JP2009124520A - データ送付方法および電子機器 - Google Patents
データ送付方法および電子機器 Download PDFInfo
- Publication number
- JP2009124520A JP2009124520A JP2007297389A JP2007297389A JP2009124520A JP 2009124520 A JP2009124520 A JP 2009124520A JP 2007297389 A JP2007297389 A JP 2007297389A JP 2007297389 A JP2007297389 A JP 2007297389A JP 2009124520 A JP2009124520 A JP 2009124520A
- Authority
- JP
- Japan
- Prior art keywords
- public key
- vendor
- electronic device
- signed
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】機器ベンダは,電子機器10の出荷前に,機器公開鍵証明書100,機器秘密鍵102,機器ベンダ公開鍵証明書300を登録しておく。データ送付時には,電子機器10は,保持された機器公開鍵証明書100を,ホスト20を介して機器ベンダ装置30に送る。機器ベンダ装置30は,機器公開鍵証明書100を検証し,機器公開鍵証明書100が自ら発行したものであれば,機器公開鍵101を用いて送付するデータを暗号化し,さらに機器ベンダ秘密鍵302で署名し,ホスト20を介して電子機器10に送付する。電子機器10は,データに付された署名を保持された機器ベンダ公開鍵301で検証し,正当であれば,送付されたデータを保持された機器秘密鍵102で復号する。
【選択図】図3
Description
(A)電子機器をそのベンダがユーザから回収し,ベンダ側でファームウェアを更新する方法,
(B)更新ファームウェアやファームウェア更新プログラムをCD−ROM等の媒体に記録し,それを電子機器のユーザに配布してユーザにファームウェアの更新をしてもらう方法,
(C)電子機器をインターネットに接続して直接にベンダと通信を行い,認証,更新ファームウェアやファームウェア更新プログラムのダウンロード,ファームウェアの更新を行う方法
などが考えられる。
図1は,本実施の形態1による電子機器の構成例を示す図である。電子機器10は,インターネット90への通信機能を持たない情報機器であり,インターネット90への通信機能を備えたコンピュータであるホスト20に接続される。
前述の実施の形態1では,電子機器10にあらかじめ登録された機器公開鍵101と機器秘密鍵102とを変えずに使用することとなるため,一度鍵が破られてしまうと,電子機器10と機器ベンダ装置30との間に安全な通信経路を確立することができなくなってしまう。
11 機器公開鍵証明書送信部
12 データ受信部
13 署名検証部
14 データ復号部
15 機器公開鍵送信部
16 鍵生成部
20,20’ ホスト
30 機器ベンダ装置
40 セキュリティチップ(TPM)
90 インターネット
100,100’ 機器公開鍵証明書
101 機器公開鍵
102 機器秘密鍵
103 機器ベンダの署名
104 TPMの署名
300 機器ベンダ公開鍵証明書
301 機器ベンダ公開鍵
302 機器ベンダ秘密鍵
303 機器ベンダの署名
304 ファームウェア更新プログラム
400 TPM公開鍵証明書
401 TPM公開鍵
402 TPM秘密鍵
403 TPMベンダの署名
500 TPMベンダ公開鍵証明書
501 TPMベンダ公開鍵
502 認証局の署名
Claims (6)
- インターネットへの通信機能を持たない電子機器と,前記電子機器が接続され,インターネットへの通信機能を備えたホストと,前記ホストからインターネットを介してアクセス可能な,前記電子機器のベンダである機器ベンダの装置とからなる情報処理システムによるデータ送付方法であって,
前記電子機器には,第一の公開鍵と,第二の秘密鍵と,前記機器ベンダによって署名された前記第二の秘密鍵と対となる第二の公開鍵とが,あらかじめ前記機器ベンダによって登録されており,
前記電子機器が,前記署名された第二の公開鍵を,前記ホストを介して前記機器ベンダの装置に送信する過程と,
前記機器ベンダの装置が,受信された前記署名された第二の公開鍵を検証する過程と,
前記機器ベンダの装置が,検証により前記署名された第二の公開鍵の正当性が確認されると,少なくとも前記第二の公開鍵を用いて,前記電子機器に送信するデータを暗号化する過程と,
前記機器ベンダの装置が,前記第一の公開鍵と対となる第一の秘密鍵を用いて,前記暗号化されたデータに署名する過程と,
前記機器ベンダの装置が,前記署名され,暗号化されたデータを,前記ホストを介して前記電子機器に送信する過程と,
前記電子機器が,受信された前記署名され,暗号化されたデータを,前記第一の公開鍵を用いて検証する過程と,
前記電子機器が,検証により前記署名され,暗号化されたデータの正当性が確認されると,前記第二の秘密鍵を用いて前記暗号化されたデータを復号する過程とを有する
ことを特徴とするデータ送付方法。 - インターネットへの通信機能を持たない電子機器と,前記電子機器が接続され,インターネットへの通信機能を備え,セキュリティチップを搭載するホストと,前記ホストからインターネットを介してアクセス可能な,前記電子機器のベンダである機器ベンダの装置とからなる情報処理システムによるデータ送付方法であって,
前記電子機器には,第一の公開鍵が,あらかじめ前記機器ベンダによって登録されており,
前記セキュリティチップには,第三の秘密鍵と,前記セキュリティチップのベンダによって署名された第三の秘密鍵と対となる第三の公開鍵とが,あらかじめ前記セキュリティチップのベンダによって登録されており,
前記電子機器が,第二の秘密鍵と,前記第二の秘密鍵と対となる第二の公開鍵とを生成する過程と,
前記電子機器が,前記第二の公開鍵を前記セキュリティチップに送信する過程と,
前記セキュリティチップが,前記第三の秘密鍵を用いて,受信された前記第二の公開鍵に署名する過程と,
前記ホストが,前記署名された第二の公開鍵と,前記署名された第三の公開鍵とを,前記機器ベンダの装置に送信する過程と,
前記機器ベンダの装置が,受信された前記署名された第二の公開鍵と,前記署名された第三の公開鍵とを検証する過程と,
前記機器ベンダの装置が,検証により前記署名された第二の公開鍵の正当性が確認されると,少なくとも前記第二の公開鍵を用いて,前記電子機器に送信するデータを暗号化する過程と,
前記機器ベンダの装置が,前記第一の公開鍵と対となる第一の秘密鍵を用いて,前記暗号化されたデータに署名する過程と,
前記機器ベンダの装置が,前記署名され,暗号化されたデータを,前記ホストを介して前記電子機器に送信する過程と,
前記電子機器が,受信された前記署名され,暗号化されたデータを,前記第一の公開鍵を用いて検証する過程と,
前記電子機器が,検証により前記署名され,暗号化されたデータの正当性が確認されると,前記第二の秘密鍵を用いて前記暗号化されたデータを復号する過程とを有する
ことを特徴とするデータ送付方法。 - 前記データが,前記電子機器で実行される前記電子機器のファームウェア更新プログラム,または前記電子機器の更新するファームウェアである
ことを特徴とする請求項1または請求項2に記載のデータ送付方法。 - インターネットへの通信機能を備えたホストに接続される,インターネットへの通信機能を持たない電子機器であって,
前記電子機器のベンダである機器ベンダによって登録された,第一の公開鍵と,第二の秘密鍵と,前記機器ベンダによって署名された前記第二の秘密鍵と対となる第二の公開鍵とを保持する手段と,
前記署名された第二の公開鍵を,前記ホストを介して前記機器ベンダの装置に送信する手段と,
前記機器ベンダの装置から,前記ホストを介して,少なくとも前記第二の公開鍵を用いて暗号化され,さらに前記第一の公開鍵と対となる第一の秘密鍵を用いて署名されたデータを受信する手段と,
前記ベンダの装置から受信された前記署名され,暗号化されたデータを,前記第一の公開鍵を用いて検証する手段と,
検証により前記署名され,暗号化されたデータの正当性が確認されると,前記第二の秘密鍵を用いて前記暗号化されたデータを復号する手段とを備える
ことを特徴とする電子機器。 - インターネットへの通信機能を備え,セキュリティチップが搭載されたホストに接続される,インターネットへの通信機能を持たない電子機器であって,
前記電子機器のベンダである機器ベンダによって登録された,第一の公開鍵を保持する手段と,
第二の秘密鍵と,前記第二の秘密鍵と対となる第二の公開鍵とを生成する手段と,
前記第二の公開鍵を,前記セキュリティチップに送信する手段と,
前記機器ベンダの装置から,前記ホストを介して,少なくとも前記第二の公開鍵を用いて暗号化され,さらに前記第一の公開鍵と対となる第一の秘密鍵を用いて署名されたデータを受信する手段と,
前記ベンダの装置から受信された前記署名され,暗号化されたデータを,前記第一の公開鍵を用いて検証する手段と,
検証により前記署名され,暗号化されたデータの正当性が確認されると,前記第二の秘密鍵を用いて前記暗号化されたデータを復号する手段とを備える
ことを特徴とする電子機器。 - 前記データが,前記電子機器で実行される前記電子機器のファームウェア更新プログラム,または前記電子機器の更新するファームウェアである
ことを特徴とする請求項4または請求項5に記載の電子機器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007297389A JP5136012B2 (ja) | 2007-11-16 | 2007-11-16 | データ送付方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007297389A JP5136012B2 (ja) | 2007-11-16 | 2007-11-16 | データ送付方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009124520A true JP2009124520A (ja) | 2009-06-04 |
JP5136012B2 JP5136012B2 (ja) | 2013-02-06 |
Family
ID=40816177
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007297389A Active JP5136012B2 (ja) | 2007-11-16 | 2007-11-16 | データ送付方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5136012B2 (ja) |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012533128A (ja) * | 2009-07-16 | 2012-12-20 | アルカテル−ルーセント | セキュア仮想マシンを提供するためのシステムおよび方法 |
JP2013003777A (ja) * | 2011-06-15 | 2013-01-07 | Ihi Corp | 遠隔保守システム及び遠隔保守方法 |
US8522045B2 (en) | 2010-02-08 | 2013-08-27 | Ricoh Company, Ltd. | Multi-functional system, security method, security program, and storage medium |
JP2014505318A (ja) * | 2011-02-11 | 2014-02-27 | シーメンス・ヘルスケア・ダイアグノスティックス・インコーポレーテッド | 安全なソフトウェアの更新のためのシステム及び方法 |
WO2016031260A1 (ja) * | 2014-08-28 | 2016-03-03 | 三菱重工業株式会社 | 制御プログラム配信システム及びその方法 |
JP2017535096A (ja) * | 2014-08-18 | 2017-11-24 | クゥアルコム・インコーポレイテッドQualcomm Incorporated | 認証証明のセキュアプロビジョニング |
JP6340120B1 (ja) * | 2017-06-16 | 2018-06-06 | アイビーシー株式会社 | デバイスプロビジョニングシステム |
JP2018170806A (ja) * | 2018-08-09 | 2018-11-01 | Kddi株式会社 | 通信システム、通信方法、及びプログラム |
JP2018182765A (ja) * | 2015-02-03 | 2018-11-15 | 日本電気株式会社 | 仮想ネットワークシステム、仮想ネットワーク制御方法、制御装置およびそのプログラム |
CN109840104A (zh) * | 2017-11-27 | 2019-06-04 | 施耐德电器工业公司 | 用于提供设备的固件更新的方法 |
JP2019113886A (ja) * | 2017-12-20 | 2019-07-11 | 大日本印刷株式会社 | 初期設定方法、セキュアエレメント、デバイス及びプログラム |
CN110784302A (zh) * | 2018-07-31 | 2020-02-11 | 株式会社东芝 | 加密数据生成装置、数字签名生成装置、带数字签名的数据生成装置和系统 |
WO2020158247A1 (ja) * | 2019-01-28 | 2020-08-06 | オムロン株式会社 | セーフティシステムおよびメンテナンス方法 |
WO2020184064A1 (ja) * | 2019-03-12 | 2020-09-17 | オムロン株式会社 | セーフティシステムおよびメンテナンス方法 |
CN112559979A (zh) * | 2020-12-21 | 2021-03-26 | 福建新大陆支付技术有限公司 | 一种pos机上通过硬件安全芯片保护软件库授权使用的方法 |
CN112654985A (zh) * | 2019-01-28 | 2021-04-13 | 欧姆龙株式会社 | 安全系统以及维护方法 |
JP2022052542A (ja) * | 2020-09-23 | 2022-04-04 | 東芝情報システム株式会社 | Ffu検査装置及びffu検査用プログラム |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001230770A (ja) * | 2000-02-14 | 2001-08-24 | Toshiba Corp | マイクロプロセッサ |
JP2003500923A (ja) * | 1999-05-21 | 2003-01-07 | インターナショナル・ビジネス・マシーンズ・コーポレーション | セキュア通信をイニシャライズし、装置を排他的にペアリングする方法、コンピュータ・プログラムおよび装置 |
JP2003032242A (ja) * | 2001-05-10 | 2003-01-31 | Ranco Inc Of Delaware | マイクロコントローラにおけるファームウェアを更新するための方法 |
JP2003223416A (ja) * | 2001-11-13 | 2003-08-08 | Microsoft Corp | 認証可能なゲームシステムを製造するためのアーキテクチャ |
WO2007014314A2 (en) * | 2005-07-26 | 2007-02-01 | Apple Computer, Inc. | Secure software updates |
-
2007
- 2007-11-16 JP JP2007297389A patent/JP5136012B2/ja active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003500923A (ja) * | 1999-05-21 | 2003-01-07 | インターナショナル・ビジネス・マシーンズ・コーポレーション | セキュア通信をイニシャライズし、装置を排他的にペアリングする方法、コンピュータ・プログラムおよび装置 |
JP2001230770A (ja) * | 2000-02-14 | 2001-08-24 | Toshiba Corp | マイクロプロセッサ |
JP2003032242A (ja) * | 2001-05-10 | 2003-01-31 | Ranco Inc Of Delaware | マイクロコントローラにおけるファームウェアを更新するための方法 |
JP2003223416A (ja) * | 2001-11-13 | 2003-08-08 | Microsoft Corp | 認証可能なゲームシステムを製造するためのアーキテクチャ |
WO2007014314A2 (en) * | 2005-07-26 | 2007-02-01 | Apple Computer, Inc. | Secure software updates |
Cited By (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012533128A (ja) * | 2009-07-16 | 2012-12-20 | アルカテル−ルーセント | セキュア仮想マシンを提供するためのシステムおよび方法 |
US8522045B2 (en) | 2010-02-08 | 2013-08-27 | Ricoh Company, Ltd. | Multi-functional system, security method, security program, and storage medium |
JP2014505318A (ja) * | 2011-02-11 | 2014-02-27 | シーメンス・ヘルスケア・ダイアグノスティックス・インコーポレーテッド | 安全なソフトウェアの更新のためのシステム及び方法 |
US9276752B2 (en) | 2011-02-11 | 2016-03-01 | Siemens Healthcare Diagnostics Inc. | System and method for secure software update |
JP2013003777A (ja) * | 2011-06-15 | 2013-01-07 | Ihi Corp | 遠隔保守システム及び遠隔保守方法 |
JP2017535096A (ja) * | 2014-08-18 | 2017-11-24 | クゥアルコム・インコーポレイテッドQualcomm Incorporated | 認証証明のセキュアプロビジョニング |
WO2016031260A1 (ja) * | 2014-08-28 | 2016-03-03 | 三菱重工業株式会社 | 制御プログラム配信システム及びその方法 |
JP2016051185A (ja) * | 2014-08-28 | 2016-04-11 | 三菱重工業株式会社 | 制御プログラム配信システム及びその方法 |
US11201750B2 (en) | 2015-02-03 | 2021-12-14 | Nec Corporation | Virtual network system, control apparatus, control method, and control program |
US11777739B2 (en) | 2015-02-03 | 2023-10-03 | Nec Corporation | Virtual network system, control apparatus, control method, and control program |
JP2018182765A (ja) * | 2015-02-03 | 2018-11-15 | 日本電気株式会社 | 仮想ネットワークシステム、仮想ネットワーク制御方法、制御装置およびそのプログラム |
US10505742B2 (en) | 2015-02-03 | 2019-12-10 | Nec Corporation | Virtual network system, control apparatus, control method, and control program |
JP6340120B1 (ja) * | 2017-06-16 | 2018-06-06 | アイビーシー株式会社 | デバイスプロビジョニングシステム |
JP2019004391A (ja) * | 2017-06-16 | 2019-01-10 | アイビーシー株式会社 | デバイスプロビジョニングシステム |
WO2018230305A1 (ja) * | 2017-06-16 | 2018-12-20 | アイビーシー株式会社 | デバイスプロビジョニングシステム |
US11296934B2 (en) | 2017-06-16 | 2022-04-05 | Internetworking & Broadband Consulting Co., Ltd. | Device provisioning system |
CN109840104A (zh) * | 2017-11-27 | 2019-06-04 | 施耐德电器工业公司 | 用于提供设备的固件更新的方法 |
JP2019113886A (ja) * | 2017-12-20 | 2019-07-11 | 大日本印刷株式会社 | 初期設定方法、セキュアエレメント、デバイス及びプログラム |
CN110784302A (zh) * | 2018-07-31 | 2020-02-11 | 株式会社东芝 | 加密数据生成装置、数字签名生成装置、带数字签名的数据生成装置和系统 |
JP2018170806A (ja) * | 2018-08-09 | 2018-11-01 | Kddi株式会社 | 通信システム、通信方法、及びプログラム |
JP7334492B2 (ja) | 2019-01-28 | 2023-08-29 | オムロン株式会社 | セーフティシステムおよびメンテナンス方法 |
CN112654985A (zh) * | 2019-01-28 | 2021-04-13 | 欧姆龙株式会社 | 安全系统以及维护方法 |
WO2020158247A1 (ja) * | 2019-01-28 | 2020-08-06 | オムロン株式会社 | セーフティシステムおよびメンテナンス方法 |
CN112654985B (zh) * | 2019-01-28 | 2024-04-09 | 欧姆龙株式会社 | 安全系统以及维护方法 |
CN113498494A (zh) * | 2019-03-12 | 2021-10-12 | 欧姆龙株式会社 | 安全系统和维护方法 |
JP7127585B2 (ja) | 2019-03-12 | 2022-08-30 | オムロン株式会社 | セーフティシステムおよびメンテナンス方法 |
WO2020184064A1 (ja) * | 2019-03-12 | 2020-09-17 | オムロン株式会社 | セーフティシステムおよびメンテナンス方法 |
JP2020149244A (ja) * | 2019-03-12 | 2020-09-17 | オムロン株式会社 | セーフティシステムおよびメンテナンス方法 |
JP2022052542A (ja) * | 2020-09-23 | 2022-04-04 | 東芝情報システム株式会社 | Ffu検査装置及びffu検査用プログラム |
JP7436848B2 (ja) | 2020-09-23 | 2024-02-22 | 東芝情報システム株式会社 | Ffu検査装置及びffu検査用プログラム |
CN112559979A (zh) * | 2020-12-21 | 2021-03-26 | 福建新大陆支付技术有限公司 | 一种pos机上通过硬件安全芯片保护软件库授权使用的方法 |
Also Published As
Publication number | Publication date |
---|---|
JP5136012B2 (ja) | 2013-02-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5136012B2 (ja) | データ送付方法 | |
US10382485B2 (en) | Blockchain-assisted public key infrastructure for internet of things applications | |
Anati et al. | Innovative technology for CPU based attestation and sealing | |
US8291231B2 (en) | Common key setting method, relay apparatus, and program | |
CN105095696B (zh) | 对应用程序进行安全认证的方法、系统及设备 | |
US7526649B2 (en) | Session key exchange | |
US20150333915A1 (en) | Method and apparatus for embedding secret information in digital certificates | |
US8495383B2 (en) | Method for the secure storing of program state data in an electronic device | |
CN109639427B (zh) | 一种数据发送的方法及设备 | |
US20050283826A1 (en) | Systems and methods for performing secure communications between an authorized computing platform and a hardware component | |
CN111010410A (zh) | 一种基于证书身份认证的拟态防御系统及证书签发方法 | |
JP2010011400A (ja) | 共通鍵方式の暗号通信システム | |
JP2008507203A (ja) | ディストリビューションcdを使用した、署名されたグループにおけるダイレクトプルーフの秘密鍵を装置に伝達する方法 | |
JPWO2015193945A1 (ja) | 更新プログラム及び方法、及び、管理プログラム及び方法 | |
JP2018117185A (ja) | 情報処理装置、情報処理方法 | |
KR20210153419A (ko) | Puf를 이용한 인증서 기반 디바이스 인증 장치 및 방법 | |
CN111510448A (zh) | 汽车ota升级中的通讯加密方法、装置及系统 | |
Barker et al. | Sp 800-57. recommendation for key management, part 1: General (revised) | |
JP2004140636A (ja) | 電子文書の署名委任システム、署名委任サーバ及び署名委任プログラム | |
JP2004282391A (ja) | 認証機能を有する情報処理装置及び認証機能付与方法 | |
JP2014022920A (ja) | 電子署名システム、電子署名方法および電子署名プログラム | |
JP4541740B2 (ja) | 認証用鍵の更新システム、および認証用鍵の更新方法 | |
KR20100043799A (ko) | Mtm 기반 모바일 단말기 간의 비밀 데이터 이전 방법 | |
KR102288444B1 (ko) | 인증모듈의 펌웨어 업데이트 방법, 장치 및 프로그램 | |
JP2010028689A (ja) | 公開パラメータ提供サーバ、公開パラメータ提供方法、公開パラメータ提供プログラム、暗号化処理実行装置、暗号化処理実行方法、暗号化処理実行プログラム、署名処理実行装置、署名処理実行方法及び署名処理実行プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100715 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120712 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120724 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120924 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121016 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121029 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5136012 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151122 Year of fee payment: 3 |