JP2015065495A - 暗号鍵供給方法、半導体集積回路および暗号鍵管理装置 - Google Patents

暗号鍵供給方法、半導体集積回路および暗号鍵管理装置 Download PDF

Info

Publication number
JP2015065495A
JP2015065495A JP2013196532A JP2013196532A JP2015065495A JP 2015065495 A JP2015065495 A JP 2015065495A JP 2013196532 A JP2013196532 A JP 2013196532A JP 2013196532 A JP2013196532 A JP 2013196532A JP 2015065495 A JP2015065495 A JP 2015065495A
Authority
JP
Japan
Prior art keywords
data
encryption key
unique
hash function
helper
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013196532A
Other languages
English (en)
Inventor
大介 押田
Daisuke Oshida
大介 押田
福永 哲也
Tetsuya Fukunaga
哲也 福永
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Renesas Electronics Corp
Original Assignee
Renesas Electronics Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Renesas Electronics Corp filed Critical Renesas Electronics Corp
Priority to JP2013196532A priority Critical patent/JP2015065495A/ja
Priority to TW103132059A priority patent/TW201532417A/zh
Priority to US14/493,702 priority patent/US9325496B2/en
Priority to CN201410493896.1A priority patent/CN104468094B/zh
Publication of JP2015065495A publication Critical patent/JP2015065495A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Abstract

【課題】暗号を利用する第1装置に対して、その暗号のための暗号鍵を管理する第2装置から暗号鍵を供給するときに、暗号鍵の不正な取得を防ぐことができる。【解決手段】第1装置はPUFによりデバイス固有データを生成し、第2装置は生成されたデバイス固有データに基づいて、1対のヘルパーデータとデバイス固有IDを生成する。デバイス固有データには、その生成環境によって生じるゆらぎがあり、ヘルパーデータは、そのゆらぎをデバイス固有IDに対する誤りとし、その誤りを訂正するための訂正データである。第2装置は、このデバイス固有IDと暗号鍵からハッシュ関数を生成する。第2装置は、まず、ヘルパーデータとハッシュ関数のうちの一方を第1装置に書込み、その書込みによって第1装置を認証した上で、他方を第1装置に書き込む。第1装置では暗号鍵を復号して暗号が利用可能となる。【選択図】図1

Description

本発明は、暗号鍵供給方法、半導体集積回路および暗号鍵管理装置に関し、特に、物理的に複製不能なデバイス固有データを用いて生成された暗号鍵の不正な取得に対して耐性を有する、暗号鍵供給方法、半導体集積回路および暗号鍵管理装置に好適に利用できるものである。
近年、自動車に搭載される電装ユニット(Electronic Control Unit:ECU)への不正なアクセス、不正な模造品など、様々な攻撃の例が報告されている。車載マイコンにおける従来の方法では、暗号化・復号のための鍵そのものが、盗聴対策がなされないまま書きこまれており、暗号鍵を盗む事が容易であった。これらの不正行為は安全性の観点から大いに問題である事は自明である。これらの不正行為に対し、セキュリティの高い車載マイコンへの要求が高まってきている。一方で、車載マイコンにおける故障・不良は人命に関わるため、故障・不良解析は必須となっている。上記の不正行為を防ぐためにマイコン全面に耐タンパ技術を用いたマイコンを使用すると、高いセキュリティを有するため、不正行為を防ぐことができる反面、自動車メーカーや、ECUメーカー、チップメーカーが故障・不良解析を行うことが困難になるという、不都合を生じる。
そのため、物理的に複製不可能な関数(Physically Unclonable Function:PUF)を用いて生成した、デバイス固有の識別コード(デバイス固有ID)を利用するセキュリティ技術が検討されている。このPUFを用いた技術は、例えばROM(Read Only Memory)領域にデバイス固有ID(IDentification)を用いて暗号化したハッシュ関数を書き込んでおき、そのデバイス固有IDで復号したハッシュ関数を用いてデータを復号するため、セキュリティが確保される。
物理的に複製不可能な関数(PUF)は、例えば、SRAM(Static Random Access Memory)の電源投入時の初期値から導出される。SRAMの初期値は、製造ばらつきによってばらつき、十分に多いビット数を取ることにより、デバイスごとに固有の値とすることができる。一方、同じデバイスから生成されるデバイス固有IDは、何度生成しても同じ値になるという、再現性についての要求がある。本来同じデバイスでありながら、異なるデバイス固有IDが生成されることにより、模倣品と誤認される恐れがあるからである。ところが、SRAMの初期値を始め、多くのPUFは、生成される環境、即ち、そのデバイスが置かれている雰囲気の温度、電源電圧などの違いによって、ゆらぎを生じる場合がある。
特許文献1には、デバイスに固有な値であってランダムなビットエラーを含む初期ユニークコードを生成する半導体装置が開示されている。この半導体装置は、初期ユニークコードに含まれるエラーを訂正して、確定デバイス固有ID(デバイス固有ID)を生成し、それを秘匿情報の復号に利用している。このときのエラー訂正のためには、確定デバイス固有IDに対応する訂正データが参照される。
特開2013−003431号公報
特許文献1について本発明者が検討した結果、以下のような新たな課題があることがわかった。
PUFを利用してデバイス固有IDを生成することができる半導体装置を組み込んだ装置に対して、外部に接続されるサーバーなどの外部装置(暗号鍵管理装置)から、デバイス固有IDに対応する暗号鍵を書き込んで、その暗号鍵を利用した暗号システムを構築することにより、その装置への不正なアクセス、不正な模造など、様々な攻撃からその装置を守ることができる。例えば、自動車に搭載されるECU間の暗号通信に適用する場合、外部装置(例えば、サーバー)において、秘匿されるべき鍵情報を、PUFを利用して生成されたデバイス固有IDを使って暗号化してハッシュ関数を生成し、そのハッシュ関数をECU内部、特にECUに実装されるMCU(Micro Controller Unit)に保管する事になる。このハッシュ関数はMCUの出荷時ではなく、ECUまたは自動車の組み立てを行った後に書き込まれる場合や、整備工場などで修理を行った際に書き込まれる場合がある。このとき、暗号鍵管理装置を欺く不正が行われる恐れがあることがわかった。
このようなシステムでは、MCUに所定のハッシュ関数が正しく書き込まれたことをもって、当該MCUは良品であるとされ、ハッシュ関数の書込みに失敗したMCUは不良品とされる。不良品のMCUについては代金の支払い対象から除外される。また、ハッシュ関数を使って暗号化されたコンテンツをダウンロードなどによって入手し、その後、所定のハッシュ関数が正しく書き込まれたときに、当該コンテンツを利用することができるようにするシステムが考えられる。ハッシュ関数の正常書込みによって初めて課金することとなるので、悪意のユーザが存在した場合、ハッシュ関数が正常に書込まれたにも拘らず、書込み失敗と偽って暗号鍵管理装置に報告することによって、課金を免れながら当該コンテンツを利用可能とする不正が行われる恐れがある。このように、暗号鍵の不正な取得を許す、セキュリティ上の欠陥が存在することがわかった。
このような課題を解決するための手段を以下に説明するが、その他の課題と新規な特徴は、本明細書の記述及び添付図面から明らかになるであろう。
一実施の形態によれば、下記の通りである。
すなわち、暗号を利用する第1装置に対して、その暗号のための暗号鍵を管理する第2装置からの暗号鍵を供給する方法であって、以下のように構成される。第1装置は、製造ばらつきによって固有に定まるデバイス固有データを生成可能であり、第2装置は、第1装置で生成されたデバイス固有データに基づいて、1対のヘルパーデータとデバイス固有IDを生成する。ここで、デバイス固有データには、その生成環境によって生じるゆらぎがあり、ヘルパーデータは、そのゆらぎをデバイス固有IDに対する誤りとし、その誤りを訂正するための訂正データである。デバイス固有データに生じるゆらぎは、対応するヘルパーデータを用いて吸収されて、第1装置の個体固有に定まる、誤り(ゆらぎ)を含まないデバイス固有IDとなる。第2装置は、このデバイス固有IDと暗号鍵からハッシュ関数を生成する。第2装置から第1装置に対して、ヘルパーデータとハッシュ関数の両方を書き込むことにより、第1装置では暗号鍵を復号して暗号が利用可能となる。第2装置は、まず、ヘルパーデータとハッシュ関数のうちの一方を第1装置に書込み、その書込みが正常に行われたことを確認した上で、他方を第1装置に書き込む。
前記一実施の形態によって得られる効果を簡単に説明すれば下記のとおりである。
すなわち、第1装置での暗号鍵の利用を可能にするのに先立って、製造ばらつきによって第1装置の個体固有に定まるデバイス固有IDを利用した認証を行うことができ、暗号鍵の不正な取得を防ぐことができる。
図1は、実施形態1に係る暗号鍵供給方法を示すシーケンス図である。 図2は、実施形態2に係る暗号鍵供給システムを示すデータフロー図である。 図3は、実施形態2に係る暗号鍵供給方法を示すシーケンス図である。 図4は、実施形態3に係る暗号鍵供給システムを示すデータフロー図である。 図5は、実施形態3に係る暗号鍵供給方法を示すシーケンス図である。 図6は、実施形態4に係る暗号鍵供給システムを示すデータフロー図である。 図7は、実施形態4に係る暗号鍵供給方法を示すシーケンス図である。 図8は、自動車の電装系に応用された暗号鍵供給システムを示すデータフロー図である。 図9は、ネットワーク端末に応用された暗号鍵供給システムを示すデータフロー図である。
1.実施の形態の概要
先ず、本願において開示される代表的な実施の形態について概要を説明する。代表的な実施の形態についての概要説明で括弧を付して参照する図面中の参照符号はそれが付された構成要素の概念に含まれるものを例示するに過ぎない。
〔1〕<ヘルパーデータ又はハッシュ関数の一方による認証後に他方を供給>
暗号を利用する第1装置(20、21)に対して、前記暗号のための暗号鍵(HF1)を管理する第2装置(30)から前記暗号鍵を供給する、暗号鍵供給方法であって、以下のように構成される。
前記第1装置は、製造ばらつきによって固有に定まるデバイス固有データ(UD)を生成可能である。
前記第2装置は、デバイス固有データ(UD)に基づいて、1対のヘルパーデータ(HD)とデバイス固有ID(UC)を生成可能である。前記デバイス固有ID(UC)は、前記デバイス固有データ(UD)にその生成環境によって生じるゆらぎが、対応するヘルパーデータ(HD)を用いて吸収されて、前記第1装置の個体固有に定まるコードである。1つのデバイス固有データ(UD)から複数組のヘルパーデータ(HD1、HD2)とデバイス固有ID(UC1、UC2)を生成することが可能である。
前記第2装置は、前記デバイス固有IDと前記暗号鍵からハッシュ関数(HF2)を生成可能である。
前記第1装置は、前記ハッシュ関数と前記デバイス固有IDに基づいて前記暗号鍵を復号可能である。
前記暗号鍵供給方法は、以下の各ステップを含んで構成される。
前記第1装置が、デバイス固有データ(UD)を生成して前記第2装置に供給する、第1ステップ。
前記第2装置が、供給された前記デバイス固有データに基づいて、前記第1装置に固有に定まる1対のヘルパーデータ(HD)とデバイス固有ID(UC)を生成する、第2ステップ。
前記第2装置が、生成されたデバイス固有IDと前記暗号鍵からハッシュ関数(HF2)を生成する、第3ステップ。
前記第2装置から前記第1装置へ、前記ヘルパーデータまたは前記ハッシュ関数のうちの一方を送信する、第4ステップ。
前記第1装置が、前記第4ステップで受信した前記ヘルパーデータまたは前記ハッシュ関数に基づいて、前記第2装置へ応答データを送信する、第5ステップ。
前記第2装置が、前記第5ステップで受信した応答データの正当性を確認することによって前記第1装置の認証を行う、第6ステップ。
前記第2装置が、前記第6ステップで前記第1装置を認証した後に、前記第1装置に対して、前記ヘルパーデータまたは前記ハッシュ関数のうちの他方を送信する、第7ステップ。
前記第1装置が、自らが生成したデバイス固有データと、前記第4ステップまたは前記第6ステップで受信した前記ヘルパーデータと前記ハッシュ関数とに基づいて、前記暗号鍵を復号する、第8ステップ。
これにより、第1装置(20、21)での暗号鍵(HF1)の利用を可能にするのに先立って、製造ばらつきによって第1装置の個体固有に定まるデバイス固有ID(UC)を利用した認証を行うことができ、暗号鍵の不正な取得を防ぐことができる。
〔2〕<ヘルパーデータによる認証>
項1に記載の暗号鍵供給方法であって、特に以下のように構成される。
前記第4ステップにおいて、前記第2装置は、前記第1装置に前記ヘルパーデータを送信する。
前記第5ステップにおいて、前記第1装置は、受信した前記ヘルパーデータからデバイス固有ID(UC)を再生し、再生した前記デバイス固有IDに基づく応答データを作成して、前記第2装置に前記応答データを送信する。
前記第6ステップにおいて、前記第2装置は、前記応答データと前記第2ステップで生成したデバイス固有ID(UC)に基づく期待値データとを比較することによって、前記応答データの正当性を確認する。
前記第7ステップにおいて、前記第2装置は、前記第6ステップで前記第1装置を認証した後に、前記第1装置に対して、前記ハッシュ関数(HF2)を送信する。
これにより、認証後、即ち通信経路が正常に確立されたことが確認された後に、暗号鍵の情報であるハッシュ関数を送ることができ、暗号鍵の不正な取得を防ぐことができる。
〔3〕<2組のデバイス固有IDとヘルパーデータ>
項2に記載の暗号鍵供給方法であって、特に以下のように構成される。
前記第2ステップにおいて、前記第2装置は、供給された前記デバイス固有データに基づいて、前記第1装置に固有に定まる、第1デバイス固有ID(UC1)と前記第1デバイス固有IDを生成するための第1ヘルパーデータ(HD1)とを生成する。さらに、前記第2装置は、供給された前記デバイス固有データに基づいて、前記第1デバイス固有IDとは異なる第2デバイス固有ID(UC2)と前記第2デバイス固有IDを生成するための第2ヘルパーデータ(HD2)とを生成する。
前記第3ステップにおいて、前記第2装置は、前記第2デバイス固有IDと前記暗号鍵からハッシュ関数(HF2)を生成する。
前記第4ステップにおいて、前記第2装置は、前記第1装置に前記第1ヘルパーデータを送信する。
前記第5ステップにおいて、前記第1装置は、受信した前記第1ヘルパーデータから第1デバイス固有ID(UC1)を再生し、再生した前記第1デバイス固有IDに基づく応答データを作成して、前記第2装置に前記応答データを送信する。
前記第6ステップにおいて、前記第2装置は、前記応答データと前記第2ステップで生成した第1デバイス固有ID(UC1)に基づく期待値データとを比較することによって、前記応答データの正当性を確認する。
前記第7ステップにおいて、前記第2装置は、前記第6ステップで前記第1装置を認証した後に、前記第1装置に対して、前記第2ヘルパーデータをさらに送信する。
前記第8ステップにおいて、前記第1装置は、自らが生成したデバイス固有データ(UD)と前記第7ステップで受信した前記第2ヘルパーデータに基づいて第2デバイス固有ID(UC2)を生成し、再生した前記第2デバイス固有IDと、前記第7ステップで受信した前記ハッシュ関数とに基づいて、前記暗号鍵(HF1)を復号する。
これにより、認証のためのデバイス固有ID(UC1)と、暗号鍵を守るためのデバイス固有ID(UC2)を、互いに異なる値とすることができ、安全性を向上することができる。
〔4〕<応答のダイジェスト化>
項3に記載の暗号鍵供給方法であって、特に以下のように構成される。
前記第5ステップにおいて、前記第1装置は、前記ハッシュ関数とは異なる他のハッシュ関数を用いて、再生した前記第1デバイス固有IDのダイジェスト(H[UC1])を作成して前記応答データとする。
前記第6ステップにおいて、前記第2装置は、前記他のハッシュ関数と同じハッシュ関数を用いて、前記第2ステップで生成した第1デバイス固有IDのダイジェスト(H[UC1])を作成して前記期待値データとし、前記応答データと前記期待値データとを比較することによって、前記応答データの正当性を確認する。
これにより、認証時において通信されるデバイス固有ID(UC1)が保護され、安全性をより向上することができる。
〔5〕<HF2=Helper Data 2 + UC2で暗号化された暗号鍵>
項3に記載の暗号鍵供給方法であって、特に以下のように構成される。
前記第7ステップにおいて、前記第2装置は、前記ハッシュ関数と前記第2ヘルパーデータとを組合せてスクランブル処理を施して、前記第1装置に送出する。
前記第8ステップにおいて、前記第1装置は、前記スクランブル処理の逆の処理により、前記ハッシュ関数と前記第2ヘルパーデータとを復号する。
これにより、鍵情報書込み時において通信されるハッシュ関数(HF2)とヘルパーデータ(HD2)が保護され、安全性をより向上することができる。
〔6〕<ハッシュ関数による認証>
項1に記載の暗号鍵供給方法であって、特に以下のように構成される。
前記第4ステップにおいて、前記第2装置は、前記第1装置に前記ハッシュ関数(HF2)を送信する。
前記第5ステップにおいて、前記第1装置は、受信した前記ハッシュ関数に基づく応答データを作成して、前記第2装置に前記応答データを送信する。
前記第6ステップにおいて、前記第2装置は、前記応答データと前記第3ステップで生成したハッシュ関数に基づく期待値データとを比較することによって、前記応答データの正当性を確認する。
前記第7ステップにおいて、前記第2装置は、前記第6ステップで前記第1装置を認証した後に、前記第1装置に対して、前記ヘルパーデータ(HD)を送信する。
これにより、認証後、即ち通信経路が正常に確立されたことが確認された後に、デバイス固有ID(UC)を生成するためのヘルパーデータ(HD)を送ることができ、暗号鍵の不正な取得を防ぐことができる。
〔7〕<PUF生成回路を備えるLSI(ヘルパーデータによる認証)>
製造ばらつきによって固有に定まるデバイス固有データ(UD)を生成可能な固有データ生成部(1)と、前記デバイス固有データに基づいて外部装置(30)が生成し、前記外部装置から与えられる暗号鍵情報から暗号鍵(HF1)を復号する暗号鍵復号部(6)とを備える、半導体集積回路(21)であって、以下のように構成される。
前記半導体集積回路は、前記固有データ生成部によってデバイス固有データ(UD)を生成して、前記外部装置に供給可能に構成される。
前記外部装置は、前記半導体集積回路から前記デバイス固有データを受信可能に構成され、受信したデバイス固有データに基づいて、ヘルパーデータ(HD)とデバイス固有ID(UC)を生成可能である。前記デバイス固有ID(UC)は、前記デバイス固有データ(HD)にその生成環境によって生じるゆらぎが、対応するヘルパーデータ(HD)を用いて吸収されて、前記半導体集積回路の個体固有に定まるコードである。前記外部装置は、前記ヘルパーデータを、前記半導体集積回路に送信可能に構成される。
前記半導体集積回路は、前記ヘルパーデータを受信可能に構成され、受信したヘルパーデータと、前記デバイス固有データに基づいて、対応するデバイス固有ID(UC)を生成し(2)、生成したデバイス固有IDに基づく応答データ(H[UC])を生成して(4_1)、前記外部装置に送信可能に構成される。
前記外部装置は、前記応答データを受信可能に構成され、受信した応答データと、自身が生成した前記デバイス固有IDに基づいて生成する期待値データ(H[UC])とを比較可能に構成される(4_2、5)。
前記外部装置は、前記比較結果が一致の場合に、前記デバイス固有IDと前記暗号鍵からハッシュ関数(HF2)を生成し(7)、前記ハッシュ関数を、前記半導体集積回路に送信可能に構成される。
前記半導体集積回路は、前記ハッシュ関数を受信可能に構成され、自身で生成した前記デバイス固有IDと受信した前記ハッシュ関数とに基づいて、前記暗号鍵を復号可能に構成される(6)。
これにより、半導体集積回路(21)での暗号鍵の利用を可能にするのに先立って、製造ばらつきによって半導体集積回路の個体固有に定まるデバイス固有ID(UC)を利用した認証を行うことができ、暗号鍵の不正な取得を防ぐことができる。
〔8〕<2組のデバイス固有IDとヘルパーデータ>
項7に記載の半導体集積回路であって、特に以下のように構成される。
前記外部装置は、受信したデバイス固有データに基づいて、第1と第2ヘルパーデータ(HD1,HD2)と第1と第2デバイス固有ID(UC1,UC2)を生成可能であり(3)、前記外部装置は、前記第1ヘルパーデータを、前記半導体集積回路に送信可能に構成される。
前記半導体集積回路は、前記第1ヘルパーデータを受信可能に構成され、受信した第1ヘルパーデータ(HD1)と前記デバイス固有データに基づいて対応する第1デバイス固有ID(UC1)を生成し(2_1)、生成した第1デバイス固有IDに基づく応答データ(H[UC1])を生成して、前記外部装置に送信可能に構成される。
前記外部装置は、前記応答データを受信可能に構成され、受信した応答データと、自身が生成した前記第1デバイス固有ID(UC1)に基づいて生成する期待値データ(H[UC1])とを比較可能に構成される(5)。
前記外部装置は、前記比較結果が一致の場合に、前記第2デバイス固有IDと前記暗号鍵からハッシュ関数(HF2)を生成し、前記2ヘルパーデータと前記ハッシュ関数とを、前記半導体集積回路に送信可能に構成される(7、8、9)。
前記半導体集積回路は、前記第2ヘルパーデータと前記ハッシュ関数とを受信可能に構成され、受信した第2ヘルパーデータと前記デバイス固有データに基づいて第2デバイス固有IDを生成し(10、2_2)、生成した前記第2デバイス固有IDと受信した前記ハッシュ関数とに基づいて、前記暗号鍵(HF1)を復号可能に構成される(6)。
これにより、認証のためのデバイス固有ID(UC1)と、暗号鍵を守るためのデバイス固有ID(UC2)を、互いに異なる値とすることができ、安全性を向上することができる。
〔9〕<応答のダイジェスト化>
項8に記載の半導体集積回路であって、特に以下のように構成される。
前記半導体集積回路は、前記ハッシュ関数とは異なる他のハッシュ関数を用いて、再生した前記第1デバイス固有IDのダイジェストを作成して前記応答データとする(4_3)。
前記外部装置は、自身が生成した前記第1デバイス固有IDのダイジェストを、前記他のハッシュ関数と同じハッシュ関数を用いて作成して前記期待値データとし(4_4)、前記応答データと前記期待値データとを比較する(5)。
これにより、認証時において通信されるデバイス固有ID(UC1)が保護され、安全性をより向上することができる。
〔10〕<HF2=Helper Data 2 + UC2で暗号化された暗号鍵>
前記外部装置は、前記ハッシュ関数と前記第2ヘルパーデータとを組合せてスクランブル処理を施して暗号鍵再生データ({Enc[HF1],HD2})を生成し(9)、前記第1装置に送信可能に構成される。
前記半導体集積回路は、前記暗号鍵再生データを受信可能に構成され、受信した暗号鍵再生データに対して、前記スクランブル処理の逆の処理を施すことにより、前記ハッシュ関数と前記第2ヘルパーデータとを復号可能に構成される(10)。
これにより、鍵情報書込み時において通信されるハッシュ関数(HF1)とヘルパーデータ(HD2)が保護され、安全性をより向上することができる。
〔11〕<読み出し/書き込み機>
項7から項10のうちのいずれか1項に記載の半導体集積回路であって、特に以下のように構成される。
前記半導体集積回路は、前記外部装置と通信可能な読み出し/書き込み機(22)に接続可能に構成され、前記読み出し/書き込み機を介して、前記外部装置とデータの送受信を行う。
これにより、実装される前の段階で、半導体集積回路(21)に暗号鍵情報を書き込むことができる環境が提供される。
〔12〕<外部装置とのインターフェースを備えた端末装置に実装>
項7から項10のうちのいずれか1項に記載の半導体集積回路であって、特に以下のように構成される。
前記半導体集積回路は、前記外部装置と通信可能なインターフェース(27)を備える端末装置(20)に実装され、前記端末装置を介して、前記外部装置とデータの送受信を行う。
これにより、半導体集積回路(21)が端末装置(20)に実装された状態で、半導体集積回路に暗号鍵情報を書き込むことができる環境が提供される。
〔13〕<暗号通信インターフェース>
項7から項12のうちのいずれか1項に記載の半導体集積回路であって、特に以下のように構成される。
前記半導体集積回路は、復号した暗号鍵を用いた暗号化回路と復号回路と、暗号通信インターフェース(25)をさらに備える。
これにより、外部装置から書き込まれた暗号鍵を利用した暗号通信を行うことができる、半導体集積回路を提供することができる。
〔14〕<暗号化されたコンテンツの復号>
項7から項12のうちのいずれか1項に記載の半導体集積回路であって、特に以下のように構成される。
前記半導体集積回路は、復号した暗号鍵を用いた暗号復号回路(28)をさらに備え、前記暗号鍵と同じ暗号鍵を使って暗号化されたデータを格納可能な不揮発性メモリ(29)にアクセス可能に構成され、前記不揮発性メモリに格納されたデータを読み出して前記暗号復号回路に供給可能に構成される。
これにより、不揮発性メモリ(29)に格納された暗号化されたデータ(コンテンツ)を、暗号鍵情報を半導体集積回路(21)に書き込むことによって、利用可能な状態に変更する(アクティベートする)ことができる、半導体集積回路を提供することができる。
〔15〕<暗号鍵管理装置(ヘルパーデータによる認証)>
製造ばらつきによって固有に定まるデバイス固有データ(UD)を生成可能な固有データ生成部(1)と、暗号鍵情報から暗号鍵(HF1)を復号する暗号鍵復号部(6)と、を備える端末装置(20、21)に接続可能に構成され、前記デバイス固有データに基づいて前記暗号鍵情報を生成して前記端末装置に供給可能に構成される、暗号鍵管理装置(30)であって、以下のように構成される。
前記端末装置は、前記固有データ生成部(1)によってデバイス固有データ(UD)を生成して、前記暗号鍵管理装置に供給可能に構成される。
前記暗号鍵管理装置は、前記端末装置から前記デバイス固有データを受信可能に構成され、受信したデバイス固有データ(UD)に基づいて、ヘルパーデータ(HD)とデバイス固有ID(UC)を生成可能である。前記デバイス固有ID(UC)は、前記デバイス固有データ(UD)にその生成環境によって生じるゆらぎが、対応するヘルパーデータ(HD)を用いて吸収されて、前記端末装置の個体固有に定まるコードである。前記暗号鍵管理装置は、前記ヘルパーデータを、前記端末装置に送信可能に構成される。
前記端末装置は、前記ヘルパーデータを受信可能に構成され、受信したヘルパーデータ(HD)と、前記デバイス固有データ(UD)に基づいて、対応するデバイス固有ID(UC)を生成し(2)、生成したデバイス固有IDに基づく応答データ(H[UC])を生成して(4_1、4_3)、前記暗号鍵管理装置に送信可能に構成される。
前記暗号鍵管理装置は、前記応答データを受信可能に構成され、受信した応答データ(H[UC])と、自身が生成した前記デバイス固有IDに基づいて生成する期待値データ(H[UC])とを比較可能に構成される(4_2、5)。
前記暗号鍵管理装置は、前記比較結果が一致の場合に、前記デバイス固有IDと前記暗号鍵からハッシュ関数(HF2)を生成し(7)、前記ハッシュ関数を、前記端末装置に送信可能に構成される。
前記端末装置は、前記ハッシュ関数を受信可能に構成され、自身で生成した前記デバイス固有ID(UC)と受信した前記ハッシュ関数(HF2)とに基づいて、前記暗号鍵(HF1)を復号可能に構成される。
これにより、端末装置(20)での暗号鍵の利用を可能にするのに先立って、暗号鍵管理装置(30)は、製造ばらつきによって端末装置の個体固有に定まるデバイス固有ID(UC)を利用した認証を行うことができ、暗号鍵の不正な取得を防ぐことができる。
〔16〕<2組のデバイス固有IDとヘルパーデータ>
項15に記載の暗号鍵管理装置であって、特に以下のように構成される。
前記暗号鍵管理装置は、受信したデバイス固有データ(UD)に基づいて、第1と第2ヘルパーデータ(HD1,HD2)と第1と第2デバイス固有ID(UC1,UC2)を生成可能であり(3)、前記暗号鍵管理装置は、前記第1ヘルパーデータを、前記端末装置に送信可能に構成される。
前記端末装置は、前記第1ヘルパーデータを受信可能に構成され、受信した第1ヘルパーデータ(HD1)と前記デバイス固有データとに基づいて、対応する第1デバイス固有ID(UC)を生成し(2)、生成した第1デバイス固有ID(UC)に基づく応答データ(H[UC])を生成して、前記暗号鍵管理装置に送信可能に構成される。
前記暗号鍵管理装置は、前記応答データを受信可能に構成され、受信した応答データ(H[UC])と、自身が生成した前記第1デバイス固有IDに基づいて生成する期待値データ(H[UC])とを比較可能に構成される(4_2、5)。
前記暗号鍵管理装置は、前記比較結果が一致の場合に、前記第2デバイス固有IDと前記暗号鍵からハッシュ関数(HF2)を生成し(7、8)、前記第2ヘルパーデータと前記ハッシュ関数とを、前記端末装置に送信可能に構成される。
前記端末装置は、前記第2ヘルパーデータと前記ハッシュ関数とを受信可能に構成され、受信した第2ヘルパーデータ(HD2)と前記デバイス固有データ(UD)に基づいて第2デバイス固有ID(UC2)を生成し、生成した前記第2デバイス固有IDと受信した前記ハッシュ関数とに基づいて、前記暗号鍵を復号可能に構成される(6)。
これにより、認証のためのデバイス固有ID(UC1)と、暗号鍵を守るためのデバイス固有ID(UC2)を、互いに異なる値とすることができ、安全性を向上することができる。
〔17〕<応答のダイジェスト化>
項16に記載の暗号鍵管理装置であって、特に以下のように構成される。
前記端末装置は、前記ハッシュ関数とは異なる他のハッシュ関数を用いて、再生した前記第1デバイス固有ID(UC1)のダイジェスト(H[UC1])を作成して前記応答データとする(4_1)。
前記暗号鍵管理装置は、自身が生成した前記第1デバイス固有ID(UC)のダイジェスト(H[UC1])を、前記他のハッシュ関数と同じハッシュ関数を用いて作成して前記期待値データとし、前記応答データと前記期待値データ({Enc[HF1],HD2})とを比較する(5)。
これにより、認証時において通信されるデバイス固有ID(UC1)が保護され、安全性をより向上することができる。
〔18〕<HF2=Helper Data 2 + UC2で暗号化された暗号鍵>
項16に記載の暗号鍵管理装置であって、特に以下のように構成される。
前記暗号鍵管理装置は、前記ハッシュ関数(HF2)と前記第2ヘルパーデータ(HD2)とを組合せてスクランブル処理を施して暗号鍵再生データを生成し(9)、前記第1装置に送信可能に構成される。
前記端末装置は、前記暗号鍵再生データを受信可能に構成され、受信した暗号鍵再生データに対して、前記スクランブル処理の逆の処理を施すことにより、前記ハッシュ関数と前記第2ヘルパーデータとを復号可能に構成される(10)。
これにより、鍵情報書込み時において通信されるハッシュ関数(HF2)とヘルパーデータ(HD2)が保護され、安全性をより向上することができる。
〔19〕<PUF生成回路を備えるLSI(ハッシュ関数による認証)>
製造ばらつきによって固有に定まるデバイス固有データ(UD)を生成可能な固有データ生成部(1)と、前記デバイス固有データに基づいて外部装置(30)が生成し、前記外部装置から与えられる暗号鍵情報から暗号鍵(HF1)を復号する暗号鍵復号部(6)とを備える、半導体集積回路(21)であって、以下のように構成される。
前記半導体集積回路は、前記固有データ生成部によってデバイス固有データ(UD)を生成して、前記外部装置に供給可能に構成される。
前記外部装置は、前記半導体集積回路から前記デバイス固有データを受信可能に構成され、受信したデバイス固有データに基づいて、ヘルパーデータ(HD)とデバイス固有ID(UC)を生成可能である。前記デバイス固有ID(UC)は、前記デバイス固有データにその生成環境によって生じるゆらぎが、対応するヘルパーデータ(HD)を用いて吸収されて、前記半導体集積回路の個体固有に定まるコードである。
前記外部装置は、前記デバイス固有IDと前記暗号鍵からハッシュ関数(HF2)を生成し、前記ハッシュ関数を、前記半導体集積回路に送信可能に構成される。
前記半導体集積回路は、前記ハッシュ関数を受信可能に構成され、受信したハッシュ関数(HF2)に基づく応答データを生成して(4_5)、前記外部装置に送信可能に構成される。
前記外部装置は、前記応答データを受信可能に構成され、受信した応答データと、自身が生成した期待値データとを比較可能に構成され(5)、前記比較結果が一致の場合に、前記ヘルパーデータを、前記半導体集積回路に送信可能に構成される。
前記半導体集積回路は、前記ヘルパーデータを受信可能に構成され、受信したヘルパーデータ(HD)と前記デバイス固有データ(UD)に基づいて対応するデバイス固有ID(UD)を生成し、生成したデバイス固有IDと受信した前記ハッシュ関数とに基づいて、前記暗号鍵(HF1)を復号可能に構成される(6)。
これにより、半導体集積回路での暗号鍵の利用を可能にするのに先立って、製造ばらつきによって半導体集積回路の個体固有に定まるデバイス固有IDを利用した認証を行うことができ、暗号鍵の不正な取得を防ぐことができる。
〔20〕<暗号鍵管理装置(ハッシュ関数による認証)>
製造ばらつきによって固有に定まるデバイス固有データ(UD)を生成可能な固有データ生成部(1)と、暗号鍵情報から暗号鍵(HF1)を復号する暗号鍵復号部(6)と、を備える端末装置(20、21)に接続可能に構成され、前記デバイス固有データに基づいて前記暗号鍵情報を生成して前記端末装置に供給可能に構成される、暗号鍵管理装置(30)であって、以下のように構成される。
前記暗号鍵管理装置は、前記端末装置から前記デバイス固有データ(UD)を受信可能に構成され、受信したデバイス固有データ(UD)に基づいて、ヘルパーデータ(HD)とデバイス固有ID(UC)を生成可能である。前記デバイス固有ID(UC)は、前記デバイス固有データ(UD)にその生成環境によって生じるゆらぎが、対応するヘルパーデータ(HD)を用いて吸収されて、前記端末装置の個体固有に定まるコードである。
前記暗号鍵管理装置は、前記デバイス固有IDと前記暗号鍵からハッシュ関数(HF2)を生成し、前記ハッシュ関数を、前記端末装置に送信可能に構成される。
前記端末装置は、前記ハッシュ関数を受信可能に構成され、受信したハッシュ関数(HF2)に基づく応答データを生成して、前記暗号鍵管理装置に送信可能に構成される。
前記暗号鍵管理装置は、前記応答データを受信可能に構成され、受信した応答データと、自身が生成した期待値データとを比較可能に構成され(5)、前記比較結果が一致の場合に、前記ヘルパーデータ(HD)を、前記端末装置に送信可能に構成される。
前記端末装置は、前記ヘルパーデータを受信可能に構成され、受信したヘルパーデータ(HD)と、前記デバイス固有データ(UD)に基づいて、対応するデバイス固有ID(UC)を生成し、生成したデバイス固有IDと受信した前記ハッシュ関数とに基づいて、前記暗号鍵(HF1)を復号可能に構成される(6)。
これにより、端末装置(20、21)での暗号鍵の利用を可能にするのに先立って、暗号鍵管理装置(30)は、製造ばらつきによって端末装置の個体固有に定まるデバイス固有ID(UC)を利用した認証を行うことができ、暗号鍵の不正な取得を防ぐことができる。
2.実施の形態の詳細
実施の形態について更に詳述する。
〔実施形態1〕<ヘルパーデータ又はハッシュ関数の一方による認証後に他方を供給>
図1は、実施形態1に係る暗号鍵供給方法を示すシーケンス図である。
実施形態1に係る暗号鍵供給方法は、暗号を利用する第1装置(20、21)に対して、暗号のための暗号鍵を管理する第2装置30から暗号鍵HF1を供給する暗号鍵供給方法である。第1装置は、例えば、MCU21であって、読出し/書込み機(リーダ/ライタ)22を介して、暗号鍵管理装置として機能する、サーバー等の外部装置30に接続される。MCU21に代えてMCU21が実装されたECUに、OBD−II(On-Board Diagnostics Version II)で接続されたリプログラミングツール22を介して、サーバー等の外部装置30に接続されもよい。また、第1装置は、MCU21をオンボードに実装された端末装置20であり、MCU21に外付けされまたは内蔵される通信インターフェースにより、インターネットやLAN(Local Area Network)、その他の無線または有線の通信回線を介して、サーバー等の外部装置30に接続される。さらに、第1装置(20、21)と第2装置30は、単一の筐体内に実装され、あるいは同一基板上に実装されてもよい。その場合は、通信インターフェースと通信路は、極めて簡略に実装されるか、省略される。図1は、これらの構成の代表例として、MCU21とリーダ/ライタ22と暗号鍵管理装置30の3者間の通信を、縦方向に時間を取って示した、シーケンス図である。以上は、後述の図3、図5、図7にも同様に妥当するので、実施形態2、実施形態3、実施形態4では、説明を省略する。
第1装置(例えばMCU)21は、製造ばらつきによって固有に定まるデバイス固有データUDを生成可能である。デバイス固有データUDは、例えば物理的に複製不可能な関数(PUF)を利用して生成することができ、より具体的にはSRAMの電源投入時の初期値などをデバイス固有データUDとすることができる。デバイス固有データUDは、生成される時の、デバイスの温度や電源電圧などの環境によって、多少のゆらぎが生じる。これは、デバイス固有データUDに含まれる誤り(ビットエラー)として扱われる。
第2装置(サーバー等の外部装置)30は、デバイス固有データUDに基づいて、1対のヘルパーデータHDとデバイス固有ID(UC)とを生成可能である。デバイス固有ID(UC)は、デバイス固有データUDにその生成環境によって生じるゆらぎが、対応するヘルパーデータHDを用いて吸収されて、第1装置21の個体固有に定まるコードである。1つのデバイス固有データ(UD)から複数組のヘルパーデータ(HD1、HD2)とデバイス固有ID(UC1、UC2)を生成することが可能である。
第2装置(サーバー等の外部装置)30は、デバイス固有ID(UC)と暗号鍵HF1からハッシュ関数HF2を生成可能である。
第1装置(例えばMCU)21は、ハッシュ関数HF2とデバイス固有ID(UC)に基づいて暗号鍵HF1を復号可能である。
図1に示される暗号鍵供給方法は、これらの構成の代表例として、MCU21とリーダ/ライタ22と暗号鍵管理装置30の3者間の通信を、縦方向に時間を取って示した、シーケンス図である。
MCU21が、デバイス固有データUDを生成してリーダ/ライタ22を介して暗号鍵管理装置30に供給する(第1ステップ)。それ以前に、リーダ/ライタ22と暗号鍵管理装置30の間でのユーザ認証は完了してセッションが確立されており、その上で暗号鍵管理装置30からリーダ/ライタ22を介してMCU21に対して、デバイス固有データUDの読出し命令が発行されたものとする。MCU21と暗号鍵管理装置30との間の通信には、必ずリーダ/ライタ22が介在するが、リーダ/ライタ22がデータを改変することはないので、以下、リーダ/ライタ22が介在することについては説明から省略する。
暗号鍵管理装置30は、MCU21から供給されたデバイス固有データUDに基づいて、MCU21の個体固有に定まる1対のヘルパーデータHDとデバイス固有ID(UC)とを生成する(第2ステップ)。
暗号鍵管理装置30は、生成されたデバイス固有ID(UC)と暗号鍵HF1からハッシュ関数HF2を生成する(第3ステップ)。ハッシュ関数HF2は、例えば、暗号鍵であるHF1をメッセージとし、これに対してデバイス固有ID(UC)を暗号鍵として使った暗号化を施すことによって生成される。
暗号鍵管理装置30からMCU21へ、ヘルパーデータHDまたはハッシュ関数HF2のうちの一方を送信する(第4ステップ)。
MCU21は、前記第4ステップで受信したヘルパーデータHDまたはハッシュ関数HF2に基づいて、暗号鍵管理装置30へ応答データを送信する(第5ステップ)。応答データは、受信したヘルパーデータHDまたはハッシュ関数HF2に基づいて生成され、送信元の暗号鍵管理装置30において照合することができる形式であれば、任意である。
暗号鍵管理装置30は、前記第5ステップで受信した応答データの正当性を確認することによってMCU21の認証を行う(第6ステップ)。暗号鍵管理装置30は、認証(第6ステップ)に先立って、予め、第3ステップで生成したデバイス固有ID(UC)に基づいて、応答データを照合するための期待値データを生成しておく。
暗号鍵管理装置30は、前記第6ステップでMCU21を認証した後に、MCU21に対して、ヘルパーデータHDまたはハッシュ関数HF2のうちの他方を送信する(第7ステップ)。
MCU21は、自らが生成したデバイス固有データ(UD)と、前記第4ステップまたは前記第6ステップで受信したヘルパーデータ(HD)とハッシュ関数(HF2)とに基づいて、暗号鍵HF1を復号する(第8ステップ)。
これにより、第1装置(例えば、MCU21)での暗号鍵HF1の利用を可能にするのに先立って、製造ばらつきによって第1装置(例えば、MCU21)の個体固有に定まるデバイス固有ID(UC)を利用した認証を行うことができ、暗号鍵の不正な取得を防ぐことができる。
既に述べたように、悪意のユーザが存在した場合、ハッシュ関数が正常に書込まれたにも拘らず、これを書込み失敗と偽って暗号鍵管理装置に報告することによって、課金を免れながら第1装置(例えば、MCU21)を利用可能とする不正が行われる恐れがあることが、課題として見出された。これは、第1装置(例えば、MCU21)にハッシュ関数が正常に書込まれたときに初めて課金を行うためである。これに対して、本実施形態では、まず、デバイス固有ID(UC)を利用した認証を行うので、この認証をもって正常書込みとし課金を行うことができる。認証が失敗したときは、暗号鍵を再生するためのハッシュ関数HF2を供給しない。暗号鍵情報即ちハッシュ関数HF2が予め供給されている場合には、暗号鍵情報から暗号鍵を取り出すための情報であるヘルパーデータHDを供給しないことによって、暗号鍵を利用させないようにする。認証が成功しながら、次のヘルパーデータHDまたはハッシュ関数HF2のうちの他方の供給(ステップ7)が失敗することは、極めて稀な状態であり、機器の故障、通信障害などとして、対処されるべきである。仮に悪意のユーザがこのような状況を現出させたとしても、課金を免れるなどのために利用することはできない。以上のように、暗号鍵の不正な取得を防ぐことができる。
〔実施形態2〕<ヘルパーデータによる認証>
図2は、実施形態2に係る暗号鍵供給システムを示すデータフロー図である。暗号を利用する第1装置(20、21)とその暗号のための暗号鍵HF1を管理する第2装置30とが互いに接続されて構成される。「回路」として示される各ブロックは、その機能を有する独立した回路として構成されても良いし、CPUなどのプロセッサ上で動作するソフトウェアの機能として構成されても良い。また、複数の回路ブロックの機能を1つの回路で実現してもよく、回路ブロックとして示されるブロックの一部の機能を別の回路ブロックで実現するなど、実現する回路あるいはソフトウェアの形態は任意である。実施形態1で説明したのと同様に、第1装置は、例えば、MCU21であって、読出し/書込み機(リーダ/ライタ)22を介して、暗号鍵管理装置として機能する、サーバー等の外部装置(第2装置)30に接続される。或いは、第1装置は、MCU21をオンボードに実装された端末装置20であり、MCU21に外付けされまたは内蔵される通信インターフェースにより、サーバー等の外部装置(第2装置)30に接続される。第1装置(20、21)と第2装置30との間の通信路は、特に限定されないが、例えばそれぞれが通信インターフェースを備え1系統で構成されるが、図2では、通信インターフェースは省略され、送受されるデータ毎に別の線として示される。第1装置(20、21)と第2装置30との間の通信は、例えば、図示を省略された通信インターフェースを介して、1つの通信プロトコルによって、時分割の異なるパケットで送受される。以上は、後述の図4、図6にも同様に妥当するので、実施形態3、実施形態4では、説明を省略する。
第1装置(20、21)は、固有データ生成部(PUF)1と、固有ID生成回路2と、ダイジェスト生成回路4_1と、HF1復号回路6とを含んで構成される。固有データ生成部(PUF)1は、デバイス固有データUDを生成する。デバイス固有データUDは、上述のように、その生成環境によるゆらぎ即ち誤り(ビットエラー)を含む。生成されたデバイス固有データUDは、第2装置30に対して送信され、固有ID生成回路2に供給される。固有ID生成回路2は、PUF1が生成したデバイス固有データUDと第2装置30から供給されるヘルパーデータHDとから、デバイス固有ID(UC)を生成する。PUF1が生成したデバイス固有データUDに、その生成環境によるゆらぎが存在しても、ヘルパーデータHDによって吸収され、即ち、誤り(ビットエラー)が訂正されて、再現性の高いデータとなる。デバイス固有ID(UC)は、ダイジェスト生成回路4_1とHF1復号回路6に供給される。ダイジェスト生成回路4_1は、所定のハッシュ関数を使って、デバイス固有ID(UC)からメッセージダイジェスト(以下簡単に「ダイジェスト」と呼ぶ)H[UC]を生成する。生成されたダイジェストH[UC]は、第2装置30に対して送信される。HF1復号回路6は、第2装置30から送信される、暗号化された暗号鍵HF1を、デバイス固有ID(UC)を使って復号して、暗号鍵HF1を得る。
これらの各回路ブロックは、それぞれ独立した回路ブロックとして、MCU21に内蔵して構成されてもよく、または、1つの暗号演算アクセラレータとして実現されてもよい。さらに、MCU21に内蔵されるCPU(Central Processing Unit)、例えばフラッシュメモリ(登録商標)などの不揮発性メモリ、SRAMなどを使ったソフトウェアの機能により、その一部または全部が実現されても良い。固有データ生成部(PUF)1は、CPUがワークエリアとして利用するSRAMの、電源投入直後の初期値を読み出して、デバイス固有データUDとすることができる。
第2装置30は、ヘルパーデータとデバイス固有IDの対(ペア)生成する生成回路3と、ダイジェスト生成回路4_2と、比較回路5と、HF2生成回路7とを含んで構成される。HF2生成回路7には、暗号鍵であるHF1を暗号化する暗号化回路8が含まれる。生成回路3は、第1装置(20、21)から供給されるデバイス固有データUDに基づいて、1対のヘルパーデータHDとデバイス固有ID(UC)を生成する。その生成環境によって生じるゆらぎ、即ち誤り(ビットエラー)を含むデバイス固有データUDに対して、ヘルパーデータHDを用いてそのゆらぎを吸収し(誤りを訂正し)、対応するデバイス固有ID(UC)を生成することができる。その機能を持つ回路の一例が、第1装置(20、21)に含まれる固有ID生成回路2である。生成回路3で生成されたヘルパーデータHDは、第1装置(20、21)の固有ID生成回路2に送信される。生成回路3で生成されたデバイス固有ID(UC)は、ダイジェスト生成回路4_2に供給され、ダイジェストH[UC]が生成される。生成されたダイジェストH[UC]は、比較回路5に送られ、第1装置(20、21)のダイジェスト生成回路4_1で生成されたダイジェストH[UC]と比較される。比較回路5は、例えばCRC(Circular Redundancy Checking)回路によって構成される。比較回路5による比較の結果、2つのダイジェストの一致を検出したときには、許可信号がHF2生成回路7に対して出力される。HF2生成回路7は、2つのダイジェストの一致が確認されたときには、暗号鍵であるHF1を暗号化回路8に送り、デバイス固有ID(UC)を暗号鍵として使用した暗号化を施して、暗号化された暗号鍵Enc[HF1]であるハッシュ関数HF2を生成する。ハッシュ関数HF2は、第1装置(20、21)のHF1復号回路6に送信される。
図3は、実施形態2に係る暗号鍵供給方法を示すシーケンス図である。
読出し/書込み機(リーダ/ライタ)22の操作者は、ICカードをセットしてユーザ認証を行う。例えば、操作者はユーザIDとパスワードを入力する。読出し/書込み機22から暗号鍵管理装置30に認証情報が送付される。暗号鍵管理装置30は送付された認証情報に基づいて認証を行い、正当なユーザであると認められると、セッションが確立される。それまでの間、読出し/書込み機22からMCU21へのアクセス、例えばMCU21のメモリやレジスタの読出しは、禁止される。
セッションが確立されると、暗号鍵管理装置30は、読出し/書込み機22を介してMCU21へ、デバイス固有データ読出し命令を発行する。これを受けてMCU21は、デバイス固有データ(UD)を生成し、読出し/書込み機22を介して暗号鍵管理装置30に送付する。以降、MCU21と暗号鍵管理装置30の間の通信は全て読出し/書込み機22を介して行われるが、「読出し/書込み機22を介して」を省略して説明する。暗号鍵管理装置30は、送付されたデバイス固有データ(UD)から1対のヘルパーデータHDとデバイス固有ID(UC)を生成する。暗号鍵管理装置30は、まず、ヘルパーデータHDのみを、MCU21に送付する。MCU21は、送付されたヘルパーデータHDを、不揮発性メモリ等に書込み、このヘルパーデータHDとMCU21の内部で生成したデバイス固有データUDからデバイス固有ID(UC)を生成する。デバイス固有データUDに含まれていた誤り(ビットエラー)が訂正されて、再現性の高いデバイス固有ID(UC)が生成される。生成されたデバイス固有ID(UC)は、ダイジェスト化されて、メッセージダイジェストH[UC]として暗号鍵管理装置30に送付される。暗号鍵管理装置30は、予め、先に生成したデバイス固有ID(UC)に基づいて、応答データを照合するための期待値データとしてダイジェストH[UC]を生成しておく。暗号鍵管理装置30は、送付されたダイジェストH[UC]と、自身が内部で生成したダイジェストH[UC]が一致することを確認する。一致したときには、暗号鍵管理装置30は、ハッシュ関数HF2を生成してMCU21に送付する。MCU21は送付されたハッシュ関数HF2を不揮発性メモリに書き込む。MCU21はこれ以降暗号鍵であるHF1を復号して利用することができるようになる。これにより、暗号鍵管理装置30からMCU21への暗号鍵の供給が完了する。
MCU21が暗号鍵HF1を利用するには、ヘルパーデータHDとハッシュ関数HF2の両方が必要である。ハッシュ関数HF2を復号してHF1を得るためには、デバイス固有ID(UC)が必要であり、デバイス固有ID(UC)を得るためには、内部で生成したデバイス固有データUDに発生するゆらぎを、ヘルパーデータHDを使って吸収する必要があるからである。既に説明したように、ヘルパーデータHDとハッシュ関数HF2の両方を一度に送ってしまうと、暗号鍵の書込みに対する課金を免れる不正行為を許してしまうという、セキュリティ上の欠陥が生じる。例えば、MCU21の利用者、読出し/書込み機22の操作者が悪意である場合、ヘルパーデータHDとハッシュ関数HF2の両方を一度に送ってしまうと、その時点から、MCU21は暗号鍵HF1の利用が可能となるにも関わらず、暗号鍵のMCU21への書込みが失敗したと偽って暗号鍵管理装置30へ報告することにより、暗号鍵の書込みに対する課金を免れることができる。これに対して、図3に示した暗号鍵供給方法によれば、この課題を解決することができる。MCU21が暗号鍵HF1を利用するために必要な2つのパラメータである、ヘルパーデータHDとハッシュ関数HF2のうち、まず、ヘルパーデータHDのみをMCU21に書き込む。MCU21で供給されたヘルパーデータHDを使って、適切なデバイス固有ID(UC)が生成できることを、ダイジェストH[UC]によって確認した上で、もう1つのパラメータである、ハッシュ関数HF2を送付する。ダイジェストH[UC]の確認が、MCU21が真正であることの認証として機能する。ダイジェストH[UC]は、この認証における応答データの返信に相当する。デバイス固有ID(UC)をそのまま応答するように構成しても、原理的には、課題は解決されるが、デバイス固有ID(UC)が他の攻撃によって知られるという別のセキュリティ上の欠陥となり得る。デバイス固有ID(UC)をそのまま応答するのではなく、ダイジェスト化して応答することにより、安全性をより向上することができる。
<自動車の電装系に応用された暗号鍵供給システム>
図8は、自動車の電装系に応用された暗号鍵供給システムを示すデータフロー図である。
本実施形態に係るMCU21_1が搭載されたECU24_1と、他のMCU21_2が搭載されたECU24_2が車載LAN(Local Area Network)26を介して接続されている。車載LAN26は、例えば、CAN(Controller Area Network)やFlexRayであり、複数のECUが接続されて互いに通信を行う。図8には、簡略化して2個のECU24_1と24_2のみを示す。車載LAN26であっても、ハッキング等の攻撃に曝される恐れがある。例えば、CANを乗っ取って外部からブレーキやライトを制御した攻撃例などが近年報告されている。このような攻撃に対する耐性を持たせ、安全性を向上するために暗号化された通信が採用される。MCU21_1と21_2にはそれぞれ、暗号鍵HF1を使ってメッセージの暗号化と復号を行う、通信インターフェース25_1と25_2が内蔵されている。ECU24_1が自動車のドアのECUであり、ECU24_2がコンソールパネルのECUであり、ドアが交換されたとき、コンソールパネルとドアとの間の暗号化通信が再び行えるようにするためには、交換されたドアのECU24_1に、同じ暗号鍵HF1を書き込む必要がある。前述のようなドアの交換は、自動車製造工場やディーラーなどと比べて、セキュリティ環境の低い整備工場で実施される事があるため、秘匿性の高い暗号鍵である暗号鍵HF1を暗号化しないで提供する事は危険である。そのため、MCU21_1に読出し/書込み機22を接続し、暗号鍵管理装置30から暗号鍵を書き込む。MCU21_1と読出し/書込み機22の間は、例えば、OBD−IIに準拠する接続ケーブル23で接続される。暗号鍵管理装置30は、サーバー等の外部装置であって、セキュアな環境に設置され、読出し/書込み機22からは、インターネットなどのネットワーク31を介してアクセスされる。
MCU21_1は、固有データ生成部(PUF)1_1を含んで構成され、上述の実施形態で説明した、暗号鍵供給方法によって、暗号鍵HF1が書き込まれる。固有データ生成部(PUF)1_1によって生成されるデバイス固有データUDを使って、MCUの認証が行われ、実施形態に係る暗号鍵供給方法を実施することにより、読出し/書込み機22の操作者等が仮に悪意であっても、暗号鍵HF1を安全に書き込むことができる。他のECUに搭載されるMCU、例えばMCU21_2も、同様に構成することができる。
図8に示した自動車の電装系に応用された暗号鍵供給システムには、実施形態2に限らず、他の実施形態1、3、4のいずれも応用することができる。
<ネットワーク端末に応用された暗号鍵供給システム>
図9は、ネットワーク端末に応用された暗号鍵供給システムを示すデータフロー図である。
インターネット等のネットワーク31を介してコンテンツサーバ30に接続されるネットワーク端末20が示される。ネットワーク端末20は、MCU21とネットワークインターフェース27とフラッシュメモリ29とを含んで構成される。MCU21は、固有データ生成部(PUF)1と、暗号鍵HF1による暗号の復号回路28を含んで構成される。PUF1で生成されたデバイス固有データUDは、ネットワークインターフェース27を介してネットワーク31上のパケットに乗せられて、サーバー30に送られ、サーバー30は上述の暗号鍵供給方法と同様に、暗号鍵HF1をMCU21に供給する。フラッシュメモリ29には、暗号鍵HF1を使って暗号化されたコンテンツが格納され、MCU21は復号回路28によって暗号を復号して、当該コンテンツを利用する。
ネットワーク端末20は、例えば電子辞書であって、ユーザが新たなコンテンツを購入するときに、本実施形態を適用することにより、安全性を高めることができる。新たなコンテンツを購入しようとするユーザは、ネットワーク31経由でコンテンツサーバ30からコンテンツをダウンロードして、自身のフラッシュメモリ29に格納する。コンテンツは、ネットワークを介さず、パッケージメディア等によって提供されてもよい。暗号鍵HF1を使って暗号化されているので、ユーザは、暗号鍵HF1を入手するまでは、そのコンテンツを利用することができない。ユーザが、コンテンツサーバ30に対して、当該コンテンツの購入意思を示すと、コンテンツサーバ30は、これに応答して、MCU21からデバイス固有データUDを読出し、上述の暗号鍵供給方法と同様に、暗号鍵HF1をMCU21に供給する。暗号鍵HF1がMCU21に書き込まれて初めてユーザは当該コンテンツを利用することができる。
上述したように、固有データ生成部(PUF)1によって生成されるデバイス固有データUDを使って、MCU21の認証が行われるので、暗号鍵HF1を安全に書き込むことができる。
図9に示したネットワーク端末に応用された暗号鍵供給システムには、実施形態2に限らず、他の実施形態1、3、4のいずれも応用することができる。
〔実施形態3〕<2組のデバイス固有IDとヘルパーデータ>
図4は、実施形態3に係る暗号鍵供給システムを示すデータフロー図である。
図2に示した実施形態2に係る暗号鍵供給システムとの違いは、第1装置(20、21)が2個の固有ID生成回路2_1と2_2と、HF2復号回路10とを備える点である。また、第2装置30においてヘルパーデータとデバイス固有IDの生成回路3が、2組のヘルパーデータHD1とHD2と、デバイス固有ID−1とID−2(UC1とUC2)とを生成し、HF2生成回路7がマージ回路9をさらに備える点である。ヘルパーデータHD1はデバイス固有ID−1(UC1)と対応し、ヘルパーデータHD2はデバイス固有ID−2(UC2)と対応する。固有データ生成部(PUF)1が生成する、1個のデバイス固有データUDに対して、ヘルパーデータHD1を使うとデバイス固有ID−1(UC1)を生成することができ、ヘルパーデータHD2を使うとデバイス固有ID−2(UC2)を生成することができる。固有ID生成回路2_1と2_2は、それぞれ、上記の機能を持つ回路である。ヘルパーデータHD1とHD2、デバイス固有IDであるUC1とUC2は、それぞれ異なる値を持つ。HF2生成回路7に含まれるマージ回路9は、暗号化されたHF1(Enc[HF1])と、ヘルパーデータHD2とを結合し、所定のスクランブル処理を施す回路であり、HF2復号回路10は、その逆の処理を施して、暗号化されたHF1(Enc[HF1])とヘルパーデータHD2とに分離する回路である。他の構成については、実施形態2と同様であるので、説明を省略する。
図5は、実施形態3に係る暗号鍵供給方法を示すシーケンス図である。
ユーザ認証からセッション確立を経て、暗号鍵管理装置30からのデバイス固有データ読出し命令により、MCU21がデバイス固有データ(UD)を生成し、読出し/書込み機22を介して暗号鍵管理装置30に送付するまでのシーケンスは、図3を引用して説明した実施形態2と同様である。
暗号鍵管理装置30は、送付されたデバイス固有データ(UD)から2対のヘルパーデータとデバイス固有ID、即ち、互いに対応する1対のヘルパーデータHD1とデバイス固有ID−1(UC1)と、互いに対応するもう1対のヘルパーデータHD2とデバイス固有ID−2(UC2)とを生成する。暗号鍵管理装置30は、まず、ヘルパーデータHD1のみを、MCU21に送付する。MCU21は、送付されたヘルパーデータHD1を、不揮発性メモリ等に書込み、このヘルパーデータHD1とMCU21の内部で生成したデバイス固有データUDからデバイス固有ID−1(UC1)を生成する。生成されたデバイス固有ID−1(UC1)は、ダイジェスト生成回路4_3によってダイジェスト化されて、メッセージダイジェストH[UC1]として暗号鍵管理装置30に送付される。暗号鍵管理装置30は、認証予め、先に生成したデバイス固有ID−1(UC1)に基づいて、応答データを照合するための期待値データとしてダイジェストH[UC1]を生成しておく。暗号鍵管理装置30は、送付されたダイジェストH[UC1]と、自身が内部で生成したダイジェストH[UC1]とが一致することを確認する。一致したときには、暗号鍵管理装置30は、ハッシュ関数HF2を生成してMCU21に送付する。ハッシュ関数HF2は、デバイス固有ID−2(UC2)を使って暗号化されたHF1(Enc[HF1])とヘルパーデータHD2とが結合され、所定のスクランブル処理が施されたデータである。MCU21は送付されたハッシュ関数HF2は、不揮発性メモリに格納される。MCU21は、HF2復号回路10により、ハッシュ関数HF2を暗号化されたHF1(Enc[HF1])とヘルパーデータHD2とに分離する。ヘルパーデータHD2は、固有ID生成回路2_2に入力され、デバイス固有データ(UD)からデバイス固有ID−2(UC2)を生成する。生成されたデバイス固有ID−2(UC2)を使って、HF1復号回路6により、暗号化されたHF1(Enc[HF1])を復号して、暗号鍵HF1を得る。MCU21はこれ以降暗号鍵であるHF1を復号して利用することができるようになる。これにより、暗号鍵管理装置30からMCU21への暗号鍵の供給が完了する。
この実施形態によっても、実施形態2と同様に、MCU21が暗号鍵HF1を利用するために必要な2つのパラメータである、ヘルパーデータHDとハッシュ関数HF2のうち、まず、ヘルパーデータHDのみをMCU21に送ってMCU21の認証を行い、認証の後にもう1つのパラメータである、ハッシュ関数HF2を送付する。これにより、暗号鍵の不正な取得を防ぐことができる。
さらに、認証のためのデバイス固有ID−1(UC1)と、暗号鍵HF1を暗号化するデバイス固有ID−2(UC2)を異なるものとしたので、安全性をより向上することができる。
〔実施形態4〕<ハッシュ関数による認証>
実施形態2と実施形態3においては、MCU21が暗号鍵HF1を利用するために必要な2つのパラメータである、ヘルパーデータHDとハッシュ関数HF2のうち、まず、ヘルパーデータHDのみをMCU21に送ってMCU21の認証を行い、認証の後にもう1つのパラメータである、ハッシュ関数HF2を送付する。本実施形態4においては、逆に、暗号鍵HF1の情報を暗号化された状態で含む、ハッシュ関数HF2を先にMCU21に書込み、認証の後にもう1つのパラメータである、ヘルパーデータHDを送付する。これによっても同様に、暗号鍵の不正な取得を防ぐことができる。
図6は、実施形態4に係る暗号鍵供給システムを示すデータフロー図である。
第1装置(20、21)は、固有データ生成部(PUF)1と、固有ID生成回路2と、ダイジェスト生成回路4_5と、HF1復号回路6とを含んで構成される。PUF1で生成されたデバイス固有データUDは、第2装置30のヘルパーデータとデバイス固有IDの対(ペア)生成する生成回路3に対して送信され、第1装置(20、21)内の固有ID生成回路2に供給される。ダイジェスト生成回路4_5は、第2装置30から送付されるハッシュ関数HF2に対して、所定のハッシュ関数を使って、メッセージダイジェストH[HF2]を生成する。生成されたダイジェストH[HF2]は、第2装置30の比較回路5に対して送信される。固有ID生成回路2は、PUF1が生成したデバイス固有データUDと第2装置30から供給されるヘルパーデータHDとから、デバイス固有ID(UC)を生成する。HF1復号回路6は、第2装置30から送信される、ハッシュ関数HF2である暗号化された暗号鍵HF1を、デバイス固有ID(UC)を使って復号して、暗号鍵HF1を得る。
第2装置30は、ヘルパーデータとデバイス固有IDの対(ペア)生成する生成回路3と、HF2生成回路7と、ダイジェスト生成回路4_6と、比較回路5と、送信許可回路11とを含んで構成される。生成回路3は、第1装置(20、21)から供給されるデバイス固有データUDに基づいて、1対のヘルパーデータHDとデバイス固有ID(UC)を生成する。生成回路3で生成されたデバイス固有ID(UC)は、HF2生成回路7に出力され、暗号化された暗号鍵Enc[HF1]であるハッシュ関数HF2が生成される。ハッシュ関数HF2は、第1装置(20、21)に送付され、ダイジェスト生成回路4_5を使ってメッセージダイジェストH[HF2]が応答データとして生成される。第2装置30内で生成されたハッシュ関数HF2は、ダイジェスト生成回路4_6に供給され、ダイジェストH[HF2]が生成される。生成されたダイジェストH[HF2]は、比較回路5に送られ、第1装置(20、21)の応答データとして生成されたダイジェストH[HF2]と比較される。比較回路5による比較の結果、2つのダイジェストの一致を検出したときには、許可信号が送信許可回路11に対して出力される。送信許可回路11は、2つのダイジェストの一致が確認されたときには、ヘルパーデータHDが第1装置(20、21)の固有ID生成回路2に送信される。このように、HF2を先に送付して認証を行っても、実施形態2,3と同様のセキュリティを確保する事が可能となる。
図7は、実施形態4に係る暗号鍵供給方法を示すシーケンス図である。
ユーザ認証からセッション確立を経て、暗号鍵管理装置30からのデバイス固有データ読出し命令により、MCU21がデバイス固有データ(UD)を生成し、読出し/書込み機22を介して暗号鍵管理装置30に送付するまでのシーケンスは、図3を引用して説明した実施形態2と同様である。
暗号鍵管理装置30は、送付されたデバイス固有データ(UD)から1対のヘルパーデータHDとデバイス固有ID(UC)を生成する。暗号鍵管理装置30は、さらにハッシュ関数HF2を生成してMCU21に送付する。MCU21は送付されたハッシュ関数HF2を不揮発性メモリに書き込む。MCU21は、送付されたハッシュ関数HF2から、ダイジェスト生成回路4_5を使ってメッセージダイジェストH[HF2]を生成して、暗号鍵管理装置30に応答する。暗号鍵管理装置30では、応答データであるダイジェストH[HF2]と、自身がダイジェスト生成回路4_6を使って生成したダイジェストH[HF2]とを比較することによって、ダイジェストの確認を行う。ダイジェストの一致が確認されると、暗号鍵管理装置30からMCU21へ、ヘルパーデータHDが送付される。MCU21ではヘルパーデータHDを不揮発性メモリに書込む。MCU21の固有ID生成回路2では、このヘルパーデータHDと内部で生成したデバイス固有データUDからデバイス固有ID(UC)を生成する。生成されたデバイス固有ID(UC)は、HF1復号回路6に入力される。HF1復号回路6には、既に送られた、ハッシュ関数HF2が入力されており、入力されたデバイス固有ID(UC)を使ってハッシュ関数HF2を復号することによって、暗号鍵であるHF1を得ることができる。これ以降暗号鍵であるHF1を復号して利用することができるようになる。これにより、暗号鍵管理装置30からMCU21への暗号鍵の供給が完了する。
以上述べてきたように、MCU21が暗号鍵HF1を利用するために必要な2つのパラメータである、ヘルパーデータHDとハッシュ関数HF2のうち、実施形態2、3とは異なり、本実施形態ではまず、ハッシュ関数HF2のみをMCU21に書き込む。MCU21がハッシュ関数HF2から応答データである、ダイジェストH[HF2]を生成して暗号鍵管理装置30に応答する。暗号鍵管理装置30がこのダイジェストH[HF2]の一致を確認した上で、もう1つのパラメータである、ヘルパーデータHDを送付する。ダイジェストH[HF2]の確認が、MCU21が真正であることの認証として機能する。MCU21は、ヘルパーデータHDが送付されて初めて暗号鍵HF1を利用することができるようになるので、暗号鍵の不正な取得を防ぐことができる。
以上本発明者によってなされた発明を実施形態に基づいて具体的に説明したが、本発明はそれに限定されるものではなく、その要旨を逸脱しない範囲において種々変更可能であることは言うまでもない。
例えば、第1装置(20、21)と第2装置30は、具体的に如何なる態様で実施されてもよい。MCU21が周辺の機能を取り込んで単一チップで構成されてもよい。また、別の機能を実現するための回路の一部に取り込まれて構成されてもよい。
1 固有データ生成部(PUF)
2 固有ID生成回路
3 ヘルパーデータ&デバイス固有ID生成回路
4 ダイジェスト生成回路
5 比較回路
6 HF1復号回路
7 HF2生成回路
8 HF1暗号化回路
9 マージ回路
10 HF2復号回路
11 HD送信許可回路
20 端末装置
21 MCU
22 読出し/書込み機
23 接続ケーブル
24 ECU
25 通信インターフェース
26 車載LAN(CAN(Controller Area Network),FlexRay)
27 ネットワークインターフェース
28 復号回路
29 フラッシュメモリ
30 暗号鍵管理装置(サーバー等外部装置)
31 ネットワーク
UD デバイス固有データ(誤り(ビットエラー)を含む)
UC デバイス固有ID(誤り(ビットエラー)なし)
HD ヘルパーデータ
HF1 ハッシュ関数(暗号鍵)
HF2 ハッシュ関数
H[x] ダイジェスト
Enc[x] 暗号化されたx

Claims (18)

  1. 暗号を利用する第1装置に対して、前記暗号のための暗号鍵を管理する第2装置から前記暗号鍵を供給する、暗号鍵供給方法であって、
    前記第1装置は、製造ばらつきによって固有に定まるデバイス固有データを生成可能であり、
    前記第2装置は、デバイス固有データに基づいて、1対のヘルパーデータとデバイス固有IDを生成可能であり、前記デバイス固有IDは、前記デバイス固有データにその生成環境によって生じるゆらぎが、対応するヘルパーデータを用いて吸収されて、前記第1装置の個体固有に定まるコードであり、
    前記第2装置は、前記デバイス固有IDと前記暗号鍵からハッシュ関数を生成可能であり、
    前記第1装置は、前記ハッシュ関数と前記デバイス固有IDに基づいて前記暗号鍵を復号可能であり、
    前記暗号鍵供給方法は、
    前記第1装置が、デバイス固有データを生成して前記第2装置に供給する、第1ステップと、
    前記第2装置が、供給された前記デバイス固有データに基づいて、前記第1装置に固有に定まる1対のヘルパーデータとデバイス固有IDを生成する、第2ステップと、
    前記第2装置が、生成されたデバイス固有IDと前記暗号鍵からハッシュ関数を生成する、第3ステップと、
    前記第2装置から前記第1装置へ、前記ヘルパーデータまたは前記ハッシュ関数のうちの一方を送信する、第4ステップと、
    前記第1装置が、前記第4ステップで受信した前記ヘルパーデータまたは前記ハッシュ関数に基づいて、前記第2装置へ応答データを送信する、第5ステップと、
    前記第2装置が、前記第5ステップで受信した応答データの正当性を確認することによって前記第1装置の認証を行う、第6ステップと、
    前記第2装置が、前記第6ステップで前記第1装置を認証した後に、前記第1装置に対して、前記ヘルパーデータまたは前記ハッシュ関数のうちの他方を送信する、第7ステップと、
    前記第1装置が、自らが生成したデバイス固有データと、前記第4ステップまたは前記第6ステップで受信した前記ヘルパーデータと前記ハッシュ関数とに基づいて、前記暗号鍵を復号する、第8ステップと、を含む、暗号鍵供給方法。
  2. 前記第4ステップにおいて、前記第2装置は、前記第1装置に前記ヘルパーデータを送信し、
    前記第5ステップにおいて、前記第1装置は、受信した前記ヘルパーデータからデバイス固有IDを再生し、再生した前記デバイス固有IDに基づく応答データを作成して、前記第2装置に前記応答データを送信し、
    前記第6ステップにおいて、前記第2装置は、前記応答データと前記第2ステップで生成したデバイス固有IDに基づく期待値データとを比較することによって、前記応答データの正当性を確認し、
    前記第7ステップにおいて、前記第2装置は、前記第6ステップで前記第1装置を認証した後に、前記第1装置に対して、前記ハッシュ関数を送信する、
    請求項1に記載の暗号鍵供給方法。
  3. 前記第2ステップにおいて、前記第2装置は、供給された前記デバイス固有データに基づいて、前記第1装置に固有に定まる、第1デバイス固有IDと前記第1デバイス固有IDを生成するための第1ヘルパーデータと、前記第1デバイス固有IDとは異なる第2デバイス固有IDと前記第2デバイス固有IDを生成するための第2ヘルパーデータとを生成し、
    前記第3ステップにおいて、前記第2装置は、前記第2デバイス固有IDと前記暗号鍵からハッシュ関数を生成し、
    前記第4ステップにおいて、前記第2装置は、前記第1装置に前記第1ヘルパーデータを送信し、
    前記第5ステップにおいて、前記第1装置は、受信した前記第1ヘルパーデータから第1デバイス固有IDを再生し、再生した前記第1デバイス固有IDに基づく応答データを作成して、前記第2装置に前記応答データを送信し、
    前記第6ステップにおいて、前記第2装置は、前記応答データと前記第2ステップで生成した第1デバイス固有IDに基づく期待値データとを比較することによって、前記応答データの正当性を確認し、
    前記第7ステップにおいて、前記第2装置は、前記第6ステップで前記第1装置を認証した後に、前記第1装置に対して、前記第2ヘルパーデータをさらに送信し、
    前記第8ステップにおいて、前記第1装置は、自らが生成したデバイス固有データと前記第7ステップで受信した前記第2ヘルパーデータに基づいて第2デバイス固有IDを生成し、再生した前記第2デバイス固有IDと、前記第7ステップで受信した前記ハッシュ関数とに基づいて、前記暗号鍵を復号する、
    請求項2に記載の暗号鍵供給方法。
  4. 前記第5ステップにおいて、前記第1装置は、前記ハッシュ関数とは異なる他のハッシュ関数を用いて、再生した前記第1デバイス固有IDのダイジェストを作成して前記応答データとし、
    前記第6ステップにおいて、前記第2装置は、前記他のハッシュ関数と同じハッシュ関数を用いて、前記第2ステップで生成した第1デバイス固有IDのダイジェストを作成して前記期待値データとし、前記応答データと前記期待値データとを比較することによって、前記応答データの正当性を確認する、
    請求項3に記載の暗号鍵供給方法。
  5. 前記第7ステップにおいて、前記第2装置は、前記ハッシュ関数と前記第2ヘルパーデータとを組合せてスクランブル処理を施して、前記第1装置に送出し、
    前記第8ステップにおいて、前記第1装置は、前記スクランブル処理の逆の処理により、前記ハッシュ関数と前記第2ヘルパーデータとを復号する、
    請求項3に記載の暗号鍵供給方法。
  6. 前記第4ステップにおいて、前記第2装置は、前記第1装置に前記ハッシュ関数を送信し、
    前記第5ステップにおいて、前記第1装置は、受信した前記ハッシュ関数に基づく応答データを作成して、前記第2装置に前記応答データを送信し、
    前記第6ステップにおいて、前記第2装置は、前記応答データと前記第3ステップで生成したハッシュ関数に基づく期待値データとを比較することによって、前記応答データの正当性を確認し、
    前記第7ステップにおいて、前記第2装置は、前記第6ステップで前記第1装置を認証した後に、前記第1装置に対して、前記ヘルパーデータを送信する、
    請求項1に記載の暗号鍵供給方法。
  7. 製造ばらつきによって固有に定まるデバイス固有データを生成可能な固有データ生成部と、前記デバイス固有データに基づいて外部装置が生成し、前記外部装置から与えられる暗号鍵情報から暗号鍵を復号する暗号鍵復号部とを備える、半導体集積回路であって、
    前記半導体集積回路は、前記固有データ生成部によってデバイス固有データを生成して、前記外部装置に供給可能に構成され、
    前記外部装置は、前記半導体集積回路から前記デバイス固有データを受信可能に構成され、受信したデバイス固有データに基づいて、ヘルパーデータとデバイス固有IDを生成可能であり、前記デバイス固有IDは、前記デバイス固有データにその生成環境によって生じるゆらぎが、対応するヘルパーデータを用いて吸収されて、前記半導体集積回路の個体固有に定まるコードであり、前記外部装置は、前記ヘルパーデータを、前記半導体集積回路に送信可能に構成され、
    前記半導体集積回路は、前記ヘルパーデータを受信可能に構成され、受信したヘルパーデータと、前記デバイス固有データに基づいて、対応するデバイス固有IDを生成し、生成したデバイス固有IDに基づく応答データを生成して、前記外部装置に送信可能に構成され、
    前記外部装置は、前記応答データを受信可能に構成され、受信した応答データと、自身が生成した前記デバイス固有IDに基づいて生成する期待値データとを比較可能に構成され、
    前記外部装置は、前記比較結果が一致の場合に、前記デバイス固有IDと前記暗号鍵からハッシュ関数を生成し、前記ハッシュ関数を、前記半導体集積回路に送信可能に構成され、
    前記半導体集積回路は、前記ハッシュ関数を受信可能に構成され、自身で生成した前記デバイス固有IDと受信した前記ハッシュ関数とに基づいて、前記暗号鍵を復号可能に構成される、
    半導体集積回路。
  8. 前記外部装置は、受信したデバイス固有データに基づいて、第1と第2ヘルパーデータと第1と第2デバイス固有IDを生成可能であり、前記外部装置は、前記第1ヘルパーデータを、前記半導体集積回路に送信可能に構成され、
    前記半導体集積回路は、前記第1ヘルパーデータを受信可能に構成され、受信した第1ヘルパーデータと前記デバイス固有データに基づいて対応する第1デバイス固有IDを生成し、生成した第1デバイス固有IDに基づく応答データを生成して、前記外部装置に送信可能に構成され、
    前記外部装置は、前記応答データを受信可能に構成され、受信した応答データと、自身が生成した前記第1デバイス固有IDに基づいて生成する期待値データとを比較可能に構成され、
    前記外部装置は、前記比較結果が一致の場合に、前記第2デバイス固有IDと前記暗号鍵からハッシュ関数を生成し、前記2ヘルパーデータと前記ハッシュ関数とを、前記半導体集積回路に送信可能に構成され、
    前記半導体集積回路は、前記第2ヘルパーデータと前記ハッシュ関数とを受信可能に構成され、受信した第2ヘルパーデータと前記デバイス固有データに基づいて第2デバイス固有IDを生成し、生成した前記第2デバイス固有IDと受信した前記ハッシュ関数とに基づいて、前記暗号鍵を復号可能に構成される、
    請求項7に記載の半導体集積回路。
  9. 前記半導体集積回路は、前記ハッシュ関数とは異なる他のハッシュ関数を用いて、再生した前記第1デバイス固有IDのダイジェストを作成して前記応答データとし、
    前記外部装置は、自身が生成した前記第1デバイス固有IDのダイジェストを、前記他のハッシュ関数と同じハッシュ関数を用いて作成して前記期待値データとし、前記応答データと前記期待値データとを比較する、
    請求項8に記載の半導体集積回路。
  10. 前記外部装置は、前記ハッシュ関数と前記第2ヘルパーデータとを組合せてスクランブル処理を施して暗号鍵再生データを生成し、前記第1装置に送信可能に構成され、
    前記半導体集積回路は、前記暗号鍵再生データを受信可能に構成され、受信した暗号鍵再生データに対して、前記スクランブル処理の逆の処理を施すことにより、前記ハッシュ関数と前記第2ヘルパーデータとを復号可能に構成される、
    請求項8に記載の半導体集積回路。
  11. 前記半導体集積回路は、前記外部装置と通信可能な読み出し/書き込み機に接続可能に構成され、前記読み出し/書き込み機を介して、前記外部装置とデータの送受信を行う、
    請求項7に記載の半導体集積回路。
  12. 前記半導体集積回路は、前記外部装置と通信可能なインターフェースを備える端末装置に実装され、前記端末装置を介して、前記外部装置とデータの送受信を行う、
    請求項7に記載の半導体集積回路。
  13. 前記半導体集積回路は、復号した暗号鍵を用いた暗号化回路と復号回路と、暗号通信インターフェースをさらに備える、
    請求項7に記載の半導体集積回路。
  14. 前記半導体集積回路は、復号した暗号鍵を用いた暗号復号回路をさらに備え、前記暗号鍵と同じ暗号鍵を使って暗号化されたデータを格納可能な不揮発性メモリにアクセス可能に構成され、前記不揮発性メモリに格納されたデータを読み出して前記暗号復号回路に供給可能に構成される、
    請求項7に記載の半導体集積回路。
  15. 製造ばらつきによって固有に定まるデバイス固有データを生成可能な固有データ生成部と、暗号鍵情報から暗号鍵を復号する暗号鍵復号部と、を備える端末装置に接続可能に構成され、前記デバイス固有データに基づいて前記暗号鍵情報を生成して前記端末装置に供給可能に構成される、暗号鍵管理装置であって、
    前記端末装置は、前記固有データ生成部によってデバイス固有データを生成して、前記暗号鍵管理装置に供給可能に構成され、
    前記暗号鍵管理装置は、前記端末装置から前記デバイス固有データを受信可能に構成され、受信したデバイス固有データに基づいて、ヘルパーデータとデバイス固有IDを生成可能であり、前記デバイス固有IDは、前記デバイス固有データにその生成環境によって生じるゆらぎが、対応するヘルパーデータを用いて吸収されて、前記端末装置の個体固有に定まるコードであり、前記暗号鍵管理装置は、前記ヘルパーデータを、前記端末装置に送信可能に構成され、
    前記端末装置は、前記ヘルパーデータを受信可能に構成され、受信したヘルパーデータと、前記デバイス固有データに基づいて、対応するデバイス固有IDを生成し、生成したデバイス固有IDに基づく応答データを生成して、前記暗号鍵管理装置に送信可能に構成され、
    前記暗号鍵管理装置は、前記応答データを受信可能に構成され、受信した応答データと、自身が生成した前記デバイス固有IDに基づいて生成する期待値データとを比較可能に構成され、
    前記暗号鍵管理装置は、前記比較結果が一致の場合に、前記デバイス固有IDと前記暗号鍵からハッシュ関数を生成し、前記ハッシュ関数を、前記端末装置に送信可能に構成され、
    前記端末装置は、前記ハッシュ関数を受信可能に構成され、自身で生成した前記デバイス固有IDと受信した前記ハッシュ関数とに基づいて、前記暗号鍵を復号可能に構成される、
    暗号鍵管理装置。
  16. 前記暗号鍵管理装置は、受信したデバイス固有データに基づいて、第1と第2ヘルパーデータと第1と第2デバイス固有IDを生成可能であり、前記暗号鍵管理装置は、前記第1ヘルパーデータを、前記端末装置に送信可能に構成され、
    前記端末装置は、前記第1ヘルパーデータを受信可能に構成され、受信した第1ヘルパーデータと前記デバイス固有データに基づいて対応する第1デバイス固有IDを生成し、生成した第1デバイス固有IDに基づく応答データを生成して前記暗号鍵管理装置に送信可能に構成され、
    前記暗号鍵管理装置は、前記応答データを受信可能に構成され、受信した応答データと、自身が生成した前記第1デバイス固有IDに基づいて生成する期待値データとを比較可能に構成され、
    前記暗号鍵管理装置は、前記比較結果が一致の場合に、前記第2デバイス固有IDと前記暗号鍵からハッシュ関数を生成し、前記第2ヘルパーデータと前記ハッシュ関数とを、前記端末装置に送信可能に構成され、
    前記端末装置は、前記第2ヘルパーデータと前記ハッシュ関数とを受信可能に構成され、受信した第2ヘルパーデータと前記デバイス固有データに基づいて第2デバイス固有IDを生成し、生成した前記第2デバイス固有IDと受信した前記ハッシュ関数とに基づいて、前記暗号鍵を復号可能に構成される、
    請求項15に記載の暗号鍵管理装置。
  17. 前記端末装置は、前記ハッシュ関数とは異なる他のハッシュ関数を用いて、再生した前記第1デバイス固有IDのダイジェストを作成して前記応答データとし、
    前記暗号鍵管理装置は、自身が生成した前記第1デバイス固有IDのダイジェストを、前記他のハッシュ関数と同じハッシュ関数を用いて作成して前記期待値データとし、前記応答データと前記期待値データとを比較する、
    請求項16に記載の暗号鍵管理装置。
  18. 前記暗号鍵管理装置は、前記ハッシュ関数と前記第2ヘルパーデータとを組合せてスクランブル処理を施して暗号鍵再生データを生成し、前記第1装置に送信可能に構成され、
    前記端末装置は、前記暗号鍵再生データを受信可能に構成され、受信した暗号鍵再生データに対して、前記スクランブル処理の逆の処理を施すことにより、前記ハッシュ関数と前記第2ヘルパーデータとを復号可能に構成される、
    請求項16に記載の暗号鍵管理装置。
JP2013196532A 2013-09-24 2013-09-24 暗号鍵供給方法、半導体集積回路および暗号鍵管理装置 Pending JP2015065495A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2013196532A JP2015065495A (ja) 2013-09-24 2013-09-24 暗号鍵供給方法、半導体集積回路および暗号鍵管理装置
TW103132059A TW201532417A (zh) 2013-09-24 2014-09-17 密碼金鑰供給方法、半導體積體電路及密碼金鑰管理裝置
US14/493,702 US9325496B2 (en) 2013-09-24 2014-09-23 Encryption key providing method, semiconductor integrated circuit, and encryption key management device
CN201410493896.1A CN104468094B (zh) 2013-09-24 2014-09-24 加密密钥提供方法、半导体集成电路及加密密钥管理设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013196532A JP2015065495A (ja) 2013-09-24 2013-09-24 暗号鍵供給方法、半導体集積回路および暗号鍵管理装置

Publications (1)

Publication Number Publication Date
JP2015065495A true JP2015065495A (ja) 2015-04-09

Family

ID=52690954

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013196532A Pending JP2015065495A (ja) 2013-09-24 2013-09-24 暗号鍵供給方法、半導体集積回路および暗号鍵管理装置

Country Status (4)

Country Link
US (1) US9325496B2 (ja)
JP (1) JP2015065495A (ja)
CN (1) CN104468094B (ja)
TW (1) TW201532417A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016093368A1 (ja) * 2014-12-12 2016-06-16 Kddi株式会社 管理装置、鍵生成装置、車両、メンテナンスツール、管理システム、管理方法、及びコンピュータプログラム
JP2016116216A (ja) * 2014-12-12 2016-06-23 Kddi株式会社 管理装置、鍵生成装置、車両、メンテナンスツール、管理システム、管理方法、及びコンピュータプログラム
JP2018050103A (ja) * 2016-09-20 2018-03-29 ウィンボンド エレクトロニクス コーポレーション 半導体装置およびセキュリティシステム
JP2019012919A (ja) * 2017-06-30 2019-01-24 富士通株式会社 衝突検出システムおよび衝突検出方法
US10931459B2 (en) 2015-12-28 2021-02-23 Kddi Corporation Onboard computer system, vehicle, management method, and computer program

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105722067B (zh) * 2014-12-02 2019-08-13 阿里巴巴集团控股有限公司 移动终端上数据加/解密方法及装置
WO2016190936A1 (en) * 2015-03-09 2016-12-01 Massachusetts Institute Of Technology Waveguide with dielectric light reflectors
US10735200B2 (en) * 2015-03-27 2020-08-04 Comcast Cable Communications, Llc Methods and systems for key generation
CN104836669B (zh) * 2015-05-08 2018-04-06 东南大学 一种基于sram puf的安全认证方法及一种终端、认证系统
CN107646130B (zh) * 2015-05-27 2021-03-19 耐瑞唯信有限公司 用于生成电子电路固有的值的方法、生成该值的电子电路以及用于使用这样的值的方法
US10069625B2 (en) 2015-09-22 2018-09-04 Quanta Computer Inc. System and method for automatic key generation for self-encrypting drives
US10256969B1 (en) * 2015-10-23 2019-04-09 The Heil Co. Scrambling data for use with vehicle communication protocol
US20170126414A1 (en) * 2015-10-28 2017-05-04 Texas Instruments Incorporated Database-less authentication with physically unclonable functions
US10956557B2 (en) * 2016-01-11 2021-03-23 Stc.Unm Privacy-preserving, mutual PUF-based authentication protocol
US10262164B2 (en) 2016-01-15 2019-04-16 Blockchain Asics Llc Cryptographic ASIC including circuitry-encoded transformation function
US10454677B1 (en) * 2016-02-24 2019-10-22 United Services Automobile Associate (USAA) Cryptographic key generation from biometric data
US10097348B2 (en) * 2016-03-24 2018-10-09 Samsung Electronics Co., Ltd. Device bound encrypted data
CN107493253B (zh) * 2016-06-13 2020-09-22 上海复旦微电子集团股份有限公司 无线射频设备、服务器及无线射频通信系统
CN107493172B (zh) * 2016-06-13 2020-07-17 上海复旦微电子集团股份有限公司 无线射频认证系统及认证方法
US11522725B2 (en) * 2017-03-29 2022-12-06 Board Of Regents, The University Of Texas System Reducing amount of helper data in silicon physical unclonable functions via lossy compression without production-time error characterization
CN109428720B (zh) * 2017-08-24 2021-09-21 上海复旦微电子集团股份有限公司 一种数据加密方法、解密方法、加密系统及解密系统
CN109428712B (zh) * 2017-08-24 2022-01-07 上海复旦微电子集团股份有限公司 数据加、解密方法及数据加、解密系统
EP3471334B1 (en) * 2017-10-10 2023-07-26 Nxp B.V. Method for configuring a transponder, transponder and base station
US10372943B1 (en) 2018-03-20 2019-08-06 Blockchain Asics Llc Cryptographic ASIC with combined transformation and one-way functions
US10256974B1 (en) 2018-04-25 2019-04-09 Blockchain Asics Llc Cryptographic ASIC for key hierarchy enforcement
TWI663601B (zh) * 2018-07-23 2019-06-21 華邦電子股份有限公司 半導體裝置
KR102503373B1 (ko) * 2018-09-12 2023-02-24 삼성전자주식회사 인증 채굴 회로, 이를 포함하는 전자 시스템 및 블록체인 네트워크의 형성 방법
CN115051806A (zh) * 2018-10-30 2022-09-13 北京忆芯科技有限公司 一种控制部件
US11177953B2 (en) * 2019-09-05 2021-11-16 Infineon Technologies Ag Trusted authentication of automotive microcontroller
US11240211B2 (en) * 2019-09-12 2022-02-01 Richard Benson System and method to leverage EDR, ECU, CAN and OBD data from vehicles by means of blockchain technology
EP3777006B1 (en) 2019-11-29 2022-08-24 Alipay (Hangzhou) Information Technology Co., Ltd. Methods and devices for cryptographic key management based on blockchain system
CN112272094B (zh) * 2020-10-23 2021-07-06 国网江苏省电力有限公司信息通信分公司 基于puf和cpk算法的物联网设备身份认证方法、系统及存储介质
CN117714055B (zh) * 2024-02-05 2024-04-12 合肥工业大学 一种基于身份信息的车内网络通信方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001211153A (ja) * 2000-01-25 2001-08-03 Murata Mach Ltd 秘密鍵生成方法
US7139918B2 (en) * 2002-01-31 2006-11-21 International Business Machines Corporation Multiple secure socket layer keyfiles for client login support
US6993132B2 (en) * 2002-12-03 2006-01-31 Matsushita Electric Industrial Co., Ltd. System and method for reducing fraud in a digital cable network
KR20110071707A (ko) * 2009-12-21 2011-06-29 삼성전자주식회사 동영상 컨텐트 제공 방법 및 그 장치, 동영상 컨텐트 재생 방법 및 그 장치
JP5839659B2 (ja) * 2011-06-20 2016-01-06 ルネサスエレクトロニクス株式会社 半導体装置
JP5770026B2 (ja) 2011-06-20 2015-08-26 ルネサスエレクトロニクス株式会社 半導体装置
JP2013031151A (ja) * 2011-06-20 2013-02-07 Renesas Electronics Corp 暗号通信システムおよび暗号通信方法
US8972715B2 (en) * 2012-07-13 2015-03-03 Securerf Corporation Cryptographic hash function

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016093368A1 (ja) * 2014-12-12 2016-06-16 Kddi株式会社 管理装置、鍵生成装置、車両、メンテナンスツール、管理システム、管理方法、及びコンピュータプログラム
JP2016116216A (ja) * 2014-12-12 2016-06-23 Kddi株式会社 管理装置、鍵生成装置、車両、メンテナンスツール、管理システム、管理方法、及びコンピュータプログラム
US10419220B2 (en) 2014-12-12 2019-09-17 Kiddi Corporation Management device, key generating device, vehicle, maintenance tool, management system, management method, and computer program
US10931459B2 (en) 2015-12-28 2021-02-23 Kddi Corporation Onboard computer system, vehicle, management method, and computer program
JP2018050103A (ja) * 2016-09-20 2018-03-29 ウィンボンド エレクトロニクス コーポレーション 半導体装置およびセキュリティシステム
JP2019012919A (ja) * 2017-06-30 2019-01-24 富士通株式会社 衝突検出システムおよび衝突検出方法
US10848326B2 (en) 2017-06-30 2020-11-24 Fujitsu Limited System and method for collision detection

Also Published As

Publication number Publication date
US20150086016A1 (en) 2015-03-26
US9325496B2 (en) 2016-04-26
CN104468094A (zh) 2015-03-25
TW201532417A (zh) 2015-08-16
CN104468094B (zh) 2018-09-14

Similar Documents

Publication Publication Date Title
JP2015065495A (ja) 暗号鍵供給方法、半導体集積回路および暗号鍵管理装置
EP2506488B1 (en) Secure dynamic on-chip key programming
US9118467B2 (en) Generating keys using secure hardware
JP5793709B2 (ja) 鍵実装システム
US20110083161A1 (en) Vehicle, maintenance device, maintenance service system, and maintenance service method
US8909932B2 (en) Method and apparatus for security over multiple interfaces
JP2022527757A (ja) 物理複製困難関数を使用したコンピューティングデバイスのidの生成
US9338004B2 (en) Method and system for smart card chip personalization
JP2022528070A (ja) 運転中の緊急車両のidの検証
KR20120140217A (ko) 반도체 장치 및 반도체 장치에의 데이터 기입 방법
US9042553B2 (en) Communicating device and communicating method
CN102457373A (zh) 手持设备双向验证系统及方法
CN103269271A (zh) 一种备份电子签名令牌中私钥的方法和系统
CN101770559A (zh) 数据保护装置和方法
JP5183517B2 (ja) 情報処理装置及びプログラム
Schleiffer et al. Secure key management-a key feature for modern vehicle electronics
US10949527B2 (en) Semiconductor device, authentication system, and authentication method
CN116527301A (zh) 控制器的防伪造方法、装置、车辆及系统
CN103378966A (zh) 安全动态片上密钥编程
CN102236754B (zh) 数据保密方法以及使用此数据保密方法的电子装置
CN111624934B (zh) 一种plc应用程序数据保护系统和方法
JPH0397089A (ja) Icカードのアクセス制御方法
CN113901433A (zh) 一种基于芯片的离线授权方法及系统
CN102662698A (zh) 一种防抄袭的机顶盒及其启动方法