JP2015225376A - コンピュータシステム、コンピュータ、半導体装置、情報処理方法およびコンピュータプログラム - Google Patents

コンピュータシステム、コンピュータ、半導体装置、情報処理方法およびコンピュータプログラム Download PDF

Info

Publication number
JP2015225376A
JP2015225376A JP2014108083A JP2014108083A JP2015225376A JP 2015225376 A JP2015225376 A JP 2015225376A JP 2014108083 A JP2014108083 A JP 2014108083A JP 2014108083 A JP2014108083 A JP 2014108083A JP 2015225376 A JP2015225376 A JP 2015225376A
Authority
JP
Japan
Prior art keywords
secure
computer
key
mcu
processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014108083A
Other languages
English (en)
Other versions
JP6188633B2 (ja
Inventor
竹森 敬祐
Keisuke Takemori
敬祐 竹森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2014108083A priority Critical patent/JP6188633B2/ja
Publication of JP2015225376A publication Critical patent/JP2015225376A/ja
Application granted granted Critical
Publication of JP6188633B2 publication Critical patent/JP6188633B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】複数のコンピュータが接続されるコンピュータシステムにおける攻撃者からの攻撃に対する防御性能を向上させる。
【解決手段】複数のMCU2−a,2−bが接続されるコンピュータシステム1であり、MCU2−a,2−bは、ROM化されたブートローダ13と、セキュアエレメント14と、を有し、セキュアエレメント14は、鍵を記憶するセキュアROM22と、該鍵を使用した処理についての情報を保持するセキュアRAM21と、セキュアRAM21を使用し、ブートローダ13によるブート処理におけるプログラム正当性検証処理を該当する該鍵を使用して行う検証部23と、セキュアRAM21を使用し、他のMCU2−a,2−bとの間で交換される情報についての暗号処理を該当する該鍵を使用して行う暗号処理部24と、を有する。
【選択図】図1

Description

本発明は、コンピュータシステム、コンピュータ、半導体装置、情報処理方法およびコンピュータプログラムに関する。
従来、車両に搭載される通信ネットワークの一つとして知られているCAN(Controller Area Network)が、車両内の各種ECU(Electronic Control Unit)間の通信に用いられている。そのCANにおいてメッセージの認証を可能にする技術として、例えば特許文献1に記載の技術が知られている。特許文献1に記載の技術では、各ECUにおいてCANIDごとにメッセージが送信された回数をカウントする。そして、メインメッセージを送信した送信ノードは、メインメッセージのデータフィールドおよびCANIDと、CANIDに対応するカウンタ値とから生成したMAC(Message Authentication Code)を含むMACメッセージを送信する。メインメッセージを受信した受信ノードは、メインメッセージに含まれるデータフィールドおよびCANIDと、CANIDに対応するカウンタ値とからMACを生成して、受信したMACメッセージに含まれるMACと一致するかを判断する。
国際公開第2013/065689号
竹森敬祐、川端秀明、窪田歩、"ARM+SIM/UIMによるセキュアブート"、電子情報通信学会、暗号と情報セキュリティシンポジウム(SCIS2014)、1B1-2、2014年1月.
しかし、上述した特許文献1に記載のメッセージ認証技術では、各ECUがCANIDごとにメッセージ送信回数をカウントする際のカウント初期値を、各ECUに対して共通の値として安全に配信することが示されていない。このことは、CAN上における攻撃者による攻撃からの防御において課題である。
本発明は、このような事情を考慮してなされたものであり、複数のコンピュータが接続されるコンピュータシステムにおける攻撃者からの攻撃に対する防御性能を向上させることができる、コンピュータシステム、コンピュータ、半導体装置、情報処理方法およびコンピュータプログラムを提供することを課題とする。
(1)本発明に係る一態様は、複数のコンピュータが接続されるコンピュータシステムであり、前記コンピュータは、ROM化されたブートローダと、セキュアエレメントと、を有し、前記セキュアエレメントは、鍵を記憶するセキュアROMと、前記鍵を使用した処理についての情報を保持するセキュアRAMと、前記セキュアRAMを使用し、前記ブートローダによるブート処理におけるプログラム正当性検証処理を該当する前記鍵を使用して行う検証部と、前記セキュアRAMを使用し、他の前記コンピュータとの間で交換される情報についての暗号処理を該当する前記鍵を使用して行う暗号処理部と、を有するコンピュータシステムである。
(2)本発明に係る一態様は、上記(1)のコンピュータシステムにおいて、一つの前記コンピュータが一つの半導体装置として構成されているコンピュータシステムである。
(3)本発明に係る一態様は、複数のコンピュータが接続されるコンピュータシステムにおける前記コンピュータであり、ROM化されたブートローダと、セキュアエレメントと、を有し、前記セキュアエレメントは、鍵を記憶するセキュアROMと、前記鍵を使用した処理についての情報を保持するセキュアRAMと、前記セキュアRAMを使用し、前記ブートローダによるブート処理におけるプログラム正当性検証処理を該当する前記鍵を使用して行う検証部と、前記セキュアRAMを使用し、他の前記コンピュータとの間で交換される情報についての暗号処理を該当する前記鍵を使用して行う暗号処理部と、を有するコンピュータである。
(4)本発明に係る一態様は、複数のコンピュータが接続されるコンピュータシステムにおける前記コンピュータを構成する半導体装置であり、ROM化されたブートローダと、セキュアエレメントと、を有し、前記セキュアエレメントは、鍵を記憶するセキュアROMと、前記鍵を使用した処理についての情報を保持するセキュアRAMと、前記セキュアRAMを使用し、前記ブートローダによるブート処理におけるプログラム正当性検証処理を該当する前記鍵を使用して行う検証部と、前記セキュアRAMを使用し、他の前記コンピュータとの間で交換される情報についての暗号処理を該当する前記鍵を使用して行う暗号処理部と、を有する半導体装置である。
(5)本発明に係る一態様は、複数のコンピュータが接続されるコンピュータシステムにおける情報処理方法であり、前記コンピュータが、ROM化されたブートローダと、セキュアエレメントと、を有し、前記セキュアエレメントが、鍵を記憶するセキュアROMと、前記鍵を使用した処理についての情報を保持するセキュアRAMと、を有し、前記コンピュータの各々が、前記セキュアRAMを使用し、前記ブートローダによるブート処理におけるプログラム正当性検証処理を該当する前記鍵を使用して行い、前記コンピュータが、前記セキュアRAMを使用し、他の前記コンピュータとの間で交換される情報についての暗号処理を該当する前記鍵を使用して行う、情報処理方法である。
(6)本発明に係る一態様は、複数のコンピュータが接続されるコンピュータシステムにおける情報処理を行うためのコンピュータプログラムであって、前記コンピュータが、ROM化されたブートローダと、セキュアエレメントと、を有し、前記セキュアエレメントが、鍵を記憶するセキュアROMと、前記鍵を使用した処理についての情報を保持するセキュアRAMと、を有し、前記コンピュータプログラムは、前記セキュアRAMを使用し、前記ブートローダによるブート処理におけるプログラム正当性検証処理を該当する前記鍵を使用して行う検証ステップと、前記セキュアRAMを使用し、他の前記コンピュータとの間で交換される情報についての暗号処理を該当する前記鍵を使用して行う暗号処理ステップと、をコンピュータに実行させるためのコンピュータプログラムである。
本発明によれば、複数のコンピュータが接続されるコンピュータシステムにおける攻撃者からの攻撃に対する防御性能を向上させることができるという効果が得られる。
本発明の一実施形態に係るコンピュータシステム1の構成を示すブロック図である。 本発明の一実施形態に係るブート処理のシーケンスチャートである。 本発明の一実施形態に係る暗号処理のシーケンスチャートである。 本発明の一実施形態に係る効果を説明するための図である。
以下、図面を参照し、本発明の実施形態について説明する。本実施形態では、本発明に係るコンピュータシステムの一態様として、車両に搭載されるコンピュータシステムを例に挙げて説明する。
図1は、本発明の一実施形態に係るコンピュータシステム1の構成を示すブロック図である。図1に示されるコンピュータシステム1は車両に搭載される。図1において、コンピュータシステム1は、複数のMCU(Micro Computing Unit)_2−a,2−bを有する。MCU_2−a,2−bはコンピュータの一種である。MCU_2−a,2−bは通信バス3に接続されている。通信バス3は、各MCU_2−a,2−bの間で交換されるデータを伝送する。通信バス3として、例えば、CAN(Controller Area Network)が挙げられる。各MCU_2−a,2−bは、通信バス3を介して、相互にデータを送受する。各MCU_2−a,2−bは、車両内の機器を制御する電子制御ユニット(ECU)として利用される。
MCU_2−aは、通信バス3に接続されるMCU_2−bを認証する処理においてマスタとして動作する。以下、MCU_2−aのことを「マスタMCU_2−a」と称する。また、MCU_2−bのことを「エンドMCU_2−b」と称する。また、MCU_2−a,2−bを特に区別しないときは「MCU_2」と称する。
次に、図1を参照して、マスタMCU_2−aとエンドMCU_2−bの構成を説明する。マスタMCU_2−aとエンドMCU_2−bとは同様の構成であるので、以下、MCU_2として、マスタMCU_2−aとエンドMCU_2−bの構成を説明する。
MCU_2は、CPU(Central Processing Unit:中央演算処理装置)_10と、フラッシュメモリ(flash memory)11と、RAM(ランダムアクセスメモリ)_12と、ブートローダ(boot loader)13と、セキュアエレメント(secure element)14を有する。セキュアエレメント14は、セキュアRAM_21と、セキュアROM(Read Only Memory:リードオンリメモリ)_22と、検証部23と、暗号処理部24を有する。
CPU_10はコンピュータプログラムを実行することにより、車両内の機器を制御する制御ユニットとして機能する。フラッシュメモリ11は、CPU_10で実行されるコンピュータプログラムと該コンピュータプログラムについての署名とを記憶する。RAM_12はデータを記憶する。RAM_12は、CPU_10がコンピュータプログラムを実行する際の実行領域となる。
ブートローダ13は、MCU_2の電源投入によりブート処理を行う。ブートローダ13は、該ブート処理の内容を変更できないようにROM化されている。
セキュアエレメント14は、セキュアエレメント14内部で保持されるデータに対してセキュアエレメント14外部からアクセスできない安全な要素として構成される。セキュアRAM_21は、セキュアエレメント14内部で保持されるデータの一時記憶領域である。セキュアRAM_21に対してセキュアエレメント14外部からはアクセスできないように構成される。セキュアROM_22は、セキュアエレメント14内部で使用される鍵を記憶する。セキュアROM_22に対してセキュアエレメント14外部からはアクセスできないように構成される。セキュアROM_22には、MCU_2の製造時などに、予め安全に鍵が書き込まれる。
検証部23は、ブートローダ13によるブート処理におけるプログラム正当性検証処理を、セキュアROM_22に保持される署名検証鍵を使用して行う。検証部23は、該プログラム正当性検証処理において、セキュアRAM_21を一時記憶領域として使用する。
暗号処理部24は、自己のMCU_2と他のMCU_2との間で交換される情報についての暗号処理を、セキュアROM_22に保持される暗号鍵を使用して行う。該暗号処理は、暗号化処理または復号化処理である。暗号処理部24は、該暗号処理において、セキュアRAM_21を一時記憶領域として使用する。
次に、図2を参照して、本実施形態に係るブート処理を説明する。図2は、本実施形態に係るブート処理のシーケンスチャートである。MCU_2の電源投入により図2の処理が開始される。
(ステップS1)ブートローダ13が、フラッシュメモリ11からコンピュータプログラムと署名とを読み込む。次いで、ブートローダ13が、該読み込んだコンピュータプログラムのハッシュ(hash)値を算出する。
(ステップS2)ブートローダ13が、該算出したハッシュ値と、フラッシュメモリ11から読み込んだ署名とをセキュアエレメント14へ送信する。
(ステップS3)セキュアエレメント14において検証部23が、セキュアROM_22に保持される署名検証鍵を使用して、ブートローダ13から受信した署名に含まれる値とブートローダ13から受信したハッシュ値との一致を検証する。この検証処理では、セキュアRAM_21が、検証処理におけるデータの一時記憶領域として使用される。該検証が成功した場合には、セキュアエレメント14はブートローダ13へ検証成功を通知する。
(ステップS4)ブートローダ13は、セキュアエレメント14から検証成功の通知を受信した場合に、ステップS1でフラッシュメモリ11から読み込んだコンピュータプログラムをRAM_12へロードする。これにより、CPU_10はRAM_12にロードされたコンピュータプログラムを実行することができる。
一方、ブートローダ13は、セキュアエレメント14からの検証成功の通知がない場合には(例えば、ステップS2の送信後から所定時間が経過してもセキュアエレメント14から検証成功の通知を受信しなかったり、セキュアエレメント14から検証失敗の通知を受信したりした場合)、ステップS1でフラッシュメモリ11から読み込んだコンピュータプログラムをRAM_12へロードしない。この場合、ブートローダ13がMCU_2の起動を停止する。
上述した本実施形態に係るブート処理によれば、セキュアエレメント14による署名検証によって、CPU_10で実行されるコンピュータプログラムの正当性検証が安全に行われる。これにより、CPU_10の実行領域であるRAM_12には正しいコンピュータプログラムがロードされ、該RAM_12にロードされたコンピュータプログラムをCPU_10が実行することにより、MCU_2が正常に起動する。よって、本実施形態に係るコンピュータシステム1では、MCU_2の個々において、MCU_2の起動時に当該MCU_2のコンピュータプログラム(例えば、オペレーティングシステム(Operating System:OS)など)の正当性を検証するセキュアブート(Secure Boot)が実現される。なお、セキュアブートについては、例えば非特許文献1に記載されている。
次に、図3を参照して、本実施形態に係る暗号処理を説明する。図3は、本実施形態に係る暗号処理のシーケンスチャートである。所定の契機により図3の処理が開始される。ここでは、秘密の情報である乱数を、マスタMCU_2−aからエンドMCU_2−bへ安全に通知する場面を例に挙げて説明する。なお、マスタMCU_2−aとエンドMCU_2−bとの間のデータの送受は通信バス3を介して行われる。
(ステップS11)マスタMCU_2−aが、自己のRAM_12に保持される初期乱数をチャレンジとしてエンドMCU_2−bへ送信する。また、マスタMCU_2−aは、該エンドMCU_2−bへチャレンジとして送信した初期乱数を、自己のセキュアエレメント14へ渡す。
(ステップS12)エンドMCU_2−bは、マスタMCU_2−aから受信したチャレンジである初期乱数を、自己のセキュアエレメント14に渡す。エンドMCU_2−bの暗号処理部24は、該渡された初期乱数を、自己のセキュアROM_22に保持される秘密鍵Ksを使用して暗号化する。この暗号化処理では、エンドMCU_2−bのセキュアRAM_21が、暗号化処理におけるデータの一時記憶領域として使用される。次いで、エンドMCU_2−bは、暗号化された初期乱数である暗号化データKs(初期乱数)をレスポンスとしてマスタMCU_2−aへ送信する。
(ステップS13)マスタMCU_2−aは、エンドMCU_2−bから受信したレスポンスである暗号化データKs(初期乱数)を、自己のセキュアエレメント14に渡す。マスタMCU_2−aの暗号処理部24は、該渡された暗号化データKs(初期乱数)を、自己のセキュアROM_22に保持される該当エンドMCU_2−bの公開鍵Kpを使用して復号化する。次いで、マスタMCU_2−aの暗号処理部24は、該復号化により得られた復号化データと、ステップS11でチャレンジとしてエンドMCU_2−bへ送信された初期乱数との一致を検証する。それら復号化処理および検証処理では、マスタMCU_2−aのセキュアRAM_21が、復号化処理および検証処理におけるデータの一時記憶領域として使用される。該検証の成功により、当該エンドMCU_2−bの認証が成功したと判断できる。
該検証が成功した場合には、マスタMCU_2−aの暗号処理部24は、秘密の情報である乱数を生成し、生成した乱数を、自己のセキュアROM_22に保持される該当エンドMCU_2−bの公開鍵Kpを使用して暗号化する。それら乱数生成処理および暗号化処理では、マスタMCU_2−aのセキュアRAM_21が、乱数生成処理および暗号化処理におけるデータの一時記憶領域として使用される。次いで、マスタMCU_2−aは、暗号化された秘密の情報(乱数)である暗号化データKp(乱数)をエンドMCU_2−bへ送信する。
エンドMCU_2−bは、マスタMCU_2−aから受信した暗号化データKp(乱数)を、自己のセキュアエレメント14に渡す。エンドMCU_2−bの暗号処理部24は、該渡された暗号化データKp(乱数)を、自己のセキュアROM_22に保持される秘密鍵Ksを使用して復号化する。この復号化処理では、エンドMCU_2−bのセキュアRAM_21が、復号化処理におけるデータの一時記憶領域として使用される。該復号化処理によって暗号化データKp(乱数)から、秘密の情報である乱数が取得される。該取得された乱数は、エンドMCU_2−bのセキュアRAM_21で安全に保持される。
上述した本実施形態に係る暗号処理によれば、セキュアエレメント14による暗号処理によって、MCU_2間(上述した例ではマスタMCU_2−aとエンドMCU_2−bの間)で交換される情報の暗号処理(暗号化処理、復号化処理)が安全に行われる。これにより、MCU_2間で交換される情報の安全性が保たれる。
さらに、当該暗号処理に基づいたチャレンジ・レスポンスによって、マスタMCU_2−aがエンドMCU_2−bの確かな認証を行うことができる。そして、マスタMCU_2−aから認証済みのエンドMCU_2−bに対して、当該暗号処理に基づいて秘密の情報を安全に送信することができる。
図4は、本実施形態に係る効果を説明するための図である。図4において、コンピュータシステム1には、本物のMCU_2とは別の偽のMCU_100が通信バス3に接続されている。MCU_100は、CPU_10と、フラッシュメモリ11と、RAM_12を有するが、セキュアエレメント14を有していない。したがって、MCU_100は、MCU_2のセキュアROM_22に保持される鍵を保持していない。
ここで、MCU_100が、いずれかのMCU_2になりすまして偽の制御信号を有するパケットを通信バス3上へ送信するなりすまし攻撃や、通信バス3上のパケットをコピーして通信バス3上へ送信するリプレイ攻撃などを行うと想定する。これに対して、本実施形態に係るMCU_2では、上述したブート処理によって、コンピュータシステム1の通信バス3に接続されるMCU_2の個々においてセキュアブートが実現される。さらに、上述した暗号処理によって、MCU_2間で交換される情報の安全性が保たれる。上述した例では、マスタMCU_2−aからエンドMCU_2−bに対して、安全に、秘密の情報(例えば、乱数)が伝達される。これにより、本実施形態によれば、セキュアブートによって信頼できるMCU_2間で安全に秘密の情報を交換できるので、MCU_100からの攻撃に対する防御性能を向上させる効果が得られる。
以上、本発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。
例えば、一つのMCU_2が一つの半導体装置として構成されてもよい。一つのMCU_2が一つの半導体集積回路としてワンチップ化されることにより、安全性がさらに向上する。
上述した実施形態では、本発明に係るコンピュータシステムの一態様として、車両に搭載されるコンピュータシステムを例に挙げて説明したが、本発明に係るコンピュータシステムは様々な分野に適用可能である。例えば、家電製品を制御するコンピュータとしてMCU_2を適用し、宅内の各家電製品のMCU_2を宅内ネットワークで接続するように構成してもよい。また、スマートメーターとしてMCU_2を適用し、各スマートメーターのMCU_2を通信ネットワークで接続するように構成してもよい。
また、上述したMCU_2の機能を実現するためのコンピュータプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータに読み込ませ、実行するようにしてもよい。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、DVD(Digital Versatile Disk)等の可搬媒体、コンピュータに内蔵されるハードディスク等の記憶装置のことをいう。
さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータ内部の揮発性メモリ(例えばDRAM(Dynamic Random Access Memory))のように、一定時間プログラムを保持しているものも含むものとする。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
1…コンピュータシステム、2,2−a,2−b…MCU、3…通信バス、10…CPU、11…フラッシュメモリ、12…RAM、13…ブートローダ、14…セキュアエレメント、21…セキュアRAM、22…セキュアROM、23…検証部、24…暗号処理部

Claims (6)

  1. 複数のコンピュータが接続されるコンピュータシステムであり、
    前記コンピュータは、
    ROM化されたブートローダと、
    セキュアエレメントと、を有し、
    前記セキュアエレメントは、
    鍵を記憶するセキュアROMと、
    前記鍵を使用した処理についての情報を保持するセキュアRAMと、
    前記セキュアRAMを使用し、前記ブートローダによるブート処理におけるプログラム正当性検証処理を該当する前記鍵を使用して行う検証部と、
    前記セキュアRAMを使用し、他の前記コンピュータとの間で交換される情報についての暗号処理を該当する前記鍵を使用して行う暗号処理部と、を有するコンピュータシステム。
  2. 一つの前記コンピュータが一つの半導体装置として構成されている請求項1に記載のコンピュータシステム。
  3. 複数のコンピュータが接続されるコンピュータシステムにおける前記コンピュータであり、
    ROM化されたブートローダと、
    セキュアエレメントと、を有し、
    前記セキュアエレメントは、
    鍵を記憶するセキュアROMと、
    前記鍵を使用した処理についての情報を保持するセキュアRAMと、
    前記セキュアRAMを使用し、前記ブートローダによるブート処理におけるプログラム正当性検証処理を該当する前記鍵を使用して行う検証部と、
    前記セキュアRAMを使用し、他の前記コンピュータとの間で交換される情報についての暗号処理を該当する前記鍵を使用して行う暗号処理部と、を有するコンピュータ。
  4. 複数のコンピュータが接続されるコンピュータシステムにおける前記コンピュータを構成する半導体装置であり、
    ROM化されたブートローダと、
    セキュアエレメントと、を有し、
    前記セキュアエレメントは、
    鍵を記憶するセキュアROMと、
    前記鍵を使用した処理についての情報を保持するセキュアRAMと、
    前記セキュアRAMを使用し、前記ブートローダによるブート処理におけるプログラム正当性検証処理を該当する前記鍵を使用して行う検証部と、
    前記セキュアRAMを使用し、他の前記コンピュータとの間で交換される情報についての暗号処理を該当する前記鍵を使用して行う暗号処理部と、を有する半導体装置。
  5. 複数のコンピュータが接続されるコンピュータシステムにおける情報処理方法であり、
    前記コンピュータが、ROM化されたブートローダと、セキュアエレメントと、を有し、
    前記セキュアエレメントが、鍵を記憶するセキュアROMと、前記鍵を使用した処理についての情報を保持するセキュアRAMと、を有し、
    前記コンピュータの各々が、前記セキュアRAMを使用し、前記ブートローダによるブート処理におけるプログラム正当性検証処理を該当する前記鍵を使用して行い、
    前記コンピュータが、前記セキュアRAMを使用し、他の前記コンピュータとの間で交換される情報についての暗号処理を該当する前記鍵を使用して行う、
    情報処理方法。
  6. 複数のコンピュータが接続されるコンピュータシステムにおける情報処理を行うためのコンピュータプログラムであって、
    前記コンピュータが、ROM化されたブートローダと、セキュアエレメントと、を有し、
    前記セキュアエレメントが、鍵を記憶するセキュアROMと、前記鍵を使用した処理についての情報を保持するセキュアRAMと、を有し、
    前記コンピュータプログラムは、
    前記セキュアRAMを使用し、前記ブートローダによるブート処理におけるプログラム正当性検証処理を該当する前記鍵を使用して行う検証ステップと、
    前記セキュアRAMを使用し、他の前記コンピュータとの間で交換される情報についての暗号処理を該当する前記鍵を使用して行う暗号処理ステップと、
    をコンピュータに実行させるためのコンピュータプログラム。
JP2014108083A 2014-05-26 2014-05-26 コンピュータシステム、コンピュータ、半導体装置、情報処理方法およびコンピュータプログラム Active JP6188633B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014108083A JP6188633B2 (ja) 2014-05-26 2014-05-26 コンピュータシステム、コンピュータ、半導体装置、情報処理方法およびコンピュータプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014108083A JP6188633B2 (ja) 2014-05-26 2014-05-26 コンピュータシステム、コンピュータ、半導体装置、情報処理方法およびコンピュータプログラム

Publications (2)

Publication Number Publication Date
JP2015225376A true JP2015225376A (ja) 2015-12-14
JP6188633B2 JP6188633B2 (ja) 2017-08-30

Family

ID=54842100

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014108083A Active JP6188633B2 (ja) 2014-05-26 2014-05-26 コンピュータシステム、コンピュータ、半導体装置、情報処理方法およびコンピュータプログラム

Country Status (1)

Country Link
JP (1) JP6188633B2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018050334A (ja) * 2017-11-22 2018-03-29 Kddi株式会社 データ提供システム、データ提供装置、車載コンピュータ、データ提供方法、及びコンピュータプログラム
JP2018116669A (ja) * 2017-01-13 2018-07-26 株式会社オートネットワーク技術研究所 車載装置、中継装置及びコンピュータプログラム
WO2021250939A1 (ja) * 2020-06-11 2021-12-16 日立Astemo株式会社 電子制御装置、制御方法
US11550906B2 (en) 2019-05-07 2023-01-10 Samsung Electronics Co., Ltd. Storage system with separated RPMB sub-systems and method of operating the same
JP7443994B2 (ja) 2020-09-02 2024-03-06 株式会社デンソー 駆動装置および駆動システム

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010515966A (ja) * 2007-01-07 2010-05-13 アップル インコーポレイテッド コンピューティング・デバイスの安全なブート
JP2011003020A (ja) * 2009-06-18 2011-01-06 Toyota Infotechnology Center Co Ltd コンピューターシステムおよびプログラム起動方法
JP2012048488A (ja) * 2010-08-26 2012-03-08 Toyota Infotechnology Center Co Ltd コンピュータシステム
JP2013522702A (ja) * 2010-02-17 2013-06-13 アーム・リミテッド メモリのセキュア領域および非セキュア領域へのセキュアモードページテーブルデータの格納
JP2013531284A (ja) * 2010-04-19 2013-08-01 アップル インコーポレイテッド 非ローカル記憶装置からのサブシステムのセキュアなブート及び構成
JP2014089581A (ja) * 2012-10-30 2014-05-15 Renesas Electronics Corp データ処理方法及びセンサノード

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010515966A (ja) * 2007-01-07 2010-05-13 アップル インコーポレイテッド コンピューティング・デバイスの安全なブート
JP2011003020A (ja) * 2009-06-18 2011-01-06 Toyota Infotechnology Center Co Ltd コンピューターシステムおよびプログラム起動方法
JP2013522702A (ja) * 2010-02-17 2013-06-13 アーム・リミテッド メモリのセキュア領域および非セキュア領域へのセキュアモードページテーブルデータの格納
JP2013531284A (ja) * 2010-04-19 2013-08-01 アップル インコーポレイテッド 非ローカル記憶装置からのサブシステムのセキュアなブート及び構成
JP2012048488A (ja) * 2010-08-26 2012-03-08 Toyota Infotechnology Center Co Ltd コンピュータシステム
JP2014089581A (ja) * 2012-10-30 2014-05-15 Renesas Electronics Corp データ処理方法及びセンサノード

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018116669A (ja) * 2017-01-13 2018-07-26 株式会社オートネットワーク技術研究所 車載装置、中継装置及びコンピュータプログラム
JP2018050334A (ja) * 2017-11-22 2018-03-29 Kddi株式会社 データ提供システム、データ提供装置、車載コンピュータ、データ提供方法、及びコンピュータプログラム
US11550906B2 (en) 2019-05-07 2023-01-10 Samsung Electronics Co., Ltd. Storage system with separated RPMB sub-systems and method of operating the same
WO2021250939A1 (ja) * 2020-06-11 2021-12-16 日立Astemo株式会社 電子制御装置、制御方法
JP7440350B2 (ja) 2020-06-11 2024-02-28 日立Astemo株式会社 電子制御装置、制御方法
JP7443994B2 (ja) 2020-09-02 2024-03-06 株式会社デンソー 駆動装置および駆動システム

Also Published As

Publication number Publication date
JP6188633B2 (ja) 2017-08-30

Similar Documents

Publication Publication Date Title
US11757662B2 (en) Confidential authentication and provisioning
CN109347835B (zh) 信息传输方法、客户端、服务器以及计算机可读存储介质
JP2023099091A (ja) セキュア・ダイナミック閾値署名スキームのための方法、記憶媒体及び電子デバイス
US9521125B2 (en) Pseudonymous remote attestation utilizing a chain-of-trust
TW201732669A (zh) 受控的安全碼鑑認
US10594479B2 (en) Method for managing smart home environment, method for joining smart home environment and method for connecting communication session with smart device
US20100250949A1 (en) Generation, requesting, and/or reception, at least in part, of token
JP2018500823A (ja) 装置鍵保護
EP2538366B1 (en) Generating secure device secret key
JP6188633B2 (ja) コンピュータシステム、コンピュータ、半導体装置、情報処理方法およびコンピュータプログラム
Lounis et al. Bad-token: denial of service attacks on WPA3
US20170353315A1 (en) Secure electronic entity, electronic apparatus and method for verifying the integrity of data stored in such a secure electronic entity
EP3292654B1 (en) A security approach for storing credentials for offline use and copy-protected vault content in devices
EP3791536A1 (en) System and method for securing disassociated security credentials
JP2022534677A (ja) ブロックチェーンを使用するオンラインアプリケーションおよびウェブページの保護
JP6199712B2 (ja) 通信端末装置、通信端末関連付け方法、及びコンピュータプログラム
US11176058B2 (en) Address decryption for memory storage
Spaan et al. Secure updates in automotive systems
CN109302442B (zh) 一种数据存储证明方法及相关设备
US20190173680A1 (en) Admissions control of a device
Tan et al. Securing password authentication for web-based applications
Lu et al. Communication security between a computer and a hardware token
Sun et al. DNA-X: Dynamic network authentication using SGX
Schaller et al. Physically unclonable functions found in standard components of commercial devices
KR102005787B1 (ko) 인증서 암호화 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170127

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20170130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170404

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170519

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20170522

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170718

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170801

R150 Certificate of patent or registration of utility model

Ref document number: 6188633

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150