JP2021048518A - 情報処理装置、情報処理システム及び情報処理装置の制御方法 - Google Patents
情報処理装置、情報処理システム及び情報処理装置の制御方法 Download PDFInfo
- Publication number
- JP2021048518A JP2021048518A JP2019170535A JP2019170535A JP2021048518A JP 2021048518 A JP2021048518 A JP 2021048518A JP 2019170535 A JP2019170535 A JP 2019170535A JP 2019170535 A JP2019170535 A JP 2019170535A JP 2021048518 A JP2021048518 A JP 2021048518A
- Authority
- JP
- Japan
- Prior art keywords
- order
- information
- update
- request
- information processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 94
- 238000000034 method Methods 0.000 title claims description 41
- 230000004044 response Effects 0.000 claims abstract description 11
- 238000004891 communication Methods 0.000 claims description 19
- 238000012795 verification Methods 0.000 claims description 9
- 238000012545 processing Methods 0.000 abstract description 30
- 238000010586 diagram Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 4
- 239000004065 semiconductor Substances 0.000 description 2
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/108—Source integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
Abstract
Description
具体的な攻撃方法としては、処理時間に注目したタイミング攻撃、消費電力に注目した電力解析攻撃、装置から漏洩する電磁波に注目した電磁波解析攻撃等が知られている。
図1は、実施形態の情報処理システムの概要構成ブロック図である。
情報処理システム10は、複数の情報処理装置11A〜11Cと、情報処理装置11Bと無線通信を行う無線局装置12と、情報処理装置11A〜11Cの管理を行う管理サーバ13と、を備えている。さらに情報処理装置11A、11C、無線局装置12及び管理サーバ13は、インターネット等の通信ネットワーク14を介して通信可能に接続されている。
MCU20は、MCU20全体を制御するCPUコア21と、プログラム等を記憶するROM22と、ワークテーブルとして機能し、各種データを記憶するRAM23と、サーバ公開鍵、マスタ鍵、通信秘密鍵、順序比較情報としての更新要求カウント値CT等を不揮発的に記憶するNVRAM24と、通信インタフェース動作を行う通信インタフェース(IF)25と、さらに各部を通信可能に接続する通信バス26と、内蔵アナログ−デジタルコンバータ(ADC)27を備えている。また、センサ28がADC27の入力に接続されている。
MCU20は、サーバ公開鍵SK、マスタ鍵MK、通信秘密鍵AK、順序比較情報としての更新要求カウント値CT等を記憶する記憶部(NVRAM)24と、通信バス26に接続された通信処理部32と、秘密鍵の鍵更新状態を管理する鍵更新ステート管理部33と、暗号化処理及び復号処理を行う暗号処理部34と、を備えている。
管理サーバ13は、秘密鍵の更新を行うために、更新要求メッセージ(更新要求データ)を、通信ネットワーク14を介して情報処理装置11A〜11Cにそれぞれ適宜のタイミングで送信する。
そして、署名の検証が成功した場合には、マスタ鍵MKにより、更新要求メッセージの復号を暗号処理部34で行い、新たに復号した秘密鍵AKを記憶部31に記憶する。
まず、情報処理システムの更新成功時の処理について説明する。以下の説明においては、秘密鍵の更新要求の対象情報処理装置が情報処理装置11Aである場合を例として説明する。
図4は、情報処理システムの更新成功時の処理シーケンス図である。
図5は、管理サーバの更新要求の処理フローチャートである。
この鍵更新カウンタCrは、更新要求メッセージの送付毎にインクリメントされる。例えば、鍵更新カウンタCrの初期値が1であり、インクリメント値が1であり、前回の更新要求が25回目であった場合には、インクリメント後は、鍵更新カウンタCr=26となる。
続いて管理サーバ13は、更新要求メッセージC01の本体部分を生成する(S23)。この更新要求メッセージC01の本体部分には、鍵更新カウンタCrの値が、更新順序データとして含まれる。
さらに管理サーバ13は、更新要求メッセージC01にサーバ公開鍵CKのペアである秘密鍵により署名を付与する(S24)。
続いて管理サーバ13は、情報処理装置11Aに対して署名付きの更新要求メッセージC01を送信する(S12、S25)。
情報処理装置11AのMCU20は、通信ネットワーク14を介して、署名付きの更新要求メッセージC01を受信すると(S31)、管理サーバ13の公開鍵により更新要求メッセージC01の署名検証を行う(S32)。
署名が無効であった場合には(S33;No)、MCU20は、処理をS40に移行する。
署名が有効であった場合には(S33;Yes)、MCU20は、更新要求メッセージC01に含まれる更新順序データの値と更新要求カウント値を比較し、更新順序が正しいか否かを判定する(S34)。
更新要求カウント値の更新が完了していない場合には(S36;No)、情報処理装置11AのMCU20は、正規の処理がなされていないと判定して更新秘密鍵の復号処理を行わずに、S40に移行する。
更新要求カウント値の更新が完了した場合には(S36;Yes)、情報処理装置11AのMCU20は、自己が保有しているマスタ鍵による復号処理を行う(S37)。
指示されたスロット番号が正規のものである場合には(S38;Yes)、復号した更新秘密鍵を、指示されたスロット番号に対応する記憶部31の領域に保存する(S39)。
そして情報処理装置11AMCU20は、生成した結果通知メッセージC02を通信ネットワーク14を介して管理サーバ13に送信する(S41)。
そして、管理サーバ13は、情報処理装置11Aの公開鍵を用いて、署名及び内容を確認し、正規の更新成功に対応する結果通知メッセージC02であるか否かを判定する(S27)。この場合には、正規の更新成功に対応する結果通知メッセージC02であるので(S27;Yes)、処理を終了する。
図7は、情報処理システムの更新失敗時の処理シーケンス図である。
そして情報処理装置11Aは、生成した結果通知メッセージC02を通信ネットワーク14を介して管理サーバ13に送信する(S41、S55)。
そして、管理サーバ13は、情報処理装置11Aの公開鍵を用いて、署名及び内容を確認し、正規の更新成功に対応する結果通知メッセージC02であるか否かを判定する(S27)。この場合においては、正規の更新成功応答メッセージではない(S27;No)、すなわち、更新失敗に対応する結果通知メッセージC02であるので、情報処理装置11Aに対応する鍵更新カウンタCrの値が許容閾値以下であるか否かを判定する(S28)。
鍵更新カウンタCrの値が許容閾値以上である場合には(S28;No)、当該情報処理装置11Aがサイドチャネル攻撃などの攻撃にあっている旨の警報を所定の通知先(例えば、システム監視サーバ等)に通知し(S29)、処理を終了する。
また、本実施形態のプログラムを、ROM等に予め組み込んで提供するように構成してもよい。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
11A〜11C 情報処理装置
12 無線局装置
13 管理サーバ
14 通信ネットワーク
20 MCU(更新部)
21 CPUコア
22 ROM
23 RAM
24 NVRAM(記憶部)
26 通信バス
31 記憶部
32 通信処理部
33 鍵更新ステート管理部
34 暗号処理部
C01 更新要求メッセージ
C02 結果通知メッセージ
AK 秘密鍵
CK サーバ公開鍵
CT 更新要求カウント値
Cr 鍵更新カウンタ
MK マスタ鍵
SK サーバ公開鍵
Claims (7)
- 更新要求の順序を特定可能な要求順序情報を含む更新要求に伴って自己の秘密鍵の更新を行う情報処理装置であって、
マスタ秘密鍵、前記秘密鍵及び前記順序を比較可能な順序比較情報を不揮発的に記憶する記憶部と、
前記更新要求がなされた場合に、前記要求順序情報及び前記順序比較情報を比較して、前記順序が正規のものであると判定した場合に、前記マスタ秘密鍵を用いた前記秘密鍵の更新処理に先立って、前記順序比較情報を前記要求順序情報に対応する情報に更新する更新部と、
を備えた情報処理装置。 - 前記更新要求は、管理情報処理装置が通信ネットワークを介して送信したものであり、
前記更新要求に付与された署名を前記管理情報処理装置の公開鍵により検証する検証部を備え、
前記更新部は、前記検証が成功した場合にのみ、前記要求順序情報及び前記順序比較情報を比較する、
請求項1記載の情報処理装置。 - 前記更新部は、前記順序比較情報を前記要求順序情報に置き換える、
請求項1又は請求項2記載の情報処理装置。 - 前記マスタ秘密鍵を用いて前記更新要求を復号して、新たな秘密鍵を生成し、更新を行う鍵更新部を備えた、
請求項1乃至請求項3のいずれか一項に記載の情報処理装置。 - 更新要求の順序を特定可能な要求順序情報を含む更新要求を生成するに際し、常時前記要求順序情報を更新する要求順序情報更新部と、生成した前記更新要求を送信する更新要求部と、を備えた管理サーバ装置と、
前記管理サーバ装置に通信ネットワークを介して接続され、前記更新要求に伴って自己の秘密鍵の更新を行う情報処理装置と、を備え、
前記情報処理装置は、マスタ秘密鍵、前記秘密鍵及び前記順序を比較可能な順序比較情報を不揮発的に記憶する記憶部と、前記更新要求がなされた場合に、前記要求順序情報及び前記順序比較情報を比較して、前記順序が正規のものであると判定した場合に、前記マスタ秘密鍵を用いた前記秘密鍵の更新処理に先立って、前記順序比較情報を前記要求順序情報に対応する情報に更新する更新部と、を備えた、
情報処理システム。 - 更新要求の順序を特定可能な要求順序情報を含む更新要求に伴って自己の秘密鍵の更新を行う情報処理装置を制御する情報処理装置の制御方法であって、
マスタ秘密鍵、前記秘密鍵及び前記順序を比較可能な順序比較情報を不揮発的に記憶する過程と、
前記更新要求がなされた場合に、前記要求順序情報及び前記順序比較情報を比較して、前記順序が正規のものであると判定した場合に、前記マスタ秘密鍵を用いた前記秘密鍵の更新処理に先立って、前記順序比較情報を前記要求順序情報に対応する情報に更新する過程と、
を備えた情報処理装置の制御方法。 - 更新要求の順序を特定可能な要求順序情報を含む更新要求に伴って自己の秘密鍵の更新を行う情報処理装置をコンピュータにより制御するプログラムであって、
前記コンピュータを、
マスタ秘密鍵、前記秘密鍵及び前記順序を比較可能な順序比較情報を不揮発的に記憶する手段と、
前記更新要求がなされた場合に、前記要求順序情報及び前記順序比較情報を比較して、前記順序が正規のものであると判定した場合に、前記マスタ秘密鍵を用いた前記秘密鍵の更新処理に先立って、前記順序比較情報を前記要求順序情報に対応する情報に更新する手段と、
して機能させる情報処理装置の制御方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019170535A JP2021048518A (ja) | 2019-09-19 | 2019-09-19 | 情報処理装置、情報処理システム及び情報処理装置の制御方法 |
US16/883,065 US11546148B2 (en) | 2019-09-19 | 2020-05-26 | Information processing device, information processing system, and method for controlling information processing device including comparing request order information and order comparison information |
JP2023185093A JP2023182857A (ja) | 2019-09-19 | 2023-10-27 | 情報処理装置、情報処理システム、情報処理装置の制御方法及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019170535A JP2021048518A (ja) | 2019-09-19 | 2019-09-19 | 情報処理装置、情報処理システム及び情報処理装置の制御方法 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023185093A Division JP2023182857A (ja) | 2019-09-19 | 2023-10-27 | 情報処理装置、情報処理システム、情報処理装置の制御方法及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2021048518A true JP2021048518A (ja) | 2021-03-25 |
Family
ID=74878793
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019170535A Pending JP2021048518A (ja) | 2019-09-19 | 2019-09-19 | 情報処理装置、情報処理システム及び情報処理装置の制御方法 |
JP2023185093A Pending JP2023182857A (ja) | 2019-09-19 | 2023-10-27 | 情報処理装置、情報処理システム、情報処理装置の制御方法及びプログラム |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023185093A Pending JP2023182857A (ja) | 2019-09-19 | 2023-10-27 | 情報処理装置、情報処理システム、情報処理装置の制御方法及びプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US11546148B2 (ja) |
JP (2) | JP2021048518A (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11483132B2 (en) * | 2020-12-04 | 2022-10-25 | Meta Platforms, Inc. | Generating and initiating pre-signed transaction requests for flexibly and efficiently implementing secure cryptographic key management |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016100632A (ja) * | 2014-11-18 | 2016-05-30 | 株式会社東芝 | 通信システム及び通信装置 |
WO2018198297A1 (ja) * | 2017-04-27 | 2018-11-01 | 富士通株式会社 | 車両システム及び鍵配信方法 |
JP2018196080A (ja) * | 2017-05-22 | 2018-12-06 | 株式会社デンソー | 電子制御装置および電子制御装置における鍵登録方法 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1999035782A1 (en) * | 1998-01-02 | 1999-07-15 | Cryptography Research, Inc. | Leak-resistant cryptographic method and apparatus |
CA2334597C (en) | 1998-07-02 | 2007-09-04 | Cryptography Research, Inc. | Leak-resistant cryptographic indexed key update |
JP2001237824A (ja) | 2000-02-22 | 2001-08-31 | Mitsubishi Electric Corp | 情報通信中継装置 |
JP2005295408A (ja) | 2004-04-02 | 2005-10-20 | Tepco Uquest Ltd | 暗号化装置,復号化装置,暗号化復号化システム,鍵情報更新システム |
JP4544538B2 (ja) | 2005-01-24 | 2010-09-15 | パナソニック株式会社 | 署名生成装置、鍵生成装置及び署名生成方法 |
JP2012195903A (ja) * | 2011-03-18 | 2012-10-11 | Toshiba Corp | 情報処理装置、プログラム及びアクセス制御システム |
US9106405B1 (en) * | 2012-06-25 | 2015-08-11 | Amazon Technologies, Inc. | Multi-user secret decay |
JP2015018667A (ja) | 2013-07-10 | 2015-01-29 | 富士フイルム株式会社 | 非水二次電池用電解液、非水二次電池及び非水電解液用添加剤 |
CN105828337A (zh) * | 2014-09-17 | 2016-08-03 | 中兴通讯股份有限公司 | 一种动态构建虚拟小区的方法和装置 |
JP6365410B2 (ja) * | 2015-05-22 | 2018-08-01 | 株式会社デンソー | 車両用通信システム |
US10271209B2 (en) * | 2016-06-12 | 2019-04-23 | Apple Inc. | Session protocol for backward security between paired devices |
US10769280B2 (en) * | 2018-12-13 | 2020-09-08 | Silicon Laboratories, Inc. | Side channel attack countermeasures for secure bootloading |
US11349653B2 (en) * | 2018-12-18 | 2022-05-31 | Hewlett Packard Enterprise Development Lp | Multiple-site private network secured by IPsec using blockchain network for key exchange |
-
2019
- 2019-09-19 JP JP2019170535A patent/JP2021048518A/ja active Pending
-
2020
- 2020-05-26 US US16/883,065 patent/US11546148B2/en active Active
-
2023
- 2023-10-27 JP JP2023185093A patent/JP2023182857A/ja active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016100632A (ja) * | 2014-11-18 | 2016-05-30 | 株式会社東芝 | 通信システム及び通信装置 |
WO2018198297A1 (ja) * | 2017-04-27 | 2018-11-01 | 富士通株式会社 | 車両システム及び鍵配信方法 |
JP2018196080A (ja) * | 2017-05-22 | 2018-12-06 | 株式会社デンソー | 電子制御装置および電子制御装置における鍵登録方法 |
Also Published As
Publication number | Publication date |
---|---|
US11546148B2 (en) | 2023-01-03 |
JP2023182857A (ja) | 2023-12-26 |
US20210091936A1 (en) | 2021-03-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3458999B1 (en) | Self-contained cryptographic boot policy validation | |
KR100792287B1 (ko) | 자체 생성한 암호화키를 이용한 보안방법 및 이를 적용한보안장치 | |
US8555089B2 (en) | Program execution apparatus, control method, control program, and integrated circuit | |
US9183415B2 (en) | Regulating access using information regarding a host machine of a portable storage drive | |
US20210012008A1 (en) | Method of initializing device and method of updating firmware of device having enhanced security function | |
US20160255079A1 (en) | Methods and systems for performing secure authenticated updates of authentication credentials | |
JP5362114B2 (ja) | 保安usb記憶媒体生成及び復号化方法、並びに保安usb記憶媒体生成のためのプログラムが記録された媒体 | |
US9288054B2 (en) | Method and apparatus for authenticating and managing application using trusted platform module | |
US20150095652A1 (en) | Encryption and decryption processing method, apparatus, and device | |
CN102279760A (zh) | 利用初始保护组件来进行设备引导 | |
US10592679B2 (en) | Support for changing encryption classes of files | |
US20170019399A1 (en) | Secure update processing of terminal device using an encryption key stored in a memory device of the terminal device | |
JP5827692B2 (ja) | バインドされたデータカード及び移動ホストの認証方法、装置及びシステム | |
US20180204004A1 (en) | Authentication method and apparatus for reinforced software | |
US20180048471A1 (en) | System and storage medium | |
CN112612486B (zh) | 存储器烧录方法、装置和待烧录芯片 | |
US20140310535A1 (en) | Electronic Device with Flash Memory Component | |
JP2015232810A (ja) | 記憶装置、情報処理装置および情報処理方法 | |
JP2023182857A (ja) | 情報処理装置、情報処理システム、情報処理装置の制御方法及びプログラム | |
JP6888122B2 (ja) | 半導体装置、更新データ提供方法、更新データ受取方法およびプログラム | |
KR101473656B1 (ko) | 모바일 데이터 보안 장치 및 방법 | |
EP2689367A1 (en) | Data protection using distributed security key | |
KR101630462B1 (ko) | 키보드 보안 장치 및 방법 | |
KR101973578B1 (ko) | 어플리케이션의 무결성 검증 방법 및 장치 | |
CN110674525A (zh) | 一种电子设备及其文件处理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220622 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230421 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230606 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230807 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230829 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20240305 |