Publication Date
TW201923646A true TW201923646A (zh) 2019-06-16
TWI783079B TWI783079B (zh) 2022-11-11

Family

ID=60382048

Family Applications (1)

Application Number Title Priority Date Filing Date
TW107139887A TWI783079B (zh) 2017-11-14 2018-11-09 積體電路個人化

Country Status (7)

Country Link
US (1) US11206145B2 (zh)
EP (2) EP3483772A1 (zh)
JP (1) JP2021503208A (zh)
KR (2) KR102573943B1 (zh)
CN (1) CN111670443B (zh)
TW (1) TWI783079B (zh)
WO (1) WO2019096748A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IT201900017561A1 (it) * 2019-09-30 2021-03-30 St Microelectronics Srl "Procedimento per introdurre dati di personalizzazione in memorie non volatile di una pluralità di circuiti integrati, in particolare in carte a circuito integrato, corrispondente sistema e prodotto informatico"
CN110853696B (zh) * 2019-10-31 2022-06-14 上海华力集成电路制造有限公司 用于静态存储器功能检测的晶圆允收测试模块和方法
KR102311996B1 (ko) * 2020-04-02 2021-10-13 국민대학교산학협력단 미디어 파일에 대한 안티 포렌식 해제 장치 및 방법
KR102319709B1 (ko) * 2020-04-27 2021-11-02 국민대학교산학협력단 데이터베이스 암호화 기반의 안티 포렌식 해제 장치 및 방법

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7380131B1 (en) * 2001-01-19 2008-05-27 Xilinx, Inc. Copy protection without non-volatile memory
JP4447977B2 (ja) * 2004-06-30 2010-04-07 富士通マイクロエレクトロニクス株式会社 セキュアプロセッサ、およびセキュアプロセッサ用プログラム。
US8514748B2 (en) * 2004-08-18 2013-08-20 Broadcom Corporation Method and system for improved authentication for communications network setup
WO2006115252A1 (ja) * 2005-04-25 2006-11-02 Matsushita Electric Industrial Co., Ltd. 情報セキュリティ装置
US7693596B2 (en) * 2005-12-14 2010-04-06 Dell Products L.P. System and method for configuring information handling system integrated circuits
WO2009029842A1 (en) * 2007-08-31 2009-03-05 Exegy Incorporated Method and apparatus for hardware-accelerated encryption/decryption
CN101676925B (zh) * 2008-09-16 2011-04-27 联想(北京)有限公司 一种将认证信息置入安全芯片的方法及计算机系统
US8873746B2 (en) * 2010-01-28 2014-10-28 Intel Corporation Establishing, at least in part, secure communication channel between nodes so as to permit inspection, at least in part, of encrypted communication carried out, at least in part, between the nodes
FR2960327B1 (fr) * 2010-05-20 2015-10-16 Oberthur Technologies Procede et systeme d'acces a un circuit integre comprenant une cle personnelle d'authentification
US20120137137A1 (en) * 2010-11-30 2012-05-31 Brickell Ernest F Method and apparatus for key provisioning of hardware devices
JP5747327B2 (ja) * 2011-08-26 2015-07-15 学校法人 名城大学 情報セキュリティシステム,ホスト,デバイス,その制御方法
TW201317881A (zh) * 2011-10-26 2013-05-01 Top Victory Invest Ltd 使用觸控模組編輯螢幕顯示選單的方法
JP5831202B2 (ja) * 2011-12-20 2015-12-09 富士通株式会社 個体別情報生成装置及び個体別情報生成方法
US8983073B1 (en) * 2012-02-10 2015-03-17 Xilinx, Inc. Method and apparatus for restricting the use of integrated circuits
US8750502B2 (en) * 2012-03-22 2014-06-10 Purdue Research Foundation System on chip and method for cryptography using a physically unclonable function
US9083323B2 (en) * 2013-02-11 2015-07-14 Qualcomm Incorporated Integrated circuit identification and dependability verification using ring oscillator based physical unclonable function and age detection circuitry
EP2816756A1 (fr) 2013-06-18 2014-12-24 Nagravision S.A. Procédé et dispositif cryptographique unique à fonction physiquement induplicable
JP6182371B2 (ja) * 2013-06-28 2017-08-16 ルネサスエレクトロニクス株式会社 半導体集積回路を含むシステム
US9787480B2 (en) * 2013-08-23 2017-10-10 Qualcomm Incorporated Applying circuit delay-based physically unclonable functions (PUFs) for masking operation of memory-based PUFs to resist invasive and clone attacks
US9366718B2 (en) * 2013-09-12 2016-06-14 Cisco Technology Inc. Detection of disassembly of multi-die chip assemblies
US20150143130A1 (en) * 2013-11-18 2015-05-21 Vixs Systems Inc. Integrated circuit provisioning using physical unclonable function
US9262256B2 (en) * 2013-12-24 2016-02-16 Intel Corporation Using dark bits to reduce physical unclonable function (PUF) error rate without storing dark bits location
JP2016111446A (ja) * 2014-12-03 2016-06-20 株式会社メガチップス メモリコントローラ、メモリコントローラの制御方法及びメモリシステム
US9497573B2 (en) * 2015-02-03 2016-11-15 Qualcomm Incorporated Security protocols for unified near field communication infrastructures
US9760737B2 (en) * 2015-06-12 2017-09-12 Qualcomm Incorporated Techniques for integrated circuit data path confidentiality and extensions thereof
GB201511385D0 (en) * 2015-06-29 2015-08-12 Nagravision Sa Secure programming of secret data
US10097348B2 (en) * 2016-03-24 2018-10-09 Samsung Electronics Co., Ltd. Device bound encrypted data
JP6697776B2 (ja) * 2016-03-29 2020-05-27 国立研究開発法人産業技術総合研究所 固有情報生成装置
US11303460B2 (en) * 2016-06-29 2022-04-12 Arizona Board Of Regents On Behalf Of Northern Arizona University PUFs from sensors and their calibration

Also Published As

Publication number Publication date
KR102573943B1 (ko) 2023-09-01
EP3483772A1 (en) 2019-05-15
TWI783079B (zh) 2022-11-11
CN111670443B (zh) 2023-08-22
KR20230129603A (ko) 2023-09-08
WO2019096748A1 (en) 2019-05-23
EP3710976A1 (en) 2020-09-23
CN111670443A (zh) 2020-09-15
JP2021503208A (ja) 2021-02-04
EP3710976B1 (en) 2024-03-27
US20200396090A1 (en) 2020-12-17
KR20200087141A (ko) 2020-07-20
EP3710976C0 (en) 2024-03-27
US11206145B2 (en) 2021-12-21

Similar Documents

Publication Publication Date Title
RU2763516C2 (ru) Генерирование удостоверения аттестации ключа с обеспечением анонимности устройства
CN108932297B (zh) 一种数据查询、数据共享的方法、装置及设备
US10496811B2 (en) Counterfeit prevention
CN110519260B (zh) 一种信息处理方法及信息处理装置
US9602282B2 (en) Secure software and hardware association technique
TWI783079B (zh) 積體電路個人化
US11374767B2 (en) Key-based authentication for backup service
EP2506488A2 (en) Secure dynamic on-chip key programming
EP3732821B1 (en) Secure provisioning of keys
US20180285602A1 (en) Data Processing Device
CN109408486B (zh) 文件发布方法和系统、发布服务器和文件生成装置
US11734394B2 (en) Distributed license encryption and distribution
CN116232639B (zh) 数据传输方法、装置、计算机设备和存储介质
KR20190070691A (ko) 프로그램 실행권한 인증 방법 및 시스템
TW201642621A (zh) 金鑰保護裝置及金鑰保護方法
JP2017108293A (ja) 半導体集積回路装置およびデータ処理装置
TW202429319A (zh) 可規劃裝置之安全佈建技術
CN115455378A (zh) 软件许可的控制方法、装置、电子设备及存储介质
CN108600256A (zh) 一种信息交换系统及方法
TWM520661U (zh) 遠端監控系統
EP3433992A1 (en) Cloud storage of data