JP2012186553A - 通信装置および通信方法 - Google Patents

通信装置および通信方法 Download PDF

Info

Publication number
JP2012186553A
JP2012186553A JP2011046757A JP2011046757A JP2012186553A JP 2012186553 A JP2012186553 A JP 2012186553A JP 2011046757 A JP2011046757 A JP 2011046757A JP 2011046757 A JP2011046757 A JP 2011046757A JP 2012186553 A JP2012186553 A JP 2012186553A
Authority
JP
Japan
Prior art keywords
key
unit
random number
initialization program
storage unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011046757A
Other languages
English (en)
Other versions
JP5225412B2 (ja
Inventor
Mikio Hashimoto
本 幹 生 橋
Shinji Yamanaka
中 晋 爾 山
Yuichi Komano
野 雄 一 駒
Hiroshi Kato
藤 拓 加
Hiroshi Isozaki
崎 宏 磯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2011046757A priority Critical patent/JP5225412B2/ja
Priority to US13/234,518 priority patent/US9042553B2/en
Publication of JP2012186553A publication Critical patent/JP2012186553A/ja
Application granted granted Critical
Publication of JP5225412B2 publication Critical patent/JP5225412B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】通信装置に個別鍵を安全に書き込む。
【解決手段】デバッグ部は、外部から入力される鍵発行サーバの公開鍵と、初期化プログラムを記憶部に書き込む(S502)。命令実行ユニットは、前記記憶部に書き込まれた前記初期化プログラムを読み出して、実行する(S503)。デバッグポート無効化部は、前記デバッグ部を無効にする(S504)。公開鍵暗号化部は、前記デバッグ部の無効後に乱数発生部により発生させられた乱数を、前記記憶部内の前記公開鍵で暗号化する。送信部は、暗号化された乱数を、前記鍵発行サーバに送信する(S507)。受信部は、前記鍵発行サーバから、前記乱数により暗号化された個別鍵を受信する(S508)。前記個別鍵書込み部は、前記暗号化された個別鍵を前記乱数で復号して個別鍵を取得し、前記個別鍵を前記記憶部に書き込む(S510)。
【選択図】図5

Description

本発明の実施形態は、通信装置および通信方法に関し、特に鍵発行サーバから個別鍵を安全に取得する技術に関する。
組み込み機器向けワンチップマイコンに置いて、書き込まれたソフトウェアのノウハウの流出防止や第3者による不正改造防止を目的として、マイコンオンチップメモリのプログラム書き込み兼デバッグポートを、プログラム書き込み後に無効化するプログラム保護機能をもった製品が知られている。
また、セキュリティ機器向けのCPUとして、チップ内部に鍵情報と暗号ハードウェアを持つ製品が知られているが、このような製品は鍵管理コストと生産数の少なさにより一般に高価である。また、開発工程において開発者がメモリダンプやデバッグ機能を用いることで機密情報を不正に取得する行為を防止する機構が知られている。
特開2007−249996号公報
"PIC32MX Flash Programming Specification", Microchip Technology Inc., 2010, ISBN: 978-1-60932-150-5 "DS5250 High-Speed Secure Microcontroller Data Sheet", Maxim Integrated Products, Inc., 2010 "Extensible Authentication Protocol (EAP) and IEEE 802.1x: Tutorial and Empirical Experience", IEEE Radio Communications・December 2005
認証向け秘密鍵(個別鍵)を持つ機器について、上記プログラム保護機能を持った製品を適用した場合、ソフトウェアとともに秘密鍵をチップ内蔵メモリに書き込んだ後デバッグポートを無効化すれば、その後秘密鍵はチップ解析のような特殊技術を適用しない限り安全である。
だが、上記方法を単純に適用した場合、製造工程では秘密鍵が平文で扱われるため内部不正者の脅威に対して安全ではない。低価格のマイコンにおいては、ICカードの製造工程で採用される多段階の鍵管理はもとより,そもそもまったく秘密鍵をもたないため、書込みデータを単に暗号化する方法は適用できない。このようなマイコンを適用したシステムにも秘密鍵書き込みを安全に行える方法が求められている。
本発明の一観点は、上記課題を解決するためになされたものであり、製造工程において秘密鍵(個別鍵)を安全に書き込むことを目的とする。
本発明の一態様としての通信装置は、鍵発行サーバと通信する通信装置であって、記憶部と、デバッグ部と、命令実行ユニットと、乱数発生部と、ポート無効化部と、公開鍵暗号化部と、送信部と、受信部と、個別鍵書込み部とを備える。
前記記憶部は、鍵発行サーバの公開鍵と、初期化プログラムを記憶する。
前記デバッグ部は、外部から入力される前記鍵発行サーバの公開鍵と初期化プログラムを前記記憶部に書き込む。
前記命令実行ユニットは、前記記憶部に記憶された初期化プログラムを読み出して、実行する。
前記乱数発生部は、乱数を発生させる乱数発生部。
前記デバッグポート無効化部は、前記初期化プログラムが実行されることにより、前記デバッグ部を無効にする。
前記公開鍵暗号化部は、前記初期化プログラムが実行されることにより、前記デバッグ部の無効後に前記乱数発生部により発生させられた乱数を、前記記憶部内の前記公開鍵で暗号化する。
前記送信部は、前記初期化プログラムが実行されることにより、暗号化された乱数を、前記鍵発行サーバに送信する。
前記受信部は、前記初期化プログラムが実行されることにより、前記鍵発行サーバから、前記乱数により暗号化された個別鍵を受信する。
前記個別鍵書込み部は、前記初期化プログラムが実行されることにより、前記暗号化された個別鍵を前記乱数で復号して個別鍵を取得し、前記個別鍵を前記記憶部に書き込む。
実施形態に係るメータ装置のハードウェア構成を示すブロック図である。 実施形態に係る鍵書き込みシステムの構成を示す図である。 実施形態に係るメータ装置がサーバと通信するシステムの構成を示す図である。 実施形態に係るCPU(マイコン)のハードウェア構成を示すブロック図である。 実施形態に係る個別鍵書込み手順の概要を示すフローチャートである。 実施形態に係るメータ装置の機能構成を示すブロック図である。
本実施形態は、エンドユーザの家に設置されるメータ装置の製造工程において、電力会社側のサーバとの通信(暗号化、認証)に用いる個別鍵を、安全に埋め込み且つ保持する仕組みを提供するものである。
メータ装置は、製造工程において本実施形態により安全に個別鍵を書き込まれた後、最終的に製造者の手を離れて、エンドユーザの家に設置される。家に設置されたメータ装置は、家内の機器の消費電力を計測して、ネットワーク経由でメータ計量結果を電力計量サーバに通知する運用や、電力計量サーバからの制御メッセージに基づいて供給電力量を調整する等の運用がなされる。
メータ装置に書き込まれる個別鍵は、これらのサーバとメータ装置との間の通信における相互認証での信頼の起点(Root of trust)として機能する。たとえばLANにおけるクライアント認証の方式として802.1x/TLS (非特許文献3)を利用する場合、メータ装置の個別鍵に基づいて認証を行えば、正規の個別鍵を持たない不正な装置がネットワークに侵入したり、不正な装置が別のメータ装置になりすます攻撃を排除することができる。
したがって、このような個別鍵には、秘匿性が要求される。
CPU内の不揮発メモリに格納された個別鍵は、メータ装置がユーザエンドの家に配置された後の運用中は、外部からの攻撃に対して安全である。
すなわち、運用中にメータ装置が攻撃者の手に渡ったとしても、背景技術の欄で述べたようにデバッガ機能を禁止しておくことで、内部メモリ(不揮発性メモリ)への直接アクセスが不能な状態とすることができる。この状態では、内部に書き込まれた秘密鍵を取得するにはチップ物理解析やサイドチャネルアタックなどの高度の技術が必要であり、信頼の起点となる個別鍵は攻撃から安全である。ネットワークインタフェースを経由した通信はあるが、外部との通信プロトコルの選択と実装が適切であれば個別鍵が漏れる危険はない。
だが、製造工程を見た場合大きな危険がある。製造工程はコスト要因により、安全性レベルは、実施が容易で効率のよい攻撃方法への対策のみにとどめられていることが多く、安全性に対する対策がなされていても不十分でなことが多い。
攻撃の性格によっても対策のしやすさは異なる。装置にデータを書き込む完全性(改ざん防止)と機密性の保護については次のような性質がある。まず製造工程での装置毎の書込み処理の記録は品質管理の目的で管理されており記録が残されることが多い。情報の改ざんは記録が残ってしまうため、攻撃が発覚する可能性が高い。情報の改ざんは情報の窃取よりは実行が困難である。一方、鍵書き込み装置の上でファイル操作が必要な場合に、ファイルの中身について一部複写を作成したり、ファイル全体の複製をする操作が作業員による非定形処理として行われる場合、この情報を持ち去る攻撃は比較的簡単に実行でき、かつ非定形処理のため記録が残されないことがしばしばある。このようなファイル持ち出しを防止する手法はいくつかあるが、コストがかかるうえに高い水準の人的管理が必須である。たとえばUSBメモリ接続禁止と言ったルールを定めたり、装置側にUSBメモリ接続禁止の設定をしたとしても、それが現場の要望によって変更されてしまうことは非常に多い。装置の生産は労働集約的な工程であり工程再編により別の工場に移設されることも多いため、生産現場の人的管理を高い水準で管理することは困難である。
そこで、本実施形態は、このような管理水準の低い製造工程においても、メータ装置に、安全に個別鍵を書き込み、書き込んだ個別鍵を安全に保持する仕組みを提供しようとするものである。
図1に、本発明の実施形態に係る通信装置を備えたメータ装置のハードウェア構成を示す。
メータ装置100は、当該通信装置としてのCPU101と、電力計測装置230と、無線IF220と、EEPROM(Electrically Erasable Programmable Read-Only Memory)210と、デバッグポート111と、ネットワークポート112、ADポート115とを備える。CPU101は、ワンチップのマイコンである。
電力計測装置230は、ユーザエンドの家やビル等の施設内に設けられた機器による消費電力を計測する。
無線IF220は、所定の規格に従って、無線通信を実行する。IEEE802.11やZigbee規格に準拠した無線通信でもよいし、3G移動通信システム等による地上系の通信でもよい。
ネットワークポート112は、LANケーブル等のネットワークケーブルを接続するためのポートであり、CPU101内の有線IFに電気的に接続されている。本実施形態では有線通信として、イーサネット(登録商標)を行うとするが、これに限定されるものではない。
CPU101は、メータ装置の製造工程で行われる初期化処理(後述)により鍵発行サーバから個別鍵(共通鍵)を取得し、内部の記憶部(不揮発性メモリ)に書き込む。ユーザエンド宅に配置された後の運用中は、この個別鍵でアプリケーションサーバ(電力計量サーバや電力管理サーバなど)との間で、暗号化または認証された通信を行う。たとえば電力計量サーバと認証を行い、電力消費の計測結果データを暗号化して、電力計量サーバに送信する。
EEPROM210は、機器の設定情報(たとえば有線IFの設定情報など)や、計測結果データ等を記憶する。
デバッグポート111は、製造工程においてソフトウェアおよびハードウェアのデバッグを行うために、メータ装置へデバッグ装置を接続するためのポートである。デバッグポート111は、CPUが備えるデバッグ機能(デバッグ部)への指示・データの信号を入力する部分となる。デバッグポート111は、CPUの端子(デバッグ端子)を介して、CPU内部のデバッグ部に電気的に接続されている。デバッグポート111およびデバッグ部を利用することで、CPU101の不揮発メモリにアクセス(書き込み、読み出し)したり、命令実行ユニットに指示したりすることが可能である。
ADポート115は、メータ装置の製造工程において、外部の雑音発生装置を接続して、乱数生成用の雑音信号を入力するためのポートである。入力された信号は、CPU101が備えるADCによりデジタル信号に変換される。
図示の例ではポート111、115、112がメータ装置のボード上に配置されているが、配置位置はこれに限定されず、たとえばメータ装置を格納する筐体に配置されてもよい。
本実施形態のメータ装置は、その製造工程において、鍵管理サーバ2から安全に個別鍵を取得して、CPU101の不揮発メモリに書き込み、書き込んだ個別鍵を安全に保持することを特徴とする。
図2に、本発明の実施形態に係るメータ装置へ個別鍵を安全に書き込むための鍵書き込みシステムの全体構成を示す。
この鍵書き込みシステム1は、図1のメータ装置100と、初期化プログラム書き込み装置10と、雑音発生装置20と、VPN終端装置30と、FW書き込み装置40と、ローカルネットワーク50とを含む。鍵書き込みシステム1はインターネット等の広域ネットワーク3を介して、鍵発行サーバ2に接続される。鍵発行サーバ2は、メータ装置に対する個別鍵を発行する。鍵発行サーバ2は、安全な場所で管理されている。
VPN終端装置30により、鍵発行サーバ2との間でVPN論理接続4が形成され、鍵書き込みシステム1と鍵発行サーバ2との間の通信は、VPN論理接続4を利用して行われる。以下、メータ装置100が、鍵発行サーバ2から個別鍵を安全に受信および保持する動作の概略を説明する。
はじめに初期化プログラム書き込み装置 10が、メータ装置100のデバッグポート111に接続される。初期化プログラム書き込み装置100は、初期化プログラム12および鍵交換サーバ2の公開鍵を、メータ装置100のデバッグ部を介して、メータ装置100の不揮発メモリに書き込む。続いて、書き込み装置とメータ装置との接続を解除して、メータ装置100に初期化用プログラムを実行させる。これにより初期化処理が行われる。初期化処理の動作例の概略を、以下に示す。
まずデバッグポート111を無効化し、次に雑音発生装置200からの雑音信号を利用して乱数を生成する。生成した乱数およびメータ装置の一意識別子の結合データを、鍵交換サーバ2の公開鍵で暗号化し、暗号化されたデータを、イーサネット50およびVPN4を介して、鍵交換サーバ2に送る。
鍵交換サーバ2では、公開鍵に対応する秘密鍵で、暗号化されたデータを復号するとともに、メータ装置100に個別鍵を割り当てる。そして、秘密鍵により上記乱数の署名を生成し、個別鍵と署名データとの結合データを、上記乱数で暗号化し、暗号化したデータを、メータ装置100に送る。
メータ装置100では、上記の乱数で、暗号化されたデータを復号して個別鍵と署名を取り出し、公開鍵と上記乱数に基づき署名の正当性を検証し、正当と判断したとき、復号された個別鍵を、不揮発メモリに書き込む。
この後、イーサネット50を介してFW書き込み装置40に接続し、仕向け先毎にカスタマイズされた機能を実現するFW(ソフトウェア)をダウンロードし、ダウンロードしたFWを、メータ装置の不揮発メモリに書き込む。なお、FWは、本実施形態では、メータ装置100の電力計測装置230で計測された計測結果データを収集し、計測結果データを個別鍵で暗号化して、電力計量サーバに送る機能を有するアプリケーションプログラム、または、電力管理サーバからの制御メッセージに基づいて供給電力量を調整するアプリケーションプログラムを含む。
製造工程を経たメータ装置は出荷され、図3のように、ユーザエンドの家や、ビル等の施設に配置される。メータ装置100は、スマートグリッド網500を介して、電力計量サーバ501または電力管理サーバ502と通信する。電力計量サーバ501または電力管理サーバ502は、メータ装置100の個別鍵と同じ鍵(共通鍵もしくは認証用公開鍵ペア)をもっている。この個別鍵を利用して、メータ装置100およびサーバ間で、暗号、復号、および認証が行われる。なお電力計量サーバ501または電力管理サーバ502は、物理的に鍵発行サーバ2と同じ装置内にあってもよい。
以下、初期化処理により個別鍵を安全に取得および保持するメータ装置100の構成および動作について、さらに詳細に説明する。
図4に、図1のメータ装置100が備えるCPU101(マイコン)のハードウェア構成を示す。
CPU101は、デバッグ部190、制御レジスタ150、命令実行ユニット120、不揮発メモリ130、RAM140、一意識別子レジスタ180、UART(Universal Asynchronous Receiver Transmitter)184、I2C(Inter-Integrated Circuit)183、有線IF182、乱数発生部(RNG:Random Number Generator)160、ADC170、バス185を備える。要素150、160、170、180、184、183、182は、バスを介して、相互接続されている。なおここでは単一バス構造が示されるが、コントローラを介して複数のバスが相互結合されてもよい。
デバッグ部190は、外部のデバッグポート111から入力される指示・データの信号に応じて、不揮発メモリ130にアクセスする。
制御レジスタ150は、デバッグ部190の動作を制御する値を格納する。制御レジスタ150に所定の値を書き込むことによって、デバッグ部190の機能を無効にして、デバッグポート111からの入力をデバッグ部190に受け付けなくすることができる。このようにデバッグ部190の機能を無効にすることを、デバッグポート111を無効化すると表現することもある。
命令実行ユニット120は、プログラムに含まれる命令コードを実行する。命令実行ユニット120は、不揮発メモリ130から、指定のプログラムを読み出し、RAM140に展開して、実行する。RAM140は、プログラム実行中に発生する作業データも記憶する。
一意識別子レジスタ180は、CPUの一意識別子(ChipID)を記憶している。一意識別子は、たとえば所定ビット数により表される数値である。
ADC170は、雑音発生装置20(図2参照)からADポート115を介して入力される雑音信号を、デジタル信号に変換する。たとえば雑音の振幅信号を、8ビットまたは16ビット等のビット値に変換する。雑音発生装置20は、雑音信号の生成にあたり、たとえば内部で発生する熱雑音を利用してもよい。
有線IF182(送信部、受信部)は、所定の規格に従って有線通信を行う。本実施形態では有線IF182が、イーサネットコントローラである例が示される。図2の鍵組み込みシステム例の場合では有線IF182は、ローカルネットワーク50上の装置と、イーサネットによる通信を行う。なお無線IF220(送信部、受信部)は、図1の例ではチップの外側に設けられているが、チップ内に設けられても良い。
乱数発生部160は、命令実行ユニット120の指示に応じて、乱数を生成する。乱数発生部160は、疑似乱数方式をとる場合入力パラメータに基づいて所定の疑似乱数列を生成する関数を保持している。入力パラメータとして、ADC170により得られたビット信号の値である雑音値を与えても良いし、RAM140や不揮発メモリ130上の事前に指定したアドレスまたはランダムに決定したアドレスの値を与えても良い。また、疑似乱数列ではなく、内部で発生する熱雑音を乱数に変換する回路を持つ構成でもおい。
乱数は、乱数発生部160を用いて生成する他、ADC170により得られたビット信号の値である雑音値をそのまま乱数として用いてもよい。この場合、ADC170が乱数発生部として機能することになる。
このように雑音値を利用することで、第3者に推測されにくい、乱数を得る。
I2C 183は、図1のEEPROM210とシリアル通信を行い、EEPROM210に対し、データの読み出しおよび書き込みを行う。
UART 184は、図1の無線IF220へ送る信号をパラレル・シリアル変換し、また無線IF220からの信号をシリアル・パラレル変換する。
図5にメータ装置100による初期化処理の流れの例を示す。
まず、メータ装置 100 が、デバッグポート111 を通じて、図2の初期化プログラム書き込み装置 10と接続される(ステップ S501)。
続いて、デバッグポート111から、初期化プログラム 12が、CPUチップ101内の不揮発性メモリ 130 に書き込まれる(ステップ S502)。初期化プログラム12は、鍵発行サーバ2の公開鍵を含んでいる。
続いて、メータ装置100と、書き込み装置10との接続を解除し、メータ装置100の命令実行ユニット120に、初期化プログラムを実行させる(ステップ S503)。初期化プログラムの起動は、再起動のためのリセットスイッチがあるときは、そのリセットスイッチを押下することで行い、リセットスイッチがないときは、装置の電源をいったん切断し、その後電源を再投入することで行えばよい。
本初期化用プログラムの実行により、以下のステップS504〜S511が行われる。
まず、メータ装置100のデバッグポート111が無効化(すなわちデバッグ部190が無効に)される(ステップ S504)。具体的に、CPU101の制御レジスタ 150に、命令実行ユニット120から所定の値を書き込むことによって、デバッグポート111を無効化する。これにより、デバッグポート111を介した、不正者による不揮発メモリへのアクセスを防止できる。
続いて、初期化プログラムに一部として含まれる通信ソフトウェアの実行により、イーサネットコントローラ182に、所定の値(MACアドレスや、受信パケットの格納先メモリアドレスなど)を書き込む。これによりイーサネットコントローラ182を介したLAN通信が、可能とされる (ステップ S505)。
次に、乱数 R を発生させる(ステップ S506)。乱数は、乱数発生部160、 あるいはADC 170による雑音信号の変換結果を利用する。発生させられた乱数は、鍵発行サーバとの通信の一時鍵として用いられる。
ここで、以下の説明で用いる暗号処理及び定数を説明しておく。
・Z = EP_Kp[A]: 公開鍵 KpによるデータAの非対称暗号化(RSAなど)。出力はZ。
・I= V_Kp[Msg, Sig] メッセージ Msg と署名 Sig に対する公開鍵 Kpによる署名検証。PSS等の所定のパディングを用いることが望ましい。Iは検証結果(1は検証成功、0は検証失敗)。
・Sig = S_Ks[Msg]: Msgに対するKsによる署名生成。
・Y=E_S[X] : 秘密鍵Sによる Xの共通鍵ブロック暗号化。Yを計算する。S,X,Y全てのデータサイズはブロック長に一致。以下の実施例ではAES128を例にとりブロック長が128ビット(16バイト)として説明するがそのほかの暗号アルゴリズムを用いても差し支えない。
・X=D_S[Y]: 秘密鍵Sによる Xの共通鍵ブロック復号。
・ChipID: チップの一意識別番号。一意識別子レジスタ 180から取得できる。
次に、鍵発行サーバ 2 への個別鍵発行を要求するメッセージ M1を、以下の式1に従って作成する。そして、作成したメッセージM1を、イーサネットコントローラ182を介して、鍵発行サーバ2に送信する(ステップ S507) 。
M1 = EP_Kp[ChipID ||R] ・・・式1
式1は以下を意味する。すなわち一意識別子レジスタ180に記憶されたチップの一意識別番号(ChipID)と、生成した乱数Rとを結合し、結合データを得る。そして、結合データを鍵発行サーバ2の公開鍵で暗号化する。これによりメッセージM1を得る。
鍵発行サーバ2では、メッセージM1を受信し、公開鍵 Kp に対応する秘密鍵 Ks によってメッセージM1を復号する。これにより、ChipIDと、乱数Rを取り出す。鍵発行サーバ2は、ChipIDに対し、個別鍵 Krootを割り当てて、ChipIDと個別鍵Krootとの対応を、自身のデータベースに記録する。個別鍵はメータ装置間で同じ値が重複しないように割り当てる。鍵発行サーバ2は、記録した個別鍵KrootとChipIDとの対応を、別途のサーバ(電力計量サーバや電力管理サーバ)にセキュアな方法で、送ってもよい。
そして、鍵発行サーバ2では、下記の式2により、メッセージ M2を生成して、メータ装置100に送信する。これにより、個別鍵Kroot を安全に、メータ装置100に送信する。
Sig = S_Ks[R]
M2 = E_R[ Kroot|| Sig] ・・・式2
式2は以下を意味する。すなわち、乱数Rを、鍵発行サーバ2の秘密鍵Ksにより署名し、署名Sigを作成する。署名の方法は、従来から知られている任意のアルゴリズムを用いればよい。一例を挙げると、乱数Rとハッシュ関数によりハッシュ値を計算し、ハッシュ値を秘密鍵Ksで暗号化することにより、署名Sigを得る。
そして、個別鍵Krootと署名Sigとを結合して結合データを取得し、結合データを乱数Rで暗号化する。これによりメッセージM2を得る。
メッセージM2を受信したメータ装置100は、保持している乱数Rで、メッセージM2を復号する(ステップS508)。復号により個別鍵Krootと、署名Sigが取り出される。
続いて、署名 Sigの検証を行う(ステップS509)。上記の例により署名が生成された場合は、検証は次のように行われる。まず署名Sigを公開鍵Kpで復号し、復号値を得る。また乱数Rから、所定のハッシュ関数(鍵発行サーバ2で使用したのと同じ)を用いて、ハッシュ値を計算する。計算したハッシュ値が、復号値と一致するか検査し、一致するときは、検証が成功、一致しないときは失敗と判断する。
検証に成功した場合、内部の不揮発メモリ 130に、個別鍵 Kroot を書き込む(ステップS510)。検証に失敗した場合、検証失敗の旨を表示する(S521)。検証失敗の表示方法としては、たとえばイーサネットコントローラ182または無線IF220を介して、管理者の端末に異常状態を示すデータフレームを送信することで行ってもよいし、スピーカを備えるならばブザーを鳴らしても良い。
個別鍵が書き込まれたメータ装置はその後、仕向け先毎に個別機能を実現するFW(ソフトウェア)がFW書込み装置 40によって書き込まれる。より詳細には、初期化プログラムがFW書き込み40からFWのデータを受信し、RAM140に格納する。FWの内容が署名検証で正しいことを確認した上で、FWのデータを不揮発メモリ130の書き込み単位(ブロック〜512バイトなど)ごとに、転送元のRAMアドレスと、転送先の不揮発メモリのアドレス、ブロックサイズを指定して書き込み専用のDMAコントローラ(図示せず)に転送指示を出して書き込む。このような書き込みのインタフェースは何種類か存在し、特定の方法に限定されるものではない。書き込みが終わったメータ装置は、その後、工場から出荷される。
以上の処理では、メータ装置100は、イーサネットを介して鍵交換サーバ2と通信したが、無線IF220を用いて無線通信より鍵交換サーバ2と通信してもよい。ただし、無線IFを通した場合は、この無線ネットワークに第3者が侵入しないような仕組み(電波暗室のような設備や、暗号による一般の無線LANセキュリティ)が必要である。
図6は、本実施形態に係わるメータ装置の機能構成を示す機能ブロック図である。
デバッグ部190は、デバッグポート111を通じて、図2の初期化プログラム書き込み装置 10から初期化プログラムおよび鍵発行サーバの公開鍵の書き込み指示を受ける。デバック部190は、これら初期化プログラムおよび公開鍵を、不揮発メモリ130に書き込む。
初期化プログラムの実行により初期化手段410が実体化される。初期化手段410のデバッグポート無効化手段404は、デバッグ部190を無効にし、これによりデバッグポートが無効化される。
LAN有効化手段405が、所定の初期化動作を行い、イーサネットコントローラ182に、所定の値(MACアドレスなど)が書き込み、イーサネット通信を可能にする。
乱数発生手段406は、乱数発生部 160、 あるいは雑音発生装置20による雑音信号のAD変換結果を利用して、乱数 R を発生させる。
送信メッセージ作成・送信手段407は、鍵発行サーバ 2 への個別鍵発行を要求するメッセージ M1(たとえば前述したM1 = EP_Kp[ChipID ||R])を作成して、イーサネットコントローラ182を介して、鍵発行サーバ2に送信する。公開鍵Kpによる暗号化は、公開鍵暗号化手段421で行う。公開鍵暗号化手段421は、ChipID ||R(ChipIDと乱数Rの結合)を、公開鍵Kpで暗号化し、暗号化されたデータを、送信メッセージ作成・送信手段407に返す。
受信メッセージ復号・検証手段408は、鍵発行サーバ2からメッセージM2(たとえば前述したM2 = E_R[ Kroot|| Sig]、Sig = S_Ks[R] )を受信し、メッセージM2を復号する。復号は、共通鍵復号手段423を用いて行い、共通鍵復号手段423では、乱数R(共通鍵あるいは一時鍵)により、メッセージM2を復号する。復号により個別鍵Krootと、署名Sigが取り出される。
受信メッセージ復号・検証手段408は、公開鍵検証手段424を用いて、乱数Rに対する署名 Sigの検証を行う。公開鍵検証手段424では、乱数Rと公開鍵Kpを用いて、署名Sigの検証を行う。
個別鍵保存手段409は、検証が成功した場合、内部の不揮発メモリ 130に、個別鍵 Kroot を書き込み、検証に失敗した場合、検証失敗の旨を表示する。
運用時手段431は、メータ装置の運用時において、公開鍵暗号化手段421,共通鍵暗号化手段422、共通鍵復号手段423、公開鍵検証手段424を利用して、該当するサーバ(たとえば電力計量サーバ、電力管理サーバなど)との間で、通信を行う。たとえば、共通鍵暗号化手段422を用いて、図1の電力計測装置230により得られた計測結果データを、個別鍵で暗号化して、電力計量サーバに送る。この際、公開鍵暗号化手段421を用いて当該サーバの公開鍵による暗号化を行ってもよいし、公開鍵検証手段424および共通鍵復号手段423を利用して、サーバ認証を行ってもよい。
上記実施形態ではメッセージM1の作成にあたり、ChipIDと、乱数Rとの結合を、公開鍵により暗号化したが、乱数Rのみを公開鍵で暗号化し、ChipIDは暗号化せずに送信してもよい。
また、乱数Rのみを公開鍵で暗号化して送信し、ChipIDの送信は行わない構成も可能である。この場合、鍵発行サーバでは、メータ装置と、個別鍵との対応を別の方法でとればよい。たとえば、メータ装置から受信したフレームに記載されている送信元アドレスと、発行した個別鍵とを対応づけてもよい。
以上に述べた本実施形態によれば、メータ装置の製造工程中においても、個別鍵を安全に取得でき、不正者または攻撃者へ個別鍵が漏洩するのを防止することが可能となる。
すなわち、ネットワークインタフェースを通じて送受信されるメッセージM1,M2は、それぞれ公開鍵 Kp および一時鍵(乱数) Rにより暗号化されているため、傍受者はそこから有効な情報を得ることは困難である。また、攻撃者が正しい検証サーバになりすましてメッセージM2を偽造し、メータ装置に不正な鍵を送りつける攻撃に対しては、メッセージM2にあらかじめ秘匿されて送信されたRに対する署名が含まれ、この検証が行われる(図5のS509)ため、乱数Rを知らない攻撃者が偽造したメッセージは、この検証ステップで検証が通らず、メータ装置には受け入れられない。
ただし、鍵発行サーバ2に対して、メータ装置になりすまして、鍵発行要求をすることは、上記の通信手順の上では可能である。これは製造工程で書き込まれる初期化プログラム 12の秘匿が、上記の管理上の理由で困難であることにより、初期化プログラムで正しいメータ装置であることを確認することが、難しいためである。
このことから、たとえば攻撃者がデバッグ部の無効化をもたないような不正装置を独自に作成し、上記生産システムに持ち込み、鍵発行サーバ2から個別鍵の発行を受けた上で、同不正装置を生産システムから持ち出し、デバッグ部を利用して個別鍵を暴くような攻撃は、上記の仕組み単体では阻止できない。
しかしながら、CPUにはデバッグ部の無効化をもたないバリエーションが存在する場合もあるが、そのような場合はデバッグ部の無効化を実施するにあたって、初期化ソフトウェアで同機能の有無を確認し、同機能を持たない装置では、以後の処理を中止することにより回避が可能である。
また、メッセージM1にはCPU個体毎のChipID(一意識別子)が含まれており、鍵発行サーバ2ではそれを記録している。したがって、鍵発行サーバ2でChipIDが記録済みか否かを確認することで、当該ChipIDが、正しい過程で生産されたメータ装置のものかどうかを照合することもできる。
また、初期化プログラム 12が不正なものに置き換えられる可能性も、論理的にはありうる。ただし初期化プログラム書き込み装置上のプログラムを不正なものに置き換えた場合、不正操作の証拠が残る。また、書込み装置自体を不正なものに置き換えることは、初期化プログラムの書込みは、1対1接続のデバッグポートを経由しており、この工程で不正な書込み装置の接続を行う不正は外観でわかるため、困難である。
本発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。

Claims (5)

  1. 鍵発行サーバの公開鍵と、初期化プログラムを記憶する記憶部と、
    外部から入力される前記鍵発行サーバの公開鍵と初期化プログラムを前記記憶部に書き込むデバッグ部と、
    前記記憶部に記憶された初期化プログラムを読み出して、実行する命令実行ユニットと、
    乱数を発生させる乱数発生部と、
    前記初期化プログラムが実行されることにより、前記デバッグ部を無効にするデバックポート無効化部と、
    前記初期化プログラムが実行されることにより、前記デバッグ部の無効後に前記乱数発生部により発生させられた乱数を、前記記憶部内の前記公開鍵で暗号化する公開鍵暗号化部と、
    前記初期化プログラムが実行されることにより、暗号化された乱数を、前記鍵発行サーバに送信する送信部と、
    前記初期化プログラムが実行されることにより、前記鍵発行サーバから、前記乱数により暗号化された個別鍵を受信する受信部と、
    前記初期化プログラムが実行されることにより、前記暗号化された個別鍵を前記乱数で復号して個別鍵を取得し、前記個別鍵を前記記憶部に書き込む個別鍵書込み部とを
    を有することを特徴とする通信装置。
  2. 前記受信部は、前記鍵発行サーバの秘密鍵による前記乱数の署名データを、前記鍵発行サーバから受信し、
    前記個別鍵書込み部は、前記乱数と前記公開鍵に基づき前記署名データの検証を行い、検証が成功したときのみ、前記個別鍵を前記記憶部に書き込む
    ことを特徴とする請求項1に記載の通信装置。
  3. 一意識別子を記憶する一意識別子レジスタをさらに備え、
    前記公開鍵暗号化部は、前記乱数と前記一意識別子の結合データを、前記公開鍵で暗号化し、
    前記送信部は、暗号化した結合データを、前記鍵発行サーバに出力する
    ことを特徴とする請求項1または2に記載の通信装置。
  4. 前記記憶部は、アプリケーションプログラムを記憶し、
    前記命令実行ユニットは、前記アプリケーションプログラムを実行することにより、前記記憶部に記憶された前記個別鍵を用いて、所定のアプリケーションサーバと暗号化通信を行う
    ことを特徴とする請求項1ないし3のいずれか一項に記載の通信装置。
  5. 外部から入力される、鍵発行サーバの公開鍵と、初期化プログラムをデバッグ部が受け取って、記憶部に書き込む書き込みステップと、
    前記記憶部に書き込まれた前記初期化プログラムを読み出して、実行する実行ステップと、
    前記初期化プログラムが実行されることにより、前記デバッグ部を無効にするステップと、
    前記初期化プログラムが実行されることにより、前記デバッグの無効後に発生させた乱数を前記記憶部内の前記公開鍵で暗号化するステップと、
    前記初期化プログラムが実行されることにより、暗号化された乱数を、前記鍵発行サーバに送信するステップと、
    前記初期化プログラムが実行されることにより、前記鍵発行サーバから、前記乱数により暗号化された個別鍵を受信するステップと、
    前記初期化プログラムが実行されることにより、前記暗号化された個別鍵を前記乱数で復号して個別鍵を取得し、前記個別鍵を前記記憶部に書き込むステップと
    を備えた通信方法。
JP2011046757A 2011-03-03 2011-03-03 通信装置および通信方法 Active JP5225412B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2011046757A JP5225412B2 (ja) 2011-03-03 2011-03-03 通信装置および通信方法
US13/234,518 US9042553B2 (en) 2011-03-03 2011-09-16 Communicating device and communicating method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011046757A JP5225412B2 (ja) 2011-03-03 2011-03-03 通信装置および通信方法

Publications (2)

Publication Number Publication Date
JP2012186553A true JP2012186553A (ja) 2012-09-27
JP5225412B2 JP5225412B2 (ja) 2013-07-03

Family

ID=46753304

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011046757A Active JP5225412B2 (ja) 2011-03-03 2011-03-03 通信装置および通信方法

Country Status (2)

Country Link
US (1) US9042553B2 (ja)
JP (1) JP5225412B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021536157A (ja) * 2018-08-27 2021-12-23 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. 追跡に対するプライバシーを維持しながら無線セキュアリンクを確立する方法および装置
WO2023089882A1 (ja) * 2021-11-19 2023-05-25 日立Astemo株式会社 情報処理装置および鍵管理装置

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8510523B2 (en) * 2011-09-12 2013-08-13 Microsoft Corporation Memory dump with expanded data and user privacy protection
US8645763B2 (en) 2011-09-12 2014-02-04 Microsoft Corporation Memory dump with expanded data and user privacy protection
WO2013040475A1 (en) * 2011-09-15 2013-03-21 Cubic Corporation Secure key self-generation
CN104025500B (zh) 2011-12-29 2017-07-25 英特尔公司 使用在物理上不可克隆的函数的安全密钥存储
US9742563B2 (en) * 2012-09-28 2017-08-22 Intel Corporation Secure provisioning of secret keys during integrated circuit manufacturing
US8938792B2 (en) 2012-12-28 2015-01-20 Intel Corporation Device authentication using a physically unclonable functions based key generation system
CN103401681B (zh) * 2013-07-02 2016-08-31 北京华大信安科技有限公司 取模方法、取模装置及芯片
JP6373888B2 (ja) 2016-03-01 2018-08-15 株式会社東芝 情報処理装置及び制御方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003317086A (ja) * 2002-04-25 2003-11-07 Taiko Denki Co Ltd 個人認証装置及び個人認証方法
JP2005100378A (ja) * 2003-08-26 2005-04-14 Matsushita Electric Ind Co Ltd プログラム実行装置、認証局装置
JP2006157336A (ja) * 2004-11-29 2006-06-15 Ntt Software Corp 秘密情報送受信方法及びプログラム
WO2006126686A1 (ja) * 2005-05-26 2006-11-30 Matsushita Electric Industrial Co., Ltd. データ処理装置

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6105012A (en) * 1997-04-22 2000-08-15 Sun Microsystems, Inc. Security system and method for financial institution server and client web browser
DE69724235T2 (de) * 1997-05-28 2004-02-26 Siemens Ag Computersystem und Verfahren zum Schutz von Software
US6601172B1 (en) * 1997-12-31 2003-07-29 Philips Electronics North America Corp. Transmitting revisions with digital signatures
US6651171B1 (en) * 1999-04-06 2003-11-18 Microsoft Corporation Secure execution of program code
US20020007453A1 (en) * 2000-05-23 2002-01-17 Nemovicher C. Kerry Secured electronic mail system and method
SG154320A1 (en) * 2001-02-16 2009-08-28 Sony Corp Data processing method and its apparatus
JP2002244757A (ja) * 2001-02-19 2002-08-30 Sony Corp 半導体回路
US7310821B2 (en) * 2001-08-27 2007-12-18 Dphi Acquisitions, Inc. Host certification method and system
JP2003101533A (ja) 2001-09-25 2003-04-04 Toshiba Corp 機器認証管理システム及び機器認証管理方法
JP2003110576A (ja) 2001-09-26 2003-04-11 Toshiba Corp 無線ネットワークシステム、無線ネットワークの管理方法、及び、コンピュータで実行可能な無線ネットワークの管理プログラム
DE10310351A1 (de) * 2003-03-10 2004-09-23 Giesecke & Devrient Gmbh Laden von Mediendaten in einen tragbaren Datenträger
US7707418B2 (en) * 2003-06-30 2010-04-27 Panasonic Corporation Communication system, communication method, base station apparatus, controller, device, and recording medium storing control program
EP3798874A1 (en) * 2003-08-26 2021-03-31 Panasonic Intellectual Property Corporation of America Program execution device
US7299356B2 (en) * 2003-09-02 2007-11-20 Authernative, Inc. Key conversion method for communication session encryption and authentication system
JP4612461B2 (ja) * 2004-06-24 2011-01-12 株式会社東芝 マイクロプロセッサ
US7343496B1 (en) * 2004-08-13 2008-03-11 Zilog, Inc. Secure transaction microcontroller with secure boot loader
KR20080068647A (ko) * 2005-09-28 2008-07-23 온텔라, 인크. 이형, 분산 컴퓨팅 시스템에 서비스 애플리케이션 실행환경을 형성하기 위한 방법 및 시스템, 그리고 상기 서비스애플리케이션 실행 환경에서 실행하는 사용자 친화적데이터 전달 서비스 애플리케이션
US7958370B2 (en) * 2005-09-29 2011-06-07 Hitachi Global Storage Technologies, Netherlands, B.V. System and device for managing control data
JP2007109080A (ja) * 2005-10-14 2007-04-26 Toshiba Corp デジタルコンテンツ利用装置及び方法
US7555464B2 (en) * 2006-03-01 2009-06-30 Sony Corporation Multiple DRM management
JP2008103936A (ja) * 2006-10-18 2008-05-01 Toshiba Corp 秘密情報管理装置および秘密情報管理システム
JP2008269088A (ja) * 2007-04-17 2008-11-06 Toshiba Corp プログラム情報提供システム、プログラム情報提供方法、プログラム情報提供方法に用いられる記録媒体
JP2007249996A (ja) 2007-05-02 2007-09-27 Matsushita Electric Ind Co Ltd プログラム開発支援装置およびプログラム実装方法
US8554176B2 (en) * 2007-09-18 2013-10-08 Qualcomm Incorporated Method and apparatus for creating a remotely activated secure backup service for mobile handsets
US8806207B2 (en) * 2007-12-21 2014-08-12 Cocoon Data Holdings Limited System and method for securing data
US8639630B2 (en) * 2008-02-15 2014-01-28 Ddn Ip Holdings Limited Distribution of digital content
JP2009296190A (ja) * 2008-06-04 2009-12-17 Panasonic Corp 秘匿通信方法
WO2010009502A1 (en) * 2008-07-21 2010-01-28 Dius Computing Pty Ltd An authentication system for a plug-in electric drive vehicle
JP2010049215A (ja) * 2008-08-25 2010-03-04 Toshiba Corp パラメータ生成装置、暗号処理システム、方法およびプログラム
JP4519935B2 (ja) * 2008-12-26 2010-08-04 株式会社東芝 情報通信方法、通信端末装置および情報通信システム
US8332641B2 (en) * 2009-01-30 2012-12-11 Freescale Semiconductor, Inc. Authenticated debug access for field returns
US8510558B2 (en) * 2009-02-17 2013-08-13 Alcatel Lucent Identity based authenticated key agreement protocol
US8850203B2 (en) * 2009-08-28 2014-09-30 Alcatel Lucent Secure key management in multimedia communication system
EP2334008A1 (en) * 2009-12-10 2011-06-15 Tata Consultancy Services Limited A system and method for designing secure client-server communication protocols based on certificateless public key infrastructure
US8627112B2 (en) * 2010-03-30 2014-01-07 Novell, Inc. Secure virtual machine memory
US20120008766A1 (en) * 2010-07-09 2012-01-12 Research In Motion Limited Securing a component prior to manufacture of a device
US9141945B2 (en) * 2010-12-02 2015-09-22 Appmobi Iplc, Inc. Secure distributed single action payment system
US9450759B2 (en) * 2011-04-05 2016-09-20 Apple Inc. Apparatus and methods for controlling distribution of electronic access clients

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003317086A (ja) * 2002-04-25 2003-11-07 Taiko Denki Co Ltd 個人認証装置及び個人認証方法
JP2005100378A (ja) * 2003-08-26 2005-04-14 Matsushita Electric Ind Co Ltd プログラム実行装置、認証局装置
JP2006157336A (ja) * 2004-11-29 2006-06-15 Ntt Software Corp 秘密情報送受信方法及びプログラム
WO2006126686A1 (ja) * 2005-05-26 2006-11-30 Matsushita Electric Industrial Co., Ltd. データ処理装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021536157A (ja) * 2018-08-27 2021-12-23 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. 追跡に対するプライバシーを維持しながら無線セキュアリンクを確立する方法および装置
JP7389103B2 (ja) 2018-08-27 2023-11-29 コーニンクレッカ フィリップス エヌ ヴェ 追跡に対するプライバシーを維持しながら無線セキュアリンクを確立する方法および装置
WO2023089882A1 (ja) * 2021-11-19 2023-05-25 日立Astemo株式会社 情報処理装置および鍵管理装置

Also Published As

Publication number Publication date
JP5225412B2 (ja) 2013-07-03
US20120224695A1 (en) 2012-09-06
US9042553B2 (en) 2015-05-26

Similar Documents

Publication Publication Date Title
JP5225412B2 (ja) 通信装置および通信方法
CN108667608B (zh) 数据密钥的保护方法、装置和系统
CN105144626B (zh) 提供安全性的方法和设备
KR100670005B1 (ko) 모바일 플랫폼을 위한 메모리의 무결성을 원격으로 확인하는 확인장치 및 그 시스템 그리고 무결성 확인 방법
US20130086385A1 (en) System and Method for Providing Hardware-Based Security
TW201732669A (zh) 受控的安全碼鑑認
CN101682628A (zh) 安全通信
JP2004295271A (ja) カード及びパスコード生成器
CN103051451A (zh) 安全托管执行环境的加密认证
CN108323230B (zh) 一种传输密钥的方法、接收终端和分发终端
JP2018500823A (ja) 装置鍵保護
JP2016152623A (ja) 操作から保護する方法
US20170353315A1 (en) Secure electronic entity, electronic apparatus and method for verifying the integrity of data stored in such a secure electronic entity
CN107133512B (zh) Pos终端控制方法和装置
JP4833745B2 (ja) センサノードのデータ保護方法、センサノードを配布するための計算機システム及びセンサノード
CN104268447A (zh) 一种嵌入式软件的加密方法
WO2023240866A1 (zh) 密码卡及其根密钥保护方法、计算机可读存储介质
CN105704114A (zh) 具有服务模式的听力设备和相关方法
JP2021090114A (ja) 電子署名システム及び耐タンパ装置
WO2007148258A2 (en) Integrity checking and reporting model for hardware rooted trust enabled e-voting platform
EP2701101B1 (en) Information processing devices and information processing methods
US20160277182A1 (en) Communication system and master apparatus
JP2022013809A (ja) Pqaロック解除
JP6888122B2 (ja) 半導体装置、更新データ提供方法、更新データ受取方法およびプログラム
CN107026729B (zh) 用于传输软件的方法和装置

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130215

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130312

R151 Written notification of patent or utility model registration

Ref document number: 5225412

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160322

Year of fee payment: 3