CN118266190A - 信息处理装置及密钥管理装置 - Google Patents

信息处理装置及密钥管理装置 Download PDF

Info

Publication number
CN118266190A
CN118266190A CN202280076653.0A CN202280076653A CN118266190A CN 118266190 A CN118266190 A CN 118266190A CN 202280076653 A CN202280076653 A CN 202280076653A CN 118266190 A CN118266190 A CN 118266190A
Authority
CN
China
Prior art keywords
key
information
information processing
processing apparatus
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202280076653.0A
Other languages
English (en)
Inventor
森田伸义
片冈干雄
藤井康广
矢野正
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Astemo Ltd
Original Assignee
Hitachi Astemo Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Astemo Ltd filed Critical Hitachi Astemo Ltd
Publication of CN118266190A publication Critical patent/CN118266190A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本揭示提供一种在自家公司以外的制造环境下也能安全地写入密钥信息的信息处理装置及密钥管理装置。一种信息处理装置(1),其进行密钥的生成和管理,其具备:存储部(100),其存储从密钥管理装置(3)接收到的公钥;密钥生成部(13),其生成使用密钥;以及通信部(11),其能与外部通信,其中,密钥生成部(13)在通信部(11)将来自外部的信号输入切断的无效化状态下生成使用密钥,通信部(11)将经公钥加密后的使用密钥发送至密钥管理装置(3)。

Description

信息处理装置及密钥管理装置
技术领域
本发明涉及一种进行密钥的生成和管理的信息处理装置以及对密钥进行管理的密钥管理装置。
背景技术
作为对针对汽车的网络攻击的对策,各种安全对策在得到运用。这样的对策当中,运用了密码技术的安全对策重要的是避免所使用的密钥信息面临危险。因此,需要从制造工序到产品的整个生命周期对这样的密钥信息进行保护。尤其是作为产品的制造地点,运用EMS(electronics manufacturing service(电子制造服务))的情况在不断增加。需要即便在像EMS这样有自家公司的管治不起作用之虞的制造环境下也对产品安全地写入有机密性的密钥信息。此处,在本说明书中,为了与用于加密和解密的密钥加以区分,将上文中所说明的密钥称为“使用密钥”(有时也简称为“密钥”)。
作为对车辆中搭载的装置(ECU:Electronic Control Unit(电子控制单元))写入新的密钥的技术,专利文献1中揭示了以下技术:服务器对根据预先搭载于ECU中的密钥信息来算出的安全启动结果进行验证,并根据验证结果来发送密钥,由ECU写入密钥信息。此外,专利文献2中揭示了以下技术:在调试端口的无效后产生随机数,对该随机数进行加密并发送至密钥发行服务器,从密钥发行服务器获取经随机数加密后的单独密钥。
现有技术文献
专利文献
专利文献1:日本专利第6683588号说明书
专利文献2:日本专利第5224512号说明书
发明内容
发明要解决的问题
然而,现有技术在制造开始时并未在ECU中搭载使用密钥。即,制造工序包含将使用密钥搭载于ECU的工序。
此时,在单纯地将使用密钥信息与要写入ECU的软件一起发送到了第三者的制造环境的情况下,只要是制造环境的相关人员,便能容易地访问使用密钥信息。此外,在使用密钥面临危险时,能够说明是否在制造工序中正确地写入了使用密钥还有助于明确自家公司的责任划分。进而,专利文献2的技术的特征在于,在密钥发行服务器侧而非ECU中生成单独密钥,所以无法运用EMS。此外,可以通过将生成的随机数重置来多次生成密钥,所以密钥面临危险的风险升高。
本发明是鉴于以上问题而成,其目的在于提供一种即便在自家公司管治不起作用的制造环境下也安全地写入使用密钥信息,并且能说明在正确的状况下写入了使用密钥信息这一情况的信息处理装置及密钥管理装置。
解决问题的技术手段
本发明的进行密钥的生成和管理的信息处理装置的一例的特征在于,具备:存储部,其存储从密钥管理装置接收到的公钥;密钥生成部,其生成使用密钥;以及通信部,其能与外部通信,其中,密钥生成部在通信部将来自外部的信号输入切断的无效化状态下生成使用密钥,通信部将经公钥加密后的使用密钥发送至密钥管理装置。
发明的效果
本发明的信息处理装置通过仅在处于不受来自外部的干扰的规定状况时生成密钥来防止密钥的泄露,能够期待抑制非法行为。
附图说明
图1为表示本发明的实施例1的信息处理装置的构成的图。
图2为表示密钥生成及密钥登记相关的概要处理顺序的图。
图3为表示密钥生成可否判定的概要处理流程的图。
图4为表示证据生成的概要处理流程的图。
图5为表示密钥关联信息的数据结构的图。
图6为表示密钥生成条件规则信息的数据结构的图。
图7为表示证据对象信息的数据结构的图。
图8为表示证据信息的数据结构的图。
图9为表示本发明的实施例2的密钥管理装置的构成的图。
图10为表示从单独密钥向共享密钥的密钥更新的概要处理流程的图。
图11为表示密钥母本信息的数据结构的图。
具体实施方式
下面,使用实施例而一边参考附图一边对本发明的实施例进行详细说明。
〈实施例1〉
[信息处理装置1]
在本实施例中,对在汽车中搭载的信息处理装置的制造工序中实施安全地写入安全对策用的密钥信息的方法的信息处理装置1的例子进行说明。但本发明的技术思想并不限定于该实施例。
图1展示本实施例中的信息处理装置1的构成。信息处理装置1例如搭载于车辆中,是对车辆进行控制的装置。但信息处理装置1也可设置于车辆外部,也可为对车辆以外的对象进行控制的装置。
在制造工序中,信息处理装置1经由通信总线2连接于密钥管理装置3。通信总线2例如通过LAN电缆加以连接而进行以太网(注册商标)下的通信,也可进行遵循规定规格的无线通信。
信息处理装置1具备未图示的运算单元以及未图示的存储单元。运算单元例如具备CPU(Central Processing Unit(中央处理器))。存储单元例如具备非易失性存储器及易失性存储器。通过由运算单元执行存储单元中存放的程序,信息处理装置1实现本说明书中记载的功能。
例如,信息处理装置1具备密钥管理控制部12、密钥生成部13、密钥生成可否判定部14、密钥登记部15、证据记录部16、密码处理部17作为其功能部。在本说明书中,CPU或这些功能部所执行的处理也可以说是信息处理装置1所执行的处理。
信息处理装置1具备存储部100。存储部100可整体为非易失性,也可一部分为易失性。此外,信息处理装置1具备通信部11,所述通信部11为通信接口,进行通信所需的运算。
图1所示的功能框图为示例,功能的单位及名称并不限于此。例如,本实施例中密钥管理控制部12所实现的功能也可由图1所示的其他功能部来实现,也可由图1中未展示的功能部来实现。
通信部11经由通信总线2在与密钥管理装置3之间进行报文的收发。密钥管理控制部12在从外部接收到密钥设定指令时,控制是否转变为密钥生成模式。密钥生成部13生成公用密钥和公钥对。密钥生成可否判定部14判定信息处理装置1是否为可生成密钥的状态。密钥登记部15将密钥信息登记至存储部100。证据记录部16将密钥生成及密钥登记有关的证据信息记录至存储部100。密码处理部17实施遵循规定算法的密码处理。下面,对由这些功能部进行的处理进行更详细的说明。
存储部100中存储包含用于密码处理的密钥值的密钥关联信息101、定义有可生成密钥的条件的密钥生成条件规则信息102、定义有包含于证据的内容的证据对象信息103、记录有密钥生成及密钥登记有关的证据信息的证据信息104。
图1所示的功能框图也为示例,功能的单位及名称并不限于此。例如,本实施例中证据信息104也可由图1的存储部100所示的其他功能部来保持,也可由图1的存储部100中未展示的功能部来保持。
图2为表示从信息处理装置1生成使用密钥起到登记使用密钥、将其结果通知给密钥管理装置3为止的处理的顺序。以下所说明的各步骤的执行主体例如为信息处理装置1的未图示的CPU。
在步骤201中,密钥管理控制部12经由通信部11接收送到信息处理装置1的密钥设定指令。例如,可由制造工序产线上设置的装置发送密钥设定指令,也可由密钥管理装置3发送密钥设定指令,另外,只要是由信息处理装置1接收规定信号的方法即可。
在步骤202中,密钥管理控制部12判定可否转变为密钥生成模式,在可以转变为密钥生成模式的情况下前进至步骤203,在不可转变为密钥生成模式的情况下结束本处理。例如,密钥管理控制部12或存储部100可以具备密钥生成模式转变可否标记,在所述密钥生成模式转变可否标记为“0”的情况下认为可以转变为密钥生成模式,在所述密钥生成模式转变可否标记为“1”的情况下判定不可转变为密钥生成模式。此时,在一次也未实施密钥生成的初始状态下,可将所述密钥生成模式转变可否标记的初始值设定为“0”。
在步骤203中,密钥生成可否判定部14根据密钥生成条件规则信息102来判定密钥生成的可否。密钥生成条件规则信息102的详情于后文叙述。
在步骤204中,在密钥生成可否判定部14于上述步骤203中许可了密钥生成的情况下前进至步骤205,在未许可的情况下结束本处理。
在步骤205中,密钥生成部13生成所需数量的密钥。例如,生成一个以上的用作公用密钥的随机数。此外,也可生成一个以上的遵循作为已知的加密方式的RSA方式的公钥与私钥的密钥对作为公钥对。
在步骤206中,密钥登记部15将上述步骤205中生成的密钥相关的密钥关联信息101存放至存储部100。
图5中展示上述步骤205中生成的密钥相关的密钥关联信息101的数据结构。密钥关联信息101由用于识别密钥关联信息101中存放的公用密钥的密钥槽ID 1011、表示该密钥的值的密钥信息1012、用于识别公钥的公钥对ID 1013、表示该密钥的值的密钥信息1014、表示用于与密钥管理装置3的隐秘通信的公钥的隐秘通信用公钥ID 1015、以及表示该密钥的值的密钥信息1016构成。例如,关于存放密钥的区域,在公用密钥的情况下存放于担保了机密性及完整性的HSM(Hardware Security Module(硬件安全模块))之类的存储器区域,在公钥的情况下存放于担保了完整性的具有OTP(One Time Programmable(一次性可编程))功能的存储器区域或者验证了完整性的存储器区域。此外,关于隐秘通信用公钥,也可在密钥管理装置3中存放有成对的私钥而预先配备在制造工序中写入的可实现图2所示的处理的程序中。
在步骤207中,证据记录部16将按照后文叙述的证据对象信息103制作的证据信息104存放至存储部100。再者,本步骤207的处理可在上述步骤204之后的时机集中实施,也可在上述步骤204之后的各步骤中记录需要的证据信息。
在步骤208中,密钥管理控制部12在之后的处理中禁止密钥生成部13所作的密钥生成。由此,防止在出厂后随意替换为别的密钥。再者,也可以省略该步骤。即,有时也会由密钥生成部13多次生成密钥。在该情况下,例如也可以进行以下处理:对密钥的生成次数设定阈值,当生成次数超过规定次数时禁止密钥生成。
在步骤209中,密钥管理控制部12使用密码处理部17来生成对密钥管理装置3的响应报文。例如,作为响应报文,包含上述步骤206中登记的密钥关联信息101、上述步骤207中记录的证据信息104。此外,密码处理部17使用关联于隐秘通信用公钥ID 1015的密钥信息1016对包含所述密钥关联信息101及所述证据信息104的响应报文进行加密。
在步骤210中,密钥管理控制部12使用通信部11将上述步骤209中生成的已加密的响应报文通知给密钥管理装置3。当密钥管理装置3从信息处理装置1接收到所述响应报文时,使用成为关联于隐秘通信用公钥ID 1015的密钥信息1016的对的私钥来进行解密,并将获取到的密钥关联信息101和证据信息104加以登记。
通过以上步骤,信息处理装置1可以在生成密钥后将密钥关联信息101登记至存储部100,并且将生成的密钥关联信息和证据信息安全地通知给密钥管理装置3。
更优选将上述步骤202到上述步骤209的处理的一部分或全部部署到担保了防篡改性的HSM之类的安全的区域,由此能防止制造基地内的内部犯或第三者所进行的网络攻击。
图3为表示上述步骤203中的密钥生成可否判定处理相关的处理的流程图。
在步骤301中,密钥生成可否判定部14获取信息处理装置1相关的规定的状态信息。所述状态信息能以设定信息的形式包含在程序中,或者也可为程序的执行结果,或者也可为信息处理装置中搭载的寄存器等当中存放的信息。
在步骤302中,密钥生成可否判定部14对上述步骤301中获取到的状态信息与密钥生成条件规则信息102中存放的规则进行比较。再者,在步骤301中,也可按照密钥生成条件规则信息102中存放的规则来获取信息处理装置1的所述状态信息。
图6中展示上述步骤302中参考的密钥生成条件规则信息102的数据结构。密钥生成条件规则信息102由用于识别密钥生成条件的规则ID 1021、表示信息处理装置1的状态相关的验证对象的验证对象1022、以及规定有所述验证对象1022应有的状态的规定状态1023构成。作为验证对象1022,并不限于图示的内容,也可为寄存器值或者信息处理装置给出的处理结果。
例如,密钥生成可否判定部14获取关联于规则ID 1021的验证对象1022的状态,并且比较是否与规定状态1023一致。读取JTAG(Joint Test Action Group(联合测试行动小组))、USB(Universal Serial Bus(通用串行总线))、UART(Universal AsynchronousReceiver/Transmitter(通用异步收发机))、Wi-Fi、Ethernet(以太网)相关的设定信息或者寄存器信息,确认所述验证对象的状态为与规定状态1023相同的“无效”状态,并且确认CAN的状态为与规定状态1023相同的“有效”状态,在所有状态与规定状态1023相同的情况下判定没有违反规则,在这以外的情况下判定有违反规则。
此处,图6所示的密钥生成条件规则信息102为一例,也存在并非必须所有验证对象都满足规定状态的情况。例如,设想验证对象中包含调试端口的时候。所谓调试端口,指用于进行与外部的通信的信号端子,而且是其通信中包含的信息为隐秘性比其他信号端子高的信息的信号端子。在这样的情况下,也可以在仅该调试端口为与外部的通信被切断的无效化状态时判断有违反规则。由此,可以赋予验证对象进行优先位次,从而能提高隐秘性确保的可靠性并降低运算处理的负荷。
在步骤303中,密钥生成可否判定部14在上述步骤302中比较的结果为判定没有违反规则的情况下前进至步骤304,在判定有违反规则的情况下前进至步骤305。
在步骤304中,密钥生成可否判定部14转变为密钥生成许可状态作为密钥生成可否判定处理的结果。
在步骤305中,密钥生成可否判定部14转变为密钥生成禁止状态作为密钥生成可否判定处理的结果。
通过以上步骤,密钥生成可否判定部14可以根据信息处理装置1的状态信息来判定可否生成密钥。
图4为表示上述步骤207中的证据信息的记录相关的处理的流程图。
在步骤401中,证据记录部16从证据对象信息103获取要生成的证据内容。
图7中展示上述步骤401中为确认要生成的证据内容而加以参考的证据对象信息103的数据结构。证据对象信息103由识别证据内容的证据对象ID 1031和表示证据的内容的证据内容1032构成。
在步骤402中,证据记录部16生成与上述步骤401中获取到的证据内容1032相应的证据。例如,在证据对象ID 1031为“0x01”的情况下,证据记录部16生成以证据内容1032的形式在上述步骤205中生成的密钥信息来作为证据。另外,在证据对象ID 1031为“0x02”的情况下,证据记录部16生成以证据内容1032的形式在上述步骤209中对响应报文进行加密用的隐秘通信用公钥ID 1015的密钥信息1016来作为证据,在证据对象ID 1031为“0x03”的情况下,证据记录部16生成以证据内容1032的形式在上述步骤203中用于密钥生成可否判定的验证对象1022的状态信息来作为证据,在证据对象ID 1031为“0x04”的情况下,证据记录部16生成以证据内容1032的形式在上述步骤401中生成证据的时刻信息来作为证据。
此外,关于所述证据,可将原封不动的信息作为证据,也可生成由密码处理部17使用上述步骤205中生成的密钥信息之一来生成的摘要值作为证据。作为所述摘要,例如可以利用AES(Advanced Encryption Standard(高级加密标准))-CMAC(Cipher-based MAC(基于密码的MAC))之类的密码技术。
在步骤403中,证据记录部16将上述步骤402中生成的证据保管至证据信息104。
图8中展示上述步骤403中对证据进行保管的证据信息104的数据结构。证据信息104由识别证据的证据ID 1041和表示其摘要值的证据信息1042构成。在上述步骤210中,将所述摘要值和所述摘要值的算出中用过的证据内容发送至密钥管理装置3,由此,密钥管理装置3使用解密后的密钥信息来算出基于接收到的证据内容的摘要值,并验证是否与接收到的摘要值一致,若一致,则可以确认证据内容正确。再者,证据信息1042也可不为摘要值,也可直接保管上述步骤402中生成的证据信息。
通过以上步骤,信息处理装置1能够记录用于验证密钥生成时是在正确的状态下予以实施这一情况的证据信息。
如以上所说明,根据实施例1,可以在汽车中搭载的信息处理装置的制造工序中安全地写入安全对策用的密钥信息并将写入的密钥信息安全地通知给密钥管理装置。此外,信息处理装置1仅在安全的状况下生成密钥,并且可以将进行密钥生成时的状态信息记录为证据信息。由此,在第三者或内部犯于制造工序中进行了网络攻击时,能在尽到基于证据信息的说明责任的同时期待对网络攻击的抑制效果。
根据以上说明过的本发明的信息处理装置,取得以下作用效果。
(1)本发明的信息处理装置是一种能进行密钥的生成和管理的信息处理装置,其具备:存储部,其存储从密钥管理装置接收到的公钥;密钥生成部,其生成使用密钥;以及通信部,其能与外部通信,其中,密钥生成部在通信部将来自外部的信号输入切断的无效化状态下生成使用密钥,通信部将经公钥加密后的使用密钥发送至密钥管理装置。
借助上述构成,通过仅在处于不受来自外部的干扰的规定状况时生成密钥来防止密钥的泄露,能够期待抑制非法行为。
(2)还具备对使用密钥的生成进行管理的密钥管理控制部,在密钥生成部生成了规定次数以上的使用密钥时,密钥管理控制部禁止密钥生成部所作的密钥的生成。由此,可以通过恰当地设定该规定次数来防止密钥生成部无限制地生成密钥而防止例如出厂后的密钥的篡改。
(3)通信部具备多个信号端子,密钥生成部在多个信号端子当中与外部之间收发具有规定以上的隐秘性的信息的信号端子为无效化状态时生成使用密钥。由此,能赋予要验证的对象的信号端子进行优先位次,从而能可靠地担保隐秘性并降低运算处理的负荷。
(4)还具备存储证据信息的存储部,所述证据信息包含用于确定生成的使用密钥的信息,证据信息包含密钥生成部生成了使用密钥时的、与外部之间收发具有规定以上的秘密性的信息的信号端子的状态信息。由此,可以通过对信息处理装置中保管的证据信息与从第三者的制造基地送来的信息进行比较来判别是否正确地进行了密钥生成,所以能期待作为非法行为的抑制力而发挥功能。
(5)证据信息包含用于对使用密钥进行加密的公钥的信息。由此,可以将ECU所具有的公钥与密钥管理装置所具有的公钥进行对照而判别是否一致。因而,能够判别是否因第三者的非法访问而导致ECU侧的公钥受到了篡改。此外,在密钥生成部能够多次生成使用密钥时,证据信息包含该密钥生成部生成使用密钥的次数信息。由此,与上述一样,能够判别是否因第三者的非法访问而生成了设想以上的个数的密钥。
(6)通信部根据来自外部的要求来输出证据信息。由此,即便制造基地与制造委托方为远隔状态,也能适宜地运用本发明。
(7)还具备从外部获取更新用密钥的密钥登记部,密钥管理控制部根据密钥登记部获取到了更新用密钥这一情况将使用密钥更新为更新用密钥。由此,即便在需要更新使用密钥的情况下也能简便地进行更新而无须重新生成使用密钥。
〈实施例2〉
[密钥管理装置3]
接着,对与上文中说明过的信息处理装置1连接而对信息处理装置1所生成的使用密钥进行管理的密钥管理装置3进行说明。在希望以信息处理装置1所生成的产品单独的密钥信息当中与其他信息处理装置相同的值的密钥信息的形式进行共享时,密钥管理装置3对信息处理装置1发送密钥更新指令。继而,信息处理装置1根据该指令将生成的密钥更新为与其他信息处理装置共享的共享密钥信息。
图9为表示一实施例的密钥管理装置3的概要构成的框图。本实施例的密钥管理装置3经由通信总线2与信息处理装置1连接。
密钥管理装置3具备未图示的运算单元以及未图示的存储单元。运算单元例如具备CPU。存储单元例如具备非易失性存储器及易失性存储器。通过由运算单元执行存储单元中存放的程序,密钥管理装置3实现本说明书中记载的功能。
密钥管理装置3例如具备密码处理部32、密钥登记判定部33、更新用密钥选定部34、密钥更新指令部35、密钥更新结果验证部36作为其功能部。在本说明书中,CPU或这些功能部所执行的处理也可以说是密钥管理装置3所执行的处理。
此外,密钥管理装置3具备存储部37。存储部37可整体为非易失性,也可一部分为易失性。此外,密钥管理装置3具备通信部31,所述通信部31为通信接口,进行通信所需的运算。
图9所示的功能框图为示例,功能的单位及名称并不限于此。例如,本实施例中密钥更新结果验证部36所实现的功能也可由图9所示的其他功能部来实现,也可由图9中未展示的功能部来实现。
通信部31经由通信总线2与信息处理装置1之间收发报文。密码处理部32实施遵循规定算法的密码处理。密钥登记判定部33判定将从信息处理装置1接收到的单独密钥信息是直接进行登记还是更新为共享密钥信息。在要将单独密钥信息更新为共享密钥信息时,更新用密钥选定部34选定要通知给信息处理装置1的更新用密钥。密钥更新指令部35指示信息处理装置1将更新对象的单独密钥更新为更新用密钥。密钥更新结果验证部36验证从信息处理装置1通知的密钥更新结果得到了正确更新。
存储部37中存储密钥母本信息371,所述密钥母本信息371存放所有信息处理装置中使用的所有密钥相关的密钥信息。
存储部37也一样,图9所示的功能框图为示例,功能的单位及名称并不限于此。例如,本实施例中密钥母本信息371所保持的信息也可由图9的存储部37中未展示的功能部来保持。
图10为将由信息处理装置1生成的单独密钥更新为与其他信息处理装置共用的共享密钥的处理的顺序图。再者,图10中,对与实施例1的图2中记载的处理相同的处理标注相同符号并省略重复的说明。
步骤210为与实施例1相同的处理。在步骤501中,密码处理部32经由通信部31从信息处理装置1接收加密后的响应报文。继而,使用与隐秘通信用公钥ID 0x01中设定的公钥信息1016成对的私钥,按照规定算法对所述加密后的响应报文进行解密。
在步骤502中,密钥登记判定部参考密钥母本信息371来判定从信息处理装置1接收到的各密钥信息是可直接以单独密钥的形式进行登记还是应更新为共享密钥。
图11中展示上述步骤502中为判定可否登记密钥而参考的密钥母本信息371的数据结构。密钥母本信息371由用于识别信息处理装置1的产品ID 3711、用于识别信息处理装置1所保管的密钥的密钥槽ID 3712、用于识别是否更新为共享密钥的密钥类型3713、以及记录信息处理装置1中登记的密钥信息的密钥信息3714构成。
在步骤503中,更新用密钥选定部34在上述步骤502中判定需要密钥更新而非登记的情况下选定更新用密钥。
例如对上述步骤501到上述步骤503中对从产品ID“A41”的信息处理装置1接收到的响应报文进行解密,从所述响应报文获取到密钥关联信息时的处理进行说明。例如,对于信息处理装置1的公用密钥槽ID 1011为“0x01”及“0x02”的密钥而言,密钥类型3713为“单独”,因此以单独密钥的形式在密钥信息3714中登记密钥信息1012(参考图5)。并且,对于公用密钥槽ID 1011为“0x03”的密钥而言,密钥类型3713为“共享”,所以判定需要密钥更新,将针对信息处理装置1而事先登记在密钥信息3714中的密钥信息选定为更新用密钥。再者,在未事先生成更新委托用的密钥信息的情况下,可在上述步骤502中生成更新用密钥。
在步骤504中,密码处理部32使用上述步骤210中接收到的信息处理装置1所生成的密钥之一对上述步骤503中选定的更新用密钥信息进行加密,并且同样使用信息处理装置1所生成的密钥之一对所述已加密的更新用密钥信息赋予签名,生成密钥更新指令信息。例如,密码算法可利用AES-CBC,签名的赋予可利用AES-CMAC。此外,作为上述步骤504中被加密及赋予签名的密钥信息,也可生成包含遵循SHE协议的MUP的数据格式(M1、M2、M3)的通信报文。
在步骤505中,密钥更新指令部35将上述步骤504中按照规定算法生成的更新指令信息经由通信部31通知给信息处理装置1。
在步骤506中,信息处理装置1的密钥管理控制部12使用密码处理部17,按照规定算法对从密钥管理装置3接收到的密钥更新指令信息进行解密及签名验证。
在步骤507中,在上述步骤506中的签名验证正确的情况下,密钥管理控制部12使用密钥登记部15将从密钥管理装置3指示的更新用密钥登记至密钥关联信息101。例如,将从密钥管理装置3接收到的公用密钥槽ID 1011为“0x03”的密钥信息3714覆盖于密钥信息1012。
在步骤508中,密钥管理控制部12将上述步骤507中的密钥更新的结果经由通信部11通知给密钥管理装置3。例如,可通知包含遵循已知的SHE协议的MUP的数据格式(M4、M5)的通信报文。
在步骤509中,密钥管理装置3的密钥更新结果验证部36根据上述步骤508中通知的更新结果来验证是否正确地更新了密钥,在判定正确的情况下完成密钥更新。例如,按照SHE协议的MUP,使用上述步骤508中接收到的M4和上述步骤504中用过的密钥信息来生成M5',若所述M5与所述M5'一致,则判定正确地更新了密钥。
通过以上步骤,能将由信息处理装置1生成的单独密钥安全地更新为与其他信息处理装置相同的共享密钥。此外,也可更新为预先由密钥管理装置3指定的单独的密钥信息而非多个信息处理装置中使用的共享密钥。在该情况下,密钥管理装置并非必须与多个信息处理装置连接。
如以上所说明,密钥管理装置3根据来自信息处理装置1的响应报文来判定是直接以单独密钥的形式进行登记还是更新为共享密钥,信息处理装置1可以根据来自密钥管理装置3的密钥更新指令,仅将成为对象的槽的密钥更新为共享的密钥。由此,可以在希望使用欲在多个信息处理装置中共享的密钥的用途中利用共享密钥,可以在希望使用按每一信息处理装置而不同的密钥的用途中利用单独密钥,并且,相较于将所有用途都设为共享密钥,对于设为单独密钥的用途而言,能够期待密钥泄露时的影响限定在1台信息处理装置。
根据以上说明过的本发明的密钥管理装置,取得以下作用效果。
(8)一种密钥管理装置,其能与(1)所述的信息处理装置通信,其具备:通信部,其从信息处理装置获取所述密钥生成部所生成的使用密钥;以及密钥更新指令部,其对信息处理装置输出将获取到的使用密钥更新为与该使用密钥不一样的类别的更新用使用密钥的密钥更新指令。
由此,即便在信息处理装置所生成的密钥为与密钥管理装置中设想的密钥不一样的类别的密钥的情况下,也能通过更新指令再次在信息处理装置侧适宜地采用本发明来生成密钥,即便在像EMS这样有自家公司的管治不起作用之虞的制造环境下也能对产品安全地写入有机密性的密钥信息。
(9)具备判定是否需要使用密钥的更新的密钥登记判定部。由此,能够仅更新需要更新的使用密钥,从而能实现处理负荷的降低。
(10)还具有存储密钥母本信息的存储部,所述密钥母本信息登记有密钥生成部能够生成的使用密钥的密钥类别,密钥登记判定部根据密钥母本信息来确定通信部所获取到的使用密钥的密钥类别,决定要输出的更新用使用密钥。由此,可以通过事先登记好密钥母本信息来容易地确定使用密钥的密钥类别。进而,即便在因误动作而生成了错误的密钥值的密钥的情况下,也能视为密钥母本信息中未登记的密钥而予以废弃。
(11)与多个信息处理装置连接,密钥类别至少包含在多个信息处理装置中共用的共享密钥和按多个信息处理装置中的每一个而不同的单独密钥。由此,可以在希望使用按每一信息处理装置而不同的密钥的用途中利用单独密钥,并且,相较于将所有用途都设为共享密钥,对于设为单独密钥的用途而言,能够期待密钥泄露时的影响限定在1台信息处理装置。
再者,本发明不限定于上述实施例,可以在不脱离权利要求书记载的本发明的精神的范围内进行各种设计变更。例如,上述实施例是为了帮助理解本发明所作的详细说明,并非一定限定于具备说明过的所有构成。此外,可以将某一实施例的构成的一部分替换为其他实施例的构成,此外,也可以对某一实施例的构成加入其他实施例的构成。此外,可以对各实施例的构成的一部分进行其他构成的追加、删除、替换。
符号说明
1…信息处理装置,2…通信总线,3…密钥管理装置,11、31…通信部,12…密钥管理控制部,13…密钥生成部,14…密钥生成可否判定部,15…密钥登记部,16…证据记录部,17…密码处理部,33…密钥登记判定部,35…密钥更新指令部,37、100…存储部。

Claims (12)

1.一种信息处理装置,其进行密钥的生成和管理,其特征在于,具备:
存储部,其存储从密钥管理装置接收到的公钥;
密钥生成部,其生成使用密钥;以及
通信部,其能与外部通信,
所述密钥生成部在所述通信部将来自外部的信号输入切断的无效化状态下生成所述使用密钥,
所述通信部将经所述公钥加密后的所述使用密钥发送至所述密钥管理装置。
2.根据权利要求1所述的信息处理装置,其特征在于,
还具备对所述使用密钥的生成进行管理的密钥管理控制部,
所述密钥管理控制部在所述密钥生成部生成了规定次数以上的所述使用密钥时禁止所述密钥生成部生成密钥。
3.根据权利要求1所述的信息处理装置,其特征在于,
所述通信部具备多个信号端子,
所述密钥生成部在所述多个信号端子当中与外部之间收发具有规定以上的隐秘性的信息的信号端子为无效化状态时生成所述使用密钥。
4.根据权利要求3所述的信息处理装置,其特征在于,
还具备存储证据信息的存储部,所述证据信息包含用于确定生成的所述使用密钥的信息,
所述证据信息包含所述密钥生成部生成了所述使用密钥时的、与外部之间收发具有规定以上的秘密性的信息的信号端子的状态信息。
5.根据权利要求4所述的信息处理装置,其特征在于,
所述证据信息包含用于对所述使用密钥进行加密的公钥的信息。
6.根据权利要求4所述的信息处理装置,其特征在于,
在所述密钥生成部能够多次生成所述使用密钥时,所述证据信息包含该密钥生成部生成所述使用密钥的次数信息。
7.根据权利要求4所述的信息处理装置,其特征在于,
所述通信部根据来自外部的要求来输出所述证据信息。
8.根据权利要求2所述的信息处理装置,其特征在于,
还具备从外部获取更新用密钥的密钥登记部,
所述密钥管理控制部根据所述密钥登记部获取到了所述更新用密钥这一情况将所述使用密钥更新为所述更新用密钥。
9.一种密钥管理装置,其能与权利要求1所述的信息处理装置通信,其特征在于,具备:
通信部,其从所述信息处理装置获取所述密钥生成部所生成的所述使用密钥;以及
密钥更新指令部,其对所述信息处理装置输出将获取到的所述使用密钥更新为与该使用密钥不一样的类别的更新用使用密钥的密钥更新指令。
10.根据权利要求9所述的密钥管理装置,其特征在于,
具备判定是否需要所述使用密钥的更新的密钥登记判定部。
11.根据权利要求10所述的密钥管理装置,其特征在于,
还具有存储密钥母本信息的存储部,所述密钥母本信息登记有所述密钥生成部能够生成的使用密钥的密钥类别,
所述密钥登记判定部根据所述密钥母本信息来确定所述通信部所获取到的所述使用密钥的所述密钥类别,决定要输出的所述更新用使用密钥。
12.根据权利要求11所述的密钥管理装置,其特征在于,
与多个所述信息处理装置连接,
所述密钥类别至少包含在所述多个信息处理装置中共用的共享密钥和按所述多个信息处理装置中的每一个而不同的单独密钥。
CN202280076653.0A 2021-11-19 2022-08-10 信息处理装置及密钥管理装置 Pending CN118266190A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2021-188976 2021-11-19
JP2021188976 2021-11-19
PCT/JP2022/030516 WO2023089882A1 (ja) 2021-11-19 2022-08-10 情報処理装置および鍵管理装置

Publications (1)

Publication Number Publication Date
CN118266190A true CN118266190A (zh) 2024-06-28

Family

ID=86396598

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202280076653.0A Pending CN118266190A (zh) 2021-11-19 2022-08-10 信息处理装置及密钥管理装置

Country Status (4)

Country Link
JP (1) JPWO2023089882A1 (zh)
CN (1) CN118266190A (zh)
DE (1) DE112022004470T5 (zh)
WO (1) WO2023089882A1 (zh)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5224512U (zh) 1975-08-12 1977-02-21
JP5225412B2 (ja) * 2011-03-03 2013-07-03 株式会社東芝 通信装置および通信方法
US9367701B2 (en) * 2013-03-08 2016-06-14 Robert Bosch Gmbh Systems and methods for maintaining integrity and secrecy in untrusted computing platforms

Also Published As

Publication number Publication date
JPWO2023089882A1 (zh) 2023-05-25
WO2023089882A1 (ja) 2023-05-25
DE112022004470T5 (de) 2024-07-11

Similar Documents

Publication Publication Date Title
EP3382933B1 (en) Using a trusted execution environment as a trusted third party providing privacy for attestation
JP4113274B2 (ja) 認証装置および方法
US9172535B2 (en) Key implementation system
KR101311059B1 (ko) 취소 정보 관리
JP2012186635A (ja) 車両ネットワークシステム
JP2005518041A (ja) ソフトウェアを保護するための方法および構成
US9042553B2 (en) Communicating device and communicating method
US11516024B2 (en) Semiconductor device, update data-providing method, update data-receiving method, and program
JP2008033512A (ja) セキュリティチップ及びプラットフォーム
CN115242397A (zh) 用于车辆euc的ota升级安全验证方法及可读存储介质
CN117692134A (zh) 密钥更新管理系统和密钥更新管理方法
CN108345803B (zh) 一种可信存储设备的数据存取方法及装置
WO2023000313A1 (zh) 一种密钥验证方法及相关装置
CN118266190A (zh) 信息处理装置及密钥管理装置
JP2000101562A (ja) 暗号通信装置
JP2019095969A (ja) 半導体装置、認証システム及び認証方法
JP4321303B2 (ja) プログラム配信システムおよび車載ゲートウェイ装置
CN113868628A (zh) 一种签名验证方法、装置、计算机设备和存储介质
Kurdziel et al. An SCA security supplement compliant radio architecture
CN118054901B (zh) 基于密钥标识快速传递的网络通信方法及存储装置
CN202177903U (zh) 一种具有控制功能的可信平台
CN116744298A (zh) 物联网卡设备的身份识别方法、标识系统及相关设备
CN116938463A (zh) 应用运行环境的可信性检测方法、设备及介质
CN117527209A (zh) 一种加密机可信启动方法、装置、加密机及存储介质
JP6053582B2 (ja) 暗号処理装置、暗号処理方法、暗号処理プログラム、及び認証方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination