System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind()
【技术实现步骤摘要】
技术介绍
1、最近,在作为半导体设备的示例的电子控制单元(ecu)的领域中,要求车载网络的鲁棒性。在常常用作车载网络的控制器局域网(can)中,对涉及数据保密性的验证和保障的安全技术的r&d正在变得活跃。
2、例如,将消息认证代码算法-基于密码的消息认证代码(cmac),其是基于块密码的认证代码算法-添加到can的分组的方法,ecu的认证机制等。为了实现该安全,最重要的是设置并且管理安全密码密钥,并且如果密码密钥被泄露,则安全自身将无法确立。
3、因此,被称为安全硬件扩展(she)的机制已经被标准化,其由车辆制造商针对密码密钥的安全设置和管理而连带地开发。在she标准中的密钥注册在下面描述。
4、(she密钥的配置)
5、在she密钥中,可以使用多种类型的密钥。she密钥包括master_ecu_key(mek)、boot_mac_key(bmk)、boot_mac(bm)、key_n,以及ram_key(rmk)。she密钥在下面描述。
6、(1)mek
7、mek是用于更新mek、bmk、bm,以及key_n的密钥。mek不能用于加密和解密处理和mac生成和验证处理。存在对mek的重写的数目的限制。
8、(2)bmk
9、bmk是用于在安全启动中计算cmac的密钥。其可以用于更新bmk和bm。bmk不能用于加密和解密处理和mac生成和验证处理。bmk重写的数目被限制。
10、(3)bm
11、bm
12、(4)key_n(其中n是1到10的整数)
13、作为key_n,存在从key_1到key_10的10个密钥。每个key_n可以用在模式0(其可以用于加密和解密处理),或模式1(其可以用于mac生成和验证处理)中。每个key_n仅可以用于更新其拥有的密钥。例如,key_1可以用于更新key_1。每个key_n重写的数目被限制。
14、(5)rmk
15、可以通过命令在明文中注册rmk。通过命令,可以通过使用值m1、m2,以及m3注册rmk。然而,在注册rmk时,计数器值没有被包括在要在后续描述的值m2中。因此,对重放攻击存在脆弱性。key_n可以用于更新rmk。rmk重写的数目不被限制。
16、(针对she密钥更新的命令)
17、(1)命令(cmd_load_key)
18、命令(cmd_load_key)可以用于更新图1中的mek、bmk、bm、key_n,以及rmk。通过命令(cmd_load_key),生成图3中的m1、m2和m3并且更新密钥。
19、(2)命令(cmd_load_plain_key)
20、可以通过使用命令(cmd_load_plain_key)在明文中注册rmk。通过命令(cmd_load_plain_key)可以在明文中注册的唯一密钥是rmk。
21、(密钥更新方法)
22、图1是she标准中的密钥注册系统配置图。图2是she标准中的密钥注册流程图。图3是示出了she标准中的密钥设置形式的图示。
23、首先,在密钥设置设备2中计算用于注册的m1,m2和m3(步骤s201)。m1,m2和m3的格式在图3中示出。注册数据m1指定要被更新的密钥和负责加密/解密处理的密钥以确保密钥的鲁棒性。更具体地,m1由uid(是要注册的she的id(设备特定的id))、要被更新/注册的key_n(可以用于任何功能的密钥)的id,以及auth_id(是要用于密钥更新/注册的id(要被更新/注册的密钥自身(key_n))或主ecu密钥(mek))组成。通过合并用作回滚测量的计数器值和要被更新的密钥来加密注册数据m2。更具体地,m2由计数器(counter)、key_flag,以及keyid(要被注册的密钥值)组成。注册数据m3是从m1和m2计算的cmac值。所计算的注册数据m1,m2和m3被传输到soc 1(步骤s202)。回滚测量是在密钥被更新时如果值不大于当前计数器值,则不能被更新的安全函数,并且即使尝试非法重新注册旧密钥,其也可以被防止。
24、soc 1中的主机cpu 11将从密钥设置设备2接收的注册数据m1,m2和m3传输到遵从she的安全ip 12(步骤s203)。在安全ip 12中更新密钥(步骤s204)并且在外部存储3中注册密钥(步骤s205)。计算验证数据m4和m5(步骤s206)。m4利用计数器值和负责加密/解密处理的密钥而被加密。m5是m4的cmac值。由安全ip 12计算的验证数据m4和m5通过主机cpu 11而被传输到密钥设置设备2(步骤s207)。密钥设置设备2验证从soc 1接收的验证数据m4和m5(步骤s208)。
25、该一系列的处理能够安全地更新和注册密钥设置设备2,因为密钥在soc1和soc1之间没有在主机cpu 11处作为明文被处理,并且因为密钥还被提供为回滚测量。
技术实现思路
1、然而,在外部存储自身被来自恶意第三方的合法旧密钥替换时,安全ip不能识别其是旧密钥并且可以被轻易地回滚(旧密钥被视为合法密钥并且操作)。如果担心旧密钥是严重危险,则其将直接导致车载网络安全的危险,该危险可能导致严重的情况。
2、解决问题的方法
3、根据一个实施例,在soc中提供一次可编程rom(otp),并且在一个管理表区域中管理密钥束(多个密钥)的版本。具体地,传输与密钥更新同步更新的预定信息(例如,计数器值)。
4、(1)通过写入otp管理表区域和链接包括预定信息和更新密钥的密钥环来计算认证值(例如,哈希值或mac值)。在注册密钥环时添加和注册所计算的认证值。
5、(2)写入otp管理表区域,对基于预定信息来加密更新密钥的加密密钥进行更新,并且利用经更新的加密密钥来加密和注册包括更新密钥的密钥环。
6、(3)写入现有otp中的fw版本的控制表区域,将fw版本与密钥版本进行链接,并且执行版本的中心化管理。
7、专利技术的效果
8、根据前述实施例,
9、(1)即使外部存储自身被合法旧密钥替换也可以检测回滚。
10、(2)通过使用单个管理表的密钥集的版本管理,可以实现减少otp区域的成本。
本文档来自技高网...【技术保护点】
1.一种密钥更新管理系统,包括:
2.根据权利要求1所述的密钥更新管理系统,
3.一种密钥更新管理系统,包括:
4.一种密钥更新管理系统,包括:
5.根据权利要求4所述的密钥更新管理系统,
6.根据权利要求1所述的密钥更新管理系统,
7.根据权利要求1所述的密钥更新管理系统,
8.根据权利要求1所述的密钥更新管理系统,
9.一种密钥更新管理系统中的密钥更新管理方法,所述密钥更新管理系统包括密钥更新管理单元和密钥存储单元,所述密钥更新管理单元用于对加密密钥的版本进行更新,所述密钥存储单元用于存储包括多个经加密的加密密钥的密钥环和认证代码,
10.一种密钥更新管理系统中的密钥更新管理方法,所述密钥更新管理系统包括密钥更新管理单元和密钥存储单元,所述密钥更新管理单元用于对加密密钥的版本进行更新,所述密钥存储单元用于存储包括多个经加密的加密密钥的密钥环,
11.一种密钥更新管理系统中的密钥更新管理方法,所述密钥更新管理系统包括密钥更新管理单元和密钥存储单元,所述密钥更新
...【技术特征摘要】
1.一种密钥更新管理系统,包括:
2.根据权利要求1所述的密钥更新管理系统,
3.一种密钥更新管理系统,包括:
4.一种密钥更新管理系统,包括:
5.根据权利要求4所述的密钥更新管理系统,
6.根据权利要求1所述的密钥更新管理系统,
7.根据权利要求1所述的密钥更新管理系统,
8.根据权利要求1所述的密钥更新管理系统,
9.一种密钥更新管理系统中的密钥更新管理方法,所述密钥更新管理系统包括密钥更新管理单元和密钥存储单元,所述密钥更新管理单元用于对加密...
【专利技术属性】
技术研发人员:菅原崇彦,岩谷祐一,滨口晃,
申请(专利权)人:瑞萨电子株式会社,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。