TWI613900B - 保全裝置以及保全方法 - Google Patents

保全裝置以及保全方法 Download PDF

Info

Publication number
TWI613900B
TWI613900B TW104137286A TW104137286A TWI613900B TW I613900 B TWI613900 B TW I613900B TW 104137286 A TW104137286 A TW 104137286A TW 104137286 A TW104137286 A TW 104137286A TW I613900 B TWI613900 B TW I613900B
Authority
TW
Taiwan
Prior art keywords
key
registration
instruction
aforementioned
unit
Prior art date
Application number
TW104137286A
Other languages
English (en)
Other versions
TW201717574A (zh
Inventor
Hisashi Fukuda
Takeshi Yoneda
Nobuhiro Kobayashi
Daisuke Suzuki
Manabu Misawa
Koichi Shimizu
Takeshi Sugawara
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of TW201717574A publication Critical patent/TW201717574A/zh
Application granted granted Critical
Publication of TWI613900B publication Critical patent/TWI613900B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/10Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols with particular housing, physical features or manual controls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本發明係關於執行認證處理或密碼處理等的保全裝置,例如用以安全地保持在密碼處理中所使用的金鑰的保全裝置以及保全方法。
保全裝置係包括:識別碼生成部,其係藉由PUF(Physical Unclonable Function),生成自己的裝置固有的識別碼;PUF金鑰生成部,其係使用識別碼,生成自己的裝置固有的金鑰亦即PUF金鑰;收訊部,其係使用與公開金鑰相對應的秘密金鑰,接收包含對登錄金鑰所生成的簽章及登錄金鑰的登錄指令;簽章驗證部,其係藉由公開金鑰,驗證收訊部所接收到的登錄指令所包含的簽章的正當性,輸出表示驗證失敗或成功的驗證結果;及指令執行部,其係若簽章驗證部所輸出的驗證結果為失敗,拒絕執行登錄指令,若驗證結果為成功,則將登錄指令的登錄金鑰藉由PUF金鑰加密,且使經加密的登錄金鑰記憶在登錄金鑰記憶部。

Description

保全裝置以及保全方法
本發明係關於執行認證處理或密碼處理等的保全裝置,例如用以安全地保持在密碼處理中所使用的金鑰的保全裝置以及保全方法。
近年來,伴隨行動電話所代表的內嵌機器的網路化,在內嵌機器所處理的資料的保密或完全性的保持、及為了對內嵌機器本身進行認證,內嵌機器進行有關資訊保全的處理的必要性日益增高。關於資訊保全的處理係藉由加密演算法或認證演算法予以實現。執行該等演算法為所需的金鑰係必須安全保持。以用以安全保持該金鑰的方法而言,有被稱為PUF(Physical Unclonable Function,物理不可複製功能)的技術。PUF係藉由製造不均,在該元件的個體生成固有的值,利用該固有的值,將金鑰加密且保持在記憶體。如上所示,可防止因不正當的記憶體讀出所造成的資訊漏洩。專利文獻1係利用上述PUF的特性來實現金鑰的保護。
在上述專利文獻1中,係以欲登錄在裝置的金鑰預先被登錄在裝置的狀況為前提。但是,現實中,首先,必須登錄欲登錄在裝置的金鑰。在此,若裝置全部信賴被供予在用以登錄的金鑰而登錄時,攻擊者亦可自由地將金鑰登錄在裝 置。因此,金鑰的登錄等特權指令係必須進行存取控制。但是,在上述專利文獻1中,並未揭示有關對裝置供予金鑰的方式的存取控制。
另一方面,在作為內嵌機器的使用手冊之一的非專利文獻1中,以對裝置進行存取控制的方法而言,採用預先在裝置先登錄許可利用特權指令的除錯裝置的ID,與相連接的裝置的ID相比較來進行存取控制的方法。
此外,以對裝置進行存取控制的方法而言,亦有使用被稱為PIN(Personal Identification Number,個人識別碼)的個人識別編號的情形。
先前技術文獻 專利文獻
專利文獻1:日本特開2010-226603號公報
非專利文獻
非專利文獻1:RENESAS著 RX71M群組 使用者使用手冊 硬體篇 Rev.1.00 2015年1月發行
如上述專利文獻1所示,若利用PUF來保護金鑰時,使用藉由PUF所得之裝置固有的值,將金鑰加密。此時,為了防止因不正當的記憶體讀出所致之資訊漏洩,已將金鑰加密的裝置固有的值並未保存在記憶體,暫時被使用在供金鑰加密之用,使用後即被廢除。因此,裝置固有的值係在未保存在記憶體的前提下,為了實現存取控制,並無法採用如非專利文 獻1所示將裝置的ID,亦即裝置固有的值登錄在記憶體的方法、或將PIN保存在記憶體的方法。如上所示,在專利文獻1及非專利文獻1所揭示之習知技術中,若將裝置破壞等而盜取被登錄在記憶體的裝置的ID,會有被冒充為正規的除錯裝置的課題。
本發明係用以解決如上所述之課題而完成者,目的在無須將裝置的ID或PIN保存在記憶體,而實現對金鑰登錄等特權指令的存取控制。
為解決以上所述之課題,本發明之保全裝置係包括:公開金鑰記憶部,其係記憶公開金鑰;識別碼生成部,其係藉由PUF(Physical Unclonable Function),生成自己的裝置固有的識別碼;PUF金鑰生成部,其係使用前述識別碼,生成自己的裝置固有的金鑰亦即PUF金鑰;登錄金鑰記憶部,其係記憶登錄金鑰;收訊部,其係使用與前述公開金鑰相對應的秘密金鑰,接收包含對登錄金鑰所生成的簽章及前述登錄金鑰的登錄指令;簽章驗證部,其係藉由前述公開金鑰,驗證前述收訊部所接收到的前述登錄指令所包含的前述簽章的正當性,輸出表示驗證失敗或成功的驗證結果;及指令執行部,其係若前述簽章驗證部所輸出的前述驗證結果為失敗,拒絕執行前述登錄指令,若前述驗證結果為成功,則將前述登錄指令的前述登錄金鑰藉由前述PUF金鑰加密,且使經加密的前述登錄金鑰記憶在前述登錄金鑰記憶部。
藉由本發明,可得對金鑰登錄等特權指令賦予簽章,且驗證簽章,藉此無須將裝置的ID或PIN保存在記憶體,可防止第三者的不正當讀出,而實現對特權指令的存取控制的效果。
1‧‧‧保全裝置
2‧‧‧設定裝置
3‧‧‧簽章生成部
4‧‧‧指令生成部
5‧‧‧送訊部
6‧‧‧收訊部
7‧‧‧簽章驗證部
8‧‧‧公開金鑰記憶部
9‧‧‧指令執行部
10‧‧‧識別碼生成部
11‧‧‧PUF金鑰生成部
12‧‧‧密碼處理部
13‧‧‧登錄金鑰記憶部
14‧‧‧金鑰資訊取得部
20、30‧‧‧匯流排
21、31‧‧‧處理器
22‧‧‧可改寫非揮發記憶體
23‧‧‧輸出入界面
24、33‧‧‧通訊界面
25‧‧‧設定用界面
26‧‧‧保全電路
27‧‧‧不可改寫非揮發記憶體
28‧‧‧PUF電路
34‧‧‧輸入界面
35‧‧‧顯示器
32‧‧‧記憶體
40‧‧‧秘密資訊登錄要求
80‧‧‧機器製造者公開金鑰登錄要求
81‧‧‧機器製造者秘密資訊登錄要求
第1圖係顯示實施形態1之保全裝置之一構成例的圖。
第2圖係顯示保全裝置1之硬體構成之一例的圖。
第3圖係顯示設定裝置2之硬體構成之一例的圖。
第4圖係顯示作為指令之一例的秘密資訊登錄要求40的資料格式的圖。
圖5係顯示實施形態1之設定裝置2的動作流程的流程圖。
第6圖係顯示實施形態1之保全裝置1的動作流程的流程圖。
第7圖係顯示實施形態2之保全裝置之一構成例的圖。
第8圖係顯示作為指令之一例的機器製造者公開金鑰登錄要求80、及機器製造者秘密資訊登錄要求81的資料格式的圖。
第9圖係顯示實施形態2之設定裝置2的動作流程(藉由LSI製造者所為之公開金鑰Kmp的設定)的流程圖。
第10圖係顯示實施形態2之保全裝置1的動作流程(藉由LSI製造者所為之公開金鑰Kmp的設定)的流程圖。
第11圖係顯示實施形態2之設定裝置2的動作流程(藉由機器製造者所為之登錄金鑰Km的設定)的流程圖。
第12圖係顯示實施形態2之保全裝置1的動作流程(藉 由機器製造者所為之登錄金鑰Km的設定)的流程圖。
實施形態1.
本實施形態係說明保全裝置1將在自己所進行的認證處理或密碼處理中所使用的登錄金鑰Km,由具有正當權限者,經由設定裝置2進行收訊,且使登錄金鑰Km記憶在保全裝置1的處理。以下假定LSI(Large Scale Integration,大型積體電路)製造者製造、販賣保全裝置1,機器製造者購入保全裝置1。
首先,定義本實施形態1中所使用的記號的涵義。
(1)登錄金鑰Km
登錄金鑰Km係在保全裝置所進行的認證處理或密碼處理等所使用的金鑰,藉由LSI製造者,經由除錯裝置予以設定。登錄金鑰Km係使用例如實體亂數,由金鑰導出函數等所生成。該登錄金鑰Km可僅由具權限者設定,而且為可安全管理的對象。
(2)PUF金鑰Kpuf
PUF金鑰Kpuf係使用裝置之實體上的個別差異的裝置固有的金鑰。PUF金鑰Kpuf係由利用PUF所得之裝置固有的值所生成。
(3)公開金鑰Krp、秘密金鑰Krs
公開金鑰Krp、秘密金鑰Krs係使用例如RSA密碼的金鑰導出演算法而生成。該等金鑰係LSI製造者的公開金鑰及秘密金鑰。秘密金鑰Krs係由LSI製造者保持,公開金鑰Krp係被 保存在保全裝置的非揮發記憶體。
(4)加密函數Enc、解密函數Dec
加密函數Enc、解密函數Dec係例如AES(Advanced Encryption Standard,先進加密標準)等共通金鑰密碼方式的加密函數、解密函數。作為加密函數的c=Enc(m、k)係以金鑰k將輸入m加密。作為解密函數的m=Dec(c、k)係以金鑰k將輸入c解密。
(5)簽章生成函數Sig、簽章驗證函數Veri
簽章生成函數Sig、簽章驗證函數Veri係例如藉由RSA簽章等所為之簽章生成、驗證的函數。作為簽章生成函數的s=Sig(m、Ks)係使用秘密金鑰Ks而生成輸入m的簽章s。作為簽章驗證函數的r=Veri((s∥m)、Kp)係以公開金鑰Kp進行輸入(s∥m)的簽章驗證,輸出簽章驗證結果r。其中,A∥B意指A與B的連結。
接著,一邊參照圖示,一邊說明本實施形態之保全裝置的構成與動作。
第1圖係顯示實施形態1之保全裝置之一構成例的圖。
在第1圖中,保全裝置1為IC(integrated circuit,積體電路)晶片,藉由設定裝置2,進行金鑰的登錄、刪除、更新、及通訊目的端機器ID的登錄等處理。該等處理係為了防止偽照而成為存取控制的對象的處理,將執行該等處理的指令稱為特權指令。在本實施形態中,係以金鑰登錄為例,來說明保全裝置的處理。此外,將執行金鑰登錄處理的特權指令稱為登錄指令,將所被登錄的金鑰稱為登錄金鑰。
設定裝置2係包括:簽章生成部3、指令生成部4、送訊部5。簽章生成部3係使用登錄金鑰及秘密金鑰,生成登錄金鑰的簽章。指令生成部4係使用簽章及登錄金鑰,生成登錄指令。送訊部5係將所生成的登錄指令傳送至保全裝置1。
保全裝置1係包括:收訊部6、簽章驗證部7、公開金鑰記憶部8、指令執行部9、識別碼生成部10、PUF金鑰生成部11、密碼處理部12、登錄金鑰記憶部13。收訊部6係接收由設定裝置2的送訊部5被傳送出的登錄指令。簽章驗證部7係使用被記憶在公開金鑰記憶部8的公開金鑰,將所接收到的登錄指令所包含的簽章進行驗證。指令執行部9係將簽章驗證部7所驗證的登錄指令所包含的登錄金鑰,藉由識別碼生成部10、PUF金鑰生成部11、密碼處理部12進行加密,且使經加密的登錄金鑰記憶在登錄金鑰記憶部13。識別碼生成部10係使用PUF而生成裝置固有的識別碼。PUF金鑰生成部11係由所生成的識別碼,生成裝置固有的金鑰亦即PUF金鑰。密碼處理部12係使用所生成的PUF金鑰,將登錄金鑰加密。
接著,說明保全裝置1、及設定裝置2的硬體構成。
第2圖係顯示保全裝置1之硬體構成之一例圖。
保全裝置1為IC晶片,保全裝置1的收訊部6、簽章驗證部7、指令執行部9、PUF金鑰生成部11、密碼處理部12係可利用保全電路、或程式來實現。識別碼生成部10係利用保全電路予以實現,相當於後述之PUF電路28。以保全裝置1的硬體構成而言,在匯流排20連接有處理器21、可改寫非揮發記憶體22、輸出入界面23、通訊界面24、設定用界面25、保 全電路26。
處理器21係執行程式的CPU(Central Processing Unit,中央處理單元)等。
可改寫非揮發記憶體22係可改寫的EPROM(Erasable Programmable Read Only Memory),使用例如快閃型EEPROM(Electrically Erasable Programmable Read Only Memory)。可改寫非揮發記憶體22係實現登錄金鑰記憶部13,且記憶經加密的登錄金鑰Km。
輸出入界面23係處理對保全裝置1的輸出入資料的元件,例如輸出入I/O板。
通訊界面24係執行資料的通訊處理的電子電路,例如通訊板等。
設定用界面25係用以未透過匯流排20而直接地與設定裝置2進行通訊的界面,例如依據JTAG(Joint Test Action Group,聯合測試行動小組)規格的除錯用界面。
保全電路26係以專用電路構成收訊部6、簽章驗證部7、指令執行部9、識別碼生成部10、PUF金鑰生成部11、密碼處理部12時的電子電路。此外,保全電路26係包括:不可改寫非揮發記憶體27、及PUF電路28。
不可改寫非揮發記憶體27為ROM(Read Only Memory,唯讀記憶體),使用例如遮罩ROM。不可改寫非揮發記憶體27係實現公開金鑰記憶部8,且記憶公開金鑰Krp。
此外,程式通常被記憶在可改寫非揮發記憶體22,被讀入在處理器21予以執行。該程式係實現作為構成保 全裝置1的收訊部6、簽章驗證部7、指令執行部9、PUF金鑰生成部11、密碼處理部12所說明的功能的程式。
第3圖係顯示設定裝置2之硬體構成之一例圖。
設定裝置2為電腦,可利用程式來實現設定裝置2的各構成要素。以設定裝置2的硬體構成而言,係在匯流排30連接有處理器31、記憶體32、通訊界面33、輸入界面34、顯示器35。
處理器31係執行程式的CPU(Central Processing Unit)等。
記憶體2係例如RAM(Random Access Memory,隨機存取記憶體)等主記憶裝置、或ROM(Read Only Memory)或快閃記憶體、硬碟裝置等外部記憶裝置。
通訊界面33係執行資料的通訊處理的電子電路,例如通訊板等。
輸入界面34係處理對設定裝置2的輸入資料的元件,例如觸控面板、硬體鍵、滑鼠、鍵盤等。
顯示器35係顯示藉由設定裝置2所得之輸出資料的元件。
程式通常被記憶在記憶體32,被讀入在處理器31予以執行。該程式係實現作為構成設定裝置2的簽章生成部3、指令生成部4、送訊部5所說明的功能的程式。
此外,在記憶體32的外部記憶裝置亦記憶有作業系統(OS),OS的至少一部分被載入於主記憶裝置,處理器31係一邊執行OS,一邊執行上述程式。
此外,在以下實施形態的說明中,表示簽章生成部3、指令生成部4、送訊部5的處理結果的資訊或資料或訊號值或變數值作為檔案而被記憶在記憶體31。
其中,第2圖、第3圖的構成僅為顯示裝置之硬體構成之一例者,裝置之硬體構成並非侷限於第2圖、第3圖所記載的構成,亦可為其他構成。
接著,說明實施形態1之保全裝置1、及設定裝置2的動作流程。其中,保全裝置1係假設在公開金鑰記憶部8記憶有公開金鑰Krp,LSI製造者係保持有登錄金鑰Km、及對應公開金鑰Krp的秘密金鑰Krs。
首先,說明由設定裝置2被傳送至保全裝置1的指令。
第4圖係顯示作為指令之一例的秘密資訊登錄要求40的資料格式的圖。
在第4圖中,秘密資訊登錄要求40的資料格式係由指令ID、簽章、登錄金鑰Km所構成。指令ID係單義識別設定裝置2對保全裝置1所傳送的指令的ID。簽章係對登錄金鑰Km予以計算的簽章。登錄金鑰Km係欲登錄在保全裝置1的金鑰。
接著,說明實施形態1之設定裝置2的動作流程。
第5圖係顯示實施形態1之設定裝置2的動作流程的流程圖。
首先,在步驟S100中,LSI製造者係對設定裝置2輸入登錄金鑰Km、及秘密金鑰Krs。該等資訊對設定裝置2的輸入方法可由設定裝置2的外部輸入,亦可預先保持在設定裝置2的內部,亦可為除此之外的方法。
接著,在步驟S101中,簽章生成部3係計算s=Sig(Km、Krs),生成登錄金鑰Km的簽章s。
接著,在步驟S102中,指令生成部4係使用將簽章s及登錄金鑰Km連結的(s∥Km)而生成登錄指令。
接著,在步驟S103中,送訊部5係將登錄指令作為秘密資訊登錄要求40而傳送至保全裝置1,並結束處理。
接著,說明實施形態1之保全裝置1的動作流程。
第6圖係顯示實施形態1之保全裝置1的動作流程的流程圖。
首先,在步驟S200中,收訊部6係接收由設定裝置2被傳送出的登錄指令。
接著,在步驟S201中,簽章驗證部7係由公開金鑰記憶部8取得公開金鑰Krp。
接著,在步驟S202中,簽章驗證部7係計算作為簽章驗證處理的r=Veri(s∥Km、Krp),且驗證秘密資訊登錄要求40的正當性。
接著,在步驟S203中,簽章驗證部7係確認簽章驗證結果r。若簽章驗證成功,簽章驗證部7係對指令執行部9輸入登錄金鑰Km,且藉由Yes的分歧,進至步驟S205。另一方面,若簽章驗證失敗,藉由No的分歧,進至步驟S204,且拒絕執行登錄指令,而結束處理。
接著,在步驟S205中,指令執行部9係對識別碼生成部10委託PUF金鑰Kpuf的生成,識別碼生成部10係生成裝置固有的識別碼。
接著,在步驟S206中,PUF金鑰生成部11係使用識別碼生成部10所生成的裝置固有的識別碼,生成裝置固有的PUF金鑰Kpuf,且傳送至指令執行部9。
接著,在步驟S207中,已取得PUF金鑰Kpuf的指令執行部9係將PUF金鑰Kpuf及登錄金鑰Km輸入至密碼處理部12而委託加密,密碼處理部12係計算c=Enc(Km、Kpuf),將登錄金鑰Km以PUF金鑰Kpuf加密。
接著,在步驟S208中,指令執行部9係使經加密的登錄金鑰c記憶在登錄金鑰記憶部13,且結束處理。
如上所示,藉由設定裝置2及保全裝置1進行處理,LSI製造者係在保全裝置1設定登錄金鑰Km。
當執行藉由保全裝置1所為之認證處理或密碼處理時,使識別碼生成部10及PUF金鑰生成部11生成PUF金鑰Kpuf,將登錄金鑰Km的加密結果c及PUF金鑰Kpuf輸入至密碼處理部12,且委託解密處理。密碼處理部12係計算mk=Dec(c、Kpuf),且將登錄金鑰Km解密。之後,保全裝置1係使用經解密的登錄金鑰Km,執行加密或解密等所需處理。
如以上所示,在本實施形態1中,係可得對金鑰登錄等特權指令賦予簽章,且驗證簽章,藉此無須將裝置的ID或PIN保存在記憶體,可防止第三者的不正當讀出,而實現對特權指令的存取控制的效果。
在保全裝置1內係僅記憶有簽章驗證用的公開金鑰Krp、及登錄金鑰Km的加密結果c。因此,即使在被進行不正當的記憶體讀入等時,亦由於僅取得作為公開資訊的公開金鑰Krp 及作為加密完畢的資訊的加密結果c,因此可防止資訊漏洩。
實施形態2.
在實施形態1中,僅有具有與被記憶在保全裝置1的公開金鑰記憶部8的公開金鑰Krp相對應的秘密金鑰Krs者,可將登錄金鑰Km登錄在保全裝置1。亦即,若購入保全裝置1的機器製造者欲進行登錄金鑰Km的登錄或更新,必須委託LSI製造者、或請LSI製造者提供秘密金鑰Krs。但是,每次委託LSI製造者進行登錄金鑰Km的登錄或更新很費工,且LSI製造者有對其他機器製造者販賣相同保全裝置1的可能性,因此有難以請其提供秘密金鑰Krs的課題。因此,在實施形態2中,係藉由階層式管理金鑰,來解決該課題。
首先,除了在實施形態1中所定義的記號以外,定義在本實施形態2中新用的記號的涵義。
(1)公開金鑰Kmp、秘密金鑰Kms
公開金鑰Kmp、秘密金鑰Kms係使用LSI製造者所製造的LSI來製造機器的機器製造者的公開金鑰及秘密金鑰。秘密金鑰Kms係由機器製造者所保持,公開金鑰Kmp係被LSI製造者所保持,在實施形態2中,係經加密而被記憶在保全裝置1的登錄金鑰記憶部13。
(2)金鑰識別碼w
表示LSI製造者要求公開金鑰Kmp的登錄的指令亦即機器製造者公開金鑰登錄要求、或機器製造者要求秘密資訊的登錄金鑰Km的登錄的指令亦即機器製造者秘密資訊登錄要求的任一者的識別碼。在保全裝置1中,係使用在用以選擇所讀出 的金鑰資訊。
接著,一邊參照圖示,一邊說明本實施形態之保全裝置的構成與動作。
第7圖係顯示實施形態2之保全裝置之一構成例的圖。
在第7圖中,保全裝置1係除了實施形態1的構成之外,包括金鑰資訊取得部14。金鑰資訊取得部14係確認由設定裝置2被傳送出的登錄指令的金鑰識別碼,且對簽章驗證部7通知對應金鑰識別碼的金鑰資訊。簽章驗證部7及指令執行部9係對應由金鑰資訊取得部14被通知到的金鑰資訊,由登錄金鑰記憶部13取得金鑰。
此外,本實施形態2中的保全裝置1、及設定裝置2的硬體構成係與實施形態1中所示之第2圖、第3圖相同的構成。金鑰資訊取得部14係可利用保全電路、或程式來實現,且在可改寫非揮發記憶體22儲存有金鑰資訊取得部14的程式。
接著,說明實施形態2之保全裝置1、及設定裝置2的動作流程。其中,假設LSI製造者保持有LSI製造者用秘密金鑰Krs、機器製造者用公開金鑰Kmp,此外,機器製造者保持有機器製造者用秘密金鑰Kms及登錄金鑰Km。在實施形態2中,LSI製造者在保全裝置1登錄機器製造者公開金鑰Kmp,機器製造者在保全裝置1登錄登錄金鑰Km。
首先,說明由設定裝置2被傳送至保全裝置1的指令。
第8圖係顯示作為指令之一例的機器製造者公開金鑰登錄 要求80、及機器製造者秘密資訊登錄要求81的資料格式的圖。
在第8圖中,機器製造者公開金鑰登錄要求80、及機器製造者秘密資訊登錄要求81的資料格式係由指令ID、金鑰識別碼、簽章、機器製造者公開金鑰Kmp或登錄金鑰Km所構成。金鑰識別碼係前述之金鑰識別碼,對於機器製造者公開金鑰登錄要求80,金鑰識別碼為w,對於機器製造者秘密資訊登錄要求81,金鑰識別碼為w’。指令ID係單義識別設定裝置2對保全裝置1所傳送的指令的ID。簽章係對機器製造者公開金鑰Kmp或登錄金鑰Km所被計算出的簽章。機器製造者公開金鑰Kmp係LSI製造者對保全裝置1所登錄的金鑰,登錄金鑰Km係機器製造者欲登錄在保全裝置1的金鑰。
接著,說明實施形態2之設定裝置2的動作流程(藉由LSI製造者所為之公開金鑰Kmp的設定)。
第9圖係顯示實施形態2之設定裝置2的動作流程(藉由LSI製造者所為之公開金鑰Kmp的設定)的流程圖。
(藉由LSI製造者所為之公開金鑰Kmp的設定)
首先,在步驟S300中,LSI製造者係對設定裝置2輸入公開金鑰Kmp、及秘密金鑰Krs。該等資訊對設定裝置2的輸入方法係可由設定裝置2的外部輸入,亦可保持在預先設定裝置2的內部,亦可為除此之外的方法。
接著,在步驟S301中,簽章生成部3係計算s=Sig(Kmp、Krs),且生成公開金鑰Kmp的簽章s。
接著,在步驟S302中,指令生成部4係使用將簽章s、公開金鑰Kmp、及表示為機器製造者公開金鑰登錄要求 的識別碼w加以連結的(w∥s∥Kmp),而生成登錄指令。
接著,在步驟S303中,送訊部5係將登錄指令作為機器製造者公開金鑰登錄要求80而傳送至保全裝置1,且結束處理。
接著,說明實施形態2之保全裝置1的動作流程(藉由LSI製造者所為之公開金鑰Kmp的設定)。
第10圖係顯示實施形態2之保全裝置1的動作流程(藉由LSI製造者所為之公開金鑰Kmp的設定)的流程圖。
首先,在步驟S400中,收訊部6係接收由設定裝置2被傳送出的登錄指令。
接著,在步驟S401中,金鑰資訊取得部14係確認登錄指令的金鑰識別碼w,確認登錄指令為機器製造者公開金鑰登錄要求80。金鑰資訊取得部14係對簽章驗證部7通知登錄指令為機器製造者公開金鑰登錄要求80。
接著,在步驟S402中,簽章驗證部7係由公開金鑰記憶部8取得公開金鑰Krp。
接著,在步驟S403中,簽章驗證部7係計算作為簽章驗證處理的r=Veri(s∥Kmp、Krp),且驗證機器製造者公開金鑰登錄要求80的正當性。
接著,在步驟S404中,簽章驗證部7係確認簽章驗證結果r。若簽章驗證成功,簽章驗證部7係對指令執行部9通知登錄指令為機器製造者公開金鑰登錄要求80,並且對指令執行部9輸入公開金鑰Kmp,藉由Yes的分歧,進至步驟S406。另一方面,若簽章驗證失敗,藉由No的分歧,進至步 驟S405,拒絕執行登錄指令,且結束處理。
接著,在步驟S406中,指令執行部9係對識別碼生成部10委託生成PUF金鑰Kpuf,識別碼生成部10係生成裝置固有的識別碼。
接著,在步驟S407中,PUF金鑰生成部11係使用識別碼生成部10所生成的裝置固有的識別碼,生成裝置固有的PUF金鑰Kpuf,且傳送至指令執行部9。
接著,在步驟S408中,已取得PUF金鑰Kpuf的指令執行部9係將PUF金鑰Kpuf及公開金鑰Kmp輸入至密碼處理部12而委託加密,密碼處理部12係計算c=Enc(Kmp、Kpuf),將公開金鑰Kmp以PUF金鑰Kpuf加密。
接著,在步驟S409中,指令執行部9係使經加密的登錄金鑰c記憶在登錄金鑰記憶部13,且結束處理。
如上所示,藉由設定裝置2及保全裝置1進行處理,LSI製造者係在保全裝置1設定公開金鑰Kmp。
接著,說明實施形態2之設定裝置2的動作流程(藉由機器製造者所為之登錄金鑰Km的設定)。
第11圖係顯示實施形態2之設定裝置2的動作流程(藉由機器製造者所為之登錄金鑰Km的設定)的流程圖。
(藉由機器製造者所為之登錄金鑰Km的設定)
首先,在步驟S500中,機器製造者係對設定裝置2輸入登錄金鑰Km、及秘密金鑰Kms。該等資訊對設定裝置2的輸入方法係可由設定裝置2的外部輸入,亦可預先保持在設定裝置2的內部,亦可為除此之外的方法。
接著,在步驟S501中,簽章生成部3係計算s’=Sig(Km、Kms),且生成登錄金鑰Km的簽章s’。
接著,在步驟S502中,指令生成部4係使用將簽章s’、登錄金鑰Km、及表示為機器製造者秘密資訊登錄要求81的識別碼w’相連結的(w’∥s’∥Km),生成登錄指令。
接著,在步驟S503中,送訊部5係將登錄指令作為機器製造者秘密資訊登錄要求81,傳送至保全裝置1,且結束處理。
接著,說明實施形態2之保全裝置1的動作流程(藉由機器製造者所為之登錄金鑰Km的設定)。
第12圖係顯示實施形態2之保全裝置1的動作流程(藉由機器製造者所為之登錄金鑰Km的設定)的流程圖。
首先,在步驟S600中,收訊部6係接收由設定裝置2被傳送出的登錄指令。
接著,在步驟S601中,金鑰資訊取得部14係確認登錄指令的金鑰識別碼w’,確認登錄指令為機器製造者秘密資訊登錄要求81。金鑰資訊取得部14係對簽章驗證部7通知登錄指令為機器製造者秘密資訊登錄要求81。
接著,在步驟S602中,簽章驗證部7係對指令執行部9通知登錄指令為機器製造者秘密資訊登錄要求81,指令執行部9係由登錄金鑰記憶部13取得經加密的公開金鑰c。
接著,在步驟S603中,指令執行部9係對識別碼生成部10委託生成PUF金鑰Kpuf,識別碼生成部10係生成裝置固有的識別碼。
接著,在步驟S604中,PUF金鑰生成部11係使用識別碼生成部10所生成的裝置固有的識別碼,生成裝置固有的PUF金鑰Kpuf,且傳送至指令執行部9。
接著,在步驟S605中,已取得PUF金鑰Kpuf的指令執行部9係將PUF金鑰Kpuf及經加密的公開金鑰c輸入至密碼處理部12且委託解密,密碼處理部12係計算Kmp=Dec(c、Kpuf),且將經加密的公開金鑰c解密而得公開金鑰Kmp。之後,密碼處理部12係將公開金鑰Kmp輸入至指令執行部9,指令執行部9係對簽章驗證部7輸入公開金鑰Kmp及附簽章的金鑰(s’∥Km)。
接著,在步驟S606中,簽章驗證部7係計算作為簽章驗證處理的r=Veri(s’∥Km、Kmp),且驗證機器製造者秘密資訊登錄要求81的正當性。
接著,在步驟S607中,簽章驗證部7係確認簽章驗證結果r。若簽章驗證成功,簽章驗證部7係對指令執行部9通知登錄指令為機器製造者秘密資訊登錄要求81,並且對指令執行部9輸入登錄金鑰Km,藉由Yes的分歧,進至步驟S609。另一方面,若簽章驗證失敗,藉由No的分歧,進至步驟S608,拒絕執行登錄指令,且結束處理。
接著,在步驟S609中,指令執行部9係將PUF金鑰Kpuf及登錄金鑰Km輸入至密碼處理部12而委託加密,密碼處理部12係計算c=Enc(Km、Kpuf),將登錄金鑰Km以PUF金鑰KPuf加密。
接著,在步驟S610中,指令執行部9係使經加密 的登錄金鑰c記憶在登錄金鑰記憶部13,且結束處理。
如上所示,藉由設定裝置2及保全裝置1進行處理,機器製造者係在保全裝置1設定登錄金鑰Km。
如以上所示,在本實施形態2中,係可得LSI製造者變更按每個機器製造者所設定的公開金鑰,販賣保全裝置,且將機器製造者欲登錄的登錄金鑰,使用按每個機器製造者所設定的公開金鑰,以機器製造者自身進行登錄,藉此機器製造者係可自由地登錄登錄金鑰的效果。
1‧‧‧保全裝置
2‧‧‧設定裝置
3‧‧‧簽章生成部
4‧‧‧指令生成部
5‧‧‧送訊部
6‧‧‧收訊部
7‧‧‧簽章驗證部
8‧‧‧公開金鑰記憶部
9‧‧‧指令執行部
10‧‧‧識別碼生成部
11‧‧‧PUF金鑰生成部
12‧‧‧密碼處理部
13‧‧‧登錄金鑰記憶部

Claims (4)

  1. 一種保全裝置,包括:公開金鑰記憶部,其係記憶公開金鑰;識別碼生成部,其係藉由PUF(Physical Unclonable Function,物理不可複製功能),生成自己的裝置固有的識別碼;PUF金鑰生成部,其係使用前述識別碼,生成自己的裝置固有的金鑰亦即PUF金鑰;登錄金鑰記憶部,其係記憶登錄金鑰;收訊部,其係使用與前述公開金鑰相對應的秘密金鑰,接收包含對登錄金鑰所生成的簽章及前述登錄金鑰的登錄指令;簽章驗證部,其係藉由前述公開金鑰,驗證前述收訊部所接收到的前述登錄指令所包含的前述簽章的正當性,輸出表示驗證失敗或成功的驗證結果;及指令執行部,其係若前述簽章驗證部所輸出的前述驗證結果為失敗,拒絕執行前述登錄指令,若前述驗證結果為成功,則將前述登錄指令的前述登錄金鑰藉由前述PUF金鑰加密,且使經加密的前述登錄金鑰記憶在前述登錄金鑰記憶部。
  2. 如申請專利範圍第1項之保全裝置,其中,包括設定裝置,該設定裝置包括:簽章生成部,其係使用前述秘密金鑰,生成前述登錄金鑰的前述簽章; 指令生成部,其係生成包含前述簽章及前述登錄金鑰的前述登錄指令;及送訊部,其係傳送前述登錄指令,前述收訊部係接收前述設定裝置所傳送出的前述登錄指令。
  3. 如申請專利範圍第2項之保全裝置,其中,前述設定裝置係前述指令生成部生成包含表示要求前述公開金鑰或前述登錄金鑰的登錄的指令種類的金鑰識別碼的前述登錄指令,前述保全裝置係包括:金鑰資訊取得部,其係對前述簽章驗證部通知以前述登錄指令所包含的前述金鑰識別碼所表示的前述指令種類,前述簽章驗證部係若前述登錄指令所包含的前述簽章驗證結果為成功時,對前述指令執行部通知以前述金鑰識別碼所表示的前述指令種類,前述指令執行部係按照前述指令種類,將前述公開金鑰或前述登錄金鑰加密,且使經加密的前述公開金鑰或前述登錄金鑰記憶在前述登錄金鑰記憶部。
  4. 一種保全方法,包括記憶公開金鑰及登錄金鑰的記憶體,且使前述登錄金鑰加密而記憶在前述記憶體的保全裝置之保全方法,該保全方法包括:識別碼生成步驟,其係識別碼生成部藉由PUF(Physical Unclonable Function),生成自己的裝置固有的識別碼;PUF金鑰生成步驟,其係PUF金鑰生成部使用前述識別碼, 生成自己的裝置固有的金鑰亦即PUF金鑰;收訊步驟,其係收訊部使用與前述公開金鑰相對應的秘密金鑰,接收包含對登錄金鑰所生成的簽章及前述登錄金鑰的登錄指令;簽章驗證步驟,其係簽章驗證部藉由前述公開金鑰,驗證前述收訊部所接收到的前述登錄指令所包含的前述簽章的正當性,輸出表示驗證失敗或成功的驗證結果;及指令執行步驟,其係指令執行部若前述簽章驗證部所輸出的前述驗證結果為失敗,拒絕執行前述登錄指令,若前述驗證結果為成功,則將前述登錄指令的前述登錄金鑰藉由前述PUF金鑰加密,且使經加密的前述登錄金鑰記憶在前述記憶體。
TW104137286A 2015-11-05 2015-11-12 保全裝置以及保全方法 TWI613900B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2015/081111 WO2017077611A1 (ja) 2015-11-05 2015-11-05 セキュリティ装置、及びセキュリティ方法

Publications (2)

Publication Number Publication Date
TW201717574A TW201717574A (zh) 2017-05-16
TWI613900B true TWI613900B (zh) 2018-02-01

Family

ID=58662522

Family Applications (1)

Application Number Title Priority Date Filing Date
TW104137286A TWI613900B (zh) 2015-11-05 2015-11-12 保全裝置以及保全方法

Country Status (7)

Country Link
US (1) US10841087B2 (zh)
EP (1) EP3373508B1 (zh)
JP (1) JP6103169B1 (zh)
KR (1) KR101933363B1 (zh)
CN (1) CN108352984B (zh)
TW (1) TWI613900B (zh)
WO (1) WO2017077611A1 (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11050575B2 (en) * 2018-01-10 2021-06-29 Ememory Technology Inc. Entanglement and recall system using physically unclonable function technology
CN109462477B (zh) * 2018-12-28 2021-05-25 芯海科技(深圳)股份有限公司 基于物联网嵌入式设备的白盒加密方法
US11361660B2 (en) 2019-03-25 2022-06-14 Micron Technology, Inc. Verifying identity of an emergency vehicle during operation
US11218330B2 (en) * 2019-03-25 2022-01-04 Micron Technology, Inc. Generating an identity for a computing device using a physical unclonable function
US11233650B2 (en) 2019-03-25 2022-01-25 Micron Technology, Inc. Verifying identity of a vehicle entering a trust zone
US11323275B2 (en) 2019-03-25 2022-05-03 Micron Technology, Inc. Verification of identity using a secret key
JP6701463B1 (ja) * 2019-03-27 2020-05-27 三菱電機株式会社 ライセンス移行ツール、プログラム、及びライセンス移行システム
US11048549B2 (en) * 2019-04-04 2021-06-29 Google Llc Transferral of process state and/or components in computing environments
CN110290115A (zh) * 2019-06-04 2019-09-27 广东元一科技实业有限公司 一种物联网注册方法及注册系统
US11343109B2 (en) * 2019-06-12 2022-05-24 Arizona Board Of Regents On Behalf Of Northern Arizona University Secure enrollment for physical unclonable function devices
US20220353062A1 (en) * 2021-05-03 2022-11-03 InfoKeyVault Technology Co., Ltd. Integrated circuit module functioning for information security
CN113918992A (zh) * 2021-10-19 2022-01-11 深圳市锐尔觅移动通信有限公司 日志数据处理方法及装置、存储介质和电子设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101213786A (zh) * 2005-07-07 2008-07-02 皇家飞利浦电子股份有限公司 检验对象真伪的方法、设备和系统
WO2012164721A1 (ja) * 2011-06-02 2012-12-06 三菱電機株式会社 鍵情報生成装置及び鍵情報生成方法
CN102843234A (zh) * 2011-06-20 2012-12-26 瑞萨电子株式会社 半导体装置以及将数据写入到半导体装置的方法

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4201107B2 (ja) * 2001-04-06 2008-12-24 日本電信電話株式会社 埋め込み型権限委譲方法
JP2004320220A (ja) * 2003-04-14 2004-11-11 Nippon Telegr & Teleph Corp <Ntt> 認証方法及びシステム
JP2004348526A (ja) * 2003-05-23 2004-12-09 Dainippon Printing Co Ltd Icカード、icカードプログラム及びコード部の入れ替え方法
CA2538850A1 (en) * 2003-10-16 2005-04-28 Matsushita Electric Industrial Co., Ltd. Record carrier, system, method and program for conditional access to data stored on the record carrier
JP4485528B2 (ja) * 2004-08-20 2010-06-23 三菱電機株式会社 メモリカード、データ交換システム及びデータ交換方法
US20110002461A1 (en) * 2007-05-11 2011-01-06 Validity Sensors, Inc. Method and System for Electronically Securing an Electronic Biometric Device Using Physically Unclonable Functions
JP5025009B2 (ja) * 2008-02-15 2012-09-12 株式会社東芝 認証方法、ホスト計算機及び記録媒体
WO2009129337A1 (en) * 2008-04-15 2009-10-22 Problem Resolution Enterprise, Llc Method and process for registering a device to verify transactions
EP2359520B1 (en) * 2008-11-17 2019-08-14 Intrinsic ID B.V. Distributed puf
JP5423088B2 (ja) 2009-03-25 2014-02-19 ソニー株式会社 集積回路、暗号通信装置、暗号通信システム、情報処理方法、及び暗号通信方法
JPWO2011152065A1 (ja) 2010-06-04 2013-07-25 パナソニック株式会社 コントローラ、制御方法、コンピュータプログラム、プログラム記録媒体、記録装置及び記録装置の製造方法
KR101139630B1 (ko) * 2010-12-09 2012-05-30 한양대학교 산학협력단 식별키 생성 장치 및 방법
JP5664236B2 (ja) * 2010-12-29 2015-02-04 ソニー株式会社 データ記憶装置、情報処理装置、および情報処理方法、並びにプログラム
JP2013031151A (ja) * 2011-06-20 2013-02-07 Renesas Electronics Corp 暗号通信システムおよび暗号通信方法
US10079678B2 (en) * 2012-07-24 2018-09-18 Intel Corporation Providing access to encrypted data
US9100174B2 (en) * 2012-08-31 2015-08-04 Freescale Semiconductor, Inc. Secure provisioning in an untrusted environment
US9742563B2 (en) * 2012-09-28 2017-08-22 Intel Corporation Secure provisioning of secret keys during integrated circuit manufacturing
EP2933944B1 (en) * 2012-12-11 2017-09-20 Mitsubishi Electric Corporation Integrated security device and signal processing method used by integrated security device
US8938792B2 (en) * 2012-12-28 2015-01-20 Intel Corporation Device authentication using a physically unclonable functions based key generation system
JP6107191B2 (ja) * 2013-02-08 2017-04-05 凸版印刷株式会社 Icカード
KR20140126787A (ko) * 2013-04-22 2014-11-03 (주) 아이씨티케이 PUF 기반 하드웨어 OTP 제공 장치 및 이를 이용한 2-Factor 인증 방법
JP6224401B2 (ja) * 2013-10-04 2017-11-01 ルネサスエレクトロニクス株式会社 半導体メモリ
DE102013227184A1 (de) * 2013-12-27 2015-07-02 Robert Bosch Gmbh Verfahren zur Absicherung eines Systems-on-a-Chip
US9672342B2 (en) * 2014-05-05 2017-06-06 Analog Devices, Inc. System and device binding metadata with hardware intrinsic properties
CN107004380B (zh) * 2014-10-13 2020-11-13 本质Id有限责任公司 包括物理不可克隆功能的加密设备
US9674664B1 (en) * 2016-04-28 2017-06-06 T-Mobile Usa, Inc. Mobile device in-motion proximity guidance system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101213786A (zh) * 2005-07-07 2008-07-02 皇家飞利浦电子股份有限公司 检验对象真伪的方法、设备和系统
WO2012164721A1 (ja) * 2011-06-02 2012-12-06 三菱電機株式会社 鍵情報生成装置及び鍵情報生成方法
CN102843234A (zh) * 2011-06-20 2012-12-26 瑞萨电子株式会社 半导体装置以及将数据写入到半导体装置的方法

Also Published As

Publication number Publication date
US20180248690A1 (en) 2018-08-30
CN108352984B (zh) 2021-06-01
EP3373508B1 (en) 2020-11-04
TW201717574A (zh) 2017-05-16
EP3373508A4 (en) 2019-06-19
JPWO2017077611A1 (ja) 2017-11-09
WO2017077611A1 (ja) 2017-05-11
KR20180066111A (ko) 2018-06-18
KR101933363B1 (ko) 2018-12-27
CN108352984A (zh) 2018-07-31
JP6103169B1 (ja) 2017-03-29
EP3373508A1 (en) 2018-09-12
US10841087B2 (en) 2020-11-17

Similar Documents

Publication Publication Date Title
TWI613900B (zh) 保全裝置以及保全方法
EP3458999B1 (en) Self-contained cryptographic boot policy validation
US9912485B2 (en) Method and apparatus for embedding secret information in digital certificates
JP3999655B2 (ja) レベル化された機密保護があるアクセス制御のための方法及び装置
US11212095B2 (en) Allowing restricted external access to devices
US20180131677A1 (en) Balancing public and personal security needs
EP3732821B1 (en) Secure provisioning of keys
US11398906B2 (en) Confirming receipt of audit records for audited use of a cryptographic key
JP2016146618A (ja) 情報処理装置
US20240073033A1 (en) Method of updating device certificate and device for driving the method
WO2019142307A1 (ja) 半導体装置、更新データ提供方法、更新データ受取方法およびプログラム
US11405201B2 (en) Secure transfer of protected application storage keys with change of trusted computing base
JP6701011B2 (ja) 端末登録方法、及び端末登録システム
KR20240045160A (ko) 신뢰 루트(Root-of-Trust) 기반의 보안을 갖는 암호화되고 인증된 펌웨어 제공 방법 및 시스템
KR20100043799A (ko) Mtm 기반 모바일 단말기 간의 비밀 데이터 이전 방법
TWI525470B (zh) A method and a system for updating the sensitive variables of a computer, a computer-readable recording medium, and a computer program product
CN113114458A (zh) 加密证书生成、解密方法及装置、加密证书系统
EP3539010B1 (en) Balancing public and personal security needs
JP2020197832A (ja) データ処理方法、データ処理システム及びデータ処理管理媒体

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees