JP2017022654A - 記憶装置及び方法 - Google Patents
記憶装置及び方法 Download PDFInfo
- Publication number
- JP2017022654A JP2017022654A JP2015140557A JP2015140557A JP2017022654A JP 2017022654 A JP2017022654 A JP 2017022654A JP 2015140557 A JP2015140557 A JP 2015140557A JP 2015140557 A JP2015140557 A JP 2015140557A JP 2017022654 A JP2017022654 A JP 2017022654A
- Authority
- JP
- Japan
- Prior art keywords
- storage device
- data
- authentication
- terminal device
- authentication information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
- Information Transfer Between Computers (AREA)
Abstract
【課題】端末装置の信頼性を向上させることができる記憶装置を提供する。
【解決手段】記憶装置1は、サーバから送られる、端末装置のファームウェアのアップデートデータ及び認証情報として付加されるデジタル署名を、外部機器を介して受信するデータ受信部20と、前記アップデートデータを記憶する記憶部と、予め秘密鍵格納領域70に記憶された秘密鍵と前記受信した第一認証情報と基づいて第一署名を生成するデジタル署名生成部60と、前記第一署名及び前記第一認証情報を含んだレスポンスデータを、前記外部機器を介して前記サーバに送信するデータ送信10と、を備える。
【選択図】図1
【解決手段】記憶装置1は、サーバから送られる、端末装置のファームウェアのアップデートデータ及び認証情報として付加されるデジタル署名を、外部機器を介して受信するデータ受信部20と、前記アップデートデータを記憶する記憶部と、予め秘密鍵格納領域70に記憶された秘密鍵と前記受信した第一認証情報と基づいて第一署名を生成するデジタル署名生成部60と、前記第一署名及び前記第一認証情報を含んだレスポンスデータを、前記外部機器を介して前記サーバに送信するデータ送信10と、を備える。
【選択図】図1
Description
本発明の実施形態は、記憶装置及び方法に関する。
近年、端末装置に接続可能な記憶装置が提供されている。インターネット等の通信ネットワークを用いて、配信サーバと端末装置との間で例えばファームウェアのアップデート処理が行われる。
本発明の実施形態は、記憶装置が実装された端末装置の信頼性を向上させる。
実施形態の記憶装置は、サーバから送られる、処理データ及び第一認証情報を、外部機器を介して受信する受信部と、前記処理データを記憶する記憶部と、予め記憶された第一鍵と前記受信した第一認証情報と基づいて第一署名を生成する生成部と、前記第一署名及び前記第一認証情報を含んだ応答データを、前記外部機器を介して前記サーバに送信する送信部と、を備える。
以下、実施の形態について、図面を参照して説明する。
本明細書では、いくつかの要素に複数の表現の例を付している。なおこれら表現の例はあくまで例示であり、上記要素が他の表現で表現されることを否定するものではない。また、複数の表現が付されていない要素についても、別の表現で表現されてもよい。
また、図面は模式的なものであり、厚みと平面寸法との関係や各層の厚みの比率などは現実のものと異なることがある。また、図面相互間において互いの寸法の関係や比率が異なる部分が含まれることもある。
(第1実施形態)
図1は、第1実施形態に係る記憶装置1の構成の一例を示したブロック図である。記憶装置1は例えばHDD(Hard Disk Drive)であるが、これに限定されず、SSD(Solid State Drive)でも良いし、HDDとSSDを組み合わせたものでも良い。
図1は、第1実施形態に係る記憶装置1の構成の一例を示したブロック図である。記憶装置1は例えばHDD(Hard Disk Drive)であるが、これに限定されず、SSD(Solid State Drive)でも良いし、HDDとSSDを組み合わせたものでも良い。
記憶装置1は、例えばデータ送信部10、データ受信部20、暗号処理部30、ファームウェア格納領域40、レスポンスデータ格納領域50、デジタル署名生成部60、及び秘密鍵格納領域70を有する。また、暗号処理部30は、暗号演算部31、及び乱数生成部32を含む。
図2は、記憶装置1を備える端末装置100と、端末装置100にデータを送る配信サーバ200と、によって構成されるシステムを示す。端末装置100と配信サーバ200とは、IPネットワーク300(Internet Protocol Network)によって互いに接続される。尚、端末装置100と配信サーバ200とは、例えば、3G・4G網やLTE(Long Term Evolution)、TVの放送波等の他の方式によって接続されても良い。また、本実施形態において配信サーバ200は、端末装置100のファームウェアをアップデートする。
端末装置100は、前述の通り記憶装置1が実装される。端末装置100は、例えばPOS(Point Of Sale)やMFP(Multifunction Peripheral)等の端末であるが、これらに限定されず、テレビ、レコーダ、PC(Personal Computer)等でも良い。尚、端末装置100は記憶装置1の外部機器とも称され得る。
配信サーバ200は、例えば端末装置100のファームウェアのアップデートを行う場合に、ファームウェアアップデート要求とともに、アップデートデータをIPネットワーク300経由で端末装置100に配信する。
また、後述するが、配信サーバ200は端末装置100のアップデートが完了した場合に、端末装置100からレスポンスデータを受け取る。
図1に戻りデータ送信部10は、記憶装置1の外部にデータを送信する。第1実施形態では例えば、データ送信部10は、端末装置100を介して配信サーバ200からデータが送信されたことに応じて、端末装置100を介して配信サーバ200にレスポンスデータを送信する。
データ受信部20は、記憶装置1の外部からのデータを受信する。本実施形態では例えば、データ受信部20は、端末装置100のアップデートの際に配信サーバ200から受け取ったアップデートデータを、端末装置100を介して受信する。
尚、データ送信部10及びデータ受信部20は説明の便宜上別のものとして例示したが、例えばデータ送信部10及びデータ受信部20を一体とするデータ送受信部、又はインタフェース部としても良い。
暗号処理部30は、記憶装置1が取り扱うデータの暗号処理を行う。暗号演算部31は、例えば記憶装置1が受信したデータに認証情報として付加されるデジタル署名を、秘密鍵格納領域70に格納された秘密鍵を用いて暗号化する。乱数生成部32は、例えば予め設定された時間ごとに、データ受信部20によって受信されたデータの有効性を判断するための乱数を生成する。
ファームウェア格納領域40は、端末装置100のファームウェアデータ、及び配信サーバ200から配信されたアップデートデータを格納する。
レスポンスデータ格納領域50は、配信サーバ200に送られ、記憶装置1内で生成されたレスポンスデータを、一時的に格納する。
デジタル署名生成部60は、配信サーバ200から送られたチャレンジデータのデジタル署名を生成する。尚、当該デジタル署名はレスポンスデータとしてレスポンスデータ格納領域50に格納される。
秘密鍵格納領域70は、デジタル署名生成部60がデジタル署名を生成する際に用いられる秘密鍵を格納する。
図3は、第1実施形態に係るファームウェアアップデート動作を示したシーケンス図である。以下、図3を参照して端末装置100のファームウェアアップデート動作を説明する。
初めに配信サーバ200は、端末装置100のファームウェアをアップデートする必要が生じた場合、端末装置100に対してファームウェアアップデート要求を発行する(S1.1)。このとき、配信サーバ200は、ファームウェアアップデート要求と同時にアップデートデータを端末装置100に送信する。
尚、配信サーバ200は初めにファームウェアアップデート要求のみを端末装置100に送り、端末装置100がアップデート可能な状態であるかを確認してレスポンスを受け取った後で、アップデートデータを端末装置100に送信するような構成としても良い。
以降、「ファームウェアアップデート要求」は、アップデートデータを含んでいるとして説明を行う。尚、本実施形態において「アップデートデータ」は、新ファームウェアのプログラムデータ並びにチャレンジデータを含んでいる。
端末装置100は、配信サーバ200から受け取ったファームウェアアップデート要求を、例えば専用のコマンドを使用して記憶装置1に送信する(S1.2)。記憶装置1のデータ受信部20を介して受け取られたアップデートデータは、記憶装置1のファームウェア格納領域40に書き込まれる。すなわち、ファームウェア格納領域40内には、新ファームウェアのプログラムデータが格納される(S1.3)。
次に、記憶装置1において、デジタル署名生成部60は、秘密鍵格納領域70に予め格納された秘密鍵を用いて、アップデートデータ内に含まれるチャレンジデータのデジタル署名を生成する(S1.4)。生成されたデジタル署名は、チャレンジデータと併せてレスポンスデータとしてレスポンスデータ格納領域50に格納される(S1.5)。記憶装置1は、ファームウェアアップデート要求に応じた処理を終了し、データ送信部10を介してコマンドを端末装置100に返す(S1.6)。
端末装置100は、記憶装置1からコマンドを受けると、レスポンスデータ要求を記憶装置1に発行する(S1.7)。
記憶装置1は、データ受信部20を介してレスポンスデータ要求を受けると、レスポンスデータ格納領域50からレスポンスデータを取得し(S1.8)、データ送信部10を介して端末装置100に当該レスポンスデータ(コマンド)を送信する(S1.9)。
端末装置100はコマンドを受け取ると、レスポンスデータとともにアップデート完了通知を配信サーバ200に発行する(S1.10)。配信サーバ200は、受信したレスポンスデータのデジタル署名の認証を行うことで、端末装置100のファームウェアアップデートが正しく完了したことを確認できる。
ここで、配信サーバ200と端末装置100との間で実行されるチャレンジ・レスポンス認証を説明する。配信サーバ200が端末装置100に対してファームウェアアップデート要求を発行する。端末装置100は、ファームウェアアップデート要求とともにチャレンジデータを受け取る。その後、配信サーバ200が、最終的に端末装置100からレスポンスデータを受け取れば、チャレンジ・レスポンス認証完了となり、正しくファームウェアアップデートが行われたと判断される。
しかし、例えば端末装置100が外部から不正アクセスされた場合、認証を偽ることでファームウェアアップデート完了が詐称される虞が有る。具体的には、端末装置100はレスポンスデータを配信サーバ200に返すが、新ファームウェアを記憶装置1に送らず、実際にはファームウェアの更新が行われない等の問題が生じ得る。
また、端末装置100がウィルス等に感染している場合にも、前述と同様の問題が起こる虞が有る。さらには、ファームウェアの更新が端末装置100によって妨げられる虞もある。
そこで本実施形態では、配信サーバ200と記憶装置1との間でチャレンジ・レスポンス認証が行われる。
一般に記憶装置1は、端末装置100から独立した専用のハードウェアで構成される。このため、端末装置100と比較して外部からの不正なアクセスや改竄が困難である。このような記憶装置1と配信サーバ200との間でチャレンジ・レスポンス認証を行うことで、ファームウェアアップデートが正しく完了したことを確認できる。
また、端末装置100が不正なアクセスを受けて不正な操作をされた場合に、ファームウェアアップデートが正しく行われない状況を配信サーバ200や記憶装置1が検出できる。このため、端末装置100に対するIPネットワーク300からの遮断や、保守員による初期化等の対策を迅速に行うことが可能になる。さらに、再起動をする際に、不正にアクセスすることが可能なファームウェアを起動しない等の対策を施すことも可能である。
(第2実施形態)
図4は、第2実施形態に係る記憶装置1が実装された端末装置100及び配信サーバ200によって構成されるシステムを示す。また図5は、第2実施形態における配信サーバ200の動作の一例を示したフローチャート図である。尚、本実施形態の説明において、第1実施形態と同様の構成については、同様の符号を付して詳細な説明を省略する。
図4は、第2実施形態に係る記憶装置1が実装された端末装置100及び配信サーバ200によって構成されるシステムを示す。また図5は、第2実施形態における配信サーバ200の動作の一例を示したフローチャート図である。尚、本実施形態の説明において、第1実施形態と同様の構成については、同様の符号を付して詳細な説明を省略する。
本実施形態において配信サーバ200は、図4に示すようにタイマ201を有する。配信サーバ200は、端末装置100に対するファームウェアアップデート要求の発行に応じて、タイマ201を起動させる。この構成により、配信サーバ200は、予め設定した所定の時間内に端末装置100からレスポンスデータ(アップデート完了通知)が送られてこない場合は、ファームウェアアップデートが正しく行われなかったと判断できる。
尚、「所定の時間」は、配信サーバの管理者が設定した値であっても良いし、ファームウェアアップデート要求とともに送られるアップデートデータ(特に新ファームウェア)の大きさや、ファームウェアアップデート処理の煩雑さ等に応じて適宜変更可能としても良い。
一般にタイマ201で設定する所定の時間は、アップデートデータが大きい場合は、アップデートデータが小さい場合よりも長く設定される方が望ましい。これは、アップデートデータの大きさが大きいほうが、ファームウェアアップデートに時間が掛かるからである。
また、タイマ201で計測する所定の時間は、ファームウェアアップデート処理の内容によって変更される構成としても良い。例えば、ファームウェアアップデートの内容が、アップデートデータを記憶装置1のファームウェア格納領域40に追加(すなわち書き込み)する内容である場合を考える。この場合、ファームウェアアップデートの内容が、ファームウェア格納領域40に既に格納されているファームウェアを変更(すなわち書き換え)する内容である場合より、ファームウェアアップデートに要する時間が短い。
例えば記憶装置1がHDDである場合は、既存のデータに変更が生じると、既存のデータに対して新たなデータを上書きする。このため、空き領域にデータを書き込む場合と比較して、書き込みに要する時間はさほど変わらない。
一方で、記憶装置1がSSDである場合、既存のデータを新たなデータに変更する場合、既存のデータのうち、不要となったものを消去する必要がある。一般にSSDに用いられるフラッシュメモリは、書き込みよりも消去に時間が掛かるとされている。
ファームウェアアップデートにおいては、例えばファームウェア格納領域40に格納されている更新前のファームウェアを消去して、新たなアップデートデータをファームウェア格納領域40に格納する必要がある。このため、空き領域にデータを書き込む場合よりも時間が掛かる。
また、一般にSSDはHDDよりも書き込み速度が速い。よって、記憶装置1の種類に応じて、前述した「所定の時間」を変更できる構成としても良い。
図5に基づいて、本実施形態における配信サーバ200の動作の一例を示す。配信サーバ200は、端末装置100のファームウェアをアップデートする必要が生じた場合、端末装置100に対してファームウェアアップデート要求を発行する(S2.1)。
次に配信サーバ200は、このファームウェアアップデート要求の発行に応じて、タイマ201を起動させ、経過時間tの計測を開始する(S2.2)。尚、ファームウェアアップデート要求とタイマ201の起動の順番は、逆でも良い。いずれの場合においても、S2.1とS2.2との間の時間が短いほうが望ましい。
その後、ファームウェアアップデート要求の発行から、所定の時間Tを経過したかが確認され(S2.3)、t≧Tである場合、端末装置100及び記憶装置1からのレスポンスが有るかが確認される(S2.4)。
S2.4で配信サーバ200が、端末装置100及び記憶装置1からのレスポンスを受けていない場合(S2.4のNo)、ファームウェアアップデートに失敗したと推定可能である。
また、S2.4で配信サーバ200が、端末装置100及び記憶装置1からのレスポンスを受けた場合(S2.4のYes)、第1実施形態と同様に配信サーバ200はレスポンス認証を行い(S2.5)、認証結果からアップデートが正しく行われたかを判断する。
レスポンス認証に成功した場合(S2.5のYes)、端末装置100のファームウェアアップデートに成功したことを、配信サーバ200が認識する。一方で、レスポンス認証に失敗した場合(S2.5のNo)、端末装置100のファームウェアアップデートに失敗したことを、配信サーバ200が認識する。
本実施形態で示した構成では配信サーバ200は、第1実施形態で説明したようなチャレンジ・レスポンス認証の結果からだけでなく、端末装置100及び記憶装置1からのレスポンスが所定の時間内に返ってこなかった場合に、ファームウェアアップデートが正しく実行されなかったと認識可能である。
このような構成により、例えば所定の時間が経過しても配信サーバにレスポンスデータが返ってこない場合、その要因が、端末装置100がウィルス等に感染していることや、外部からの不正なアクセスや改竄等によるものであると推定される。その結果、IPネットワーク300からの遮断や、保守員による初期化等の対策を迅速に行うことが可能になる。
尚、本実施形態においてタイマ201は、必ずしも第1実施形態で示した配信サーバ200に新たに設けられる必要は無く、配信サーバ200の有するハードウェア構成又は機能の中に、計時機能が含まれている場合は、これを本実施形態におけるタイマ201として転用しても良い。
(第3実施形態)
図6は、第3実施形態に係る記憶装置1の構成の一例を示したブロック図である。また図7は、第3実施形態に係る記憶装置1が実装された端末装置100及び配信サーバ200によって構成されるシステムを示す。尚、第3実施形態の説明において、第1実施形態及び第2実施形態と同様の構成については、同様の符号を付して詳細な説明を省略する。
図6は、第3実施形態に係る記憶装置1の構成の一例を示したブロック図である。また図7は、第3実施形態に係る記憶装置1が実装された端末装置100及び配信サーバ200によって構成されるシステムを示す。尚、第3実施形態の説明において、第1実施形態及び第2実施形態と同様の構成については、同様の符号を付して詳細な説明を省略する。
図6に示すように、記憶装置1は、公開鍵格納領域80を有し、公開鍵格納領域80には配信サーバ200の公開鍵が格納される。
また、記憶装置1は認証部35を有する。認証部35は、公開鍵格納領域80に格納された公開鍵を用いて、認証を行う。
さらに図7に示すように、配信サーバ200は、秘密鍵格納領域202及びデジタル署名生成部203をさらに備える。秘密鍵格納領域202には、配信サーバ200の秘密鍵が格納される。デジタル署名生成部203は、チャレンジデータに対するデジタル署名を生成する。
図8は、第3実施形態に係るファームウェアアップデート動作を示したシーケンス図である。以下、図8を参照して第3実施形態に係る端末装置100のファームウェアアップデート動作を説明する。
配信サーバ200は、端末装置100のファームウェアをアップデートする必要が生じた場合、端末装置100に対してファームウェアアップデート要求を発行する(S3.1)。このとき、配信サーバ200は、ファームウェアアップデート要求と同時にアップデートデータを端末装置100に送信する。尚、第3実施形態においてアップデートデータは、新ファームウェアのプログラムデータ並びに第一チャレンジデータを含んでいる。
端末装置100は、配信サーバから受け取ったファームウェアアップデート要求を、例えば専用のコマンドを使用して記憶装置1に送信する(S3.2)。記憶装置1のデータ受信部20を介して受け取られたアップデートデータは、記憶装置1のファームウェア格納領域40に書き込まれ、ファームウェア格納領域40内には、新ファームウェアのプログラムデータが格納される(S3.3)。
次に、記憶装置1において、デジタル署名生成部60は、秘密鍵格納領域70に予め格納された秘密鍵を用いて、アップデートデータ内に含まれる第一チャレンジデータの第一デジタル署名を生成する(S3.4)。生成された第一デジタル署名は、第一チャレンジデータと併せて第一レスポンスデータとしてレスポンスデータ格納領域50に格納される(S3.5)。記憶装置1は、ファームウェアアップデート要求に応じた処理を終了し、データ送信部10を介してコマンドを端末装置100に発行する(S3.6)。
端末装置100は、記憶装置1からのコマンドを受けると、第一レスポンスデータ要求を記憶装置1に発行する(S3.7)。
記憶装置1は、データ受信部20を介して第一レスポンスデータ要求を受けると、レスポンスデータ格納領域50から第一レスポンスデータを取得し(S3.8)、併せて、第二チャレンジデータを生成する(S3.9)。記憶装置1は、データ送信部10を介して、第一レスポンスデータを端末装置100に送信する(S3.10)。
第3実施形態では、記憶装置1は、第一デジタル署名だけでなく第二チャレンジデータも端末装置100に送信する。したがって端末装置100が記憶装置1から受け取る第一レスポンスデータには、第一チャレンジデータの第一デジタル署名、及び第二チャレンジデータが含まれる。
端末装置100は、記憶装置1からのコマンドを受けると、第二レスポンスデータ要求を配信サーバ200に発行する(S3.11)。このとき、第一レスポンスデータが端末装置100から配信サーバ200に送信される。
端末装置100から第二レスポンスデータ要求を受け取ると、配信サーバ200において、デジタル署名生成部203は、配信サーバ200の秘密鍵格納領域202に予め格納された秘密鍵を用いて、第一レスポンスデータ内に含まれる第二チャレンジデータの第二デジタル署名を生成する(S3.12)。生成された第二デジタル署名は、第二レスポンスデータとして端末装置100に送信される(S3.13)。
第二レスポンスデータを受け取った端末装置100は、専用コマンドを記憶装置1に送信する(S3.14)。
端末装置100から第二デジタル署名を受け取った記憶装置1は、このコマンドで送られてきた第二レスポンスデータの認証を行う。具体的には、認証部35が、配信サーバ200の公開鍵を使用して第二レスポンスデータを検証することで、配信サーバ200での認証が成功したかを記憶装置1が確認できる。
以上、上述したように第3実施形態では、配信サーバ200と記憶装置1との間で、端末装置100を介して、相互のチャレンジ・レスポンス認証が行われる。尚、本実施形態では記憶装置1は、配信サーバ200から受け取った第一チャレンジデータに対するレスポンスを返す際に第二チャレンジデータを配信サーバ200に送り、第二チャレンジデータに対するレスポンスを配信サーバ200から受け取る構成となっている。
換言すれば、本実施形態において配信サーバ200と記憶装置1とは、双方向に対してチャレンジ・レスポンス認証を行う。
したがって記憶装置1は、第二チャレンジデータに対するレスポンスを配信サーバ200から受け取ることで、端末装置100のファームウェアアップデートが正しく行われたかを確認することができる。
さらに、チャレンジ・レスポンス認証の結果に問題がある場合は、例えばファームウェアアップデートの失敗を示した情報を端末装置100に出力することで、端末装置100のユーザはファームウェアアップデートに失敗したことを知ることができる。尚この場合、例えば端末装置100に備えられたディスプレイ等でユーザにファームウェアアップデートの失敗を通知することが可能である。
また、チャレンジ・レスポンス認証の結果に問題がある場合は、端末装置100を次に起動する際に、記憶装置1が記憶しているファームウェアを端末装置100が実行できないように(無効に)しても良い。
(第4実施形態)
第1実施形態乃至第3実施形態で示した配信サーバ200と記憶装置1とのチャレンジ・レスポンス認証は、必ずしもファームウェアアップデートに用いられる必要は無い。
第1実施形態乃至第3実施形態で示した配信サーバ200と記憶装置1とのチャレンジ・レスポンス認証は、必ずしもファームウェアアップデートに用いられる必要は無い。
第4実施形態において配信サーバ200は、例えば端末装置100で実行されるOSへのパッチ適用が正しく行われたかどうかを、記憶装置1とのチャレンジ・レスポンス認証によって確認する構成としても良い。
図9は、第4実施形態に係る記憶装置1の構成の一例を示したブロック図である。また、図10は、第4実施形態に係るパッチ適用動作を示したシーケンス図である。以下、図9及び図10を参照して端末装置100のパッチ適用動作を説明する。
配信サーバ200は、必要に応じて端末装置100に対してパッチ適用要求を発行する(S4.1)。尚「パッチ適用要求」は、パッチ適用に用いられるパッチデータと、チャレンジデータとを含んでいる。
端末装置100は、配信サーバ200から受け取ったパッチ適用要求を、例えば専用のコマンドを使用して記憶装置1に送信する(S4.2)。記憶装置1が受け取ったパッチデータは記憶装置1のパッチデータ格納領域90に書き込まれる(S4.3)。
次に、記憶装置1において、デジタル署名生成部60は、予め格納された秘密鍵を用いて、チャレンジデータのデジタル署名を生成する(S4.4)。生成されたデジタル署名は、チャレンジデータと併せてレスポンスデータとしてレスポンスデータ格納領域50に格納される(S4.5)。記憶装置1は、パッチ適用要求に応じた処理を終了し、コマンドを端末装置100に返す(S4.6)。
端末装置100は、記憶装置1からのコマンドを受けると、レスポンスデータ要求を記憶装置1に発行する(S4.7)。
記憶装置1はレスポンスデータ要求を受けると、レスポンスデータを取得して(S4.8)、端末装置100に当該レスポンスデータ(コマンド)を送信する(S4.9)。
端末装置100は記憶装置1からのコマンドを受け取ると、レスポンスデータとともにパッチ適用完了通知を配信サーバ200に発行する(S4.10)。配信サーバ200は、受信したレスポンスデータのデジタル署名の認証を行うことで、端末装置100のパッチ適用が正しく完了したことを確認できる。
尚、第2実施形態のように、配信サーバ200がパッチ適用を開始する際にタイマを設定し、所定の時間内に記憶装置1からレスポンスデータが返ってこない場合に、パッチ適用が正しく実行されなかったと確認できる構成としても良い。
また、第3実施形態のように、記憶装置1がレスポンスデータを返す際に、記憶装置1が任意に生成した新たなチャレンジデータをレスポンスデータとともに配信サーバ200に送り、この新たなチャレンジデータに対する新たなレスポンスデータを記憶装置1に送るような構成とすることで、配信サーバ200と記憶装置1とが互いにチャレンジ・レスポンス認証を行っても良い。
以上の説明より、本実施形態において配信サーバ200は、端末装置100のパッチ適用が正しく行われたかを確認することができる。
また、端末装置100が不正なアクセスを受けて不正な操作をされた場合に、パッチ適用が正しく行われない状況を配信サーバ200や記憶装置1が検出できるため、IPネットワーク300からの遮断や、保守員による初期化等の対策を迅速に行うことが可能になる。
尚、第1実施形態乃至第4実施形態では、配信サーバ200は、ファームウェアのプログラムデータやパッチデータを、端末装置100を介して記憶装置1に送信したが、扱われるデータはこれらに限られず、例えばパラメータデータ等であっても良い。
また、第1実施形態乃至第4実施形態では、配信サーバ200、端末装置100、及び記憶装置1の間で様々なコマンド(命令・応答)がI/Fを介してやり取りされる。しかし、応答コマンドは、I/Fでなく、他の接続端子を利用したスタティック(静的な)信号でも良い。
さらに、記憶装置1は、ファームウェアのプログラムデータを受信後すぐにファームウェアを書き換えるのではなく、例えばRAM等の揮発メモリに一時的に格納し、チャレンジ・レスポンス認証が完了した後でファームウェアを更新する構成としても良い。
以上、本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等に含まれる。
1:記憶装置、10:データ送信部、20:データ受信部、30:暗号処理部、35:認証部、40:ファームウェア格納領域、50:レスポンスデータ格納領域、60:デジタル署名生成部、70:秘密鍵格納領域、80:公開鍵格納領域、90:パッチデータ格納領域、100:端末装置、200:配信サーバ、300:IPネットワーク。
Claims (8)
- サーバから送られる、処理データ及び第一認証情報を、外部機器を介して受信する受信部と、
前記処理データを記憶する記憶部と、
予め記憶された第一鍵と前記受信した第一認証情報と基づいて第一署名を生成する生成部と、
前記第一署名及び前記第一認証情報を含んだ応答データを、前記外部機器を介して前記サーバに送信する送信部と、
を備えた記憶装置。 - 前記応答データは、前記記憶部に一時的に保存されるとともに、前記外部機器からの命令に応じて前記サーバに送信される請求項1に記載の記憶装置。
- 前記応答データは、前記サーバを認証するための第二認証情報をさらに含み、
該第二認証情報と、該第二認証情報に対応し前記外部機器を介して前記サーバから受信した第二署名とに基づいて認証を行う認証部を更に備える請求項1または請求項2に記載の記憶装置。 - 前記認証に失敗した場合、前記外部機器に対して認証の失敗を示す情報を出力する請求項3に記載の記憶装置。
- 前記処理データは、前記外部機器のファームウェアのプログラムデータを含む請求項1乃至請求項4のいずれか一項に記載の記憶装置。
- 記憶部を備えた記憶装置において、
サーバから送られる、処理データ及び第一認証情報を、外部機器を介して受信し、
予め記憶された鍵と前記第一認証情報とに基づいて署名を生成し、
前記署名及び前記第一認証情報を含んだ応答データを、前記外部機器を介して前記サーバに送信する
ことを含んだ認証方法。 - 処理データを配信するサーバでの認証方法であって、
記憶装置に前記処理データ及び第一認証情報を、外部機器を介して送信し、
前記第一認証情報に基づいた第一署名及び前記第一認証情報を含んだ応答データを、前記外部機器を介して受信し、
前記応答データを参照し、前記記憶装置との認証に成功したかを確認する
ことを含んだ認証方法。 - 記憶装置と接続された端末装置での認証方法であって、
サーバから送られる、処理データ及び第一認証情報を受信し、
前記処理データ及び前記第一認証情報を、前記記憶装置に送信し、
前記第一認証情報に基づいた第一署名及び前記第一認証情報を含んだ応答データを、前記記憶装置から受信し、
前記応答データを、前記サーバに送信する
ことを含んだ認証方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015140557A JP2017022654A (ja) | 2015-07-14 | 2015-07-14 | 記憶装置及び方法 |
CN201610066534.3A CN106357392A (zh) | 2015-07-14 | 2016-01-29 | 存储装置和认证方法 |
US15/051,358 US20170019399A1 (en) | 2015-07-14 | 2016-02-23 | Secure update processing of terminal device using an encryption key stored in a memory device of the terminal device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015140557A JP2017022654A (ja) | 2015-07-14 | 2015-07-14 | 記憶装置及び方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2017022654A true JP2017022654A (ja) | 2017-01-26 |
Family
ID=57776487
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015140557A Pending JP2017022654A (ja) | 2015-07-14 | 2015-07-14 | 記憶装置及び方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20170019399A1 (ja) |
JP (1) | JP2017022654A (ja) |
CN (1) | CN106357392A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019142307A1 (ja) * | 2018-01-19 | 2019-07-25 | ルネサスエレクトロニクス株式会社 | 半導体装置、更新データ提供方法、更新データ受取方法およびプログラム |
KR102082251B1 (ko) | 2019-12-23 | 2020-02-28 | 김근태 | 완효성 액상 복합 비료 조성물 및 그 제조 방법 |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10373096B2 (en) * | 2017-02-27 | 2019-08-06 | International Business Machines Corporation | Automatically caching and sending electronic signatures |
KR102410329B1 (ko) * | 2017-08-22 | 2022-06-20 | 삼성전자주식회사 | 서비스 업데이트 제공 방법 및 이를 지원하는 전자 장치 |
US10540985B2 (en) * | 2018-01-31 | 2020-01-21 | Ford Global Technologies, Llc | In-vehicle media vocal suppression |
DE102018202626A1 (de) * | 2018-02-21 | 2019-08-22 | Siemens Aktiengesellschaft | Verfahren zur rechnergestützten Parametrierung eines technischen Systems |
CN108566280A (zh) * | 2018-04-23 | 2018-09-21 | 济南浪潮高新科技投资发展有限公司 | 一种fpga硬件加速程序的远程升级方法和系统 |
JP2020057910A (ja) * | 2018-10-01 | 2020-04-09 | 富士ゼロックス株式会社 | 送受信装置、送受信システム及びプログラム |
WO2021168825A1 (en) | 2020-02-28 | 2021-09-02 | Innogrit Technologies Co., Ltd. | Systems and methods for evaluating storage medium |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20010044296A1 (en) * | 1998-07-31 | 2001-11-22 | Semyon Boroh Mizikovsky | Method for authenticating an over-the-air functional entity to a wireless terminal |
US6546492B1 (en) * | 1999-03-26 | 2003-04-08 | Ericsson Inc. | System for secure controlled electronic memory updates via networks |
WO2008081801A1 (ja) * | 2006-12-27 | 2008-07-10 | Panasonic Corporation | 情報端末、セキュリティデバイス、データ保護方法及びデータ保護プログラム |
JP5175615B2 (ja) * | 2007-06-04 | 2013-04-03 | パナソニック株式会社 | 利用装置、サーバ装置、サービス利用システム、サービス利用方法、サービス利用プログラム及び集積回路 |
US8547859B2 (en) * | 2007-11-15 | 2013-10-01 | Ubeeairwalk, Inc. | System, method, and computer-readable medium for authentication center-initiated authentication procedures for a mobile station attached with an IP-femtocell system |
EP2397964A4 (en) * | 2009-02-16 | 2014-08-13 | Panasonic Corp | DEVICE FOR IDENTIFYING ILLEGAL MODULES, INFORMATION PROCESSING DEVICE, METHOD FOR IDENTIFYING ILLEGAL MODULES, IDENTIFICATION PROGRAM FOR ILLEGAL MODULES, INTEGRATED CIRCUIT, ILLEGAL MODULES DEACTIVATION SYSTEM, AND ILLEGAL MODULES DEACTIVATION DEVICE |
US9621530B2 (en) * | 2013-06-28 | 2017-04-11 | Qualcomm Incorporated | Trust heuristic model for reducing control load in IoT resource access networks |
-
2015
- 2015-07-14 JP JP2015140557A patent/JP2017022654A/ja active Pending
-
2016
- 2016-01-29 CN CN201610066534.3A patent/CN106357392A/zh not_active Withdrawn
- 2016-02-23 US US15/051,358 patent/US20170019399A1/en not_active Abandoned
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019142307A1 (ja) * | 2018-01-19 | 2019-07-25 | ルネサスエレクトロニクス株式会社 | 半導体装置、更新データ提供方法、更新データ受取方法およびプログラム |
JPWO2019142307A1 (ja) * | 2018-01-19 | 2020-11-19 | ルネサスエレクトロニクス株式会社 | 半導体装置、更新データ提供方法、更新データ受取方法およびプログラム |
US11516024B2 (en) | 2018-01-19 | 2022-11-29 | Renesas Electronics Corporation | Semiconductor device, update data-providing method, update data-receiving method, and program |
KR102082251B1 (ko) | 2019-12-23 | 2020-02-28 | 김근태 | 완효성 액상 복합 비료 조성물 및 그 제조 방법 |
Also Published As
Publication number | Publication date |
---|---|
CN106357392A (zh) | 2017-01-25 |
US20170019399A1 (en) | 2017-01-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2017022654A (ja) | 記憶装置及び方法 | |
US10721080B2 (en) | Key-attestation-contingent certificate issuance | |
US9762396B2 (en) | Device theft protection associating a device identifier and a user identifier | |
US11232222B2 (en) | Access management system, access management method and program | |
US11082214B2 (en) | Key generation apparatus and key update method | |
JP4219965B2 (ja) | ワンタイムidによる認証 | |
US20140095887A1 (en) | Method and apparatus for maintaining trusted time at a client computing device | |
JP2018504836A (ja) | シングルサインオンを含むアプリケーション用の共有秘密保管庫 | |
CN104937904B (zh) | 用于卸载的方法、系统和计算机存储介质 | |
KR20150054828A (ko) | 동기화 통신에서의 서버 인증서 에러의 보안 처리 기법 | |
JP2013519929A (ja) | 情報処理装置、情報処理システム、ソフトウェアルーチン実行方法およびリモート認証方法 | |
JP6399763B2 (ja) | 情報処理装置、情報処理方法 | |
US20180285558A1 (en) | Device and method for password generation in a user device | |
TW201939922A (zh) | 可信伺服器的策略部署方法、裝置、系統及計算系統 | |
BR112015029277B1 (pt) | Método e dispositivo de computação | |
US20180048471A1 (en) | System and storage medium | |
JP2018509692A (ja) | 選択的なブロックベースの完全性保護技法 | |
US20090228713A1 (en) | Authentication device, biological information management apparatus, authentication system and authentication method | |
US20150256333A1 (en) | Asymmetrical encryption of storage system to protect copyright and personal information | |
US11252143B2 (en) | Authentication system, authentication server and authentication method | |
KR102420035B1 (ko) | 저장 디바이스의 인증 변경 | |
US10853477B2 (en) | Information processing apparatus, control method, and storage medium | |
JP2009278397A (ja) | 通信装置及び路側機及び車載器及び通信方法及び通信プログラム | |
US20210110041A1 (en) | Displaying a bios update progress | |
JP7327100B2 (ja) | データ管理システム、データ管理装置及びデータ管理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD07 | Notification of extinguishment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7427 Effective date: 20170220 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170301 |