欧美在线观看视频网站,亚洲熟妇色自偷自拍另类,啪啪伊人网,中文字幕第13亚洲另类,中文成人久久久久影院免费观看 ,精品人妻人人做人人爽,亚洲a视频

用于遠程器件注冊的系統(tǒng)和方法

文檔序號:7898797閱讀:229來源:國知局
專利名稱:用于遠程器件注冊的系統(tǒng)和方法
技術(shù)領(lǐng)域
本發(fā)明一般地涉及其中含有敏感數(shù)據(jù)的器件的制造,具體地涉及遠程控制和監(jiān) 視這種敏感數(shù)據(jù)到這種器件中的注入。
背景技術(shù)
參與密碼安全通信系統(tǒng)的器件,一般會具有在器件制造時被注入到器件中的某 種類型的唯一且不變的信息。該信息可以是密碼密鑰、共享秘密或者可能被密碼綁定到 器件的固有唯一屬性的某些其它數(shù)據(jù)。這種信息可能一般被稱作“密鑰”,信息的注入 一般可以稱作對器件“加密鑰”或者“密鑰注入”。注入密鑰的目的是確保在器件已經(jīng)被分發(fā)之后,在未來的某點該器件被接受為 安全通信系統(tǒng)的可信的參與者。但是,器件的生產(chǎn)者常常會希望確保器件被合法制造, 因而希望保護被注入到器件中的密鑰。生產(chǎn)者一般企圖保護密鑰以保護未來的收入,因 為密鑰的認證可被用于提供對于安全系統(tǒng)及其內(nèi)容等的有條件的訪問。另外,被注入的 密鑰是很重要的,因為它使器件的顧客或使用者能夠避免注冊器件所需的冗長過程?;诿艽a認證密鑰是被信任的,可授予器件對系統(tǒng)的這種有條件的訪問。這種 信任基于如下事實在制造過程之外再現(xiàn)被信任的數(shù)據(jù)是異常困難的。提供有條件訪問 的系統(tǒng)包括,例如,衛(wèi)星電視和無線電,這些系統(tǒng)持續(xù)地傳播信息,但是希望控制對它 們的內(nèi)容的訪問從而控制用于提供這種內(nèi)容的收入。這些系統(tǒng)依賴制造過程和原始設(shè)備 制造者(OEM),具體地是密鑰注入,以提供對設(shè)備以及最終對整個安全通信系統(tǒng)的信任 的根源。被注入到器件中的密鑰有時是標(biāo)準(zhǔn)格式并且從主管部門購買,例如,高清晰度 內(nèi)容保護(HDCP)密鑰,當(dāng)數(shù)據(jù)經(jīng)由線纜被從你的計算機發(fā)送到你的顯示器等時,該密 鑰被用于保護數(shù)據(jù)。主管部門因而也對確保被分發(fā)給器件生產(chǎn)者的密鑰被保護而未丟失 感興趣。這對產(chǎn)生了生產(chǎn)者責(zé)任,因而增加了保護被注入密鑰的重要性。在一些情況 下,生產(chǎn)者可能因為丟失或復(fù)制密鑰而被罰,并且如果他們獲得了在處理密鑰時疏忽的 名聲,那么主管部門可能限制或約束密鑰的分發(fā)。維持這種關(guān)系對于生產(chǎn)者常常是重要 的,尤其是當(dāng)密鑰是器件與其他器件和/或基礎(chǔ)設(shè)施兼容所需的標(biāo)準(zhǔn)格式時。在這種情 況下,如果不能使用特定的密鑰,器件將不能如所預(yù)期地工作。在包括不斷增加的器件復(fù)雜度和精細度的現(xiàn)代商業(yè)環(huán)境中,常見的是各個部件 由一個制造者制造和加密鑰,然后由另一個制造者組裝。在這種情況下,當(dāng)器件的生產(chǎn) 者或通信系統(tǒng)的所有者不是器件的制造者時,就存在某些安全隱患。因而,對于器件生 產(chǎn)者來說,確保對生產(chǎn)者的器件的真實性負責(zé)的制造系統(tǒng)的真實性是至關(guān)重要的。
當(dāng)考慮制造過程的真實性時,特別關(guān)心的是與被用于制造器件的秘密信息的機 密性相關(guān)的問題,以及確保制造者將所制造的單元的身份和數(shù)量準(zhǔn)確告知生產(chǎn)者的問 題。理想地,器件的生產(chǎn)者應(yīng)該盡量得到制造者沒有創(chuàng)建和分發(fā)“灰市”或“黑市”部 件或器件的保證。例如,將一定數(shù)量的加密鑰產(chǎn)品送回給生產(chǎn)者、但是仍具有剩余密鑰 的制造者,然后可使用那些多余的密鑰來制造和銷售器件。生產(chǎn)者因而會損失收入,因 為制造者是從銷售中獲利的人。如克隆或偷竊密鑰的其它行為也可能出現(xiàn),這在加密鑰 過程被外包時是難以檢測和控制的。在一些情況下,密鑰可能被公布在互聯(lián)網(wǎng)上使得用 戶能夠獲得對有條件訪問系統(tǒng)的訪問而無需為這種服務(wù)付費。傳統(tǒng)地,關(guān)心在制造場所對信息注入階段進行保密的生產(chǎn)者幾乎沒有其它選 擇,只能絕對信任制造者正在以適當(dāng)考慮了生產(chǎn)者器件和系統(tǒng)安全性的方式操作。保護 機制一般是幼稚的,因為加密鑰信息一般被成批加密鑰并被發(fā)送給制造者,在制造者那 里,信息一旦到達,所有的加密鑰信息就被立刻解密,制造者被信任不會危害成批的信 肩、O限制對加密鑰信息訪問的一個方法是使用在線客戶機服務(wù)器機制。有這種機制 就位,在制造者設(shè)備處的客戶機將被連接到網(wǎng)絡(luò),并且將在生產(chǎn)者的控制下向遠程密鑰 提供服務(wù)器請求基于每個器件的加密鑰信息。實現(xiàn)這種依賴場外、遠程聯(lián)網(wǎng)的服務(wù)器且實時地提供加密鑰信息的制造系統(tǒng)存 在很多問題。最首要的問題是,場外服務(wù)器如果使用公共的共享分組交換網(wǎng)絡(luò),就不能 保證對制造線的最低服務(wù)水平或響應(yīng)時間。為了防止制造線線上的問題,就延時和吞吐 量而言的某一服務(wù)水平是最優(yōu)的。給定了現(xiàn)代生產(chǎn)現(xiàn)狀,即制造線存在于相對于生產(chǎn)者 的遠程管轄區(qū)域,這種被保證的網(wǎng)絡(luò)可用性可能是非常昂貴的。在包括數(shù)據(jù)材料的所有必要的材料沒有都準(zhǔn)備好之前,制造設(shè)備一般不會開始 生產(chǎn)運行。否則,生產(chǎn)線延遲的危險將會很高。制造者使用的任何加密鑰系統(tǒng)都應(yīng)該能 夠基本上保證服務(wù)可用性并且提供適當(dāng)?shù)捻憫?yīng)。這要求在生產(chǎn)運行之前所有數(shù)據(jù)源和加 密鑰信息都本地可用。假定所有數(shù)據(jù)源必須對可能存在于計算機系統(tǒng)上的生產(chǎn)線以及不在生產(chǎn)者直接 控制下的介質(zhì)本地可用,生產(chǎn)者必須考慮如何確保任何秘密加密鑰信息的機密性。為了開始和完成生產(chǎn)運行,足夠的數(shù)據(jù)應(yīng)該對制造者本地可用。在生產(chǎn)者發(fā)現(xiàn) 制造者的未授權(quán)和違反合約的行為的情況下,生產(chǎn)者還應(yīng)該考慮如何防止這樣的無賴制 造者在合約終止后生產(chǎn)灰市或黑市產(chǎn)品。與克隆相關(guān)的另一個問題源于過量生產(chǎn),這是一種特定類型的克隆操作,該操 作是硅芯片的生產(chǎn)者特別關(guān)心的。當(dāng)集成電路(IC)的生產(chǎn)者將他們的IC設(shè)計外包給一 家或多家第三方制造公司制造時,可能發(fā)生過量生產(chǎn)。外包某些或所有制造步驟的目的 是通過選擇可以對制造過程中具體階段提供最優(yōu)價格的第三方來降低生產(chǎn)成本。例如, 無工廠設(shè)計室(例如生產(chǎn)者)可能希望與海外制造廠家簽約來生產(chǎn)他們已經(jīng)設(shè)計的芯片。 這樣的海外制造廠家經(jīng)常被選擇,因為他們能夠相對便宜地生產(chǎn)電子元件。但是,外包一般會增加特定的合約方可能會過量生產(chǎn)他們已經(jīng)簽約要生產(chǎn)的產(chǎn) 品以供應(yīng)灰市的風(fēng)險。例如,如果簽約的制造者不守信用并且根據(jù)生產(chǎn)者提供的設(shè)計過 量生產(chǎn)IC,而沒有通知生產(chǎn)者發(fā)生了這種過量生產(chǎn),那么額外的產(chǎn)品就會在灰市渠道中作為“偽造”或“克隆” IC被銷售。這就允許第三方制造者實現(xiàn)了額外的獲利和收入, 而這是以他們的客戶即生產(chǎn)者/設(shè)計者的收入和未來的產(chǎn)品需求為代價的。上述情況可能發(fā)生是因為在這些情況下,常常生產(chǎn)者除了在生產(chǎn)階段開始時接 收工程樣品之外就不再處理產(chǎn)品。因此,在設(shè)計之后的制造過程的各個階段,都有機會 盜取部件和產(chǎn)品。在一些情況下,有著良好信用的合約制造者的雇員可能是盜賊。當(dāng)雇 員直接從制造線上盜取產(chǎn)品時,“產(chǎn)量縮水(yield shrinkage)”可能出現(xiàn)。這不僅由于 收入對生產(chǎn)者和合約制造者有害,而且對進行未來生意的生產(chǎn)者和制造者之間關(guān)系也有 害。因此,本發(fā)明的目的是消除或減少上述缺點。

發(fā)明內(nèi)容
本發(fā)明提供了使得希望對制造過程的至少一部分使用分離的實體的生產(chǎn)者能夠 從遠程位置監(jiān)視和保護器件生產(chǎn)的系統(tǒng)和方法。本發(fā)明還提供了用于使敏感數(shù)據(jù)到產(chǎn)品的添加在分離的實體之間分離以禁止由 于過量生產(chǎn)和產(chǎn)量縮水弓I起的灰市產(chǎn)品的裝置。在一個方面,本發(fā)明提供了一種用于在器件生產(chǎn)過程中遠程控制敏感數(shù)據(jù)到器 件中的注入的方法。該方法包括如下步驟控制器準(zhǔn)備并且密碼保護在數(shù)據(jù)傳輸中的敏 感數(shù)據(jù);控制器將數(shù)據(jù)傳輸發(fā)送給服務(wù)器,服務(wù)器具有用于執(zhí)行密碼操作的安全模塊; 安全模塊從數(shù)據(jù)傳輸中提取敏感數(shù)據(jù);以及服務(wù)器將敏感數(shù)據(jù)提供給設(shè)備用于注入到器 件中;其中,控制器相對于服務(wù)器被遠程地放置。在另一個方面,本發(fā)明提供了一種用于在器件生產(chǎn)過程中遠程控制敏感數(shù)據(jù)到 器件中的注入的系統(tǒng)。該系統(tǒng)包括具有用于執(zhí)行密碼操作的第一安全模塊的控制器; 服務(wù)器相對于服務(wù)器被遠程地放置并且通過前向通道和后向通道被連接到控制器,前向 通道由控制器使用用于將數(shù)據(jù)傳輸提供給服務(wù)器的第二安全模塊,數(shù)據(jù)傳輸對敏感數(shù)據(jù) 進行密碼保護,第二安全模塊從傳輸中提取數(shù)據(jù);以及代理,與設(shè)備一起操作,用于在 從傳輸中提取數(shù)據(jù)后注入數(shù)據(jù),代理從第二安全模塊中獲得數(shù)據(jù)。在另一個方面,提供了一種用于在多個階段控制敏感數(shù)據(jù)到器件中的插入的模 塊。該模塊包括密碼變換,密碼變換截獲并變換器件中的數(shù)據(jù)流和存儲在存儲器中的密 碼密鑰,敏感數(shù)據(jù)的一部分在各個階段被添加到密碼密鑰中,密碼密鑰被變換用于其操 作,其中,在敏感數(shù)據(jù)成功插入后,密碼變換正確改變數(shù)據(jù)流。在另一個方面,提供了一種用于控制敏感數(shù)據(jù)到器件中的注入的方法。該方法 包括以下步驟將模塊包括在器件中,該模塊具有用于在器件中截獲和變換數(shù)據(jù)流的密 碼變換;以及在器件生產(chǎn)中的多個階段中的每一個將敏感數(shù)據(jù)的一部分添加到存儲在模 塊中的存儲器中;其中,在敏感數(shù)據(jù)成功插入后,密碼變換正確改變數(shù)據(jù)流。


下面將參照附圖僅以實例的方式描述本發(fā)明的實施例。圖1是遠程器件注冊系統(tǒng)的示意框圖;圖2是圖1中圖示的圖形用戶界面(GUI)的示意表示;
圖3是分發(fā)圖像的示意表示;圖4是圖示密鑰注入和報告過程的流程圖;圖5是圖示預(yù)備過程的流程圖;圖6是描繪信用指示過程的流程圖;圖7圖示了支持多個產(chǎn)品的另一個實施例的映射方案;圖8圖示了過濾過的日志報告的實例;以及圖9是圖示遠程器件注冊系統(tǒng)的另一個實施例的框圖。圖10是在制造過程中使用多個階段的密鑰注入的實施例的示意框圖。圖11是合并使用圖10的實施例分離密鑰注入階段的注冊模型的掩模的示意表示。圖12是圖10所示實施例的階段的示意表示。圖13是在使用圖10的實施例生產(chǎn)器件時所采取步驟的流程圖。圖14是根據(jù)圖11所示的掩模生產(chǎn)的實例產(chǎn)品的示意框圖。
具體實施例方式參照圖1,遠程器件注冊或被信任的密鑰注入系統(tǒng)一般由標(biāo)記10指示。器件22 的生產(chǎn)者12利用分離的實體的服務(wù),來將唯一且不變的信息注入到器件22中,在這種情 況下所述實體是外部制造者14。信息可以是密碼密鑰、共享秘密或者可以被密碼綁定到 器件22的固有唯一屬性的某些其它數(shù)據(jù),這種信息在下文中將被稱作“密鑰”。將密鑰 注入到器件22中的步驟在下文中將被稱作“加密鑰”或者“密鑰注入”。生產(chǎn)者12利用控制器16,對制造者設(shè)備來說,控制器16是遠程的計算機系統(tǒng)。 控制器16包括硬件安全模塊(HSM) 11。HSM 11是由控制器16用于執(zhí)行如加密、解密 和標(biāo)記的密碼安全操作的受保護的器件。HSM 11可以是防篡改(例如在物理上難以訪 問)或者可以是對篡改起反應(yīng)的(tamper reactive)(例如如果被篡改就擦除數(shù)據(jù))??刂?器16負責(zé)將密鑰和其它信息打包并傳遞給制造者14,還負責(zé)監(jiān)視制造者14對密鑰的分發(fā) 和使用。生產(chǎn)者12—般地從如主管部門的外部源例如HDCP密鑰的生產(chǎn)者處得到批量密 鑰(未示出)。密鑰被存儲在數(shù)據(jù)存儲器件15中,直到它們被分發(fā)給具體的制造者14。 控制器12及其操作可以被使用圖形用戶界面(GUI) 13的操作者監(jiān)視、修改從而被控制。 GUI 13 一般是使用個人計算機(未示出)顯示并與其交互的軟件應(yīng)用程序??刂破?6通過管道23被連接到位于制造者14的服務(wù)器18。管道23包括兩個 前向通信通道,即控制通道26和分發(fā)通道25,以及后向通道24。控制通道26被控制器 16用于通過發(fā)送信用指示,量測制造者14可以使用的密鑰的數(shù)量。分發(fā)通道25被控制 器16用于將被保護的密鑰塊分發(fā)給制造器14。為了匯報和審核目的,后向通道24被系 統(tǒng)10用于使控制器16知曉密鑰的使用。通道24、25和26可以是任意通信通道,而不 需要是可靠或安全的。使用技術(shù)機制與處理/過程的結(jié)合,提供通道24、25和26上的 可靠性和安全性。例如,如果在前向通道26上被發(fā)送給模塊18的消息因為其被破壞而 未解密,用戶可以打電話給系統(tǒng)控制器模塊16的操作者,然后讓它們再次發(fā)送消息。制造者14利用一個或多個服務(wù)器18,對制造者的設(shè)施來說,服務(wù)器18是本地的 計算機系統(tǒng),并且通過由控制器16發(fā)送的消息,服務(wù)器的活動被監(jiān)視和量測。服務(wù)器18還通過后向通道24匯報返回給控制器16。服務(wù)器18包括與由控制器16利用的HSM 11 類似的HSM28。HSM 28存儲指示制造者14可以使用多少密鑰的被保護的信用池30。 密鑰的使用由控制器16通過監(jiān)視被服務(wù)器18匯報的數(shù)據(jù)、以及相應(yīng)地從信用池30加或 減而被量測。信用池30是表示在服務(wù)器18必須從控制器16請求并獲得更多密鑰之前 可以被HSM 28解密的密鑰數(shù)量的抽象概念??刂破?6在分發(fā)通道25上向服務(wù)器18分 發(fā)密鑰,并且如下面更充分地所解釋的,服務(wù)器18會將密鑰存儲在本地數(shù)據(jù)存儲器件17 中。制造者14利用一個或多個設(shè)備20,設(shè)備20被用于向器件22中注入加密密鑰。 一般地,加密鑰在制造過程的測試階段發(fā)生,因而設(shè)備20常常是組裝線上的測試機。設(shè) 備20包括密鑰代理21,密鑰代理21 —般是被裝載到用于在應(yīng)用側(cè)管理密鑰注入的設(shè)備 20的軟件程序或工具包。密鑰代理21與服務(wù)器18通信以在密鑰被需要時請求并獲得密 鑰。一般地,服務(wù)器18將向密鑰代理21提供足夠的密鑰從而不會破壞生產(chǎn)過程的時序。 但是,服務(wù)器18將不提供不必要數(shù)量的密鑰以限制密鑰的使用,直到根據(jù)信用池30的量 測由控制器16提供加密鑰授權(quán)?!愕兀荑€代理21具有指示何時特定設(shè)備20需要新的一批密鑰的閾值水平, 以不破壞生產(chǎn)。因為控制器16 —般不與服務(wù)器18持續(xù)通信,所以如下下面更詳細解釋 的,在控制器16可以從服務(wù)器18得到密鑰使用報告之前,控制器16可調(diào)整其參數(shù)以確 保通過服務(wù)器18足夠的加密鑰材料對于設(shè)備20是可用的,同時確保沒有過多的密鑰數(shù)據(jù) 被服務(wù)器18釋放。密鑰代理21優(yōu)選地包括應(yīng)用程序接口(API),其在設(shè)備20上運行以使得設(shè)備自 身的操作者能夠手動地或者以自動方式請求密鑰。密鑰代理21被用于為在服務(wù)器18與 設(shè)備之間數(shù)據(jù)傳遞提供一定水平的保護,并且可以被認為是服務(wù)器18與設(shè)備20之間的簡 化安全套接層(SSL)。應(yīng)當(dāng)理解如果資源允許,密鑰代理21還可以使用其自身與服務(wù)器 18之間的SSL連接而被實現(xiàn)。密鑰代理21還負責(zé)在密鑰被使用時生成報告記錄,報告 記錄被發(fā)送回服務(wù)器18用于匯報的目的??刂破?6是用于監(jiān)視和量測通過制造者14的密鑰注入的命令中心。為了從遠程 位置控制加密鑰,GUI 13被操作者用來監(jiān)視和配置各個在控制器16控制下的制造者14、 服務(wù)器18以及設(shè)備20。在圖2中示出實例GUI 13。GUI 13被分成服務(wù)器窗口 200、 控制器窗口 204和設(shè)備窗口 202。服務(wù)器窗口 200包括被控制器16控制的制造者列表14 以及服務(wù)器18。在控制器窗口 204中指示特定的控制器16。操作者可以選擇特定的制 造者(例如,圖2中所示的制造者A),并且與制造者相關(guān)聯(lián)的設(shè)備20被顯示在設(shè)備窗口 202 中。在圖2所示的實例中,在制造者A處的服務(wù)器包括提供關(guān)于服務(wù)器1、服務(wù)器2 和服務(wù)器3的信息的窗口。各個服務(wù)器具有與其相關(guān)聯(lián)的某些數(shù)據(jù)。例如,如圖2所 示,各個服務(wù)器包括示出它們的可用存儲空間、可用信用以及對于密鑰類型1和密鑰類 型2的每個類型可用的密鑰的數(shù)量的進程欄。每個測試器窗口還顯示日志信息,例如先 前報告被處理的日期、先前報告的信用、先前補充量(refill amount)以及關(guān)于缺少的日志 記錄的數(shù)據(jù)。服務(wù)器窗口還向操作者提供選項214和216以從控制器16遠程配置和禁用 服務(wù)器18。
控制器16具有遠程配置服務(wù)器18的能力。這允許控制器16改變密鑰類型,增 加或刪除密鑰類型以及控制其它配置選項。這優(yōu)選地通過沿著控制通道26向服務(wù)器HSM 28發(fā)送配置消息來實現(xiàn)。HSM 28可評估配置消息,由此一些配置消息改變HSM 28的 行為,并且其它配置消息被發(fā)送到服務(wù)器18。使用這種方法經(jīng)由HSM 28被發(fā)送到服務(wù) 器18的配置消息可以幫助確保服務(wù)器18獲得被信任的并且已知是來自控制器16的配置 指令??刂破?6可能通過密鑰代理21在服務(wù)器層面或設(shè)備層面遠程配置系統(tǒng)10??刂?器16還可以強迫服務(wù)器18的輪詢,并且可以調(diào)整常規(guī)輪詢的間隔。一般地,服務(wù)器18 以固定間隔被輪詢,并且控制器16可以在需要時使用被迫輪詢以在間隔之間獲得信息。 例如,就一天的間隔而言,控制器16可能需要數(shù)據(jù)以匯報給當(dāng)天的管理者,因而可以強 迫所有服務(wù)器的輪詢以獲得這種數(shù)據(jù)。GUI 13還可以包括控制器電子郵件選項,該選項 允許控制器16在如在關(guān)鍵生產(chǎn)運行中解密或分發(fā)失敗的極端環(huán)境下自動聯(lián)系管理者。被設(shè)備20分發(fā)給服務(wù)器18并且注入到器件22中的各個密鑰在某些事件下觸發(fā) 某些日志記錄。GUI 13可以被用于搜索、分類、編輯和分析日志記錄,以及瀏覽如圖8 所示的定制或標(biāo)準(zhǔn)報告400。在該實例中,存在被生成的三個主要日志記錄。當(dāng)密鑰被 生產(chǎn)者16分發(fā)給服務(wù)器18時,密鑰到服務(wù)器日志402被生成,在HSM 28將密鑰釋放給 密鑰代理21那一點上密鑰到代理日志404被HSM 28生成,并且在密鑰被注入后,密鑰 注入日志406被密鑰代理21生成。各個日志記錄可包括任何數(shù)目的識別信息,這些識別 信息包括ID類型、時間戳、制造者、設(shè)備等。在圖8所示的實例報告中,報告400圖示 了對于具有序列ID = 001的密鑰的密鑰到服務(wù)器日志402、密鑰到代理日志404以及密鑰 注入日志406。這些記錄然后可以被用于跟蹤具有這種序列ID號的密鑰的生命周期。應(yīng) 當(dāng)理解,報告400可以包括任何數(shù)目的記錄,并且可基于任何適當(dāng)?shù)淖侄味粸V選。例 如,在制造者A處被測試機2于5月3日注入的所有密鑰的報告400可相應(yīng)地通過過濾日 期字段和位置字段而被編輯。現(xiàn)在參照圖3,生產(chǎn)者使用將被發(fā)送給服務(wù)器18的分發(fā)圖像40,生產(chǎn)者16可以 將安全數(shù)據(jù)傳輸中的一批組密鑰優(yōu)選地使用加密來打包。分發(fā)圖像40使生產(chǎn)者能夠在一 次傳輸中包括指定給多個服務(wù)器18的用于多個產(chǎn)品的密鑰。但是僅僅在HSM 28已經(jīng)經(jīng) 由控制通道26從控制器16接收到認證之后,各個服務(wù)器18才能夠解密并獲得某一數(shù)量 的密鑰。圖像40是數(shù)據(jù)記錄的集合,各個記錄包含類型58、ID 60、大小54和數(shù)據(jù)56 字段,在數(shù)據(jù)字段56,數(shù)據(jù)56將一般包含由大小54識別的任一大小的密鑰數(shù)據(jù)。類型 58和ID 60字段被HSM 28用來識別密鑰數(shù)據(jù),取決于HSM 28的配置,如先前經(jīng)由控制 通道26所指示的,可能被用于過濾某些密鑰。密鑰可能被封裝,使得實現(xiàn)不關(guān)心對于目 標(biāo)密鑰實際上象什么。這使得其靈活且可延展,而無需對于各個新的密鑰類型做重新設(shè) 計。包裝(wrapper)應(yīng)該包含類型、大小和唯一的ID,體是抽象的。包裝還可包含支持 更多高級特征的元素,例如分配到抽象圖像中的日志或變量。圖像40用圖像密鑰42來加密。圖像密鑰42被服務(wù)器18用于解密圖像40并獲 得密鑰。圖像密鑰42對于各個服務(wù)器18被自身加密,并且被存儲為服務(wù)器頭部48。服 務(wù)器頭部48的集合被存儲在主頭部46中。為了解密圖像40并獲得密鑰,頭部48被服 務(wù)器18選擇并且被HSM 28解密以獲得圖像密鑰42。圖像密鑰42然后被用于解密圖像40。如前面提到的,分發(fā)圖像40可能被用于支持多個產(chǎn)品。另外參照圖7,示出了 產(chǎn)品類型和數(shù)據(jù)塊的映射。例如,生產(chǎn)者16有三個產(chǎn)品,即Y (gamma)利用密鑰1(具 有過濾標(biāo)簽1),β (beta)利用密鑰2 (具有過濾標(biāo)簽2)和伴隨的配置塊(也具有過濾標(biāo)簽 2),以及α (alpha)利用密鑰1、密鑰2和配置塊。圖像40可以包括批量的密鑰類型1和 密鑰類型2,并且γ (gamma)和β (beta)產(chǎn)品可以沒有α (alpha)產(chǎn)品那么復(fù)雜。生產(chǎn) 者16可以用數(shù)據(jù)打包單個圖像40,例如,每塊50個,由此某個測試機(例如測試機1) 具有制造者制造的許可,從而可能獲得用于生產(chǎn)五十個α (alpha)產(chǎn)品的五十個(50)過濾 標(biāo)簽1和2。另一個測試機(例如測試機2)可同時具有制造者制造的許可,因而從圖像 40獲得五十個(50)過濾標(biāo)簽1以生產(chǎn)五十個β (beta)產(chǎn)品,以及五十個(50)過濾標(biāo)簽 2以生產(chǎn)、(gamma)產(chǎn)品。圖像40可包含所有密鑰數(shù)據(jù),可能包括多種類型的密鑰, 以生產(chǎn)任何產(chǎn)品類型的單個產(chǎn)品。測試機向服務(wù)器18標(biāo)識正被編程的產(chǎn)品類型或產(chǎn)品型 號。該型號信息與被加密的圖像40—起被發(fā)送到HSM 28,使得當(dāng)HSM 28解密圖像40 時,密鑰數(shù)據(jù)50可以被過濾,并且只有編程所標(biāo)識的產(chǎn)品型號所需的密鑰數(shù)據(jù)才被HSM 28釋放給測試機。因此,生產(chǎn)者12可以用單個圖像40來支持多個產(chǎn)品,同時采取措施 以確保制造者14只能制造他們應(yīng)該制造的產(chǎn)品。因為圖像40可以支持多個產(chǎn)品,所以日志記錄被用于跟蹤在測試機處執(zhí)行的實 際的密鑰注入,這將在下面更充分地解釋。通過跟蹤日志記錄,生產(chǎn)者16就可以試圖 檢測例如制造者14是否返回50個γ產(chǎn)品而不是50個α產(chǎn)品(他們已經(jīng)被付費要生產(chǎn) 的),由此他們可能已經(jīng)在灰市或黑市上銷售了 50個β產(chǎn)品。這種差異可能是惡意的也 可能不是,但是在任何情況下都可以被合理地識別。在圖4中示出了密鑰從其在分發(fā)通道25上的分發(fā)到HSM 28在后向通道24上匯 報給控制器16的典型生命周期。圖4中突出顯示的塊表示由安全模塊即HSM 11和HSM 28執(zhí)行的那些步驟。控制器16首先從外部提供者處獲得批量標(biāo)準(zhǔn)密鑰。控制器16然后 將密鑰傳遞給HSM 11,并且HSM 11對密鑰塊加密,各個塊含有測定數(shù)量的某一密鑰類 型。應(yīng)當(dāng)理解,密鑰還可能被批量加密成具有多于一個密鑰類型的塊??刂破?6然后 將被批量加密的密鑰存儲在存儲器件15中,直到它接收到指示密鑰塊將被分發(fā)的指示或 其他命令。當(dāng)生產(chǎn)者16分發(fā)密鑰塊時,它首先獲得被批量加密的塊并將該塊傳遞給HSM 11。HSM 11對該塊進行解密并且對密鑰塊重新加密以與圖像密鑰42—起傳輸。然后, 對于各個服務(wù)器18,圖像密鑰42自身被加密以產(chǎn)生各個頭部48。這些頭部48被存儲在 主頭部46的組44中。這里,對用于分發(fā)的已經(jīng)被重新加密的密鑰,HSM 11生成密鑰 到服務(wù)器日志402。日志402在生產(chǎn)者12處被本地存儲用于以后的分析。然后在分發(fā)通 道25上將重新加密的密鑰塊分發(fā)給服務(wù)器18。服務(wù)器18將包括在圖像40中的被加密的密鑰塊傳遞給HSM 28,HSM 28然后解 密圖像40。HSM 28首先從組44中選擇其特定的頭部48,并對圖像密鑰42進行解密。 圖像密鑰42然后被解密以從圖像40中獲得密鑰。然后優(yōu)選地,例如使用安全哈希算法、 MAC或數(shù)字簽名,來驗證并且過濾圖像40。HSM 28然后還對從圖像40中獲得的各個密 鑰重新加密用于存儲。服務(wù)器18然后本地存儲被重新加密的密鑰用于以后被設(shè)備20使用。應(yīng)當(dāng)理解,圖像40的真實性基于在控制器16與服務(wù)器18之間共享的唯一對稱分布 密鑰Ksl和Ks2而被認定。一旦執(zhí)行了成功的真實性檢查,例如在sha-2摘要(digest)比 較之后,其間被共享的消息就可以被認為是可信的。當(dāng)控制器16從設(shè)備20接收到對某一數(shù)量密鑰(例如N個密鑰)的請求時,HSM28被給予N個密鑰來解密。對于被HSM 28解密的N個密鑰中的每一個,密鑰到代理日 志記錄404被產(chǎn)生,并且這些密鑰被傳遞給設(shè)備20用于注入。這里,密鑰“不受阻礙 (in the clear),,因而準(zhǔn)備好用于注入。設(shè)備20注入N個密鑰中的各個,并且密鑰代理21對于被注入的各個密鑰生成密 鑰注入日志記錄406。HSM 28將連續(xù)地獲得密鑰到代理日志記錄404和密鑰注入日志記 錄406,并且優(yōu)選地將這些記錄連接成在后向通道24上被發(fā)送回控制器16的主日志報告 R。各個日志優(yōu)選地被連接成二進制文件,其標(biāo)識了文件被產(chǎn)生的日期。報告R優(yōu) 選地由HSM 28用加密密鑰Ic1加密,并且被返回給在服務(wù)器18上運行的應(yīng)用程序以在后 向通道24上被發(fā)送??刂破?6然后可以解密報告R,并且驗證各個日志(例如402、 404、406)。可以用單調(diào)同步數(shù)對各個日志加標(biāo)簽。如果放在一起的所有的記錄ID值不 是連續(xù)不斷的集合,那么控制器16的操作者將知道到哪里跟蹤序列中缺少的日志。如上面解釋的,當(dāng)N個密鑰被分發(fā)時,控制器16已經(jīng)對它們預(yù)先存儲了許多密 鑰到服務(wù)器日志記錄402。因此,控制器16在未來的某個時間期望接收對于各個密鑰完 成生命周期的報告R,以表明最初被分發(fā)的密鑰已經(jīng)由正確的服務(wù)器18解密并且被注入 到正確的器件中。因此,在日志報告被提供時,控制器16能夠評估它們??刂破?6然 后可以判斷是否應(yīng)該采取任何行動,例如干預(yù)制造操作(例如停止分發(fā))或者提供更多的 密鑰??刂破?6還可在分發(fā)另外的密鑰塊之前獲得另外的信息。在這種方式下,控制 器16可以量測分發(fā),并且只有在制造者以良好信用操作并且始終如一地提供精確的日志 報告時才提供更多的密鑰。日志報告(例如圖8中所示的那些)使生產(chǎn)者能夠辨認ID號序列中的不連續(xù)。 例如,如果大量密鑰已經(jīng)被分發(fā)但是還沒有報告密鑰到代理或者密鑰注入日志,那么制 造者可能已經(jīng)丟失了該密鑰。這可能表明灰市或黑市活動。在另一個情況下,報告R可 包括密鑰到代理日志404,但是不包括對于特定密鑰的密鑰注入日志406。這可能表明問 題源于請求密鑰的特定設(shè)備處而非制造者14本身。因此,制造者14也可以將日志報告 R用于審核目的以及識別內(nèi)部惡意活動以維護其與生產(chǎn)者12的關(guān)系。各個密鑰的生命周 期需要在密鑰被操作的各個關(guān)鍵階段的報告記錄。因此,生產(chǎn)者12有必要的信息來識別 問題出現(xiàn)在哪兒以及將努力校正或消除這種問題。優(yōu)選地,日志報告不僅包括關(guān)于密鑰 序列數(shù)的信息,而且包括關(guān)于密鑰類型的信息。在這種方式下,生產(chǎn)者12還可以判斷α 產(chǎn)品是否被委托制造,而Y和β產(chǎn)品是否可能已經(jīng)被生產(chǎn)。日志報告提供信息以阻止制造者14的惡意或不道德行為,同時也提供了評估現(xiàn) 有制造者14的誠實性的手段以及提供任何非期望活動的證據(jù)的工具。在檢測非期望的活 動中,實物證據(jù)的使用允許生產(chǎn)者12不僅僅是以懷疑的態(tài)度面對制造者14,這在違法活 動在測試機層面發(fā)生(例如由雇員而非公司本身造成的)的情況下可以挽救生產(chǎn)者12與 制造者14之間的重要關(guān)系。
除 了分發(fā)之外,控制器16還使用控制通道26來控制信用池30從而量測密鑰注 入階段。在圖6中示出信用指示過程。HSM 28在對分布圖像40進行解密并獲得密鑰時 必須消耗來自信用池30的信用。隨著時間的流逝,信用池30將減小,需要用由控制器 16發(fā)送的信用指示文件來補充。在控制通道26上,控制器16 —次只向服務(wù)器18發(fā)送一個控制消息C。包含在 該消息中的優(yōu)選需要的文件中的一個是信用指示文件。該文件可以是用于特定服務(wù)器18 的被加密的數(shù)據(jù)集合,其被HSM 28解密成信用指示。信用指示包含例如HSM 28和/或 服務(wù)器18的序列號、服務(wù)器的令牌(token)ID、序列數(shù)、新的信用量以及配置數(shù)據(jù),其已 經(jīng)全部被控制器16標(biāo)記。在接收到控制消息C后,HSM 28從控制消息C中解密信用指示數(shù)據(jù),并驗證簽 名。如果可應(yīng)用,HSM 28還驗證作為其自身的序列號和令牌ID。序列數(shù)的驗證然后被 執(zhí)行。序列數(shù)應(yīng)該大于內(nèi)部存儲在HSM 28中的序列。一旦被驗證,HSM 28將更新其 內(nèi)部序列數(shù)并將信用池30的值設(shè)置為信用指示中的信用值。如前面結(jié)合GUI 13所解釋的,HSM 28然后將處理控制消息C中的任何配置消 息以更新其內(nèi)部配置,以使得控制器16能夠?qū)⑴渲脭?shù)據(jù)推進給服務(wù)器18,例如用于過濾 規(guī)則、加密鑰信息、信用規(guī)則等的更新。配置數(shù)據(jù)可以期望用于HSM 28、在服務(wù)器18 上運行的應(yīng)用程序或者甚至是密鑰代理21。HSM 28尋找定義的類型的配置消息來處理 它們。配置消息被標(biāo)記為私有的或公共的,然后對它們的訪問將由HSM 28控制。信用報告C;是服務(wù)器對處理控制消息C中的信用指示的響應(yīng)。信用報告C;可 包含HSM 28的序列號和令牌ID、當(dāng)前的序列值、信用池30的當(dāng)前值、到目前為止的補 充數(shù)量以及錯誤代碼,如果在信用指示處理過程中沒有錯誤發(fā)生,那么錯誤代碼被設(shè)定 為零。優(yōu)選地由HSM 28使用其標(biāo)記密鑰k2來標(biāo)記信用報告Cr。對于控制器16的報 告C;然后被使用控制器的公共加密密鑰1^3來加密。報告C;然后被發(fā)送給控制器16,并 且與日志報告R —起存儲用于上述的審核目的。在分發(fā)密鑰之前,生產(chǎn)者12和制造者14可經(jīng)過預(yù)備過程以初始化HSM和服務(wù) 器18。在圖5中示出該預(yù)備過程。HSM 28產(chǎn)生并向控制器16發(fā)送預(yù)備請求消息P。 消息P優(yōu)選地包含正被服務(wù)器18使用的HSM 28的序列號。HSM 28生成兩個密碼密鑰 對k” k2 (例如RSA密鑰對或優(yōu)選地使用橢圓曲線密碼算法(ECC)),一個(Ic1)用于接收 被加密的消息,另一個(k2)用于標(biāo)記輸出的消息。優(yōu)選地,在密鑰對1^和]^2的交換期 間,制造者14在物理可控環(huán)境中被密碼地引導(dǎo)(cryptographically bootstrapped)。當(dāng)控制器16從服務(wù)器18接收預(yù)備請求時,它將請求傳遞給HSM11,HSM 11檢 查消息的真實性然后給制造者14分配“令牌ID”。兩個密鑰,優(yōu)選地,對稱密鑰ksl和 ks2 (例如高級加密標(biāo)準(zhǔn)(AES)密鑰)被生成。如前面提到的,這些密鑰將被控制器16和 服務(wù)器18用于保護在分發(fā)通道25上的分發(fā)圖像40以及在后向通道24上的日志報告R。HSM 11然后生成預(yù)備響應(yīng)消息P’,該預(yù)備響應(yīng)消息P’例如包含被分配的令 牌ID,HSM加密的公共密鑰以及各自的標(biāo)記密鑰對k3*k4,分發(fā)和后向通道對稱密鑰 ksl和ks2,一些初始配置數(shù)據(jù),以及用于真實性的哈希摘要(hash digest)。與預(yù)備請求消 息P相似,假設(shè)預(yù)備響應(yīng)消息P’在物理可控環(huán)境內(nèi)被處理(例如使用HSM保護)。
然后,預(yù)備響應(yīng)消息P’可被發(fā)送給服務(wù)器18,并且服務(wù)器18可在接收到其第一個預(yù)備請求后執(zhí)行初始化操作。預(yù)備響應(yīng)的結(jié)構(gòu)可包含解密成包含用于在控制器16與 服務(wù)器18之間前向和后向通道通信的對稱密鑰的單獨結(jié)構(gòu)的部分。應(yīng)當(dāng)注意,這些密鑰 對于各個HSM 28 (從而而對于各個服務(wù)器18)都是不同的,并且在一組HSM之中是不共 享的。當(dāng)預(yù)備過程完成時,分發(fā)圖像40與控制消息C之間的正常交換可以開始。在另一個實施例中,如圖9所示,系統(tǒng)10可被改型成已經(jīng)由制造者14實現(xiàn)用 于保護密鑰注入階段的現(xiàn)有解決方案。在圖9所示的實施例中,用相似的標(biāo)記加后綴
“a”來表示相似的單元。例如,制造者14可具有設(shè)備20a,設(shè)備20a已經(jīng)包括用于將 串“BCA”轉(zhuǎn)變成“ABC”的加擾器74,其中器件22被連線以接受ABC作為被注入 的密鑰。在這種方式下,如果密鑰“BCA”被盜取或者錯放,那么其對器件22a將不工 作,因為加擾還沒有發(fā)生。這些在保護密鑰方面的嘗試,雖然容易實現(xiàn),但是一般都很 幼稚,并且不能提供適當(dāng)?shù)谋Wo水平。通過兼容這種保護,系統(tǒng)10然后可能被改型成設(shè) 備20a,而不取消已經(jīng)被實現(xiàn)的現(xiàn)有解決方案。因此,制造者14用于實現(xiàn)系統(tǒng)10的額外 費用可以被避免。這種改型可以被實現(xiàn)直到完整的重新設(shè)計被保證,這時圖1所示的布 置可以被使用。為了兼容現(xiàn)有解決方案,系統(tǒng)10在服務(wù)器18處存儲一組被標(biāo)記的對象72,它 們是與特定設(shè)備20a相關(guān)聯(lián)、并且在HSM 28a釋放密鑰之后且在密鑰注入之前執(zhí)行現(xiàn)有 解決方案的可執(zhí)行文件的集合。在這種方式下,密鑰被改變以兼容現(xiàn)有解決方案,而設(shè) 備20a并不知道。如圖9所示,控制器16a將首先需要訪問由設(shè)備20a使用的可執(zhí)行文 件(exe) 70以提供現(xiàn)有的解決方案??刂破?6a然后將可執(zhí)行文件70傳遞給HSM 11a。 HSM Ila然后標(biāo)記可執(zhí)行文件70,并將被標(biāo)記的可執(zhí)行文件70傳遞給HSM 28a,HSM 28a然后將被標(biāo)記的可執(zhí)行文件70存儲為被標(biāo)記的對象72。在操作中,當(dāng)設(shè)備20a請求 新的一批密鑰時,服務(wù)器18a將依靠存儲在HSM 28a中的可執(zhí)行文件的簽名來驗證可執(zhí) 行文件。一旦服務(wù)器18a已經(jīng)驗證可執(zhí)行文件72,那么它將發(fā)送可執(zhí)行文件密鑰以被加 擾。例如,設(shè)備20a請求密鑰BCA以饋送給器件22a中的加擾器76,使得密鑰ABC 被注入到產(chǎn)品α (alpha)中。HSM 28a確定產(chǎn)品α具有被標(biāo)記的對象可執(zhí)行文件Α,用 于修改密鑰ABC。被標(biāo)記的對象可執(zhí)行文件A被驗證,并且被應(yīng)用于密鑰ABC,導(dǎo)致加 擾后的密鑰BCA。加擾后的密鑰BCA然后被發(fā)送給設(shè)備20a,并且加擾起76修改密鑰 BCA使得它注入密鑰ABC。設(shè)備20a并沒有意識到(它所接收的)密鑰BCA由服務(wù)器 18a以被保護的形式存儲為ABC。應(yīng)當(dāng)理解,被服務(wù)器18a存儲的密鑰還可以以如CAB 的形式,然后被修改為讀BCA用于加擾以被轉(zhuǎn)變成ABC用于注入。這種情況可能在如 下情況時發(fā)生密鑰CAB是標(biāo)準(zhǔn)形式并且必須被修改以適應(yīng)其中CAB不能被接受為密鑰 的現(xiàn)有解決方案。因此,被標(biāo)記的對象72將包含兼容被設(shè)備20a實現(xiàn)的現(xiàn)有解決方案所 需的任何程序,并且上面提供的實例僅僅用于說明的目的。被標(biāo)記的對象72還禁止惡意代碼被裝載到服務(wù)器18a中以在注入之前修改密 鑰,這是因為在被標(biāo)記的可執(zhí)行文件被用于密鑰之前,一般針對將被釋放給機器的密鑰 對其進行驗證。系統(tǒng)10因而可以提供增加的安全等級同時兼容了現(xiàn)有的解決方案。因此,通過利用與服務(wù)器18分離的遠程系統(tǒng)控制器16,生產(chǎn)者12能夠通過HSM 28監(jiān)視制造者14的活動,并量測信用。生產(chǎn)者16因而能夠管理在器件22上加密 鑰信息的注入,以確保制造者14正確地匯報對生產(chǎn)者12制造的單元的身份和數(shù)量。這 使得生產(chǎn)者12能保證制造者14沒有生產(chǎn)并分發(fā)灰市或黑市產(chǎn)品或器件22。在上述過程和系統(tǒng)10就位的情況下,生產(chǎn)者12可以監(jiān)視在制造者14處的生 產(chǎn)。生產(chǎn)者12使用控制消息C中的信用指示,通過增加或移走由制造者14使用的可用 信用,可以量測器件22的生產(chǎn)。應(yīng)當(dāng)理解,系統(tǒng)10不限于如圖1所示的一個制造者14,而且各個制造者14也不 限于一組設(shè)備20。系統(tǒng)10也不限于單個控制器16的使用。HSM 28最優(yōu)選地是被信任 的硬件,以保護密鑰值和信用池30的真實性。此外,包含在分發(fā)圖像40中的加密鑰信 息不一定必須是加密鑰信息,而也可以是需要保密性和真實性的任何數(shù)據(jù)元素。對于加 密鑰數(shù)據(jù)的要求,對于希望加強器件激活粒度的系統(tǒng)10是典型的。在可替代的布置中,在圖10到14中所示例的并且在后面更詳細地所描述的,過 量生產(chǎn)可能通過在硅片或器件制造過程中引入責(zé)任分離而被禁止。一般地,生產(chǎn)者12會 將制造的不同階段合約外包給多個承包者。一般而言,責(zé)任分離涉及有目的地分離硅芯 片或其他器件的制造階段,使得最終產(chǎn)品必須已經(jīng)被各個轉(zhuǎn)包者“接觸“,以使得最終 產(chǎn)品是完全起作用的。因為灰市一般由單個故障點或者制造鏈上的單個不守信用的承包 者提供,所以強迫一組承包者順序操作,這就意味著為了向灰市提供非殘缺的子部件或 器件,兩個或多個轉(zhuǎn)包者必須共謀抵抗生產(chǎn)者12。最終產(chǎn)品及其子部件,應(yīng)該完成所有 制造階段以完全起作用。一般而言,當(dāng)多個轉(zhuǎn)包者為了盜取而需要共謀時,攻擊生產(chǎn)者 12的風(fēng)險就被大大降低。在硅晶片的生產(chǎn)中,一般發(fā)生幾個階段,它們經(jīng)常在幾個第三方制造者之間被 劃分。設(shè)計芯片的生產(chǎn)者12將在一個數(shù)據(jù)文件或多個數(shù)據(jù)文件中創(chuàng)建設(shè)計,經(jīng)常稱作
“網(wǎng)表(net list)”。網(wǎng)表包含計算機代碼形式的描述語言,用于指示第三方如何生產(chǎn)掩 模以生產(chǎn)硅晶片,從該硅晶片中,IC被封裝和分發(fā)。例如,在說明性的制造過程中,掩??赡鼙簧a(chǎn)者12發(fā)送給根據(jù)掩模制造硅晶 片的硅制作者。晶片然后可被發(fā)送到晶片測試設(shè)備,在那里各個芯片在晶片上被直接 測試,并且被電子化地標(biāo)記,使得在被切割時,只有通過的各個芯片將被轉(zhuǎn)發(fā)給封裝設(shè) 備。封裝設(shè)備會將硅粘合并封裝成芯片封裝,并且再次測試最終封裝的芯片。完成的芯 片然后一般被送到OEM,在那里芯片被安裝到印刷電路板上,印刷電路板是完成的期間 產(chǎn)品的一部分,并且完成的器件產(chǎn)品被送到分發(fā)通道,最終到達顧客。上述說明性的制造過程一般包括在設(shè)計與硅芯片到器件的集成之間發(fā)生的多個 階段,即制造、測試、封裝和安裝。應(yīng)當(dāng)理解,所有這些階段可可替代地發(fā)生在單個設(shè) 施處,并且還可以有更多個階段,最多到任意N個階段。在這些階段的每一個,都有可 能發(fā)生過量生產(chǎn)或產(chǎn)量縮水?,F(xiàn)在參照圖10,生 產(chǎn)者12設(shè)計掩模90。掩模90被用于生產(chǎn)注冊器件22,在這 個實例中,是IC。器件22包括將被包括在其設(shè)計中的某種形式的敏感或不變信息,并且 優(yōu)選地不能在沒有這種敏感信息的條件下操作。在這個實例中,生產(chǎn)者12與在器件22 的整個制造中執(zhí)行特定階段的兩個或多個第三方制造實體建立合約。圖10示出了第一制 造階段100、第二制造階段102、直到任意的第N個制造階段104。
生產(chǎn)者制造者12在產(chǎn)品分發(fā)通道80上分發(fā)掩模90。掩模90被發(fā)送到第一制造 階段100,在該階段發(fā)生制造的一部分,如硅晶片的生產(chǎn)。當(dāng)?shù)谝浑A段100完成時,得到 的部分完成的產(chǎn)品被送到第二制造階段102,以完成第二部分制造,如晶片的測試。對于 各個階段,這都被重復(fù)直到任意第N個階段,該階段最終將完全起作用的注冊器件22運 送給分發(fā)實體106。在制造實體100到104 中的一個,為了防止未完成的產(chǎn)品或子部件被轉(zhuǎn)到灰市 110, “責(zé)任分離”被應(yīng)用。責(zé)任分離是各個制造階段的制造和數(shù)據(jù)編程責(zé)任的分離, 使得所有責(zé)任必須由預(yù)想的承包者以預(yù)想的順序執(zhí)行,這對完成非殘缺的器件的生產(chǎn)是 必要的。在這個實例中,如密碼數(shù)據(jù)注入的敏感任務(wù)在多個階段被注入,多個階段中的 每一個在不同的制造階段期間由不同的制造實體實現(xiàn)。為了分離(多個)敏感任務(wù),生 產(chǎn)者12將注冊模塊92合并到掩模90中所定義的設(shè)計中。模塊92被使用使得當(dāng)掩模90 被編輯以產(chǎn)生器件22,數(shù)學(xué)變換截獲硅芯片內(nèi)的關(guān)鍵信號和數(shù)據(jù)流,例如啟動信號,并 且如果數(shù)學(xué)變換不能操作,器件22是殘缺的。由于性能的原因,數(shù)學(xué)變換優(yōu)選地是廣泛 使用異或(XOR)操作的密碼變換,但是這不是要求。在制造過程的各個階段,為了使數(shù) 學(xué)變換能操作,通過關(guān)鍵數(shù)據(jù)的增加或遞增注入來注冊,關(guān)鍵數(shù)據(jù)例如是密碼加密鑰數(shù) 據(jù)的一部分。以這種方式,如果在第一階段100產(chǎn)生的晶片被過量生產(chǎn)并且被供應(yīng)到灰 市階段2至N,如圖10所示的110,那么產(chǎn)品112是殘缺的,一般是因為它還沒有接收正 常操作所需的必需的所有密碼數(shù)據(jù)。優(yōu)選地,如在圖10中通過實例所示出的,在各個制造步驟,在圖1至9中上面 所描述的密鑰注入系統(tǒng)10可被用于分發(fā)、量測和懇求密鑰注入階段的匯報。在這種情 況下,即使所有實體都共謀分發(fā)灰市產(chǎn)品,由于不完整的日志報告,生產(chǎn)者12也能夠檢 測到這種行為,并且如果有必要,禁止進一步的加密鑰數(shù)據(jù)的分發(fā)。應(yīng)當(dāng)理解,可替代 地,系統(tǒng)10可在任何數(shù)目的階段被使用,并且根本不需要在各個或任何階段被使用。例 如,第二階段102可利用系統(tǒng)10而不是任何其他階段。但是,因為優(yōu)選地各個制造階段 將包括某種形式的測試過程,所以將系統(tǒng)10合并到這種測試中是有益的。生產(chǎn)者12在 這種情況下至少在第二階段期間期望數(shù)據(jù)。應(yīng)當(dāng)理解,模塊92可能被使用而不依賴系統(tǒng) 10,并且可依賴各個制造階段以實現(xiàn)一部分加密鑰過程。在這些情況的任何一種下,通 過分離責(zé)任,沒有一個實體自身就具有成功地向灰市供應(yīng)產(chǎn)品或子部件的必要信息。掩模90在圖11中被更詳細地示出。如上面所討論的,注冊模塊92可被合并到 任意掩模設(shè)計中,并且掩模90然后被編程以實現(xiàn)一組指令或代碼行等,掩膜90將部分地 把在模塊92中定義的內(nèi)容插入在一部分顧客代碼120與另一部分顧客代碼122之間的路 徑(優(yōu)選地是對器件操作關(guān)鍵的一個)內(nèi)。沿著路徑124進入模塊92的數(shù)據(jù)被應(yīng)用于密 碼變換128,并且沿著路徑126被輸出到部分122。優(yōu)選地,只有密碼變換128在路徑 124處被成功地應(yīng)用于數(shù)據(jù)輸入,出現(xiàn)在路徑126處的輸出才會是可用的。密碼變換128 優(yōu)選地與存儲器130、處理器132和密碼密鑰134—起工作以執(zhí)行其操作。優(yōu)選地使用在 各個制造階段存在的密鑰注入系統(tǒng)10,存儲器130、處理器132和密碼密鑰134被配置。 存儲器130還包括另一個密碼密鑰131,密碼密鑰131 —般包括優(yōu)選地通過使用圖10所 示的密鑰注入系統(tǒng)10的注入,在各個階段累積的加密鑰材料。優(yōu)選地,密鑰134在注入 時被使用以確保構(gòu)成密鑰131的、在存儲器130中被累積的材料是可信的。密鑰134可以是公共密鑰,可以被需要也可以不被需要。例如,模塊92可以在沒有密鑰134的條件 下,冒著可能與特定生產(chǎn)者12相關(guān)或不相關(guān)的某種攻擊的潛在危險而工作。一般而言,模塊92所用的敏感數(shù)據(jù)被分成部分,各個部分在制造過程的各個階 段被添加給密鑰131。例如,一種技術(shù)是在制造過程中的各個階段注入具有消息恢復(fù)的數(shù) 字簽名。密鑰134可以被用于驗證數(shù)字簽名,在這樣做時,被驗證的數(shù)字簽名產(chǎn)生可以 被用于密鑰導(dǎo)出方案的消息,利用存儲器130中存在的數(shù)據(jù)來導(dǎo)出密碼密鑰131。另一個 實例是利用密鑰遮蔽(key shadowing)技術(shù),其中,多條密碼密鑰131在各個制造階段被 添加到存儲器130。當(dāng)最后的制造階段已經(jīng)完成時,存儲器130包含足夠的數(shù)據(jù),使得密 鑰遮蔽技術(shù)可以被用于重新構(gòu)成密碼密鑰131。第一制造階段100的實例在圖12中示出。如前面提 到的,生產(chǎn)者12優(yōu)選地利 用系統(tǒng)10來分發(fā)加密鑰數(shù)據(jù)以及監(jiān)視在加密鑰發(fā)生時生成的報告。到硅芯片中的密鑰注 入一般在晶片測試時或者在后封裝測試時發(fā)生。在這個實例中,階段100包括與測試設(shè) 備20 —起操作的服務(wù)器18和密鑰代理21。階段100還包括例如生產(chǎn)硅晶片的生產(chǎn)設(shè)備 139。生產(chǎn)設(shè)備139使用在通道80上分發(fā)的掩模90來生產(chǎn)被部分被制造的器件J40。這 個實例中的下標(biāo)1被用來表示應(yīng)用于器件22的敏感數(shù)據(jù)的第一部分,其中優(yōu)選地,使用 設(shè)備20的密鑰代理21,敏感數(shù)據(jù)的第一部分被注入。優(yōu)選地在這里,器件工還不是完全 可操作的,因為變換128還不具有執(zhí)行其操作的所有的必需的信息。器件工然后可用來 被分發(fā)到第二制造階段102。圖13提供了示出包括兩個不同的制造階段(即N = 2)的實例制造過程的流程 圖。在步驟500,生產(chǎn)者12確定階段的數(shù)量,因而確定將被注入的加密鑰數(shù)據(jù)部分的數(shù) 量,在這個實例中,N =2。在步驟502,生產(chǎn)者12優(yōu)選地建立在通道24、25和26上 將各個制造階段鏈接到自身的密鑰注入系統(tǒng)10。如前面參照圖1所討論的,生產(chǎn)者12可 使用單個控制器16來與多個服務(wù)器18通信。在這個實例中,生產(chǎn)者12將從兩個服務(wù)器 18分發(fā)、監(jiān)視和接收日志記錄。在步驟504,生產(chǎn)者12將注冊模塊92合并到其設(shè)計中,該設(shè)計被定義在掩模90 中。在步驟506,掩模90然后被分發(fā)給第一制造者100以實現(xiàn)制造過程的階段1,并且在 步驟508,階段1被執(zhí)行。例如,第一制造者將生產(chǎn)晶片、創(chuàng)建符合掩模90的芯片。在 晶片測試過程中,制造者然后會將某部分加密鑰材料編程到存儲器130中。在步驟510, 敏感數(shù)據(jù)的這部分被插入,并且在步驟512,服務(wù)器18將優(yōu)選地使用前面概述的機制匯 報給生產(chǎn)者。可替代地,階段1可以不處理任何敏感數(shù)據(jù)的注入,然后該操作可單獨在 階段2過程中被執(zhí)行。當(dāng)?shù)谝徊糠旨用荑€數(shù)據(jù)被編程到芯片或器件中時,產(chǎn)品只包含部分加密鑰信 息,還不足以正確操作。通過器件工來表示圖13,其中,下標(biāo)1表示如上所述的第一部 分。在步驟514,被部分生產(chǎn)、部分編程的器件1然后被分發(fā)給階段2,以在步驟516執(zhí) 行。在步驟518,制造者102然后將注入第二部分密鑰數(shù)據(jù)。例如,在步驟518,第二制 造者102可對額外的加密鑰信息進行編程,或者可使用在步驟510期間存儲在存儲器130 中的部分密鑰數(shù)據(jù)以及用在步驟518的來自系統(tǒng)10的新的密鑰數(shù)據(jù)來導(dǎo)出密碼加密鑰信 息。該導(dǎo)出步驟可以基于哈?;蛘呖赡芨鼜?fù)雜的密鑰遮蔽技術(shù)。優(yōu)選地,在步驟520, 第二制造者102匯報回生產(chǎn)者12,表明第二密鑰部分被成功注入。生產(chǎn)者12現(xiàn)在可擁有表明密鑰數(shù)據(jù)已經(jīng)被成功插入的兩個日志記錄,并且可以使用該信息來監(jiān)視其記錄?!┑诙糠旨用荑€數(shù)據(jù)被插入,在這個實例中,器件22就被完全生產(chǎn),并且 完全注冊(例如被測試和封裝的IC),并且在圖13中由器件12來表示,其中,下標(biāo)12表 示完 整的密鑰數(shù)據(jù)集合,即數(shù)據(jù)部分1和數(shù)據(jù)部分2。在步驟522,器件12然后繼續(xù)到分 發(fā)通道,其中在步驟524,器件12作為有效產(chǎn)品最終到達顧客。如在圖13中圖示的,例如,如果第一制造者100或其雇員試圖在步驟526分發(fā) 灰市產(chǎn)品,那么通過在步驟528的可替代分發(fā)通道,在步驟530殘缺產(chǎn)品將被提供給顧 客,因為器件工只包含第一部分密鑰數(shù)據(jù),因而變換128不能執(zhí)行其操作。因此,雖然 測試、封裝等可在灰市階段2被進行,但是另外的加密鑰數(shù)據(jù)不被提供,所以產(chǎn)品530被 完全制造,但是未被完全注冊,致使其是殘缺的。應(yīng)當(dāng)理解,模塊92優(yōu)選地被實現(xiàn)使得 防篡改手段被考慮并實現(xiàn)。現(xiàn)在參照圖14,示出了合并模塊92a的被完成的顧客產(chǎn)品22a的示意性例子,其 中,模塊92a是圖11中所示的模塊92的物理布局的邏輯表現(xiàn)。在圖14中,為了清楚起 見,可對相似的標(biāo)記給出后綴“a”。使用模塊92的實現(xiàn)(例如92a)的產(chǎn)品22a能夠?qū)?作為實施塊150—部分的密碼變換128a應(yīng)用于代碼120a與122a之間的產(chǎn)品的關(guān)鍵數(shù)據(jù)路 徑。通過變換128a,該路徑被解碼,使得顧客邏輯122a可以正確地起作用。在這個實 例中,作為處理器132的實現(xiàn)的驗證132a被執(zhí)行。驗證132a使用一次性可編程(OTP) 存儲器130a和為圖11的密鑰134的實現(xiàn)的身份部分134a。使用例如在圖13中所概括的 過程,密鑰134a和存儲器130a和敏感數(shù)據(jù)一起被注入。應(yīng)當(dāng)理解,產(chǎn)品22a只是合并 由模塊92 (例如模塊92a)所提供的邏輯的一個實現(xiàn),并且圖14中示出的實例只是為了說 明的目的。雖然上面已經(jīng)參照某些特定的實施例進行了描述,但是對于本領(lǐng)域的技術(shù)人員 來說,其各種改變是清楚的。
權(quán)利要求
1.一種用于控制敏感數(shù)據(jù)到器件的插入的方法,所述方法包括將服務(wù)器配置為通信連接至負責(zé)分發(fā)所述敏感數(shù)據(jù)的控制器和負責(zé)將所述敏感數(shù)據(jù) 注入到所述器件的設(shè)備,所述服務(wù)器相對于所述控制器被遠程地放置,所述服務(wù)器包括 用于執(zhí)行密碼操作的安全模塊;所述服務(wù)器從所述控制器接收包括所述敏感數(shù)據(jù)在內(nèi)的、密碼保護的數(shù)據(jù)傳輸; 所述服務(wù)器向所述安全模塊提供所述數(shù)據(jù)傳輸; 所述安全模塊從所述數(shù)據(jù)傳輸中提取所述敏感數(shù)據(jù);所述服務(wù)器存儲由所述控制器提供的信用值,所述信用值指示在向所述控制器請求 更多所述敏感數(shù)據(jù)之前許可多個敏感數(shù)據(jù)的插入;所述服務(wù)器從所述設(shè)備接收將所述敏感數(shù)據(jù)注入一個或多個所述器件的請求; 所述服務(wù)器參考所述信用值,并根據(jù)所述信用值向所述設(shè)備提供用于注入所述一個 或多個器件的一定數(shù)量的所述敏感數(shù)據(jù);如果所述數(shù)量小于所述信用值,則所述服務(wù)器根據(jù)所述數(shù)量來更新所述信用值; 所述服務(wù)器接收與所述數(shù)量的敏感數(shù)據(jù)到相應(yīng)器件的插入相關(guān)的設(shè)備日志報告;以及所述服務(wù)器向所述控制器發(fā)送所述設(shè)備日志報告。
2.根據(jù)權(quán)利要求1所述的方法,還包括所述安全模塊準(zhǔn)備與從所述控制器獲得所 述敏感數(shù)據(jù)相關(guān)的服務(wù)器日志報告;以及所述服務(wù)器向所述控制器發(fā)送所述服務(wù)器日志報告。
3.根據(jù)權(quán)利要求2所述的方法,其中,所述提取包括所述安全模塊對所述數(shù)據(jù)傳 輸中包括的頭部進行解密以獲得密鑰,并使用所述密鑰來對所述傳輸進行解密并從中提 取所述敏感數(shù)據(jù)。
4.根據(jù)權(quán)利要求1所述的方法,還包括在從所述控制器接收所述敏感數(shù)據(jù)之前執(zhí) 行的預(yù)備過程,所述預(yù)備過程用于初始化所述服務(wù)器和所述安全模塊。
5.根據(jù)權(quán)利要求1所述的方法,包括多個服務(wù)器,其中,所述數(shù)據(jù)傳輸被發(fā)送至所述 多個服務(wù)器。
6.根據(jù)權(quán)利要求1所述的方法,還包括所述服務(wù)器從所述控制器接收指示對所述 信用值的更新的信用指示。
7.根據(jù)權(quán)利要求1所述的方法,還包括所述服務(wù)器從所述控制器接收用于實現(xiàn)現(xiàn) 有數(shù)據(jù)注入方案的對象,所述現(xiàn)有方案修改所述數(shù)據(jù);所述對象已被簽名,簽名的對象 被提供給所述安全模塊;所述安全模塊存儲所述簽名的對象,驗證所述簽名的對象,如 果所述簽名的對象被驗證,則根據(jù)所述現(xiàn)有方案來修改所述敏感數(shù)據(jù);以及所述服務(wù)器 向所述設(shè)備發(fā)送所修改的數(shù)據(jù)以注入到所述一個或多個器件中。
8.根據(jù)權(quán)利要求2所述的方法,其中,所述數(shù)據(jù)傳輸包括多種類型的敏感數(shù)據(jù),所述 方法還包括所述安全模塊根據(jù)所述控制器建立的許可獲得所述類型中的某些類型。
9.根據(jù)權(quán)利要求8所述的方法,其中,所述服務(wù)器日志報告包括所述安全模塊已經(jīng)向 所述設(shè)備提供了所述類型中的哪一個類型的指示。
10.根據(jù)權(quán)利要求1所述的方法,還包括所述服務(wù)器從所述控制器接收配置消息, 所述配置消息用于修改所述安全模塊中的設(shè)置。
11.根據(jù)權(quán)利要求2所述的方法,其中,響應(yīng)于由所述服務(wù)器和所述控制器之一發(fā)起 的輪詢,將所述設(shè)備日志報告和服務(wù)器日志報告提供給所述控制器。
12.根據(jù)權(quán)利要求2所述的方法,其中,所述設(shè)備日志報告和服務(wù)器日志報告被提供 給所述控制器以獲得另外的敏感數(shù)據(jù),其中,如果所述日志報告是有利的并且要求另外 的敏感數(shù)據(jù),則接收進一步的數(shù)據(jù)傳輸;如果所述日志報告是不利的,則所述服務(wù)器從 所述控制器接收禁止從任何先前傳輸中進一步提取所述數(shù)據(jù)的指示。
13.根據(jù)權(quán)利要求1所述的方法,其中,所述敏感數(shù)據(jù)是多個密鑰,所述數(shù)據(jù)傳輸包 括由所述控制器的安全模塊加密的一些所述密鑰;并且所述提取所述數(shù)據(jù)包括根據(jù)事 先由所述控制器提供的指示所表明的,對所述密鑰中的一個或多個進行解密。
14.根據(jù)權(quán)利要求13所述的方法,其中,所述安全模塊在接收到所述密鑰塊后,對其 進行解密并對每個密鑰分別重新加密;其中,在由所述設(shè)備做出請求后,所述密鑰中的 某些密鑰被解密以由所述設(shè)備使用。
15.根據(jù)權(quán)利要求1所述的方法,其中,所述安全模塊包含用于在所述服務(wù)器和所述 控制器之間的前向和后向通信通道上通信的對稱密鑰。
16.一種用于控制敏感數(shù)據(jù)到器件的插入的服務(wù)器系統(tǒng),所述系統(tǒng)包括服務(wù)器,通信連接至負責(zé)分發(fā)所述敏感數(shù)據(jù)的控制器和負責(zé)將所述敏感數(shù)據(jù)注入到 所述器件的設(shè)備,所述服務(wù)器相對于所述控制器被遠程地放置,所述服務(wù)器包括 從所述控制器接收包括所述敏感數(shù)據(jù)在內(nèi)的、密碼保護的數(shù)據(jù)傳輸; 向所述安全模塊提供所述數(shù)據(jù)傳輸; 所述安全模塊從所述數(shù)據(jù)傳輸中提取所述敏感數(shù)據(jù);存儲由所述控制器提供的信用值,所述信用值指示在向所述控制器請求更多所述敏 感數(shù)據(jù)之前許可多個敏感數(shù)據(jù)的插入;從所述設(shè)備接收將所述敏感數(shù)據(jù)注入一個或多個所述器件的請求; 參考所述信用值,并根據(jù)所述信用值向所述設(shè)備提供用于注入所述一個或多個器件 的一定數(shù)量的所述敏感數(shù)據(jù);如果所述數(shù)量小于所述信用值,則根據(jù)所述數(shù)量來更新所述信用值; 接收與所述數(shù)量的敏感數(shù)據(jù)到相應(yīng)器件的插入相關(guān)的設(shè)備日志報告;以及 向所述控制器發(fā)送所述設(shè)備日志報告。
17.根據(jù)權(quán)利要求16所述的系統(tǒng),其中,所述第二安全模塊被配置為準(zhǔn)備與從所述控 制器獲得所述敏感數(shù)據(jù)相關(guān)的服務(wù)器日志報告,并向所述控制器提供所述服務(wù)器日志報告。
18.根據(jù)權(quán)利要求16所述的系統(tǒng),其中,所述數(shù)據(jù)傳輸?shù)念^部使用加密密鑰對數(shù)據(jù)密 鑰進行加密;所述安全模塊包括用于對所述數(shù)據(jù)密鑰進行解密的解密密鑰;以及,所述 安全模塊被配置為使用所述數(shù)據(jù)密鑰對所述傳輸進行解密以從中提取所述敏感數(shù)據(jù)。
19.根據(jù)權(quán)利要求17所述的系統(tǒng),其中,所述服務(wù)器還包括數(shù)據(jù)存儲設(shè)備,用于 在從所述數(shù)據(jù)傳輸中提取所述敏感數(shù)據(jù)之前存儲所述數(shù)據(jù)傳輸。
20.根據(jù)權(quán)利要求16所述的系統(tǒng),其中,所述服務(wù)器還被配置為在接收所述數(shù)據(jù) 傳輸之前參與預(yù)備過程,所述預(yù)備過程用于初始化所述服務(wù)器和所述安全模塊。
21.根據(jù)權(quán)利要求16所述的系統(tǒng),包括多個服務(wù)器,其中,所述數(shù)據(jù)傳輸被發(fā)送至所述多個服務(wù)器。
22.根據(jù)權(quán)利要求16所述的系統(tǒng),還被配置為從所述控制器接收指示對所述信用 值的更新的信用指示。
23.根據(jù)權(quán)利要求19所述的系統(tǒng),還被配置為從所述控制器接收用于實現(xiàn)現(xiàn)有數(shù) 據(jù)注入方案的對象,所述現(xiàn)有方案修改所述數(shù)據(jù);所述對象已被簽名,簽名的對象被提 供給所述安全模塊;其中,所述安全模塊被配置為存儲所述簽名的對象,驗證所述簽名 的對象,如果所述簽名的對象被驗證,則根據(jù)所述現(xiàn)有方案來修改所述敏感數(shù)據(jù),并向 所述設(shè)備發(fā)送所修改的數(shù)據(jù)以注入到所述一個或多個器件中。
24.根據(jù)權(quán)利要求17所述的系統(tǒng),其中,所述數(shù)據(jù)傳輸包括多種類型的敏感數(shù)據(jù),所 述安全模塊根據(jù)所述控制器建立的許可獲得所述類型中的某些類型。
25.根據(jù)權(quán)利要求24所述的系統(tǒng),其中,所述服務(wù)器日志報告包括所述安全模塊已經(jīng) 向所述設(shè)備提供了所述類型中的哪一個類型的指示。
26.根據(jù)權(quán)利要求16所述的系統(tǒng),還被配置為從所述控制器接收配置消息,所述 配置消息用于修改所述安全模塊中的設(shè)置。
27.根據(jù)權(quán)利要求17所述的系統(tǒng),其中,響應(yīng)于由所述服務(wù)器和所述控制器之一發(fā)起 的輪詢,將所述設(shè)備日志報告和服務(wù)器日志報告提供給所述控制器。
28.根據(jù)權(quán)利要求17所述的系統(tǒng),其中,所述設(shè)備日志報告和服務(wù)器日志報告被提供 給所述控制器以獲得另外的敏感數(shù)據(jù),其中,如果所述日志報告是有利的并且要求另外 的敏感數(shù)據(jù),則接收進一步的數(shù)據(jù)傳輸;如果所述日志報告是不利的,則所述服務(wù)器從 所述控制器接收禁止從任何先前傳輸中進一步提取所述數(shù)據(jù)的指示。
29.根據(jù)權(quán)利要求16所述的系統(tǒng),其中,所述敏感數(shù)據(jù)是多個密鑰,所述數(shù)據(jù)傳輸包 括由所述控制器的安全模塊加密的一些所述密鑰;并且所述提取所述數(shù)據(jù)包括根據(jù)事 先由所述控制器提供的指示所表明的,對所述密鑰中的一個或多個進行解密。
30.根據(jù)權(quán)利要求29所述的系統(tǒng),其中,所述安全模塊在接收到所述密鑰塊后,對其 進行解密并對每個密鑰分別重新加密;其中,在由所述設(shè)備做出請求后,所述密鑰中的 某些密鑰被解密以由所述設(shè)備使用。
31.根據(jù)權(quán)利要求16所述的系統(tǒng),其中,所述安全模塊包含用于在所述服務(wù)器和所述 控制器之間的前向和后向通信通道上通信的對稱密鑰。
32.一種用于控制敏感數(shù)據(jù)到器件的插入的方法,所述方法包括將控制器配置為通信連接至服務(wù)器,所述服務(wù)器相對于所述控制器被遠程地放置, 并被配置為通信連接至負責(zé)將所述敏感數(shù)據(jù)注入到所述器件的設(shè)備,所述控制器被配置 為向所述服務(wù)器分發(fā)所述敏感數(shù)據(jù),以使所述服務(wù)器能夠向所述設(shè)備提供所述敏感數(shù) 據(jù),所述控制器包括用于執(zhí)行密碼操作的安全模塊;所述控制器使用所述安全模塊來對所述敏感數(shù)據(jù)進行密碼保護;所述控制器向所述服務(wù)器發(fā)送包括所述敏感數(shù)據(jù)在內(nèi)的、密碼保護的數(shù)據(jù)傳輸,以 使所述服務(wù)器能夠從中提取所述敏感數(shù)據(jù);所述控制器向所述服務(wù)器提供信用值,所述信用值指示在向所述控制器請求更多所 述敏感數(shù)據(jù)之前許可多個敏感數(shù)據(jù)的插入,以使得所述服務(wù)器能夠根據(jù)向所述設(shè)備提供 的所述敏感數(shù)據(jù)的數(shù)量來更新所述信用值;所述控制器從所述服務(wù)器接收設(shè)備日志,所述設(shè)備日志與所述設(shè)備通過請求而從所 述服務(wù)器獲得所述數(shù)量的敏感數(shù)據(jù)之后所述設(shè)備將所述數(shù)量的所述敏感數(shù)據(jù)插入到相應(yīng) 器件相關(guān),所述設(shè)備日志是所述服務(wù)器從所述設(shè)備獲得的。
33.根據(jù)權(quán)利要求32所述的方法,還包括從所述服務(wù)器接收針對另外的敏感數(shù)據(jù) 的請求,并向所述服務(wù)器提供所述另外的敏感數(shù)據(jù)和新的信用值。
34.根據(jù)權(quán)利要求32所述的方法,還包括接收服務(wù)器日志報告,所述服務(wù)器日志 報告由所述服務(wù)器準(zhǔn)備,并指示從所述控制器對所述敏感數(shù)據(jù)的接收。
35.根據(jù)權(quán)利要求32所述的方法,其中,所述安全模塊對所述數(shù)據(jù)傳輸中包括的頭部 進行加密以保護密鑰,所述密鑰使得所述服務(wù)器能夠?qū)λ鰝鬏斶M行解密并從中提取所 述敏感數(shù)據(jù)。
36.根據(jù)權(quán)利要求32所述的方法,還包括發(fā)起在向所述服務(wù)器發(fā)送所述敏感數(shù)據(jù) 之前執(zhí)行的預(yù)備過程,所述預(yù)備過程用于初始化所述服務(wù)器和所述安全模塊。
37.根據(jù)權(quán)利要求32所述的方法,包括向多個服務(wù)器發(fā)送所述數(shù)據(jù)傳輸。
38.根據(jù)權(quán)利要求32所述的方法,還包括所述控制器向所述服務(wù)器發(fā)送指示對所 述信用值的更新的信用指示。
39.根據(jù)權(quán)利要求32所述的方法,還包括所述控制器向所述服務(wù)器發(fā)送用于實現(xiàn) 現(xiàn)有數(shù)據(jù)注入方案的對象,所述現(xiàn)有方案修改所述數(shù)據(jù);所述對象被簽名以提供給所述 服務(wù)器的安全模塊以存儲所述簽名的對象,驗證所述簽名的對象,如果所述簽名的對象 被驗證,則根據(jù)所述現(xiàn)有方案來修改所述敏感數(shù)據(jù)。
40.根據(jù)權(quán)利要求34所述的方法,其中,所述數(shù)據(jù)傳輸包括多種類型的敏感數(shù)據(jù), 所述方法還包括所述安全模塊根據(jù)所述控制器建立的許可來發(fā)送所述類型中的某些類 型。
41.根據(jù)權(quán)利要求40所述的方法,其中,所述服務(wù)器日志報告包括所述安全模塊已經(jīng) 向所述設(shè)備提供了所述類型中的哪一個類型的指示。
42.根據(jù)權(quán)利要求32所述的方法,還包括所述控制器向所述服務(wù)器發(fā)送配置消 息,所述配置消息用于修改所述服務(wù)器處的安全模塊中的設(shè)置。
43.根據(jù)權(quán)利要求34所述的方法,所述設(shè)備日志報告和服務(wù)器日志報告是所述控制器 響應(yīng)于由所述服務(wù)器和所述控制器之一發(fā)起的輪詢來接收的。
44.根據(jù)權(quán)利要求34所述的方法,其中,所述設(shè)備日志報告和服務(wù)器日志報告由所述 控制器接收以獲得另外的敏感數(shù)據(jù),其中,如果所述日志報告是有利的并且要求另外的 敏感數(shù)據(jù),則向所述服務(wù)器發(fā)送進一步的數(shù)據(jù)傳輸;如果所述日志報告是不利的,則所 述控制器向所述服務(wù)器發(fā)送禁止從任何先前傳輸中進一步提取所述數(shù)據(jù)的指示。
45.根據(jù)權(quán)利要求32所述的方法,其中,所述敏感數(shù)據(jù)包括多個密鑰,所述數(shù)據(jù)傳輸 包括由所述安全模塊加密的一些所述密鑰,以使得所述服務(wù)器能夠根據(jù)事先由所述控制 器提供的指示所表明的,對所述密鑰中的一個或多個進行解密。
46.根據(jù)權(quán)利要求45所述的方法,其中,所述安全模塊對所述一些密鑰進行加密,以 使得所述服務(wù)器能夠?qū)γ總€密鑰分別重新加密;其中,在由所述設(shè)備做出請求后,所述 密鑰中的某些密鑰被解密以由所述設(shè)備使用。
47.根據(jù)權(quán)利要求32所述的方法,其中,所述安全模塊包含用于在所述服務(wù)器和所述控制器之間的前向和后向通信通道上通信的對稱密鑰。
48.一種用于控制敏感數(shù)據(jù)到器件的插入的系統(tǒng),所述系統(tǒng)包括控制器設(shè)備,通信連接至服務(wù)器,所述服務(wù)器相對于所述控制器設(shè)備被遠程地放 置,并被配置為通信連接至負責(zé)將所述敏感數(shù)據(jù)注入到所述器件的設(shè)備,所述控制器設(shè) 備被配置為向所述服務(wù)器分發(fā)所述敏感數(shù)據(jù),以使所述服務(wù)器能夠向所述設(shè)備提供所述 敏感數(shù)據(jù),所述控制器設(shè)備包括用于執(zhí)行密碼操作的安全模塊;所述控制器設(shè)備被配置為使用所述安全模塊來對所述敏感數(shù)據(jù)進行密碼保護;向所述服務(wù)器發(fā)送包括所述敏感數(shù)據(jù)在內(nèi)的、密碼保護的數(shù)據(jù)傳輸,以使所述服務(wù) 器能夠從中提取所述敏感數(shù)據(jù);向所述服務(wù)器提供信用值,所述信用值指示在向所述控制器設(shè)備請求更多所述敏感 數(shù)據(jù)之前許可多個敏感數(shù)據(jù)的插入,以使得所述服務(wù)器能夠根據(jù)向所述設(shè)備提供的所述 敏感數(shù)據(jù)的數(shù)量來更新所述信用值;以及從所述服務(wù)器接收設(shè)備日志,所述設(shè)備日志與通過請求而從所述服務(wù)器獲得所述數(shù) 量的敏感數(shù)據(jù)之后所述設(shè)備將所述數(shù)量的所述敏感數(shù)據(jù)插入到相應(yīng)器件相關(guān),所述設(shè)備 日志是所述服務(wù)器從所述設(shè)備獲得的。
49.根據(jù)權(quán)利要求48所述的系統(tǒng),其中,所述控制器設(shè)備還被配置為從所述服務(wù) 器接收針對另外的敏感數(shù)據(jù)的請求,并向所述服務(wù)器提供所述另外的敏感數(shù)據(jù)和新的信 用值。
50.根據(jù)權(quán)利要求48所述的系統(tǒng),其中,所述控制器設(shè)備還被配置為接收服務(wù)器 日志報告,所述服務(wù)器日志報告由所述服務(wù)器準(zhǔn)備,并指示從所述控制器對所述敏感數(shù) 據(jù)的接收。
51.根據(jù)權(quán)利要求48所述的系統(tǒng),其中,所述安全模塊對所述數(shù)據(jù)傳輸中包括的頭部 進行加密以保護密鑰,所述密鑰使得所述服務(wù)器能夠?qū)λ鰝鬏斶M行解密并從中提取所 述敏感數(shù)據(jù)。
52.根據(jù)權(quán)利要求48所述的系統(tǒng),其中,所述控制器設(shè)備還被配置為發(fā)起在向所 述服務(wù)器發(fā)送所述敏感數(shù)據(jù)之前執(zhí)行的預(yù)備過程,所述預(yù)備過程用于初始化所述服務(wù)器 和所述安全模塊。
53.根據(jù)權(quán)利要求48所述的系統(tǒng),其中,所述控制器設(shè)備還被配置為向多個服務(wù) 器發(fā)送所述數(shù)據(jù)傳輸。
54.根據(jù)權(quán)利要求48所述的系統(tǒng),其中,所述控制器設(shè)備還被配置為向所述服務(wù) 器發(fā)送指示對所述信用值的更新的信用指示。
55.根據(jù)權(quán)利要求48所述的系統(tǒng),其中,所述控制器設(shè)備還被配置為向所述服務(wù) 器發(fā)送用于實現(xiàn)現(xiàn)有數(shù)據(jù)注入方案的對象,所述現(xiàn)有方案修改所述數(shù)據(jù);所述對象被簽 名以提供給所述服務(wù)器的安全模塊以存儲所述簽名的對象,驗證所述簽名的對象,如果 所述簽名的對象被驗證,則根據(jù)所述現(xiàn)有方案來修改所述敏感數(shù)據(jù)。
56.根據(jù)權(quán)利要求50所述的系統(tǒng),其中,所述數(shù)據(jù)傳輸包括多種類型的敏感數(shù)據(jù),其 中,所述控制器設(shè)備還被配置為根據(jù)所述控制器系統(tǒng)建立的許可來發(fā)送所述類型中的 某些類型。
57.根據(jù)權(quán)利要求56所述的系統(tǒng),其中,所述服務(wù)器日志報告包括所述安全模塊已經(jīng) 向所述設(shè)備提供了所述類型中的哪一個類型的指示。
58.根據(jù)權(quán)利要求48所述的系統(tǒng),其中,所述控制器設(shè)備還被配置為向所述服務(wù) 器發(fā)送配置消息,所述配置消息用于修改所述服務(wù)器處的安全模塊中的設(shè)置。
59.根據(jù)權(quán)利要求50所述的系統(tǒng),其中,所述設(shè)備日志報告和服務(wù)器日志報告是所述 控制器設(shè)備響應(yīng)于由所述服務(wù)器和所述控制器之一發(fā)起的輪詢來接收的。
60.根據(jù)權(quán)利要求50所述的系統(tǒng),其中,所述設(shè)備日志報告和服務(wù)器日志報告由所述 控制器接收以獲得另外的敏感數(shù)據(jù),其中,如果所述日志報告是有利的并且要求另外的 敏感數(shù)據(jù),則向所述服務(wù)器發(fā)送進一步的數(shù)據(jù)傳輸;如果所述日志報告是不利的,則所 述控制器向所述服務(wù)器發(fā)送禁止從任何先前傳輸中進一步提取所述數(shù)據(jù)的指示。
61.根據(jù)權(quán)利要求48所述的系統(tǒng),其中,所述敏感數(shù)據(jù)包括多個密鑰,所述數(shù)據(jù)傳輸 包括由所述安全模塊加密的一些所述密鑰,以使得所述服務(wù)器能夠根據(jù)事先由所述控制 器設(shè)備提供的指示所表明的,對所述密鑰中的一個或多個進行解密。
62.根據(jù)權(quán)利要求61所述的系統(tǒng),其中,所述安全模塊對所述一些密鑰進行加密,以 使得所述服務(wù)器能夠?qū)γ總€密鑰分別重新加密;其中,在由所述設(shè)備做出請求后,所述 密鑰中的某些密鑰被解密以由所述設(shè)備使用。
63.根據(jù)權(quán)利要求48所述的系統(tǒng),其中,所述安全模塊包含用于在所述服務(wù)器和所述 控制器之間的前向和后向通信通道上通信的對稱密鑰。
全文摘要
提供了用于遠程器件注冊的系統(tǒng)和方法,以監(jiān)視和量測加密鑰或其它保密信息到器件中的注入。利用一個或多個分離的制造者的生產(chǎn)者操作在前向和后向通道上與制造者的本地模塊通信的遠程模塊。被加密的數(shù)據(jù)傳輸被生產(chǎn)者發(fā)送給制造者,并且被解密以獲得在器件中使用的敏感數(shù)據(jù)。因為數(shù)據(jù)傳輸被解密,所以來自信用池的信用被耗盡,并且可以由生產(chǎn)者通過信用指示來補充。因為分發(fā)圖像被解密,使用記錄被創(chuàng)建并被最終連接,并且作為使用報告被發(fā)回給生產(chǎn)者,以使得生產(chǎn)者能夠監(jiān)視和量測在制造者處的生產(chǎn)。在可替代的布置中,過量生產(chǎn)可通過在制造過程中引入責(zé)任分離而被禁止。一般地,生產(chǎn)者將制造的各個階段外包給多個承包者。一般而言,責(zé)任分離涉及有目的地分離硅芯片或其它器件的制造階段,使得最終產(chǎn)品必須已經(jīng)被各個轉(zhuǎn)包者“接觸過”,從而使得最終產(chǎn)品是完全起作用的。
文檔編號H04L9/32GK102013977SQ201010621868
公開日2011年4月13日 申請日期2006年6月12日 優(yōu)先權(quán)日2005年6月14日
發(fā)明者安東尼·J·沃爾特斯, 布賴恩·尼爾, 徐大鵬, 托尼·羅薩蒂, 阿肖克·瓦德卡爾 申請人:塞爾蒂卡姆公司
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1
随州市| 明光市| 东莞市| 镇巴县| 湖州市| 白银市| 肥城市| 长丰县| 富民县| 焦作市| 龙州县| 辽阳市| 太白县| 安国市| 连南| 子洲县| 义乌市| 宕昌县| 丰镇市| 新晃| 淮阳县| 威远县| 独山县| 三明市| 思南县| 沽源县| 阿尔山市| 剑川县| 怀远县| 临邑县| 龙岩市| 安福县| 连山| 全椒县| 宣化县| 西林县| 松江区| 岑溪市| 岢岚县| 泸定县| 牙克石市|