JP2021163458A - ソフトウェア・ファームウェア又はデータの保護システム及び保護方法 - Google Patents
ソフトウェア・ファームウェア又はデータの保護システム及び保護方法 Download PDFInfo
- Publication number
- JP2021163458A JP2021163458A JP2020218800A JP2020218800A JP2021163458A JP 2021163458 A JP2021163458 A JP 2021163458A JP 2020218800 A JP2020218800 A JP 2020218800A JP 2020218800 A JP2020218800 A JP 2020218800A JP 2021163458 A JP2021163458 A JP 2021163458A
- Authority
- JP
- Japan
- Prior art keywords
- data
- software
- key
- module
- firmware
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
Abstract
【解決手段】ソフトウェア・ファームウェア又はデータを暗号化して電子部品に付加する方法であって、ソフトウェア・ファームウェア又はデータを、製造端末で電子部品に付加する過程に、暗号化されたソフトウェア・ファームウェア又はデータが入手されたとしても、オリジナルコンテンツを取得することが不可能なように、電子部品を起動して使用する場合には、そこに格納されているソフトウェア・ファームウェア又はデータを復号化し、電子部品におけるソフトウェア・ファームウェア又はデータが盗難されることを防止し、電子部品の製造コストを低減する。
【選択図】図1
Description
11 第1の格納ユニット
12 第1の演算ユニット
13 第1の制御ユニット
20 第2のモジュール
21 第2の格納ユニット
22 第2の解読ユニット
23 第2の制御ユニット
30 ソース端末
40 サーバ
50 暗号化装置
60 製造端末
70 第3のモジュール
71 第3の格納ユニット
72 第3の演算ユニット
73 第3の制御ユニット
80 第4のモジュール
81 第4の格納ユニット
82 第4の解読ユニット
83 第5の格納ユニット
84 第4の演算ユニット
85 第4の制御ユニット
100 ソフトウェア・ファームウェア又はデータの保護システム
S101〜S111 ステップ
S210〜S215 ステップ
Claims (8)
- 第1のモジュールと、外部からの侵入防止機能又は安全な演算機能を持つ第2のモジュールとを含むソフトウェア・ファームウェア又はデータの保護システムであって、
前記第1のモジュールは、ソフトウェア・ファームウェアプログラム又はデータを格納するための第1の格納ユニットと、
前記ソフトウェア・ファームウェアプログラム又はデータを操作、演算又は処理するための第1の演算ユニットと、
前記第1の格納ユニット及び前記第1の演算ユニットの動作を制御するための第1の制御ユニットと、を備えており、
前記第2のモジュールは、データキーを格納する第2の格納ユニットと、
前記データキーで前記ソフトウェア・ファームウェアプログラム又はデータを復号化する第2の解読ユニットと、
前記第2の格納ユニット及び前記第2の解読ユニットの動作を制御するための第2の制御ユニットと、を備えており、
前記第1の制御ユニットは、前記第1のモジュールと前記第2のモジュールとの間の通信をさらに制御し、
前記第2の制御ユニットは、前記第2のモジュールと前記第1のモジュールとの間の通信をさらに制御する、
ことを特徴とするソフトウェア・ファームウェア又はデータの保護システム。 - 前記ソフトウェア・ファームウェアプログラム又はデータは、前記データキーにより復号化された後、前記第1の演算ユニットで演算処理される、
ことを特徴とする請求項1に記載のソフトウェア・ファームウェア又はデータの保護システム。 - サーバがソフトウェア・ファームウェアプログラム又はデータをソース端末から取得し、
前記サーバは、前記ソフトウェア・ファームウェアプログラム又はデータを暗号化装置に転送し、
前記暗号化装置は、データキーを生成し、
前記暗号化装置は、前記ソフトウェア・ファームウェアプログラム又はデータを、前記データキーを利用することで、暗号化されたソフトウェア・ファームウェアプログラム又はデータになるように暗号化し、
前記暗号化装置は、前記暗号化されたソフトウェア・ファームウェアプログラム又はデータを使用することで、転送キー演算プログラムにより転送キーを生成させ、
前記暗号化装置は、前記転送キーを使用することで、データキーを、暗号化されたデータキーとなるように暗号化し、
前記サーバは、前記暗号化されたソフトウェア・ファームウェアプログラム又はデータと、前記暗号化されたデータキーと、前記転送キー演算プログラムとを前記暗号化装置から取得し、
前記サーバは、前記暗号化されたソフトウェア・ファームウェアプログラム又はデータと、前記暗号化されたデータキーと、前記転送キー演算プログラムとをバーナに転送し、
前記バーナは、前記暗号化されたソフトウェア・ファームウェアプログラム又はデータと、前記暗号化されたデータキーと、前記転送キー演算プログラムとを、請求項1に記載の第1のモジュールにおける前記第1の格納ユニットに書き込み、
請求項1に記載の前記第1の演算ユニットは、前記第1の格納ユニットの暗号化されたソフトウェア・ファームウェアプログラム又はデータを使用することで、前記転送キー演算プログラムにより転送キーを生成させ、前記暗号化されたデータキーを前記転送キーでデータキーになるように復号化し、
請求項1に記載の前記第1のモジュールは、前記データキーを前記第2のモジュールに転送すると共に、前記データキーを前記第2の格納ユニットに格納し、
請求項1に記載の前記第1の制御ユニットは、前記第1の格納ユニットの前記転送キー演算プログラム及び前記データキーを削除する、
ことを特徴とするソフトウェア・ファームウェア又はデータの保護方法。 - 前記データキーが前記第2のモジュールに転送された後に、前記第1の制御ユニットは、前記第1の格納ユニットにおける前記暗号化されたデータキーを削除する、
ことを特徴とする請求項3に記載のソフトウェア・ファームウェア又はデータの保護方法。 - 第3のモジュールと、外部からの侵入防止機能又は安全な演算機能を持つ第4のモジュールとを含むソフトウェア・ファームウェア又はデータの保護システムであって、
前記第3のモジュールは、ソフトウェア・ファームウェアプログラム又はデータを格納するための第3の格納ユニットと、
前記ソフトウェア・ファームウェアプログラム又はデータを操作、演算、又は処理するための第3の演算ユニットと、
前記第3の格納ユニット及び前記第3の演算ユニットを制御するための第3の制御ユニットと、を備えており、
前記第4のモジュールは、データキーを格納するための第4の格納ユニットと、
前記データキーで前記ソフトウェア・ファームウェアプログラム又はデータを復号化するための第4の解読ユニットと、
ソフトウェア・ファームウェアプログラムを格納するための第5の格納ユニットと、
前記ソフトウェア・ファームウェアプログラムを操作、演算又は処理するための第4の演算ユニットと、
前記第4の格納ユニット、 前記第4の解読ユニット、前記第5の格納ユニット、及び前記第4の演算ユニットの動作を制御するための第4の制御ユニットと、を備えており、
前記第3の制御ユニットは、前記第3のモジュールと前記第4のモジュールとの間の通信をさらに制御し、
前記第4の制御ユニットは、前記第4のモジュールと前記第3のモジュールとの間の通信をさらに制御する、
ことを特徴とするソフトウェア・ファームウェア又はデータの保護システム。 - 前記ソフトウェア・ファームウェアプログラム又はデータは、前記データキーで復号化された後に、前記第4の演算ユニットにより演算処理される、
ことを特徴とする請求項5に記載のソフトウェア・ファームウェア又はデータの保護システム。 - サーバは、ソフトウェア・ファームウェアプログラム又はデータをソース端末から取得し、
前記サーバは、前記ソフトウェア・ファームウェアプログラム又はデータを暗号化装置に転送し、
前記暗号化装置は、データキーを生成し、
前記暗号化装置は、前記データキーを使用することで、前記ソフトウェア・ファームウェアプログラム又はデータを、暗号化されたソフトウェア・ファームウェアプログラム又はデータになるように暗号化し、
前記暗号化装置は、前記暗号化されたソフトウェア・ファームウェアプログラム又はデータを使用することで、転送キー演算プログラムにより転送キーを生成させ、
前記転送キーを使用することで、データキーを暗号化されたデータキーとなるように暗号化し、
前記サーバは、前記暗号化されたソフトウェア・ファームウェアプログラム又はデータ、及び前記暗号化されたデータキーを前記暗号化装置から取得し、
前記サーバは、前記暗号化されたソフトウェア・ファームウェアプログラム又はデータ、及び前記暗号化されたデータキーをバーナに転送し、
前記バーナは、前記暗号化されたソフトウェア・ファームウェアプログラム又はデータ、及び前記暗号化されたデータキーを、請求項5に記載の第3のモジュールの前記第3の格納ユニットに書き込み、
前記サーバは、前記暗号化装置から前記転送キー演算プログラムを取得し、
前記サーバは、前記転送キー演算プログラムをバーナに転送し、
前記バーナは、前記転送キー演算プログラムを、請求項5に記載の第4のモジュールの前記第5の格納ユニットに書き込み、
請求項5に記載の第3のモジュールは、前記暗号化されたソフトウェア・ファームウェアプログラム又はデータを前記第4のモジュールに転送し、
請求項5に記載の第4の演算ユニットは、前記暗号化されたソフトウェア・ファームウェアプログラム又はデータを使用することで、前記転送キー演算プログラムにより転送キーを生成させ、
請求項5に記載の第3のモジュールは、前記暗号化されたデータキーを前記第4のモジュールに転送し、
請求項5に記載の第4の解読ユニットは、前記転送キーを使用することで、前記暗号化されたデータキーをデータキーになるように復号化すると共に、前記第4の格納ユニットに前記データキーを格納する、
ことを特徴とするソフトウェア・ファームウェア又はデータの保護方法。 - 前記第3の制御ユニットは、前記第3の格納ユニットの暗号化されたデータキーを削除する、
ことを特徴とする請求項7に記載のソフトウェア・ファームウェア又はデータの保護方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW109110834 | 2020-03-30 | ||
TW109110834A TWI775061B (zh) | 2020-03-30 | 2020-03-30 | 軟韌體或資料保護系統及保護方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021163458A true JP2021163458A (ja) | 2021-10-11 |
JP7141190B2 JP7141190B2 (ja) | 2022-09-22 |
Family
ID=74105772
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020218800A Active JP7141190B2 (ja) | 2020-03-30 | 2020-12-28 | ソフトウェア・ファームウェア又はデータの保護システム及び保護方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11734434B2 (ja) |
EP (1) | EP3889813B1 (ja) |
JP (1) | JP7141190B2 (ja) |
TW (1) | TWI775061B (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116933295A (zh) * | 2023-09-15 | 2023-10-24 | 北京光润通科技发展有限公司 | Fpga固件加密方法、装置 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005038411A (ja) * | 2003-06-30 | 2005-02-10 | Sony Corp | 機器認証情報組込システム、端末機器、機器認証情報処理方法、機器認証情報処理プログラム、提供サーバ、機器認証情報提供方法、機器認証情報提供プログラム、及び記憶媒体 |
JP2005303370A (ja) * | 2004-04-06 | 2005-10-27 | Sony Corp | 半導体チップ、起動プログラム、半導体チッププログラム、記憶媒体、端末装置、及び情報処理方法 |
JP2005354122A (ja) * | 2004-06-08 | 2005-12-22 | Toyota Industries Corp | 通信機器及び暗号回路 |
JP2006209691A (ja) * | 2005-01-31 | 2006-08-10 | Sony Corp | データ処理回路 |
JP2008102618A (ja) * | 2006-10-17 | 2008-05-01 | Toshiba Corp | 電子機器およびファームウェア保護方法 |
JP2014089640A (ja) * | 2012-10-31 | 2014-05-15 | Renesas Electronics Corp | 半導体装置及び暗号鍵書き込み方法 |
JP2016076220A (ja) * | 2014-10-08 | 2016-05-12 | 任天堂株式会社 | ブートプログラム、情報処理装置、情報処理システム、情報処理方法、半導体装置、およびプログラム |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5288087B2 (ja) * | 2007-06-11 | 2013-09-11 | 日本電気株式会社 | 秘匿通信ネットワークにおける暗号鍵管理方法および装置 |
US9171175B2 (en) * | 2009-08-06 | 2015-10-27 | Data I/O Corporation | Data programming control system with secure data management and method of operation thereof |
JP5950225B2 (ja) * | 2012-01-10 | 2016-07-13 | クラリオン株式会社 | サーバ装置、車載端末、情報通信方法および情報配信システム |
US9792439B2 (en) * | 2012-09-19 | 2017-10-17 | Nxp B.V. | Method and system for securely updating firmware in a computing device |
CN103716320B (zh) * | 2013-03-15 | 2017-08-01 | 福建联迪商用设备有限公司 | 一种终端主密钥tmk安全下载方法及系统 |
EP2930641B1 (en) * | 2014-04-07 | 2019-04-03 | Nxp B.V. | Method of Programming a Smart Card, Computer Program Product and Programmable Smart Card |
CN105868643A (zh) * | 2015-01-19 | 2016-08-17 | 群联电子股份有限公司 | 数据保护方法、存储器控制电路单元及存储器存储装置 |
CN106527673B (zh) * | 2015-09-11 | 2019-09-06 | 阿里巴巴集团控股有限公司 | 绑定可穿戴设备的方法和装置、电子支付方法和装置 |
US9894061B2 (en) * | 2015-10-16 | 2018-02-13 | International Business Machines Corporation | Method for booting and dumping a confidential image on a trusted computer system |
US10482252B2 (en) * | 2017-09-18 | 2019-11-19 | Nxp B.V. | Method for protecting the confidentiality and integrity of firmware for an Internet of Things device |
US11038698B2 (en) * | 2018-09-04 | 2021-06-15 | International Business Machines Corporation | Securing a path at a selected node |
JP7300866B2 (ja) * | 2019-03-28 | 2023-06-30 | オムロン株式会社 | 制御システム |
-
2020
- 2020-03-30 TW TW109110834A patent/TWI775061B/zh active
- 2020-12-03 US US17/111,370 patent/US11734434B2/en active Active
- 2020-12-28 JP JP2020218800A patent/JP7141190B2/ja active Active
- 2020-12-29 EP EP20217643.4A patent/EP3889813B1/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005038411A (ja) * | 2003-06-30 | 2005-02-10 | Sony Corp | 機器認証情報組込システム、端末機器、機器認証情報処理方法、機器認証情報処理プログラム、提供サーバ、機器認証情報提供方法、機器認証情報提供プログラム、及び記憶媒体 |
JP2005303370A (ja) * | 2004-04-06 | 2005-10-27 | Sony Corp | 半導体チップ、起動プログラム、半導体チッププログラム、記憶媒体、端末装置、及び情報処理方法 |
JP2005354122A (ja) * | 2004-06-08 | 2005-12-22 | Toyota Industries Corp | 通信機器及び暗号回路 |
JP2006209691A (ja) * | 2005-01-31 | 2006-08-10 | Sony Corp | データ処理回路 |
JP2008102618A (ja) * | 2006-10-17 | 2008-05-01 | Toshiba Corp | 電子機器およびファームウェア保護方法 |
JP2014089640A (ja) * | 2012-10-31 | 2014-05-15 | Renesas Electronics Corp | 半導体装置及び暗号鍵書き込み方法 |
JP2016076220A (ja) * | 2014-10-08 | 2016-05-12 | 任天堂株式会社 | ブートプログラム、情報処理装置、情報処理システム、情報処理方法、半導体装置、およびプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP7141190B2 (ja) | 2022-09-22 |
TWI775061B (zh) | 2022-08-21 |
EP3889813B1 (en) | 2023-06-07 |
EP3889813C0 (en) | 2023-06-07 |
TW202137035A (zh) | 2021-10-01 |
US11734434B2 (en) | 2023-08-22 |
US20210303702A1 (en) | 2021-09-30 |
EP3889813A1 (en) | 2021-10-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8281115B2 (en) | Security method using self-generated encryption key, and security apparatus using the same | |
US9397834B2 (en) | Scrambling an address and encrypting write data for storing in a storage device | |
CN106997439B (zh) | 基于TrustZone的数据加解密方法、装置及终端设备 | |
US20070186117A1 (en) | Secure processor-based system and method | |
US7571329B2 (en) | Method of storing unique constant values | |
KR20080100673A (ko) | 암호화 기반의 프로세서 보안 방법 및 장치 | |
CN104392188A (zh) | 一种安全数据存储方法和系统 | |
WO2017000726A1 (zh) | 一种密钥变换方法、装置及终端 | |
CN112989356B (zh) | 空白安全芯片烧录方法、系统、空白安全芯片及存储介质 | |
JP2010517449A (ja) | 信頼できない受信者における秘密の保護 | |
KR100750697B1 (ko) | 사용자 액세스 기능을 갖는 공유스토리지가 구비된 디지털문서보안 시스템, 및 그 시스템을 이용한 문서 처리방법 | |
CN103246852A (zh) | 加密数据的存取方法及装置 | |
Devic et al. | SecURe DPR: Secure update preventing replay attacks for dynamic partial reconfiguration | |
JP7141190B2 (ja) | ソフトウェア・ファームウェア又はデータの保護システム及び保護方法 | |
US20130198528A1 (en) | Modifying a Length of an Element to Form an Encryption Key | |
US20230327855A1 (en) | System and method for protecting secret data items using multiple tiers of encryption and secure element | |
EP2674892B1 (en) | A method, a device and a computer program support for execution of encrypted computer code | |
CN111597512B (zh) | 软韧体或资料保护系统及保护方法 | |
US9218484B2 (en) | Control method and information processing apparatus | |
TW201642621A (zh) | 金鑰保護裝置及金鑰保護方法 | |
CN113542303A (zh) | 秘钥在非可信环境的软件导入系统及方法 | |
CN109286488B (zh) | Hdcp关键密钥保护方法 | |
JP4338185B2 (ja) | ファイルの暗号化・復号方法 | |
CN115589289B (zh) | 一种服务器密码机业务处理方法及系统 | |
WO2016058747A1 (en) | System and method for protecting a device against attacks on procedure calls by encrypting arguments |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220118 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20220414 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220616 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220809 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220907 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7141190 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |