CN106357392A - 存储装置和认证方法 - Google Patents
存储装置和认证方法 Download PDFInfo
- Publication number
- CN106357392A CN106357392A CN201610066534.3A CN201610066534A CN106357392A CN 106357392 A CN106357392 A CN 106357392A CN 201610066534 A CN201610066534 A CN 201610066534A CN 106357392 A CN106357392 A CN 106357392A
- Authority
- CN
- China
- Prior art keywords
- storage device
- data
- authentication information
- termination
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明涉及存储装置和认证方法。本发明的实施方式使安装了存储装置的终端装置的可靠性提高。实施方式的存储装置具备:接收部,其经由外部设备接收从服务器发送的处理数据及第一认证信息;存储部,其存储所述处理数据;生成部,其基于预先存储的第一键码和所述接收到的第一认证信息来生成第一签名;以及发送部,其经由所述外部设备将包括所述第一签名及所述第一认证信息的应答数据发送到所述服务器。
Description
技术领域
本发明的实施方式涉及存储装置和认证方法。
背景技术
近年来,提供了能够连接于终端装置的存储装置。使用互联网等通讯网络,在发布服务器和终端装置之间,例如进行固件的更新处理。
发明内容
本发明的实施方式,提供能够使安装了存储装置的终端装置的可靠性提高的存储装置和认证方法。
实施方式的存储装置具备:接收部,其经由外部设备接收从服务器发送的处理数据及第一认证信息;存储部,其存储所述处理数据;生成部,其基于预先存储的第一键码和所述接收到的第一认证信息来生成第一签名;发送部,其经由所述外部设备将包括所述第一签名及所述第一认证信息的应答数据发送到所述服务器。
附图说明
图1是表示第1实施方式涉及的存储装置的构成的框图。
图2是表示由第1实施方式涉及的存储装置、终端装置和发布服务器构成的系统的图。
图3是表示第1实施方式涉及的固件更新工作的序列图。
图4是表示由第2实施方式涉及的存储装置、终端装置和发布服务器构成的系统的图。
图5是表示第2实施方式涉及的发布服务器的工作的一例的流程图。
图6是表示第3实施方式涉及的存储装置的构成的框图。
图7是表示由第3实施方式涉及的存储装置、终端装置和发布服务器构成的系统的图。
图8是表示第3实施方式涉及的固件更新工作的序列图。
图9是表示第4实施方式涉及的存储装置的构成的框图。
图10是表示第4实施方式涉及的补丁适用工作的序列图。
具体实施方式
以下,参照附图对实施方式进行说明。
在本说明书中,对于一些要素附有多个表达例。此外,这些表达例仅为示例,并不否定上述要素由其他方式来表达。另外,对于未附有多个表达的要素,也可以由其他方式来表达。
另外,附图是示意性的图,厚度和平面尺寸的关系和/或各层的厚度比例等有时与现实物体存在差异。另外,有时在附图相互之间包括相互尺寸的关系和/或比例不同的部分。
(第1实施方式)
图1是表示第1实施方式涉及的存储装置1的构成的一例的框图。存储装置1例如是HDD(Hard Disk Drive,硬盘驱动器),但并非限定于此,也可以是SSD(Solid State Drive,固态硬盘),还可以是组合HDD和SSD而成的存储装置。
存储装置1例如具有数据发送部10、数据接收部20、加密处理部30、固件保存区域40、响应数据保存区域50、数字签名生成部60以及密钥保存区域70。另外,加密处理部30包括加密运算部31和随机数生成部32。
图2表示由具备存储装置1的终端装置100和向终端装置100发送数据的发布服务器200构成的系统。终端装置100和发布服务器200通过IP网络300(Internet Protocol Network,互联网协议网络)相互连接。此外,终端装置100和发布服务器200也可以通过例如3G/4G网和/或LET(LongTerm Evolution长期演进)、TV的播放波等其他方式来连接。另外,在本实施方式中,发布服务器200对终端装置100的固件进行更新。
终端装置100如上所述安装有存储装置1。终端装置100例如是POS(Point of Sale,销售点)和/或MFP(Multifunction Peripheral,多功能外部设备)等终端设备,但并非限定于此,也可以是电视机、录音机、PC(Personal Computer,个人电脑)等。此外,终端装置100也可以称为存储装置1的外部设备。
发布服务器200例如在进行终端装置100的固件更新的情况下,将更新数据与固件更新请求一起经由IP网络300发布给终端装置100。
另外,在后面进行叙述,发布服务器200在终端装置100的更新完成的情况下,从终端装置100接收响应数据。
返回到图1,数据发送部10向存储装置1的外部发送数据。在第1实施方式中,例如,数据发送部10相应于经由终端装置100从发布服务器200发送了数据这一情况,经由终端装置100向发布服务器200发送响应数据。
数据接收部20接收来自存储装置1外部的数据。在本实施方式中,例如,数据接收部20经由终端装置100接收在终端装置100的更新时从发布服务器200接收到的更新数据。
此外,数据发送部10和数据接收部20是为了便于说明作为不同单元而例示的,但是例如也可以设为使数据发送部10和数据接收部20为一体的数据收发部或者接口部。
加密处理部30进行存储装置1操作的数据的加密处理。加密运算部31使用保存在密钥保存区域70中的密钥,例如将对存储装置1接收到的数据作为认证信息而附加的数字签名进行加密。随机数生成部32例如按预先设定的时间,生成用于判断由数据接收部20接收到的数据的有效性的随机数。
固件保存区域40保存终端装置100的固件数据及从发布服务器200发送来的更新数据。
响应数据保存领域50暂时保存向发布服务器200发送并在存储装置1内生成的响应数据。
数字签名生成部60生成从发布服务器200发送来的挑战数据(challenge data)的数字签名。此外,该数字签名作为响应数据保存于响应数据保存区域50。
密钥保存区域70保存数字签名生成部60生成数字签名时所用的密钥。
图3是表示第1实施方式涉及的固件更新工作的序列图。以下,参照图3来说明终端装置100的固件更新工作。
首先,发布服务器200在产生更新终端装置100的固件的需要的情况下,对终端装置100发行固件更新请求(S1.1)。此时,发布服务器200将固件更新请求同时将更新数据发送到终端装置100。
此外,发布服务器200也可以设为如下构成:首先仅将固件更新请求发送到终端装置100,在确认终端装置100是否处于可更新状态并接收到响应之后,将更新数据发送到终端装置100。
以后,“固件更新请求”作为包括更新数据来进行说明。此外,在本实施方式中,“更新数据”包括新固件的程序数据及挑战数据。
终端装置100例如使用专用的指令将从发布服务器200接收到的固件更新请求发送到存储装置1(S1.2)。经由存储装置1的数据接收部20接收到的更新数据,被写入到存储装置1的固件保存区域40。即,在固件保存区域40内,保存新固件的程序数据(S1.3)。
接着,在存储装置1中,数字签名生成部60使用预先保存在密钥保存区域70中的密钥,生成更新数据内所包含的挑战数据的数字签名(S1.4)。所生成的数字签名与挑战数据一并作为响应数据而保存于响应数据保存领域50(S1.5)。存储装置1结束与固件更新请求相应的处理,经由数据发送部10将指令返回给终端装置100(S1.6)。
终端装置100在从存储装置1接收到指令时,将响应数据请求发行到存储装置1(S1.7)。
存储装置1在经由数据接收部20接收到响应数据请求时,从响应数据保存区域50取得响应数据(S1.8),经由数据发送部10将该响应数据(指令)发送到终端装置100(S1.9)。
终端装置100在接收到指令时,将更新完成通知与响应数据一起发行到发布服务器200(S1.10)。发布服务器200通过进行接收到的响应数据的数字签名的认证,能够确认终端装置100的固件更新已正确完成。
在此,说明在发布服务器200和终端装置100之间执行的挑战·响应认证。发布服务器200对终端装置100发行固件更新请求。终端装置100接收固件更新请求并接收挑战数据。然后,若发布服务器200最终从终端装置100接收到响应数据,则挑战·响应认证完成,判断为正确地进行了固件更新。
但是,例如在终端装置100被从外部非法访问的情况下,有可能会由于假装认证而冒充为固件更新完成。具体而言,虽然终端装置100将响应数据返回给发布服务器200,但可能会产生未将新固件发送给存储装置并实际上未进行固件的更新等问题。
另外,在终端装置100被病毒感染等情况下,也有可能会发生与上述同样的问题。进而,固件的更新也有可能会因终端装置100而受阻。
因此,在本实施方式中,在发布服务器200和存储装置1之间进行挑战·响应认证。
通常,存储装置1由独立于终端装置100的专用硬件构成。因此,相比于终端装置100,来自外部的非法访问或篡改困难。通过在这样的存储装置1和发布服务器200之间进行挑战·响应认证,能够确认固件更新已正确完成。
另外,在终端装置100受到非法访问而进行了非法操作的情况下,发布服务器200和/或存储装置1能够检测出固件更新未正确进行的状况。因此,能够迅速进行终端装置100从IP网络300断开和/或由维护人员进行初始化等对策。而且,也可以实施在重新启动时不启动可能会进行非法访问的固件等的对策。
(第2实施方式)
图4表示由安装了第2实施方式涉及的存储装置1的终端装置1和发布服务器200构成的系统。另外,图5是表示第2实施方式中的发布服务器200的工作的一例的流程图。此外,在本实施方式的说明中,对于与第1实施方式相同的构成,赋予相同的附图标记而省略详细的说明。
在本实施方式中,发布服务器200如图4所示具有计时器201。发布服务器200相应于对终端装置100发行固件更新请求,使计时器201启动。通过此构成,在预先设定的预定时间内没有从终端装置100发送响应数据(更新完成通知)的情况下,发布服务器200能够判断为固件更新未正确进行。
此外,“预定时间”可以为发布服务器的管理者所设定的值,也可以根据与固件更新请求一起发送的更新数据(特别是新固件)的大小和/或固件更新处理的复杂程度等来适当变更。
通常而言,由计时器201设定的预定时间,优选在更新数据大的情况下所设定的预定时间比在更新数据小的情况下所设定的预定时间长。这是因为更新数据的大小较大一方在固件更新中花费时间。
另外,也可以为由计时器201计测的预定时间根据固件更新处理的内容而变更的构成。例如,考虑固件更新的内容为将更新数据追加(即写入)到存储装置1的固件保存区域40的内容的情况。在此情况下,与固件更新的内容为变更(即改写)已保存在固件保存区域40中的固件的内容的情况相比,固件更新所需的时间短。
例如在存储装置1为HDD的情况下,当现有数据发生变更时,对现有数据覆盖写入新数据。因此,与向空区域写入数据的情况相比,写入所需要的时间几乎不变。
另一方面,在存储装置1为SSD的情况下,当将现有数据变更为新数据时,需要删除现有数据中的不要的数据。通常对于SSD所使用的闪存存储器,删除比写入费时间。
在固件更新中,例如需要删除保存在固件保存区域40中的更新前的固件,并将新的更新数据保存于固件保存区域40。因此,比向空区域写入数据的情况费时间。
另外,通常SSD的写入速度比HDD的写入速度快。由此,也可以设为能够根据存储装置1的种类来改变所述的“预定时间”的构成。
基于图5,示出本实施方式中的发布服务器200的工作的一例。发布服务器200在产生更新终端装置100的固件的需要的情况下,对终端装置100发行固件更新请求(S2.1)。
接着,发布服务器200相应于该固件更新请求的发行,使计时器201启动,开始经过时间t的计测(S2.2)。此外,固件更新请求和计时器201启动的顺序也可以相反。无论哪种情况,都优选S2.1和S2.2之间的时间短。
然后,确认从固件更新请求的发行起是否经过了预定时间T(S2.3),在t≧T的情况下,确认是否有来自终端装置100和存储装置1的响应数据(S2.4)。
在S2.4中发布服务器200未接收到来自终端装置100和存储装置1的响应数据的情况下(S2.4的否),能够推定为固件更新失败。
另外,在S2.4中发布服务器200接收到来自终端装置100和存储装置1的响应数据时(S2.4的是),与第1实施方式同样地,发布服务器200进行响应认证(S2.5),根据认证结果来判断是否正确进行了更新。
在响应认证成功时(S2.5的是),发布服务器200认识到终端装置100的固件更新成功。另一方面,在响应认证失败时(S2.5的否),发布服务器200认识到终端装置100的固件更新失败。
在本实施方式所示出的构成中,发布服务器200不仅根据在第1实施方式中说明的挑战·响应认证的结果,还在未在预定时间内返回来自终端装置100和存储装置1的响应的情况下,能够认识到固件更新未正确执行。
通过如此的构成,例如在即使经过了预定时间响应数据也未返回到发布服务器的情况下,推定为其原因是终端装置100被病毒等感染、和/或来自外部的非法访问和/或篡改等。其结果是,能够迅速进行从IP网络300断开和/或由维护人员进行初始化等对策。
此外,在本实施方式中,计时器201不一定需要在第1实施方式所示出的发布服务器200中新设置,在发布服务器200具有的硬件构成或者功能中包含计时功能的情况下,也可以将该计时功能转用作本实施方式中的计时器201。
(第3实施方式)
图6是表示第3实施方式涉及的存储装置1的构成的一例的框图。另外,图7是表示由安装了第3实施方式涉及的存储装置1的终端装置100和发布服务器200构成的系统。此外,在第3实施方式的说明中,对与第1实施方式和第2实施方式同样的构成赋予相同的附图标记而省略详细说明。
如图6所示,存储装置1具有公钥保存区域80,在公钥保存区域80中保存发布服务器200的公钥。
另外,存储装置1具有认证部35。认证部35使用在公钥保存区域80中保存的公钥来进行认证。
而且,如图7所示,发布服务器200还具备密钥保存区域202和数字签名生成部203。在密钥保存区域202中保存发布服务器200的密钥。数字签名生成部203生成对于挑战数据的数字签名。
图8是表示第3实施方式涉及的固件更新工作的序列图。以下,参照图8来说明第3实施方式涉及的终端装置100的固件更新工作。
发布服务器200在产生更新终端装置100的固件的需要的情况下,对终端装置100发行固件更新请求(S3.1)。此时,发布服务器200将固件更新请求同时将更新数据发送到终端装置100。此外,在第3实施方式中更新数据包括新固件的程序数据及第一挑战数据。
终端装置100例如使用专用指令将从发布服务器接收到的固件更新请求发送到存储装置1(S3.2)。经由存储装置1的数据接收部20接收到的更新数据被写入到存储装置1的固件保存区域40,在固件保存区域40内保存新固件的程序数据(S3.3)。
接着,在存储装置1中,数字签名生成部60使用预先保存在密钥保存区域70中的密钥,生成更新数据内所包含的第一挑战数据的第一数字签名(S3.4)。所生成的第一数字签名与第一挑战数据一并作为第一响应数据而保存于响应数据保存区域50(S3.5)。存储装置1结束与固件更新请求相应的处理,经由数据发送部10将指令发行到终端装置100(S3.6)。
终端装置100在接收到来自存储装置1的指令时,将第一响应数据请求发行到存储装置1(S3.7)。
存储装置1在经由数据接收部20接收到第一响应数据请求时,从响应数据保存区域50取得第一响应数据(S3.8),一并生成第二挑战数据(S3.9)。存储装置1经由数据发送部10将第一响应数据发送到终端装置100(S3.10)。
在第3实施方式中,存储装置1不仅将第一数字签名还将第二挑战数据也发送到终端装置100。因此,在终端装置100从存储装置1接收的第一响应数据中包括第一挑战数据的第一数字签名及第二挑战数据。
终端装置100在接收到来自存储装置1的指令时,将第二响应数据请求发行到发布服务器200(S3.11)。此时,第一响应数据从终端装置100被发送到发布服务器200。
当从存储装置100接收到第二响应数据请求时,在发布服务器200中,数字签名生成部203使用预先保存在发布服务器200的密钥保存区域202中的密钥来生成第一响应数据内所包含的第二挑战数据的第二数字签名(S3.12)。所生成的第二数字签名作为第二响应数据而发送到终端装置100(S3.13)。
接收到第二响应数据的终端装置100将专用指令发送到存储装置1(S3.14)。
从终端装置100接收到第二数字签名的存储装置1进行通过该指令发送来的第二响应数据的认证。具体而言,通过认证部35使用发布服务器200的公钥来验证第二响应数据,由此存储装置1能够确认发布服务器200中的认证是否成功。
以上,如上所述在第3实施方式中,经由终端装置100在发布服务器200和存储装置1之间进行相互的挑战·响应认证。此外,在本实施方式中,存储装置1成为如下构成:在返回对于从发布服务器200接收到的第一挑战数据的响应时,将第二挑战数据发送到发布服务器200,从发布服务器200接收对于第二挑战数据的响应。
换言之,在本实施方式中,发布服务器200和存储装置1在双向进行挑战·响应认证。
因此,存储装置1通过从发布服务器200接收对于第二挑战数据的响应,能够确认终端装置100的固件更新是否正确进行。
进而,在挑战·响应认证结果存在问题的情况下,例如通过向终端装置100输出表示固件更新失败的信息,终端装置100的用户能够得知固件更新失败。此外,在此情况下,例如能够利用终端装置100所具备的显示器等,向用户通知固件更新的失败。
另外,在挑战·响应认证的结果存在问题的情况下,也可以在下次启动终端装置100时使得终端装置100无法执行存储装置1存储的固件(使其无效)。
(第4实施方式)
第1实施方式至第3实施方式中所示的发布服务器200和存储装置1的挑战·响应认证,不一定需要用于固件更新。
在第4实施方式中发布服务器200也可以设为如下构成:例如通过与存储装置1的挑战·响应认证来确认由终端装置100执行的向OS的补丁适用是否正确进行。
图9是表示第4实施方式涉及的存储装置1的构成的一例的框图。另外,图10是表示第4实施方式涉及的补丁适用工作的序列图。以下,参照图9及图10来说明终端装置100的补丁适用工作。
发布服务器200根据需要对终端装置100发行补丁适用请求(S4.1)。此外,“补丁适用请求”包括用于补丁适用的补丁数据和挑战数据。
终端装置100例如使用专用的指令将从发布服务器200接收到的补丁适用请求发送到存储装置1(S4.2)。从存储装置1接收到的补丁数据被写入到存储装置1的补丁数据保存区域90(S4.3)。
接着,在存储装置1中,数字签名生成部60使用预先保存的密钥来生成挑战数据的数字签名(S4.4)。所生成的数字签名与挑战数据一并作为响应数据而保存于响应数据保存区域50(S4.5)。存储装置1结束与补丁适用请求相应的处理,将指令返回到终端装置100(S4.6)。
终端装置100在接收到来自存储装置1的指令时,将响应数据请求发行到存储装置1(S4.7)。
存储装置1在接收到响应数据请求时,取得响应数据(S4.8),将该响应数据(指令)发送到终端装置100(S4.9)。
终端装置100在接收到来自存储装置1的指令时,将补丁适用完成通知与响应数据一起发行到发布服务器200(S4.10)。发布服务器200通过进行所接收到的响应数据的数字签名的认证,能够确认终端装置100的补丁适用已正确完成。
此外,也可以如第2实施方式那样,设为如下构成:发布服务器200在开始补丁适用时设定计时器,在预定时间内没有从存储装置1返回响应数据的情况下,能够确认为补丁适用未正确执行。
另外,也可以如第3实施方式那样,设为如下构成:在存储装置1返回响应数据时,将存储装置1任意生成的新的挑战数据与响应数据一起发送到发布服务器200,将与该新的挑战数据对应的新的响应数据发送到存储装置1,由此发布服务器200和存储装置1相互进行挑战·响应认证。
根据以上的说明,在本实施方式中,发布服务器200能够确认终端装置100的补丁适用是否正确进行。
另外,在终端装置100受到非法访问而被进行非法操作的情况下,发布服务器200和/或存储装置1能够检测出补丁适用未正确进行的状况,因此,能够迅速进行从IP网络300断开和/或由维护人员进行初始化等对策。
此外,在第1实施方式至第4实施方式中,发布服务器200将固件的程序数据和/或补丁数据经由终端装置100发送到了存储装置1,但是,所处理的数据不限于这些数据,例如也可以为参数数据等。
另外,在第1实施方式至第4实施方式中,在发布服务器200、终端装置100和存储装置1之间各种各样的指令(命令/应答)经由I/F而交换。但是,应答指令也可以不是经由I/F而是利用其他连接端子的静态(static)信号。
另外,存储装置1也可以设为如下构成:不是在接收到固件的程序数据之后立即改写固件,而是例如在暂时保存在RAM等易失性存储器中,并在完成挑战·响应认证之后更新固件。
以上,说明了本发明的几个实施方式,但是这些实施方式是作为例子而举出的,没有限定发明范围的意图。这些新的实施方式能够以其他的各种各样的方式来实施,在不脱离发明要旨的范围内能够进行各种省略、替换、变更。这些实施方式及其变形包含于发明的范围和要旨内,并且包含于权利要求所记载的发明和其等同的范围内。
Claims (8)
1.一种存储装置,具备:
接收部,其经由外部设备接收从服务器发送的处理数据及第一认证信息;
存储部,其存储所述处理数据;
生成部,其基于预先存储的第一键码和所述接收到的第一认证信息来生成第一签名;以及
发送部,其经由所述外部设备将包括所述第一签名及所述第一认证信息的应答数据发送到所述服务器。
2.根据权利要求1所述的存储装置,其中,
所述应答数据暂时保存于所述存储部,并且按照来自所述外部设备的指令发送到所述服务器。
3.根据权利要求1或者2所述的存储装置,其中,
所述应答数据还包括用于认证所述服务器的第二认证信息,
所述存储装置还具备认证部,该认证部基于该第二认证信息和对应于该第二认证信息而经由所述外部设备从所述服务器接收到的第二签名来进行认证。
4.根据权利要求3所述的存储装置,其中,
在所述认证失败的情况下,对所述外部设备输出表示认证失败的信息。
5.根据权利要求1或者2所述的存储装置,其中,
所述处理数据包括所述外部设备的固件的程序数据。
6.一种认证方法,包括:
在具备存储部的存储装置中,
经由外部设备接收从服务器发送的处理数据及第一认证信息;
基于预先存储的键码和所述第一认证信息来生成签名;
经由所述外部设备将包括所述签名及所述第一认证信息的应答数据发送到所述服务器。
7.一种认证方法,是在发布处理数据的服务器中的认证方法,包括:
经由外部设备向存储装置发送所述处理数据及第一认证信息;
经由所述外部设备接收包括基于所述第一认证信息的第一签名及所述第一认证信息的应答数据;
参照所述应答数据,确认与所述存储装置的认证是否成功。
8.一种认证方法,是在与存储装置连接的终端装置中的认证方法,包括:
接收从服务器发送的处理数据及第一认证信息;
向所述存储装置发送所述处理数据及所述第一认证信息;
从所述存储装置接收包括基于所述第一认证信息的第一签名及所述第一认证信息的应答数据;
向所述服务器发送所述应答数据。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015-140557 | 2015-07-14 | ||
JP2015140557A JP2017022654A (ja) | 2015-07-14 | 2015-07-14 | 記憶装置及び方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106357392A true CN106357392A (zh) | 2017-01-25 |
Family
ID=57776487
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610066534.3A Withdrawn CN106357392A (zh) | 2015-07-14 | 2016-01-29 | 存储装置和认证方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20170019399A1 (zh) |
JP (1) | JP2017022654A (zh) |
CN (1) | CN106357392A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111064487A (zh) * | 2018-10-01 | 2020-04-24 | 富士施乐株式会社 | 收发装置、收发系统、存储介质及收发方法 |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10373096B2 (en) * | 2017-02-27 | 2019-08-06 | International Business Machines Corporation | Automatically caching and sending electronic signatures |
KR102410329B1 (ko) * | 2017-08-22 | 2022-06-20 | 삼성전자주식회사 | 서비스 업데이트 제공 방법 및 이를 지원하는 전자 장치 |
EP3742665A4 (en) * | 2018-01-19 | 2021-08-18 | Renesas Electronics Corporation | SEMICONDUCTOR COMPONENT, UPDATE DATA PROVISION PROCEDURE, UPDATE DATA RECEIVE PROCEDURE AND PROGRAM |
US10540985B2 (en) * | 2018-01-31 | 2020-01-21 | Ford Global Technologies, Llc | In-vehicle media vocal suppression |
DE102018202626A1 (de) * | 2018-02-21 | 2019-08-22 | Siemens Aktiengesellschaft | Verfahren zur rechnergestützten Parametrierung eines technischen Systems |
CN108566280A (zh) * | 2018-04-23 | 2018-09-21 | 济南浪潮高新科技投资发展有限公司 | 一种fpga硬件加速程序的远程升级方法和系统 |
KR102082251B1 (ko) | 2019-12-23 | 2020-02-28 | 김근태 | 완효성 액상 복합 비료 조성물 및 그 제조 방법 |
WO2021168825A1 (en) | 2020-02-28 | 2021-09-02 | Innogrit Technologies Co., Ltd. | Systems and methods for evaluating storage medium |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20010044296A1 (en) * | 1998-07-31 | 2001-11-22 | Semyon Boroh Mizikovsky | Method for authenticating an over-the-air functional entity to a wireless terminal |
US6546492B1 (en) * | 1999-03-26 | 2003-04-08 | Ericsson Inc. | System for secure controlled electronic memory updates via networks |
US8392724B2 (en) * | 2006-12-27 | 2013-03-05 | Panasonic Corporation | Information terminal, security device, data protection method, and data protection program |
JP5175615B2 (ja) * | 2007-06-04 | 2013-04-03 | パナソニック株式会社 | 利用装置、サーバ装置、サービス利用システム、サービス利用方法、サービス利用プログラム及び集積回路 |
US8547859B2 (en) * | 2007-11-15 | 2013-10-01 | Ubeeairwalk, Inc. | System, method, and computer-readable medium for authentication center-initiated authentication procedures for a mobile station attached with an IP-femtocell system |
CN102301374B (zh) * | 2009-02-16 | 2014-06-25 | 松下电器产业株式会社 | 非法模块确定装置、信息处理装置、非法模块确定方法、非法模块无效化系统及非法模块无效化方法 |
US9621530B2 (en) * | 2013-06-28 | 2017-04-11 | Qualcomm Incorporated | Trust heuristic model for reducing control load in IoT resource access networks |
-
2015
- 2015-07-14 JP JP2015140557A patent/JP2017022654A/ja active Pending
-
2016
- 2016-01-29 CN CN201610066534.3A patent/CN106357392A/zh not_active Withdrawn
- 2016-02-23 US US15/051,358 patent/US20170019399A1/en not_active Abandoned
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111064487A (zh) * | 2018-10-01 | 2020-04-24 | 富士施乐株式会社 | 收发装置、收发系统、存储介质及收发方法 |
CN111064487B (zh) * | 2018-10-01 | 2023-01-06 | 富士胶片商业创新有限公司 | 收发装置、收发系统、存储介质及收发方法 |
Also Published As
Publication number | Publication date |
---|---|
US20170019399A1 (en) | 2017-01-19 |
JP2017022654A (ja) | 2017-01-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106357392A (zh) | 存储装置和认证方法 | |
CN110826043B (zh) | 一种数字身份申请系统及方法、身份认证系统及方法 | |
CN101777105B (zh) | 一种基于bios的计算机开机防伪验证方法 | |
US20170251359A1 (en) | Method, Apparatus, and System of Distributing Data of Virtual Subscriber Identity Module | |
CN108898389A (zh) | 基于区块链的内容验证方法及装置、电子设备 | |
US9152773B2 (en) | Communication apparatus and secure module including function for disabling encrypted communication | |
US9734091B2 (en) | Remote load and update card emulation support | |
CN106506472A (zh) | 一种安全的移动终端电子认证方法及系统 | |
CN108399329A (zh) | 一种提高可信应用程序安全的方法 | |
US11423473B2 (en) | Blockchain-based leasing | |
JP2013519929A (ja) | 情報処理装置、情報処理システム、ソフトウェアルーチン実行方法およびリモート認証方法 | |
TW201717096A (zh) | 用以充當驗證器之裝置、用於遠端認證之方法及非暫時性機器可讀儲存媒體(二) | |
CN109446259B (zh) | 数据处理方法及装置、处理机及存储介质 | |
CN107612901A (zh) | 一种应用加密方法及终端 | |
CN111859457B (zh) | 一种智能合约的设置方法及系统 | |
CN109886810B (zh) | 众包交易方法及系统、可读存储介质和终端 | |
CN109272324A (zh) | 一种业务功能实现方法、系统、设备及计算机存储介质 | |
CN104657636A (zh) | 产生结构的方法和相应的结构 | |
CN113569263A (zh) | 跨私域数据的安全处理方法、装置及电子设备 | |
CN106850519A (zh) | 应用安全性认证方法及装置 | |
CN109241783A (zh) | 移动终端管控策略的实施方法及装置 | |
Akram et al. | A novel consumer-centric card management architecture and potential security issues | |
CN109743338A (zh) | 一种自动登陆的验证方法、系统、服务器及可读存储介质 | |
CN106534047A (zh) | 一种基于Trust应用的信息传输方法及装置 | |
JP2015228570A (ja) | 認証システム、及び携帯通信端末 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20170125 |