TW201633207A - 裝置金鑰保護 - Google Patents

裝置金鑰保護 Download PDF

Info

Publication number
TW201633207A
TW201633207A TW104140957A TW104140957A TW201633207A TW 201633207 A TW201633207 A TW 201633207A TW 104140957 A TW104140957 A TW 104140957A TW 104140957 A TW104140957 A TW 104140957A TW 201633207 A TW201633207 A TW 201633207A
Authority
TW
Taiwan
Prior art keywords
global
key
value
private key
secure element
Prior art date
Application number
TW104140957A
Other languages
English (en)
Inventor
迪德 休內克
馬可 馬奇堤
尼可拉斯 費雪
Original Assignee
納格維遜股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 納格維遜股份有限公司 filed Critical 納格維遜股份有限公司
Publication of TW201633207A publication Critical patent/TW201633207A/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • H04L9/003Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/556Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Amplifiers (AREA)

Abstract

一種用以在裝置中保護裝置金鑰的方法,包含本地地連接到至少一次可程式化記憶體的至少一安全元件,可程式化記憶體以包含鎖住位元和解鎖位元的位元串列形式來儲存全域值。在裝置的初始化階段期間,鎖住位元被不可逆地預程式化在一次可程式化記憶體中,而維持在初始化階段的解鎖位元可藉由安全元件來程式化。安全元件組態以在裝置的初始化時,藉由使用全域值來產生裝置特定值、程式化先前在一次可程式化記憶體中獲得的該裝置特定值、以及藉由程式化相對應的位元串列的解鎖位元來擦除該全域值。本發明的另一目的包括組態以進行此方法的裝置。

Description

裝置金鑰保護
本發明係關於使用資料驗證在可信環境之外的可信裝置和資料處理實體之間的數位資料傳輸領域。
可信裝置係關於在個人電腦、行動設備或任何其他資料處理實體中併入的安全裝置,用以提供給予用戶或管理員最小依賴性以保持實體及其周邊裝置的安全的內建的安全機制。信任的個人計算裝置已經透過硬體和作業系統為基的機制最大化個人電腦的安全開發,而不是透過添加程式和政策。為此,安全機制可以被實現成其他模組間的晶片、晶片組、片上系統和主機板,這是因為硬體為基的機制是固有比那些以軟體所創建的機制更值得信賴為本發明領域之通常知識者所習知的。
為了保證由受信任的裝置所傳送的資料的真實性,數位簽名可以被應用於資料。因此,信任的裝置需要存取包括私鑰和公鑰的金鑰對。事實上,如果數個可信裝置將資料發送到同一實體,並避免具有若干公鑰對資料進行驗 證,可信裝置上的金鑰對應為全域性的。從安全的角度來看,如果私鑰在裝置上妥協,則整個系統毀壞,因為駭客可以因此偽造他自己的驗證資料。這創造單一故障點,這在一個安全系統中是災難性的。
駭客可以使用幾種類型的非侵入性的或侵入性的攻擊用以取回全域私鑰,像是例如:軟體攻擊、打開裝置來嘗試直接讀取裝置內的金鑰、差分功率分析(DPA)或簡單功率分析(SPA)攻擊、故障注入攻擊等。
一個安全裝置可被用於恢復全域私鑰之多種方式攻擊。因為它們的目的是觀察裝置的功耗、電磁流溢或處理時間,一些攻擊習知為非侵入性的攻擊。其他攻擊如侵入式攻擊,因為它們涉及修改裝置,特別是在短時間經過期間的其行為。在這最後一類,差分故障分析(DFA)作為是對任何加密/解密系統構成嚴重威脅為習知的。DFA是基於觀察和比較由兩種不同的狀態下加密裝置所提供的輸出。這些狀態中的一個對應於裝置的正常運行,而其他狀態則是藉由旨在藉由從0到1的切換或反過來以修改一或幾個位元的自動注入的故障而獲得。這樣的實體位元反轉可以例如藉由以光束掃描積體電路的表面來進行。藉由定位加密裝置內的靈敏區域,雷射照射允許以準確和容易的方式來破壞裝置的行為,因為他們可以在電腦的控制下實現,同時,具有非常良好的空間和時間分辨率作用。當幾個故障在加密算法的處理過程期間被注入,錯誤輸出的分析允許藉由觀察演算法內的故障傳遞方向來決定全域私 有。
不同的技術用於保護程式的整體,在先前技術中用於產生相同的效果之加密金鑰或參數,例如:
文獻US2011/225409A1揭示包含儲存引導識別軟體(CCID)的一次可程式化(OTP)記憶體的晶片組,其中CCID包含具有兩個或更多的CCID顧客識別(CID)的多位元值,其包含在多位元值內的顧客特定索引位置中。晶片組進一步包含一或多個處理電路組態以獲得來自顧客憑證的憑證和憑證索引值;根據憑證索引值,藉由索引至CCID來從CCID讀取OTP CID;基於利用憑證評估OTP CID來決定顧客憑證是否已經被撤回;以及如果顧客憑證被決定為已經被撤回的,則不允許晶片組的軟體引導。OTP CID值已被程式化在OTP記憶體中,使得個別的位元可從0變1,但不會變回0。在這種情況下,1位被鎖定和第0位被解鎖。為每個顧客的OTP CID值可以由晶片組的製造商來管理。
文獻EP2506176A1揭示關於產生具有唯一性的晶片的方法和系統。使用晶片上的硬體隨機數產生器或“運作中”之正在被產生的硬體組件來產生隨機位元向量。所產生的隨機位元向量被儲存在晶片的一次可程式化記憶體。從在晶片的一次可程式化記憶體中程式化的隨機位元向量,導出值於晶片中。所導出的值被匯出至外部接收模組,其通訊地連接至晶片以致能安全應用程式提供器加密訊息,基於程式化在晶片的一次可程式化記憶體中隨機位 元向量,該加密訊息可使用金鑰藉由晶片來解密。隨機位元向量被程式化在PROM(Programmable Read-Only Memory,可程式化唯讀記憶體)中,其中所有位元被鎖住使得向量的整個程式化的位元串列無法藉由處理器來修改。修改存儲在PROM值的唯一方法是藉由含有更新值的另一個PROM來實體更換PROM。
文獻US2010/166182A1揭示一種用於提供安全分組語音傳輸的方法。取得對應於目的裝置的公鑰。輸入信號被數位化用於在連接到目的裝置的分組語音上傳輸。數位化信號是使用目標裝置的公鑰來加密。當在目的裝置接收到該加密的輸入信號,則在目的裝置使用安全私鑰來解密。根據一個實施例,呼叫裝置可與設置有用於插入快閃儲存裝置之USB連接器的類比終端適配器相關連,其可包含有非對稱公/私鑰對的私鑰以及用以指出公鑰所在位置的指標。然後,在呼叫的啟動會話發起期間,目的地呼叫裝置的加密器/解密器可以取回來源呼叫裝置的公鑰,並利用公鑰來加密被發送到來源呼叫裝置的資料。私鑰可以被儲存在呼叫裝置的固定記憶體中或可移除的快閃記憶體中,其中私鑰位元串列的所有位元可以從修改0到1以及反向而沒有任何限制。
文獻WO2008/057156A2揭示一種增進安全程式化技術,其關於減少片上秘密的非揮發性記憶體中程式化的位元的大小,同時能夠致能由安全裝置所支持的典型的安全應用程序。一種用於安全程式化技術係關於將連接到門票 伺服器以獲得門票的後續過程與晶片製造斷開。根據該技術的方法可以係關於任何通信以接收票之前從裝置發送(製造)伺服器簽署的憑證。在製造程序中,根據此技術的裝置可包括晶片內部非揮發性記憶體用以儲存具有私鑰的憑證。系統包括安全處理器、作業系統、售票服務、呼叫應用程式和受保護的記憶體。作業系統包括安全內核,其反過來包括金鑰儲存、加密/解密引擎以及安全應用程式。
因此,有必要提供一種有效的解決方案,用以防止駭客透過任何差分故障分析來決定私鑰,或更一般地,用以透過任何類型的分析中提取的資料來猜測這種金鑰。
為了克服現有技術的系統和用以保護金鑰的方法的缺點,以高效的方式加密對稱密鑰對來實現裝置和用於安全的方法是有益的,同時避免,在其他的方法中,必須要管理用於驗證多個裝置的多個金鑰對。
本發明的一個實施例提出了一種用以保護裝置中的裝置金鑰的方法,包含其本地地連接至根據申請專利範第1項之至少一次可程式化記憶體的至少一安全元件。
進一步的實施例提出包含至少一安全元件的裝置,該至少一安全元件本地地連接至至少一次可程式化記憶體,該至少一次可程式化記憶體組態以儲存根據申請專利範第9項之全域值。
裝置的安全元件包含金鑰產生器,該金鑰產生器組態以產生唯一裝置識別值,作為例如非對稱金鑰對,藉由使用儲存在一次可程式化記憶體中的全域值。這種操作一般在裝置的初始化或引導下進行。特定於裝置的唯一裝置金鑰對包括裝置私鑰和裝置公鑰。
作為全域值,所產生的裝置金鑰對較佳為儲存在一次可程式化記憶體中。在較佳的實施例中,全域值表示全域金鑰對,其包括全域私鑰和全域公鑰,它們在裝置的製造中以不可逆的方式被程式化在一次可程式化記憶體中。
根據進一步的實施例,裝置公鑰是由全球私鑰所簽署以及該全球私鑰是藉由程式化解鎖位元的全部或部分從一次可程式化記憶體擦除,使得安全元件識別全域私鑰的刪除。
為了提高裝置的安全性,較佳的解決方案允許只使用一次全域私鑰,因為使用並保持這樣的全域私鑰是有風險的,因為它可能會暴露於用於與任何其它裝置通訊的篡改和重用
根據進一步的實施例,儲存在一次可程式化記憶體中的全域值可以由安全元件所使用以用於藉由致盲或加密來保護所產生的裝置特定金鑰對。
本發明將在下面的詳細描述而可以更好地理解,這是指所附圖式給定為非限制性示例。
圖1示出本發明的圖裝置的概要,包含本地連接到一次可程式化記憶體的安全元件。
圖2示出了藉由使用不同於安全元件的外部路徑而將全域非對稱密鑰對寫入一次記憶體的裝置的一個實施例。
圖3示出了由安全元件產生的隨機裝置鑰對的裝置的實施例。
圖4示出了藉由使用全域金鑰對來簽署所產生的裝置公鑰的裝置的實施例。
圖5示出了裝置金鑰對和裝置公鑰的簽名被寫入並鎖住在一次可程式化記憶體中的裝置的實施例。
圖6示出了安全元件程式化全域私及/或公鑰對以從一次可程式化記憶體擦除它們的裝置的實施例。
圖7示出了由安全元件產生的全域私鑰藉由在一次可程式化記憶體中程式化的致盲值來致盲以提供全域私鑰的“真實”值的裝置的一個實施例。
圖8示出了由安全元件產生的全域私鑰藉由在一次可程式化記憶體中硬編碼的金鑰來加密以提供全域私鑰的“真實”值的裝置的一個實施例。
所描述的裝置DEV包含安全元件SE,其本地地連接至持久性記憶體或一次可程式化記憶體OTP,如圖1所示意表示的。此記憶體OTP包含一般裝置特定參數,其被引入於製造獲個人化獲在裝置的第一次啟動。裝置特定參 數可包含由安全元件SE所使用的全域值GV,以產生裝置特定值DV其包括密碼金鑰。
裝置DEV,也被稱為安全裝置,可被整合於個人電腦、移動設備、收費電視盒,或任何其他資料處理單元,以提供內建的安全機制是透明的,其對裝置的用戶為透明的。通常為硬編碼且與軟體結合的這些安全機制可以被安裝於晶片、晶片組、片上晶片、智慧卡、主機板、或其它專用模組上。
安全元件SE可包括其上可安裝、個人化和管理的應用程式的平台。它由硬體、軟體、介面和通訊協定所組成,其致能憑證以及用於支付、驗證和其他服務的應用程式的執行的安全儲存。安全關鍵應用,如那些與支付帳戶憑證相關的,需要安全硬體儲存和安全執行環境。在行動裝置上,這通常是由安全元件來處理。
安全元件SE可以以不同的形式來實施,像是通用積體電路(UICC)、嵌入式安全元件、或近場通信(NFC)利用像是單獨晶片或安全裝置,其可被插入到行動裝置的插槽或以非接觸的方式使用。典型UICC是訂戶身份模組(SIM)的形式,它是由行動網路運營商控制。嵌入的安全元件給服務提供商選項以將該安全元件嵌入至行動電話本身。安全元件SE可以包括一或多個安全域,其中每一個包括資料,例如資料封包,小型應用程式、應用程式和類似物,其信任共同實體,這意味著此安全域可被驗證或管理藉由使用共同或全域密碼金鑰或訊標(token)。安 全域可與服務提供商相關聯,並且可以包括服務提供商小型應用程式或像是特許費、優惠券、和信用卡的應用程式,及過渡的應用程式或小型應用程式。
根據實施例,安全元件SE包含金鑰產生器KG,其配置以藉由使用全域值GV來產生裝置特定值DV,該裝置特定值DV包括非對稱裝置金鑰對,該全域值GV包括儲存在一次可程式化記憶體OTP中的全域非對稱金鑰對。所產生的非對稱金鑰對是唯一的且對裝置DEV為特定的,並且包括被儲存到安全元件SE的非揮發性記憶體中的設備裝置私鑰DKpri和裝置公鑰DKpub。
圖2示出了包括全域私鑰GKpri及全域公鑰GKpub的全域非對稱金鑰對透過只在製造裝置DEV的可用特定路徑而程式化在一次可程式化記憶體OTP中的例子。以一或多個資料線的形式的這個路徑較佳是由硬體機構所禁能,像是藉由在一次可程式化記憶體OTP中程式化全域非對稱金鑰對後,藉由斷開(blowing)相關熔絲來停用路徑。
當資料線不能被實體地切斷,路徑可藉由將位元程式化在OTP記憶體中而被永久禁能,使得從外部對OTP記憶體的存取不再可能。
在初始化階段,當裝置DEV被製造或個人化,以位元串的形式的全域值GV像是金鑰對被程式化在一次性可程式化記憶體OTP中,使得數個位元以不可逆的方式被鎖定或斷開,使得所關注的位元不能被重設為初始值,且 串列的剩餘位元被左解鎖,以使得在裝置DEV的操作過程期間這些位元在之後被鎖定。根據示例,而所有的位元1被鎖住而位元0被解鎖或反之亦然。OTP記憶體的初始狀態是在斷開位元(blown bit)被設為1的情況下,所有位元設定為0,或者相反。
根據特定組態,斷開位元可以依據例如它們的記憶體位址在相同的OTP記憶體中被設成0或1,安全元件SE被組態以識別鎖住位元和解鎖位元,其可被適當的索引指示。
除了製造或個人化處理模組之外,安全元件SE是能夠對OTP記憶體進行程式化的唯一替代模組。根據進一步的實施例,在第一次啟動,安全元件SE藉由使用真隨機數產生器(True Random Number Generator,TRNG)產生器來產生隨機非對稱裝置金鑰對以提供金鑰對的唯一性。這些金鑰接著藉由使用全域非對稱金鑰對而由安全元件SE所簽署。由圖3和4所示出的例子中,裝置公鑰DKpub較佳是由全域私鑰GKpri簽署。因此,全域公鑰GKpub是因此用於驗證簽名。
必須注意的是,習知的簽名演算法使用私鑰以產生簽名,使用公開金鑰進行驗證。
簽名Sig DKpub可因此包含由全域私鑰GKpri簽署的全域裝置金鑰DKpub的摘要,摘要藉由施加單向及類型SHA-2、SHA-3、BLAKE或公公共裝置金鑰DKpub上的任何其他所有權類型的無衝突雜湊函數。
所產生的裝置特定非對稱金鑰對和相關聯的簽名可以在由包括在安全元件SE中的處理器而被程式化於OTP記憶體中,使得其值的複數個位元被鎖住以防止透過外部干預所進行的任何修改,見圖5。
為了增進全域金鑰保護,全域私鑰GKpri可以藉由安全元件SE的處理器從OTP記憶體被擦除,該安全元件SE程式化其值的所有解鎖位元,如圖6所示。在私有全域金鑰GKpri被用於簽署裝置公鑰DKpub的情況下,裝置金鑰的變形將導致其簽名的不成功驗證,該簽名由於缺少全域私鑰GKpri而不能再產生。
根據進一步的實施例,藉由將對應的位元串列的解鎖位元程式化,安全元件SE的處理器可擦除儲存在一次可程式化記憶體OTP中的全域公鑰GKpub或整個全域非對稱金鑰對。
為了防止錯誤的全域值GV或全域鑰對刪除,試驗機構可以在OTP記憶體中實施。例如,計數器可從預定值遞增或遞減從預定的值,當計數器到達一個預定的最大值,或者被重設為零,則無論如何進行全域金鑰對的至少一個或兩個的刪除。
在全域金鑰對不可能在裝置DEV的製造或個性化之配置的情況下,例如由於成本原因;可以設想兩個可選的解決方案:
A)裝置(DEV)的初始化階段期間,全域私鑰(GKpri1)被硬編碼至安全元件(SE)中,以及利用儲存 在OTP記憶體中的全域值(BV)來致盲,如圖7所示。術語「硬編碼」(hard coded)這裡的意思是,以它可以不被修改的這樣的方式,全球私鑰GKpri1被內建在安全元件SE的硬體及/或軟體中。
藉由安全元件SE的處理器,致盲操作BL可以由預定的數學函式或演算法的應用程式所組成,其使用全域值BV作為硬編碼的全域私鑰GKpri1的值之參數。由此得到的結果表示由裝置DEV的安全元件SE所使用的全域私鑰的有效或“真實”值GKpri2以產生裝置金鑰對(DKpri,DKpub)以及計算裝置公鑰DKpub的簽名Sig DKpub。
B)全域私鑰GKpri1被硬編碼至安全元件SE中以及利用全域值被加密,該全域值表示被程式化在OTP記憶體中的全域金鑰K,如圖8所示。加密操作較佳使用專有的演算法,而不是已知的加密演算法,像是加密標準(Encryption Standard,DES)或進階加密標準(Advanced Encryption Standard,AES),以產生全域私鑰GKpri的有效或“真實”值。然後,該“真實”值是接著由安全元件SE所使用以計算裝置公鑰DKpub的簽名Sig DKpub。
在這些實施例中,藉由程式化解鎖位元所對應於致盲值BV或全域金鑰K的位元串列的修改或刪除是足以防止重新使用全域私鑰GKpri1。較佳的,私鑰或「真實」(real)全域私鑰GKpri2通常直接取決於致盲值BV或全域金鑰K。
此外,在所公開的實施例中,簽名可以在類似於其中 全域私鑰儲存在OTP記憶體的情況下被決定,如圖4所示。
駭客可能因此不能「擺弄」(paly with)儲存在OTP記憶體中的全域值來執行差分能量分析(Differential Power Analysis,DPA)或簡單功率分析(Simple power analysis,SPA)的攻擊。甚至藉由拆卸安全元件SE或OTP記憶體的脫帽攻擊以觀察和分析硬編碼位元串列結構被防止,因為全域值通常在第一次啟動或裝置的開機後被擦除。
對駭客的一個附加可能性是嘗試初始化或啟動前攻擊該裝置,當全域值在製造該裝置之前被寫入至OTP記憶體。可能會藉由保護OTP記憶體或全域值所儲存的特定區域而與本發明所揭示的其他實施例組合來克服這樣的攻擊,藉由一些其它的安全機制,諸如模糊技術或對抗脫帽攻擊的屏蔽。

Claims (15)

  1. 一種用以保護裝置(DEV)中的裝置金鑰的方法,該裝置包含本地地連接到至少一次可程式化記憶體(OTP)的至少一安全元件(SE),該至少一時間可程式化記憶體儲存包含鎖住位元和解鎖位元之位元串列形式的全域值(GV),在該裝置(DEV)的初始化階段期間於該一次可程式化記憶體(OTP)中該些鎖住位元為不可逆地預先程式化的,該些解鎖位元維持在初始狀態中,該初始狀態允許該些解鎖位元藉由該安全元件(SE)而可程式化,該方法包含下列步驟:- 在該裝置(DEV)的初始化,由該安全元件(SE)藉由使用該全域值(GV)來產生裝置特定值(DV),- 藉由該安全元件(SE)程式化先前在該一次可程式化記憶體(OTP)中所獲得的該裝置特定值(DV),以及- 由安全元件(SE)藉由程式化該對應的位元串列的該些解鎖位元來擦除該全域值(GV)。
  2. 根據申請專利範圍第1項所述的方法,其中該全域值(GV)包含非對稱全域私鑰對,該非對稱全域私鑰對包括全域私鑰(GKpri)及全域公鑰(GKpub),且其中該裝置特定值(DV)包含非對稱裝置金鑰對,該非對稱裝置金鑰對包括裝置私鑰(DKpri)及裝置公鑰(DKpub)。
  3. 根據申請專利範圍第2項所述的方法,其中進一 步包含步驟:由該安全元件(SE)藉由簽署來自該裝置公鑰(DKpub)與該全域私鑰(GKpri)的雜湊函數之應用所產生的摘要來計算該裝置公鑰(DKpub)的簽名(Sig DKpub),該全域公鑰(GKpub)係被用於驗證該簽名(SigDKpub)。
  4. 根據申請專利範圍第3項所述的方法,其中先前獲得的該裝置私鑰(DKpri)、該裝置公鑰(DKpub)及該簽名(SigDKpub)係在該一次可程式化記憶體(OTP)中藉由該安全元件(SE)所程式化,儲存在該一次可程式化記憶體(OTP)中的該全域私鑰(GKpri)或該整個全域金鑰對係藉由程式化該對應的位元串列的該些解鎖位元來擦除。
  5. 根據申請專利範圍第2項所述的方法,其中在該裝置(DEV)的初始化階段期間,該全域私鑰(GKpri)被硬編碼至該安全元件(SE)中,以及利用儲存在該一次可程式化記憶體(OTP)中的全域值(BV)來致盲。
  6. 根據申請專利範圍第5項所述的方法,其中該安全元件(SE)使用該致盲值(BV)作為該硬編碼的全域私鑰(GKpri)的該值上的參數來施加致盲操作(BL),該致盲操作包括預定數學函數或演算法,表示該有效值的所獲得的結果之由該裝置(DEV)使用的該全域私鑰(GKpri)以產生該裝置金鑰對及計算該裝置公鑰(DKpub)的該簽名(SigDKpub)。
  7. 根據申請專利範圍第1項所述的方法,其中在該 裝置(DEV)的初始化階段期間,該全域值(GV)包括全域金鑰(K)以用於決定被硬編碼在該安全元件(SE)中唯一非對稱全域金鑰對的全域私鑰(Gkpri)的有效值。
  8. 根據申請專利範圍第7項所述的方法,其中該安全元件(SE)藉由使用專有的演算法以該全域金鑰(K)來加密該硬編碼的全域私鑰(GKpri),表示該有效值的所獲得的該結果之由該裝置(DEV)使用的該全域私鑰(GKpri)用於產生的裝置金鑰對及計算該裝置公鑰(DKpub)的該簽名(SigDKpub)。
  9. 一種包含本地地連接到至少一次可程式化記憶體(OTP)的至少一安全元件(SE)的裝置(DEV),該至少一次可程式化記憶體組態以儲存包含鎖住位元和解鎖位元之位元串列形式的全域值(GV),在該裝置(DEV)的初始化階段期間於該一次可程式化記憶體(OTP)中該些鎖住位元為不可逆地預先程式化的,該些解鎖位元維持在初始狀態中,該初始狀態允許該些解鎖位元藉由安全元件(SE)而可程式化,該裝置係在於其中該安全元件(SE)包含:產生器,組態以在該裝置(DEV)的初始化時,藉由使用該全域值(GV)來產生裝置特定值(DV),處理器,組態以程式化先前在該一次可程式化記憶體(OTP)中所獲得的該裝置特定值(DV),以及 藉由程式化該對應的位元串列的該些解鎖位元來擦除該全域值(GV)。
  10. 根據申請專利範圍第9項所述的裝置,其中該全域值(GV)包含非對稱全域私鑰對,該非對稱全域私鑰對包括全域私鑰(GKpri)及全域公鑰(GKpub),且其中該裝置特定值(DV)包含非對稱裝置金鑰對,該非對稱裝置金鑰對包括裝置私鑰(DKpri)及裝置公鑰(DKpub)。
  11. 根據申請專利範圍第2項所述的裝置,其中該處理器進一步組態以藉由簽署來自該裝置公鑰(DKpub)與該全域私鑰(GKpri)的雜湊函數之應用所產生的摘要來計算該裝置公鑰(DKpub)的簽名(SigDKpub)。
  12. 根據申請專利範圍第11項所述的裝置,其中該處理器進一步組態用以程式化先前在該一次可程式化記憶體(OTP)中所獲得的該裝置私鑰(DKpri)、該裝置公鑰(DKpub)及該簽名(SigDKpub),以及用以藉由程式化該對應的位元串列的該些解鎖位元來擦除儲存在該一次可程式化記憶體(OTP)中的該全域私鑰(GKpri)或該整個全域金鑰對。
  13. 根據申請專利範圍第10項所述的裝置,其中在該裝置(DEV)的初始化階段期間,該全域私鑰(GKpri)被硬編碼至該安全元件(SE)中,以及利用儲存在該一次可程式化記憶體(OTP)中的全域值(BV)來致盲。
  14. 根據申請專利範圍第13項所述的裝置,其中該安全元件(SE)進一步組態以使用該致盲值(BV)作為該硬編碼的全域私鑰(GKpri)的該值上的參數來施加致盲操作(BL),該致盲操作包括預定數學函數或演算法,該金鑰產生器組態以使用表示該有效值的所獲得的結果之該全域私鑰(GKpri)用於產生該裝置金鑰對(DKpri,DKpub)。
  15. 根據申請專利範圍第9項所述的裝置,其中在該裝置(DEV)的初始化階段期間,該全域值(GV)包括全域金鑰(K),該金鑰產生器組態以使用該全域金鑰(K)用於決定被硬編碼在該安全元件(SE)中唯一非對稱全域金鑰對的全域私鑰(Gkpri)的有效值,該安全元件(SE)進一步組態以藉由使用專有的演算法利用該全域金鑰(K)來加密該硬編碼的全域私鑰(GKpri),所獲得的結果表示該全域私鑰(GKpri)的該有效值。
TW104140957A 2014-12-12 2015-12-07 裝置金鑰保護 TW201633207A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP14197711 2014-12-12

Publications (1)

Publication Number Publication Date
TW201633207A true TW201633207A (zh) 2016-09-16

Family

ID=52338821

Family Applications (1)

Application Number Title Priority Date Filing Date
TW104140957A TW201633207A (zh) 2014-12-12 2015-12-07 裝置金鑰保護

Country Status (11)

Country Link
US (2) US10205588B2 (zh)
EP (1) EP3230918B1 (zh)
JP (1) JP2018500823A (zh)
KR (1) KR102445518B1 (zh)
CN (1) CN107004083B (zh)
AU (1) AU2015359526B2 (zh)
CA (1) CA2968452C (zh)
MX (1) MX366863B (zh)
SG (1) SG11201704265YA (zh)
TW (1) TW201633207A (zh)
WO (1) WO2016091837A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI825659B (zh) * 2022-01-20 2023-12-11 瑞昱半導體股份有限公司 用來進行功耗擾動操作以降低密碼系統功耗分析攻擊的成功率之方法、密碼系統處理電路及電子裝置
TWI865114B (zh) * 2023-10-20 2024-12-01 新唐科技股份有限公司 電子裝置及其公鑰更換方法

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10318748B2 (en) * 2016-09-30 2019-06-11 Intel Corporation Techniques to protect fuses against non-destructive attacks
US10356088B1 (en) * 2017-01-25 2019-07-16 Salesforce.Com, Inc. User authentication based on multiple asymmetric cryptography key pairs
US11190344B2 (en) 2017-01-25 2021-11-30 Salesforce.Com, Inc. Secure user authentication based on multiple asymmetric cryptography key pairs
CN108073829B (zh) * 2017-12-29 2024-10-15 巍乾全球技术有限责任公司 用于记录对象的运输数据的方法、介质、物联网设备、区块链平台和物联网系统
KR102432451B1 (ko) 2018-01-10 2022-08-12 삼성전자주식회사 반도체 장치 및 반도체 장치의 동작 방법
IT201800011129A1 (it) * 2018-12-14 2020-06-14 Toi Srl Sistema, dispositivo e metodo per trasferire in maniera sicura informazioni da un apparecchio a una blockchain
JP7247638B2 (ja) * 2019-02-18 2023-03-29 大日本印刷株式会社 電子情報記憶媒体、icカード、改竄チェック方法、及びプログラム
JP6874042B2 (ja) * 2019-03-08 2021-05-19 華邦電子股▲ふん▼有限公司Winbond Electronics Corp. 不揮発性メモリに保存された暗号鍵の更新
US11657157B2 (en) 2019-06-06 2023-05-23 Macronix International Co., Ltd. Secure boot system, method and apparatus
TWI728377B (zh) * 2019-06-06 2021-05-21 旺宏電子股份有限公司 安全啟動系統、方法及裝置
CN110275845B (zh) * 2019-06-29 2021-11-19 江苏芯盛智能科技有限公司 存储器控制方法、装置及电子设备
CN112468296B (zh) * 2020-11-26 2022-10-14 湖南国科微电子股份有限公司 一种密钥编程方法、系统、电子设备及存储介质
EP4030682A1 (en) * 2021-01-13 2022-07-20 Nagravision SA Method and device for controlling access to a resource
US12395322B2 (en) * 2021-01-14 2025-08-19 Nippon Telegraph And Telephone Corporation Encryption apparatus, cypher communication system, encryption method and program
US12267413B2 (en) * 2021-05-03 2025-04-01 InfoKeyVault Technology Co., Ltd. Integrated circuit module functioning for information security
US12438701B2 (en) * 2021-12-14 2025-10-07 Samsung Electronics Co., Ltd. System on chip, security system, and method of performing authentication
EP4422119A1 (en) * 2023-02-22 2024-08-28 Sebastien Armleder Method for issuance of a personalized user device
KR20240178341A (ko) * 2023-06-22 2024-12-31 엘지이노텍 주식회사 펌웨어 검증 기능을 가지는 디바이스

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7699233B2 (en) * 2005-11-02 2010-04-20 Nokia Corporation Method for issuer and chip specific diversification
US7613915B2 (en) 2006-11-09 2009-11-03 BroadOn Communications Corp Method for programming on-chip non-volatile memory in a secure processor, and a device so programmed
US8423789B1 (en) * 2007-05-22 2013-04-16 Marvell International Ltd. Key generation techniques
US9158896B2 (en) * 2008-02-11 2015-10-13 Nvidia Corporation Method and system for generating a secure key
KR101802303B1 (ko) 2008-10-06 2017-11-28 마스터카드 인터내셔날, 인코포레이티드 모바일 장치 사이에서 결제 및 비결제 가상 카드 전송을 위한 시스템, 방법, 및 컴퓨터 판독 가능 매체
US20100166182A1 (en) * 2008-12-31 2010-07-01 Verizon Data Services, Llc Method and system for securing voice over internet protocol transmissions
US8484451B2 (en) * 2010-03-11 2013-07-09 St-Ericsson Sa Method and apparatus for software boot revocation
US8401875B2 (en) 2010-03-12 2013-03-19 Os - New Horizons Personal Computing Solutions Ltd. Secured personal data handling and management system
CN101951315A (zh) * 2010-09-10 2011-01-19 中国联合网络通信集团有限公司 密钥处理方法及装置
EP2506176A1 (en) 2011-03-30 2012-10-03 Irdeto Corporate B.V. Establishing unique key during chip manufacturing
KR101363753B1 (ko) * 2011-10-18 2014-02-17 에스케이씨앤씨 주식회사 모바일 단말기의 se 키 교체 방법 및 시스템
US9185089B2 (en) * 2011-12-20 2015-11-10 Apple Inc. System and method for key management for issuer security domain using global platform specifications
US8385553B1 (en) * 2012-02-28 2013-02-26 Google Inc. Portable secure element
EP2955872B1 (en) * 2014-06-12 2016-10-12 Nxp B.V. Method for configuring a secure element, key derivation program, computer program product and configurable secure element

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI825659B (zh) * 2022-01-20 2023-12-11 瑞昱半導體股份有限公司 用來進行功耗擾動操作以降低密碼系統功耗分析攻擊的成功率之方法、密碼系統處理電路及電子裝置
TWI865114B (zh) * 2023-10-20 2024-12-01 新唐科技股份有限公司 電子裝置及其公鑰更換方法
US12445271B2 (en) 2023-10-20 2025-10-14 Nuvoton Technology Corporation Electronic device and public key replacement method thereof

Also Published As

Publication number Publication date
US11018847B2 (en) 2021-05-25
EP3230918B1 (en) 2018-10-03
US20190280853A1 (en) 2019-09-12
CA2968452A1 (en) 2016-06-16
US10205588B2 (en) 2019-02-12
CA2968452C (en) 2023-10-10
BR112017011624A2 (pt) 2017-12-26
MX2017006977A (es) 2017-11-15
JP2018500823A (ja) 2018-01-11
CN107004083A (zh) 2017-08-01
CN107004083B (zh) 2020-05-26
EP3230918A1 (en) 2017-10-18
KR20170093847A (ko) 2017-08-16
SG11201704265YA (en) 2017-06-29
KR102445518B1 (ko) 2022-09-20
AU2015359526B2 (en) 2018-07-05
WO2016091837A1 (en) 2016-06-16
AU2015359526A1 (en) 2017-06-15
US20180034625A1 (en) 2018-02-01
MX366863B (es) 2019-07-26

Similar Documents

Publication Publication Date Title
US11018847B2 (en) Device keys protection
TWI391864B (zh) 臨界保全參數之產生及用於智慧卡記憶體模組的交換系統與方法
EP3644181B1 (en) Embedded program secure boot method, apparatus and device, and storage medium
CN101256613B (zh) 无需制造者和用户知道彼此的加密信息的安全处理器系统
CA2838763C (en) Credential authentication methods and systems
US8909932B2 (en) Method and apparatus for security over multiple interfaces
CN108270767B (zh) 数据验证方法
JP4475386B2 (ja) チップカードの初期化
CN110932853B (zh) 一种基于可信模块的密钥管理装置和密钥管理方法
CN115221535A (zh) 使用可信平台模块管理敏感信息
JP2022124424A (ja) 効率的なデータアイテム認証
JP2022124424A5 (zh)
CN117240464A (zh) 一种基于SRAMPUF的eSIM数据保护方法
KR20070059891A (ko) 어플리케이션 인증 보안 시스템 및 그 인증 보안 방법
US20220050605A1 (en) Remote enforcement of device memory
CN119788322B (zh) 一种安全芯片固件下载方法及系统
Xin et al. System design scheme of configurable secure memory chip
BR112017011624B1 (pt) Método para proteger uma chave de dispositivo em um dispositivo, e dispositivo
Feller Requirements for trustworthiness
Aladdin eToken Aladdin eToken NG-FLASH (Java), Aladdin eToken NG-FLASH Anywhere, and Aladdin eToken NG-OTP (Java) FIPS 140-2 Cryptographic Module Security Policy