CN108352984B - 安全装置和安全方法 - Google Patents

安全装置和安全方法 Download PDF

Info

Publication number
CN108352984B
CN108352984B CN201580084173.9A CN201580084173A CN108352984B CN 108352984 B CN108352984 B CN 108352984B CN 201580084173 A CN201580084173 A CN 201580084173A CN 108352984 B CN108352984 B CN 108352984B
Authority
CN
China
Prior art keywords
key
registration
unit
puf
instruction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201580084173.9A
Other languages
English (en)
Other versions
CN108352984A (zh
Inventor
福田寿志
米田健
小林信博
铃木大辅
三泽学
清水孝一
菅原健
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of CN108352984A publication Critical patent/CN108352984A/zh
Application granted granted Critical
Publication of CN108352984B publication Critical patent/CN108352984B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/10Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols with particular housing, physical features or manual controls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及执行认证处理或加密处理等的安全装置,例如用于安全地保存在加密处理中使用的密钥的安全装置和安全方法。安全装置具有:标识符生成部,其利用PUF(Physical Unclonable Function:物理不可克隆函数)生成本装置固有的标识符;PUF密钥生成部,其使用标识符生成本装置固有的密钥即PUF密钥;接收部,其接收包含登记密钥和使用与公开密钥对应的秘密密钥对登记密钥生成的签名的登记指令;签名验证部,其利用公开密钥验证接收部接收到的登记指令中包含的签名的正当性,输出表示验证失败或者成功的验证结果;以及指令执行部,其在所述名验证部输出的验证结果为失败的情况下拒绝执行登记指令,在验证结果为成功的情况下,利用PUF密钥对登记指令的登记密钥进行加密,使登记密钥存储部存储加密后的登记密钥。

Description

安全装置和安全方法
技术领域
本发明涉及执行认证处理或加密处理等的安全装置,例如用于安全地保存在加密处理中使用的密钥的安全装置和安全方法。
背景技术
近年来,随着以移动电话为代表的嵌入设备的网络化,为了保证在嵌入设备中处理的数据的隐匿性和安全性以及对嵌入设备自身的认证,嵌入设备进行与信息安全有关的处理的必要性不断提高。与信息安全有关的处理是通过加密算法或认证算法实现的。在执行这些算法时需要的密钥需要安全地保存。作为用于安全地保存该密钥的方法,有被称作PUF(Physical Unclonable Function:物理不可克隆函数)的技术。PUF根据制造偏差而生成该设备单体固有的值,利用该固有的值对密钥进行加密并保存在存储器中。这样,能够防止由于不正当的存储器读取而引起的信息泄露。专利文献1利用上述PUF的特性实现了密钥的保护。
在上述专利文献1中,是以想要登记到装置的密钥已预先登记在装置中的状况为前提的。但是,实际上需要首先登记想要登记到装置的密钥。在此,在装置信赖全部为了登记而提供的密钥并进行登记时,将导致攻击者也能够向装置随意登记密钥。因此,需要对密钥的登记这样的特权指令进行访问控制。但是,在上述专利文献1中,没有公开与向装置提供密钥的提供方法有关的访问控制。
另一方面,在作为嵌入设备的手册之一的非专利文献1中,作为对装置的访问控制的方法,采用了预先向装置登记许可利用特权指令的调试装置的ID,并与连接着的装置的ID比较来进行访问控制的方法。
另外,作为对装置的访问控制的方法,有时也使用被称作PIN(PersonalIdentification Number:个人识别号)的个人识别号。
现有技术文献
专利文献
专利文献1:日本特开2010-226603号公报
非专利文献
非专利文献1:RENESAS著RX71Mグループユーザーズマニュアルハードウェア編Rev.1.00 2015年1月発行
发明内容
发明要解决的问题
在如上述专利文献1那样利用PUF保护密钥的情况下,使用通过PUF而得到的装置固有的值对密钥进行加密。此时,为了防止由于不正当的存储器读出而引起的信息泄露,已对密钥进行加密的装置固有的值不保存在存储器中,为了密钥的加密而暂时使用,使用后即废弃。因此,在装置固有的值不保存在存储器中这样的前提下,为了实现访问控制,不能采用如非专利文献1那样将装置的ID即装置固有的值登记在存储器中的方法、或将PIN保存在存储器中的方法。这样,在专利文献1和非专利文献1公开的现有技术中,存在当通过破坏装置而盗取了登记在存储器中的装置的ID的情况下,冒充正规的调试装置这样的问题。
本发明正是为了解决如上所述的问题而完成的,其目的在于,不需将装置的ID或PIN保存在存储器中,即可实现针对密钥的登记这样的特权指令的访问控制。
用于解决问题的手段
为了解决如上所述的问题,本发明的安全装置具有:公开密钥存储部,其是不能改写的存储器,存储第1公开密钥;标识符生成部,其利用PUF(Physical UnclonableFunction:物理不可克隆函数)生成本装置固有的标识符;PUF密钥生成部,其使用所述标识符生成本装置固有的密钥即PUF密钥;登记密钥存储部,其存储登记密钥;接收部,其接收包含登记密钥和使用与所述第1公开密钥对应的秘密密钥对所述登记密钥生成的签名的登记指令;签名验证部,其利用所述第1公开密钥验证所述接收部接收到的所述登记指令中包含的所述签名的正当性,输出表示验证失败或者成功的验证结果;以及指令执行部,其在所述签名验证部输出的所述验证结果为失败的情况下拒绝执行所述登记指令,在所述验证结果为成功的情况下,利用所述PUF密钥对所述登记指令的所述登记密钥进行加密,使所述登记密钥存储部存储加密后的所述登记密钥。
发明效果
根据本发明可得到如下的效果:通过对密钥的登记这样的特权指令赋予签名并验证签名,不需将装置的ID或PIN保存在存储器中,即可防止第三者的不正当的读取,实现对特权指令的访问控制。
附图说明
图1是示出实施方式1的安全装置的一个结构例的图。
图2是示出安全装置1的硬件结构的一例的图。
图3是示出设定装置2的硬件结构的一例的图。
图4是示出作为指令的一例的秘密信息登记请求40的数据格式的图。
图5是示出实施方式1的设定装置2的动作流程的流程图。
图6是示出实施方式1的安全装置1的动作流程的流程图。
图7是示出实施方式2的安全装置的一个结构例的图。
图8是示出作为指令的一例的设备制造商公开密钥登记请求80和设备制造商秘密信息登记请求81的数据格式的图。
图9是示出实施方式2的设定装置2的动作流程(LSI制造商对公开密钥Kmp的设定)的流程图。
图10是示出实施方式2的安全装置1的动作流程(LSI制造商对公开密钥Kmp的设定)的流程图。
图11是示出实施方式2的设定装置2的动作流程(设备制造商对登记密钥Km的设定)的流程图。
图12是示出实施方式2的安全装置1的动作流程(设备制造商对登记密钥Km的设定)的流程图。
具体实施方式
实施方式1
本实施方式说明安全装置1从具有正当权限的人经由设定装置2接收在本装置进行的认证处理或加密处理中使用的登记密钥Km,使安全装置1存储登记密钥Km的处理。下面,假设LSI(Large Scale Integration:大规模集成)制造商制造并销售安全装置1,设备制造商购买安全装置1。
首先,定义在本实施方式1中使用的记号的意思。
(1)登记密钥Km
登记密钥Km是在安全装置进行的认证处理或加密处理等中使用的密钥,由LSI制造商经由调试装置进行设定。登记密钥Km例如是使用物理随机数由密钥导出函数等生成的。该登记密钥Km是仅具有权限的人能够设定且能够安全地管理的对象。
(2)PUF密钥Kpuf
PUF密钥Kpuf是使用装置的物理的个体差异的装置固有的密钥。PUF密钥Kpuf是根据利用PUF而得到的装置固有的值生成的。
(3)公开密钥Krp、秘密密钥Krs
公开密钥Krp、秘密密钥Krs例如是使用RSA加密的密钥导出算法生成的。这些密钥是LSI制造商的公开密钥和秘密密钥。秘密密钥Krs由LSI制造商保存,公开密钥Krp被保存在安全装置的非易失性存储器中。
(4)加密函数Enc、解密函数Dec
加密函数Enc、解密函数Dec例如是AES(Advanced Encryption Standard:高级加密标准)等公共密钥加密方式的加密函数、解密函数。作为加密函数的c=Enc(m、k)用密钥k对输入m进行加密。作为解密函数的m=Dec(c、k)用密钥k对输入c进行解密。
(5)签名生成函数Sig、签名验证函数Veri
签名生成函数Sig、签名验证函数Veri例如是基于RSA签名等的签名生成、验证的函数。作为签名生成函数的s=Sig(m、Ks)使用秘密密钥Ks生成输入m的签名s。作为签名验证函数的r=Veri((s‖m)、Kp)利用公开密钥Kp进行输入(s‖m)的签名验证,输出签名验证结果r。另外,A||B表示A与B的连接。
下面,参照附图说明本实施方式的安全装置的结构和动作。
图1是示出实施方式1的安全装置的一个结构例的图。
在图1中,安全装置1是IC(integrated circuit:集成电路)芯片,通过设定装置2进行密钥的登记、删除、更新以及通信对象设备ID的登记等处理。这些处理是作为访问控制对象以防止冒充的处理,将执行这些处理的指令称作特权指令。在本实施方式中,以密钥的登记为例说明安全装置的处理。并且,将执行密钥的登记处理的特权指令称作登记指令,将登记的密钥称作登记密钥。
设定装置2具有签名生成部3、指令生成部4以及发送部5。签名生成部3使用登记密钥和秘密密钥生成登记密钥的签名。指令生成部4使用签名和登记密钥生成登记指令。发送部5将生成的登记指令发送给安全装置1。
安全装置1具有接收部6、签名验证部7、公开密钥存储部8、指令执行部9、标识符生成部10、PUF密钥生成部11、加密处理部12以及登记密钥存储部13。接收部6接收从设定装置2的发送部5发送的登记指令。签名验证部7使用公开密钥存储部8中存储的公开密钥对接收到的登记指令中包含的签名进行验证。指令执行部9通过标识符生成部10、PUF密钥生成部11以及加密处理部12对由签名验证部7验证后的登记指令中包含的登记密钥进行加密,使登记密钥存储部13存储加密后的登记密钥。标识符生成部10使用PUF生成装置固有的标识符。PUF密钥生成部11根据生成的标识符生成装置固有的密钥即PUF密钥。加密处理部12使用生成的PUF密钥对登记密钥进行加密。
下面,说明安全装置1和设定装置2的硬件结构。
图2是示出安全装置1的硬件结构的一例的图。
安全装置1是IC芯片,安全装置1的接收部6、签名验证部7、指令执行部9、PUF密钥生成部11以及加密处理部12能够用安全电路或者程序来实现。标识符生成部10用安全电路实现,相当于后述的PUF电路28。作为安全装置1的硬件结构,处理器21、可改写非易失性存储器22、输入输出接口23、通信接口24、设定用接口25以及安全电路26与总线20连接。
处理器21是执行程序的CPU(Central Processing Unit:中央处理单元)等。
可改写非易失性存储器22是能够改写的EP ROM(Erasable Programmable ReadOnly Memory:可擦可编程只读存储器),例如使用闪存型EEPROM(Electrically ErasableProgrammable Read Only Memory:电可擦可编程只读存储器)。可改写非易失性存储器22实现登记密钥存储部13,存储加密后的登记密钥Km。
输入输出接口23是处理针对安全装置1的输入输出数据的设备,例如是输入输出I-O板。
通信接口24是执行数据的通信处理的电子电路,例如是通信板等。
设定用接口25是用于不经由总线20而直接与设定装置2进行通信的接口,例如是依据JTAG(Joint Test Action Group:联合测试行为组)规格的调试用接口。
安全电路26是由专用电路构成接收部6、签名验证部7、指令执行部9、标识符生成部10、PUF密钥生成部11以及加密处理部12时的电子电路。并且,安全电路26具有不可改写非易失性存储器27和PUF电路28。
不可改写非易失性存储器27是ROM(Read Only Memory:只读存储器),例如使用MASK ROM。不可改写非易失性存储器27实现公开密钥存储部8,存储公开密钥Krp。
另外,程序通常存储在可改写非易失性存储器22中,由处理器21读取并执行。该程序是实现作为构成安全装置1的接收部6、签名验证部7、指令执行部9、PUF密钥生成部11以及加密处理部12而说明的功能的程序。
图3是示出设定装置2的硬件结构的一例的图。
设定装置2是计算机,能够用程序实现设定装置2的各构成要素。作为设定装置2的硬件结构,处理器31、存储器32、通信接口33、输入接口34以及显示器35与总线30连接。
处理器31是执行程序的CPU(Central Processing Unit:中央处理单元)等。
存储器32例如是RAM(Random Access Memory:随机存取存储器)等主存储装置,或者ROM(Read Only Memory:只读存储器)或闪存、硬盘装置等外部存储装置。
通信接口33是执行数据的通信处理的电子电路,例如是通信板等。
输入接口34是处理针对设定装置2的输入数据的装置,例如是触摸面板、硬件键、鼠标、键盘等。
显示器35是显示设定装置2的输出数据的装置。
程序通常存储在存储器32中,由处理器31读取并执行。该程序是实现作为构成设定装置2的签名生成部3、指令生成部4以及发送部5而说明的功能的程序。
另外,在存储器32的外部存储装置中还存储有操作系统(OS),OS的至少一部分被安装在主存储装置中,处理器31一边执行OS一边执行上述程序。
另外,在下面的实施方式的说明中,将表示签名生成部3、指令生成部4以及发送部5的处理结果的信息、数据、信号值或变量值,作为文件存储在存储器32中。
另外,图2、图3的结构只是示出装置的硬件结构的一例,装置的硬件结构不限于图2、图3中记载的结构,也可以是其它的结构。
下面,说明实施方式1的安全装置1和设定装置2的动作流程。另外,安全装置1在公开密钥存储部8存储有公开密钥Krp,LSI制造商保存有登记密钥Km和与公开密钥Krp对应的秘密密钥Krs。
首先,说明由设定装置2发送给安全装置1的指令。
图4是示出作为指令的一例的秘密信息登记请求40的数据格式的图。
在图4中,秘密信息登记请求40的数据格式由指令ID、签名以及登记密钥Km构成。指令ID是唯一地标识由设定装置2发送给安全装置1的指令的ID。签名是对登记密钥Km计算出的签名。登记密钥Km是想要登记到安全装置1的密钥。
下面,说明实施方式1的设定装置2的动作流程。
图5是示出实施方式1的设定装置2的动作流程的流程图。
首先,在步骤S100中,LSI制造商向设定装置2输入登记密钥Km和秘密密钥Krs。对于向设定装置2输入这些信息的输入方法,可以从设定装置2的外部进行输入,也可以预先保存在设定装置2的内部,还可以是除此以外的方法。
然后,在步骤S101中,签名生成部3计算s=Sig(Km、Krs),生成登记密钥Ks的签名s。
然后,在步骤S102中,指令生成部4使用连接签名s和登记密钥Km而成的(s||Km)生成登记指令。
然后,在步骤S103中,发送部5将登记指令作为秘密信息登记请求40发送给安全装置1,并结束处理。
下面,说明实施方式1的安全装置1的动作流程。
图6是示出实施方式1的安全装置1的动作流程的流程图。
首先,在步骤S200中,接收部6接收从设定装置2发送的登记指令。
然后,在步骤S201中,签名验证部7从公开密钥存储部8取得公开密钥Krp。
然后,在步骤S202中,签名验证部7计算作为签名验证处理的r=Veri(s||Km、Krp),验证秘密信息登记请求40的正当性。
然后,在步骤S203中,签名验证部7确认签名验证结果r。在签名的验证成功的情况下,签名验证部7向指令执行部9输入登记密钥Km,通过“是”的分支而进入步骤S205。另一方面,在签名的验证失败的情况下,通过“否”的分支而进入步骤S204,拒绝执行登记指令,并结束处理。
然后,在步骤S205中,指令执行部9委托标识符生成部10生成PUF密钥Kpuf,标识符生成部10生成装置固有的标识符。
然后,在步骤S206中,PUF密钥生成部11使用标识符生成部10生成的装置固有的标识符,生成装置固有的PUF密钥Kpuf并发送给指令执行部9。
然后,在步骤S207中,取得了PUF密钥Kpuf的指令执行部9将PUF密钥Kpuf和登记密钥Km输入到加密处理部12并委托加密,加密处理部12计算c=Enc(Km、Kpuf),用PUF密钥Kpuf对登记密钥Km进行加密。
然后,在步骤S208中,指令执行部9使登记密钥存储部13存储加密后的登记密钥c,并结束处理。
这样,通过由设定装置2和安全装置1进行处理,LSI制造商对安全装置1设定登记密钥Km。
在安全装置1执行认证处理或加密处理时,使标识符生成部10和PUF密钥生成部11生成PUF密钥Kpuf,将登记密钥Km的加密结果c和PUF密钥Kpuf输入到加密处理部12,并委托解密处理。加密处理部12计算mk=Dec(c、Kpuf),对登记密钥Km进行解密。然后,安全装置1使用解密后的登记密钥Km执行加密或解密等必要的处理。
如上所述,在本实施方式1中可得到如下的效果:通过对密钥的登记这样的特权指令赋予签名并验证签名,不需将装置的ID或PIN保存在存储器中,即可防止第三者的不正当的读取,实现对特权指令的访问控制。
在安全装置1内只存储有签名验证用的公开密钥Krp和登记密钥Km的加密结果c。因此,即使在进行了不正当的存储器读取等的情况下,也只能取得作为公开信息的公开密钥Krp和作为加密后的信息的加密结果c,因而能够防止信息泄露。
实施方式2
在实施方式1中,只有具有与安全装置1的公开密钥存储部8中存储的公开密钥Krp对应的秘密密钥Krs的人才能够向安全装置1登记登记密钥Km。即,在购买了安全装置1的设备制造商想要进行登记密钥Km的登记或更新的情况下,需要委托LSI制造商或者让LSI制造商提供秘密密钥Krs。但是,每次都向LSI制造商委托登记密钥Km的登记或更新要花费时间,LSI制造商有可能向其它设备制造商销售了相同的安全装置1,因而存在很难提供秘密密钥Krs这样的问题。因此,在实施方式2中,通过分层地管理密钥来解决该问题。
首先,除了在实施方式1中定义的记号以外,还定义在本实施方式2中新使用的记号的意思。
(1)公开密钥Kmp、秘密密钥Kms
公开密钥Kmp、秘密密钥Kms是使用LSI制造商制造出的LSI制造机器的设备制造商的公开密钥和秘密密钥。秘密密钥Kms由设备制造商保存,公开密钥Kmp由LSI制造商保存,在实施方式2中是在加密后存储在安全装置1的登记密钥存储部13中。
(2)标识符w
标识符w是表示LSI制造商请求登记公开密钥Kmp的指令即设备制造商公开密钥登记请求、或者设备制造商请求登记秘密信息的登记密钥Km的指令即设备制造商秘密信息登记请求中的任意一方的标识符。在安全装置1中用于选择读出的密钥信息。
下面,参照附图说明本实施方式的安全装置的结构和动作。
图7是示出实施方式2的安全装置的一个结构例的图。
在图7中,安全装置1在实施方式1的结构基础上还具有密钥信息取得部14。密钥信息取得部14确认从设定装置2发送的登记指令的密钥标识符,将与密钥标识符对应的密钥信息通知给签名验证部7。签名验证部7和指令执行部9根据由密钥信息取得部14通知的密钥信息,从登记密钥存储部13取得密钥。
另外,本实施方式2中的安全装置1和设定装置2的硬件结构是与在实施方式1示出的图2、图3相同的结构。密钥信息取得部14能够用安全电路或者程序来实现,在可改写非易失性存储器22中存储有密钥信息取得部14的程序。
下面,说明实施方式2的安全装置1和设定装置2的动作流程。另外,LSI制造商保存LSI制造商用秘密密钥Krs和设备制造商用公开密钥Kmp,设备制造商还保存设备制造商用秘密密钥Kms和登记密钥Km。在实施方式2中,LSI制造商向安全装置1登记设备制造商公开密钥Kmp,设备制造商向安全装置1登记登记密钥Km。
首先,说明由设定装置2发送给安全装置1的指令。
图8是示出作为指令的一例的设备制造商公开密钥登记请求80和设备制造商秘密信息登记请求81的数据格式的图。
在图8中,设备制造商公开密钥登记请求80和设备制造商秘密信息登记请求81的数据格式由指令ID、密钥标识符、签名、设备制造商公开密钥Kmp或者登记密钥Km构成。标识符是前述的密钥标识符,针对设备制造商公开密钥登记请求80,密钥标识符是w,针对设备制造商秘密信息登记请求81,密钥标识符是w’。指令ID是唯一地标识由设定装置2发送给安全装置1的指令的ID。签名是对设备制造商公开密钥Kmp或者登记密钥Km计算出的签名。设备制造商公开密钥Kmp是LSI制造商向安全装置1登记的密钥,登记密钥Km是设备制造商想要登记到安全装置1的密钥。
下面,说明实施方式2的设定装置2的动作流程(LSI制造商对公开密钥Kmp的设定)。
图9是示出实施方式2的设定装置2的动作流程(LSI制造商对公开密钥Kmp的设定)的流程图。
(LSI制造商对公开密钥Kmp的设定)
首先,在步骤S300中,LSI制造商向设定装置2输入公开密钥Kmp和秘密密钥Krs。对于向设定装置2输入这些信息的输入方法,可以从设定装置2的外部进行输入,也可以预先保存在设定装置2的内部,还可以是除此以外的方法。
然后,在步骤S301中,签名生成部3计算s=Sig(Kmp、Krs),生成公开密钥Kmp的签名s。
然后,在步骤S302中,指令生成部4使用连接签名s、公开密钥Kmp以及表示是设备制造商公开密钥登记请求的标识符w而成的(w||s||Kmp)生成登记指令。
然后,在步骤S303中,发送部5将登记指令作为设备制造商公开密钥登记请求80发送给安全装置1,并结束处理。
下面,说明实施方式2的安全装置1的动作流程(LSI制造商对公开密钥Kmp的设定)。
图10是示出实施方式2的安全装置1的动作流程(LSI制造商对公开密钥Kmp的设定)的流程图。
首先,在步骤S400中,接收部6接收从设定装置2发送的登记指令。
然后,在步骤S401中,密钥信息取得部14确认登记指令的标识符w,确认登记指令是设备制造商公开密钥登记请求80。密钥信息取得部14向签名验证部7通知登记指令是设备制造商公开密钥登记请求80。
然后,在步骤S402中,签名验证部7从公开密钥存储部8取得公开密钥Krp。
然后,在步骤S403中,签名验证部7计算作为签名验证处理的r=Veri(s||Kmp、Krp),验证设备制造商公开密钥登记请求80的正当性。
然后,在步骤S404中,签名验证部7确认签名验证结果r。在签名的验证成功的情况下,签名验证部7向指令执行部9通知登记指令是设备制造商公开密钥登记请求80,并且向指令执行部9输入公开密钥Kmp,通过“是”的分支而进入步骤S406。另一方面,在签名的验证失败的情况下,通过“否”的分支而进入步骤S405,拒绝执行登记指令,并结束处理。
然后,在步骤S406中,指令执行部9委托标识符生成部10生成PUF密钥Kpuf,标识符生成部10生成装置固有的标识符。
然后,在步骤S407中,PUF密钥生成部11使用标识符生成部10生成的装置固有的标识符,生成装置固有的PUF密钥Kpuf并发送给指令执行部9。
然后,在步骤S408中,取得了PUF密钥Kpuf的指令执行部9将PUF密钥Kpuf和公开密钥Kmp输入到加密处理部12并委托加密,加密处理部12计算c=Enc(Kmp、Kpuf),用PUF密钥Kpuf对公开密钥Kmp进行加密。
然后,在步骤S409中,指令执行部9使登记密钥存储部13存储加密后的登记密钥c,并结束处理。
这样,通过由设定装置2和安全装置1进行处理,LSI制造商对安全装置1设定公开密钥Kmp。
下面,说明实施方式2的设定装置2的动作流程(设备制造商对登记密钥Km的设定)。
图11是示出实施方式2的设定装置2的动作流程(设备制造商对登记密钥Km的设定)的流程图。
(设备制造商对登记密钥Km的设定)
首先,在步骤S500中,设备制造商向设定装置2输入登记密钥Km和秘密密钥Kms。对于向设定装置2输入这些信息的输入方法,可以从设定装置2的外部进行输入,也可以预先保存在设定装置2的内部,还可以是除此以外的方法。
然后,在步骤S501中,签名生成部3计算s’=Sig(Km、Kms),生成登记密钥Km的签名s’。
然后,在步骤S502中,指令生成部4使用连接签名s’、登记密钥Km以及表示是设备制造商秘密信息登记请求81的标识符w’而成的(w’||s’||Km)生成登记指令。
然后,在步骤S503中,发送部5将登记指令作为设备制造商秘密信息登记请求81发送给安全装置1,并结束处理。
下面,说明实施方式2的安全装置1的动作流程(设备制造商对登记密钥Km的设定)。
图12是示出实施方式2的安全装置1的动作流程(设备制造商对登记密钥Km的设定)的流程图。
首先,在步骤S600中,接收部6接收从设定装置2发送的登记指令。
然后,在步骤S601中,密钥信息取得部14确认登记指令的标识符w’,确认登记指令是设备制造商秘密信息登记请求81。密钥信息取得部14向签名验证部7通知登记指令是设备制造商秘密信息登记请求81。
然后,在步骤S602中,签名验证部7向指令执行部9通知登记指令是设备制造商秘密信息登记请求81,指令执行部9从登记密钥存储部13取得加密后的公开密钥c。
然后,在步骤S603中,指令执行部9委托标识符生成部10生成PUF密钥Kpuf,标识符生成部10生成装置固有的标识符。
然后,在步骤S604中,PUF密钥生成部11使用标识符生成部10生成的装置固有的标识符,生成装置固有的PUF密钥Kpuf并发送给指令执行部9。
然后,在步骤S605中,取得了PUF密钥Kpuf的指令执行部9将PUF密钥Kpuf和加密后的公开密钥c输入到加密处理部12并委托解密,加密处理部12计算Kmp=Dec(c、Kpuf),对加密后的公开密钥c进行解密,得到公开密钥Kmp。然后,加密处理部12将公开密钥Kmp输入到指令执行部9,指令执行部9将公开密钥Kmp和带签名密钥(s’||Km)输入到签名验证部7。
然后,在步骤S607中,签名验证部7计算作为签名验证处理的r=Veri(s’||Km、Kmp),验证设备制造商秘密信息登记请求81的正当性。
然后,在步骤S607中,签名验证部7确认签名验证结果r。在签名的验证成功的情况下,签名验证部7向指令执行部9通知登记指令是设备制造商秘密信息登记请求81,并且向指令执行部9输入登记密钥Km,通过“是”的分支而进入步骤S609。另一方面,在签名的验证失败的情况下,通过“否”的分支而进入步骤S608,拒绝执行登记指令,并结束处理。
然后,在步骤S609中,指令执行部9将PUF密钥Kpuf和登记密钥Km输入到加密处理部12并委托加密,加密处理部12计算c’=Enc(Km、Kpuf),用PUF密钥Kpuf对登记密钥Km进行加密。
然后,在步骤S610中,指令执行部9使登记密钥存储部13存储加密后的登记密钥c’,并结束处理。
这样,通过由设定装置2和安全装置1进行处理,设备制造商对安全装置1设定登记密钥Km。
如上所述,在本实施方式2中可得到如下的效果:LSI制造商变更按照每个设备制造商设定的公开密钥并销售安全装置,设备制造商自身使用按照每个设备制造商设定的公开密钥登记设备制造商想要登记的登记密钥,由此,设备制造商能够随意登记登记密钥。
标号说明
1 安全装置;2 设定装置;3 签名生成部;4 指令生成部;5 发送部;6 接收部;7签名验证部;8 公开密钥存储部;9 指令执行部;10 标识符生成部;11 PUF密钥生成部;12加密处理部;13 登记密钥存储部;14 密钥信息取得部;20、30 总线;21、31 处理器;22 可改写非易失性存储器;23 输入输出接口;24、33 通信接口;25 设定用接口;26 安全电路;27 不可改写非易失性存储器;28 PUF电路;34 输入接口;35 显示器;32 存储器;40 秘密信息登记请求;80 设备制造商公开密钥登记请求;81 设备制造商秘密信息登记请求。

Claims (4)

1.一种安全装置,该安全装置具有:
公开密钥存储部,其是不能改写的存储器,存储第1公开密钥;
标识符生成部,其利用PUF即物理不可克隆函数生成本装置固有的标识符;
PUF密钥生成部,其使用所述标识符生成本装置固有的密钥即PUF密钥;
登记密钥存储部,其存储登记密钥;
接收部,其接收包含登记密钥和使用与所述第1公开密钥对应的秘密密钥对所述登记密钥生成的签名的登记指令;
签名验证部,其利用所述第1公开密钥验证所述接收部接收到的所述登记指令中包含的所述签名的正当性,输出表示验证失败或者成功的验证结果;以及
指令执行部,其在所述签名验证部输出的所述验证结果为失败的情况下拒绝执行所述登记指令,在所述验证结果为成功的情况下,所述指令执行部委托所述标识符生成部以及所述PUF密钥生成部来生成所述PUF密钥,所述标识符生成部生成所述本装置固有的标识符,所述PUF密钥生成部通过使用所述本装置固有的标识符生成本装置固有的所述PUF密钥,所述指令执行部利用生成的所述PUF密钥对所述登记指令的所述登记密钥进行加密,使所述登记密钥存储部存储加密后的所述登记密钥。
2.根据权利要求1所述的安全装置,其中,
所述安全装置具有设定装置,该设定装置具有:
签名生成部,其使用所述秘密密钥生成所述登记密钥的所述签名;
指令生成部,其生成包含所述签名和所述登记密钥的所述登记指令;以及
发送部,其发送所述登记指令,
所述接收部接收所述设定装置发送的所述登记指令。
3.根据权利要求2所述的安全装置,其中,
所述设定装置的所述指令生成部生成包含密钥标识符的所述登记指令,该密钥标识符表示请求登记第2公开密钥或者所述登记密钥的指令类别,
所述安全装置具有密钥信息取得部,该密钥信息取得部将所述登记指令中包含的所述密钥标识符表示的所述指令类别通知给所述签名验证部,
在所述登记指令中包含的所述签名的验证结果为成功的情况下,所述签名验证部将所述密钥标识符表示的所述指令类别通知给所述指令执行部,
所述指令执行部按照所述指令类别对所述第2公开密钥或者所述登记密钥进行加密,使所述登记密钥存储部存储加密后的所述第2公开密钥或者所述登记密钥。
4.一种安全装置的安全方法,该安全装置具有存储公开密钥的不能改写的第1存储器和存储登记密钥的能够改写的第2存储器,对所述登记密钥进行加密并存储到所述第2存储器,所述安全装置的安全方法包含:
标识符生成步骤,标识符生成部利用PUF即物理不可克隆函数生成本装置固有的标识符;
PUF密钥生成步骤,PUF密钥生成部使用所述标识符生成本装置固有的密钥即PUF密钥;
接收步骤,接收部接收包含登记密钥和使用与所述公开密钥对应的秘密密钥对所述登记密钥生成的签名的登记指令;
签名验证步骤,签名验证部利用所述公开密钥验证所述接收部接收到的所述登记指令中包含的所述签名的正当性,输出表示验证失败或者成功的验证结果;以及
指令执行步骤,指令执行部在所述签名验证部输出的所述验证结果为失败的情况下拒绝执行所述登记指令,在所述验证结果为成功的情况下,通过所述标识符生成步骤以及所述PUF密钥生成步骤来生成所述PUF密钥,所述标识符生成步骤生成所述本装置固有的标识符,所述PUF密钥生成步骤通过使用所述本装置固有的标识符生成本装置固有的所述PUF密钥,并且,所述指令执行步骤利用生成的所述PUF密钥对所述登记指令的所述登记密钥进行加密,使所述第2存储器存储加密后的所述登记密钥。
CN201580084173.9A 2015-11-05 2015-11-05 安全装置和安全方法 Active CN108352984B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2015/081111 WO2017077611A1 (ja) 2015-11-05 2015-11-05 セキュリティ装置、及びセキュリティ方法

Publications (2)

Publication Number Publication Date
CN108352984A CN108352984A (zh) 2018-07-31
CN108352984B true CN108352984B (zh) 2021-06-01

Family

ID=58662522

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580084173.9A Active CN108352984B (zh) 2015-11-05 2015-11-05 安全装置和安全方法

Country Status (7)

Country Link
US (1) US10841087B2 (zh)
EP (1) EP3373508B1 (zh)
JP (1) JP6103169B1 (zh)
KR (1) KR101933363B1 (zh)
CN (1) CN108352984B (zh)
TW (1) TWI613900B (zh)
WO (1) WO2017077611A1 (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11050575B2 (en) * 2018-01-10 2021-06-29 Ememory Technology Inc. Entanglement and recall system using physically unclonable function technology
CN109462477B (zh) * 2018-12-28 2021-05-25 芯海科技(深圳)股份有限公司 基于物联网嵌入式设备的白盒加密方法
US11361660B2 (en) 2019-03-25 2022-06-14 Micron Technology, Inc. Verifying identity of an emergency vehicle during operation
US11323275B2 (en) 2019-03-25 2022-05-03 Micron Technology, Inc. Verification of identity using a secret key
US11233650B2 (en) 2019-03-25 2022-01-25 Micron Technology, Inc. Verifying identity of a vehicle entering a trust zone
US11218330B2 (en) * 2019-03-25 2022-01-04 Micron Technology, Inc. Generating an identity for a computing device using a physical unclonable function
CN113614716B (zh) * 2019-03-27 2022-09-13 三菱电机株式会社 许可转移工具、记录有程序的计算机可读取记录介质及许可转移系统
US11048549B2 (en) * 2019-04-04 2021-06-29 Google Llc Transferral of process state and/or components in computing environments
CN110290115A (zh) * 2019-06-04 2019-09-27 广东元一科技实业有限公司 一种物联网注册方法及注册系统
US11343109B2 (en) * 2019-06-12 2022-05-24 Arizona Board Of Regents On Behalf Of Northern Arizona University Secure enrollment for physical unclonable function devices
EP4158507A1 (en) * 2020-05-28 2023-04-05 SandGrain B.V. Centralized handling of ic identification codes
US20220353062A1 (en) * 2021-05-03 2022-11-03 InfoKeyVault Technology Co., Ltd. Integrated circuit module functioning for information security
CN113918992A (zh) * 2021-10-19 2022-01-11 深圳市锐尔觅移动通信有限公司 日志数据处理方法及装置、存储介质和电子设备

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002304610A (ja) * 2001-04-06 2002-10-18 Nippon Telegr & Teleph Corp <Ntt> 埋め込み型権限委譲方式
CN1993684A (zh) * 2004-08-20 2007-07-04 三菱电机株式会社 存储卡、数据交换系统和数据交换方法
CN101847296A (zh) * 2009-03-25 2010-09-29 索尼公司 集成电路、加密通信装置、系统和方法以及信息处理方法
CN102473230A (zh) * 2010-06-04 2012-05-23 松下电器产业株式会社 控制器、控制方法、计算机程序、程序记录介质、记录装置及记录装置的制造方法
CN102682319A (zh) * 2010-12-29 2012-09-19 索尼公司 数据存储装置、信息处理装置、信息处理方法和程序
WO2012164721A1 (ja) * 2011-06-02 2012-12-06 三菱電機株式会社 鍵情報生成装置及び鍵情報生成方法
JP2014155043A (ja) * 2013-02-08 2014-08-25 Toppan Printing Co Ltd Icカード

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004320220A (ja) * 2003-04-14 2004-11-11 Nippon Telegr & Teleph Corp <Ntt> 認証方法及びシステム
JP2004348526A (ja) * 2003-05-23 2004-12-09 Dainippon Printing Co Ltd Icカード、icカードプログラム及びコード部の入れ替え方法
EP1678969A1 (en) * 2003-10-16 2006-07-12 Matsushita Electric Industrial Co., Ltd. Record carrier, system, method and program for conditional access to data stored on the record carrier
WO2007007229A1 (en) * 2005-07-07 2007-01-18 Koninklijke Philips Electronics N.V. Method, apparatus and system for verifying authenticity of an object
US20110002461A1 (en) * 2007-05-11 2011-01-06 Validity Sensors, Inc. Method and System for Electronically Securing an Electronic Biometric Device Using Physically Unclonable Functions
JP5025009B2 (ja) * 2008-02-15 2012-09-12 株式会社東芝 認証方法、ホスト計算機及び記録媒体
WO2009129337A1 (en) * 2008-04-15 2009-10-22 Problem Resolution Enterprise, Llc Method and process for registering a device to verify transactions
US8699714B2 (en) * 2008-11-17 2014-04-15 Intrinsic Id B.V. Distributed PUF
KR101139630B1 (ko) * 2010-12-09 2012-05-30 한양대학교 산학협력단 식별키 생성 장치 및 방법
JP2013031151A (ja) * 2011-06-20 2013-02-07 Renesas Electronics Corp 暗号通信システムおよび暗号通信方法
JP5770026B2 (ja) 2011-06-20 2015-08-26 ルネサスエレクトロニクス株式会社 半導体装置
US10079678B2 (en) * 2012-07-24 2018-09-18 Intel Corporation Providing access to encrypted data
US9100174B2 (en) * 2012-08-31 2015-08-04 Freescale Semiconductor, Inc. Secure provisioning in an untrusted environment
US9742563B2 (en) * 2012-09-28 2017-08-22 Intel Corporation Secure provisioning of secret keys during integrated circuit manufacturing
US9722805B2 (en) * 2012-12-11 2017-08-01 Mitsubishi Electric Corporation Integrated security device and signal processing method used for an integrated security device
US8938792B2 (en) * 2012-12-28 2015-01-20 Intel Corporation Device authentication using a physically unclonable functions based key generation system
KR20140126787A (ko) * 2013-04-22 2014-11-03 (주) 아이씨티케이 PUF 기반 하드웨어 OTP 제공 장치 및 이를 이용한 2-Factor 인증 방법
JP6224401B2 (ja) * 2013-10-04 2017-11-01 ルネサスエレクトロニクス株式会社 半導体メモリ
DE102013227184A1 (de) * 2013-12-27 2015-07-02 Robert Bosch Gmbh Verfahren zur Absicherung eines Systems-on-a-Chip
US9672342B2 (en) * 2014-05-05 2017-06-06 Analog Devices, Inc. System and device binding metadata with hardware intrinsic properties
EP3207539B1 (en) * 2014-10-13 2021-03-17 Intrinsic ID B.V. Cryptographic device comprising a physical unclonable function
US9674664B1 (en) * 2016-04-28 2017-06-06 T-Mobile Usa, Inc. Mobile device in-motion proximity guidance system

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002304610A (ja) * 2001-04-06 2002-10-18 Nippon Telegr & Teleph Corp <Ntt> 埋め込み型権限委譲方式
CN1993684A (zh) * 2004-08-20 2007-07-04 三菱电机株式会社 存储卡、数据交换系统和数据交换方法
CN101847296A (zh) * 2009-03-25 2010-09-29 索尼公司 集成电路、加密通信装置、系统和方法以及信息处理方法
CN102473230A (zh) * 2010-06-04 2012-05-23 松下电器产业株式会社 控制器、控制方法、计算机程序、程序记录介质、记录装置及记录装置的制造方法
CN102682319A (zh) * 2010-12-29 2012-09-19 索尼公司 数据存储装置、信息处理装置、信息处理方法和程序
WO2012164721A1 (ja) * 2011-06-02 2012-12-06 三菱電機株式会社 鍵情報生成装置及び鍵情報生成方法
JP2014155043A (ja) * 2013-02-08 2014-08-25 Toppan Printing Co Ltd Icカード

Also Published As

Publication number Publication date
TW201717574A (zh) 2017-05-16
EP3373508B1 (en) 2020-11-04
KR101933363B1 (ko) 2018-12-27
TWI613900B (zh) 2018-02-01
CN108352984A (zh) 2018-07-31
JPWO2017077611A1 (ja) 2017-11-09
KR20180066111A (ko) 2018-06-18
EP3373508A4 (en) 2019-06-19
US20180248690A1 (en) 2018-08-30
EP3373508A1 (en) 2018-09-12
JP6103169B1 (ja) 2017-03-29
WO2017077611A1 (ja) 2017-05-11
US10841087B2 (en) 2020-11-17

Similar Documents

Publication Publication Date Title
CN108352984B (zh) 安全装置和安全方法
EP3458999B1 (en) Self-contained cryptographic boot policy validation
CN107077574B (zh) 用于客户端设备的信任服务
CN108280035B (zh) 安全引导定序器和安全引导设备
CN101221613B (zh) 用于验证处理系统部件的方法和装置
US10091183B2 (en) Method and decision gateway for authorizing a function of an embedded control unit
CN110326266B (zh) 一种数据处理的方法及装置
KR20170095163A (ko) 하드웨어 디바이스 및 그 인증 방법
CN111199058B (zh) 用于确保数据的完整性和机密性的系统和方法
CN111542820A (zh) 用于可信计算的方法和装置
KR20210097379A (ko) 보안 장치, 전자 장치, 보안 부트 관리 시스템, 부트 이미지 생성 방법 및 부트 체인 실행 방법
JP2018117185A (ja) 情報処理装置、情報処理方法
WO2019142307A1 (ja) 半導体装置、更新データ提供方法、更新データ受取方法およびプログラム
US20140068028A1 (en) Network connecting method and electronic device
US9692641B2 (en) Network connecting method and electronic device
US20240073033A1 (en) Method of updating device certificate and device for driving the method
Matischek et al. Application study of hardware-based security for future industrial IoT
EP3794478B1 (en) Enclave population
KR20210050215A (ko) 전자 장치의 고유 정보에 대한 무결성을 보장하는 전자 장치 및 그의 동작 방법
JP6063317B2 (ja) 端末装置および判定方法
CN114785845B (zh) 会话的建立方法、装置、存储介质及电子装置
CN110059489B (zh) 安全电子设备
EP3539010B1 (en) Balancing public and personal security needs
CN118520479A (zh) 一种加密方法及计算设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant