CN103583013B - 密钥信息生成装置以及密钥信息生成方法 - Google Patents
密钥信息生成装置以及密钥信息生成方法 Download PDFInfo
- Publication number
- CN103583013B CN103583013B CN201180071344.6A CN201180071344A CN103583013B CN 103583013 B CN103583013 B CN 103583013B CN 201180071344 A CN201180071344 A CN 201180071344A CN 103583013 B CN103583013 B CN 103583013B
- Authority
- CN
- China
- Prior art keywords
- key information
- hashed value
- regeneration
- identifier
- generating unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/10—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols with particular housing, physical features or manual controls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3278—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
保密装置在初始生成时(例如工厂出货时),通过PUF技术生成保密装置固有的标识符w,根据标识符w生成密钥信息k(k=HF(k)),通过密钥信息k对秘密信息mk进行加密(x=Enc(mk、k))来生成加密秘密信息x,将加密秘密信息x、和密钥信息k的认证代码h(h=HFˊ(k))储存到非易失性存储器中。在运用时,通过PUF技术生成标识符w,根据标识符w生成密钥信息k,通过密钥信息k对加密秘密信息x进行解密。在运用时,在生成标识符w的定时,保密装置确认当前的动作环境是否从初始生成时大幅变化(S311)。在检测到动作环境的变化的情况下(S311→S312),保密装置进行作为秘密信息的认证代码h、加密秘密信息x的再设置处理(S312~S315)。
Description
技术领域
本发明涉及认证处理、加密处理等的保密装置(密钥信息生成装置)。本发明涉及用于长期间稳定并且安全地管理在密码处理中使用的秘密信息、为了对装置进行认证而所需的装置固有的标识符的装置、方法。
背景技术
近年来,伴随以便携电话为代表的嵌入设备的网络化,为了在嵌入设备中处理的数据的隐匿、完备性的保持、以及对嵌入设备自身进行认证,嵌入设备进行与信息保密有关的处理的必要性变高。与信息保密有关的处理通过加密算法、认证算法来实现。此处,为了执行所述算法而成为大前提的是,各嵌入设备分别“安全地”保持唯一的秘密信息、设备固有的标识符。该“安全地”的意思是指,可合法地利用该嵌入设备的人员以外的人员难以进行标识符的读取、篡改。
作为用于安全地保持标识符的手段,有使用搭载有各种传感器(光传感器、电压传感器、频率检测器),并通过物理性的保护膜(金属壳体、基于树脂的模)防止来自外部的非法访问的框体、保密芯片等防篡改机构的保护方法。这些保护方法是以保护非易失性地在装置内作为数字数据存在的标识符为前提的手段。
另一方面,作为通过与上述手段不同的作法来安全地保持标识符的方法,有被称为PUF(PhysicalUnclonableFunction,物理不可克隆功能)的技术。PUF的大的特征点在于,未在装置内作为非易失性的数字数据保持标识符。关于PUF的实施方式有几个。专利文献1公开的“以信号发生器为基础的装置保密”、专利文献2公开的“半导体设备标识符的生成方法以及半导体设备”是其代表例子。
如专利文献1、专利文献2那样的通过PUF生成的标识符具有每当进行生成时,未必生成唯一的比特串这样的特征。即,标识符被生成为包含噪声的数据。以下,说明将包含噪声的标识符变换为唯一的数据的专利文献1所记载的技术。
在专利文献1中,首先,标识符的生成被分成2个步骤(“初始生成”、和“再生成”)。在初始生成中生成的比特串成为该设备的标识符。在再生成中,进行生成与在初始生成中生成的比特串相同的比特串那样的处理。
<初始生成步骤>
首先,通过PUF生成比特串。此处,作为简单的例子,生成5比特的数据。将该比特串设为
w=(w1,w2,w3,w4,w5)=10110。
接下来,计算该比特串的辅助数据s。此处,设为使用(5,1,5)重复码来进行计算。
在该情况下,成为
s=(w1xorw2,w1xorw3,w1xorw4,w1xorw5)=1001
这4比特的比特串。
另外,辅助数据的计算方法依赖于所使用的纠错码的结构。辅助数据是公开也可的数据,保管于非易失性区域中。即,储存辅助数据的非易失性区域无需是安全的环境。
<再生成步骤>
在再生步骤中,与初始生成同样地,通过PUF生成比特串和辅助数据。将该比特串设为
w’=(w’1,w’2,w’3,w’4,w’5)=10000。
在该例子中,与在初始生成步骤中生成的w相比,输出2比特不同的数据。该比特串的错误相应于在上述中叙述的噪声。w’的辅助数据s’成为
s’=1111。
接下来,读出在初始生成步骤中计算并保管的s,计算
e=sxors’。
即,成为
e=sxors’=1001xor1111=0110
=(e1,e2,e3,e4)。
接下来,在下述步骤中,确定w’的错误比特位置。
此处,设为
SUM(e1,e2,e3,e4)=e1+e2+e3+e4,
SL(e1,e2,e3,e4)=(e1xore2,e1xore3,e1xore4,e1)。
<步骤1>
在SUM(e1,e2,e3,e4)=2中,
满足小于3。因此,w’1未错。
<步骤2>
在(e1,e2,e3,e4)<=SL(e1,e2,e3,e4)=1100、
SUM(e1,e2,e3,e4)=2中,
满足小于3。因此,w’2未错。
<步骤3>
在(e1,e2,e3,e4)<=SL(e1,e2,e3,e4)=0111、
SUM(e1,e2,e3,e4)=3中,
不满足小于3。w’3错误。
<步骤4>
在(e1,e2,e3,e4)<=SL(e1,e2,e3,e4)=1110、
SUM(e1,e2,e3,e4)=3中,
不满足小于3。w’4错误。
<步骤5>
在(e1,e2,e3,e4)<=SL(e1,e2,e3,e4)=0011、
SUM(e1,e2,e3,e4)=2中,
满足小于3。因此,w’5未错。
依照以上的判定结果,修正w’。因此,在该情况下,w’被修正为10110。可知该比特串与在初始生成中生成的w相等。
这样可知,通过进行利用了纠错码的处理,能够将包含噪声的标识符变换为唯一的数据。
另一方面,在上述例子中,如果在再生成时错了3比特的情况下,无法正确地从w’恢复w。即,在再生成步骤中发生了超过生成辅助数据的码的修正能力的噪声的情况下,无法正确地生成标识符。因此,关于在上述处理中利用的纠错码,需要考虑PUF的错误概率来决定修正能力。
接下来,叙述PUF的错误概率。关于PUF的错误概率变高的主要原因,有以初始生成步骤为基准的PUF的动作环境的变化。此处,关于动作环境的变化,可以举出温度、电压变化、半导体设备的经年变化等。
关于动作环境的变化,除了瞬间地发生的偶发的主要原因以外,还考虑日周变动、季节变动、经年变化等时间性的变动。
现有技术
专利文献1:日本特表2009-524998号公报
专利文献2:日本特表2009-533741号公报
发明内容
如果考虑PUF的错误概率在时间上变动,而使用关于修正能力具有充分的余量的码,则必须使用复杂且规模大的电路。特别,在设想了车载器、工业设备、测量设备等耐用年数长的设备的情况下,难以高精度地估计与修正能力有关的余量。
本发明的目的在于提供一种即使是修正能力低的码也能够稳定并且安全地在半导体设备内管理秘密信息的装置。另外,本发明的目的在于提供一种能够安全地管理针对每个用途分配的各种秘密信息的装置。
本发明的密钥信息生成装置是生成密钥信息的密钥信息生成装置,其特征在于,具备:
标识符生成部,根据所述密钥信息生成装置的物理特性,生成所述密钥信息生成装置固有的标识符;
密钥信息生成部,根据由所述标识符生成部生成的所述标识符,生成秘密信息的加密和解密中使用的所述密钥信息;
密码部,使用由所述密钥信息生成部生成的所述密钥信息,进行所述秘密信息的加密和解密;
散列部,通过至少使用由所述密钥信息生成部生成的所述密钥信息的规定的散列值生成方式,生成散列值;
存储部,非易失性地存储所述密码部使用由所述密钥信息生成部生成的所述密钥信息对所述秘密信息进行加密而得到的加密秘密信息、和所述散列部通过至少使用所述秘密信息的加密中使用的所述密钥信息的所述散列值生成方式而生成的所述散列值;以及
比较部,
所述标识符生成部在所述密码部对所述加密秘密信息进行解密时再生成所述标识符,
所述密钥信息生成部根据由所述标识符生成部再生成的所述标识符,再生成所述密码部在所述加密秘密信息的解密中使用的所述密钥信息,
所述散列部通过至少使用由所述密钥信息生成部再生成的所述密钥信息的所述散列值生成方式,再生成所述散列值,
所述比较部比较由所述散列部再生成的所述散列值、和所述存储部所存储的所述散列值,
根据由所述比较部执行的比较,在由所述散列部再生成的所述散列值、和所述存储部所存储的所述散列值相等的情况下,所述密码部使用由所述密钥信息生成部再生成的所述密钥信息,对所述加密秘密信息进行解密。
通过本发明,能够提供能够安全地管理针对每个用途分配的各种秘密信息的装置。
附图说明
图1是实施方式1的保密装置101的结构图。
图2是实施方式1的保密装置101的初始设定时的流程图。
图3是实施方式1的保密装置101的运用时的流程图。
图4是实施方式2的保密装置102的结构图。
图5是实施方式2的保密装置102的运用时的流程图。
(符号说明)
101、102:保密装置;110:CPU;120:非易失性存储器;130:易失性存储器;140:I/O;150-1、150-2:密钥管理电路;151:PUF;152:FEC;153:HF;154:HF’;155:比较器;156-1:错误次数监视器;156-2:错误比特数监视器;160:密码协处理器;170:本地总线;180:外部端口。
具体实施方式
实施方式1.
首先,定义在以下的实施方式1中使用的记号的含义。
(1)秘密信息mk;
秘密信息mk是针对每个设备、或者针对每个出厂目的地不同的比特串。稳定并且安全地管理该比特串是以下的实施方式1、2的保密装置的最终目的。
(2)加密函数Enc、解密函数Dec;
关于作为加密函数的c=Enc(m,k),通过秘密信息k对输入m进行加密。将输出c的加密函数记载为Enc。
关于作为解密函数的m=Dec(c,k),通过秘密信息k对输入c进行解密。
(3)PUF生成信息w、s(s=syn(w));
将PUF的输出信息记载为w。即,“w”是根据保密装置101的物理特性,通过PUF技术生成的保密装置101固有的标识符。另外,将与标识符w对应的辅助数据记载为s。将辅助数据生成函数记载为syn。即,将使用了标识符w的辅助数据s的生成记载为
s=syn(w)。
(4)纠错处理w=FEC(w’,s);
将使用再生成步骤中的PUF的输出信息w’、和初始生成步骤中的辅助数据s来恢复初始生成步骤的w的处理(纠错处理)记载为
w=FEC(w’,s)。
(5)散列函数y=HF(x);
将求出“x”的散列值y的处理记载为
y=HF(x)。
(6)将通过单向散列或者与(5)不同的散列函数求出“x”的散列值y的处理记载为
y=HF’(x)。
以下,参照图1~图3,说明实施方式1。
图1是实施方式1的保密装置101的框图。保密装置101以安全并且稳定地管理秘密信息(后述的秘密信息mk)为目的。
(保密装置101的结构)
保密装置101(密钥信息生成装置)具备作为半导体设备的基本构成要素的CPU110、以EEPROM等为代表的非易失性存储器120(存储部)、SRAM等易失性存储器130、作为信息的输入输出部的I/O(140)、密钥管理电路150-1、密码协处理器160(密码部)。密钥管理电路150-1具有保密装置101中的主要的功能。密码协处理器160是面向保密的典型的半导体设备中搭载的密码协处理器。如图1所示,CPU110~密码协处理器160与本地总线170连接。关于I/O(140),设想了UART(UniversalAsynchronousReceiverTransmitter,通用异步收发器)等,经由外部端口180与外部进行通信。
(密钥管理电路150-1的结构)
在密钥管理电路150-1中,作为构成要素,具备:PUF151(标识符生成部),生成包含噪声的标识符;FEC152(纠错部),通过实施规定的纠错处理来进行噪声的修正;散列函数HF153(密钥信息生成部),对修正了的标识符进行随机化;单向散列函数HF’154(散列部),生成标识符的认证代码;比较器155(比较部),进行使用了认证代码的检查;错误次数监视器156-1(监视部),接收比较器155的结果来管理比较结果为“不相等”的情况的次数。单向散列函数HF’154是认证代码生成部。认证代码由来于标识符。
接下来,说明图1的保密装置101的动作。
图2是说明初始设定时的保密装置101的动作的流程图。参照图2对初始设定时进行说明。在图2中,符号10表示的图形表示寄存器等易失性存储器,符号20表示的图形表示非易失性存储器。图3、图5也是同样的。
(1)最初,经由外部端口180,I/O(140)输入对各设备分配的秘密信息mk(S201)。接受该输入,密钥管理电路150-1起动。首先,PUF151根据保密装置101的物理特性,生成标识符w(S202)。
(2)接下来,FEC152生成与标识符w对应的辅助数据s=syn(w)(S203)。辅助数据s被输出到密钥管理电路150-1的外部,被储存到非易失性存储器120中。
(3)接下来,散列函数HF153对标识符w进行随机化,输出秘密信息k(还称为密钥信息k)(S204)。通过HF’154计算秘密信息k的认证代码h(散列值)(S205)。与辅助数据s同样地,认证代码h被输出到密钥管理电路150-1的外部,被储存到非易失性存储器120中。
(4)接下来,密码协处理器160将秘密信息k作为密钥信息,对在S201中输入的秘密信息mk进行加密,计算x=Enc(mk,k)(S206)。加密秘密信息x与辅助数据s、认证代码h同样地,被储存到非易失性存储器120中。
(5)在以上的处理完成之后,密钥管理电路150-1以及密码协处理器160的寄存器(易失性存储器)等中存在的秘密信息mk、k被清零(S207),初始生成完成。
图3是说明保密装置101的运用时(再生成时)的动作的流程图。
(1)在保密装置101进行动作时,有使用了秘密信息mk的加密、解密处理的要求的情况下,密钥管理电路150-1最初起动。错误次数监视器156-1使在内部具有的内部计数器cnt初始化(S301)。
(2)接受该起动,PUF151生成(再生成)标识符w’(S302)。此时,请留意标识符w’未必与在初始设定时生成的标识符w一致,标识符w’是相对标识符w包含噪声的比特串。
(3)接下来,FEC152使用标识符w’、和非易失性存储器120中储存的辅助数据s,针对标识符w’,计算作为纠错处理的w’’=FEC(w’,s)(S303)。此时,请留意如果标识符w’是错误FEC152的修正能力的范围内,则成为w’’=w。
(4)接下来,散列函数HF153使实施了纠错处理的标识符w’’随机化,变换为密钥信息k’’(密钥信息的再生成)(S304)。
(5)接下来,HF’154计算密钥信息k’’的散列值h’’(散列值的再生成),将散列值h’’送到比较器155(S305)。
(6)比较器155比较散列值h’’、和非易失性存储器120中储存的秘密信息k(密钥信息k)的认证代码h,判定一致、不一致(S306)。在一致的情况下,比较器155将密钥信息k’’送到密码协处理器160。
此处,如果w’’=w,则h=h’’并且k=k’’。
w’’!=w(w’’和w不一致)但h=h’’这一情况意味着单向散列函数的冲突,其通常是2-128这样的非常低的概率。
(7)接下来,密码协处理器160使用非易失性存储器120中储存的加密秘密信息x、和通过散列函数HF153再生成的密钥信息k’’来进行解密处理,得到mk=Dec(x,k’’)(S310)。
(8)另一方面,在S306中不一致的情况下,错误次数监视器156-1从比较器155误接受不一致通知,使内部计数器cnt递增(S307)。
(9)之后,错误次数监视器156-1判定内部计数器cnt是否超过再包装用的阈值U(S308)。直至超过阈值U,再次从S302再启动,执行直至S306为止的一连串的处理。在内部计数器cnt超过了阈值U的情况下,错误次数监视器156-1对CPU110通知密钥管理失败,处理停止(S309)。
(10)接下来,在正常处理成功了的情况下,在执行了S310之后,错误次数监视器156-1对内部计数器cnt进行检查,对内部计数器cnt是否超过再包装用的阈值V(第2阈值)进行检查(规定的稳定判定规则)(S311)。该阈值V是S308的阈值U以下的值。在内部计数器cnt超过再包装用的阈值V的情况下,处理进入S312,执行以下叙述的再包装处理。在再包装处理中,错误次数监视器156-1使FEC152、HF153、HF’154、密码协处理器160执行以下的处理。
在再包装处理中,在S312中,FEC152根据s’=syn(w’)生成与在S302中再生成的标识符w’对应的更新用的辅助数据。
在S313中,HF153根据k’=HF(w’),生成以标识符w’为输入的秘密信息k’。
在S314中,HF’154根据h’=HF’(k’)生成密钥信息k’的认证代码h’(散列值)。
在S315中,密码协处理器160使用在S313中生成的密钥信息k’,通过x’=Enc(mk,k’),作为更新用,对在S310中解密了的秘密信息mk进行加密。然后,错误次数监视器156-1将非易失性存储器120中储存的(s,h,x)更新为(s’,h’,x’)。
此时,在更新中,还有由于某些理由向非易失性存储器120的写入失败的情况。设想该情况,优选不是将(s,h,x)替换为(s’,h’,x’),而是通过非易失性存储器120管理并运用至少2代量的(s,h,x)的组。
在错误次数监视器156-1的内部计数器cnt未超过阈值V的情况下,处理转移到S316,密码协处理器160执行使用了秘密信息mk的“加密处理、解密处理”。在保密方面,优选在执行了S309之后从寄存器将秘密信息mk清零。但是,在处理性能上有制约的情况下,也可以构成为将秘密信息mk保持于寄存器,直至通过从外部向密码协处理器160的清零要求,而将秘密信息mk从寄存器删除并清零为止,执行使用了秘密信息mk的加密、解密处理。不论在哪一个情况下,如果保密装置的电源被切断,则秘密信息mk被删除。
在上述处理中,利用通过PUF151、FEC152以及HF153的处理生成的易失性的秘密信息k对秘密信息mk进行了加密。然后,将加密了的秘密信息mk储存到非易失性存储器120中,从而在保密装置101中安全地管理秘密信息mk。另外,对时间上的变动所致的密钥信息k的生成失败的频度进行检测,在失败的频度变高的情况下,通过在当前的动作环境中新生成的密钥信息k’对秘密信息mk进行再包装化,储存到非易失性存储器中。由此,新的密钥信息k’相对原来的密钥信息k其时间上的变动变小,所以能够再次降低密钥信息k的生成失败的频度。这样,关于易失性的秘密信息k,考虑时间上的变动而逐次更新,所以即使不在FEC的修正能力中附加余量,也能够长期间地保证mk的解密。
另外,在上述方式中,仅在动作中,在寄存器内存在秘密信息mk。在电源被切断了的状态下,仅有通过密钥信息k加密了的加密秘密信息x处于非易失性区域中。因此,无法通过利用芯片破坏实现的静态的解析来恢复密钥信息k以及秘密信息mk。因此,相比于将秘密信息mk直接储存于非易失性区域中,能够更安全地管理。
进而,关于秘密信息mk,能够针对每个用途控制分配。例如,还能够在某产品群中,针对每个品种、每个出厂目的地变更mk的分配,在某产品群中,针对每个保密装置变更mk的分配。另外,秘密信息mk既可以是共用密钥密码中的密钥信息,也可以是公开密钥密码中的秘密密钥。
实施方式2.
参照图4、图5,说明实施方式2的保密装置102。
图4是保密装置102的框图。在保密装置102中,密钥管理电路150-1成为密钥管理电路150-2。另外,密钥管理电路150-1与密钥管理电路150-2的相异仅在于错误次数监视器156-1成为错误比特数监视器156-2(监视部)。
错误比特数监视器156-2与错误次数监视器156-1不同,并非通过与认证代码h的不一致的次数来判定是否需要执行再包装处理(S311),而是通过标识符w’的错误比特数来进行判定。
图5是说明保密装置102的运用时(再生成)的动作的流程图。基本的处理流程与图3相同,但S501以及S502的处理与图3不同。
(1)在S501中,错误比特数监视器156-2根据在纠错处理FEC152的处理中计算的错误定位器,对错的比特数进行计数。将该计数值记载为cnt_b。
(2)在S502中,错误比特数监视器156-2比较“cnt_b”和再包装用的阈值B,判定计数值“cnt_b”是否超过阈值B(规定的稳定判定规则)。在计数值“cnt_b”超过了阈值B的情况下,与实施方式1同样地,错误比特数监视器156-2使FEC152、HF153、HF’154、密码协处理器160执行再包装处理。
以下,进行实施方式1和实施方式2的比较。此处,在使用了最小距离是21的纠错码的例子中进行比较。在该情况下,可修正的比特数达到10比特,而在实施方式1中,当标识符w’的错误多于10比特,密钥生成失败的频度变多时,执行再包装处理。另一方面,在实施方式2中,如果设为B=7,则虽然在密钥生成中未失败,但失败的可能性变高。即,即使标识符w’的错误是7比特以上10比特以下,也执行再包装处理。
在实施方式1、2中,关于生成认证代码的对象,将变换了设备标识符w的秘密信息k记载为对象,但即使是变换前的设备标识符w,也能够达成等同的功能。
在以上的说明中,生成了密钥信息的认证代码(散列值)。即,密钥信息是认证代码(单向散列值)的生成对象(规定的散列值生成规则)。不限于此,也可以作为散列值生成规则,将标识符作为认证代码的生成对象。另外,也可以将“连结密钥信息k和加密秘密信息x而得到的数据”作为认证代码的生成对象,或者也可以将“连结标识符w和加密秘密信息x而得到的数据”作为生成对象。通过这些,能够检测加密秘密信息x的篡改。
根据处理时间的折衷、非易失性存储器的改写次数的限制等,灵活使用实施方式1和实施方式2。
最后,在实施方式1以及实施方式2中叙述的方式不限于实施方式1、2的本身。即,能够在实施阶段在不脱离其要旨的范围内使构成要素变形来实施。另外,能够通过在上述实施方式中公开的多个构成要素的适当组合来形成各种发明。另外,也可以从实施方式所示的所有构成要素中删除几个构成要素。进而,也可以适当地组合不同的实施方式的构成要素。
在以上的实施方式中,说明了保密装置,但还能够将保密装置的动作掌握为密钥信息生成方法。
在以上的实施方式中,说明了具备利用变换通过物理的特性生成的设备标识符而得到的设备密钥k对从外部提供的分配给设备的秘密信息mk进行加密的单元的保密装置。
在以上的实施方式中,说明了具备通过散列值来判定是否正确地生成了通过物理的特性生成的设备标识符的单元的保密装置。
在以上的实施方式中,说明了具备通过散列值来判定是否正确地生成了通过物理的特性生成的设备标识符并对失败了的次数进行计数的功能、和在失败次数超过了阈值的情况下通知设备标识符的生成失败了的功能的保密装置。
在以上的实施方式中,说明了具备通过散列值来判定是否正确地生成了通过物理的特性生成的设备标识符并对失败了的次数进行计数的功能、和在设备标识符的生成成功了时直至成功为止的失败次数超过了阈值的情况下执行新的设备标识符的生成的功能的保密装置。
在以上的实施方式中,说明了具备针对新的设备标识符的生成计算散列值,并更新此前的散列值的单元的保密装置。
在以上的实施方式中,说明了具备根据比特的错误个数判定未正确地生成通过物理的特性生成的设备标识符的可能性、并在比特的错误个数超过阈值的情况下执行新的设备标识符的生成的单元的保密装置。
在以上的实施方式中,说明了具备将对秘密信息mk进行加密而得到的结果储存到非易失性存储器中的单元的保密装置。
在以上的实施方式中,说明了具备对分配给设备的秘密信息mk进行加密,并检测非易失性存储器中储存的数据的篡改的单元的保密装置。
Claims (7)
1.一种生成密钥信息的密钥信息生成装置,其特征在于,具备:
标识符生成部,根据所述密钥信息生成装置的物理特性,生成所述密钥信息生成装置固有的标识符;
密钥信息生成部,根据由所述标识符生成部生成的所述标识符,生成秘密信息的加密和解密中使用的所述密钥信息;
密码部,使用由所述密钥信息生成部生成的所述密钥信息,进行所述秘密信息的加密和解密;
散列部,通过至少使用由所述密钥信息生成部生成的所述密钥信息的规定的散列值生成方式,生成散列值;
存储部,非易失性地存储所述密码部使用由所述密钥信息生成部生成的所述密钥信息对所述秘密信息进行加密而得到的加密秘密信息、和所述散列部通过至少使用所述秘密信息的加密中使用的所述密钥信息的所述散列值生成方式而生成的所述散列值;以及
比较部,
所述标识符生成部在所述密码部对所述加密秘密信息进行解密时再生成所述标识符,
所述密钥信息生成部根据由所述标识符生成部再生成的所述标识符,再生成所述密码部在所述加密秘密信息的解密中使用的所述密钥信息,
所述散列部通过至少使用由所述密钥信息生成部再生成的所述密钥信息的所述散列值生成方式,再生成所述散列值,
所述比较部比较由所述散列部再生成的所述散列值、和所述存储部所存储的所述散列值,
根据由所述比较部执行的比较,在由所述散列部再生成的所述散列值、和所述存储部所存储的所述散列值相等的情况下,所述密码部使用由所述密钥信息生成部再生成的所述密钥信息,对所述加密秘密信息进行解密,
所述密钥信息生成装置还具备监视部,该监视部针对所述标识符生成部、所述密钥信息生成部、所述散列部、以及所述比较部,直至通过所述散列部再生成与所述存储部所存储的所述散列值相同的散列值为止,在不超过作为预先设定的次数的阈值U的范围内,反复执行由所述标识符生成部、所述密钥信息生成部、所述散列部执行的各再生成处理、和由所述比较部执行的比较处理的一连串的处理。
2.根据权利要求1所述的密钥信息生成装置,其特征在于,
所述密码部在所述一连串的处理的反复次数不超过所述阈值U的范围内由所述散列部再生成了与所述存储部所存储的所述散列值相同的散列值的情况下,使用被再生成的所述密钥信息对所述存储部的所述加密秘密信息进行解密,该被再生成的所述密钥信息是再生成被再生成的所述相同的散列值的基础,
在所述监视部中,
在所述一连串的处理的反复次数不超过所述阈值U的范围内由所述散列部再生成了与所述存储部所存储的所述散列值相同的散列值的情况下,根据规定的稳定判定规则,判定成为再生成所述密钥信息的基础的被再生成的所述标识符是否稳定地被再生成,该密钥信息是再生成与所述存储部所存储的所述散列值相同的散列值的基础,
当判定为未稳定地被再生成时,
使所述密钥信息生成部根据成为再生成所述密钥信息的基础的被再生成的所述标识符生成所述密钥信息,该密钥信息是再生成与所述存储部所存储的所述散列值相同的散列值的基础,
使所述散列部通过至少使用使所述密钥信息生成部生成的所述密钥信息的所述散列值生成方式来生成更新用的散列值,
使所述密码部使用使所述密钥信息生成部生成的所述密钥信息,将解密了的所述秘密信息加密为更新用的所述加密秘密信息,并且
将所述存储部所存储的所述散列值和所述加密秘密信息更新为使所述散列部生成的更新用的所述散列值、和使所述密码部加密了的更新用的所述加密秘密信息,
在所述监视部中,作为所述规定的稳定判定规则,判定所述一连串的处理的所述反复次数是否超过作为所述阈值U以下的次数的第2阈值V,在所述一连串的处理的所述反复次数超过所述第2阈值V的情况下,判定为所述标识符未稳定地被再生成。
3.根据权利要求2所述的密钥信息生成装置,其特征在于,
所述密钥信息生成装置还具备纠错部,该纠错部在所述一连串的处理中,对由所述标识符生成部再生成的所述标识符实施规定的纠错处理,
所述密钥信息生成部在所述一连串的处理中,根据由所述纠错部纠错后的所述标识符来再生成所述密钥信息,
所述密码部在所述一连串的处理的反复次数不超过所述阈值U的范围内由所述散列部再生成了与所述存储部所存储的所述散列值相同的散列值的情况下,使用成为再生成被再生成的相同的所述散列值的基础的根据纠错后的所述标识符再生成的所述密钥信息,对加密秘密信息进行解密,
所述监视部在所述一连串的处理中,求出通过所述纠错部的所述纠错处理纠错的错误比特数,并且在所述一连串的处理的反复次数不超过所述阈值U的范围内由所述散列部再生成了与所述存储部所存储的所述散列值相同的散列值的情况下,作为所述规定的稳定判定规则,判定所述错误比特数是否超过规定的阈值B,在所述错误比特数超过所述阈值B的情况下,判定为所述标识符未稳定地被再生成。
4.根据权利要求1所述的密钥信息生成装置,其特征在于,
所述监视部在所述一连串的处理的所述反复次数超过所述阈值数U的情况下,判定为所述密钥信息的再生成失败。
5.根据权利要求1所述的密钥信息生成装置,其特征在于,
在所述散列部中,作为所述散列值生成方式,使用由所述密钥信息生成部生成的所述密钥信息的散列值、以及将由所述密钥信息生成部生成的所述密钥信息和由所述密码部加密了的所述加密秘密信息连结而得到的数据的散列值中的某一个散列值。
6.一种密钥信息生成方法,是具备标识符生成部、密钥信息生成部、密码部、散列部、存储部、以及比较部的密钥信息生成装置进行的密钥信息生成方法,其特征在于,
所述标识符生成部根据所述密钥信息生成装置的物理特性,生成所述密钥信息生成装置固有的标识符,
所述密钥信息生成部根据由所述标识符生成部生成的所述标识符,生成秘密信息的加密和解密中使用的所述密钥信息,
所述密码部使用由所述密钥信息生成部生成的所述密钥信息,进行所述秘密信息的加密和解密,
所述散列部通过至少使用由所述密钥信息生成部生成的所述密钥信息的规定的散列值生成方式来生成散列值,
所述存储部非易失性地存储所述密码部使用由所述密钥信息生成部生成的所述密钥信息对所述秘密信息进行加密而得到的加密秘密信息、和所述散列部通过至少使用所述秘密信息的加密中使用的所述密钥信息的所述散列值生成方式来生成的所述散列值,
所述标识符生成部在所述密码部对所述加密秘密信息进行解密时再生成所述标识符,
所述密钥信息生成部根据由所述标识符生成部再生成的所述标识符,再生成所述密码部在所述加密秘密信息的解密中使用的所述密钥信息,
所述散列部通过至少使用由所述密钥信息生成部再生成的所述密钥信息的所述散列值生成方式来再生成所述散列值,
所述比较部比较由所述散列部再生成的所述散列值、和所述存储部所存储的所述散列值,
根据由所述比较部执行的比较,在由所述散列部再生成的所述散列值、和所述存储部所存储的所述散列值相等的情况下,所述密码部使用由所述密钥信息生成部再生成的所述密钥信息,对所述加密秘密信息进行解密,
所述密钥信息生成装置还具备监视部,
所述监视部针对所述标识符生成部、所述密钥信息生成部、所述散列部以及所述比较部,直至通过所述散列部再生成与所述存储部所存储的所述散列值相同的散列值为止,在不超过作为预先设定的次数的阈值U的范围内,反复执行由所述标识符生成部、所述密钥信息生成部、所述散列部执行的各再生成处理、和由所述比较部执行的比较处理的一连串的处理。
7.根据权利要求6所述的密钥信息生成方法,其特征在于,
所述密码部在所述一连串的处理的反复次数不超过所述阈值U的范围内由所述散列部再生成了与所述存储部所存储的所述散列值相同的散列值的情况下,使用成为再生成被再生成的所述相同的散列值的基础的被再生成的所述密钥信息,对所述存储部的所述加密秘密信息进行解密,
在所述监视部中,
在所述一连串的处理的反复次数不超过所述阈值U的范围内由所述散列部再生成了与所述存储部所存储的所述散列值相同的散列值的情况下,根据规定的稳定判定规则,判定作为再生成所述密钥信息的基础的被再生成的所述标识符是否稳定地被再生成,该密钥信息是再生成与所述存储部所存储的所述散列值相同的散列值的基础,
当判定为未稳定地被再生成时,
使所述密钥信息生成部根据成为再生成所述密钥信息的基础的被再生成的所述标识符生成所述密钥信息,该密钥信息是再生成与所述存储部所存储的所述散列值相同的散列值的基础,
使所述散列部根据使所述密钥信息生成部生成的所述密钥信息生成更新用的散列值,
使所述密码部使用使所述密钥信息生成部生成的所述密钥信息,将解密了的所述秘密信息加密为更新用的所述加密秘密信息,并且,
将所述存储部所存储的所述散列值和所述加密秘密信息更新为使所述散列部生成的更新用的所述散列值、和使所述密码部加密了的更新用的所述加密秘密信息,
在所述监视部中,作为所述规定的稳定判定规则,判定所述一连串的处理的所述反复次数是否超过作为所述阈值U以下的次数的第2阈值V,在所述一连串的处理的所述反复次数超过所述第2阈值V的情况下,判定为所述标识符未稳定地被再生成。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2011/062702 WO2012164721A1 (ja) | 2011-06-02 | 2011-06-02 | 鍵情報生成装置及び鍵情報生成方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103583013A CN103583013A (zh) | 2014-02-12 |
CN103583013B true CN103583013B (zh) | 2016-04-13 |
Family
ID=47258606
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201180071344.6A Active CN103583013B (zh) | 2011-06-02 | 2011-06-02 | 密钥信息生成装置以及密钥信息生成方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US9391772B2 (zh) |
EP (1) | EP2680485B1 (zh) |
JP (1) | JP5420114B2 (zh) |
KR (1) | KR101514166B1 (zh) |
CN (1) | CN103583013B (zh) |
WO (1) | WO2012164721A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11895236B2 (en) | 2016-08-04 | 2024-02-06 | Macronix International Co., Ltd. | Unchangeable physical unclonable function in non-volatile memory |
Families Citing this family (48)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107612685A (zh) | 2011-12-29 | 2018-01-19 | 英特尔公司 | 使用在物理上不可克隆的函数的安全密钥存储 |
US20130212642A1 (en) * | 2012-02-12 | 2013-08-15 | John J. Walsh | Resilient Device Authentication System |
US9996480B2 (en) | 2012-07-18 | 2018-06-12 | Analog Devices, Inc. | Resilient device authentication system with metadata binding |
US9258129B2 (en) * | 2012-07-18 | 2016-02-09 | Sypris Electronics, Llc | Resilient device authentication system |
US8938792B2 (en) * | 2012-12-28 | 2015-01-20 | Intel Corporation | Device authentication using a physically unclonable functions based key generation system |
CN103188075B (zh) * | 2013-02-01 | 2016-01-06 | 广州大学 | 一种密钥和真随机数发生器及生成密钥和真随机数的方法 |
JP5885178B2 (ja) * | 2013-05-15 | 2016-03-15 | 三菱電機株式会社 | 機器真贋判定システム、機器真贋判定方法、および半導体チップが搭載された組み込み機器 |
US20150143130A1 (en) * | 2013-11-18 | 2015-05-21 | Vixs Systems Inc. | Integrated circuit provisioning using physical unclonable function |
EP3078003A4 (en) * | 2013-12-02 | 2017-08-02 | Identity Authentication Management | Methods and systems for multi-key veritable biometric identity authentication |
EP3090373B1 (en) | 2013-12-30 | 2020-05-27 | OneSpan International GmbH | An authentication apparatus with a bluetooth interface |
US9268953B2 (en) * | 2014-01-24 | 2016-02-23 | GM Global Technology Operations LLC | Method of performing microprocessor ALU integrity test over a distributed asynchronous serial communication network for ASIL-D level safety critical applications |
US9768957B2 (en) * | 2014-04-23 | 2017-09-19 | Cryptography Research, Inc. | Generation and management of multiple base keys based on a device generated key |
JP2016046719A (ja) | 2014-08-25 | 2016-04-04 | 株式会社東芝 | データ生成装置、通信装置、移動体、データ生成方法およびプログラム |
US9483664B2 (en) * | 2014-09-15 | 2016-11-01 | Arm Limited | Address dependent data encryption |
KR102201642B1 (ko) | 2014-11-28 | 2021-01-13 | 삼성전자주식회사 | Puf 회로 및 그것의 키 등록 방법 |
US9501664B1 (en) * | 2014-12-15 | 2016-11-22 | Sandia Corporation | Method, apparatus and system to compensate for drift by physically unclonable function circuitry |
US9614666B2 (en) * | 2014-12-23 | 2017-04-04 | Intel Corporation | Encryption interface |
JP2016134671A (ja) * | 2015-01-16 | 2016-07-25 | 株式会社東芝 | データ生成装置、通信装置、通信システム、移動体、データ生成方法およびプログラム |
GB201511385D0 (en) * | 2015-06-29 | 2015-08-12 | Nagravision Sa | Secure programming of secret data |
EP3332402B1 (en) * | 2015-08-06 | 2020-10-07 | Intrinsic ID B.V. | Cryptographic device having physical unclonable function |
KR101890575B1 (ko) | 2015-11-03 | 2018-08-22 | 주식회사 아이씨티케이 홀딩스 | 식별 키 생성 장치 및 방법 |
US10841087B2 (en) | 2015-11-05 | 2020-11-17 | Mitsubishi Electric Corporation | Security device, system, and security method |
JP6502832B2 (ja) * | 2015-11-13 | 2019-04-17 | 株式会社東芝 | 検査装置、通信システム、移動体および検査方法 |
US10572651B2 (en) | 2016-02-16 | 2020-02-25 | Samsung Electronics Co., Ltd. | Key generating method and apparatus using characteristic of memory |
JP6495853B2 (ja) * | 2016-03-16 | 2019-04-03 | 株式会社東芝 | データ生成装置、電子デバイスおよび認証システム |
DE102016205183A1 (de) * | 2016-03-30 | 2017-10-05 | Robert Bosch Gmbh | Verfahren zum Erzeugen eines kryptographischen Schlüssels, Vorrichtung und elektrisches System |
US11258599B2 (en) | 2016-08-04 | 2022-02-22 | Macronix International Co., Ltd. | Stable physically unclonable function |
US10855477B2 (en) | 2016-08-04 | 2020-12-01 | Macronix International Co., Ltd. | Non-volatile memory with physical unclonable function and random number generator |
US10469271B2 (en) | 2016-08-04 | 2019-11-05 | Macronix International Co., Ltd. | Physical unclonable function for non-volatile memory |
EP3340215B1 (en) * | 2016-12-23 | 2024-05-22 | Secure-IC SAS | System and method for generating secret information using a high reliability physically unclonable function |
EP3340216B1 (en) * | 2016-12-23 | 2020-01-29 | Secure-IC SAS | Secret key generation using a high reliability physically unclonable function |
JP6882666B2 (ja) | 2017-03-07 | 2021-06-02 | 富士通株式会社 | 鍵生成装置および鍵生成方法 |
JP6882678B2 (ja) * | 2017-06-30 | 2021-06-02 | 富士通株式会社 | 衝突検出システムおよび衝突検出方法 |
US11050574B2 (en) | 2017-11-29 | 2021-06-29 | Taiwan Semiconductor Manufacturing Company, Ltd. | Authentication based on physically unclonable functions |
US10915635B2 (en) * | 2017-12-22 | 2021-02-09 | The Boeing Company | Countermeasures to frequency alteration attacks on ring oscillator based physical unclonable functions |
CN108564664B (zh) * | 2017-12-29 | 2021-03-16 | 北京悦畅科技有限公司 | 停车场软件的管理方法、装置和系统 |
JP7114833B2 (ja) * | 2018-01-22 | 2022-08-09 | ブリルニクスジャパン株式会社 | 固体撮像装置、固体撮像装置の駆動方法、および電子機器 |
JP6585215B2 (ja) * | 2018-03-16 | 2019-10-02 | 株式会社東芝 | データ生成装置、通信装置、移動体、データ生成方法およびプログラム |
KR102192845B1 (ko) * | 2018-09-20 | 2020-12-18 | 충북대학교 산학협력단 | 물리적 복제 불가능 함수에 적용 가능한 응답 다중 비교를 통한 응답 불안정성 감지 장치 및 방법 |
CN113261038A (zh) * | 2019-01-09 | 2021-08-13 | 三菱电机株式会社 | 保密计算装置以及客户端装置 |
US11403409B2 (en) | 2019-03-08 | 2022-08-02 | International Business Machines Corporation | Program interruptions for page importing/exporting |
US11347869B2 (en) | 2019-03-08 | 2022-05-31 | International Business Machines Corporation | Secure interface control high-level page management |
US11206128B2 (en) | 2019-03-08 | 2021-12-21 | International Business Machines Corporation | Secure paging with page change detection |
JP2020188345A (ja) * | 2019-05-13 | 2020-11-19 | 三菱重工業株式会社 | 制御基板、制御装置、情報配信システム及び復号方法 |
CN112104459B (zh) * | 2020-09-10 | 2023-05-12 | 国网江苏省电力有限公司信息通信分公司 | 一种基于信道指纹与辅助数据的密钥生成方法 |
US11380379B2 (en) | 2020-11-02 | 2022-07-05 | Macronix International Co., Ltd. | PUF applications in memories |
US11438315B1 (en) * | 2021-06-15 | 2022-09-06 | Lawrence Liu | Methods, systems, apparatuses, and devices for providing durable forward confidentiality during communications between devices |
TWI827465B (zh) * | 2023-02-13 | 2023-12-21 | 國立臺灣科技大學 | 成對加解密方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008068644A1 (en) * | 2006-12-06 | 2008-06-12 | Koninklijke Philips Electronics N.V. | Controlling data access to and from an rfid device |
CN101542496A (zh) * | 2007-09-19 | 2009-09-23 | 美国威诚股份有限公司 | 利用物理不可克隆功能的身份验证 |
CN101847296A (zh) * | 2009-03-25 | 2010-09-29 | 索尼公司 | 集成电路、加密通信装置、系统和方法以及信息处理方法 |
WO2011018414A2 (en) * | 2009-08-14 | 2011-02-17 | Intrinsic Id B.V. | Physically unclonable function with tamper prevention and anti-aging system |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU6097000A (en) * | 1999-07-15 | 2001-02-05 | Frank W Sudia | Certificate revocation notification systems |
JP4843146B2 (ja) | 2001-01-22 | 2011-12-21 | 富士通株式会社 | 秘密情報保管方法および秘密情報復元方法並びにデータ暗号化/復号化装置およびデータ復号化装置 |
JP4065861B2 (ja) | 2004-03-31 | 2008-03-26 | 株式会社東芝 | 半導体集積回路 |
ATE504884T1 (de) | 2006-01-24 | 2011-04-15 | Verayo Inc | Signalgeneratorbasierte vorrichtungssicherheit |
US20070250983A1 (en) | 2006-04-12 | 2007-11-01 | Thompson Curtis E | Training pants with reclosable breach |
CN101421792B (zh) | 2006-04-13 | 2015-09-23 | Nxp股份有限公司 | 半导体器件标识符产生方法以及半导体器件 |
US8347091B2 (en) | 2006-11-06 | 2013-01-01 | Panasonic Corporation | Authenticator apparatus |
JP5113074B2 (ja) | 2006-11-06 | 2013-01-09 | パナソニック株式会社 | 情報セキュリティ装置 |
WO2008118079A1 (en) * | 2007-03-23 | 2008-10-02 | Anoto Ab | Printing of a position-coding pattern |
ES2362462T3 (es) | 2007-04-12 | 2011-07-06 | Intrinsic Id B.V. | Activación controlada de función. |
WO2010134192A1 (ja) | 2009-05-22 | 2010-11-25 | 三菱電機株式会社 | 電子機器及び鍵生成プログラム及び記録媒体及び鍵生成方法 |
US8516269B1 (en) * | 2010-07-28 | 2013-08-20 | Sandia Corporation | Hardware device to physical structure binding and authentication |
-
2011
- 2011-06-02 CN CN201180071344.6A patent/CN103583013B/zh active Active
- 2011-06-02 EP EP11866529.8A patent/EP2680485B1/en active Active
- 2011-06-02 KR KR1020137026697A patent/KR101514166B1/ko active IP Right Grant
- 2011-06-02 JP JP2013517776A patent/JP5420114B2/ja active Active
- 2011-06-02 US US14/115,251 patent/US9391772B2/en active Active
- 2011-06-02 WO PCT/JP2011/062702 patent/WO2012164721A1/ja active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008068644A1 (en) * | 2006-12-06 | 2008-06-12 | Koninklijke Philips Electronics N.V. | Controlling data access to and from an rfid device |
CN101542496A (zh) * | 2007-09-19 | 2009-09-23 | 美国威诚股份有限公司 | 利用物理不可克隆功能的身份验证 |
CN101847296A (zh) * | 2009-03-25 | 2010-09-29 | 索尼公司 | 集成电路、加密通信装置、系统和方法以及信息处理方法 |
WO2011018414A2 (en) * | 2009-08-14 | 2011-02-17 | Intrinsic Id B.V. | Physically unclonable function with tamper prevention and anti-aging system |
Non-Patent Citations (1)
Title |
---|
"Software Techniques to Combat Drift in PUF-based Authentication Systems";Michael S. Kirkatrick et al;《URL:http://w3.cs.jmu.edu/kirkpams/papers/secsi10-drift.pdf》;20100101;全文 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11895236B2 (en) | 2016-08-04 | 2024-02-06 | Macronix International Co., Ltd. | Unchangeable physical unclonable function in non-volatile memory |
Also Published As
Publication number | Publication date |
---|---|
EP2680485A4 (en) | 2015-05-27 |
JP5420114B2 (ja) | 2014-02-19 |
JPWO2012164721A1 (ja) | 2014-07-31 |
EP2680485B1 (en) | 2016-04-06 |
EP2680485A1 (en) | 2014-01-01 |
KR20130136528A (ko) | 2013-12-12 |
US9391772B2 (en) | 2016-07-12 |
US20140089685A1 (en) | 2014-03-27 |
KR101514166B1 (ko) | 2015-04-21 |
CN103583013A (zh) | 2014-02-12 |
WO2012164721A1 (ja) | 2012-12-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103583013B (zh) | 密钥信息生成装置以及密钥信息生成方法 | |
JP5963847B2 (ja) | 遠隔バイオメトリック動作のためのシステム及び方法 | |
US10353638B2 (en) | Security method and apparatus to prevent replay of external memory data to integrated circuits having only one-time programmable non-volatile memory | |
US9026882B2 (en) | Semiconductor device and method of writing data to semiconductor device | |
JP4851182B2 (ja) | マイクロコンピュータ、マイクロコンピュータに対するプログラム書込み方法、及び書込み処理システム | |
CN102393890B (zh) | 一种抗物理入侵和旁路攻击的密码芯片系统及其实现方法 | |
CN1794628B (zh) | 生成密钥的装置和方法 | |
US20110047200A1 (en) | A method and a system for validating a succession of events experienced by a device | |
US20080320263A1 (en) | Method, system, and apparatus for encrypting, integrity, and anti-replay protecting data in non-volatile memory in a fault tolerant manner | |
WO2012124270A1 (ja) | 改ざん監視システム、管理装置、保護制御モジュール及び検知モジュール | |
US20050076226A1 (en) | Computing device that securely runs authorized software | |
US9042553B2 (en) | Communicating device and communicating method | |
CN102843232B (zh) | 生成安全装置密钥 | |
CN109768862B (zh) | 一种密钥管理方法、密钥调用方法及密码机 | |
CN101149768A (zh) | 一种专用处理器软件的加密和解密方法 | |
JP5299286B2 (ja) | 分散情報生成装置、復元装置、検証装置及び秘密情報分散システム | |
WO2023240866A1 (zh) | 密码卡及其根密钥保护方法、计算机可读存储介质 | |
WO2008001628A1 (fr) | Générateur et dispositif de restauration d'information distribuée | |
CN103378966A (zh) | 安全动态片上密钥编程 | |
JP7234096B2 (ja) | セキュリティ管理システム及びセキュリティ管理方法 | |
JP5381981B2 (ja) | 分散情報生成装置 | |
CN118041518A (zh) | 密钥保护方法、装置、系统及存储介质 | |
CN116628675A (zh) | 密码恢复方法、装置、计算机设备、存储介质和程序产品 | |
CN117272302A (zh) | 可信dcs上位机恶意篡改文件复原方法、系统、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |