JP2024011421A - Memory abnormality determination method and common key writing system - Google Patents

Memory abnormality determination method and common key writing system Download PDF

Info

Publication number
JP2024011421A
JP2024011421A JP2022113379A JP2022113379A JP2024011421A JP 2024011421 A JP2024011421 A JP 2024011421A JP 2022113379 A JP2022113379 A JP 2022113379A JP 2022113379 A JP2022113379 A JP 2022113379A JP 2024011421 A JP2024011421 A JP 2024011421A
Authority
JP
Japan
Prior art keywords
common key
verification
writing
key
storage area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022113379A
Other languages
Japanese (ja)
Inventor
裕貴 山形
Yuki Yamagata
一也 星野
Kazuya Hoshino
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Astemo Ltd
Original Assignee
Hitachi Astemo Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Astemo Ltd filed Critical Hitachi Astemo Ltd
Priority to JP2022113379A priority Critical patent/JP2024011421A/en
Publication of JP2024011421A publication Critical patent/JP2024011421A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To specify a failure cause of common key writing.
SOLUTION: There is provided a memory abnormality determination method in a common key writing system. The common key writing system comprises: a data protective device which encrypts and stores a common key; a key writing device which writes the encrypted common key; and an electronic control device which has a common key storage region in an HSM function. The memory abnormality determination method comprises the steps of: writing a first verification common key and a second verification common key in which a value of the first verification common key is bit-inverted into the electronic control device after the key writing device fails writing of the common key to the common key storage region; and specifying a memory abnormality of the common key storage region by evaluating a writing result of the first verification common key and the second verification common key by the key writing device.
SELECTED DRAWING: Figure 7
COPYRIGHT: (C)2024,JPO&INPIT

Description

本発明は、メモリ異常判定方法に関し、特に、車載電子制御装置の共通鍵書き込み失敗時における異常原因の特定方法に関する。 The present invention relates to a memory abnormality determination method, and more particularly to a method for identifying the cause of an abnormality when writing of a common key to an in-vehicle electronic control unit fails.

コンピュータの情報通信において機密を保証する仕組みの一つとして、メッセージ認証が用いられる。メッセージ認証とは、ネットワークを通じて送信したメッセージが途中で改ざんされていないかを確認する仕組みである。メッセージの送信者と受信者で同じ共通鍵を保有し、メッセージの送信者は共通鍵を用いて、一定の計算手法で計算した検証用データをメッセージに添付する。メッセージの受信者は、受信したメッセージと共通鍵から検証用データを計算し、メッセージに添付されて届いた検証用データと比較して、両者が一致すれば、通信途上でメッセージが改ざんされていないことを確認できる。 Message authentication is used as one of the mechanisms to guarantee confidentiality in computer information communication. Message authentication is a mechanism for checking whether messages sent over a network have not been tampered with. The sender and receiver of a message have the same common key, and the sender of the message uses the common key to attach verification data calculated using a certain calculation method to the message. The recipient of the message calculates verification data from the received message and the common key, compares it with the verification data received as an attachment to the message, and if the two match, the message has not been tampered with during communication. I can confirm that.

自動車の車載ソフトウェアに適用されるAUTOSAR仕様に基づいて、ECU(Electronic Control Unit)にCAN(Controller Area Network)通信のメッセージ認証を実装する場合は、CAN通信のメッセージ認証に使用される共通鍵をECUが有するHSM(Hardware Security Module)の共通鍵保管領域に予め書き込む必要がある。 When implementing message authentication for CAN (Controller Area Network) communication in an ECU (Electronic Control Unit) based on the AUTOSAR specifications applied to in-vehicle software for automobiles, the common key used for message authentication for CAN communication is transferred to the ECU. It is necessary to write in advance to the common key storage area of the HSM (Hardware Security Module) that the computer has.

共通鍵はHSMの共通鍵保管領域に書き込まれ、HSMソフトウェアのみが共通鍵保管領域にアクセスできる。共通鍵は、アプリケーションソフトからHSMソフトウェアに送信され、共通鍵保管領域に書き込まれる。アプリケーションソフトとHSMソフトウェアは、ECUに搭載されるマイクロコントローラに書き込まれる。HSMはマイクロコントローラに内蔵されている場合と、マイクロコントローラの外部に取り付けられている場合がある。HSMがマイクロコントローラに内蔵されている場合、マイクロコントローラ内の通信を用いて、共通鍵をHSMの共通鍵保管領域に書き込む。HSMがマイクロコントローラの外部に取り付けられている場合、マイクロコントローラとHSMとの間で、例えばSPI(Serial Peripheral Interface)通信を行い、共通鍵をHSMの共通鍵保管領域に書き込む。 The common key is written to the common key storage area of the HSM, and only the HSM software can access the common key storage area. The common key is sent from the application software to the HSM software and written into the common key storage area. Application software and HSM software are written to a microcontroller installed in the ECU. The HSM may be built into the microcontroller or attached external to the microcontroller. If the HSM is built into a microcontroller, the common key is written into the common key storage area of the HSM using communication within the microcontroller. When the HSM is attached outside the microcontroller, for example, SPI (Serial Peripheral Interface) communication is performed between the microcontroller and the HSM, and the common key is written into the common key storage area of the HSM.

CAN通信のメッセージ認証の適用において、カーメーカーはアプリケーションソフト及びHSMソフトウェアを開発し、共通鍵を発行する。サプライヤは、ECUを組み立て、開発されたアプリケーションソフト及びHSMソフトウェアと、共通鍵をECUに書き込む。カーメーカーがHSMソフトウェアを開発する場合、HSMソフトウェアの仕様は開示されていない場合があり、カーメーカーから提供されたアプリケーションソフトからHSMソフトウェアを仲介して共通鍵を書き込む。 In applying message authentication for CAN communication, car manufacturers develop application software and HSM software and issue a common key. The supplier assembles the ECU and writes the developed application software, HSM software, and common key into the ECU. When a car manufacturer develops HSM software, the specifications of the HSM software may not be disclosed, and a common key is written from application software provided by the car manufacturer through the HSM software.

ECUへの共通鍵の書き込みに失敗した場合、HSMの共通鍵保管領域のメモリ異常でなければ、書き込み領域の再初期化によって製品の廃棄を回避できるため、HSMの共通鍵保管領域のメモリ異常であるかを特定する必要がある。 If writing of the common key to the ECU fails and there is no memory error in the HSM's common key storage area, product disposal can be avoided by reinitializing the write area. It is necessary to identify whether there is

本技術分野の背景技術として、以下の先行技術がある。特許文献1(特開2018-98572号公報)には、自動車に備わる通信ネットワークにデータ保安装置と複数のECUが接続され、データ保安装置のメイン演算器は、データ保安装置のSHE(セキュアハードウェアエクステンション)に第1メッセージ認証符号生成対象情報のメッセージ認証符号の生成を要求し、SHEから第1メッセージ認証符号生成対象情報のメッセージ認証符号CMACを取得して、初期鍵と第1メッセージ認証符号生成対象情報のメッセージ認証符号CMACである第1鍵とを使用して第1鍵更新要求メッセージを生成し、第1鍵更新要求メッセージをECUに送信する配信システムが記載されている。 As background technology in this technical field, there is the following prior art. In Patent Document 1 (Japanese Unexamined Patent Publication No. 2018-98572), a data security device and a plurality of ECUs are connected to a communication network provided in a vehicle, and the main computing unit of the data security device is connected to the SHE (secure hardware) of the data security device. extension) to generate a message authentication code for the first message authentication code generation target information, obtains the message authentication code CMAC of the first message authentication code generation target information from SHE, and generates the initial key and first message authentication code. A distribution system is described that generates a first key update request message using a first key that is a message authentication code CMAC of target information, and transmits the first key update request message to an ECU.

特開2018-98572号公報Unexamined Japanese Patent Publication No. 2018-98572

AUTOSAR, "Specification of Secure Hardware Extensions", rev. R21-11, 2021年11月25日AUTOSAR, "Specification of Secure Hardware Extensions", rev. R21-11, November 25, 2021

一般的に、アプリケーションソフトを用いて共通鍵を書き込む際、データ保安装置で共通鍵を暗号化し、暗号化された共通鍵を鍵書き込み装置からアプリケーションソフトに送信して、所定の記憶領域に書き込む。共通鍵の書き込みが成功した場合にはレスポンスデータが、書き込みが失敗した場合にはエラーIDが、アプリケーションソフトから鍵書き込み装置に返信される。アプリケーションソフトが用意しているエラーIDの数は、共通鍵の書き込み結果が失敗となる原因の数よりも少ない場合がある。共通鍵の書き込み結果が失敗となる原因には、共通鍵の設定項目に原因がある場合と、HSMに原因がある場合がある。例えば、共通鍵の設定項目に原因がある場合は下記の(1)から(5)、HSMに原因がある場合は下記の(6)と(7)が考えられる。
(1)UID(Unique Identification)の設定
UIDは、一般的にECU固有の値などのユニークな値が設定されるが、サプライヤ側で共通鍵を書き込む場合は0が設定される場合もある。UIDの設定がECU固有の値と一致しない、又は0でない場合は、書き込みの失敗原因となる。
(2)SHE ID(Secure Hardware Extension Identification)の設定
SHE IDは、共通鍵の格納先IDであり、指定した格納先IDがHSMの共通鍵保管領域に存在しない場合は、書き込みの失敗原因となる。
(3)Auth ID(Authentication Identification)の設定
Auth IDは、暗号化された共通鍵の復号化及び復号結果の検証に使用する共通鍵を指定する設定項目である。Auth IDの設定で誤った共通鍵を指定した場合、暗号化された共通鍵を正常に復号化できないため、書き込みの失敗原因となる。
(4)CID(Counter Identification)の設定
CIDは書き込みカウンタIDであり、書き込まれる共通鍵のCIDがHSMの書き込み先に格納されているCIDより大きい値が設定されていない場合は、書き込みの失敗原因となる。
(5)FID(Flag Identification)の設定
FIDは、共通鍵の上書き制限やECU起動制限などの各種プロテクションフラグの設定である。AUTOSARの仕様により、FIDは0bit目が0でないと、書き込みの失敗原因となる。
(6)HSMへの書き込み制限
HSMへの書き込みが制限されている場合は、書き込みの失敗原因となる。
(7)HSMの共通鍵保管領域のメモリ異常
HSMの共通鍵保管領域のメモリ異常で共通鍵の値が正常に書き込めない場合は、書き込みの失敗原因となる。
Generally, when writing a common key using application software, the common key is encrypted by a data security device, the encrypted common key is transmitted from the key writing device to the application software, and is written into a predetermined storage area. If writing of the common key is successful, response data is returned, and if writing is unsuccessful, an error ID is returned from the application software to the key writing device. The number of error IDs prepared by the application software may be smaller than the number of causes for failure in writing the common key. The cause of failure in writing the common key may be due to the setting items of the common key or to the HSM. For example, if the cause is due to the setting item of the common key, the following (1) to (5) can be considered, and if the cause is the HSM, the following (6) and (7) can be considered.
(1) Setting of UID (Unique Identification) The UID is generally set to a unique value such as a value unique to the ECU, but may be set to 0 when a common key is written on the supplier side. If the UID setting does not match the ECU-specific value or is not 0, it will cause a write failure.
(2) Setting SHE ID (Secure Hardware Extension Identification) SHE ID is the common key storage ID, and if the specified storage ID does not exist in the HSM common key storage area, it will cause a write failure. .
(3) Setting of Auth ID (Authentication Identification) Auth ID is a setting item that specifies a common key used for decrypting an encrypted common key and verifying the decryption result. If an incorrect common key is specified in the Auth ID settings, the encrypted common key cannot be decrypted properly, resulting in a write failure.
(4) Setting CID (Counter Identification) CID is a write counter ID, and if the CID of the common key to be written is not set to a larger value than the CID stored in the write destination of HSM, the reason for the write failure is becomes.
(5) Setting of FID (Flag Identification) FID is the setting of various protection flags such as common key overwriting restriction and ECU activation restriction. According to the AUTOSAR specifications, if the 0th bit of the FID is not 0, it will cause a write failure.
(6) Restrictions on writing to the HSM If writing to the HSM is restricted, this may cause write failure.
(7) Memory abnormality in the common key storage area of the HSM If the common key value cannot be written normally due to a memory abnormality in the common key storage area of the HSM, this will cause a write failure.

共通鍵書き込みの失敗原因の(1)から(6)は、暗号化された共通鍵のデータ及び共通鍵保管領域の保護設定に書き込み失敗の原因があり、共通鍵の設定又は共通鍵保管領域の保護設定を再確認し、共通鍵保管領域を再初期化することで共通鍵を再度書き込むことができる。しかし、失敗原因の(7)の場合はHSMの共通鍵保管領域のメモリに異常があることが原因であり、HSMの共通鍵保管領域を再初期化しても、共通鍵を書き込むことができないため、この状態を検出する必要がある。 Reasons for failure to write a common key (1) to (6) are due to the encrypted common key data and the protection settings of the common key storage area, and the common key settings or the protection settings of the common key storage area are the causes of failure. The common key can be rewritten by reconfirming the protection settings and reinitializing the common key storage area. However, in the case of failure cause (7), the cause is an abnormality in the memory of the HSM's common key storage area, and even if the HSM's common key storage area is reinitialized, the common key cannot be written. , we need to detect this condition.

本発明は、共通鍵書き込みの失敗原因を特定し、書き込み領域の再初期化による回復が不可能なハードウェア異常の検出を目的とする。 The present invention aims to identify the cause of a common key write failure and detect a hardware abnormality that cannot be recovered by reinitializing the write area.

本願において開示される発明の代表的な一例を示せば以下の通りである。すなわち、共通鍵書き込みシステムにおけるメモリ異常判定方法であって、前記共通鍵書き込みシステムは、共通鍵を暗号化して保管するデータ保安装置と、前記暗号化された共通鍵を書き込む鍵書き込み装置と、HSM機能に共通鍵保管領域を有する電子制御装置とを有し、前記メモリ異常判定方法は、前記鍵書き込み装置が、前記共通鍵保管領域への共通鍵の書き込み失敗後に、第1検証用共通鍵、及び前記第1検証用共通鍵の値をビット反転させた第2検証用共通鍵を前記電子制御装置に書き込み、前記鍵書き込み装置が、前記第1検証用共通鍵及び前記第2検証用共通鍵の書き込み結果を評価することによって、前記共通鍵保管領域のメモリ異常を特定することを特徴とする。 A typical example of the invention disclosed in this application is as follows. That is, a memory abnormality determination method in a common key writing system, wherein the common key writing system includes a data security device that encrypts and stores a common key, a key writing device that writes the encrypted common key, and an HSM. and an electronic control device having a common key storage area as a function, and the memory abnormality determination method includes: a first verification common key; and writes a second verification common key obtained by bit-reversing the value of the first verification common key into the electronic control device, and the key writing device writes the first verification common key and the second verification common key. The method is characterized in that a memory abnormality in the common key storage area is identified by evaluating the write result.

本発明の一態様によれば、共通鍵書き込みの原因がハードウェア異常であるかを特定できる。前述した以外の課題、構成及び効果は、以下の実施例の説明によって明らかにされる。 According to one aspect of the present invention, it is possible to identify whether the cause of common key writing is a hardware abnormality. Problems, configurations, and effects other than those described above will be made clear by the description of the following examples.

本発明の実施例のHSMの共通鍵保管領域に共通鍵を書き込む共通鍵書き込みシステムの構成を示す図である。FIG. 2 is a diagram showing the configuration of a common key writing system that writes a common key to a common key storage area of an HSM according to an embodiment of the present invention. 本発明の実施例のHSMがマイクロコントローラに内蔵の場合のECUの構成を示す図である。FIG. 2 is a diagram showing a configuration of an ECU in a case where an HSM according to an embodiment of the present invention is built into a microcontroller. 本発明の実施例のHSMがマイクロコントローラに外付けの場合のECUの構成を示す図である。FIG. 2 is a diagram showing the configuration of an ECU in a case where an HSM according to an embodiment of the present invention is externally attached to a microcontroller. 本発明の実施例のECUのソフトウェア構成を示す図である。FIG. 2 is a diagram showing a software configuration of an ECU according to an embodiment of the present invention. 本発明の実施例の検証用共通鍵の構成例を示す図である。FIG. 3 is a diagram showing an example of the configuration of a verification common key according to an embodiment of the present invention. 本発明の実施例の検証用共通鍵の具体例を示す図である。FIG. 3 is a diagram showing a specific example of a verification common key according to an embodiment of the present invention. 本発明の実施例のHSMの共通鍵保管領域のメモリ異常を特定する方法を示す図である。FIG. 3 is a diagram illustrating a method for identifying a memory abnormality in a common key storage area of an HSM according to an embodiment of the present invention.

以下、添付された図面を参照し、本発明を実施するための実施例について詳述する。 Hereinafter, embodiments for carrying out the present invention will be described in detail with reference to the accompanying drawings.

[実施例1]
図1は、HSM320の共通鍵保管領域321に共通鍵401を書き込む共通鍵書き込みシステムの構成を示す図である。
[Example 1]
FIG. 1 is a diagram showing the configuration of a common key writing system that writes a common key 401 into the common key storage area 321 of the HSM 320.

データ保安装置100は、共通鍵401の暗号化、共通鍵の書き込み結果501の検証に用いる検証用共通鍵410を生成し、共通鍵401を安全に保管する。共通鍵401は、仕様に従って、データ保安装置100の外部で取り扱う場合は暗号化をする必要がある。共通鍵401を暗号化する際は、AUTOSARの仕様に基づいてAES(Advanced Encryption Standard)暗号のCBC(Cipher Block Chaining)モードと、CMAC(Cipher-based Message Authentication Code)の二つの暗号化アルゴリズムを使用して暗号化する。暗号化された共通鍵400はM1、M2、M3の三つに分割されて存在する。検証用共通鍵410は、共通鍵401の書き込み結果501を検証するためのデータであり、AUTOSARの仕様に基づいて、暗号化アルゴリズムであるAES暗号のECB(Electronic Codebook)モードを使用して、M4及びM5を生成する。また、データ保安装置100は、暗号化された共通鍵400及び検証用共通鍵410を鍵書き込み装置200に送信する機能と、鍵書き込み装置200で検証された書き込み結果データ504を鍵書き込み装置200から受信する機能を有する。 The data security device 100 generates a verification common key 410 used for encrypting the common key 401 and verifying the common key write result 501, and safely stores the common key 401. According to the specifications, the common key 401 needs to be encrypted when handled outside the data security device 100. When encrypting the common key 401, two encryption algorithms are used: CBC (Cipher Block Chaining) mode of AES (Advanced Encryption Standard) encryption and CMAC (Cipher-based Message Authentication Code) based on AUTOSAR specifications. and encrypt it. The encrypted common key 400 exists divided into three parts, M1, M2, and M3. The verification common key 410 is data for verifying the write result 501 of the common key 401. Based on the AUTOSAR specifications, the verification common key 410 is an M4 and generate M5. The data security device 100 also has a function of transmitting the encrypted common key 400 and the verification common key 410 to the key writing device 200, and transmitting write result data 504 verified by the key writing device 200 from the key writing device 200. It has the function of receiving.

鍵書き込み装置200は、暗号化された共通鍵400及び検証用共通鍵410をデータ保安装置100から受信する機能と、暗号化された共通鍵400をアプリケーションソフト311に送信する機能と、共通鍵401の書き込みが成功した場合にレスポンスデータ502を、書き込みが失敗した場合にエラーID503をアプリケーションソフト311から受信する機能と、検証用共通鍵410及びレスポンスデータ502、又はエラーID503を用いて共通鍵401の書き込み結果501を検証し、書き込み結果データ504をデータ保安装置100に送信する機能を有する。 The key writing device 200 has a function of receiving an encrypted common key 400 and a verification common key 410 from the data security device 100, a function of transmitting the encrypted common key 400 to the application software 311, and a function of transmitting the encrypted common key 400 to the application software 311. The function of receiving the response data 502 from the application software 311 when writing is successful and the error ID 503 when writing fails, and the function of receiving the common key 401 using the verification common key 410 and response data 502 or error ID 503. It has a function of verifying the write result 501 and transmitting the write result data 504 to the data security device 100.

ECU300は、アプリケーションソフト311及びHSM320の二つを有する。 ECU 300 has two components: application software 311 and HSM 320.

アプリケーションソフト311は、鍵書き込み装置200から暗号化された共通鍵400を受信してHSMソフトウェア312に送信する機能と、HSMソフトウェア312から共通鍵401の書き込み結果501を受信して、書き込みが成功した場合にレスポンスデータ502を、書き込みが失敗した場合にエラーID503を鍵書き込み装置200に送信する機能を有する。 The application software 311 has a function of receiving the encrypted common key 400 from the key writing device 200 and transmitting it to the HSM software 312, and receiving a writing result 501 of the common key 401 from the HSM software 312 to confirm that the writing was successful. It has a function of transmitting response data 502 to the key writing device 200 when writing fails, and an error ID 503 when writing fails.

HSM320は、HSMソフトウェア312及び共通鍵保管領域321を有する。 The HSM 320 has HSM software 312 and a common key storage area 321.

HSMソフトウェア312は、アプリケーションソフト311から受信した暗号化された共通鍵400を復号化し、復号化された共通鍵401を共通鍵保管領域321に書き込む機能と、共通鍵401の書き込み結果の読み取り値500を判定し、アプリケーションソフト311に書き込み結果501を送信する機能と、鍵書き込み装置200で鍵の書き込み結果501の検証に使用するM4’及びM5’を書き込み結果の読み取り値500から計算する機能を有する。 The HSM software 312 has a function of decrypting the encrypted common key 400 received from the application software 311 and writing the decrypted common key 401 to the common key storage area 321, and a read value 500 of the writing result of the common key 401. It has a function to determine and send the write result 501 to the application software 311, and a function to calculate M4' and M5' used in the key writing device 200 to verify the key write result 501 from the read value 500 of the write result. .

共通鍵保管領域321は、HSMソフトウェア312以外からのアクセスを防止し、共通鍵401を安全に保管する機能を有する。 The common key storage area 321 has a function of preventing access from anyone other than the HSM software 312 and safely storing the common key 401.

データ保安装置100及び鍵書き込み装置200は、例えば外部の通信ネットワークと接続しないローカルエリアネットワークなどで接続する。鍵書き込み装置200及びECU300は、例えば、CANなどの車載ネットワーク通信バスで接続される。 The data security device 100 and the key writing device 200 are connected, for example, through a local area network that is not connected to an external communication network. The key writing device 200 and the ECU 300 are connected by, for example, an in-vehicle network communication bus such as CAN.

共通鍵401の書き込み手順は、以下の通りである。 The procedure for writing the common key 401 is as follows.

初めに、データ保安装置100が、共通鍵401を暗号化して暗号化された共通鍵400を生成し、検証用共通鍵410を生成する。 First, the data security device 100 encrypts a common key 401 to generate an encrypted common key 400, and generates a verification common key 410.

次に、データ保安装置100が、暗号化された共通鍵400及び検証用共通鍵410を鍵書き込み装置200に送信する。 Next, the data security device 100 transmits the encrypted common key 400 and the verification common key 410 to the key writing device 200.

次に、鍵書き込み装置200が、受信した暗号化された共通鍵400をアプリケーションソフト311に送信する。 Next, the key writing device 200 transmits the received encrypted common key 400 to the application software 311.

次に、アプリケーションソフト311が、受信した暗号化された共通鍵400をHSMソフトウェア312に送信する。 Next, the application software 311 transmits the received encrypted common key 400 to the HSM software 312.

次に、HSMソフトウェア312が、受信した暗号化された共通鍵400を復号化し、復号化された共通鍵401をHSM320の共通鍵保管領域321に書き込む。 Next, the HSM software 312 decrypts the received encrypted common key 400 and writes the decrypted common key 401 into the common key storage area 321 of the HSM 320 .

次に、HSMソフトウェア312が、共通鍵401の書き込み結果の読み取り値500を確認し、書き込み結果501をアプリケーションソフト311に送信する。書き込み成功時の書き込み結果501はM4’及びM5’、書き込み失敗時の書き込み結果501はエラー情報である。 Next, the HSM software 312 checks the read value 500 of the write result of the common key 401 and sends the write result 501 to the application software 311. The write result 501 when writing is successful is M4' and M5', and the write result 501 when writing is unsuccessful is error information.

次に、アプリケーションソフト311が、受信した書き込み結果501から書き込みの成否を判定し、書き込みが成功していればレスポンスデータ502を、書き込みが失敗していればエラーID503を、鍵書き込み装置200に送信する。レスポンスデータ502は、M4’及びM5’を含む。 Next, the application software 311 determines the success or failure of writing from the received write result 501, and sends response data 502 if the write is successful, and an error ID 503 if the write fails to the key writing device 200. do. Response data 502 includes M4' and M5'.

次に、鍵書き込み装置200が、受信したレスポンスデータ502又はエラーID503から共通鍵の書き込み結果501を検証する。レスポンスデータ502を受信した場合、HSMソフトウェア312が計算し、レスポンスデータ502に含まれるM4’及びM5’と、鍵書き込み装置200がデータ保安装置100から受信したM4及びM5を比較して、書き込み結果501の正当性を検証する。M4とM4’が一致し、かつ、M5とM5’が一致すれば、正常に共通鍵401を書き込めたことを確認できる。エラーID503を受信した場合、エラーID503の値によってエラー内容を検証する。検証結果は、書き込み結果データ504として鍵書き込み装置200に一時的に保存される。 Next, the key writing device 200 verifies the common key writing result 501 from the received response data 502 or error ID 503. When response data 502 is received, the HSM software 312 calculates and compares M4' and M5' included in the response data 502 with M4 and M5 that the key writing device 200 receives from the data security device 100, and determines the write result. Verify the validity of 501. If M4 and M4' match, and M5 and M5' match, it can be confirmed that the common key 401 has been successfully written. When error ID 503 is received, the content of the error is verified based on the value of error ID 503. The verification result is temporarily stored in the key writing device 200 as write result data 504.

最後に、鍵書き込み装置200が、検証した書き込み結果データ504をデータ保安装置100に送信し、データ保安装置100が、書き込み結果データ504を保存する。 Finally, the key writing device 200 transmits the verified write result data 504 to the data security device 100, and the data security device 100 stores the write result data 504.

図2は、HSM320がマイクロコントローラ340aに内蔵の場合のECU300aの構成を示す図である。ECU300aは、例えばCANなどの車載ネットワーク通信バス330と、マイクロコントローラ340aと、例えばSPIなどのECU内通信バス350から構成される。マイクロコントローラ340aは、車載ネットワーク通信バス330と、ECU内通信バス350と通信するためのインタフェース部341と、マイクロコントローラ340aの演算を行う制御部342と、アプリケーションソフト311及びBSW(Basic Software)313を格納するデータ保管領域343と、マイクロコントローラ340aに内蔵される内蔵HSM320aから構成される。 FIG. 2 is a diagram showing the configuration of the ECU 300a when the HSM 320 is built into the microcontroller 340a. The ECU 300a includes an in-vehicle network communication bus 330 such as CAN, a microcontroller 340a, and an intra-ECU communication bus 350 such as SPI. The microcontroller 340a includes an interface section 341 for communicating with the in-vehicle network communication bus 330 and the intra-ECU communication bus 350, a control section 342 for performing calculations on the microcontroller 340a, and application software 311 and BSW (Basic Software) 313. It consists of a data storage area 343 for storage and a built-in HSM 320a built into the microcontroller 340a.

図3は、HSM320がマイクロコントローラ340bに外付けの場合のECU300bの構成を示す図である。ECU300bは、例えばCANなどの車載ネットワーク通信バス330と、マイクロコントローラ340bと、例えばSPIなどのECU内通信バス350と、外部HSM320bから構成される。マイクロコントローラ340bは、車載ネットワーク通信バス330及びECU内通信バス350と通信するためのインタフェース部341と、マイクロコントローラ340bの演算を行う制御部342と、アプリケーションソフト311及びBSW313を格納するデータ保管領域343から構成される。 FIG. 3 is a diagram showing the configuration of the ECU 300b when the HSM 320 is externally attached to the microcontroller 340b. The ECU 300b includes an in-vehicle network communication bus 330 such as CAN, a microcontroller 340b, an intra-ECU communication bus 350 such as SPI, and an external HSM 320b. The microcontroller 340b includes an interface section 341 for communicating with the in-vehicle network communication bus 330 and the intra-ECU communication bus 350, a control section 342 for performing calculations on the microcontroller 340b, and a data storage area 343 for storing application software 311 and BSW 313. It consists of

図4は、ECU300のソフトウェア構成310を示す図である。ソフトウェアはアプリケーションソフト311とBSW313から構成される。BSW313は、外部と通信するためのCANモジュール315やSPIモジュール316と、各種モジュールとアプリケーションソフト311の間で通信するためのCOMモジュール314と、HSMソフトウェア312から構成される。外部通信を行うためのモジュールとして、CANモジュール315及びSPIモジュール316を例示したが、他の形式の外部通信を使用する場合は、当該通信の形式に適合する通信モジュールを用いるとよい。 FIG. 4 is a diagram showing a software configuration 310 of ECU 300. The software consists of application software 311 and BSW 313. The BSW 313 includes a CAN module 315 and an SPI module 316 for communicating with the outside, a COM module 314 for communicating between various modules and application software 311, and HSM software 312. Although the CAN module 315 and the SPI module 316 are illustrated as modules for performing external communication, when using other types of external communication, it is preferable to use a communication module that is compatible with the type of communication.

図5は、HSM320の共通鍵保管領域321のメモリ異常であるかを特定するための検証用共通鍵の構成例を示す図であり、図6は、図5に示す検証用共通鍵の具体例を示す図である。 FIG. 5 is a diagram showing a configuration example of a verification common key for identifying whether there is a memory abnormality in the common key storage area 321 of the HSM 320, and FIG. 6 is a specific example of the verification common key shown in FIG. FIG.

図5に例示するように、検証用共通鍵は、検証用共通鍵A410と検証用共通鍵B420を有する。検証用共通鍵B420の鍵の値426は、検証用共通鍵A410の鍵の値416をビットの値を反転させた値であり、CID424は、検証用共通鍵A410のCID414より大きい値である。検証用共通鍵A410及び検証用共通鍵B420のUID411、SHE ID412、Auth ID413、及びFID415は、共通鍵と同じ値を設定すればよい。 As illustrated in FIG. 5, the verification common key includes a verification common key A410 and a verification common key B420. The key value 426 of the verification common key B420 is a value obtained by inverting the bit value of the key value 416 of the verification common key A410, and the CID 424 is a larger value than the CID 414 of the verification common key A410. The UID 411, SHE ID 412, Auth ID 413, and FID 415 of the verification common key A410 and the verification common key B420 may be set to the same value as the common key.

より具体的には、図6に例示するように、検証用共通鍵A410aのCID414aは、最大値より1小さい値であり、鍵の値416aは全ビットが0に設定される。検証用共通鍵B420aのCID424aは、最大値であり、鍵の値426aの全ビットが1に設定される。CIDは28bitであるため、最大値は0xFFFFFFFとなる。二つの検証用共通鍵は、互いの鍵の値をビット反転させた鍵で、かつ検証用共通鍵B420のCID424が検証用共通鍵A410のCID414よりも値を大きく設定していれば例示するものでなくてもよい。 More specifically, as illustrated in FIG. 6, the CID 414a of the verification common key A 410a is one smaller than the maximum value, and all bits of the key value 416a are set to 0. The CID 424a of the verification common key B 420a is the maximum value, and all bits of the key value 426a are set to 1. Since CID is 28 bits, the maximum value is 0xFFFFFFFF. The two common keys for verification are keys with the bit values of each other's keys reversed, and the CID424 of the common key for verification B420 is set to a larger value than the CID414 of the common key for verification A410. It doesn't have to be.

図7は、共通鍵401の書き込みが失敗した際、HSM320の共通鍵保管領域321のメモリ異常、又は初めに書き込みが失敗した共通鍵401のCID異常、又はそれ以外に異常があるかを特定する方法を示す図である。 FIG. 7 shows that when writing of the common key 401 fails, it is determined whether there is a memory abnormality in the common key storage area 321 of the HSM 320, a CID abnormality of the common key 401 whose writing failed in the first place, or any other abnormality. FIG. 2 is a diagram illustrating the method.

HSM320の共通鍵保管領域321のメモリ異常を特定する方法は、初めに共通鍵401を書き込む(S201)。次に、アプリケーションソフト311から鍵書き込み装置200に書き込み結果501として、レスポンスデータ502又はエラーID503のどちらを受信するかを確認することによって、共通鍵401の書き込みが正常終了したかを鍵書き込み装置200が判定する(S202)。 A method for identifying a memory abnormality in the common key storage area 321 of the HSM 320 is to first write the common key 401 (S201). Next, by checking whether response data 502 or error ID 503 is received as the write result 501 from the application software 311 to the key writing device 200, the key writing device 200 can determine whether writing of the common key 401 has been completed normally. makes a determination (S202).

レスポンスデータ502を受信した場合(S202でYES)、共通鍵401の書き込みが正常終了したと判定する(S203)。一方、エラーID503を受信した場合(S202でNO)、共通鍵401の書き込みに異常があると判定し、データ保安装置100が検証用共通鍵A410及び検証用共通鍵B420を作成し、鍵書き込み装置200に送信する(S204)。検証用共通鍵A410及び検証用共通鍵B420は、事前に鍵書き込み装置200に準備してもよい。 If the response data 502 is received (YES in S202), it is determined that writing of the common key 401 has been successfully completed (S203). On the other hand, if the error ID 503 is received (NO in S202), it is determined that there is an abnormality in writing the common key 401, and the data security device 100 creates a verification common key A 410 and a verification common key B 420, and the key writing device 200 (S204). The verification common key A410 and the verification common key B420 may be prepared in the key writing device 200 in advance.

次に、鍵書き込み装置200は、検証用共通鍵A410及び検証用共通鍵B420を共通鍵保管領域321に書き込む(S205)。検証用共通鍵410、420を書き込む際、先に検証用共通鍵A410を書き込んだ後に検証用共通鍵B420を書き込む。鍵書き込み装置200は、検証用共通鍵A410及び検証用共通鍵B420の書き込み結果501としてアプリケーションソフト311から報告されるレスポンスデータ502又はエラーID503のどちらを受信するかを確認する(S206)。 Next, the key writing device 200 writes the verification common key A410 and the verification common key B420 into the common key storage area 321 (S205). When writing the verification common keys 410 and 420, the verification common key A410 is written first, and then the verification common key B420 is written. The key writing device 200 confirms which of the response data 502 or the error ID 503 reported from the application software 311 is to be received as the writing result 501 of the verification common key A 410 and the verification common key B 420 (S206).

一つの検証用共通鍵のみが書き込めた場合、HSM320の共通鍵保管領域321のメモリの記憶ビットが0又は1のどちらかに固着しており、データが正常に書き込めない状態であるため、HSM320の共通鍵保管領域321のメモリ異常と判定する(S207)。二つの検証用共通鍵の書き込みが失敗した場合、鍵の値をメモリに書き込む以外の場所で異常が発生しているため、HSM320の共通鍵保管領域321のメモリ以外に異常がある(例えば、書き込みが失敗した共通鍵401のCIDが、ECU300に書き込まれているCID以下の値であるECU300が鍵書き込み禁止状態である)と判定する(S208)。二つの検証用共通鍵の書き込みが成功した場合、書き込みが失敗した共通鍵401のCIDが、ECU300に書き込まれているCID以下の値であることが書き込み失敗の原因であるため、共通鍵のCID異常と判定する(S209)。 If only one verification common key can be written, the storage bit of the memory in the common key storage area 321 of the HSM320 is stuck at either 0 or 1, and the data cannot be written normally, so the HSM320 It is determined that there is a memory abnormality in the common key storage area 321 (S207). If writing of the two common keys for verification fails, an error has occurred somewhere other than writing the key value to memory, so there is an error somewhere other than the memory of the common key storage area 321 of the HSM 320 (for example, when writing It is determined that the ECU 300 whose CID of the common key 401 for which the process has failed is less than or equal to the CID written in the ECU 300 is in a key writing prohibited state (S208). If writing of the two common keys for verification is successful, the cause of the writing failure is that the CID of the common key 401 whose writing failed is less than the CID written in the ECU 300, so the CID of the common key It is determined that there is an abnormality (S209).

HSM320の共通鍵保管領域321のメモリ以外に異常がある(S208)、又は書き込みが失敗した共通鍵401のCIDの異常である(S209)と判定された場合、ECU300をリセットして、共通鍵保管領域321の初期化によって、ECU300を不良品と判定することなく再利用できる。 If it is determined that there is an abnormality in something other than the memory of the common key storage area 321 of the HSM 320 (S208), or that there is an abnormality in the CID of the common key 401 for which writing has failed (S209), the ECU 300 is reset and the common key storage By initializing the area 321, the ECU 300 can be reused without being determined to be a defective product.

本発明の実施例の共通鍵書き込みシステムは、鍵書き込み装置200が、共通鍵保管領域321への共通鍵401の書き込み失敗後に、第1検証用共通鍵410、及び第1検証用共通鍵410の値をビット反転させた第2検証用共通鍵420を電子制御装置(ECU300)に書き込み、第1検証用共通鍵410及び第2検証用共通鍵420の書き込み結果501を評価することによって、共通鍵保管領域321のメモリ異常を特定するので、共通鍵書き込みエラーの原因がハードウェア異常であるのか、書き込む共通鍵401のデータ異常であるのか、又は書き込み領域の保護設定であるのかを特定できる。このため、ハードウェア異常でない場合は共通鍵保管領域321の初期化によって、製品の廃棄を回避できる。 In the common key writing system of the embodiment of the present invention, the key writing device 200 writes the first verification common key 410 and the first verification common key 410 after failing to write the common key 401 to the common key storage area 321. By writing the second verification common key 420 with the bit-reversed value into the electronic control unit (ECU 300) and evaluating the writing results 501 of the first verification common key 410 and the second verification common key 420, the common key is Since a memory abnormality in the storage area 321 is identified, it is possible to identify whether the cause of the common key write error is a hardware abnormality, a data abnormality in the common key 401 to be written, or a protection setting of the write area. Therefore, if there is no hardware abnormality, it is possible to avoid discarding the product by initializing the common key storage area 321.

また、共通鍵401の書き込みが失敗した後に、互いに鍵の値をビット反転させた二つの検証用共通鍵を順次書き込んで、1回の書き込みのみが成功した場合、メモリ異常と判定するので、ハードウェア異常を正確に判定できる。このため、鍵の書き込み結果501が失敗となる原因の数よりエラーIDの数が少ない場合でも、エラーの原因を正確に特定できる。 In addition, after writing the common key 401 fails, if two verification common keys with the key values bit-reversed are sequentially written, and only one write is successful, it is determined that the memory is abnormal, so the hardware Wear abnormalities can be accurately determined. Therefore, even if the number of error IDs is smaller than the number of causes of failure in the key write result 501, the cause of the error can be accurately identified.

なお、本発明は前述した実施例に限定されるものではなく、添付した特許請求の範囲の趣旨内における様々な変形例及び同等の構成が含まれる。例えば、前述した実施例は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに本発明は限定されない。また、ある実施例の構成の一部を他の実施例の構成に置き換えてもよい。また、ある実施例の構成に他の実施例の構成を加えてもよい。また、各実施例の構成の一部について、他の構成の追加・削除・置換をしてもよい。 Note that the present invention is not limited to the embodiments described above, and includes various modifications and equivalent configurations within the scope of the appended claims. For example, the embodiments described above have been described in detail to explain the present invention in an easy-to-understand manner, and the present invention is not necessarily limited to having all the configurations described. Further, a part of the configuration of one embodiment may be replaced with the configuration of another embodiment. Further, the configuration of one embodiment may be added to the configuration of another embodiment. Further, other configurations may be added, deleted, or replaced with a part of the configuration of each embodiment.

また、前述した各構成、機能、処理部、処理手段等は、それらの一部又は全部を、例えば集積回路で設計する等により、ハードウェアで実現してもよく、プロセッサがそれぞれの機能を実現するプログラムを解釈し実行することにより、ソフトウェアで実現してもよい。 Further, each of the above-mentioned configurations, functions, processing units, processing means, etc. may be realized in part or in whole by hardware, for example by designing an integrated circuit, and a processor realizes each function. It may also be realized by software by interpreting and executing a program.

各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリ、ハードディスク、SSD(Solid State Drive)等の記憶装置、又は、ICカード、SDカード、DVD等の記録媒体に格納することができる。 Information such as programs, tables, files, etc. that realize each function can be stored in a storage device such as a memory, a hard disk, or an SSD (Solid State Drive), or a recording medium such as an IC card, an SD card, or a DVD.

また、制御線や情報線は説明上必要と考えられるものを示しており、実装上必要な全ての制御線や情報線を示しているとは限らない。実際には、ほとんど全ての構成が相互に接続されていると考えてよい。 Furthermore, the control lines and information lines shown are those considered necessary for explanation, and do not necessarily show all the control lines and information lines necessary for implementation. In reality, almost all configurations can be considered interconnected.

100 データ保安装置
200 鍵書き込み装置
300、300a、300b ECU
310 ソフトウェア構成
311 アプリケーションソフト
312 HSMソフトウェア
314 COMモジュール
315 CANモジュール
316 SPIモジュール
321 共通鍵保管領域
330 車載ネットワーク通信バス
340a、340b マイクロコントローラ
341 インタフェース部
342 制御部
343 データ保管領域
350 ECU内通信バス
400 暗号化された共通鍵
401 共通鍵
410 第1検証用共通鍵
420 第2検証用共通鍵
100 Data security device 200 Key writing device 300, 300a, 300b ECU
310 Software configuration 311 Application software 312 HSM software 314 COM module 315 CAN module 316 SPI module 321 Common key storage area 330 In-vehicle network communication bus 340a, 340b Microcontroller 341 Interface section 342 Control section 343 Data storage area 350 ECU communication bus 400 Encryption Common key 401 Common key 410 First common key for verification 420 Second common key for verification

Claims (7)

共通鍵書き込みシステムにおけるメモリ異常判定方法であって、
前記共通鍵書き込みシステムは、
共通鍵を暗号化して保管するデータ保安装置と、
前記暗号化された共通鍵を書き込む鍵書き込み装置と、
HSM機能に共通鍵保管領域を有する電子制御装置とを有し、
前記メモリ異常判定方法は、
前記鍵書き込み装置が、前記共通鍵保管領域への共通鍵の書き込み失敗後に、第1検証用共通鍵、及び前記第1検証用共通鍵の値をビット反転させた第2検証用共通鍵を前記電子制御装置に書き込み、
前記鍵書き込み装置が、前記第1検証用共通鍵及び前記第2検証用共通鍵の書き込み結果を評価することによって、前記共通鍵保管領域のメモリ異常を判定することを特徴とするメモリ異常判定方法。
A memory abnormality determination method in a common key writing system, the method comprising:
The common key writing system is
a data security device that encrypts and stores the common key;
a key writing device that writes the encrypted common key;
It has an electronic control unit with a common key storage area for the HSM function,
The memory abnormality determination method includes:
The key writing device writes a first verification common key and a second verification common key obtained by bit-reversing the value of the first verification common key after failing to write the common key to the common key storage area. write to the electronic control unit,
A memory abnormality determination method, characterized in that the key writing device determines a memory abnormality in the common key storage area by evaluating the writing results of the first verification common key and the second verification common key. .
請求項1に記載のメモリ異常判定方法であって、
前記鍵書き込み装置が、前記第1検証用共通鍵及び前記第2検証用共通鍵のうち、一方の書き込み結果のみが正常である場合、前記共通鍵保管領域の異常であると判定することを特徴とするメモリ異常判定方法。
The memory abnormality determination method according to claim 1,
The key writing device determines that the common key storage area is abnormal if only one of the first verification common key and the second verification common key is written as normal. Memory abnormality determination method.
請求項1に記載のメモリ異常判定方法であって、
前記鍵書き込み装置が、前記第1検証用共通鍵及び前記第2検証用共通鍵のうち、両方の書き込み結果が正常である場合、前記第1検証用共通鍵及び前記第2検証用共通鍵の前に書き込まれた共通鍵の異常であると判定することを特徴とするメモリ異常判定方法。
The memory abnormality determination method according to claim 1,
If the writing results for both of the first common verification key and the second common key for verification are normal, the key writing device writes the first common key for verification and the second common key for verification. A memory abnormality determination method characterized by determining that a previously written common key is abnormal.
請求項1に記載のメモリ異常判定方法であって、
前記HSM機能は、前記電子制御装置のマイクロコントローラに内蔵されていることを特徴とするメモリ異常判定方法。
The memory abnormality determination method according to claim 1,
A method for determining a memory abnormality, characterized in that the HSM function is built into a microcontroller of the electronic control device.
請求項1に記載のメモリ異常判定方法であって、
前記HSM機能は、前記電子制御装置のマイクロコントローラと別に設けられていることを特徴とするメモリ異常判定方法。
The memory abnormality determination method according to claim 1,
A memory abnormality determination method, wherein the HSM function is provided separately from a microcontroller of the electronic control device.
請求項1に記載のメモリ異常判定方法であって、
前記鍵書き込み装置は、前記第1検証用共通鍵を前記共通鍵保管領域に書き込み後、前記第2検証用共通鍵を前記共通鍵保管領域に書き込むことを特徴とするメモリ異常判定方法。
The memory abnormality determination method according to claim 1,
The memory abnormality determination method, wherein the key writing device writes the first verification common key into the common key storage area and then writes the second verification common key into the common key storage area.
共通鍵書き込みシステムであって、
共通鍵を暗号化して保管するデータ保安装置と、
前記暗号化された共通鍵を書き込む鍵書き込み装置と、
HSM機能に共通鍵保管領域を有する電子制御装置とを備え、
前記鍵書き込み装置が、
前記共通鍵保管領域への共通鍵の書き込み失敗後に、第1検証用共通鍵、及び前記第1検証用共通鍵の値をビット反転させた第2検証用共通鍵を前記電子制御装置に書き込み、
前記第1検証用共通鍵及び前記第2検証用共通鍵の書き込み結果を評価することによって、前記共通鍵保管領域のメモリ異常を特定することを特徴とする共通鍵書き込みシステム。
A common key writing system,
a data security device that encrypts and stores the common key;
a key writing device that writes the encrypted common key;
Equipped with an electronic control unit that has a common key storage area for the HSM function,
The key writing device is
writing a first verification common key and a second verification common key obtained by bit-reversing the value of the first verification common key into the electronic control device after the writing of the common key to the common key storage area fails;
A common key writing system, characterized in that a memory abnormality in the common key storage area is identified by evaluating the writing results of the first common key for verification and the second common key for verification.
JP2022113379A 2022-07-14 2022-07-14 Memory abnormality determination method and common key writing system Pending JP2024011421A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022113379A JP2024011421A (en) 2022-07-14 2022-07-14 Memory abnormality determination method and common key writing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2022113379A JP2024011421A (en) 2022-07-14 2022-07-14 Memory abnormality determination method and common key writing system

Publications (1)

Publication Number Publication Date
JP2024011421A true JP2024011421A (en) 2024-01-25

Family

ID=89621857

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022113379A Pending JP2024011421A (en) 2022-07-14 2022-07-14 Memory abnormality determination method and common key writing system

Country Status (1)

Country Link
JP (1) JP2024011421A (en)

Similar Documents

Publication Publication Date Title
US7577852B2 (en) Microprocessor, a node terminal, a computer system and a program execution proving method
US7539312B2 (en) Program update method and server
CN112187544B (en) Firmware upgrading method, device, computer equipment and storage medium
US11409872B2 (en) Confirming a version of firmware loaded to a processor-based device
US20120066515A1 (en) Electronic device, key generation program, recording medium, and key generation method
US5875248A (en) Method of counterfeit detection of electronic data stored on a device
US11803366B2 (en) Firmware updating system and method
US20070028115A1 (en) Method for guaranteeing the integrity and authenticity of flashware for control devices
JP2011522469A (en) Integrated circuit having protected software image and method therefor
US11182485B2 (en) In-vehicle apparatus for efficient reprogramming and controlling method thereof
US20120072736A1 (en) Memory device, memory system, and authentication method
JP4791250B2 (en) Microcomputer and its software falsification prevention method
US11263350B2 (en) Cryptographic apparatus and self-test method of cryptographic apparatus
CN116566613A (en) Securing communications with a secure processor using platform keys
EP3499398A2 (en) Secure storage of monotonic odo value inside a secure hardware elements update counter
US11516024B2 (en) Semiconductor device, update data-providing method, update data-receiving method, and program
CN111783120A (en) Data interaction method, computing device, BMC chip and electronic device
US20070005991A1 (en) Method for checking the data integrity of software in control appliances
US20200050799A1 (en) Storage device and data tampering detection method
JP2024011421A (en) Memory abnormality determination method and common key writing system
CN114154443A (en) Chip authorization and verification method and device and electronic equipment
CN109583196B (en) Key generation method
KR101982917B1 (en) Certificate-based vehicle security method and apparatus to maintain ecu security
CN108345803B (en) Data access method and device of trusted storage equipment
CN111226214B (en) System and method for validating cryptographic keys