TWI437459B - 在一元件之製造前保全一部件 - Google Patents

在一元件之製造前保全一部件 Download PDF

Info

Publication number
TWI437459B
TWI437459B TW100124491A TW100124491A TWI437459B TW I437459 B TWI437459 B TW I437459B TW 100124491 A TW100124491 A TW 100124491A TW 100124491 A TW100124491 A TW 100124491A TW I437459 B TWI437459 B TW I437459B
Authority
TW
Taiwan
Prior art keywords
component
processor
key
cryptographic key
manufacturing facility
Prior art date
Application number
TW100124491A
Other languages
English (en)
Other versions
TW201209627A (en
Inventor
Ian Robertson
Roger Paul Bowman
Robert Henderson Wood
Original Assignee
Blackberry Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Blackberry Ltd filed Critical Blackberry Ltd
Publication of TW201209627A publication Critical patent/TW201209627A/zh
Application granted granted Critical
Publication of TWI437459B publication Critical patent/TWI437459B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Description

在一元件之製造前保全一部件
本申請案一般而言係關於元件安全,且更特定而言係關於在一元件之製造前保全一部件。
曾經,一製造商直接控制稍後將組合成一單個元件之每一部件之生產,實際上,通常可在同一場所下製造所有部件及該單個元件。然而,當元件係一複雜的電子元件時,將元件之大量部件之製造分包至多個製造商的實用性及成本節約變得更具吸引力。儘管存在安全顧慮,尤其在最終元件自所有部件之製造中。模仿或偽造元件可係未能保全沿製造路徑之步驟之一令人遺憾的結果。
藉由在一產品內之一部件遞送至最終元件製造設施之前保全該部件,可使由最終產品製造設施生產之元件成為一可證明安全元件。
根據本發明之一態樣,提供一種促進一元件之安全製造之方法。該方法包括:在該元件之一部件處配置一密碼編譯密鑰對之產生,該密碼編譯密鑰對包括一私密密碼編譯密鑰及一對應公開密碼編譯密鑰;在該元件之該部件處配置該私密密鑰之安全儲存,藉此生產一經保全部件;並將該經保全部件提供至一設施以至少部分地自該經保全部件生產該元件。在本申請案之其他態樣中,提供一種用於實施此方法之系統。
在結合附圖審閱對本發明之具體實施方案之以下闡述後,本發明之其他態樣及特徵對熟習此項技術者而言將變得顯而易見。
將藉由實例方式參考展示實例性實施方案之隨附圖式。
消費品之生產通常需要協調生產成品之部件之全異製造設施及將該等部件遞送至在此處藉由裝配該等部件來生產最終產品之一最終製造設施。
參見圖1,其示意性地圖解說明一實例性消費產品(亦即,一行動通信元件100)之一散佈式製造過程。一第一製造設施110A生產一處理器128,一第二製造設施生產一通信子系統102,一第三製造設施110C生產一鍵盤124且一第四製造設施110D生產一顯示器126。一第五製造設施110E自其他製造設施110A、110B、110C、110D接收部件輸出且自諸多額外製造設施接收部件,並生產行動通信元件100。
圖2中圖解說明行動通信元件100之一實例性示意性組態。
行動通信元件100包括一外殼、一輸入元件(例如,具有複數個鍵之一鍵盤124)及一輸出元件(例如,一顯示器126),該輸出元件可包含一全圖形或全色彩液晶顯示器(LED)。在某些實施例中,顯示器126可包含一觸控螢幕顯示器。在此等實施例中,鍵盤124可包含一虛擬鍵盤。另一選擇係,可利用其他類型之輸出元件。一處理元件(處理器128)在圖2中示意性展示為耦合於鍵盤124與顯示器126之間。處理器128回應於鍵盤124上之鍵由一使用者之致動而部分地控制顯示器126之操作以及行動通信元件100之整體操作。處理器128包括一處理器記憶體214。
該外殼可在垂直方向上細長,或可具有其他大小及形狀(包括蛤殼式外殼結構)。在其中鍵盤124包括與至少一個字母字符及至少一個數字字符相關聯之鍵的情況下,鍵盤124可包括用於在字母鍵入與數字鍵入之間切換之一模式選擇鍵或者其他硬體或軟體。
除處理器128以外,圖2中示意性展示行動通信元件100之其他部分。此等部分可包括一通信子系統102、一短程通信子系統204、鍵盤124及顯示器126。行動通信元件100可進一步包括其他輸入/輸出元件,諸如一組輔助I/O元件206、一串列埠208、一揚聲器211及一麥克風212。行動通信元件100可進一步包括記憶體元件(包括一快閃記憶體216及一隨機存取記憶體(RAM)218)及各種其他元件子系統220。行動通信元件100可包含具有語音及資料通信能力之一雙向射頻(RF)通信元件。另外,行動通信元件100可具有經由網際網路與其他電腦系統通信之能力。
由處理器128執行之作業系統軟體可儲存於諸如快閃記憶體216之一電腦可讀媒體中,但亦可儲存於諸如一唯讀記憶體(ROM)或類似儲存組件之其他類型之記憶體元件中。另外,系統軟體、具體元件應用程式、或其部分可臨時載入至諸如RAM 218之一揮發性儲存器中。行動元件所接收之通信信號亦可儲存至RAM 218。
處理器128除其作業系統功能以外,亦實現軟體應用程式在行動通信元件100上之執行。控制基本元件操作(諸如一語音通信模組230A及一資料通信模組230B)之一預定組軟體應用程式可在製造期間安裝於行動通信元件100上。一挑戰/回應(challenge/response)模組230C亦可在製造期間安裝於行動通信元件100上以實施本發明之態樣。同樣地,可在製造期間安裝圖解說明為一其他軟體模組230N(其可例如係一PIM應用程式)之額外軟體模組。該PIM應用程式可能能夠組織及管理資料項,諸如電子郵件訊息、日曆事件、語音郵件訊息、約會及任務項。該PIM應用程式亦可能能夠經由一無線載體網路270(由一無線電塔表示)發送及接收資料項。由該PIM應用程式管理之資料項可經由無線載體網路270與一主機電腦系統所儲存或與其相關聯之元件使用者對應資料項順暢整合在一起、同步及更新。
包括資料及語音通信之通信功能係透過通信子系統102執行,且可能透過短程通信子系統204執行。通信子系統102包括一接收器250、一傳輸器252及圖解說明為一接收天線254及一傳輸天線256之一或多個天線。另外,通信子系統102亦包括一處理模組(諸如一數位信號處理器(DSP)258)及本端振盪器(LO)260。通信子系統102之具體設計及實施方案相依於行動通信元件100意欲在其中操作之通信網路。舉例而言,行動通信元件100之通信子系統102可經設計以與MobitexTM 、DataTACTM 或通用封包無線電服務(GPRS)行動資料通信網路一起操作且亦可經設計以與多種語音通信網路(諸如,進階行動電話服務(AMPS)、分時多重進接(TDMA)、分碼多重進接(CDMA)、個人通信服務(PCS)、全球行動通信系統(GSM)、增強型數據速率GSM演進(EDGE)、通用行動電信系統(UMTS)、寬頻分碼多重進接(W-CDMA)、高速封包存取(HSPA)等)中之任一者一起操作。行動通信元件100亦可單獨及以整合方式兩者利用其他類型之之資料及語音網路。
網路存取要求可端視通信系統之類型而變化。通常,一識別符係與每一行動元件相關聯,該識別符唯一地識別該行動元件或該行動元件指派給其之用戶。識別符在一具體網路或網路技術內係唯一的。舉例而言,在MobitexTM 網路中,行動元件使用與每一元件相關聯之一Mobitex存取號碼(MAN)在網路上註冊;且在DataTACTM 網路中,行動元件使用與每一元件相關聯之一邏輯鏈路識別符(LLI)在網路上註冊。然而,在GPRS網路中,網路存取係與一元件之一用戶或使用者相關聯。因此,一GPRS元件使用一用戶身份模組(通常稱為一用戶身份模組(SIM)卡)以便在一GPRS網路上操作。儘管藉由SIM識別一用戶,但使用一國際行動設備身份(IMEI)號碼唯一地識別GSM/GPRS網路內之行動元件。
當所需網路註冊或啟動程序已完成時,行動通信元件100可在無線載體網路270上發送及接收通信信號。藉由接收天線254自無線載體網路270接收之信號被路由至接收器250,接收器250實現信號放大、降頻轉換、濾波、頻道選擇等,且亦可提供類比至數位轉換。對所接收信號之類比至數位轉換允許DSP 258執行更複雜的通信功能,諸如解調變及解碼。以類似方式,欲傳輸至無線載體網路270之信號由DSP 258處理(例如,調變及編碼)並接著提供至傳輸器252來進行數位至類比轉換、增頻轉換、濾波、放大且經由傳輸天線256傳輸至無線載體網路270(或多個網路)。
除處理通信信號以外,DSP 258亦實現對接收器250及傳輸器252之控制。舉例而言,在接收器250及傳輸器252中施加至通信信號之增益可透過實施於DSP 258中之自動增益控制演算法自適應地控制。
在一資料通信模式中,諸如一文字訊息或網頁下載之一所接收信號係由通信子系統102處理且經輸入至處理器128。該所接收信號接著由處理器128進一步處理以輸出至顯示器126,或另一選擇係輸出至某些輔助I/O元件206。一元件使用者亦可使用鍵盤124及/或某一其他輔助I/O元件206(諸如一觸控板、一搖桿開關、一拇指旋輪、一跟蹤球、一觸控螢幕或某一其他類型之輸入元件)編製資料項,諸如電子郵件訊息。該等經編製之資料項可接著經由通信子系統102在無線載體網路270上傳輸。
在一語音通信模式中,元件之整體操作係大致類似於資料通信模式,除了所接收信號係輸出至揚聲器211,且用於傳輸之信號係由一麥克風212產生。替代語音或音訊I/O子系統(諸如一語音訊息記錄子系統)亦可實施於行動通信元件100上。另外,舉例而言,顯示器126亦可用於語音通信模式中以顯示一呼叫方之身份、一語音呼叫之持續時間、或其他語音呼叫相關資訊。
短程通信子系統204實現行動通信元件100與其他鄰近系統或元件(其未必需要係類似元件)之間的通信。舉例而言,該短程通信子系統可包括一紅外元件以及相關聯電路及部件或一BluetoothTM 通信模組以實現與以類似方式啟用之系統及元件之通信。
有時存在如下情況:第五製造設施110E非係一完全安全設施,且在一新產品於第五製造設施110E處裝配且在介紹給公眾之後的一短時間內,該新產品之偽造版本方才表露出來。偽造版本之生產者通常自第五製造設施110E獲取新產品之部件且對該等部件進行逆向工程以使得其自己的製造設施可緊密接近新產品之部件。自消費者或甚至元件部署於其上之網路的觀點來看,新產品之偽造版本可係不可與新產品區別開。
對於新產品之生產者,由市場中存在偽造版本所引起的收入損失係相關於與個別部件相關聯之智慧財產權的價值。對於行動通信元件100之實例性情況,與處理器128相關聯之智慧財產權的價值在全部部件之中可係主要的。然而,應理解,在其他實例性元件中,與其他部件相關聯之智慧財產權可具有更大價值。
圖3圖解說明用於產生安全產品之一系統300之部件。系統300包括一內部環境306、第一製造設施110A及第五製造設施110E。內部環境306(因其係已簽約製造設施110A、110B、110C、110D、110E以生產行動通信元件100之組織內部的環境而如此命名)包括一製造鑑認伺服器(MAS)308及一程式碼簽章伺服器302。
圖4圖解說明用於藉助添加與無線載體網路270相關聯之一中繼器402來產生安全產品之圖3之系統300。
概括而言,藉由在一產品內之一部件遞送至最終元件製造設施之前保全該部件,可使得可證明該元件製造過程安全。
在將行動通信元件100之處理器128裝運至第五製造設施110E之前,處理器128可藉由第一製造設施110A以具體方式進行組態。舉例而言,處理器128可以處理器128僅將適當地執行經簽章軟體之此一方式進行組態。另外,行動通信元件100之處理器128可以處理器128可適當地對一密碼編譯挑戰作出回應之此一方式進行組態。此外,行動通信元件100之處理器128可以將處理器128鎖住而不再進一步改變或除錯之此一方式進行組態。
在操作中,處理器128安全地執行密鑰轉讓人程式碼(key assignor code」)303以產生一不對稱密鑰對及處理器128之一識別符(一「處理器ID 312」)。舉例而言,不對稱密鑰對可包括一處理器私密密鑰311及一處理器公開密鑰310。舉例而言,處理器在128執行密鑰轉讓人程式碼303時藉由將不對稱處理器密鑰對310、311連同指派給處理器128之處理器ID 312一起儲存於處理器記憶體214中來將不對稱處理器密鑰對310、311繫結至其自身。除將不對稱處理器密鑰對310、311及處理器ID 312在本端儲存於處理器記憶體214中以外,處理器128亦將一報告316傳輸至內部環境306中之MAS 308。舉例而言,報告316包括處理器ID 312、處理器公開密鑰310及與處理器128之安全設定有關的額外安全特性資料314。MAS 308在內部環境306內提供安全資料儲存及管理。
第一製造設施110A處由處理器128執行之密鑰轉讓人程式碼303可藉由將程式碼簽章公開密鑰304提供至處理器128來初始化處理器128之一「安全啟動」特徵。結合將程式碼簽章公開密鑰304提供至處理器128,第一製造設施110A可組態處理器128以使得僅已使用對應於程式碼簽章公開密鑰304之程式碼簽章私密密鑰簽章之可執行程式碼可由處理器128執行。此外,第一製造設施110A可組態處理器128以便將處理器128鎖定而將來不再變更。
一種其中第一製造設施110A可將處理器128鎖住而將來不再變更之方式包含組態處理器128以使得處理器私密密鑰311中之每一位元與一單次可程式化(OTP)熔絲相關聯。亦即,處理器記憶體214可實施為OTP熔絲。
第一製造設施110A亦可停用處理器128之除錯介面從而防止規避安全啟動特徵或存取處理器私密密鑰311。
當完成製造及組態處理器128後,第一製造設施110A便可配置處理器128至第五製造設施110E之裝運。
在第五製造設施110E處,行動通信元件100可經裝配以包括處理器128及其他部件。當成功裝配後,行動通信元件100可由第五製造設施110E裝運至市場。
結合行動通信元件100被裝運至市場,MAS 308可組態中繼器402以允許行動通信元件100與中繼器402之間的安全通信。舉例而言,自行動通信元件100之訊息安全傳輸及至行動通信元件100之訊息安全接收可需要與中繼器進行通信。
可在行動通信元件100於第五製造設施110E處之製造期間測試處理器128。此測試可涉及需要處理器128對一給定挑戰正確地產生一回應。如下文中將闡述,一正確回應之產生可視為所製造元件係安全之證據。對於視為安全的所製造元件,應可證實生產流程中之安全確認步驟在尚未被跳過或以其他方式對其進行竄改。在一實例性安全製造過程中,包括用以以密碼編譯方式驗證每一處理器之身份之一步驟。
除在製造過程階段測試處理器128以外,經配置以用於在處理器128上執行之一作業系統可經組態以僅執行經簽章應用程式。
一般而言,處理器128可經組態以支援應用程式之執行且支援(若適當)存取行動通信元件100之應用程式設計介面(API)之應用程式。該作業系統可包括一安全處理常式組件。
由處理器128執行之每一應用程式可需要係一安全應用程式。確保執行一安全應用程式並不違反一所界定安全政策可涉及判定該應用程式已藉助一適宜的簽名進行簽章。此判定可在各時刻發生,舉例而言,在啟動期間或作業中。
在啟動期間,安全處理常式可分析應用程式,以及已載入至一元件上之任何其他應用程式。安全處理常式可以下文中將論述之一方式驗證應用程式已適當地以密碼編譯方式簽章。
舉例而言,安全處理常式可存取程式碼簽章公開密鑰304。一般而言,應用程式開發者向已簽約行動通信元件100之生產之組織的內部環境306提交一請求(一給定應用程式特有)。回應於該請求,且假定准予該請求,內部環境306之程式碼簽章伺服器302藉助程式碼簽章私密密鑰簽章該給定應用程式。
為以密碼編譯方式簽章應用程式程式碼,程式碼簽章伺服器302可首先將給定應用程式之程式碼作為輸入提供至一雜湊函數以獲取一數位簽名。隨後,程式碼簽章伺服器302可使用程式碼簽章私密密鑰編碼該數位簽名。程式碼簽章伺服器302可接著將可稱為一密碼編譯簽名或密碼編譯識別符(「ID」)之經編碼數位簽名附加至應用程式檔案。
稍後,將給定應用程式載入至行動通信元件100上。在啟動時,安全處理常式可能可自一預定記憶體位置獲取給定應用程式之程式碼及與給定應用程式相關聯之密碼編譯ID中之一者。安全處理常式可接著將給定應用程式之程式碼作為輸入提供至由程式碼簽章伺服器302使用之相同雜湊函數。作為將應用程式程式碼提供至該雜湊函數之一結果,安全處理常式接收一本端數位簽名作為該雜湊函數之輸出。安全處理常式接著藉助程式碼簽章公開密鑰304檢查本端數位簽名以證實程式碼之相同雜湊係由內部環境306簽章。若安全處理常式證實程式碼之相同雜湊係內部環境306簽章,則安全處理常式允許處理器執行該應用程式。若安全處理常式未能證實程式碼之相同雜湊係由內部環境306簽章,則安全處理常式拒絕處理器128執行該應用程式之能力。
在製造過程中之任一時刻,MAS 308可產生處理器128特有的一挑戰且將該挑戰傳輸至行動通信元件100。MAS 308可以此一方式產生該挑戰:回應可由MAS 308驗證,且回應可在所安裝處理器係已由第一製造設施110A安全組態之處理器128之情況下僅由行動通信元件100產生。
允許MAS 308證實處理器128擁有處理器私密密鑰311之一簡單挑戰-回應機制如下進行。MAS 308產生某些隨機資料且將隨機資料發送至行動通信元件100。行動通信元件100藉助處理器私密密鑰311簽章隨機資料且將經簽章資料發送至MAS 308。MAS 308使用處理器公開密鑰310確認經簽章資料。
允許MAS 308證實處理器128擁有處理器私密密鑰311之一替代機制如下進行。MAS 308藉助處理器公開密鑰310加密某些隨機資料,藉此產生經加密隨機資料。MAS 308將經加密隨機資料傳輸至行動通信元件100。回應於接收經加密隨機資料,行動通信元件100使用處理器私密密鑰311執行一解密以獲取隨機資料。行動通信元件100接著將隨機資料傳輸至MAS 308。當接收經正確解密之隨機資料後,MAS 308可確信處理器128擁有處理器私密密鑰311。
當未能確認經簽章資料後,或當接收到未經正確解密之隨機資料後,MAS 308可配置阻礙行動通信元件100自第五製造設施110E裝運。結合阻礙自第五製造設施110E裝運,MAS 308亦可配置不在中繼器402上啟動行動通信元件100。亦即,MAS 308可被動地不針對與行動通信元件100之安全通信組態中繼器402。
當未能確認經簽章資料後,或當接收到未經正確解密之隨機資料後,MAS 308可主動地配置阻礙行動通信元件100與中繼器402通信。
鑒於圖4,針對額外安全性,行動通信元件100可產生一進一步密碼編譯密鑰。處理器128可獨立地起始該進一步密碼編譯密鑰之產生。然而,在另一情況下,處理器128回應於來自MAS 308之一請求404而起始該進一步密碼編譯密鑰之產生。
可能作為行動通信元件100之一安全測試之一部分,MAS 308可傳輸請求404以自行動通信元件100收集一經鑑認組資料。若尚未在於行動通信元件100處接收到請求404時產生該進一步密碼編譯密鑰,則處理器128起始該進一步密碼編譯密鑰之產生。
回應於請求404,處理器128可加密該進一步密碼編譯密鑰以形成一經加密進一步密碼編譯密鑰414。對於該加密,行動通信元件100可使用與中繼器402相關聯之一公開密鑰。處理器128可接著形成一經簽章區塊406。經簽章區塊406包括請求404及對請求404之一回應408。回應408含有元件身份之一指示及該經加密進一步密碼編譯密鑰414。處理器128可接著藉助處理器私密密鑰311簽章含有請求404及回應408之區塊以使得行動通信元件100可接著將經簽章區塊406傳輸至MAS 308。MAS 308亦可將該經加密進一步密碼編譯密鑰414轉發至中繼器402。由於已使用與中繼器402相關聯之公開密鑰加密進一步密碼編譯密鑰414,因此中繼器402可解密該經加密進一步密碼編譯密鑰414以產生行動通信元件100特有的進一步密碼編譯密鑰。
稍後,行動通信元件100可將一請求416傳輸至中繼器402以在其中註冊。行動通信元件100可在註冊請求中利用一進一步密碼編譯密鑰,藉此允許中繼器402使用其對該進一步密碼編譯密鑰之預知來證實註冊請求已在行動通信元件100處發起。該進一步密碼編譯密鑰可係一對稱密鑰或一不對稱密鑰對。
儘管前述內容闡述用於包括於一成品中之一單個安全部件之產生,但應清楚,多個部件可在包括於一成品中之前以類似方式被保全。
本申請案之上述實施方案意欲僅係實例。熟習此項技術者可對該等特定實施方案實施變更、修改及變化,而此並不背離本申請案之範疇,本申請案之範疇係由隨附申請專利範圍加以界定。
100...行動通信元件
102...通信子系統
110A...第一製造設施
110B...第二製造設施
110C...第三製造設施
110D...第四製造設施
110E...第五製造設施
124...鍵盤
126...顯示器
128...處理器
204...短程通信子系統
206...輔助I/O元件
208...串列埠
211...揚聲器
212...麥克風
214...處理器記憶體
216...快閃記憶體
218...隨機存取記憶體
220...其他元件子系統
230A...語音通信模組
230B...資料通信模組
230C...挑戰/回應模組
230N...其他軟體模組
250...接收器
252...傳輸器
254...接收天線
256...傳輸天線
258...數位信號處理器
260...本端振盪器
270...無線載體網路
300...系統
302...程式碼簽章伺服器
303...密鑰轉讓人程式碼
304...密鑰轉讓人程式碼
306...內部環境
308...製造鑑認伺服器
310...處理器公開密鑰
311...處理器私密密鑰
312...處理器識別符
314...其他處理器資料
316...報告
402...中繼器
圖1示意性地圖解說明一實例性消費產品之一散佈式製造過程;
圖2圖解說明根據本發明之一實施方案之圖1的行動通信元件之一實例性示意性組態;
圖3圖解說明根據本發明之一實施方案之用於產生安全產品之一系統之部件;及
圖4圖解說明根據本發明之一實施方案之用於藉助添加一中繼器來產生安全產品之圖3之系統。
100...行動通信元件
110A...第一製造設施
110E...第五製造設施
128...處理器
214...處理器記憶體
300...系統
302...程式碼簽章伺服器
303...密鑰轉讓人程式碼
304...密鑰轉讓人程式碼
306...內部環境
308...製造鑑認伺服器
310...處理器公開密鑰
311...處理器私密密鑰
312...處理器識別符
314...其他處理器資料
316...報告

Claims (15)

  1. 一種促進一元件(100)之安全製造之方法,該方法包含:在該元件之一部件處配置一密碼編譯密鑰對之產生,該密碼編譯密鑰對包括一私密密碼編譯密鑰及一對應公開密碼編譯密鑰;在該元件之該部件處配置該私密密碼編譯密鑰之安全儲存,藉此生產一經保全部件;及將該經保全部件提供至一設施以至少部分地自該經保全部件生產該元件。
  2. 如請求項1之方法,其中該部件包含一處理器。
  3. 如請求項2之方法,其進一步包含配置該處理器之除錯介面之停用。
  4. 如請求項2或請求項3之方法,其進一步包含組態該處理器以僅執行藉助一進一步私密密碼編譯密鑰簽章之應用程式。
  5. 如請求項2或請求項3之方法,其中在該元件之該部件處儲存該私密密鑰包含:針對該私密密鑰中之每一位元將一單次可程式化熔絲燒錄至該處理器中。
  6. 如請求項1至3中任一項之方法,其進一步包含針對該部件產生一身份。
  7. 如請求項6之方法,其進一步包含將與該身份相關聯之該公開密碼編譯密鑰傳輸至一鑑認伺服器。
  8. 如請求項7之方法,其進一步包含將與該處理器之安全特性有關的資料(314)傳輸至該鑑認伺服器。
  9. 一種用於促進一元件(100)之安全製造之系統(300),該系統包含:一製造設施(110A),其經調適以:在該元件(100)之一部件(128)處透過密鑰轉讓人程式碼(303)之執行而配置一密碼編譯密鑰對之產生,該密碼編譯密鑰對包括一私密密碼編譯密鑰(311)及一對應公開密碼編譯密鑰(310);在該元件之該部件(128)處配置該密碼編譯私密密鑰(311)之安全儲存,藉此利用該密鑰轉讓人程式碼(303)來生產一經保全部件(128);且將該經保全部件(128)提供至一隨後製造設施(110E)以至少部分地自該經保全部件(128)生產該元件(100)。
  10. 如請求項9之系統,其中該部件包含一處理器(128)。
  11. 如請求項10之系統,其中該部件製造設施進一步經調適以停用該處理器(128)之除錯介面。
  12. 如請求項10或請求項11之系統,其中該部件製造設施進一步經調適以組態該處理器(128)以僅執行藉助一進一步私密密碼編譯密鑰簽章之應用程式。
  13. 如請求項10或請求項11之系統,其中該部件製造設施進一步經調適以針對該私密密鑰(311)中之每一位元將一單次可程式化熔絲燒錄至該處理器(128)中。
  14. 如請求項9至11中任一項之系統,其中該部件密鑰轉讓人程式碼進一步調適該部件以針對該部件產生一身份 (312)。
  15. 如請求項14之系統,其進一步包含一鑑認伺服器(308),其中該部件密鑰轉讓人程式碼進一步經調適以將與該身份(312)相關聯之該公開密碼編譯密鑰(310)或關於該處理器之額外安全特性資料(314)傳輸至該鑑認伺服器(308)。
TW100124491A 2010-07-09 2011-07-11 在一元件之製造前保全一部件 TWI437459B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP10169019.6A EP2405377B1 (en) 2010-07-09 2010-07-09 Securing a component prior to manufacture of a device

Publications (2)

Publication Number Publication Date
TW201209627A TW201209627A (en) 2012-03-01
TWI437459B true TWI437459B (zh) 2014-05-11

Family

ID=43127226

Family Applications (1)

Application Number Title Priority Date Filing Date
TW100124491A TWI437459B (zh) 2010-07-09 2011-07-11 在一元件之製造前保全一部件

Country Status (5)

Country Link
EP (1) EP2405377B1 (zh)
CN (1) CN103098539B (zh)
CA (1) CA2804717C (zh)
TW (1) TWI437459B (zh)
WO (1) WO2012003590A1 (zh)

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6045453B2 (ja) * 1978-04-13 1985-10-09 日本電気株式会社 多重プロセツサ
US5734819A (en) * 1994-10-12 1998-03-31 International Business Machines Corporation Method and apparatus for validating system operation
US5946497A (en) * 1996-05-17 1999-08-31 Advanced Micro Devices, Inc. System and method for providing microprocessor serialization using programmable fuses
CA2636590C (en) * 1996-09-03 2014-04-01 Merdan Group, Inc. Apparatus and method for establishing a cryptographic link between elements of a system
WO1999026123A1 (en) * 1997-11-18 1999-05-27 Christopher Benjamin Wakely Improvements relating to software protection systems
JP2004528624A (ja) * 2001-01-17 2004-09-16 アルコット システムズ インコーポレイテッド ワンタイムパスワードを用いてユーザを事前認証する装置
FI114416B (fi) * 2001-06-15 2004-10-15 Nokia Corp Menetelmä elektroniikkalaitteen varmistamiseksi, varmistusjärjestelmä ja elektroniikkalaite
US7152243B2 (en) * 2002-06-27 2006-12-19 Microsoft Corporation Providing a secure hardware identifier (HWID) for use in connection with digital rights management (DRM) system
US20050132357A1 (en) * 2003-12-16 2005-06-16 Microsoft Corporation Ensuring that a software update may be installed or run only on a specific device or class of devices
US7940932B2 (en) * 2004-04-08 2011-05-10 Texas Instruments Incorporated Methods, apparatus, and systems for securing SIM (subscriber identity module) personalization and other data on a first processor and secure communication of the SIM data to a second processor

Also Published As

Publication number Publication date
WO2012003590A1 (en) 2012-01-12
CN103098539B (zh) 2017-06-20
EP2405377B1 (en) 2017-12-27
CN103098539A (zh) 2013-05-08
CA2804717C (en) 2019-03-05
CA2804717A1 (en) 2012-01-12
TW201209627A (en) 2012-03-01
EP2405377A1 (en) 2012-01-11

Similar Documents

Publication Publication Date Title
US11777719B2 (en) Public key exchange with authenicated ECDHE and security against quantum computers
JP7364674B2 (ja) 安全な無線ファームウェアアップグレード
US9866376B2 (en) Method, system, and device of provisioning cryptographic data to electronic devices
US20120008766A1 (en) Securing a component prior to manufacture of a device
CN110050437B (zh) 分布式证书注册的装置和方法
JP4199074B2 (ja) 安全なデータ通信リンクのための方法と装置
EP2095288B1 (en) Method for the secure storing of program state data in an electronic device
US20080120504A1 (en) System and method for protecting a password against brute force attacks
EP2405376B1 (en) Utilization of a microcode interpreter built in to a processor
JP2012257292A (ja) 信頼される処理技術を使用したデジタル権利管理
CN103595530A (zh) 软件密钥更新方法和装置
CN101188500A (zh) 用于使用移动用户证书的共享的知识的安全记录协议的系统和方法
EP2591437B1 (en) Microcode-based challenge/response process
US8887310B2 (en) Secure consumer programming device
TWI437459B (zh) 在一元件之製造前保全一部件
CN103782304A (zh) 用于制造期间预配置密钥的方法
Bourdoucen Securing Communication Channels in IoT using an Android Smart Phone