TWI792739B - 用來控制裝置激活的方法以及相關電子裝置 - Google Patents

用來控制裝置激活的方法以及相關電子裝置 Download PDF

Info

Publication number
TWI792739B
TWI792739B TW110145159A TW110145159A TWI792739B TW I792739 B TWI792739 B TW I792739B TW 110145159 A TW110145159 A TW 110145159A TW 110145159 A TW110145159 A TW 110145159A TW I792739 B TWI792739 B TW I792739B
Authority
TW
Taiwan
Prior art keywords
code
electronic device
activation
circuit
time programmable
Prior art date
Application number
TW110145159A
Other languages
English (en)
Other versions
TW202223701A (zh
Inventor
陳勇志
吳家徹
Original Assignee
熵碼科技股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 熵碼科技股份有限公司 filed Critical 熵碼科技股份有限公司
Publication of TW202223701A publication Critical patent/TW202223701A/zh
Application granted granted Critical
Publication of TWI792739B publication Critical patent/TWI792739B/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/588Random number generators, i.e. based on natural stochastic processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Computational Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Selective Calling Equipment (AREA)
  • Electrophonic Musical Instruments (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Test And Diagnosis Of Digital Computers (AREA)

Abstract

本發明提供一種用來控制裝置激活的方法以及相關電子裝置。該方法包含:利用該電子裝置的一靜態熵源提供一靜態熵;利用該電子裝置的一第一訊息認證碼運算器執行一預定演算法以依據該靜態熵以及該電子裝置的一內嵌鑰產生一參考碼;自該電子裝置的外部接收一激活碼;利用一比較電路將該激活碼與該參考碼作比較以產生一比較結果;以及依據該比較結果判斷是否激活該電子裝置的至少一功能性電路。

Description

用來控制裝置激活的方法以及相關電子裝置
本發明是關於裝置激活,尤指一種用來控制裝置激活的方法以及相關電子裝置。
當積體電路設計公司完成了一積體電路的設計時,該積體電路將會由第三方諸如晶圓代工廠進行製造。即使積體電路設計公司可要求晶圓代工廠針對該設計只製造某個數量的積體電路,在實作上積體電路依然可能被過量生產。在某些情況下這些過量生產的積體電路可能被某些未被該積體電路設計公司授權的人取得。因此,需要一種新穎的方法以及相關電子裝置,以避免未被授權者使用這些過量生產的積體電路。
本發明的目的在於提供一種用來控制裝置激活的方法以及相關電子裝置,以確保只有被授權的客戶能激活該相關電子裝置。
本發明至少一實施例提供一種用來控制裝置激活的方法。該方法可包含:利用該電子裝置的一靜態熵(static entropy)源提供一靜態熵;利用該電子裝置的一第一訊息認證碼(message authentication code,MAC)運算器執行一預定演算法以依據該靜態熵以及該電子裝置的一內嵌鑰產生一參考碼;自該電子裝置的外部接收一激活碼;利用一比較電路將該激活碼與該參考碼作比較以產生一比較結果;以及依據該比較結果判斷是否激活該電子裝置的至少一功能 性電路。
本發明至少一實施例另提供一種電子裝置。該電子裝置可包含至少一功能性電路,其中該至少一功能性電路是用來執行至少一預定功能。另外,該電子裝置可另包含耦接至該至少一功能性電路的一認證電路,其中該認證電路是用來控制該至少一功能性電路的激活。該認證電路可包含一靜態熵(static entropy)源、一第一訊息認證碼(message authentication code,MAC)運算器以及一比較電路。該靜態熵(static entropy)源是用來提供一靜態熵。該第一訊息認證碼運算器耦接至該靜態熵源,並且是用來執行一預定演算法以依據該靜態熵以及該電子裝置的一內嵌鑰產生一參考碼。該比較電路耦接至該第一訊息認證碼運算器,並且是用來將自該電子裝置的外部接收的一激活碼與該參考碼作比較以產生一比較結果。尤其,該認證電路可依據該比較結果判斷是否激活該至少一功能性電路。
本發明的實施例能確保只有知道該內嵌鑰的正確值的人/設備能產生正確的激活碼以用來激活該電子裝置。另外,由於該靜態熵對於每個電子裝置來說都是獨一無二的(例如不同的電子裝置會具有不同的靜態熵),因此需要基於該靜態熵來產生的該激活碼是專用於所述每個電子裝置。例如,用於某個電子裝置的激活碼無法被施加在另一電子裝置上。因此,本發明能確保只有被授權的客戶(例如知道該內嵌鑰的正確值的人/設備)能激活該電子裝置。
50:伺服器
52:訊息認證碼運算器
53:密鑰
56:計數器
56M:一次性可編程元件
100,1001,1002,1003,100N:系統單晶片
110:認證電路
111:靜態熵源
111P:物理不可複製功能源
111R:確定性隨機位元產生器
111M:一次性可編程裝置
112:訊息認證碼運算器
113:內嵌鑰
114:比較電路
115,115’:一次性可編程
IP1,IP2,IP3:功能性電路
ID0,IDPUF,IDDRBG,IDN:靜態熵
AC0:參考碼
AC1,ACX,ACN:激活碼
T1:輸入端子
S710~S770,S810~S850:步驟
第1圖為依據本發明一實施例之耦接至一激活裝置的一電子裝置的示意圖。
第2圖為依據本發明一實施例之未耦接至第1圖所示之激活裝置的一電子裝置的示意圖。
第3圖為依據本發明另一實施例之耦接至一激活裝置的一電子裝置的示意圖。
第4圖為依據本發明一實施例之關於第1圖所示之電子裝置的靜態滴源的示意圖。
第5圖為依據本發明另一實施例之關於第1圖所示之電子裝置的靜態滴源的示意圖。
第6圖為依據本發明一實施例一伺服器依序地激活複數個電子裝置的示意圖。
第7圖為依據本發明一實施例之一種用來控制裝置激活的方法的工作流程的示 意圖。
第8圖為依據本發明一實施例之用來激活電子裝置的一激活裝置的工作流程的 示意圖。
第1圖為依據本發明一實施例之耦接至一激活裝置的一電子裝置的示意圖。在本實施例中,該電子裝置可為一系統單晶片(system on a chip,SoC)100,以及該激活裝置(諸如第1圖所示之伺服器50)可被實施為伺服器鑰/加密狗(dongle)諸如一通用序列匯流排(Universal Serial Bus,USB)加密狗,但本發明不限於此。如第1圖所示,系統單晶片100可包含至少一內部電路諸如功能性電路IP1、IP2及IP3,其中功能性電路IP1、IP2及IP3的每一者是用來執行至少一預定功能諸如由客戶所請求的功能的運作。系統單晶片100可另包含耦接至功能性電路IP1、IP2及IP3的一認證電路110,並且可用來控制功能性電路IP1、IP2及IP3的激活。在本實施例中,認證電路110可包含一靜態熵源111、一訊息認證碼(message authentication code,MAC)運算器112(例如一訊息認證碼電路)以及一比較電路114。靜態熵源111是用來提供一靜態熵ID0,其可被視為系統單晶片100的辨識符(identifier,ID)。訊息認證碼運算器112耦接至靜態熵源111,並 且是用來執行一預定演算法(例如執行一雜湊(hash)函式)以依據靜態熵ID0以及系統單晶片100的一內嵌鑰113產生一參考碼AC0。例如,訊息認證碼運算器112可將內嵌鑰113當作一密鑰並且將靜態熵ID0當作在該雜湊函式中要被認證的訊息,以產生一認證碼諸如參考碼AC0,但本發明不限於此。比較電路114耦接至訊息認證碼運算器112,並且是用來將來自系統單晶片100的外部的激活碼AC1與參考碼AC0作比較以產生一比較結果。尤其,認證電路110可依據該比較結果判斷是否激活功能性電路IP1、IP2及IP3。尤其,當該比較結果指出激活碼AC1與參考碼AC0一致時,表示激活碼AC1是正確的激活碼(在第1圖中標示為「正確的激活碼」以便於理解),認證電路110可激活功能性電路IP1、IP2及IP3(例如控制功能性電路IP1、IP2及IP3的狀態為活動(active)的)。當該比較結果指出激活碼AC1與參考碼AC0不一致時,表示激活碼AC1不是正確的激活碼,驗證電路110則不會激活功能性電路IP1、IP2及IP3。
在本實施例中,系統單晶片100自伺服器50接收激活碼AC1。如第1圖所示,伺服器50可包含一訊息認證碼運算器52以及耦接至訊息認證碼運算器52的一計數器56。伺服器50可自系統單晶片100的靜態熵源111接收靜態熵ID0,並且訊息認證碼運算器52是用來執行該預定演算法(例如執行和訊息認證碼運算器112相同的雜湊函式)以依據靜態熵ID0以及一密鑰53產生激活碼AC1。當伺服器50的密鑰53與系統單晶片100的內嵌鑰113一致時,該比較結果可指出激活碼AC1與參考碼AC0一致(標示為「匹配」以便於理解),而認證電路110可因此激活功能性電路IP1、IP2及IP3。另外,計數器56是用來產生一計數結果以指出訊息認證碼運算器52已產生多少個激活碼,並且從而監測伺服器50已激活了多少個電子裝置。例如,計數器56可產生藉由訊息認證碼運算器52所產生的多個激活碼的一激活碼數量以作為該計數結果。
在一實施例中,內嵌鑰113可為儲存在一唯讀記憶體(read only memory,ROM)中的密碼,其中此唯讀記憶體並未連接至系統單晶片100的任何輸出埠,因此該密碼無法從系統單晶片100的外部讀取得到。在另一實施例中,內嵌鑰113可被實施程多個位元級單元,其中這些位元級單元的每一者可耦接至一相對高電壓(對應於邏輯值「1」)或一相對低電壓(對應於邏輯值「0」)以代表內嵌鑰113的值。需注意的是,儲存有內嵌鑰113的唯讀記憶體並未連接至系統單晶片100的任何輸出埠,所以內嵌鑰113無法被系統單晶片100外部的裝置讀取。因此,電路設計公司(例如系統單晶片100的供應商)可將伺服器50(其包含了與內嵌鑰113一致的密鑰53)與系統單晶片100一併提供給被授權的客戶,以容許被授權的客戶利用伺服器50激活系統單晶片100。相較於此,不被授權者(例如不具有伺服器50者)無法產生正確的激活碼。如第2圖所示,不被授權者會輸入不正確的激活碼ACX(在第2圖中標示為「不正確的激活碼」以便於理解),而該比較結果會指出激活碼ACX與參考碼AC0不一致(標示為「不匹配」以便於理解)。因此,認證電路110可因應「不匹配」的結果避免激活功能性電路IP1、IP2及IP3(例如控制功能性電路IP1、IP2及IP3的狀態為不活動(inactive)的),從而避免被過量生產的裝置(例如被過量生產的系統單晶片100)被未經授權的人利用。
另外,認證電路110可另包含一個一次性可編程(one-time programmable,OTP)裝置115(在圖中標示為「OTP」以求簡明),其中一次性可編程裝置115耦接至比較電路114。在一第一認證程序中(例如在系統單晶片100第一次被開機或上電時所進行的認證程序),系統單晶片100自外部(例如自伺服器50)接收激活碼AC1,而認證電路110將激活碼AC1寫入一次性可編程裝置115中。比較電路114可自一次性可編程裝置115取的激活碼AC1,並且產生該比較結果(例如該第一認證程序的一第一比較結果)以在該第一認證程序中判斷是否激活功能性電路IP1、IP2及IP3。詳細來說,由於一次性可編程裝置115是一 次性可編程的,在伺服器50第一次激活系統單晶片100並且將激活碼AC1寫入一次性可編程裝置115後,一次性可編程裝置115可充當一唯讀記憶體,並且功能性電路IP1、IP2及IP3在之後即不再需要伺服器50來進行激活。例如,在一第二認證程序中(例如在系統單晶片100下一次被開機或上電時所進行的認證程序),比較電路114可自一次性可編程裝置115取得激活碼AC1(其與參考碼AC0一致),以產生另一比較結果(例如該第二認證程序的一第二比較結果)以依據該另一比較結果判斷是否激活功能性電路IP1、IP2及IP3。因此,功能性電路IP1、IP2及IP3能在該第二認證程序中於沒有伺服器50的情況下被據以激活。
在另一實施例中,來自伺服器50的激活碼AC1可不被儲存在一次性可編程裝置115中。詳細來說,系統單晶片100包含耦接至比較電路114的輸出的一次性可編程裝置115’(在第3圖中標示為「OTP」以求簡明),如第3圖所示。比較電路114可在系統單晶片100第一次被開機或上電時(例如在上述第一認證程序的期間)自外部(例如伺服器50)取得激活碼AC1,並且認證電路110可將比較電路114產生的比較結果寫入一次性可編程裝置115’,其中認證電路110可依據儲存在一次性可編程裝置115’內的比較結果判斷是否激活功能性電路IP1、IP2及IP3。因此,在伺服器50第一次激活系統單晶片100並且基於正確的激活碼AC1產生的比較結果被寫入至一次性可編程裝置115’後,一次性可編程裝置115’可做為唯讀記憶體,而功能性電路IP1、IP2及IP3在之後則不需要伺服器50來進行激活。例如,認證電路110可在系統單晶片100下次被開機或上電時(例如在上述第二認證程序的期間)參考儲存在一次性可編程裝置115’內的比較結果,而功能性電路IP1、IP2及IP3能在沒有伺服器50的情況下被據以激活。
在一實施例中,靜態熵源111可包含如第4圖所示之物理不可複製功能(Physical Unclonable Function,PUF)源111P(第4圖中標示為「PUF源」以求簡明),而自物理不可複製功能源111P輸出的靜態熵IDPUF可作為第1圖所示之靜 態熵ID0的例子。由於不同晶片的物理特性會因為在製造過程中的某些不可控因素而有些微差異,這些差異是無法被複製或預測的,而差異會反映在從物理不可複製功能源111P輸出的靜態熵IDPUF上。在另一實施例中,靜態熵源111可包含一確定性隨機位元產生器(deterministic random bit generator,DRBG)111R(第5圖中標示為「DRBG」以求簡明)以及一個一次性可編程裝置諸如第5圖所示之一次性可編程裝置111M(第5圖中標示為「OTP」以求簡明)。確定性隨機位元產生器111R包含一輸入端子T1,其中確定性隨機位元產生器111R是用來藉由輸入端子T1自一動態熵源接收一隨機數已產生一序列隨機位元,並且一次性可編程裝置111M是用來將從確定性隨機位元產生器111R輸出的該序列隨機位元儲存為一靜態滴IDDRBG。一旦該序列隨機位元被寫入至一次性可編程裝置111M,靜態熵IDDRBG即不會再被改變,並且可作為第1圖所示之靜態熵ID0的例子。
第6圖為依據本發明一實施例之伺服器50依序地激活複數個電子裝置諸如系統單晶片1001、1002、1003、...及100N的示意圖,其中N代表一正整數,而系統單晶片1001、1002、1003、...及100N的每一者可作為第1圖所示之系統單晶片100的例子。如先前實施例所述,僅有從系統單晶片100的開發者(例如積體電路設計公司)取得/存取伺服器50者才得以激活系統單晶片100(例如系統單晶片1001、1002、1003、...及100N的任一者)。例如,當未被系統單晶片100的開發者(例如積體電路設計公司)授權的人非法地取得了系統單晶片1001、1002、1003、...及100N的任一系統單晶片時,由於此未被授權的人並未取得/存取伺服器50(其包含有內嵌鑰113在其內)或是任何具有伺服器50內建其中的設備,因此這個未被授權的人依然無法激活此系統單晶片。因此,這能確保僅有被授權的人或廠商(其合法地從系統單晶片100的開發者取得/存取伺服器50或是具有伺服器50內建其中的設備)得以激活系統單晶片100。在本實施例中,伺服器50可藉助於計數器56進一步控制多少電子裝置得以被激活,以避免過量生產的電 子裝置被激活。假設伺服器50已激活了(N-1)個系統單晶片,並且將激活第N個系統單晶片(即系統單晶片100N)。訊息認證碼運算器52可依據該計數結果判斷是否輸出激活碼ACN至系統單晶片100N。例如,若該計數結果尚未達到一預定臨界值THAC,訊息認證碼運算器52可依據靜態熵IDN以及密鑰53輸出激活碼ACN至系統單晶片100N。又例如,若該計數結果達到預定臨界值THAC,訊息認證碼運算器52可停止依據靜態熵IDN以及密鑰53輸出任何激活碼(例如避免輸出激活碼ACN)至系統單晶片100N。因此,被伺服器50激活的電子裝置的數量能被預定臨界值THAC限制,從而避免過量生產的電子裝置被激活。
詳細來說,計數器56可包含一預定數量的一次性可編程元件56M以用來記錄該計數結果,其中該預定數量可對應於預定臨界值THAC(例如該預定數量可等於預定臨界值THAC)。伺服器50可在每次訊息認證碼運算器52產生一個激活碼時將一特定邏輯值寫入其中一個一次性可編程元件56M。例如,伺服器50可在伺服器50為第一個系統單晶片諸如系統單晶片1001產生一第一激活碼時將邏輯值「1」寫入第6圖所示的一次性可編程元件56M中從最左側開始的第一個一次性可編程元件;伺服器50可在伺服器50為第二個系統單晶片諸如系統單晶片1002產生一第二激活碼時將邏輯值「1」寫入第6圖所示的一次性可編程元件56M中從最左側開始的第二個一次性可編程元件;伺服器50可在伺服器50為第三個系統單晶片諸如系統單晶片1003產生一第三激活碼時將邏輯值「1」寫入第6圖所示的一次性可編程元件56M中從最左側開始的第三個一次性可編程元件;而其餘可依此類推,其中第6圖所示的一次性可編程元件56M中尚未被寫入邏輯值「1」的任何一次性可編程元件在第6圖示標示為「0」以便於理解。當訊息認證碼運算器52依據來自系統單晶片100N的靜態熵IDN以及密鑰53產生激活碼ACN時,伺服器50可參考計數器56以判斷是否全部的一次性可編程元件56M均已儲存該特定邏輯值(例如邏輯值「1」)。例如,當該計數結果指出上述一次性可編程元件 56M中的至少一個一次性可編程元件並未被寫入邏輯值「1」時,伺服器50(例如計數器56)可容許訊息認證碼運算器52正常地輸出ACN以激活系統單晶片100N。又例如,當該計數結果指出全部的一次性可編程元件56M均已儲存邏輯值「1」時,訊息認證碼運算器52可停止依據靜態熵IDN以及密鑰53輸出激活碼給耦接至伺服器50的電子裝置,尤其,伺服器50可避免訊息認證碼52輸出激活碼ACN至系統單晶片100N。因此,在全部的一次性可編程元件56M均已儲存邏輯值「1」後,伺服器50可將任何耦接至伺服器50的電子裝置視為過量生產的電子裝置,並且可避免激活此電子裝置。
第7圖為依據本發明一實施例之一種用來控制裝置激活的方法的工作流程的示意圖,其中該工作流程是可應用於(applicable to)一電子裝置諸如第1圖所示之系統單晶片100。需注意的是,一或多個步驟可在第7圖所示之工作流程中被新增、刪除或修改,且若不妨礙整體結果,這些步驟並非必須完全依照第7圖所示之順序來執行。
在步驟S710中,該電子裝置(例如第1圖所示之系統單晶片100)可利用該電子裝置的一靜態熵源(例如靜態熵源111)提供一靜態熵(例如靜態熵ID0)。
在步驟S720中,該電子裝置可利用該電子裝置的一第一訊息認證碼運算器(例如訊息認證碼運算器112)執行一預定演算法以依據該靜態熵以及該電子裝置的一內嵌鑰(例如內嵌鑰113)產生一參考碼(例如第1圖所示之參考碼AC0)。
在步驟S730中,該電子裝置可自該電子裝置的外部接收一激活碼(例如自伺服器50接收正確的激活碼或是自其他裝置接收不正確的激活碼ACX)。
在步驟S740中,該電子裝置可利用一比較電路(例如第1圖所示之比較電路114)將該激活碼與該參考碼作比較以產生一比較結果。
在步驟S750中,該電子裝置可依據該比較結果判斷是否激活該電子裝置的至少一內部電路(例如功能性電路IP1、IP2及IP3)。若該比較結果指出該激活碼匹配該參考碼(例如AC1與AC0一致),該工作流程進入步驟S760;而若該比較結果指出該激活碼不匹配該參考碼(例如ACX與AC0不一致),該工作流程進入步驟S770。
在步驟S760中,該電子裝置可激活該至少一內部電路。
在步驟S770中,該電子裝置可避免激活該至少一內部電路。
第8圖為依據本發明一實施例之用來激活電子裝置(例如系統單晶片1001、1002、1003、...及100N)的一激活裝置(例如第6圖所示之伺服器50)的工作流程的示意圖。需注意的是,一或多個步驟可在第8圖所示之工作流程中被新增、刪除或修改,且若不妨礙整體結果,這些步驟並非必須完全依照第8圖所示之順序來執行。
在步驟S810中,該激活裝置(例如第6圖所示之伺服器50)可自一電子裝置讀取一靜態熵(例如自系統單晶片100N讀取IDN)。
在步驟S820中,該激活裝置可利用該激活裝置的一訊息認證碼運算器(例如第1圖所示之訊息認證碼運算器52)執行一預定演算法(例如與系統單晶片100N的訊息認證碼運算器112執行的演算法相同的演算法)以依據該靜態熵以及一密鑰(例如第6圖所示之密鑰53)產生一激活碼(例如第6圖所示之激活碼ACN)。
在步驟S830中,該激活裝置可參考一計數器(第6圖所示之計數器56)所記錄的一計數結果COUNTAC,以判斷是否容許該訊息認證碼運算器輸出該激活碼至該電子裝置。若計數結果COUNTAC尚未達到一預定臨界值(例如「COUNTAC<THAC」的判斷結果為「是」),該工作流程進入步驟S840;而若計數結果COUNTAC達到該預定臨界值(例如「COUNTAC<THAC」的判斷結果為 「否」),該工作流程進入步驟S850。
在步驟S840中,該激活裝置可容許該訊息認證碼運算器輸出該激活碼。
在步驟S850中,該激活裝置可避免該訊息認證碼運算器輸出該激活碼。
總結來說,本發明的實施例能藉助於一激活裝置(例如伺服器50)控制一電子裝置(例如系統單晶片100)的裝置激活。在本發明的實施例中,僅具備該激活裝置者才得以激活該電子裝置,而被激活的電子裝置的數量也能藉由本發明的方法被控制。因此,本發明能確保僅有被授權的客戶(例如擁有具備該電子裝置內的內嵌鑰的正確值的激活裝置者)才得以激活該電子裝置,而關於過量生產的電子裝置的問題可被避免。另外,本發明的實施例不會大幅地增加額外成本。因此,本發明能在沒有副作用或較不會帶來副作用的情況下解決相關技術的問題。
以上所述僅為本發明之較佳實施例,凡依本發明申請專利範圍所做之均等變化與修飾,皆應屬本發明之涵蓋範圍。
50:伺服器
52:訊息認證碼運算器
53:密鑰
56:計數器
100:系統單晶片
110:認證電路
111:靜態熵源
112:訊息認證碼運算器
113:內嵌鑰
114:比較電路
115:一次性可編程
IP1,IP2,IP3:功能性電路
ID0:靜態熵
AC0:參考碼
AC1:激活碼

Claims (14)

  1. 一種用來控制裝置激活的方法,包含:利用一電子裝置的一靜態熵(static entropy)源提供一靜態熵;利用該電子裝置的一第一訊息認證碼(message authentication code,MAC)運算器執行一預定演算法以依據該靜態熵以及該電子裝置的一內嵌鑰產生一參考碼;自該電子裝置的外部接收一激活碼;利用一比較電路將該激活碼與該參考碼作比較以產生一比較結果;依據該比較結果判斷是否激活該電子裝置的至少一功能性電路,其中該電子裝置耦接至一激活裝置;利用該激活裝置自該電子裝置接收該靜態熵;以及利用該激活裝置的一第二訊息認證碼運算器執行該預定演算法以依據該靜態熵以及一密鑰產生該激活碼,其中當該密鑰與該電子裝置的該內嵌鑰一致時,該比較結果指出該激活碼與該參考碼一致,而該至少一功能性電路被激活;以及利用一計數器產生一計數結果以指出該第二訊息認證碼運算器已產生了多少個激活碼。
  2. 如申請專利範圍第1項所述之方法,其中該靜態熵源包含一物理不可複製功能(Physical Unclonable Function,PUF)源。
  3. 如申請專利範圍第1項所述之方法,其中利用該電子裝置的該靜態熵源提供該靜態熵包含:利用一確定性隨機位元產生器(deterministic random bit generator,DRBG) 產生一序列隨機位元;以及利用一一次性可編程(one-time programmable,OTP)裝置儲存該序列隨機位元以作為該靜態熵。
  4. 如申請專利範圍第1項所述之方法,其中該激活碼是在一第一認證程序中被接收,而該比較結果是在該第一認證程序中被產生以用來判斷是否激活該至少一功能性電路,以及該方法另包含:在該第一認證程序中將該激活碼寫入該電子裝置的一一次性可編程(one-time programmable,OTP)裝置;在該第一認證程序中判斷是否激活該至少一功能性電路後,在一第二認證程序中利用該比較電路自該一次性可編程裝置取得該激活碼;在該第二認證程序中利用該比較電路將來自該一次性可編程裝置的該激活碼與該參考碼作比較以產生另一比較結果;以及在該第二認證程序中依據該另一比較結果判斷是否激活該至少一功能性電路。
  5. 如申請專利範圍第1項所述之方法,另包含:將該比較結果寫入該電子裝置的一一次性可編程(one-time programmable,OTP)裝置;其中依據該比較結果判斷是否激活該電子裝置的該至少一功能性電路包含依據儲存於該一次性可編程裝置中的該比較結果判斷是否激活該至少一功能性電路。
  6. 如申請專利範圍第1項所述之方法,其中當該計數結果達到一預 定臨界值時,該第二訊息認證碼運算器停止依據該密鑰以及該靜態熵輸出該激活碼至該電子裝置。
  7. 如申請專利範圍第6項所述之方法,其中利用該計數器產生該計數結果以指出該第二訊息認證碼運算器已產生了多少個激活碼包含:每當該第二訊息認證碼運算器產生一激活碼時,將一特定邏輯值寫入該計數器中的一預定數量的多個一次性可編程(one-time programmable,OTP)元件的其中一一次性可編程元件,其中該預定數量對應於該預定臨界值,以及當該多個一次性可編程元件全部均已儲存有該特定邏輯值時,該第二訊息認證碼運算器停止依據該密鑰以及該靜態熵輸出該激活碼至該電子裝置。
  8. 一種電子裝置,包含:至少一功能性電路,用來執行至少一預定功能;以及一認證電路,耦接至該至少一功能性電路,用來控制該至少一功能性電路的激活,其中該認證電路包含:一靜態熵(static entropy)源,用來提供一靜態熵;一第一訊息認證碼(message authentication code,MAC)運算器,耦接至該靜態熵源,用來執行一預定演算法以依據該靜態熵以及該電子裝置的一內嵌鑰產生一參考碼;以及一比較電路,耦接至該第一訊息認證碼運算器,用來將自該電子裝置的外部接收的一激活碼與該參考碼作比較以產生一比較結果;其中該認證電路依據該比較結果判斷是否激活該至少一功能性電路,該電子裝置耦接至一激活裝置,以及該激活裝置包含: 一第二訊息認證碼運算器,用來執行該預定演算法以依據從該電子裝置的該靜態熵源讀取的該靜態熵以及一密鑰產生該激活碼,其中當該密鑰與該電子裝置的該內嵌鑰一致時,該比較結果指出該激活碼與該參考碼一致,而該認證電路激活該至少一功能性電路;以及一計數器,耦接至該第二訊息認證碼運算器,用來產生一計數結果以指出該第二訊息認證碼運算器已產生了多少個激活碼。
  9. 如申請專利範圍第8項所述之電子裝置,其中該靜態熵源包含一物理不可複製功能(Physical Unclonable Function,PUF)源。
  10. 如申請專利範圍第8項所述之電子裝置,其中該靜態熵源包含:一確定性隨機位元產生器(deterministic random bit generator,DRBG),用來產生一序列隨機位元;以及一一次性可編程(one-time programmable,OTP)裝置,用來儲存該序列隨機位元以作為該靜態熵。
  11. 如申請專利範圍第8項所述之電子裝置,其中該激活碼是在一第一認證程序中被接收,該比較結果是在該第一認證程序中被產生以用來判斷是否激活該至少一功能性電路,以及該認證電路另包含:一一次性可編程(one-time programmable,OTP)裝置,耦接至該比較電路;其中該認證電路在該第一認證程序中將該激活碼寫入該一次性可編程裝置;在該第一認證程序中判斷是否激活該至少一功能性電路後,該比較電路在一第二認證程序中利用該比較電路自該一次性可編程裝置 取得該激活碼;該比較電路在該第二認證程序中將來自該一次性可編程裝置的該激活碼與該參考碼作比較以產生另一比較結果;以及該認證電路在該第二認證程序中依據該另一比較結果判斷是否激活該至少一功能性電路。
  12. 如申請專利範圍第8項所述之電子裝置,其中該認證電路另包含:一一次性可編程(one-time programmable,OTP)裝置,耦接至該比較電路;其中該認證電路將該比較結果寫入該一次性可編程裝置,並且依據儲存於該一次性可編程裝置中的該比較結果判斷是否激活該至少一功能性電路。
  13. 如申請專利範圍第8項所述之電子裝置,其中當該計數結果達到一預定臨界值時,該第二訊息認證碼運算器停止依據該密鑰以及該靜態熵輸出該激活碼至該電子裝置。
  14. 如申請專利範圍第13項所述之電子裝置,其中該計數器包含:一預定數量的多個一次性可編程(one-time programmable,OTP)元件,用來記錄該計數結果,其中該預定數量對應於該預定臨界值;其中每當該第二訊息認證碼運算器產生一激活碼時,該激活裝置將一特定邏輯值寫入該多個一次性可編程元件的其中一一次性可編程元件,以及當該多個一次性可編程元件全部均已儲存有該特定邏輯值時,該第二訊息認證碼運算器停止依據該密鑰以及該靜態熵輸出該激活碼至該電子裝置。
TW110145159A 2020-12-11 2021-12-03 用來控制裝置激活的方法以及相關電子裝置 TWI792739B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US202063124085P 2020-12-11 2020-12-11
US63/124,085 2020-12-11

Publications (2)

Publication Number Publication Date
TW202223701A TW202223701A (zh) 2022-06-16
TWI792739B true TWI792739B (zh) 2023-02-11

Family

ID=78821024

Family Applications (3)

Application Number Title Priority Date Filing Date
TW110145159A TWI792739B (zh) 2020-12-11 2021-12-03 用來控制裝置激活的方法以及相關電子裝置
TW110145189A TWI769961B (zh) 2020-12-11 2021-12-03 基於物理不可複製函數的密鑰管理系統及其操作方法
TW110145807A TWI825522B (zh) 2020-12-11 2021-12-08 用來控制電子裝置的安全開機的方法及安全開機控制電路以及用來控制電子裝置的註冊的方法

Family Applications After (2)

Application Number Title Priority Date Filing Date
TW110145189A TWI769961B (zh) 2020-12-11 2021-12-03 基於物理不可複製函數的密鑰管理系統及其操作方法
TW110145807A TWI825522B (zh) 2020-12-11 2021-12-08 用來控制電子裝置的安全開機的方法及安全開機控制電路以及用來控制電子裝置的註冊的方法

Country Status (4)

Country Link
US (3) US20220191017A1 (zh)
EP (1) EP4012689B1 (zh)
CN (3) CN114626020A (zh)
TW (3) TWI792739B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115357869A (zh) * 2022-10-19 2022-11-18 安徽华云安科技有限公司 一种基于多路径配置的软件激活方法和装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140189890A1 (en) * 2012-12-28 2014-07-03 Patrick Koeberl Device authentication using a physically unclonable functions based key generation system
CN108604275A (zh) * 2016-02-12 2018-09-28 汉阳大学校产学协力团 硬件装置及其认证方法
TW202008205A (zh) * 2018-07-30 2020-02-16 台灣積體電路製造股份有限公司 用於保護被授權方之物理不可仿製函數(puf)資訊之外部存取之方法與裝置

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5495533A (en) * 1994-04-29 1996-02-27 International Business Machines Corporation Personal key archive
MY123388A (en) * 1999-03-15 2006-05-31 Sony Corp Processing method and apparatus for encrypted data transfer
TW529267B (en) * 1999-03-15 2003-04-21 Sony Corp Data processing system and method for mutual identification between apparatuses
US20050015471A1 (en) * 2003-07-18 2005-01-20 Zhang Pu Paul Secure cluster configuration data set transfer protocol
WO2008128212A1 (en) * 2007-04-12 2008-10-23 Ncipher Corporation Ltd. Method and system for identifying and managing encryption keys
CN101682612B (zh) * 2007-04-12 2013-02-06 本质Id有限责任公司 受控的功能激活
US20120137137A1 (en) * 2010-11-30 2012-05-31 Brickell Ernest F Method and apparatus for key provisioning of hardware devices
WO2012122994A1 (en) 2011-03-11 2012-09-20 Kreft Heinz Off-line transfer of electronic tokens between peer-devices
US9705854B2 (en) * 2012-07-09 2017-07-11 Massachusetts Institute Of Technology Cryptography and key management device and architecture
US8954735B2 (en) 2012-09-28 2015-02-10 Intel Corporation Device, method, and system for secure trust anchor provisioning and protection using tamper-resistant hardware
US9742563B2 (en) 2012-09-28 2017-08-22 Intel Corporation Secure provisioning of secret keys during integrated circuit manufacturing
US9953166B2 (en) * 2013-07-04 2018-04-24 Microsemi SoC Corporation Method for securely booting target processor in target system using a secure root of trust to verify a returned message authentication code recreated by the target processor
DE102014206943A1 (de) * 2014-04-10 2015-10-15 Siemens Aktiengesellschaft Schlüsselerzeugungsvorrichtung und Verfahren zum Erzeugen eines Schlüssels
DE102014210282A1 (de) * 2014-05-30 2015-12-03 Siemens Aktiengesellschaft Erzeugen eines kryptographischen Schlüssels
US10469477B2 (en) * 2015-03-31 2019-11-05 Amazon Technologies, Inc. Key export techniques
US9904629B2 (en) * 2015-05-31 2018-02-27 Apple Inc. Backup system with multiple recovery keys
US20180097621A1 (en) * 2016-09-30 2018-04-05 Sony Interactive Entertainment America Llc Obfuscated secret key derivation for non-secure commercial off-the-shelf (cots) devices
JP6895273B2 (ja) * 2017-03-02 2021-06-30 任天堂株式会社 情報処理装置、情報処理プログラム、無線通信システム、および、通信方法
JP6588048B2 (ja) * 2017-03-17 2019-10-09 株式会社東芝 情報処理装置
TWI716685B (zh) * 2017-05-22 2021-01-21 旺宏電子股份有限公司 電子系統及其操作方法
CN108958650B (zh) 2017-05-22 2021-06-15 旺宏电子股份有限公司 电子系统及其操作方法
CN107171796A (zh) * 2017-06-27 2017-09-15 济南浪潮高新科技投资发展有限公司 一种多kmc密钥恢复方法
US20190215160A1 (en) * 2018-01-09 2019-07-11 Qualcomm Incorporated Managing a set of cryptographic keys in an encrypted system
US11880468B2 (en) * 2018-01-12 2024-01-23 Unm Rainforest Innovations Autonomous, self-authenticating and self-contained secure boot-up system and methods
US11218330B2 (en) * 2019-03-25 2022-01-04 Micron Technology, Inc. Generating an identity for a computing device using a physical unclonable function
EP3860035A1 (en) * 2020-01-29 2021-08-04 Sebastien Armleder Storing and determining a data element
US11625478B2 (en) * 2020-04-15 2023-04-11 Arizona Board Of Regents On Behalf Of Northern Arizona University Resilient password management system using an array of addressable physical unclonable functions
CN111818039B (zh) 2020-07-03 2021-07-20 西安电子科技大学 物联网中基于puf的三因素匿名用户认证协议方法
US11841985B2 (en) * 2020-09-03 2023-12-12 Pensando Systems Inc. Method and system for implementing security operations in an input/output device
US20230208633A1 (en) * 2021-12-28 2023-06-29 Munro Design & Technologies, Llc Methods for creating secret keys with a chief device and systems thereof

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140189890A1 (en) * 2012-12-28 2014-07-03 Patrick Koeberl Device authentication using a physically unclonable functions based key generation system
CN104838385A (zh) * 2012-12-28 2015-08-12 英特尔公司 使用基于物理不可克隆功能的密钥产生系统的设备认证
CN108604275A (zh) * 2016-02-12 2018-09-28 汉阳大学校产学协力团 硬件装置及其认证方法
TW202008205A (zh) * 2018-07-30 2020-02-16 台灣積體電路製造股份有限公司 用於保護被授權方之物理不可仿製函數(puf)資訊之外部存取之方法與裝置

Also Published As

Publication number Publication date
US11736285B2 (en) 2023-08-22
EP4012689A1 (en) 2022-06-15
TW202223711A (zh) 2022-06-16
EP4012689B1 (en) 2023-04-19
CN114629652A (zh) 2022-06-14
CN114626021A (zh) 2022-06-14
TW202223701A (zh) 2022-06-16
US20220191017A1 (en) 2022-06-16
US20220188422A1 (en) 2022-06-16
TW202223712A (zh) 2022-06-16
TWI769961B (zh) 2022-07-01
US20220191033A1 (en) 2022-06-16
TWI825522B (zh) 2023-12-11
CN114626020A (zh) 2022-06-14
US11736286B2 (en) 2023-08-22

Similar Documents

Publication Publication Date Title
US10872154B2 (en) Secure device state apparatus and method and lifecycle management
US10796024B2 (en) Cryptographic ASIC for derivative key hierarchy
TWI627586B (zh) 處理認證資訊的裝置及方法
US20110215829A1 (en) Identification of devices using physically unclonable functions
US20060184799A1 (en) Security circuit and method to secure information in a device
US11343109B2 (en) Secure enrollment for physical unclonable function devices
TWI663604B (zh) 操作具非揮發性記憶胞電路的方法及使用所述方法的電路
TWI792739B (zh) 用來控制裝置激活的方法以及相關電子裝置
CN110020559A (zh) 执行安全调试的存储设备及其密码认证方法
US20210250188A1 (en) System and method for generating and authenticating a physically unclonable function
TWI781544B (zh) 積體電路裝置以及產生用於積體電路裝置的安全密鑰的方法及系統
TWI818221B (zh) 可認證晶片外部除錯功能韌體程式與除錯使用者的晶片與方法
GB2605168A (en) An integrated circuit having a secure area
CN118133310A (zh) 数据存储方法、数据解密方法及芯片