JP6888122B2 - 半導体装置、更新データ提供方法、更新データ受取方法およびプログラム - Google Patents
半導体装置、更新データ提供方法、更新データ受取方法およびプログラム Download PDFInfo
- Publication number
- JP6888122B2 JP6888122B2 JP2019565643A JP2019565643A JP6888122B2 JP 6888122 B2 JP6888122 B2 JP 6888122B2 JP 2019565643 A JP2019565643 A JP 2019565643A JP 2019565643 A JP2019565643 A JP 2019565643A JP 6888122 B2 JP6888122 B2 JP 6888122B2
- Authority
- JP
- Japan
- Prior art keywords
- random number
- number signal
- signal
- update data
- received
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 239000004065 semiconductor Substances 0.000 title claims description 134
- 238000000034 method Methods 0.000 title claims description 75
- 230000004044 response Effects 0.000 claims description 113
- 238000004364 calculation method Methods 0.000 claims description 63
- 238000012545 processing Methods 0.000 claims description 42
- 230000006870 function Effects 0.000 claims description 26
- 230000005540 biological transmission Effects 0.000 description 71
- 238000010586 diagram Methods 0.000 description 39
- 101150093282 SG12 gene Proteins 0.000 description 26
- 238000004891 communication Methods 0.000 description 19
- 238000012795 verification Methods 0.000 description 13
- 230000010365 information processing Effects 0.000 description 6
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000001514 detection method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000005855 radiation Effects 0.000 description 1
- 239000000941 radioactive substance Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
Description
まず、図1を参照しながら、実施の形態1について概略を説明する。図1は、実施の形態1にかかる送受信システムの概略図である。送受信システム1は、端末装置13が有する更新前データを、サーバ装置11が有している更新データに更新するためのシステムである。送受信システム1は、サーバ装置11において更新データを暗号化し、暗号化した更新データである暗号化更新データを端末装置13に送信する。端末装置13は、暗号化更新データを復号してデータを更新する。送受信システム1は、サーバ装置11、中継装置12、および端末装置13を構成とする。サーバ装置11と中継装置12とは、通信可能に接続している。また、中継装置12と端末装置13とは、通信可能に接続している。図1の例示は、サーバ装置11と中継装置12とはネットワーク900を介して通信可能に接続されている。なお、各構成を通信可能にする接続手段は有線、無線を問わず、インターネットを介しているか否かを問わない。
以下に、図10を参照しながら、実施の形態1の変形例について説明する。実施の形態1の変形例に係る送受信システム1は、端末装置13がTRNG135を有していない点において、上述した端末装置13の構成と異なる。
次に、図11〜図16を参照して本発明の実施の形態について説明する。実施の形態2にかかる送受信システム2は、サーバ装置のCPUの構成、および、端末装置のCPUの構成が実施の形態1と異なる。また、実施の形態2にかかる送受信システム2は、サーバ装置において端末装置が有するファームウェアのバージョンを管理する点において、実施の形態1にかかる送受信システム1と異なる。
次に、図17から図21を参照して、実施の形態3について説明する。実施の形態3にかかる送受信システム3は、端末装置間の通信処理が実施の形態1と異なる。すなわち、実施の形態3にかかる送受信システム3は、まず、サーバ装置31と中継装置32との通信を行い、次に、サーバ装置31と中継装置32との通信を行うことがない状況において、中継装置32と端末装置33との間の通信を行う。また、実施の形態3にかかる送受信システム3は、中継装置32の構成が実施の形態1と異なる。
メモリと、乱数生成回路と、制御回路と、を有し、外部端末装置に更新データを提供する半導体装置であって、
前記メモリは、鍵情報を記憶し、
前記乱数生成回路は、第1乱数信号および第2乱数信号を生成し、
前記制御回路は、
前記第1乱数信号および前記鍵情報から第6乱数信号および第7乱数信号を生成し、
前記更新データに対して第7乱数信号を用いて暗号化更新データを生成し、
前記外部端末装置に送信する要求信号として前記第1乱数信号および前記第2乱数信号を生成し、
前記要求信号に対する応答信号として前記外部端末装置から第1応答信号および第2応答信号を受け取り、
前記第1応答信号と前記第2乱数信号と前記第6乱数信号とを入力信号として、第8乱数信号を生成し、
前記第2応答信号と前記第8乱数信号とが一致している場合に、前記暗号化更新データを前記外部端末装置に提供する、半導体装置。
前記制御回路は、
前記第6乱数信号、前記第7乱数信号、および前記第8乱数信号を、
予め設定された同一の擬似ランダム関数に入力することよりそれぞれ演算する、
付記1に記載の半導体装置。
前記制御回路は、前記第2応答信号と前記第8乱数信号とが一致していない場合に、前記暗号化更新データに代えて、前記暗号化更新データと同じ桁数の乱数信号を前記外部端末装置に提供する、
付記1に記載の半導体装置。
前記制御回路は、前記外部端末装置から、提供した前記暗号化更新データに対する応答信号である第3応答信号を受け取った場合に、前記第3応答信号が、前記第1応答信号と前記第2乱数信号と前記第6乱数信号とを入力信号として生成された第10乱数信号と一致するか否かを判定し、一致する場合には、データが更新されたことを登録し、一致しない場合には、データが更新されなかったことを登録する、
付記1に記載の半導体装置。
メモリと、制御回路と、を有し、外部サーバ装置から暗号化更新データを受け取る半導体装置であって、
前記メモリは、更新前データと、鍵情報を記憶し、
前記制御回路は、
前記外部サーバ装置から第1乱数信号および第2乱数信号を要求信号として受け取り、
前記第1乱数信号および前記鍵情報から第6乱数信号および第7乱数信号を生成し、
前記第2乱数信号と前記第6乱数信号とを入力信号として、第9乱数信号および第10乱数信号を生成し、
予め設定された信号を含むチャレンジコードを生成し、
前記要求信号に対する応答信号として前記第9乱数信号および前記チャレンジコードを前記外部サーバ装置へ出力し、
出力した前記応答信号に基づいて前記外部サーバ装置から認証信号と前記暗号化更新データとを受け取り、
受け取った前記認証信号と、前記第10乱数信号とが一致している場合に、前記外部サーバ装置から受け取った前記暗号化更新データの復号処理を行う、
半導体装置。
前記制御回路は、
前記第6乱数信号、前記第7乱数信号、前記第9乱数信号、および前記第10乱数信号を、
予め設定された同一の擬似ランダム関数に入力することよりそれぞれ演算する、
付記5に記載の半導体装置。
前記制御回路は、受け取った前記認証信号と、前記第10乱数信号とが一致していない場合に、前記外部サーバ装置から受け取った前記暗号化更新データの復号処理を行わない、
付記5に記載の半導体装置。
前記制御回路は、予め設定された桁数の数値を順次インクリメントすることにより前記チャレンジコードを生成する、
付記5に記載の半導体装置。
前記制御回路は、前記第2乱数信号と前記第6乱数信号とを入力信号として、第12乱数信号を生成することにより前記チャレンジコードを生成する、
付記5に記載の半導体装置。
第3乱数信号を生成する乱数生成回路をさらに備え、
前記制御回路は、前記第9乱数信号および前記第10乱数信号を生成する際に、前記第2乱数信号と前記第6乱数信号に加えて前記第3乱数信号も入力信号として入力し、
前記チャレンジコードとして第3乱数信号を前記外部サーバ装置へ出力する、
付記5に記載の半導体装置。
前記制御回路は、少なくとも前記第2乱数信号と前記第6乱数信号とを入力信号として含む擬似ランダム関数の出力として第13乱数信号を生成し、
前記暗号化更新データの復号処理が成功した場合に、前記第13乱数信号を前記外部サーバ装置へ出力する、
付記5に記載の半導体装置。
前記制御回路は、前記暗号化更新データの復号処理が成功しなかった場合に、前記第13乱数信号に代えて、乱数信号を前記外部サーバ装置へ出力する、
付記11に記載の半導体装置。
真性乱数生成回路をさらに備え、
前記乱数信号は、真性乱数信号である、
付記12に記載の半導体装置。
外部端末装置に更新データを提供する方法であって、
鍵情報を記憶し、
第1乱数信号および第2乱数信号を生成し、
前記第1乱数信号および前記鍵情報から第6乱数信号および第7乱数信号を生成し、
前記更新データに対して第7乱数信号を用いて暗号化更新データを生成し、
前記外部端末装置に送信する要求信号として前記第1乱数信号および前記第2乱数信号を生成し、
前記要求信号に対する応答信号として前記外部端末装置から第1応答信号および第2応答信号を受け取り、
前記第1応答信号と前記第2乱数信号と前記第6乱数信号とを入力信号として、第8乱数信号を生成し、
前記第2応答信号と前記第8乱数信号とが一致している場合に、前記暗号化更新データを前記外部端末装置に提供する、
更新データ提供方法。
外部サーバ装置から暗号化更新データである暗号化更新データを受け取る方法であって、
更新前データと、鍵情報を記憶し、
前記外部サーバ装置から第1乱数信号および第2乱数信号を要求信号として受け取り、
前記第1乱数信号および前記鍵情報から第6乱数信号および第7乱数信号を生成し、
前記第2乱数信号と前記第6乱数信号とを入力信号として、第9乱数信号および第10乱数信号を生成し、
予め設定された信号を含むチャレンジコードを生成し、
前記要求信号に対する応答信号として前記第9乱数信号および前記チャレンジコードを前記外部サーバ装置へ出力し、
出力した前記応答信号に基づいて前記外部サーバ装置から認証信号と前記暗号化更新データとを受け取り、
受け取った前記認証信号と、前記第10乱数信号とが一致している場合に、前記外部サーバ装置から受け取った前記暗号化更新データの復号処理を行う、
更新データ受取方法。
コンピュータに以下の方法を実行させるプログラムであって、前記方法は、
外部端末装置に更新データを提供する方法であって、
鍵情報を記憶し、
第1乱数信号および第2乱数信号を生成し、
前記第1乱数信号および前記鍵情報から第6乱数信号および第7乱数信号を生成し、
前記更新データに対して第7乱数信号を用いて暗号化更新データを生成し、
前記外部端末装置に送信する要求信号として前記第1乱数信号および前記第2乱数信号を生成し、
前記要求信号に対する応答信号として前記外部端末装置から第1応答信号および第2応答信号を受け取り、
前記第1応答信号と前記第2乱数信号と前記第6乱数信号とを入力信号として、第8乱数信号を生成し、
前記第2応答信号と前記第8乱数信号とが一致している場合に、前記暗号化更新データを前記外部端末装置に提供する、
プログラム。
コンピュータに以下の方法を実行させるためのプログラムであって、前記方法は、
外部サーバ装置から暗号化更新データである暗号化更新データを受け取る方法であって、
更新前データと、鍵情報を記憶し、
前記外部サーバ装置から第1乱数信号および第2乱数信号を要求信号として受け取り、
前記第1乱数信号および前記鍵情報から第6乱数信号および第7乱数信号を生成し、
前記第2乱数信号と前記第6乱数信号とを入力信号として、第9乱数信号および第10乱数信号を生成し、
予め設定された信号を含むチャレンジコードを生成し、
前記要求信号に対する応答信号として前記第9乱数信号および前記チャレンジコードを前記外部サーバ装置へ出力し、
出力した前記応答信号に基づいて前記外部サーバ装置から認証信号と前記暗号化更新データとを受け取り、
受け取った前記認証信号と、前記第10乱数信号とが一致している場合に、前記外部サーバ装置から受け取った前記暗号化更新データの復号処理を行う、
プログラム。
メモリと、乱数生成回路と、制御回路と、を有し、外部サーバ装置から暗号化更新データを受け取り、受け取った暗号化更新データを外部端末装置に提供する半導体装置であって、
前記メモリは、前記外部サーバ装置との間で使用可能な共通鍵を記憶し、
前記制御回路は、
前記外部サーバ装置から、第1乱数信号、第2乱数信号、前記共通鍵により暗号化された第6乱数信号を含む暗号化鍵データ、および暗号化更新データを受け取り、
前記暗号化鍵データを前記共通鍵により復号して第6乱数信号を生成し、
前記外部端末装置に送信する要求信号として前記第1乱数信号および前記第2乱数信号を出力し、
前記要求信号に対する応答信号として前記外部端末装置から第1応答信号および第2応答信号を受け取り、
前記第1応答信号と前記第2乱数信号と前記第6乱数信号とを入力信号として、第8乱数信号を生成し、
前記第2応答信号と前記第8乱数信号とが一致している場合に、前記暗号化更新データを前記外部端末装置に提供する、半導体装置。
前記第6乱数信号および前記第8乱数信号は、
予め設定された同一の擬似ランダム関数に入力することよりそれぞれ演算される、
付記18に記載の半導体装置。
前記制御回路は、
前記第2応答信号と前記第8乱数信号とが一致していない場合に、前記暗号化更新データに代えて、前記暗号化更新データと同じ桁数の乱数信号を前記外部端末装置に提供する、
付記18に記載の半導体装置。
サーバ装置と、前記サーバ装置から更新データを受け取る端末装置とを含む送受信システムであって、
前記サーバ装置と、前記端末装置とは、マスタ鍵情報をそれぞれ予め記憶し、
前記サーバ装置は、前記端末装置に対して、第1乱数信号と、前記端末装置を認証するための第1チャレンジコードと、を前記端末装置へ送信し、
前記端末装置は、サーバ装置に対して、
前記第1乱数信号および前記第1チャレンジコードに基づいて生成した第1レスポンスコードと、前記サーバ装置を認証するための第2チャレンジコードと、を送信し、
前記サーバ装置は、前記端末装置に対して、
前記第1レスポンスコードが期待値と一致する場合に、前記マスタ鍵により暗号化された暗号化更新データと、前記第2チャレンジコードに対する第2レスポンスコードを送信し、
前記端末装置は、
前記第2レスポンスコードが期待値と一致する場合に、前記マスタ鍵を用いて受け取った前記暗号化更新データを復号する、
送受信システム。
前記サーバ装置と、前記端末装置とは、それぞれ共通の擬似ランダム関数を記憶し、
前記端末装置は、前記擬似ランダム関数に前記第1チャレンジコードを入力して前記第1レスポンスコードを生成し、
前記サーバ装置は、前記擬似ランダム関数に前記第2チャレンジコードを入力して前記第2レスポンスコードを生成する、
付記21に記載の送受信システム。
前記サーバ装置は、真性乱数生成回路を有しており、
前記第1乱数信号と前記第1チャレンジコードとはそれぞれ真性乱数信号である、
付記21に記載の送受信システム。
前記端末装置は、真性乱数生成回路を有しており、
前記第2チャレンジコードは真性乱数信号である、
付記23に記載の送受信システム。
前記端末装置は、受け取った前記暗号化更新データに基づいて更新データの登録が完了した場合に、前記第1乱数信号および第1チャレンジコードに基づいて生成した更新結果信号を前記サーバ装置に送信し、
前記サーバ装置は、
前記端末装置から受け取った前記更新結果信号が、期待値と一致する場合には、前記端末装置のデータが前記更新データであることを登録するか、期待値と一致しない場合には、前記端末装置のデータが前記更新データでないことを登録する、
付記21に記載の送受信システム。
前記サーバ装置は、前記第1チャレンジコードが期待値と一致しない場合に、前記暗号化更新データに代えて、前記暗号化更新データと同じ桁数の乱数信号を送信する、
付記21に記載の送受信システム。
前記端末装置は、前記レスポンスコードが期待値と一致しない場合に、受け取った前記暗号化更新データを復号しない、
付記21に記載の送受信システム。
前記サーバ装置と前記端末装置との通信を中継する中継装置を更に有し、
前記中継装置は、前記端末装置に対して更新前データのバージョン情報を要求する信号を送信し、前記端末装置から受け取った前記バージョン情報と、前記更新前データを更新する処理を要求する信号と、を前記サーバ装置に送信する、
付記21に記載の送受信システム。
前記サーバ装置と前記端末装置との通信を中継する中継装置を更に有し、
前記サーバ装置と、前記中継装置とは、共通鍵をそれぞれ予め記憶し、
前記サーバ装置は、前記中継装置に対して、
第1乱数信号、前記第1チャレンジコード、前記共通鍵により暗号化された第6乱数信号を含む暗号化鍵データ、および前記暗号化更新データ、を送信し、
前記中継装置は、前記端末装置に対して、
前記第1乱数信号と、第1チャレンジコードと、を送信し、
前記端末装置は、前記中継装置に対して、
前記第1乱数信号と、前記第1レスポンスコードと、前記第2チャレンジコードと、を送信し、
前記中継装置は、前記端末装置に対して、
前記第1レスポンスコードが期待値と一致する場合に、
前記暗号化更新データと、前記第2レスポンスコードと、を送信し、
前記端末装置は、前記第2レスポンスコードが期待値と一致する場合に、受け取った前記暗号化更新データを復号する、
付記21に記載の送受信システム。
11、21、31 サーバ装置
12、22、32 中継装置
13、23、33 端末装置
110、210 第1半導体装置
120、320 第2半導体装置
130、230 第3半導体装置
900 ネットワーク
SG01 更新前データ
SG02 更新データ
SG03 更新前バージョンデータ
SG04 更新バージョンデータ
SG05 識別子
SG06 マスタ鍵
SG07 第12乱数信号
SG08 バージョンチェック要求信号
SG09 バージョンアップ要求信号
SG10 比較結果信号
SG11 第1乱数信号
SG12 第2乱数信号
SG13 第6乱数信号
SG14 第7乱数信号
SG15 第3乱数信号
SG16 第9乱数信号
SG17 第10乱数信号
SG18 第8乱数信号
SG19 第11乱数信号
SG20 比較結果信号
SG21 暗号化更新データ
SG22 第4乱数信号
SG23 暗号文
SG24 比較結果信号
SG25 比較結果信号
SG26 第13乱数信号
SG27 第14乱数信号
SG28 第1更新結果信号
SG29 第5乱数信号
SG30 第2更新結果信号
SG31 比較結果信号
SG32 共通鍵
SG33 暗号文
Claims (20)
- メモリと、乱数生成回路と、制御回路と、を有し、外部端末装置に更新データを提供する半導体装置であって、
前記メモリは、鍵情報を記憶し、
前記乱数生成回路は、第1乱数信号および第2乱数信号を生成し、
前記制御回路は、
前記第1乱数信号および前記鍵情報から第6乱数信号および第7乱数信号を生成し、
前記更新データに対して第7乱数信号を用いて暗号化更新データを生成し、
前記外部端末装置に送信する要求信号として前記第1乱数信号および前記第2乱数信号を生成し、
前記要求信号に対する応答信号として前記外部端末装置から第1応答信号および第2応答信号を受け取り、
前記第1応答信号と前記第2乱数信号と前記第6乱数信号とを入力信号として、第8乱数信号を生成し、
前記第2応答信号と前記第8乱数信号とが一致している場合に、前記暗号化更新データを前記外部端末装置に提供する、半導体装置。 - 前記制御回路は、
前記第6乱数信号、前記第7乱数信号、および前記第8乱数信号を、
予め設定された同一の擬似ランダム関数に入力することよりそれぞれ演算する、
請求項1に記載の半導体装置。 - 前記制御回路は、前記第2応答信号と前記第8乱数信号とが一致していない場合に、前記暗号化更新データに代えて、前記暗号化更新データと同じ桁数の乱数信号を前記外部端末装置に提供する、
請求項1に記載の半導体装置。 - 前記制御回路は、前記外部端末装置から、提供した前記暗号化更新データに対する応答信号である第3応答信号を受け取った場合に、前記第3応答信号が、前記第1応答信号と前記第2乱数信号と前記第6乱数信号とを入力信号として生成された第10乱数信号と一致するか否かを判定し、一致する場合にデータが更新されたことを登録し、一致しない場合には、データが更新されなかったことを登録する、
請求項1に記載の半導体装置。 - メモリと、制御回路と、を有し、外部サーバ装置から暗号化更新データを受け取る半導体装置であって、
前記メモリは、更新前データと、鍵情報を記憶し、
前記制御回路は、
前記外部サーバ装置から第1乱数信号および第2乱数信号を要求信号として受け取り、
前記第1乱数信号および前記鍵情報から第6乱数信号および第7乱数信号を生成し、
前記第2乱数信号と前記第6乱数信号とを入力信号として、第9乱数信号および第10乱数信号を生成し、
予め設定された信号を含むチャレンジコードを生成し、
前記要求信号に対する応答信号として前記第9乱数信号および前記チャレンジコードを前記外部サーバ装置へ出力し、
出力した前記応答信号に基づいて前記外部サーバ装置から認証信号と前記暗号化更新データとを受け取り、
受け取った前記認証信号と、前記第10乱数信号とが一致している場合に、前記外部サーバ装置から受け取った前記暗号化更新データの復号処理を行う、
半導体装置。 - 前記制御回路は、
前記第6乱数信号、前記第7乱数信号、前記第9乱数信号、および前記第10乱数信号を、
予め設定された同一の擬似ランダム関数に入力することよりそれぞれ演算する、
請求項5に記載の半導体装置。 - 前記制御回路は、受け取った前記認証信号と、前記第10乱数信号とが一致していない場合に、前記外部サーバ装置から受け取った前記暗号化更新データの復号処理を行わない、
請求項5に記載の半導体装置。 - 前記制御回路は、予め設定された桁数の数値を順次インクリメントすることにより前記チャレンジコードを生成する、
請求項5に記載の半導体装置。 - 前記制御回路は、前記第2乱数信号と前記第6乱数信号とを入力信号として、第12乱数信号を生成することにより前記チャレンジコードを生成する、
請求項5に記載の半導体装置。 - 第3乱数信号を生成する乱数生成回路をさらに備え、
前記制御回路は、前記第9乱数信号および前記第10乱数信号を生成する際に、前記第2乱数信号と前記第6乱数信号に加えて前記第3乱数信号も入力信号として入力し、
前記チャレンジコードとして第3乱数信号を前記外部サーバ装置へ出力する、
請求項5に記載の半導体装置。 - 前記制御回路は、少なくとも前記第2乱数信号と前記第6乱数信号とを入力信号として含む擬似ランダム関数の出力として第13乱数信号を生成し、
前記暗号化更新データの復号処理が成功した場合に、前記第13乱数信号を前記外部サーバ装置へ出力する、
請求項5に記載の半導体装置。 - 前記制御回路は、前記暗号化更新データの復号処理が成功しなかった場合に、前記第13乱数信号に代えて、乱数信号を前記外部サーバ装置へ出力する、
請求項11に記載の半導体装置。 - 真性乱数生成回路をさらに備え、
前記乱数信号は、真性乱数信号である、
請求項12に記載の半導体装置。 - 外部端末装置に更新データを提供する方法であって、
鍵情報を記憶し、
第1乱数信号および第2乱数信号を生成し、
前記第1乱数信号および前記鍵情報から第6乱数信号および第7乱数信号を生成し、
前記更新データに対して第7乱数信号を用いて暗号化更新データを生成し、
前記外部端末装置に送信する要求信号として前記第1乱数信号および前記第2乱数信号を生成し、
前記要求信号に対する応答信号として前記外部端末装置から第1応答信号および第2応答信号を受け取り、
前記第1応答信号と前記第2乱数信号と前記第6乱数信号とを入力信号として、第8乱数信号を生成し、
前記第2応答信号と前記第8乱数信号とが一致している場合に、前記暗号化更新データを前記外部端末装置に提供する、
更新データ提供方法。 - 外部サーバ装置から暗号化更新データである暗号化更新データを受け取る方法であって、
更新前データと、鍵情報を記憶し、
前記外部サーバ装置から第1乱数信号および第2乱数信号を要求信号として受け取り、
前記第1乱数信号および前記鍵情報から第6乱数信号および第7乱数信号を生成し、
前記第2乱数信号と前記第6乱数信号とを入力信号として、第9乱数信号および第10乱数信号を生成し、
予め設定された信号を含むチャレンジコードを生成し、
前記要求信号に対する応答信号として前記第9乱数信号および前記チャレンジコードを前記外部サーバ装置へ出力し、
出力した前記応答信号に基づいて前記外部サーバ装置から認証信号と前記暗号化更新データとを受け取り、
受け取った前記認証信号と、前記第10乱数信号とが一致している場合に、前記外部サーバ装置から受け取った前記暗号化更新データの復号処理を行う、
更新データ受取方法。 - コンピュータに以下の方法を実行させるプログラムであって、前記方法は、
外部端末装置に更新データを提供する方法であって、
鍵情報を記憶し、
第1乱数信号および第2乱数信号を生成し、
前記第1乱数信号および前記鍵情報から第6乱数信号および第7乱数信号を生成し、
前記更新データに対して第7乱数信号を用いて暗号化更新データを生成し、
前記外部端末装置に送信する要求信号として前記第1乱数信号および前記第2乱数信号を生成し、
前記要求信号に対する応答信号として前記外部端末装置から第1応答信号および第2応答信号を受け取り、
前記第1応答信号と前記第2乱数信号と前記第6乱数信号とを入力信号として、第8乱数信号を生成し、
前記第2応答信号と前記第8乱数信号とが一致している場合に、前記暗号化更新データを前記外部端末装置に提供する、
プログラム。 - コンピュータに以下の方法を実行させるためのプログラムであって、前記方法は、
外部サーバ装置から暗号化更新データである暗号化更新データを受け取る方法であって、
更新前データと、鍵情報を記憶し、
前記外部サーバ装置から第1乱数信号および第2乱数信号を要求信号として受け取り、
前記第1乱数信号および前記鍵情報から第6乱数信号および第7乱数信号を生成し、
前記第2乱数信号と前記第6乱数信号とを入力信号として、第9乱数信号および第10乱数信号を生成し、
予め設定された信号を含むチャレンジコードを生成し、
前記要求信号に対する応答信号として前記第9乱数信号および前記チャレンジコードを前記外部サーバ装置へ出力し、
出力した前記応答信号に基づいて前記外部サーバ装置から認証信号と前記暗号化更新データとを受け取り、
受け取った前記認証信号と、前記第10乱数信号とが一致している場合に、前記外部サーバ装置から受け取った前記暗号化更新データの復号処理を行う、
プログラム。 - メモリと、乱数生成回路と、制御回路と、を有し、外部サーバ装置から暗号化更新データを受け取り、受け取った暗号化更新データを外部端末装置に提供する半導体装置であって、
前記メモリは、前記外部サーバ装置との間で使用可能な共通鍵を記憶し、
前記制御回路は、
前記外部サーバ装置から、第1乱数信号、第2乱数信号、前記共通鍵により暗号化された第6乱数信号を含む暗号化鍵データ、および暗号化更新データを受け取り、
前記暗号化鍵データを前記共通鍵により復号して第6乱数信号を生成し、
前記外部端末装置に送信する要求信号として前記第1乱数信号および前記第2乱数信号を出力し、
前記要求信号に対する応答信号として前記外部端末装置から第1応答信号および第2応答信号を受け取り、
前記第1応答信号と前記第2乱数信号と前記第6乱数信号とを入力信号として、第8乱数信号を生成し、
前記第2応答信号と前記第8乱数信号とが一致している場合に、前記暗号化更新データを前記外部端末装置に提供する、半導体装置。 - 前記第6乱数信号および前記第8乱数信号は、
予め設定された同一の擬似ランダム関数に入力することよりそれぞれ演算される、
請求項18に記載の半導体装置。 - 前記制御回路は、
前記第2応答信号と前記第8乱数信号とが一致していない場合に、前記暗号化更新データに代えて、前記暗号化更新データと同じ桁数の乱数信号を前記外部端末装置に提供する、
請求項18に記載の半導体装置。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2018/001521 WO2019142307A1 (ja) | 2018-01-19 | 2018-01-19 | 半導体装置、更新データ提供方法、更新データ受取方法およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2019142307A1 JPWO2019142307A1 (ja) | 2020-11-19 |
JP6888122B2 true JP6888122B2 (ja) | 2021-06-16 |
Family
ID=67300979
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019565643A Active JP6888122B2 (ja) | 2018-01-19 | 2018-01-19 | 半導体装置、更新データ提供方法、更新データ受取方法およびプログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US11516024B2 (ja) |
EP (1) | EP3742665A4 (ja) |
JP (1) | JP6888122B2 (ja) |
CN (1) | CN111512593B (ja) |
WO (1) | WO2019142307A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11090545B2 (en) * | 2019-03-20 | 2021-08-17 | Samuel W. Rall | Wireless customizable referee paging system |
US11269999B2 (en) * | 2019-07-01 | 2022-03-08 | At&T Intellectual Property I, L.P. | Protecting computing devices from malicious tampering |
US20220116206A1 (en) * | 2021-12-22 | 2022-04-14 | Intel Corporation | Systems and methods for device authentication in supply chain |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4292736B2 (ja) | 2001-11-15 | 2009-07-08 | ソニー株式会社 | 伝送システム、伝送方法 |
KR20080013940A (ko) | 2005-06-01 | 2008-02-13 | 마츠시타 덴끼 산교 가부시키가이샤 | 전자기기, 갱신 서버장치, 키 갱신장치 |
JP5453324B2 (ja) * | 2009-02-16 | 2014-03-26 | パナソニック株式会社 | 不正モジュール特定装置、情報処理装置、不正モジュール特定方法、不正モジュール特定プログラム、集積回路、不正モジュール無効化システム、および不正モジュール無効化方法 |
JP2012093921A (ja) * | 2010-10-27 | 2012-05-17 | Nec Engineering Ltd | 情報漏洩防止ストレージシステム |
US20120324557A1 (en) * | 2011-06-17 | 2012-12-20 | Raytheon Bbn Technologies Corp | System and method for remote integrity verification |
JP2014182571A (ja) | 2013-03-19 | 2014-09-29 | Denso Corp | 車載電子制御装置のプログラム書換システム及び車載中継装置 |
JP5907937B2 (ja) * | 2013-09-11 | 2016-04-26 | 京セラドキュメントソリューションズ株式会社 | 組込システム |
US20160267273A1 (en) | 2013-11-06 | 2016-09-15 | Mitsubishi Electric Corporation | Software update apparatus and computer-readable storage medium storing software update program |
JP5949732B2 (ja) | 2013-11-27 | 2016-07-13 | 株式会社オートネットワーク技術研究所 | プログラム更新システム及びプログラム更新方法 |
US9894066B2 (en) * | 2014-07-30 | 2018-02-13 | Master Lock Company Llc | Wireless firmware updates |
GB201413836D0 (en) * | 2014-08-05 | 2014-09-17 | Arm Ip Ltd | Device security apparatus and methods |
CN105577625B (zh) * | 2014-10-17 | 2019-04-23 | 西安西电捷通无线网络通信股份有限公司 | 基于预共享密钥的实体鉴别方法及装置 |
JP2017022654A (ja) * | 2015-07-14 | 2017-01-26 | 株式会社東芝 | 記憶装置及び方法 |
US10171478B2 (en) * | 2016-06-30 | 2019-01-01 | Faraday & Future Inc. | Efficient and secure method and apparatus for firmware update |
CN106603485B (zh) * | 2016-10-31 | 2020-03-03 | 美的智慧家居科技有限公司 | 密钥协商方法及装置 |
-
2018
- 2018-01-19 EP EP18900856.8A patent/EP3742665A4/en active Pending
- 2018-01-19 US US16/955,435 patent/US11516024B2/en active Active
- 2018-01-19 CN CN201880082807.0A patent/CN111512593B/zh active Active
- 2018-01-19 WO PCT/JP2018/001521 patent/WO2019142307A1/ja unknown
- 2018-01-19 JP JP2019565643A patent/JP6888122B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
CN111512593B (zh) | 2023-08-29 |
EP3742665A4 (en) | 2021-08-18 |
WO2019142307A1 (ja) | 2019-07-25 |
EP3742665A1 (en) | 2020-11-25 |
JPWO2019142307A1 (ja) | 2020-11-19 |
CN111512593A (zh) | 2020-08-07 |
US11516024B2 (en) | 2022-11-29 |
US20200351108A1 (en) | 2020-11-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10469256B2 (en) | Cryptographic communication system and cryptographic communication method | |
JP5690412B2 (ja) | ハードウェアデバイスの鍵プロビジョン方法および装置 | |
TWI491236B (zh) | Information processing device, controller, key issuer, invalidation list validity determination method and key issue method | |
JP4392672B2 (ja) | ソフトウェア無線通信装置、及びソフトウェア更新方法、並びに、ソフトウェア無線通信システム | |
US10193691B2 (en) | Information processing device, server device, information processing system, moving object, and information processing method | |
US9165148B2 (en) | Generating secure device secret key | |
CN111611593A (zh) | 安全数据处理设备 | |
US20170353315A1 (en) | Secure electronic entity, electronic apparatus and method for verifying the integrity of data stored in such a secure electronic entity | |
JP6888122B2 (ja) | 半導体装置、更新データ提供方法、更新データ受取方法およびプログラム | |
US20100241865A1 (en) | One-Time Password System Capable of Defending Against Phishing Attacks | |
KR20170017455A (ko) | 세션 키 및 인증 토큰에 기반한 상호 인증 장치들 간의 상호 인증 방법 및 상호 인증 장치들 | |
CN112703500A (zh) | 在低功率模式期间保护存储在IoT装置的存储器中的数据 | |
US10404718B2 (en) | Method and device for transmitting software | |
US20180145992A1 (en) | Data verification method | |
JP2019095969A (ja) | 半導体装置、認証システム及び認証方法 | |
KR102282788B1 (ko) | 트랜잭션에 포함된 평문 데이터의 변경을 지원하는 블록체인 시스템 | |
JP6014214B2 (ja) | 暗号通信システムおよび暗号通信方法 | |
CN112637122B (zh) | 用于通信单元主站访问控制的测试方法、响应方法及其系统 | |
JP2021141567A (ja) | 情報処理装置、プログラム更新方法、及びデータ送信方法 | |
KR20230108594A (ko) | 차량의 보안 키 제어 방법 | |
KR20230037588A (ko) | 프로그래밍가능 장치를 원격으로 프로그래밍하는 방법 | |
JP2010135950A (ja) | 暗号処理装置および暗号処理方法 | |
JP2013197810A (ja) | 暗号処理装置 | |
JP2014178906A (ja) | 認証方法、認証プログラムおよび認証装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200430 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210511 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210519 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6888122 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |