[go: up one dir, main page]

CN101682612B - 受控的功能激活 - Google Patents

受控的功能激活 Download PDF

Info

Publication number
CN101682612B
CN101682612B CN2008800118608A CN200880011860A CN101682612B CN 101682612 B CN101682612 B CN 101682612B CN 2008800118608 A CN2008800118608 A CN 2008800118608A CN 200880011860 A CN200880011860 A CN 200880011860A CN 101682612 B CN101682612 B CN 101682612B
Authority
CN
China
Prior art keywords
auxiliary data
parts
product
remote site
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2008800118608A
Other languages
English (en)
Other versions
CN101682612A (zh
Inventor
J·C·特拉斯特拉
P·T·图易尔斯
D·W·E·斯科博恩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intrinsic ID BV
Original Assignee
Intrinsic ID BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intrinsic ID BV filed Critical Intrinsic ID BV
Publication of CN101682612A publication Critical patent/CN101682612A/zh
Application granted granted Critical
Publication of CN101682612B publication Critical patent/CN101682612B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Medical Informatics (AREA)
  • Multimedia (AREA)
  • Health & Medical Sciences (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Selective Calling Equipment (AREA)
  • Preparation Of Compounds By Using Micro-Organisms (AREA)

Abstract

用于在远程地点处受控地激活产品或部件中的至少一种功能的方法和系统(110),所述激活需要在产品或部件中能够获得正确的激活数据项。所述方法包括:从远程地点处接收与该部件相关联的不可克隆的单元的一个或多个噪声输出,并且将辅助数据提供至远程地点,所述辅助数据将所述一个或多个噪声输出变换为对应于正确的激活数据项的单一值。

Description

受控的功能激活
技术领域
本发明涉及诸如芯片、FPGA或软件模块这样的产品或部件中的至少一种功能的受控激活。
背景技术
诸如电视、移动电话、DVD播放机、计算机、笔记本电脑和其它电子设备这样的产品,还有用于这些产品的计算机程序,实现多种特征或功能。这些功能通常被称为知识产权(IP)块并由IP提供者、一个或多个不同的公司或其它实体提供。IP块例如可以作为芯片设计、现场可编程门阵列(FPGA)或软件部件的一部分被提供。
由于这些IP块通常是基于每种产品的许可费而可用的,所以希望控制这些IP块的激活。也就是说,IP块不应在产品中操作,除非该事实已经被报告给IP提供者或者已由IP提供者有选择地授权。
本领域中的已知方案包括将与产品或IP块相关联的唯一标识符报告给远程服务器,服务器据此返回与唯一标识符相关联的认证码。
优选地,认证码以这样的方式来设计:只有用正确的认证码才能激活IP块的功能。本文中的激活通常是通过将认证码与对于该IP块可用的预定代码进行对比而实现的。如果代码不匹配,该功能就不能被使用。认证码也可以用作对该IP块的全部或一部分进行解锁或解密的密钥,例如作为对要加载到FPGA上以使FPGA提供相关功能的比特流进行解密的解密密钥。
例如,每个Xilinx SpartanTM-3A平台都带有一个唯一的序列号,被称为“设备DNA”。配置数据包括对应于一个特定样机的设备DNA的认证值。每个样机都带有这样一个模块,该模块验证该平台的设备DNA与认证值是否匹配,并且当存在这样的匹配,即表现为正确的配置数据时,使得模块的全部或部分功能可用。
认证码也可用作对提供给IP块的输入进行处理所必需的密钥,例如作为要由IP块解密的视听内容的解密密钥,或者用于在与其交换数据的远程服务器处对产品进行认证。
这里通过引用而并入的WO 2006/053304公开了一种由在这种设备上提供的物理上不可克隆的功能(PUF)确定密钥的方法。该方法涉及将误差控制数据应用于来自PUF的响应。然后可使用该密钥例如使所述设备能够对诸如经过加密的视听内容这样的数据进行解密,或者向其它方认证其本身。
B.Skoric、P.Tuyls和W.Ophey的“Robust key extractionfrom Physical Unclonable Functions”,Applied Cryptography andNetwork Security ACNS 2005,LNCS 3531,第407-422页(2005)公开了另一种从PUF获得密钥的方法。通过把某些辅助数据应用到原始响应来从PUF响应导出密钥。
该领域中的一个问题是克隆。可以完整地(即包括唯一的相关标识符)复制IP块或者甚至整个设备。现在可利用与原始的IP块相同的认证码来激活克隆的IP块。因此,克隆不需要被报告给远程服务器,导致激活的IP块未被报告以及相关的许可费损失。
为了进行保护以防止克隆,可采用提供被认为是不可克隆的标识符的各种方案。例如,这里通过引用而并入的WO 2006/071380公开了一种诸如FPGA这样的现场可配置设备,其支持安全现场配置而无需在该设备上使用针对加密密钥的易失性或非易失性存储器。该设备具有物理上不可克隆的功能或PUF,其当存在疑问时提供对于该设备的每个特定样机唯一的输出。然而,一个特定的PUF不能在另一个设备上被克隆或再现。为了确保产生相同的输出,需要把某种特定的纠错数据应用到某一特定的响应。这使得可以从PUF的输出导出配置数据。这样,只有某一特定样机能够成功地重建该配置数据。
总的来讲,这些方法通过PUF推导出的唯一项目而将IP块与产品的某一特定样机关联起来,从而提供了防止未经授权的复制的保护。IP块的一个拷贝将不会在另一不同的样机上运行,因为该样机上的PUF与原始样机上的PUF不同,这将导致配置数据的重建失败。这可能会导致错误的认证值或密钥。
这些方案的共同之处在于,在某一时刻,标识符需要被读取并提供给远程服务器以接收相应的认证码。在该过程期间,可观察和记录标识符和认证码这两者。这样,仍然可以得到克隆复制品,例如通过向克隆复制品提供用于再现所观察到的标识符的简单芯片。然后,可用该芯片替代最初提供标识符的存储器或其它项目。
可采取措施来避免对激活过程的侦听,但那些措施都很复杂并且超过了许多设备的能力。上面提到的WO 2006/071380使用公共密钥加密来安全地传送标识符,或者建议在可信的环境中使用分开登记的处理。
此外发明人意识到,上述方案暗示了假定完全信赖对该辅助数据编程或将其载入相关部件或产品中的实体。在许多情况下,该实体是生产该产品或中间部件的第三方制造商。该实体应向IP提供者报告他已经制造了哪些和多少产品或部件,从而可向他已经使用的IP块收取权利许可费。
然而,制造商使用与用于“官方”产品的资源非常相同的资源就能简单地制造出更多的产品。这些额外的产品当然具有它们自身的唯一PUF,但制造商能够向它们提供正确的辅助数据,这使得依赖于PUF的IP块就像它们被安装在原版上一样运行。制造商必须知道如何提供辅助数据,否则就不能生产官方产品。这使得制造商能够将这些额外的未经授权的产品当做原版。现在也可以不报告所制造的产品数量,这意味着IP提供者获得的许可费比他有权获得的要少。
因此,需要一种防止克隆设备激活的受控功能激活方法。
发明内容
本发明提供了一种在远程地点受控地激活产品或部件中的至少一种功能的方法,所述激活需要在该产品或部件中能够获得正确的激活数据项,其特征是:从远程地点接收与该部件相关联的不可克隆单元的一个或多个噪声输出,并将辅助数据提供至所述远程地点,所述辅助数据将所述一个或多个噪声输出变换为对应于所述正确的激活数据项的单一值。
具有噪声输出的不可克隆的单元本身是已知的。这种单元的一个名称是物理随机(不可克隆)功能或PUF。所谓的辅助数据提供了将这些噪声响应变换为可任意选择的单一值的冗余性。也就是说,相同的噪声响应可通过适当选择辅助数据而被变换为不同的单一值。
本发明建议在远离要激活的产品或部件所处的位置处计算该辅助数据。为了激活功能,正确的激活项必须是可用的。辅助数据将一个或多个噪声输出变换为对应于正确的激活数据项的单一值。辅助数据被发送至该产品或元件所在的远程地点。这允许该产品或部件推导出正确的激活数据项。
令人惊讶的是,这种使用防止了克隆设备的激活。通过定义,不可克隆的单元是不能被克隆的。第二个单元不能通过使用针对第一响应所接收的辅助数据而被激活,因为辅助数据与第一个单元的PUF所产生的噪声响应唯一地相关联(并将该响应变换成唯一和可靠的标识符)。向由第二个单元的PUF所产生的噪声响应应用该辅助数据将不会得到正确的激活数据项。正如本发明所规定的,由于需要涉及用于激活的远程实体,可以绕过激活处理。
请注意,“激活数据项”可包括多个比特或字节的数据。类似地,上面的“单一值”通常是多个比特或字节的数据。
上面提到的WO 2006/071380公开了一种具有在物理上不可克隆的功能或PUF的设备,其当存在疑问时提供对于该设备的每个特定样机唯一的输出。为了确保得到相同的输出,需要对某个特定的响应应用某个特定的纠错数据。然后将输出传递给远程服务器,所述远程服务器返回已经使用输出而被隐藏起来的认证码,例如作为将所述输出和认证码结合起来的XOR运算的结果。
上述内容与本发明的一个关键的不同之处在于:在该系统中,被发送至服务器的输出是稳定的,因此没有噪声。这要求设备在注册期间必须测量并稳定响应,这花费了可能不可获得的时间,特别是当在生产期间进行注册时。相反,本发明把对辅助数据的稳定、计算移至服务器端。
此外,WO 2006/071380所述的方法需要两个步骤:首先,稳定噪声响应;其次,使用稳定了的输出来安全地传递认证码。本发明将这两个步骤在一个综合步骤中完成。如此计算辅助数据:使得其将一个或多个噪声输出变换为对应于正确的激活数据项的单一值。因此,在辅助数据和激活码之间存在一种关系,这种关系在WO2006/071380的方法中是不存在的。
这种关系减小了需要存储的数据量。本发明只需要存储辅助数据。向噪声响应应用辅助数据得到了激活数据项。WO 2006/071380方法需要存储纠错数据(为了稳定噪声响应)和隐藏的认证码。
本发明的一个实施例包括将用于建立辅助数据的真实性的认证单元发送至远程地点。这确保了没有第三方能提供辅助数据以激活部件的功能。在该实施例中,如果可使用该认证单元来验证辅助数据的真实性,则该部件应被配置为仅使用辅助数据。例如,认证单元可以是单独的数字签名或消息认证码。作为替代,也可例如通过使用诸如XOR的运算或公共密钥加密,用密钥对辅助数据进行加密。
在该实施例的一个变体中,认证单元是通过将辅助数据发送至第三方并作为响应从第三方接收认证单元而获得的。该实施例确保了在没有第三方(通常是相关部件的提供商)知道的情况下,使得功能被激活的一方不能提供辅助数据。两个可能的实现选择是在可信赖的一方处的黑盒子、以及通过可信赖的一方实时联系的IP提供者处的远程服务器。
在另一个变体中,在将辅助数据发送至第三方之前对辅助数据进行加密。通过加密辅助数据,确保了第三方不获得对辅助数据本身的访问。这防止了他得知如何为特定响应构建辅助数据。这样,优选地使用隐藏签名来签署辅助数据。
另一个实施例包括从远程地点接收远程认证单元,并且仅当使用远程认证单元可成功地认证辅助数据时才提供该辅助数据。这有助于保护通信,避免其被伪造及试图通过发送随机选择的数据来使系统超载。
在另一个实施例中,辅助数据被发送至与从其接收到一个或多个响应的远程地点不同的第二个远程地点。在该实施例中,要操控系统是更为困难的。现在两方必须协作。
在另一实施例中,将接收到的一个或多个噪声输出与多个先前接收到的噪声输出进行对比,并且只有当先前没有接收到一个或多个噪声输出时才提供该辅助数据。这提供了防止相同噪声输出被提供多次的重复攻击的安全性。这种对比可以是粗略的比较,即接收到的噪声输出可以与先前接收到的噪声输出有少许不同。如果匹配被认为是“足够好”(例如输出中的90%的比特是对应的),则这种对比被看作是肯定的。
本发明还提供了一种实现所述方法的系统。
附图说明
参照附图所示的示例性实施例,本发明的这些和其它方面将变得更为清楚,其中:
图1示意性地示出了用于在远程地点处受控地激活产品或部件中的至少一种功能的系统。
图2示意性地示出了该系统的第一实施例。
图3示意性地示出了该系统的第二实施例。
图4示意性地示出了该系统的第三实施例。
在所有附图中,相同的附图标记表示相似或相应的特征。图中所示的一些特征通常以软件来实现,如代表软件实体,诸如软件模块或对象这样的软件。
具体实施方式
图1示意性地示出了用于在远程地点130处受控地激活产品或部件140的至少一种功能142的系统110。产品或部件140(这里为微芯片)的激活需要在产品或部件140中可获得正确的激活数据项。在这里,所述产品或部件140是微芯片,但是也可以等同地作为任意种类的产品或部件。一些例子是移动电话、计算机、笔记本电脑、手表、传感器、机器、飞机、电路板、甚至是计算机软件。本发明的唯一要求是所述产品或部件140具有需要以受控方式激活的功能。
远程地点130通常是一个组装或生产所述产品或部件的制造车间或工厂。本文中的术语“远程”应被理解为表明系统110和地点130不是在同一处。在一个实施例中,所述车间或工厂位于中国而系统110位于荷兰。在另一个实施例中,系统110被实现为要安装在所述车间或工厂的场所中的某处的黑盒子。
为了能够实现激活,所述产品或部件140带有不可克隆的单元141。在图1的实施例中,不可克隆的单元141是微芯片140的一部分,但其也可以被等同地设置在产品或部件中的其它位置处。例如,可以将不可克隆的单元141设置在计算机或笔记本电脑的母板上,并被设置用于同样出现在该计算机内的一个特定芯片的激活。
不可克隆的单元141被检验,产生一个或多个噪声输出,在图1中表示为R1、…、Rn。在该实施例中,通过诸如互联网的通信网络120发送输出,从而将这些输出提供给系统110。当然,可也等同地使用电话线路或任何其它通信方式。
系统110基于其接收到的噪声输出计算辅助数据HD,并将该辅助数据HD提供回远程地点130。在远程地点130处,例如通过将其存储在微芯片的存储器143中而使得辅助数据HD对产品或部件140可用。
辅助数据将该一个或多个噪声输出变换为应当对应于正确的激活数据项的单一值。如果确实获得了正确的激活数据项,则能够启用该功能。存在许多可实现上述方案的方式。
如上所述,在一个实施例中的激活是通过将单一值与对于该IP块可用的预定代码进行对比而实现的。如果两者不匹配,则不启用该功能。
如果产品或部件140是针对FPGA的软件程序或比特流,则该单一值也可用作对产品或部件140的全部或部分进行解锁或解密的密钥。
单一值也可表示要被启用或禁用的多个功能。这可以通过将单一值当作一序列指示符来实现,每个指示符表示某一特定功能是否要被启用。实现上述方案的一种简单的方式是使用位掩码。例如,八位位掩码00101101表示前两个、第四和第七个功能被禁用,而第三、第五、第六和第八个功能被启用。
单一值也可用作处理被提供给该产品或部件140的输入所需的密钥,例如用于要解密的视听内容的解密密钥或者在要与其交换数据的认证远程服务器(未示出)处对产品或部件进行认证。
具体激活哪个功能(或哪些功能)以及如何激活该功能不是本发明的重点。本发明要求保护的原理可以被应用于启用或激活任意类型的设备中的任意功能。然而,出于对本发明的示例的目的,提供了下述例子:
●使得能够使用高性能音频和/或视频编码或解码芯片或软件程序。
●使得能够通过诸如802.11g这样的无线网络进行通信。
●禁用产品功能方面的人为限制,如时间限制或对每单位时间可传输的数据量的限制。
●允许下载对产品或其功能的升级或更新。
●使得能够通过诸如使用HDMI复制保护协议的HDTV这样的安全链路进行通信;这里激活是通过获取正确的认证密钥而发生的。
●启用ASIC、FPGA或相似电路的功能,这例如通过用于解密音频-视频内容的设备使用加密设备密钥来实现。
●启用计费使用模型,其中客户仅针对他所选择的功能付费。
可分别激活每种功能,并且分别购买每种功能的认证码。
不可克隆的单元141本身是已知的。这种部件的一个名称是物理随机(不可克隆)功能或PUF。PUF是包括许多随机分布部件的复杂物理单元。当用适当的检验进行尝试时,负责物理单元和检验(例如无序介质中的多重散射波)之间的互动的复杂物理单元导致对于每个单独检验的不同的随机式样的输出或响应。
从令牌(token)接收到的响应对于噪声和干扰是易受影响的,导致每次向PUF呈现一个检验时的响应都不同。辅助数据项提供了冗余性,以将这些多个噪声响应变换为单一值。该物理令牌的复杂小规模结构使其难以产生物理拷贝。
除了已经提到的文献,下述文献中也公开了PUF的例子:
1.R.Pappu,B.Recht,J.Taylor,N.Gershenfeld的“Physical One-Way Functions”,Science杂志第297卷,第2026页(2002)
2.P.Tuyls,B.Skoric,S.Stallinga,A.H.Akkermans,W.Ophey的“Information-Theoretic Security Analysis of PhysicalUnclonable Functions”,Financial Cryptography FC’05,LNCS3570,Springer出版社,第141页(2005)
3.B.Skoric,P.Tuyls,W.Ophey的“Robust key extractionfrom Physical Unclonable Functions”,Applied Cryptography andNetwork Security ACNS 2005,LNCS 3531,第407-422页(2005)
4.P.Tuyls,B.Skoric,G.J.Schrijen,R.Wolters,J.vanGeloven,N.Verhaegh,H.Kretschmann的“Read-proof hardwarefrom protective coatings”,CHES 2006 to appear(2006)
5.B.Gassend,D.Clarke,M.van Dijk,S.Devadas的“Silicon Physical Random Functions”,9th ACM Conf.onComputer and Communications Security(2002)
6.P.Tuyls,B.Skoric的“Secret Key Generation fromClassical Physics”,Book Chapter,Hardware Technology Driversfor Ambient Intelligence,Kluwer(2005)
当前已知有一些可作为PUF的基础的物理系统。主要类型是光学PUF(见对比文件1)、涂层PUF(对比文件4)、硅PUF(对比文件5)和声学PUF(对比文件6)。实际上,具有下述特性的任何物理系统都可用作PUF,如果其具有下述特性的话:
●便宜且容易制造,并涉及随机的不可控制造过程变化。
●对于特征化和模型化是不实际的
●大的输入/输出空间
尽管本发明可应用于所有类型的PUF,例如,将光学PUF的特定例子视为此处描述的概念的一个具体例子。光学PUF由运输材料构成,所述运输材料由随机分布的散射微粒构成。此处的随机性是通过由激光在畸变光学介质中的多次散射所引起的斑点图案的唯一性和不可预测性提供的(对比文件2)。对于固定波长的入射光,输入是波前中的入射角、焦距、掩模图案或任何其它可再现的改变。输出是所得到的斑点图案。即使给定了散射的所有精确细节,要恢复某个特定的斑点图案也是极为困难的。关于PUF的更多信息和用于稳定PUF的辅助数据的构建,读者可查阅上述文献。
为了防止远程地点130处的攻击者(例如运营工厂的制造商)访问一个或多个噪声输出和/或辅助数据,可使用该攻击者不知道的密钥或算法对其中一项或者这两者进行加密。例如,产品或部件140可使用固定密钥向一个或多个噪声输出应用简单的基于XOR的加密。在更为复杂的设置中,产品或部件140和系统110可建立安全认证通道来安全地交换一个或多个噪声输出和/或辅助数据。
一个优选的实施例是使系统110例如通过使用对于系统110来说已知的保密密钥创建针对辅助数据的数字签名或消息认证码来产生用于辅助数据的认证单元。根据所使用的认证算法或技术,可将认证内容与未经处理的辅助数据一起传输,或者取代未经处理的辅助数据传输。例如,当使用如RSA的算法产生数字签名时,该数字签名可代替辅助数据本身来使用,因为当数字签名得到成功验证时可恢复辅助数据。
在该实施例中,产品或部件140被配置为只有当使用该认证单元能够验证辅助数据的真实性时才使用辅助数据。当使用公共/保密密钥密码数字签名时,产品或部件140存储对应于上述保密密钥的公共密钥,以使得能够进行这样的验证。公共/保密密钥密码术和数字签名验证是熟知的,并且将不进一步详细阐述。
这避免了由未经授权的第三方传递辅助数据。即使一些第三方试图确定如何产生特定的辅助数据以实现特定的功能,他也不能创建正确的认证单元,从而不能激活该功能。
图2示出了系统110的另一实施例,其中引入了第三方200。第三方200向系统110提供认证单元,该认证单元被用于建立辅助数据的真实性。系统110接着将该认证单元传递至远程地点。
一个优选的实施例是使第三方200通过用第三方已知的保密密钥对辅助数据进行加密而产生数字签名或加密。这在图2中由ESKTP(HD)(“用辅助数据的第三方的保密密钥加密”的简称)表示。
根据所使用的数字签名算法或技术,可将认证单元与未经处理的辅助数据一起传输,或者取代所述未经处理的辅助数据传输。
在该实施例中,产品或部件140被配置为只有当使用该认证单元能够验证辅助数据的真实性时才使用辅助数据。在前述的优选实施例中,产品或部件140存储对应于上述保密密钥的公共密钥,以使得能够进行这样的验证。
图3示出了系统110的又一实施例,其中在将辅助数据发送至第三方之前对所述辅助数据进行加密。可使用对称或非对称密码对辅助数据进行加密。这防止了第三方观测到实际的辅助数据。这由EPKC(HD)(“用部件的公共密钥加密”的简称)表示。第三方200产生用于加密后的辅助数据的数字签名:ESKTP(EPKC(HD))。
现在,产品或部件140将对应于上述公共密钥PKC的保密密钥存储在例如存储器143中。该实施例中的产品或部件140被配置只有当(1)可使用上述保密密钥成功地对认证单元EPKC(HD)进行解密,并且(2)可使用该认证单元验证辅助数据HD的真实性时,才使用该辅助数据。
图4示出了系统110的又一实施例,其中远程地点130包括远程认证单元。现在,只有当可使用远程认证单元成功地认证辅助数据,系统110才提供该辅助数据。优选地,使用对于远程地点130或者对于产品或部件140来说已知的保密密钥产生用于响应的数字签名。这在图4中由ESKRL(R1,…,Rn)(“用响应的远程地点的保密密钥加密”的简称)表示。
在另一个实施例(未示出)中,接收到的一个或多个输出R1,…,Rn与多个先前接收到的噪声输出进行对比,如果先前还未接收到一个或多个噪声输出,则仅提供辅助数据。在该实施例中的系统110可以具有用于存储接收到的噪声输出的数据库。可代替噪声输出本身存储噪声输出的简短表示(例如,散杂版本),以降低存储要求。例如,可向噪声输出应用散杂函数,并且可存储该函数的输出。匹配散杂更为有效,并且仍能确定先前是否接收到了完全相同的噪声响应。
应注意,上述实施例示出了而非限制本发明,并且本领域技术人员能够在不偏离所附权利要求的范围的情况下设计出许多作为替代的实施例。例如,可以将图2,3和/或4中的实施例组合起来,以有利地将它们中的一些或所有的益处结合在一起。作为另一个例子,可将辅助数据发送至与接收到了一个或多个响应的远程地点不同的第二远程地点。
在权利要求书中,放置在括号之间的任何附图标记不应理解为限制该权利要求。术语“包括”不排除除了在权利要求中列出的那些以外的其它单元或步骤。在单元前面的词语“一个”或“一种”不排除存在多个这样的单元。本发明也可通过包括多个不同单元的硬件,并且通过适当编程的计算机来实现。
在列举了若干装置的设备权利要求中,这些装置中的若干个装置可通过同一个硬件项来实现。在相互不同的从属权利要求中陈述某些措施的事实并不表明不能使用这些措施的组合以利用其优点。

Claims (13)

1.一种通过一系统在远程地点处受控地激活产品或部件中的至少一种功能的方法,所述激活需要在产品或部件中能够获得正确的激活数据项,其特征在于,所述系统从远程地点接收与该部件相关联的不可克隆的单元的一个或多个噪声输出,并且将基于所述噪声输出计算的辅助数据提供至所述远程地点,所述辅助数据将所述一个或多个噪声输出变换为对应于正确的激活数据项的单一值。
2.如权利要求1所述的方法,还包括将用于建立辅助数据的真实性的认证单元发送至所述远程地点。
3.如权利要求2所述的方法,其中所述认证单元是通过将辅助数据发送至第三方并作为响应从所述第三方接收认证单元来获得的。
4.如权利要求3所述的方法,其中在将所述辅助数据发送至第三方之前对该辅助数据进行加密。
5.权利要求1所述的方法,还包括从所述远程地点接收远程认证单元,并且只有当能够使用远程认证单元成功地认证辅助数据时才提供该辅助数据。
6.权利要求1所述的方法,其中所述辅助数据被发送至与已接收到一个或多个响应的远程地点不同的第二个远程地点。
7.权利要求1所述的方法,其中将接收到的一个或多个噪声输出与多个先前接收到的噪声输出进行对比,如果先前还未接收到一个或多个噪声输出则仅提供该辅助数据。
8.如权利要求1所述的方法,其中所述单一值被用作解密密钥或认证密钥。
9.如权利要求1所述的方法,其中所述单一值被用作对所述产品或部件的全部或部分进行解锁或解密的密钥。
10.如权利要求9所述的方法,其中所述产品或部件是用于FPGA的软件程序或比特流。
11.一种在远程地点处受控地激活产品或部件中的至少一种功能的系统,所述激活需要在所述产品或部件中能够获得正确的激活数据项,其特征在于,具有用于从所述远程地点接收与该部件相关联的不可克隆的单元的一个或多个噪声输出的接收装置,以及用于将基于所述噪声输出计算的辅助数据提供至所述远程地点的装置,所述辅助数据将所述一个或多个噪声输出变换为对应于正确的激活数据项的单一值。
12.如权利要求11所述的系统,其中所述接收装置被配置为接收通过通信网络传输的一个或更多噪声输出。
13.如权利要求12所述的系统,其中所述通信网络是互联网。
CN2008800118608A 2007-04-12 2008-04-04 受控的功能激活 Active CN101682612B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP07106038.8 2007-04-12
EP07106038 2007-04-12
PCT/IB2008/051279 WO2008125999A2 (en) 2007-04-12 2008-04-04 Controlled activation of function

Publications (2)

Publication Number Publication Date
CN101682612A CN101682612A (zh) 2010-03-24
CN101682612B true CN101682612B (zh) 2013-02-06

Family

ID=39737045

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008800118608A Active CN101682612B (zh) 2007-04-12 2008-04-04 受控的功能激活

Country Status (8)

Country Link
US (1) US9247024B2 (zh)
EP (1) EP2145448B1 (zh)
KR (1) KR101430023B1 (zh)
CN (1) CN101682612B (zh)
AT (1) ATE501584T1 (zh)
DE (1) DE602008005443D1 (zh)
ES (1) ES2362462T3 (zh)
WO (1) WO2008125999A2 (zh)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
EP2128867A1 (en) * 2008-05-28 2009-12-02 Sony DADC Austria AG Method for controlling access to content on data carrier
JP5499358B2 (ja) * 2010-03-24 2014-05-21 独立行政法人産業技術総合研究所 認証処理方法及び装置
US8848905B1 (en) * 2010-07-28 2014-09-30 Sandia Corporation Deterrence of device counterfeiting, cloning, and subversion by substitution using hardware fingerprinting
CN103583013B (zh) 2011-06-02 2016-04-13 三菱电机株式会社 密钥信息生成装置以及密钥信息生成方法
US8525549B1 (en) 2012-02-23 2013-09-03 International Business Machines Corporation Physical unclonable function cell and array
US9331012B2 (en) 2012-03-08 2016-05-03 International Business Machines Corporation Method for fabricating a physical unclonable interconnect function array
US8941405B2 (en) 2012-08-03 2015-01-27 International Business Machines Corporation FET pair based physically unclonable function (PUF) circuit with a constant common mode voltage
DE112012006844T5 (de) * 2012-08-24 2015-05-07 Motorola Solutions, Inc. Verfahren und Vorrichtung zur Authentifizierung digitaler Informationen
US9038133B2 (en) 2012-12-07 2015-05-19 International Business Machines Corporation Self-authenticating of chip based on intrinsic features
WO2014091559A1 (ja) 2012-12-11 2014-06-19 三菱電機株式会社 統合セキュリティ装置および統合セキュリティ装置に用いられる信号処理方法
EP2779067B1 (en) * 2013-03-15 2019-05-08 Maxim Integrated Products, Inc. Secure authentication based on physically unclonable functions
US9189654B2 (en) 2013-12-04 2015-11-17 International Business Machines Corporation On-chip structure for security application
US9166588B2 (en) 2014-01-20 2015-10-20 Globalfoundires Inc. Semiconductor device including enhanced variability
EP2911086A1 (en) * 2014-02-19 2015-08-26 Renesas Electronics Europe GmbH Integrated circuit with parts activated based on intrinsic features
DE102014208212A1 (de) * 2014-04-30 2015-11-05 Siemens Aktiengesellschaft Ableiten eines gerätespezifischen Wertes
US9501664B1 (en) 2014-12-15 2016-11-22 Sandia Corporation Method, apparatus and system to compensate for drift by physically unclonable function circuitry
US20170257369A1 (en) * 2016-03-04 2017-09-07 Altera Corporation Flexible feature enabling integrated circuit and methods to operate the integrated circuit
US10091007B2 (en) * 2016-04-04 2018-10-02 Mastercard International Incorporated Systems and methods for device to device authentication
US10311219B2 (en) * 2016-06-07 2019-06-04 Vocalzoom Systems Ltd. Device, system, and method of user authentication utilizing an optical microphone
US10268844B2 (en) * 2016-08-08 2019-04-23 Data I/O Corporation Embedding foundational root of trust using security algorithms
DE102017205818A1 (de) * 2017-04-05 2018-10-11 Robert Bosch Gmbh Einstellbare physikalische unklonbare Funktion
CN109902479B (zh) * 2019-01-28 2023-04-07 深圳市纽创信安科技开发有限公司 权限控制方法、权限控制设备、用户设备及系统
CN114629652B (zh) * 2020-12-11 2024-08-16 熵码科技股份有限公司 基于物理不可复制函数的密钥管理系统及其操作方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1589424A (zh) * 2001-11-14 2005-03-02 国际商业机器公司 更少信息泄露的设备与方法
WO2006053304A2 (en) * 2004-11-12 2006-05-18 Pufco, Inc. Volatile device keys and applications thereof
WO2006133545A1 (en) * 2005-06-14 2006-12-21 Certicom Corp. System and method for remote device registration

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE496775T1 (de) * 1998-07-15 2011-02-15 Seiko Epson Corp Tintenbehälter
JP3807358B2 (ja) * 2002-10-22 2006-08-09 セイコーエプソン株式会社 液体容器及び液体噴射装置
JP2007500910A (ja) * 2003-05-21 2007-01-18 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 物理オブジェクトを認証する方法及びシステム
US6966640B2 (en) * 2003-10-14 2005-11-22 Teng-Kuei Lee Ink cartridge for an ink jet printer
US7328986B2 (en) * 2004-01-28 2008-02-12 Alex Kuo-Shen Wang Inkjet printer ink cartridge
EP1759484A1 (en) 2004-06-09 2007-03-07 Koninklijke Philips Electronics N.V. Biometric template protection and feature handling
US8281148B2 (en) * 2004-11-16 2012-10-02 Koninklijke Philips Electronics N.V. Securely computing a similarity measure
US8025376B2 (en) * 2005-09-29 2011-09-27 Brother Kogyo Kabushiki Kaisha Ink cartridges
US8224018B2 (en) * 2006-01-23 2012-07-17 Digimarc Corporation Sensing data from physical objects

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1589424A (zh) * 2001-11-14 2005-03-02 国际商业机器公司 更少信息泄露的设备与方法
WO2006053304A2 (en) * 2004-11-12 2006-05-18 Pufco, Inc. Volatile device keys and applications thereof
WO2006071380A2 (en) * 2004-11-12 2006-07-06 Pufco, Inc. Securely field configurable device
WO2006133545A1 (en) * 2005-06-14 2006-12-21 Certicom Corp. System and method for remote device registration

Also Published As

Publication number Publication date
WO2008125999A3 (en) 2008-12-04
ES2362462T3 (es) 2011-07-06
EP2145448A2 (en) 2010-01-20
DE602008005443D1 (de) 2011-04-21
CN101682612A (zh) 2010-03-24
KR101430023B1 (ko) 2014-08-14
EP2145448B1 (en) 2011-03-09
US9247024B2 (en) 2016-01-26
ATE501584T1 (de) 2011-03-15
WO2008125999A2 (en) 2008-10-23
US20100146261A1 (en) 2010-06-10
KR20100016459A (ko) 2010-02-12

Similar Documents

Publication Publication Date Title
CN101682612B (zh) 受控的功能激活
CN112215608B (zh) 数据处理方法和装置
CN109740384B (zh) 基于区块链的数据存证方法和装置
US6938157B2 (en) Distributed information system and protocol for affixing electronic signatures and authenticating documents
US7839278B2 (en) Volatile device keys and applications thereof
KR101863953B1 (ko) 전자 서명 서비스 시스템 및 방법
CN102932136B (zh) 用于管理加密密钥的系统和方法
CN101512535B (zh) 计算平台的证明
JP2007282295A (ja) キー寄託機能付き暗号システムおよび方法
JP5399400B2 (ja) デジタルコンテンツカウントシステム及び方法
EP1955280A2 (en) Secure electronic commerce using mutating identifiers
CN101401341A (zh) 安全数据解析方法和系统
CN103081399A (zh) 认证设备和系统
CN111131336A (zh) 多方授权场景下的资源访问方法、装置、设备及存储介质
CN116057554A (zh) 管理交易数据组的方法、参与者单元、交易登记册和支付系统
JP2004318645A (ja) 無線タグセキュリティ拡張方法,id管理コンピュータ装置,代理サーバ装置,それらのプログラムおよびそれらのプログラムの記録媒体
WO2022076630A1 (en) Distributed ledger based cryptographic systems and methods for improving data integrity
KR102813292B1 (ko) 콘텐츠 월렛을 활용한 콘텐츠 거래 시스템 및 그 제어 방법
CN116628636A (zh) 软件代码托管方法、系统、计算机设备和存储介质
Palmer Anonymously establishing digital provenance in reseller chains
CN120185801A (zh) 密钥恢复方法、装置、计算机设备和存储介质
WO2024201735A1 (ja) 検証システム、端末群、検証サーバ、検証方法、及び記録媒体
CN120180458A (zh) 智能合约执行方法、装置、计算机设备和存储介质
CN118071495A (zh) 一种交易方法、设备及介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant