用于控制器件上的特征的系统和方法

文档序号:7942641阅读:282来源:国知局
专利名称:用于控制器件上的特征的系统和方法
技术领域
本发明涉及控制器件上的特征。
背景技术
过去20多年来,电子制造公司已经从较少量的高度垂直完全整合的公司转变为 大量专业化公司,其模块价值取决于外包业务模型。半导体制造、运营以及采购的离岸外包 减少了制造商关于其自身运营以及发布处理的可见性。结果是,制造商在重要的外包处理 和信息方面失去控制。这种外包的结果对于这些公司以最大控制和降低风险来运营的能力 具有直接负面影响。由于存在仿制组件的风险增加,外包使得制造商加强他们的客户供应链中其产品 质量的能力降低。制造商向他的客户确保交付正牌产品的能力已经变得日益困难。合同制 造商可以在不为原始制造商所知的外包接口中的任何点插入仿制和回收组件。仿制部分不 仅造成收入损失,而且还造成产品返回、债务增加的以及品牌受损。虽然可能性较低,但仿 制可以影响集成器件制造商(IDM)以及无生产线机构。外包所引入的相互依赖性还导致制造商难以优化地管理他们的供应链,使得库存 债务和风险增加。供应客户的恰好及时的产品策略所需的可靠的按时交付受到连累。安全 库存级别增加,以补偿供应链的低效,并且作为结果,生成给定毛利润所需的资产量增加。 随着风险和损失持续增加,允诺的外包回报变得越来越无吸引力。图1示出了可能的情形0ΕΜ答应合同制造商生产三种类型的器件或系统,标识为 1、2和3。这些器件中的每一个实现不同的特征或能力的集合。合同制造商必须管理每一器 件类型的库存来填写在例如高峰生产时段期间涌来的OEM订单。IDM必须保存三种分离的 产品SKU,来向合同制造商提供三种不同的器件,从而OEM可以向终端客户提供产品区分。 当分摊在三种IC器件上时,设计开发、掩码(mask)集合、晶片制作、测试和封装的流动资金 (recurring capital)成本可以得以抑减。甚者,考虑到较长的制造前期时间(lead time) 和较短的产品生命周期,流动资金费用对于器件制造商变得更加难以负担。保持多种器件类型的库存导致了器件制造商的风险。在一种情形中,器件制造商 可以决定传送多个产品SKU来供应OEM,并且增加过剩库存器件的风险。例如,在图1中,合 同制造商可以库存类型1、2和3的每一器件。随着时间推移,仅器件类型2以预计数量销 售。过度乐观量预计可能导致器件1和3的器件的过剩库存。多余器件可能必须销毁或者 以大幅折扣销售。在另一情形中,器件制造商通过在供应链中插入额外时间以基于需要而 制造每一器件类型,来减少乐观量预计的风险。延迟器件的交付可能减少成品货物的价值, 或者使得OEM错失市场空窗期。还有这类情形器件基于参数测试而装箱或分类。存在计算机中央处理单元 (CPU)芯片基于它们的最大时钟频率而有区分的一个示例。CPU的较高时钟频率使得处理 能力增加。因此,CPU的价值随最大时钟频率的某种比例而变化。有时情况是对于器件的 低端性能变体,全部制造份额的性能可能超过市场量需求。器件制造商可以发布低端性能等级器件并且提供授权选项,以通过增加器件的时钟频率而升级它们。器件制造商对于安 全授权这种升级的无能为力使得器件制造商丧失了收入实施机制。由于对于已经升级为比 CPU器件额定时钟频率更高的时钟频率的修改后的系统中的各部分的质保要求,出现器件 制造商的收入的另一潜在损失。这种非授权的升级的结果在于,器件超出规范而操作,并且 随后可能因热压力而受损,或者因由时序冲突而产生的故障模式而不按期望来操作。存在基于引线结合(wire bonding)、激光熔解以及零欧姆电阻器的器件特定特征 供应的传统方法。在转售者进行发布或终端用户的售后市场(after market)期间,合同制 造商可以在制造处理中添加或者移除这些类型的连接。在这些情况下,器件制造商典型地 无法强制为更高价值的未认可的特征进行支付。此外,这些传统供应技术典型地无法在制 造环境外部产生。需要一种特征供应系统,其可以在使得差异性对库存管理的影响最小的同时处理 不同产品的竞取目标,并且向卖家或其它实体提供对于可以在特定器件、平台或系统中添 加的、或者启用/禁用的特征的安全控制。这种还可以启用仅制造环境之外的安全供应的 系统也可以将额外益处带给IDM和/或OEM。

发明内容
在一方面中,提供一种用于控制系统上的特征的方法,包括以下步骤在所述系统 中提供能够执行密码操作的至少一个特征控制器;在所述特征控制器与特征控制服务器之 间建立连接;从所述特征控制服务器接收特征集合,所述特征集合已经过了密码处理;对 接收到的特征集合执行互补密码处理,以允许在所述系统中实现所述特征集合;以及实现 所述特征集合以控制所述特征中的一个或多个。在另一方面中,提供一种特征控制器,用于控制系统上的特征,所述系统被配置为 建立与特征控制服务器的连接,以从所述特征控制服务器接收特征集合,所述特征控制器 包括存取存储器的通路;以及密码单元,所述密码单元被配置为从所述系统获得所述特 征集合,所述特征集合已经过了密码处理;以及使用所述存储器中存储的信息对接收到的 特征集合执行互补密码处理,以允许在所述系统中实现所述特征集合。在又一方面中,提供一种计算机可读存储介质,包括计算机可执行指令,用于控制 系统上的特征,包括指令,用于在所述系统中提供能够执行密码操作的至少一个特征控制 器;在所述特征控制器与特征控制服务器之间建立连接;从所述特征控制服务器接收特征 集合,所述特征集合已经过了密码处理;对接收到的特征集合执行互补密码处理,以允许在 所述系统中实现所述特征集合;以及实现所述特征集合以控制所述特征中的一个或多个。


现将参照附图仅以示例的方式描述本发明实施例,其中图1是示出了发布渠道的示意图,其中,多种产品类型具有分离库存流。图2是示出了发布渠道的示意图,其中,多种产品类型来自单个库存流。图3是用于控制系统上的特征的系统的示意图。图4是示出了在器件或系统上实现特征控制中所采取的步骤的流程图。图5是利用特征寄存器的图3所示的特征控制器的示意图。
图6是用于图3所示的系统和子系统的存储器映射的示意图。图7是示出了包含用于启用并且禁用特征的许可的器件上的存储器中存储的禁 止和许可掩码的示意图。图8是示出了升级图3的系统的过程的流程图。图9是示出了在制造以及售后市场期间启用并且禁用特征的系统的示意图。图10是示出了在特征的解密期间的消息认证过程的流程图。图11是特征控制器的另一实施例的示意图。图12是图3所示的特征控制服务器(FCS)和特征控制器(FC)的另一实施例的示意图。图13是示出了用于实现包括认证的特征控制的示例协议的流程图。图14是示出了用于实现包括认证和机密性的特征控制的另一示例协议的流程 图。
具体实施例方式以下描述用于制造商重获因外包其企业的运营和发布功能而损失的处理和信息 的控制的方法。恢复控制的结果是在确保较高质量的同时在它们的产品的制造和发布周 期中的风险减少以及成本降低。此外,该方法将制造商对产品的控制延伸超越组件的销售 和发布,使得终端用户公司和个体可以从制造商直接升级特征的售后市场收入机会成为可 能。如何使用该系统的一个示例是数字电视片上系统器件,其中,知识产权功能的很 多不同独特实例需要纳入考虑并且可以针对按单位特许费支付的目的而被审计。数字电视 片上系统的某些客户可能希望启用他们的数字电视的该芯片内的特定知识产权并且支付 关联的特许费,而其它人可能不希望承担这种成本。此外,所讨论的知识产权拥有者出于合 同的原因而可能希望终止数字电视片上系统制造商对这种知识产权的使用。在这类情况 下,这样的系统可能是尤其有用的在调解知识产权拥有者的维护权利的能力和关于使用 知识产权的可审计性的同时,片上系统制造商可以基于芯片模型而激活或者去激活知识产 权。在此描述的系统提供一种方法,用于在器件的制造和发布期间以及此后的任何时 间,远程并且安全地标识、核查并且供应集成电路器件或受信器件。这种方法可以用于通过 提供一种用于生成、存储并且认证单独半导体芯片或器件的身份的安全机密的方法并且通 过防止器件的操作(除非以授权方式启用了该器件)来防止仿造。这种构思还使得可以在 平台的生产和发布期间及其之后的任何时间,仅由制造商安全供应公共器件或系统平台成 为可能。安全供应可以在芯片、器件或平台的生命周期期间的任何时间由制造商影响,以 基于单个平台安全地供给并且升级产品。单个平台减少了必须保持、追踪并且存储的库存 单位(SKU)的数量。由于这种安全供应处理,生产并且发布单个平台的成本可以分摊在多 个产品上。此外,这种供应可以在平台运输之前的最后一分钟执行,因此支持特定SKU的恰 好及时制造。本发明所提供的这些能力基本上简化了库存管理的很多方面,使得外包业务 模型中的更高效的供应链成为可能。
以下方法中的主要的重要方面是安全性。可以使用机密性和授权机制来防止仿 造,并且提供对于特征启用/禁用的安全控制。此外,在制造和发布期间及其之后的任何时 间通过安全且唯一的器件标识符来创建每一器件的核查索引的能力提供了对仿造的检测。 安全供应所提供的附加灵活性防止了从“较低端”器件到“较高端”器件的未授权升级的可 能性。该方法的安全性特性可以由制造商用于重建控制,并且强化外包环境中半导体器件 或系统平台的身份所有权、知识产权和价值。通过使用上述灵活的器件平台,制造商或卖家能够减少产品SKU,降低库存,并且 使得制造成本最小。虽然可以在同一器件平台上提供不同数量的特征,但潜含需要是保护 器件制造商的知识产权和与每一特征关联的对应收入溢价。器件制造商期望能够在同时将 单个器件平台提供给多个产品的同时防止器件特征的未授权启用。为了提供利用单个库存系统来最终生产不同产品(例如不同等级或精密性的产 品)的灵活性,并且为了提供用于启用、禁用(部分地、或者完全地)或者重新启用的能力, 人们认为,需要在参与升级或启用/禁用处理的实体之间建立信任。为了远程并且安全地 促进该操作,需要存在正生产的系统中的高度防篡改的受信点(point of trust)。结果是, 可以使用图2所示的更高效的发布系统,其中,受信点由数字12表示。通过供应处理或在后 续阶段(即在安装、制造、组装、销售等之后),给受信点(下文中称为特征控制器(FC) 12) 提供在被验证之后用于启用或者禁用全部特征或者激活特征的部分(例如50%功率或速 度)的特征集合(或更新的特征集合)。下文中,术语“特征集合”指代用于禁用、启用、 激活、去激活、升级、降级、部分激活、部分去激活、临时控制等的任何数据、信息或指令的集 合。在此情况下,“部分”意指特征升级到它的全部能力/从它的全部能力降级。现参照图3,提供特征控制系统10,其包括使用FC 12以促进特征的控制中所涉及 的若干实体。在图3中可见,FC 12是系统11的一部分,系统11还可以包括子系统13。因 此,FC 12可以负责任何配置和任何位置中的任何系统或系统体系。虽然示出在系统11的 内部,但FC 12可以是分离的组件或特征,并且无需与受控的特征14在一起。应理解,系统 11指代任何器件、组件、产品、模块或组合硬件、软件和其它组件的真正系统。在所示示例 中,系统11包括特征1、2和3直至特征N,其中,特征N-I驻留在子系统13中。实际上,系 统11可以是主处理器,其中,子系统是同一板上的辅助特征,但受控于主处理器或者与之 协作。特征I-N的控制(例如激活哪一个)受令于特征集合(FEAT) 40,特征集合40包含指 示将要升级/降级(完全地或部分地)、激活/去激活哪些或哪个特征等的信息。FC 12是系统11与子系统13 (如果可应用)以及特征控制服务器(FCS) 16之间 的受信点。FCS 16典型地远离FC 12,并且可以位于系统11的制造或测试设施、销售和/ 或服务点、或任何卖家处,其被看作负责通过产生并且发送特征集合FEAT 40来计量用于 激活或者去激活特征的许可。FCS 16可以是能够控制进入器件的敏感信息的发布和注入 的任何系统。系统的特定合适类型是密钥注入系统,例如提交于2006年6月12日的未决 美国申请No. 11/450,418中描述的系统,其内容通过引用合并于此。这种密钥注入系统可 以用于远程监控器件注册并且计量唯一不变信息对于器件的注入。FCS 16还包括密码单 元或处理器,密码单元或处理器被配置为执行任何必要的密码操作,例如密钥生成、密钥协 商、签名生成、签名检验、加密、解密等。可以存在图3所示的一个FCS 16、或FCS单元16的分级架构,去往FC 12的命令流通过FCS单元16的分级架构。如图3所示,FCS16可以通过中间系统18 (例如测试台、 生产线、零售出口、网站、信息站、无线系统等)与FC 12进行通信并且与之连接。FCS 16与 后端数据库22进行通信,后端数据库22存储与每个系统11有关的信息,例如唯一标识符 (UID)以及密码密钥、以及FC 12用于控制特征14的消息或代码的拷贝。后端数据库22也 可以包含FCS 16用于计量希望供应或者升级很多系统11的有资格卖家的信用的信息。后端数据库22可以是所示的分离实体,或者另外地,可以与FCS16集成,并且可以 以在线、离线或二者之组合的方式操作。计费系统24典型地也是存在的,以使得不同卖家 和用户能够购买升级,或者根据需要来去激活或者降级特定特征,并且也可以以在线、或离 线、或二者之组合的方式操作。这类升级和降级可以发起特征14的开/关,改变特征的能 力的百分比、添加或者移除一部分能力等。每一消息或代码可以是绝对的,或者可以是临时 的,例如在试用时段内、在峰值相对低值时段内等。计费系统24允许卖家或OEM从激活和 去激活中收取收入,并且允许用户或其它卖家按需购买、升级或者另外定制系统11。FC 12 所提供的受信点促进了针对费用或信用的特征控制的交换。图3还示出了用户26。用户 26拥有、操作或者负责系统11 (以及子系统13),其可以在系统11中具有FC 12的事实之 后购买升级,并且可以可选地通过计费系统24对升级进行支付。后端基础架构(具体是后 端数据库22)典型地与受信CA 101进行通信,或者具有受信CA 101,受信CA 101发放方案 内使用的数字证书。用户26的售后市场购买可以通过对于后端系统的用户接口(UI)25(例如通过计 费系统24、FCS 16、后端数据库22或这些实体的任何组合)而得以完成。UI 25可以是基 于web的、基于电话的,并且甚至可以利用信息站或第三方卖家。基于web的UI 25 (其对 于多数应用是优选的)可以以用户26希望升级的器件或系统11的制造商或代表制造商完 成该操作的另一实体作为主机(host)。根据需要,实体之间可以存在其它用户接口(尤其在使用多个制造阶段的情况 下),从而特定卖家可以规定在其所负责的阶段对什么特征进行编程(以及何时)。例如,在 独立主机作为CA 101、后端数据库22和计费系统24的主机的情况下,可以使用FCS单元16 的分级结构。无生产线半导体卖家将具有FCS单元16之一以及所需的任何测试设备。该 卖家可以向独立主机提供指令以创建特定特征消息,并且将它们发送到卖家,以交换支付。 这样为卖家提供了一种方式来发放指令和支付,并且为独立主机提供了一种方式来处理支 付并且创建特征并且将其发放给卖家的FCS 16。应理解,后端系统(FCS 16、数据库22、计 费系统24和UI 25)可以以独立主机或服务作为主机,或者由生产链中的卖家之一外包或 者联合运转。因为FC 12在系统11中提供了受信点,因此将FC 12包括在系统11中使得能够 进行供应、升级、降级、激活、去激活、日志报告、临时激活等。为了建立受信点,FC 12和FCS 16参与密码安全的交换。在某些实施例中,在FC 12能够从系统11内执行内部密钥生成的 情况下,这种类型的操作可以安全地、远程地并且在生产/制造之后完成。这样允许卖家、 零售商和用户针对费用促进并且执行对于系统12的增值的交换,或者提供免费服务。可以 注意,这样还允许对订购类型的服务或基于临时的升级进行控制。该操作可以用于提供试 用时段、按运作支付、或另一预定协商。图4示出了说明在已经进行了特征或特征集合的后 端处理之后在FCS 16与FC 12之间的基本交换中的各步骤的流程图。这种后端处理可以包括特征命令创建、签名和/或加密以及所需的任何其它处理,以促进图4所示的各步骤。在步骤50,在FC 12与FCS 16之间建立连接。在制造期间,可以通过用于测试的 机构(例如用于硅或系统的硬件测试器、或应用专属的定制硬件)来完成该操作。在系统 11的销售之后,可以使用任何通信机构(例如通过互联网、在信息站或零售商处),在几乎 任何位置处来完成该操作。优选地,在步骤51执行某种形式的密码处理。这种密码处理可 以包括密钥协商、机密性加密、消息认证代码以及用于认证的签名生成处理。选取什么类型 (例如对称密钥还是不对称密钥)的密码处理来执行取决于应用。在步骤52,特征或特征集合FEAT 40在以密码方式处理之后从FCS 16被发送到 FC 12。如下所述,可在可选地检验FCS 16和FC 12彼此并且已经建立任何密钥以许可解密 等之后,来完成该操作。在FC12处,在步骤53需要另一密码处理,以用于解密、消息认证、 签名检验以及其它有关的操作。一旦检验了交换并且获得了特征集合,就在步骤54实现特 征集合。该操作典型地包括设置特征、关闭特征、开启特征、或者建立新的时间段、或者使 用信用以用于激活特定特征。可选地,在步骤55,向FCS 16发回报告,以确认成功实现特征 集合,并且可以由FCS 16做日志(根据期望),以用于核查、征信以及其它目的。可以注意,对于在此描述的每一优选实施例,实施例的实际实现方式应被设计为 保护以防止通过当FC 12处于非操作状态下时可以探测FC 12的测试电路或方法对FC 12 中存储的秘密数据的未授权存取。该操作的示例可以是在使用扫描链对FC管芯(die)进 行初始测试时。这些扫描链可以用于存取FC 12的安全存储器区域。在此描述的每一优选 实施例应包含特定逻辑电路和编程状态,以用于一旦安全存储器已经编程有秘密数据则防 止对安全存储器的存取。图4所示的实现特征集合FEAT 40的步骤(即步骤54)可以通过很多方式完成。 图5示出了一个示例。现参照图5,从FCS 16所获得的特征集合FEAT 40可以存储于FC 12 的存储器Mxl42的任意部分(例如RAM、硬盘等)。当要实现特征集合时,FC 12可以从Mx242 获得FEAT 40,并且可以从另一存储器Mx244存取任何所需的密码数据42。然后可以将密码 处理53应用于FEAT 40,以恢复并且/或者认证特征集合。在该示例中,通过写入寄存器 46来实现特征集合,以激活、去激活或者确定启用或者禁用多少特征。该寄存器46可以可 选地不是FC 12的一部分。在简单示例中,在特征被简单地开启或者关闭的情况下,寄存器 可以包括图5所示的比特的数组或列48,其被切换(toggle)以激活并且去激活对应特征 14。当使用系统11时,从寄存器46到特定特征14的控制线路将激活在寄存器46中的对 应元件中写入了 1的特征14。可选地,系统IlCPU可以读取寄存器46,并且确定激活或者 去激活哪些特征。实现特征集合FEAT 40的另一方式是根据存储器映射164来执行特征集合掩码。现参照图6,图6示出了系统11中的存储器映射164。该存储器映射164可以是 描述单个邻连续存储器的表示,或者其可以是以统一逻辑方式表示的系统内部(例如芯片 内部和/或芯片封装内部)的不同物理和/或逻辑位置中的不同类型存储器的聚合表示。 在图6中,仅为了说明的目的而示出任意存储器部分Μ” M2、M3和M4。存储器映射164在该 示例中可以是任何物理类型的存储器。其可以不受限地包括只读存储器(ROM)、一次性可 编程存储器(OTP)、非易失性随机存取存储器(NVRAM)或易失性随机存取存储器(RAM)。例 如,在图6中,特定示例可以包括三种类型的存储器,其中,OTP是第一类型(M1), NVRAM是第二类型(M2和M3),RAM是第三类型(M4)。然而,实际上,可以存在的存储器类型可以少至 一种,并且可以多至将在所讨论的芯片112内安装的任意应用所需的多种。存储器映射164由FC 12存取。FC 12可以根据参与制造的每一方的需求以及系 统11的使用并且关于从链中的上游和/或下游来看的分级结构需求,从存储器映射164读 取并且/或者向存储器映射164写入以及解释存储器映射164的内容。FC 12也将凭借通 过器件内外的操作和测试模式(例如但不限于存储器和逻辑BIST测试模式、JTAG边界扫 描测试模式、ATPG扫描链测试、计时和重置机构)的其它逻辑功能来控制对存储器映射编 程的存取。FC 12也可以执行可选密码功能,例如随机数生成、散列化、对称和不对称密码、 数字签名和检验、以及消息认证。存储器映射164的内容可以包括以下元素中的一个或多个关于如何处理存储器 映射的内容(要么以隐式方式,要么通过所包含的信息的结构)的用于控制器的信息,指示 在插入之时或在系统11的制造处理和/或使用中的不同点执行的后续更新操作中许可还 是禁止特定操作的图7中的特征集合“掩码”信息,以及密码和认证信息。在编程之后,在 每次器件启动时由FC 12读取并且解释存储器映射信息,以能够解释器件中所包含的禁止 和许可掩码。FC 12以器件置于现有存储器映射164所许可的操作状态的方式来完成该操 作,并且在需要之处以及在需要之时便于更新。现参照图7,图7示出了特征集合掩码的使用。图7中的每个框表示存储器空间, 其中,特定掩码存储在系统11自身上。可以基于特征启用和/或禁用的需求来创建许可掩 码204和禁止掩码202。可见,对于存储器块M1,许可掩码212包含可以开启的特征,禁止掩 码206包含无法开启的特征。在图7所示示例中,M2、M3具有许可掩码214和禁止掩码208, M4具有许可掩码216和禁止掩码210。对于许可掩码212、214、216,内容可以简单得如单个 二进制比特,以用于控制与特征对应的逻辑功能块的使能比特,或者更加复杂,具有与由对 应于特征的逻辑功能块读取的数字偏移对应的二进制数字形式,或复杂得如与所许可的特 征对应的逻辑功能块的固件或逻辑配置。对于禁止掩码206、208、210,内容可以简单得如单 个二进制比特,以用于控制与特征对应的逻辑功能块的禁用比特的,或更加复杂,具有与由 对应于特征的逻辑功能块或读取的数字偏移对应的二进制数字形式,或复杂得如与所许可 的特征对应的逻辑功能块或的固件或逻辑配置。 系统11中的FC 12的禁止掩码和许可掩码的优先级应该是许可和/或禁止掩码 中的信息的串接,使得逻辑上对优先禁止还是许可每一特征进行优先化(priority)。信息 是附接于许可掩码还是禁止掩码的一部分、以及不同存储器块是否可以优先于其它存储器 块(例如M2优先于M1或者M1优先于所有其它存储器块)的具体选取可以对于FC 12的每 一实现方式保持为特定的,但应由处理系统中的FC 12的所有组件一致地识别。此外,控制 信息可以包含逻辑上下文信息,从而当禁止和许可特征与任何特定的一个或多个特征有关 时,许可掩码204和禁止掩码202以布尔逻辑和/或布尔算术方式相对于彼此而被调和,并 且在给定的存储器块内提供相对于其它存储器块的优先化,如最初由M1许可,并且后续在 其它存储器块的任意选择中被许可。 在一个典型示例中,虽然实际上M1可以是对于制造系统11 (以及子系统13,如果 可应用)的实体的需求特定的任何类型的存储器,但在存储器块M1是OTP存储器(即“一 次性”可编程)的情况下,该掩码将在制造之时被设置。因为与该存储器块M1关联的FC 12保持处于特定FC 12的拥有者的控制之下,所以M1可以被设置为基于对于禁止掩码或许可 掩码的附接控制比特而保持超过其它存储器块的优先级控制。在M2和M3是NV存储器的情 况下,许可掩码214将可以指定可以在卖家域的外部启用的特征,禁止掩码208将指定无法 在卖家域的外部启动的特征,并且其控制是由每一存储器块中的附接控制信息来定义的。 相似地,在M4是RAM的情况下,许可掩码216将指定用户可以启用的特征,禁止掩码210将 指定用户无法启用的禁止掩码。特征集合是许可掩码和禁止掩码(概念上,是许可掩码之 和-禁止掩码之和)的逻辑交集。这种配置使得与每一存储器关联的参与方能够提供定义 可以开启或关闭(或者部分地开启或者部分地关闭)哪些特征以及在生产处理中的哪个阶 段开启或关闭的掩码。可见,FC 12所提供的受信点使得在制造时间供应特征以及在售后市场激活和去 激活特征成为可能,例如,在用户26购买升级的情况下,或者在免费试用版被购买达到特 定时间量并且于是在此后被去激活的情况下。现参照图8,图8提供了示出售后市场购买的 示例。图3所示的整个系统10使得用户26能够请求、支付并且获得新的特征集合FEAT 40,这使得它们的系统11能够升级。图8示出了示例性情形。在步骤180,用户26通过与 卖家3进行通信来请求激活器件ID Q的任意特征ABC,卖家3可以是将系统11销售给用 户26的实体。器件ID Q标识被请求更新的实际器件或系统11。如上所述,Q将存储于后 端数据库22中,作为唯一标识符(UID)。在接收到该请求时,在步骤182,卖家3将确定ABC 价钱$X。其被传递回到用户26。在步骤184,如果用户26接受该价格,则他们于是同意支 付$X给卖家3,以激活特征ABC。在步骤186,在信任用户144将支付$X时(或者在从用 户144接收到$X时),卖家3于是同意提供特征ABC。卖家3于是在步骤188从卖家1请 求器件Q的ABC,卖家1在该示例中控制后端数据库22和FCS 16或者是后端数据库22和 FCS 16的主机。故此,卖家3将通过FCS 16与卖家1进行通信,目的是获得特征ABC。应 理解,作为替代,卖家3可以代表用户26而动作,其中,卖家1将把特征集合FEAT 40直接 提供给用户26,如图8中的虚线所示。卖家1于是在步骤190将同意以$Y提供特征ABC的激活,$Υ将典型地是低于$Χ 的某个固定价格。此时,卖家1或者在步骤192使用计费系统来获得卖家3将支付$Υ的保 证,或者通过在步骤194从卖家3直接获得支付,此时将提供ABC的FEAT 40。卖家3于是 在步骤196从用户26获得$Χ(如果尚未进行该操作),然后将特征代码发送到用户26。如 上所述,作为替代,FEAT 40可以由卖家1直接发送到用户26,并且在稍后挑选出帐单。在步骤198,用户44接收特征代码,并且在步骤200,如上所述,用户的系统11 (以 及子系统13,如果可应用)中的FC 12被激活。应理解,可以在生产处理期间在任意阶段在 任何方之间执行与图8所示相似的交换,并且不应看作仅受限于售后市场的激活/去激活。 特征的去激活也可以在两种情况下在器件内被促进1)当在激活方(并且不是用户)的判 断下仅结合其它特征而产生去激活时,以及2)当上游实体防止下游升级时。在图9中提供了图3所示的系统10的具体实现方式,图9示出了嵌入在另一器件 或器件分级结构中的硅芯片上的特征启用/禁用。应理解,系统100也可以被配置为使用 对称或不对称密钥密码。现参照图9,该示例中的整个系统以数字100表示。系统100使得设计/制造/组装处理(下文中统称为生产处理111)所涉及的任何实体能够控制并且保护部件、器件或系 统(该示例中为芯片112)上的特征的启用和禁用。系统100还例如通过销售器件118的 卖家所提供的UI 25或接口硬件126,使得用户26能够执行售后市场的启用/禁用。可见, 在该示例中,FC 12被包括在芯片112中。在示例性生产处理111中,制造硅晶片114,每一个硅晶片产生多个芯片112。晶 片114在一个实体或卖家处被生产,并且可以在同一设施处切割芯片112,或者将晶片114 交付给另一卖家,该卖家于是将晶片114切割为单独芯片112。应理解,生产渠道111中的 任何阶段可以在相似/共同实体或卖家处被执行,并且在此所示的示例仅用于说明目的。该示例中的芯片112然后被封装在集成电路封装中,并且然后安装到板116上,板 116在该示例中被安装到较大器件118(例如个人计算机或其它电子器件)中。芯片112可 以被编程为具有在生产处理111期间在任何一个或多个阶段启用和/或禁用的特定特征。 图9示出很少的示例。一旦生产出来,芯片112就经过测试处理,此时,其典型地连接到测 试器120。根据具有对处理的控制权以及知识产权的所有权的实体与和特征关联的潜在收 入之间的关系,测试器与芯片112的连接性此时可以用以激活或者去激活特征。相似地,在 另一阶段,当芯片112被安装到板116中时,可以进行更多测试。一旦植入了芯片112,测试 器或其它接口硬件122就可以用于测试或者估计板的特定功能。该硬件122可以通过例如 与以太网、USB、IEEE 1394、蓝牙等兼容的端口 124连接到板。可以注意,在某些制造工艺 中,与板116的最少数量的“触摸”或接触也许是期望的或强制的。在这些情形中,无接触 连接(例如蓝牙)将是理想的,以在硬件122与板116之间进行连接。 在生产中的又一阶段,板116安装在更大更精细的器件118中。一个示例可以是 图形或多媒体卡(板116),利用终端用户个人计算机(器件118)中所包括的处理器(芯 片112)。在该示例中,器件118具有其自身端口 128,端口 128进而连接到端口 124或在板 116上的其它连接,这使得私有硬件机器126能够通过FC 12与芯片112上的特征连接并且 启用/禁用特征,或者使得FCS 16能够与器件118直接进行通信,如图9所示。端口 120、硬件122和机器126被示出仅用于说明在处理器111中的任何阶段, 可以使用能够连接到将要启用特征的器件、产品或系统(例如芯片112)并且与之进行通信 的任何硬件或软件。以此方式,感兴趣的卖家可以包括在处理中,并且在任何阶段或甚至在 多个阶段控制激活/去激活。例如,感兴趣的卖家可能希望在一个特定生产阶段仅启用与 板116的操作关联的芯片112上的特征,并且然后在另一阶段启用与终端卖家关联或由其 支付的特征,以防止终端产品或器件118的非授权的克隆或仿造。一旦器件118得以组装并且必要特征得以启用和/或禁用,器件118就可以被销 售给用户26。如上所示,系统100使得用户26能够通过购买附加特征(见图8)并且使得 系统100激活它们来在稍后升级他们的器件118。设备120、122和126中的任何一个或多 个所提供的连接性最终受控于使用FCS 16或FCS单元16的分级结构(未示出)的感兴趣卖家。与图3所示示例相似,FCS 16使用后端数据库22,后端数据库22在该示例中存 储与可以控制或先前已经被编程的器件对应的器件ID 136的列表(例如UID);群组ID 138的列表,其可以用于激活或者去激活相似器件的群组;以及密钥或其它密码信息140的 库,用于在步骤51和53中执行密码操作;以及特征142,如前所述,特征142绑定到对应特征集合FEAT 40。FCS 16还与计费系统24进行通信,或者包括计费系统24,计费系统24用 于在对于期望特征集合FEAT 40的交换中确保支付。FCS 16也可以例如通过UI 25与用户 26直接进行通信,用于用户26所发起的前述特征升级。如上所述,密码处理步骤51和53可以包括适合于本申请的任何密码操作。在一个 实施例中,可以使用对称密钥加密和认证机制,其中,特征集合FEAT 40由FCS 16加密并且 认证,然后由FC 12解密、认证、并且实现。可以注意,在使用FCS单元16分级结构的情况 下,与后端基础架构关联的FCS 16将典型地进行密码处理,然后将所得的加密数据发送到 远程FCS单元16,如系统100的实际配置所需。不对称密钥实施例也可以用于提供认证以 及认证和机密性。现将描述这些实施例的示例。在以下示例中,下标i表示特定FC 12(即 FCi),下标j表示特定FCS 16 (即FCSj)。FCS 16控制激活和去激活代码的发布,用于分别启用和禁用特征,并且在该示例 中是FCS」。在对称密钥实现方式中,用对称密钥KEYi 140加密特征集合,其中,再次,i表 示特定FC,即FCitl在对称密钥加密机制中,FCi的特征集合FEAT 40被加密并且因此由 ENC(FEATn)表示,即第η特征集合FEAT。与图3和图9所示的一般示例相似,FCSj 16使用后 端数据库22,后端数据库22在该示例中存储器件ID 136 (例如UID)、群组ID列表138 (根 据需要)、以及密码存储部分140中的对称密钥KEYi的库,用于对绑定到对应特征集合并且 加密以提供ENC(FEATn)的特征143进行加密。加密特征集合ENC(FEATn)可以最终在器件 上被解密,例如由芯片112中的FCi 12使用它们的对称密钥KEYi的拷贝来解密,对称密钥 KEYi已经由FCS 16注入FC 12。图10更详细地示出了在对称密钥实现方式中的FC 12,即FCi 12。在该示例中, FCi 12被配置为解密ENC (FEATn)并且执行接收到的解密特征集合FEATn的消息认证。消息 认证对于确保加密特征消息尚未受改动(恶意地或者偶然地)是重要的。具体地说,在该示 例中,FCi 12从存储器接收加密特征集合ENC(FEATn),并且获得其解密密钥KEYitl这些被输 入解密功能220,以用于获得明文版本FEATn。这种解密的特征集合FEATn然后被输入消息 认证模块224以用于消息认证,消息认证模块224生成消息认证代码(MAC' ) 226。MAC算 法的示例可以是装配有基于密码的消息认证代码(CMAC)认证机制的AES。根据实现方式, 可以将分离密钥(KEY/ )用于这种计算。MAC' 226于是与接收到的特征集合FEATn中存 储的或接收到的特征集合FEATn携带的MAC 228比较。如果它们匹配,则FCi 12所恢复的 明文特征集合FEATn得以检验。典型地并非限制地以三种方式之一来执行消息认证处理。在一种实现方式中,以 明文方式连同MAC 228 —起发送FEATn。可以构建数据报,其包括直白可读的明文消息、串 接明文消息的MAC,其中,认证强度是由MAC来确定的。在恢复处理中,MAC 228将被验证, 并且取决于所述验证,将在器件中使用或者丢弃明文消息(即FEATn)。在第二实现方式中,以密文ENC(FEATn)方式连同MAC 228 一起发送特征集合。使 用明文消息的加密与明文消息的MAC的串接、或者通过对明文消息与明文消息的MAC的串 接进行加密、或者通过串接明文消息的加密与明文消息的加密的MAC,构建数据报。在该 第二实现方式的所有情况下,将通过生成明文的对应密文隐藏明文使之不直接可见。认证 消息具有等效于消息长度的强度。将使用对于所有密文的解密操作和MAC 228的后续验 证来恢复明文消息,并且取决于所述解密和所述MAC验证,将使用或者丢弃明文消息(即FEATn)。在第三实现方式中,仅使用密文,其中,使用消息与任意冗余的串接的加密来构建 数据报。通过对数据报进行解密操作来恢复明文消息,然后对冗余执行验证,使其匹配期望 值。这将导致根据验证,使用或丢弃伴随的明文消息(即FEATn)。如图11所示,对于这些对称密钥实施例,特征14中的任何一个或多个(图11 所示的任意特征X)可以包括FCix 12,FCix 12获得与图10中的FC 12相同的特征集合 ENC (FEATn),并且如上所述,使用对称密钥KEYi 140,从ENC (FEATn)解密FEATn。可以从解密 特征集合FEATn确定特征X的状态/实现方式(例如是开启还是关闭特征X)。以此方式, 特征的供应商而非仅仅芯片112的供应商能够控制特征启用或禁用(或部分启用或禁用)。应理解,图11所示的配置也可以用在不对称密钥实施例中,其中,不对称密码用 于保护FEATn的完整性,并且可选地执行密钥管理功能,以在FCS 16」与FC Ui之间建立共 享密钥,从而FEATn可以在从FCS 16发送到FC 12时被加密。FC 12然后将特征传递给特 征部件Feature X,以解密它。应理解,虽然使用对称密码来加密特征集合因为效率而成为 优选的,但如果优选或更适合于应用,则也可以使用不对称密码。图12中更详细地示出了不对称密钥实施例的FCS 16和FC 12。示出了任意FCi 和FCSp FCS^ 16包括密码单元30,密码单元30被配置为执行任何必要的密码操作,例如 密钥生成、密钥协商、签名生成、签名检验、加密、解密等。FCSj 16也可以充当证书授权方 (CA) 101或者与之进行通信。FCS^ 16还包括存储器36,用于存储在与FC 12进行通信中所 使用的信息和数据。如所示的那样,FCSj 16存储证书CERT(FCSj)。FCSj也可以存储与具 有其自身FCi 12并且因此包括受信点的每一系统i对应的证书(即CERT(FCi))。如果后 端数据库22在现场(on-site),则存储器36也可以包括后端数据库22或其部分。FCSj 16 在通信信道20上与FCi 12进行通信,通信信道20可以是安全、不安全、有线、无线、广域、 局域或任何其它类型的通信链路,其使得能够在FCSj 16与FCi 12之间传送数据。FCi 12具有密码单元30,密码单元30被配置为在升级/降级过程的系统11侧执 行必要的密码操作。例如,单元30可以包括随机数发生器(RNG) 32、以及CPU、椭圆曲线(EC) 算术单元、先进加密标准(AES)内核、ROM、SRAM和其它类型的存储器单元。在以下描述的 一个示例中,单元30是ECC模块,能够执行E⑶SA、ECMQV协议或二者。FCi 12还具有存储 器34,用于存储数据和信息。FCi 12存储对应UIDi,其区分实际系统11与相似类型、品牌 或版本的其它系统。贝01可以是在FCi 12中本地生成的唯一或统计唯一的编号,或者是使 用外部设备(例如FCSj 16)插入的。FCi 12还存储长期或“静态”私钥dF。is和公钥Qrcis, 如以下将描述并且例举的那样,它们典型地是在制造之时生成的,并且通常链接到UIDit5具 体地说,Qrcis或其部分可以用作UIDi。FCi 12还存储CA 101的公钥QeA。应理解,存储器34 可以是任何类型或各类型的组合,并且可以被配置为存储使FC 12按预期操作所需的任意 fn息ο在不对称实施例中发送到FCi 12的特征集合应包括认证,并且应针对攻击(例如 伪造、重放和替换)而受保护。图13示出了用于提供认证的一个示例协议。可以首先生成 从FCSj到FCi的初始命令,用于“发起编程”。FCi的UIDi是在步骤60由FCi生成或由FCSj 注入的,这典型地是在稍早时间(例如在制造处理期间)。这可以包括从FCS^jIjFCiW命令, 用于使得FCi生成UID”典型地,贝01在?(;的生命周期内不改变。在步骤61,当FCi希望与FCS^进行通信从而获得新的特征集合时,首先生成随机数(nonces/,其中,“'”指示按 照会话的价值。该随机数Ni'是按特征编程命令唯一的,然后,例如通过串接(Ni' Il UIDi) 将其与UIDi组合,并且发送到FCSp FCSj在接收到Ni ‘ Il UIDi时在步骤63开始准备编程消 息Mn(即第η消息Μ),并且为了进行该操作,检索所请求的或适当的特征或特征集合FEATn 以及FCSj的证书,也即CERT (FCSi)。在步骤64,FCS 16使用FCi所提供的信息以及特征集合生成签名,例如 SIGfcsj (Ni ‘ Il UIDi Il FEATn)。优选地,但并非限制,签名是使用已经由后端基础架构的CA 101认证的ECC密钥对的E⑶SA、ECNR或ECPVS签名,CA 101发放该机制内使用的数字证 书。然后可以使用签名、特征集合和FCj的证书在步骤65组装编程消息,例如,其中Mn = [FEATn Il SIGfcsj (Ni' Il UIDi Il FEATn) Il CERT (FCSj)]如果对称密钥(KEYi)先前已经注入并且如上所述可用,则可以针对机密消息而加 密FEATn。从该消息Mn可见,FCi将能够对加密FEATn解密(如果使用该选项),提取特征集 合、签名(为了检验它)和证书。消息Mn然后被发送到FCitl在接收到Mn时,在步骤66,FCi例如使用以非易失性方式编程并且FCi 12可存取 的后端基础架构的CA 101的公钥来验证证书CERT (FCSj)。可能存在同样以非易失性方式 被编程的客户ID,也可以在该步骤检查客户ID。在该示例中,FCi检验SIGF。”,并且在进行 该操作中,检验Ni和UIDi匹配其自身的值。如果在步骤66任何检查失败,则FCi将中止操 作。如果在步骤66中的检查是有效的,则FCi在步骤68实现特征集合FEATn中所包 括的一个或多个特征。在实现FEATn之后,在步骤69,FCi应通过包括成功或失败消息来准 备报告或确认。该确认或反馈然后被发送到FCSp可以注意,为了避免重放攻击(其中反 馈消息被重放,以当系统11实际上进行编程时骗得FCSj认为其无法编程),应将响应以密 码方式进行保护。在步骤70,在接收到反馈时,FCSj可以继续为反馈写日志,以用于以后分 析,例如灰色市场核查或错误跟踪。如果需要任何附加的编程,则?(;可以生成新的随机数, 并且上述步骤重复,如图6中的步骤71集中示出的那样。该示例性协议将命令链接到特定FC 12,并且命令得以强制执行。如果恶意制造商 的其它系统11能够进行FC侦听,则它们将因命令链接到单个FC 12的事实而无法作用于 接收到的命令。通过使用UIDi和Ni来完成该操作,以将通信锁定或者固定到特定目标。此 外,从FCS 16到FC 12 (例如FCS^mFCi)的命令是受完整性保护的、认证的、并且针对重放 攻击和假脱机(spooling)而受保护的。因为命令链接到特定UIDi,所以FCSj可以保存示 出特定UIDi已被编程并且在何处其被编程的核查日志。可以通过图3中的基础架构(或某 些其它基础架构)向原始制造商报告该日志。如果在浏览这些日志文件中检测到相同UIDi 的多个实例,则可以发现克隆/仿造情况。在另一更加密码安全的实施例中,可以使用提供认证和机密性二者的协议,如图 14所示。该协议无需将秘密对称密钥注入FCi以便对数据进行解密。与上述情况相似,可 以首先生成从FCS^jIj FCi的初始命令,用于“发起编程”。对于该协议,FCJf在步骤80生 成静态密钥对(drcs,Qrcs),优选地静态ECC密钥对,其中,Qrcs在步骤81用于生成UID”在 ECC实现方式中,静态公钥Qrcs的坐标(优选地χ坐标)之一可以根据需要而通过截断来用 作UID”密钥对优选地在制造之时被创建并且存储,但可以基于应用而在另一时间完成该操作。应注意,静态密钥对和UID应被创建并且存储,使得它们一旦被编程就无法被改动。当FCSj发起FCi编程时,FCi在步骤82首先生成临时密钥对(dFeie,QfcJ,优选地 ECC密钥对,并且参与对于FCS^的密钥协商,例如用于ECC实现方式、ECMQV密钥协商。作为 该处理的一部分,如果FCi具有用于其静态密钥的证书(即CERT(FCi)),则其将该证书发送 到FCSp在步骤83,FCS 16还将生成临时密钥对(dF%_e,QrcsJ。作为密钥协商的一部分, FCSj将临时公钥Qrcsje和证书CERT (FCSj)发送到FCitl如果CERT (FCi)存在,则FCSj必须执 行证书验证。在步骤84,FCi验证证书CERT (FCSj),并且密钥协商的结果是在步骤85和86 在FCSj与FCii间共享的密钥KEYij'。如上所述,如果客户ID是掩码编程的,则该值由FCi 检查。如果任意一次检查失败,则FCi将中止操作。如果使用该值,则FCi也将该值发送到 FCSj,用于检验FCi应被编程。FCSj然后开始准备编程消息Mn,并且为了进行该操作,在步骤87检索所请求的或 适当的特征或特征集合FEATn。在步骤88,FCSj使用FCi在密钥协商期间所提供的信息以及 特征集合来生成签名,例如SIGrc” (Qrcie Il UIDi Il FEATn)。优选地,签名是使用ECC密钥对的 ECC签名,例如E⑶SA、ECNR或ECPVS。在签名中,Qrcie可以根据期望而被截断。然后在步骤 89使用对称密码和在密钥协商期间所建立的密钥KEYli/来加密特征或特征集合FEATn, 以提供机密性。然后在步骤90可以使用签名和加密特征集合组装编程消息Mn,例如,其中Mn = [ENC (FEATn) Il SIGfcsj (QFCie Il UIDi Il FEATn)].然后将消息Mn发送到FCitl在接收到Mn时,在步骤91,FCi使用KEYi/解密特征 集合FEATn并且检验签名。作为签名验证的一部分,FCi验证Qrcie和UIDi匹配其自身的值。 如果在步骤91任何检查失败,则FCi将中止操作。如果在步骤91中的检查是有效的,则FCi在步骤93实现特征集合FEATn中所包括 的一个或多个特征。在执行与FEATn关联的动作之后,FCi将成功或失败消息返回给FCSjtl 该消息可以是加密确认消息,例如在步骤94生成的MSTATn = ENC(ACKn)。ACKn是指示成功或 失败的两条高度冗余消息之一。如果没有消息完整性,则需要冗余。该消息还需要针对重 放而受保护,可以使用任何合适的方案来完成该操作。消息MSTATn然后被发送到FCSj。如果 需要任何另外编程,则在步骤95,FCSj可以例如通过在步骤95生成消息Maffin来签署命令 CMDn,其中Mctffin = [ENC (CMDn) Il SIGfcsj (QFCie Il UIDi Il CMDn)]。该消息应针对重放而受保护。如果在FCi已经断电之后出现另外的编程、并且/或者如果临时密钥已经被擦除, 则FCi可以生成新的临时密钥对,并且重复图14所示的处理。消息Maffin被发送到FCi,并且 在步骤96,解密消息Maffin,签名检验并且执行消息Maffin中包括的附加的编程。图14所示的协议包括图13中的协议的优点,但还提供链接到特定FC 12和特定 FCS 16的加密隧道。故此,其它FC 12将无法参与该协议或者对在加密编程会话期间发送 的命令进行解密。此外,将不可能发现明文FC编程命令,这将使得针对FC 12的攻击更加 复杂。从图13和图14可见,例举了 FCS 16与FC 12之间的交换的两种版本,即仅认证 版本(其可以可选地使用注入的秘密对称密钥,以用于机密性),以及利用机密性和认证二者并且无需注入秘密对称密钥的版本。选取哪个版本是取决于应用的。例如,仅认证版本 可以用于节省门电路或者改进编程功能时间,以使得芯片成本和/或测试时间最小。因此可见,图3所示的特征控制系统10可以适用于允许通过其提供的特征进行产 品或服务区分的任何类型的系统11。如图9中例举的那样,通过将FC 12包括在系统或系 统的分级结构中而建立的受信点可以尤其适合于在硅芯片制造环境中减少库存流的数量。 此外,系统11(例如器件118)可以不仅装配有特定特征集合,而且还允许稍后升级、降级、 基于时间的试用以及很多其它下游能力,在没有如在此所描述的对于特征控制的密码控制 的情况下,将不可能(或至少不受信的)进行这些操作。系统10、100可以包括附加能力。例如,FC 12可以被配置为确定攻击方是否正在 尝试操作FC 12。如果是,则FC 12可以关断自身,并且有可能关闭其所关联的芯片112或 系统11。另一示例是将FC 12配置为能够受远程指示,以关断系统11。另一示例包括制造 商将加密程序存储在系统11的存储器中,稍后将存储器解密密钥从FCS 16下载到FC 12, 从而直到FC 12接收到密钥(作为特征)并且对其进行解密才可以执行程序。应理解,FC 12充当系统11内的受信操作点。如果器件或系统已经具有能够提供 相似受信操作的器件,则可以将后端系统和FCS 16的操作和协议修改为使用FC 12的这些 其它版本来提供在该文献中描述的特征控制特征。这些受信操作器件的示例包括但不限 于受信计算群组(TCG)、受信平台模块(TPM)、以及遵循TCG存储规范而建构的存储器件。FC 12,FCS 16或中间系统18也可以被供应为协助防止中间人攻击。该方法的一 个示例包括FC 12、FCS 16和中间系统18中的一个或多个的组合,进行基于与FC 12、FCS 16和中间系统18的特定实现方式中的信息交换关联的时间延迟的确定性评估的时间测量 与实际测量的交换时间延迟的比较。FC 12、FCS 16和中间系统18中的一个或多个可以 具有物理嵌入的模拟时延(例如具有已知或绑定的时延特性的电阻-电容网络或环路振 荡器),或者参考精度安全时间基准服务器,以确定是否可能出现对于中间人攻击防范的篡 改。可以使用FC12、FCS 16或中间系统18的各元件之间的未授权中间代理,或者通过减缓 针对FC 12、FCS 16或中间系统18的数字输入时钟或数字输入时钟的占空比周期,来实现 这种攻击。虽然已经参照特定具体实施例描述了本发明,但在不脱离所附权利要求所概括的 本发明的精神和范围的情况下,其各种修改对于本领域技术人员是显而易见的。
权利要求
一种用于控制系统上的特征的方法,包括以下步骤在所述系统中提供能够执行密码操作的至少一个特征控制器;在所述特征控制器与特征控制服务器之间建立连接;从所述特征控制服务器接收特征集合,所述特征集合已经过了密码处理;对接收到的特征集合执行互补密码处理,以允许在所述系统中实现所述特征集合;以及实现所述特征集合以控制所述特征中的一个或多个。
2.根据权利要求1所述的方法,其中,所述特征集合标识所述系统中应当激活或者去 激活的一个或多个特征;并且实现所述特征集合的所述步骤包括激活或者去激活所述一 个或多个特征。
3.根据权利要求2所述的方法,其中,通过设置比特阵列中的选中的比特来激活或者 去激活所述一个或多个特征,其中每一比特对应于所述特征之一。
4.根据权利要求2所述的方法,其中,通过使所述特征控制器存取存储器映射,来激活 所述一个或多个特征。
5.根据权利要求4所述的方法,其中,所述存储器映射包括与控制所述特征的操作有 关的一个或多个许可掩码以及一个或多个禁止掩码。
6.根据权利要求1所述的方法,其中,所述系统包括一个特征控制器,用于控制多个特征。
7.根据权利要求1所述的方法,其中,所述系统包括多个特征控制器,用于控制多个相 应特征。
8.根据权利要求1所述的方法,其中,所述互补密码处理包括利用所述特征控制器所 存取的对称密钥,所述对称密钥已经在执行所述密码处理中用于加密所述特征集合,所述 互补密码处理包括解密所述特征集合。
9.根据权利要求8所述的方法,其中,所述互补密码处理还包括在实现所述特征集合 的所述步骤之前,使用所述特征集合的解密版本来生成消息认证代码(MAC),并且使用所述 MAC来验证所述特征集合。
10.根据权利要求1所述的方法,其中,所述密码处理包括使用所述特征控制器的唯 一标识符对所述特征集合进行签名,所述互补密码处理包括检验对所述特征集合的签名, 并且在检验所述签名时实现所述特征集合。
11.根据权利要求10所述的方法,其中,所述互补密码处理还包括验证所述特征控制 服务器所提供的证书。
12.根据权利要求10所述的方法,其中,在所述特征控制器与所述特征控制服务器之 间建立所述连接的所述步骤包括生成随机数,将所述随机数与所述唯一标识符组合,并且 将组合提供给所述特征控制服务器,用于生成所述签名。
13.根据权利要求1所述的方法,其中,所述互补密码处理包括利用所述特征控制服 务器建立的会话密钥来解密所述特征集合的加密版本,所述加密版本已经在所述密码处理 期间由特征控制服务器生成,所述互补密码处理还包括检验对所述特征集合的签名,所述 签名是已经使用所述特征控制器的公钥而生成的。
14.根据权利要求13所述的方法,其中,所述公钥是临时公钥,所述签名也是已经使用所述特征控制器所生成的唯一标识符而生成的,所述唯一标识符是使用所述特征控制器的 静态公钥而生成的,所述临时公钥和所述唯一标识符在密钥协商协议期间被提供给所述特 征控制服务器。
15.根据权利要求13所述的方法,其中,在检验所述签名时,所述特征控制器接收所述 特征控制服务器使用所述会话密钥加密的另外的命令或编程指令。
16.根据权利要求13所述的方法,其中,所述会话密钥是使用 Menezes-Qu-Vanstone (MQV)密钥协商协议而建立的。
17.根据权利要求1所述的方法,还包括在实现所述特征集合时,将反馈提供给所述 特征控制服务器。
18.一种特征控制器,用于控制系统上的特征,所述系统被配置为建立与特征控制服务 器的连接,以从所述特征控制服务器接收特征集合,所述特征控制器包括存取存储器的通路;以及密码单元,所述密码单元被配置为从所述系统获得所述特征集合,所述特征集合已 经过了密码处理;以及使用所述存储器中存储的信息对接收到的特征集合执行互补密码处 理,以允许所述系统中实现所述特征集合。
19.一种计算机可读存储介质,包括计算机可执行指令,用于控制系统上的特征,计 算机可执行指令包括指令,用于在所述系统中提供能够执行密码操作的至少一个特征控 制器;在所述特征控制器与特征控制服务器之间建立连接;从所述特征控制服务器接收特 征集合,所述特征集合已经过了密码处理;对接收到的特征集合执行互补密码处理,以允许 在所述系统中实现所述特征集合;以及实现所述特征集合以控制所述特征中的一个或多 个。
全文摘要
建立参与升级或启用/禁用处理的实体之间的信任,以远程方式并且安全地促进该操作,使用正在进行生产的系统中的高度防篡改受信点。该受信点使得能够使用更高效的发布系统。通过供应处理或在稍后的阶段(即安装、制造、组装、销售等之后),给作为被修改的器件或系统上的特征控制器而实现的受信点赋予特征集合(或更新的特征集合),在验证之后,特征集合(或更新的特征集合)用于启用或者禁用全部特征或者集合特征的部分。
文档编号H04L9/30GK101946452SQ200880126747
公开日2011年1月12日 申请日期2008年12月11日 优先权日2007年12月13日
发明者丹尼尔·欧洛夫林, 大卫·R·西昆诺, 大卫·王, 威廉·拉汀, 阿舒克·沃德卡尔, 麦克尔·达斯卡罗普洛斯 申请人:塞尔蒂卡姆公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1