JP2022101158A - Electronic information secure transmission system and method - Google Patents

Electronic information secure transmission system and method Download PDF

Info

Publication number
JP2022101158A
JP2022101158A JP2020215589A JP2020215589A JP2022101158A JP 2022101158 A JP2022101158 A JP 2022101158A JP 2020215589 A JP2020215589 A JP 2020215589A JP 2020215589 A JP2020215589 A JP 2020215589A JP 2022101158 A JP2022101158 A JP 2022101158A
Authority
JP
Japan
Prior art keywords
key
electronic information
information
security unit
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2020215589A
Other languages
Japanese (ja)
Inventor
頼育承
Yu-Cheng Lai
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Eco Luxury Technology Co Ltd
Original Assignee
Eco Luxury Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Eco Luxury Technology Co Ltd filed Critical Eco Luxury Technology Co Ltd
Priority to JP2020215589A priority Critical patent/JP2022101158A/en
Publication of JP2022101158A publication Critical patent/JP2022101158A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

To provide an electronic information secure transmission system and method that can achieve an object of secure transmission by transmitting electronic information between a plurality of information nodes by using encryption and decryption methods and thereby making decipher difficult even if the encrypted electronic information is stolen during transmission.SOLUTION: A unit of receiving electronic information can determine whether the received electronic information is from a correct unit by signature and verification means, also ensure that only a correct receiving unit can use the electronic information, and achieve an object of data consistency verification.SELECTED DRAWING: Figure 1A

Description

本発明は、電子情報の安全な送信の技術分野に関し、特に、複数の情報ノード間で電子情
報を伝送するための電子情報安全送信システム及び方法に関する。
The present invention relates to the technical field of secure transmission of electronic information, and more particularly to an electronic information secure transmission system and method for transmitting electronic information between a plurality of information nodes.

電子デバイスの製造過程では、ハードウェア部品としてのチップの生産に加えて、チップ
操作にソフトウェア、ファームウェア又はデータも必要とする。ソフトウェア、ファーム
ウェア又はデータが開発ユニットによって開発された後、生産ユニットに送信し、生産ユ
ニットがソフトウェア、ファームウェア又はデータをチップに書き込み、格納してから、
チップはやっと正常に動作することができる。
In addition to producing chips as hardware components, the process of manufacturing electronic devices also requires software, firmware or data to operate the chips. After the software, firmware or data is developed by the development unit, it is sent to the production unit, where the production unit writes and stores the software, firmware or data on the chip, and then.
The chip can finally work normally.

ソフトウェア、ファームウェア又はデータが開発ユニットから生産ユニットに送信される
過程において、通常、まず生産管理部門に送信され、次いで、生産管理部門によって生産
ユニットに送信し、最後に、生産ユニットの製造機器によってソフトウェア、ファームウ
ェア又はデータをチップに書き込み、格納される。ソフトウェア、ファームウェア又はデ
ータは、所望の機能を生成するようにチップを駆動できるため、ソフトウェア又はファー
ムウェアの開発にはかなりの研究開発コストがかかるだけでなく、開発者の知恵を集約し
た結晶でもある。そのため、ソフトウェア、ファームウェア又はデータが上記の複数ユニ
ットの送信途中に盗まれた場合、違法にコピー、改ざん、解読される可能性がある。
In the process of transmitting software, firmware or data from the development unit to the production unit, it is usually first transmitted to the production control department, then by the production control department to the production unit, and finally by the manufacturing equipment of the production unit. , Firmware or data is written to and stored on the chip. Software, firmware or data can drive the chip to produce the desired functionality, so developing software or firmware not only costs considerable R & D costs, but is also a crystal of the wisdom of the developer. Therefore, if software, firmware or data is stolen during transmission of the above-mentioned multiple units, it may be illegally copied, tampered with, or decrypted.

これに鑑みて、本発明の目的は、暗号化及び復号化の方法を利用し複数の情報ノード間で
電子情報を送信することで、暗号化された電子情報が送信途中に盗まれた場合でも解読が
困難であり、安全な送信の目的を達成することできる電子情報安全送信システム及び方法
を提供することにある。同時に、署名及び検証の手段により、電子情報を受信するユニッ
トは、受信した電子情報が正しいユニットからのものであるかどうかを判断可能であり、
正しい受信ユニットのみが電子情報を使用できるように確保することもでき、データ整合
性検証の目的を達成することができる。一般に、業界には機密性と完全性のプロセスが確
立された場合、手順が複雑になる、例えば、プロセス継続のために複数の人が承認する必
要あって手間がかかるなどの問題がしばしば出っているが、本発明の電子情報安全送信シ
ステム及び方法の場合、これらの問題を解決することができ、従来技術よりもさらに使い
やすくなる。
In view of this, an object of the present invention is to transmit electronic information between a plurality of information nodes by using encryption and decryption methods, even if the encrypted electronic information is stolen during transmission. It is an object of the present invention to provide an electronic information secure transmission system and method that is difficult to decipher and can achieve the purpose of secure transmission. At the same time, by means of signature and verification, the unit receiving the electronic information can determine whether the received electronic information is from the correct unit.
It is also possible to ensure that only the correct receiving unit can use the electronic information, and the purpose of data integrity verification can be achieved. In general, when a confidentiality and integrity process is established in the industry, problems often arise, such as complicated procedures, such as the need for multiple people to approve the process to continue, which can be tedious. However, in the case of the electronic information safe transmission system and method of the present invention, these problems can be solved, and it becomes easier to use than the prior art.

本発明の電子情報安全送信システムの一実施形態としては、電子情報を電子デバイスに安
全に送信するために使用される電子情報安全送信システムであって、第1の情報ノードと
、第1のセキュリティユニットと、第2の情報ノードと、第2のセキュリティユニットと
、製造モジュールとを含む。第1のセキュリティユニットが電子情報を受信する第1の情
報ノードに接続され、前記第1のセキュリティユニットは、第1の公開キーと、第1の秘
密キーと、第2の公開キーとを有し、前記第1の公開キーと前記第1の秘密キーとは、前
記第1のセキュリティユニットから生成され、第2の公開キーは、前記第2のセキュリテ
ィユニットから生成される。前記第2のセキュリティユニットが前記第2の情報ノードに
接続され、前記第2の情報ノードが前記製造モジュールに情報送信可能に接続され、前記
製造モジュールが前記電子デバイスに接続され、前記第2のセキュリティユニットは、第
2の公開キーと、第2の秘密キーと、第1の公開キーとを有し、前記第2の公開キー及び
前記第2の秘密キーは、前記第2のセキュリティユニットから生成され、前記第1の公開
キーは、前記第1のセキュリティユニットから生成される。
One embodiment of the electronic information secure transmission system of the present invention is an electronic information secure transmission system used for safely transmitting electronic information to an electronic device, the first information node and the first security. It includes a unit, a second information node, a second security unit, and a manufacturing module. A first security unit is connected to a first information node that receives electronic information, and the first security unit has a first public key, a first private key, and a second public key. The first public key and the first private key are generated from the first security unit, and the second public key is generated from the second security unit. The second security unit is connected to the second information node, the second information node is connected to the manufacturing module so that information can be transmitted, the manufacturing module is connected to the electronic device, and the second information node is connected. The security unit has a second public key, a second private key, and a first public key, and the second public key and the second private key are from the second security unit. Generated, the first public key is generated from the first security unit.

他の実施形態において、本発明の電子情報安全送信方法の一実施形態としては、以下の工
程を含む。第1の情報ノード、第2の情報ノード、第1のセキュリティユニット、及び第
2のセキュリティユニットを提供し、前記第1のセキュリティユニットが前記第1の情報
ノードに接続され、前記第2のセキュリティユニットが前記第2の情報ノードに接続され
、前記第2の情報ノードが製造モジュールに接続される。前記第1のセキュリティユニッ
トは、第1の公開キー及び第1の秘密キーを生成し、前記第2のセキュリティユニットは
、第2の公開キー及び第2の秘密キーを生成する。前記第1のセキュリティユニットは、
前記第1の公開キーを前記第2のセキュリティユニットに送信し、前記第2のセキュリテ
ィユニットは、前記第2の公開キーを前記第1のセキュリティユニットに送信する。電子
デバイスに対応する電子情報は、前記第1の情報ノードで接続された第1のセキュリティ
ユニットによって暗号化及び署名され、第1の暗号化電子情報が生成される。前記第1の
暗号化電子情報を前記第2の情報ノードに送信し、前記第2のセキュリティユニットによ
って検証と復号化した後に前記電子情報に復元する。前記電子情報がセキュリティメカニ
ズムを利用し前記第2の情報ノード及び製造モジュールを介して前記電子デバイスに送信
して格納される。
In another embodiment, one embodiment of the electronic information safe transmission method of the present invention includes the following steps. A first information node, a second information node, a first security unit, and a second security unit are provided, and the first security unit is connected to the first information node to provide the second security. The unit is connected to the second information node and the second information node is connected to the manufacturing module. The first security unit generates a first public key and a first private key, and the second security unit generates a second public key and a second private key. The first security unit is
The first public key is transmitted to the second security unit, and the second security unit transmits the second public key to the first security unit. The electronic information corresponding to the electronic device is encrypted and signed by the first security unit connected by the first information node, and the first encrypted electronic information is generated. The first encrypted electronic information is transmitted to the second information node, verified and decrypted by the second security unit, and then restored to the electronic information. The electronic information is transmitted to and stored in the electronic device via the second information node and the manufacturing module by utilizing the security mechanism.

本発明の電子情報安全送信システム及び方法は、複数の情報ノード間で電子情報が送信さ
れる場合、送信された電子情報を暗号化及び署名し、次いで、受信された情報ノードで検
証及び復号化することで、送信された電子情報の正確性を検証でき、電子情報の盗難やコ
ピーを防止し、電子情報送信のセキュリティを強化することができる。
The electronic information secure transmission system and method of the present invention, when electronic information is transmitted between a plurality of information nodes, encrypts and signs the transmitted electronic information, and then verifies and decrypts the transmitted electronic information at the received information node. By doing so, the accuracy of the transmitted electronic information can be verified, the theft or copying of the electronic information can be prevented, and the security of the electronic information transmission can be strengthened.

本発明の電子情報安全送信システムの第1の実施形態を示す図である。It is a figure which shows the 1st Embodiment of the electronic information safe transmission system of this invention. 本発明の電子情報安全送信システムの第2の実施形態を示す図である。It is a figure which shows the 2nd Embodiment of the electronic information safe transmission system of this invention. 本発明の電子情報安全送信システムの第3の実施形態を示す図である。It is a figure which shows the 3rd Embodiment of the electronic information safe transmission system of this invention. 本発明の電子情報安全送信システムの第4の実施形態を示す図である。It is a figure which shows the 4th Embodiment of the electronic information safe transmission system of this invention. 本発明の電子情報安全送信方法の第1の実施形態のフローチャートである。It is a flowchart of 1st Embodiment of the electronic information safe transmission method of this invention. 本発明の電子情報安全送信方法の第1の実施形態のフローチャートである。It is a flowchart of 1st Embodiment of the electronic information safe transmission method of this invention. 本発明の電子情報安全送信方法の第1の実施形態のフローチャートである。It is a flowchart of 1st Embodiment of the electronic information safe transmission method of this invention. 本発明の電子情報安全送信方法の第1の実施形態のシーケンス図である。It is a sequence diagram of 1st Embodiment of the electronic information safe transmission method of this invention. 本発明の電子情報安全送信方法の第1の実施形態のシーケンス図である。It is a sequence diagram of 1st Embodiment of the electronic information safe transmission method of this invention. 本発明の電子情報安全送信方法の第2の実施形態のフローチャートである。It is a flowchart of the 2nd Embodiment of the electronic information safe transmission method of this invention. 本発明の電子情報安全送信方法の第2の実施形態のフローチャートである。It is a flowchart of the 2nd Embodiment of the electronic information safe transmission method of this invention. 本発明の電子情報安全送信方法の第2の実施形態のフローチャートである。It is a flowchart of the 2nd Embodiment of the electronic information safe transmission method of this invention. 本発明の電子情報安全送信方法の第2の実施形態のシーケンス図である。It is a sequence diagram of the 2nd Embodiment of the electronic information safe transmission method of this invention. 本発明の電子情報安全送信方法の第2の実施形態のシーケンス図である。It is a sequence diagram of the 2nd Embodiment of the electronic information safe transmission method of this invention. 本発明の電子情報安全送信方法の第3の実施形態のフローチャートである。It is a flowchart of the 3rd Embodiment of the electronic information safe transmission method of this invention. 本発明の電子情報安全送信方法の第3の実施形態のフローチャートである。It is a flowchart of the 3rd Embodiment of the electronic information safe transmission method of this invention. 本発明の電子情報安全送信方法の第3の実施形態のフローチャートである。It is a flowchart of the 3rd Embodiment of the electronic information safe transmission method of this invention. 本発明の電子情報安全送信方法の第3の実施形態のシーケンス図である。It is a sequence diagram of the 3rd Embodiment of the electronic information safe transmission method of this invention. 本発明の電子情報安全送信方法の第3の実施形態のシーケンス図である。It is a sequence diagram of the 3rd Embodiment of the electronic information safe transmission method of this invention. 本発明の電子情報安全送信方法の第4の実施形態のフローチャートである。It is a flowchart of 4th Embodiment of the electronic information safe transmission method of this invention. 本発明の電子情報安全送信方法の第4の実施形態のフローチャートである。It is a flowchart of 4th Embodiment of the electronic information safe transmission method of this invention. 本発明の電子情報安全送信方法の第4の実施形態のフローチャートである。It is a flowchart of 4th Embodiment of the electronic information safe transmission method of this invention. 本発明の電子情報安全送信方法の第4の実施形態のシーケンス図である。It is a sequence diagram of the 4th Embodiment of the electronic information safe transmission method of this invention. 本発明の電子情報安全送信方法の第4の実施形態のシーケンス図である。It is a sequence diagram of the 4th Embodiment of the electronic information safe transmission method of this invention.

図1Aは、本発明の電子情報安全送信システムの第1の実施形態を示す図である。図1A
を参照すると、本発明の電子情報安全送信システムは、第1の情報ノードPiLock1と、第
2の情報ノードPiLock2と、第1のセキュリティユニットSC1と、第2のセキュリティユニ
ットSC2とを含む。第1のセキュリティユニットSC1が第1の情報ノードPiLock1に接続さ
れ、第2のセキュリティユニットSC2が第2の情報ノードPiLock2に接続される。本実施形
態では、第1の情報ノードPiLock1は、開発ユニットに設置された情報デバイスであり、
第2の情報ノードPiLock2は、生産管理ユニットに設置された情報デバイスであり、第1
のセキュリティユニットSC1は、スマートカード(smart card)であって、第1の情報ノ
ードPiLock1の情報デバイスに挿入することができる。第2のセキュリティユニットSC2は
、第2の情報ノードPiLock2の情報デバイスに挿入できる別のスマートカード(smart car
d)であってよい。第2の情報ノードPiLock2が製造モジュールPRに情報送信可能に接続さ
れ、すなわち、製造モジュールPRは、第2の情報ノードPiLock2又は第2の情報ノードPiL
ock2の外部の別の場所に設置することができ、また、第2の情報ノードPiLock2及び製造
モジュールPRは、電子デバイスの生産ユニットにおける製造機器であってよい。
FIG. 1A is a diagram showing a first embodiment of the electronic information safe transmission system of the present invention. FIG. 1A
The electronic information secure transmission system of the present invention includes a first information node PiLock1, a second information node PiLock2, a first security unit SC1, and a second security unit SC2. The first security unit SC1 is connected to the first information node PiLock1, and the second security unit SC2 is connected to the second information node PiLock2. In the present embodiment, the first information node PiLock1 is an information device installed in the development unit.
The second information node PiLock2 is an information device installed in the production control unit, and is the first.
The security unit SC1 is a smart card and can be inserted into the information device of the first information node PiLock1. The second security unit SC2 is another smart card (smart car) that can be inserted into the information device of the second information node PiLock2.
d) may be. The second information node PiLock2 is connected to the manufacturing module PR so that information can be transmitted, that is, the manufacturing module PR is connected to the second information node PiLock2 or the second information node PiL.
It can be installed at another location outside the ock2, and the second information node PiLock2 and the manufacturing module PR may be manufacturing equipment in the production unit of the electronic device.

第1の情報ノードPiLock1は、開発ユニットから電子デバイスDvに対応する電子情報TDを
取得する。第1の情報ノードPiLock1が電子情報TDを送信する前に、第1の情報ノードPiL
ock1は、電子情報TDを第1のセキュリティユニットSC1に送信し暗号化と署名した後、第
1の暗号化電子情報ETD1及び第1の署名Sig1を生成する。暗号化及び署名された第1の暗
号化電子情報ETD1と第1の署名Sig1は、第1の情報ノードPiLock1から第2の情報ノードP
iLock2に送信される。第2の情報ノードPiLock2は、まず第1の暗号化電子情報ETD1及び
第1の署名Sig1を第2のセキュリティユニットSC2に送信して検証を行い、受信した第1
の暗号化電子情報ETD1が正しい開発ユニットからのものであることを確認する。検証を通
せば、第2のセキュリティユニットSC2は、第1の暗号化電子情報ETD1を復号化し、電子
情報TDに復元する。電子デバイスDvは、マイクロプロセッサ(MCU)、システムオンチッ
プ(SoC)又はTrustZoneテクノロジなどのハードウェアであってよい。電子情報TDは、ハ
ードウェアを駆動するためのソフトウェア、ファームウェア又はデータである。
The first information node PiLock1 acquires the electronic information TD corresponding to the electronic device Dv from the development unit. Before the first information node PiLock1 sends the electronic information TD, the first information node PiL
The ock1 transmits the electronic information TD to the first security unit SC1 and signs the encryption, and then generates the first encrypted electronic information ETD1 and the first signature Sig1. The encrypted and signed first encrypted electronic information ETD1 and the first signature Sig1 are from the first information node PiLock1 to the second information node P.
Sent to iLock2. The second information node PiLock2 first transmits the first encrypted electronic information ETD1 and the first signature Sig1 to the second security unit SC2 for verification, and receives the first.
Make sure that the encrypted electronic information ETD1 is from the correct development unit. After passing the verification, the second security unit SC2 decrypts the first encrypted electronic information ETD1 and restores it to the electronic information TD. The electronic device Dv may be hardware such as a microprocessor (MCU), system on chip (SoC) or TrustZone technology. The electronic information TD is software, firmware or data for driving hardware.

第2の情報ノードPiLock2は、同様に、電子情報TDを製造モジュールPRに送信する前に電
子情報TDを暗号化し、第2の暗号化電子情報ETD2を生成する。第2の暗号化電子情報ETD2
は、製造モジュールPRを介して電子デバイスDvに送信され、そして電子デバイスDvで復号
化された後電子情報TDに復元される。例えば、書き込みデバイスを使用して暗号化された
ファームウェアをチップに書き込み、チップ内で復号化してから、元の暗号化されていな
いファームウェアに復元する。
Similarly, the second information node PiLock2 encrypts the electronic information TD and generates the second encrypted electronic information ETD2 before transmitting the electronic information TD to the manufacturing module PR. Second encrypted electronic information ETD2
Is transmitted to the electronic device Dv via the manufacturing module PR, decrypted by the electronic device Dv, and then restored to the electronic information TD. For example, a write device is used to write encrypted firmware to the chip, decrypt it in the chip, and then restore it to the original unencrypted firmware.

第1のセキュリティユニットSC1は、第1の公開キーPUK1及び第1の秘密キーPRK1を生成
し、第2のセキュリティユニットSC2は、第2の公開キーPUK2及び第2の秘密キーPRK2を
生成する。第1のセキュリティユニットSC1は、第1の公開キーPUK1を第2のセキュリテ
ィユニットSC2に送信するため、第2のセキュリティユニットSC2には、第2の公開キーPU
K2と第2の秘密キーPRK2に加えて、さらに第1の公開キーPUK1を有する。第2のセキュリ
ティユニットSC2は、第2の公開キーPUK2を第1のセキュリティユニットSC1に送信するた
め、第1のセキュリティユニットSC1には、第1の公開キーPUK1と第1の秘密キーPRK1に
加えて、さらに第2の公開キーPUK2を有する。
The first security unit SC1 generates the first public key PUK1 and the first private key PRK1, and the second security unit SC2 generates the second public key PUK2 and the second private key PRK2. Since the first security unit SC1 sends the first public key PUK1 to the second security unit SC2, the second security unit SC2 has a second public key PU.
In addition to K2 and the second private key PRK2, it also has a first public key PUK1. Since the second security unit SC2 sends the second public key PUK2 to the first security unit SC1, the first security unit SC1 is in addition to the first public key PUK1 and the first private key PRK1. And also has a second public key PUK2.

また、第2の情報ノードPiLock2は、電子デバイスDvの第2の起動プログラムを製造モジ
ュールPRに送信し、製造モジュールPRは、第2の起動プログラムを電子デバイスDvに格納
した後、電子デバイスDvが第3の公開キーPUK3及び第3の秘密キーPRK3を生成し、次いで
、製造モジュールPRは、第3の公開キーPUK3を第2の情報ノードPiLock2に送信し、第2
の情報ノードPiLock2は、第3の公開キーPUK3を第2のセキュリティユニットSC2に送信す
る。従って、第2のセキュリティユニットSC2にも第3の公開キーPUK3を有する。
Further, the second information node PiLock2 transmits the second boot program of the electronic device Dv to the manufacturing module PR, and the manufacturing module PR stores the second boot program in the electronic device Dv and then the electronic device Dv. The third public key PUK3 and the third private key PRK3 are generated, and then the manufacturing module PR sends the third public key PUK3 to the second information node PiLock2, and the second
The information node PiLock2 of the above sends the third public key PUK3 to the second security unit SC2. Therefore, the second security unit SC2 also has a third public key PUK3.

第2のセキュリティユニットSC2及び電子デバイスDvには、キー合意プロトコルに準拠す
るキージェネレータが内蔵されることもできる。第2のセキュリティユニットSC2のキー
ジェネレータは、第2の秘密キーPRK2と第3の公開キーPUK3で暗号化共有キーESKを生成
し、電子デバイスDvのキージェネレータは、第2の公開キーPUK2と第3の秘密キーPRK3で
復号共有キーDSKを生成する。本実施形態では、キー合意プロトコルは、楕円曲線ディフ
ィー・ヘルマンキー共有(Elliptic-Curve Diffie-Hellman key exchange)であり、キー
ジェネレータは、楕円曲線ディフィー・ヘルマンキー共有の演算プログラムECDHとキー派
生関数KDFとを含む。
The second security unit SC2 and the electronic device Dv may also have a built-in key generator that conforms to the key agreement protocol. The key generator of the second security unit SC2 generates an encrypted shared key ESK with the second private key PRK2 and the third public key PUK3, and the key generator of the electronic device Dv is the second public key PUK2 and the second public key PUK3. Generate a decryption shared key DSK with the private key PRK3 of 3. In this embodiment, the key agreement protocol is Elliptic-Curve Diffie-Hellman key exchange, and the key generator is the elliptic-curve Diffie-Hellman key sharing arithmetic program ECDH and the key-derived function KDF. And include.

図1Bは、本発明の電子情報安全送信システムの第2の実施形態を示す図である。図1B
を参照すると、本実施形態の構成は、第1の実施形態の一部と同じであるため、同じ要素
には同じ符号が与えられ、それらの説明は省略される。本実施形態が第1の実施形態との
違いは、第2のセキュリティユニットが第2の暗号化電子情報ETD2に第2の秘密キーPRK
2で署名し、そして電子デバイスDv上で第2の公開キーPUK2を用いて第2の暗号化電子情
報を検証することである。
FIG. 1B is a diagram showing a second embodiment of the electronic information safe transmission system of the present invention. FIG. 1B
Since the configuration of this embodiment is the same as that of a part of the first embodiment, the same elements are given the same reference numerals, and their description is omitted. The difference between this embodiment and the first embodiment is that the second security unit has a second encrypted electronic information ETD2 and a second secret key PRK.
It is to sign with 2 and verify the second encrypted electronic information with the second public key PUK2 on the electronic device Dv.

図1Cは、本発明の電子情報安全送信システムの第3の実施形態を示す図である。図1C
を参照すると、本実施形態の構成は、第1の実施形態の一部と同じであるため、同じ要素
には同じ記号が与えられ、それらの説明は省略される。本実施形態が第1の実施形態との
違いは、本実施形態の電子デバイスDvがキージェネレータSKGを内蔵していないが、第2
のセキュリティユニットSC2が第2のキーDK2を生成し、第2のセキュリティユニットが第
2のキーDK2で電子情報TDを暗号化し、第2の暗号化電子情報ETD2を取得する。第2のキ
ーDK2は、第2の公開キーPUK2で暗号化し、第2の暗号化キーEDK2を取得し、第2の暗号
化電子情報ETD2と第2の暗号化キーEDK2がともに電子デバイスDvに送信され、電子デバイ
スDvにおいて第2の秘密キーPRK2で第2の暗号化キーEDK2を復号化した後第2のキーDK2
に復元し、そして第2のキーDK2を用いて第2の暗号化電子情報ETD2を復号化した後電子
情報TDに復元することである。
FIG. 1C is a diagram showing a third embodiment of the electronic information safe transmission system of the present invention. FIG. 1C
Since the configuration of this embodiment is the same as that of a part of the first embodiment, the same elements are given the same symbols, and their description is omitted. The difference between this embodiment and the first embodiment is that the electronic device Dv of this embodiment does not have a built-in key generator SKG, but the second embodiment.
The security unit SC2 of 1 generates the second key DK2, the second security unit encrypts the electronic information TD with the second key DK2, and acquires the second encrypted electronic information ETD2. The second key DK2 is encrypted with the second public key PUK2, the second encryption key EDK2 is acquired, and the second encrypted electronic information ETD2 and the second encryption key EDK2 are both used as the electronic device Dv. The second key DK2 is transmitted and after decrypting the second encryption key EDK2 with the second private key PRK2 in the electronic device Dv.
The second encrypted electronic information ETD2 is decrypted using the second key DK2 and then restored to the electronic information TD.

図1Dは、本発明の電子情報安全送信システムの第4の実施形態を示す図である。図1D
を参照すると、本実施形態の構成は、第3の実施形態の一部と同じであるため、同じ要素
には同じ記号が与えられ、それらの説明は省略される。本実施形態が第3の実施形態との
違いは、第2のセキュリティユニットが第2の暗号化電子情報ETD2に第2の秘密キーPRK
2で署名し、そして電子デバイスDv上で第2の公開キーPUK2を用いて第2の暗号化電子情
報ETD2を検証することである。
FIG. 1D is a diagram showing a fourth embodiment of the electronic information safe transmission system of the present invention. Figure 1D
With reference to, since the configuration of this embodiment is the same as part of the third embodiment, the same elements are given the same symbols and their description is omitted. The difference between this embodiment and the third embodiment is that the second security unit has the second encrypted electronic information ETD2 and the second secret key PRK.
It is to sign with 2 and verify the second encrypted electronic information ETD2 with the second public key PUK2 on the electronic device Dv.

他の実施形態では、第1のセキュリティユニットSC1及び第2のセキュリティユニットSC2
には、ともに、キー合意プロトコルに準拠するキージェネレータが内蔵される。第1のセ
キュリティユニットSC1のキージェネレータは、第1の秘密キーPRK1と第2の公開キーPUK
2で暗号化共有キーESKを生成し、第2のセキュリティユニットSC2のキージェネレータは
、第2の秘密キーPRK2と第1の公開キーPUK1で復号共有キーDSKを生成する。本実施形態
では、キー合意プロトコルは、楕円曲線ディフィー・ヘルマンキー共有(Elliptic-Curve
Diffie-Hellman key exchange)であり、キージェネレータは、楕円曲線ディフィー・ヘ
ルマンキー共有の演算プログラムECDHとキー派生関数KDFとを含む。
In other embodiments, the first security unit SC1 and the second security unit SC2
Both have a built-in key generator that complies with the key agreement protocol. The key generator of the first security unit SC1 is the first private key PRK1 and the second public key PUK.
2 generates an encrypted shared key ESK, and the key generator of the second security unit SC2 generates a decrypted shared key DSK with the second private key PRK2 and the first public key PUK1. In this embodiment, the key agreement protocol is an elliptic curve Diffie-Hellman key sharing (Elliptic-Curve).
Diffie-Hellman key exchange), the key generator includes the elliptic-curve Diffie-Hellman key-sharing arithmetic program ECDH and the key derivation function KDF.

同様に、第2のセキュリティユニットSC2及び電子デバイスDvにも、キー合意プロトコル
準拠するキージェネレータが内蔵される。第2のセキュリティユニットSC2のキージェネ
レータは、第2の秘密キーPRK2と第3の公開キーPUK3で暗号化共有キーESKを生成し、電
子デバイスDvのキージェネレータは、第2の公開キーPUK2と第3の秘密キーPRK3で復号共
有キーDSKを生成する。本実施形態では、キー合意プロトコルは、楕円曲線ディフィー・
ヘルマンキー共有(Elliptic-Curve Diffie-Hellman key exchange)であり、キージェネ
レータは、楕円曲線ディフィー・ヘルマンキー共有の演算プログラムECDHとキー派生関数
KDFとを含む。
Similarly, the second security unit SC2 and the electronic device Dv also have a built-in key generator that complies with the key agreement protocol. The key generator of the second security unit SC2 generates an encrypted shared key ESK with the second private key PRK2 and the third public key PUK3, and the key generator of the electronic device Dv is the second public key PUK2 and the second public key PUK3. Generate a decryption shared key DSK with the private key PRK3 of 3. In this embodiment, the key consensus protocol is elliptic curve Diffie.
Elliptic-Curve Diffie-Hellman key exchange, the key generator is the elliptic curve Diffie-Hellman key sharing arithmetic program ECDH and key derived functions.
Including with KDF.

以下に、前記電子情報安全送信システムによって実施される本発明の電子情報安全送信方
法を説明する。
Hereinafter, the electronic information safe transmission method of the present invention carried out by the electronic information safe transmission system will be described.

図2A~図2Cならびに図3A及び図3Bは、本発明の電子情報安全送信方法の第1の実
施形態を示す。図2A~図2Cならびに図3A及び図3Bを同時に参照すると、本実施形
態の電子情報安全送信方法は、図1Aに示す電子情報安全送信システムの第1の実施形態
に従って実施される。本実施形態では、第2のセキュリティユニットSC2及び電子デバイ
スDvには、ともに、キー合意プロトコルに準拠するキージェネレータSKGが内蔵されてい
るが、電子デバイスDvには第2の公開キーPUK2が内蔵されていない。
2A-2C and 3A and 3B show a first embodiment of the electronic information safe transmission method of the present invention. With reference to FIGS. 2A-2C and 3A and 3B at the same time, the electronic information safe transmission method of the present embodiment is carried out according to the first embodiment of the electronic information safe transmission system shown in FIG. 1A. In the present embodiment, the second security unit SC2 and the electronic device Dv both have a built-in key generator SKG that conforms to the key agreement protocol, but the electronic device Dv has a built-in second public key PUK2. Not.

まず、ステップS11において、第1の情報ノードPiLock1は、電子情報TDを受信すると
ともに、電子情報TDを第1のセキュリティユニットSC1に送信する。上記のように、電子
情報TDは、ソフトウェア、ファームウェア又はデータであってよい。次に、ステップS1
2に進む。
First, in step S11, the first information node PiLock1 receives the electronic information TD and transmits the electronic information TD to the first security unit SC1. As mentioned above, the electronic information TD may be software, firmware or data. Next, step S1
Proceed to 2.

ステップS12において、第1のセキュリティユニットSC1は、第1のキーDK1を生成し、
第1のセキュリティユニットSC1は、電子情報TDを第1のキーDK1で暗号化し、第1の暗号
化電子情報ETD1を生成する。また、第1のセキュリティユニットSC1は、第1のキーDK1を
第2の公開キーPUK2で暗号化し、第1の暗号化キーEDK1を取得し、第1のセキュリティユ
ニットSC1は、第1の暗号化電子情報ETD1に第1の秘密キーPRK1で署名し、第1の署名Sig
1を生成する。次に、ステップS13に進む。
In step S12, the first security unit SC1 generates the first key DK1.
The first security unit SC1 encrypts the electronic information TD with the first key DK1 and generates the first encrypted electronic information ETD1. Further, the first security unit SC1 encrypts the first key DK1 with the second public key PUK2, obtains the first encryption key EDK1, and the first security unit SC1 uses the first encryption. Sign the electronic information ETD1 with the first private key PRK1 and the first signature Sig
Generate 1. Next, the process proceeds to step S13.

ステップS13において、第1のセキュリティユニットSC1は、第1の暗号化電子情報ETD
1、第1の暗号化キーEDK1、及び第1の署名Sig1を第1の情報ノードPiLock1に送信し、そ
して第1の情報ノードPiLock1から第2の情報ノードPiLock2に送信する。次に、ステップ
S14に進む。
In step S13, the first security unit SC1 is the first encrypted electronic information ETD.
1. The first encryption key EDK1 and the first signature Sig1 are transmitted to the first information node PiLock1 and then transmitted from the first information node PiLock1 to the second information node PiLock2. Next, the process proceeds to step S14.

ステップS14において、第2の情報ノードPiLock2は、第1の暗号化電子情報ETD1、第
1の暗号化キーEDK1及び第1の署名Sig1を受信した後、第2のセキュリティユニットSC2
に送信する。次に、ステップS15に進む。
In step S14, the second information node PiLock2 receives the first encrypted electronic information ETD1, the first encryption key EDK1 and the first signature Sig1, and then the second security unit SC2.
Send to. Next, the process proceeds to step S15.

ステップS15において、第2のセキュリティユニットSC2は、第1の公開キーPUK1で第
1の署名Sig1を検証する。第1の署名Sig1への検証を通せないと、第1の暗号化電子情報
ETD1が正しい開発ユニットからのものではないと表し、プロセスが終了する。第1の署名
Sig1への検証を通せば、第1の暗号化電子情報ETD1が正しい開発ユニットからのものであ
ると表し、ステップS16に進む。
In step S15, the second security unit SC2 verifies the first signature Sig1 with the first public key PUK1. If the verification to the first signature Sig1 cannot be passed, the first encrypted electronic information
It indicates that ETD1 is not from the correct development unit and the process ends. First signature
After passing the verification to Sig1, it is represented that the first encrypted electronic information ETD1 is from the correct development unit, and the process proceeds to step S16.

ステップS16において、第2のセキュリティユニットSC2は、第1の暗号化キーEDK1を
第2の秘密キーPRK2で復号して第1のキーDK1に復元し、第2のセキュリティユニットSC2
は、さらに第1のキーDK1で第1の暗号化電子情報ETD1を復号化して電子情報TDに復元し
、次いで、第2の情報ノードPiLock2に電子情報TDの復号化が完了したことを通知する。
次に、ステップS17に進む。
In step S16, the second security unit SC2 decrypts the first encryption key EDK1 with the second private key PRK2 and restores it to the first key DK1, and the second security unit SC2.
Further decrypts the first encrypted electronic information ETD1 with the first key DK1 and restores it to the electronic information TD, and then notifies the second information node PiLock2 that the decryption of the electronic information TD is completed. ..
Next, the process proceeds to step S17.

ステップS17において、第2の情報ノードPiLock2は、まず、電子デバイスDvの第2の
起動プログラムを製造モジュールPRに送信し、製造モジュールPRは、電子デバイスDvの第
2の起動プログラムを電子デバイスDvに格納するとともに、電子デバイスDvが起動され、
電子デバイスDvは、第2の起動プログラムで第3の公開キーPUK3と第3の秘密キーPRK3を
生成する。次に、ステップS18に進む。
In step S17, the second information node PiLock2 first sends the second boot program of the electronic device Dv to the manufacturing module PR, and the manufacturing module PR sends the second boot program of the electronic device Dv to the electronic device Dv. As soon as it is stored, the electronic device Dv is activated and
The electronic device Dv generates a third public key PUK3 and a third private key PRK3 in the second boot program. Next, the process proceeds to step S18.

ステップS18において、電子デバイスDvによって生成された第3の公開キーPUK3は、製
造モジュールPRを介して第2の情報ノードPiLock2に送信され、次いで、第2のセキュリ
ティユニットSC2に送信される。次に、ステップS19に進む。
In step S18, the third public key PUK3 generated by the electronic device Dv is transmitted to the second information node PiLock2 via the manufacturing module PR, and then to the second security unit SC2. Next, the process proceeds to step S19.

ステップS19において、第2のセキュリティユニットSC2は、第2の秘密キーPRK2及び
第3の公開キーPUK3を用いて、キージェネレータSKGで暗号化共有キーESKを生成し、次い
で、第2のセキュリティユニットSC2は、暗号化共有キーESKで電子情報TDを暗号化し、第
2の暗号化電子情報ETD2を生成する。次に、ステップS1Aに進む。
In step S19, the second security unit SC2 uses the second private key PRK2 and the third public key PUK3 to generate an encrypted shared key ESK with the key generator SKG, and then the second security unit SC2. Encrypts the electronic information TD with the encrypted shared key ESK and generates the second encrypted electronic information ETD2. Next, the process proceeds to step S1A.

ステップS1Aにおいて、第2のセキュリティユニットSC2は、第2の公開キーPUK2及び
第2の暗号化電子情報ETD2を第2の情報ノードPiLock2に送信し、第2の情報ノードPiLoc
k2は、第2の公開キーPUK2及び第2の暗号化電子情報ETD2を製造モジュールPRに送信され
、次いで、製造モジュールPRは、第2の公開キーPUK2と第2の暗号化電子情報ETD2を電子
デバイスDvに送信する。次に、ステップS1Bに進む。
In step S1A, the second security unit SC2 transmits the second public key PUK2 and the second encrypted electronic information ETD2 to the second information node PiLock2, and the second information node PiLoc.
k2 sends the second public key PUK2 and the second encrypted electronic information ETD2 to the manufacturing module PR, and then the manufacturing module PR electronically sends the second public key PUK2 and the second encrypted electronic information ETD2. Send to device Dv. Next, the process proceeds to step S1B.

ステップS1Bにおいて、電子デバイスDvは、内蔵のキージェネレータSKGを有するので
、電子デバイスDvのキージェネレータSKGは、第3の秘密キーPRK3及び第2の公開キーPUK
2を用いて復号共有キーDSKを生成する。次に、電子デバイスDvは、復号共有キーDSKで第
2の暗号化電子情報ETD2を復号化し、電子情報TDに復元する。次に、ステップS1Cに進
む。
In step S1B, since the electronic device Dv has a built-in key generator SKG, the key generator SKG of the electronic device Dv has a third private key PRK3 and a second public key PUK.
Generate a decryption shared key DSK using 2. Next, the electronic device Dv decrypts the second encrypted electronic information ETD2 with the decryption shared key DSK and restores the second encrypted electronic information ETD2 to the electronic information TD. Next, the process proceeds to step S1C.

ステップS1Cにおいて、電子デバイスDvは、電子情報TDを特定のメモリに記憶する。例
えば、チップは、復号化及び復元されたファームウェアをフラッシュメモリに記憶する。
In step S1C, the electronic device Dv stores the electronic information TD in a specific memory. For example, the chip stores the decrypted and restored firmware in flash memory.

図4A~図4Cならびに図5A及び図5Bは、本発明の電子情報安全送信方法の第2の実
施形態を示す。図4A~図4Cならびに図5A及び図5Bを参照すると、本実施形態の電
子情報安全送信方法は、図1Bに示される電子情報安全な転送システムの第2の実施形態
に従って実施される。本実施形態で使用される電子情報安全送信システムは、第1の実施
形態と同じであり、すなわち、第2のセキュリティユニットSC2及び電子デバイスDvには
、ともに、キー合意プロトコルに準拠するキージェネレータSKGが内蔵されている。
4A-4C and 5A and 5B show a second embodiment of the electronic information safe transmission method of the present invention. With reference to FIGS. 4A-4C and 5A and 5B, the electronic information secure transmission method of this embodiment is carried out according to the second embodiment of the electronic information secure transfer system shown in FIG. 1B. The electronic information secure transmission system used in this embodiment is the same as that of the first embodiment, that is, the second security unit SC2 and the electronic device Dv both have a key generator SKG that conforms to the key agreement protocol. Is built-in.

本実施形態のプロセスにおいて、電子情報TDは、第1の情報ノードPiLock1を介して第1
のセキュリティユニットSC1に送信され暗号化及び署名を行い、次いで、第1の暗号化電
子情報ETD1及び第1の署名Sig1が第1の情報ノードPiLock1から第2の情報ノードPiLock2
に送信され、第2のセキュリティユニットSC2によって検証及び復号化を行い電子情報TD
に復元するなどの諸手順が第1の実施形態と同じであり、また、本実施形態のS21から
S26は、それぞれ第1の実施形態のステップS11からS16と同じであり、ここでは
繰り返し説明しない。さらに、第2の情報ノードPiLock2は、電子デバイスDvの第2の起
動プログラムを製造モジュールPRに送信し、製造モジュールPRは、電子デバイスDvに格納
してかつ電子デバイスDvを起動してから、電子デバイスDvは、第3の公開キーPUK3及び第
3の秘密キーPRK3を生成し、また、第3の公開キーPUK3が製造モジュールPR及び第2の情
報ノードPiLock2を介して第2のセキュリティユニットSC2に送信される手順も第1の実施
形態と同じである。従って、本実施形態のステップS27からS28は、第1の実施形態
のステップS17からS18と同じであり、ここでは繰り返し説明しない。
In the process of this embodiment, the electronic information TD is the first through the first information node PiLock1.
It is transmitted to the security unit SC1 of the above to encrypt and sign, and then the first encrypted electronic information ETD1 and the first signature Sig1 are sent from the first information node PiLock1 to the second information node PiLock2.
It is sent to the electronic information TD, which is verified and decrypted by the second security unit SC2.
Procedures such as restoration to the first embodiment are the same as those of the first embodiment, and S21 to S26 of the present embodiment are the same as steps S11 to S16 of the first embodiment, respectively, and are not described repeatedly here. .. Further, the second information node PiLock2 sends a second start program of the electronic device Dv to the manufacturing module PR, and the manufacturing module PR stores the electronic device Dv in the electronic device Dv and starts the electronic device Dv, and then electronically. The device Dv generates a third public key PUK3 and a third private key PRK3, and the third public key PUK3 is sent to the second security unit SC2 via the manufacturing module PR and the second information node PiLock2. The procedure to be transmitted is also the same as that of the first embodiment. Therefore, steps S27 to S28 of the present embodiment are the same as steps S17 to S18 of the first embodiment, and are not described repeatedly here.

本実施形態のステップS29において、第2のセキュリティユニットSC2は、第2の秘密
キーPRK2及び第3の公開キーPUK3を用いて、キージェネレータSKGで暗号化共有キーESKを
生成し、次いで、第2のセキュリティユニットSC2は、暗号化共有キーESKで電子情報TDを
暗号化し第2の暗号化電子情報ETD2を生成し、第2のセキュリティユニットSC2は、第2
の暗号化電子情報ETD2に第2の秘密キーPRK2で署名し、第2の署名Sig2を生成する。次に
、ステップS2Aに進む。
In step S29 of the present embodiment, the second security unit SC2 uses the second private key PRK2 and the third public key PUK3 to generate an encrypted shared key ESK with the key generator SKG, and then the second. Security unit SC2 encrypts the electronic information TD with the encryption shared key ESK to generate the second encrypted electronic information ETD2, and the second security unit SC2 is the second.
The encrypted electronic information ETD2 of is signed with the second private key PRK2, and the second signature Sig2 is generated. Next, the process proceeds to step S2A.

ステップS2Aにおいて、第2のセキュリティユニットSC2は、第2の公開キーPUK2、第
2の暗号化電子情報ETD2、及び第2の署名Sig2を第2の情報ノードPiLock2に送信し、第
2の情報ノードPiLock2は、第2の公開キーPUK2、第2の暗号化電子情報ETD2、及び第2
の署名Sig2を製造モジュールPRに送信し、次いで、製造モジュールPRが第2の公開キーPU
K2、第2の暗号化電子情報ETD2、及び第2の署名Sig2を電子デバイスDvに送信する。次に
、ステップS2Bに進む。
In step S2A, the second security unit SC2 transmits the second public key PUK2, the second encrypted electronic information ETD2, and the second signature Sig2 to the second information node PiLock2, and the second information node. PiLock2 is a second public key PUK2, a second encrypted electronic information ETD2, and a second.
Signature Sig2 is sent to the manufacturing module PR, then the manufacturing module PR is the second public key PU
The K2, the second encrypted electronic information ETD2, and the second signature Sig2 are transmitted to the electronic device Dv. Next, the process proceeds to step S2B.

ステップS2Bにおいて、電子デバイスDvは、まず、第2の公開キーPUK2で第2の署名Si
g2を検証する。第2の署名Sig2への検証を通せないと、第2の暗号化電子情報ETD2が正し
い開発ユニットからのものではないと表し、この時点で手順は終了する。第2の署名Sig2
への検証を通せば、ステップS2Cに進む。ステップS2Cでは、電子デバイスDVのキー
ジェネレータSKGが、第2の公開キーPUK2と第3の秘密キーPRK3で復号共有キーDSKを生成
する。そして、電子デバイスDvは、復号共有キーDSKで第2の暗号化電子情報ETD2を復号
化し、電子情報TDに復元する。次に、ステップS2Dに進む。
In step S2B, the electronic device Dv first uses the second public key PUK2 to sign Si.
Verify g2. Failure to pass verification to the second signature Sig2 indicates that the second encrypted electronic information ETD2 is not from the correct development unit, at which point the procedure ends. Second signature Sig2
If the verification is passed, the process proceeds to step S2C. In step S2C, the key generator SKG of the electronic device DV generates a decryption shared key DSK with the second public key PUK2 and the third private key PRK3. Then, the electronic device Dv decrypts the second encrypted electronic information ETD2 with the decryption shared key DSK and restores the second encrypted electronic information ETD2 to the electronic information TD. Next, the process proceeds to step S2D.

ステップS2Dにおいて、電子デバイスDvは、電子情報TDを特定のメモリに記憶する。例
えば、チップは、復号化及び復元されたファームウェアをフラッシュメモリに記憶する。
In step S2D, the electronic device Dv stores the electronic information TD in a specific memory. For example, the chip stores the decrypted and restored firmware in flash memory.

図6A~図6Cならびに図7A及び図7Bは、本発明の電子情報安全送信方法の第3の実
施形態を示す。図6A~図6Cならびに図7A及び図7Bを参照すると、本実施形態の電
子情報安全送信方法は、図1Cに示される電子情報安全送信システムの第3の実施形態に
従って実施される。本実施形態で使用される電子情報安全送信システムは、電子デバイス
Dv内にキー合意プロトコルに準拠するキージェネレータSKGが内蔵されず、また、電子デ
バイスDv内に第2のセキュリティユニットSC2によって生成される第2の公開キーPUK2も
内蔵されていない。
6A-6C and 7A and 7B show a third embodiment of the electronic information safe transmission method of the present invention. With reference to FIGS. 6A-6C and 7A and 7B, the electronic information safe transmission method of this embodiment is carried out according to the third embodiment of the electronic information safe transmission system shown in FIG. 1C. The electronic information safe transmission system used in this embodiment is an electronic device.
The key generator SKG conforming to the key agreement protocol is not built in the Dv, and the second public key PUK2 generated by the second security unit SC2 is not built in the electronic device Dv.

本実施形態のプロセスにおいて、電子情報TDは、第1の情報ノードPiLock1を介して第1
のセキュリティユニットSC1に送信され暗号化及び署名を行い、次いで、第1の暗号化電
子情報ETD1及び第1の署名Sig1が第1の情報ノードPiLock1から第2の情報ノードPiLock2
に送信され、第2のセキュリティユニットSC2が検証と復号化を行ってから電子情報TDに
復元するなどの手順は、第1の実施形態と同じであり、また、本実施形態のS31からS
36は、それぞれ第1の実施形態のステップS11からS16と同じであり、ここでは繰
り返し説明しない。さらに、第2の情報ノードPiLock2は、電子デバイスDvの第2の起動
プログラムを製造モジュールPRに送信し、製造モジュールPRは、電子デバイスDvに格納し
て電子デバイスDvを起動してから、電子デバイスDvは、第3の公開キーPUK3及び第3の秘
密キーPRK3を生成し、第3の公開キーPUK3は、製造モジュールPR及び第2の情報ノードPi
Lock2を介して第2のセキュリティユニットSC2に送信される手順も、第1の実施形態と同
じである。従って、本実施形態のステップS37からS38は、第1の実施形態のステッ
プS17からS18と同じであり、ここでは繰り返し説明しない。
In the process of this embodiment, the electronic information TD is the first through the first information node PiLock1.
It is transmitted to the security unit SC1 of the above to encrypt and sign, and then the first encrypted electronic information ETD1 and the first signature Sig1 are sent from the first information node PiLock1 to the second information node PiLock2.
The procedure is the same as that of the first embodiment, such as being transmitted to the second security unit SC2, performing verification and decryption, and then restoring to the electronic information TD, and S31 to S of the present embodiment.
36 is the same as steps S11 to S16 of the first embodiment, respectively, and will not be described repeatedly here. Further, the second information node PiLock2 sends a second start program of the electronic device Dv to the manufacturing module PR, and the manufacturing module PR stores the electronic device Dv in the electronic device Dv to start the electronic device Dv, and then the electronic device. Dv generates the third public key PUK3 and the third private key PRK3, and the third public key PUK3 is the manufacturing module PR and the second information node Pi.
The procedure transmitted to the second security unit SC2 via Lock2 is also the same as that of the first embodiment. Therefore, steps S37 to S38 of the present embodiment are the same as steps S17 to S18 of the first embodiment, and are not described repeatedly here.

ステップS39において、本実施形態の第2のセキュリティユニットSC2にはキージェネ
レータが内蔵されないので、第2のセキュリティユニットSC2は、キー合意プロトコルに
よって暗号化キーを生成するものではなない。電子情報TDを暗号化するために、第2のセ
キュリティユニットSC2自身が第2のキーDK2を生成し、第2のセキュリティユニットSC2
は、第2のキーDK2で電子情報TDを暗号化し、第2の暗号化電子情報ETD2を生成する。第
2のセキュリティユニットSC2は、電子デバイスDvによって送信された第3の公開キーPUK
3で第2のキーDK2を暗号化し、第2の暗号化キーEDK2を生成する。次に、ステップS3A
に進む。
In step S39, since the key generator is not built in the second security unit SC2 of the present embodiment, the second security unit SC2 does not generate the encryption key by the key agreement protocol. In order to encrypt the electronic information TD, the second security unit SC2 itself generates the second key DK2, and the second security unit SC2
Encrypts the electronic information TD with the second key DK2 and generates the second encrypted electronic information ETD2. The second security unit SC2 is the third public key PUK transmitted by the electronic device Dv.
3 encrypts the second key DK2 and generates the second encryption key EDK2. Next, step S3A
Proceed to.

ステップS3Aにおいて、第2のセキュリティユニットSC2は、第2の暗号化電子情報ETD
2及び第2の暗号化キーEDK2を第2の情報ノードPiLock2に送信し、次いで、第2の情報ノ
ードPiLock2は、製造モジュールPRを介して第2の暗号化電子情報ETD2及び第2の暗号化
キーEDK2を電子デバイスDvに送信する。
In step S3A, the second security unit SC2 is the second encrypted electronic information ETD.
The 2nd and 2nd encryption key EDK2 is transmitted to the 2nd information node PiLock2, and then the 2nd information node PiLock2 receives the 2nd encrypted electronic information ETD2 and the 2nd encryption via the manufacturing module PR. Send the key EDK2 to the electronic device Dv.

ステップS3Bにおいて、電子デバイスDvは、第3の秘密キーPRK3で第2の暗号化キーE
DK2を復号化し、第2のキーDK2に復元し、電子デバイスDvは、さらに復号化及び復元され
た第2のキーDK2で第2の暗号化電子情報ETD2を復号化し、電子情報TDに復元される。次
に、ステップS3Cに進む。
In step S3B, the electronic device Dv uses the third private key PRK3 as the second encryption key E.
The DK2 is decrypted and restored to the second key DK2, and the electronic device Dv further decrypts and restores the second encrypted electronic information ETD2 to the electronic information TD with the decrypted and restored second key DK2. To. Next, the process proceeds to step S3C.

ステップS3Cにおいて、電子デバイスDvは、電子情報TDを特定のメモリに記憶する。例
えば、チップは、復号化及び復元されたファームウェアをフラッシュメモリに記憶する。
In step S3C, the electronic device Dv stores the electronic information TD in a specific memory. For example, the chip stores the decrypted and restored firmware in flash memory.

図8A~図8Cならびに図9A及び図9Bは、本発明の電子情報安全送信方法の第4の実
施形態を示す。図8A~図8Cならびに図9A及び図9Bを参照すると、本実施形態の電
子情報安全送信方法は、図1Dに示す電子情報安全送信システムの第4の実施形態に従っ
て実施される。本実施形態で使用される電子情報安全送信システムには、電子デバイスDv
のキー合意プロトコルに準拠するキージェネレータSKGが内蔵されていない。
8A-8C and FIGS. 9A and 9B show a fourth embodiment of the electronic information safe transmission method of the present invention. With reference to FIGS. 8A-8C and 9A and 9B, the electronic information safe transmission method of this embodiment is carried out according to the fourth embodiment of the electronic information safe transmission system shown in FIG. 1D. The electronic information safe transmission system used in this embodiment includes an electronic device Dv.
There is no built-in key generator SKG that complies with the key agreement protocol of.

本実施形態のプロセスにおいて、電子情報TDは、第1の情報ノードPiLock1を介して第1
のセキュリティユニットSC1に送信され暗号化及び署名を行い、次いて、第1の暗号化電
子情報ETD1及び第1の署名Sig1が第1の情報ノードPiLock1から第2の情報ノードPiLock2
に送信され、第2のセキュリティユニットSC2が検証と復号化を行ってから電子情報TDに
復元するなどの手順は、第1の実施形態と同じであり、また、本実施形態のS41からS
46は第1の実施形態のステップS11からS16と同じであり、ここでは繰り返し説明
しない。さらに、第2の情報ノードPiLock2は、電子デバイスDvの第2の起動プログラム
を製造モジュールPRに送信し、製造モジュールPRは電子デバイスDvに格納しかつ電子デバ
イスDvを起動してから、電子デバイスDvは、第3の公開キーPUK3及び第3の秘密キーPRK
3を生成し、第3の公開キーPUK3は、製造モジュールPR及び第2の情報ノードPiLock2を
介して第2のセキュリティユニットSC2に送信される手順も、第1の実施形態と同じであ
る。従って、本実施形態のステップS47からS48は、第1の実施形態のステップS1
7からS18と同じであり、ここでは繰り返し説明しない。
In the process of this embodiment, the electronic information TD is the first through the first information node PiLock1.
It is transmitted to the security unit SC1 of the above to encrypt and sign, and then the first encrypted electronic information ETD1 and the first signature Sig1 are sent from the first information node PiLock1 to the second information node PiLock2.
The procedure is the same as that of the first embodiment, such as being transmitted to the second security unit SC2, performing verification and decryption, and then restoring to the electronic information TD, and S41 to S of the present embodiment.
46 is the same as steps S11 to S16 of the first embodiment, and will not be described repeatedly here. Further, the second information node PiLock2 sends the second activation program of the electronic device Dv to the manufacturing module PR, the manufacturing module PR stores the electronic device Dv and activates the electronic device Dv, and then the electronic device Dv. Is the third public key PUK3 and the third private key PRK
The procedure for generating 3 and transmitting the third public key PUK3 to the second security unit SC2 via the manufacturing module PR and the second information node PiLock2 is also the same as in the first embodiment. Therefore, steps S47 to S48 of the present embodiment are the steps S1 of the first embodiment.
It is the same as 7 to S18, and will not be described repeatedly here.

ステップS49において、第2のセキュリティユニットSC2自身が第2のキーDK2を生成し
、第2のセキュリティユニットSC2は、第2のキーDK2で電子情報TDを暗号化し、第2の暗
号化電子情報ETD2を生成する。第2のセキュリティユニットSC2は、電子デバイスDvによ
って送信された第3の公開キーPUK3で第2のキーDK2を暗号化し、第2の暗号化キーEDK2
を生成する。次に、第2のセキュリティユニットSC2は、第2の秘密キーPRK2で第2の暗
号化電子情報ETD2に署名し、第2の署名Sig2を生成する。次に、ステップS4Aに進む。
In step S49, the second security unit SC2 itself generates the second key DK2, the second security unit SC2 encrypts the electronic information TD with the second key DK2, and the second encrypted electronic information ETD2. To generate. The second security unit SC2 encrypts the second key DK2 with the third public key PUK3 transmitted by the electronic device Dv, and the second encryption key EDK2.
To generate. Next, the second security unit SC2 signs the second encrypted electronic information ETD2 with the second secret key PRK2 and generates the second signature Sig2. Next, the process proceeds to step S4A.

ステップS4Aにおいて、第2のセキュリティユニットSC2は、第2の暗号化電子情報ETD
2、第2の暗号化キーEDK2、第2の公開キーPUK2、及び第2の署名Sig2を第2の情報ノー
ドPiLock2に送信し、第2の情報ノードPiLock22は、製造モジュールPRを介して第2の暗
号化電子情報ETD2、第2の暗号化キーEDK2、第2の公開キーPUK2、及び第2の署名Sig2を
電子デバイスDvに送信する。次に、ステップS4Bに進む。
In step S4A, the second security unit SC2 is the second encrypted electronic information ETD.
2. The second encryption key EDK2, the second public key PUK2, and the second signature Sig2 are transmitted to the second information node PiLock2, and the second information node PiLock22 is the second via the manufacturing module PR. The encrypted electronic information ETD2, the second encryption key EDK2, the second public key PUK2, and the second signature Sig2 are transmitted to the electronic device Dv. Next, the process proceeds to step S4B.

ステップS4Bにおいて、電子デバイスDvは、まず、第2の公開キーPUK2で第2の署名Si
g2を検証する。第2の署名Sig2への検証を通せないと、プロセスは終了する。第2の署名
Sig2への検証を通せば、ステップS4Cに進む。ステップS4Cでは、電子デバイスDvは
、第2の暗号化キーEDK2を第3の秘密キーPRK3で復号化し、第2のキーDK2に復元する。
電子デバイスDvは、さらに、復号化及び復元された第2のキーDK2で第2の暗号化電子情
報TDを復号化し、電子情報TDに復元される。次に、ステップS4Dに進む。
In step S4B, the electronic device Dv first uses the second public key PUK2 to sign Si.
Verify g2. If the second signature Sig2 cannot be verified, the process ends. Second signature
After passing the verification to Sig2, the process proceeds to step S4C. In step S4C, the electronic device Dv decrypts the second encryption key EDK2 with the third secret key PRK3 and restores it to the second key DK2.
The electronic device Dv further decrypts the second encrypted electronic information TD with the decrypted and restored second key DK2, and is restored to the electronic information TD. Next, the process proceeds to step S4D.

ステップS4Dにおいて、電子デバイスDvは、電子情報TDを特定のメモリに記憶する。
例えば、チップは、復号化及び復元されたファームウェアをフラッシュメモリに記憶する
In step S4D, the electronic device Dv stores the electronic information TD in a specific memory.
For example, the chip stores the decrypted and restored firmware in flash memory.

他の実施形態では、電子デバイスDvには第2の公開キーPUK2が内蔵されてもよい。このよ
うに、第2のセキュリティユニットSC2は、第2の暗号化電子情報ETD2、第2の暗号化キ
ーEDK2、及び第2の署名Sig2を製造モジュールPRに送信すればよい。電子デバイスDvは、
内蔵の第2の公開キーPUK2で検証することができる。
In other embodiments, the electronic device Dv may include a second public key PUK2. In this way, the second security unit SC2 may transmit the second encrypted electronic information ETD2, the second encryption key EDK2, and the second signature Sig2 to the manufacturing module PR. Electronic device Dv
It can be verified with the built-in second public key PUK2.

他の実施形態では、第2のセキュリティユニットSC2は、第3の公開キーPUK3を直接使用
し、電子情報TDを暗号化し、第2の暗号化電子情報ETD2を生成することができ、次いで、
第2の暗号化電子情報ETD2が電子デバイスDvに送信された後、電子デバイスDvは、第3の
秘密キーPRK3で第2の暗号化電子情報ETD2を復号化し、電子情報TDに復元する。
In another embodiment, the second security unit SC2 can directly use the third public key PUK3 to encrypt the electronic information TD and generate the second encrypted electronic information ETD2, followed by
After the second encrypted electronic information ETD2 is transmitted to the electronic device Dv, the electronic device Dv decrypts the second encrypted electronic information ETD2 with the third secret key PRK3 and restores it to the electronic information TD.

他の実施形態では、第1のセキュリティユニットSC1は、キー合意プロトコルに準拠する
第2のセキュリティユニットSC2と同じキージェネレータを内蔵してもよい。 第1セキュ
リティユニットSC1のキージェネレータは、第1秘密キーPRK1と第2公開キーPUK2で暗号化
共有キーを生成し、電子情報TDを暗号化共有キーで暗号化してから、第2のセキュリティ
ユニットSC2のキージェネレータは、第2の秘密キーPRK2と第1の公開キーPUK1で復号共
有キーを生成し、第2のセキュリティユニットSC2は、復号共有キーで第1の暗号化電子
情報ETD1を復号化し、電子情報TDを取得する。
In other embodiments, the first security unit SC1 may include the same key generator as the second security unit SC2 that conforms to the key agreement protocol. The key generator of the first security unit SC1 generates an encrypted shared key with the first private key PRK1 and the second public key PUK2, encrypts the electronic information TD with the encrypted shared key, and then the second security unit SC2. The key generator of the above generates a decryption shared key with the second private key PRK2 and the first public key PUK1, and the second security unit SC2 decrypts the first encrypted electronic information ETD1 with the decryption shared key. Acquire electronic information TD.

本発明の電子情報安全送信システム及び方法は、複数の情報ノード間で電子情報が送信さ
れる場合、送信された電子情報を暗号化及び署名し、次いで、受信された情報ノードで検
証及び復号化を行うことで、送信された電子情報の正確性を検証でき、電子情報の盗難や
コピーを防止し、電子情報送信のセキュリティを強化することができる。
The electronic information secure transmission system and method of the present invention, when electronic information is transmitted between a plurality of information nodes, encrypts and signs the transmitted electronic information, and then verifies and decrypts the transmitted electronic information at the received information node. By doing so, the accuracy of the transmitted electronic information can be verified, the theft or copying of the electronic information can be prevented, and the security of the electronic information transmission can be strengthened.

しかし、以上の説明は、本発明の好ましい実施形態にすぎず、本発明の実施の範囲を限定
するために使用されるべきではなく、すなわち、特許請求の範囲及び発明の説明に従う単
純な等価変更及び修正は、いずれも本発明の特許請求の範囲に含まれるものである。さら
に、本発明の任意の実施形態又は特許請求の範囲は、本発明に開示されるすべての目的、
利点又は特徴を達成する必要はない。さらに、要約及びタイトルは、特許文書の検索を支
援するためにのみ使用され、本発明の権利範囲を限定するものではない。さらに、本明細
書又は特許請求の範囲で言及される「第1」及び「第2」という用語は、要素(element
)に名前を付けるため、又は異なる実施形態又は範囲を区別するためにのみ使用され、要
素の数の上限又は下限を制限するためには使用されない。
However, the above description is merely a preferred embodiment of the invention and should not be used to limit the scope of the invention, i.e., a simple equivalent modification according to the claims and description of the invention. And amendments are all included in the claims of the present invention. Moreover, any embodiment of the invention or claims is all the objects disclosed in the invention.
There is no need to achieve benefits or features. Moreover, the abstracts and titles are used only to assist in the search for patent documents and do not limit the scope of the invention. In addition, the terms "first" and "second" referred to herein or in the claims are elements.
) Is used only to name or distinguish between different embodiments or ranges, not to limit the upper or lower limit of the number of elements.

PiLock1第1の情報ノード
PiLock2第2の情報ノード
SC1第1のセキュリティユニット
SC2第2のセキュリティユニット
PR製造モジュール
Dv電子デバイス
TD電子情報
ETD1第1の暗号化電子情報
ETD2第2の暗号化電子情報
Sig1第1の署名
Sig2第2の署名
PUK1第1の公開キー
PRK1第1の秘密キー
PUK2第2の公開キー
PRK2第2の秘密キー
PUK3第3の公開キー
PRK3第3の秘密キー
SKGキージェネレータ
ESK暗号化共有キー
DSK復号共有キー
DK1第1のキー
EDK1第1の暗号化キー
DK2第2のキー
EDK2第2の暗号化キー
PiLock1 first information node
PiLock2 second information node
SC1 1st security unit
SC2 second security unit
PR manufacturing module
Dv electronic device
TD electronic information
ETD1 1st encrypted electronic information
ETD2 Second encrypted electronic information
Sig1 first signature
Sig2 second signature
PUK1 1st public key
PRK1 first secret key
PUK2 second public key
PRK2 second secret key
PUK3 3rd public key
PRK3 third secret key
SKG key generator
ESK encrypted shared key
DSK decryption shared key
DK1 first key
EDK1 1st encryption key
DK2 second key
EDK2 second encryption key

Claims (12)

電子情報を電子デバイスに安全に送信するために使用される電子情報安全送信システムで
あって、
第1の情報ノードと、第1のセキュリティユニットと、第2の情報ノードと、第2のセキ
ュリティユニットと、製造モジュールとを備え、
前記第1のセキュリティユニットが前記電子情報を受信する前記第1の情報ノードに接続
され、前記第1のセキュリティユニットは、第1の公開キーと、第1の秘密キーと、第2
の公開キーとを有し、前記第1の公開キーと前記第1の秘密キーとは、前記第1のセキュ
リティユニットから生成され、前記第2の公開キーは、前記第2のセキュリティユニット
から生成され、
前記第2のセキュリティユニットが前記第2の情報ノードに接続され、前記第2の情報ノ
ードが前記製造モジュールに情報送信可能に接続され、前記製造モジュールが前記電子デ
バイスに接続され、前記第2のセキュリティユニットは、第2の公開キーと、第2の秘密
キーと、第1の公開キーとを有し、前記第2の公開キー及び前記第2の秘密キーは、前記
第2のセキュリティユニットから生成され、前記第1の公開キーは、前記第1のセキュリ
ティユニットから生成されること、を含むことを特徴とする電子情報安全送信システム。
An electronic information security transmission system used to securely transmit electronic information to electronic devices.
It includes a first information node, a first security unit, a second information node, a second security unit, and a manufacturing module.
The first security unit is connected to the first information node that receives the electronic information, and the first security unit has a first public key, a first private key, and a second.
The first public key and the first private key are generated from the first security unit, and the second public key is generated from the second security unit. Being done
The second security unit is connected to the second information node, the second information node is connected to the manufacturing module so that information can be transmitted, the manufacturing module is connected to the electronic device, and the second information node is connected. The security unit has a second public key, a second private key, and a first public key, and the second public key and the second private key are from the second security unit. An electronic information security transmission system that is generated and comprises the first public key being generated from the first security unit.
前記第1のセキュリティユニットが第1のキーを生成し、前記第1のキーで前記電子情報
を暗号化し第1の暗号化電子情報が生成され、かつ前記第1の暗号化電子情報に前記第1
の秘密キーで署名し、前記第1のキーを前記第2の公開キーで暗号化し第1の暗号化キー
が生成され、署名された前記第1の暗号化電子情報及び前記第1の暗号化キーは、前記第
1の情報ノード及び前記第2の情報ノードを介して前記第2のセキュリティユニットに送
信され、
前記第2のセキュリティユニットは、署名された前記第1の暗号化電子情報を検証し、検
証を通せば、前記第2のセキュリティユニットは、前記第1の暗号化キーを前記第2の秘
密キーで復号化し前記第1のキーに復元され、さらに、前記第1のキーで検証された前記
第1の暗号化電子情報を復号化し前記電子情報に復元され、
前記電子情報は、セキュリティメカニズムによって前記第2の情報ノードと前記製造モジ
ュールを介して前記電子デバイスに送信、格納されることを特徴とする請求項1に記載の
電子情報安全送信システム。
The first security unit generates a first key, the first key encrypts the electronic information, the first encrypted electronic information is generated, and the first encrypted electronic information is the first. 1
The private key is signed, the first key is encrypted with the second public key, the first encryption key is generated, and the signed first encrypted electronic information and the first encryption are performed. The key is transmitted to the second security unit via the first information node and the second information node.
The second security unit verifies the signed first encrypted electronic information, and if the verification is passed, the second security unit uses the first encryption key as the second secret key. The first encrypted electronic information verified by the first key is decrypted and restored to the electronic information.
The electronic information security transmission system according to claim 1, wherein the electronic information is transmitted and stored in the electronic device via the second information node and the manufacturing module by a security mechanism.
前記第1のセキュリティユニット及び前記第2のセキュリティユニットには、ともに、キ
ー合意プロトコルに準拠するキージェネレータが内蔵され、
前記第1のセキュリティユニットの前記キージェネレータは、暗号化共有キーを生成し、
前記暗号化共有キーで前記電子情報を暗号化し第1の暗号化電子情報を生成し、前記第1
の暗号化電子情報は、前記第1の情報ノードと前記第2の情報ノードを介して前記第2の
セキュリティユニットに送信され、前記第2のセキュリティユニットの前記キージェネレ
ータは、復号共有キーを生成し、前記第2のセキュリティユニットは、前記復号共有キー
で前記第1の暗号化電子情報を復号化し前記電子情報に復元され、
前記電子情報は、セキュリティメカニズムによって前記第2の情報ノードと前記製造モジ
ュールを介して前記電子デバイスに送信、格納されることを特徴とする請求項1に記載の
電子情報安全送信システム。
Both the first security unit and the second security unit have a built-in key generator that conforms to the key agreement protocol.
The key generator of the first security unit generates an encryption shared key.
The electronic information is encrypted with the encrypted shared key to generate the first encrypted electronic information, and the first encrypted electronic information is generated.
The encrypted electronic information of is transmitted to the second security unit via the first information node and the second information node, and the key generator of the second security unit generates a decryption shared key. Then, the second security unit decodes the first encrypted electronic information with the decryption shared key and restores the electronic information.
The electronic information security transmission system according to claim 1, wherein the electronic information is transmitted and stored in the electronic device via the second information node and the manufacturing module by a security mechanism.
前記セキュリティメカニズムは、前記電子デバイスによって第3の公開キー及び第3の秘
密キーを生成し、前記第3の公開キーが前記製造モジュール及び前記第2の情報ノードを
介して前記第2のセキュリティユニットに送信され、前記第2のセキュリティユニットは
、前記第3の公開キーで前記電子情報を暗号化し第2の暗号化電子情報を生成し、前記第
2の暗号化電子情報は、前記第2の情報ノード及び前記製造モジュールを介して前記電子
デバイスに送信され、前記電子デバイスが前記第3の秘密キーで復号化された後前記電子
情報に復元されるとともに、前記電子情報が前記電子デバイスに格納されることを特徴と
する請求項2又は3に記載の電子情報安全送信システム。
The security mechanism generates a third public key and a third private key by the electronic device, and the third public key is the second security unit via the manufacturing module and the second information node. The second security unit encrypts the electronic information with the third public key to generate the second encrypted electronic information, and the second encrypted electronic information is the second encrypted electronic information. It is transmitted to the electronic device via the information node and the manufacturing module, and after the electronic device is decrypted with the third secret key, it is restored to the electronic information and the electronic information is stored in the electronic device. The electronic information secure transmission system according to claim 2 or 3, wherein the electronic information is secured.
前記セキュリティメカニズムは、前記電子デバイスによって第3の公開キー及び第3の秘
密キーを生成し、前記第3の公開キーが前記製造モジュール及び前記第2の情報ノードを
介して前記第2のセキュリティユニットに送信され、前記第2のセキュリティユニットは
、第2のキーを生成し、前記第2のキーで前記電子情報を暗号化し、前記第2の暗号化電
子情報が生成され、前記第2のセキュリティユニットは、前記第2のキーを前記第3の公
開キーで暗号化し前記第2の暗号化キーが生成され、前記第2の暗号化電子情報と前記第
2の暗号化キーは、前記第2の情報ノード及び前記製造モジュールを介して前記電子デバ
イスに送信され、前記電子デバイスは前記第2の暗号化キーを前記第3の秘密キーで復号
化してから前記第2のキーに復元され、前記電子デバイスは、前記第2のキーで前記第2
の暗号化電子情報を復号化し前記電子情報に復元され、前記電子デバイスに前記電子情報
を格納することを特徴とする請求項2又は3に記載の電子情報安全送信システム。
The security mechanism generates a third public key and a third private key by the electronic device, and the third public key is the second security unit via the manufacturing module and the second information node. The second security unit generates a second key, encrypts the electronic information with the second key, generates the second encrypted electronic information, and generates the second security. The unit encrypts the second key with the third public key to generate the second encryption key, and the second encrypted electronic information and the second encryption key are the second encryption key. The electronic device is transmitted to the electronic device via the information node and the manufacturing module, and the electronic device decrypts the second encryption key with the third secret key and then restores the second encryption key to the second key. The electronic device is the second key with the second key.
The electronic information secure transmission system according to claim 2 or 3, wherein the encrypted electronic information of the above is decrypted and restored to the electronic information, and the electronic information is stored in the electronic device.
前記セキュリティメカニズムは、前記第2のセキュリティユニット及び前記電子デバイス
がともにキー合意プロトコルに準拠するキージェネレータが内蔵され、前記第2のセキュ
リティユニットの前記キージェネレータは、暗号化共有キーを生成し、前記電子情報を前
記暗号化共有キーで暗号化し、第2の暗号化電子情報が生成され、前記第2の暗号化電子
情報は、前記第2の情報ノード及び前記製造モジュールを介して前記電子デバイスに送信
され、前記電子デバイスの前記キージェネレータは復号共有キーを生成し、前記電子デバ
イスは、前記復号共有キーで前記第2の暗号化電子情報を復号化し、前記電子情報に復元
され、前記電子情報が前記電子デバイスに格納されることを特徴とする請求項2又は3に
記載の電子情報安全送信システム。
The security mechanism has a built-in key generator in which both the second security unit and the electronic device comply with the key agreement protocol, and the key generator of the second security unit generates an encryption shared key. The electronic information is encrypted with the encryption shared key to generate a second encrypted electronic information, and the second encrypted electronic information is sent to the electronic device via the second information node and the manufacturing module. Transmitted, the key generator of the electronic device generates a decryption shared key, the electronic device decodes the second encrypted electronic information with the decryption shared key, restores the electronic information, and the electronic information. The electronic information secure transmission system according to claim 2 or 3, wherein the electronic information is stored in the electronic device.
第1の情報ノード、第2の情報ノード、第1のセキュリティユニット、及び第2のセキュ
リティユニットを提供し、前記第1のセキュリティユニットが前記第1の情報ノードに接
続され、前記第2のセキュリティユニットが前記第2の情報ノードに接続され、前記第2
の情報ノードが製造モジュールに接続され、
前記第1のセキュリティユニットは、第1の公開キー及び第1の秘密キーを生成し、前記
第2のセキュリティユニットは、第2の公開キー及び第2の秘密キーを生成し、
前記第1のセキュリティユニットは、前記第1の公開キーを前記第2のセキュリティユニ
ットに送信し、前記第2のセキュリティユニットは、前記第2の公開キーを前記第1のセ
キュリティユニットに送信し、
電子デバイスに対応する電子情報は、前記第1の情報ノードで接続された第1のセキュリ
ティユニットによって暗号化及び署名され、第1の暗号化電子情報が生成され、
前記第1の暗号化電子情報を前記第2の情報ノードに送信し、前記第2のセキュリティユ
ニットによって検証と復号化した後に前記電子情報に復元し、
前記電子情報がセキュリティメカニズムを利用し前記第2の情報ノード及び製造モジュー
ルを介して前記電子デバイスに送信して格納されることを含むことを特徴とする電子情報
安全送信方法。
A first information node, a second information node, a first security unit, and a second security unit are provided, and the first security unit is connected to the first information node to provide the second security. The unit is connected to the second information node and the second
Information node is connected to the manufacturing module,
The first security unit generates a first public key and a first private key, and the second security unit generates a second public key and a second private key.
The first security unit transmits the first public key to the second security unit, and the second security unit transmits the second public key to the first security unit.
The electronic information corresponding to the electronic device is encrypted and signed by the first security unit connected by the first information node, and the first encrypted electronic information is generated.
The first encrypted electronic information is transmitted to the second information node, verified and decrypted by the second security unit, and then restored to the electronic information.
An electronic information secure transmission method comprising transmitting and storing the electronic information to the electronic device via the second information node and the manufacturing module by utilizing a security mechanism.
さらに、
前記第1のセキュリティユニットが第1のキーを生成し、
前記第1のセキュリティユニットが前記第1のキーで電子情報を暗号化し、第1の暗号化
電子情報が生成され、
前記第1のセキュリティユニットが第1の秘密キーで前記第1の暗号化電子情報に署名し
、前記第1のキーを前記第2の公開キーで暗号化し、第1の暗号化キーが生成され、
署名された前記第1の暗号化電子情報と前記第1の暗号化キーは、前記第1の情報ノード
及び前記第2の情報ノードを介して前記第2のセキュリティユニットに送信され、
前記第2のセキュリティユニットは、署名された第1の暗号化電子情報を検証し、
前記第1の暗号化電子情報が検証を通せば、前記第2のセキュリティユニットは、前記第
2の秘密キーで前記第1の暗号化キーを復号化し、前記第1のキーに復元され、
前記第2のセキュリティユニットは、前記第1のキーで検証された前記第1の暗号化電子
情報を復号化し、前記電子情報に復元されることを含むことを特徴とする請求項7に記載
の電子情報安全送信方法。
moreover,
The first security unit generates the first key,
The first security unit encrypts the electronic information with the first key, and the first encrypted electronic information is generated.
The first security unit signs the first encrypted electronic information with the first private key, encrypts the first key with the second public key, and generates the first encryption key. ,
The signed first encrypted electronic information and the first encryption key are transmitted to the second security unit via the first information node and the second information node.
The second security unit verifies the signed first encrypted electronic information and
If the first encrypted electronic information passes the verification, the second security unit decrypts the first encryption key with the second secret key and restores the first encryption key.
The second security unit according to claim 7, wherein the second security unit decrypts the first encrypted electronic information verified by the first key and restores the electronic information. Electronic information secure transmission method.
さらに、
前記第1のセキュリティユニットと前記第2のセキュリティユニットにキー合意プロトコ
ルに準拠するキージェネレータを提供し、
前記第1のセキュリティユニットの前記キージェネレータは、暗号化共有キーを生成し、
前記暗号化共有キーで前記電子情報を暗号化し、第1の暗号化電子情報が生成され、
前記第1の暗号化電子情報は、前記第1の情報ノード及び前記第2の情報ノードを介して
前記第2のセキュリティユニットに送信され、
前記第2のセキュリティユニットの前記キージェネレータは、復号共有キーを生成し、前
記第2のセキュリティユニットは、前記復号共有キーで前記第1の暗号化電子情報を復号
化し、前記電子情報に復元されることを含むことを特徴とする請求項7に記載の電子情報
安全送信方法。
moreover,
A key generator that complies with the key agreement protocol is provided to the first security unit and the second security unit.
The key generator of the first security unit generates an encryption shared key.
The electronic information is encrypted with the encrypted shared key, and the first encrypted electronic information is generated.
The first encrypted electronic information is transmitted to the second security unit via the first information node and the second information node.
The key generator of the second security unit generates a decryption shared key, and the second security unit decodes the first encrypted electronic information with the decryption shared key and restores the electronic information. The electronic information safe transmission method according to claim 7, wherein the method includes the above.
前記セキュリティメカニズムには、次の工程が含まれ、
前記電子デバイスは第3の公開キーと第3の秘密キーとを生成し、
前記第3の公開キーは、前記製造モジュール及び前記第2の情報ノードを介して前記第2
のセキュリティユニットに送信され、
前記第2のセキュリティユニットは、前記電子情報を前記第3の公開キーで暗号化し、第
2の暗号化電子情報が生成され、
前記第2の暗号化電子情報は、前記第2の情報ノード及び前記製造モジュールを介して電
子デバイスに送信され、
前記電子デバイスは、前記第3の秘密キーで復号化した後前記電子情報に復元されること
を特徴とする請求項7に記載の電子情報安全送信方法。
The security mechanism includes the following steps:
The electronic device generates a third public key and a third private key,
The third public key is the second via the manufacturing module and the second information node.
Sent to the security unit of
The second security unit encrypts the electronic information with the third public key, and the second encrypted electronic information is generated.
The second encrypted electronic information is transmitted to the electronic device via the second information node and the manufacturing module.
The electronic information secure transmission method according to claim 7, wherein the electronic device is decrypted with the third secret key and then restored to the electronic information.
前記セキュリティメカニズムには、次の工程が含まれ、
前記電子デバイスは、第3の公開キーと第3の秘密キーを生成し、
前記第3の公開キーは、前記製造モジュール及び前記第2の情報ノードを介して前記第2
のセキュリティユニットに送信され、
前記第2のセキュリティユニットが第2のキーを生成し、前記第2のキーで前記電子情報
を暗号化し、第2の暗号化電子情報が生成され、
前記第2のセキュリティユニットは、前記第2のキーを前記第3の公開キーで暗号化し、
第2の暗号化キーが生成され、
前記第2の暗号化電子情報と前記第2の暗号化キーは、前記第2の情報ノード及び前記製
造モジュールを介して前記電子デバイスに送信され、
前記電子デバイスは前記第3の秘密キーで前記第2の暗号化キーを復号化し、前記第2の
キーに復元され、
前記電子デバイスは、前記第2の暗号化電子情報を前記第2のキーで復号化してから、電
子情報に復元されることを特徴とする請求項7に記載の電子情報安全送信方法。
The security mechanism includes the following steps:
The electronic device generates a third public key and a third private key.
The third public key is the second via the manufacturing module and the second information node.
Sent to the security unit of
The second security unit generates a second key, the second key encrypts the electronic information, and the second encrypted electronic information is generated.
The second security unit encrypts the second key with the third public key.
A second encryption key is generated and
The second encrypted electronic information and the second encryption key are transmitted to the electronic device via the second information node and the manufacturing module.
The electronic device decrypts the second encryption key with the third secret key and is restored to the second key.
The electronic information secure transmission method according to claim 7, wherein the electronic device decrypts the second encrypted electronic information with the second key and then restores the electronic information.
前記セキュリティメカニズムには、次の工程が含まれ、
前記第2のセキュリティユニットと前記電子デバイスにキー合意プロトコルに準拠するキ
ージェネレータを提供し、
前記第2のセキュリティユニットの前記キージェネレータは暗号化共有キーを生成し、前
記暗号化共有キーで前記電子情報を暗号化し、前記第2の暗号化電子情報が生成され、
前記第2の暗号化電子情報は、前記第2の情報ノード及び前記製造モジュールを介して電
子デバイスに送信され、
前記電子デバイスの前記キージェネレータは、復号共有キーを生成し、前記電子デバイス
は前記復号共有キーで前記第2の暗号化電子情報を復号化し、前記電子情報に復元される
ことを特徴とする請求項7に記載の電子情報安全送信方法。
The security mechanism includes the following steps:
The second security unit and the electronic device are provided with a key generator that complies with the key agreement protocol.
The key generator of the second security unit generates an encrypted shared key, encrypts the electronic information with the encrypted shared key, and generates the second encrypted electronic information.
The second encrypted electronic information is transmitted to the electronic device via the second information node and the manufacturing module.
The key generator of the electronic device generates a decryption shared key, and the electronic device decodes the second encrypted electronic information with the decryption shared key and restores the electronic information. Item 7. The electronic information safe transmission method according to item 7.
JP2020215589A 2020-12-24 2020-12-24 Electronic information secure transmission system and method Pending JP2022101158A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020215589A JP2022101158A (en) 2020-12-24 2020-12-24 Electronic information secure transmission system and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020215589A JP2022101158A (en) 2020-12-24 2020-12-24 Electronic information secure transmission system and method

Publications (1)

Publication Number Publication Date
JP2022101158A true JP2022101158A (en) 2022-07-06

Family

ID=82271555

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020215589A Pending JP2022101158A (en) 2020-12-24 2020-12-24 Electronic information secure transmission system and method

Country Status (1)

Country Link
JP (1) JP2022101158A (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3731127A1 (en) * 2019-04-26 2020-10-28 Ecolux Holding Co., Ltd. Control system and method thereof for secure manufacturing

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3731127A1 (en) * 2019-04-26 2020-10-28 Ecolux Holding Co., Ltd. Control system and method thereof for secure manufacturing

Similar Documents

Publication Publication Date Title
CN110519260B (en) Information processing method and information processing device
CN104717198B (en) Oftware updating method and equipment on safety element
US8495383B2 (en) Method for the secure storing of program state data in an electronic device
CN110490008B (en) Security device and security chip
WO2018090763A1 (en) Method and device for configuring terminal master key
TWI636373B (en) Method and device for authorizing between devices
TW201807615A (en) Device programming with system generation
JP5954609B1 (en) Method and system for backing up private key of electronic signature token
US8625806B2 (en) Data-processing apparatus and method for processing data
TW200421808A (en) Method and apparatus for augmenting authentication in a cryptographic system
CN111008094B (en) Data recovery method, device and system
CN110268719A (en) Protect media content
US8750522B2 (en) Method and security system for the secure and unequivocal encoding of a security module
WO2006118101A1 (en) Confidential information processing host device and confidential information processing method
JP2022101158A (en) Electronic information secure transmission system and method
JP2002368735A (en) Master ic device, backup ic device for the master ic device, dummy key storage device providing dummy key to the master ic device, auxiliary device or the master ic device and the backup ic device, and key backup system using two auxiliary devices or over
CN112861156B (en) Secure communication method and device for display data, electronic equipment and storage medium
TWI745103B (en) System and method for safely transmitting electronic information
CN109075974A (en) The binding authentication method and fingerprint recognition system in fingerprint algorithm library and fingerprint sensor
US20220210137A1 (en) System and method for securely transmitting electronic information
JP2009060528A (en) Key setting method and key setting system
CN112448806A (en) Electronic information safety transmission system and method
JPH11168461A (en) Method and equipment for communicating information
JP2016025532A (en) Communication system, communication apparatus and communication method
TWI280021B (en) System and method for protecting equipment data

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220210

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20220430

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220710

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20221027