TWI483139B - 使用物理性不可複製功能的安全金鑰儲存器 - Google Patents

使用物理性不可複製功能的安全金鑰儲存器 Download PDF

Info

Publication number
TWI483139B
TWI483139B TW101149778A TW101149778A TWI483139B TW I483139 B TWI483139 B TW I483139B TW 101149778 A TW101149778 A TW 101149778A TW 101149778 A TW101149778 A TW 101149778A TW I483139 B TWI483139 B TW I483139B
Authority
TW
Taiwan
Prior art keywords
key
processor
logic
encrypted
volatile memory
Prior art date
Application number
TW101149778A
Other languages
English (en)
Other versions
TW201346618A (zh
Inventor
李蔣陶
安南 雷傑
羅爾 美斯
薩努 馬修
雷姆 克里希納摩希
艾妮 伯雷克
Original Assignee
英特爾股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 英特爾股份有限公司 filed Critical 英特爾股份有限公司
Publication of TW201346618A publication Critical patent/TW201346618A/zh
Application granted granted Critical
Publication of TWI483139B publication Critical patent/TWI483139B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Description

使用物理性不可複製功能的安全金鑰儲存器
本發明的某些實施例係大致有關處理器的製造。更具體而言,本發明的某些實施例係有關安全金鑰(secure key)管理及將金鑰提供給處理器。
在製造期間,一些金鑰被提供給且被儲存在積體電路或處理器中。該等金鑰可被儲存在該等積體電路或處理器的熔絲(fuse)中,且可以是每一類型的積體電路或處理器特有的。該等金鑰可被讀送到各安全引擎或共處理器,且被各安全引擎或共處理器使用。
該等金鑰通常可被分類為類別1或類別2金鑰。類別1金鑰包括與諸如金鑰產生器等的至少一實體分享之隨機私密金鑰(secret key)。在一積體電路或處理器的製造期間,該等類別1金鑰可被該積體電路或處理器自動產生,被儲存在該積體電路或處理器,且被揭示給至少一其他實體,或者該等類別1金鑰可被一金鑰產生實體在外部產生,且被儲存在該積體電路或處理器。類別1金鑰之非限制性例子包括提供金鑰(provisioning key)、客戶金鑰、及條件式存取金鑰(conditional access key)。類別2金鑰包括自該積體電路或處理器不知道但是諸如金鑰產生實體等的至少一實體知道的一主私密金鑰衍生的私密金鑰。與類別1金鑰不同,無法自動產生類別2金鑰。在製 造期間,類別2金鑰被一金鑰產生實體產生,且被儲存在積體電路或處理器。類別2金鑰之非限制性例子包括高頻寬數位內容保護(High-bandwidth Digital Content Protection;簡稱HDCP)金鑰、增強式私密識別符(Enhanced Privacy Identifier;簡稱EPID)金鑰、及先進存取內容系統(Advanced Access Content System;簡稱AACS)金鑰。
金鑰可被儲存在具有特殊類型的安全熔絲(security fuse)之非揮發性記憶體。安全熔絲可能設有一些安全反制,因而使安全熔絲比一般熔絲較不易受到物理攻擊(physical attack)。然而,這些安全反制使安全熔絲在晶片面積上比諸如一般用途高密度熔絲的成本更高。
本發明揭示的某些實施例提供了將金鑰提供給積體電路/處理器之技術及配置。一處理器可包含物理性不可複製功能組件,該組件可至少根據該處理器的至少一物理特性而產生一唯一硬體金鑰。該硬體金鑰可被用於將諸如一私密金鑰等的一金鑰加密。可驗證該已加密金鑰。可藉由在通訊上隔離該處理器的至少一組件,而保護該金鑰之完整性。
金鑰提供及測試概觀
第1圖示出用來將金鑰提供給處理器之一例示金鑰提供及測試環境100。該金鑰提供及測試環境100可包含一金鑰產生器102、一金鑰提供器/測試器104、及一處理器106。金鑰產生器102可產生一或多個金鑰(K1)108。金鑰(K1)108可以是一被分享的私密類型金鑰(例如,類別1金鑰及/或類別2金鑰)。
金鑰提供器/測試器104自金鑰產生器102接收該金鑰(K1)108。金鑰提供器/測試器104將金鑰(K2)110提供給處理器106。在某些例子中,金鑰(K2)110可相同於金鑰(K1)108。在其他例子中,金鑰(K2)110可不同於金鑰(K1)108,但是對應於金鑰(K1)108。例如,金鑰提供器/測試器104可將金鑰(K1)108加密,而產生金鑰(K2)110。
處理器106可包含一安全金鑰管理器組件112及一處理器核心114。安全金鑰管理器組件112可將金鑰116提供給處理器核心114,其中該金鑰116可在數值上及/或功能上相同於金鑰(K1)108。
外部金鑰加密
第2圖示出用來將金鑰提供給處理器之一例示金鑰提供環境200。
處理器106之安全金鑰管理器組件112可包含非揮發性記憶體202、金鑰密碼組件204、及一物理性不可複製功能(Physically Unclonable Function;簡稱PUF)組件 206。非揮發性記憶體202可包括可程式唯讀記憶體(Programmable Read-Only Memory;簡稱PROM)、現場可程式唯讀記憶體(Field Programmable Read-Only Memory;簡稱FPROM)、及/或單次可程式非揮發性記憶體(One-Time-Programmable Nonvolatile Memory;簡稱OTP NVM)。非揮發性記憶體202可包括以互補金屬氧化物半導體(Complimentary Metal-Oxide-Semiconductor;簡稱CMOS)技術製造的記憶單元之金屬熔絲(metal fuse)及/或反熔絲(anti-fuse),且該等熔絲(及/或反熔絲)可被選擇性地燒斷或破壞,而將非揮發性記憶體202程式化。
金鑰密碼組件204可以是一解密組件,且可以是只有硬體的組件。例如,金鑰密碼組件204可以是用來提供給密碼功能之固定邏輯電路,且可包括專用電路、邏輯單元、及微碼等的組件中之一或多種組件。金鑰密碼組件204可採用諸如(但不限於)Twofish、Serpent、先進加密標準(Advanced Encryption Standard;簡稱AES)、Blowfish、CAST5、CAST-128、RC4、資料加密標準(Data Encryption Standard;簡稱DES)、三重資料加密標準(Triple DES;簡稱3DES)、及國際資料加密演算法(International Data Encryption Algorithm;簡稱IDEA)等的對稱金鑰(symmetric-key)演算法。
PUF組件206可以是一種只有硬體的組件,該組件根據處理器106之一或多個物理特性而產生一唯一硬體金鑰 (Hardware Key;簡稱KH)208。例如,PUF組件206可以是固定邏輯電路,且可包括專用電路、邏輯單元、及微碼等的組件中之一或多種組件。處理器106之該一或多個物理特性可能是由於製造變異(manufacturing variation),此類製造變異可能是無法控制的,因而可能是處理器106的積體電路製造之結果。例如,具有相同設計的積體電路可能由於諸如摻雜劑濃度及線寬(line width)等的餐樹枝製造變異而有時序差異。PUF組件206可量測處理器106的各組件之時間響應(temporal response),且可至少根據該等被量測之時間響應而產生硬體金鑰(KH)208。PUF組件206可將硬體金鑰(KH)208提供給金鑰提供器/測試器104及金鑰密碼組件204。
金鑰提供器/測試器104自金鑰產生器102接收金鑰(K1)108,且自處理器106接收硬體金鑰(KH)208。金鑰提供器/測試器104可包含一記憶體裝置210及一密碼裝置212。金鑰(K1)108及硬體金鑰(KH)208可被至少暫時地儲存在記憶體裝置210。密碼裝置212可包含一加密模組及一解密模組。密碼裝置212可採用諸如(但不限於)Twofish、Serpent、先進加密標準(AES)、Blowfish、CAST5、CAST-128、RC4、資料加密標準(DES)、三重資料加密標準(3DES)、及國際資料加密演算法(IDEA)等的對稱金鑰演算法。
密碼裝置212可以硬體金鑰(KH)208將金鑰(K1) 108加密,而產生已加密金鑰(E[K1])214。金鑰提供器/測試器104可提供已加密金鑰(E[K1])214及控制信號216,而將已加密金鑰(E[K1])214儲存到非揮發性記憶體202。
在已加密金鑰(E[K1])214被儲存在非揮發性記憶體202之後,金鑰提供器/測試器104可讀取非揮發性記憶體202,以便擷取被儲存的已加密金鑰(E[K1])214。密碼裝置212可以硬體金鑰(KH)208將自非揮發性記憶體202擷取的已加密金鑰(E[K1])214解密,而恢復金鑰(K1)108。金鑰提供器/測試器104可將被恢復的金鑰(K1)108與自記憶體裝置210擷取的金鑰(K1)108之一拷貝比較。金鑰提供器/測試器104可至少根據該比較而驗證(validate)處理器106。如果被恢復的金鑰(K1)108與自記憶體裝置210擷取的金鑰(K1)108之該拷貝是不同的,則金鑰提供器/測試器104可能無法驗證處理器106。
安全金鑰管理器組件112保護金鑰(K1)108之完整性。安全金鑰管理器組件112可藉由不保留金鑰(K1)108之拷貝,而保護金鑰(K1)108之完整性。因此,為了讀取金鑰(K1)108而對安全金鑰管理器組件112所作的物理攻擊將會失敗。此外,安全金鑰管理器組件112可藉由不保留硬體金鑰(KH)208之拷貝,而保護金鑰(K1)108之完整性。因此,攻擊者無法自安全金鑰管理器組件112讀取硬體金鑰(KH)208,無法利用硬體金鑰 (KH)208將已加密金鑰(E[K1])214解密。對處理器106之攻擊可能導致處理器106的物理特性之改變。在某些實施例中,處理器106的物理特性之改變可使PUF組件206不再產生可被用來將已加密金鑰(E[K1])214解密的硬體金鑰(KH)208之有效拷貝。由於處理器106的物理特性改電之結果,PUF組件206反而可能產生無法被用來將已加密金鑰(E[K1])214解密的硬體金鑰(KH)208之一不同的版本。
在對處理器106的驗證及/或最後測試期間,金鑰提供器/測試器104可隔離安全金鑰管理器組件112而不與處理器106外部的裝置/實體通訊。金鑰提供器/測試器104可燒斷處理器106之熔絲及/或反熔絲,且/或設定使安全金鑰管理器組件112與外部裝置/實體在通訊上隔離之內部旗標/位元。在某些實施例中,安全金鑰管理器組件112可與處理器核心114通訊。
在第3、5、6、及7圖之流程圖中,每一方塊可代表可以硬體、韌體、軟體、或以上各項的一組合實施之一或多個操作。然而,在某些實施例中,某些方塊可代表只可以硬體實施之一或多個操作,且在其他實施例中,某些方塊可代表只可以硬體或韌體實施之一或多個操作。在硬體的環境中,該等方塊可代表可由安全金鑰管理器組件112執行而執行該等所述操作之硬體式邏輯。在軟體或韌體的環境中,該等方塊可代表電腦可執行的指令,該等指令被一處理器執行時,將使該處理器執行該等所所述之指令。 一般而言,電腦可執行的指令包括用來執行特定功能或實施特定抽象資料類型之常式、程式、物件、模組、組件、及資料結構等的指令。說明該等方塊之順序將不被詮釋為一種限制,且可按照任何順序及/或以平行的方式合併任何數目的該等所述操作,而實施該等程序。為了說明之目的,將參照前文所述之金鑰提供環境200及下文所述之金鑰提供環境400中之一或多個金鑰提供環境而分別說明第3、5、6、及7圖之程序300、500、600、及700,但是其他的模型、系統、及環境亦可被用來實施這些程序。
第3圖示出包括將一金鑰(K1)108提供給處理器106的一例示程序300之一流程圖。可由金鑰提供器/測試器104及安全金鑰管理器組件112執行該程序300。
在方塊302中,金鑰提供器/測試器104可自金鑰產生器102接收金鑰(K1)108。在某些實施例中,金鑰提供器/測試器104可將金鑰(K1)108至少暫時地儲存在記憶體裝置210。在成功地驗證了處理器106之後,或在成功地驗證了一些處理器106之後(例如,在成功地驗證了一生產批次的處理器106之後),金鑰提供器/測試器104可自記憶體裝置210刪除金鑰(K1)108。
在方塊304中,金鑰提供器/測試器104可經由控制信號216而質詢PUF組件206。
在方塊306中,PUF組件206可回應來自金鑰提供器/測試器104之質詢而產生硬體金鑰(KH)208。
在方塊308中,金鑰提供器/測試器104可自處理器 106擷取硬體金鑰(KH)208。在某些實施例中,金鑰提供器/測試器104可自安全金鑰管理器組件112讀取硬體金鑰(KH)208,且在其他實施例中,金鑰提供器/測試器104可自非揮發性記憶體202讀取硬體金鑰(KH)208。在某些實施例中,金鑰提供器/測試器104可將該被讀取的硬體金鑰(KH)208至少暫時地儲存在記憶體裝置210。在成功地驗證了處理器106之後,金鑰提供器/測試器104可自記憶體裝置210刪除硬體金鑰(KH)208,因而其他實體將無法取得硬體金鑰(KH)208。
在方塊310中,金鑰提供器/測試器104可以硬體金鑰(KH)208將金鑰(K1)108加密。以硬體金鑰(KH)208將金鑰(K1)108加密之後,將產生已加密金鑰(E[K1])214。
在方塊312中,金鑰提供器/測試器104可將已加密金鑰(E[K1])214提供給處理器106。在某些實施例中,金鑰提供器/測試器104可將已加密金鑰(E[K1])214寫到非揮發性記憶體202。在某些實施例中,金鑰提供器/測試器104可經由控制信號216而將已加密金鑰(E[K1])214程式化到非揮發性記憶體202。在某些實施例中,金鑰提供器/測試器104可經由控制信號216而燒斷非揮發性記憶體202之熔絲(或反熔絲),以便將已加密金鑰(E[K1])214儲存到、寫到、或程式化到非揮發性記憶體202。
在方塊314中,金鑰提供器/測試器104可自處理器 106擷取已加密金鑰(E[K1])214。在某些實施例中,金鑰提供器/測試器104可經由控制信號216發信號給處理器106,而自處理器106擷取已加密金鑰(E[K1])214,且處理器106可將已加密金鑰(E[K1])214提供給金鑰提供器/測試器104。在某些實施例中,金鑰提供器/測試器104可經由控制信號216發信號給安全金鑰管理器組件112,且安全金鑰管理器組件112可將已加密金鑰(E[K1])214提供給金鑰提供器/測試器104。在某些實施例中,金鑰提供器/測試器104可自非揮發性記憶體202讀取已加密金鑰(E[K1])214。
在方塊316中,金鑰提供器/測試器104可驗證已加密金鑰(E[K1])214。金鑰提供器/測試器104可以硬體金鑰(KH)208將該被擷取的已加密金鑰(E[K1])214解密。在某些實施例中,金鑰提供器/測試器104可自記憶體裝置210擷取硬體金鑰(KH)208。在其他實施例中,金鑰提供器/測試器104可自處理器106擷取硬體金鑰(KH)208。在某些實施例中,金鑰提供器/測試器104可自非揮發性記憶體202讀取硬體金鑰(KH)208。該已加密金鑰(E[K1])的解密將恢復金鑰(K1)108。金鑰提供器/測試器104可將該被恢復的金鑰(K1)108與金鑰(K1)108之一已知有效版本比較。金鑰(K1)108之該已知有效版本可以是自記憶體裝置210擷取的一拷貝、或自金鑰產生器102接收的一拷貝。如果金鑰(K1)108之該已知有效版本與該被恢復的金鑰(K1)108是相 同的,則金鑰提供器/測試器104可驗證已加密金鑰(E[K1])214。
在方塊318中,金鑰提供器/測試器104可保護安全金鑰管理器組件112之完整性。金鑰提供器/測試器104可提供控制信號216,用以將安全金鑰管理器組件112與處理器106外部的各來源/裝置隔離。例如,金鑰提供器/測試器104可以信號通知處理器106的一組件避免對安全金鑰管理器組件112作外部存取。金鑰提供器/測試器104可燒斷處理器106之熔絲或反熔絲,而防止對安全金鑰管理器組件112之外部存取。在某些實施例中,金鑰提供器/測試器104可防止對PUF組件206之外部存取,但是可容許對安全金鑰管理器組件112的至少一其他組件之外部存取。
在某些實施例中,硬體金鑰(KH)208並未被寫到非揮發性記憶體202、或處理器106之其他記憶體。每當金鑰密碼組件204要求硬體金鑰(KH)208時,PUF組件206可產生硬體金鑰(KH)208。縱然安全金鑰管理器組件112之其他組件是可被外部存取的,金鑰提供器/測試器104也可防止對PUF組件206之外部存取,而保護安全金鑰管理器組件112之完整性。因為硬體金鑰(KH)208並未被寫到非揮發性記憶體202、或處理器106之其他記憶體,所以在金鑰提供器/測試器104保護了安全金鑰管理器組件112的完整性之後,自處理器106讀取硬體金鑰(KH)208之嘗試將是不成功的。
在方塊320中,金鑰提供器/測試器104可完成對處理器106之測試。在處理器106通過了金鑰提供器/測試器104所作的測試之後,金鑰提供器/測試器104可驗證處理器106。
內部金鑰加密
第4圖示出用來將金鑰提供給處理器之一例示金鑰提供環境400。在該實施例中,可藉由不將硬體金鑰(KH)208提供給金鑰提供器/測試器104或處理器106外部的任何實體、組件、或裝置,而進一步增強硬體金鑰(KH)208之安全。可以不在處理器106之外散佈硬體金鑰(KH)208也不可自處理器106之外存取硬體金鑰(KH)208之方式製造處理器106。
處理器106之安全金鑰管理器組件112可包含非揮發性記憶體202、金鑰密碼組件204、一物理性不可複製功能(PUF)組件206、以及一內建自我測試器(Built-In Self-Tester;簡稱BIST)組件402。
金鑰密碼組件204可以是一加密及解密組件,且可以是只有硬體的組件。金鑰密碼組件204可採用諸如(但不限於)Twofish、Serpent、先進加密標準(AES)、Blowfish、CAST5、CAST-128、RC4、資料加密標準(DES)、三重資料加密標準(3DES)、及國際資料加密演算法(IDEA)等的對稱金鑰演算法。
PUF組件206可以是一實體組件,用以根據處理器 106之一或多個物理特性而產生硬體金鑰(KH)208。PUF組件206可將硬體金鑰(KH)208提供給金鑰密碼組件204。可使PUF組件206與諸如金鑰提供器/測試器104等的外部裝置/實體隔離。PUF組件206與外部裝置/實體之此種隔離可防止在處理器106之外散佈硬體金鑰(KH)208,或防止在處理器106之外可存取硬體金鑰(KH)208。
BIST組件402可檢查已加密金鑰(E[K1])214之有效性,且可將驗證器404提供給金鑰提供器/測試器104。BIST組件402可以是用來執行本發明述及的至少某些操作之固定邏輯電路,且可包括專用電路、邏輯單元、及微碼等的組件中之一或多種組件。驗證器404可提供已加密金鑰(E[K1])214是否有效的指示。例如,驗證器404可包括一旗標(例如,1/0),用以指示已加密金鑰(E[K1])214是有效的或無效的(例如,1=有效的,0=無效的)。舉另一例子,驗證器404可包括諸如密文(ciphertext)等的內容,而金鑰提供器/測試器104可利用密文來決定已加密金鑰(E[K1])214是有效的或無效的。
金鑰提供器/測試器104自金鑰產生器102接收金鑰(K1)108。金鑰提供器/測試器104可將金鑰(K1)108至少暫時地儲存在記憶體裝置210。金鑰提供器/測試器104可將金鑰(K1)108及控制信號216提供給處理器106,而將已加密金鑰(E[K1])214儲存到非揮發性記 憶體202。在某些實施例中,金鑰提供器/測試器104可將金鑰(K1)108提供給金鑰密碼組件204,且可將金鑰(K1)108提供給BIST組件402。
控制信號216可指示處理器106產生已加密金鑰(E[K1])214,且將已加密金鑰(E[K1])214儲存在非揮發性記憶體202。控制信號216可使PUF組件206產生硬體金鑰(KH)208。金鑰密碼組件204接收金鑰(K1)108及硬體金鑰(KH)208。金鑰密碼組件204可採用一對稱密碼演算法而以硬體金鑰(KH)208將金鑰(K1)108加密,因而產生已加密金鑰(E[K1])214。已加密金鑰(E[K1])214被儲存在非揮發性記憶體202。
控制信號216可指示處理器106驗證已加密金鑰(E[K1])214。被儲存之已加密金鑰(E[K1])214可被自非揮發性記憶體202擷取,且被提供給金鑰密碼組件204。金鑰密碼組件204可以硬體金鑰(KH)208將已加密金鑰(E[K1])214解密,因而揭示了金鑰(K1)108的一自認相同拷貝。BIST組件402可接收一驗證識別符(Validation Indicator;簡稱V/I)406及金鑰(K1)108。
在某些實施例中,驗證識別符406可以是自認相同於金鑰(K1)108之一金鑰。BIST組件402可將金鑰(K1)108與驗證識別符406比較。如果驗證識別符406與金鑰(K1)108是相同的,則BIST組件402可驗證已加密金鑰(E[K1])214。BIST組件402可產生用來指示 已加密金鑰(E[K1])214是有效的或無效的之一驗證器404,且將該驗證器404提供給金鑰提供器/測試器104。
在某些實施例中,驗證識別符406可以是金鑰密碼組件204產生的一密文。金鑰密碼組件204可用金鑰(K1)108拷貝之該被揭示的自認相同拷貝將金鑰提供器/測試器104已知的資料加密,因而產生該密文。BIST組件402可包括驗證器404中之該密文的至少一部分。金鑰提供器/測試器104之密碼裝置212可以金鑰(K1)108將已知資料加密,因而產生參考密文。金鑰提供器/測試器104可將該參考密文的至少一部分與驗證器404比較,且決定已加密金鑰(E[K1])214是有效的或無效的。
在某些實施例中,驗證識別符406可以是金鑰密碼組件204產生的資料/文字。金鑰密碼組件204可用金鑰(K1)108拷貝之該被揭示的自認相同拷貝將金鑰提供器/測試器104已知的密文解密,因而產生該資料/文字。BIST組件402可包括驗證器404中之該資料/文字的至少一部分。金鑰提供器/測試器104之密碼裝置212可將驗證器404中包含的資料/文字之至少一部分與該已知的參考資料/文字比較,且決定已加密金鑰(E[K1])214是有效的或無效的。
在某些實施例中,驗證識別符406可以是一雜湊值(hash value)。金鑰密碼組件204可對金鑰(K1)108之該被揭示的自認相同拷貝執行金鑰提供器/測試器104已知的一雜湊函數(hash function),因而產生可辨識的 內容。BIST組件402可包括驗證器404中之該雜湊值的至少一部分。金鑰提供器/測試器104之密碼裝置212藉由對金鑰(K1)108執行該相同的雜湊函數,而產生一參考雜湊值,且將該參考雜湊值與驗證識別符406比較。
第5圖示出包括將一金鑰(K1)108提供給處理器106的一例示程序500之一流程圖。可由金鑰提供器/測試器104及安全金鑰管理器組件112執行該程序500。
在方塊502中,金鑰提供器/測試器104可自金鑰產生器102接收金鑰(K1)108。在某些實施例中,金鑰提供器/測試器104可將金鑰(K1)108至少暫時地儲存在記憶體裝置210。在其他實施例中,不將被接收之金鑰(K1)108儲存在記憶體裝置210。
在方塊504中,金鑰提供器/測試器104可經由控制信號216而質詢PUF組件206。
在方塊506中,PUF組件206可回應來自金鑰提供器/測試器104之質詢而產生硬體金鑰(KH)208。
在方塊508中,金鑰提供器/測試器104可將金鑰(K1)108提供給處理器106。在某些實施例中,金鑰提供器/測試器104可將金鑰(K1)108提供給安全金鑰管理器組件112,且在在其他實施例中,金鑰提供器/測試器104可將金鑰(K1)108提供給金鑰密碼組件204。
在方塊510中,金鑰密碼組件204可以硬體金鑰(KH)208將金鑰(K1)108加密。以硬體金鑰(KH)208將金鑰(K1)108加密之後,將產生已加密金鑰 (E[K1])214。
在方塊512中,已加密金鑰(E[K1])214可被儲存在非揮發性記憶體202。金鑰提供器/測試器104可提供控制信號216,而控制信號216容許將已加密金鑰(E[K1])214寫到或程式化到非揮發性記憶體202。控制信號216可容許燒斷非揮發性記憶體202之熔絲(或反熔絲)。
在方塊514中,BIST組件402產生驗證器404。
在方塊516中,可將驗證器404提供給金鑰提供器/測試器104。在某些實施例中,金鑰提供器/測試器104可自BIST組件402讀取驗證器404。在其他實施例中,處理器106可將驗證器404傳輸到金鑰提供器/測試器104。
在方塊518中,金鑰提供器/測試器104可至少部分地根據驗證器404而驗證已加密金鑰(E[K1])214。在某些實施例中,驗證器404可包括一旗標(例如,1/0),用以指示已加密金鑰(E[K1])214是有效的或無效的(例如,1=有效的,0=無效的)。在其他實施例中,驗證器404可包括金鑰提供器/測試器104可辨識之可辨識的內容,且金鑰提供器/測試器104可至少部分地根據該可辨識的內容而驗證已加密金鑰(E[K1])214。例如,該可辨識的內容可以是金鑰提供器/測試器104可利用金鑰(K1)108解密之密文,或者可以是金鑰提供器/測試器104可與參考資料/文字比較之資料/文字,或者可以是金鑰提供器/測試器104可與一參考雜湊值(例如,金鑰 提供器/測試器104可至少部分地根據金鑰(K1)108而產生該參考雜湊值)比較之一雜湊值,或者可以是自認相同於金鑰(K1)108的一金鑰之一部分。
在方塊520中,金鑰提供器/測試器104可保護安全金鑰管理器組件112之完整性。金鑰提供器/測試器104可提供控制信號216,用以將安全金鑰管理器組件112與處理器106外部的各來源/裝置隔離。例如,金鑰提供器/測試器104可以信號通知處理器106的一組件避免對安全金鑰管理器組件112作外部存取。金鑰提供器/測試器104可燒斷處理器106之熔絲或反熔絲,而防止對安全金鑰管理器組件112之外部存取。
在某些實施例中,硬體金鑰(KH)208並未被寫到非揮發性記憶體202、或處理器106之其他記憶體。每當金鑰密碼組件204要求硬體金鑰(KH)208時,PUF組件206可產生硬體金鑰(KH)208。縱然安全金鑰管理器組件112之其他組件是可被外部存取的,金鑰提供器/測試器104也可防止對PUF組件206之外部存取,而保護安全金鑰管理器組件112之完整性。因為硬體金鑰(KH)208並未被寫到非揮發性記憶體202、或處理器106之其他記憶體,所以在金鑰提供器/測試器104保護了安全金鑰管理器組件112的完整性之後,自處理器106讀取硬體金鑰(KH)208之嘗試將是不成功的。
在方塊522中,金鑰提供器/測試器104可完成對處理器106之測試。在處理器106通過了金鑰提供器/測試 器104所作的測試之後,金鑰提供器/測試器104可驗證處理器106。
第6圖示出用來產生驗證器404的一例示程序600之一流程圖。可由金鑰提供器/測試器104及安全金鑰管理器組件112執行程序600。
在方塊602中,可自非揮發性記憶體202擷取已加密金鑰(E[K1])214。
在方塊604中,金鑰提供器/測試器104可經由控制信號216質詢PUF組件206。
在方塊606中,PUF組件206可回應來自金鑰提供器/測試器104之質詢而產生硬體金鑰(KH)208。
在方塊608中,金鑰密碼組件204可以硬體金鑰(KH)208將該被擷取之已加密金鑰(E[K1])214解密。以硬體金鑰(KH)208將該已加密金鑰(E[K1])214解密之後,揭示了自認相同於金鑰(K1)108之一金鑰。
在方塊610中,可將自認相同於金鑰(K1)108之該金鑰的至少一部分包含在驗證器404中。
第7圖示出用來產生驗證器404的另一例示程序700之一流程圖。可由金鑰提供器/測試器104及安全金鑰管理器組件112執行程序700。
在方塊702中,可自非揮發性記憶體202擷取已加密金鑰(E[K1])214。
在方塊704中,金鑰提供器/測試器104可經由控制信號216質詢PUF組件206。
在方塊706中,PUF組件206可回應來自金鑰提供器/測試器104之質詢而產生硬體金鑰(KH)208。
在方塊708中,金鑰密碼組件204可以硬體金鑰(KH)208將該被擷取之已加密金鑰(E[K1])214解密。以硬體金鑰(KH)208將該已加密金鑰(E[K1])214解密之後,揭示了自認相同於金鑰(K1)108之一金鑰。
在方塊710中,金鑰密碼組件204可產生可辨識的內容,亦即,金鑰提供器/測試器104可辨識的內容。金鑰密碼組件204可以金鑰(K1)108之該被揭示的自認相同拷貝將金鑰提供器/測試器104已知的資料加密,因而產生了金鑰提供器/測試器104可辨識的密文。金鑰密碼組件204可以金鑰(K1)108之該被揭示的自認相同拷貝將金鑰提供器/測試器104已知的密文解密,因而產生了金鑰提供器/測試器104可辨識的文字。金鑰密碼組件204可對金鑰(K1)108之該被揭示的自認相同拷貝執行金鑰提供器/測試器104已知的一雜湊函數,因而產生了可辨識的內容。金鑰密碼組件204可提供金鑰(K1)108之該被揭示的自認相同拷貝的一部分,因而產生了可辨識的內容。
在方塊712中,BIST組件402可將該可辨識的內容之至少一部分包含在驗證器404中。
例示架構
第8圖示出具有一安全金鑰管理器組件802的處理器 106之一例示架構800。安全金鑰管理器組件802可包含非揮發性記憶體804、金鑰密碼組件806、及PUF組件808。非揮發性記憶體804可包括熔絲810及/或反熔絲812。在某些實施例中,可燒斷熔絲810及/或反熔絲812,而將已加密金鑰(E[K1])214寫到/程式化到非揮發性記憶體804。
在某些實施例中,安全金鑰管理器組件802、非揮發性記憶體804、金鑰密碼組件806、及PUF組件808可相同於或類似於安全金鑰管理器組件112、非揮發性記憶體202、金鑰密碼組件204、及PUF組件206。
處理器106可包含一些接點814、一些互連體816、及一初始器組件818。初始器組件818可以是用來執行本發明述及的至少某些操作之固定邏輯電路,且可包括專用電路、邏輯單元、及微碼等的組件中之一或多種組件。該等接點814提供與外部裝置間之電連接,且該等互連體816提供與處理器106的內部組件之間電連接。
金鑰提供器/測試器104於測試及/或驗證處理器106時,將控制信號216提供給初始器組件818。初始器組件818可回應控制信號216,而測試及驗證處理器106之組件。金鑰提供器/測試器104可介接到初始器組件818,而將金鑰(K1)108提供給處理器106。可以硬體、韌體、軟體、或以上各項的一組合實施初始器組件818之操作。在某些實施例中,金鑰提供器/測試器104可設定初始器組件818中之旗標及/或位元,因而使安全金鑰管 理器組件802與外部裝置在通訊上隔離。金鑰提供器/測試器104通常可在處理器106的最後測試/驗證期間設定這些旗標及/或位元。
在某些實施例中,該等接點814及/或初始器組件818可包括熔絲820及/或反熔絲822。金鑰提供器/測試器104可燒斷熔絲820及/或反熔絲822,因而使安全金鑰管理器組件802與外部裝置在通訊上隔離。例如,金鑰提供器/測試器104可燒斷初始器組件818之熔絲820及/或反熔絲822,因而然後可防止初始器組件818與安全金鑰管理器組件802間之進一步通訊。舉另一例子,金鑰提供器/測試器104可燒斷該等接點814之熔絲820及/或反熔絲822,因而可使該等互連體816與該等接點814隔離。金鑰提供器/測試器104通常可在處理器106的最後測試/驗證期間燒斷熔絲820及/或反熔絲822。
第9圖示出具有該安全金鑰管理器組件802的處理器106之另一例示架構900。安全金鑰管理器組件802可包含BIST組件902。BIST組件902可檢查已加密金鑰(E[K1])214之有效性,且可將驗證器404提供給金鑰提供器/測試器104。
在某些實施例中,安全金鑰管理器組件802、非揮發性記憶體804、金鑰密碼組件806、PUF組件808、及BIST組件902可相同於安全金鑰管理器組件112、非揮發性記憶體202、金鑰密碼組件204、PUF組件206、及BIST組件402。
本發明述及的該等例示環境及架構只是適用於某些實施例的例子,且其用意並非暗示與可實施本發明述及的程序、組件、及特徵的環境、架構、及框架的使用或功能範圍有關之任何限制。因此,本發明之實施例可配合許多環境或架構而操作,且可以一般用途及特殊用途計算系統或具有處理能力的其他裝置實施本發明之實施例。一般而言,可使用軟體、硬體(例如,固定邏輯電路)、或這些實施方式的一組合實施參照各圖式述及的該等功能中之任何功能。在本說明書的用法中,術語"模組"、"機構"、或"組件"通常代表可被配置成實施規定的功能之軟體、硬體、或軟體及硬體之一組合。例如,在軟體實施例之情形中,術語"模組"、"機構"、或"組件"可代表在一或多個處理裝置(例如,中央處理單元(CPU)或處理器)上執行時可執行指定的任務或操作之程式碼(及/或宣告型指令)。程式碼可被儲存在一或多個電腦可讀取的記憶體裝置或其他電腦儲存裝置。因此,可以一電腦程式產品實施本發明述及的該等程序、組件、及模組。
此外,本發明之揭示提供了述及的及各圖式示出的各種例示實施例。然而,本發明之揭示不限於本發明述及的及示出的該等實施例,而是可延伸到熟悉此項技術者已知的或將可得知的其他實施例。在本說明書中提及"一個實施例"、"該實施例"、"這些實施例"、或"某些實施例"時,意指述及的一特定特徵、結構、或特性被包含至少一實施例中,且在本說明書中之各部分中出現這些詞語時,不必 然都參照到相同的實施例。
例示系統
第10圖是設有一金鑰的一系統的一例示架構之一方塊圖。系統1000可包含一或多個處理器1002-1,...,1002-N(其中N是大於或等於1之正整數),每一處理器可包含一或多個處理器核心1004-1,...,1004-M(其中M是大於或等於1之正整數)。如前文所述,在某些實施例中,該一或多個處理器1002可以是單核心處理器,而在其他實施例中,該一或多個處理器1002可具有大量的處理器核心,而每一處理器核心可包含第10圖所示的該等組件中之某些或所有組件。例如,每一處理器核心1004-1,...,1004-M可包含用來與一暫存器檔案1008-1,...,1008-M互動且/或執行本發明述及的至少某些操作的邏輯1006之一實例。邏輯1006可包括專用電路、邏輯單元、及微碼等的組件中之一或多種組件。
可經由被連接到一本地互連體1016之一整合式記憶體控制器(Integrated Memory Controller;簡稱IMC)1010而操作該一或多個處理器1002及處理器核心1004,以便讀取及寫到一記憶體1012。該一或多個處理器1002及處理器核心1004亦可執行被儲存在記憶體1012或其他電腦可讀取的媒體中之電腦可讀取的指令。記憶體1012可包括以任何類型之用來儲存諸如電腦可讀取的指令、資料結構、程式模組、或其他資料等的資訊之技術實施之揮 發性及非揮發性記憶體及/或抽取式及非抽取式媒體。此類記憶體可包括(但不限於)隨機存取記憶體(RAM)、唯讀記憶體(ROM)、電氣可抹除可程式唯讀記憶體(EEPROM)、快閃記憶體、或其他記憶體技術。在有多個處理器核心1004之情形中,在某些實施例中,該等多個處理器核心1004可共用一共用式快取記憶體1014,其中可經由本地互連體1016而存取該共用式快取記憶體1014。
此外,可提供用來儲存資料、程式碼、程式、及記錄等的資訊之儲存器1018。可經由一互連體1042而存取儲存器1018,且儲存器1018可包括固態儲存器、磁碟儲存器、低成本磁碟機備用陣列(RAID)儲存系統、儲存陣列、以網路連接的儲存器、儲存器區域系統、雲端儲存器、唯讀光碟(CD-ROM)、數位多功能光碟(Digital Versatile Disk;簡稱DVD)或其他光學儲存器、卡式磁帶、磁帶、或可被用來儲存所需資訊且可被一計算裝置存取的任何其他媒體。取決於系統1000之組態,記憶體1012及/或儲存器1018可以是某一類型的電腦可讀取的媒體,且可以是一非短暫性媒體。
在各實施例中,本地互連體1016亦可與一圖形控制器(GFX)1020通訊,以便提供圖形處理。在某些實施例中,本地互連體1016可與一系統代理單元1022通訊。系統代理單元1022可與一控制中心1024通訊,該控制中心1024連接一顯示引擎1026、一周邊組件高速互連體 (PCIe)1028、及一桌面管理介面(DMI)1030。
記憶體1012可儲存可被該一或多個處理器1002執行之功能組件。在某些實施例中,這些功能組件包含可被該一或多個處理器1002執行之指令或程式1032。第10圖所示之該等例示功能組件可進一步包含用來管理系統1000的操作之一作業系統(Operating System;簡稱OS)1034。
系統1000可包含可經由互連體1042而存取的一或多個通訊裝置1036,且該等通訊裝置1036可包含能夠經由諸如一或多個網路1038等的一通訊鏈路而與各種其他裝置通訊之一或多個介面及硬體組件。例如,通訊裝置1036可促進經由網際網路、纜線網路、細胞式網路、無線網路(例如,Wi-Fi、細胞式網路)、及有線網路中之一或多個網路的通訊。被用於通訊之組件可至少部分地取決於所選擇的網路及/或環境之類型。用於經由此類網路而通訊之協定及組件是習知的,且本發明將不詳細說明該等協定及組件。
系統1000可進一步配備了可經由互連體1042而被存取的各種輸入/輸出(Input/Output;簡稱I/O)裝置1040。這些I/O裝置1040可包括一顯示器、各種使用者介面控制(例如,按鈕、搖桿、鍵盤、及觸控式螢幕等的使用者介面控制)、音響喇叭、及連接埠等的互連體O裝置。可提供可包括系統匯流排、點對點介面、晶片組、或其他適當的連接及組件之一互連體1042,用以能夠進行處 理器1002、記憶體1012、儲存器1018、通訊裝置1036、與I/O裝置1040間之通訊。
結論
雖然已以與結構特徵及/或方法行動有關之語文說明了標的物,但是後附的申請專利範圍中界定的標的物不限於前文所述之該等特定特徵或行動。更確切地說,前文所述之該等特定特徵或行動被揭示為實施該等申請專利範圍之例示形式。本發明之揭示旨在涵蓋該等被揭示的實施例之任何及所有的改作或變化,且後附的申請專利範圍不應被詮釋為限於本說明書中揭示的該等特定實施例。反而將由後附的申請專利範圍連同這些申請專利範圍有權享有的完整等效範圍完全地決定本文件的範圍。
100‧‧‧金鑰提供及測試環境
102‧‧‧金鑰產生器
104‧‧‧金鑰提供器/測試器
106,1002,1002-1-1002-N‧‧‧處理器
108,110,116‧‧‧金鑰
112,802‧‧‧安全金鑰管理器組件
114,1004,1004-1-1004-M‧‧‧處理器核心
200,400‧‧‧金鑰提供環境
202,804‧‧‧非揮發性記憶體
206,808‧‧‧物理性不可複製功能組件
208‧‧‧硬體金鑰
210‧‧‧記憶體裝置
212‧‧‧密碼裝置
214‧‧‧已加密金鑰
216‧‧‧控制信號
402,902‧‧‧內建自我測試器組件
404‧‧‧驗證器
406‧‧‧驗證識別符
800,900‧‧‧架構
204,806‧‧‧金鑰密碼組件
810,820‧‧‧熔絲
812,822‧‧‧反熔絲
814‧‧‧接點
816,1042‧‧‧互連體
1000‧‧‧系統
1006‧‧‧邏輯
1008-1-1008-M‧‧‧暫存器檔案
1010‧‧‧整合式記憶體控制器
1012‧‧‧記憶體
1014‧‧‧共用式快取記憶體
1016‧‧‧本地互連體
1018‧‧‧儲存器
1020‧‧‧圖形控制器
1022‧‧‧系統代理單元
1024‧‧‧控制中心
1026‧‧‧顯示引擎
1028‧‧‧周邊組件高速互連體介面
1030‧‧‧桌面管理介面
1032‧‧‧程式
1034‧‧‧作業系統
1036‧‧‧通訊裝置
1038‧‧‧網路
1040‧‧‧輸入/輸出裝置
已請參閱各附圖而說明了該實施方式。在該等圖式中,參考編號的最左數字識別該參考編號首次出現的圖式。在不同的圖式中使用相同的參考編號時,指示類似的或相同的項目或特徵。
第1圖示出根據某些實施例而用來將金鑰提供給處理器之一例示金鑰提供及測試環境。
第2圖示出根據某些實施例而用來將金鑰提供給處理器之另一例示金鑰提供環境。
第3圖示出根據某些實施例而包括將一金鑰提供給一 處理器的一例示程序之一流程圖。
第4圖示出根據某些實施例而用來將金鑰提供給處理器之另一例示金鑰提供環境。
第5圖示出根據某些實施例而包括將一金鑰提供給一處理器的另一例示程序之一流程圖。
第6圖示出根據某些實施例而包括產生一驗證器的一例示程序之一流程圖。
第7圖示出根據某些實施例而包括產生一驗證器的另一例示程序之一流程圖。
第8圖示出根據某些實施例而具有一安全金鑰管理器組件的一處理器之一例示架構。
第9圖示出根據某些實施例而具有一安全金鑰管理器組件的一處理器之另一例示架構。
第10圖是設有一金鑰的一系統的一例示架構之一方塊圖。
100‧‧‧金鑰提供及測試環境
102‧‧‧金鑰產生器
104‧‧‧金鑰提供器/測試器
106‧‧‧處理器
108,110,116‧‧‧金鑰
112‧‧‧安全金鑰管理器組件
114‧‧‧處理器核心

Claims (27)

  1. 一種處理器,包含:至少一互連體;非揮發性記憶體,該非揮發性記憶體具有被儲存在其中之一已加密第一金鑰;一第一邏輯,用以至少部分地根據該處理器的至少一唯一物理特性而產生一硬體金鑰;以及被該至少一互連體連接到該非揮發性記憶體及該第一邏輯之一第二邏輯,該第二邏輯至少以該硬體金鑰將該已加密第一金鑰解密,而揭示該第一金鑰。
  2. 如申請專利範圍第1項之處理器,其中該硬體金鑰對於該處理器係唯一的。
  3. 如申請專利範圍第1項之處理器,其中該第二邏輯只是一解密組件。
  4. 如申請專利範圍第1項之處理器,其中該非揮發性記憶體包括一單次可程式記憶體。
  5. 如申請專利範圍第4項之處理器,其中該非揮發性記憶體包括至少一熔絲。
  6. 如申請專利範圍第4項之處理器,其中該非揮發性記憶體包括至少一反熔絲。
  7. 如申請專利範圍第1項之處理器,其中該第二邏輯包括一解密組件及一加密組件。
  8. 如申請專利範圍第1項之處理器,進一步包含:至少一接點;以及 一第三邏輯,用以在一第一時間提供該至少一接點與該非揮發性記憶體、該第一邏輯、與該第二邏輯中之至少一者間之一通訊路徑,且其中在比該第一時間晚的一第二時間上,該第三邏輯永久地停用該通訊路徑。
  9. 如申請專利範圍第1項之處理器,其中在該處理器的製造期間,在一第一時間上,該第一邏輯回應來自一外部裝置的一質詢,而為該第二邏輯及該外部裝置產生該硬體金鑰,其中該外部裝置採用該硬體金鑰將該第一金鑰加密,將該已加密第一金鑰儲存到該非揮發性記憶體,且自該非揮發性記憶體讀取該已加密第一金鑰,其中在該處理器(106)的製造期間,在該第一時間之後的一第二時間上,該處理器接收用來使該非揮發性記憶體、該第一邏輯、及該第二邏輯中之至少一者與該處理器外部的所有裝置永久地隔離之控制信號。
  10. 如申請專利範圍第1項之處理器,進一步包含:一第三邏輯,用以產生一驗證器,該驗證器指示被儲存在該非揮發性記憶體中之該已加密第一金鑰是有效的或無效的,其中在該處理器的製造期間,在一第一時間上,該第一邏輯回應來自一外部裝置的一質詢,而為該第二邏輯及該第三邏輯產生該硬體金鑰,其中該第二邏輯至少以該硬體金鑰將該已加密第一金鑰解密,而揭示一自認相同的第一金鑰,且至少根據該自認相同的第一金鑰而將一驗證指示符提供給該第三邏輯,且其中第三邏輯至少根據該驗證指示符而產生該驗證器。
  11. 如申請專利範圍第10項之處理器,其中以該處理器(106)外部的裝置永遠不可讀取也不可寫入該非揮發性記憶體之方式製造該處理器。
  12. 如申請專利範圍第10項之處理器,其中在該處理器的製造期間,在該第一時間之後的一第二時間上,該處理器(106)接收用來使該非揮發性記憶體、該第一邏輯、及該第二邏輯中之至少一者與該處理器外部的所有裝置永久地隔離之控制信號。
  13. 一種將金鑰提供給處理器之方法,包含下列步驟:接收該處理器的一第一邏輯產生之一唯一硬體金鑰;將一已加密第一金鑰永久地儲存在該處理器之非揮發性記憶體;偵測該被儲存之已加密第一金鑰是否為有效的,其中該偵測包含在該處理器外部的該密碼裝置上以在該處理器外部的該密碼裝置上以唯一硬體金鑰將該被儲存之已加密第一金鑰解密,而揭示一自認相同的第一金鑰;以及回應偵測到該被儲存之已加密第一金鑰是有效的,而使該處理器之該第一邏輯及該非揮發性記憶體中之至少一者與該處理器外部的所有來源隔離。
  14. 如申請專利範圍第13項之方法,其中將一已加密第一金鑰永久地儲存在該處理器之非揮發性記憶體之該步驟包含下列步驟:在該處理器外部的該密碼裝置上以該唯一硬體金鑰將 該第一金鑰加密;以及由該處理器外部的一裝置將該已加密第一金鑰寫到該非揮發性記憶體。
  15. 如申請專利範圍第14項之方法,其中偵測該被儲存之已加密第一金鑰是否為有效的該步驟包含下列步驟:由該處理器外部的一裝置自該非揮發性記憶體讀取該已加密第一金鑰;以及將該自認相同的第一金鑰之至少一部分用於偵測該被儲存之已加密第一金鑰是否為有效的。
  16. 如申請專利範圍第14項之方法,其中使該處理器之該第一邏輯及該非揮發性記憶體中之至少一者與該處理器外部的所有來源隔離之該步驟包含下列步驟:由該處理器外部的一裝置將控制信號提供給該處理器;以及回應該控制信號而永久地停用至少一通訊路徑。
  17. 如申請專利範圍第13項之方法,進一步包含下列步驟:由該處理器之該第一邏輯回應該處理器外部的一裝置提供之外部控制信號而產生該唯一硬體金鑰;其中接收該處理器的該第一邏輯產生之該唯一硬體金鑰之該步驟包含在該處理器內部的一第二邏輯上接收該唯一硬體金鑰;以及其中將該已加密第一金鑰永久地儲存在該處理器之該非揮發性記憶體之該步驟包含下列步驟: 在該第二邏輯上接收該第一金鑰;在該處理器外部的該密碼裝置上以該唯一硬體金鑰將該第一金鑰加密;以及接收使該已加密第一金鑰能夠被寫到該非揮發性記憶體之控制信號。
  18. 如申請專利範圍第17項之方法,其中偵測該被儲存之已加密第一金鑰是否為有效的該步驟包含下列步驟:由該第二邏輯自該非揮發性記憶體讀取該已加密第一金鑰;在該第二邏輯上以該唯一硬體金鑰將該被讀取之已加密第一金鑰解密,而揭示一自認相同的第一金鑰;在該處理器內至少部分地根據該自認相同的第一金鑰之至少一部分而產生用來指示該已加密第一金鑰是有效的或無效的一驗證器;以及將該驗證器提供給該處理器外部的一裝置。
  19. 如申請專利範圍第17項之方法,其中使該處理器之該第一邏輯及該非揮發性記憶體中之至少一者與該處理器外部的所有來源隔離之該步驟包含下列步驟:由該處理器外部的一裝置將控制信號提供給該處理器;以及回應該控制信號而永久地停用至少一通訊路徑。
  20. 一種將金鑰提供給處理器之方法,包含下列步驟:由該處理器內之一第一邏輯至少部分地根據該處理器 之至少一物理特性而產生一唯一硬體金鑰;由該處理器之一第二邏輯至少根據該硬體金鑰將一第一金鑰加密;以及將該已加密第一金鑰永久地儲存在該處理器之非揮發性記憶體。
  21. 如申請專利範圍第20項之方法,進一步包含下列步驟:以該處理器外部的裝置永遠不可直接存取該處理器的該非揮發性記憶體之方式製造該處理器。
  22. 如申請專利範圍第20項之方法,進一步包含下列步驟:決定該被儲存之已加密第一金鑰是否為有效的;以及回應控制信號,而使該處理器之該第一邏輯及該第二邏輯中之至少一者與該處理器外部的所有來源隔離。
  23. 如申請專利範圍第22項之方法,進一步包含下列步驟:由該第二邏輯自該非揮發性記憶體讀取該已加密第一金鑰;在該第二邏輯上以該唯一硬體金鑰將該被讀取之已加密第一金鑰解密,而揭示一自認相同的第一金鑰;在該處理器內至少部分地根據該自認相同的第一金鑰之至少一部分而產生用來指示該已加密第一金鑰是有效的或無效的一驗證器;以及將該驗證器提供給該處理器外部的一裝置。
  24. 一種系統,包含:至少一處理器,該至少一處理器包含:至少一互連體;非揮發性記憶體,該非揮發性記憶體具有被儲存在其中之一已加密第一金鑰;一第一邏輯,用以至少部分地根據該處理器的至少一獨特物理特性而產生一硬體金鑰;以及被該至少一互連體連接到該非揮發性記憶體及該第一邏輯之一第二邏輯,該第二邏輯至少以該硬體金鑰將該已加密第一金鑰解密,而揭示該第一金鑰。
  25. 如申請專利範圍第24項之系統,進一步包含:一金鑰提供器,該金鑰提供器以該硬體金鑰將一參考金鑰加密,且將該已加密參考金鑰提供給該至少一處理器,其中該參考金鑰是該第一金鑰。
  26. 如申請專利範圍第25項之系統,其中該金鑰提供器藉由執行下列步驟而驗證被儲存在該非揮發性記憶體中之該已加密第一金鑰:自該非揮發性記憶體擷取該已加密第一金鑰;至少以該硬體金鑰將該被擷取之已加密第一金鑰解密,而揭示該第一金鑰;將該被揭示之第一金鑰與該參考金鑰比較;以及至少根據該被揭示之第一金鑰與該參考金鑰間之比較而偵測該被揭示之第一金鑰與該參考金鑰是相同的。
  27. 如申請專利範圍第24項之系統,進一步包含: 一金鑰提供器,用以將該第一金鑰及控制信號提供給該至少一處理器,其中該至少一處理器之該第一邏輯回應該等控制信號而產生該硬體金鑰,其中該第二邏輯回應該等控制信號而以該硬體金鑰將該第一金鑰加密,且將該已加密第一金鑰儲存在該非揮發性記憶體。
TW101149778A 2011-12-29 2012-12-25 使用物理性不可複製功能的安全金鑰儲存器 TWI483139B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2011/067881 WO2013101085A1 (en) 2011-12-29 2011-12-29 Secure key storage using physically unclonable functions

Publications (2)

Publication Number Publication Date
TW201346618A TW201346618A (zh) 2013-11-16
TWI483139B true TWI483139B (zh) 2015-05-01

Family

ID=48698321

Family Applications (1)

Application Number Title Priority Date Filing Date
TW101149778A TWI483139B (zh) 2011-12-29 2012-12-25 使用物理性不可複製功能的安全金鑰儲存器

Country Status (4)

Country Link
US (3) US9544141B2 (zh)
CN (2) CN104025500B (zh)
TW (1) TWI483139B (zh)
WO (1) WO2013101085A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI689933B (zh) * 2016-01-08 2020-04-01 美商希諾皮斯股份有限公司 使用反熔絲記憶體陣列產生物理不可複製函數值的系統與方法

Families Citing this family (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013101085A1 (en) 2011-12-29 2013-07-04 Intel Corporation Secure key storage using physically unclonable functions
US20140006806A1 (en) * 2012-06-23 2014-01-02 Pomian & Corella, Llc Effective data protection for mobile devices
KR101332517B1 (ko) * 2012-08-21 2013-11-22 한양대학교 산학협력단 인증 정보 처리 장치 및 방법
US9742563B2 (en) 2012-09-28 2017-08-22 Intel Corporation Secure provisioning of secret keys during integrated circuit manufacturing
US8928347B2 (en) 2012-09-28 2015-01-06 Intel Corporation Integrated circuits having accessible and inaccessible physically unclonable functions
JP6030925B2 (ja) 2012-11-12 2016-11-24 ルネサスエレクトロニクス株式会社 半導体装置及び情報処理システム
US9165163B2 (en) * 2012-11-30 2015-10-20 Broadcom Corporation Secure delivery of processing code
US8938792B2 (en) 2012-12-28 2015-01-20 Intel Corporation Device authentication using a physically unclonable functions based key generation system
US10984116B2 (en) 2013-04-15 2021-04-20 Calamu Technologies Corporation Systems and methods for digital currency or crypto currency storage in a multi-vendor cloud environment
US9225512B1 (en) * 2013-05-01 2015-12-29 Xilinx, Inc. Encryption and decryption using a physically unclonable function
US20150143130A1 (en) * 2013-11-18 2015-05-21 Vixs Systems Inc. Integrated circuit provisioning using physical unclonable function
WO2015148659A1 (en) * 2014-03-25 2015-10-01 Mai Kenneth Wei-An Methods for generating reliable responses in physical unclonable functions (pufs) and methods for designing strong pufs
TWI506469B (zh) * 2014-07-31 2015-11-01 Elitegroup Computer Sys Co Ltd 資料保密方法、電子裝置和外部儲存裝置
US9614669B1 (en) * 2014-11-17 2017-04-04 Q-Net Security, Inc. Secure network communications using hardware security barriers
US9674162B1 (en) * 2015-03-13 2017-06-06 Amazon Technologies, Inc. Updating encrypted cryptographic key pair
US9893885B1 (en) 2015-03-13 2018-02-13 Amazon Technologies, Inc. Updating cryptographic key pair
US9479340B1 (en) 2015-03-30 2016-10-25 Amazon Technologies, Inc. Controlling use of encryption keys
US10003467B1 (en) 2015-03-30 2018-06-19 Amazon Technologies, Inc. Controlling digital certificate use
JP6359188B2 (ja) * 2015-06-22 2018-07-18 三菱電機株式会社 真贋判定装置、真贋判定システム、及び真贋判定方法
KR102656990B1 (ko) * 2015-08-06 2024-04-12 인트린직 아이디 비브이 물리적 복제 방지 기능을 갖는 암호화 디바이스
US9953167B2 (en) * 2015-10-12 2018-04-24 Microsoft Technology Licensing, Llc Trusted platforms using minimal hardware resources
US20170126414A1 (en) * 2015-10-28 2017-05-04 Texas Instruments Incorporated Database-less authentication with physically unclonable functions
US10476680B2 (en) * 2016-02-03 2019-11-12 Ememory Technology Inc. Electronic device with self-protection and anti-cloning capabilities and related method
BR112018068378A2 (pt) * 2016-03-14 2019-01-15 Arris Entpr Llc anticlonagem de modem a cabo
WO2018031342A1 (en) * 2016-08-02 2018-02-15 Paul Lewis Jurisdiction independent data storage in a multi-vendor cloud environment
US20180102908A1 (en) * 2016-10-11 2018-04-12 Tyfone, Inc. Fine grain reconfigurable building block for ic protection and obfuscation
US10223531B2 (en) * 2016-12-30 2019-03-05 Google Llc Secure device state apparatus and method and lifecycle management
CN108538880B (zh) * 2017-03-02 2020-11-10 旺宏电子股份有限公司 半导体元件及具有此半导体元件的装置
JP6882666B2 (ja) * 2017-03-07 2021-06-02 富士通株式会社 鍵生成装置および鍵生成方法
US11354390B2 (en) * 2017-06-04 2022-06-07 Apple Inc. Biometric authentication with user input
US10643006B2 (en) * 2017-06-14 2020-05-05 International Business Machines Corporation Semiconductor chip including integrated security circuit
CN109286488B (zh) * 2017-07-21 2021-09-21 展讯通信(上海)有限公司 Hdcp关键密钥保护方法
CN109286495B (zh) * 2017-07-21 2022-03-01 展讯通信(上海)有限公司 Dcp公钥的保护方法、装置及hdcp设备
US10649735B2 (en) 2017-09-12 2020-05-12 Ememory Technology Inc. Security system with entropy bits
US10915464B2 (en) 2017-09-12 2021-02-09 Ememory Technology Inc. Security system using random number bit string
CN107911215B (zh) * 2017-11-21 2020-09-29 中国银行股份有限公司 一种hsm密钥的验证方法及装置
US10505521B2 (en) * 2018-01-10 2019-12-10 Ememory Technology Inc. High voltage driver capable of preventing high voltage stress on transistors
KR102432451B1 (ko) * 2018-01-10 2022-08-12 삼성전자주식회사 반도체 장치 및 반도체 장치의 동작 방법
US11050575B2 (en) * 2018-01-10 2021-06-29 Ememory Technology Inc. Entanglement and recall system using physically unclonable function technology
US10839872B2 (en) * 2018-07-03 2020-11-17 Ememory Technology Inc. Random bit cell using an initial state of a latch to generate a random bit
US10528754B1 (en) 2018-10-09 2020-01-07 Q-Net Security, Inc. Enhanced securing of data at rest
US11216575B2 (en) 2018-10-09 2022-01-04 Q-Net Security, Inc. Enhanced securing and secured processing of data at rest
EP3867785A1 (en) 2018-10-17 2021-08-25 Nokia Solutions and Networks Oy Secure cryptoprocessor
TWI758697B (zh) * 2019-03-22 2022-03-21 旺宏電子股份有限公司 積體電路、記憶體電路以及用於操作積體電路的方法
CN111783919A (zh) * 2019-04-04 2020-10-16 利盟国际有限公司 在银行卡或身份证中的用于安全性的物理不可克隆功能
NL2022902B1 (en) * 2019-04-09 2020-10-20 Univ Delft Tech Integrated circuit device for loT applications
US11121884B2 (en) 2019-06-10 2021-09-14 PUFsecurity Corporation Electronic system capable of self-certification
MX2022002973A (es) * 2019-09-10 2022-04-01 Lexmark Int Inc Lector de ancla criptografica.
US11768611B2 (en) 2020-04-02 2023-09-26 Axiado Corporation Secure boot of a processing chip
US11663472B2 (en) 2020-06-29 2023-05-30 Google Llc Deep neural network processing for a user equipment-coordination set
US20220103354A1 (en) * 2020-09-25 2022-03-31 Renesas Electronics Corporation Secure encryption key generation and management in open and secure processor environments
US11480613B2 (en) * 2020-12-18 2022-10-25 Arm Limited Method and/or system for testing devices in non-secured environment
EP4047587A1 (en) * 2021-02-22 2022-08-24 HENSOLDT Sensors GmbH Chip device and method for a randomized logic encryption
EP4060537A1 (en) * 2021-03-17 2022-09-21 Secure Thingz Limited A method and system for securely provisioning electronic devices
US20220353062A1 (en) * 2021-05-03 2022-11-03 InfoKeyVault Technology Co., Ltd. Integrated circuit module functioning for information security
TWI827465B (zh) * 2023-02-13 2023-12-21 國立臺灣科技大學 成對加解密方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5799080A (en) * 1995-07-13 1998-08-25 Lsi Logic Corporation Semiconductor chip having identification/encryption code
US20020129261A1 (en) * 2001-03-08 2002-09-12 Cromer Daryl Carvis Apparatus and method for encrypting and decrypting data recorded on portable cryptographic tokens
TW200405711A (en) * 2002-07-31 2004-04-01 Trek 2000 Int Ltd Method and apparatus of storage anti-piracy key encryption (SAKE) device to control data access for networks
TW200849927A (en) * 2007-06-15 2008-12-16 Sony Ericsson Mobile Comm Ab Generation of device dependant RSA key
TW201141177A (en) * 2009-12-23 2011-11-16 Intel Corp Hardware attestation techniques

Family Cites Families (63)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7038797B1 (en) 1999-05-25 2006-05-02 Silverbrook Research Pty Ltd Method and system for delivery of mail
US6823454B1 (en) 1999-11-08 2004-11-23 International Business Machines Corporation Using device certificates to authenticate servers before automatic address assignment
US7310821B2 (en) 2001-08-27 2007-12-18 Dphi Acquisitions, Inc. Host certification method and system
US20030177401A1 (en) * 2002-03-14 2003-09-18 International Business Machines Corporation System and method for using a unique identifier for encryption key derivation
US7162644B1 (en) * 2002-03-29 2007-01-09 Xilinx, Inc. Methods and circuits for protecting proprietary configuration data for programmable logic devices
US7840803B2 (en) 2002-04-16 2010-11-23 Massachusetts Institute Of Technology Authentication of integrated circuits
US7475254B2 (en) * 2003-06-19 2009-01-06 International Business Machines Corporation Method for authenticating software using protected master key
US7949877B2 (en) 2003-06-30 2011-05-24 Realnetworks, Inc. Rights enforcement and usage reporting on a client device
US20050039016A1 (en) 2003-08-12 2005-02-17 Selim Aissi Method for using trusted, hardware-based identity credentials in runtime package signature to secure mobile communications and high-value transaction execution
EP3798874A1 (en) 2003-08-26 2021-03-31 Panasonic Intellectual Property Corporation of America Program execution device
US8028164B2 (en) * 2004-03-19 2011-09-27 Nokia Corporation Practical and secure storage encryption
GB0413034D0 (en) * 2004-06-10 2004-07-14 Scient Generics Ltd Secure workflow engine
JP2008517508A (ja) 2004-10-18 2008-05-22 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ セキュアセンサチップ
US7813507B2 (en) 2005-04-21 2010-10-12 Intel Corporation Method and system for creating random cryptographic keys in hardware
WO2007031908A2 (en) 2005-09-14 2007-03-22 Koninklijke Philips Electronics N.V. Improved device, system and method for determining authenticity of an item
US8660964B2 (en) * 2006-06-30 2014-02-25 Hewlett-Packard Development Company, L.P. Secure device licensing
US8364975B2 (en) 2006-12-29 2013-01-29 Intel Corporation Methods and apparatus for protecting data
US9244863B2 (en) * 2007-02-05 2016-01-26 Intel Deutschland Gmbh Computing device, with data protection
US8290150B2 (en) * 2007-05-11 2012-10-16 Validity Sensors, Inc. Method and system for electronically securing an electronic device using physically unclonable functions
EP2156437A1 (en) 2007-06-12 2010-02-24 Nxp B.V. Secure storage
US8661552B2 (en) 2007-06-28 2014-02-25 Microsoft Corporation Provisioning a computing system for digital rights management
EP2191410B1 (en) 2007-08-22 2014-10-08 Intrinsic ID B.V. Identification of devices using physically unclonable functions
EP2214117B1 (en) * 2007-09-19 2012-02-01 Verayo, Inc. Authentication with physical unclonable functions
US20090080659A1 (en) * 2007-09-21 2009-03-26 Texas Instruments Incorporated Systems and methods for hardware key encryption
US8564023B2 (en) * 2008-03-06 2013-10-22 Xilinx, Inc. Integrated circuit with MOSFET fuse element
US8966660B2 (en) * 2008-08-07 2015-02-24 William Marsh Rice University Methods and systems of digital rights management for integrated circuits
EP2330533B1 (en) * 2008-09-24 2021-02-17 Panasonic Intellectual Property Management Co., Ltd. Recording/reproducing system, recording medium device, and recording/reproducing device
US9158906B2 (en) 2008-09-26 2015-10-13 Koninklijke Philips N.V. Authenticating a device and a user
US7761714B2 (en) 2008-10-02 2010-07-20 Infineon Technologies Ag Integrated circuit and method for preventing an unauthorized access to a digital value
US8683210B2 (en) 2008-11-21 2014-03-25 Verayo, Inc. Non-networked RFID-PUF authentication
JP5423088B2 (ja) 2009-03-25 2014-02-19 ソニー株式会社 集積回路、暗号通信装置、暗号通信システム、情報処理方法、及び暗号通信方法
US8379856B2 (en) 2009-06-17 2013-02-19 Empire Technology Development Llc Hardware based cryptography
US8370787B2 (en) 2009-08-25 2013-02-05 Empire Technology Development Llc Testing security of mapping functions
US8387071B2 (en) 2009-08-28 2013-02-26 Empire Technology Development, Llc Controlling integrated circuits including remote activation or deactivation
US8819409B2 (en) 2009-10-21 2014-08-26 Intrinsic Id B.V. Distribution system and method for distributing digital information
US8402401B2 (en) 2009-11-09 2013-03-19 Case Western University Protection of intellectual property cores through a design flow
WO2011089143A1 (en) 2010-01-20 2011-07-28 Intrinsic Id B.V. Device and method for obtaining a cryptographic key
US8458489B2 (en) 2010-03-25 2013-06-04 Empire Technology Development Llc Differential uncloneable variability-based cryptography
US20110299678A1 (en) * 2010-06-07 2011-12-08 Alexander Roger Deas Secure means for generating a specific key from unrelated parameters
US8848477B2 (en) 2010-10-04 2014-09-30 Intrinsic Id B.V. Physical unclonable function with improved start-up behavior
US8694778B2 (en) 2010-11-19 2014-04-08 Nxp B.V. Enrollment of physically unclonable functions
KR20120056018A (ko) 2010-11-24 2012-06-01 삼성전자주식회사 범프들과 테스트 패드들이 십자 모양으로 배열되는 반도체 장치
US20120137137A1 (en) 2010-11-30 2012-05-31 Brickell Ernest F Method and apparatus for key provisioning of hardware devices
US8386990B1 (en) 2010-12-07 2013-02-26 Xilinx, Inc. Unique identifier derived from an intrinsic characteristic of an integrated circuit
JP5225412B2 (ja) 2011-03-03 2013-07-03 株式会社東芝 通信装置および通信方法
WO2012122994A1 (en) 2011-03-11 2012-09-20 Kreft Heinz Off-line transfer of electronic tokens between peer-devices
US20130141137A1 (en) 2011-06-01 2013-06-06 ISC8 Inc. Stacked Physically Uncloneable Function Sense and Respond Module
US9391772B2 (en) 2011-06-02 2016-07-12 Mitsubishi Electric Corporation Key information generation device and key information generation method
JP2013031151A (ja) 2011-06-20 2013-02-07 Renesas Electronics Corp 暗号通信システムおよび暗号通信方法
JP5770026B2 (ja) 2011-06-20 2015-08-26 ルネサスエレクトロニクス株式会社 半導体装置
DE102011079259B9 (de) 2011-07-15 2013-11-28 Infineon Technologies Ag Bitfehlerkorrektur zur Beseitigung von altersbedingten Fehlern in einem Bitmuster
CN102393890B (zh) 2011-10-09 2014-07-16 广州大学 一种抗物理入侵和旁路攻击的密码芯片系统及其实现方法
US8700916B2 (en) 2011-12-02 2014-04-15 Cisco Technology, Inc. Utilizing physically unclonable functions to derive device specific keying material for protection of information
US20130147511A1 (en) 2011-12-07 2013-06-13 Patrick Koeberl Offline Device Authentication and Anti-Counterfeiting Using Physically Unclonable Functions
WO2013101085A1 (en) 2011-12-29 2013-07-04 Intel Corporation Secure key storage using physically unclonable functions
US8525549B1 (en) 2012-02-23 2013-09-03 International Business Machines Corporation Physical unclonable function cell and array
US8750502B2 (en) 2012-03-22 2014-06-10 Purdue Research Foundation System on chip and method for cryptography using a physically unclonable function
US10079678B2 (en) 2012-07-24 2018-09-18 Intel Corporation Providing access to encrypted data
US8954735B2 (en) 2012-09-28 2015-02-10 Intel Corporation Device, method, and system for secure trust anchor provisioning and protection using tamper-resistant hardware
US8928347B2 (en) 2012-09-28 2015-01-06 Intel Corporation Integrated circuits having accessible and inaccessible physically unclonable functions
US9742563B2 (en) 2012-09-28 2017-08-22 Intel Corporation Secure provisioning of secret keys during integrated circuit manufacturing
US8938792B2 (en) 2012-12-28 2015-01-20 Intel Corporation Device authentication using a physically unclonable functions based key generation system
US9391617B2 (en) 2013-03-15 2016-07-12 Intel Corporation Hardware-embedded key based on random variations of a stress-hardened inegrated circuit

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5799080A (en) * 1995-07-13 1998-08-25 Lsi Logic Corporation Semiconductor chip having identification/encryption code
US20020129261A1 (en) * 2001-03-08 2002-09-12 Cromer Daryl Carvis Apparatus and method for encrypting and decrypting data recorded on portable cryptographic tokens
TW200405711A (en) * 2002-07-31 2004-04-01 Trek 2000 Int Ltd Method and apparatus of storage anti-piracy key encryption (SAKE) device to control data access for networks
TW200849927A (en) * 2007-06-15 2008-12-16 Sony Ericsson Mobile Comm Ab Generation of device dependant RSA key
TW201141177A (en) * 2009-12-23 2011-11-16 Intel Corp Hardware attestation techniques

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI689933B (zh) * 2016-01-08 2020-04-01 美商希諾皮斯股份有限公司 使用反熔絲記憶體陣列產生物理不可複製函數值的系統與方法

Also Published As

Publication number Publication date
US9544141B2 (en) 2017-01-10
CN104025500B (zh) 2017-07-25
TW201346618A (zh) 2013-11-16
WO2013101085A1 (en) 2013-07-04
US10284368B2 (en) 2019-05-07
CN104025500A (zh) 2014-09-03
CN107612685A (zh) 2018-01-19
US20170126405A1 (en) 2017-05-04
US20140201540A1 (en) 2014-07-17
US20170288869A1 (en) 2017-10-05

Similar Documents

Publication Publication Date Title
TWI483139B (zh) 使用物理性不可複製功能的安全金鑰儲存器
US10872154B2 (en) Secure device state apparatus and method and lifecycle management
JP7416775B2 (ja) 周辺デバイス
EP3454318B1 (en) Security system with entropy bits generated by a puf
US8572410B1 (en) Virtualized protected storage
JP2022528070A (ja) 運転中の緊急車両のidの検証
JP2022527757A (ja) 物理複製困難関数を使用したコンピューティングデバイスのidの生成
US8776211B1 (en) Processing commands according to authorization
JP2022528641A (ja) 秘密鍵を使用したアイデンティティの検証
US9152576B2 (en) Mode-based secure microcontroller
US20200089921A1 (en) Tamper-resistant component networks
TWI631462B (zh) 確保機板上匯流排交易安全的計算系統和計算設備實現的方法以及非暫時性的電腦可讀取媒體
US11533172B2 (en) Apparatus and method for securely managing keys
WO2018227518A1 (en) Reconfigurable device bitstream key authentication
US10387653B2 (en) Secure provisioning of semiconductor chips in untrusted manufacturing factories
US20140173294A1 (en) Techniques for emulating an eeprom device
CN110659506A (zh) 基于密钥刷新对存储器进行重放保护
TWI474257B (zh) 微處理器、保密方法以及撤銷第一密碼之方法
US20230010319A1 (en) Deriving independent symmetric encryption keys based upon a type of secure boot using a security processor
US9069988B2 (en) Detecting key corruption
Peterson Leveraging asymmetric authentication to enhance security-critical applications using Zynq-7000 all programmable SoCs
US20230015334A1 (en) Deriving dependent symmetric encryption keys based upon a type of secure boot using a security processor