秘密数据的安全编程制造技术

技术编号:17747250 阅读:39 留言:0更新日期:2018-04-18 21:09
提供了一种秘密数据的安全编程方法。该方法包括:提供一种装置,该装置包括连接到非易失性存储器的安全元件,该非易失性存储器包括存储在其中的第一加密密钥;该安全元件使用第一加密密钥解密和认证第一秘密数据,以形成第二秘密数据;然后将第一加密密钥的真实值呈现为不可读的。

【技术实现步骤摘要】
【国外来华专利技术】秘密数据的安全编程
本专利技术涉及提供秘密数据的安全编程,其特别适用于,但绝不仅限于在制造片上系统设备或对片上系统设备进行最终编程时的秘密数据编程。
技术介绍
当制造例如片上系统设备等设备时,可以利用秘密数据(例如加密密钥、密码和/或其他机密数据)进行个性化。设备的制造商通常在创制晶片时或在封装设备前嵌入秘密数据。因此,对于制造商而言秘密数据必须是可获得的,这可能导致安全问题,因为数据可能会通过安全漏洞或不法活动泄露给不应当访问数据的人。减轻这种风险的一种方法是,向制造商提供“黑盒”,该“黑盒”能够解密已经由秘密数据提供者进行了预加密的秘密数据,并能够与制造商的编程系统进行通信,使得秘密数据能够在适当时间被释放,以便嵌入到设备上。这样的“黑盒”是维护和运行十分昂贵的系统。一种不使用“黑盒”的做法是在最终封装时直接在所讨论的设备上解密经加密的秘密数据。这可以通过实施在设备上的特定模块来实现,该特定模块可以是安全元件。安全元件具有自定义算法知识,以及仅对于秘密数据提供者是已知的一个或多个特定的加密/解密密钥,以解密秘密数据。进一步地,只有通用算法和密钥集可以被使用,因为为每个待编程的设备发送单独的集将是过于昂贵和不切实际的。安全元件可以由秘密数据提供者以网表的形式发送给制造商。网表并入到设备设计中。这种秘密数据发送和设备编程方案依赖于网表保持机密。如果网表对于未授权的一方变得可获得的,算法和秘密的加密/解密密钥将能够用于解密秘密数据。因此,该网表是一单点故障,并因此存在安全风险。因此,期望提供具有更高安全性的替代的秘密数据的编程。
技术实现思路
根据第一方面,提供了一种如权利要求1定义的方法。提供了一种方法,包括:提供一设备,该设备包括连接至非易失性存储器的安全元件,该非易失性存储器包括存储在其中的第一加密密钥,安全元件使用第一加密密钥解密和认证第一秘密数据,以形成第二秘密数据;然后将第一加密密钥的真实值呈现为不可读的。可选地,该方法还包括:安全元件使用第二加密密钥加密和标记第二秘密数据以形成第三秘密数据,该第二加密密钥仅对于安全元件是已知的,并将第三秘密数据存储到非易失性存储器中。可选地,该方法还包括:安全元件通过利用硬连线至安全元件中的密钥解密和认证加密密钥数据,以导出第一加密密钥。可选地,该方法还包括:安全元件将第一加密密钥写入到非易失性存储器中。可选地,该方法还包括:在解密和认证之前,将第一秘密数据存储到非易失性存储器中。可选地,该方法还包括:安全元件通过不可逆地改变存储在非易失性存储器中的第一数据的至少一部分,将第一秘密数据的真实值呈现为不可读的。可选地,该方法还包括:安全元件根据包含在其中的物理不可克隆功能提供第二加密密钥。可选地,该方法还包括:安全元件通过改变第一加密密钥的至少一位的状态,不可逆地改变第一加密密钥的至少一部分,然后锁定存储的第一加密密钥以防止进一步的改变,从而将第一加密密钥的真实值呈现为不可读的。可选地,该方法还包括:安全元件利用第二加密密钥解密和认证第三秘密数据。可选地,在该方法中,非易失性存储器包括一次性可编程存储器。可选地,在该方法中,非易失性存储器只能够由安全元件访问。可选地,该方法中,该设备是SoC设备。根据第二方面,提供了一种如所附的权利要求中的权利要求10定义的设备。提供了一种设备,该设备包括:安全元件,其连接至非易失性存储器,该非易失性存储器布置为保存存储在其中的第一加密密钥,该安全元件配置为使用第一加密密钥解密和认证第一秘密数据,以形成第二秘密数据,然后将第一加密密钥的真实值呈现为不可读的。可选地,在该设备中,安全元件还配置为使用第二加密密钥加密和标记第二秘密数据,以形成第三秘密数据,该第二加密密钥仅对于安全元件是已知的,并将第三秘密数据存储到非易失性存储器中。可选地,在该设备中,安全元件还配置为通过利用硬连线至安全元件中的密钥解密和认证加密密钥数据,以导出第一加密密钥。可选地,在该设备中,安全元件还配置为将第一加密密钥写入到非易失性存储器中。可选地,在该设备中,在解密和认证之前,第一秘密数据存储在非易失性存储器中。可选地,在该设备中,安全元件还配置为通过不可逆地改变存储在非易失性存储器中的第一数据的至少一部分,将第一秘密数据的真实值呈现为不可读的。可选地,在该设备中,安全元件还配置为根据包含在其中的物理不可克隆功能提供第二加密密钥。可选地,在该设备中,安全元件配置为:安全元件通过改变第一加密密钥的至少一位的状态,不可逆地改变第一加密密钥的至少一部分,然后锁定存储的第一加密密钥以防止进一步的改变,从而将第一加密密钥的真实值呈现为不可读的。可选地,在该设备中,安全元件还配置为利用第二加密密钥解密和认证第三秘密数据。可选地,在该设备中的非易失性存储器包括一次性可编程存储器。可选地,在该设备中的非易失性存储器只能够由安全元件访问。可选地,该设备是SoC设备。根据第三方面,提供了一种如权利要求14定义的计算机可读介质。因此提供了一种计算机可读介质,其包括指令,当这些指令被执行时,使得处理器执行在本文中公开的任何方法。在所有方面,在从属权利要求中定义了优选的和可选的特征。附图说明现在将通过举例的方式,结合以下附图,描述实施例:图1说明了根据实施例的安全设备;以及图2说明了根据实施例的方法。在附图中,相似的元件始终由相似的附图标记表示。概述本文公开了一种包括非易失性存储器的设备10,其可以是任何能够编程有秘密数据的设备,例如PLD(programmablelogicdevice,可编程逻辑器件)、FPGA(fieldprogrammablegatearray,现场可编程门阵列)或SoC(system-on-chip,片上系统)。秘密数据提供为由秘密数据提供者提供的提供者密钥进行加密。秘密数据在设备上以一定的方式解密,使得a)提供者密钥和秘密数据从未在设备外以未加密的状态可访问,以及b)一旦安装了秘密数据,提供者密钥呈现为不可读的,使得对设备的非法攻击不能发现密钥。使用提供者密钥将秘密数据从初始传递状态解密,并且以设备加密形式将秘密数据本地化存储在设备中,其中设备加密密钥是唯一的并且仅对于设备可知。利用所公开的设备和方法,去除了设备的网表和提供者密钥都必须可访问以解码秘密数据这个单点故障。此外,通过使用设备唯一的设备加密密钥,即使不法方获得了设备网表的访问权并能读取设备的加密数据,也无法发现在需要时在设备内部创建的设备加密密钥。此外,即使提供者密钥被不法方发现,也可以在未来的设备生产中改变提供者密钥,使得安全漏洞最小化。具体实施方式参见图1,设备10包括安全元件12和非易失性存储器14。非易失性存储器可以是一次性可编程存储器,并且可以布置为保存第一加密密钥。该设备还可以包括CPU16、以及ROM18和外部RAM(未图示)中的一个或两者。设备10的各个组成部分可以通过如图所示的总线结构彼此通信。安全元件12可以是只是设备10中能与非易失性存储器14通信的一部分。现在将描述在设备10上安全地提供秘密数据并安全地解密秘密数据的方法。参见图2,在步骤25中,将包括(由秘密数据提供者提供的)第一加密密钥的第一秘密数据提供者记录加载到非易失性存储器14中。如图2所示,第一加密密本文档来自技高网...
秘密数据的安全编程

【技术保护点】
一种方法,包括:提供一设备,所述设备包括安全元件,所述安全元件连接至非易失性存储器,所述非易失性存储器包括存储在其中的第一加密密钥;所述安全元件利用所述第一加密密钥解密和认证第一秘密数据,以形成第二秘密数据;以及接着将所述第一加密密钥的真实值呈现为不可读的。

【技术特征摘要】
【国外来华专利技术】2015.06.29 GB 1511385.51.一种方法,包括:提供一设备,所述设备包括安全元件,所述安全元件连接至非易失性存储器,所述非易失性存储器包括存储在其中的第一加密密钥;所述安全元件利用所述第一加密密钥解密和认证第一秘密数据,以形成第二秘密数据;以及接着将所述第一加密密钥的真实值呈现为不可读的。2.根据权利要求1所述的方法,所述方法还包括:所述安全元件使用第二加密密钥加密和标记所述第二秘密数据以形成第三秘密数据,所述第二加密密钥仅对安全元件是已知的;并且将所述第三秘密数据存储到所述非易失性存储器中。3.根据权利要求1或2所述的方法,所述方法还包括:所述安全元件通过利用硬连线至所述安全元件中的密钥解密和认证加密密钥数据,导出所述第一加密密钥。4.根据权利要求3所述的方法,所述方法还包括:所述安全元件将所述第一加密密钥写入到所述非易失性存储器中。5.根据权利要求1-4中任一项所述的方法,所述方法还包括:在解密和认证之前,将所述第一秘密数据存储到所述非易失性存储器中。6.根据权利要求5所述的方法,所述方法还包括:所述安全元件通过不可逆地改变存储在所述非易失性存储器中的第一数据的至少一部分,将所述...

【专利技术属性】
技术研发人员:迪迪埃·亨纳斯克
申请(专利权)人:纳格拉维森公司
类型:发明
国别省市:瑞士,CH

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1