JP5136012B2 - Data sending method - Google Patents
Data sending method Download PDFInfo
- Publication number
- JP5136012B2 JP5136012B2 JP2007297389A JP2007297389A JP5136012B2 JP 5136012 B2 JP5136012 B2 JP 5136012B2 JP 2007297389 A JP2007297389 A JP 2007297389A JP 2007297389 A JP2007297389 A JP 2007297389A JP 5136012 B2 JP5136012 B2 JP 5136012B2
- Authority
- JP
- Japan
- Prior art keywords
- public key
- vendor
- electronic device
- tpm
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
本発明は,電子機器にデータを送付する技術に関するものであり,特に,インターネットへの通信機能を持たない電子機器に対して,インターネットを介して安全にデータを送付するデータ送付方法に関するものである。 The present invention relates to techniques for sending data to the electronic device, in particular, the electronic apparatus having no communication function to the Internet, relates to a data delivery how to send data securely over the Internet It is.
さまざまな局面において,インターネットを介した電子機器へのデータの送付が行われている。例えば,電子機器のファームウェアを更新する必要があるときに,更新ファームウェアやファームウェア更新プログラムを,電子機器のベンダから電子機器に送付する場合などである。 In various aspects, data is sent to electronic devices via the Internet. For example, when it is necessary to update the firmware of the electronic device, an update firmware or a firmware update program is sent from the vendor of the electronic device to the electronic device.
インターネットを介して電子機器に送付されるデータの中には,上記のファームウェアのような機密データも存在するため,その安全性の確保が重要な課題となっている。 Since data sent to electronic devices via the Internet includes confidential data such as the firmware described above, ensuring its safety is an important issue.
なお,電子機器には,インターネットへの通信機能を備えた,すなわちインターネットへの直接接続が可能なPC(パソコン)などの電子機器と,インターネットへの通信機能を持たない,すなわちインターネットへの直接接続ができないペリフェラル機器などの電子機器とが存在する。 In addition, the electronic device has a communication function to the Internet, that is, an electronic device such as a PC (personal computer) that can be directly connected to the Internet, and has no communication function to the Internet, that is, a direct connection to the Internet. There are electronic devices such as peripheral devices that cannot be used.
インターネットへの直接接続が可能な電子機器を前提として,電子機器にデータを送付する技術が記載された先行技術文献として,例えば特許文献1,特許文献2などがある。特許文献1には,家電機器の制御プログラムを,装置の認証,鍵交換等を行って供給する技術が記載されている。特許文献2には,画像処理装置自身がPCなどを必要とせずにネットワークと接続し,装置固有データを暗号鍵として使用することによりファームウェアのバージョンアップを行う技術が記載されている。 As prior art documents that describe a technique for sending data to an electronic device on the premise of an electronic device that can be directly connected to the Internet, there are, for example, Patent Document 1 and Patent Document 2. Patent Document 1 describes a technology for supplying a home appliance control program by performing device authentication, key exchange, and the like. Japanese Patent Application Laid-Open No. 2005-228561 describes a technique for upgrading firmware by connecting an image processing apparatus itself to a network without using a PC and using apparatus-specific data as an encryption key.
また,例えば特許文献3には,機器と仲介者と更新者の間で信頼を連鎖させる技術が記載されている。ただし,特許文献3に記載された技術は,仲介者が悪意のある第三者により操作される可能性がある状況では機能を果たさない。
ここで,販売後の電子機器におけるファームウェアの更新を例として考える。ファームウェアには企業のノウハウやセキュリティ関連情報などの機密情報が含まれており,ファームウェアの内容が公開されないようにする必要がある。また,製品の保証やセキュリティ上の観点で,電子機器のベンダの純正ファームウェア以外のものをインストールできないようにする必要がある。 Here, consider updating firmware in electronic equipment after sales as an example. The firmware contains confidential information such as corporate know-how and security-related information, and it is necessary to prevent the contents of the firmware from being disclosed. In addition, from the viewpoint of product warranty and security, it is necessary to prevent installation of anything other than genuine firmware from electronic device vendors.
このような状況を踏まえて,販売後の電子機器のファームウェアを更新するための方法としては,例えば,
(A)電子機器をそのベンダがユーザから回収し,ベンダ側でファームウェアを更新する方法,
(B)更新ファームウェアやファームウェア更新プログラムをCD−ROM等の媒体に記録し,それを電子機器のユーザに配布してユーザにファームウェアの更新をしてもらう方法,
(C)電子機器をインターネットに接続して直接にベンダと通信を行い,認証,更新ファームウェアやファームウェア更新プログラムのダウンロード,ファームウェアの更新を行う方法
などが考えられる。
Based on this situation, methods for updating the firmware of electronic devices after sales include, for example:
(A) A method in which the vendor collects the electronic device from the user and updates the firmware on the vendor side,
(B) A method of recording update firmware or a firmware update program on a medium such as a CD-ROM, distributing it to the user of the electronic device, and having the user update the firmware,
(C) A method may be considered in which an electronic device is connected to the Internet and communicates directly with a vendor to perform authentication, download updated firmware or firmware update program, and update firmware.
(A)の方法では,ユーザがベンダに電子機器を物理的に送付する必要があり,コストが高い,手続きが煩雑であるという問題がある。ファームウェアの更新頻度や,電子機器の販売台数などによっては,あまり現実的な方法とはいえない。 In the method (A), there is a problem that the user needs to physically send the electronic device to the vendor, and the cost is high and the procedure is complicated. Depending on the frequency of firmware updates and the number of electronic devices sold, this is not a very realistic method.
(B)の方法において,更新ファームウェアやファームウェア更新プログラムを安全に配布する方法としては,更新ファームウェアやファームウェア更新プログラムを逆アセンブルが困難なものにする方法や,ベンダ側と電子機器側にあらかじめ共通鍵を用意し,更新ファームウェアやファームウェア更新プログラムを共通鍵暗号方式により暗号化する方法などが考えられる。 In the method (B), the update firmware and firmware update program can be safely distributed by making the update firmware or firmware update program difficult to disassemble, or by using a common key in advance on the vendor side and the electronic device side. A method of encrypting the update firmware and firmware update program using a common key encryption method can be considered.
しかし,技術力があれば逆アセンブルは全く不可能というわけではなく,ファームウェアに関する情報が流出してしまったり,それによって誰でもファームウェアの改竄が可能となってしまうという問題がある。また,共通鍵暗号方式を用いた場合には,ベンダ側では各電子機器に登録した共通鍵をすべて保持/管理しておく必要がある。例えば電子機器ごとに別の共通鍵を用意するなど,共通鍵の種類を多くすると,その管理コストが膨大となり,非現実的である。また,例えば電子機器の機種ごとにまとめて同じ共通鍵を用意したり,全電子機器で単一の共通鍵を用意するなど,共通鍵の種類を少なくすると,現代の暗号は計算量的な安全性に基づいているため,鍵が破られてしまう可能性が高くなり,そのときの被害は甚大なものとなる。 However, with the technical capabilities, disassembly is not impossible at all, and there is a problem that information about firmware is leaked, and anyone can tamper with firmware. When the common key cryptosystem is used, it is necessary for the vendor side to hold / manage all the common keys registered in each electronic device. For example, if the number of types of common keys is increased, such as preparing a separate common key for each electronic device, the management cost becomes enormous and unrealistic. In addition, modern ciphers are computationally safe if the number of types of common keys is reduced, for example, the same common key is prepared for each electronic device model, or a single common key is prepared for all electronic devices. Because it is based on sex, there is a high possibility that the key will be broken, and the damage at that time will be enormous.
このように,(B)の方法には,その安全性の面においてさまざまな問題があり,さらに,各ユーザにデータを配布するための媒体のコストや,その輸送コストなどの問題もある。 As described above, the method (B) has various problems in terms of safety, and further has problems such as the cost of the medium for distributing data to each user and the transportation cost.
(C)の方法は,(A)の方法や(B)の方法のような輸送コストの問題もなく,安全性の面でもSSLなどのセキュリティ技術が用意されている。ただし,(C)の方法を実行するには電子機器がインターネットに直接接続されている必要があるため,インターネットへの直接接続が可能な電子機器に限られる。従来,インターネットへの直接接続ができない電子機器は,ベンダの装置との間で安全な鍵交換ができないため,ベンダの装置との間に安全な経路を確立することができない。 In the method (C), there is no problem of transportation cost like the method (A) and the method (B), and security technology such as SSL is prepared in terms of safety. However, since the electronic device needs to be directly connected to the Internet in order to execute the method (C), it is limited to an electronic device that can be directly connected to the Internet. Conventionally, an electronic device that cannot be directly connected to the Internet cannot securely exchange keys with a vendor's device, and thus cannot establish a secure path with the vendor's device.
インターネットに直接接続されないペリフェラル機器などの電子機器のファームウェアを更新する場合には,例えば,ペリフェラル機器をPCなどのインターネットへの通信機能を備えた電子機器に接続し,PCにベンダからファームウェア更新プログラムをダウンロードし,PCでペリフェラル機器のファームウェア更新プログラムを実行する必要がある。この場合,鍵交換はPCとベンダの装置との間で行われるため,安全な通信経路はあくまでPCとベンダの装置との間で確立される。そのため,PCから機密データが洩れてしまう可能性がある。電子機器をPCに接続して使用するユーザが,ベンダの競合他社である可能性は十分にある。 When updating the firmware of an electronic device such as a peripheral device that is not directly connected to the Internet, for example, connect the peripheral device to an electronic device that has a communication function to the Internet, such as a PC, and download the firmware update program from the vendor to the PC. It is necessary to download and execute the firmware update program for the peripheral device on the PC. In this case, since key exchange is performed between the PC and the vendor apparatus, a secure communication path is established between the PC and the vendor apparatus. Therefore, confidential data may be leaked from the PC. There is a good possibility that a user who uses an electronic device connected to a PC is a competitor of the vendor.
本発明は,上記の問題点の解決を図り,インターネットへの通信機能を持たない電子機器と,その電子機器のベンダの装置との間で安全な通信経路を確立し,インターネットへの通信機能を持たない電子機器に,電子機器のベンダの装置から,インターネットを介して安全にデータを送付する技術を提供することを目的とする。 In order to solve the above problems, the present invention establishes a safe communication path between an electronic device that does not have a communication function to the Internet and a device of the vendor of the electronic device, and provides a communication function to the Internet. The purpose is to provide a technology for safely sending data via the Internet from electronic device vendor equipment to electronic devices that do not have one.
インターネットへの通信機能を持たない電子機器と,その電子機器にデータを送付する電子機器のベンダ(以下,機器ベンダという)の装置との間で,公開鍵暗号方式に基づく鍵交換を行うことにより,安全な通信経路を確立する。なお,機器ベンダには,電子機器の製造元だけではなく,電子機器の販売元や,電子機器のファームウェアの開発元など,電子機器の製造からアフターサポートまでに関わるすべてのベンダが含まれうる。 By exchanging keys based on public key cryptography between an electronic device that does not have a communication function to the Internet and a device of an electronic device vendor (hereinafter referred to as device vendor) that sends data to the electronic device. Establish a secure communication path. Device vendors can include not only electronic device manufacturers, but also all vendors involved in electronic device manufacturing and after-sales support, such as electronic device vendors and electronic device firmware developers.
機器ベンダは,インターネットへの通信機能を持たない電子機器に対して,その出荷前に,電子機器の公開鍵(以下,第二の公開鍵という)と秘密鍵(以下,第二の秘密鍵という),機器ベンダの公開鍵(以下,第一の公開鍵という)を登録する。このとき,第二の公開鍵に,機器ベンダが署名をしておく。第二の公開鍵と第二の秘密鍵とは,対となる鍵である。 A device vendor, prior to shipping, to an electronic device that does not have a communication function to the Internet, the electronic device public key (hereinafter referred to as a second public key) and a private key (hereinafter referred to as a second private key). ), Register the device vendor's public key (hereinafter referred to as the first public key). At this time, the device vendor signs the second public key. The second public key and the second secret key are a pair of keys.
電子機器を使用するユーザは,その電子機器を,インターネットへの通信機能を備えたホストに接続する。ホストは,インターネットを介して機器ベンダの装置にアクセスすることが可能である。 A user who uses an electronic device connects the electronic device to a host having a communication function to the Internet. The host can access the device vendor's device via the Internet.
機器ベンダの装置から電子機器にデータを送付する必要がある場合には,ユーザがホストを操作し,インターネットを介して機器ベンダの装置にアクセスする。電子機器はホストからの要求にしたがって自らが保持する署名付き第二の公開鍵をホストに渡す。署名付き第二の公開鍵は,ホストの通信機能を介して,機器ベンダの装置に送られる。 When it is necessary to send data from the device vendor's device to the electronic device, the user operates the host and accesses the device vendor's device via the Internet. In response to a request from the host, the electronic device passes the signed second public key held by itself to the host. The signed second public key is sent to the device vendor device via the host communication function.
機器ベンダの装置は,受け取った署名付き第二の公開鍵の正当性を検証し,その正当性が確認されれば,受け取った第二の公開鍵を用いて,電子機器に送付するデータを暗号化する。また,暗号化されたデータに,機器ベンダの秘密鍵(以下,第一の秘密鍵という)を用いて署名する。第一の秘密鍵は,電子機器に保持された第一の公開鍵と対となる鍵である。暗号化され,署名されたデータは,インターネット,ホストを介して,電子機器に送られる。 The device of the device vendor verifies the validity of the received second public key with the signature, and if the validity is confirmed, encrypts the data to be sent to the electronic device using the received second public key. Turn into. Also, the encrypted data is signed using a device vendor's private key (hereinafter referred to as the first private key). The first secret key is a key that is paired with the first public key held in the electronic device. The encrypted and signed data is sent to the electronic device via the Internet and the host.
なお,データの暗号化に第二の公開鍵を用いるという表現には,データを共通鍵で暗号化し,その共通鍵を第二の公開鍵で暗号化して,共通鍵で暗号化されたデータに付するハイブリッド方式なども当然含まれる。 It should be noted that the expression of using the second public key for data encryption includes encrypting the data with a common key, encrypting the common key with the second public key, and converting the data into the data encrypted with the common key. Of course, the attached hybrid method is also included.
電子機器は,ホストを介して,機器ベンダの装置から暗号化され,署名されたデータを受信し,自らが保持する第一の公開鍵を用いて受け取ったデータの正当性を検証する。正当性が確認されれば,自らが保持する第二の秘密鍵を用いてデータを復号する。 The electronic device receives the encrypted and signed data from the device vendor device via the host, and verifies the validity of the received data using the first public key held by itself. If the validity is confirmed, the data is decrypted using the second secret key held by itself.
このように,機器ベンダは,自らが署名して電子機器に登録した第二の公開鍵の正当性を検証することにより,なりすましの防止を図る。また,電子機器は,受信したデータの署名をあらかじめ登録された第一の公開鍵で検証することにより,なりすましの防止を図る。また,ホストは,電子機器と機器ベンダの装置との仲介をしてはいるが,第二の秘密鍵を持たないため,機器ベンダの装置から電子機器に送付されたデータを復号することができない。 In this way, the device vendor attempts to prevent impersonation by verifying the validity of the second public key that is signed and registered in the electronic device. Further, the electronic device attempts to prevent impersonation by verifying the signature of the received data with a first public key registered in advance. The host mediates between the electronic device and the device vendor, but does not have the second secret key, so it cannot decrypt the data sent from the device vendor device to the electronic device. .
これにより,インターネットへの通信機能を持たない電子機器と,その電子機器にデータを送付する機器ベンダの装置との間で鍵交換を行い,安全な通信経路を確立し,機器ベンダの装置から電子機器に安全にデータを送付することができるようになる。 As a result, a key is exchanged between an electronic device that does not have a communication function to the Internet and a device vendor device that sends data to the electronic device, and a secure communication path is established. Data can be sent safely to the device.
機器ベンダ装置から電子機器に送付されるデータが,電子機器のファームウェア更新プログラム,または前記電子機器の更新するファームウェアであれば,そのファームウェアの機密情報が他に洩れることを防ぐことができる。また,純正以外のファームウェアで電子機器のファームウェアが更新されることを防ぐことができる。 If the data sent from the device vendor apparatus to the electronic device is the firmware update program of the electronic device or the firmware to be updated by the electronic device, it is possible to prevent leakage of confidential information of the firmware. Further, it is possible to prevent the firmware of the electronic device from being updated with firmware other than genuine.
機器ベンダが電子機器に第二の秘密鍵と第二の公開鍵とを登録するのではなく,電子機器で第二の秘密鍵と第二の公開鍵とを生成するようにすることもできる。この場合には,電子機器が接続されるホストに,セキュリティチップが搭載されている必要がある。セキュリティチップには,あらかじめセキュリティチップのベンダによって,そのセキュリティチップの秘密鍵(以下,第三の秘密鍵という)と,セキュリティチップのベンダによって署名されたセキュリティチップの公開鍵(以下,第三の公開鍵という)とが登録されている。第三の秘密鍵と第三の公開鍵とは,対となる鍵である。 The device vendor may generate the second secret key and the second public key in the electronic device instead of registering the second secret key and the second public key in the electronic device. In this case, the security chip needs to be mounted on the host to which the electronic device is connected. The security chip includes a security chip private key (hereinafter referred to as a third private key) and a security chip public key (hereinafter referred to as a third public key) signed by the security chip vendor. Is called a key). The third secret key and the third public key are a pair of keys.
機器ベンダの装置から電子機器にデータを送付する必要がある場合には,ユーザがホストを操作し,インターネットを介して機器ベンダの装置にアクセスし,電子機器はホストからの要求にしたがって自らが生成した第二の公開鍵をセキュリティチップに渡す。 When it is necessary to send data from the device vendor's device to the electronic device, the user operates the host and accesses the device vendor's device via the Internet, and the electronic device generates it according to the request from the host. Pass the second public key to the security chip.
セキュリティチップは,受け取った第二の公開鍵に自らが保持する第三の秘密鍵で署名する。その署名付き第二の公開鍵は,セキュリティチップに保持された署名付き第三の公開鍵とともに,ホストの通信機能によって,機器ベンダの装置に送られる。 The security chip signs the received second public key with the third private key held by itself. The signed second public key is sent to the device vendor's device by the host communication function together with the signed third public key held in the security chip.
機器ベンダの装置は,受け取った署名付き第二の公開鍵および署名付き第三の公開鍵の正当性を,PKIの認証局等を利用して検証する。機器ベンダで,第二の公開鍵の正当性が確認されたあとの流れは,機器ベンダによって電子機器にあらかじめ第二の秘密鍵と第二の公開鍵とが登録された場合と同様である。 The device vendor apparatus verifies the validity of the received signed second public key and signed third public key using a PKI certificate authority or the like. The flow after the validity of the second public key is confirmed by the device vendor is the same as when the second private key and the second public key are registered in advance in the electronic device by the device vendor.
これにより,電子機器で第二の秘密鍵と第二の公開鍵とを更新することが可能となるため,同じ第二の秘密鍵と第二の公開鍵とを長期間使用することによる危険性を,回避することができる。 This makes it possible for the electronic device to update the second private key and the second public key, so there is a danger of using the same second private key and second public key for a long time. Can be avoided.
インターネットへの通信機能を持たない電子機器と,電子機器のベンダの装置との間で,公開鍵暗号方式に基づく安全な鍵交換を行うことができるようになるため,電子機器とその電子機器のベンダの装置との間で,インターネットを介した安全な通信経路を確立することができる。これにより,インターネットを介して,電子機器のベンダの装置から電子機器に安全にデータを送付することができるようになる。 Since it becomes possible to perform secure key exchange based on public key cryptography between an electronic device having no communication function to the Internet and a device of the electronic device vendor, the electronic device and the electronic device A secure communication path can be established with the vendor's device via the Internet. As a result, data can be safely sent from the device of the electronic device vendor to the electronic device via the Internet.
以下,本実施の形態について,図を用いて説明する。 Hereinafter, the present embodiment will be described with reference to the drawings.
〔実施の形態1〕
図1は,本実施の形態1による電子機器の構成例を示す図である。電子機器10は,インターネット90への通信機能を持たない情報機器であり,インターネット90への通信機能を備えたコンピュータであるホスト20に接続される。
[Embodiment 1]
FIG. 1 is a diagram illustrating a configuration example of an electronic device according to the first embodiment. The
電子機器10は,機器公開鍵証明書送信部11,データ受信部12,署名検証部13,データ復号部14を備える。また,電子機器10は,機器ベンダ公開鍵証明書300,機器公開鍵証明書100,機器秘密鍵102を保持する。機器ベンダ公開鍵証明書300,機器公開鍵証明書100,機器秘密鍵102は,電子機器10のベンダ(以下,機器ベンダという)によって,その出荷前に登録された情報である。
The
機器公開鍵証明書送信部11は,ホスト20を介して,保持された機器公開鍵証明書100を機器ベンダ側の装置に送る。データ受信部12は,ホスト20を介して,機器ベンダ側の装置から送付されたデータを受信する。署名検証部13は,機器ベンダ側の装置から送付されたデータに含まれる機器ベンダの署名を検証する。データ復号部14は,機器ベンダ側の装置から送付されたデータに含まれる署名が正当であれば,機器ベンダ側の装置から送付されたデータを機器秘密鍵102で復号する。
The device public key
機器ベンダ公開鍵証明書300には,機器ベンダ公開鍵301,機器ベンダの署名303が含まれる。機器ベンダの署名303は,機器ベンダ公開鍵301のハッシュ値が機器ベンダ秘密鍵により暗号化されたものである。機器ベンダが保持する機器ベンダ秘密鍵と機器ベンダ公開鍵301とは,対となる鍵である。署名検証部13で機器ベンダ側の装置から送付されたデータに含まれる機器ベンダの署名を検証するときには,機器ベンダ公開鍵証明書300に含まれる機器ベンダ公開鍵301を用いる。
The device vendor public
機器公開鍵証明書100には,機器公開鍵101,機器ベンダの署名103が含まれる。機器ベンダの署名103は,機器公開鍵101のハッシュ値が機器ベンダ秘密鍵により暗号化されたものである。機器公開鍵101と機器秘密鍵102とは,対となる鍵である。
The device public
図2は,本実施の形態1の電子機器による処理のフローチャートである。図2に示す処理の例は,例えばホスト20がインターネット90を介して機器ベンダ側にアクセスし,機器ベンダ側が電子機器10に配布しているデータを,電子機器10にダウンロードする場合の例である。
FIG. 2 is a flowchart of processing by the electronic apparatus according to the first embodiment. The example of the processing shown in FIG. 2 is an example in which the
まず,電子機器10は,ホスト20からの要求に応じて,保持された機器公開鍵証明書100を,ホスト20を介して機器ベンダ側に送信する(ステップS10)。
First, in response to a request from the
このとき,機器ベンダ側では,電子機器10から受け取った機器公開鍵証明書100を検証し,その機器公開鍵証明書100が正当であれば,機器公開鍵証明書100に含まれる機器公開鍵101を用いて電子機器10に送付するデータを暗号化する。さらに,その暗号化されたデータに対して機器ベンダ秘密鍵による署名を行う。具体的には,暗号化されたデータのハッシュ値を算出し,算出されたハッシュ値を機器ベンダ秘密鍵によって暗号化したものを暗号化されたデータに付す。機器ベンダ側は,暗号化されたデータを電子機器10に送付する。
At this time, the device vendor side verifies the device public
電子機器10は,ホスト20を介して機器ベンダ側から送付されたデータを受信すると(ステップS11),受信したデータに付された署名を検証する(ステップS12)。具体的には,受信したデータに付された署名を機器ベンダ公開鍵証明書300に含まれる機器ベンダ公開鍵301で復号してハッシュ値を取得し,また,受信したデータ本体のハッシュ値を算出し,双方のハッシュ値が一致すれば署名が正当であるとする。
When the
署名が正当であれば(ステップS13),受信したデータを保持された機器秘密鍵102で復号する(ステップS14)。署名が正当でなければ(ステップS13),エラーを通知する(ステップS15)。 If the signature is valid (step S13), the received data is decrypted with the stored device secret key 102 (step S14). If the signature is not valid (step S13), an error is notified (step S15).
以下では,特にインターネットへの通信機能を持たない電子機器10のファームウェアの更新を例として,機器ベンダ側から電子機器10側に安全にデータを送付する技術の例を説明する。
In the following, an example of technology for safely sending data from the device vendor side to the
図3は,本実施の形態1による情報システムの構成例を示す図である。図3に示す情報システムにおいて,インターネット90(図3では省略)への通信機能を持たない情報機器である電子機器10は,ユーザが操作するコンピュータであるホスト20に接続されている。機器ベンダ装置30は,電子機器10を販売した機器ベンダ側の情報装置である。ホスト20は,インターネット90を介して機器ベンダ装置30にアクセスすることができる。
FIG. 3 is a diagram illustrating a configuration example of the information system according to the first embodiment. In the information system shown in FIG. 3, an
機器ベンダ装置30は,機器ベンダ公開鍵301,機器ベンダ秘密鍵302,ファームウェア更新プログラム304を保持する。機器ベンダ公開鍵301と機器ベンダ秘密鍵302とは,対となる鍵である。ファームウェア更新プログラム304は,電子機器10のファームウェアを更新するプログラムである。
The
機器ベンダは,電子機器10の出荷前に,電子機器10に対して機器公開鍵証明書100,機器秘密鍵102,機器ベンダ公開鍵証明書300を登録しておく。機器公開鍵証明書100には,機器公開鍵101と,機器公開鍵101のハッシュ値を機器ベンダ秘密鍵302で暗号化した機器ベンダの署名103とが含まれる。機器公開鍵101と機器秘密鍵102とは,対となる鍵である。また,機器ベンダ公開鍵証明書300には,機器ベンダ公開鍵301と,機器ベンダ公開鍵301のハッシュ値を機器ベンダ秘密鍵302で暗号化した機器ベンダの署名303とが含まれる。
The device vendor registers the device public
ユーザは,電子機器10にファームウェア更新プログラム304をダウンロードするために,ホスト20を操作して機器ベンダ装置30にアクセスする。電子機器10は,ホスト20からの要求にしたがって,ホスト20を介して,機器ベンダ装置30に機器公開鍵証明書100を送信する。
The user operates the
機器ベンダ装置30では,電子機器10から受信された機器公開鍵証明書100の正当性の検証が行われる。
In the
図4は,本実施の形態1による機器公開鍵証明書の正当性の検証を説明する図である。電子機器10にあらかじめ保持されている機器公開鍵証明書100は,機器ベンダにより電子機器10の出荷前に発行され,登録された情報である。機器ベンダ装置30は,電子機器10から受信した機器公開鍵証明書100が,機器ベンダ自身により発行された機器公開鍵証明書100であるかを検証する。
FIG. 4 is a diagram for explaining the verification of the validity of the device public key certificate according to the first embodiment. The device public
図4に示すように,機器公開鍵証明書100には,機器ベンダの署名103が含まれている。機器ベンダの署名103は,機器公開鍵101のハッシュ値を機器ベンダ秘密鍵302で暗号化したものである。すなわち,電子機器10から受信した機器公開鍵証明書100に含まれる機器ベンダの署名103が機器ベンダ公開鍵301で正しく復号されれば,それは機器ベンダ秘密鍵302によって暗号化されたものであるので,電子機器10から受信した機器公開鍵証明書100が機器ベンダ自身により発行された機器公開鍵証明書100であることが証明される。
As shown in FIG. 4, the device public
電子機器10から受信した機器公開鍵証明書100の検証を行うときには,まず,機器公開鍵証明書100に含まれる機器ベンダの署名103を機器ベンダ公開鍵301で復号し,ハッシュ値を取得する。また,電子機器10から受信した機器公開鍵証明書100に含まれる機器公開鍵101のハッシュ値を算出する。復号により取得されたハッシュ値と算出されたハッシュ値とを比較し,双方が一致すれば,電子機器10から受信した機器公開鍵証明書100の正当性が認められる。
When the device public
上述したように,機器ベンダ公開鍵301で正しく復号される機器ベンダの署名103は,機器ベンダ秘密鍵302で暗号化されたものであるため,機器公開鍵証明書100の正当性が確認されることにより,電子機器10から送られた機器公開鍵証明書100が機器ベンダ自身により発行された機器公開鍵証明書100であることが証明される。よって,機器ベンダ自身により発行された機器公開鍵証明書100を送信した電子機器10は,正当な電子機器10であると判断できる。
As described above, since the
このように,本実施の形態1では,電子機器10から送られた機器公開鍵証明書100が機器ベンダ自身により発行された機器公開鍵証明書100であることにより,機器公開鍵証明書100の送信元である電子機器10を信頼する。
As described above, in the first embodiment, the device public
図3において,機器ベンダ装置30は,機器公開鍵証明書100が正当であると判断されると,機器公開鍵証明書100に含まれる機器公開鍵101でファームウェア更新プログラム304を暗号化する。暗号化されたファームウェア更新プログラム304のハッシュ値を算出し,算出されたハッシュ値を機器ベンダ秘密鍵302を用いて暗号化されたファームウェア更新プログラム304に署名する。機器ベンダ装置30は,暗号化されたファームウェア更新プログラム304を,ホスト20を介して電子機器10に送付する。
In FIG. 3, when it is determined that the device public
電子機器10は,暗号化されたファームウェア更新プログラム304を受信すると,受信した暗号化されたファームウェア更新プログラム304の署名の検証を行う。暗号化されたファームウェア更新プログラム304の正当性が証明されると,その暗号化されたファームウェア更新プログラム304を機器秘密鍵102で復号する。
Upon receiving the encrypted
機器公開鍵101で暗号化されたファームウェア更新プログラム304は,電子機器10が保持する機器秘密鍵102でのみ復号可能である。よって,機器ベンダ装置30から電子機器10に暗号化されたファームウェア更新プログラム304が送られる過程で,例えば中継するホスト20などで暗号化されたファームウェア更新プログラム304を取得したとしても,その暗号化されたファームウェア更新プログラム304を復号することはできない。
The
電子機器10は,復号されたファームウェア更新プログラム304を実行することにより,電子機器10自身のファームウェアの更新を行う。
The
なお,図3に示す例では,ファームウェア更新プログラム304を電子機器10にダウンロードし,そのファームウェア更新プログラム304を実行することにより,電子機器10のファームウェアを更新しているが,更新するファームウェアを電子機器にダウンロードし,電子機器10に備えられたファームウェア更新機能によりファームウェア更新を行うようにしてもよい。
In the example shown in FIG. 3, the
また,図3,図4に示す例では,あらかじめ電子機器10に登録しておく機器公開鍵証明書100に含まれる機器ベンダの署名103の署名,検証に用いられる公開鍵/秘密鍵の対と,機器ベンダ装置30から電子機器10に送付される暗号化データに対する署名,検証に用いられる公開鍵/秘密鍵の対とが,共に機器ベンダ公開鍵301/機器ベンダ秘密鍵302の対となっているが,機器ベンダの署名103の署名,検証に用いられる公開鍵/秘密鍵の対と,暗号化データに対する署名,検証に用いられる公開鍵/秘密鍵の対とに,異なる公開鍵/秘密鍵の対を用いるようにしてもよい。
In the example shown in FIGS. 3 and 4, the signature of the
図5は,ファームウェア更新プログラムの暗号化/復号化の流れを説明する図である。ファームウェア更新プログラム304は,機器ベンダ側で暗号化され,電子機器10側で復号される。
FIG. 5 is a diagram for explaining the flow of encryption / decryption of the firmware update program. The
機器ベンダ側では,ファームウェア更新プログラム304を,機器公開鍵証明書100に含まれる機器公開鍵101で暗号化する。暗号化されたファームウェア更新プログラム304のハッシュ値305を算出し,そのハッシュ値305を機器ベンダ秘密鍵302で暗号化し,それを暗号化されたファームウェア更新プログラム304の署名とする。署名済の暗号化されたファームウェア更新プログラム304が,電子機器10側に送信される。
On the device vendor side, the
電子機器10側では,署名済の暗号化されたファームウェア更新プログラム304を受信すると,暗号化(署名)されたハッシュ値305を機器ベンダ公開鍵証明書300に含まれる機器ベンダ公開鍵301で復号し,ハッシュ値305を取得する。また,暗号化されたファームウェア更新プログラム304のハッシュ値306を算出する。復号により得られたハッシュ値305と算出されたハッシュ値306とを比較し,双方が一致する場合には,受信データの正当性,すなわち暗号化されたファームウェア更新プログラム304の正当性が証明される。電子機器10側では,あらかじめ保持された機器ベンダ公開鍵301によって受信データの正当性が証明されることにより,受信データが機器ベンダ側から送られた正当なデータであることを信頼する。
Upon receiving the signed and encrypted
暗号化されたファームウェア更新プログラム304を機器秘密鍵102で復号し,実行可能なファームウェア更新プログラム304が得られる。
The encrypted
ここまでの説明では,データの暗号化に公開鍵暗号方式を用いているが,処理時間の短縮を図るため,共通鍵暗号方式と公開鍵暗号方式とのハイブリッド方式を用いるようにしてもよい。実際には,送付するデータのデータサイズが大きい場合には,ハイブリッド方式でデータを暗号化するのが一般的である。なお,署名に関しては,データサイズの小さいハッシュ値を暗号化するので,公開鍵暗号方式を用いるのが一般的である。 In the description so far, the public key cryptosystem is used for data encryption. However, in order to shorten the processing time, a hybrid scheme of the common key cryptosystem and the public key cryptosystem may be used. In practice, when the data size of the data to be sent is large, it is common to encrypt the data by the hybrid method. As for the signature, since a hash value having a small data size is encrypted, a public key cryptosystem is generally used.
図6は,ハイブリッド方式を説明する図である。図6(A)は,公開鍵暗号方式によるデータの暗号化を示す。公開鍵暗号化方式では,公開鍵360によって直接にデータサイズが大きいデータ(平文)350を暗号化し,暗号化されたデータ(暗号文)351を生成する。この場合には,暗号化処理に長時間を費やしてしまう。
FIG. 6 is a diagram for explaining the hybrid system. FIG. 6A shows data encryption by a public key cryptosystem. In the public key encryption method, data (plain text) 350 having a large data size is directly encrypted with the
図6(B)は,ハイブリッド方式によるデータの暗号化を示す。ハイブリッド方式では,データサイズが大きいデータ(平文)350を比較的に処理時間が短い共通鍵370によって暗号化し(共通鍵暗号方式),暗号化されたデータ(暗号文)351を生成する。さらに,データサイズが小さい共通鍵370を公開鍵360によって暗号化し(公開鍵暗号方式),その暗号化された共通鍵371をデータ(暗号文)351に添付する。
FIG. 6B shows data encryption by the hybrid method. In the hybrid method, data (plaintext) 350 having a large data size is encrypted with a
このようなハイブリッド方式を用いることにより,暗号化の処理時間を短縮し,かつ安全なデータの送付を行うことができる。 By using such a hybrid system, it is possible to shorten the encryption processing time and to send data safely.
本実施の形態1により,電子機器10と機器ベンダ装置30との間で安全な鍵交換が可能となり,電子機器10と機器ベンダ装置30との間の安全な通信経路を確立することが可能となる。
According to the first embodiment, a safe key exchange between the
〔実施の形態2〕
前述の実施の形態1では,電子機器10にあらかじめ登録された機器公開鍵101と機器秘密鍵102とを変えずに使用することとなるため,一度鍵が破られてしまうと,電子機器10と機器ベンダ装置30との間に安全な通信経路を確立することができなくなってしまう。
[Embodiment 2]
In the first embodiment described above, the device
以下で説明する本実施の形態2では,機器公開鍵101と機器秘密鍵102とを変更可能とすることにより,電子機器10と機器ベンダ装置30との間の安全な通信経路の確立を,長期間保つことができるようにする。
In the second embodiment described below, the device
本実施の形態2は,機器ベンダ側から電子機器側に安全にデータを送付する技術として,セキュリティチップを用いた場合の例である。本実施の形態2では,セキュリティチップとして,TCG(Trusted Computing Group )で標準化されているTPM(Trusted Platform Module )を用いることを前提としている。 The second embodiment is an example in which a security chip is used as a technique for safely sending data from the device vendor side to the electronic device side. In the second embodiment, it is assumed that a TPM (Trusted Platform Module) standardized by TCG (Trusted Computing Group) is used as a security chip.
図7は,本実施の形態2による電子機器の構成例を示す図である。電子機器10’は,インターネット90への通信機能を持たない情報機器であり,インターネット90への通信機能を備えたコンピュータであるホスト20’に接続される。
FIG. 7 is a diagram illustrating a configuration example of an electronic device according to the second embodiment. The
ホスト20’には,セキュリティチップ(TPM)40が搭載されている。セキュリティチップ(TPM)40は,耐タンパ性を持ち,通常はPCなどのマザーボードに直付けされているチップである。セキュリティチップ(TPM)40では,暗号鍵やハッシュ値などの安全な保管が行われる。 A security chip (TPM) 40 is mounted on the host 20 '. The security chip (TPM) 40 has tamper resistance and is usually a chip directly attached to a motherboard such as a PC. In the security chip (TPM) 40, secure storage of encryption keys and hash values is performed.
電子機器10’は,機器公開鍵送信部15,データ受信部12,署名検証部13,データ復号部14,鍵生成部16を備える。また,電子機器10’は,機器ベンダによって,その出荷前に登録された機器ベンダ公開鍵証明書300を保持する。なお,機器公開鍵101と機器秘密鍵102との対は,必要に応じて電子機器10’内で生成される。
The
データ受信部12,署名検証部13,データ復号部14,機器ベンダ公開鍵証明書300については,前述の実施の形態1と同様であるので,ここでの説明は省略する。機器公開鍵送信部15は,機器公開鍵101を,セキュリティチップ(TPM)40に送る。鍵生成部16は,必要に応じて機器公開鍵101と機器秘密鍵102との対を生成する。
The
図8は,本実施の形態2の電子機器による処理のフローチャートである。図8に示す処理の例は,例えばホスト20’がインターネット90を介して機器ベンダ側にアクセスし,機器ベンダ側が電子機器10’に配布しているデータを,電子機器10’にダウンロードする場合の例である。
FIG. 8 is a flowchart of processing performed by the electronic apparatus according to the second embodiment. In the example of the processing shown in FIG. 8, for example, the host 20 'accesses the device vendor side via the
電子機器10’は,機器公開鍵101,機器秘密鍵102を生成する(ステップS20)。ホスト20’からの要求に応じて,生成された機器公開鍵101を,ホスト20’に搭載されたセキュリティチップ(TPM)40に対して,セキュリティチップ(TPM)40との認証に基づく安全な方法で送信する(ステップS21)。
The electronic device 10 'generates a device
このとき,セキュリティチップ(TPM)40は,電子機器10’から受け取った機器公開鍵101に対してTPM秘密鍵(セキュリティチップ(TPM)40の秘密鍵)で署名することにより,機器公開鍵証明書を生成し,生成された機器公開鍵証明書とTPM公開鍵証明書(セキュリティチップ(TPM)40の公開鍵を含む,セキュリティチップ(TPM)40の公開鍵証明書)とを,ホスト20’の通信機能を介して,機器ベンダ側に送信する。
At this time, the security chip (TPM) 40 signs the device
機器ベンダ側では,受け取った機器公開鍵証明書,TPM公開鍵証明書をPKIの認証局などを利用して検証し,その機器公開鍵証明書が正当であれば,機器公開鍵証明書に含まれる機器公開鍵101を用いて電子機器10’に送付するデータを暗号化する。さらに,その暗号化されたデータに対して機器ベンダ秘密鍵による署名を行う。具体的には,暗号化されたデータのハッシュ値を算出し,算出されたハッシュ値を機器ベンダ秘密鍵によって暗号化したものを暗号化されたデータに付す。機器ベンダ側は,暗号化されたデータを電子機器10’に送付する。
The device vendor verifies the received device public key certificate and TPM public key certificate using a PKI certificate authority, etc., and if the device public key certificate is valid, it is included in the device public key certificate. The data to be sent to the
電子機器10’は,ホスト20’を介して機器ベンダ側から送付されたデータを受信すると(ステップS22),受信したデータに付された署名を検証する(ステップS23)。具体的には,受信したデータに付された署名を機器ベンダ公開鍵証明書300に含まれる機器ベンダ公開鍵301で復号してハッシュ値を取得し,また,受信したデータ本体のハッシュ値を算出し,双方のハッシュ値が一致すれば署名が正当であるとする。
When the electronic device 10 'receives the data sent from the device vendor via the host 20' (step S22), the electronic device 10 'verifies the signature attached to the received data (step S23). Specifically, the signature attached to the received data is decrypted with the device vendor
署名が正当であれば(ステップS24),受信したデータを生成された機器秘密鍵102で復号する(ステップS25)。署名が正当でなければ(ステップS24),エラーを通知する(ステップS26)。 If the signature is valid (step S24), the received data is decrypted with the generated device secret key 102 (step S25). If the signature is not valid (step S24), an error is notified (step S26).
以下では,前述の実施の形態1と同様に,特にインターネットに直接接続することができない電子機器10’のファームウェアの更新を例として,機器ベンダ側から電子機器10’側に安全にデータを送付する技術の例を説明する。
In the following, as in the first embodiment, data is safely sent from the device vendor side to the
図9は,本実施の形態2による情報システムの構成例を示す図である。図9に示す情報システムにおいて,インターネット90(図9では省略)への通信機能を持たない情報機器である電子機器10’は,ユーザが操作するコンピュータであるホスト20’に接続されている。機器ベンダ装置30は,電子機器10’を販売した機器ベンダ側の情報装置である。ホスト20’は,インターネット90を介して機器ベンダ装置30にアクセスすることができる。
FIG. 9 is a diagram illustrating a configuration example of an information system according to the second embodiment. In the information system shown in FIG. 9, an electronic device 10 'that is an information device that does not have a function of communicating with the Internet 90 (not shown in FIG. 9) is connected to a host 20' that is a computer operated by a user. The
機器ベンダ装置30は,機器ベンダ秘密鍵302,ファームウェア更新プログラム304を保持する。ファームウェア更新プログラム304は,電子機器10’のファームウェアを更新するプログラムである。
The
機器ベンダは,電子機器10’の出荷前に,電子機器10’に対して機器ベンダ公開鍵証明書300を登録しておく。機器ベンダ公開鍵証明書300には,機器ベンダ公開鍵301と,機器ベンダ公開鍵301のハッシュ値を機器ベンダ秘密鍵302で暗号化した機器ベンダの署名303とが含まれる(図7参照)。機器ベンダ公開鍵証明書300に含まれる機器ベンダ公開鍵301と,機器ベンダ装置30が保持する機器ベンダ秘密鍵302とは,対となる鍵である。
The device vendor registers the device vendor public
ホスト20’には,セキュリティチップ(TPM)40が搭載されている。セキュリティチップ(TPM)40には,TPM公開鍵証明書400,TPM秘密鍵402が,TPMベンダ(セキュリティチップ(TPM)40のベンダ)によって,その製造時に登録されている。セキュリティチップ(TPM)40では,電子機器10’から受け取った機器公開鍵101にTPM秘密鍵102で署名を施すことにより,機器公開鍵証明書100’を生成する。
A security chip (TPM) 40 is mounted on the host 20 '. In the security chip (TPM) 40, a TPM public
TPMベンダは,TPMベンダ公開鍵(TPMベンダの公開鍵)を,あらかじめ認証局(CA:Certification Authority )に登録しておく。認証局では,登録されたTPMベンダ公開鍵に署名を施してTPMベンダ公開鍵証明書500を生成し,機器ベンダ側からの要求に応じて,TPMベンダ公開鍵証明書500を発行する。
The TPM vendor registers a TPM vendor public key (TPM vendor public key) in advance in a certification authority (CA). The certificate authority generates a TPM vendor public
図10は,本実施の形態2によるTPM公開鍵証明書,機器公開鍵証明書,TPMベンダ公開鍵証明書の例を示す図である。図10(A)に示すように,TPM公開鍵証明書400には,TPM公開鍵401,TPMベンダの署名403が含まれる。TPM公開鍵証明書400に含まれるTPM公開鍵401と,セキュリティチップ(TPM)40が保持するTPM秘密鍵402とは,対となる鍵である。また,図10(B)に示すように,機器公開鍵証明書100’には,機器公開鍵101,TPMの署名104が含まれる。また,図10(C)に示すように,TPMベンダ公開鍵証明書500には,TPMベンダ公開鍵501,認証局の署名502が含まれる。
FIG. 10 is a diagram illustrating examples of a TPM public key certificate, a device public key certificate, and a TPM vendor public key certificate according to the second embodiment. As shown in FIG. 10A, the TPM public
図10(A)に示すTPM公開鍵証明書400において,TPMベンダの署名403は,TPM公開鍵401のハッシュ値がTPMベンダの秘密鍵(TPMベンダ公開鍵501と対となる鍵)により暗号化されたものである。また,図10(B)に示す機器公開鍵証明書100’において,TPMの署名104は,機器公開鍵101のハッシュ値がTPM秘密鍵402により暗号化されたものである。また,図10(C)に示すTPMベンダ公開鍵証明書500において,認証局の署名502は,TPMベンダ公開鍵501のハッシュ値が認証局の秘密鍵により暗号化されたものである。
In the TPM public
図9において,ユーザは,電子機器10’にファームウェア更新プログラム304をダウンロードするために,ホスト20’を操作して機器ベンダ装置30にアクセスする。電子機器10’は,機器公開鍵101と機器秘密鍵102との対を生成し,ホスト20’に搭載されたセキュリティチップ(TPM)40に対して,セキュリティチップ(TPM)40との認証に基づく安全な方法で機器公開鍵101を送信する。
In FIG. 9, the user operates the host 20 'to access the
セキュリティチップ(TPM)40は,電子機器10’から受け取った機器公開鍵101に対してTPM秘密鍵402により署名を行って機器公開鍵証明書100’を生成し,その機器公開鍵証明書100’と自らが保持するTPM公開鍵証明書400とを,ホスト20’の通信機能を介して,機器ベンダ装置30に送信する。
The security chip (TPM) 40 generates a device public
機器ベンダ装置30では,受信された機器公開鍵証明書100’の正当性の検証が行われる。
In the
図11は,本実施の形態2による機器公開鍵証明書の正当性の検証を説明する図である。受信された機器公開鍵証明書100’は,TPMベンダにより製造されたセキュリティチップ(TPM)40で署名を受けた情報である。機器ベンダ装置30は,受信された機器公開鍵証明書100’が,正当なTPMベンダにより製造された正当なセキュリティチップ(TPM)40によって署名を受けた情報であるかを検証する。
FIG. 11 is a diagram for explaining the verification of the validity of the device public key certificate according to the second embodiment. The received device public
図11に示すように,機器公開鍵証明書100’には,機器公開鍵101のハッシュ値がTPM秘密鍵402で暗号化されたTPMベンダの署名104が含まれている。また,TPM公開鍵証明書400には,TPM公開鍵401のハッシュ値がTPMベンダの秘密鍵で暗号化されたTPMベンダの署名403が含まれている。また,TPMベンダ公開鍵証明書500には,TPMベンダ公開鍵501のハッシュ値が認証局の秘密鍵で暗号化された認証局の署名502が含まれている。これらの署名が段階的にすべて正しく復号されれば,受信された機器公開鍵証明書100’が,正当なTPMベンダにより製造された正当なセキュリティチップ(TPM)40によって署名を受けた機器公開鍵証明書100’であることが証明される。
As shown in FIG. 11, the device public
まず,機器公開鍵証明書100’の検証を行う。機器公開鍵証明書100’に含まれるTPMの署名104を,TPM公開鍵証明書400に含まれるTPM公開鍵401で復号し,ハッシュ値を取得する。また,機器公開鍵証明書100’に含まれる機器公開鍵101のハッシュ値を算出する。復号により取得されたハッシュ値と算出されたハッシュ値とを比較し,双方が一致すれば,受信された機器公開鍵証明書100’が,TPM公開鍵証明書400を発行したセキュリティチップ(TPM)40によって署名された情報であると認められる。
First, the device public key certificate 100 'is verified. The
次に,TPM公開鍵証明書400の検証を行う。機器ベンダ側では,認証局からTPMベンダ公開鍵証明書500を取得しておく。TPM公開鍵証明書400に含まれるTPMベンダの署名403を,TPMベンダ公開鍵証明書500に含まれるTPMベンダ公開鍵501で復号し,ハッシュ値を取得する。また,TPM公開鍵証明書400に含まれるTPM公開鍵401のハッシュ値を算出する。復号により取得されたハッシュ値と算出されたハッシュ値とを比較し,双方が一致すれば,受信されたTPM公開鍵証明書400が,TPMベンダによって署名された情報であると認められる。
Next, the TPM public
次に,TPMベンダ公開鍵証明書500の検証を行う。機器ベンダ側では,正規の手段で認証局の公開鍵601を取得しておく。認証局の公開鍵601は,TPMベンダ公開鍵501に対する署名に用いられた認証局の秘密鍵と対となる鍵である。TPMベンダ公開鍵証明書500に含まれる認証局の署名502を,認証局の公開鍵601で復号し,ハッシュ値を取得する。また,TPMベンダ公開鍵証明書500に含まれるTPMベンダ公開鍵501のハッシュ値を算出する。復号により取得されたハッシュ値と算出されたハッシュ値とを比較し,双方が一致すれば,TPMベンダ公開鍵証明書500が,認証局によって署名された情報であると認められる。
Next, the TPM vendor public
TPMベンダ公開鍵証明書500は,認証局によってその正当性が証明され,TPM公開鍵証明書400は,TPMベンダ公開鍵証明書500の正当性が証明されることにより間接的にその正当性が証明され,機器公開鍵証明書100’は,TPM公開鍵証明書400の正当性が証明されることにより間接的にその正当性が証明される。
The validity of the TPM vendor public
このように,本実施の形態2では,PKI等の既存のインフラを利用し,段階的な証明により,受信された機器公開鍵証明書100’が,正当なTPMベンダにより製造された正当なセキュリティチップ(TPM)40によって署名を受けた情報であることを信頼する。
As described above, in the second embodiment, a legitimate security in which the received device public
図9において,機器ベンダ装置30は,機器公開鍵証明書100’が正当であると判断されると,機器公開鍵証明書100’に含まれる機器公開鍵101でファームウェア更新プログラム304を暗号化する。暗号化されたファームウェア更新プログラム304のハッシュ値を算出し,算出されたハッシュ値を機器ベンダ秘密鍵302を用いて暗号化されたファームウェア更新プログラム304に署名する。機器ベンダ装置30は,暗号化されたファームウェア更新プログラム304を,ホスト20’を介して電子機器10’に送付する。
In FIG. 9, when it is determined that the device public
電子機器10’は,暗号化されたファームウェア更新プログラム304を受信すると,受信した暗号化されたファームウェア更新プログラム304の署名の検証を行う。暗号化されたファームウェア更新プログラム304の正当性が証明されると,その暗号化されたファームウェア更新プログラム304を機器秘密鍵102で復号する。
When the
機器公開鍵101で暗号化されたファームウェア更新プログラム304は,電子機器10’が生成し,保持する機器秘密鍵102でのみ復号可能である。よって,機器ベンダ装置30から電子機器10’に暗号化されたファームウェア更新プログラム304が送られる過程で,例えば中継するホスト20’などで暗号化されたファームウェア更新プログラム304を取得したとしても,その暗号化されたファームウェア更新プログラム304を復号することはできない。
The
電子機器10’は,復号されたファームウェア更新プログラム304を実行することにより,電子機器10’自身のファームウェアの更新を行う。
The
本実施の形態2によるファームウェア更新プログラムの暗号化/復号化の流れについては,前述の実施の形態1と同様であるので,説明を省略する。また,本実施の形態2においても,前述の実施の形態1の場合と同様に,データの暗号化にハイブリッド方式を用いることも当然可能である。 Since the flow of encryption / decryption of the firmware update program according to the second embodiment is the same as that of the first embodiment, description thereof will be omitted. Also in the second embodiment, as in the case of the first embodiment, it is naturally possible to use a hybrid method for data encryption.
本実施の形態2により,セキュリティチップ(TPM)40を用いることで,機器ベンダ側が,電子機器10’で生成された機器公開鍵101の正当性を認証局等を利用して確認することが可能となるので,機器公開鍵101と機器秘密鍵102を更新することが可能となり,電子機器10’と機器ベンダ装置30との間の通信経路を長期間安全に保つことが可能となる。
According to the second embodiment, by using the security chip (TPM) 40, the device vendor can check the validity of the device
以上,実施の形態1,2について説明したが,本発明はこれらの形態に限るものではない。例えば,前述の実施の形態1,2では,機器ベンダから電子機器にデータを送付する例として,ファームウェアの更新プログラムを送付する例を挙げたが,送付データがファームウェア更新プログラムである必要はない。例えば,携帯型音楽プレーヤのベンダ(機器ベンダに相当)からPC(ホスト20に相当)などを用いて携帯型音楽プレーヤ(電子機器10に相当)に音楽データをダウンロードする場合には,ベンダから携帯型音楽プレーヤへの送付データが音楽データとなる。 Although Embodiments 1 and 2 have been described above, the present invention is not limited to these embodiments. For example, in the first and second embodiments described above, an example in which a firmware update program is sent as an example of sending data from a device vendor to an electronic device has been described. However, the sent data need not be a firmware update program. For example, when music data is downloaded from a portable music player vendor (corresponding to a device vendor) to a portable music player (corresponding to the electronic device 10) using a PC (corresponding to the host 20) or the like, The data sent to the type music player is music data.
10,10’ 電子機器
11 機器公開鍵証明書送信部
12 データ受信部
13 署名検証部
14 データ復号部
15 機器公開鍵送信部
16 鍵生成部
20,20’ ホスト
30 機器ベンダ装置
40 セキュリティチップ(TPM)
90 インターネット
100,100’ 機器公開鍵証明書
101 機器公開鍵
102 機器秘密鍵
103 機器ベンダの署名
104 TPMの署名
300 機器ベンダ公開鍵証明書
301 機器ベンダ公開鍵
302 機器ベンダ秘密鍵
303 機器ベンダの署名
304 ファームウェア更新プログラム
400 TPM公開鍵証明書
401 TPM公開鍵
402 TPM秘密鍵
403 TPMベンダの署名
500 TPMベンダ公開鍵証明書
501 TPMベンダ公開鍵
502 認証局の署名
DESCRIPTION OF
90
Claims (2)
前記電子機器には,第一の公開鍵が,あらかじめ前記機器ベンダによって登録されており,
前記セキュリティチップには,第三の秘密鍵と,前記セキュリティチップのベンダによって署名された第三の秘密鍵と対となる第三の公開鍵とが,あらかじめ前記セキュリティチップのベンダによって登録されており,
前記電子機器が,第二の秘密鍵と,前記第二の秘密鍵と対となる第二の公開鍵とを生成する過程と,
前記電子機器が,前記第二の公開鍵を前記セキュリティチップに送信する過程と,
前記セキュリティチップが,前記第三の秘密鍵を用いて,受信された前記第二の公開鍵に署名する過程と,
前記ホストが,前記署名された第二の公開鍵と,前記署名された第三の公開鍵とを,前記機器ベンダの装置に送信する過程と,
前記機器ベンダの装置が,受信された前記署名された第二の公開鍵と,前記署名された第三の公開鍵とを検証する過程と,
前記機器ベンダの装置が,検証により前記署名された第二の公開鍵の正当性が確認されると,少なくとも前記第二の公開鍵を用いて,前記電子機器に送信するデータを暗号化する過程と,
前記機器ベンダの装置が,前記第一の公開鍵と対となる第一の秘密鍵を用いて,前記暗号化されたデータに署名する過程と,
前記機器ベンダの装置が,前記署名され,暗号化されたデータを,前記ホストを介して前記電子機器に送信する過程と,
前記電子機器が,受信された前記署名され,暗号化されたデータを,前記第一の公開鍵を用いて検証する過程と,
前記電子機器が,検証により前記署名され,暗号化されたデータの正当性が確認されると,前記第二の秘密鍵を用いて前記暗号化されたデータを復号する過程とを有する
ことを特徴とするデータ送付方法。 An electronic device that does not have a communication function to the Internet, a host that is connected to the electronic device, has a communication function to the Internet, has a security chip, and is accessible from the host via the Internet. A data sending method by an information processing system comprising equipment of a vendor equipment vendor,
The electronic device has a first public key registered in advance by the device vendor,
In the security chip, a third secret key and a third public key paired with the third secret key signed by the security chip vendor are registered in advance by the security chip vendor. ,
The electronic device generating a second secret key and a second public key paired with the second secret key;
The electronic device transmitting the second public key to the security chip;
The security chip using the third private key to sign the received second public key;
The host sending the signed second public key and the signed third public key to the device vendor's device;
The device vendor apparatus verifying the received signed second public key and the signed third public key;
The device vendor device encrypts data to be transmitted to the electronic device using at least the second public key when the validity of the signed second public key is confirmed by the verification. When,
The device vendor device signing the encrypted data using a first private key paired with the first public key;
The device vendor's device transmitting the signed and encrypted data to the electronic device via the host;
The electronic device verifying the received signed and encrypted data with the first public key;
The electronic device has a step of decrypting the encrypted data using the second secret key when the validity of the signed and encrypted data is confirmed by verification. How to send data.
ことを特徴とする請求項1に記載のデータ送付方法。 The data transmission method according to claim 1, wherein the data is a firmware update program of the electronic device executed by the electronic device or firmware to be updated by the electronic device.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007297389A JP5136012B2 (en) | 2007-11-16 | 2007-11-16 | Data sending method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007297389A JP5136012B2 (en) | 2007-11-16 | 2007-11-16 | Data sending method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009124520A JP2009124520A (en) | 2009-06-04 |
JP5136012B2 true JP5136012B2 (en) | 2013-02-06 |
Family
ID=40816177
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007297389A Active JP5136012B2 (en) | 2007-11-16 | 2007-11-16 | Data sending method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5136012B2 (en) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2278514B1 (en) * | 2009-07-16 | 2018-05-30 | Alcatel Lucent | System and method for providing secure virtual machines |
JP5493946B2 (en) | 2010-02-08 | 2014-05-14 | 株式会社リコー | Complex system, security method, security program, and recording medium |
CN103460195B (en) | 2011-02-11 | 2016-04-13 | 西门子医疗保健诊断公司 | For the system and method for security software update |
JP5794416B2 (en) * | 2011-06-15 | 2015-10-14 | 株式会社Ihi | Remote maintenance system and remote maintenance method |
US9654972B2 (en) * | 2014-08-18 | 2017-05-16 | Qualcomm Incorporated | Secure provisioning of an authentication credential |
JP6141242B2 (en) * | 2014-08-28 | 2017-06-07 | 三菱重工業株式会社 | Control program distribution system and method |
EP3255576A4 (en) | 2015-02-03 | 2018-09-19 | Nec Corporation | Virtual network system, virtual network control method, virtual network function database, integrated control device, control device, and control method and control program therefor |
JP6340120B1 (en) * | 2017-06-16 | 2018-06-06 | アイビーシー株式会社 | Device provisioning system |
EP3489853B1 (en) * | 2017-11-27 | 2021-02-24 | Schneider Electric Industries SAS | A method for providing a firmware update of a device |
JP6988444B2 (en) * | 2017-12-20 | 2022-01-05 | 大日本印刷株式会社 | Initial setup method, secure element, device and program |
JP2020022057A (en) * | 2018-07-31 | 2020-02-06 | 株式会社東芝 | Encrypted data generation apparatus, digital signature generation apparatus, data generation apparatus with digital signature, and data generation system with digital signature |
JP2018170806A (en) * | 2018-08-09 | 2018-11-01 | Kddi株式会社 | Communication system, communication method, and program |
WO2020158247A1 (en) * | 2019-01-28 | 2020-08-06 | オムロン株式会社 | Safety system and maintenance method |
JP7334492B2 (en) * | 2019-01-28 | 2023-08-29 | オムロン株式会社 | Safety system and maintenance method |
JP7127585B2 (en) * | 2019-03-12 | 2022-08-30 | オムロン株式会社 | Safety system and maintenance method |
JP7436848B2 (en) * | 2020-09-23 | 2024-02-22 | 東芝情報システム株式会社 | FFU inspection device and FFU inspection program |
CN112559979B (en) * | 2020-12-21 | 2022-08-30 | 福建新大陆支付技术有限公司 | Method for protecting software library authorized use on POS machine through hardware security chip |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
PL354839A1 (en) * | 1999-05-21 | 2004-02-23 | Ibm | Method and apparatus for initializing secure communications among, and for exclusively pairing wireless devices |
JP3801833B2 (en) * | 2000-02-14 | 2006-07-26 | 株式会社東芝 | Microprocessor |
US7095858B2 (en) * | 2001-05-10 | 2006-08-22 | Ranco Incorporated Of Delaware | System and method for securely upgrading firmware |
US7203835B2 (en) * | 2001-11-13 | 2007-04-10 | Microsoft Corporation | Architecture for manufacturing authenticatable gaming systems |
US9489496B2 (en) * | 2004-11-12 | 2016-11-08 | Apple Inc. | Secure software updates |
-
2007
- 2007-11-16 JP JP2007297389A patent/JP5136012B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2009124520A (en) | 2009-06-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5136012B2 (en) | Data sending method | |
US10382485B2 (en) | Blockchain-assisted public key infrastructure for internet of things applications | |
Anati et al. | Innovative technology for CPU based attestation and sealing | |
US9912485B2 (en) | Method and apparatus for embedding secret information in digital certificates | |
CN105095696B (en) | Method, system and the equipment of safety certification are carried out to application program | |
US8291231B2 (en) | Common key setting method, relay apparatus, and program | |
CN109639427B (en) | Data sending method and equipment | |
CN102594558B (en) | Anonymous digital certificate system and verification method of trustable computing environment | |
US7526649B2 (en) | Session key exchange | |
US8495383B2 (en) | Method for the secure storing of program state data in an electronic device | |
US20050283826A1 (en) | Systems and methods for performing secure communications between an authorized computing platform and a hardware component | |
CN112737779B (en) | Cryptographic machine service method, device, cryptographic machine and storage medium | |
JP2010011400A (en) | Cipher communication system of common key system | |
WO2015193945A1 (en) | Update program and method, and management program and method | |
JP2018117185A (en) | Information processing apparatus, information processing method | |
CN111510448A (en) | Communication encryption method, device and system in OTA (over the air) upgrade of automobile | |
KR20210153419A (en) | Apparatus and method for authenticating device based on certificate using physical unclonable function | |
JP2004140636A (en) | System, server, and program for sign entrustment of electronic document | |
JP4541740B2 (en) | Authentication key update system and authentication key update method | |
JP2014022920A (en) | Electronic signature system, electronic signature method, and electronic signature program | |
KR20100043799A (en) | Method for moving secret data between mobile terminal based on mobile trusted module | |
CN112861156B (en) | Secure communication method and device for display data, electronic equipment and storage medium | |
KR102288444B1 (en) | Firmware updating method, apparatus and program of authentication module | |
JP2010028689A (en) | Server, method, and program for providing open parameter, apparatus, method, and program for performing encoding process, and apparatus, method, and program for executing signature process | |
KR20150072061A (en) | Apparatus and method for service security based on mobile trusted module |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100715 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120712 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120724 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120924 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121016 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121029 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5136012 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151122 Year of fee payment: 3 |