JP6560604B2 - 管理装置、管理方法、及びプログラム - Google Patents
管理装置、管理方法、及びプログラム Download PDFInfo
- Publication number
- JP6560604B2 JP6560604B2 JP2015239728A JP2015239728A JP6560604B2 JP 6560604 B2 JP6560604 B2 JP 6560604B2 JP 2015239728 A JP2015239728 A JP 2015239728A JP 2015239728 A JP2015239728 A JP 2015239728A JP 6560604 B2 JP6560604 B2 JP 6560604B2
- Authority
- JP
- Japan
- Prior art keywords
- software
- key
- home
- public key
- terminal device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
(2)本発明の一態様は、上記(1)の管理装置において、前記管理装置は、前記管理装置の公開鍵証明書に登録される第1の公開鍵とペアをなす第1の秘密鍵で前記情報を暗号化する暗号化部を有し、前記通信制御部は、前記配信装置へ前記第1の秘密鍵で暗号化された前記情報を送信する制御を行う、管理装置である。
(3)本発明の一態様は、上記(1)の管理装置において、前記記憶部は、前記端末装置との間で共有する共通鍵を格納し、前記管理装置は、前記検証部によって前記ソフトウエアの検証が成功した場合に、前記共通鍵で該ソフトウエアを暗号化する暗号化部を有し、前記通信制御部は、前記共通鍵で暗号化された前記ソフトウエアを前記端末装置へ送信する制御を行う、管理装置である。
(4)本発明の一態様は、上記(3)の管理装置において、前記通信制御部は、前記端末装置が前記ソフトウエアを適用することによって生成し、且つ該端末装置が前記共通鍵で暗号化した情報を、該端末装置から受信する制御を行い、前記復号部は、前記記憶部に格納された共通鍵で、前記通信制御部によって受信された前記共通鍵で暗号化された情報を復号し、前記暗号化部は、前記復号部によって前記共通鍵で暗号化された情報を復号できた場合に、前記管理装置の公開鍵証明書に登録される第1の公開鍵とペアをなす第1の秘密鍵で該情報を暗号化し、前記通信制御部は、前記配信装置へ前記第1の秘密鍵で暗号化された前記情報を送信する制御を行う、管理装置である。
(5)本発明の一態様は、配信装置によって配信されるソフトウエアを受信する管理装置によって実行される管理方法であって、前記管理装置の公開鍵証明書と、該管理装置の公開鍵証明書に登録される第1の公開鍵とペアをなす第1の秘密鍵とを格納し、前記配信装置によって送信されるソフトウエア及び該ソフトウエアのデジタル署名を受信し、前記ソフトウエアのデジタル署名及び前記配信装置のデジタル証明書に基づいて、該デジタル証明書に格納される前記配信装置の第2の公開鍵で前記ソフトウエアのデジタル署名を復号し該デジタル署名が復号されることによって得られた値と該ソフトウエアのダイジェスト値とが一致するか否かを判断することによって該ソフトウエアを検証し、該ソフトウエアの検証が成功した場合に、該ソフトウエアを端末装置へ送信し、前記端末装置が前記ソフトウエアを適用することによって生成する情報を受信し、前記端末装置から受信した前記情報が、前記端末装置に前記ソフトウエアが正しく適用されていないことを示す場合には、前記ソフトウエアを前記端末装置へ再送信する制御を行う、管理方法である。
(6)本発明の一態様は、配信装置によって配信されるソフトウエアを受信する管理装置に、前記管理装置の公開鍵証明書と、該管理装置の公開鍵証明書に登録される第1の公開鍵とペアをなす第1の秘密鍵とを格納させ、前記配信装置によって送信されるソフトウエア及び該ソフトウエアのデジタル署名を受信させ、前記ソフトウエアのデジタル署名と、前記配信装置のデジタル証明書とに基づいて、前記デジタル証明書に格納される前記配信装置の第2の公開鍵で前記ソフトウエアのデジタル署名を復号させ、該デジタル署名が復号されることによって得られた値と該ソフトウエアのダイジェスト値とが一致するか否かを判断することによって該ソフトウエアを検証させ、該ソフトウエアの検証が成功した場合に、該ソフトウエアを端末装置へ送信させ、前記端末装置が前記ソフトウエアを適用することによって生成する情報を受信させ、前記端末装置から受信した前記情報が、前記端末装置に前記ソフトウエアが正しく適用されていないことを示す場合には、前記ソフトウエアを前記端末装置へ再送信させる制御を行わせる、プログラムである。
第1実施形態においては、配信サーバ60からホームデバイス50へのソフトウエアの配信について説明する。また、第2実施形態においては、ホームデバイス50から配信サーバ60へのソフトウエアの配信結果の通知について説明する。また、第3実施形態においては、ソフトウエアの配信に用いられる鍵の管理について説明する。
図1は、本発明の第1実施形態に係るソフトウエア配信システムの構成図である。図1に示すように、ソフトウエア配信システムは、ホームゲートウエイ10と、配信サーバ60とを備える。ホームゲートウエイ10は宅1に備わる。配信サーバ60は、無線通信ネットワーク2の通信事業者に備わる。
なお、セキュアエレメントとして、eSIM_20の代わりにSIMを利用してもよい。eSIMおよびSIMは、コンピュータの一種であり、コンピュータプログラムによって所望の機能を実現する。
暗号処理部24は、データの暗号化と暗号化データの復号化とを行う。
第2公開鍵記憶部212には、第2公開鍵PK2が記憶されている。この第2公開鍵PK2とは、第2秘密鍵SK2に対応する秘密鍵である。ホームゲートウエイ10は、配信サーバ60との暗号化情報の授受において、第2公開鍵PK2を利用して、情報の暗号化と復号とを行う。
第1秘密鍵記憶部215には、第1秘密鍵SK1が記憶されている。この第1秘密鍵SK1とは、第1公開鍵PK1に対応する秘密鍵である。ホームゲートウエイ10は、ホームデバイス50との暗号化情報の授受において、第1公開鍵PK1及び第1秘密鍵SK1を利用して、情報の暗号化と復号とを行う。
鍵記憶部54は鍵を記憶する。本実施形態では、鍵記憶部54が記憶する鍵とは、共通鍵CKである。
次に、図5を参照して、本実施形態のソフトウエア配信システムによるソフトウエア配信の動作の一例について説明する。初めに、配信サーバ60からホームゲートウエイ10へのソフトウエア配信の動作について説明する。次に、ホームゲートウエイ10からホームデバイス50へのソフトウエア配信の動作について説明する。
図5は、本実施形態のソフトウエア配信システムによるソフトウエア配信の動作の一例を示す図である。
(ステップS100)ホームゲートウエイ10は、配信サーバ60から、配信サーバ60の公開鍵証明書DCSを取得する。この配信サーバ60の公開鍵証明書DCSには、第2公開鍵PK2が含まれている。
次に、図5を参照して、ホームゲートウエイ10からホームデバイス50へのソフトウエア配信の動作について説明する。
(ステップS150)暗号処理部24は、ステップS110において受信されたソフトウエアのデジタル署名DSを、共通鍵CKを用いて生成する。共通鍵CKは、共通鍵記憶部213に記憶されている。また、このデジタル署名DSには、ステップS110において受信されたソフトウエアのダイジェスト値が含まれている。ここで、ソフトウエアのダイジェスト値とは、例えば、ソフトウエアのハッシュ値である。
(ステップS210)暗号処理部53は、ステップS200において受信されたデジタル署名DSを鍵記憶部54に記憶されている共通鍵CKによって復号する。
なお、ステップS200において受信されたソフトウエアが差分ソフトウエアである場合には、ソフトウエア更新制御部56は、ソフトウエア記憶部55に記憶されているソフトウエアのうち、差分ソフトウエアが示す部分のみに対して、差分ソフトウエアを上書きすることにより、ソフトウエアを更新する。
また、ステップS200において受信されたソフトウエアが追加ソフトウエアである場合には、ソフトウエア更新制御部56は、ソフトウエア記憶部55に記憶されているソフトウエアが記憶されているメモリ領域以外のメモリ領域に対して、追加ソフトウエアを書き込むことにより、ソフトウエアを更新する。
これまで、共通鍵方式によるソフトウエア配信の動作について説明したが、公開鍵・秘密鍵方式によっても、ホームデバイス50へのソフトウエア配信が可能である。この公開鍵・秘密鍵方式の場合には、ホームゲートウエイ10は、秘密鍵SK3を、ホームデバイス50は、この秘密鍵SK3に対応する公開鍵PK3を、それぞれ予め記憶している。
公開鍵・秘密鍵方式の場合には、共通鍵方式の場合に比べてセキュリティを向上させることができる。
なお、ホームゲートウエイ10は、配信サーバ60からソフトウエアを受信した場合(上述のステップS110)に、すぐにホームデバイス50に転送しないように構成することもできる。この場合、ホームゲートウエイ10は、配信サーバ60から受信したソフトウエアとデジタル署名DSとを、記憶部21に記憶させる。ホームゲートウエイ10は、ホームデバイス50との間において通信が可能な状態であるときに、記憶部21からソフトウエアとデジタル署名DSとを読み出して、上述したステップS120からステップS160までの各ステップを処理する。
また、ホームゲートウエイ10は、ホームデバイス50にソフトウエアを送信している際にホームデバイス50との通信ができなくなった場合には、ソフトウエアを再送信(再配信)するように構成してもよい。
このように構成することにより、ホームゲートウエイ10は、ホームデバイス50との間において通信ができない状況において、配信サーバ60からソフトウエアを受信した場合であっても、ホームデバイス50のソフトウエアを更新することができる。
配信サーバ60の公開鍵証明書DCSをホームゲートウエイ10の配信サーバ・公開鍵証明書記憶部211に記憶させる手順は、上述の手順に限られない。具体的には、上述のステップS100において、ホームゲートウエイ10が、配信サーバ60から配信サーバ60の公開鍵証明書DCSを取得する場合を一例として説明したが、これに限られない。
変形例として、上述したステップS20において、配信サーバ60が、ホームゲートウエイ10に対して、配信サーバ60の公開鍵証明書DCSを送信してもよい。すなわち、ステップS20において、配信サーバ60は、配信対象のソフトウエアと、このソフトウエアのデジタル署名DSと、配信サーバ60の公開鍵証明書DCSとを、ホームゲートウエイ10に対して配信する。この場合、ホームゲートウエイ10は、ステップS110において、配信されたソフトウエアと、デジタル署名DSと、配信サーバ60の公開鍵証明書DCSとを受信する。ホームゲートウエイ10は、受信した配信サーバ60の公開鍵証明書DCSを、配信サーバ・公開鍵証明書記憶部211に記憶させる。
また、他の変形例として、ホームゲートウエイ10の工場出荷時などにおいて、配信サーバ60の公開鍵証明書DCSを配信サーバ・公開鍵証明書記憶部211に予め記憶させてもよい。
次に、第2実施形態について説明する。第2実施形態では、ソフトウエア配信システムによる、ホームデバイス50から配信サーバ60へのソフトウエアの配信結果の通知について、図6を参照して説明する。この一例では、ソフトウエアの配信結果とは、ホームデバイス50へのソフトウエアの適用結果を意味する。また、ホームデバイス50へのソフトウエアの適用結果とは、ホームデバイス50に正当なソフトウエアが配信され、かつ、正常に更新されたか否かという情報である。本実施形態では、ホームデバイス50からホームゲートウエイ10へのソフトウエアの配信結果の通知が、共通鍵方式による場合について説明する。なお、ホームデバイス50からホームゲートウエイ10へのソフトウエアの配信結果の通知は、公開鍵・秘密鍵方式によっても可能である。ホームデバイス50からホームゲートウエイ10へのソフトウエアの配信結果の通知を公開鍵・秘密鍵方式によって行う場合の説明は、省略する。また、上述した第1実施形態の構成と同一の構成については、同一の符号を付してその説明を省略する。
図6は、本実施形態のソフトウエア配信システムによるソフトウエア配信結果の通知の動作の一例を示す図である。
(ステップS201)ホームデバイス50の暗号処理部53は、配信されたソフトウエアの適用結果を示すダイジェスト値を生成する。具体的には、ホームデバイス50のソフトウエア更新制御部56は、ソフトウエアを更新した後、ホームデバイス50をセキュアブートする。このソフトウエア更新制御部56が行うセキュアブートの具体例について説明する。
(ステップS221)通信制御部52は、ステップS211において生成されたデジタル署名DSを、ホームゲートウエイ10に送信する。
具体的には、検証部23は、ステップS111において復号されたデジタル署名DSの復号結果を取得する。この復号結果には、ソフトウエアのハッシュ値が含まれている。また、検証部23は、ステップS110において受信されたソフトウエアについて、ソフトウエアのダイジェスト値、すなわち、ハッシュ値を算出する。検証部23は、取得した復号結果が示すハッシュ値と、算出したハッシュ値とを比較して、一致すれば検証成功と、不一致であれば検証失敗と判定する。
なお、検証部23は、ステップS121においてハッシュ値を算出しないように構成することもできる。この場合には、検証部23は、ソフトウエアの配信段階(例えば、ステップS130)において生成されたハッシュ値を用いて、ソフトウエアの適用結果を検証してもよい。
(ステップS151)通信制御部11は、ステップS141において生成されたデジタル署名DSを、配信サーバ60に送信する。
(ステップS21)配信サーバ60は、ステップS11において受信されたデジタル署名DSを、第1公開鍵PK1によって復号する。
(ステップS31)配信サーバ60は、ステップS21において復号されたデジタル署名DSの復号結果と、ソフトウエアのダイジェスト値とに基づいて、ソフトウエアの適用結果を検証する。配信サーバ60は、ソフトウエアの適用結果の検証が成功した場合(ステップS41;YES)には、処理をステップS51に進める。また、配信サーバ60は、ソフトウエアの適用結果の検証が失敗した場合(ステップS41;NO)には、処理を終了する。
なお、ホームデバイス50は、ステップS221において、ソフトウエアの配信結果をデジタル署名DSに含めて、ホームゲートウエイ10に通知してもよい。ホームゲートウエイ10は、ホームデバイス50からソフトウエア認証が失敗したことを示す通知がなされた場合には、ホームデバイス50に対してソフトウエアを再送信(再配信)してもよい。このように構成することにより、ソフトウエア配信システムは、ホームデバイス50にソフトウエアが正しく適用されない頻度を低減することができる。
本実施形態においては、ソフトウエアの配信に用いられる鍵の管理について説明する。
図7は、第3実施形態のホームゲートウエイ10の構成の一例を示す図である。本実施形態においては、ホームゲートウエイ10は、鍵生成部25を備える点で、上述した各実施形態と異なる。上述した各実施形態の構成と同一の構成については、同一の符号を付してその説明を省略する。
記憶部21−2は、上述した配信サーバ・公開鍵証明書記憶部211から第1秘密鍵記憶部215に加え、マスタ鍵記憶部216と、デバイス初期鍵記憶部217と、鍵交換鍵記憶部218とを備える。
マスタ鍵記憶部216には、デバイスIDからデバイス初期鍵IKを生成するためのマスタ鍵MKが記憶される。
デバイス初期鍵記憶部217には、マスタ鍵MKによって生成されたデバイス初期鍵IKが記憶される。
鍵交換鍵記憶部218には、宅内鍵IHKを交換するための宅内鍵交換鍵XKが記憶される。
また、本実施形態の場合、鍵生成部25が生成した宅内鍵は、共通鍵記憶部213に記憶される。
次に、ホームデバイス50へのデバイス初期鍵IKの適用について図9を参照して説明する。
図9は、本実施形態のホームデバイス50へのデバイス初期鍵IKの適用の動作の一例を示す図である。このホームデバイス50へのデバイス初期鍵IKの適用は、不図示の初期鍵書き込み装置70によって行われる。この初期鍵書き込み装置70は、ホームデバイス50が生産される工場内等に備えられている。初期鍵書き込み装置70は、各ホームデバイス50について、デバイス初期鍵IKをそれぞれ書き込む。
(ステップS310)初期鍵書き込み装置70は、ステップS300において取得されたデバイスIDと、マスタ鍵MKとに基づいて、デバイス初期鍵IKを生成する。
(ステップS320)初期鍵書き込み装置70は、ステップS310において生成されたデバイス初期鍵IKを、ホームデバイス50に対して出力して処理を終了する。
図10は、本実施形態のホームゲートウエイ10へのデバイス初期鍵IKの登録の動作の一例を示す図である。
(ステップS203)ホームデバイス50は、ホームゲートウエイ10に対して、デバイスIDを通知して処理を終了する。
(ステップS112)鍵生成部25は、ステップS102において取得されたデバイスIDと、マスタ鍵記憶部216に記憶されているマスタ鍵MKとに基づいて、デバイス初期鍵IKを生成する。
(ステップS122)鍵生成部25は、ステップS112において生成されたデバイス初期鍵IKを、デバイス初期鍵記憶部217に記憶させて処理を終了する。
図11は、ホームゲートウエイ10からホームデバイス50への鍵交換鍵の配布の一例を示す図である。以下の説明において、デバイス初期鍵IKを初期鍵Kiとも記載する。また、宅内鍵交換鍵XKを鍵交換鍵Kxとも記載する。
ホームデバイス50は、自ホームデバイス50の初期鍵Ki5を鍵記憶部54に記憶している。ホームデバイス50は、自己の識別子であるデバイスIDを有する。eSIM_20−2は、マスタ鍵MKをマスタ鍵記憶部216に記憶している。eSIM_20のマスタ鍵記憶部216に記憶されるマスタ鍵MKは、ホームデバイス50の鍵記憶部54に記憶される初期鍵Ki5の生成に、当該ホームデバイス50のデバイスIDと共に使用されたマスタ鍵と同じマスタ鍵である。したがって、eSIM_20−2の鍵記憶部54に記憶されているマスタ鍵MKと当該ホームデバイス50のデバイスIDとから、当該ホームデバイス50の鍵記憶部54に記憶されている初期鍵Ki5と同じ鍵を生成することができる。
eSIM_20−2は、記憶部21−2に記憶される複数の初期鍵Ki1、・・・、Ki5、・・・の各々でチャレンジ値Rnを暗号化し、各暗号化結果がレスポンス値Ki5(Rn)に一致するかを判定する。判定の結果、レスポンス値Ki5(Rn)に一致する暗号化結果が一つだけある場合には、レスポンス値Ki5(Rn)の検証が成功である。一方、判定の結果、レスポンス値Ki5(Rn)に一致する暗号化結果がない場合、及び、レスポンス値Ki5(Rn)に一致する暗号化結果が複数ある場合には、レスポンス値Ki5(Rn)の検証が失敗である。
eSIM_20−2は、記憶部21−2に記憶される複数の初期鍵Ki1、・・・、Ki5、・・・の各々でレスポンス値Ki5(Rn)を復号し、各復号結果がチャレンジ値Rnに一致するかを判定する。判定の結果、チャレンジ値Rnに一致する復号結果が一つだけある場合には、レスポンス値Ki5(Rn)の検証が成功である。一方、判定の結果、チャレンジ値Rnに一致する復号結果がない場合、及び、チャレンジ値Rnに一致する復号結果が複数ある場合には、レスポンス値Ki5(Rn)の検証が失敗である。
レスポンス値Ki5(Rn)の検証が成功である場合には以降のステップへ進む。一方、レスポンス値Ki5(Rn)の検証が失敗である場合には、図11の処理を終了する。
なお、レスポンス値Ki5(Rn)の検証が失敗である場合には、所定のエラー処理を行ってもよい。
図12から図15を参照して、管理方法の例G2を説明する。管理方法の例G2では、多層共通鍵方式を使用する。
まず図12を参照して多層共通鍵方式による鍵の管理方法の第1段階を説明する。図12は、多層共通鍵方式による鍵の管理方法の第1段階を示す図である。図12において、ホームゲートウエイ10とホームデバイス50は、予め共有したN番目の共通鍵である現共通鍵(N)を有する。
図13において、ホームゲートウエイ10とホームデバイス50は、予め共有したα現共通鍵(N)及びβ現共通鍵(N)を有する。
図14を参照して、多層共通鍵方式による鍵の管理方法の適用例G2−1を説明する。
図14は、多層共通鍵方式による鍵の管理方法の適用例G2−1を示す図である。ここでは、鍵交換鍵の更新の対象である一つのホームデバイス50について説明する。図14において、ホームゲートウエイ10とホームデバイス50は、予め共有したβ系統の鍵交換鍵であるβ鍵交換鍵Kx2を有する。
図15を参照して、多層共通鍵方式による鍵の管理方法の適用例G2−2を説明する。
図15は、多層共通鍵方式による鍵の管理方法の適用例G2−2を示す図である。ここでは、セッション鍵の更新の対象である一つのホームデバイス50について説明する。図15において、ホームゲートウエイ10とホームデバイス50は、予め共有したα系統の鍵交換鍵であるα鍵交換鍵Kx3を有する。
図16は、eSIMを備える装置に搭載される機能の一例を示す図である。
具体的には、eSIM_20を備える装置が盗難された場合や、紛失した場合に、eSIM_20による公開鍵証明書を付与する動作を停止させるのが好ましい。また、eSIM_20を備える装置が盗難された場合や、紛失した場合に、そのことをユーザや、サービス事業者に通知できるようにするのが好ましい。
ホームデバイス50のサービス事業者は、配信サーバ60を所有しており、ホームデバイス50のソフトウエア更新サービスを提供する。通信事業者は、配信サーバ60の公開鍵について、有効化又は無効化の切り換えをすることができる。
この場合、ホームゲートウエイ10のeSIM_20は、鍵の有効性を監視する鍵監視部(不図示)を備えている。この鍵監視部は、配信サーバ60の公開鍵が有効である場合には、デジタル署名の検証を行い、配信サーバ60の公開鍵が有効でない場合には、デジタル署名の検証を行わない。
具体的な一例として、配信サーバ60がコンピュータウイルスに感染した場合等において、感染の拡大を防ぐ必要がある。この場合、サービス事業者は、通信事業者に対して、配信サーバ60の公開鍵の無効化を依頼する。通信事業者は、公開鍵の無効化の依頼に応じて、配信サーバ60の公開鍵を無効化する。これにより、ホームゲートウエイ10のeSIM_20は、配信サーバ60の公開鍵によるデジタル署名の検証を行わない。
耐タンパー性のある暗号処理チップとして、例えば、HSM、TPM(Trusted Platform Module)、又はSHEなどと呼ばれる暗号処理チップが知られている。
さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であってもよい。
Claims (6)
- 配信装置によって配信されるソフトウエアを受信する管理装置であって、
前記管理装置の公開鍵証明書と、該管理装置の公開鍵証明書に登録される第1の公開鍵とペアをなす第1の秘密鍵とを格納する記憶部と、
前記配信装置によって送信されるソフトウエアのデジタル署名と、前記配信装置のデジタル証明書とに基づいて、該デジタル証明書に格納される前記配信装置の第2の公開鍵で前記デジタル署名を復号する復号部と、
前記復号部によって前記デジタル署名が復号されることによって得られる値と、前記配信装置によって送信されるソフトウエアのダイジェスト値とが一致するか否かを判断することによって該ソフトウエアを検証する検証部と、
前記配信装置によって送信される前記ソフトウエア及び該ソフトウエアのデジタル署名を受信する制御を行い、且つ前記検証部によって前記ソフトウエアの検証が成功した場合に、該ソフトウエアを端末装置へ送信する制御を行うとともに、前記端末装置が前記ソフトウエアを適用することによって生成する情報を受信する制御を行う通信制御部と
を有し、
前記通信制御部は、前記端末装置から受信した前記情報が、前記端末装置に前記ソフトウエアが正しく適用されていないことを示す場合には、前記ソフトウエアを前記端末装置へ再送信する
管理装置。 - 前記管理装置は、
前記管理装置の公開鍵証明書に登録される第1の公開鍵とペアをなす第1の秘密鍵で前記情報を暗号化する暗号化部
を有し、
前記通信制御部は、前記配信装置へ前記第1の秘密鍵で暗号化された前記情報を送信する制御を行う、請求項1に記載の管理装置。 - 前記記憶部は、前記端末装置との間で共有する共通鍵を格納し、
前記管理装置は、
前記検証部によって前記ソフトウエアの検証が成功した場合に、前記共通鍵で該ソフトウエアを暗号化する暗号化部
を有し、
前記通信制御部は、前記共通鍵で暗号化された前記ソフトウエアを前記端末装置へ送信する制御を行う、請求項1に記載の管理装置。 - 前記通信制御部は、前記端末装置が前記ソフトウエアを適用することによって生成し、且つ該端末装置が前記共通鍵で暗号化した情報を、該端末装置から受信する制御を行い、
前記復号部は、前記記憶部に格納された共通鍵で、前記通信制御部によって受信された前記共通鍵で暗号化された情報を復号し、
前記暗号化部は、前記復号部によって前記共通鍵で暗号化された情報を復号できた場合に、前記管理装置の公開鍵証明書に登録される第1の公開鍵とペアをなす第1の秘密鍵で該情報を暗号化し、
前記通信制御部は、前記配信装置へ前記第1の秘密鍵で暗号化された前記情報を送信する制御を行う、請求項3に記載の管理装置。 - 配信装置によって配信されるソフトウエアを受信する管理装置によって実行される管理方法であって、
前記管理装置の公開鍵証明書と、該管理装置の公開鍵証明書に登録される第1の公開鍵とペアをなす第1の秘密鍵とを格納し、
前記配信装置によって送信されるソフトウエア及び該ソフトウエアのデジタル署名を受信し、
前記ソフトウエアのデジタル署名及び前記配信装置のデジタル証明書に基づいて、該デジタル証明書に格納される前記配信装置の第2の公開鍵で前記ソフトウエアのデジタル署名を復号し
該デジタル署名が復号されることによって得られた値と該ソフトウエアのダイジェスト値とが一致するか否かを判断することによって該ソフトウエアを検証し、
該ソフトウエアの検証が成功した場合に、該ソフトウエアを端末装置へ送信し、
前記端末装置が前記ソフトウエアを適用することによって生成する情報を受信し、
前記端末装置から受信した前記情報が、前記端末装置に前記ソフトウエアが正しく適用されていないことを示す場合には、前記ソフトウエアを前記端末装置へ再送信する制御を行う、管理方法。 - 配信装置によって配信されるソフトウエアを受信する管理装置に、
前記管理装置の公開鍵証明書と、該管理装置の公開鍵証明書に登録される第1の公開鍵とペアをなす第1の秘密鍵とを格納させ、
前記配信装置によって送信されるソフトウエア及び該ソフトウエアのデジタル署名を受信させ、
前記ソフトウエアのデジタル署名と、前記配信装置のデジタル証明書とに基づいて、前記デジタル証明書に格納される前記配信装置の第2の公開鍵で前記ソフトウエアのデジタル署名を復号させ、
該デジタル署名が復号されることによって得られた値と該ソフトウエアのダイジェスト値とが一致するか否かを判断することによって該ソフトウエアを検証させ、
該ソフトウエアの検証が成功した場合に、該ソフトウエアを端末装置へ送信させ、
前記端末装置が前記ソフトウエアを適用することによって生成する情報を受信させ、
前記端末装置から受信した前記情報が、前記端末装置に前記ソフトウエアが正しく適用されていないことを示す場合には、前記ソフトウエアを前記端末装置へ再送信させる制御を行わせる、プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015239728A JP6560604B2 (ja) | 2015-12-08 | 2015-12-08 | 管理装置、管理方法、及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015239728A JP6560604B2 (ja) | 2015-12-08 | 2015-12-08 | 管理装置、管理方法、及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017108255A JP2017108255A (ja) | 2017-06-15 |
JP6560604B2 true JP6560604B2 (ja) | 2019-08-14 |
Family
ID=59060974
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015239728A Active JP6560604B2 (ja) | 2015-12-08 | 2015-12-08 | 管理装置、管理方法、及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6560604B2 (ja) |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7068147B2 (en) * | 1999-12-07 | 2006-06-27 | Denso Corporation | Control information rewriting system |
EP1645931A1 (en) * | 2004-10-11 | 2006-04-12 | Telefonaktiebolaget LM Ericsson (publ) | Secure loading and storing of data in a data processing device |
JP2006143049A (ja) * | 2004-11-22 | 2006-06-08 | Nissan Motor Co Ltd | 車両制御システム及び車載制御装置の制御プログラム書き換え方法 |
US8572399B2 (en) * | 2006-10-06 | 2013-10-29 | Broadcom Corporation | Method and system for two-stage security code reprogramming |
EP2593863B1 (en) * | 2007-04-23 | 2014-03-26 | Thomson Licensing | Method and apparatus for software downloads in a network |
JP4392672B2 (ja) * | 2007-08-01 | 2010-01-06 | Necシステムテクノロジー株式会社 | ソフトウェア無線通信装置、及びソフトウェア更新方法、並びに、ソフトウェア無線通信システム |
US10038565B2 (en) * | 2012-12-20 | 2018-07-31 | GM Global Technology Operations LLC | Methods and systems for bypassing authenticity checks for secure control modules |
JP6146725B2 (ja) * | 2013-07-12 | 2017-06-14 | パナソニックIpマネジメント株式会社 | 暗号通信装置、暗号通信方法およびそのコンピュータプログラム |
CN103595802B (zh) * | 2013-11-19 | 2016-09-07 | 烽火通信科技股份有限公司 | 家庭网关软件远程自动升级的方法 |
KR101527779B1 (ko) * | 2014-01-13 | 2015-06-10 | 현대자동차주식회사 | 효율적인 차량용 리프로그래밍 장치 및 그 제어방법 |
-
2015
- 2015-12-08 JP JP2015239728A patent/JP6560604B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2017108255A (ja) | 2017-06-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7364674B2 (ja) | 安全な無線ファームウェアアップグレード | |
US10855460B2 (en) | In-vehicle computer system, vehicle, key generation device, management method, key generation method, and computer program | |
JP6173411B2 (ja) | 管理装置、車両、管理システム、管理方法、及びコンピュータプログラム | |
US8464043B2 (en) | Information security device and information security system | |
US9270466B2 (en) | System and method for temporary secure boot of an electronic device | |
JP5314016B2 (ja) | 情報処理装置、暗号鍵の管理方法、コンピュータプログラム及び集積回路 | |
US8479000B2 (en) | Information processing device, authentication system, authentication device, information processing method, information processing program, recording medium, and integrated circuit | |
US9258283B2 (en) | Key management system, key management method, and communication device | |
CA2904615C (en) | Method and apparatus for embedding secret information in digital certificates | |
US10708047B2 (en) | Computer-readable recording medium storing update program and update method, and computer-readable recording medium storing management program and management method | |
US20070198434A1 (en) | Method and apparatus for generating rights object by means of delegation of authority | |
US20140096213A1 (en) | Method and system for distributed credential usage for android based and other restricted environment devices | |
US9699185B2 (en) | Unauthorized device detection method, unauthorized device detection server, and unauthorized device detection system | |
US11343072B2 (en) | Method and apparatus for providing service using kiosk | |
US8516574B2 (en) | Software update system, management apparatus, recording medium, and integrated circuit | |
WO2013165651A1 (en) | Method and system for activation | |
CN107534551B (zh) | 提供加密数据的方法、计算设备和计算机可读介质 | |
CN111316596B (zh) | 具有身份验证的加密芯片 | |
KR100823279B1 (ko) | 권한 재위임에 의해 권리 객체를 생성하는 방법 및 그 장치 | |
KR20130118951A (ko) | 고유의 코드 서명 키들의 보안 관리 및 개인화 | |
CN113438205A (zh) | 区块链数据访问控制方法、节点以及系统 | |
US11616769B2 (en) | Runtime identity confirmation for restricted server communication control | |
JP6560604B2 (ja) | 管理装置、管理方法、及びプログラム | |
CN117157623A (zh) | 结合容器化应用程序使用时保护秘密的系统和方法 | |
CN107004071A (zh) | 软件处理设备、服务器系统及其方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180313 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20180314 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20181121 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20181204 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190204 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190625 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190719 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6560604 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |