TW201717574A - 保全裝置以及保全方法 - Google Patents
保全裝置以及保全方法 Download PDFInfo
- Publication number
- TW201717574A TW201717574A TW104137286A TW104137286A TW201717574A TW 201717574 A TW201717574 A TW 201717574A TW 104137286 A TW104137286 A TW 104137286A TW 104137286 A TW104137286 A TW 104137286A TW 201717574 A TW201717574 A TW 201717574A
- Authority
- TW
- Taiwan
- Prior art keywords
- key
- unit
- registration
- command
- signature
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/10—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols with particular housing, physical features or manual controls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3278—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Abstract
本發明係關於執行認證處理或密碼處理等的保全裝置,例如用以安全地保持在密碼處理中所使用的金鑰的保全裝置以及保全方法。保全裝置係包括:識別碼生成部,其係藉由PUF(Physical Unclonable Function),生成自己的裝置固有的識別碼;PUF金鑰生成部,其係使用識別碼,生成自己的裝置固有的金鑰亦即PUF金鑰;收訊部,其係使用與公開金鑰相對應的秘密金鑰,接收包含對登錄金鑰所生成的簽章及登錄金鑰的登錄指令;簽章驗證部,其係藉由公開金鑰,驗證收訊部所接收到的登錄指令所包含的簽章的正當性,輸出表示驗證失敗或成功的驗證結果;及指令執行部,其係若簽章驗證部所輸出的驗證結果為失敗,拒絕執行登錄指令,若驗證結果為成功,則將登錄指令的登錄金鑰藉由PUF金鑰加密,且使經加密的登錄金鑰記憶在登錄金鑰記憶部。
Description
本發明係關於執行認證處理或密碼處理等的保全裝置,例如用以安全地保持在密碼處理中所使用的金鑰的保全裝置以及保全方法。
近年來,伴隨行動電話所代表的內嵌機器的網路化,在內嵌機器所處理的資料的保密或完全性的保持、及為了對內嵌機器本身進行認證,內嵌機器進行有關資訊保全的處理的必要性日益增高。關於資訊保全的處理係藉由加密演算法或認證演算法予以實現。執行該等演算法為所需的金鑰係必須安全保持。以用以安全保持該金鑰的方法而言,有被稱為PUF(Physical Unclonable Function,物理不可複製功能)的技術。PUF係藉由製造不均,在該元件的個體生成固有的值,利用該固有的值,將金鑰加密且保持在記憶體。如上所示,可防止因不正當的記憶體讀出所造成的資訊漏洩。專利文獻1係利用上述PUF的特性來實現金鑰的保護。
在上述專利文獻1中,係以欲登錄在裝置的金鑰預先被登錄在裝置的狀況為前提。但是,現實中,首先,必須登錄欲登錄在裝置的金鑰。在此,若裝置全部信賴被供予在用以登錄的金鑰而登錄時,攻擊者亦可自由地將金鑰登錄在裝
置。因此,金鑰的登錄等特權指令係必須進行存取控制。但是,在上述專利文獻1中,並未揭示有關對裝置供予金鑰的方式的存取控制。
另一方面,在作為內嵌機器的使用手冊之一的非專利文獻1中,以對裝置進行存取控制的方法而言,採用預先在裝置先登錄許可利用特權指令的除錯裝置的ID,與相連接的裝置的ID相比較來進行存取控制的方法。
此外,以對裝置進行存取控制的方法而言,亦有使用被稱為PIN(Personal Identification Number,個人識別碼)的個人識別編號的情形。
專利文獻1:日本特開2010-226603號公報
非專利文獻1:RENESAS著 RX71M群組 使用者使用手冊 硬體篇 Rev.1.00 2015年1月發行
如上述專利文獻1所示,若利用PUF來保護金鑰時,使用藉由PUF所得之裝置固有的值,將金鑰加密。此時,為了防止因不正當的記憶體讀出所致之資訊漏洩,已將金鑰加密的裝置固有的值並未保存在記憶體,暫時被使用在供金鑰加密之用,使用後即被廢除。因此,裝置固有的值係在未保存在記憶體的前提下,為了實現存取控制,並無法採用如非專利文
獻1所示將裝置的ID,亦即裝置固有的值登錄在記憶體的方法、或將PIN保存在記憶體的方法。如上所示,在專利文獻1及非專利文獻1所揭示之習知技術中,若將裝置破壞等而盜取被登錄在記憶體的裝置的ID,會有被冒充為正規的除錯裝置的課題。
本發明係用以解決如上所述之課題而完成者,目的在無須將裝置的ID或PIN保存在記憶體,而實現對金鑰登錄等特權指令的存取控制。
為解決以上所述之課題,本發明之保全裝置係包括:公開金鑰記憶部,其係記憶公開金鑰;識別碼生成部,其係藉由PUF(Physical Unclonable Function),生成自己的裝置固有的識別碼;PUF金鑰生成部,其係使用前述識別碼,生成自己的裝置固有的金鑰亦即PUF金鑰;登錄金鑰記憶部,其係記憶登錄金鑰;收訊部,其係使用與前述公開金鑰相對應的秘密金鑰,接收包含對登錄金鑰所生成的簽章及前述登錄金鑰的登錄指令;簽章驗證部,其係藉由前述公開金鑰,驗證前述收訊部所接收到的前述登錄指令所包含的前述簽章的正當性,輸出表示驗證失敗或成功的驗證結果;及指令執行部,其係若前述簽章驗證部所輸出的前述驗證結果為失敗,拒絕執行前述登錄指令,若前述驗證結果為成功,則將前述登錄指令的前述登錄金鑰藉由前述PUF金鑰加密,且使經加密的前述登錄金鑰記憶在前述登錄金鑰記憶部。
藉由本發明,可得對金鑰登錄等特權指令賦予簽章,且驗證簽章,藉此無須將裝置的ID或PIN保存在記憶體,可防止第三者的不正當讀出,而實現對特權指令的存取控制的效果。
1‧‧‧保全裝置
2‧‧‧設定裝置
3‧‧‧簽章生成部
4‧‧‧指令生成部
5‧‧‧送訊部
6‧‧‧收訊部
7‧‧‧簽章驗證部
8‧‧‧公開金鑰記憶部
9‧‧‧指令執行部
10‧‧‧識別碼生成部
11‧‧‧PUF金鑰生成部
12‧‧‧密碼處理部
13‧‧‧登錄金鑰記憶部
14‧‧‧金鑰資訊取得部
20、30‧‧‧匯流排
21、31‧‧‧處理器
22‧‧‧可改寫非揮發記憶體
23‧‧‧輸出入界面
24、33‧‧‧通訊界面
25‧‧‧設定用界面
26‧‧‧保全電路
27‧‧‧不可改寫非揮發記憶體
28‧‧‧PUF電路
34‧‧‧輸入界面
35‧‧‧顯示器
32‧‧‧記憶體
40‧‧‧秘密資訊登錄要求
80‧‧‧機器製造者公開金鑰登錄要求
81‧‧‧機器製造者秘密資訊登錄要求
第1圖係顯示實施形態1之保全裝置之一構成例的圖。
第2圖係顯示保全裝置1之硬體構成之一例的圖。
第3圖係顯示設定裝置2之硬體構成之一例的圖。
第4圖係顯示作為指令之一例的秘密資訊登錄要求40的資料格式的圖。
圖5係顯示實施形態1之設定裝置2的動作流程的流程圖。
第6圖係顯示實施形態1之保全裝置1的動作流程的流程圖。
第7圖係顯示實施形態2之保全裝置之一構成例的圖。
第8圖係顯示作為指令之一例的機器製造者公開金鑰登錄要求80、及機器製造者秘密資訊登錄要求81的資料格式的圖。
第9圖係顯示實施形態2之設定裝置2的動作流程(藉由LSI製造者所為之公開金鑰Kmp的設定)的流程圖。
第10圖係顯示實施形態2之保全裝置1的動作流程(藉由LSI製造者所為之公開金鑰Kmp的設定)的流程圖。
第11圖係顯示實施形態2之設定裝置2的動作流程(藉由機器製造者所為之登錄金鑰Km的設定)的流程圖。
第12圖係顯示實施形態2之保全裝置1的動作流程(藉
由機器製造者所為之登錄金鑰Km的設定)的流程圖。
實施形態1.
本實施形態係說明保全裝置1將在自己所進行的認證處理或密碼處理中所使用的登錄金鑰Km,由具有正當權限者,經由設定裝置2進行收訊,且使登錄金鑰Km記憶在保全裝置1的處理。以下假定LSI(Large Scale Integration,大型積體電路)製造者製造、販賣保全裝置1,機器製造者購入保全裝置1。
首先,定義本實施形態1中所使用的記號的涵義。
(1)登錄金鑰Km
登錄金鑰Km係在保全裝置所進行的認證處理或密碼處理等所使用的金鑰,藉由LSI製造者,經由除錯裝置予以設定。登錄金鑰Km係使用例如實體亂數,由金鑰導出函數等所生成。該登錄金鑰Km可僅由具權限者設定,而且為可安全管理的對象。
(2)PUF金鑰Kpuf
PUF金鑰Kpuf係使用裝置之實體上的個別差異的裝置固有的金鑰。PUF金鑰Kpuf係由利用PUF所得之裝置固有的值所生成。
(3)公開金鑰Krp、秘密金鑰Krs
公開金鑰Krp、秘密金鑰Krs係使用例如RSA密碼的金鑰導出演算法而生成。該等金鑰係LSI製造者的公開金鑰及秘密金鑰。秘密金鑰Krs係由LSI製造者保持,公開金鑰Krp係被
保存在保全裝置的非揮發記憶體。
(4)加密函數Enc、解密函數Dec
加密函數Enc、解密函數Dec係例如AES(Advanced Encryption Standard,先進加密標準)等共通金鑰密碼方式的加密函數、解密函數。作為加密函數的c=Enc(m、k)係以金鑰k將輸入m加密。作為解密函數的m=Dec(c、k)係以金鑰k將輸入c解密。
(5)簽章生成函數Sig、簽章驗證函數Veri
簽章生成函數Sig、簽章驗證函數Veri係例如藉由RSA簽章等所為之簽章生成、驗證的函數。作為簽章生成函數的s=Sig(m、Ks)係使用秘密金鑰Ks而生成輸入m的簽章s。作為簽章驗證函數的r=Veri((s∥m)、Kp)係以公開金鑰Kp進行輸入(s∥m)的簽章驗證,輸出簽章驗證結果r。其中,A∥B意指A與B的連結。
接著,一邊參照圖示,一邊說明本實施形態之保全裝置的構成與動作。
第1圖係顯示實施形態1之保全裝置之一構成例的圖。
在第1圖中,保全裝置1為IC(integrated circuit,積體電路)晶片,藉由設定裝置2,進行金鑰的登錄、刪除、更新、及通訊目的端機器ID的登錄等處理。該等處理係為了防止偽照而成為存取控制的對象的處理,將執行該等處理的指令稱為特權指令。在本實施形態中,係以金鑰登錄為例,來說明保全裝置的處理。此外,將執行金鑰登錄處理的特權指令稱為登錄指令,將所被登錄的金鑰稱為登錄金鑰。
設定裝置2係包括:簽章生成部3、指令生成部4、送訊部5。簽章生成部3係使用登錄金鑰及秘密金鑰,生成登錄金鑰的簽章。指令生成部4係使用簽章及登錄金鑰,生成登錄指令。送訊部5係將所生成的登錄指令傳送至保全裝置1。
保全裝置1係包括:收訊部6、簽章驗證部7、公開金鑰記憶部8、指令執行部9、識別碼生成部10、PUF金鑰生成部11、密碼處理部12、登錄金鑰記憶部13。收訊部6係接收由設定裝置2的送訊部5被傳送出的登錄指令。簽章驗證部7係使用被記憶在公開金鑰記憶部8的公開金鑰,將所接收到的登錄指令所包含的簽章進行驗證。指令執行部9係將簽章驗證部7所驗證的登錄指令所包含的登錄金鑰,藉由識別碼生成部10、PUF金鑰生成部11、密碼處理部12進行加密,且使經加密的登錄金鑰記憶在登錄金鑰記憶部13。識別碼生成部10係使用PUF而生成裝置固有的識別碼。PUF金鑰生成部11係由所生成的識別碼,生成裝置固有的金鑰亦即PUF金鑰。密碼處理部12係使用所生成的PUF金鑰,將登錄金鑰加密。
接著,說明保全裝置1、及設定裝置2的硬體構成。
第2圖係顯示保全裝置1之硬體構成之一例圖。
保全裝置1為IC晶片,保全裝置1的收訊部6、簽章驗證部7、指令執行部9、PUF金鑰生成部11、密碼處理部12係可利用保全電路、或程式來實現。識別碼生成部10係利用保全電路予以實現,相當於後述之PUF電路28。以保全裝置1的硬體構成而言,在匯流排20連接有處理器21、可改寫非揮發記憶體22、輸出入界面23、通訊界面24、設定用界面25、保
全電路26。
處理器21係執行程式的CPU(Central Processing Unit,中央處理單元)等。
可改寫非揮發記憶體22係可改寫的EPROM(Erasable Programmable Read Only Memory),使用例如快閃型EEPROM(Electrically Erasable Programmable Read Only Memory)。可改寫非揮發記憶體22係實現登錄金鑰記憶部13,且記憶經加密的登錄金鑰Km。
輸出入界面23係處理對保全裝置1的輸出入資料的元件,例如輸出入I/O板。
通訊界面24係執行資料的通訊處理的電子電路,例如通訊板等。
設定用界面25係用以未透過匯流排20而直接地與設定裝置2進行通訊的界面,例如依據JTAG(Joint Test Action Group,聯合測試行動小組)規格的除錯用界面。
保全電路26係以專用電路構成收訊部6、簽章驗證部7、指令執行部9、識別碼生成部10、PUF金鑰生成部11、密碼處理部12時的電子電路。此外,保全電路26係包括:不可改寫非揮發記憶體27、及PUF電路28。
不可改寫非揮發記憶體27為ROM(Read Only Memory,唯讀記憶體),使用例如遮罩ROM。不可改寫非揮發記憶體27係實現公開金鑰記憶部8,且記憶公開金鑰Krp。
此外,程式通常被記憶在可改寫非揮發記憶體22,被讀入在處理器21予以執行。該程式係實現作為構成保
全裝置1的收訊部6、簽章驗證部7、指令執行部9、PUF金鑰生成部11、密碼處理部12所說明的功能的程式。
第3圖係顯示設定裝置2之硬體構成之一例圖。
設定裝置2為電腦,可利用程式來實現設定裝置2的各構成要素。以設定裝置2的硬體構成而言,係在匯流排30連接有處理器31、記憶體32、通訊界面33、輸入界面34、顯示器35。
處理器31係執行程式的CPU(Central Processing Unit)等。
記憶體2係例如RAM(Random Access Memory,隨機存取記憶體)等主記憶裝置、或ROM(Read Only Memory)或快閃記憶體、硬碟裝置等外部記憶裝置。
通訊界面33係執行資料的通訊處理的電子電路,例如通訊板等。
輸入界面34係處理對設定裝置2的輸入資料的元件,例如觸控面板、硬體鍵、滑鼠、鍵盤等。
顯示器35係顯示藉由設定裝置2所得之輸出資料的元件。
程式通常被記憶在記憶體32,被讀入在處理器31予以執行。該程式係實現作為構成設定裝置2的簽章生成部3、指令生成部4、送訊部5所說明的功能的程式。
此外,在記憶體32的外部記憶裝置亦記憶有作業系統(OS),OS的至少一部分被載入於主記憶裝置,處理器31係一邊執行OS,一邊執行上述程式。
此外,在以下實施形態的說明中,表示簽章生成部3、指令生成部4、送訊部5的處理結果的資訊或資料或訊號值或變數值作為檔案而被記憶在記憶體31。
其中,第2圖、第3圖的構成僅為顯示裝置之硬體構成之一例者,裝置之硬體構成並非侷限於第2圖、第3圖所記載的構成,亦可為其他構成。
接著,說明實施形態1之保全裝置1、及設定裝置2的動作流程。其中,保全裝置1係假設在公開金鑰記憶部8記憶有公開金鑰Krp,LSI製造者係保持有登錄金鑰Km、及對應公開金鑰Krp的秘密金鑰Krs。
首先,說明由設定裝置2被傳送至保全裝置1的指令。
第4圖係顯示作為指令之一例的秘密資訊登錄要求40的資料格式的圖。
在第4圖中,秘密資訊登錄要求40的資料格式係由指令ID、簽章、登錄金鑰Km所構成。指令ID係單義識別設定裝置2對保全裝置1所傳送的指令的ID。簽章係對登錄金鑰Km予以計算的簽章。登錄金鑰Km係欲登錄在保全裝置1的金鑰。
接著,說明實施形態1之設定裝置2的動作流程。
第5圖係顯示實施形態1之設定裝置2的動作流程的流程圖。
首先,在步驟S100中,LSI製造者係對設定裝置2輸入登錄金鑰Km、及秘密金鑰Krs。該等資訊對設定裝置2的輸入方法可由設定裝置2的外部輸入,亦可預先保持在設定裝置2的內部,亦可為除此之外的方法。
接著,在步驟S101中,簽章生成部3係計算s=Sig(Km、Krs),生成登錄金鑰Km的簽章s。
接著,在步驟S102中,指令生成部4係使用將簽章s及登錄金鑰Km連結的(s∥Km)而生成登錄指令。
接著,在步驟S103中,送訊部5係將登錄指令作為秘密資訊登錄要求40而傳送至保全裝置1,並結束處理。
接著,說明實施形態1之保全裝置1的動作流程。
第6圖係顯示實施形態1之保全裝置1的動作流程的流程圖。
首先,在步驟S200中,收訊部6係接收由設定裝置2被傳送出的登錄指令。
接著,在步驟S201中,簽章驗證部7係由公開金鑰記憶部8取得公開金鑰Krp。
接著,在步驟S202中,簽章驗證部7係計算作為簽章驗證處理的r=Veri(s∥Km、Krp),且驗證秘密資訊登錄要求40的正當性。
接著,在步驟S203中,簽章驗證部7係確認簽章驗證結果r。若簽章驗證成功,簽章驗證部7係對指令執行部9輸入登錄金鑰Km,且藉由Yes的分歧,進至步驟S205。另一方面,若簽章驗證失敗,藉由No的分歧,進至步驟S204,且拒絕執行登錄指令,而結束處理。
接著,在步驟S205中,指令執行部9係對識別碼生成部10委託PUF金鑰Kpuf的生成,識別碼生成部10係生成裝置固有的識別碼。
接著,在步驟S206中,PUF金鑰生成部11係使用識別碼生成部10所生成的裝置固有的識別碼,生成裝置固有的PUF金鑰Kpuf,且傳送至指令執行部9。
接著,在步驟S207中,已取得PUF金鑰Kpuf的指令執行部9係將PUF金鑰Kpuf及登錄金鑰Km輸入至密碼處理部12而委託加密,密碼處理部12係計算c=Enc(Km、Kpuf),將登錄金鑰Km以PUF金鑰Kpuf加密。
接著,在步驟S208中,指令執行部9係使經加密的登錄金鑰c記憶在登錄金鑰記憶部13,且結束處理。
如上所示,藉由設定裝置2及保全裝置1進行處理,LSI製造者係在保全裝置1設定登錄金鑰Km。
當執行藉由保全裝置1所為之認證處理或密碼處理時,使識別碼生成部10及PUF金鑰生成部11生成PUF金鑰Kpuf,將登錄金鑰Km的加密結果c及PUF金鑰Kpuf輸入至密碼處理部12,且委託解密處理。密碼處理部12係計算mk=Dec(c、Kpuf),且將登錄金鑰Km解密。之後,保全裝置1係使用經解密的登錄金鑰Km,執行加密或解密等所需處理。
如以上所示,在本實施形態1中,係可得對金鑰登錄等特權指令賦予簽章,且驗證簽章,藉此無須將裝置的ID或PIN保存在記憶體,可防止第三者的不正當讀出,而實現對特權指令的存取控制的效果。
在保全裝置1內係僅記憶有簽章驗證用的公開金鑰Krp、及登錄金鑰Km的加密結果c。因此,即使在被進行不正當的記憶體讀入等時,亦由於僅取得作為公開資訊的公開金鑰Krp
及作為加密完畢的資訊的加密結果c,因此可防止資訊漏洩。
實施形態2.
在實施形態1中,僅有具有與被記憶在保全裝置1的公開金鑰記憶部8的公開金鑰Krp相對應的秘密金鑰Krs者,可將登錄金鑰Km登錄在保全裝置1。亦即,若購入保全裝置1的機器製造者欲進行登錄金鑰Km的登錄或更新,必須委託LSI製造者、或請LSI製造者提供秘密金鑰Krs。但是,每次委託LSI製造者進行登錄金鑰Km的登錄或更新很費工,且LSI製造者有對其他機器製造者販賣相同保全裝置1的可能性,因此有難以請其提供秘密金鑰Krs的課題。因此,在實施形態2中,係藉由階層式管理金鑰,來解決該課題。
首先,除了在實施形態1中所定義的記號以外,定義在本實施形態2中新用的記號的涵義。
(1)公開金鑰Kmp、秘密金鑰Kms
公開金鑰Kmp、秘密金鑰Kms係使用LSI製造者所製造的LSI來製造機器的機器製造者的公開金鑰及秘密金鑰。秘密金鑰Kms係由機器製造者所保持,公開金鑰Kmp係被LSI製造者所保持,在實施形態2中,係經加密而被記憶在保全裝置1的登錄金鑰記憶部13。
(2)金鑰識別碼w
表示LSI製造者要求公開金鑰Kmp的登錄的指令亦即機器製造者公開金鑰登錄要求、或機器製造者要求秘密資訊的登錄金鑰Km的登錄的指令亦即機器製造者秘密資訊登錄要求的任一者的識別碼。在保全裝置1中,係使用在用以選擇所讀出
的金鑰資訊。
接著,一邊參照圖示,一邊說明本實施形態之保全裝置的構成與動作。
第7圖係顯示實施形態2之保全裝置之一構成例的圖。
在第7圖中,保全裝置1係除了實施形態1的構成之外,包括金鑰資訊取得部14。金鑰資訊取得部14係確認由設定裝置2被傳送出的登錄指令的金鑰識別碼,且對簽章驗證部7通知對應金鑰識別碼的金鑰資訊。簽章驗證部7及指令執行部9係對應由金鑰資訊取得部14被通知到的金鑰資訊,由登錄金鑰記憶部13取得金鑰。
此外,本實施形態2中的保全裝置1、及設定裝置2的硬體構成係與實施形態1中所示之第2圖、第3圖相同的構成。金鑰資訊取得部14係可利用保全電路、或程式來實現,且在可改寫非揮發記憶體22儲存有金鑰資訊取得部14的程式。
接著,說明實施形態2之保全裝置1、及設定裝置2的動作流程。其中,假設LSI製造者保持有LSI製造者用秘密金鑰Krs、機器製造者用公開金鑰Kmp,此外,機器製造者保持有機器製造者用秘密金鑰Kms及登錄金鑰Km。在實施形態2中,LSI製造者在保全裝置1登錄機器製造者公開金鑰Kmp,機器製造者在保全裝置1登錄登錄金鑰Km。
首先,說明由設定裝置2被傳送至保全裝置1的指令。
第8圖係顯示作為指令之一例的機器製造者公開金鑰登錄
要求80、及機器製造者秘密資訊登錄要求81的資料格式的圖。
在第8圖中,機器製造者公開金鑰登錄要求80、及機器製造者秘密資訊登錄要求81的資料格式係由指令ID、金鑰識別碼、簽章、機器製造者公開金鑰Kmp或登錄金鑰Km所構成。金鑰識別碼係前述之金鑰識別碼,對於機器製造者公開金鑰登錄要求80,金鑰識別碼為w,對於機器製造者秘密資訊登錄要求81,金鑰識別碼為w’。指令ID係單義識別設定裝置2對保全裝置1所傳送的指令的ID。簽章係對機器製造者公開金鑰Kmp或登錄金鑰Km所被計算出的簽章。機器製造者公開金鑰Kmp係LSI製造者對保全裝置1所登錄的金鑰,登錄金鑰Km係機器製造者欲登錄在保全裝置1的金鑰。
接著,說明實施形態2之設定裝置2的動作流程(藉由LSI製造者所為之公開金鑰Kmp的設定)。
第9圖係顯示實施形態2之設定裝置2的動作流程(藉由LSI製造者所為之公開金鑰Kmp的設定)的流程圖。
(藉由LSI製造者所為之公開金鑰Kmp的設定)
首先,在步驟S300中,LSI製造者係對設定裝置2輸入公開金鑰Kmp、及秘密金鑰Krs。該等資訊對設定裝置2的輸入方法係可由設定裝置2的外部輸入,亦可保持在預先設定裝置2的內部,亦可為除此之外的方法。
接著,在步驟S301中,簽章生成部3係計算s=Sig(Kmp、Krs),且生成公開金鑰Kmp的簽章s。
接著,在步驟S302中,指令生成部4係使用將簽章s、公開金鑰Kmp、及表示為機器製造者公開金鑰登錄要求
的識別碼w加以連結的(w∥s∥Kmp),而生成登錄指令。
接著,在步驟S303中,送訊部5係將登錄指令作為機器製造者公開金鑰登錄要求80而傳送至保全裝置1,且結束處理。
接著,說明實施形態2之保全裝置1的動作流程(藉由LSI製造者所為之公開金鑰Kmp的設定)。
第10圖係顯示實施形態2之保全裝置1的動作流程(藉由LSI製造者所為之公開金鑰Kmp的設定)的流程圖。
首先,在步驟S400中,收訊部6係接收由設定裝置2被傳送出的登錄指令。
接著,在步驟S401中,金鑰資訊取得部14係確認登錄指令的金鑰識別碼w,確認登錄指令為機器製造者公開金鑰登錄要求80。金鑰資訊取得部14係對簽章驗證部7通知登錄指令為機器製造者公開金鑰登錄要求80。
接著,在步驟S402中,簽章驗證部7係由公開金鑰記憶部8取得公開金鑰Krp。
接著,在步驟S403中,簽章驗證部7係計算作為簽章驗證處理的r=Veri(s∥Kmp、Krp),且驗證機器製造者公開金鑰登錄要求80的正當性。
接著,在步驟S404中,簽章驗證部7係確認簽章驗證結果r。若簽章驗證成功,簽章驗證部7係對指令執行部9通知登錄指令為機器製造者公開金鑰登錄要求80,並且對指令執行部9輸入公開金鑰Kmp,藉由Yes的分歧,進至步驟S406。另一方面,若簽章驗證失敗,藉由No的分歧,進至步
驟S405,拒絕執行登錄指令,且結束處理。
接著,在步驟S406中,指令執行部9係對識別碼生成部10委託生成PUF金鑰Kpuf,識別碼生成部10係生成裝置固有的識別碼。
接著,在步驟S407中,PUF金鑰生成部11係使用識別碼生成部10所生成的裝置固有的識別碼,生成裝置固有的PUF金鑰Kpuf,且傳送至指令執行部9。
接著,在步驟S408中,已取得PUF金鑰Kpuf的指令執行部9係將PUF金鑰Kpuf及公開金鑰Kmp輸入至密碼處理部12而委託加密,密碼處理部12係計算c=Enc(Kmp、Kpuf),將公開金鑰Kmp以PUF金鑰Kpuf加密。
接著,在步驟S409中,指令執行部9係使經加密的登錄金鑰c記憶在登錄金鑰記憶部13,且結束處理。
如上所示,藉由設定裝置2及保全裝置1進行處理,LSI製造者係在保全裝置1設定公開金鑰Kmp。
接著,說明實施形態2之設定裝置2的動作流程(藉由機器製造者所為之登錄金鑰Km的設定)。
第11圖係顯示實施形態2之設定裝置2的動作流程(藉由機器製造者所為之登錄金鑰Km的設定)的流程圖。
(藉由機器製造者所為之登錄金鑰Km的設定)
首先,在步驟S500中,機器製造者係對設定裝置2輸入登錄金鑰Km、及秘密金鑰Kms。該等資訊對設定裝置2的輸入方法係可由設定裝置2的外部輸入,亦可預先保持在設定裝置2的內部,亦可為除此之外的方法。
接著,在步驟S501中,簽章生成部3係計算s’=Sig(Km、Kms),且生成登錄金鑰Km的簽章s’。
接著,在步驟S502中,指令生成部4係使用將簽章s’、登錄金鑰Km、及表示為機器製造者秘密資訊登錄要求81的識別碼w’相連結的(w’∥s’∥Km),生成登錄指令。
接著,在步驟S503中,送訊部5係將登錄指令作為機器製造者秘密資訊登錄要求81,傳送至保全裝置1,且結束處理。
接著,說明實施形態2之保全裝置1的動作流程(藉由機器製造者所為之登錄金鑰Km的設定)。
第12圖係顯示實施形態2之保全裝置1的動作流程(藉由機器製造者所為之登錄金鑰Km的設定)的流程圖。
首先,在步驟S600中,收訊部6係接收由設定裝置2被傳送出的登錄指令。
接著,在步驟S601中,金鑰資訊取得部14係確認登錄指令的金鑰識別碼w’,確認登錄指令為機器製造者秘密資訊登錄要求81。金鑰資訊取得部14係對簽章驗證部7通知登錄指令為機器製造者秘密資訊登錄要求81。
接著,在步驟S602中,簽章驗證部7係對指令執行部9通知登錄指令為機器製造者秘密資訊登錄要求81,指令執行部9係由登錄金鑰記憶部13取得經加密的公開金鑰c。
接著,在步驟S603中,指令執行部9係對識別碼生成部10委託生成PUF金鑰Kpuf,識別碼生成部10係生成裝置固有的識別碼。
接著,在步驟S604中,PUF金鑰生成部11係使用識別碼生成部10所生成的裝置固有的識別碼,生成裝置固有的PUF金鑰Kpuf,且傳送至指令執行部9。
接著,在步驟S605中,已取得PUF金鑰Kpuf的指令執行部9係將PUF金鑰Kpuf及經加密的公開金鑰c輸入至密碼處理部12且委託解密,密碼處理部12係計算Kmp=Dec(c、Kpuf),且將經加密的公開金鑰c解密而得公開金鑰Kmp。之後,密碼處理部12係將公開金鑰Kmp輸入至指令執行部9,指令執行部9係對簽章驗證部7輸入公開金鑰Kmp及附簽章的金鑰(s’∥Km)。
接著,在步驟S606中,簽章驗證部7係計算作為簽章驗證處理的r=Veri(s’∥Km、Kmp),且驗證機器製造者秘密資訊登錄要求81的正當性。
接著,在步驟S607中,簽章驗證部7係確認簽章驗證結果r。若簽章驗證成功,簽章驗證部7係對指令執行部9通知登錄指令為機器製造者秘密資訊登錄要求81,並且對指令執行部9輸入登錄金鑰Km,藉由Yes的分歧,進至步驟S609。另一方面,若簽章驗證失敗,藉由No的分歧,進至步驟S608,拒絕執行登錄指令,且結束處理。
接著,在步驟S609中,指令執行部9係將PUF金鑰Kpuf及登錄金鑰Km輸入至密碼處理部12而委託加密,密碼處理部12係計算c=Enc(Km、Kpuf),將登錄金鑰Km以PUF金鑰KPuf加密。
接著,在步驟S610中,指令執行部9係使經加密
的登錄金鑰c記憶在登錄金鑰記憶部13,且結束處理。
如上所示,藉由設定裝置2及保全裝置1進行處理,機器製造者係在保全裝置1設定登錄金鑰Km。
如以上所示,在本實施形態2中,係可得LSI製造者變更按每個機器製造者所設定的公開金鑰,販賣保全裝置,且將機器製造者欲登錄的登錄金鑰,使用按每個機器製造者所設定的公開金鑰,以機器製造者自身進行登錄,藉此機器製造者係可自由地登錄登錄金鑰的效果。
1‧‧‧保全裝置
2‧‧‧設定裝置
3‧‧‧簽章生成部
4‧‧‧指令生成部
5‧‧‧送訊部
6‧‧‧收訊部
7‧‧‧簽章驗證部
8‧‧‧公開金鑰記憶部
9‧‧‧指令執行部
10‧‧‧識別碼生成部
11‧‧‧PUF金鑰生成部
12‧‧‧密碼處理部
13‧‧‧登錄金鑰記憶部
Claims (4)
- 一種保全裝置,包括:公開金鑰記憶部,其係記憶公開金鑰;識別碼生成部,其係藉由PUF(Physical Unclonable Function,物理不可複製功能),生成自己的裝置固有的識別碼;PUF金鑰生成部,其係使用前述識別碼,生成自己的裝置固有的金鑰亦即PUF金鑰;登錄金鑰記憶部,其係記憶登錄金鑰;收訊部,其係使用與前述公開金鑰相對應的秘密金鑰,接收包含對登錄金鑰所生成的簽章及前述登錄金鑰的登錄指令;簽章驗證部,其係藉由前述公開金鑰,驗證前述收訊部所接收到的前述登錄指令所包含的前述簽章的正當性,輸出表示驗證失敗或成功的驗證結果;及指令執行部,其係若前述簽章驗證部所輸出的前述驗證結果為失敗,拒絕執行前述登錄指令,若前述驗證結果為成功,則將前述登錄指令的前述登錄金鑰藉由前述PUF金鑰加密,且使經加密的前述登錄金鑰記憶在前述登錄金鑰記憶部。
- 如申請專利範圍第1項之保全裝置,其中,包括設定裝置,該設定裝置包括:簽章生成部,其係使用前述秘密金鑰,生成前述登錄金鑰的前述簽章; 指令生成部,其係生成包含前述簽章及前述登錄金鑰的前述登錄指令;及送訊部,其係傳送前述登錄指令,前述收訊部係接收前述設定裝置所傳送出的前述登錄指令。
- 如申請專利範圍第2項之保全裝置,其中,前述設定裝置係前述指令生成部生成包含表示要求前述公開金鑰或前述登錄金鑰的登錄的指令種類的金鑰識別碼的前述登錄指令,前述保全裝置係包括:金鑰資訊取得部,其係對前述簽章驗證部通知以前述登錄指令所包含的前述金鑰識別碼所表示的前述指令種類,前述簽章驗證部係若前述登錄指令所包含的前述簽章驗證結果為成功時,對前述指令執行部通知以前述金鑰識別碼所表示的前述指令種類,前述指令執行部係按照前述指令種類,將前述公開金鑰或前述登錄金鑰加密,且使經加密的前述公開金鑰或前述登錄金鑰記憶在前述登錄金鑰記憶部。
- 一種保全方法,包括記憶公開金鑰及登錄金鑰的記憶體,且使前述登錄金鑰加密而記憶在前述記憶體的保全裝置之保全方法,該保全方法包括:識別碼生成步驟,其係識別碼生成部藉由PUF(Physical Unclonable Function),生成自己的裝置固有的識別碼;PUF金鑰生成步驟,其係PUF金鑰生成部使用前述識別碼, 生成自己的裝置固有的金鑰亦即PUF金鑰;收訊步驟,其係收訊部使用與前述公開金鑰相對應的秘密金鑰,接收包含對登錄金鑰所生成的簽章及前述登錄金鑰的登錄指令;簽章驗證步驟,其係簽章驗證部藉由前述公開金鑰,驗證前述收訊部所接收到的前述登錄指令所包含的前述簽章的正當性,輸出表示驗證失敗或成功的驗證結果;及指令執行步驟,其係指令執行部若前述簽章驗證部所輸出的前述驗證結果為失敗,拒絕執行前述登錄指令,若前述驗證結果為成功,則將前述登錄指令的前述登錄金鑰藉由前述PUF金鑰加密,且使經加密的前述登錄金鑰記憶在前述記憶體。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2015/081111 WO2017077611A1 (ja) | 2015-11-05 | 2015-11-05 | セキュリティ装置、及びセキュリティ方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201717574A true TW201717574A (zh) | 2017-05-16 |
TWI613900B TWI613900B (zh) | 2018-02-01 |
Family
ID=58662522
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW104137286A TWI613900B (zh) | 2015-11-05 | 2015-11-12 | 保全裝置以及保全方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US10841087B2 (zh) |
EP (1) | EP3373508B1 (zh) |
JP (1) | JP6103169B1 (zh) |
KR (1) | KR101933363B1 (zh) |
CN (1) | CN108352984B (zh) |
TW (1) | TWI613900B (zh) |
WO (1) | WO2017077611A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110290115A (zh) * | 2019-06-04 | 2019-09-27 | 广东元一科技实业有限公司 | 一种物联网注册方法及注册系统 |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11050575B2 (en) * | 2018-01-10 | 2021-06-29 | Ememory Technology Inc. | Entanglement and recall system using physically unclonable function technology |
CN109462477B (zh) * | 2018-12-28 | 2021-05-25 | 芯海科技(深圳)股份有限公司 | 基于物联网嵌入式设备的白盒加密方法 |
US11361660B2 (en) | 2019-03-25 | 2022-06-14 | Micron Technology, Inc. | Verifying identity of an emergency vehicle during operation |
US11323275B2 (en) | 2019-03-25 | 2022-05-03 | Micron Technology, Inc. | Verification of identity using a secret key |
US11233650B2 (en) | 2019-03-25 | 2022-01-25 | Micron Technology, Inc. | Verifying identity of a vehicle entering a trust zone |
US11218330B2 (en) * | 2019-03-25 | 2022-01-04 | Micron Technology, Inc. | Generating an identity for a computing device using a physical unclonable function |
CN113614716B (zh) * | 2019-03-27 | 2022-09-13 | 三菱电机株式会社 | 许可转移工具、记录有程序的计算机可读取记录介质及许可转移系统 |
US11048549B2 (en) * | 2019-04-04 | 2021-06-29 | Google Llc | Transferral of process state and/or components in computing environments |
US11343109B2 (en) * | 2019-06-12 | 2022-05-24 | Arizona Board Of Regents On Behalf Of Northern Arizona University | Secure enrollment for physical unclonable function devices |
EP4158507A1 (en) * | 2020-05-28 | 2023-04-05 | SandGrain B.V. | Centralized handling of ic identification codes |
US20220353062A1 (en) * | 2021-05-03 | 2022-11-03 | InfoKeyVault Technology Co., Ltd. | Integrated circuit module functioning for information security |
CN113918992A (zh) * | 2021-10-19 | 2022-01-11 | 深圳市锐尔觅移动通信有限公司 | 日志数据处理方法及装置、存储介质和电子设备 |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4201107B2 (ja) * | 2001-04-06 | 2008-12-24 | 日本電信電話株式会社 | 埋め込み型権限委譲方法 |
JP2004320220A (ja) * | 2003-04-14 | 2004-11-11 | Nippon Telegr & Teleph Corp <Ntt> | 認証方法及びシステム |
JP2004348526A (ja) * | 2003-05-23 | 2004-12-09 | Dainippon Printing Co Ltd | Icカード、icカードプログラム及びコード部の入れ替え方法 |
EP1678969A1 (en) * | 2003-10-16 | 2006-07-12 | Matsushita Electric Industrial Co., Ltd. | Record carrier, system, method and program for conditional access to data stored on the record carrier |
EP1785878B2 (en) * | 2004-08-20 | 2016-08-10 | Mitsubishi Electric Corporation | Memory card, data exchanging system, and data exchanging method |
WO2007007229A1 (en) * | 2005-07-07 | 2007-01-18 | Koninklijke Philips Electronics N.V. | Method, apparatus and system for verifying authenticity of an object |
US20110002461A1 (en) * | 2007-05-11 | 2011-01-06 | Validity Sensors, Inc. | Method and System for Electronically Securing an Electronic Biometric Device Using Physically Unclonable Functions |
JP5025009B2 (ja) * | 2008-02-15 | 2012-09-12 | 株式会社東芝 | 認証方法、ホスト計算機及び記録媒体 |
WO2009129337A1 (en) * | 2008-04-15 | 2009-10-22 | Problem Resolution Enterprise, Llc | Method and process for registering a device to verify transactions |
US8699714B2 (en) * | 2008-11-17 | 2014-04-15 | Intrinsic Id B.V. | Distributed PUF |
JP5423088B2 (ja) * | 2009-03-25 | 2014-02-19 | ソニー株式会社 | 集積回路、暗号通信装置、暗号通信システム、情報処理方法、及び暗号通信方法 |
CN102473230A (zh) | 2010-06-04 | 2012-05-23 | 松下电器产业株式会社 | 控制器、控制方法、计算机程序、程序记录介质、记录装置及记录装置的制造方法 |
KR101139630B1 (ko) * | 2010-12-09 | 2012-05-30 | 한양대학교 산학협력단 | 식별키 생성 장치 및 방법 |
JP5664236B2 (ja) * | 2010-12-29 | 2015-02-04 | ソニー株式会社 | データ記憶装置、情報処理装置、および情報処理方法、並びにプログラム |
CN103583013B (zh) * | 2011-06-02 | 2016-04-13 | 三菱电机株式会社 | 密钥信息生成装置以及密钥信息生成方法 |
JP2013031151A (ja) * | 2011-06-20 | 2013-02-07 | Renesas Electronics Corp | 暗号通信システムおよび暗号通信方法 |
JP5770026B2 (ja) | 2011-06-20 | 2015-08-26 | ルネサスエレクトロニクス株式会社 | 半導体装置 |
US10079678B2 (en) * | 2012-07-24 | 2018-09-18 | Intel Corporation | Providing access to encrypted data |
US9100174B2 (en) * | 2012-08-31 | 2015-08-04 | Freescale Semiconductor, Inc. | Secure provisioning in an untrusted environment |
US9742563B2 (en) * | 2012-09-28 | 2017-08-22 | Intel Corporation | Secure provisioning of secret keys during integrated circuit manufacturing |
US9722805B2 (en) * | 2012-12-11 | 2017-08-01 | Mitsubishi Electric Corporation | Integrated security device and signal processing method used for an integrated security device |
US8938792B2 (en) * | 2012-12-28 | 2015-01-20 | Intel Corporation | Device authentication using a physically unclonable functions based key generation system |
JP6107191B2 (ja) * | 2013-02-08 | 2017-04-05 | 凸版印刷株式会社 | Icカード |
KR20140126787A (ko) * | 2013-04-22 | 2014-11-03 | (주) 아이씨티케이 | PUF 기반 하드웨어 OTP 제공 장치 및 이를 이용한 2-Factor 인증 방법 |
JP6224401B2 (ja) * | 2013-10-04 | 2017-11-01 | ルネサスエレクトロニクス株式会社 | 半導体メモリ |
DE102013227184A1 (de) * | 2013-12-27 | 2015-07-02 | Robert Bosch Gmbh | Verfahren zur Absicherung eines Systems-on-a-Chip |
US9672342B2 (en) * | 2014-05-05 | 2017-06-06 | Analog Devices, Inc. | System and device binding metadata with hardware intrinsic properties |
EP3207539B1 (en) * | 2014-10-13 | 2021-03-17 | Intrinsic ID B.V. | Cryptographic device comprising a physical unclonable function |
US9674664B1 (en) * | 2016-04-28 | 2017-06-06 | T-Mobile Usa, Inc. | Mobile device in-motion proximity guidance system |
-
2015
- 2015-11-05 JP JP2016571759A patent/JP6103169B1/ja active Active
- 2015-11-05 CN CN201580084173.9A patent/CN108352984B/zh active Active
- 2015-11-05 EP EP15907797.3A patent/EP3373508B1/en active Active
- 2015-11-05 US US15/761,318 patent/US10841087B2/en active Active
- 2015-11-05 KR KR1020187011855A patent/KR101933363B1/ko active IP Right Grant
- 2015-11-05 WO PCT/JP2015/081111 patent/WO2017077611A1/ja active Application Filing
- 2015-11-12 TW TW104137286A patent/TWI613900B/zh not_active IP Right Cessation
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110290115A (zh) * | 2019-06-04 | 2019-09-27 | 广东元一科技实业有限公司 | 一种物联网注册方法及注册系统 |
Also Published As
Publication number | Publication date |
---|---|
EP3373508B1 (en) | 2020-11-04 |
KR101933363B1 (ko) | 2018-12-27 |
TWI613900B (zh) | 2018-02-01 |
CN108352984A (zh) | 2018-07-31 |
JPWO2017077611A1 (ja) | 2017-11-09 |
CN108352984B (zh) | 2021-06-01 |
KR20180066111A (ko) | 2018-06-18 |
EP3373508A4 (en) | 2019-06-19 |
US20180248690A1 (en) | 2018-08-30 |
EP3373508A1 (en) | 2018-09-12 |
JP6103169B1 (ja) | 2017-03-29 |
WO2017077611A1 (ja) | 2017-05-11 |
US10841087B2 (en) | 2020-11-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI613900B (zh) | 保全裝置以及保全方法 | |
WO2021013245A1 (zh) | 一种数据密钥保护方法、系统及电子设备和存储介质 | |
EP3444999B1 (en) | Method for generating a public/private key pair and public key certificate for an internet of things device | |
US9602282B2 (en) | Secure software and hardware association technique | |
CN104734854B (zh) | 密钥的安全提供 | |
US8677144B2 (en) | Secure software and hardware association technique | |
US10482252B2 (en) | Method for protecting the confidentiality and integrity of firmware for an Internet of Things device | |
US9922178B2 (en) | Media client device authentication using hardware root of trust | |
US11212095B2 (en) | Allowing restricted external access to devices | |
CN101221613A (zh) | 用于验证处理系统部件的方法和装置 | |
US20200344075A1 (en) | Secure provisioning of keys | |
US11874928B2 (en) | Security device, electronic device, secure boot management system, method for generating boot image, and method for executing boot chain | |
JP2017157018A (ja) | 情報処理装置、情報処理方法、情報処理プログラム、及びトラステッド・プラットフォーム・モジュール | |
TWI763379B (zh) | 安全積體電路晶片裝置及其保護其方法 | |
EP3641219A1 (en) | Puf based securing of device update | |
WO2019142307A1 (ja) | 半導体装置、更新データ提供方法、更新データ受取方法およびプログラム | |
JP2016146618A (ja) | 情報処理装置 | |
US20240073033A1 (en) | Method of updating device certificate and device for driving the method | |
US11646890B2 (en) | Enclave population | |
US11405201B2 (en) | Secure transfer of protected application storage keys with change of trusted computing base | |
KR20100043799A (ko) | Mtm 기반 모바일 단말기 간의 비밀 데이터 이전 방법 | |
TWI525470B (zh) | A method and a system for updating the sensitive variables of a computer, a computer-readable recording medium, and a computer program product | |
CN113114458A (zh) | 加密证书生成、解密方法及装置、加密证书系统 | |
KR101829423B1 (ko) | 암복호화 장치 및 이를 이용한 암복호화 방법 | |
JP2023164669A (ja) | 情報処理装置、サーバ装置、通信システム、通信方法、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |