CN117692134A - 密钥更新管理系统和密钥更新管理方法 - Google Patents
密钥更新管理系统和密钥更新管理方法 Download PDFInfo
- Publication number
- CN117692134A CN117692134A CN202310791116.0A CN202310791116A CN117692134A CN 117692134 A CN117692134 A CN 117692134A CN 202310791116 A CN202310791116 A CN 202310791116A CN 117692134 A CN117692134 A CN 117692134A
- Authority
- CN
- China
- Prior art keywords
- key
- encryption key
- encryption
- memory
- stored
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007726 management method Methods 0.000 title claims abstract description 60
- 238000012545 processing Methods 0.000 claims description 20
- 238000012795 verification Methods 0.000 claims description 8
- 238000000034 method Methods 0.000 description 23
- 238000010586 diagram Methods 0.000 description 13
- VIEYMVWPECAOCY-UHFFFAOYSA-N 7-amino-4-(chloromethyl)chromen-2-one Chemical compound ClCC1=CC(=O)OC2=CC(N)=CC=C21 VIEYMVWPECAOCY-UHFFFAOYSA-N 0.000 description 5
- 238000005259 measurement Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000001010 compromised effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
Abstract
本公开涉及一种密钥更新管理系统和密钥更新管理方法。在外部存储自身被来自恶意第三方的合法旧密钥替换时,安全IP不能识别其是旧密钥并且可以被轻易地回滚,即,旧密钥被视为合法密钥并且操作。在SoC中提供OTP,并且在一个控制表区域中管理密钥环的版本。具体地,在OTP的管理表区域中写入与密钥更新同步更新的预定信息,并且通过将预定信息与包括更新密钥的密钥环进行关联来计算认证值。在注册密钥环时,所计算的认证值被添加和注册。
Description
背景技术
最近,在作为半导体设备的示例的电子控制单元(ECU)的领域中,要求车载网络的鲁棒性。在常常用作车载网络的控制器局域网(CAN)中,对涉及数据保密性的验证和保障的安全技术的R&D正在变得活跃。
例如,将消息认证代码算法-基于密码的消息认证代码(CMAC),其是基于块密码的认证代码算法-添加到CAN的分组的方法,ECU的认证机制等。为了实现该安全,最重要的是设置并且管理安全密码密钥,并且如果密码密钥被泄露,则安全自身将无法确立。
因此,被称为安全硬件扩展(SHE)的机制已经被标准化,其由车辆制造商针对密码密钥的安全设置和管理而连带地开发。在SHE标准中的密钥注册在下面描述。
(SHE密钥的配置)
在SHE密钥中,可以使用多种类型的密钥。SHE密钥包括MASTER_ECU_KEY(MEK)、BOOT_MAC_KEY(BMK)、BOOT_MAC(BM)、KEY_n,以及RAM_KEY(RMK)。SHE密钥在下面描述。
(1)MEK
MEK是用于更新MEK、BMK、BM,以及KEY_n的密钥。MEK不能用于加密和解密处理和MAC生成和验证处理。存在对MEK的重写的数目的限制。
(2)BMK
BMK是用于在安全启动中计算CMAC的密钥。其可以用于更新BMK和BM。BMK不能用于加密和解密处理和MAC生成和验证处理。BMK重写的数目被限制。
(3)BM
BM是安全启动中CMAC的预期值。其不能用于加密处理和解密处理和MAC生成处理和验证处理。BM重写的数目被限制。
(4)KEY_n(其中N是1到10的整数)
作为KEY_n,存在从KEY_1到KEY_10的10个密钥。每个KEY_n可以用在模式0(其可以用于加密和解密处理),或模式1(其可以用于MAC生成和验证处理)中。每个KEY_n仅可以用于更新其拥有的密钥。例如,KEY_1可以用于更新KEY_1。每个KEY_n重写的数目被限制。
(5)RMK
可以通过命令在明文中注册RMK。通过命令,可以通过使用值M1、M2,以及M3注册RMK。然而,在注册RMK时,计数器值没有被包括在要在后续描述的值M2中。因此,对重放攻击存在脆弱性。KEY_n可以用于更新RMK。RMK重写的数目不被限制。
(针对SHE密钥更新的命令)
(1)命令(CMD_LOAD_KEY)
命令(CMD_LOAD_KEY)可以用于更新图1中的MEK、BMK、BM、KEY_n,以及RMK。通过命令(CMD_LOAD_KEY),生成图3中的M1、M2和M3并且更新密钥。
(2)命令(CMD_LOAD_PLAIN_KEY)
可以通过使用命令(CMD_LOAD_PLAIN_KEY)在明文中注册RMK。通过命令(CMD_LOAD_PLAIN_KEY)可以在明文中注册的唯一密钥是RMK。
(密钥更新方法)
图1是SHE标准中的密钥注册系统配置图。图2是SHE标准中的密钥注册流程图。图3是示出了SHE标准中的密钥设置形式的图示。
首先,在密钥设置设备2中计算用于注册的M1,M2和M3(步骤S201)。M1,M2和M3的格式在图3中示出。注册数据M1指定要被更新的密钥和负责加密/解密处理的密钥以确保密钥的鲁棒性。更具体地,M1由UID(是要注册的SHE的ID(设备特定的ID))、要被更新/注册的KEY_n(可以用于任何功能的密钥)的ID,以及AUTH_ID(是要用于密钥更新/注册的ID(要被更新/注册的密钥自身(KEY_n))或主ECU密钥(MEK))组成。通过合并用作回滚测量的计数器值和要被更新的密钥来加密注册数据M2。更具体地,M2由计数器(Counter)、KEY_FLAG,以及KEYID(要被注册的密钥值)组成。注册数据M3是从M1和M2计算的CMAC值。所计算的注册数据M1,M2和M3被传输到SoC 1(步骤S202)。回滚测量是在密钥被更新时如果值不大于当前计数器值,则不能被更新的安全函数,并且即使尝试非法重新注册旧密钥,其也可以被防止。
SoC 1中的主机CPU 11将从密钥设置设备2接收的注册数据M1,M2和M3传输到遵从SHE的安全IP 12(步骤S203)。在安全IP 12中更新密钥(步骤S204)并且在外部存储3中注册密钥(步骤S205)。计算验证数据M4和M5(步骤S206)。M4利用计数器值和负责加密/解密处理的密钥而被加密。M5是M4的CMAC值。由安全IP 12计算的验证数据M4和M5通过主机CPU 11而被传输到密钥设置设备2(步骤S207)。密钥设置设备2验证从SoC 1接收的验证数据M4和M5(步骤S208)。
该一系列的处理能够安全地更新和注册密钥设置设备2,因为密钥在SoC1和SoC1之间没有在主机CPU 11处作为明文被处理,并且因为密钥还被提供为回滚测量。
发明内容
然而,在外部存储自身被来自恶意第三方的合法旧密钥替换时,安全IP不能识别其是旧密钥并且可以被轻易地回滚(旧密钥被视为合法密钥并且操作)。如果担心旧密钥是严重危险,则其将直接导致车载网络安全的危险,该危险可能导致严重的情况。
解决问题的方法
根据一个实施例,在SoC中提供一次可编程ROM(OTP),并且在一个管理表区域中管理密钥束(多个密钥)的版本。具体地,传输与密钥更新同步更新的预定信息(例如,计数器值)。
(1)通过写入OTP管理表区域和链接包括预定信息和更新密钥的密钥环来计算认证值(例如,哈希值或MAC值)。在注册密钥环时添加和注册所计算的认证值。
(2)写入OTP管理表区域,对基于预定信息来加密更新密钥的加密密钥进行更新,并且利用经更新的加密密钥来加密和注册包括更新密钥的密钥环。
(3)写入现有OTP中的FW版本的控制表区域,将FW版本与密钥版本进行链接,并且执行版本的中心化管理。
发明的效果
根据前述实施例,
(1)即使外部存储自身被合法旧密钥替换也可以检测回滚。
(2)通过使用单个管理表的密钥集的版本管理,可以实现减少OTP区域的成本。
附图说明
图1是SHE标准中的密钥注册系统配置图。
图2是SHE标准中的密钥注册流程图。
图3是示出了SHE标准中的密钥设置形式的图。
图4是根据第一实施例的密钥更新管理系统配置图。
图5是根据第一实施例的密钥更新流程图。
图6是根据第二实施例的密钥更新管理系统配置图。
图7是根据第二实施例的密钥更新流程图。
图8是根据第三实施例的密钥更新管理系统配置图。
图9是根据第三实施例的密钥更新流程图。
图10是根据第三实施例的用于说明密钥的回滚验证方法的图。
具体实施方式
在下文中,将参考附图详细描述根据实施例的数据处理设备。在说明书和附图中,相同或相应形式的元件用相同的附图标号来表示,并且省略其重复描述。在附图中,为了便于描述,可以省略或简化配置。此外,实施例的至少一些可以任意地与彼此组合。
(第一实施例)
图4是根据第一实施例的密钥更新管理系统配置图。密钥更新管理系统包括SoC41、密钥设置单元42以及安全存储单元43。SoC 41包括CPU 411、安全IP 412、OTP单元413以及RAM 414。安全IP 412包括解密单元4121和加密单元4122。OTP单元413存储密钥版本(KEYVER.)4131和加密密钥(ENCKET)4132。安全存储单元43存储密钥环(KEY#1到KEY#n)的MAC值和密钥环(KEY#1到KEY#n)。
将参考图4和图5描述在对密钥环中的密钥KEY#2进行更新的情况下的处理。为了更新KEY#2,密钥设置单元42首先请求SoC 41更新密钥版本。在SoC 41接收更新请求时,其通过CPU 411向安全IP 412传输密钥版本(步骤S501)。在安全IP 412接收用于更新密钥版本的请求时,其对存储在OTP单元413中的密钥版本4131进行更新(步骤S502)。可以使用例如对表附加“1”的方法(更新之前“00000001”,更新之后“00000011”)或可以使用另一方法来更新密钥版本4131。
先前利用旧密钥KEY#2对更新密钥KEY#2进行加密,密钥设置单元42向SoC 41传输更新密钥KEY#2,并且在SoC 41接收更新密钥KEY#2时,其通过CPU 411向安全IP 412传输更新密钥KEY#2(步骤S503)。在安全IP 412接收更新密钥KEY#2时,解密单元4121对恢复密钥OKEY#2进行解密(步骤S504),利用经解密的恢复密钥OKEY#2对更新密钥KEY#2进行解密(步骤S505),并且经解密的更新密钥KEY#2在加密单元4122中通过存储在OTP单元413中的加密密钥4132被加密,并且被存储在RAM 414中(步骤S506)。
接下来,针对回滚验证,安全IP 412通过存储在OTP单元413中的加密密钥4132计算在步骤S502中被更新的密钥版本4131和密钥环的MAC值,该加密密钥4132在步骤S506中对在步骤S505中被解密的更新密钥KEY#2进行加密,并且安全IP 412在RAM 414中存储所计算的密钥版本(步骤S507)。此外,通过重写安全存储单元43来存储由密钥环和步骤S505计算的MAC值(步骤S508)。用于计算MAC值的加密密钥可以将专用的加密密钥单独地存储在OTP单元413中。此外,在安全存储单元43中存储的方法不限于重写,并且可以存储在其中存储有现有值的另一区域中。
在系统启动时执行回滚验证,并且通过根据存储在安全存储43中的密钥环和存储在OTP单元413中的密钥版本4131来计算MAC值以及将所计算的MAC值与存储在安全存储43中的MAC值进行比较,执行安全IP 412(步骤S509)。作为比较的结果,如果其匹配则处理继续,并且如果存在不匹配,则发生存储在安全存储单元43中的密钥被替换的故障,使得安全测量被要求。注意可以对密钥环(KEY#1到KEY#n)集以及密钥环中的个体密钥执行密钥更新。
根据第一实施例,即使外部存储自身被合法旧密钥替换也可以检测回滚。此外,由于密钥环是通过一个表来进行版本管理的,因此可以尝试减少OTP的成本。
(第二实施例)
在第一实施例中,已经描述了更新一个密钥的方法,但是在第二实施例中,将描述更新密钥环集的方法。
图6是根据第二实施例的密钥更新管理系统配置图。密钥更新管理系统包括SoC61、密钥设置单元62以及安全存储单元63。SoC 61包括CPU 611、安全IP 612、OTP单元613以及RAM 614。安全IP 612包括解密单元6121和加密单元6122。OTP单元613存储密钥版本6131和加密密钥6132。安全存储单元63存储密钥环(KEY#1到KEY#n)的MAC值和密钥环(KEY#1到KEY#n)。
为了更新密钥环(KEY#1到KEY#n),密钥设置单元62首先请求SoC 61更新密钥版本。在SoC 61接收更新请求时,其通过CPU 611向安全IP 612传输密钥版本(步骤S701)。在安全IP 612接收用于更新密钥版本的请求时,其更新存储在OTP单元613中的密钥版本6131(步骤S702)。可以使用例如对表附加“1”的方法(更新之前“00000001”,更新之后“00000011”)或可以使用另一方法来更新密钥版本6131。
先前利用每个密钥的旧密钥OKEY#1到OKEY#n对更新密钥环(KEY#1到KEY#n)进行加密,并且密钥设置单元62向SoC 61传输更新密钥环(KEY#1到KEY#n),并且SoC 61通过CPU611向安全IP 612传输更新密钥环(KEY#1到KEY#n)(步骤S703)。在安全IP 612接收更新密钥环(KEY#1到KEY#n)时,解密单元6121使用每个密钥的旧密钥OOD#1到OOD#n来对密钥进行解密,并且通过密钥版本6131和新加密密钥6133来对经解密的更新密钥环(KEY#1到KEY#n)进行加密(步骤S704),该密钥版本6131在由加密单元6122请求对存储在OTP单元613中的密钥版本进行更新时被更新,该新加密密钥6133根据加密密钥6132来生成。
经重新加密的密钥环(KEY#1到KEY#n)存储在RAM 614中(步骤S705)。此外,通过重写安全存储单元63来存储经重新加密的密钥环(KEY#1到KEY#n)(步骤S706)。新密码密钥6133可以是密钥版本6131和密码密钥6132的组合值,或者,可以但不限于是组合值的哈希值。此外,在安全存储单元63中存储的方法不限于重写,并且可以存储在其中存储有现有值的另一区域中。
根据第二实施例,即使存储在外部存储中的密钥被替换,也不可能正确地解码,使得回滚可以被检测为结果。由于在第一实施例中已经描述了更新一个密钥的方法,根据第二实施例的更新方法可以针对密钥环的每个密钥而不是密钥环集。
根据第二实施例,即使外部存储自身被合法旧密钥替换也可以检测回滚。此外,由于密钥环是通过一个表来进行版本管理的,因此可以尝试减少OTP的成本。
(第三实施例)
在第一实施例中描述了更新单个密钥的方法,并且在第二实施例中描述了更新密钥环集的方法,但是在第三实施例中,结合固件(FW)版本和密钥版本,描述了与密钥版本管理相结合的中心化管理表区域的方法,该表区域用于管理存储在现有OTP中的FW版本。
图8是根据第三实施例的密钥更新管理系统配置图。密钥更新管理系统包括SoC81、密钥设置单元82以及安全存储单元83。SoC 81包括CPU 811、安全IP 812、OTP单元813以及RAM 814。安全IP 812包括解密单元8121和加密单元8122。OTP单元813存储FW版本(FWVER.)8131和与每个FW版本(FW版本A到FW版本D)相关联的加密密钥(ENCKEY)8132。安全存储单元83存储安全启动证书和密钥环(KEY#1到KEY#n)的MAC值以及密钥环(KEY#1到KEY#n)。安全启动证书存储每个FW(FW版本A到FW版本D)的密钥版本、密钥环(KEY#1到KEY#n)的密钥版本、每个FW的版本(FW版本A到FW版本D),以及与密钥环(KEY#1到KEY#n)的密钥版本相关联的FW版本。证书是例如国际电信联盟电信标准分局(ITU-T)公钥基础设施(PKI)标准。
为了更新密钥KEY#2,密钥设置单元82首先请求SoC 81更新密钥版本。在SoC 81接收更新请求时,其通过CPU 811向安全IP 812传输密钥版本(步骤S901)。更新密钥KEY#2先前利用旧密钥OKEY#2而被加密,密钥设置单元82向SoC 81传输更新密钥KEY#2,并且在SoC81接收更新密钥KEY#2时,其通过CPU 911向安全IP 812传输更新密钥KEY#2(步骤S902)。在安全IP 812接收密钥版本更新请求和更新密钥KEY#2时,解密单元8121对恢复密钥OKEY#2进行解密(步骤S903),使用经解密的恢复密钥OKEY#2对更新密钥KEY#2进行解密(步骤S904),并且经解密的更新密钥KEY#2在加密单元8122中通过存储在OTP单元812中的加密密钥8132被加密,并且被存储在RAM 814中(步骤S907)。
此外,通过重写安全存储单元83来存储密钥环(KEY#1到KEY#n)和通过步骤S907计算的MAC值(步骤S908)。存储在OTP单元813中的FW版本8131(步骤S909)被更新。可以使用例如对表附加“1”的方法(更新之前“00000001”,更新之后“00000011”),来更新FW版本8131。此外可以使用其他方法来更新FW版本8131。
最后,SoC 81对存储在安全存储单元83中的安全启动证书进行更新(步骤S910)。通过经更新的安全启动证书,对存储在RAM 814中的经更新的密钥版本值进行更新。此外,对存储在OTP单元813和安全存储单元83中的每个FW版本8131进行更新。此外,在安全存储单元83中存储的方法不限于重写,并且可以存储在其中存储有现有值的另一区域中。
接下来,将参考图10描述验证密钥的回滚的方法。在系统启动时执行回滚验证,
(A)版本检查通过其中安全IP 812被存储在安全存储单元83中的证书和存储在OTP单元813中的FW版本8131来执行。
(B)FW版本A到D和密钥版本的完整性通过其中安全IP 812被存储在安全存储单元83中的FW版本来检查。
(C)安全IP 812根据存储在OTP单元813中的加密密钥8132以及存储在安全存储单元83中的其完整性通过(B)被检查的密钥环和密钥版本来计算MAC值。
(D)安全IP 812将(C)中所计算的MAC值与存储在安全存储单元83中的MAC进行比较。作为比较的结果,如果其匹配则处理继续,并且如果存在不匹配,则发生存储在安全存储单元83中的密钥被替换的故障,所以安全测量被要求。
根据第三实施例,通过共享OTP资源来减少成本是可能的。更具体地,不必在OTP区域中创建新的密钥版本管理表区域,所以可以降低实现OTP的成本。此外,可以容易对个体密钥执行版本控制。通过在非暂态存储器(例如外部存储)而不是在OTP区域中存储密钥版本控制表来实现密钥版本控制表自身。
虽然已经基于实施例具体描述了本发明人做出的发明,本发明不限于上述实施例,并且毫无疑问地,在不偏离其主旨的情况下可以进行各种修改。
Claims (11)
1.一种密钥更新管理系统,包括:
密钥更新管理单元,用于对加密密钥的版本进行更新,以及
密钥存储单元,用于存储包括多个经加密的加密密钥的密钥环和认证代码,
其中所述密钥更新管理单元包括处理单元、第一存储器和第二存储器,所述处理单元用于对所述加密密钥进行加密和解密,所述第一存储器用于存储所述加密密钥的版本信息和预定加密密钥,所述第二存储器用于存储包括多个经加密的加密密钥的密钥环,
第一加密密钥存储在所述密钥存储单元和所述第二存储器中,
在将所述第一加密密钥更新到由所述第一加密密钥预先加密的第二加密密钥时,所述密钥更新管理单元对存储在所述第一存储器中的所述加密密钥的所述版本信息进行更新,对由所述第一加密密钥加密的所述第二加密密钥进行解密,通过由所述预定加密密钥对经解密的加密密钥进行加密来生成第二加密密钥,将存储在所述第二存储器中的经加密的所述第一加密密钥更新到所述第二加密密钥,根据经更新的加密密钥的所述版本信息和存储在所述第二存储器中的所述密钥环来计算认证代码,并且将存储在所述第二存储器中的内容存储在所述密钥存储单元中。
2.根据权利要求1所述的密钥更新管理系统,
其中系统启动时,所述加密密钥的回滚验证通过以下来执行:根据存储在所述第二存储器中的所述密钥环来生成所述认证代码,并且将存储在所述第一存储器中的所述加密密钥的所述版本信息与存储在所述密钥存储单元中的所述认证代码进行比较。
3.一种密钥更新管理系统,包括:
密钥更新管理单元,用于对加密密钥的版本进行更新;以及
密钥存储单元,用于存储包括多个经加密的加密密钥的密钥环,
其中所述密钥更新管理单元包括处理单元、第一存储器和第二存储器,所述处理单元用于通过所述加密密钥来加密和解密,所述第一存储器用于存储所述加密密钥的版本信息和预定加密密钥,所述第二存储器用于存储包括多个经加密的加密密钥的密钥环,
包括利用第一加密密钥加密的多个加密密钥的第一密钥环存储在所述密钥存储单元和所述第二存储器中,
在将所述第一密钥环更新到包括利用第二加密密钥加密的多个加密密钥的第二密钥环时,所述第一密钥环中所包括的所述多个加密密钥中的每个加密密钥利用所述加密密钥的先前版本被加密,
其中所述密钥更新管理单元对存储在所述第一存储器中的所述加密密钥的所述版本信息进行更新,根据经更新的所述加密密钥的所述版本信息和所述预定加密密钥来生成所述加密密钥的新版本,对由所述先前版本的所述加密密钥加密的多个加密密钥进行解密,通过由所述加密密钥的所述新版本对经解密的多个经加密密钥进行加密来生成多个第二加密密钥作为第二密钥环,将存储在所述第二存储器中的所述第一密钥环更新到所述第二密钥环,根据经更新的所述加密密钥的所述版本信息和存储在所述第二存储器中的所述第二密钥环来计算认证代码,并且将存储在所述第二存储器中的内容存储在所述密钥存储单元中。
4.一种密钥更新管理系统,包括:
密钥更新管理单元,用于对加密密钥的版本进行更新;以及
密钥存储单元,用于存储包括多个经加密的加密密钥的密钥环和认证代码,
其中所述密钥存储单元还存储固件版本信息、版本表以及包括多个固件的版本信息的加密密钥版本信息,
所述密钥更新管理单元包括处理单元、第一存储器和第二存储器,所述处理单元用于对所述加密密钥进行加密和解密,所述第一存储器用于存储所述固件版本信息和预定加密密钥,所述第二存储器用于存储所述密钥环的所述版本信息和包括多个经加密的加密密钥的加密密钥,
第一加密密钥存储在所述密钥存储单元和所述第二存储器中,
在将所述第一加密密钥更新到第二加密密钥时,所述第二加密密钥预先由所述第一加密密钥加密,
其中所述密钥更新管理单元对存储在所述第一存储器中的所述固件版本信息进行更新,对由所述第一加密密钥加密的所述第二加密密钥进行解密,通过由所述预定加密密钥对经解密的第二经加密密钥进行加密来生成第二加密密钥,将存储在所述第二存储器中的经加密的所述第一加密密钥更新到所述第二加密密钥,对存储在所述第二存储器中的所述加密密钥的版本进行更新,根据经更新的所述密钥环的所述版本信息和存储在所述第二存储器中的经更新的所述加密密钥来计算认证代码,并且将存储在所述第二存储器中的内容存储在所述密钥存储单元中。
5.根据权利要求4所述的密钥更新管理系统,
其中系统启动时,将存储在所述密钥存储单元中的固件信息与存储在所述第一存储器中的所述固件的所述版本信息进行比较,根据所述固件版本信息来验证所述版本表和加密密钥版本信息,
其中加密密钥的回滚验证通过以下来执行:根据密钥环的版本信息和存储在所述密钥存储单元中的加密密钥来生成认证代码,并且将所述认证代码与存储在所述密钥存储单元中的认证代码进行比较。
6.根据权利要求1所述的密钥更新管理系统,
其中所述加密密钥的所述版本信息是计数值并且每次所述加密密钥的所述版本被更新时计数上升1。
7.根据权利要求1所述的密钥更新管理系统,
其中所述第一存储器是一次可编程OTP存储器。
8.根据权利要求1所述的密钥更新管理系统,
其中所述认证代码是MAC值。
9.一种密钥更新管理系统中的密钥更新管理方法,所述密钥更新管理系统包括密钥更新管理单元和密钥存储单元,所述密钥更新管理单元用于对加密密钥的版本进行更新,所述密钥存储单元用于存储包括多个经加密的加密密钥的密钥环和认证代码,
所述密钥更新管理单元包括处理单元、第一存储器和第二存储器,所述处理单元用于对所述加密密钥进行加密和解密,所述第一存储器用于存储所述加密密钥的版本信息和预定加密密钥,所述第二存储器用于存储包括多个经加密的加密密钥的密钥环,
第一加密密钥存储在所述密钥存储单元和所述第二存储器中,
在将所述第一加密密钥更新到所述第二加密密钥时,所述第二加密密钥预先由所述第一加密密钥加密,
所述密钥更新管理单元的所述密钥更新管理方法包括:
对存储在所述第一存储器中的所述加密密钥的所述版本信息进行更新,
对由所述第一加密密钥加密的所述第二加密密钥进行解密,
生成经重新加密的第二加密密钥,经重新加密的所述第二加密密钥通过由所述预定加密密钥对经解密的第二经加密密钥进行加密来加密,
将存储在所述第二存储器中的经加密的所述第一加密密钥更新到经重新加密的所述第二加密密钥,根据经更新的所述加密密钥的所述版本信息以及根据存储在所述第二存储器中的所述密钥环来计算认证代码,以及
将存储在所述第二存储器中的内容存储在所述密钥存储单元中。
10.一种密钥更新管理系统中的密钥更新管理方法,所述密钥更新管理系统包括密钥更新管理单元和密钥存储单元,所述密钥更新管理单元用于对加密密钥的版本进行更新,所述密钥存储单元用于存储包括多个经加密的加密密钥的密钥环,
其中所述密钥更新管理单元包括处理单元、第一存储器和第二存储器,所述处理单元用于对所述加密密钥进行加密和解密,所述第一存储器用于存储所述加密密钥的版本信息和预定加密密钥,所述第二存储器用于存储包括多个经加密的加密密钥的密钥环,
包括利用第一加密密钥加密的多个加密密钥的第一密钥环存储在所述密钥存储单元和所述第二存储器中,
在将所述第一密钥环更新到包括利用第二加密密钥加密的多个加密密钥的第二密钥环时,利用所述加密密钥的先前版本来对所述第一密钥环中所包括的所述多个加密密钥中的每个加密密钥进行加密,
所述密钥更新管理单元的所述密钥更新管理方法包括:
对存储在所述第一存储器中的所述加密密钥的所述版本信息进行更新,
根据经更新的所述密码密钥的所述版本信息和所述预定密码密钥,生成所述密码密钥的新版本,
对由所述先前版本的所述加密密钥加密的多个加密密钥进行解密,
通过由所述加密密钥的所述新版本对经解密的多个经加密密钥进行加密,生成多个第二加密密钥作为第二密钥环,
将存储在所述第二存储器中的所述第一密钥环更新到所述第二密钥环,
根据经更新的所述加密密钥的所述版本信息和存储在所述第二存储器中的所述第二密钥环,计算认证代码,以及
将存储在所述第二存储器中的内容存储在所述密钥存储单元中。
11.一种密钥更新管理系统中的密钥更新管理方法,所述密钥更新管理系统包括密钥更新管理单元和密钥存储单元,所述密钥更新管理单元用于对加密密钥的版本进行更新,所述密钥存储单元用于存储包括多个经加密的加密密钥的密钥环和认证代码,
所述密钥存储单元还存储固件版本信息、版本表以及包括多个固件的版本信息的加密密钥版本信息,
所述密钥更新管理单元包括处理单元、第一存储器和第二存储器,所述处理单元用于对所述加密密钥进行加密和解密,所述第一存储器用于存储所述固件版本信息和预定加密密钥,所述第二存储器用于存储所述密钥环的所述版本信息和包括多个经加密的加密密钥的加密密钥,
第一加密密钥存储在所述密钥存储单元和所述第二存储器中,
在将所述第一加密密钥更新到第二加密密钥时,所述第二加密密钥预先由所述第一加密密钥加密,
所述密钥更新管理单元的所述密钥更新管理方法包括:
对存储在所述第一存储器中的所述固件版本信息进行更新,
对由所述第一加密密钥加密的所述第二加密密钥进行解密,
通过由所述预定加密密钥对经解密的所述第二加密密钥进行加密,生成所述第二加密密钥,
将存储在所述第二存储器中的经加密的所述第一加密密钥更新到经重新加密的所述第二加密密钥,
对存储在所述第二存储器中的所述加密密钥的版本进行更新,
根据所述密钥环的所述版本信息和存储在所述第二存储器中的经更新的所述加密密钥,计算认证代码,以及
将存储在所述第二存储器中的内容存储在所述密钥存储单元中。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US17/941,515 | 2022-09-09 | ||
US17/941,515 US20240089097A1 (en) | 2022-09-09 | 2022-09-09 | Key update management system and key update management method |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117692134A true CN117692134A (zh) | 2024-03-12 |
Family
ID=90127218
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310791116.0A Pending CN117692134A (zh) | 2022-09-09 | 2023-06-30 | 密钥更新管理系统和密钥更新管理方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20240089097A1 (zh) |
CN (1) | CN117692134A (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20240086170A1 (en) * | 2022-09-09 | 2024-03-14 | Renesas Electronics Corporation | Software update system and software update method |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100091993A1 (en) * | 2007-02-02 | 2010-04-15 | Panasonic Corporation | Wireless communication device and encryption key updating method |
US8321925B1 (en) * | 2009-02-17 | 2012-11-27 | Amazon Technologies, Inc. | Distributed encryption key management |
US8751799B2 (en) * | 2010-05-20 | 2014-06-10 | Absio Corporation | Method and apparatus for providing content |
US10747888B2 (en) * | 2014-06-30 | 2020-08-18 | Nicira, Inc. | Method and apparatus for differently encrypting data messages for different logical networks |
JP2022040957A (ja) * | 2020-08-31 | 2022-03-11 | 株式会社日立製作所 | 暗号鍵管理システムおよび暗号鍵管理方法 |
-
2022
- 2022-09-09 US US17/941,515 patent/US20240089097A1/en active Pending
-
2023
- 2023-06-30 CN CN202310791116.0A patent/CN117692134A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
US20240089097A1 (en) | 2024-03-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11184164B2 (en) | Secure crypto system attributes | |
US9054880B2 (en) | Information processing device, controller, key issuing authority, method for judging revocation list validity, and key issuing method | |
US7127067B1 (en) | Secure patch system | |
US11930103B2 (en) | Method, user device, management device, storage medium and computer program product for key management | |
FI115257B (fi) | Menetelmä informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä, elektroniikkalaite ja suoritinlohko | |
US9253162B2 (en) | Intelligent card secure communication method | |
US20100005318A1 (en) | Process for securing data in a storage unit | |
CN109344631B (zh) | 区块链的数据修改及区块验证方法、装置、设备和介质 | |
JP2016515235A5 (zh) | ||
CN112995784B (zh) | 视频数据切片加密方法、装置和系统 | |
CN109905384B (zh) | 数据迁移方法及系统 | |
US11516024B2 (en) | Semiconductor device, update data-providing method, update data-receiving method, and program | |
CN117692134A (zh) | 密钥更新管理系统和密钥更新管理方法 | |
CN100594504C (zh) | 基于隐藏加密分区和pki技术的移动介质防泄密方法 | |
CN108242997B (zh) | 安全通信的方法与设备 | |
CN114553557A (zh) | 密钥调用方法、装置、计算机设备和存储介质 | |
CN113868628A (zh) | 一种签名验证方法、装置、计算机设备和存储介质 | |
CN103544444A (zh) | 实现离线打印限制的方法和系统 | |
CN109784032B (zh) | 测试设备验证方法、测试设备、验证设备和存储装置 | |
KR101290818B1 (ko) | 보안 패치 시스템 | |
KR100897075B1 (ko) | 배포 cd를 사용하는 장치에 서명 그룹의 다이렉트 증명개인 키들을 전달하는 방법 | |
CN113508380A (zh) | 用于终端实体认证的方法 | |
US20240243925A1 (en) | Self-signed certificate | |
CN116827691B (zh) | 用于数据传输的方法及系统 | |
US20240086170A1 (en) | Software update system and software update method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication |