当前位置: 首页 > 专利查询>凯为公司专利>正文

硬件和软件关联和认证制造技术

技术编号:10781273 阅读:136 留言:0更新日期:2014-12-17 02:11
通过在启动时间时从外部存储器加载安全代码并且使用认证密钥对程序代码进行认证来完成硬件和软件的认证和关联。当认证了该安全代码后,可以获得对全硬件和软件功能性的访问。然而,如果安全代码的认证失败,则执行向硬件和软件资源提供受限功能性的不安全代码。

【技术实现步骤摘要】
【国外来华专利技术】【专利摘要】通过在启动时间时从外部存储器加载安全代码并且使用认证密钥对程序代码进行认证来完成硬件和软件的认证和关联。当认证了该安全代码后,可以获得对全硬件和软件功能性的访问。然而,如果安全代码的认证失败,则执行向硬件和软件资源提供受限功能性的不安全代码。【专利说明】硬件和软件关联和认证 相关申请的夺叉引用 本申请是2012年3月22日(22. 03. 2012)提交的美国SN13/427, 148的继续申请 并要求保护其优先权,该申请的整体教导通过引用结合于此。

技术介绍
装置克隆和未经授权的产品生产会对公司的收入和品牌资产造成损失。此类克隆 活动影响原始设备制造商(OEM)的研究和开发,从而以更低的成本提供相似和具有竞争力 的产品。自然,这给OEM的利润和品牌资产造成重大损失。例如,依赖盗取的硬件设计和克 隆系统的非品牌系统(其通常构建质量较低)可以用于以减低的成本与OEM进行竞争。此 类克隆系统的制造商还经常从原始产品复制软件并以非常低的成本提供完整的系统(例 如,非品牌服务器和路由器)。 除了利润损失以外,未经授权的产品生产会引起OEM的商业模式的中断。例如,黑 客可以改变现有系统的功能性,从而运转和执行使OEM的商业模式中断的非预期功能。进 一步地,承包商会过度构建OEM的订单以外的设备并且用同一品牌但更低的价格销售未经 授权的设备,并且没有给OEM带来收入。 可信计算组织(TCG)是一个包括组件供应商、软件开发商、系统供应商以及网络 和基础设施公司的行业组织,该组织开发和支持用于跨多个平台类型的可信计算的开放行 业规范。TCG定义了存储密钥、密码和数字证书的微控制器的可信平台模块(TPM)规范。通 过安全TCG子系统保护安全工艺(如数字签名和密钥交换)。如果启动顺序不是和预期的 一样,则会拒绝对平台中的数据和秘密的访问。由此使如安全电子邮件、安全网络访问和本 地数据保护等关键应用和能力更加安全得多。TPM不能够控制被执行的软件。TCG子系统通 过存储和报告运行时间之前的配置信息可以仅充当更高级服务和应用的'从属(slave)'。 其他应用确定用此信息来完成什么。TCG构建块从不可以控制系统或报告正在运行的应用 的状态。
技术实现思路
本专利技术的不例实施例中的一种方法和相应的装置通过在启动时间时从一个外部 存储器加载一个安全代码以及使用一个与设备相关联的认证密钥对该安全代码进行认证 并且在该安全代码的认证失败的情况下执行一个不安全代码来认证该安全代码并使其与 该设备相关联。 在某些实施例中,该外部存储器可以是不安全存储器、可重编程闪速存储器、或只 读存储器(ROM)中的至少一个。 在某些实施例中,该安全代码可以存储在该设备的一个内部存储器中。可以使用 来自一个ROM的多个指令存储该安全代码。在认证了该安全代码的情况下,可以执行该安 全代码。在某些实施例中,在认证了该安全代码的情况下,可以执行来自该内部存储器的该 安全代码。在某些实施例中,在认证了该安全代码的情况下,可以进一步认证该安全代码的 执行触发的多个程序。 在某些实施例中,可以使用来自一个ROM的多个指令将该安全代码复制到一个安 全内部可写存储器中。该安全内部可写存储器可以是一个高速缓冲存储器的一个分区,并 且可以被安排成用于执行该安全代码。在某些实施例中,该安全代码可以是未加密的。 在某些实施例中,一个高速缓冲存储器可以被分区成包括该内部存储器。该内部 存储器可以位于该高速缓冲存储器内的一个地址处并且具有一个动态可变的容量。 在某些实施例中,可以使用该安全代码从该外部存储器加载与该设备相关联的多 个安全密钥。这些安全密钥可以包括装置认证密钥、冗余装置认证密钥、芯片加密密钥、图 像认证密钥、存储器保护密钥、以及安全存储密钥中的至少一项。这些安全密钥可以是未加 密的或加密的。可以使用该安全代码对这些安全密钥进行认证。在某些实施例中,该安全 代码可以用于确定对这些安全密钥的更新是否可用。在某些实施例中,可以使用一个更新 代码对这些安全密钥进行更新。在某些实施例中,可以使用该安全代码将这些安全密钥与 一个秘密密钥进行比较,并且在该比较失败的情况下,发出一个出错指示。 在某些实施例中,一个安全最早启动代码认证器是该认证密钥和该安全代码的一 个函数,该认证密钥是一个与该设备相关联的主认证密钥(MAK)的一个函数。该认证密钥 可以是加密的。在某些实施例中,可以从该安全内部可写存储器执行该安全最早启动代码。 在某些实施例中,可以对该认证密钥进行认证,并且在该认证失败的情况下,可以根据一个 合适的出错指示执行该不安全代码。 在某些实施例中,在该安全代码的认证失败的情况下,可以生成一个出错信号。 在某些实施例中,可以执行来自该内部存储器和该外部存储器中的至少一个的该 不安全代码。该不安全代码可以包括受限功能性。在某些实施例中,具有受限功能性可以 包括具有对该设备的结构的受限访问。在某些实施例中,具有受限功能性可以包括具有对 该设备上存储的软件的受限访问。某些实施例可以在一段预先确定的时期中提供该受限功 能性。该不安全代码可以是未加密的并且是可改变的。 在某些实施例中,将该认证密钥确定为该设备相关联的一个主认证密钥(MAK)的 一个函数。在某些实施例中,该认证密钥可以是一个高级加密标准(AES)密钥。在某些实 施例中,该安全代码包括一个认证器。该认证器可以是该认证密钥的一个函数。 在某些实施例中,该设备可以是网络处理器、通用处理器片上系统、以及主板中的 至少一项。 【专利附图】【附图说明】 根据本专利技术的示例性实施例的以下更具体的说明,上述内容将是明显的,如在这 些附图中展示的,其中贯穿这些不同的视图的相同的参照字符是指相同的部分。这些图不 一定是按比例绘制,而是着重展示本专利技术的实施例。 图1展示了根据本专利技术的实施例的安全软件和硬件关联(SSHA)电路的框图。 图2展示了安全密钥的高级框图。 图3为可以用某些实施例执行的程序的流程图。 【具体实施方式】 以下是对本专利技术的示例性实施例的说明。 图1展示了可以与本专利技术的实施例一起使用的安全软件和硬件关联(SSHA)电路 100的示例实施例的框图。该SSHA支持两种能力: ?原始设备制造商(OEM)硬件将仅运行OEM软件;以及 · OEM软件将仅在OEM硬件上运行。 如所示,SSHA电路100包括一个耦合到具有内部存储器220的处理器100上的外 部存储器210。外部存储器210可以是不安全存储器、可重编程闪速存储器、或只读存储器 (ROM)。外部存储器210可以包括安全存储器270、不安全存储器280、或受保护存储器290。 内部存储器220可以是片上指令存储器,如只读存储器(ROM)。内部存储器220经 常保持有安全软件和硬件关联功能的实现所需的功能。内部存储器220中所保持的信息可 以是加密的或未加密的。然而,不管加密与否,由于内部存储器220在芯片上,其完全安全 并且被保护免受芯片外对手影响。 在启动时间时,内部存储器220中所存储的指令从外部存储器210加载安全最早本文档来自技高网
...

【技术保护点】
一种用于认证安全代码并使其与设备相关联的方法,所述方法包括:在启动时间时从外部存储器加载所述安全代码;以及使用与所述设备相关联的认证密钥对所述安全代码进行认证,并且在所述安全代码的认证失败的情况下,执行不安全代码。

【技术特征摘要】
【国外来华专利技术】...

【专利技术属性】
技术研发人员:R·E·凯斯勒M·R·赫塞恩E·F·罗宾斯
申请(专利权)人:凯为公司
类型:发明
国别省市:美国;US

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1