TW201532417A - 密碼金鑰供給方法、半導體積體電路及密碼金鑰管理裝置 - Google Patents
密碼金鑰供給方法、半導體積體電路及密碼金鑰管理裝置 Download PDFInfo
- Publication number
- TW201532417A TW201532417A TW103132059A TW103132059A TW201532417A TW 201532417 A TW201532417 A TW 201532417A TW 103132059 A TW103132059 A TW 103132059A TW 103132059 A TW103132059 A TW 103132059A TW 201532417 A TW201532417 A TW 201532417A
- Authority
- TW
- Taiwan
- Prior art keywords
- data
- cryptographic key
- hash function
- unique
- specific
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本發明的課題是對於利用密碼的第1裝置,從管理該密碼用的密碼金鑰之第2裝置供給密碼金鑰時,可防止密碼金鑰的不法的取得。
其解決手段,第1裝置是藉由PUF來生成裝置固有資料,第2裝置是根據所被生成的裝置固有資料來生成1對的補助資料及裝置固有ID。在裝置固有資料中有因其生成環境而產生的變動,補助資料是將該變動設為對於裝置固有ID的錯誤,用以訂正該錯誤的訂正資料。第2裝置是由此裝置固有ID及密碼金鑰來生成雜湊函數(Hash Function)。第2裝置是首先將補助資料及雜湊函數的其中一方寫入第1裝置,藉由該寫入來認證第1裝置之後,將另一方寫入第1裝置。在第1裝置可將密碼金鑰解密而利用密碼。
Description
本發明是有關密碼金鑰供給方法,半導體積體電路及密碼金鑰管理裝置,特別是可適於利用在對於利用物理性不能複製的裝置固有資料所生成的密碼金鑰的不法的取得具有耐性之密碼金鑰供給方法,半導體積體電路及密碼金鑰管理裝置。
近年來,對搭載於汽車的電裝單元(Electronic Control Unit:ECU)的不法存取,不法的仿造品等,各種攻撃的例子被報告。就車載微電腦的以往方法而言,密碼化.解密用的金鑰本身是無竊取對策地被寫入,容易盜取密碼金鑰。當然該等的不法行為,由安全性的觀點來看為大問題。對於該等的不法行為,要求安全性高的載微電腦。另一方面,車載微電腦的故障.不良是攸關人命,所以故障.不良解析是必須。為了防止上述的不法行為,若使用在微電腦全面利用耐竄改技術的微電腦,
則因為具有高的安全性,所以可防止不法行為,相反的有汽車廠商或ECU廠商,晶片廠商難進行故障.不良解析之處。
因此,檢討利用裝置固有的識別碼(裝置固有ID)的安全性技術,該裝置固有的識別碼是利用物理性不可能複製的函數(Physically Unclonable Function:PUF)所生成者。利用此PUF的技術是例如在ROM(Read Only Memory)領域中寫入利用裝置固有ID(IDentification)來密碼化的雜湊函數,因為利用以該裝置固有ID所解密後的雜湊函數來將資料解密,所以可確保安全性。
物理性不可能複製的函數(PUF)是例如從SRAM(Static Random Access Memory)的電源投入時的初期值導出。SRAM的初期值是依製造偏差而偏差,藉由取充分多的位元數,可按每個裝置設為固有的值。另一方面,由同裝置所生成的裝置固有ID是有針對再現性的要求,亦即無論生成幾次也會形成同值。因為原本雖同裝置,但生成不同的裝置固有ID,所以恐有被誤認為仿冒品之虞。可是,以SRAM的初期值為首,大多的PUF會因為所被生成的環境,亦即該裝置所被放置的環境的溫度,電源電壓等的不同,而有產生變動的情況。
在專利文獻1中揭示有在裝置中生成固有的值含隨機的位元錯誤的初期獨一碼(unique code)之半導體裝置。此半導體裝置是訂正初期獨一碼中所含的錯誤,
生成確定裝置固有ID(裝置固有ID),予以利用於隱匿資訊的解密。為了此時的錯誤訂正,而參照對應於確定裝置固有ID的訂正資料。
[專利文獻1]日本特開2013-003431號公報
本發明者針對專利文獻1檢討的結果,得知以下那樣新的課題。
對於裝入可利用PUF來生成裝置固有ID的半導體裝置之裝置,從連接至外部的伺服器等的外部裝置(密碼金鑰管理裝置)寫入對應於裝置固有ID的密碼金鑰,而構築利用該密碼金鑰的密碼系統,藉此可由對該裝置之不法的存取、不法的仿造等各種的攻撃來保護該裝置。例如,適用在搭載於汽車的ECU間的密碼通訊時,在外部裝置(例如伺服器)中,使用利用PUF所生成的裝置固有ID來使應被隱匿的金鑰資訊密碼化而生成雜湊函數,且將該雜湊函數保管於ECU內部,特別是安裝於ECU的MCU(Micro Controller Unit)。此雜湊函數不是在MCU的出貨時,而是在進行ECU或汽車的組裝之後寫
入,或在維修工廠等進行修理時寫入。此時,可知恐有欺騙密碼金鑰管理裝置進行不法之虞。
在如此的系統中,預定的雜湊函數被正確地寫入MCU時,該MCU為良品,雜湊函數的寫入失敗的MCU為不良品。有關不良品的MCU是從費用的支付對象除外。並且,藉由下載等來取得使用雜湊函數而被密碼化的內容,然後,當預定的雜湊函數被正確地寫入時,可想像形成能夠利用該內容的系統。依雜湊函數的正常寫入,才開始收費,因此當存在惡意的使用者時,不管雜湊函數被正常地寫入,也會有偽裝寫入失敗來告知密碼金鑰管理裝置,而免去收費可利用該內容的不法行為之虞。如此,可知存在容許密碼金鑰的不法取得之安全性上的缺陷。
以下說明用以解決如此的課題的手段,但其他的課題及新穎的特徵可由本說明書的記述及附圖明確得知。
若根據一實施形態,則如下述般。
亦即,對於利用密碼的第1裝置,供給來自管理該密碼用的密碼金鑰的第2裝置之密碼金鑰的方法,如以下般構成。第1裝置是可生成因製造偏差而固有的裝置固有資料,第2裝置是根據在第1裝置所生成的裝置固有資料來生成1對的補助資料與裝置固有ID。在此,裝置固有資料中有因其生成環境而產生的變動,補助資料是
將該變動設為對於裝置固有ID的錯誤,用以訂正該錯誤的訂正資料。在裝置固有資料中產生的變動是利用對應的補助資料來吸收而成為第1裝置的個體固有之不含錯誤(變動)的裝置固有ID。第2裝置是由此裝置固有ID及密碼金鑰來生成雜湊函數。由第2裝置來對第1裝置寫入補助資料及雜湊函數的雙方,藉此在第1裝置中可將密碼金鑰解密而利用密碼。第2裝置是首先將補助資料及雜湊函數的其中一方寫入第1裝置,確認該寫入正常進行之後,將另一方寫入第1裝置。
若簡單地說明藉由前述一實施形態所取得的效果,則如下述般。
亦即,在使第1裝置之密碼金鑰的利用成為可能之前,可進行利用裝置固有ID的認證,進而可防止密碼金鑰的不法的取得,該裝置固有ID是依製造偏差而為第1裝置的個體固有者。
1‧‧‧固有資料生成部(PUF)
2‧‧‧固有ID生成電路
3‧‧‧補助資料&裝置固有ID生成電路
4‧‧‧摘要生成電路
5‧‧‧比較電路
6‧‧‧HF1解密電路
7‧‧‧HF2生成電路
8‧‧‧HF1密碼化電路
9‧‧‧合併電路
10‧‧‧HF2解密電路
11‧‧‧HD發送許可電路
20‧‧‧終端裝置
21‧‧‧MCU
22‧‧‧讀出/寫入機
23‧‧‧連接纜線
24‧‧‧ECU
25‧‧‧通訊介面
26‧‧‧車載LAN(CAN(Controller:Area:Network),FlexRay)
27‧‧‧網路介面
28‧‧‧解密電路
29‧‧‧快閃記憶體
30‧‧‧密碼金鑰管理裝置(伺服器等外部裝置)
31‧‧‧網路
UD‧‧‧裝置固有資料(包含錯誤(位元錯誤))
UC‧‧‧裝置固有ID(無錯誤(位元錯誤))
HD‧‧‧補助資料
HF1‧‧‧雜湊函數(密碼金鑰)
HF2‧‧‧雜湊函數
H[x]‧‧‧摘要
Enc[x]‧‧‧被密碼化的x
圖1是表示實施形態1的密碼金鑰供給方法的順序圖。
圖2是表示實施形態2的密碼金鑰供給系統的資料流程圖。
圖3是表示實施形態2的密碼金鑰供給方法的順序圖。
圖4是表示實施形態3的密碼金鑰供給系統的資料流程圖。
圖5是表示實施形態3的密碼金鑰供給方法的順序圖。
圖6是表示實施形態4的密碼金鑰供給系統的資料流程圖。
圖7是表示實施形態4的密碼金鑰供給方法的順序圖。
圖8是表示被應用在汽車的電裝系之密碼金鑰供給系統的資料流程圖。
圖9是表示被應用在網路終端裝置的密碼金鑰供給系統的資料流程圖。
首先,概要說明本案中所揭示的代表性的實施形態。在有關代表性的實施形態的概要說明附上括弧參照的圖面中的參照符號只不過是舉例說明所被附上的構成要素的概念中所含者。
對於利用密碼的第1裝置(20,21),從管理前述密碼用的密碼金鑰(HF1)之第2裝置(30)供給前述密碼金鑰之密碼金鑰供給方法,如以下般構成。
前述第1裝置是可生成依製造偏差而固有的裝置固有資料(UD)。
前述第2裝置是可根據裝置固有資料(UD)來生成1對的補助資料(HD)及裝置固有ID(UC)。前述裝置固有ID(UC)是在前述裝置固有資料(UD)中因其生成環境而產生的變動會利用所對應的補助資料(HD)來吸收而為前述前述第1裝置的個體固有的碼。可從1個的裝置固有資料(UD)來生成複數組的補助資料(HD1,HD2)及裝置固有ID(UC1,UC2)。
前述第2裝置是可由前述裝置固有ID及前述密碼金鑰來生成雜湊函數(HF2)。
前述第1裝置是可根據前述雜湊函數及前述裝置固有ID來將前述密碼金鑰解密。
前述密碼金鑰供給方法是構成包含以下的各步驟。
前述第1裝置生成裝置固有資料(UD)而供給至前述第2裝置之第1步驟。
前述第2裝置根據所被供給的前述裝置固有資料來生成前述第1裝置所固有的1對的補助資料(HD)及裝置固有ID(UC)之第2步驟。
前述第2裝置從所被生成的裝置固有ID及前述密碼金鑰來生成雜湊函數(HF2)之第3步驟。
從前述第2裝置往前述第1裝置發送前述補助資料或前述雜湊函數的其中一方之第4步驟。
前述第1裝置根據在前述第4步驟所接收的前述補助資料或前述雜湊函數來發送應答資料至前述第2裝置之第5步驟。
前述第2裝置藉由確認在前述第5步驟所接收的應答資料的正當性來進行前述第1裝置的認證之第6步驟。
前述第2裝置在前述第6步驟認證前述第1裝置之後,對於前述第1裝置發送前述補助資料或前述雜湊函數的其中另一方之第7步驟。
前述第1裝置根據自己生成的裝置固有資料及在前述第4步驟或前述第6步驟所接收的前述補助資料與前述雜湊函數來將前述密碼金鑰解密之第8步驟。
藉此,在使第1裝置(20,21)之密碼金鑰(HF1)的利用成為可能之前,可進行利用裝置固有ID(UC)的認證,進而可防止密碼金鑰的不法的取得,該裝置固有ID(UC)是依製造偏差而為第1裝置的個體固有者。
在項1所記載的密碼金鑰供給方法,特別是構成以下
般。
在前述第4步驟中,前述第2裝置是將前述補助資料發送至前述第1裝置。
在前述第5步驟中,前述第1裝置是由接收的前述補助資料來再生裝置固有ID(UC),作成根據再生後的前述裝置固有ID的應答資料,而將前述應答資料發送至前述第2裝置。
在前述第6步驟中,前述第2裝置是比較前述應答資料與根據在前述第2步驟所生成的裝置固有ID(UC)的期待值資料,藉此確認前述應答資料的正當性。
在前述第7步驟中,前述第2裝置是在前述第6步驟將前述第1裝置認證後,對於前述第1裝置發送前述雜湊函數(HF2)。
藉此,認證後,亦即確認通訊路徑為正常確定後,可傳送密碼金鑰的資訊之雜湊函數,可防止密碼金鑰的不法的取得。
在項2所記載的密碼金鑰供給方法,特別是構成如以下般。
在前述第2步驟中,前述第2裝置是根據所被供給的前述裝置固有資料來生成前述第1裝置所固有的第1裝置固有ID(UC1)及用以生成前述第1裝置固有
ID的第1補助資料(HD1)。而且,前述第2裝置是根據所被供給的前述裝置固有資料來生成與前述第1裝置固有ID相異的第2裝置固有ID(UC2)及用以生成前述第2裝置固有ID的第2補助資料(HD2)。
在前述第3步驟中,前述第2裝置是由前述第2裝置固有ID及前述密碼金鑰來生成雜湊函數(HF2)。
在前述第4步驟中,前述第2裝置是將前述第1補助資料發送至前述第1裝置。
在前述第5步驟中,前述第1裝置是由接收的前述第1補助資料來再生第1裝置固有ID(UC1),作成根據再生後的前述第1裝置固有ID的應答資料,而將前述應答資料發送至前述第2裝置。
在前述第6步驟中,前述第2裝置是比較前述應答資料與根據在前述第2步驟所生成的第1裝置固有ID(UC1)的期待值資料,藉此確認前述應答資料的正當性。
在前述第7步驟中,前述第2裝置是在前述第6步驟確認前述第1裝置之後,對於前述第1裝置更發送前述第2補助資料。
在前述第8步驟中,前述第1裝置是根據自己生成的裝置固有資料(UD)及在前述第7步驟所接收的前述第2補助資料來生成第2裝置固有ID(UC2),根據再生後的前述第2裝置固有ID及在前述第7步驟所接
收的前述雜湊函數來將前述密碼金鑰(HF1)解密。
藉此,可將認證用的裝置固有ID(UC1)與用以保衛密碼金鑰的裝置固有ID(UC2)設為彼此相異的值,可使安全性提升。
在項3所記載的密碼金鑰供給方法,特別是構成如以下般。
在前述第5步驟中,前述第1裝置是利用與前述雜湊函數相異的其他的雜湊函數來作成再生後的前述第1裝置固有ID的摘要(H[UC1]),作為前述應答資料。
在前述第6步驟中,前述第2裝置是利用與前述其他的雜湊函數相同的雜湊函數來作成在前述第2步驟所生成的第1裝置固有ID的摘要(H[UC1]),作為前述期待值資料,藉由比較前述應答資料與前述期待值資料來確認前述應答資料的正當性。
藉此,認證時所被通訊的裝置固有ID(UC1)會被保護,可更提升安全性。
在項3所記載的密碼金鑰供給方法,特別是構成如以下般。
在前述第7步驟中,前述第2裝置是組合前
述雜湊函數與前述第2補助資料來實施加密(scramble),而送出至前述第1裝置。
在前述第8步驟中,前述第1裝置是藉由前述加密處理的相反的處理來將前述雜湊函數與前述第2補助資料解密。
藉此,在金鑰資訊寫入時所被通訊的雜湊函數(HF2)與補助資料(HD2)會被保護,可更提升安全性。
在項1所記載的密碼金鑰供給方法,特別是構成如以下般。
在前述第4步驟中,前述第2裝置是將前述雜湊函數(HF2)發送至前述第1裝置。
在前述第5步驟中,前述第1裝置是根據接收的前述雜湊函數作成應答資料,而將前述應答資料發送至前述第2裝置。
在前述第6步驟中,前述第2裝置是比較前述應答資料與根據在前述第3步驟所生成的雜湊函數的期待值資料,藉此確認前述應答資料的正當性。
在前述第7步驟中,前述第2裝置是在前述第6步驟將前述第1裝置認證後,對於前述第1裝置發送前述補助資料(HD)。
藉此,認證後,亦即確認通訊路徑為正常確
立後,可傳送用以生成裝置固有ID(UC)的補助資料(HD),可防止密碼金鑰的不法的取得。
半導體積體電路(21)是如以下般構成,具備:固有資料生成部(1),其係可生成依製造偏差而固有的裝置固有資料(UD);及密碼金鑰解密部(6),其係根據前述裝置固有資料來生成外部裝置(30),由從前述外部裝置所被賦予的密碼金鑰資訊來將密碼金鑰(HF1)解密。
前述半導體積體電路是構成可藉由前述固有資料生成部來生成裝置固有資料(UD)而供給至前述外部裝置。
前述外部裝置是構成可從前述半導體積體電路接收前述裝置固有資料,可根據所接收的裝置固有資料來生成補助資料(HD)及裝置固有ID(UC)。前述裝置固有ID(UC)是在前述裝置固有資料(HD)中因其生成環境而產生的變動會利用所對應的補助資料(HD)來吸收而為前述半導體積體電路的個體固有的碼。前述外部裝置是構成可將前述補助資料發送至前述半導體積體電路。
前述半導體積體電路是構成可接收前述補助資料,構成可根據所接收的補助資料及前述裝置固有資料來生成所對應的裝置固有ID(UC)(2),根據所生成的裝置固有ID生成應答資料(H[UC])(4_1)而發送至前
述外部裝置。
前述外部裝置是構成可接收前述應答資料,且構成可比較所接收的應答資料與根據本身所生成的前述裝置固有ID來生成的期待值資料(H[UC])(4_2,5)。
前述外部裝置是構成當前述比較結果為一致時,可由前述裝置固有ID及前述密碼金鑰來生成雜湊函數(HF2)(7),將前述雜湊函數發送至前述半導體積體電路。
前述半導體積體電路是構成可接收前述雜湊函數,且構成可根據本身所生成的前述裝置固有ID及接收的前述雜湊函數來將前述密碼金鑰解密(6)。
藉此,在使半導體積體電路(21)之密碼金鑰的利用成為可能之前,可進行利用裝置固有ID(UC)的認證,進而可防止密碼金鑰的不法的取得,該裝置固有ID(UC)是依製造偏差而為半導體積體電路的個體固有者。
在項7所記載的半導體積體電路,特別是如以下般構成。
前述外部裝置是可根據接收的裝置固有資料來生成第1及第2補助資料(HD1,HD2),第1及第2裝置固有ID(UC1,UC2)(3),前述外部裝置是構成
可將前述第1補助資料發送至前述半導體積體電路。
前述半導體積體電路是構成可接收前述第1補助資料,構成可根據所接收的第1補助資料(HD1)及前述裝置固有資料來生成所對應的第1裝置固有ID(UC1)(2_1),根據所生成的第1裝置固有ID生成應答資料(H[UC1])而發送至前述外部裝置。
前述外部裝置是構成可接收前述應答資料,且構成可比較所接收的應答資料與根據本身所生成的前述第1裝置固有ID(UC1)來生成的期待值資料(H[UC1])(5)。
前述外部裝置是構成當前述比較結果為一致時,可由前述第2裝置固有ID及前述密碼金鑰來生成雜湊函數(HF2),將前述2補助資料及前述雜湊函數發送至前述半導體積體電路(7,8,9)。
前述半導體積體電路是構成可接收前述第2補助資料及前述雜湊函數,構成可根據接收的第2補助資料及前述裝置固有資料來生成第2裝置固有ID(10,2_2),根據所生成的前述第2裝置固有ID及接收的前述雜湊函數來將前述密碼金鑰(HF1)解密(6)。
藉此,可將認證用的裝置固有ID(UC1)與用以保衛密碼金鑰的裝置固有ID(UC2)設為彼此相異的值,可提升安全性。
在項8所記載的半導體積體電路,特別是如以下般構成。
前述半導體積體電路是利用與前述雜湊函數相異的其他雜湊函數來作成再生後的前述第1裝置固有ID的摘要而作為前述應答資料(4_3)。
前述外部裝置是利用與前述其他雜湊函數相同的雜湊函數來作成本身所生成的前述第1裝置固有ID的摘要而作為前述期待值資料(4_4),比較前述應答資料與前述期待值資料(5)。
藉此,認證時所被通訊的裝置固有ID(UC1)會被保護,可更提升安全性。
前述外部裝置是構成可組合前述雜湊函數及前述第2補助資料來實施加密處理而生成密碼金鑰再生資料({Enc[HF1],HD2})(9),發送至前述第1裝置。
前述半導體積體電路是構成可接收前述密碼金鑰再生資料,構成可對於接收的密碼金鑰再生資料實施前述加密處理的相反的處理,藉此將前述雜湊函數及前述第2補助資料解密(10)。
藉此,在金鑰資訊寫入時所被通訊的雜湊函數(HF1)及補助資料(HD2)會被保護,可更提升安全性。
在項7~項10的其中任一項所記載的半導體積體電路,特別是構成如以下般。
前述半導體積體電路是構成可連接至能與前述外部裝置通訊的讀出/寫入機(22),經由前述讀出/寫入機來與前述外部裝置進行資料的收送。
藉此,提供一種可在被安裝之前的階段,將密碼金鑰資訊寫入半導體積體電路(21)的環境。
在項7~項10的其中任一項所記載的半導體積體電路,特別是構成如以下般。
前述半導體積體電路是被安裝於具備可與前述外部裝置通訊的介面(27)之終端裝置(20)中,經由前述終端裝置來與前述外部裝置進行資料的收送。
藉此,提供一種可在半導體積體電路(21)被安裝於終端裝置(20)的狀態下,將密碼金鑰資訊寫入半導體積體電路的環境。
在項7~項12的其中任一項所記載的半導體積體電路,特別是構成如以下般。
前述半導體積體電路是更具備使用解密後的密碼金鑰的密碼化電路,解密電路及密碼通訊介面
(25)。
藉此,提供一種可進行利用從外部裝置寫入的密碼金鑰的密碼通訊之半導體積體電路。
在項7~項12的其中任一項所記載的半導體積體電路,特別是構成如以下般。
前述半導體積體電路是更具備使用解密後的密碼金鑰之密碼解密電路(28),構成可對於能夠儲存使用與前述密碼金鑰同密碼金鑰來密碼化的資料之非揮發性記憶體(29)進行存取,構成可讀出儲存於前述非揮發性記憶體的資料來供給至前述密碼解密電路。
藉此,可提供一種藉由將密碼金鑰資訊寫入半導體積體電路(21),可將非揮發性記憶體(29)中所儲存之被密碼化的資料(內容)予以變更(有效)成能利用的狀態之半導體積體電路。
密碼金鑰管理裝置(30)是構成如以下般,構成可連接至終端裝置(20,21),且構成可根據前述裝置固有資料來生成前述密碼金鑰資訊而供給至前述終端裝置,該終端裝置(20,21)是具備:可生成依製造偏差而固有的裝置固有資料(UD)之固有資料生成部(1),及由密碼金鑰資訊來將密碼金鑰(HF1)解密之密碼金鑰解密部
(6)。
前述終端裝置是構成可藉由前述固有資料生成部(1)來生成裝置固有資料(UD)而供給至前述密碼金鑰管理裝置。
前述密碼金鑰管理裝置是構成可從前述終端裝置接收前述裝置固有資料,可根據所接收的裝置固有資料(UD)來生成補助資料(HD)及裝置固有ID(UC)。前述裝置固有ID(UC)是在前述裝置固有資料(UD)中因其生成環境而產生的變動會利用所對應的補助資料(HD)來吸收而為前述終端裝置的個體固有的碼。前述密碼金鑰管理裝置是構成可將前述補助資料發送至前述終端裝置。
前述終端裝置是構成可接收前述補助資料,構成可根據接收的補助資料(HD)及前述裝置固有資料(UD)來生成對應的裝置固有ID(UC)(2),根據所生成的裝置固有ID生成應答資料(H[UC])(4_1,4_3),發送至前述密碼金鑰管理裝置。
前述密碼金鑰管理裝置是構成可接收前述應答資料,且構成可比較所接收的應答資料(H[UC])與根據本身所生成的前述裝置固有ID來生成的期待值資料(H[UC])(4_2,5)。
前述密碼金鑰管理裝置是構成當前述比較結果一致時,可由前述裝置固有ID及前述密碼金鑰來生成雜湊函數(HF2)(7),且構成可將前述雜湊函數發送
至前述終端裝置。
前述終端裝置是構成可接收前述雜湊函數,且構成可根據本身所生成的前述裝置固有ID(UC)及接收的前述雜湊函數(HF2)來將前述密碼金鑰(HF1)解密。
藉此,在使終端裝置(20)之密碼金鑰的利用成為可能之前,密碼金鑰管理裝置(30)可進行利用裝置固有ID(UC)的認證,進而可防止密碼金鑰的不法的取得,該裝置固有ID(UC)是依製造偏差而為終端裝置的個體固有者。
在項15所記載的密碼金鑰管理裝置,特別是構成以下般。
前述密碼金鑰管理裝置是可根據接收的裝置固有資料(UD)來生成第1及第2補助資料(HD1,HD2),第1及第2裝置固有ID(UC1,UC2)(3),前述密碼金鑰管理裝置是構成可將前述第1補助資料發送至前述終端裝置。
前述終端裝置是構成可接收前述第1補助資料,且構成可根據所接收的第1補助資料(HD1)及前述裝置固有資料來生成對應的第1裝置固有ID(UC)(2),生成根據所生成的第1裝置固有ID(UC)的應答資料(H[UC]),而發送至前述密碼金鑰管理裝置。
前述密碼金鑰管理裝置是構成可接收前述應答資料,且構成可比較所接收的應答資料(H[UC])與根據本身所生成的前述第1裝置固有ID來生成的期待值資料(H[UC])(4_2,5)。
前述密碼金鑰管理裝置是構成當前述比較結果一致時,可由前述第2裝置固有ID及前述密碼金鑰來生成雜湊函數(HF2)(7,8),將前述第2補助資料及前述雜湊函數發送至前述終端裝置。
前述終端裝置是構成可接收前述第2補助資料及前述雜湊函數,根據所接收的第2補助資料(HD2)及前述裝置固有資料(UD)來生成第2裝置固有ID(UC2),根據所生成的前述第2裝置固有ID及接收的前述雜湊函數來將前述密碼金鑰解密(6)。
藉此,可將認證用的裝置固有ID(UC1)與用以守衛密碼金鑰的裝置固有ID(UC2)設為彼此相異的值,可提升安全性。
在項16所記載的密碼金鑰管理裝置,特別是構成以下般。
前述終端裝置是利用與前述雜湊函數相異的其他的雜湊函數來作成再生後的前述第1裝置固有ID(UC1)的摘要(H[UC1]),作為前述應答資料(4_1)。
前述密碼金鑰管理裝置是利用與前述其他的雜湊函數相同的雜湊函數來作成本身所生成的前述第1裝置固有ID(UC)的摘要(H[UC1]),作為前述期待值資料,比較前述應答資料與前述期待值資料({Enc[HF1],HD2})(5)。
藉此,認證時所被通訊的裝置固有ID(UC1)會被保護,可更提升安全性。
在項16所記載的密碼金鑰管理裝置,特別是構成以下般。
前述密碼金鑰管理裝置是構成可組合前述雜湊函數(HF2)與前述第2補助資料(HD2)來實施加密處理而生成密碼金鑰再生資料(9),發送至前述第1裝置。
前述終端裝置是構成可接收前述密碼金鑰再生資料,且構成可藉由對於所接收的密碼金鑰再生資料實施前述加密處理的相反的處理來將前述雜湊函數及前述第2補助資料解密(10)。
藉此,在金鑰資訊寫入時所被通訊的雜湊函數(HF2)及補助資料(HD2)會被保護,可更提升安全性。
半導體積體電路(21)是如以下般構成,具備:固有資料生成部(1),其係可生成依製造偏差而固有的裝置固有資料(UD);及密碼金鑰解密部(6),其係根據前述裝置固有資料來生成外部裝置(30),由從前述外部裝置所被賦予的密碼金鑰資訊來將密碼金鑰(HF1)解密。
前述半導體積體電路是構成可藉由前述固有資料生成部來生成裝置固有資料(UD)而供給至前述外部裝置。
前述外部裝置是構成可由前述半導體積體電路來接收前述裝置固有資料,可根據接收的裝置固有資料來生成補助資料(HD)及裝置固有ID(UC)。前述裝置固有ID(UC)是在前述裝置固有資料中因其生成環境而產生的變動會利用所對應的補助資料(HD)來吸收而為前述半導體積體電路的個體固有的碼。
前述外部裝置是構成可由前述裝置固有ID及前述密碼金鑰來生成雜湊函數(HF2),且將前述雜湊函數發送至前述半導體積體電路。
前述半導體積體電路是構成可接收前述雜湊函數,且構成可根據接收的雜湊函數(HF2)生成應答資料(4_5)而發送至前述外部裝置。
前述外部裝置是構成可接收前述應答資料,且構成可比較所接收的應答資料與本身所生成的期待值資料(5),構成當前述比較結果為一致時,可將前述補助
資料發送至前述半導體積體電路。
前述半導體積體電路是構成可接收前述補助資料,且構成可根據接收的補助資料(HD)及前述裝置固有資料(UD)來生成對應的裝置固有ID(UD),根據生成的裝置固有ID及接收的前述雜湊函數來將前述密碼金鑰(HF1)解密(6)。
藉此,在使半導體積體電路之密碼金鑰的利用成為可能之前,可進行利用裝置固有ID的認證,進而可防止密碼金鑰的不法的取得,該裝置固有ID是依製造偏差而為半導體積體電路的個體固有者。
密碼金鑰管理裝置(30)是如以下般構成,構成可連接至終端裝置(20,21),且構成可根據前述裝置固有資料來生成前述密碼金鑰資訊而供給至前述終端裝置,該終端裝置(20,21)是具備:可生成依製造偏差而固有的裝置固有資料(UD)之固有資料生成部(1),及由密碼金鑰資訊來將密碼金鑰(HF1)解密之密碼金鑰解密部(6)。
前述密碼金鑰管理裝置是構成可由前述終端裝置來接收前述裝置固有資料(UD),且可根據所接收的裝置固有資料(UD)來生成補助資料(HD)及裝置固有ID(UC)。前述裝置固有ID(UC)是在前述裝置固有資料(UD)中因其生成環境而產生的變動會利用所對應
的補助資料(HD)來吸收而為前述終端裝置的個體固有的碼。
前述密碼金鑰管理裝置是構成可由前述裝置固有ID及前述密碼金鑰來生成雜湊函數(HF2),且將前述雜湊函數發送至前述終端裝置。
前述終端裝置是構成可接收前述雜湊函數,且構成可根據接收的雜湊函數(HF2)生成應答資料而發送至前述密碼金鑰管理裝置。
前述密碼金鑰管理裝置是構成可接收前述應答資料,構成可比較所接收的應答資料與本身所生成的期待值資料(5),且構成當前述比較結果一致時,可將前述補助資料(HD)發送至前述終端裝置。
前述終端裝置是構成可接收前述補助資料,且構成可根據所接收的補助資料(HD)及前述裝置固有資料(UD)來生成所對應的裝置固有ID(UC),根據所生成的裝置固有ID及接收的前述雜湊函數來將前述密碼金鑰(HF1)解密(6)。
藉此,在使終端裝置(20,21)之密碼金鑰的利用成為可能之前,密碼金鑰管理裝置(30)可進行利用裝置固有ID(UC)的認證,進而可防止密碼金鑰的不法的取得,該裝置固有ID(UC)是依製造偏差而為終端裝置的個體固有者。
更詳述有關實施形態。
圖1是表示實施形態1的密碼金鑰供給方法的順序圖。
實施形態1的密碼金鑰供給方法是對於利用密碼的第1裝置(20,21),由管理密碼用的密碼金鑰的第2裝置30來供給密碼金鑰HF1之密碼金鑰供給方法。第1裝置是例如MCU21,經由讀出/寫入機(reader/writer)22來連接至作為密碼金鑰管理裝置機能的伺服器等的外部裝置30。亦可取代MCU21而在安裝有MCU21的ECU中,經由以OBD-II(On-Board Diagnostics Version II)所連接的轉換工具22來連接至伺服器等的外部裝置30。並且,第1裝置是將MCU21安裝於基板的終端裝置20,利用安裝於MCU21或內藏的通訊介面,經由網際網路或LAN(Local Area Network)等其他的無線或有線的通訊線路來連接至伺服器等的外部裝置30。而且,第1裝置(20,21)及第2裝置30亦可安裝於單一的框體內或安裝於同一基板上。此情況,通訊介面及通訊路是極簡略地安裝或被省略。圖1是在縱方向取時間顯示MCU21,讀出/寫入機22及密碼金鑰管理裝置30的3者間的通訊之順序圖,作為該等的構成的代表例。以上是在後述的圖3,圖5,圖7中也同樣妥當,因此在實施形態
2,實施形態3,實施形態4是省略說明。
第1裝置(例如MCU)21是可生成依製造偏差而固有的裝置固有資料UD。裝置固有資料UD是可例如利用物理性不可能複製的函數(PUF)來生成,更具體而言是可將SRAM的電源投入時的初期值等設為裝置固有資料UD。裝置固有資料UD會因生成時之裝置的溫度或電源電壓等的環境而多少產生變動。這是當作在裝置固有資料UD中所含的錯誤(位元錯誤)處理。
第2裝置(伺服器等的外部裝置)30是可根據裝置固有資料UD來生成1對的補助資料HD及裝置固有ID(UC)。裝置固有ID(UC)是在裝置固有資料UD中因其生成環境而產生的變動會利用所對應的補助資料HD來吸收而為第1裝置21的個體固有的碼。可由1個的裝置固有資料(UD)來生成複數組的補助資料(HD1,HD2)及裝置固有ID(UC1,UC2)。
第2裝置(伺服器等的外部裝置)30是可由裝置固有ID(UC)及密碼金鑰HF1來生成雜湊函數HF2。
第1裝置(例如MCU)21是可根據雜湊函數HF2及裝置固有ID(UC)來將密碼金鑰HF1解密。
圖1所示的密碼金鑰供給方法是在縱方向取時間顯示MCU21,讀出/寫入機22及密碼金鑰管理裝置30的3者間的通訊之順序圖,作為該等的構成的代表例。
MCU21會生成裝置固有資料UD而經由讀出/寫入機22來供給至密碼金鑰管理裝置30(第1步驟)。在之前,讀出/寫入機22與密碼金鑰管理裝置30之間的使用者認證是完了而對話(session)被確立,從密碼金鑰管理裝置30經由讀出/寫入機22來對MCU21發行裝置固有資料UD的讀出命令。MCU21與密碼金鑰管理裝置30之間的通訊是一定存在讀出/寫入機22,但由於不會有讀出/寫入機22改變資料的情形,因此以下有關讀出/寫入機22存在的情形是省略說明。
密碼金鑰管理裝置30是根據從MCU21供給的裝置固有資料UD來生成MCU21的個體固有之1對的補助資料HD及裝置固有ID(UC)(第2步驟)。
密碼金鑰管理裝置30是由所被生成的裝置固有ID(UC)及密碼金鑰HF1來生成雜湊函數HF2(第3步驟)。雜湊函數HF2是例如以密碼金鑰的HF1作為訊息(message),對於此實施使用裝置固有ID(UC)作為密碼金鑰的密碼化而生成者。
從密碼金鑰管理裝置30往MCU21發送補助資料HD或雜湊函數HF2的其中一方(第4步驟)。
MCU21是根據在前述第4步驟接收的補助資料HD或雜湊函數HF2來發送應答資料至密碼金鑰管理裝置30(第5步驟)。應答資料是根據接收的補助資料HD或雜湊函數HF2所生成,只要是可在發送根源的密碼金鑰管理裝置30中對照的形式,便可為任意。
密碼金鑰管理裝置30是藉由確認在前述第5步驟接收的應答資料的正當性來進行MCU21的認證(第6步驟)。密碼金鑰管理裝置30是在認證(第6步驟)之前,預先根據在第3步驟生成的裝置固有ID(UC)來生成用以對照應答資料的期待值資料。
密碼金鑰管理裝置30是在前述第6步驟將MCU21認證之後,對於MCU21發送補助資料HD或雜湊函數HF2的其中另一方(第7步驟)。
MCU21是根據自己生成的裝置固有資料(UD)及在前述第4步驟或前述第6步驟接收的補助資料(HD)及雜湊函數(HF2)來將密碼金鑰HF1解密(第8步驟)。
藉此,在使第1裝置(例如MCU21)之密碼金鑰HF1的利用成為可能之前,可進行利用裝置固有ID(UC)的認證,進而可防止密碼金鑰的不法的取得,該裝置固有ID(UC)是依製造偏差而為第1裝置(例如MCU21)的個體固有者。
如已述般,因此當存在惡意的使用者時,不管雜湊函數被正常地寫入,也會有偽裝寫入失敗來告知密碼金鑰管理裝置,而免去收費可利用第1裝置(例如MCU21)的不法行為之虞,作為課題找出。這是因為在第1裝置(例如MCU21)中正常地寫入雜湊函數時才開始進行收費。相對於此,在本實施形態中,首先,進行利用裝置固有ID(UC)的認證,因此以此認證作為正常寫入進
行收費。當認證失敗時,不供給用以再生密碼金鑰的雜湊函數HF2。當密碼金鑰資訊亦即雜湊函數HF2被預先供給時,藉由不供給用以從密碼金鑰資訊取出密碼金鑰的資訊之補助資料HD,使不能利用密碼金鑰。雖認證成功,但其次的補助資料HD或雜湊函數HF2的其中另一方的供給(步驟7)失敗是極稀有的狀態,應當作機器的故障,通訊障害等處理。即使假設惡意的使用者呈現如此的狀況,還是無法為了免去收費等加以利用。如以上般,可防止密碼金鑰的不法的取得。
圖2是表示實施形態2的密碼金鑰供給系統的資料流程圖。利用密碼的第1裝置(20,21)及管理該密碼用的密碼金鑰HF1的第2裝置30互相連接而構成。作為「電路」顯示的各區塊是亦可作為具有其機能的獨立的電路構成,或作為在CPU等的處理器上動作的軟體的機能構成。又,亦可以1個的電路來實現複數的電路區塊的機能,以別的電路區塊來實現作為電路區塊顯示的區塊的一部分的機能等,實現的電路或軟體的形態為任意。與在實施形態1說明者同樣,第1裝置是例如MCU21,經由讀出/寫入機(reader/writer)22來連接至作為密碼金鑰管理裝置機能之伺服器等的外部裝置(第2裝置)30。或,第1裝置是將MCU21安裝於基板上的終端裝置20,藉由安裝於MCU21或內藏的通訊介面來連接至伺服器等的外部
裝置(第2裝置)30。第1裝置(20,21)與第2裝置30之間的通訊路並無特別加以限定,例如分別具備通訊介面以1系統構成,但在圖2中,通訊介面是被省略,按所被發送接收的每個資料作為別的線顯示。第1裝置(20,21)與第2裝置30之間的通訊是例如經由被省略圖示的通訊介面,藉由1個的通訊協定,以時間分割的相異的封包來發送接收。以上是在後述的圖4,圖6中同樣妥當,因此在實施形態3,實施形態4中省略說明。
第1裝置(20,21)是構成包含固有資料生成部(PUF)1,固有ID生成電路2,摘要生成電路4_1,及HF1解密電路6。固有資料生成部(PUF)1是生成裝置固有資料UD。裝置固有資料UD是如上述般,包含其生成環境所造成的變動,亦即錯誤(位元錯誤)。所被生成的裝置固有資料UD是對於第2裝置30發送信,被供給至固有ID生成電路2。固有ID生成電路2是由PUF1所生成的裝置固有資料UD及從第2裝置30供給的補助資料HD來生成裝置固有ID(UC)。即使在PUF1所生成的裝置固有資料UD中存在其生成環境所造成的變動,還是可藉由補助資料HD來吸收,亦即錯誤(位元錯誤)會被訂正,而成為再現性高的資料。裝置固有ID(UC)是被供給至摘要生成電路4_1及HF1解密電路6。摘要生成電路4_1是使用預定的雜湊函數,而由裝置固有ID(UC)來生成訊息摘要(message digest)(以下簡稱「摘要」)H[UC]。所被生成的摘要H[UC]是對於第
2裝置30發送。HF1解密電路6是使用裝置固有ID(UC)來將從第2裝置30發送之被密碼化的密碼金鑰HF1解密而取得密碼金鑰HF1。
該等的各電路區塊是亦可分別作為獨立的電路區塊來內藏於MCU21而構成,或,亦可作為1個的密碼運算加速器實現。而且,亦可藉由內藏於MCU21的CPU(Central Processing Unit),例如使用快閃記憶體(註冊商標)等的非揮發性記憶體,SRAM等之軟體的機能來實現其一部分或全部。固有資料生成部(PUF)1是可讀出CPU作為工作區域利用的SRAM之剛電源投入後的初期值來設為裝置固有資料UD。
第2裝置30是構成包含:生成補助資料與裝置固有ID的對(pair)之生成電路3,摘要生成電路4_2,比較電路5,及HF2生成電路7。在HF2生成電路7中含有使密碼金鑰的HF1密碼化的密碼化電路8。生成電路3是根據由第1裝置(20,21)所供給的裝置固有資料UD來生成1對的補助資料HD及裝置固有ID(UC)。對於因其生成環境而產生的變動,亦即含錯誤(位元錯誤)的裝置固有資料UD,利用補助資料HD來吸收其變動(訂正錯誤),可生成對應的裝置固有ID(UC)。持有該機能的電路之一例是第1裝置(20,21)中所含的固有ID生成電路2。在生成電路3所生成的補助資料HD是被發送至第1裝置(20,21)的固有ID生成電路2。在生成電路3所生成的裝置固有ID(UC)是被供給至摘要生
成電路4_2,生成摘要H[UC]。所被生成的摘要H[UC]是被傳送至比較電路5,與在第1裝置(20,21)的摘要生成電路4_1所被生成的摘要H[UC]作比較。比較電路5是例如藉由CRC(Circular Redundancy Checking)電路所構成。比較電路5之比較的結果,當檢測出2個的摘要一致時,許可訊號會對於HF2生成電路7輸出。HF2生成電路7是在確認2個的摘要一致時,將密碼金鑰的HF1傳送至密碼化電路8,實施以裝置固有ID(UC)作為密碼金鑰使用的密碼化,生成被密碼化的密碼金鑰Enc[HF1]之雜湊函數HF2。雜湊函數HF2是被發送至第1裝置(20,21)的HF1解密電路6。
圖3是表示實施形態2的密碼金鑰供給方法的順序圖。
讀出/寫入機(reader/writer)22的操作者是安裝IC卡來進行使用者認證。例如,操作者是輸入使用者ID及密碼。從讀出/寫入機22發送認證資訊至密碼金鑰管理裝置30。密碼金鑰管理裝置30是根據所被發送的認證資訊來進行認證,一旦被承認正當的使用者,則對話會被確立。至此的期間,從讀出/寫入機22往MCU21的存取,例如MCU21的記憶體或寄存器的讀出是被禁止。
一旦對話確立,則密碼金鑰管理裝置30會經由讀出/寫入機22來對MCU21發行裝置固有資料讀出命令。接受此命令,MCU21會生成裝置固有資料(UD),經由讀出/寫入機22來發送至密碼金鑰管理裝置30。以
後,MCU21與密碼金鑰管理裝置30之間的通訊是全部經由讀出/寫入機22來進行,但省略「經由讀出/寫入機22」來進行說明。密碼金鑰管理裝置30是由所被發送的裝置固有資料(UD)來生成1對的補助資料HD與裝置固有ID(UC)。密碼金鑰管理裝置30是首先只將補助資料HD發送至MCU21。MCU21是將所被發送的補助資料HD寫入至非揮發性記憶體等,由此補助資料HD及在MCU21的內部所生成的裝置固有資料UD來生成裝置固有ID(UC)。裝置固有資料UD中所含的錯誤(位元錯誤)會被訂正,而生成再現性高的裝置固有ID(UC)。被生成的裝置固有ID(UC)會被摘要化,而作為訊息摘要H[UC]來發送至密碼金鑰管理裝置30。密碼金鑰管理裝置30是預先根據先生成的裝置固有ID(UC)來生成摘要H[UC]作為用以對照應答資料的期待值資料。密碼金鑰管理裝置30會確認所被發送的摘要H[UC]與本身內部所生成的摘要H[UC]一致的情形。當一致時,密碼金鑰管理裝置30會生成雜湊函數HF2來發送至MCU21。MCU21是將所被發送的雜湊函數HF2寫入至非揮發性記憶體。MCU21是之後可將密碼金鑰的HF1解密利用。藉此,完成從密碼金鑰管理裝置30往MCU21之密碼金鑰的供給。
MCU21為了利用密碼金鑰HF1,而需要補助資料HD及雜湊函數HF2的雙方。為了將雜湊函數HF2解密來取得HF1,而需要裝置固有ID(UC),為了取得裝置固有ID(UC),而需要使用補助資料HD來吸收在
內部所生成的裝置固有資料UD中發生的變動。如已說明般,若一次傳送補助資料HD與雜湊函數HF2的雙方,則有容許免去對於密碼金鑰的寫入之收費的不法行為,發生安全性上的缺陷。例如,MCU21的利用者,讀出/寫入機22的操作者為惡意時,若一次傳送補助資料HD及雜湊函數HF2的雙方,則從該時間點,MCU21是不管密碼金鑰HF1的利用成為可能,偽裝密碼金鑰對MCU21的寫入失敗來告知密碼金鑰管理裝置30,藉此可免去對於密碼金鑰的寫入之收費。相對於此,若根據圖3所示的密碼金鑰供給方法,則可解決此課題。MCU21為了利用密碼金鑰HF1而必要的2個參數,補助資料HD與雜湊函數HF2之中,首先,只將補助資料HD寫入至MCU21。藉由摘要H[UC]來確認可使用在MCU21所被供給的補助資料HD來生成適當的裝置固有ID(UC)的情形之後,發送另一個的參數之雜湊函數HF2。摘要H[UC]的確認是作為認證MCU21是否為真正的機能。摘要H[UC]是相當於此認證的應答資料的回復。即使構成原封不動應答裝置固有ID(UC),雖原理上課題被解決,但裝置固有ID(UC)因其他的攻撃而成為別的安全性上的缺陷。不是原封不動應答裝置固有ID(UC),而是可藉由摘要化應答來更提升安全性。
圖8是表示被應用在汽車的電裝系之密碼金鑰供給系
統的資料流程圖。
本實施形態之搭載MCU21_1的ECU24_1與搭載其他的MCU21_2的ECU24_2是經由車載LAN(Local Area Network)26來連接。車載LAN26是例如CAN(Controller Area Network)或FlexRay,複數的ECU會被連接而互相進行通訊。圖8是簡略化而只顯示2個的ECU24_1與24_2。即使是車載LAN26也恐有暴露於駭客等的攻撃之虞。例如,近年來有攻佔CAN而從外部控制煞車器或車燈的攻撃例等被報告。為了使耐於如此的攻撃,提升安全性,而採用被密碼化的通訊。在MCU21_1及21_2是分別使用密碼金鑰HF1來進行訊息的密碼化及解密,內藏有通訊介面25_1與25_2。ECU24_1為汽車的車門的ECU,ECU24_2為控制板的ECU,當車門被更換時,為了控制板與車門之間的密碼化通訊能夠再度進行,而需要在被更換的車門的ECU24_1中寫入相同的密碼金鑰HF1。像前述那樣的車門更換,有時會在安全性環境比汽車製造工廠或經銷商等低的維修工廠實施,因此在不使隱匿性高的密碼金鑰之密碼金鑰HF1密碼化下提供是件危險的事。為此,在MCU21_1連接讀出/寫入機22,從密碼金鑰管理裝置30寫入密碼金鑰。MCU21_1與讀出/寫入機22之間是例如以遵照OBD-II的連接纜線23來連接。密碼金鑰管理裝置30是伺服器等的外部裝置,設置於安全的環境中,從讀出/寫入機22經由網際網路等的網路31來存取。
MCU21_1是構成包含固有資料生成部(PUF)1_1,藉由在上述實施形態說明的密碼金鑰供給方法來寫入密碼金鑰HF1。使用藉由固有資料生成部(PUF)1_1所生成的裝置固有資料UD來進行MCU的認證,藉由實施實施形態的密碼金鑰供給方法,即使假設讀出/寫入機22的操作者等為惡意,還是可安全地寫入密碼金鑰HF1。被搭載於其他的ECU的MCU,例如MCU21_2也同樣構成。
被應用圖8所示的汽車的電裝系之密碼金鑰供給系統是不限於實施形態2,亦可應用在其他實施形態1,3,4的任一個。
圖9是表示被應用在網路終端裝置的密碼金鑰供給系統的資料流程圖。
顯示經由網際網路等的網路31來連接至內容伺服器30的網路終端裝置20。網路終端裝置20是構成包含MCU21,網路介面27及快閃記憶體29。MCU21是構成包含固有資料生成部(PUF)1,及密碼金鑰HF1之密碼的解密電路28。在PUF1所被生成的裝置固有資料UD是經由網路介面27來乘坐於網路31上的封包,傳送至伺服器30,伺服器30是與上述的密碼金鑰供給方法同樣,將密碼金鑰HF1供給至MCU21。在快閃記憶體29中儲存有使用密碼金鑰HF1來密碼化的內容,MCU21是藉
由解密電路28來將密碼解密而利用該內容。
網路終端裝置20例如電子字典,使用者購入新的內容時,藉由適用本實施形態,可提高安全性。所欲購入新內容的使用者是經由網路31從內容伺服器30下載內容,儲存於本身的快閃記憶體29。內容是亦可不經由網路,藉由封裝媒體等來提供。使用密碼金鑰HF1來密碼化,因此使用者至拿到密碼金鑰HF1為止,無法利用其內容。使用者若對於內容伺服器30顯示該內容的購入意思,則內容伺服器30會回應,從MCU21讀出裝置固有資料UD,與上述的密碼金鑰供給方法同樣,將密碼金鑰HF1供給至MCU21。密碼金鑰HF1被寫入至MCU21,使用者才可利用該內容。
如上述般,使用藉由固有資料生成部(PUF)1所生成的裝置固有資料UD來進行MCU21的認證,因此可安全地寫入密碼金鑰HF1。
被5應用在圖9所示的網路終端裝置的密碼金鑰供給系統是不限於實施形態2,也可應用在其他的實施形態1,3,4的任一個。
圖4是表示實施形態3的密碼金鑰供給系統的資料流程圖。
與圖2所示之實施形態2的密碼金鑰供給系統的不同是第1裝置(20,21)具備2個的固有ID生成
電路2_1與2_2及HF2解密電路10的點。並且,在第2裝置30中補助資料與裝置固有ID的生成電路3是生成2組的補助資料HD1與HD2,及裝置固有ID-1與ID-2(UC1與UC2),HF2生成電路7更具備合併電路9的點。補助資料HD1是與裝置固有ID-1(UC1)對應,補助資料HD2是與裝置固有ID-2(UC2)對應。對於固有資料生成部(PUF)1所生成的1個的裝置固有資料UD,若使用補助資料HD1,則可生成裝置固有ID-1(UC1),若使用補助資料HD2,則可生成裝置固有ID-2(UC2)。固有ID生成電路2_1及2_2是分別為持有上述機能的電路。補助資料HD1及HD2,裝置固有ID的UC1及UC2是分別持有相異的值。HF2生成電路7中所含的合併電路9是結合所被密碼化的HF1(Enc[HF1])與補助資料HD2,實施預定的加密處理的電路,HF2解密電路10是實施其相反的處理,分離成被密碼化的HF1(Enc[HF1])及補助資料HD2的電路。有關其他的構成是與實施形態2同樣,因此省略說明。
圖5是表示實施形態3的密碼金鑰供給方法的順序圖。
從使用者認證經對話(session)確立,依據來自密碼金鑰管理裝置30的裝置固有資料讀出命令,MCU21會生成裝置固有資料(UD),經由讀出/寫入機22來發送至密碼金鑰管理裝置30為止的順序是與引用圖3說明的實施形態2同樣。
密碼金鑰管理裝置30是由所被發送的裝置固有資料(UD)來生成2對的補助資料與裝置固有ID,亦即,彼此對應的1對的補助資料HD1與裝置固有ID-1(UC1),及彼此對應的另一對的補助資料HD2與裝置固有ID-2(UC2)。密碼金鑰管理裝置30是首先只將補助資料HD1發送至MCU21。MCU21是將所被發送的補助資料HD1寫入至非揮發性記憶體等,由此補助資料HD1及在MCU21的內部所生成的裝置固有資料UD來生成裝置固有ID-1(UC1)。所被生成的裝置固有ID-1(UC1)是藉由摘要生成電路4_3來摘要化,而作為訊息摘要H[UC1]發送至密碼金鑰管理裝置30。密碼金鑰管理裝置30是根據認證預先生成的裝置固有ID-1(UC1)來生成摘要H[UC1]作為用以對照應答資料的期待值資料。密碼金鑰管理裝置30是確認所被發送的摘要H[UC1]與本身在內部生成的摘要H[UC1]一致的情形。當一致時,密碼金鑰管理裝置30是生成雜湊函數HF2來發送至MCU21。雜湊函數HF2是結合使用裝置固有ID-2(UC2)來密碼化的HF1(Enc[HF1])與補助資料HD2,為施以預定的加密處理的資料。MCU21是將所被發送的雜湊函數HF2儲存於非揮發性記憶體。MCU21是藉由HF2解密電路10來將雜湊函數HF2分離成被密碼化的HF1(Enc[HF1])及補助資料HD2。補助資料HD2是被輸入至固有ID生成電路2_2,由裝置固有資料(UD)來生成裝置固有ID-2(UC2)。使用所被生成的裝置固有ID-2(UC2),藉由
HF1解密電路6來將被密碼化的HF1(Enc[HF1])解密而取得密碼金鑰HF1。MCU21是之後可將密碼金鑰的HF1解密利用。藉此,完成從密碼金鑰管理裝置30往MCU21之密碼金鑰的供給。
此實施形態也與實施形態2同樣,MCU21為了利用密碼金鑰HF1所必要的2個參數之補助資料HD及雜湊函數HF2的其中,首先只將補助資料HD送至MCU21而進行MCU21的認證,認證後也發送1個的參數之雜湊函數HF2。藉此,可防止密碼金鑰的不法的取得。
而且,因為將認證用的裝置固有ID-1(UC1)與使密碼金鑰HF1密碼化的裝置固有ID-2(UC2)設為相異者,所以可更提升安全性。
在實施形態2及實施形態3中,MCU21為了利用密碼金鑰HF1所必要的2個參數之補助資料HD及雜湊函數HF2的其中,首先,只將補助資料HD送至MCU21來進行MCU21的認證,認證後也發送另一個的參數之雜湊函數HF2。在本實施形態4中,相反的,先將在使密碼金鑰HF1的資訊密碼化的狀態下包含的雜湊函數HF2寫入MCU21,認證後也發送另一個的參數之補助資料HD。藉此也同樣可防止密碼金鑰的不法的取得。
圖6是表示實施形態4的密碼金鑰供給系統的資料流程圖。
第1裝置(20,21)是構成包含:固有資料生成部(PUF)1,固有ID生成電路2,摘要生成電路4_5,及HF1解密電路6。在PUF1所生成的裝置固有資料UD是對於生成第2裝置30的補助資料及裝置固有ID的對(pair)之生成電路3發送,供給至第1裝置(20,21)內的固有ID生成電路2。摘要生成電路4_5是對於從第2裝置30發送的雜湊函數HF2,使用預定的雜湊函數來生成訊息摘要H[HF2]。所被生成的摘要H[HF2]是對於第2裝置30的比較電路5發送。固有ID生成電路2是由PUF1所生成的裝置固有資料UD及從第2裝置30供給的補助資料HD來生成裝置固有ID(UC)。HF1解密電路6是使用裝置固有ID(UC)來將從第2裝置30發送的雜湊函數HF2之被密碼化的密碼金鑰HF1解密而取得密碼金鑰HF1。
第2裝置30是構成包含:生成補助資料與裝置固有ID的對(pair)之生成電路3,HF2生成電路7,摘要生成電路4_6,比較電路5,及發送許可電路11。生成電路3是根據從第1裝置(20,21)供給的裝置固有資料UD來生成1對的補助資料HD與裝置固有ID(UC)。在生成電路3所被生成的裝置固有ID(UC)是被輸出至HF2生成電路7,生成被密碼化的密碼金鑰Enc[HF1]之雜湊函數HF2。雜湊函數HF2是被發送至第1裝置(20,21),使用摘要生成電路4_5來生成訊息摘要H[HF2]作為應答資料。在第2裝置30內所被生成的雜湊
函數HF2是被供給至摘要生成電路4_6,生成摘要H[HF2]。所被生成的摘要H[HF2]是被傳送至比較電路5,與作為第1裝置(20,21)的應答資料來生成的摘要H[HF2]作比較。比較電路5之比較的結果,當檢測出2個的摘要一致時,對發送許可電路11輸出許可訊號。發送許可電路11是當確認2個摘要一致時,補助資料HD會被發送至第1裝置(20,21)的固有ID生成電路2。如此先發送HF2進行認證,也可確保與實施形態2,3同樣的安全性。
圖7是表示實施形態4的密碼金鑰供給方法的順序圖。
從使用者認證經對話(session)確立,依據來自密碼金鑰管理裝置30的裝置固有資料讀出命令,MCU21會生成裝置固有資料(UD),經由讀出/寫入機22來發送至密碼金鑰管理裝置30為止的順序是與引用圖3說明的實施形態2同樣。
密碼金鑰管理裝置30是由所被發送的裝置固有資料(UD)來生成1對的補助資料HD與裝置固有ID(UC)。密碼金鑰管理裝置30是更生成雜湊函數HF2而發送至MCU21。MCU21是將所被發送的雜湊函數HF2寫入至非揮發性記憶體。MCU21是從所被發送的雜湊函數HF2,使用摘要生成電路4_5來生成訊息摘要H[HF2],而應答密碼金鑰管理裝置30。密碼金鑰管理裝置30是藉由比較應答資料的摘要H[HF2]與本身使用摘要生成電路4_6
所生成的摘要H[HF2]來進行摘要的確認。若被確認摘要一致,則從密碼金鑰管理裝置30往MCU21發送補助資料HD。MCU21會將補助資料HD寫入非揮發性記憶體。MCU21的固有ID生成電路2是由此補助資料HD及在內部生成的裝置固有資料UD來生成裝置固有ID(UC)。所被生成的裝置固有ID(UC)是被輸入至HF1解密電路6。在HF1解密電路6輸入已被傳送的雜湊函數HF2,使用所被輸入的裝置固有ID(UC)來將雜湊函數HF2解密,藉此可取得密碼金鑰的HF1。之後可將密碼金鑰的HF1解密利用。藉此,完成從密碼金鑰管理裝置30往MCU21之密碼金鑰的供給。
如以上所述般,MCU21為了利用密碼金鑰HF1所必要的2個參數之補助資料HD及雜湊函數HF2的其中,與實施形態2,3不同,本實施形態是首先只將雜湊函數HF2寫入至MCU21。MCU21會從雜湊函數HF2生成應答資料的摘要H[HF2]而回應給密碼金鑰管理裝置30。密碼金鑰管理裝置30確認此摘要H[HF2]的一致之後,發送另一個的參數之補助資料HD。摘要H[HF2]的確認是作為確認真正的情形之機能。MCU21是可補助資料HD發送後才利用密碼金鑰HF1,因此可防止密碼金鑰的不法的取得。
以上根據實施形態來具體說明本發明者的發明,但本發明並非限於此,當然亦可在不脫離其要旨的範圍中實施各種變更。
例如,第1裝置(20,21)及第2裝置30是具體在怎樣的形態下被實施皆可。MCU21亦可取入周邊的機能而以單一晶片來構成。又,亦可被取入至用以實現別的機能的電路的一部分來構成。
20‧‧‧終端裝置
21‧‧‧MCU
22‧‧‧讀出/寫入機
30‧‧‧密碼金鑰管理裝置(伺服器等外部裝置)
Claims (18)
- 一種密碼金鑰供給方法,係對於利用密碼的第1裝置,從管理前述密碼用的密碼金鑰之第2裝置供給前述密碼金鑰者,其特徵為:前述第1裝置係可生成因製造偏差而固有的裝置固有資料,前述第2裝置係可根據裝置固有資料來生成1對的補助資料及裝置固有ID,前述裝置固有ID係於前述裝置固有資料中因其生成環境而產生的變動係利用所對應的補助資料來吸收而為前述第1裝置的個體固有的碼,前述第2裝置係可由前述裝置固有ID及前述密碼金鑰來生成雜湊函數,前述第1裝置係可根據前述雜湊函數及前述裝置固有ID來將前述密碼金鑰解密,前述密碼金鑰供給方法係包含:第1步驟,其係前述第1裝置生成裝置固有資料而供給至前述第2裝置;第2步驟,其係前述第2裝置根據所被供給的前述裝置固有資料來生成前述第1裝置所固有的1對的補助資料及裝置固有ID;第3步驟,其係前述第2裝置由所被生成的裝置固有ID及前述密碼金鑰來生成雜湊函數;第4步驟,其係從前述第2裝置往前述第1裝置發送前述補助資料或前述雜湊函數的其中之一方; 第5步驟,其係前述第1裝置根據在前述第4步驟接收的前述補助資料或前述雜湊函數來發送應答資料至前述第2裝置;第6步驟,其係藉由前述第2裝置確認在前述第5步驟所接收的應答資料的正當性來進行前述第1裝置的認證;第7步驟,其係於前述第2裝置在前述第6步驟認證前述第1裝置之後,對於前述第1裝置發送前述補助資料或前述雜湊函數的其中的另一方;及第8步驟,其係前述第1裝置根據自己生成的裝置固有資料及在前述第4步驟或前述第6步驟接收的前述補助資料與前述雜湊函數來將前述密碼金鑰解密。
- 如申請專利範圍第1項之密碼金鑰供給方法,其中,在前述第4步驟中,前述第2裝置係發送前述補助資料至前述第1裝置,在前述第5步驟中,前述第1裝置係由接收的前述補助資料來再生裝置固有ID,作成根據再生後的前述裝置固有ID的應答資料,而將前述應答資料發送至前述第2裝置,在前述第6步驟中,前述第2裝置係藉由比較前述應答資料與根據在前述第2步驟所生成的裝置固有ID的期待值資料來確認前述應答資料的正當性,在前述第7步驟中,前述第2裝置係於前述第6步驟 認證前述第1裝置之後,對於前述第1裝置發送前述雜湊函數。
- 如申請專利範圍第2項之密碼金鑰供給方法,其中,在前述第2步驟中,前述第2裝置係生成:第1補助資料,其係用以根據所被供給的前述裝置固有資料來生成前述第1裝置所固有的第1裝置固有ID及前述第1裝置固有ID;及第2補助資料,其係用以生成與前述第1裝置固有ID相異的第2裝置固有ID及前述第2裝置固有ID,在前述第3步驟中,前述第2裝置係由前述第2裝置固有ID及前述密碼金鑰來生成雜湊函數,在前述第4步驟中,前述第2裝置係發送前述第1補助資料至前述第1裝置,在前述第5步驟中,前述第1裝置係由接收的前述第1補助資料來再生第1裝置固有ID,作成根據再生後的前述第1裝置固有ID的應答資料,而將前述應答資料發送至前述第2裝置,在前述第6步驟中,前述第2裝置係藉由比較前述應答資料與根據在前述第2步驟所生成的第1裝置固有ID的期待值資料來確認前述應答資料的正當性,在前述第7步驟中,前述第2裝置係於前述第6步驟認證前述第1裝置之後,對於前述第1裝置更發送前述第2補助資料, 在前述第8步驟中,前述第1裝置係根據自己生成的裝置固有資料及在前述第7步驟接收的前述第2補助資料來生成第2裝置固有ID,且根據再生的前述第2裝置固有ID及在前述第7步驟接收的前述雜湊函數來將前述密碼金鑰解密。
- 如申請專利範圍第3項之密碼金鑰供給方法,其中,在前述第5步驟中,前述第1裝置係利用與前述雜湊函數相異的其他的雜湊函數來作成再生後的前述第1裝置固有ID的摘要而作為前述應答資料,在前述第6步驟中,前述第2裝置係利用與前述其他的雜湊函數相同的雜湊函數來作成在前述第2步驟所生成的第1裝置固有ID的摘要而作為前述期待值資料,藉由比較前述應答資料與前述期待值資料來確認前述應答資料的正當性。
- 如申請專利範圍第3項之密碼金鑰供給方法,其中,在前述第7步驟中,前述第2裝置係組合前述雜湊函數與前述第2補助資料來實施加密處理而送出至前述第1裝置,在前述第8步驟中,前述第1裝置係藉由前述加密處理的相反的處理來將前述雜湊函數及前述第2補助資料解密。
- 如申請專利範圍第1項之密碼金鑰供給方法,其 中,在前述第4步驟中,前述第2裝置係發送前述雜湊函數至前述第1裝置,在前述第5步驟中,前述第1裝置係作成根據接收的前述雜湊函數的應答資料,而將前述應答資料發送至前述第2裝置,在前述第6步驟中,前述第2裝置係藉由比較前述應答資料與根據在前述第3步驟所生成的雜湊函數的期待值資料來確認前述應答資料的正當性,在前述第7步驟中,前述第2裝置係於前述第6步驟認證前述第1裝置之後,對於前述第1裝置發送前述補助資料。
- 一種半導體積體電路,係具備:固有資料生成部,其係可生成因製造偏差而固有的裝置固有資料;及密碼金鑰解密部,其係由從前述外部裝置賦予的密碼金鑰資訊來將密碼金鑰解密,該密碼金鑰資訊係由外部裝置根據前述裝置固有資料所生成,其特徵為:前述半導體積體電路係構成可藉由前述固有資料生成部來生成裝置固有資料而供給至前述外部裝置,前述外部裝置係構成可由前述半導體積體電路來接收前述裝置固有資料,可根據接收的裝置固有資料來生成補助資料及裝置固有ID,前述裝置固有ID係於前述裝置固 有資料中因其生成環境而產生的變動係利用所對應的補助資料來吸收而為前述半導體積體電路的個體固有的碼,前述外部裝置係構成可將前述補助資料發送至前述半導體集積電路,前述半導體積體電路係構成可接收前述補助資料,且構成可根據接收的補助資料及前述裝置固有資料來生成對應的裝置固有ID,生成根據所生成的裝置固有ID的應答資料,而發送至前述外部裝置,前述外部裝置係構成可接收前述應答資料,且構成可比較接收的應答資料與根據本身所生成的前述裝置固有ID來生成的期待值資料,前述外部裝置係構成當前述比較結果一致時,可由前述裝置固有ID及前述密碼金鑰來生成雜湊函數,且將前述雜湊函數發送至前述半導體積體電路,前述半導體積體電路係構成可接收前述雜湊函數,且構成可根據本身所生成的前述裝置固有ID及接收的前述雜湊函數來將前述密碼金鑰解密。
- 如申請專利範圍第7項之半導體積體電路,其中,前述外部裝置係可根據所接收的裝置固有資料來生成第1及第2補助資料與第1及第2裝置固有ID,前述外部裝置係構成可將前述第1補助資料發送至前述半導體積體電路,前述半導體積體電路係構成可接收前述第1補助資 料,且構成可根據接收的第1補助資料及前述裝置固有資料來生成對應的第1裝置固有ID,生成根據所生成的第1裝置固有ID的應答資料,而發送至前述外部裝置,前述外部裝置係構成可接收前述應答資料,且構成可比較所接收的應答資料與根據本身所生成的前述第1裝置固有ID而生成的期待值資料,前述外部裝置係構成當前述比較結果一致時,可由前述第2裝置固有ID及前述密碼金鑰來生成雜湊函數,且將前述2補助資料及前述雜湊函數發送至前述半導體積體電路,前述半導體積體電路係構成可接收前述第2補助資料及前述雜湊函數,且構成可根據所接收的第2補助資料及前述裝置固有資料來生成第2裝置固有ID,根據所生成的前述第2裝置固有ID及接收的前述雜湊函數來將前述密碼金鑰解密。
- 如申請專利範圍第8項之半導體積體電路,其中,前述半導體積體電路係利用與前述雜湊函數相異的其他的雜湊函數來作成再生後的前述第1裝置固有ID的摘要而作為前述應答資料,前述外部裝置係利用與前述其他的雜湊函數相同的雜湊函數來作成本身所生成的前述第1裝置固有ID的摘要而作為前述期待值資料,比較前述應答資料與前述期待值資料。
- 如申請專利範圍第8項之半導體積體電路,其中,前述外部裝置係構成可組合前述雜湊函數與前述第2補助資料來實施加密處理而生成密碼金鑰再生資料,發送至前述第1裝置,前述半導體積體電路係構成可接收前述密碼金鑰再生資料,對於接收的密碼金鑰再生資料實施前述加密處理的相反的處理,藉此將前述雜湊函數及前述第2補助資料解密。
- 如申請專利範圍第7項之半導體積體電路,其中,前述半導體積體電路係構成可連接至前述外部裝置及能通訊的讀出/寫入機,經由前述讀出/寫入機來與前述外部裝置進行資料的發送接收。
- 如申請專利範圍第7項之半導體積體電路,其中,前述半導體積體電路係安裝於具備可與前述外部裝置通訊的介面之終端裝置,經由前述終端裝置來與前述外部裝置進行資料的發送接收。
- 如申請專利範圍第7項之半導體積體電路,其中,前述半導體積體電路更具備:使用解密後的密碼金鑰的密碼化電路及解密電路,及密碼通訊介面。
- 如申請專利範圍第7項之半導體積體電路,其中,前述半導體積體電路更具備:使用解密後的密碼金鑰的密碼解密電路,構成可對於能夠儲存使用與前述密碼金鑰相同的密碼 金鑰來密碼化的資料之非揮發性記憶體進行存取,且構成可讀出被儲存於前述非揮發性記憶體的資料來供給至前述密碼解密電路。
- 一種密碼金鑰管理裝置,係構成可連接至終端裝置,且構成可根據前述裝置固有資料來生成前述密碼金鑰資訊而供給至前述終端裝置者,該終端裝置係具備:可生成因製造偏差而固有的裝置固有資料之固有資料生成部,及由密碼金鑰資訊來將密碼金鑰解密之密碼金鑰解密部,其特徵為:前述終端裝置係構成可藉由前述固有資料生成部來生成裝置固有資料而供給至前述密碼金鑰管理裝置,前述密碼金鑰管理裝置係構成可由前述終端裝置來接收前述裝置固有資料,可根據接收的裝置固有資料來生成補助資料及裝置固有ID,前述裝置固有ID係於前述裝置固有資料中因其生成環境而產生的變動係利用所對應的補助資料來吸收而為前述終端裝置的個體固有的碼,前述密碼金鑰管理裝置係構成可將前述補助資料發送至前述終端裝置,前述終端裝置係構成可接收前述補助資料,且構成可根據接收的補助資料及前述裝置固有資料來生成對應的裝置固有ID,生成根據所生成的裝置固有ID的應答資料,而發送至前述密碼金鑰管理裝置,前述密碼金鑰管理裝置係構成可接收前述應答資料,且構成可比較所接收的應答資料與根據本身所生成的前述 裝置固有ID來生成的期待值資料,前述密碼金鑰管理裝置係構成當前述比較結果一致時,可由前述裝置固有ID及前述密碼金鑰來生成雜湊函數,將前述雜湊函數發送至前述終端裝置,前述終端裝置係構成可接收前述雜湊函數,根據本身所生成的前述裝置固有ID及接收的前述雜湊函數來將前述密碼金鑰解密。
- 如申請專利範圍第15項之密碼金鑰管理裝置,其中,前述密碼金鑰管理裝置係構成可根據接收的裝置固有資料來生成第1及第2補助資料與第1及第2裝置固有ID,前述密碼金鑰管理裝置係構成可將前述第1補助資料發送至前述終端裝置,前述終端裝置係構成可接收前述第1補助資料,且構成可根據所接收的第1補助資料及前述裝置固有資料來生成對應的第1裝置固有ID,生成根據所生成的第1裝置固有ID的應答資料而發送至前述密碼金鑰管理裝置,前述密碼金鑰管理裝置係構成可接收前述應答資料,且構成可比較所接收的應答資料與根據本身所生成的前述第1裝置固有ID來生成的期待值資料,前述密碼金鑰管理裝置係構成當前述比較結果為一致時,可由前述第2裝置固有ID及前述密碼金鑰來生成雜湊函數,且將前述第2補助資料及前述雜湊函數發送至前 述終端裝置,前述終端裝置係構成可接收前述第2補助資料及前述雜湊函數,且構成可根據接收的第2補助資料及前述裝置固有資料來生成第2裝置固有ID,根據所生成的前述第2裝置固有ID及接收的前述雜湊函數來將前述密碼金鑰解密。
- 如申請專利範圍第16項之密碼金鑰管理裝置,其中,前述終端裝置係利用與前述雜湊函數相異的其他的雜湊函數來作成再生後的前述第1裝置固有ID的摘要而作為前述應答資料,前述密碼金鑰管理裝置係利用與前述其他的雜湊函數相同的雜湊函數來作成本身所生成的前述第1裝置固有ID的摘要而作為前述期待值資料,比較前述應答資料與前述期待值資料。
- 如申請專利範圍第16項之密碼金鑰管理裝置,其中,前述密碼金鑰管理裝置係構成可組合前述雜湊函數與前述第2補助資料來實施加密處理而生成密碼金鑰再生資料,發送至前述第1裝置,前述終端裝置係構成可接收前述密碼金鑰再生資料,且構成可對於接收的密碼金鑰再生資料實施前述加密處理的相反的處理,藉此將前述雜湊函數及前述第2補助資料解密。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013196532A JP2015065495A (ja) | 2013-09-24 | 2013-09-24 | 暗号鍵供給方法、半導体集積回路および暗号鍵管理装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
TW201532417A true TW201532417A (zh) | 2015-08-16 |
Family
ID=52690954
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW103132059A TW201532417A (zh) | 2013-09-24 | 2014-09-17 | 密碼金鑰供給方法、半導體積體電路及密碼金鑰管理裝置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9325496B2 (zh) |
JP (1) | JP2015065495A (zh) |
CN (1) | CN104468094B (zh) |
TW (1) | TW201532417A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI581125B (zh) * | 2015-09-22 | 2017-05-01 | 廣達電腦股份有限公司 | 以電腦實施的方法與使用其的系統、以及電腦程式產品 |
TWI810270B (zh) * | 2018-09-12 | 2023-08-01 | 南韓商三星電子股份有限公司 | 驗證電路、包括其的電子系統以及形成網路的方法 |
Families Citing this family (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105722067B (zh) * | 2014-12-02 | 2019-08-13 | 阿里巴巴集团控股有限公司 | 移动终端上数据加/解密方法及装置 |
JP6173411B2 (ja) | 2014-12-12 | 2017-08-02 | Kddi株式会社 | 管理装置、車両、管理システム、管理方法、及びコンピュータプログラム |
WO2016093368A1 (ja) * | 2014-12-12 | 2016-06-16 | Kddi株式会社 | 管理装置、鍵生成装置、車両、メンテナンスツール、管理システム、管理方法、及びコンピュータプログラム |
WO2016190936A1 (en) * | 2015-03-09 | 2016-12-01 | Massachusetts Institute Of Technology | Waveguide with dielectric light reflectors |
US10735200B2 (en) * | 2015-03-27 | 2020-08-04 | Comcast Cable Communications, Llc | Methods and systems for key generation |
CN104836669B (zh) * | 2015-05-08 | 2018-04-06 | 东南大学 | 一种基于sram puf的安全认证方法及一种终端、认证系统 |
EP3304737B1 (en) * | 2015-05-27 | 2020-09-02 | Nagravision S.A. | Method for generating a value inherent to an electronic circuit, electronic circuit generating this value and method for using such a value |
US10256969B1 (en) * | 2015-10-23 | 2019-04-09 | The Heil Co. | Scrambling data for use with vehicle communication protocol |
US20170126414A1 (en) * | 2015-10-28 | 2017-05-04 | Texas Instruments Incorporated | Database-less authentication with physically unclonable functions |
JP6190443B2 (ja) | 2015-12-28 | 2017-08-30 | Kddi株式会社 | 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム |
WO2017123631A1 (en) * | 2016-01-11 | 2017-07-20 | Stc.Unm | A privacy-preserving, mutual puf-based authentication protocol |
US10262164B2 (en) | 2016-01-15 | 2019-04-16 | Blockchain Asics Llc | Cryptographic ASIC including circuitry-encoded transformation function |
US10454677B1 (en) * | 2016-02-24 | 2019-10-22 | United Services Automobile Associate (USAA) | Cryptographic key generation from biometric data |
US10097348B2 (en) * | 2016-03-24 | 2018-10-09 | Samsung Electronics Co., Ltd. | Device bound encrypted data |
CN107493172B (zh) * | 2016-06-13 | 2020-07-17 | 上海复旦微电子集团股份有限公司 | 无线射频认证系统及认证方法 |
CN107493253B (zh) * | 2016-06-13 | 2020-09-22 | 上海复旦微电子集团股份有限公司 | 无线射频设备、服务器及无线射频通信系统 |
JP6471130B2 (ja) * | 2016-09-20 | 2019-02-13 | ウィンボンド エレクトロニクス コーポレーション | 半導体装置およびセキュリティシステム |
US11522725B2 (en) * | 2017-03-29 | 2022-12-06 | Board Of Regents, The University Of Texas System | Reducing amount of helper data in silicon physical unclonable functions via lossy compression without production-time error characterization |
JP6882678B2 (ja) * | 2017-06-30 | 2021-06-02 | 富士通株式会社 | 衝突検出システムおよび衝突検出方法 |
CN109428712B (zh) * | 2017-08-24 | 2022-01-07 | 上海复旦微电子集团股份有限公司 | 数据加、解密方法及数据加、解密系统 |
CN109428720B (zh) * | 2017-08-24 | 2021-09-21 | 上海复旦微电子集团股份有限公司 | 一种数据加密方法、解密方法、加密系统及解密系统 |
EP3471334B1 (en) * | 2017-10-10 | 2023-07-26 | Nxp B.V. | Method for configuring a transponder, transponder and base station |
US10372943B1 (en) | 2018-03-20 | 2019-08-06 | Blockchain Asics Llc | Cryptographic ASIC with combined transformation and one-way functions |
US10404454B1 (en) | 2018-04-25 | 2019-09-03 | Blockchain Asics Llc | Cryptographic ASIC for derivative key hierarchy |
TWI663601B (zh) * | 2018-07-23 | 2019-06-21 | 華邦電子股份有限公司 | 半導體裝置 |
CN111131130B (zh) * | 2018-10-30 | 2022-04-22 | 北京忆芯科技有限公司 | 密钥管理方法及系统 |
US11177953B2 (en) * | 2019-09-05 | 2021-11-16 | Infineon Technologies Ag | Trusted authentication of automotive microcontroller |
US11240211B2 (en) * | 2019-09-12 | 2022-02-01 | Richard Benson | System and method to leverage EDR, ECU, CAN and OBD data from vehicles by means of blockchain technology |
WO2020098815A2 (en) | 2019-11-29 | 2020-05-22 | Alipay (Hangzhou) Information Technology Co., Ltd. | Methods and devices for cryptographic key management based on blockchain system |
CN112272094B (zh) * | 2020-10-23 | 2021-07-06 | 国网江苏省电力有限公司信息通信分公司 | 基于puf和cpk算法的物联网设备身份认证方法、系统及存储介质 |
CN117714055B (zh) * | 2024-02-05 | 2024-04-12 | 合肥工业大学 | 一种基于身份信息的车内网络通信方法 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001211153A (ja) * | 2000-01-25 | 2001-08-03 | Murata Mach Ltd | 秘密鍵生成方法 |
US7139918B2 (en) * | 2002-01-31 | 2006-11-21 | International Business Machines Corporation | Multiple secure socket layer keyfiles for client login support |
US6993132B2 (en) * | 2002-12-03 | 2006-01-31 | Matsushita Electric Industrial Co., Ltd. | System and method for reducing fraud in a digital cable network |
KR20110071707A (ko) * | 2009-12-21 | 2011-06-29 | 삼성전자주식회사 | 동영상 컨텐트 제공 방법 및 그 장치, 동영상 컨텐트 재생 방법 및 그 장치 |
JP5839659B2 (ja) * | 2011-06-20 | 2016-01-06 | ルネサスエレクトロニクス株式会社 | 半導体装置 |
JP5770026B2 (ja) * | 2011-06-20 | 2015-08-26 | ルネサスエレクトロニクス株式会社 | 半導体装置 |
JP2013031151A (ja) * | 2011-06-20 | 2013-02-07 | Renesas Electronics Corp | 暗号通信システムおよび暗号通信方法 |
US8972715B2 (en) * | 2012-07-13 | 2015-03-03 | Securerf Corporation | Cryptographic hash function |
-
2013
- 2013-09-24 JP JP2013196532A patent/JP2015065495A/ja active Pending
-
2014
- 2014-09-17 TW TW103132059A patent/TW201532417A/zh unknown
- 2014-09-23 US US14/493,702 patent/US9325496B2/en active Active
- 2014-09-24 CN CN201410493896.1A patent/CN104468094B/zh active Active
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI581125B (zh) * | 2015-09-22 | 2017-05-01 | 廣達電腦股份有限公司 | 以電腦實施的方法與使用其的系統、以及電腦程式產品 |
US10069625B2 (en) | 2015-09-22 | 2018-09-04 | Quanta Computer Inc. | System and method for automatic key generation for self-encrypting drives |
TWI810270B (zh) * | 2018-09-12 | 2023-08-01 | 南韓商三星電子股份有限公司 | 驗證電路、包括其的電子系統以及形成網路的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN104468094A (zh) | 2015-03-25 |
CN104468094B (zh) | 2018-09-14 |
US20150086016A1 (en) | 2015-03-26 |
JP2015065495A (ja) | 2015-04-09 |
US9325496B2 (en) | 2016-04-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TW201532417A (zh) | 密碼金鑰供給方法、半導體積體電路及密碼金鑰管理裝置 | |
EP2506488B1 (en) | Secure dynamic on-chip key programming | |
US8281132B2 (en) | Method and apparatus for security over multiple interfaces | |
EP1983466B1 (en) | Method and apparatus of secure authentication for system-on-chip (SoC) | |
EP2056231B1 (en) | Method and system for transferring information to a device | |
JP6509197B2 (ja) | セキュリティパラメータに基づくワーキングセキュリティキーの生成 | |
JP4616345B2 (ja) | 配布cdを用いて直接証明秘密鍵を装置に配布する方法 | |
US20110083161A1 (en) | Vehicle, maintenance device, maintenance service system, and maintenance service method | |
US9338004B2 (en) | Method and system for smart card chip personalization | |
CN102457373B (zh) | 手持设备双向验证系统及方法 | |
US20100031026A1 (en) | Method and system for transferring information to a device | |
CN102595213B (zh) | 可信电视终端安全认证方法和系统 | |
EP1855224B1 (en) | Method and system for command authentication to achieve a secure interface | |
WO2010116618A1 (ja) | 鍵実装システム | |
US7853787B2 (en) | Peripheral device for programmable logic controller | |
CN108418834A (zh) | 一种物联网设备身份验证方法 | |
JP7087172B2 (ja) | Pqaロック解除 | |
US7979628B2 (en) | Re-flash protection for flash memory | |
Schleiffer et al. | Secure key management-a key feature for modern vehicle electronics | |
CN109495269A (zh) | 车载端对接入设备的可信验证方法及其系统、车载端 | |
US8750522B2 (en) | Method and security system for the secure and unequivocal encoding of a security module | |
JP2001352323A (ja) | オフライン端末認証システム及びそれに用いるオフライン端末認証方法 | |
CN102236754B (zh) | 数据保密方法以及使用此数据保密方法的电子装置 | |
CN102662698A (zh) | 一种防抄袭的机顶盒及其启动方法 | |
JP2015014839A (ja) | 情報処理システム |