JP2021048518A - 情報処理装置、情報処理システム及び情報処理装置の制御方法 - Google Patents

情報処理装置、情報処理システム及び情報処理装置の制御方法 Download PDF

Info

Publication number
JP2021048518A
JP2021048518A JP2019170535A JP2019170535A JP2021048518A JP 2021048518 A JP2021048518 A JP 2021048518A JP 2019170535 A JP2019170535 A JP 2019170535A JP 2019170535 A JP2019170535 A JP 2019170535A JP 2021048518 A JP2021048518 A JP 2021048518A
Authority
JP
Japan
Prior art keywords
order
information
update
request
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2019170535A
Other languages
English (en)
Inventor
橋本 幹生
Mikio Hashimoto
幹生 橋本
新保 淳
Atsushi Shinpo
淳 新保
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Electronic Devices and Storage Corp
Original Assignee
Toshiba Corp
Toshiba Electronic Devices and Storage Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Electronic Devices and Storage Corp filed Critical Toshiba Corp
Priority to JP2019170535A priority Critical patent/JP2021048518A/ja
Priority to US16/883,065 priority patent/US11546148B2/en
Publication of JP2021048518A publication Critical patent/JP2021048518A/ja
Priority to JP2023185093A priority patent/JP2023182857A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】ハードウェア規模の増加を抑制し、様々なシステムにおいて適用が可能であり、サイドチャネル攻撃の対策を容易とする。【解決手段】実施形態の情報処理装置は、要求順序情報を含む更新要求に伴って自己の秘密鍵の更新を行う情報処理装置であって、マスタ秘密鍵、秘密鍵及び更新要求の要求順序を比較可能な順序比較情報を不揮発的に記憶する記憶部と、更新要求がなされた場合に、要求順序情報及び順序比較情報を比較して、更新要求の順序が正規のものであると判定した場合に、マスタ秘密鍵を用いた秘密鍵の更新処理に先立って、順序比較情報を要求順序情報に対応する情報に更新する更新部と、を備える。【選択図】図1

Description

本発明の実施形態は、情報処理装置、情報処理システム及び情報処理装置の制御方法に関する。
従来、暗号処理装置として機能するマイクロコンピュータ等の情報処理装置の動作状況を様々な物理的手段で観察することにより、装置内部の秘密情報(例えば、秘密鍵の情報)を取得する攻撃方法として、サイドチャネル攻撃が知られている。
具体的な攻撃方法としては、処理時間に注目したタイミング攻撃、消費電力に注目した電力解析攻撃、装置から漏洩する電磁波に注目した電磁波解析攻撃等が知られている。
これらへの対抗策としては、暗号演算1回あたりの消費電力、電磁波による情報漏洩量を低減し、攻撃者に多数の試行を強制する手法や、秘密鍵を頻繁に更新することによって鍵漏洩リスクを低減する手法などが提案されている。
特許第4544538号公報 特開2001−237824号公報 特開2005−295408号公報
しかしながら、前者の手法においては、ハードウェア規模やスループットのオーバーヘッド増加が著しくなり、後者の手法によっては、車載システム等のように秘密鍵の更新が頻繁に行われないシステムにおいては適用が困難であるという課題が生じる。
本発明は、上記に鑑みてなされたものであって、ハードウェア規模の増加を抑制し、様々なシステムにおいて適用が可能であり、サイドチャネル攻撃の対策が容易な情報処理装置、情報処理システム及び情報処理装置の制御方法を提供することを目的としている。
実施形態の情報処理装置は、要求順序情報を含む更新要求に伴って自己の秘密鍵の更新を行う情報処理装置であって、マスタ秘密鍵、秘密鍵及び更新要求の順序を比較可能な順序比較情報を不揮発的に記憶する記憶部と、更新要求がなされた場合に、要求順序情報及び順序比較情報を比較して、更新要求の順序が正規のものであると判定した場合に、マスタ秘密鍵を用いた秘密鍵の更新処理に先立って、順序比較情報を要求順序情報に対応する情報に更新する更新部と、を備える。
実施形態の情報処理システムの概要構成ブロック図。 情報処理装置の概要構成ブロック図。 情報処理装置の機能構成ブロック図。 情報処理システムの更新成功時の処理シーケンス図。 管理サーバの更新要求の処理フローチャート。 情報処理装置の更新要求処理時の処理フローチャート。 情報処理システムの更新失敗時の処理シーケンス図。
次に図面を参照して好適な実施形態について詳細に説明する。
図1は、実施形態の情報処理システムの概要構成ブロック図である。
情報処理システム10は、複数の情報処理装置11A〜11Cと、情報処理装置11Bと無線通信を行う無線局装置12と、情報処理装置11A〜11Cの管理を行う管理サーバ13と、を備えている。さらに情報処理装置11A、11C、無線局装置12及び管理サーバ13は、インターネット等の通信ネットワーク14を介して通信可能に接続されている。
情報処理装置11A、11Cと、情報処理装置11Bは、無線通信ネットワークを介して通信を行っているか否かが異なるだけであり、情報処理装置11A〜11Cの基本的構成及び基本的動作は同様である。情報処理装置11Bは、例えば、車載機器として構成される。以下、情報処理装置11Aを例として説明する。
図2は、情報処理装置の概要構成ブロック図である。情報処理装置11Aの主要な機能はMCU20によって行われる。
MCU20は、MCU20全体を制御するCPUコア21と、プログラム等を記憶するROM22と、ワークテーブルとして機能し、各種データを記憶するRAM23と、サーバ公開鍵、マスタ鍵、通信秘密鍵、順序比較情報としての更新要求カウント値CT等を不揮発的に記憶するNVRAM24と、通信インタフェース動作を行う通信インタフェース(IF)25と、さらに各部を通信可能に接続する通信バス26と、内蔵アナログ−デジタルコンバータ(ADC)27を備えている。また、センサ28がADC27の入力に接続されている。
図3は、MCUに内蔵される鍵管理及び更新の論理的な機能構成ブロック図である。
MCU20は、サーバ公開鍵SK、マスタ鍵MK、通信秘密鍵AK、順序比較情報としての更新要求カウント値CT等を記憶する記憶部(NVRAM)24と、通信バス26に接続された通信処理部32と、秘密鍵の鍵更新状態を管理する鍵更新ステート管理部33と、暗号化処理及び復号処理を行う暗号処理部34と、を備えている。
まず、従来の秘密鍵更新処理の問題点について図1及び図3を参照して説明する。
管理サーバ13は、秘密鍵の更新を行うために、更新要求メッセージ(更新要求データ)を、通信ネットワーク14を介して情報処理装置11A〜11Cにそれぞれ適宜のタイミングで送信する。
更新要求メッセージは、各情報処理装置11A〜11Cに対する何回目の更新要求であるかを表す更新順序データを含み、当該管理サーバ13の公開鍵方式暗号の秘密鍵により署名されている。
これにより、暗号化された更新要求メッセージを受信した情報処理装置11A〜11Cは、管理サーバ13の管理サーバ公開鍵SKで更新要求メッセージの署名の検証を行う。
そして、署名の検証が成功した場合には、マスタ鍵MKにより、更新要求メッセージの復号を暗号処理部34で行い、新たに復号した秘密鍵AKを記憶部31に記憶する。
そして、更新要求カウント値CTを更新順序データにより更新して処理を終了する。具体的には、前回の更新要求メッセージが、例えば25回目の更新要求であった場合には、更新要求カウント値CTは「25」となっている。今回の更新要求メッセージに含まれる更新順序データは「26」となっているので、更新要求カウント値CTを「26」に更新して処理を終了する。
さて、以上は正常に処理が終了した場合のものであるが、サイドチャネル攻撃者が秘密鍵の復号処理の際にサイドチャネル情報を取得するとともに、復号処理後、更新要求カウント値の更新前に電源がオフしてしまった場合には、更新要求カウント値は、更新要求前と同じである。そのため、未だ更新要求の処理がなされていない状態となり、何の制限もなければ、複数回の更新要求に対する処理が行えてしまう。このとき、複数回にわたってサイドチャネル情報の取得が可能となり、サイドチャネル攻撃が成功してしまう可能性が高くなっていた。
そこで、実施形態は、一つの更新要求メッセージに対して、複数回の秘密鍵の復号処理を行わせることを禁止し、サイドチャネル攻撃の成立性を低下させ、セキュリティの確保を図るようにしている。
次に実施形態の動作を説明する。
まず、情報処理システムの更新成功時の処理について説明する。以下の説明においては、秘密鍵の更新要求の対象情報処理装置が情報処理装置11Aである場合を例として説明する。
図4は、情報処理システムの更新成功時の処理シーケンス図である。
図5は、管理サーバの更新要求の処理フローチャートである。
管理サーバ13は、図4に示すように、更新要求メッセージ生成を行う(S11)。この更新要求メッセージ生成の処理において、管理サーバ13は、図5に示すように、情報処理装置11Aの鍵更新カウンタCrをインクリメントする(S21)。
この鍵更新カウンタCrは、更新要求メッセージの送付毎にインクリメントされる。例えば、鍵更新カウンタCrの初期値が1であり、インクリメント値が1であり、前回の更新要求が25回目であった場合には、インクリメント後は、鍵更新カウンタCr=26となる。
次に管理サーバ13は、対象の秘密鍵の更新を行い、更新秘密鍵を生成する(S22)。
続いて管理サーバ13は、更新要求メッセージC01の本体部分を生成する(S23)。この更新要求メッセージC01の本体部分には、鍵更新カウンタCrの値が、更新順序データとして含まれる。
さらに管理サーバ13は、更新要求メッセージC01にサーバ公開鍵CKのペアである秘密鍵により署名を付与する(S24)。
続いて管理サーバ13は、情報処理装置11Aに対して署名付きの更新要求メッセージC01を送信する(S12、S25)。
図6は、情報処理装置の更新要求処理時の処理フローチャートである。
情報処理装置11AのMCU20は、通信ネットワーク14を介して、署名付きの更新要求メッセージC01を受信すると(S31)、管理サーバ13の公開鍵により更新要求メッセージC01の署名検証を行う(S32)。
続いて情報処理装置11AのMCU20は、署名検証の有効性について判定する(S33)。
署名が無効であった場合には(S33;No)、MCU20は、処理をS40に移行する。
署名が有効であった場合には(S33;Yes)、MCU20は、更新要求メッセージC01に含まれる更新順序データの値と更新要求カウント値を比較し、更新順序が正しいか否かを判定する(S34)。
更新順序データの値が、更新要求カウント値以下の場合には(S34;No)、情報処理装置11AのMCU20は、更新順序が正しくないと判定して更新秘密鍵の復号処理を行わずに、S40に移行する。
更新順序データの値が、更新要求カウント値より大きい場合には(S34;Yes)、情報処理装置11AのMCU20は、更新順序が正しいと判定して、更新要求カウント値を更新順序データの値で更新する(S35)。
続いて、情報処理装置11Aは、更新要求カウント値の更新が完了したか否かを判定する(S36)。
更新要求カウント値の更新が完了していない場合には(S36;No)、情報処理装置11AのMCU20は、正規の処理がなされていないと判定して更新秘密鍵の復号処理を行わずに、S40に移行する。
更新要求カウント値の更新が完了した場合には(S36;Yes)、情報処理装置11AのMCU20は、自己が保有しているマスタ鍵による復号処理を行う(S37)。
続いて情報処理装置11AのMCU20は、復号処理により得られた当該更新秘密鍵を格納すべく指示されたスロット番号が正規のものであるか否かを判定する(S38)。具体的には、更新がなされる秘密鍵に対応する所定の格納位置に対応するスロット番号であるか否かを判定することとなる。
指示されたスロット番号が正規のものではないと判定した場合には(S38;No)、当該更新鍵のシーケンス番号及びスロット番号を破棄して、S40に移行する。
指示されたスロット番号が正規のものである場合には(S38;Yes)、復号した更新秘密鍵を、指示されたスロット番号に対応する記憶部31の領域に保存する(S39)。
続いて、MCU20は、更新成功に対応する結果通知メッセージC02の本体及び自己の公開鍵のペアである秘密鍵で応答署名を生成し、これらが一体となった結果通知メッセージC02を生成する(S40)。
そして情報処理装置11AMCU20は、生成した結果通知メッセージC02を通信ネットワーク14を介して管理サーバ13に送信する(S41)。
管理サーバ13は、情報処理装置11Aから結果通知メッセージC02を受信する(S26)。
そして、管理サーバ13は、情報処理装置11Aの公開鍵を用いて、署名及び内容を確認し、正規の更新成功に対応する結果通知メッセージC02であるか否かを判定する(S27)。この場合には、正規の更新成功に対応する結果通知メッセージC02であるので(S27;Yes)、処理を終了する。
次に、情報処理システムの更新失敗時の処理について説明する。以下の説明においても、秘密鍵の更新要求の対象情報処理装置が情報処理装置11Aである場合を例として説明する。なお、更新成功時と同じ処理については、説明を省略する。
図7は、情報処理システムの更新失敗時の処理シーケンス図である。
管理サーバ13は、図7に示すように、更新要求メッセージ生成を行う(S51)。この更新要求メッセージ生成の処理において、管理サーバ13は、図5に示すS21〜S25の処理を行って情報処理装置11Aに対して署名付きの更新要求メッセージC01を送信する。
情報処理装置11Aは、S33、S34、S36、S38の処理において得られた判定結果により、情報処理システム10の更新失敗に到った場合には、更新失敗に対応する結果通知メッセージC02の本体及び自己の公開鍵のペアである秘密鍵で応答署名を生成し、これらが一体となった結果通知メッセージC02を生成する(S40)。
そして情報処理装置11Aは、生成した結果通知メッセージC02を通信ネットワーク14を介して管理サーバ13に送信する(S41、S55)。
管理サーバ13は、結果通知メッセージC02を受信する(S26)。
そして、管理サーバ13は、情報処理装置11Aの公開鍵を用いて、署名及び内容を確認し、正規の更新成功に対応する結果通知メッセージC02であるか否かを判定する(S27)。この場合においては、正規の更新成功応答メッセージではない(S27;No)、すなわち、更新失敗に対応する結果通知メッセージC02であるので、情報処理装置11Aに対応する鍵更新カウンタCrの値が許容閾値以下であるか否かを判定する(S28)。
鍵更新カウンタCrの値が許容閾値未満である場合には(S28;Yes)、S21に再び処理を移行して同様の処理を行い、署名付きメッセージC01を送信する。この場合においては、新たに送信される署名付きメッセージに含まれる更新順序データの値は新たな値(インクリメント後の値)となっている。
鍵更新カウンタCrの値が許容閾値以上である場合には(S28;No)、当該情報処理装置11Aがサイドチャネル攻撃などの攻撃にあっている旨の警報を所定の通知先(例えば、システム監視サーバ等)に通知し(S29)、処理を終了する。
以上の説明のように、本実施形態によれば、正規の更新要求メッセージを受信した時点で順序比較情報を更新することで、更新要求メッセージに対応する処理が成功したか否かに拘わらず、同一の順序比較情報に対応する更新要求メッセージをその後受信したとしても、正規の更新要求メッセージとして取り扱うことはない。
したがって、サイドチャネル攻撃の機会を攻撃者に与えることがなく、セキュリティの向上を図り、信頼性の高い情報処理システムを構築することが可能となる。
本実施形態の情報処理装置は、CPUなどの制御装置と、ROM(Read Only Memory)やRAMなどの記憶装置と、HDD等の外部記憶装置と、ディスプレイ装置などの表示装置と、キーボードやマウスなどの入力装置を備えた通常のコンピュータとしての態様(ハードウェア構成)としたり、入出力インタフェース及び通信インタフェースを備えた半導体チップとしての態様(ハードウェア構成)としたりすることが可能である。
情報処理装置11Aは、S40の処理において、情報処理装置11Aの公開鍵ペアの秘密鍵により結果通知に対する応答署名を生成し、管理サーバ13はS27の処理において応答署名の検証を行う例を示した。管理サーバ13と比較して情報処理装置11Aがサイドチャネル攻撃を受ける可能性が高いこと及び処理能力が低いことに鑑みて、情報処理装置11Aの公開鍵ペアに基づく署名生成を、あらかじめ管理サーバ13と共有したメッセージ認証用共通鍵に基づくメッセージ認証コード(MAC)によるものとしてもよい。この場合、管理サーバが行う公開鍵の署名検証もMAC検証に置き換えられる。これは、一般に公開鍵処理は共通鍵処理と比較してサイドチャネル攻撃に弱い傾向があり、物理的に安全な場所で運用することが困難な情報処理装置11Aについては、共通鍵によるメッセージ認証を適用することで、攻撃の脅威と処理負荷を軽減することができる。
本実施形態の情報処理装置で実行されるプログラムは、インストール可能な形式又は実行可能な形式のファイルでDVD(Digital Versatile Disk)等のディスク、USBメモリ、SSD(Solid State Drive)等の半導体メモリ装置等のコンピュータで読み取り可能な記録媒体に記録されて提供される。
また、本実施形態の情報処理装置で実行されるプログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成しても良い。また、本実施形態の情報処理装置で実行されるプログラムをインターネット等のネットワーク経由で提供または配布するように構成しても良い。
また、本実施形態のプログラムを、ROM等に予め組み込んで提供するように構成してもよい。
本実施形態の情報処理装置で実行されるプログラムは、上述した各部(記憶部、更新部、検証部、…)を含むモジュール構成となっており、実際のハードウェアとしてはCPU(プロセッサ)が上記記憶媒体からプログラムを読み出して実行することにより上記各部が主記憶装置上にロードされ、記憶部、更新部、検証部、が主記憶装置上に生成されるようになっている。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
10 情報処理システム
11A〜11C 情報処理装置
12 無線局装置
13 管理サーバ
14 通信ネットワーク
20 MCU(更新部)
21 CPUコア
22 ROM
23 RAM
24 NVRAM(記憶部)
26 通信バス
31 記憶部
32 通信処理部
33 鍵更新ステート管理部
34 暗号処理部
C01 更新要求メッセージ
C02 結果通知メッセージ
AK 秘密鍵
CK サーバ公開鍵
CT 更新要求カウント値
Cr 鍵更新カウンタ
MK マスタ鍵
SK サーバ公開鍵

Claims (7)

  1. 更新要求の順序を特定可能な要求順序情報を含む更新要求に伴って自己の秘密鍵の更新を行う情報処理装置であって、
    マスタ秘密鍵、前記秘密鍵及び前記順序を比較可能な順序比較情報を不揮発的に記憶する記憶部と、
    前記更新要求がなされた場合に、前記要求順序情報及び前記順序比較情報を比較して、前記順序が正規のものであると判定した場合に、前記マスタ秘密鍵を用いた前記秘密鍵の更新処理に先立って、前記順序比較情報を前記要求順序情報に対応する情報に更新する更新部と、
    を備えた情報処理装置。
  2. 前記更新要求は、管理情報処理装置が通信ネットワークを介して送信したものであり、
    前記更新要求に付与された署名を前記管理情報処理装置の公開鍵により検証する検証部を備え、
    前記更新部は、前記検証が成功した場合にのみ、前記要求順序情報及び前記順序比較情報を比較する、
    請求項1記載の情報処理装置。
  3. 前記更新部は、前記順序比較情報を前記要求順序情報に置き換える、
    請求項1又は請求項2記載の情報処理装置。
  4. 前記マスタ秘密鍵を用いて前記更新要求を復号して、新たな秘密鍵を生成し、更新を行う鍵更新部を備えた、
    請求項1乃至請求項3のいずれか一項に記載の情報処理装置。
  5. 更新要求の順序を特定可能な要求順序情報を含む更新要求を生成するに際し、常時前記要求順序情報を更新する要求順序情報更新部と、生成した前記更新要求を送信する更新要求部と、を備えた管理サーバ装置と、
    前記管理サーバ装置に通信ネットワークを介して接続され、前記更新要求に伴って自己の秘密鍵の更新を行う情報処理装置と、を備え、
    前記情報処理装置は、マスタ秘密鍵、前記秘密鍵及び前記順序を比較可能な順序比較情報を不揮発的に記憶する記憶部と、前記更新要求がなされた場合に、前記要求順序情報及び前記順序比較情報を比較して、前記順序が正規のものであると判定した場合に、前記マスタ秘密鍵を用いた前記秘密鍵の更新処理に先立って、前記順序比較情報を前記要求順序情報に対応する情報に更新する更新部と、を備えた、
    情報処理システム。
  6. 更新要求の順序を特定可能な要求順序情報を含む更新要求に伴って自己の秘密鍵の更新を行う情報処理装置を制御する情報処理装置の制御方法であって、
    マスタ秘密鍵、前記秘密鍵及び前記順序を比較可能な順序比較情報を不揮発的に記憶する過程と、
    前記更新要求がなされた場合に、前記要求順序情報及び前記順序比較情報を比較して、前記順序が正規のものであると判定した場合に、前記マスタ秘密鍵を用いた前記秘密鍵の更新処理に先立って、前記順序比較情報を前記要求順序情報に対応する情報に更新する過程と、
    を備えた情報処理装置の制御方法。
  7. 更新要求の順序を特定可能な要求順序情報を含む更新要求に伴って自己の秘密鍵の更新を行う情報処理装置をコンピュータにより制御するプログラムであって、
    前記コンピュータを、
    マスタ秘密鍵、前記秘密鍵及び前記順序を比較可能な順序比較情報を不揮発的に記憶する手段と、
    前記更新要求がなされた場合に、前記要求順序情報及び前記順序比較情報を比較して、前記順序が正規のものであると判定した場合に、前記マスタ秘密鍵を用いた前記秘密鍵の更新処理に先立って、前記順序比較情報を前記要求順序情報に対応する情報に更新する手段と、
    して機能させる情報処理装置の制御方法。
JP2019170535A 2019-09-19 2019-09-19 情報処理装置、情報処理システム及び情報処理装置の制御方法 Pending JP2021048518A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2019170535A JP2021048518A (ja) 2019-09-19 2019-09-19 情報処理装置、情報処理システム及び情報処理装置の制御方法
US16/883,065 US11546148B2 (en) 2019-09-19 2020-05-26 Information processing device, information processing system, and method for controlling information processing device including comparing request order information and order comparison information
JP2023185093A JP2023182857A (ja) 2019-09-19 2023-10-27 情報処理装置、情報処理システム、情報処理装置の制御方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019170535A JP2021048518A (ja) 2019-09-19 2019-09-19 情報処理装置、情報処理システム及び情報処理装置の制御方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2023185093A Division JP2023182857A (ja) 2019-09-19 2023-10-27 情報処理装置、情報処理システム、情報処理装置の制御方法及びプログラム

Publications (1)

Publication Number Publication Date
JP2021048518A true JP2021048518A (ja) 2021-03-25

Family

ID=74878793

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2019170535A Pending JP2021048518A (ja) 2019-09-19 2019-09-19 情報処理装置、情報処理システム及び情報処理装置の制御方法
JP2023185093A Pending JP2023182857A (ja) 2019-09-19 2023-10-27 情報処理装置、情報処理システム、情報処理装置の制御方法及びプログラム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2023185093A Pending JP2023182857A (ja) 2019-09-19 2023-10-27 情報処理装置、情報処理システム、情報処理装置の制御方法及びプログラム

Country Status (2)

Country Link
US (1) US11546148B2 (ja)
JP (2) JP2021048518A (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11483132B2 (en) * 2020-12-04 2022-10-25 Meta Platforms, Inc. Generating and initiating pre-signed transaction requests for flexibly and efficiently implementing secure cryptographic key management

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016100632A (ja) * 2014-11-18 2016-05-30 株式会社東芝 通信システム及び通信装置
WO2018198297A1 (ja) * 2017-04-27 2018-11-01 富士通株式会社 車両システム及び鍵配信方法
JP2018196080A (ja) * 2017-05-22 2018-12-06 株式会社デンソー 電子制御装置および電子制御装置における鍵登録方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999035782A1 (en) * 1998-01-02 1999-07-15 Cryptography Research, Inc. Leak-resistant cryptographic method and apparatus
CA2334597C (en) 1998-07-02 2007-09-04 Cryptography Research, Inc. Leak-resistant cryptographic indexed key update
JP2001237824A (ja) 2000-02-22 2001-08-31 Mitsubishi Electric Corp 情報通信中継装置
JP2005295408A (ja) 2004-04-02 2005-10-20 Tepco Uquest Ltd 暗号化装置,復号化装置,暗号化復号化システム,鍵情報更新システム
JP4544538B2 (ja) 2005-01-24 2010-09-15 パナソニック株式会社 署名生成装置、鍵生成装置及び署名生成方法
JP2012195903A (ja) * 2011-03-18 2012-10-11 Toshiba Corp 情報処理装置、プログラム及びアクセス制御システム
US9106405B1 (en) * 2012-06-25 2015-08-11 Amazon Technologies, Inc. Multi-user secret decay
JP2015018667A (ja) 2013-07-10 2015-01-29 富士フイルム株式会社 非水二次電池用電解液、非水二次電池及び非水電解液用添加剤
CN105828337A (zh) * 2014-09-17 2016-08-03 中兴通讯股份有限公司 一种动态构建虚拟小区的方法和装置
JP6365410B2 (ja) * 2015-05-22 2018-08-01 株式会社デンソー 車両用通信システム
US10271209B2 (en) * 2016-06-12 2019-04-23 Apple Inc. Session protocol for backward security between paired devices
US10769280B2 (en) * 2018-12-13 2020-09-08 Silicon Laboratories, Inc. Side channel attack countermeasures for secure bootloading
US11349653B2 (en) * 2018-12-18 2022-05-31 Hewlett Packard Enterprise Development Lp Multiple-site private network secured by IPsec using blockchain network for key exchange

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016100632A (ja) * 2014-11-18 2016-05-30 株式会社東芝 通信システム及び通信装置
WO2018198297A1 (ja) * 2017-04-27 2018-11-01 富士通株式会社 車両システム及び鍵配信方法
JP2018196080A (ja) * 2017-05-22 2018-12-06 株式会社デンソー 電子制御装置および電子制御装置における鍵登録方法

Also Published As

Publication number Publication date
US11546148B2 (en) 2023-01-03
JP2023182857A (ja) 2023-12-26
US20210091936A1 (en) 2021-03-25

Similar Documents

Publication Publication Date Title
EP3458999B1 (en) Self-contained cryptographic boot policy validation
KR100792287B1 (ko) 자체 생성한 암호화키를 이용한 보안방법 및 이를 적용한보안장치
US8555089B2 (en) Program execution apparatus, control method, control program, and integrated circuit
US9183415B2 (en) Regulating access using information regarding a host machine of a portable storage drive
US20210012008A1 (en) Method of initializing device and method of updating firmware of device having enhanced security function
US20160255079A1 (en) Methods and systems for performing secure authenticated updates of authentication credentials
JP5362114B2 (ja) 保安usb記憶媒体生成及び復号化方法、並びに保安usb記憶媒体生成のためのプログラムが記録された媒体
US9288054B2 (en) Method and apparatus for authenticating and managing application using trusted platform module
US20150095652A1 (en) Encryption and decryption processing method, apparatus, and device
CN102279760A (zh) 利用初始保护组件来进行设备引导
US10592679B2 (en) Support for changing encryption classes of files
US20170019399A1 (en) Secure update processing of terminal device using an encryption key stored in a memory device of the terminal device
JP5827692B2 (ja) バインドされたデータカード及び移動ホストの認証方法、装置及びシステム
US20180204004A1 (en) Authentication method and apparatus for reinforced software
US20180048471A1 (en) System and storage medium
CN112612486B (zh) 存储器烧录方法、装置和待烧录芯片
US20140310535A1 (en) Electronic Device with Flash Memory Component
JP2015232810A (ja) 記憶装置、情報処理装置および情報処理方法
JP2023182857A (ja) 情報処理装置、情報処理システム、情報処理装置の制御方法及びプログラム
JP6888122B2 (ja) 半導体装置、更新データ提供方法、更新データ受取方法およびプログラム
KR101473656B1 (ko) 모바일 데이터 보안 장치 및 방법
EP2689367A1 (en) Data protection using distributed security key
KR101630462B1 (ko) 키보드 보안 장치 및 방법
KR101973578B1 (ko) 어플리케이션의 무결성 검증 방법 및 장치
CN110674525A (zh) 一种电子设备及其文件处理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220622

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230421

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230606

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230807

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230829

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20240305