欧美在线观看视频网站,亚洲熟妇色自偷自拍另类,啪啪伊人网,中文字幕第13亚洲另类,中文成人久久久久影院免费观看 ,精品人妻人人做人人爽,亚洲a视频

用于遠程器件注冊的系統(tǒng)和方法

文檔序號:7638691閱讀:252來源:國知局
專利名稱:用于遠程器件注冊的系統(tǒng)和方法
技術(shù)領(lǐng)域
本發(fā)明一般地涉及其中含有敏感數(shù)據(jù)的器件的制造,具體地涉及遠程 控制和監(jiān)視這種敏感數(shù)據(jù)到這種器件中的注入。
背景技術(shù)
參與密碼安全通信系統(tǒng)的器件, 一般會具有在器件制造時被注入 到器件中的某種類型的唯一且不變的信息。該信息可以是密碼密鑰、 共享秘密或者可能被密碼綁定到器件的固有唯一屬性的某些其它數(shù) 據(jù)。這種信息可能一般被稱作"密鑰",信息的注入一般可以稱作對 器件"加密鑰,,或者"密鑰注入"。注入密鑰的目的是確保在器件已經(jīng)被分發(fā)之后,在未來的某點該器件^皮接受為安全通信系統(tǒng)的可信的參與者。但是,器件的生產(chǎn)者常 常會希望確保器件被合法制造,因而希望保護被注入到器件中的密 鑰。生產(chǎn)者一般企圖保護密鑰以保護未來的收入,因為密鑰的認(rèn)證可 被用于提供對于安全系統(tǒng)及其內(nèi)容等的有M的訪問。另外,被注入 的密鑰是很重要的,因為它使器件的顧客或使用者能夠避免注冊器件 所需的冗長過程?;诿艽a^人證密鑰是被信任的,可授予器件對系統(tǒng)的這種有M 的訪問。這種信任基于如下事實在制造過程之外再現(xiàn)被信任的數(shù)據(jù) 是異常困難的。提供有條件訪問的系統(tǒng)包括,例如,衛(wèi)星電視和無線 電,這些系統(tǒng)持續(xù)地傳皿息,但是希望控制對它們的內(nèi)容的訪問從 而控制用于提供這種內(nèi)容的^。這些系統(tǒng)依賴制造過程和原始設(shè)備 制造者(OEM),具體地是密鑰注入,以提供對設(shè)備以及最終對整個 安全通信系統(tǒng)的信任的根源。被注入到器件中的密鑰有時是標(biāo)準(zhǔn)格式并且從主管部門購買,例 如,高清晰度內(nèi)容保護(HDCP)密鑰,當(dāng)數(shù)據(jù)經(jīng)由線纜被從你的計 算機發(fā)送到你的顯示器等時,該密鑰被用于保護數(shù)據(jù)。主管部門因而 也對確保被分發(fā)給器件生產(chǎn)者的密鑰被保護而未丟失感興趣。這對產(chǎn)生了生產(chǎn)者責(zé)任,因而增加了保護被注入密鑰的重要性。在一些情況 下,生產(chǎn)者可能因為丟失或復(fù)制密鑰而被罰,并且如果他們獲得了在 處理密鑰時疏忽的名聲,那么主管部門可能限制或約束密鑰的分發(fā)。 維持這種關(guān)系對于生產(chǎn)者常常是重要的,尤其是當(dāng)密鑰是器件與其他 器件和/或基礎(chǔ)設(shè)施兼容所需的標(biāo)準(zhǔn)格式時。在這種情況下,如果不 能使用特定的密鑰,器件將不能如所預(yù)期地工作。在包括不斷增加的器件復(fù)雜度和精細度的現(xiàn)代商業(yè)環(huán)境中,常見 的是各個部件由一個制造者制造和加密鑰,然后由另一個制造者組 裝。在這種情況下,當(dāng)器件的生產(chǎn)者或通信系統(tǒng)的所有者不是器件的 制造者時,就存在某些安全隱患。因而,對于器件生產(chǎn)者來說,確保 對生產(chǎn)者的器件的真實性負(fù)責(zé)的制造系統(tǒng)的真實性是至關(guān)重要的。當(dāng)考慮制造過程的真實性時,特別關(guān)心的是與被用于制造器件的 秘密信息的機密性相關(guān)的問題,以及確保制造者將所制造的單元的身 份和數(shù)量準(zhǔn)確告知生產(chǎn)者的問題。理想地,器件的生產(chǎn)者應(yīng)該盡量得 到制造者沒有創(chuàng)建和分發(fā)"灰市"或"黑市"部件或器件的保證。例 如,將一定數(shù)量的加密鑰產(chǎn)品送回給生產(chǎn)者、但是仍具有剩余密鑰的 制造者,然后可使用那些多余的密鑰來制造和銷售器件。生產(chǎn)者因而 會損失收入,因為制造者是從銷售中獲利的人。如克隆或偷竊密鑰的 其它行為也可能出現(xiàn),這在加密鑰過程被外包時是難以檢測和控制 的。在一些情況下,密鑰可能被公布在互聯(lián)網(wǎng)上使得用戶能夠獲得對有M訪問系統(tǒng)的訪問而無需為這種服務(wù)付費。傳統(tǒng)地,關(guān)心在制造場所對信息注入階段進行保密的生產(chǎn)者幾乎 沒有其它選擇,只能絕對信任制造者正在以適當(dāng)考慮了生產(chǎn)者器件和 系統(tǒng)安全性的方式操作。保護機制一般是幼稚的,因為加密鑰信息一 般被成批加密鑰并,itiL送給制造者,在制造者那里,信息一旦到達, 所有的加密鑰信息就被立刻解密,制造者被信任不會危害成批的信 息。限制對加密鑰信息訪問的一個方法是使用在線客戶機服務(wù)器機 制。有這種機制就位,在制造者設(shè)備處的客戶機將被連接到網(wǎng)絡(luò),并 且將在生產(chǎn)者的控制下向遠程密鑰提供服務(wù)器請求基于每個器件的 加密鑰信息。實現(xiàn)這種依賴場外、遠程聯(lián)網(wǎng)的服務(wù)器且實時地提供加密鑰信息 的制造系統(tǒng)存在很多問題。最首要的問M,場外服務(wù)器如果使用公共的共享分組交換網(wǎng)絡(luò),就不能保證對制造線的最低服務(wù)水平或響應(yīng) 時間。為了防止制造線線上的問題,就延時和吞吐量而言的某一服務(wù) 水平是最優(yōu)的。給定了現(xiàn)代生產(chǎn)現(xiàn)狀,即制造線存在于相對于生產(chǎn)者 的遠程管轄區(qū)域,這種被保證的網(wǎng)絡(luò)可用性可能是非常昂貴的。在包括數(shù)據(jù)材料的所有必要的材料沒有都準(zhǔn)備好之前,制造設(shè)備 一般不會開始生產(chǎn)運行。否則,生產(chǎn)線延遲的危險將會;f艮高。制造者 使用的任何加密鑰系統(tǒng)都應(yīng)該能夠基本上保證服務(wù)可用性并且提供 適當(dāng)?shù)捻憫?yīng)。這要求在生產(chǎn)運行之前所有數(shù)據(jù)源和加密鑰信息都本地 可用。假定所有數(shù)據(jù)源必須對可能存在于計算機系統(tǒng)上的生產(chǎn)線以及 不在生產(chǎn)者直接控制下的介質(zhì)本地可用,生產(chǎn)者必須考慮如何確保任 何秘密加密鑰信息的機密性。為了開始和完成生產(chǎn)運行,足夠的數(shù)據(jù)應(yīng)該對制造者本地可用。 在生產(chǎn)者發(fā)現(xiàn)制造者的未授權(quán)和違反合約的行為的情況下,生產(chǎn)者還 應(yīng)該考慮如何防止這樣的無賴制造者在合約終止后生產(chǎn)灰市或黑市 產(chǎn)品。與克隆相關(guān)的另一個問題源于過量生產(chǎn),這是一種特定類型的克隆操作,該操作是硅芯片的生產(chǎn)者特別關(guān)心的。當(dāng)集成電路(IC)的生產(chǎn)者將他們的ic設(shè)計外包給一家或多家第三方制造/>司制造時,可能發(fā)生過量生產(chǎn)。外包某些或所有制造步驟的目的是通過選擇可以 對制造過程中具體階段提供最優(yōu)價格的第三方來降低生產(chǎn)成本。例 如,無工廠設(shè)計室(例如生產(chǎn)者)可能希望與海外制造廠家簽約來生 產(chǎn)他們已經(jīng)設(shè)計的芯片。這樣的海外制造廠家經(jīng)常被選擇,因為他們 能夠相對^t宜地生產(chǎn)電子元件。但是,外包一般會增加特定的合約方可能會過量生產(chǎn)他們已經(jīng)簽 約要生產(chǎn)的產(chǎn)品以供應(yīng)灰市的風(fēng)險。例如,如果簽約的制造者不守信用并Jbf艮據(jù)生產(chǎn)者提供的設(shè)計過量生產(chǎn)ic,而沒有通知生產(chǎn)者發(fā)生了這種過量生產(chǎn),那么額外的產(chǎn)品就會在灰市渠道中作為"偽造,,或"克隆"IC #皮銷售。這就允許第三方制造者實現(xiàn)了額外的獲利和收入,而這是以他們的客戶即生產(chǎn)者/設(shè)計者的收入和未來的產(chǎn)品需求 為代價的。上述情況可能發(fā)生是因為在這些情況下,常常生產(chǎn)者除了在生產(chǎn)階段開始時接收工程樣品之外就不再處理產(chǎn)品。因此,在設(shè)計之后的 制造過程的各個階段,都有機會盜取部件和產(chǎn)品。在一些情況下,有 著良好信用的合約制造者的雇員可能是盜賊。當(dāng)雇員直接從制造線上盜取產(chǎn)品時,"產(chǎn)量縮水(yield shrinkage)"可能出現(xiàn)。這不僅由于 ^對生產(chǎn)者和合約制造者有害,而且對進行未來生意的生產(chǎn)者和制 造者之間關(guān)系也有害。因此,本發(fā)明的目的是消除或減少上述缺點。發(fā)明內(nèi)容本發(fā)明提供了使得希望對制造過程的至少 一部分使用分離的實 體的生產(chǎn)者能夠從遠程位置監(jiān)視和保護器件生產(chǎn)的系統(tǒng)和方法。本發(fā)明還提供了用于使敏感數(shù)據(jù)到產(chǎn)品的添加在分離的實體之 間分離以禁止由于過量生產(chǎn)和產(chǎn)量縮水引起的灰市產(chǎn)品的裝置。在一個方面,本發(fā)明提供了一種用于在器件生產(chǎn)過程中遠程控制 敏感數(shù)據(jù)到器件中的注入的方法。該方法包括如下步驟控制器準(zhǔn)備 并且密碼保護在數(shù)據(jù)傳輸中的敏感數(shù)據(jù);控制器將數(shù)據(jù)傳輸發(fā)送給服 務(wù)器,服務(wù)器具有用于執(zhí)行密碼操作的安全模塊;安全模塊從數(shù)據(jù)傳 輸中提取敏感數(shù)據(jù);以;SJ良務(wù)器將敏感數(shù)據(jù)提供^i殳備用于注入到器 件中;其中,控制器相對于服務(wù)器被遠程地放置。在另一個方面,本發(fā)明提供了一種用于在器件生產(chǎn)過程中遠程控 制敏感數(shù)據(jù)到器件中的注入的系統(tǒng)。該系統(tǒng)包括具有用于執(zhí)行密碼 操作的第一安全模塊的控制器;服務(wù)器相對于服務(wù)器被遠程地放置并 且通過前向通道和后向通道被連接到控制器,前向通道由控制器使用 用于將數(shù)據(jù)傳輸提供給服務(wù)器的第二安全模塊,數(shù)據(jù)傳輸對敏感數(shù)據(jù) 進行密碼保護,第二安全模塊從傳輸中提取數(shù)據(jù);以及代理,與設(shè)備 一起操作,用于在從傳輸中提取數(shù)據(jù)后注入數(shù)據(jù),代理從第二安全模 塊中獲得數(shù)據(jù)。在另一個方面,提供了一種用于在多個階段控制敏感數(shù)據(jù)到器件 中的插入的模塊。該模塊包括密碼變換,密碼變換截獲并變換器件中 的數(shù)據(jù)流和存儲在存儲器中的密碼密鑰,敏感數(shù)據(jù)的一部分在各個階 段被添加到密碼密鑰中,密碼密鑰被變換用于其操作,其中,在敏感 數(shù)據(jù)成功插入后,密碼變換正確改變數(shù)據(jù)流。在另一個方面,提供了一種用于控制敏感數(shù)據(jù)到器件中的注入的方法。該方法包括以下步驟將模塊包括在器件中,該模塊具有用于 在器件中截獲和變換數(shù)據(jù)流的密碼變換;以及在器件生產(chǎn)中的多個階 段中的每一個將敏感數(shù)據(jù)的一部分添加到存儲在模塊中的存儲器中; 其中,在敏感數(shù)據(jù)成功插入后,密碼變換正確改變數(shù)據(jù)流。


下面將參照附圖僅以實例的方式描述本發(fā)明的實施例。圖l是遠程器件注冊系統(tǒng)的示意框圖;圖2是圖1中圖示的圖形用戶界面(GUI)的示意表示;圖3是分發(fā)圖像的示意表示;圖4是圖示密鑰注入和報告過程的流程圖;圖5是圖示預(yù)備過程的流程圖;圖6是描繪信用指示過禾呈的流程圖;圖7圖示了支持多個產(chǎn)品的另一個實施例的映射方案;圖8圖示了過濾過的日志報告的實例;以及圖9是圖示遠程器件注冊系統(tǒng)的另一個實施例的框圖。圖10是在制造過程中使用多個階段的密鑰注入的實施例的示意 框圖。圖ll是合并使用圖10的實施例分離密鑰注入階段的注冊模型的 掩模的示意表示。圖12是圖IO所示實施例的階段的示意表示。圖13是在使用圖IO的實施例生產(chǎn)器件時所采取步驟的流程圖。圖14是根據(jù)圖11所示的掩模生產(chǎn)的實例產(chǎn)品的示意框圖。
具體實施方式
參照圖1,遠程器件注冊或被信任的密鑰注入系統(tǒng)一般由標(biāo)記IO 指示。器件22的生產(chǎn)者12利用分離的實體的服務(wù),來將唯一且不變的信息注入到器件22中,在這種情況下所述實體是外部制造者14。 信息可以是密碼密鑰、共享秘密或者可以被密碼綁定到器件22的固 有唯一屬性的某些其它數(shù)據(jù),這種信息在下文中將被稱作"密鑰"。 將密鑰注入到器件22中的步驟在下文中將被稱作"加密鑰"或者"密 鑰注入"。生產(chǎn)者12利用控制器16,對制造者設(shè)備來說,控制器16是遠程的計算機系統(tǒng)??刂破?6包括硬件安全模塊(HSM) 11。 HSM 11是由控制器16用于執(zhí)行如加密、解密和標(biāo)記的密碼安全操作的受保護的器件。HSM11可以是防墓改(例如在物理上難以訪問)或者可以是對篡 U^應(yīng)的(tamper reactive)(例如如果^皮墓改就擦除數(shù)據(jù))??刂破?6負(fù)責(zé)將密鑰和其它信息打包并傳遞給制造者14,還負(fù)責(zé)監(jiān)視制造者14對密鑰的分發(fā)和使用。生產(chǎn)者12 —般地從如主管部門的外部源例如HDCP密鑰的生產(chǎn)者處得到批量密鑰(未示出)。密鑰被存儲在數(shù)據(jù)存儲器件15中,直到它們被分發(fā)給具體的制造者14??刂破?2及其操作可以被使用圖形用戶界面(GUI) 13的操作者監(jiān)視、修改從而被控制。GUI 13 —般是使用個人計算機(未示出) 顯示并與其交互的軟件應(yīng)用程序。控制器16通過管道23被連接到位于制造者14的服務(wù)器18。管 道23包括兩個前向通信通道,即控制通道26和分發(fā)通道25,以及 后向通道24??刂仆ǖ?6被控制器16用于通it^送信用指示,量 測制造者14可以使用的密鑰的數(shù)量。分發(fā)通道25被控制器16用于 將被保護的密鑰塊分發(fā)給制造器14。為了匯報和審核目的,后向通 道24被系統(tǒng)10用于使控制器16知曉密鑰的使用。通道24、 25和 26可以是任意通信通道,而不需要是可靠或安全的。使用技術(shù)機制 與處理/過程的結(jié)合,提供通道24、 25和26上的可靠性和安全性。 例如,如果在前向通道26上祐發(fā)送給模塊18的消息因為其,皮破壞而 未解密,用戶可以打電話給系統(tǒng)控制器模塊16的操作者,然后讓它 們再次發(fā)送消息。制造者14利用一個或多個服務(wù)器18,對制造者的設(shè)施來說,服 務(wù)器18是本地的計算機系統(tǒng),并且通過由控制器16發(fā)送的消息,服 務(wù)器的活動祐監(jiān)視和量測。服務(wù)器18還通過后向通道24匯才艮返回給 控制器16。力良務(wù)器18包括與由控制器16利用的HSM 11類似的HSM 28。 HSM 28存儲指示制造者14可以使用多少密鑰的被保護的信用池30。密鑰的^f吏用由控制器16通過監(jiān)視柳良務(wù)器18匯才艮的數(shù)據(jù)、 以及相應(yīng)地從信用池30加或減而被量測。信用池30是表示在服務(wù)器 18必須從控制器16請求并獲得更多密鑰之前可以被HSM 28解密的 密鑰數(shù)量的抽fjft念。控制器16在分發(fā)通道25上向服務(wù)器18分發(fā) 密鑰,并且如下面更充分地所解釋的,服務(wù)器18會將密鑰存儲在本 地數(shù)據(jù)存儲器件17中。制造者14利用 一個或多個設(shè)備20,設(shè)備20被用于向器件22中 注入加密密鑰。 一般地,加密鑰在制造過程的測試階^JL生,因而設(shè) 備20常常是組裝線上的測試機。設(shè)備20包括密鑰代理21,密鑰代 理21 —般是被裝載到用于在應(yīng)用側(cè)管理密鑰注入的設(shè)備20的軟件程 序或工具包。密鑰代理21與服務(wù)器18通信以在密鑰被需要時請求并 獲得密鑰。 一般地,服務(wù)器18將向密鑰代理21提供足夠的密鑰從而 不會破壞生產(chǎn)過程的時序。但是,服務(wù)器18將不提供不必要數(shù)量的 密鑰以限制密鑰的使用,直到根據(jù)信用池30的量測由控制器16提供 加密鑰授權(quán)。一般地,密鑰代理21具有指示何時特定設(shè)備20需要新的一批密 鑰的閾值水平,以不破壞生產(chǎn)。因為控制器16—般不與服務(wù)器18持 續(xù)通信,所以如下下面更詳細解釋的,在控制器16可以從服務(wù)器18 得到密鑰使用報告之前,控制器16可調(diào)整其參數(shù)以確保通過服務(wù)器 18足夠的加密鑰材料對于設(shè)備20是可用的,同時確保沒有過多的密 鑰數(shù)據(jù),iUI良務(wù)器18釋放。密鑰代理21優(yōu)選地包括應(yīng)用程序接口 ( API ),其在設(shè)備20上運 行以使得設(shè)備自身的操作者能夠手動地或者以自動方式請求密鑰。密 鑰代理21被用于為在服務(wù)器18與設(shè)備之間數(shù)據(jù)傳遞提供一定水平的 保護,并且可以被認(rèn)為"艮務(wù)器18與設(shè)備20之間的簡化安全套接層 (SSL)。應(yīng)當(dāng)理解如果資源允許,密鑰代理21還可以使用其自身與 服務(wù)器18之間的SSL連接而被實現(xiàn)。密鑰代理21還負(fù)責(zé)在密鑰被 使用時生成才艮告記錄,報告記錄^L義送回服務(wù)器18用于匯凈艮的目的??刂破?6是用于監(jiān)視和量測通過制造者14的密鑰注入的命令中 心。為了從遠程位置控制加密鑰,GUI 13被操作者用來監(jiān)視和配置 各個在控制器16控制下的制造者14、服務(wù)器18以及設(shè)備20。在圖 2中示出實例GUI 13。 GUI 13,皮分成服務(wù)器窗口 200、控制器窗口 204和設(shè)備窗口 202。服務(wù)器窗口 200包括被控制器16控制的制造者列表14以;SJ艮務(wù)器18。在控制器窗口 204中指示特定的控制器16。 操作者可以選擇特定的制造者(例如,圖2中所示的制造者A),并 且與制造者相關(guān)聯(lián)的設(shè)備20被顯示在設(shè)備窗口 202中。在圖2所示的實例中,在制造者A處的服務(wù)器包括提供關(guān)于服務(wù) 器1、服務(wù)器2和服務(wù)器3的信息的窗口 。各個服務(wù)器具有與其相關(guān) 聯(lián)的某些數(shù)據(jù)。例如,如圖2所示,各個服務(wù)器包括示出它們的可用 存儲空間、可用信用以及對于密鑰類型1和密鑰類型2的每個類型可 用的密鑰的數(shù)量的進程欄。每個測試器窗口還顯示日志信息,例如先 前凈艮告被處理的日期、先前報告的信用、先前補充量(refill amount) 以及關(guān)于缺少的日志記錄的數(shù)據(jù)。服務(wù)器窗口還向操作者提供選項 214和216以從控制器16遠程配置和禁用服務(wù)器18??刂破?6具有遠程配置服務(wù)器18的能力。這允許控制器16改 變密鑰類型,增加或刪除密鑰類型以及控制其它配置選項。這優(yōu)選地 通過沿著控制通道26向服務(wù)器HSM 28發(fā)送配置消息來實現(xiàn)。HSM 28可評估配置消息,由此一些配置消息改變HSM 28的行為,并且 其它配置消息被發(fā)送到服務(wù)器18。使用這種方法經(jīng)由HSM 28^LiL 送到服務(wù)器18的配置消息可以幫助確保服務(wù)器18獲得被信任的并且 已知是來自控制器16的配置指令。控制器16可能通過密鑰代理21在服務(wù)器層面或設(shè)備層面遠程配 置系統(tǒng)10。控制器16還可以強迫服務(wù)器18的輪詢,并且可以調(diào)整 常規(guī)輪詢的間隔。 一般地,服務(wù)器18以固定間隔被輪詢,并且控制 器16可以在需要時使用被迫輪詢以在間隔之間獲得信息。例如,就 一天的間隔而言,控制器16可能需要數(shù)據(jù)以匯才艮給當(dāng)天的管理者, 因而可以強迫所有服務(wù)器的輪詢以獲得這種數(shù)據(jù)。GUI 13還可以包 括控制器電子郵件選項,該選項允許控制器16在如在關(guān)鍵生產(chǎn)運行 中解密或分發(fā)失敗的極端環(huán)境下自動聯(lián)系管理者。被設(shè)備20分發(fā)給服務(wù)器18并且注入到器件22中的各個密鑰在 某些事件下觸發(fā)某些日志記錄。GUI 13可以被用于搜索、分類、編 輯和分析日志記錄,以及瀏覽如圖8所示的定制或標(biāo)準(zhǔn)報告400。在 該實例中,存在被生成的三個主要日志記錄。當(dāng)密鑰被生產(chǎn)者16分 發(fā)給服務(wù)器18時,密鑰到服務(wù)器日志402被生成,在HSM28將密 鑰釋放給密鑰代理21那一點上密鑰到代理日志404被HSM 28生成, 并且在密鑰被注入后,密鑰注入日志406被密鑰代理21生成。各個日志記錄可包括任何數(shù)目的識別信息,這些識別信息包括ID類型、 時間戳、制造者、設(shè)備等。在圖8所示的實例報告中,報告400圖示 了對于具有序列ID=001的密鑰的密鑰到服務(wù)器日志402、密鑰到代 理日志404以及密鑰注入日志406。這些記錄然后可以被用于跟蹤具 有這種序列ID號的密鑰的生命周期。應(yīng)當(dāng)理解,報告400可以包括 任何數(shù)目的記錄,并且可基于任何適當(dāng)?shù)淖侄味粸V選。例如,在制 造者A處被測試機2于5月3日注入的所有密鑰的報告400可相應(yīng) 地通過過濾日期字段和位置字段而被編輯。現(xiàn)在參照圖3,生產(chǎn)者使用將M送給服務(wù)器18的分發(fā)圖像40, 生產(chǎn)者16可以將安全數(shù)據(jù)傳輸中的一批組密鑰優(yōu)選地使用加密來打 包。分發(fā)圖像40使生產(chǎn)者能夠在一次傳輸中包括指定給多個服務(wù)器 18的用于多個產(chǎn)品的密鑰。但是僅僅在HSM 28已經(jīng)經(jīng)由控制通道 26從控制器16接收到認(rèn)證之后,各個服務(wù)器18才能夠解密并獲得 某一數(shù)量的密鑰。圖像40是數(shù)據(jù)記錄的集合,各個記錄包含類型58、 ID 60、大小54和數(shù)據(jù)56字段,在數(shù)據(jù)字段56,數(shù)據(jù)56將一般包含 由大小54識別的任一大小的密鑰數(shù)據(jù)。類型58和ID 60字段被HSM 28用來識別密鑰數(shù)據(jù),取決于HSM 28的配置,如先前經(jīng)由控制通 道26所指示的,可能纟皮用于過濾某些密鑰。密鑰可能被封裝,使得 實現(xiàn)不關(guān)心對于目標(biāo)密鑰實際上象什么。這使得其靈活且可a,而 無需對于各個新的密鑰類型做重新設(shè)計。包裝(wrapper)應(yīng)該包含 類型、大小和唯一的ID,體是抽象的。包裝還可包含支持更多高級 特征的元素,例如分配到抽象圖像中的日志或變量。圖像40用圖像密鑰42來加密。圖像密鑰42 ,AJ艮務(wù)器18用于解 密圖像40并獲得密鑰。圖像密鑰42對于各個服務(wù)器18被自身加密, 并且被存儲為服務(wù)器頭部48。服務(wù)器頭部48的集合被存儲在主頭部 46中。為了解密圖像40并獲得密鑰,頭部48 ,iUi良務(wù)器18選擇并且 被HSM28解密以獲得圖像密鑰42。圖像密鑰42然后被用于解密圖 像40。如前面提到的,分發(fā)圖像40可能被用于支持多個產(chǎn)品。另外參 照圖7,示出了產(chǎn)品類型和lt據(jù)塊的映射。例如,生產(chǎn)者16有三個 產(chǎn)品,即Y(gamma)利用密鑰1 (具有過濾標(biāo)簽l), P (beta)利用 密鑰2 (具有過濾標(biāo)簽2 )和伴隨的配置塊(也具有過濾標(biāo)簽2 ),以 及oc (alpha)利用密鑰1、密鑰2和配置塊。圖像40可以包括批量的密鑰類型1和密鑰類型2,并且Y(gamma)和P (beta)產(chǎn)品可以 沒有oc (alpha)產(chǎn)品那么復(fù)雜。生產(chǎn)者16可以用數(shù)據(jù)打包單個圖像 40,例如,每塊50個,由此某個測試機(例如測試機1)具有制造 者制造的許可,從而可能獲得用于生產(chǎn)五十個cx (alpha)產(chǎn)品的五 十個(50 )過濾標(biāo)簽1和2。另 一個測試機(例如測試機2 )可同時 具有制造者制造的許可,因而從圖像40獲得五十個(50)過濾標(biāo)簽 1以生產(chǎn)五十個P (beta)產(chǎn)品,以及五十個(50)過濾標(biāo)簽2以生 產(chǎn)Y(gamma)產(chǎn)品。圖像40可包含所有密鑰數(shù)據(jù),可能包括多種類 型的密鑰,以生產(chǎn)任何產(chǎn)品類型的單個產(chǎn)品。測試機向服務(wù)器18標(biāo) 識正被編程的產(chǎn)品類型或產(chǎn)品型號。該型號信息與被加密的圖像40 一起#議送到HSM 28,使得當(dāng)HSM 28解密圖像40時,密鑰數(shù)據(jù) 50可以,皮過濾,并且只有編程所標(biāo)識的產(chǎn)品型號所需的密鑰數(shù)據(jù)才 被HSM28釋放給測試機。因此,生產(chǎn)者12可以用單個圖像40來支 持多個產(chǎn)品,同時采取措施以確保制造者14只能制造他們應(yīng)該制造 的產(chǎn)品。因為圖像40可以支持多個產(chǎn)品,所以日志記錄被用于跟蹤在測 試機處執(zhí)行的實際的密鑰注入,這將在下面更充分地解釋。通過跟蹤 日志記錄,生產(chǎn)者16就可以試圖檢測例如制造者14是否返回50個 Y產(chǎn)品而不是50個oc產(chǎn)品(他們已經(jīng)被付費要生產(chǎn)的),由此他們可 能已經(jīng)在灰市或黑市上銷售了 50個P產(chǎn)品。這種差異可能是惡意的 也可能不是,但是在任何情況下都可以被合理地識別。在圖4中示出了密鑰從其在分發(fā)通道25上的分發(fā)到HSM 28在 后向通道24上匯報給控制器16的典型生命周期。圖4中突出顯示的 塊表示由安全模塊即HSM 11和HSM 28執(zhí)行的那些步驟??刂破?16首先從外部提供者處獲得批量標(biāo)準(zhǔn)密鑰??刂破?6然后將密鑰傳 遞給HSMll,并且HSM11對密鑰塊加密,各個塊含有測定數(shù)量的 某一密鑰類型。應(yīng)當(dāng)理解,密鑰還可能祐:批量加密成具有多于一個密 鑰類型的塊。控制器16然后將被批量加密的密鑰存儲在存儲器件15 中,直到它接收到指示密鑰塊將被分發(fā)的指示或其他命令。當(dāng)生產(chǎn)者16分發(fā)密鑰塊時,它首先獲得被批量加密的塊并將該 塊傳遞給HSM 11。 HSM 11對該塊進行解密并且對密鑰塊重新加密 以與圖像密鑰42—起傳輸。然后,對于各個服務(wù)器18,圖像密鑰42 自身#>密以產(chǎn)生各個頭部48。這些頭部48被存儲在主頭部46的組44中。這里,對用于分發(fā)的已經(jīng)#1重新加密的密鑰,HSM 11生 成密鑰到服務(wù)器日志402。日志402在生產(chǎn)者12處被本地存儲用于 以后的分析。然后在分發(fā)通道25上將重新加密的密鑰塊分發(fā)給服務(wù) 器18。服務(wù)器18將包括在圖像40中的被加密的密鑰塊傳遞給HSM 28, HSM 28然后解密圖像40。 HSM 28首先從組44中選擇其特定的頭 部48,并對圖像密鑰42進行解密。圖像密鑰42然后被解密以從圖 像40中獲得密鑰。然后優(yōu)選地,例如使用安全哈希算法、MAC或數(shù) 字簽名,來^i并且過濾圖像40。 HSM 28然后還對從圖像40中獲 得的各個密鑰重新加密用于存儲。服務(wù)器18然后本地存儲^C重新加 密的密鑰用于以后被設(shè)備20使用。應(yīng)當(dāng)理解,圖像40的真實性基于 在控制器16與服務(wù)器18之間共享的唯一對稱分布密鑰Kd和Ks2而 被認(rèn)定。 一旦執(zhí)行了成功的真實性檢查,例如在sha-2摘要(digest) 比較之后,其間被共享的消息就可以被認(rèn)為是可信的。當(dāng)控制器16從設(shè)備20接收到對某一數(shù)量密鑰(例如N個密鑰) 的請求時,HSM28被給予N個密鑰來解密。對于被HSM28解密的 N個密鑰中的每一個,密鑰到代理日志記錄404被產(chǎn)生,并且這些密 鑰,皮傳遞^i殳備20用于注入。這里,密鑰"不受阻礙(in the clear)" 因而準(zhǔn)備好用于注入。設(shè)備20注入N個密鑰中的各個,并且密鑰代理21對于^皮注入 的各個密鑰生成密鑰注入日志記錄406。 HSM 28將連續(xù)地獲得密鑰 到代理日志記錄404和密鑰注入日志記錄406,并且優(yōu)選地將這些記 錄連接成在后向通道24上^LiL送回控制器16的主日志報告R。各個日志優(yōu)選地被連接成二進制文件,其標(biāo)識了文件被產(chǎn)生的日 期。報告R優(yōu)選地由HSM 28用加密密鑰ki加密,并且,皮返回給在 服務(wù)器18上運行的應(yīng)用程序以在后向通道24上祐JC送??刂破?6 然后可以解密才艮告R,并且mt各個日志(例如402、 404、 406)。 可以用單調(diào)同步數(shù)對各個日志加標(biāo)簽。如果放在一起的所有的記錄ID值不是連續(xù)不斷的集合,那么控制器16的操作者將知道到哪里跟 蹤序列中缺少的日 志。如上面解釋的,當(dāng)N個密鑰被分發(fā)時,控制器16已經(jīng)對它們預(yù) 先存儲了許多密鑰到服務(wù)器日志記錄402。因此,控制器16在未來 的某個時間期望接收對于各個密鑰完成生命周期的報告R,以表明最初被分發(fā)的密鑰已經(jīng)由正確的服務(wù)器18解密并且被注入到正確的器 件中。因此,在日志才艮告,皮提供時,控制器16能夠評估它們??刂?器16然后可以判斷是否應(yīng)該采取任何行動,例如干預(yù)制造操作(例 如停止分發(fā))或者提供更多的密鑰??刂破?6還可在分發(fā)另外的密 鑰塊之前獲得另外的信息。在這種方式下,控制器16可以量測分發(fā), 并且只有在制造者以良好信用操作并且始終如一地提供精確的曰志 才艮告時才提供更多的密鑰。日志報告(例如圖8中所示的那些)使生產(chǎn)者能夠辨i人ID號序 列中的不連續(xù)。例如,如果大量密鑰已經(jīng)被分發(fā)但是還沒有報告密鑰 到代理或者密鑰注入日志,那么制造者可能已經(jīng)丟失了該密鑰。這可 能表明灰市或黑市活動。在另一個情況下,報告R可包括密鑰到代 理日志404,但是不包括對于特定密鑰的密鑰注入日志406。這可能 表明問題源于請求密鑰的特定設(shè)備處而非制造者14本身。因此,制 造者14也可以將日志報告R用于審核目的以及識別內(nèi)部惡意活動以 維護其與生產(chǎn)者12的關(guān)系。各個密鑰的生命周期需要在密鑰被操作 的各個關(guān)鍵階段的報告記錄。因此,生產(chǎn)者12有必要的信息來識別 問題出現(xiàn)在哪兒以及將努力校正或消除這種問題。優(yōu)選地,日志報告 不僅包括關(guān)于密鑰序列數(shù)的信息,而且包括關(guān)于密鑰類型的信息。在 這種方式下,生產(chǎn)者12還可以判斷a產(chǎn)品是否被委托制造,而Y和P 產(chǎn)品是否可能已經(jīng)被生產(chǎn)。日志報告提,息以阻止制造者14的惡意或不道德行為,同時 也提供了評估現(xiàn)有制造者14的誠實性的手段以及提供任何非期望活 動的證據(jù)的工具。在檢測非期望的活動中,實物證據(jù)的4吏用允許生產(chǎn) 者12不僅僅是以懷疑的態(tài)度面對制造者14,這在違法活動在測試機 層面發(fā)生(例如由雇員而非公司本身造成的)的情況下可以挽救生產(chǎn) 者12與制造者14之間的重要關(guān)系。除了分發(fā)之外,控制器16還使用控制通道26來控制信用池30 從而量測密鑰注入階段。在圖6中示出信用指示過程。HSM28在對 分布圖像40進行解密并獲得密鑰時必須消耗來自信用池30的信用。 隨著時間的流逝,信用池30將減小,需要用由控制器16發(fā)送的信用 指示文件來補充。在控制通道26上,控制器16 —次只向服務(wù)器18發(fā)送一個控制 消息C。包含在該消息中的優(yōu)選需要的文件中的一個是信用指示文件。該文件可以是用于特定服務(wù)器18的被加密的數(shù)據(jù)集合,其被 HSM 28解密成信用指示。信用指示包含例如HSM 28和/或服務(wù)器 18的序列號、服務(wù)器的令牌(token) ID、序列數(shù)、新的信用量以及 配置數(shù)據(jù),其已經(jīng)全部被控制器16標(biāo)記。在接收到控制消息C后,HSM 28從控制消息C中解密信用指示 數(shù)據(jù),并iHE簽名。如果可應(yīng)用,HSM28還lHi作為其自身的序列 號和令牌ID。序列數(shù)的mit然后被執(zhí)行。序列數(shù)應(yīng)該大于內(nèi)部存儲 ;HSM28中的序列。一^^SJHi, HSM28將更新其內(nèi)部序列數(shù)并 將信用池30的值設(shè)置為信用指示中的信用值。如前面結(jié)合GUI 13所解釋的,HSM 28然后將處理控制消息C 中的任何配置消息以更新其內(nèi)部配置,以使得控制器16能夠?qū)⑴渲?數(shù)據(jù)推進給服務(wù)器18,例如用于過濾規(guī)則、加密鑰信息、信用規(guī)則 等的更新。配置數(shù)據(jù)可以期望用于HSM 28、在服務(wù)器18上運行的 應(yīng)用程序或者甚至是密鑰代理21。 HSM 28尋找定義的類型的配置消 息來處理它們。配置消息被標(biāo)記為私有的或公共的,然后對它們的訪 問將由HSM 28控制。信用凈艮告Q^J良務(wù)器對處理控制消息C中的信用指示的響應(yīng)。 信用報告Q可包含HSM28的序列號和令牌ID、當(dāng)前的序列值、信 用池30的當(dāng)前值、到目前為止的補充數(shù)量以及錯誤代碼,如果在信 用指示處理過程中沒有4t^J良生,那么錯誤代碼#皮_沒定為零。優(yōu)選地由HSM 28使用其標(biāo)記密鑰k2來標(biāo)記信用報告Cr。對于 控制器16的報告Cr然后被使用控制器的公共加密密鑰k3來加密。 報告G然后祐JL送給控制器16,并且與日志報告R —起存儲用于上 述的審核目的。在分發(fā)密鑰之前,生產(chǎn)者12和制造者14可經(jīng)過預(yù)備過程以初始 化HSM和服務(wù)器18。在圖5中示出該預(yù)備過程。HSM 28產(chǎn)生并向 控制器16發(fā)送預(yù)備請求消息P。消息P優(yōu)選地包含正^UI艮務(wù)器18使 用的HSM28的序列號。HSM28生成兩個密碼密鑰對kp k2(例如 RSA密鑰對或優(yōu)選地^f吏用橢圓曲線密碼算法(ECC)), 一個(kj 用于接收被加密的消息,另一個(k2)用于標(biāo)記輸出的消息。優(yōu)選地, 在密鑰對ki和k2的交換期間,制造者14在物理可控環(huán)境中被密碼地 引導(dǎo)(cryptographically bootstrapped )。當(dāng)控制器16從服務(wù)器18接收預(yù)備請求時,它將請求傳遞給HSM 11, HSM11檢查消息的真實性然后給制造者14分配"令牌ID"。兩 個密鑰,優(yōu)選地,對稱密鑰kd和ks2 (例如高級加密標(biāo)準(zhǔn)(AES)密 鑰)被生成。如前面提到的,這些密鑰將被控制器16和服務(wù)器18用 于保護在分發(fā)通道25上的分發(fā)圖像40以及在后向通道24上的日志 報告R。HSM 11然后生成預(yù)備響應(yīng)消息P,,該預(yù)備響應(yīng)消息P,例如包含 被分配的令牌ID, HSM加密的公共密鑰以及各自的標(biāo)記密鑰對k3 和k4,分發(fā)和后向通道對稱密鑰kd和k,2, 一些初始配置數(shù)據(jù),以及 用于真實性的哈希摘要(hash digest)。與預(yù)備請求消息P相似,假 設(shè)預(yù)備響應(yīng)消息P,在物理可控環(huán)境內(nèi)被處理(例如使用HSM保護)。然后,預(yù)備響應(yīng)消息P,可被發(fā)送給服務(wù)器18,并且服務(wù)器18可 在接收到其第 一個預(yù)備請求后執(zhí)行初始化操作。預(yù)備響應(yīng)的結(jié)構(gòu)可包 含解密成包含用于在控制器16與服務(wù)器18之間前向和后向通道通信 的對稱密鑰的單獨結(jié)構(gòu)的部分。應(yīng)當(dāng)注意,這些密鑰對于各個HSM 28 (從而而對于各個服務(wù)器18 )都是不同的,并且在一組HSM之中 是不共享的。當(dāng)預(yù)備過程完成時,分發(fā)圖像40與控制消息C之間的 正常交換可以開始。在另一個實施例中,如圖9所示,系統(tǒng)10可被改型成已經(jīng)由制 造者14實現(xiàn)用于保護密鑰注入階段的現(xiàn)有解決方案。在圖9所示的 實施例中,用相似的標(biāo)記加后綴"a,,來j示相似的單元。例如,制 造者14可具有設(shè)備20a,設(shè)備20a已經(jīng)包括用于將串"BCA"轉(zhuǎn)變成 "ABC"的加擾器74,其中器件22被連線以接受ABC作為被注入的 密鑰。在這種方式下,如果密鑰"BCA"被盜取或者錯放,那么其對 器件22a將不工作,因為加擾還沒有發(fā)生。這些在保護密鑰方面的嘗 試,雖然容易實現(xiàn),但是一般都很幼稚,并且不能提供適當(dāng)?shù)谋Wo水 平。通過兼容這種保護,系統(tǒng)10然后可能被改型成設(shè)備20a,而不 取消已經(jīng)被實現(xiàn)的現(xiàn)有解決方案。因此,制造者14用于實現(xiàn)系統(tǒng)10 的額外費用可以被避免。這種改型可以被實現(xiàn)直到完整的重新設(shè)計被 保證,這時圖l所示的布置可以被使用。為了兼$*有解決方案,系統(tǒng)10在服務(wù)器18處存儲一組被標(biāo)記 的對象72,它們是與特定設(shè)備20a相關(guān)聯(lián)、并且在HSM28a釋放密 鑰之后且在密鑰注入之前執(zhí)行現(xiàn)有解決方案的可執(zhí)行文件的集合。在這種方式下,密鑰被改變以兼^L有解決方案,而設(shè)備20a并不知道。 如圖9所示,控制器16a將首先需要訪問由設(shè)備20a使用的可執(zhí)行文 件(exe) 70以提供現(xiàn)有的解決方案??刂破?6a然后將可執(zhí)行文件 70傳遞給HSMlla。 HSMlla然后標(biāo)記可執(zhí)行文件70,并將被標(biāo)記 的可執(zhí)行文件70傳遞給HSM 28a, HSM 28a然后將被標(biāo)記的可執(zhí)行 文件70存儲為被標(biāo)記的對象72。在操作中,當(dāng)設(shè)備20a請求新的一 批密鑰時,服務(wù)器18a將依靠存儲在HSM 28a中的可執(zhí)行文件的簽 名來!HiE可執(zhí)行文件。 一旦服務(wù)器18a已經(jīng)!Hit可執(zhí)行文件72,那 么它將發(fā)送可執(zhí)行文件密鑰以被加擾。例如,設(shè)備20a請求密鑰BCA以饋送給器件22a中的加擾器76, 使得密鑰ABC被注入到產(chǎn)品a (alpha)中。HSM28a確定產(chǎn)品a具 有被標(biāo)記的對象可執(zhí)行文件A,用于修改密鑰ABC。被標(biāo)記的對象 可執(zhí)行文件A凈皮驗證,并且被應(yīng)用于密鑰ABC,導(dǎo)致加擾后的密鑰 BCA。加擾后的密鑰BCA然后被發(fā)送給設(shè)備20a,并且加擾起76修 改密鑰BCA使得它注入密鑰ABC。設(shè)備20a并沒有意識到(它所接 收的)密鑰BCA由服務(wù)器18a以被保護的形式存儲為ABC。應(yīng)當(dāng)理 解,^U3良務(wù)器18a存儲的密鑰還可以以如CAB的形式,然后祐J務(wù)改 為讀BCA用于加擾以被轉(zhuǎn)變成ABC用于注入。這種情況可能在如 下情況時發(fā)生密鑰CAB是標(biāo)準(zhǔn)形式并且必須被修改以適應(yīng)其中 CAB不能被接受為密鑰的現(xiàn)有解決方案。因此,^皮標(biāo)記的對象72將 包含兼^^皮設(shè)備20a實現(xiàn)的現(xiàn)有解決方案所需的任何程序,并且上面 提供的實例僅僅用于i兌明的目的。被標(biāo)記的對象72還禁止惡意代碼被裝載到服務(wù)器18a中以在注 入之前4務(wù)改密鑰,這是因為在被標(biāo)記的可執(zhí)行文件被用于密鑰之前, 一般針對將被釋放給機器的密鑰對其進行iHit。系統(tǒng)10因而可以提 供增加的安全等級同時兼容了現(xiàn)有的解決方案。因此,通過利用與服務(wù)器18分離的遠程系統(tǒng)控制器16,生產(chǎn)者 12能夠通過HSM 28監(jiān)視制造者14的活動,并量測信用。生產(chǎn)者16 因而能夠管理在器件22上加密鑰信息的注入,以確保制造者14正確 地匯報對生產(chǎn)者12制造的單元的身份和數(shù)量。這使得生產(chǎn)者12能保 證制造者14沒有生產(chǎn)并分發(fā)灰市或黑市產(chǎn)品或器件22。在上述過程和系統(tǒng)10就位的情況下,生產(chǎn)者12可以監(jiān)視在制造 者14處的生產(chǎn)。生產(chǎn)者12使用控制消息C中的信用指示,通過增加或移走由制造者14使用的可用信用,可以量測器件22的生產(chǎn)。應(yīng)當(dāng)理解,系統(tǒng)10不限于如圖l所示的一個制造者14,而且各 個制造者14也不限于一組設(shè)備20。系統(tǒng)10也不限于單個控制器16 的使用。HSM28最優(yōu)選地是被信任的硬件,以保護密鑰值和信用池 30的真實性。此外,包含在分發(fā)圖像40中的加密鑰信息不一定必須 是加密鑰信息,而也可以是需要保密性和真實性的任何數(shù)據(jù)元素。對 于加密鑰數(shù)據(jù)的要求,對于希望加強器件激活粒度的系統(tǒng)IO是典型 的。在可替代的布置中,在圖10到14中所示例的并且在后面更詳細 地所描述的,過量生產(chǎn)可能通過在硅片或器件制造過程中引入責(zé)任分 離而被禁止。 一般地,生產(chǎn)者12會將制造的不同階段合約外包給多 個承包者。 一般而言,責(zé)任分離涉及有目的地分離硅芯片或其他器件 的制造階段,使得最終產(chǎn)品必須已經(jīng)被各個轉(zhuǎn)包者"接觸",以使得 最終產(chǎn)品是完4^作用的。因為灰市一般由單個故障點或者制造鏈上 的單個不守信用的承包者提供,所以強迫一組承包者順序操作,這就意味著為了向灰市提供非殘缺的子部件或器件,兩個或多個轉(zhuǎn)包者必 須共"^抵抗生產(chǎn)者12。最終產(chǎn)品及其子部件,應(yīng)該完成所有制造階 段以完全起作用。 一般而言,當(dāng)多個轉(zhuǎn)包者為了盜取而需要共謀時, 攻擊生產(chǎn)者12的風(fēng)險就被大大降低。在硅晶片的生產(chǎn)中,一M生幾個階段,它們經(jīng)常在幾個第三方 制造者之間,皮劃分。設(shè)計芯片的生產(chǎn)者12將在一個數(shù)據(jù)文件或多個 數(shù)據(jù)文件中創(chuàng)建設(shè)計,經(jīng)常稱作"網(wǎng)表Uetlist)"。網(wǎng)表包含計算機 代碼形式的描述語言,用于指示第三方如何生產(chǎn)掩模以生產(chǎn)硅晶片, 從該硅晶片中,IC被封裝和分發(fā)。例如,在說明性的制造過程中,掩??赡?皮生產(chǎn)者12發(fā)送給根 據(jù)掩模制造硅晶片的硅制作者。晶片然后可^Jl送到晶片測試i殳備, 在那里各個芯片在晶片上被直接測試,并且被電子化地標(biāo)記,使得在 被切割時,只有通過的各個芯片將被轉(zhuǎn)發(fā),裝設(shè)備。封裝設(shè)於將 硅粘合并封裝成芯片封裝,并且再次測試最終封裝的芯片。完成的芯 片然后一般被送到OEM,在那里芯片被安裝到印刷電路板上,印刷 電路板是完成的期間產(chǎn)品的一部分,并且完成的器件產(chǎn)品被送到分發(fā) 通道,最終到ii^客。上述說明性的制造過程一般包括在設(shè)計與硅芯片到器件的集成之間發(fā)生的多個階段,即制造、測試、封裝和安裝。應(yīng)當(dāng)理解,所有 這些階段可可替代地發(fā)生在單個設(shè)施處,并且還可以有更多個階段,最多到任意N個階段。在這些階段的每一個,都有可能發(fā)生過量生 產(chǎn)或產(chǎn)量縮水。現(xiàn)在參照圖10,生產(chǎn)者12設(shè)計掩模90。掩模90被用于生產(chǎn)注 冊器件22,在這個實例中,是IC。器件22包括將被包括在其設(shè)計中 的某種形式的敏感或不變信息,并且優(yōu)選地不能在沒有這種敏感信息 的條件下操作。在這個實例中,生產(chǎn)者12與在器件22的整個制造中 執(zhí)行特定階段的兩個或多個第三方制造實體建立合約。圖10示出了 第一制造階段IOO、第二制造階段102、直到任意的第N個制造階段 亂生產(chǎn)者制造者12在產(chǎn)品分發(fā)通道80上分發(fā)掩模卯。掩模卯被 發(fā)送到第一制造階段IOO,在該階段發(fā)生制造的一部分,如硅晶片的 生產(chǎn)。當(dāng)?shù)谝浑A段100完成時,得到的部分完成的產(chǎn)品被送到第二制 造階段102,以完成第二部分制造,如晶片的測試。對于各個階段, 這都被重復(fù)直到任意第N個階段,該階段最終將完4^作用的注冊 器件22運送給分發(fā)實體106。在制造實體100到104中的一個,為了防止未完成的產(chǎn)品或子部 件被轉(zhuǎn)到灰市110,"責(zé)任分離"被應(yīng)用。責(zé)任分離是各個制造階段 的制造和數(shù)據(jù)編程責(zé)任的分離,使得所有責(zé)任必須由預(yù)想的承包者以 預(yù)想的順序執(zhí)行,i^)"完成非殘缺的器件的生產(chǎn)是必要的。在這個實 例中,如密碼數(shù)據(jù)注入的敏感任務(wù)在多個階段被注入,多個階段中的 每一個在不同的制造階段期間由不同的制造實體實現(xiàn)。為了分離(多 個)敏感任務(wù),生產(chǎn)者12將注冊模塊92合并到掩模90中所定義的 設(shè)計中。模塊92被使用使得當(dāng)掩模卯被編輯以產(chǎn)生器件22,數(shù)學(xué) 變換截獲硅芯片內(nèi)的關(guān)^信號和婆:據(jù)流,例如啟動信號,并且如果數(shù) 學(xué)變換不能操作,器件22是殘缺的。由于性能的原因,數(shù)學(xué)變換優(yōu) 選地是廣泛使用異或(XOR)操作的密碼變換,但是這不是要求。 在制造過程的各個階段,為了使數(shù)學(xué)變換能操作,通過關(guān)鍵數(shù)據(jù)的增 加或遞增注入來注冊,關(guān)鍵數(shù)據(jù)例如是密碼加密鑰lt據(jù)的一部分。以 這種方式,如果在第一階段100產(chǎn)生的晶片被過量生產(chǎn)并且被供應(yīng)到 灰市階段2至N,如圖IO所示的IIO,那么產(chǎn)品112是殘缺的, 一般 是因為它還沒有接收正常操作所需的必需的所有密碼數(shù)據(jù)。優(yōu)選地,如在圖10中通過實例所示出的,在各個制造步驟,在 圖1至9中上面所描述的密鑰注入系統(tǒng)10可,皮用于分發(fā)、量測和懇 求密鑰注入階段的匯報。在這種情況下,即使所有實體都共謀分發(fā)灰 市產(chǎn)品,由于不完整的日志報告,生產(chǎn)者12也能夠檢測到這種行為, 并且如果有必要,禁止進一步的加密鑰數(shù)據(jù)的分發(fā)。應(yīng)當(dāng)理解,可替 代地,系統(tǒng)10可在任何數(shù)目的階段被使用,并且根本不需要在各個 或任何階段被使用。例如,第二階段102可利用系統(tǒng)10而不是任何 其他階段。但是,因為優(yōu)選地各個制造階段將包括某種形式的測試過 程,所以將系統(tǒng)10合并到這種測試中是有益的。生產(chǎn)者12在這種情 況下至少在第二階段期間期望數(shù)據(jù)。應(yīng)當(dāng)理解,模塊92可能被使用 而不依賴系統(tǒng)10,并且可依賴各個制造階段以實現(xiàn)一部分加密鑰過 程。在這些情況的任何一種下,通過分離責(zé)任,沒有一個實體自身就 具有成功地向灰市供應(yīng)產(chǎn)品或子部件的必JHt息。掩模卯在圖11中被更詳細地示出。如上面所討論的,注冊模塊 92可被合并到任意掩^設(shè)計中,并且掩模卯然后被編程以實現(xiàn)一組 指令或代碼行等,掩膜卯將部分地M模塊92中定義的內(nèi)容插入在 一部分顧客代碼120與另 一部分顧客代碼122之間的路徑(優(yōu)選地是 對器件操作關(guān)鍵的一個)內(nèi)。沿著路徑124 i^A模塊92的數(shù)據(jù)凈i^ 用于密碼變換128,并且沿著路徑126,皮輸出到部分122。優(yōu)選地, 只有密碼變換128在路徑124處被成功地應(yīng)用于數(shù)據(jù)輸入,出現(xiàn)在路 徑126處的輸出才會是可用的。密碼變換128優(yōu)選地與存儲器130、 處理器132和密碼密鑰134 —起工作以執(zhí)行其操作。優(yōu)選地使用在各 個制造階段存在的密鑰注入系統(tǒng)10,存儲器130、處理器132和密碼 密鑰134被配置。存儲器130還包括另一個密碼密鑰131,密碼密鑰 131 —般包括優(yōu)選地通過使用圖10所示的密鑰注入系統(tǒng)10的注入, 在各個階段累積的加密鑰材料。優(yōu)選地,密鑰134在注入時被使用以 確保構(gòu)成密鑰131的、在存儲器130中被累積的材料是可信的。密鑰 134可以是公共密鑰,可以被需要也可以不被需要。例如,模塊92 可以在沒有密鑰134的條件下,冒著可能與特定生產(chǎn)者12相關(guān)或不 相關(guān)的某種攻擊的潛在危險而工作。一般而言,模塊92所用的敏感數(shù)據(jù)被分成部分,各個部分在制 造過程的各個階段被添加給密鑰131。例如, 一種技術(shù)是在制造過程 中的各個階段注入具有消息恢復(fù)的數(shù)字簽名。密鑰134可以被用于驗 證數(shù)字簽名,在這#^時,被驗證的數(shù)字簽名產(chǎn)生可以被用于密鑰導(dǎo)出方案的消息,利用存儲器130中存在的數(shù)據(jù)來導(dǎo)出密碼密鑰131。 另一個實例是利用密鑰遮蔽(key shadowing)技術(shù),其中,多條密 碼密鑰131在各個制造階段被添加到存儲器130。當(dāng)最后的制造階段 已經(jīng)完成時,存儲器130包含足夠的數(shù)據(jù),使得密鑰遮蔽技術(shù)可以被 用于重新構(gòu)成密碼密鑰131。第一制造階段100的實例在圖12中示出。如前面提到的,生產(chǎn)者12優(yōu)選地利用系統(tǒng)io來分發(fā)加密鑰數(shù)據(jù)以;sj^視在加密鑰發(fā)生時生成的才艮告。到硅芯片中的密鑰注入一般在晶片測試時或者在后封裝 測試時發(fā)生。在這個實例中,階段IOO包括與測試設(shè)備20—起操作 的服務(wù)器18和密鑰代理21。階段100還包括例如生產(chǎn)硅晶片的生產(chǎn) 設(shè)備139。生產(chǎn)設(shè)備139 4吏用在通道80上分發(fā)的掩模90來生產(chǎn)凈皮部 分被制造的器件i 140。這個實例中的下標(biāo)l被用來表示應(yīng)用于器件 22的敏感數(shù)據(jù)的第一部分,其中優(yōu)選地,使用設(shè)備20的密鑰代理21, 敏感數(shù)據(jù)的第一部分被注入。優(yōu)選地在這里,器件i還不是完全可操 作的,因為變換128還不具有執(zhí)行其操作的所有的必需的信息。器件 i然后可用來被分發(fā)到第二制造階段102。圖13提供了示出包括兩個不同的制造階段(即N-2)的實例制 造過程的流程圖。在步驟500,生產(chǎn)者12確定階段的數(shù)量,因而確 定將被注入的加密鑰數(shù)據(jù)部分的數(shù)量,在這個實例中,N=2。在步驟 502,生產(chǎn)者12優(yōu)選地建立在通道24、 25和26上將各個制造階段鏈 接到自身的密鑰注入系統(tǒng)IO。如前面參照圖l所討論的,生產(chǎn)者12 可使用單個控制器16來與多個服務(wù)器18通信。在這個實例中,生產(chǎn) 者12將從兩個服務(wù)器18分發(fā)、監(jiān)視和接收日志記錄。在步驟504,生產(chǎn)者12將注冊模塊92合并到其設(shè)計中,該設(shè)計 被定義在掩模卯中。在步驟506,掩模90然后被分發(fā)給第一制it^ 100以實現(xiàn)制造過程的階段l,并且在步驟508,階段1被執(zhí)行。例 如,第一制造者將生產(chǎn)晶片、創(chuàng)建符合掩模90的芯片。在晶片測試 過程中,制造者然后會將某部分加密鑰材料編程到存儲器130中。在 步驟510,敏感數(shù)據(jù)的這部分被插入,并且在步驟512,服務(wù)器18將 優(yōu)選地使用前面概述的機制匯報給生產(chǎn)者。可替代地,階段l可以不 處理任何敏感數(shù)據(jù)的注入,然后該操作可單獨在階段2過程中被執(zhí) 行。當(dāng)?shù)?一部分加密鑰數(shù)據(jù)被編程到芯片或器件中時,產(chǎn)品只包^p分加密鑰信息,還不足以正確操作。通過器件i來表示圖13,其中, 下標(biāo)l表示如上所述的第一部分。在步驟514,被部分生產(chǎn)、部分編 程的器件l然后被分發(fā)給階段2,以在步驟516執(zhí)行。在步驟518, 制造者102然后將注入第二部分密鑰數(shù)據(jù)。例如,在步驟518,第二 制造者102可對額外的加密鑰信息進行編程,或者可〗吏用在步驟510 期間存儲在存儲器130中的部分密鑰數(shù)據(jù)以及用在步驟518的來自系 統(tǒng)10的新的密鑰數(shù)據(jù)來導(dǎo)出密碼加密鑰信息。該導(dǎo)出步驟可以基于 哈?;蛘呖赡芨鼜?fù)雜的密鑰遮蔽技術(shù)。優(yōu)選地,在步驟520,第二制 造者102匯報回生產(chǎn)者12,表明第二密鑰部分被成功注入。生產(chǎn)者 12現(xiàn)在可擁有表明密鑰數(shù)據(jù)已經(jīng)被成功插入的兩個日志記錄,并且 可以使用該信息來監(jiān)視其記錄。一旦第二部分加密鑰數(shù)據(jù)被插入,在這個實例中,器件22就被 完全生產(chǎn),并且完全注冊(例如被測試和封裝的IC),并且在圖13 中由器件12來表示,其中,下標(biāo)12表示完整的密鑰數(shù)據(jù)集合,即數(shù) 據(jù)部分1和數(shù)據(jù)部分2。在步驟522,器件12然后繼續(xù)到分發(fā)通道, 其中在步驟524,器件12作為有效產(chǎn)品最終到達顧客。如在圖13中圖示的,例如,如果第一制造者IOO或其雇員試圖 在步驟526分發(fā)灰市產(chǎn)品,那么通過在步驟528的可替代分發(fā)通道, 在步驟530殘缺產(chǎn)品將被提供給顧客,因為器件t只包含第一部分密 鑰數(shù)據(jù),因而變換128不能執(zhí)行其操作。因此,雖然測試、封裝等可 在灰市階段2被進行,但是另外的加密鑰數(shù)據(jù)不被提供,所以產(chǎn)品 530被完全制造,但是未被完全注冊,致使其是殘缺的。應(yīng)當(dāng)理解, 模塊92優(yōu)選地被實現(xiàn)使得防篡改手段被考慮并實現(xiàn)?,F(xiàn)在參照圖14,示出了合并模塊92a的被完成的顧客產(chǎn)品22a 的示意性例子,其中,模塊92a是圖11中所示的模塊92的物理布局 的邏輯表現(xiàn)。在圖14中,為了清楚起見,可對相似的標(biāo)記給出后綴 "a"。使用模塊92的實現(xiàn)(例如92a)的產(chǎn)品22a能夠?qū)⒆鳛閷嵤?塊150 —部分的密碼變換128a應(yīng)用于代碼120a與122a之間的產(chǎn)品 的關(guān)鍵數(shù)據(jù)路徑。通過變換128a,該路徑被解碼,使得顧客邏輯122a 可以正確地起作用。在這個實例中,作為處理器132的實現(xiàn)的!Hi 132a被執(zhí)行。驗證132a使用 一次性可編程(OTP)存儲器130a和 為圖11的密鑰134的實現(xiàn)的身傷^P分134a。使用例如在圖13中所 概括的過程,密鑰134a和存儲器130a和敏感數(shù)據(jù)一起被注入。應(yīng)當(dāng)理解,產(chǎn)品22a只是合并由模塊92 (例如模塊92a)所提供的邏輯的 一個實現(xiàn),并且圖14中示出的實例只是為了說明的目的。雖然上面已經(jīng)參照某些特定的實施例進行了描述,但是對于本領(lǐng) 域的技術(shù)人員來說,其各種改變是清楚的。
權(quán)利要求
1.一種用于在器件生產(chǎn)過程中遠程控制敏感數(shù)據(jù)到器件中的注入的方法,所述方法包括如下步驟控制器準(zhǔn)備并且密碼保護在數(shù)據(jù)傳輸中的所述敏感數(shù)據(jù);所述控制器將所述數(shù)據(jù)傳輸發(fā)送給服務(wù)器,所述服務(wù)器具有用于執(zhí)行密碼操作的安全模塊;所述安全模塊從所述數(shù)據(jù)傳輸中提取所述敏感數(shù)據(jù);以及所述服務(wù)器向設(shè)備提供所述敏感數(shù)據(jù)以用于注入到所述器件中;其中,所述控制器相對于服務(wù)器被遠程地放置。
2. 根據(jù)權(quán)利要求1的方法,還包括所述安全模塊為所述控制器 準(zhǔn)備關(guān)于所述敏感數(shù)據(jù)的使用的日志才艮告的步驟。
3. 根據(jù)權(quán)利要求2的方法,其中,所述提取步驟包括所述安全 模塊解密包括在所述數(shù)據(jù)傳輸中的頭部以獲得密鑰,并且使用所述密 鑰來解密所述傳輸并從其中提取所述數(shù)據(jù)。
4. 根據(jù)權(quán)利要求2的方法,其中,在發(fā)送所述數(shù)據(jù)傳輸后,所 述控制器生成第一 日志記錄,所述第一 日志記錄由所述控制器存儲以 與所述日志報告比較;其中,在向所述設(shè)備提供所述數(shù)據(jù)后,所述安 全模塊生成表明所述數(shù)據(jù)分發(fā)給所述設(shè)備的第二日志記錄,所述第二日志記錄包括在所述日志報告中。
5. 根據(jù)權(quán)利要求4的方法,還包括所述服務(wù)器從所述設(shè)備接收 表明所述數(shù)據(jù)注入到所述器件中的笫三日志記錄的步驟,所述第三日 志記錄包括在所述日志報告中。
6. 根據(jù)權(quán)利要求1的方法,還包括在所述控制器準(zhǔn)備和保護所 述數(shù)據(jù)之前執(zhí)行的預(yù)備過程,所述預(yù)備過程被用于初始化所述服務(wù)器 和所述安全模塊。
7. 根據(jù)權(quán)利要求1的方法,該方法包括多個服務(wù)器,所述發(fā)送 所述數(shù)據(jù)傳輸?shù)牟襟E包括向所述多個服務(wù)器發(fā)送所述數(shù)據(jù)傳輸。
8. 根據(jù)權(quán)利要求1的方法,還包括所述控制器向所述服務(wù)器提 供信用指示的步驟,所述信用指示表明用于更新信用池的值的信用 值,所述信用值代表安全模塊可以從其中提取所述敏感數(shù)據(jù)的所述數(shù)據(jù)傳輸?shù)臄?shù)據(jù)元素的數(shù)目。
9. 根據(jù)權(quán)利要求6的方法,其中,在從所述數(shù)據(jù)傳輸中41取所 述數(shù)據(jù)后,所述安全模塊消耗來自所述信用池的信用,從而減少所述 信用池的值。
10. 根據(jù)權(quán)利要求l的方法,其中,在所述準(zhǔn)備步驟之前,所述 方法還包括如下步驟所述控制器接收用于實現(xiàn)現(xiàn)有數(shù)據(jù)注入解決方 案的對象,所述現(xiàn)有解決方案修改所述數(shù)據(jù);所述控制器標(biāo)記所i^t 象并且將所述被標(biāo)記的對象發(fā)送給所述安全模塊;所述安^^模塊存儲所述被標(biāo)記的對象,IHit所述被標(biāo)記的對象,并且如果所述被標(biāo)記的 對象被驗證,則根據(jù)所述現(xiàn)有解決方案修改所述數(shù)據(jù);以及將所述被 修改的數(shù)據(jù)發(fā)送給所述設(shè)備用于注入到所述器件中。
11. 根據(jù)權(quán)利要求2的方法,其中,所述數(shù)據(jù)傳輸包括多種類型 的敏感數(shù)據(jù),并且所述安全模塊根據(jù)由所述控制器建立的許可獲得所 述類型中的某些類型。
12. 根據(jù)權(quán)利要求11的方法,其中,所述日志報告包括所述安全模塊已經(jīng)向所述設(shè)備提供了所述類型中的哪一個的指示。
13. 根據(jù)權(quán)利要求l的方法,還包括所述控制器將配置消息發(fā)送給所述安全模塊以在修改其設(shè)置時使用的步驟。
14. 根據(jù)權(quán)利要求l的方法,其中,所述日志報告由所述控制器 使用由所述服務(wù)器和所述控制器中的一個發(fā)起的輪詢來獲得。
15. 根據(jù)權(quán)利要求4的方法,其中,當(dāng)比較所述第一日志記錄與 所述日志報告時,如果所述日志報告是有利的并且另外的數(shù)據(jù)被要 求,那么所述控制器提供進一步的數(shù)據(jù)傳輸,如果所述日志報告是不 利的,那么所述控制器提供指示以禁止從任何先前的傳輸中進一步提 取所述數(shù)據(jù)。
16. 根據(jù)權(quán)利要求2的方法,其中,所述敏感數(shù)據(jù)是多個密鑰, 所述傳輸包括被所述控制器的安全模塊加密的一些所述密鑰;并且提 取所述數(shù)據(jù)的所述步驟包括根據(jù)事先由所述控制器提供的指示所表 明的,來對所述密鑰中的特定一個進行解密。
17. —種用于在器件生產(chǎn)過程中遠程控制敏感數(shù)據(jù)到器件中的 注入的系統(tǒng),所述系統(tǒng)包括3控制器,所述控制器具有用于進行密碼操作的第一安全模塊;服務(wù)器,所述服務(wù)器相對于所述控制器被遠程地放置并且通過前 向通道和后向通道,皮連接到所述控制器,所述前向通道由所述控制器 使用以向所述服務(wù)器的第二安全模塊提供所述數(shù)據(jù)傳輸,所述數(shù)據(jù)傳 輸對所述敏感數(shù)據(jù)進行密碼保護,所述第二安全模塊從所述傳輸中提 取所述數(shù)據(jù);以及代理,所述代理與設(shè)備一起操作,用于在從所述傳輸中提取所述 數(shù)據(jù)后注入所述數(shù)據(jù),所述代理從所述第二安全模塊中獲得所述數(shù) 據(jù)。
18. 根據(jù)權(quán)利要求17的系統(tǒng),其中,所述第二安全模塊準(zhǔn)備有 關(guān)所述敏感數(shù)據(jù)l吏用的日志報告,并將所述日志報告在所述后向通道 上提供給所述控制器。
19. 根據(jù)權(quán)利要求18的系統(tǒng),其中,所述控制器還包括用于配 置其自身和所述服務(wù)器并監(jiān)視所述日志報告的圖形用戶界面(GUI )。
20. 根據(jù)權(quán)利要求17的系統(tǒng),其中,所述第一安全模塊包括用 于加密在所述數(shù)據(jù)傳輸頭部中的數(shù)據(jù)密鑰的加密密鑰;所述第二安全 模塊包括用于解密所述數(shù)據(jù)密鑰的解密密鑰;并且其中所述第二安全 模塊使用所述數(shù)據(jù)密鑰來解密所述傳輸以從其中提取所述數(shù)據(jù)。
21. 根據(jù)權(quán)利要求18的系統(tǒng),其中,所述控制器還包括用于在 準(zhǔn)備所述數(shù)據(jù)傳輸之前存儲所述數(shù)據(jù)的第一數(shù)據(jù)存儲器件,所述數(shù)據(jù) 被以安全方式存儲;并且所述服務(wù)器還包括用于在從所述數(shù)據(jù)傳輸中 提取所述數(shù)據(jù)之前存儲所述數(shù)據(jù)傳輸?shù)牡诙?shù)據(jù)存儲器件。
22. 根據(jù)權(quán)利要求21的系統(tǒng),其中,在發(fā)送所述數(shù)據(jù)傳輸后, 所述控制器生成第一 日志記錄并將所述第一 日志記錄存儲在所述第 一存儲器件中用于以后與所述日志報告比較;其中,在將所述數(shù)據(jù)提 供給所述設(shè)備后,所述第二安全模塊生成表明所述數(shù)據(jù)分發(fā)給所述設(shè) 備的笫二日志記錄,并將所述第二日志記錄存儲在所述第二存儲器件 中以包括在所述日志報告中。
23. 根據(jù)權(quán)利要求22的系統(tǒng),其中,所述代理生成表明所述數(shù) 據(jù)到所述器件中的注入的第三日志報告,所述代理將所述第三日志報 告發(fā)給所述第二安全模塊以包括在所述日志報告中。
24. 根據(jù)權(quán)利要求17的系統(tǒng),其中,所述控制器在準(zhǔn)備和保護所述數(shù)據(jù)之前執(zhí)行預(yù)備過程,所述預(yù)備過程被用于初始化所述服務(wù)器 和所述第一和第二安全模塊。
25. 根據(jù)權(quán)利要求17的系統(tǒng),該系統(tǒng)包括多個服務(wù)器,所述控 制器通過將所述數(shù)據(jù)傳輸發(fā)給所述多個服務(wù)器來發(fā)送所述數(shù)據(jù)傳輸。
26. 根據(jù)權(quán)利要求17的系統(tǒng),還包括由所述控制器生成的信用 指示,所述信用指示表明用于更新由所述第二安全模塊安全存儲的信 用池的值的信用值,所述控制器將所述信用指示發(fā)送給所述第二安全 模塊,所述信用值代表所述第二安全模塊可以從其中提取所述敏感數(shù) 據(jù)的數(shù)據(jù)傳輸?shù)臄?shù)據(jù)元素的數(shù)目。
27. 根據(jù)權(quán)利要求26的系統(tǒng),其中,在從所述數(shù)據(jù)傳輸中提取 所述數(shù)據(jù)后,所述第二安全模塊消耗來自所述信用池的信用,從而減 少所述信用池的值。
28. 根據(jù)權(quán)利要求21的系統(tǒng),還包括由所述第二安全模塊存儲 在所述第二存儲器件中的至少一個被標(biāo)記的對象,所述被標(biāo)記的對象 由所述控制器創(chuàng)建,所述控制器標(biāo)記用于實現(xiàn)現(xiàn)有數(shù)據(jù)注入解決方案 的對象并將所述#皮標(biāo)記的對象發(fā)送給所述第二安全模塊,所述現(xiàn)有解 決方案^,改所述數(shù)據(jù);并且其中,所述第二安全模塊驗證所述被標(biāo)記 的對象,如果所述,皮標(biāo)記的對象被!Hi,則+艮據(jù)所述現(xiàn)有解決方案修^ 改所述數(shù)據(jù);并將所述被修改的數(shù)據(jù)發(fā)送給所述設(shè)備以注入到所述器 件中。
29. 根據(jù)權(quán)利要求18的系統(tǒng),其中,所述數(shù)據(jù)傳輸由所述第一 安全模塊準(zhǔn)備,所述數(shù)據(jù)傳輸包括多個不同類型的敏感數(shù)據(jù),所述第 二安全模塊根據(jù)由所述控制器建立的許可獲得所述類型中的某些類 型。
30. 根據(jù)權(quán)利要求29的系統(tǒng),其中,所述日志報告包括所述第 二安全模塊已經(jīng)向所述設(shè)備提供了所述類型中的哪一個的指示。
31. 根據(jù)權(quán)利要求17的系統(tǒng),其中,所述控制器生成配置消息 并將配置消息發(fā)送給所述安全模塊以在修改其設(shè)置時使用。
32. 根據(jù)權(quán)利要求18的系統(tǒng),其中,所述日志報告由所述控制 器使用由所述服務(wù)器和所述控制器中的一個發(fā)起的輪詢來獲得。
33. 根據(jù)權(quán)利要求22的系統(tǒng),其中,當(dāng)比較所述第一日志記錄 與所述日志報告時,如果所述日志報告是有利的并且另外的數(shù)據(jù)被所述代理要求,那么所述控制器提供進一步的數(shù)據(jù)傳輸,如果所述日志報告是不利的,那么所述控制器提供指示以禁止^M壬何先前傳輸中進 一步提取所述數(shù)據(jù)。
34. 根據(jù)權(quán)利要求18的系統(tǒng),其中,所述敏感數(shù)據(jù)是多個密鑰,所述傳輸包括被所述第一安全模塊加密的一些所述密鑰;并且根據(jù)事先由所述控制器提供的指示所表明的,所述密鑰中的特定一個被所述 第二安全模塊解密。
35. 根據(jù)權(quán)利要求34的系統(tǒng),其中,所述第二安全模塊在接收到所述密鑰塊后,對其進行解密并對各個密鑰分別重新加密;其中,在由所述代理做出請求后,所述密鑰中的某些被解密以由所述設(shè)^f吏 用。
36. 根據(jù)權(quán)利要求17的系統(tǒng),其中,所述第一和第二安全模塊 包含用于在前向和后向通信通道上通信的對稱密鑰。
37. —種模塊,用于在多個階段控制敏感數(shù)據(jù)到器件中的插入, 所述模塊包括密碼變換,所述密碼變換截獲并變換所述器件中的數(shù)據(jù) 流和存儲在存儲器中的密碼密鑰,在各個階段,所述敏感數(shù)據(jù)的一部 分被添加到所述密碼密鑰中,所述密碼密鑰的操作對于所述密碼變換 的成功操作是必需的,其中,在所述密碼變換成功操作后,所述器件 被使能。
38. —種用于控制敏感數(shù)據(jù)到器件中的注入的方法,該方法包括 以下步驟在所述器件中包括模塊,所述模塊具有用于截獲和變換所 述器件中的數(shù)據(jù)流的密碼變換;在所述器件生產(chǎn)中的多個階段中的每 一個,將所述敏感數(shù)據(jù)的一部分添加到存儲在所述模塊中的存儲器中 的密碼密鑰,所述密碼密鑰的操作對于所述密碼變換的成功操作是必 需的;其中,在所述密碼變換成功操作后,所述器件,皮使能。
全文摘要
提供了用于遠程器件注冊的系統(tǒng)和方法,以監(jiān)視和量測加密鑰或其它保密信息到器件中的注入。利用一個或多個分離的制造者的生產(chǎn)者操作在前向和后向通道上與制造者的本地模塊通信的遠程模塊。被加密的數(shù)據(jù)傳輸被生產(chǎn)者發(fā)送給制造者,并且被解密以獲得在器件中使用的敏感數(shù)據(jù)。因為數(shù)據(jù)傳輸被解密,所以來自信用池的信用被耗盡,并且可以由生產(chǎn)者通過信用指示來補充。因為分發(fā)圖像被解密,使用記錄被創(chuàng)建并被最終連接,并且作為使用報告被發(fā)回給生產(chǎn)者,以使得生產(chǎn)者能夠監(jiān)視和量測在制造者處的生產(chǎn)。在可替代的布置中,過量生產(chǎn)可通過在制造過程中引入責(zé)任分離而被禁止。一般地,生產(chǎn)者將制造的各個階段外包給多個承包者。一般而言,責(zé)任分離涉及有目的地分離硅芯片或其它器件的制造階段,使得最終產(chǎn)品必須已經(jīng)被各個轉(zhuǎn)包者“接觸過”,從而使得最終產(chǎn)品是完全起作用的。
文檔編號H04L9/00GK101223728SQ200680025923
公開日2008年7月16日 申請日期2006年6月12日 優(yōu)先權(quán)日2005年6月14日
發(fā)明者安東尼·J·沃爾特斯, 布賴恩·尼爾, 徐大鵬, 托尼·羅薩蒂, 阿肖克·瓦德卡爾 申請人:塞爾蒂科梅公司
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1
萨嘎县| 土默特右旗| 贺兰县| 六盘水市| 米泉市| 舟山市| 青阳县| 康乐县| 山阴县| 六枝特区| 宝应县| 哈巴河县| 浦北县| 蕉岭县| 施秉县| 旺苍县| 皋兰县| 峡江县| 昌图县| 治县。| 东乌珠穆沁旗| 铜山县| 彩票| 宜州市| 郎溪县| 烟台市| 惠州市| 竹溪县| 朝阳县| 和硕县| 莱州市| 巨鹿县| 旺苍县| 台中市| 永宁县| 富顺县| 宜丰县| 乐至县| 新龙县| 余江县| 福州市|