集成电路中的安全特征和密钥管理的制作方法

文档序号:8227762阅读:305来源:国知局
集成电路中的安全特征和密钥管理的制作方法
【专利说明】集成电路中的安全特征和密钥管理
【背景技术】
[0001] 目前,片上系统的供应商可能销售很多不同品种的相同巧片,其中各品种被配置 用于特定应用。巧片配置经常通过使一个或多个烙断器烧断或W其他方式对巧片上的一次 性可编程存储器进行编程而发生。该类型的巧片配置通常是单向过程并且不能撤销。规避 配置过程的永久性的一个方法是在一次性可编程存储器内添加能够被组合W修改先前的 设定(例如,通过将多个位一起异或W产生最终的配置设定)的冗余或备用的位。然而,该 类型的冗余具有受限的灵活性,并且要求在巧片上占据附加基板面(real estate)的附加 烙断器。另外,在设定之后具有多个烙断器不能消除进行多个编程步骤W配置巧片的需要 并且增加了成本。同样,如今配置继续由巧片供应商(或他们的承包商)进行,他们接着维 持具有多个烙断器配置的巧片的库存。
[0002] 不同品种的相同巧片的储备经常是效率低的。例如,如果配置用于特定应用的所 储备的巧片被过度生产,或者如果客户的巧片配置需要改变,则潜在地浪费了所储备的巧 片。另外,在一些情况下,如果配置的巧片的库存不足W满足需求,则可能延误订单履行。此 夕F,由巧片供应商配置的本模式可能限制商业关系的范围和巧片供应商与下游客户之间实 际的收益流。例如,本模式可能限制在初始销售之后从巧片的重新配置生成未来收益的能 力。如果下游客户希望获取超出所配置的特征集的特征,则当前的巧片典型地缺乏用于解 锁该功能性的手段,并且因此没有机会使用下游特征实现作为收益流。
[0003] 此外,对于安全系统和应用的需要正在增长。目前,据称安全巧片经常在工厂车间 用安全密钥编程。安全密钥可多种途径使用,诸如例如为了保护所存储的数据、控制对 数字内容的访问或者加密/认证交易中使用的数据等。如今,该些密钥可W存储在一次性 可编程存储器中,该存储器可W直接保持密钥,或者保持与密码功能一起使用的基本密钥, 该密码功能为各种功能导出密钥。典型地,安全性通过在确保安全的设施中进行密钥加载 过程来提供。
【附图说明】
[0004] 现在将参照示出了本申请的示例实施例的附图,并且其中:
[0005] 图1A是描绘了示例性生态系统的框图。
[0006] 图1B是示出生态系统内的安全管理器被启用的装置的示例性生命周期的流程 图。
[0007] 图2A W框图形式描绘了用于配置和管理具有安全管理器被启用的巧片的一个或 多个装置的示例性操作系统。
[000引图2B是与安全管理器被启用的1C相关联的特征空间的示例性实施例的框图。
[0009] 图3是用于进行在本文中描述的方法的包括了安全管理器被启用的1C的系统的 示例性实施例的框图。
[0010] 图4是安全管理器内核的示例性实施例的框图。
[0011] 图5是用于针对由根权限系统签名的命令生成根签名块的示例性方法的流程图。
[0012] 图6是用于通过安全管理器内核来处理图5中生成的根签名块示例性方法的流程 图。
[0013] 图7是用于生成能够与委托签名块相关联的根签名块的示例性方法的流程图。
[0014] 图8是用于生成委托签名块的示例性方法的流程图。
[0015] 图9A是用于通过安全管理器内核来处理图8中生成的委托签名块W及相关联的 根签名块的示例性方法的流程图。
[0016] 图9B是用于通过安全管理器内核来处理从根签名块检索的命令的示例性方法的 流程图。
[0017] 图10是用于安全管理器被启用的1C内的特征管理的示例性方法的流程图。
[0018] 图11是用于生成用于传送净荷密钥的委托签名块的示例性方法的流程图。
[0019] 图12是用于通过安全管理器内核来处理包括净荷的一个或多个签名块的示例性 方法的流程图。
[0020] 图13A是用于在安全管理器被启用的1C的设计过程期间利用配置器系统的示例 性方法的流程图。
[0021] 图13B是用于在巧片开发之后利用配置器系统的示例性方法的流程图。
[0022] 图14是用于初始化安全管理器被启用的1C的示例性方法的流程图。
[0023] 图15 W框图形式图示了示例性个性化处理。
[0024] 图16是通过委托权限系统进行的用于对针对安全管理器被启用的1C进行特征更 新的请求进行授权的示例性方法的流程图。
[0025] 图17是通过根权限系统进行的用于对针对安全管理器被启用的1C进行特征更新 的请求进行授权的示例性方法的流程图。
【具体实施方式】
[0026] 现在将详细地参照附图中图示的本示例性实施例。
[0027] 1.概念
[002引 1. 1生态系统概要
[0029] 现在将参照W框图形式示出了示例性生态系统100的图1A。如图1A所示,系统 100可W包括集成电路("1C")提供商105、第S方IP提供商107、1C制造商110、IP和/ 或安全密钥提供商115、安全服务120、计费和报告服务122、产品供应商125、装置管理员 127 W及最终用户130。为简单起见,在该示例性生态系统中,每个实体仅示出了一个。在 实践中,与在本文中描述的原理一致的生态系统可W具有一个或多个的各实体(即,供应 同样的1C的多个1C制造商、提供利用相同1C设计的产品的多个产品供应商、W及多个客 户)。图1A中示出的一些步骤还可W牵设到数个公司(例如,1C制作可W牵设到不同公司 和/或阶段来制造晶片、进行初始测试、切割晶片、封装巧片等等)。另外,在一些场合中,一 些实体W及他们的功能可W被包含在单个实体内。例如,一些公司不仅设计而且制造1C,在 该情况下,1C制造商110和1C提供商105可W是相同的实体。
[0030] 1C提供商105是将巧片设计提供给用于巧片生产的1C制造商110的实体。具体 地,1C提供商105提供用于可配置的1C的巧片设计,使得巧片的一些方面可W在制造之后 被配置(例如,用于特定应用或者启用/禁用特定特征)。例如,1C提供商105可W在设计 中包括安全管理器("SM")内核,或者能够指定制造出的IC包括SM内核。包括了 SM内 核的1C称作SM被启用的1C。除其他事项外,SM内核允许1C的一个或多个可配置的特征 ("特征")取决于期望的配置和安全需要而被锁定或解除锁定(或者W其他方式配置,例 如,诸如调谐PLL W调节CPU的特性或者传递供特征使用的秘密密钥等)。SM被启用的1C 例如包括一个(或者也许多个)SM内核W及一个(或多个)安全的永久性存储器。并且如 下面所详细讨论的,SM被启用的1C可选地可W包括一些其他元素(例如,一个或多个提取 器、一个或多个特征,等等),或者它们的一些组合。1C提供商105可W包括根公钥作为提供 给1C制造商110的掩码的一部分。1C提供商105可W从可用作根权限(root authority) 的安全服务120获取根公钥。
[0031] 根权限是与管理SM编程能力的根权限系统相关联的实体,并且能够将能力的子 集分配至与一个或多个委托权限(delegate-authority)相关联的一个或多个委托权限系 统。如下面所更加详细讨论的,根权限系统可W控制SM被启用的1C的配置。SM被启用的 1C的配置可W包括例如进行SM被启用的1C的特征管理、进行SM被启用的1C的密钥管理 或者它们的组合。根权限系统可W控制由系统100中的其他实体拥有的SM被启用的1C的 特征管理。例如,根权限系统可W直接创建能够W密码的方式验证的(例如,数字签名的) 命令来锁定、解除锁定或者配置与SM被启用的1C相关联的特征。另外,根权限系统可W创 建受限的授权,该受限的授权允许由1C制造商110、产品供应商125、装置管理员127、最终 用户130、其他实体或者它们的一些组合创建对于SM被启用的1C的配置改变。
[0032] 根权限系统还可W控制针对SM被启用的1C的密钥管理。例如,根权限系统可W 授权SM内核将净荷(例如,秘密密钥,或者其他值)安全地传递至SM被启用的1C的其他 部分(包括在SM被启用的1C上执行的软件)。根权限系统可W授权一个或多个委托权限 系统来安全地传递净荷。
[0033] 如上面所提到的,根权限是与根权限系统相关联的实体。于是,虽然在本文中描述 的实施例可能是指作为根权限的安全服务120,但可W设想其他实体可W用作根权限。例 如,1C提供商105、产品供应商125或者一些其他实体。
[0034] 先前的段落描述了授予另一实体许可的根权限。该些许可的接收方被称作委托权 限。在一些场合中,委托权限与已经被赋予根权限系统的SM编程能力的子集的委托权限系 统相关联。SM编程能力的子集可W在委托权限系统之间不同。委托权限可W是产品供应商 125、1C制造商110、装置管理员127、一些其他实体或者它们的一些组合。
[0035] 如下面所详细讨论的,根权限系统、一个或多个委托权限系统或者它们的一些组 合可W具有对于控制系统100中的SM被启用的1C的修改(例如,特征和密钥管理操作) 的一些(或完全)控制。
[0036] 1C制造商110是制造1C的实体。如上面所讨论的,一些1C是可配置的,使得巧片 可W在制造之后被配置用于特定应用。片上系统("S0C")、专用集成电路(ASIC)、FPGA、 移动无线电巧片W及处理器(例如CPU)是适用于与在本文中描述的实施例一起使用的1C 的示例。通常,特征管理最特别地适合于集成了能够独立使用的多个功能的巧片、或者具有 可配置的功能或具有应该在巧片生命周期中的不同阶段(例如,诸如调试/测试模式等) 被启用/禁用的能力的巧片。并且对于密钥管理应用,利用了密码密钥或类似秘密的任何 巧片都可W是良好的候选。1C制造商110可W制造包括了 SM内核的1C。1C制造商110可 W将一个或多个安全密钥、装置ID、初始特征配置设定或者它们的一些组合嵌入到SM内核 中,作为其制造过程、测试过程或两者的一部分。为了做到该一点,1C制造商110配备成提 供在下面详细讨论的定制的第一阶段。具体地,1C制造商110可W是使得能够对SM被启用 的1C做出特定配置改变的委托权限。例如,在包含多个处理器的1C中,1C制造商110可 W被允许设定能够用在SM被启用的1C中的处理器的数量,而不是用于各处理器的时钟速 率。在未示出的一些实施例中,1C制造商110和1C提供商105是相同的实体。
[0037] 另外,1C制造商110可W在制造出的1C上进行测试W确保他们在设计规范内操 作。在一些情况下,诸如晶片分类等的测试过程可W在与1C制作不同的设施处和/或通过 不同公司来进行,在该情况下,标签"1C制造商110"代表该些角色/步骤的组合。1C制造 商110将SM被启用的1C提供给产品供应商125。
[003引产品供应商125将SM被启用的1C并入到被接着做成对于最终用户130可用的一 个或多个产品(例如,SM被启用的装置)内。在一些实施例中,产品供应商125是装置或 服务零售商并且使SM被启用的装置对于最终用户130直接可用。在其他实施例中,产品供 应商125将SM被启用的装置分发至用于分发给最终用户130的一个或多个第S方装置或 服务零售商(未示出)。
[0039] 产品供应商125可W添加SM被启用的1C的附加定制。为了做到该一点,产品供 应商125可W是使得能够对SM被启用的1C做出某些特定配置改变的委托权限。例如,作 为委托权限,产品供应商125的委托权限系统可W通过根权限系统被允许某些能力。
[0040] 甚至在产品被销售给最终用户130之后,也能够进一步配置或启用SM被启用的1C 中的特征。例如,最终用户130和/或产品可W与产品供应商125、装置管理员127、安全服 务120、委托权限、根权限或者它们的一些组合协作W启用SM被启用的1C中的特征。例如, 该处理可W牵设到在网络之上传输请求(例如,通过利用产品中的无线电来经由蜂窝数据 网络传输请求报文)和接收(例如,通过利用产品中的无线电来接收来自蜂窝数据网络的 报文)授权被请求的配置改变的巧片特定的报文。
[0041] 在一些场合中,产品供应商125也可W用作用于安装在SM被启用的装置上的一个 或多个应用的应用作者。另外,产品供应商125可W用作管理与应用相关联的功能性的应 用操作者。类似地,产品供应商125也可W用作分发与SM被启用的装置兼容的操作系统的 操作系统供应商。产品供应商125也可W用作服务操作者(诸如移动网络操作者),例如管 理可W对于SM被启用的装置可用的一个或多个服务或能力。
[0042] 在其他实施例中,其他实体、一个或多个第=方(未示出)或者它们的一些组合可 W是应用作者、操作系统供应商、应用操作者或者它们的一些组合。
[0043] IP和/或安全密钥提供商115管理用于与SM被启用的1C 一起使用的安全密钥。 包括了公钥和秘密密钥的安全密钥值可W被提供至1C制造商110、安全服务120、产品供应 商125、装置管理员127或者它们的一些组合。在未示出的一些实施例中,IP和/或安全密 钥提供商115也可W将安全密钥提供至第=方IP提供商l〇7、IC提供至105或者它们的一 些组合。
[0044] 安全服务120可W用作用于可被生态系统中的实体使用的安全密钥的中央分发 器。例如,安全服务120可W从IP和/或安全密钥提供商115 (或者从多个安全密钥提供 商)获取安全密钥并且将他们分发至系统100中的其他实体。例如,SM被启用的移动电话 应用处理器可W用来自多个IP和/或安全密钥提供商115的密钥编程,包括独立地操作和 /或未束缚于特定1C提供商105的很多。该样的IP和/或安全密钥提供商115的示例包 括但不限于电子支付系统、DRM/反盗版系统、身份系统,等等。在一些实施例中,安全服务 120可W包括根权限系统并且用作用于SM被启用的1C的根权限。在其他实施例中,聚集 和根权限角色可W是分开的。作为根权限,安全服务120可W授权待作为委托权限的系统 100中的一个或多个其他实体W例如锁定或解除锁定与SM被启用的1C相关联的某些特征、 将密钥安全地传递至SM被启用的1C (或者至在SM被启用的1C上执行的软件)的一部分, 等等。如下面所详细讨论的,依照由根权限W密码图形方式授予的特权,委托权限被授权对 SM被启用的1C做出某些配置改变。
[0045] 计费和报告服务122可W禪合至系统100内的其他实体中的一些实体或所有实 体。在一些情况下,系统100中的一个或多个实体可能希望对于SM被启用的1C的某些配 置设定(例如,W启用增值特征)的收取费用。计费和报告服务122通过生态系统中的各 种实体来追踪与各种交易类型相关联的费用。例如,实体可W被要求支付W启用或禁用与 SM被启用的1C相关联的特征或将密钥传递至SM被启用的1C。计费和报告系统122例如 通过从委托权限系统接收电子交易或审核记录来收集关于由委托进行的交易的数量的信 息。基于收集到的记录,计费和报告服务122可W将横跨多个巧片类型和交易类型(例如, 所启用的特征的种类)的计费金额聚集起来,并且最终计算出由启用特征或进行其他交易 的实体所欠的金额。同样,如下所述,计费和报告服务122能够帮助计算出欠诸如第=方IP 提供商107等的第=方的金额。去往由计费和报告服务122进行的计费计算的输入可W包 括但不限于进行的交易的数量、启用了什么特征、启用了该特征的时间的长度等等。在一些 实施例中,根权限或委托权限可W在SM被启用的1C上强加在启用或配置特征之前接收支 付的政策,但是在其他情况下,可W在启用之后进行计费和支付。在两种情况下,安全服务 120都能够经由其与根权限系统W及一个或多个委托权限系统的通信而动态地调节所进行 的交易的数量上的限制。在一些实施例中,计费和报告服务122是安全服务120的一部分。 在其他实施例中,计费和报告服务122可W仅进行交易追踪,并且计费和财务处理可W分 开地(或甚至手动地)进行。
[0046] 系统100可W包括第=方IP提供商1〇7(或,如先前所提到的,数个第=方IP提 供商107)。第=方IP提供商107可W将一个或多个特征或者特征的一部分提供至1C提 供商105,用于集成到SM被启用的1C内。或者在一些场合中,第S方IP提供商107可W 简单地给1C提供商105发放许可证W使用一个或多个现有的特征或特征的一部分。集成 的特征可W通过根权限或在其被委托能力内操作的委托权限被启用。在一些实施例中,特 征未被启用(例如,被解除锁定)直到第=方IP提供商107被补偿用于IP区块的使用为 止。例如,如在计费和报告服务122的上下文中所讨论的,委托权限系统可W未提供有授权 特征激活的能力或授权,直到由计费和报告服务122和/或由第=方IP提供商107接收到 支付为止。
[0047] 最终用户130是使用产品(例如,包含了 SM被启用的1C的装置)的实体。最终 用户130可W例如从1C制造商110、产品供应商125、装置管理员127或者一些第=方装置 或服务零售商购买SM被启用的装置。
[0048] 在一些实施例中,系统100包括装置管理员127。装置管理员127可W是使其能 够对SM被启用的IC做出特定配置改变的委托权限。最终用户130可W接着与装置管理员 127(或安全服务120,等等)协作W启用SM被启用的1C中的特征。该处理可W包括用户 和/或装置在网络之上传输请求、接收授权响应并且将响应报文的至少一部分(该部分可 W例如包括来自授权委托权限的安全服务120中的根权限系统的数字签名W及来自用作 委托权限的装置管理员127的数字签名两者)提供至SM被启用的1C W实际上启用所请求 的特征。请求可W包括支付、已经做出支付的确认或者对未来支付的承诺。另外,在一些实 施例中,装置管理员127可W是具有控制系统100中的SM被启用的1C的修改(例如,特征 和密钥管理操作)的一些直接或间接控制的装置或服务零售商。
[0049] 另外,在未示出的一些实施例中,系统100可W包括装置特征管理员或装置密钥 管理员。装置特征管理员可W是具有授权牵设到SM被启用的1C的配置改变(例如,经由 密钥管理操作、特征管理操作或者它们的一些组合)的某些有限能力的委托权限。
[0化0]另外,在一些实施例中,根权限可W安全地允许系统100中的其他实体启用或部 分地启用用于测试的SM被启用的1C或SM被启用的装置的一个或多个特征。例如,根权限 经由根权限系统可W在设定时间段或若干电力不间断电源内启用(或部分地启用)SM被启 用的1C内的特征(例如,使得特征仅被启用直到下一次SM被启用的1C被上电或复位为 止)。类似地,在一些实施例中,经由委托权限系统的当被根权限许可时的委托也可W被允 许启用或部分地启用用于测试的SM被启用的1C或装置的特征。
[0化1] 上面实体中的一个或多个可W经由通过一个或多个通信网络操作者操作的一个 或多个网络彼此禪合。该些网络中的一些可W由一个或多个网络管理员维持。
[0化2] 现在参照示出了用于生态系统(例如,系统100)内的SM被启用的装置的示例性 生命周期140的图1B。虽然生命周期W特定顺序公开了下面的步骤,但应该理解的是步骤 中的至少一些可W被移动、修改或者在适当情况下被删除。
[0053] 在步骤142中,设计SM被启用的1C。如下面所详细讨论的,设计过程可W利用例如 配置器、从SM供应商接收到的网表W及用于生成硬件配置密钥和常量的部件。例如,该生 成过程可W牵设到根权限系统,例如在一些实施例中,根权限系统可W生成用于公钥密码 系统的密钥对,其中公钥被输出作为硬件配置密钥,并且私钥被保留在根权限系统中(例 如,用于授权委托)。SM被启用的1C设计可W包括可被硬接线至制造出的SM被启用的1C 中的一个或多个安全密钥。SM被启用的1C设计可W被配置成允许用于可被编程到制造出 的SM被启用的1C内的一个或多个安全密钥的存储(例如,在步骤150中、步骤155中或者 在两者中)。
[0化4] 在步骤145中,基于SM被启用的1C设计来制造和测试SM被启用的1C。各SM被 启用的1C可W具有一个或多个SM内核,其中各SM内核可W控制一个或多个特征。如下面 所详细讨论的,特征可W根据被一个或多个安全密钥授权、经由一个或多个SM命令或者它 们的一些组合而被更改、启用、禁用或者它们的一些组合。另外,在一些实施例中,来自第S 方提供商(例如,第S方提供商107)的特征或特征的一部分可W被并入到SM被启用的1C 内。例如,第=方提供商可W提供用于W高速度呈现大图像文件的特征,但是初始时未被启 用。测试可W被进行用W确认SM被启用的1C的特征是否被正确地操作。例如,当被根权 限许可时的委托权限(或者根权限自身)可W临时地(例如,在固定时间内和/或直到巧 片被复位为止)启用一个或多个特征W便于测试。取决于实施例,步骤145可W由1C制造 商110、IC提供商105、一些其他实体(例如,专口的测试设施)或者它们的一些组合来进 行。
[0化5] 在步骤150中,定制的第一阶段发生。在该步骤中,SM被启用的1C可W被分配 装置标识符("ID")并且被配置有来自根权限系统、委托权限系统、一个或多个密钥拆分 化eysplit)或基本密钥的一个或多个密钥。
[0056] 密钥拆分是密钥的当与不同密钥拆分组合时形成完整密钥(例如,基本密钥)的 部分。密钥拆分可W用于例如通过使SM被启用的1C中的SM内核通过不同方被编程有不同 密钥拆分而增加基本密钥的安全,所述不同方中没有一个具有所有不同密钥拆分的知识。 在SM内核内发生密钥拆分的经由组合功能的组合W提供基本密钥。因为编程方中没有一 个知道所有密钥拆分,所W单个设施的损害并不一定损害基本密钥。
[0化7] 下面更加详细地讨论示例性配置过程。其他参数也可W在定制的第一阶段期间设
当前第1页1 2 3 4 5 6 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1