JP5136012B2 - Data sending method - Google Patents

Data sending method Download PDF

Info

Publication number
JP5136012B2
JP5136012B2 JP2007297389A JP2007297389A JP5136012B2 JP 5136012 B2 JP5136012 B2 JP 5136012B2 JP 2007297389 A JP2007297389 A JP 2007297389A JP 2007297389 A JP2007297389 A JP 2007297389A JP 5136012 B2 JP5136012 B2 JP 5136012B2
Authority
JP
Japan
Prior art keywords
public key
vendor
electronic device
tpm
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007297389A
Other languages
Japanese (ja)
Other versions
JP2009124520A (en
Inventor
誠二 戸田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2007297389A priority Critical patent/JP5136012B2/en
Publication of JP2009124520A publication Critical patent/JP2009124520A/en
Application granted granted Critical
Publication of JP5136012B2 publication Critical patent/JP5136012B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は,電子機器にデータを送付する技術に関するものであり,特に,インターネットへの通信機能を持たない電子機器に対して,インターネットを介して安全にデータを送付するデータ送付方法に関するものである。 The present invention relates to techniques for sending data to the electronic device, in particular, the electronic apparatus having no communication function to the Internet, relates to a data delivery how to send data securely over the Internet It is.

さまざまな局面において,インターネットを介した電子機器へのデータの送付が行われている。例えば,電子機器のファームウェアを更新する必要があるときに,更新ファームウェアやファームウェア更新プログラムを,電子機器のベンダから電子機器に送付する場合などである。   In various aspects, data is sent to electronic devices via the Internet. For example, when it is necessary to update the firmware of the electronic device, an update firmware or a firmware update program is sent from the vendor of the electronic device to the electronic device.

インターネットを介して電子機器に送付されるデータの中には,上記のファームウェアのような機密データも存在するため,その安全性の確保が重要な課題となっている。   Since data sent to electronic devices via the Internet includes confidential data such as the firmware described above, ensuring its safety is an important issue.

なお,電子機器には,インターネットへの通信機能を備えた,すなわちインターネットへの直接接続が可能なPC(パソコン)などの電子機器と,インターネットへの通信機能を持たない,すなわちインターネットへの直接接続ができないペリフェラル機器などの電子機器とが存在する。   In addition, the electronic device has a communication function to the Internet, that is, an electronic device such as a PC (personal computer) that can be directly connected to the Internet, and has no communication function to the Internet, that is, a direct connection to the Internet. There are electronic devices such as peripheral devices that cannot be used.

インターネットへの直接接続が可能な電子機器を前提として,電子機器にデータを送付する技術が記載された先行技術文献として,例えば特許文献1,特許文献2などがある。特許文献1には,家電機器の制御プログラムを,装置の認証,鍵交換等を行って供給する技術が記載されている。特許文献2には,画像処理装置自身がPCなどを必要とせずにネットワークと接続し,装置固有データを暗号鍵として使用することによりファームウェアのバージョンアップを行う技術が記載されている。   As prior art documents that describe a technique for sending data to an electronic device on the premise of an electronic device that can be directly connected to the Internet, there are, for example, Patent Document 1 and Patent Document 2. Patent Document 1 describes a technology for supplying a home appliance control program by performing device authentication, key exchange, and the like. Japanese Patent Application Laid-Open No. 2005-228561 describes a technique for upgrading firmware by connecting an image processing apparatus itself to a network without using a PC and using apparatus-specific data as an encryption key.

また,例えば特許文献3には,機器と仲介者と更新者の間で信頼を連鎖させる技術が記載されている。ただし,特許文献3に記載された技術は,仲介者が悪意のある第三者により操作される可能性がある状況では機能を果たさない。
特開2003−111170号公報 特開2007−011944号公報 特開2004−318838号公報
Further, for example, Patent Literature 3 describes a technique for chaining trust among devices, intermediaries, and updaters. However, the technique described in Patent Document 3 does not function in a situation where the mediator may be operated by a malicious third party.
JP 2003-111170 A JP 2007-011944 A JP 2004-318838 A

ここで,販売後の電子機器におけるファームウェアの更新を例として考える。ファームウェアには企業のノウハウやセキュリティ関連情報などの機密情報が含まれており,ファームウェアの内容が公開されないようにする必要がある。また,製品の保証やセキュリティ上の観点で,電子機器のベンダの純正ファームウェア以外のものをインストールできないようにする必要がある。   Here, consider updating firmware in electronic equipment after sales as an example. The firmware contains confidential information such as corporate know-how and security-related information, and it is necessary to prevent the contents of the firmware from being disclosed. In addition, from the viewpoint of product warranty and security, it is necessary to prevent installation of anything other than genuine firmware from electronic device vendors.

このような状況を踏まえて,販売後の電子機器のファームウェアを更新するための方法としては,例えば,
(A)電子機器をそのベンダがユーザから回収し,ベンダ側でファームウェアを更新する方法,
(B)更新ファームウェアやファームウェア更新プログラムをCD−ROM等の媒体に記録し,それを電子機器のユーザに配布してユーザにファームウェアの更新をしてもらう方法,
(C)電子機器をインターネットに接続して直接にベンダと通信を行い,認証,更新ファームウェアやファームウェア更新プログラムのダウンロード,ファームウェアの更新を行う方法
などが考えられる。
Based on this situation, methods for updating the firmware of electronic devices after sales include, for example:
(A) A method in which the vendor collects the electronic device from the user and updates the firmware on the vendor side,
(B) A method of recording update firmware or a firmware update program on a medium such as a CD-ROM, distributing it to the user of the electronic device, and having the user update the firmware,
(C) A method may be considered in which an electronic device is connected to the Internet and communicates directly with a vendor to perform authentication, download updated firmware or firmware update program, and update firmware.

(A)の方法では,ユーザがベンダに電子機器を物理的に送付する必要があり,コストが高い,手続きが煩雑であるという問題がある。ファームウェアの更新頻度や,電子機器の販売台数などによっては,あまり現実的な方法とはいえない。   In the method (A), there is a problem that the user needs to physically send the electronic device to the vendor, and the cost is high and the procedure is complicated. Depending on the frequency of firmware updates and the number of electronic devices sold, this is not a very realistic method.

(B)の方法において,更新ファームウェアやファームウェア更新プログラムを安全に配布する方法としては,更新ファームウェアやファームウェア更新プログラムを逆アセンブルが困難なものにする方法や,ベンダ側と電子機器側にあらかじめ共通鍵を用意し,更新ファームウェアやファームウェア更新プログラムを共通鍵暗号方式により暗号化する方法などが考えられる。   In the method (B), the update firmware and firmware update program can be safely distributed by making the update firmware or firmware update program difficult to disassemble, or by using a common key in advance on the vendor side and the electronic device side. A method of encrypting the update firmware and firmware update program using a common key encryption method can be considered.

しかし,技術力があれば逆アセンブルは全く不可能というわけではなく,ファームウェアに関する情報が流出してしまったり,それによって誰でもファームウェアの改竄が可能となってしまうという問題がある。また,共通鍵暗号方式を用いた場合には,ベンダ側では各電子機器に登録した共通鍵をすべて保持/管理しておく必要がある。例えば電子機器ごとに別の共通鍵を用意するなど,共通鍵の種類を多くすると,その管理コストが膨大となり,非現実的である。また,例えば電子機器の機種ごとにまとめて同じ共通鍵を用意したり,全電子機器で単一の共通鍵を用意するなど,共通鍵の種類を少なくすると,現代の暗号は計算量的な安全性に基づいているため,鍵が破られてしまう可能性が高くなり,そのときの被害は甚大なものとなる。   However, with the technical capabilities, disassembly is not impossible at all, and there is a problem that information about firmware is leaked, and anyone can tamper with firmware. When the common key cryptosystem is used, it is necessary for the vendor side to hold / manage all the common keys registered in each electronic device. For example, if the number of types of common keys is increased, such as preparing a separate common key for each electronic device, the management cost becomes enormous and unrealistic. In addition, modern ciphers are computationally safe if the number of types of common keys is reduced, for example, the same common key is prepared for each electronic device model, or a single common key is prepared for all electronic devices. Because it is based on sex, there is a high possibility that the key will be broken, and the damage at that time will be enormous.

このように,(B)の方法には,その安全性の面においてさまざまな問題があり,さらに,各ユーザにデータを配布するための媒体のコストや,その輸送コストなどの問題もある。   As described above, the method (B) has various problems in terms of safety, and further has problems such as the cost of the medium for distributing data to each user and the transportation cost.

(C)の方法は,(A)の方法や(B)の方法のような輸送コストの問題もなく,安全性の面でもSSLなどのセキュリティ技術が用意されている。ただし,(C)の方法を実行するには電子機器がインターネットに直接接続されている必要があるため,インターネットへの直接接続が可能な電子機器に限られる。従来,インターネットへの直接接続ができない電子機器は,ベンダの装置との間で安全な鍵交換ができないため,ベンダの装置との間に安全な経路を確立することができない。   In the method (C), there is no problem of transportation cost like the method (A) and the method (B), and security technology such as SSL is prepared in terms of safety. However, since the electronic device needs to be directly connected to the Internet in order to execute the method (C), it is limited to an electronic device that can be directly connected to the Internet. Conventionally, an electronic device that cannot be directly connected to the Internet cannot securely exchange keys with a vendor's device, and thus cannot establish a secure path with the vendor's device.

インターネットに直接接続されないペリフェラル機器などの電子機器のファームウェアを更新する場合には,例えば,ペリフェラル機器をPCなどのインターネットへの通信機能を備えた電子機器に接続し,PCにベンダからファームウェア更新プログラムをダウンロードし,PCでペリフェラル機器のファームウェア更新プログラムを実行する必要がある。この場合,鍵交換はPCとベンダの装置との間で行われるため,安全な通信経路はあくまでPCとベンダの装置との間で確立される。そのため,PCから機密データが洩れてしまう可能性がある。電子機器をPCに接続して使用するユーザが,ベンダの競合他社である可能性は十分にある。   When updating the firmware of an electronic device such as a peripheral device that is not directly connected to the Internet, for example, connect the peripheral device to an electronic device that has a communication function to the Internet, such as a PC, and download the firmware update program from the vendor to the PC. It is necessary to download and execute the firmware update program for the peripheral device on the PC. In this case, since key exchange is performed between the PC and the vendor apparatus, a secure communication path is established between the PC and the vendor apparatus. Therefore, confidential data may be leaked from the PC. There is a good possibility that a user who uses an electronic device connected to a PC is a competitor of the vendor.

本発明は,上記の問題点の解決を図り,インターネットへの通信機能を持たない電子機器と,その電子機器のベンダの装置との間で安全な通信経路を確立し,インターネットへの通信機能を持たない電子機器に,電子機器のベンダの装置から,インターネットを介して安全にデータを送付する技術を提供することを目的とする。   In order to solve the above problems, the present invention establishes a safe communication path between an electronic device that does not have a communication function to the Internet and a device of the vendor of the electronic device, and provides a communication function to the Internet. The purpose is to provide a technology for safely sending data via the Internet from electronic device vendor equipment to electronic devices that do not have one.

インターネットへの通信機能を持たない電子機器と,その電子機器にデータを送付する電子機器のベンダ(以下,機器ベンダという)の装置との間で,公開鍵暗号方式に基づく鍵交換を行うことにより,安全な通信経路を確立する。なお,機器ベンダには,電子機器の製造元だけではなく,電子機器の販売元や,電子機器のファームウェアの開発元など,電子機器の製造からアフターサポートまでに関わるすべてのベンダが含まれうる。   By exchanging keys based on public key cryptography between an electronic device that does not have a communication function to the Internet and a device of an electronic device vendor (hereinafter referred to as device vendor) that sends data to the electronic device. Establish a secure communication path. Device vendors can include not only electronic device manufacturers, but also all vendors involved in electronic device manufacturing and after-sales support, such as electronic device vendors and electronic device firmware developers.

機器ベンダは,インターネットへの通信機能を持たない電子機器に対して,その出荷前に,電子機器の公開鍵(以下,第二の公開鍵という)と秘密鍵(以下,第二の秘密鍵という),機器ベンダの公開鍵(以下,第一の公開鍵という)を登録する。このとき,第二の公開鍵に,機器ベンダが署名をしておく。第二の公開鍵と第二の秘密鍵とは,対となる鍵である。   A device vendor, prior to shipping, to an electronic device that does not have a communication function to the Internet, the electronic device public key (hereinafter referred to as a second public key) and a private key (hereinafter referred to as a second private key). ), Register the device vendor's public key (hereinafter referred to as the first public key). At this time, the device vendor signs the second public key. The second public key and the second secret key are a pair of keys.

電子機器を使用するユーザは,その電子機器を,インターネットへの通信機能を備えたホストに接続する。ホストは,インターネットを介して機器ベンダの装置にアクセスすることが可能である。   A user who uses an electronic device connects the electronic device to a host having a communication function to the Internet. The host can access the device vendor's device via the Internet.

機器ベンダの装置から電子機器にデータを送付する必要がある場合には,ユーザがホストを操作し,インターネットを介して機器ベンダの装置にアクセスする。電子機器はホストからの要求にしたがって自らが保持する署名付き第二の公開鍵をホストに渡す。署名付き第二の公開鍵は,ホストの通信機能を介して,機器ベンダの装置に送られる。   When it is necessary to send data from the device vendor's device to the electronic device, the user operates the host and accesses the device vendor's device via the Internet. In response to a request from the host, the electronic device passes the signed second public key held by itself to the host. The signed second public key is sent to the device vendor device via the host communication function.

機器ベンダの装置は,受け取った署名付き第二の公開鍵の正当性を検証し,その正当性が確認されれば,受け取った第二の公開鍵を用いて,電子機器に送付するデータを暗号化する。また,暗号化されたデータに,機器ベンダの秘密鍵(以下,第一の秘密鍵という)を用いて署名する。第一の秘密鍵は,電子機器に保持された第一の公開鍵と対となる鍵である。暗号化され,署名されたデータは,インターネット,ホストを介して,電子機器に送られる。   The device of the device vendor verifies the validity of the received second public key with the signature, and if the validity is confirmed, encrypts the data to be sent to the electronic device using the received second public key. Turn into. Also, the encrypted data is signed using a device vendor's private key (hereinafter referred to as the first private key). The first secret key is a key that is paired with the first public key held in the electronic device. The encrypted and signed data is sent to the electronic device via the Internet and the host.

なお,データの暗号化に第二の公開鍵を用いるという表現には,データを共通鍵で暗号化し,その共通鍵を第二の公開鍵で暗号化して,共通鍵で暗号化されたデータに付するハイブリッド方式なども当然含まれる。   It should be noted that the expression of using the second public key for data encryption includes encrypting the data with a common key, encrypting the common key with the second public key, and converting the data into the data encrypted with the common key. Of course, the attached hybrid method is also included.

電子機器は,ホストを介して,機器ベンダの装置から暗号化され,署名されたデータを受信し,自らが保持する第一の公開鍵を用いて受け取ったデータの正当性を検証する。正当性が確認されれば,自らが保持する第二の秘密鍵を用いてデータを復号する。   The electronic device receives the encrypted and signed data from the device vendor device via the host, and verifies the validity of the received data using the first public key held by itself. If the validity is confirmed, the data is decrypted using the second secret key held by itself.

このように,機器ベンダは,自らが署名して電子機器に登録した第二の公開鍵の正当性を検証することにより,なりすましの防止を図る。また,電子機器は,受信したデータの署名をあらかじめ登録された第一の公開鍵で検証することにより,なりすましの防止を図る。また,ホストは,電子機器と機器ベンダの装置との仲介をしてはいるが,第二の秘密鍵を持たないため,機器ベンダの装置から電子機器に送付されたデータを復号することができない。   In this way, the device vendor attempts to prevent impersonation by verifying the validity of the second public key that is signed and registered in the electronic device. Further, the electronic device attempts to prevent impersonation by verifying the signature of the received data with a first public key registered in advance. The host mediates between the electronic device and the device vendor, but does not have the second secret key, so it cannot decrypt the data sent from the device vendor device to the electronic device. .

これにより,インターネットへの通信機能を持たない電子機器と,その電子機器にデータを送付する機器ベンダの装置との間で鍵交換を行い,安全な通信経路を確立し,機器ベンダの装置から電子機器に安全にデータを送付することができるようになる。   As a result, a key is exchanged between an electronic device that does not have a communication function to the Internet and a device vendor device that sends data to the electronic device, and a secure communication path is established. Data can be sent safely to the device.

機器ベンダ装置から電子機器に送付されるデータが,電子機器のファームウェア更新プログラム,または前記電子機器の更新するファームウェアであれば,そのファームウェアの機密情報が他に洩れることを防ぐことができる。また,純正以外のファームウェアで電子機器のファームウェアが更新されることを防ぐことができる。   If the data sent from the device vendor apparatus to the electronic device is the firmware update program of the electronic device or the firmware to be updated by the electronic device, it is possible to prevent leakage of confidential information of the firmware. Further, it is possible to prevent the firmware of the electronic device from being updated with firmware other than genuine.

機器ベンダが電子機器に第二の秘密鍵と第二の公開鍵とを登録するのではなく,電子機器で第二の秘密鍵と第二の公開鍵とを生成するようにすることもできる。この場合には,電子機器が接続されるホストに,セキュリティチップが搭載されている必要がある。セキュリティチップには,あらかじめセキュリティチップのベンダによって,そのセキュリティチップの秘密鍵(以下,第三の秘密鍵という)と,セキュリティチップのベンダによって署名されたセキュリティチップの公開鍵(以下,第三の公開鍵という)とが登録されている。第三の秘密鍵と第三の公開鍵とは,対となる鍵である。   The device vendor may generate the second secret key and the second public key in the electronic device instead of registering the second secret key and the second public key in the electronic device. In this case, the security chip needs to be mounted on the host to which the electronic device is connected. The security chip includes a security chip private key (hereinafter referred to as a third private key) and a security chip public key (hereinafter referred to as a third public key) signed by the security chip vendor. Is called a key). The third secret key and the third public key are a pair of keys.

機器ベンダの装置から電子機器にデータを送付する必要がある場合には,ユーザがホストを操作し,インターネットを介して機器ベンダの装置にアクセスし,電子機器はホストからの要求にしたがって自らが生成した第二の公開鍵をセキュリティチップに渡す。   When it is necessary to send data from the device vendor's device to the electronic device, the user operates the host and accesses the device vendor's device via the Internet, and the electronic device generates it according to the request from the host. Pass the second public key to the security chip.

セキュリティチップは,受け取った第二の公開鍵に自らが保持する第三の秘密鍵で署名する。その署名付き第二の公開鍵は,セキュリティチップに保持された署名付き第三の公開鍵とともに,ホストの通信機能によって,機器ベンダの装置に送られる。   The security chip signs the received second public key with the third private key held by itself. The signed second public key is sent to the device vendor's device by the host communication function together with the signed third public key held in the security chip.

機器ベンダの装置は,受け取った署名付き第二の公開鍵および署名付き第三の公開鍵の正当性を,PKIの認証局等を利用して検証する。機器ベンダで,第二の公開鍵の正当性が確認されたあとの流れは,機器ベンダによって電子機器にあらかじめ第二の秘密鍵と第二の公開鍵とが登録された場合と同様である。   The device vendor apparatus verifies the validity of the received signed second public key and signed third public key using a PKI certificate authority or the like. The flow after the validity of the second public key is confirmed by the device vendor is the same as when the second private key and the second public key are registered in advance in the electronic device by the device vendor.

これにより,電子機器で第二の秘密鍵と第二の公開鍵とを更新することが可能となるため,同じ第二の秘密鍵と第二の公開鍵とを長期間使用することによる危険性を,回避することができる。   This makes it possible for the electronic device to update the second private key and the second public key, so there is a danger of using the same second private key and second public key for a long time. Can be avoided.

インターネットへの通信機能を持たない電子機器と,電子機器のベンダの装置との間で,公開鍵暗号方式に基づく安全な鍵交換を行うことができるようになるため,電子機器とその電子機器のベンダの装置との間で,インターネットを介した安全な通信経路を確立することができる。これにより,インターネットを介して,電子機器のベンダの装置から電子機器に安全にデータを送付することができるようになる。   Since it becomes possible to perform secure key exchange based on public key cryptography between an electronic device having no communication function to the Internet and a device of the electronic device vendor, the electronic device and the electronic device A secure communication path can be established with the vendor's device via the Internet. As a result, data can be safely sent from the device of the electronic device vendor to the electronic device via the Internet.

以下,本実施の形態について,図を用いて説明する。   Hereinafter, the present embodiment will be described with reference to the drawings.

〔実施の形態1〕
図1は,本実施の形態1による電子機器の構成例を示す図である。電子機器10は,インターネット90への通信機能を持たない情報機器であり,インターネット90への通信機能を備えたコンピュータであるホスト20に接続される。
[Embodiment 1]
FIG. 1 is a diagram illustrating a configuration example of an electronic device according to the first embodiment. The electronic device 10 is an information device that does not have a function of communicating with the Internet 90 and is connected to a host 20 that is a computer having a function of communicating with the Internet 90.

電子機器10は,機器公開鍵証明書送信部11,データ受信部12,署名検証部13,データ復号部14を備える。また,電子機器10は,機器ベンダ公開鍵証明書300,機器公開鍵証明書100,機器秘密鍵102を保持する。機器ベンダ公開鍵証明書300,機器公開鍵証明書100,機器秘密鍵102は,電子機器10のベンダ(以下,機器ベンダという)によって,その出荷前に登録された情報である。   The electronic device 10 includes a device public key certificate transmission unit 11, a data reception unit 12, a signature verification unit 13, and a data decryption unit 14. The electronic device 10 also holds a device vendor public key certificate 300, a device public key certificate 100, and a device private key 102. The device vendor public key certificate 300, the device public key certificate 100, and the device private key 102 are information registered by the vendor of the electronic device 10 (hereinafter referred to as device vendor) before shipment.

機器公開鍵証明書送信部11は,ホスト20を介して,保持された機器公開鍵証明書100を機器ベンダ側の装置に送る。データ受信部12は,ホスト20を介して,機器ベンダ側の装置から送付されたデータを受信する。署名検証部13は,機器ベンダ側の装置から送付されたデータに含まれる機器ベンダの署名を検証する。データ復号部14は,機器ベンダ側の装置から送付されたデータに含まれる署名が正当であれば,機器ベンダ側の装置から送付されたデータを機器秘密鍵102で復号する。   The device public key certificate transmission unit 11 sends the held device public key certificate 100 to the device on the device vendor side via the host 20. The data receiving unit 12 receives data sent from the device vendor side device via the host 20. The signature verification unit 13 verifies the signature of the device vendor included in the data sent from the device on the device vendor side. If the signature included in the data sent from the device vendor side device is valid, the data decryption unit 14 decrypts the data sent from the device vendor side device with the device secret key 102.

機器ベンダ公開鍵証明書300には,機器ベンダ公開鍵301,機器ベンダの署名303が含まれる。機器ベンダの署名303は,機器ベンダ公開鍵301のハッシュ値が機器ベンダ秘密鍵により暗号化されたものである。機器ベンダが保持する機器ベンダ秘密鍵と機器ベンダ公開鍵301とは,対となる鍵である。署名検証部13で機器ベンダ側の装置から送付されたデータに含まれる機器ベンダの署名を検証するときには,機器ベンダ公開鍵証明書300に含まれる機器ベンダ公開鍵301を用いる。   The device vendor public key certificate 300 includes a device vendor public key 301 and a device vendor signature 303. The device vendor signature 303 is obtained by encrypting the hash value of the device vendor public key 301 with the device vendor private key. The device vendor private key held by the device vendor and the device vendor public key 301 are a pair of keys. When the signature verification unit 13 verifies the signature of the device vendor included in the data sent from the device on the device vendor side, the device vendor public key 301 included in the device vendor public key certificate 300 is used.

機器公開鍵証明書100には,機器公開鍵101,機器ベンダの署名103が含まれる。機器ベンダの署名103は,機器公開鍵101のハッシュ値が機器ベンダ秘密鍵により暗号化されたものである。機器公開鍵101と機器秘密鍵102とは,対となる鍵である。   The device public key certificate 100 includes a device public key 101 and a device vendor signature 103. The device vendor signature 103 is obtained by encrypting the hash value of the device public key 101 with the device vendor private key. The device public key 101 and the device secret key 102 are a pair of keys.

図2は,本実施の形態1の電子機器による処理のフローチャートである。図2に示す処理の例は,例えばホスト20がインターネット90を介して機器ベンダ側にアクセスし,機器ベンダ側が電子機器10に配布しているデータを,電子機器10にダウンロードする場合の例である。   FIG. 2 is a flowchart of processing by the electronic apparatus according to the first embodiment. The example of the processing shown in FIG. 2 is an example in which the host 20 accesses the device vendor side via the Internet 90 and downloads the data distributed to the electronic device 10 by the device vendor side to the electronic device 10. .

まず,電子機器10は,ホスト20からの要求に応じて,保持された機器公開鍵証明書100を,ホスト20を介して機器ベンダ側に送信する(ステップS10)。   First, in response to a request from the host 20, the electronic device 10 transmits the held device public key certificate 100 to the device vendor side via the host 20 (step S10).

このとき,機器ベンダ側では,電子機器10から受け取った機器公開鍵証明書100を検証し,その機器公開鍵証明書100が正当であれば,機器公開鍵証明書100に含まれる機器公開鍵101を用いて電子機器10に送付するデータを暗号化する。さらに,その暗号化されたデータに対して機器ベンダ秘密鍵による署名を行う。具体的には,暗号化されたデータのハッシュ値を算出し,算出されたハッシュ値を機器ベンダ秘密鍵によって暗号化したものを暗号化されたデータに付す。機器ベンダ側は,暗号化されたデータを電子機器10に送付する。   At this time, the device vendor side verifies the device public key certificate 100 received from the electronic device 10, and if the device public key certificate 100 is valid, the device public key 101 included in the device public key certificate 100. Is used to encrypt data to be sent to the electronic device 10. Further, the encrypted data is signed with the device vendor private key. Specifically, the hash value of the encrypted data is calculated, and the calculated hash value encrypted with the device vendor secret key is attached to the encrypted data. The device vendor side sends the encrypted data to the electronic device 10.

電子機器10は,ホスト20を介して機器ベンダ側から送付されたデータを受信すると(ステップS11),受信したデータに付された署名を検証する(ステップS12)。具体的には,受信したデータに付された署名を機器ベンダ公開鍵証明書300に含まれる機器ベンダ公開鍵301で復号してハッシュ値を取得し,また,受信したデータ本体のハッシュ値を算出し,双方のハッシュ値が一致すれば署名が正当であるとする。   When the electronic device 10 receives data sent from the device vendor via the host 20 (step S11), the electronic device 10 verifies the signature attached to the received data (step S12). Specifically, the signature attached to the received data is decrypted with the device vendor public key 301 included in the device vendor public key certificate 300 to obtain a hash value, and the hash value of the received data body is calculated. If both hash values match, it is assumed that the signature is valid.

署名が正当であれば(ステップS13),受信したデータを保持された機器秘密鍵102で復号する(ステップS14)。署名が正当でなければ(ステップS13),エラーを通知する(ステップS15)。   If the signature is valid (step S13), the received data is decrypted with the stored device secret key 102 (step S14). If the signature is not valid (step S13), an error is notified (step S15).

以下では,特にインターネットへの通信機能を持たない電子機器10のファームウェアの更新を例として,機器ベンダ側から電子機器10側に安全にデータを送付する技術の例を説明する。   In the following, an example of technology for safely sending data from the device vendor side to the electronic device 10 side will be described by taking an example of updating the firmware of the electronic device 10 that does not have a communication function to the Internet.

図3は,本実施の形態1による情報システムの構成例を示す図である。図3に示す情報システムにおいて,インターネット90(図3では省略)への通信機能を持たない情報機器である電子機器10は,ユーザが操作するコンピュータであるホスト20に接続されている。機器ベンダ装置30は,電子機器10を販売した機器ベンダ側の情報装置である。ホスト20は,インターネット90を介して機器ベンダ装置30にアクセスすることができる。   FIG. 3 is a diagram illustrating a configuration example of the information system according to the first embodiment. In the information system shown in FIG. 3, an electronic device 10 that is an information device that does not have a function of communicating with the Internet 90 (not shown in FIG. 3) is connected to a host 20 that is a computer operated by a user. The device vendor device 30 is an information device on the device vendor side that sold the electronic device 10. The host 20 can access the device vendor apparatus 30 via the Internet 90.

機器ベンダ装置30は,機器ベンダ公開鍵301,機器ベンダ秘密鍵302,ファームウェア更新プログラム304を保持する。機器ベンダ公開鍵301と機器ベンダ秘密鍵302とは,対となる鍵である。ファームウェア更新プログラム304は,電子機器10のファームウェアを更新するプログラムである。   The device vendor apparatus 30 holds a device vendor public key 301, a device vendor private key 302, and a firmware update program 304. The device vendor public key 301 and the device vendor private key 302 are a pair of keys. The firmware update program 304 is a program for updating the firmware of the electronic device 10.

機器ベンダは,電子機器10の出荷前に,電子機器10に対して機器公開鍵証明書100,機器秘密鍵102,機器ベンダ公開鍵証明書300を登録しておく。機器公開鍵証明書100には,機器公開鍵101と,機器公開鍵101のハッシュ値を機器ベンダ秘密鍵302で暗号化した機器ベンダの署名103とが含まれる。機器公開鍵101と機器秘密鍵102とは,対となる鍵である。また,機器ベンダ公開鍵証明書300には,機器ベンダ公開鍵301と,機器ベンダ公開鍵301のハッシュ値を機器ベンダ秘密鍵302で暗号化した機器ベンダの署名303とが含まれる。   The device vendor registers the device public key certificate 100, the device private key 102, and the device vendor public key certificate 300 in the electronic device 10 before shipping the electronic device 10. The device public key certificate 100 includes a device public key 101 and a device vendor signature 103 obtained by encrypting the hash value of the device public key 101 with the device vendor private key 302. The device public key 101 and the device secret key 102 are a pair of keys. The device vendor public key certificate 300 includes a device vendor public key 301 and a device vendor signature 303 obtained by encrypting the hash value of the device vendor public key 301 with the device vendor private key 302.

ユーザは,電子機器10にファームウェア更新プログラム304をダウンロードするために,ホスト20を操作して機器ベンダ装置30にアクセスする。電子機器10は,ホスト20からの要求にしたがって,ホスト20を介して,機器ベンダ装置30に機器公開鍵証明書100を送信する。   The user operates the host 20 to access the device vendor apparatus 30 in order to download the firmware update program 304 to the electronic device 10. The electronic device 10 transmits the device public key certificate 100 to the device vendor apparatus 30 via the host 20 in accordance with a request from the host 20.

機器ベンダ装置30では,電子機器10から受信された機器公開鍵証明書100の正当性の検証が行われる。   In the device vendor apparatus 30, the validity of the device public key certificate 100 received from the electronic device 10 is verified.

図4は,本実施の形態1による機器公開鍵証明書の正当性の検証を説明する図である。電子機器10にあらかじめ保持されている機器公開鍵証明書100は,機器ベンダにより電子機器10の出荷前に発行され,登録された情報である。機器ベンダ装置30は,電子機器10から受信した機器公開鍵証明書100が,機器ベンダ自身により発行された機器公開鍵証明書100であるかを検証する。   FIG. 4 is a diagram for explaining the verification of the validity of the device public key certificate according to the first embodiment. The device public key certificate 100 held in advance in the electronic device 10 is information that is issued and registered by the device vendor before the electronic device 10 is shipped. The device vendor apparatus 30 verifies whether the device public key certificate 100 received from the electronic device 10 is the device public key certificate 100 issued by the device vendor itself.

図4に示すように,機器公開鍵証明書100には,機器ベンダの署名103が含まれている。機器ベンダの署名103は,機器公開鍵101のハッシュ値を機器ベンダ秘密鍵302で暗号化したものである。すなわち,電子機器10から受信した機器公開鍵証明書100に含まれる機器ベンダの署名103が機器ベンダ公開鍵301で正しく復号されれば,それは機器ベンダ秘密鍵302によって暗号化されたものであるので,電子機器10から受信した機器公開鍵証明書100が機器ベンダ自身により発行された機器公開鍵証明書100であることが証明される。   As shown in FIG. 4, the device public key certificate 100 includes a device vendor signature 103. The device vendor signature 103 is obtained by encrypting the hash value of the device public key 101 with the device vendor private key 302. That is, if the device vendor signature 103 included in the device public key certificate 100 received from the electronic device 10 is correctly decrypted by the device vendor public key 301, it is encrypted by the device vendor private key 302. Thus, it is proved that the device public key certificate 100 received from the electronic device 10 is the device public key certificate 100 issued by the device vendor itself.

電子機器10から受信した機器公開鍵証明書100の検証を行うときには,まず,機器公開鍵証明書100に含まれる機器ベンダの署名103を機器ベンダ公開鍵301で復号し,ハッシュ値を取得する。また,電子機器10から受信した機器公開鍵証明書100に含まれる機器公開鍵101のハッシュ値を算出する。復号により取得されたハッシュ値と算出されたハッシュ値とを比較し,双方が一致すれば,電子機器10から受信した機器公開鍵証明書100の正当性が認められる。   When the device public key certificate 100 received from the electronic device 10 is verified, first, the device vendor signature 103 included in the device public key certificate 100 is decrypted with the device vendor public key 301 to obtain a hash value. Further, the hash value of the device public key 101 included in the device public key certificate 100 received from the electronic device 10 is calculated. The hash value obtained by decryption is compared with the calculated hash value, and if both match, the validity of the device public key certificate 100 received from the electronic device 10 is recognized.

上述したように,機器ベンダ公開鍵301で正しく復号される機器ベンダの署名103は,機器ベンダ秘密鍵302で暗号化されたものであるため,機器公開鍵証明書100の正当性が確認されることにより,電子機器10から送られた機器公開鍵証明書100が機器ベンダ自身により発行された機器公開鍵証明書100であることが証明される。よって,機器ベンダ自身により発行された機器公開鍵証明書100を送信した電子機器10は,正当な電子機器10であると判断できる。   As described above, since the device vendor signature 103 correctly decrypted with the device vendor public key 301 is encrypted with the device vendor private key 302, the validity of the device public key certificate 100 is confirmed. Thus, it is proved that the device public key certificate 100 sent from the electronic device 10 is the device public key certificate 100 issued by the device vendor itself. Therefore, it is possible to determine that the electronic device 10 that has transmitted the device public key certificate 100 issued by the device vendor itself is a legitimate electronic device 10.

このように,本実施の形態1では,電子機器10から送られた機器公開鍵証明書100が機器ベンダ自身により発行された機器公開鍵証明書100であることにより,機器公開鍵証明書100の送信元である電子機器10を信頼する。   As described above, in the first embodiment, the device public key certificate 100 sent from the electronic device 10 is the device public key certificate 100 issued by the device vendor itself. The electronic device 10 that is the transmission source is trusted.

図3において,機器ベンダ装置30は,機器公開鍵証明書100が正当であると判断されると,機器公開鍵証明書100に含まれる機器公開鍵101でファームウェア更新プログラム304を暗号化する。暗号化されたファームウェア更新プログラム304のハッシュ値を算出し,算出されたハッシュ値を機器ベンダ秘密鍵302を用いて暗号化されたファームウェア更新プログラム304に署名する。機器ベンダ装置30は,暗号化されたファームウェア更新プログラム304を,ホスト20を介して電子機器10に送付する。   In FIG. 3, when it is determined that the device public key certificate 100 is valid, the device vendor apparatus 30 encrypts the firmware update program 304 with the device public key 101 included in the device public key certificate 100. The hash value of the encrypted firmware update program 304 is calculated, and the calculated hash value is signed in the encrypted firmware update program 304 using the device vendor private key 302. The device vendor apparatus 30 sends the encrypted firmware update program 304 to the electronic device 10 via the host 20.

電子機器10は,暗号化されたファームウェア更新プログラム304を受信すると,受信した暗号化されたファームウェア更新プログラム304の署名の検証を行う。暗号化されたファームウェア更新プログラム304の正当性が証明されると,その暗号化されたファームウェア更新プログラム304を機器秘密鍵102で復号する。   Upon receiving the encrypted firmware update program 304, the electronic device 10 verifies the signature of the received encrypted firmware update program 304. When the validity of the encrypted firmware update program 304 is proved, the encrypted firmware update program 304 is decrypted with the device secret key 102.

機器公開鍵101で暗号化されたファームウェア更新プログラム304は,電子機器10が保持する機器秘密鍵102でのみ復号可能である。よって,機器ベンダ装置30から電子機器10に暗号化されたファームウェア更新プログラム304が送られる過程で,例えば中継するホスト20などで暗号化されたファームウェア更新プログラム304を取得したとしても,その暗号化されたファームウェア更新プログラム304を復号することはできない。   The firmware update program 304 encrypted with the device public key 101 can be decrypted only with the device secret key 102 held by the electronic device 10. Therefore, even when the encrypted firmware update program 304 is acquired by the host 20 or the like in the process of sending the encrypted firmware update program 304 from the device vendor apparatus 30 to the electronic device 10, the encrypted firmware update program 304 is encrypted. The firmware update program 304 cannot be decrypted.

電子機器10は,復号されたファームウェア更新プログラム304を実行することにより,電子機器10自身のファームウェアの更新を行う。   The electronic device 10 updates the firmware of the electronic device 10 itself by executing the decrypted firmware update program 304.

なお,図3に示す例では,ファームウェア更新プログラム304を電子機器10にダウンロードし,そのファームウェア更新プログラム304を実行することにより,電子機器10のファームウェアを更新しているが,更新するファームウェアを電子機器にダウンロードし,電子機器10に備えられたファームウェア更新機能によりファームウェア更新を行うようにしてもよい。   In the example shown in FIG. 3, the firmware update program 304 is downloaded to the electronic device 10 and the firmware update program 304 is executed to update the firmware of the electronic device 10. The firmware may be updated by a firmware update function provided in the electronic device 10.

また,図3,図4に示す例では,あらかじめ電子機器10に登録しておく機器公開鍵証明書100に含まれる機器ベンダの署名103の署名,検証に用いられる公開鍵/秘密鍵の対と,機器ベンダ装置30から電子機器10に送付される暗号化データに対する署名,検証に用いられる公開鍵/秘密鍵の対とが,共に機器ベンダ公開鍵301/機器ベンダ秘密鍵302の対となっているが,機器ベンダの署名103の署名,検証に用いられる公開鍵/秘密鍵の対と,暗号化データに対する署名,検証に用いられる公開鍵/秘密鍵の対とに,異なる公開鍵/秘密鍵の対を用いるようにしてもよい。   In the example shown in FIGS. 3 and 4, the signature of the device vendor signature 103 included in the device public key certificate 100 registered in advance in the electronic device 10, and the public / private key pair used for verification. The signature of the encrypted data sent from the device vendor apparatus 30 to the electronic device 10 and the public / private key pair used for verification are both a device vendor public key 301 / device vendor private key 302 pair. However, the public key / private key pair used for signature and verification of the device vendor's signature 103 is different from the public key / private key pair used for signature and verification of the encrypted data. You may make it use the pair of.

図5は,ファームウェア更新プログラムの暗号化/復号化の流れを説明する図である。ファームウェア更新プログラム304は,機器ベンダ側で暗号化され,電子機器10側で復号される。   FIG. 5 is a diagram for explaining the flow of encryption / decryption of the firmware update program. The firmware update program 304 is encrypted on the device vendor side and decrypted on the electronic device 10 side.

機器ベンダ側では,ファームウェア更新プログラム304を,機器公開鍵証明書100に含まれる機器公開鍵101で暗号化する。暗号化されたファームウェア更新プログラム304のハッシュ値305を算出し,そのハッシュ値305を機器ベンダ秘密鍵302で暗号化し,それを暗号化されたファームウェア更新プログラム304の署名とする。署名済の暗号化されたファームウェア更新プログラム304が,電子機器10側に送信される。   On the device vendor side, the firmware update program 304 is encrypted with the device public key 101 included in the device public key certificate 100. The hash value 305 of the encrypted firmware update program 304 is calculated, the hash value 305 is encrypted with the device vendor secret key 302, and this is used as the signature of the encrypted firmware update program 304. The signed and encrypted firmware update program 304 is transmitted to the electronic device 10 side.

電子機器10側では,署名済の暗号化されたファームウェア更新プログラム304を受信すると,暗号化(署名)されたハッシュ値305を機器ベンダ公開鍵証明書300に含まれる機器ベンダ公開鍵301で復号し,ハッシュ値305を取得する。また,暗号化されたファームウェア更新プログラム304のハッシュ値306を算出する。復号により得られたハッシュ値305と算出されたハッシュ値306とを比較し,双方が一致する場合には,受信データの正当性,すなわち暗号化されたファームウェア更新プログラム304の正当性が証明される。電子機器10側では,あらかじめ保持された機器ベンダ公開鍵301によって受信データの正当性が証明されることにより,受信データが機器ベンダ側から送られた正当なデータであることを信頼する。   Upon receiving the signed and encrypted firmware update program 304, the electronic device 10 decrypts the encrypted (signed) hash value 305 with the device vendor public key 301 included in the device vendor public key certificate 300. , The hash value 305 is acquired. Also, the hash value 306 of the encrypted firmware update program 304 is calculated. The hash value 305 obtained by decryption is compared with the calculated hash value 306, and if both match, the validity of the received data, that is, the validity of the encrypted firmware update program 304 is proved. . On the electronic device 10 side, the validity of the received data is proved by the device vendor public key 301 held in advance, thereby trusting that the received data is valid data sent from the device vendor side.

暗号化されたファームウェア更新プログラム304を機器秘密鍵102で復号し,実行可能なファームウェア更新プログラム304が得られる。   The encrypted firmware update program 304 is decrypted with the device secret key 102, and an executable firmware update program 304 is obtained.

ここまでの説明では,データの暗号化に公開鍵暗号方式を用いているが,処理時間の短縮を図るため,共通鍵暗号方式と公開鍵暗号方式とのハイブリッド方式を用いるようにしてもよい。実際には,送付するデータのデータサイズが大きい場合には,ハイブリッド方式でデータを暗号化するのが一般的である。なお,署名に関しては,データサイズの小さいハッシュ値を暗号化するので,公開鍵暗号方式を用いるのが一般的である。   In the description so far, the public key cryptosystem is used for data encryption. However, in order to shorten the processing time, a hybrid scheme of the common key cryptosystem and the public key cryptosystem may be used. In practice, when the data size of the data to be sent is large, it is common to encrypt the data by the hybrid method. As for the signature, since a hash value having a small data size is encrypted, a public key cryptosystem is generally used.

図6は,ハイブリッド方式を説明する図である。図6(A)は,公開鍵暗号方式によるデータの暗号化を示す。公開鍵暗号化方式では,公開鍵360によって直接にデータサイズが大きいデータ(平文)350を暗号化し,暗号化されたデータ(暗号文)351を生成する。この場合には,暗号化処理に長時間を費やしてしまう。   FIG. 6 is a diagram for explaining the hybrid system. FIG. 6A shows data encryption by a public key cryptosystem. In the public key encryption method, data (plain text) 350 having a large data size is directly encrypted with the public key 360 to generate encrypted data (cipher text) 351. In this case, a long time is spent on the encryption process.

図6(B)は,ハイブリッド方式によるデータの暗号化を示す。ハイブリッド方式では,データサイズが大きいデータ(平文)350を比較的に処理時間が短い共通鍵370によって暗号化し(共通鍵暗号方式),暗号化されたデータ(暗号文)351を生成する。さらに,データサイズが小さい共通鍵370を公開鍵360によって暗号化し(公開鍵暗号方式),その暗号化された共通鍵371をデータ(暗号文)351に添付する。   FIG. 6B shows data encryption by the hybrid method. In the hybrid method, data (plaintext) 350 having a large data size is encrypted with a common key 370 having a relatively short processing time (common key encryption method), and encrypted data (ciphertext) 351 is generated. Further, the common key 370 having a small data size is encrypted with the public key 360 (public key cryptosystem), and the encrypted common key 371 is attached to the data (ciphertext) 351.

このようなハイブリッド方式を用いることにより,暗号化の処理時間を短縮し,かつ安全なデータの送付を行うことができる。   By using such a hybrid system, it is possible to shorten the encryption processing time and to send data safely.

本実施の形態1により,電子機器10と機器ベンダ装置30との間で安全な鍵交換が可能となり,電子機器10と機器ベンダ装置30との間の安全な通信経路を確立することが可能となる。   According to the first embodiment, a safe key exchange between the electronic device 10 and the device vendor apparatus 30 is possible, and a safe communication path between the electronic device 10 and the device vendor apparatus 30 can be established. Become.

〔実施の形態2〕
前述の実施の形態1では,電子機器10にあらかじめ登録された機器公開鍵101と機器秘密鍵102とを変えずに使用することとなるため,一度鍵が破られてしまうと,電子機器10と機器ベンダ装置30との間に安全な通信経路を確立することができなくなってしまう。
[Embodiment 2]
In the first embodiment described above, the device public key 101 and the device secret key 102 registered in advance in the electronic device 10 are used without being changed. Therefore, once the key is broken, the electronic device 10 It becomes impossible to establish a safe communication path with the device vendor apparatus 30.

以下で説明する本実施の形態2では,機器公開鍵101と機器秘密鍵102とを変更可能とすることにより,電子機器10と機器ベンダ装置30との間の安全な通信経路の確立を,長期間保つことができるようにする。   In the second embodiment described below, the device public key 101 and the device secret key 102 can be changed, thereby establishing a secure communication path between the electronic device 10 and the device vendor apparatus 30. To be able to keep the period.

本実施の形態2は,機器ベンダ側から電子機器側に安全にデータを送付する技術として,セキュリティチップを用いた場合の例である。本実施の形態2では,セキュリティチップとして,TCG(Trusted Computing Group )で標準化されているTPM(Trusted Platform Module )を用いることを前提としている。   The second embodiment is an example in which a security chip is used as a technique for safely sending data from the device vendor side to the electronic device side. In the second embodiment, it is assumed that a TPM (Trusted Platform Module) standardized by TCG (Trusted Computing Group) is used as a security chip.

図7は,本実施の形態2による電子機器の構成例を示す図である。電子機器10’は,インターネット90への通信機能を持たない情報機器であり,インターネット90への通信機能を備えたコンピュータであるホスト20’に接続される。   FIG. 7 is a diagram illustrating a configuration example of an electronic device according to the second embodiment. The electronic device 10 ′ is an information device that does not have a function of communicating with the Internet 90, and is connected to a host 20 ′ that is a computer having a function of communicating with the Internet 90.

ホスト20’には,セキュリティチップ(TPM)40が搭載されている。セキュリティチップ(TPM)40は,耐タンパ性を持ち,通常はPCなどのマザーボードに直付けされているチップである。セキュリティチップ(TPM)40では,暗号鍵やハッシュ値などの安全な保管が行われる。   A security chip (TPM) 40 is mounted on the host 20 '. The security chip (TPM) 40 has tamper resistance and is usually a chip directly attached to a motherboard such as a PC. In the security chip (TPM) 40, secure storage of encryption keys and hash values is performed.

電子機器10’は,機器公開鍵送信部15,データ受信部12,署名検証部13,データ復号部14,鍵生成部16を備える。また,電子機器10’は,機器ベンダによって,その出荷前に登録された機器ベンダ公開鍵証明書300を保持する。なお,機器公開鍵101と機器秘密鍵102との対は,必要に応じて電子機器10’内で生成される。   The electronic device 10 ′ includes a device public key transmission unit 15, a data reception unit 12, a signature verification unit 13, a data decryption unit 14, and a key generation unit 16. In addition, the electronic device 10 ′ holds a device vendor public key certificate 300 registered by the device vendor before the shipment. Note that a pair of the device public key 101 and the device secret key 102 is generated in the electronic device 10 ′ as necessary.

データ受信部12,署名検証部13,データ復号部14,機器ベンダ公開鍵証明書300については,前述の実施の形態1と同様であるので,ここでの説明は省略する。機器公開鍵送信部15は,機器公開鍵101を,セキュリティチップ(TPM)40に送る。鍵生成部16は,必要に応じて機器公開鍵101と機器秘密鍵102との対を生成する。   The data receiving unit 12, the signature verifying unit 13, the data decrypting unit 14, and the device vendor public key certificate 300 are the same as those in the above-described first embodiment, and thus description thereof is omitted here. The device public key transmission unit 15 sends the device public key 101 to the security chip (TPM) 40. The key generation unit 16 generates a pair of the device public key 101 and the device secret key 102 as necessary.

図8は,本実施の形態2の電子機器による処理のフローチャートである。図8に示す処理の例は,例えばホスト20’がインターネット90を介して機器ベンダ側にアクセスし,機器ベンダ側が電子機器10’に配布しているデータを,電子機器10’にダウンロードする場合の例である。   FIG. 8 is a flowchart of processing performed by the electronic apparatus according to the second embodiment. In the example of the processing shown in FIG. 8, for example, the host 20 'accesses the device vendor side via the Internet 90, and the device vendor side downloads data distributed to the electronic device 10' to the electronic device 10 '. It is an example.

電子機器10’は,機器公開鍵101,機器秘密鍵102を生成する(ステップS20)。ホスト20’からの要求に応じて,生成された機器公開鍵101を,ホスト20’に搭載されたセキュリティチップ(TPM)40に対して,セキュリティチップ(TPM)40との認証に基づく安全な方法で送信する(ステップS21)。   The electronic device 10 'generates a device public key 101 and a device secret key 102 (step S20). A secure method based on authentication of the generated device public key 101 in response to a request from the host 20 'with the security chip (TPM) 40 with respect to the security chip (TPM) 40 mounted on the host 20'. (Step S21).

このとき,セキュリティチップ(TPM)40は,電子機器10’から受け取った機器公開鍵101に対してTPM秘密鍵(セキュリティチップ(TPM)40の秘密鍵)で署名することにより,機器公開鍵証明書を生成し,生成された機器公開鍵証明書とTPM公開鍵証明書(セキュリティチップ(TPM)40の公開鍵を含む,セキュリティチップ(TPM)40の公開鍵証明書)とを,ホスト20’の通信機能を介して,機器ベンダ側に送信する。   At this time, the security chip (TPM) 40 signs the device public key 101 received from the electronic device 10 ′ with the TPM private key (the private key of the security chip (TPM) 40), thereby obtaining the device public key certificate. And the generated device public key certificate and the TPM public key certificate (including the public key of the security chip (TPM) 40 and the public key certificate of the security chip (TPM) 40) of the host 20 ′. Send to device vendor via communication function.

機器ベンダ側では,受け取った機器公開鍵証明書,TPM公開鍵証明書をPKIの認証局などを利用して検証し,その機器公開鍵証明書が正当であれば,機器公開鍵証明書に含まれる機器公開鍵101を用いて電子機器10’に送付するデータを暗号化する。さらに,その暗号化されたデータに対して機器ベンダ秘密鍵による署名を行う。具体的には,暗号化されたデータのハッシュ値を算出し,算出されたハッシュ値を機器ベンダ秘密鍵によって暗号化したものを暗号化されたデータに付す。機器ベンダ側は,暗号化されたデータを電子機器10’に送付する。   The device vendor verifies the received device public key certificate and TPM public key certificate using a PKI certificate authority, etc., and if the device public key certificate is valid, it is included in the device public key certificate. The data to be sent to the electronic device 10 ′ is encrypted using the device public key 101. Further, the encrypted data is signed with the device vendor private key. Specifically, the hash value of the encrypted data is calculated, and the calculated hash value encrypted with the device vendor secret key is attached to the encrypted data. The device vendor sends the encrypted data to the electronic device 10 '.

電子機器10’は,ホスト20’を介して機器ベンダ側から送付されたデータを受信すると(ステップS22),受信したデータに付された署名を検証する(ステップS23)。具体的には,受信したデータに付された署名を機器ベンダ公開鍵証明書300に含まれる機器ベンダ公開鍵301で復号してハッシュ値を取得し,また,受信したデータ本体のハッシュ値を算出し,双方のハッシュ値が一致すれば署名が正当であるとする。   When the electronic device 10 'receives the data sent from the device vendor via the host 20' (step S22), the electronic device 10 'verifies the signature attached to the received data (step S23). Specifically, the signature attached to the received data is decrypted with the device vendor public key 301 included in the device vendor public key certificate 300 to obtain a hash value, and the hash value of the received data body is calculated. If both hash values match, it is assumed that the signature is valid.

署名が正当であれば(ステップS24),受信したデータを生成された機器秘密鍵102で復号する(ステップS25)。署名が正当でなければ(ステップS24),エラーを通知する(ステップS26)。   If the signature is valid (step S24), the received data is decrypted with the generated device secret key 102 (step S25). If the signature is not valid (step S24), an error is notified (step S26).

以下では,前述の実施の形態1と同様に,特にインターネットに直接接続することができない電子機器10’のファームウェアの更新を例として,機器ベンダ側から電子機器10’側に安全にデータを送付する技術の例を説明する。   In the following, as in the first embodiment, data is safely sent from the device vendor side to the electronic device 10 ′ side, taking as an example firmware update of the electronic device 10 ′ that cannot be directly connected to the Internet. An example of the technology will be described.

図9は,本実施の形態2による情報システムの構成例を示す図である。図9に示す情報システムにおいて,インターネット90(図9では省略)への通信機能を持たない情報機器である電子機器10’は,ユーザが操作するコンピュータであるホスト20’に接続されている。機器ベンダ装置30は,電子機器10’を販売した機器ベンダ側の情報装置である。ホスト20’は,インターネット90を介して機器ベンダ装置30にアクセスすることができる。   FIG. 9 is a diagram illustrating a configuration example of an information system according to the second embodiment. In the information system shown in FIG. 9, an electronic device 10 'that is an information device that does not have a function of communicating with the Internet 90 (not shown in FIG. 9) is connected to a host 20' that is a computer operated by a user. The device vendor device 30 is an information device on the device vendor side that sold the electronic device 10 '. The host 20 ′ can access the device vendor apparatus 30 via the Internet 90.

機器ベンダ装置30は,機器ベンダ秘密鍵302,ファームウェア更新プログラム304を保持する。ファームウェア更新プログラム304は,電子機器10’のファームウェアを更新するプログラムである。   The device vendor apparatus 30 holds a device vendor secret key 302 and a firmware update program 304. The firmware update program 304 is a program for updating the firmware of the electronic device 10 ′.

機器ベンダは,電子機器10’の出荷前に,電子機器10’に対して機器ベンダ公開鍵証明書300を登録しておく。機器ベンダ公開鍵証明書300には,機器ベンダ公開鍵301と,機器ベンダ公開鍵301のハッシュ値を機器ベンダ秘密鍵302で暗号化した機器ベンダの署名303とが含まれる(図7参照)。機器ベンダ公開鍵証明書300に含まれる機器ベンダ公開鍵301と,機器ベンダ装置30が保持する機器ベンダ秘密鍵302とは,対となる鍵である。   The device vendor registers the device vendor public key certificate 300 for the electronic device 10 ′ before shipping the electronic device 10 ′. The device vendor public key certificate 300 includes a device vendor public key 301 and a device vendor signature 303 obtained by encrypting the hash value of the device vendor public key 301 with the device vendor private key 302 (see FIG. 7). The device vendor public key 301 included in the device vendor public key certificate 300 and the device vendor private key 302 held by the device vendor apparatus 30 are a pair of keys.

ホスト20’には,セキュリティチップ(TPM)40が搭載されている。セキュリティチップ(TPM)40には,TPM公開鍵証明書400,TPM秘密鍵402が,TPMベンダ(セキュリティチップ(TPM)40のベンダ)によって,その製造時に登録されている。セキュリティチップ(TPM)40では,電子機器10’から受け取った機器公開鍵101にTPM秘密鍵102で署名を施すことにより,機器公開鍵証明書100’を生成する。   A security chip (TPM) 40 is mounted on the host 20 '. In the security chip (TPM) 40, a TPM public key certificate 400 and a TPM private key 402 are registered by a TPM vendor (a vendor of the security chip (TPM) 40) at the time of manufacture. The security chip (TPM) 40 generates a device public key certificate 100 ′ by signing the device public key 101 received from the electronic device 10 ′ with the TPM private key 102.

TPMベンダは,TPMベンダ公開鍵(TPMベンダの公開鍵)を,あらかじめ認証局(CA:Certification Authority )に登録しておく。認証局では,登録されたTPMベンダ公開鍵に署名を施してTPMベンダ公開鍵証明書500を生成し,機器ベンダ側からの要求に応じて,TPMベンダ公開鍵証明書500を発行する。   The TPM vendor registers a TPM vendor public key (TPM vendor public key) in advance in a certification authority (CA). The certificate authority generates a TPM vendor public key certificate 500 by signing the registered TPM vendor public key, and issues the TPM vendor public key certificate 500 in response to a request from the device vendor.

図10は,本実施の形態2によるTPM公開鍵証明書,機器公開鍵証明書,TPMベンダ公開鍵証明書の例を示す図である。図10(A)に示すように,TPM公開鍵証明書400には,TPM公開鍵401,TPMベンダの署名403が含まれる。TPM公開鍵証明書400に含まれるTPM公開鍵401と,セキュリティチップ(TPM)40が保持するTPM秘密鍵402とは,対となる鍵である。また,図10(B)に示すように,機器公開鍵証明書100’には,機器公開鍵101,TPMの署名104が含まれる。また,図10(C)に示すように,TPMベンダ公開鍵証明書500には,TPMベンダ公開鍵501,認証局の署名502が含まれる。   FIG. 10 is a diagram illustrating examples of a TPM public key certificate, a device public key certificate, and a TPM vendor public key certificate according to the second embodiment. As shown in FIG. 10A, the TPM public key certificate 400 includes a TPM public key 401 and a signature 403 of the TPM vendor. The TPM public key 401 included in the TPM public key certificate 400 and the TPM private key 402 held by the security chip (TPM) 40 are a pair of keys. Also, as shown in FIG. 10B, the device public key certificate 100 ′ includes a device public key 101 and a TPM signature 104. As shown in FIG. 10C, the TPM vendor public key certificate 500 includes a TPM vendor public key 501 and a certificate authority signature 502.

図10(A)に示すTPM公開鍵証明書400において,TPMベンダの署名403は,TPM公開鍵401のハッシュ値がTPMベンダの秘密鍵(TPMベンダ公開鍵501と対となる鍵)により暗号化されたものである。また,図10(B)に示す機器公開鍵証明書100’において,TPMの署名104は,機器公開鍵101のハッシュ値がTPM秘密鍵402により暗号化されたものである。また,図10(C)に示すTPMベンダ公開鍵証明書500において,認証局の署名502は,TPMベンダ公開鍵501のハッシュ値が認証局の秘密鍵により暗号化されたものである。   In the TPM public key certificate 400 shown in FIG. 10A, the signature 403 of the TPM vendor is encrypted with the hash value of the TPM public key 401 by the private key of the TPM vendor (the key paired with the TPM vendor public key 501). It has been done. In the device public key certificate 100 ′ shown in FIG. 10B, the TPM signature 104 is obtained by encrypting the hash value of the device public key 101 with the TPM private key 402. In the TPM vendor public key certificate 500 shown in FIG. 10C, the signature 502 of the certificate authority is obtained by encrypting the hash value of the TPM vendor public key 501 with the secret key of the certificate authority.

図9において,ユーザは,電子機器10’にファームウェア更新プログラム304をダウンロードするために,ホスト20’を操作して機器ベンダ装置30にアクセスする。電子機器10’は,機器公開鍵101と機器秘密鍵102との対を生成し,ホスト20’に搭載されたセキュリティチップ(TPM)40に対して,セキュリティチップ(TPM)40との認証に基づく安全な方法で機器公開鍵101を送信する。   In FIG. 9, the user operates the host 20 'to access the device vendor apparatus 30 in order to download the firmware update program 304 to the electronic device 10'. The electronic device 10 ′ generates a pair of the device public key 101 and the device private key 102, and based on authentication with the security chip (TPM) 40 with respect to the security chip (TPM) 40 mounted on the host 20 ′. The device public key 101 is transmitted in a secure manner.

セキュリティチップ(TPM)40は,電子機器10’から受け取った機器公開鍵101に対してTPM秘密鍵402により署名を行って機器公開鍵証明書100’を生成し,その機器公開鍵証明書100’と自らが保持するTPM公開鍵証明書400とを,ホスト20’の通信機能を介して,機器ベンダ装置30に送信する。   The security chip (TPM) 40 generates a device public key certificate 100 ′ by signing the device public key 101 received from the electronic device 10 ′ with the TPM private key 402, and the device public key certificate 100 ′. And the TPM public key certificate 400 held by itself to the device vendor apparatus 30 via the communication function of the host 20 ′.

機器ベンダ装置30では,受信された機器公開鍵証明書100’の正当性の検証が行われる。   In the device vendor apparatus 30, the validity of the received device public key certificate 100 'is verified.

図11は,本実施の形態2による機器公開鍵証明書の正当性の検証を説明する図である。受信された機器公開鍵証明書100’は,TPMベンダにより製造されたセキュリティチップ(TPM)40で署名を受けた情報である。機器ベンダ装置30は,受信された機器公開鍵証明書100’が,正当なTPMベンダにより製造された正当なセキュリティチップ(TPM)40によって署名を受けた情報であるかを検証する。   FIG. 11 is a diagram for explaining the verification of the validity of the device public key certificate according to the second embodiment. The received device public key certificate 100 ′ is information that has been signed by a security chip (TPM) 40 manufactured by a TPM vendor. The device vendor apparatus 30 verifies whether the received device public key certificate 100 'is information signed by a valid security chip (TPM) 40 manufactured by a valid TPM vendor.

図11に示すように,機器公開鍵証明書100’には,機器公開鍵101のハッシュ値がTPM秘密鍵402で暗号化されたTPMベンダの署名104が含まれている。また,TPM公開鍵証明書400には,TPM公開鍵401のハッシュ値がTPMベンダの秘密鍵で暗号化されたTPMベンダの署名403が含まれている。また,TPMベンダ公開鍵証明書500には,TPMベンダ公開鍵501のハッシュ値が認証局の秘密鍵で暗号化された認証局の署名502が含まれている。これらの署名が段階的にすべて正しく復号されれば,受信された機器公開鍵証明書100’が,正当なTPMベンダにより製造された正当なセキュリティチップ(TPM)40によって署名を受けた機器公開鍵証明書100’であることが証明される。   As shown in FIG. 11, the device public key certificate 100 ′ includes a TPM vendor signature 104 in which the hash value of the device public key 101 is encrypted with the TPM private key 402. The TPM public key certificate 400 includes a TPM vendor signature 403 in which the hash value of the TPM public key 401 is encrypted with the TPM vendor private key. The TPM vendor public key certificate 500 includes a certificate authority signature 502 in which the hash value of the TPM vendor public key 501 is encrypted with the secret key of the certificate authority. If all of these signatures are correctly decrypted step by step, the received device public key certificate 100 'is a device public key whose signature is received by a valid security chip (TPM) 40 manufactured by a valid TPM vendor. Certificate 100 'is proved.

まず,機器公開鍵証明書100’の検証を行う。機器公開鍵証明書100’に含まれるTPMの署名104を,TPM公開鍵証明書400に含まれるTPM公開鍵401で復号し,ハッシュ値を取得する。また,機器公開鍵証明書100’に含まれる機器公開鍵101のハッシュ値を算出する。復号により取得されたハッシュ値と算出されたハッシュ値とを比較し,双方が一致すれば,受信された機器公開鍵証明書100’が,TPM公開鍵証明書400を発行したセキュリティチップ(TPM)40によって署名された情報であると認められる。   First, the device public key certificate 100 'is verified. The TPM signature 104 included in the device public key certificate 100 ′ is decrypted with the TPM public key 401 included in the TPM public key certificate 400 to obtain a hash value. Also, the hash value of the device public key 101 included in the device public key certificate 100 'is calculated. The hash value obtained by decryption is compared with the calculated hash value, and if both match, the received device public key certificate 100 ′ has issued the TPM public key certificate 400, and the security chip (TPM) It is recognized that the information is signed by 40.

次に,TPM公開鍵証明書400の検証を行う。機器ベンダ側では,認証局からTPMベンダ公開鍵証明書500を取得しておく。TPM公開鍵証明書400に含まれるTPMベンダの署名403を,TPMベンダ公開鍵証明書500に含まれるTPMベンダ公開鍵501で復号し,ハッシュ値を取得する。また,TPM公開鍵証明書400に含まれるTPM公開鍵401のハッシュ値を算出する。復号により取得されたハッシュ値と算出されたハッシュ値とを比較し,双方が一致すれば,受信されたTPM公開鍵証明書400が,TPMベンダによって署名された情報であると認められる。   Next, the TPM public key certificate 400 is verified. On the device vendor side, the TPM vendor public key certificate 500 is acquired from the certificate authority. The signature 403 of the TPM vendor included in the TPM public key certificate 400 is decrypted with the TPM vendor public key 501 included in the TPM vendor public key certificate 500 to obtain a hash value. Further, the hash value of the TPM public key 401 included in the TPM public key certificate 400 is calculated. When the hash value obtained by decryption is compared with the calculated hash value and the two values match, the received TPM public key certificate 400 is recognized as information signed by the TPM vendor.

次に,TPMベンダ公開鍵証明書500の検証を行う。機器ベンダ側では,正規の手段で認証局の公開鍵601を取得しておく。認証局の公開鍵601は,TPMベンダ公開鍵501に対する署名に用いられた認証局の秘密鍵と対となる鍵である。TPMベンダ公開鍵証明書500に含まれる認証局の署名502を,認証局の公開鍵601で復号し,ハッシュ値を取得する。また,TPMベンダ公開鍵証明書500に含まれるTPMベンダ公開鍵501のハッシュ値を算出する。復号により取得されたハッシュ値と算出されたハッシュ値とを比較し,双方が一致すれば,TPMベンダ公開鍵証明書500が,認証局によって署名された情報であると認められる。   Next, the TPM vendor public key certificate 500 is verified. On the device vendor side, the public key 601 of the certificate authority is acquired by a proper means. The public key 601 of the certificate authority is a key that is paired with the secret key of the certificate authority used for signing the TPM vendor public key 501. The certificate authority signature 502 included in the TPM vendor public key certificate 500 is decrypted with the certificate authority public key 601 to obtain a hash value. Further, the hash value of the TPM vendor public key 501 included in the TPM vendor public key certificate 500 is calculated. When the hash value obtained by decryption is compared with the calculated hash value and the two values match, it is recognized that the TPM vendor public key certificate 500 is information signed by the certificate authority.

TPMベンダ公開鍵証明書500は,認証局によってその正当性が証明され,TPM公開鍵証明書400は,TPMベンダ公開鍵証明書500の正当性が証明されることにより間接的にその正当性が証明され,機器公開鍵証明書100’は,TPM公開鍵証明書400の正当性が証明されることにより間接的にその正当性が証明される。   The validity of the TPM vendor public key certificate 500 is proved by the certificate authority, and the validity of the TPM public key certificate 400 is indirectly verified by the validity of the TPM vendor public key certificate 500. The device public key certificate 100 ′ is proved indirectly by verifying the validity of the TPM public key certificate 400.

このように,本実施の形態2では,PKI等の既存のインフラを利用し,段階的な証明により,受信された機器公開鍵証明書100’が,正当なTPMベンダにより製造された正当なセキュリティチップ(TPM)40によって署名を受けた情報であることを信頼する。   As described above, in the second embodiment, a legitimate security in which the received device public key certificate 100 ′ is manufactured by a legitimate TPM vendor by using step-by-step certification using an existing infrastructure such as PKI. Trust that the information is signed by the chip (TPM) 40.

図9において,機器ベンダ装置30は,機器公開鍵証明書100’が正当であると判断されると,機器公開鍵証明書100’に含まれる機器公開鍵101でファームウェア更新プログラム304を暗号化する。暗号化されたファームウェア更新プログラム304のハッシュ値を算出し,算出されたハッシュ値を機器ベンダ秘密鍵302を用いて暗号化されたファームウェア更新プログラム304に署名する。機器ベンダ装置30は,暗号化されたファームウェア更新プログラム304を,ホスト20’を介して電子機器10’に送付する。   In FIG. 9, when it is determined that the device public key certificate 100 ′ is valid, the device vendor apparatus 30 encrypts the firmware update program 304 with the device public key 101 included in the device public key certificate 100 ′. . The hash value of the encrypted firmware update program 304 is calculated, and the calculated hash value is signed in the encrypted firmware update program 304 using the device vendor private key 302. The device vendor apparatus 30 sends the encrypted firmware update program 304 to the electronic device 10 'via the host 20'.

電子機器10’は,暗号化されたファームウェア更新プログラム304を受信すると,受信した暗号化されたファームウェア更新プログラム304の署名の検証を行う。暗号化されたファームウェア更新プログラム304の正当性が証明されると,その暗号化されたファームウェア更新プログラム304を機器秘密鍵102で復号する。   When the electronic device 10 ′ receives the encrypted firmware update program 304, the electronic device 10 ′ verifies the signature of the received encrypted firmware update program 304. When the validity of the encrypted firmware update program 304 is proved, the encrypted firmware update program 304 is decrypted with the device secret key 102.

機器公開鍵101で暗号化されたファームウェア更新プログラム304は,電子機器10’が生成し,保持する機器秘密鍵102でのみ復号可能である。よって,機器ベンダ装置30から電子機器10’に暗号化されたファームウェア更新プログラム304が送られる過程で,例えば中継するホスト20’などで暗号化されたファームウェア更新プログラム304を取得したとしても,その暗号化されたファームウェア更新プログラム304を復号することはできない。   The firmware update program 304 encrypted with the device public key 101 can be decrypted only with the device secret key 102 generated and held by the electronic device 10 ′. Therefore, even if the firmware update program 304 encrypted by the relay host 20 ′ or the like is acquired in the process of sending the firmware update program 304 encrypted from the device vendor apparatus 30 to the electronic device 10 ′, the encryption The converted firmware update program 304 cannot be decrypted.

電子機器10’は,復号されたファームウェア更新プログラム304を実行することにより,電子機器10’自身のファームウェアの更新を行う。   The electronic device 10 ′ updates the firmware of the electronic device 10 ′ itself by executing the decrypted firmware update program 304.

本実施の形態2によるファームウェア更新プログラムの暗号化/復号化の流れについては,前述の実施の形態1と同様であるので,説明を省略する。また,本実施の形態2においても,前述の実施の形態1の場合と同様に,データの暗号化にハイブリッド方式を用いることも当然可能である。   Since the flow of encryption / decryption of the firmware update program according to the second embodiment is the same as that of the first embodiment, description thereof will be omitted. Also in the second embodiment, as in the case of the first embodiment, it is naturally possible to use a hybrid method for data encryption.

本実施の形態2により,セキュリティチップ(TPM)40を用いることで,機器ベンダ側が,電子機器10’で生成された機器公開鍵101の正当性を認証局等を利用して確認することが可能となるので,機器公開鍵101と機器秘密鍵102を更新することが可能となり,電子機器10’と機器ベンダ装置30との間の通信経路を長期間安全に保つことが可能となる。   According to the second embodiment, by using the security chip (TPM) 40, the device vendor can check the validity of the device public key 101 generated by the electronic device 10 ′ using a certificate authority or the like. Therefore, the device public key 101 and the device secret key 102 can be updated, and the communication path between the electronic device 10 ′ and the device vendor apparatus 30 can be kept safe for a long time.

以上,実施の形態1,2について説明したが,本発明はこれらの形態に限るものではない。例えば,前述の実施の形態1,2では,機器ベンダから電子機器にデータを送付する例として,ファームウェアの更新プログラムを送付する例を挙げたが,送付データがファームウェア更新プログラムである必要はない。例えば,携帯型音楽プレーヤのベンダ(機器ベンダに相当)からPC(ホスト20に相当)などを用いて携帯型音楽プレーヤ(電子機器10に相当)に音楽データをダウンロードする場合には,ベンダから携帯型音楽プレーヤへの送付データが音楽データとなる。   Although Embodiments 1 and 2 have been described above, the present invention is not limited to these embodiments. For example, in the first and second embodiments described above, an example in which a firmware update program is sent as an example of sending data from a device vendor to an electronic device has been described. However, the sent data need not be a firmware update program. For example, when music data is downloaded from a portable music player vendor (corresponding to a device vendor) to a portable music player (corresponding to the electronic device 10) using a PC (corresponding to the host 20) or the like, The data sent to the type music player is music data.

本実施の形態1による電子機器の構成例を示す図である。It is a figure which shows the structural example of the electronic device by this Embodiment 1. FIG. 本実施の形態1の電子機器による処理のフローチャートである。4 is a flowchart of processing performed by the electronic device according to the first embodiment. 本実施の形態1による情報システムの構成例を示す図である。It is a figure which shows the structural example of the information system by this Embodiment 1. FIG. 本実施の形態1による機器公開鍵証明書の正当性の検証を説明する図である。It is a figure explaining verification of the validity of the apparatus public key certificate by this Embodiment 1. FIG. ファームウェア更新プログラムの暗号化/復号化の流れを説明する図である。It is a figure explaining the flow of encryption / decryption of a firmware update program. ハイブリッド方式を説明する図である。It is a figure explaining a hybrid system. 本実施の形態2による電子機器の構成例を示す図である。It is a figure which shows the structural example of the electronic device by this Embodiment 2. FIG. 本実施の形態2の電子機器による処理のフローチャートである。It is a flowchart of the process by the electronic device of this Embodiment 2. 本実施の形態2による情報システムの構成例を示す図である。It is a figure which shows the structural example of the information system by this Embodiment 2. FIG. 本実施の形態2によるTPM公開鍵証明書,機器公開鍵証明書,TPMベンダ公開鍵証明書の例を示す図である。It is a figure which shows the example of the TPM public key certificate by this Embodiment 2, a device public key certificate, and a TPM vendor public key certificate. 本実施の形態2による機器公開鍵証明書の正当性の検証を説明する図である。It is a figure explaining verification of the validity of the apparatus public key certificate by this Embodiment 2. FIG.

符号の説明Explanation of symbols

10,10’ 電子機器
11 機器公開鍵証明書送信部
12 データ受信部
13 署名検証部
14 データ復号部
15 機器公開鍵送信部
16 鍵生成部
20,20’ ホスト
30 機器ベンダ装置
40 セキュリティチップ(TPM)
90 インターネット
100,100’ 機器公開鍵証明書
101 機器公開鍵
102 機器秘密鍵
103 機器ベンダの署名
104 TPMの署名
300 機器ベンダ公開鍵証明書
301 機器ベンダ公開鍵
302 機器ベンダ秘密鍵
303 機器ベンダの署名
304 ファームウェア更新プログラム
400 TPM公開鍵証明書
401 TPM公開鍵
402 TPM秘密鍵
403 TPMベンダの署名
500 TPMベンダ公開鍵証明書
501 TPMベンダ公開鍵
502 認証局の署名
DESCRIPTION OF SYMBOLS 10,10 'Electronic device 11 Device public key certificate transmission part 12 Data reception part 13 Signature verification part 14 Data decryption part 15 Equipment public key transmission part 16 Key generation part 20, 20' Host 30 Equipment vendor apparatus 40 Security chip (TPM )
90 Internet 100, 100 ′ device public key certificate 101 device public key 102 device private key 103 device vendor signature 104 TPM signature 300 device vendor public key certificate 301 device vendor public key 302 device vendor private key 303 device vendor signature 304 Firmware Update Program 400 TPM Public Key Certificate 401 TPM Public Key 402 TPM Private Key 403 TPM Vendor Signature 500 TPM Vendor Public Key Certificate 501 TPM Vendor Public Key 502 Certificate Authority Signature

Claims (2)

インターネットへの通信機能を持たない電子機器と,前記電子機器が接続され,インターネットへの通信機能を備え,セキュリティチップを搭載するホストと,前記ホストからインターネットを介してアクセス可能な,前記電子機器のベンダである機器ベンダの装置とからなる情報処理システムによるデータ送付方法であって,
前記電子機器には,第一の公開鍵が,あらかじめ前記機器ベンダによって登録されており,
前記セキュリティチップには,第三の秘密鍵と,前記セキュリティチップのベンダによって署名された第三の秘密鍵と対となる第三の公開鍵とが,あらかじめ前記セキュリティチップのベンダによって登録されており,
前記電子機器が,第二の秘密鍵と,前記第二の秘密鍵と対となる第二の公開鍵とを生成する過程と,
前記電子機器が,前記第二の公開鍵を前記セキュリティチップに送信する過程と,
前記セキュリティチップが,前記第三の秘密鍵を用いて,受信された前記第二の公開鍵に署名する過程と,
前記ホストが,前記署名された第二の公開鍵と,前記署名された第三の公開鍵とを,前記機器ベンダの装置に送信する過程と,
前記機器ベンダの装置が,受信された前記署名された第二の公開鍵と,前記署名された第三の公開鍵とを検証する過程と,
前記機器ベンダの装置が,検証により前記署名された第二の公開鍵の正当性が確認されると,少なくとも前記第二の公開鍵を用いて,前記電子機器に送信するデータを暗号化する過程と,
前記機器ベンダの装置が,前記第一の公開鍵と対となる第一の秘密鍵を用いて,前記暗号化されたデータに署名する過程と,
前記機器ベンダの装置が,前記署名され,暗号化されたデータを,前記ホストを介して前記電子機器に送信する過程と,
前記電子機器が,受信された前記署名され,暗号化されたデータを,前記第一の公開鍵を用いて検証する過程と,
前記電子機器が,検証により前記署名され,暗号化されたデータの正当性が確認されると,前記第二の秘密鍵を用いて前記暗号化されたデータを復号する過程とを有する
ことを特徴とするデータ送付方法。
An electronic device that does not have a communication function to the Internet, a host that is connected to the electronic device, has a communication function to the Internet, has a security chip, and is accessible from the host via the Internet. A data sending method by an information processing system comprising equipment of a vendor equipment vendor,
The electronic device has a first public key registered in advance by the device vendor,
In the security chip, a third secret key and a third public key paired with the third secret key signed by the security chip vendor are registered in advance by the security chip vendor. ,
The electronic device generating a second secret key and a second public key paired with the second secret key;
The electronic device transmitting the second public key to the security chip;
The security chip using the third private key to sign the received second public key;
The host sending the signed second public key and the signed third public key to the device vendor's device;
The device vendor apparatus verifying the received signed second public key and the signed third public key;
The device vendor device encrypts data to be transmitted to the electronic device using at least the second public key when the validity of the signed second public key is confirmed by the verification. When,
The device vendor device signing the encrypted data using a first private key paired with the first public key;
The device vendor's device transmitting the signed and encrypted data to the electronic device via the host;
The electronic device verifying the received signed and encrypted data with the first public key;
The electronic device has a step of decrypting the encrypted data using the second secret key when the validity of the signed and encrypted data is confirmed by verification. How to send data.
前記データが,前記電子機器で実行される前記電子機器のファームウェア更新プログラム,または前記電子機器の更新するファームウェアである
ことを特徴とする請求項1に記載のデータ送付方法。
The data transmission method according to claim 1, wherein the data is a firmware update program of the electronic device executed by the electronic device or firmware to be updated by the electronic device.
JP2007297389A 2007-11-16 2007-11-16 Data sending method Active JP5136012B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007297389A JP5136012B2 (en) 2007-11-16 2007-11-16 Data sending method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007297389A JP5136012B2 (en) 2007-11-16 2007-11-16 Data sending method

Publications (2)

Publication Number Publication Date
JP2009124520A JP2009124520A (en) 2009-06-04
JP5136012B2 true JP5136012B2 (en) 2013-02-06

Family

ID=40816177

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007297389A Active JP5136012B2 (en) 2007-11-16 2007-11-16 Data sending method

Country Status (1)

Country Link
JP (1) JP5136012B2 (en)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2278514B1 (en) * 2009-07-16 2018-05-30 Alcatel Lucent System and method for providing secure virtual machines
JP5493946B2 (en) 2010-02-08 2014-05-14 株式会社リコー Complex system, security method, security program, and recording medium
CN103460195B (en) 2011-02-11 2016-04-13 西门子医疗保健诊断公司 For the system and method for security software update
JP5794416B2 (en) * 2011-06-15 2015-10-14 株式会社Ihi Remote maintenance system and remote maintenance method
US9654972B2 (en) * 2014-08-18 2017-05-16 Qualcomm Incorporated Secure provisioning of an authentication credential
JP6141242B2 (en) * 2014-08-28 2017-06-07 三菱重工業株式会社 Control program distribution system and method
EP3255576A4 (en) 2015-02-03 2018-09-19 Nec Corporation Virtual network system, virtual network control method, virtual network function database, integrated control device, control device, and control method and control program therefor
JP6340120B1 (en) * 2017-06-16 2018-06-06 アイビーシー株式会社 Device provisioning system
EP3489853B1 (en) * 2017-11-27 2021-02-24 Schneider Electric Industries SAS A method for providing a firmware update of a device
JP6988444B2 (en) * 2017-12-20 2022-01-05 大日本印刷株式会社 Initial setup method, secure element, device and program
JP2020022057A (en) * 2018-07-31 2020-02-06 株式会社東芝 Encrypted data generation apparatus, digital signature generation apparatus, data generation apparatus with digital signature, and data generation system with digital signature
JP2018170806A (en) * 2018-08-09 2018-11-01 Kddi株式会社 Communication system, communication method, and program
WO2020158247A1 (en) * 2019-01-28 2020-08-06 オムロン株式会社 Safety system and maintenance method
JP7334492B2 (en) * 2019-01-28 2023-08-29 オムロン株式会社 Safety system and maintenance method
JP7127585B2 (en) * 2019-03-12 2022-08-30 オムロン株式会社 Safety system and maintenance method
JP7436848B2 (en) * 2020-09-23 2024-02-22 東芝情報システム株式会社 FFU inspection device and FFU inspection program
CN112559979B (en) * 2020-12-21 2022-08-30 福建新大陆支付技术有限公司 Method for protecting software library authorized use on POS machine through hardware security chip

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
PL354839A1 (en) * 1999-05-21 2004-02-23 Ibm Method and apparatus for initializing secure communications among, and for exclusively pairing wireless devices
JP3801833B2 (en) * 2000-02-14 2006-07-26 株式会社東芝 Microprocessor
US7095858B2 (en) * 2001-05-10 2006-08-22 Ranco Incorporated Of Delaware System and method for securely upgrading firmware
US7203835B2 (en) * 2001-11-13 2007-04-10 Microsoft Corporation Architecture for manufacturing authenticatable gaming systems
US9489496B2 (en) * 2004-11-12 2016-11-08 Apple Inc. Secure software updates

Also Published As

Publication number Publication date
JP2009124520A (en) 2009-06-04

Similar Documents

Publication Publication Date Title
JP5136012B2 (en) Data sending method
US10382485B2 (en) Blockchain-assisted public key infrastructure for internet of things applications
Anati et al. Innovative technology for CPU based attestation and sealing
US9912485B2 (en) Method and apparatus for embedding secret information in digital certificates
CN105095696B (en) Method, system and the equipment of safety certification are carried out to application program
US8291231B2 (en) Common key setting method, relay apparatus, and program
CN109639427B (en) Data sending method and equipment
CN102594558B (en) Anonymous digital certificate system and verification method of trustable computing environment
US7526649B2 (en) Session key exchange
US8495383B2 (en) Method for the secure storing of program state data in an electronic device
US20050283826A1 (en) Systems and methods for performing secure communications between an authorized computing platform and a hardware component
CN112737779B (en) Cryptographic machine service method, device, cryptographic machine and storage medium
JP2010011400A (en) Cipher communication system of common key system
WO2015193945A1 (en) Update program and method, and management program and method
JP2018117185A (en) Information processing apparatus, information processing method
CN111510448A (en) Communication encryption method, device and system in OTA (over the air) upgrade of automobile
KR20210153419A (en) Apparatus and method for authenticating device based on certificate using physical unclonable function
JP2004140636A (en) System, server, and program for sign entrustment of electronic document
JP4541740B2 (en) Authentication key update system and authentication key update method
JP2014022920A (en) Electronic signature system, electronic signature method, and electronic signature program
KR20100043799A (en) Method for moving secret data between mobile terminal based on mobile trusted module
CN112861156B (en) Secure communication method and device for display data, electronic equipment and storage medium
KR102288444B1 (en) Firmware updating method, apparatus and program of authentication module
JP2010028689A (en) Server, method, and program for providing open parameter, apparatus, method, and program for performing encoding process, and apparatus, method, and program for executing signature process
KR20150072061A (en) Apparatus and method for service security based on mobile trusted module

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100715

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120712

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120724

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120924

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121016

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121029

R150 Certificate of patent or registration of utility model

Ref document number: 5136012

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151122

Year of fee payment: 3