JP2014053675A - セキュリティチップ、プログラム、情報処理装置及び情報処理システム - Google Patents

セキュリティチップ、プログラム、情報処理装置及び情報処理システム Download PDF

Info

Publication number
JP2014053675A
JP2014053675A JP2012195126A JP2012195126A JP2014053675A JP 2014053675 A JP2014053675 A JP 2014053675A JP 2012195126 A JP2012195126 A JP 2012195126A JP 2012195126 A JP2012195126 A JP 2012195126A JP 2014053675 A JP2014053675 A JP 2014053675A
Authority
JP
Japan
Prior art keywords
information
challenge
response
key
security chip
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012195126A
Other languages
English (en)
Other versions
JP2014053675A5 (ja
Inventor
Hideaki Yoshimi
英朗 吉見
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2012195126A priority Critical patent/JP2014053675A/ja
Priority to US13/970,692 priority patent/US9158939B2/en
Priority to EP13181983.1A priority patent/EP2706520B1/en
Priority to CN201310384331.5A priority patent/CN103678990B/zh
Publication of JP2014053675A publication Critical patent/JP2014053675A/ja
Publication of JP2014053675A5 publication Critical patent/JP2014053675A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】低コストで高速且つセキュアな機器認証を行うことを可能にする。
【解決手段】チャレンジレスポンス認証を行う装置によって送信される、当該装置に固有の情報を取得する取得部と、上記装置によりチャレンジレスポンス認証に用いられる第1の鍵情報を上記固有の情報から生成することを可能にする第2の鍵情報を記憶する記憶部と、上記第2の鍵情報を用いて、上記固有の情報から上記第1の鍵情報を生成する生成部と、を備える耐タンパ性を有するセキュリティチップが、提供される。上記第1の鍵情報が用いられて、上記装置によって送信されるチャレンジから、上記装置へ送信されるレスポンスが生成される。上記第1の鍵情報は、上記装置において、耐タンパ性を有するセキュリティチップに記憶されない。
【選択図】図5

Description

本開示は、セキュリティチップ、プログラム、情報処理装置及び情報処理システムに関する。
近年、偽造された周辺機器(例えば、電池パック)が市場に流通している。そして、これにより様々な問題が引き起こされている。例えば、過充電保護回路のない偽造電池パックが、デジタルカメラ、PC(Personal Computer)等の本体機器に接続されることにより爆発する、といった事故が発生している。
このような問題を解決するには、本体機器が、自装置に接続されている周辺機器(例えば、電池パック)を認証する必要がある。即ち、本体機器は、自装置に接続されている周辺機器が純正品(若しくは正規品)であるか又は偽造品であるかを判定する必要がある。そして、例えば、本体機器は、自装置に偽造電池パックが接続されていると判定した場合には、偽造電池パックの充電が開始されないように制御を行う。これにより、偽造電池パックの過熱、爆発等を防ぐことができる。そのため、耐タンパ性を有するチップ(即ち、セキュリティチップ)をそれぞれ備える本体機器及び周辺機器の間でチャレンジレスポンス認証を行う技術が提案されている。
例えば、特許文献1には、本体機器が乱数データをアクセサリ機器に送信し、アクセサリ機器が当該乱数データの演算処理の結果を本体機器に送信し、本体機器がその結果の復号データと上記乱数データとを比較することで、機器間認証を行う技術が、開示されている。
特開2008−85547号公報
しかし、特許文献1に開示されている技術を含む従来の技術によれば、周辺機器(アクセサリ機器)の認証において共通鍵暗号方式が採用される場合、共通鍵の漏洩防止のために、本体機器及び周辺機器の両方が、耐タンパ性を有するセキュリティチップを備える必要がある。即ち、共通鍵暗号方式によりセキュアな機器認証を行うためには、チップに高いコストがかかってしまう。
一方、周辺機器の認証において公開鍵暗号方式が採用される場合には、秘密鍵の漏洩を防止すればよいので、周辺機器のみが、セキュリティチップを備えればよい。即ち、公開鍵暗号方式が採用される場合には、共通鍵暗号方式が採用される場合と比べて、チップにかかるコストがより低くなる。しかし、公開鍵暗号方式は、多くの数学的に難しい処理を伴う非対称鍵を用いるので、公開鍵暗号方式が採用される場合には、共通暗号鍵方式が採用される場合と比べて、処理速度がより遅くなり、またより大きいメモリが必要になる。即ち、公開鍵暗号方式によりセキュアな機器認証を行うためには、処理速度が遅くなり、またメモリに高いコストがかかってしまう。
そこで、低コストで高速且つセキュアな機器認証を行うことを可能にする仕組みが提供されることが望ましい。
本開示によれば、チャレンジレスポンス認証を行う装置によって送信される、当該装置に固有の情報を取得する取得部と、上記装置によりチャレンジレスポンス認証に用いられる第1の鍵情報を上記固有の情報から生成することを可能にする第2の鍵情報を記憶する記憶部と、上記第2の鍵情報を用いて、上記固有の情報から上記第1の鍵情報を生成する生成部と、を備える耐タンパ性を有するセキュリティチップが、提供される。上記第1の鍵情報が用いられて、上記装置によって送信されるチャレンジから、上記装置へ送信されるレスポンスが生成される。上記第1の鍵情報は、上記装置において、耐タンパ性を有するセキュリティチップに記憶されない。
また、本開示によれば、耐タンパ性を有するセキュリティチップを、チャレンジレスポンス認証を行う装置によって送信される、当該装置に固有の情報を取得する取得部と、上記装置によりチャレンジレスポンス認証に用いられる第1の鍵情報を上記固有の情報から生成することを可能にする第2の鍵情報であって、上記セキュリティチップに記憶される上記第2の鍵情報を用いて、上記固有の情報から上記第1の鍵情報を生成する生成部と、
として機能させるためのプログラムが、提供される。上記第1の鍵情報が用いられて、上記装置によって送信されるチャレンジから、上記装置へ送信されるレスポンスが生成される。上記第1の鍵情報は、上記装置において、耐タンパ性を有するセキュリティチップに記憶されない。
また、本開示によれば、チャレンジレスポンス認証を行う装置によって送信されるチャレンジ及び当該装置に固有の情報を受信し、当該チャレンジに対応するレスポンスを上記装置へ送信する通信インターフェースと、耐タンパ性を有するセキュリティチップと、を備える情報処理装置が、提供される。上記セキュリティチップは、上記固有の情報を取得する取得部と、上記装置によりチャレンジレスポンス認証に用いられる第1の鍵情報を上記固有の情報から生成することを可能にする第2の鍵情報を記憶する記憶部と、上記第2の鍵情報を用いて、上記固有の情報から上記第1の鍵情報を生成する生成部と、を含む。上記第1の鍵情報が用いられて、上記チャレンジから、上記装置へ送信されるレスポンスが生成される。上記第1の鍵情報は、上記装置において、耐タンパ性を有するセキュリティチップに記憶されない。
また、本開示によれば、チャレンジレスポンス認証のためのチャレンジ及び自装置に固有の情報を、耐タンパ性を有するセキュリティチップを含む装置へ送信し、当該チャレンジに対応するレスポンスを上記装置から受信する通信インターフェースと、自装置に記憶される第1の鍵情報、上記チャレンジ及び上記レスポンスを用いて、チャレンジレスポンス認証を行う処理回路と、を備える情報処理装置が、提供される。上記セキュリティチップは、上記固有の情報から上記第1の鍵情報を生成することを可能にする第2の鍵情報を記憶する。上記第1の鍵情報は、上記セキュリティチップによって、上記第2の鍵情報を用いて上記固有の情報から生成される。上記レスポンスは、上記装置において、上記第1の鍵情報を用いて上記チャレンジから生成される。上記第1の鍵情報は、自装置において、耐タンパ性を有するセキュリティチップに記憶されない。
また、本開示によれば、第1の情報処理装置と、第2の情報処理装置と、を含む情報処理システムが、提供される。上記第1の情報処理装置は、チャレンジレスポンス認証のためのチャレンジ及び上記第1の情報処理装置に固有の情報を、上記第2の情報処理装置へ送信し、当該チャレンジに対応するレスポンスを上記第2の情報処理装置から受信する通信インターフェースと、上記第1の情報処理装置に記憶される第1の鍵情報、上記チャレンジ及び上記レスポンスを用いて、チャレンジレスポンス認証を行う処理回路と、を備える。上記第2の情報処理装置は、上記第1の情報処理装置によって送信される上記チャレンジ及び上記固有の情報を受信し、上記レスポンスを上記第1の情報処理装置へ送信する通信インターフェースと、耐タンパ性を有するセキュリティチップと、を備える。上記セキュリティチップは、上記固有の情報を取得する取得部と、上記固有の情報から上記第1の鍵情報を生成することを可能にする第2の鍵情報を記憶する記憶部と、上記第2の鍵情報を用いて、上記固有の情報から上記第1の鍵情報を生成する生成部と、を含む。上記レスポンスは、上記第2の情報処理装置において、上記第1の鍵情報を用いて上記チャレンジから生成される。上記第1の鍵情報は、上記第1の情報処理装置において、耐タンパ性を有するセキュリティチップに記憶されない。
以上説明したように本開示によれば、低コストで高速且つセキュアな機器認証を行うことが可能となる。
共通鍵暗号方式が採用される従来のチャレンジレスポンス認証を行う情報処理システムの概略的な構成の一例を示す説明図である。 共通鍵暗号方式が採用される従来のチャレンジレスポンス認証処理の概略的な流れの一例を示すシーケンス図である。 公開鍵暗号方式が採用される従来のチャレンジレスポンス認証を行う情報処理システムの概略的な構成の一例を示す説明図である。 公開鍵暗号方式が採用されるチャレンジレスポンス認証処理の概略的な流れの一例を示すシーケンス図である。 本開示の一実施形態に係る情報処理システムの概略的な構成の一例を示す説明図である。 機器固有情報、個別鍵及びマスタ鍵の関係を説明するための説明図である。 一実施形態に係る本体機器のハードウェア構成の一例を示すブロック図である。 チャレンジ及びレスポンスを用いた比較処理の第1の例を説明するための説明図である。 チャレンジ及びレスポンスを用いた比較処理の第2の例を説明するための説明図である。 一実施形態に係る周辺機器のハードウェア構成の一例を示すブロック図である。 一実施形態に係るセキュリティチップのハードウェア構成の一例を示すブロック図である。 一実施形態に係るセキュリティチップの機能構成の一例を示すブロック図である。 個別鍵を用いてレスポンスを生成する処理の一例を説明するための説明図である。 一実施形態に係るチャレンジレスポンス認証処理の概略的な流れの一例を示すシーケンス図である。 一実施形態に係るレスポンス生成処理の概略的な流れの一例を示すフローチャートである。 一実施形態に係る比較処理の概略的な流れの第1の例を示すフローチャートである。 一実施形態に係る比較処理の概略的な流れの第2の例を示すフローチャートである。 個別鍵を用いてレスポンスを生成する処理の変形例を説明するための説明図である。 一実施形態の第1の変形例に係るレスポンス生成処理の概略的な流れの一例を示すフローチャートである。 一実施形態の第2の変形例に係る個別鍵生成処理の概略的な流れの一例を示すシーケンス図である。 一実施形態の第3の変形例に係るチャレンジレスポンス認証処理の概略的な流れの一例を示すシーケンス図である。
以下に添付の図面を参照しながら、本開示の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
なお、説明は以下の順序で行うものとする。
1.はじめに
2.情報処理システムの概略的な構成
3.各装置の構成
3.1.本体機器の構成
3.2.周辺機器の構成
3.3.セキュリティチップの構成
3.3.1.ハードウェア構成
3.3.2.機能構成
4.処理の流れ
5.変形例
5.1.第1の変形例
5.2.第2の変形例
5.3.第3の変形例
6.まとめ
<<<1.はじめに>>>
まず、図1〜図4を参照して、背景、共通鍵暗号方式が採用される従来のチャレンジレスポンス認証、公開鍵暗号方式が採用されるチャレンジレスポンス認証、及び技術的課題を説明する。
(背景)
近年、偽造された周辺機器(例えば、電池パック)が市場に流通している。そして、これにより様々な問題が引き起こされている。例えば、過充電保護回路のない偽造電池パックが、デジタルカメラ、PC等の本体機器に接続されることにより爆発する、といった事故が発生している。
このような問題を解決するには、本体機器が、自装置に接続されている周辺機器(例えば、電池パック)を認証する必要がある。即ち、本体機器は、自装置に接続されている周辺機器が純正品であるか偽造品であるかを判定する必要がある。そして、例えば、本体機器は、自装置に偽造電池パックが接続されていると判定した場合には、偽造電池パックの充電が開始されないように制御を行う。これにより、偽造電池パックの過熱、爆発等を防ぐことができる。このような認証として、例えば、チャレンジレスポンス認証が行われる。
(共通鍵暗号方式が採用される従来のチャレンジレスポンス認証)
本体機器に接続されている周辺機器を認証するためのチャレンジレスポンス認証において、共通鍵暗号方式を採用することがある。以下、この点について図1及び図2を参照してより具体的に説明する。
図1は、共通鍵暗号方式が採用される従来のチャレンジレスポンス認証を行う情報処理システム800−1の概略的な構成の一例を示す説明図である。図1を参照すると、本体機器810−1及び周辺機器820−1を含む情報処理システム800−1が示されている。情報処理システム800−1では、本体機器810−1は、周辺機器820−1を認証するためのチャレンジレスポンス認証を行う。そして、当該チャレンジレスポンス認証において、共通鍵暗号方式が採用される。よって、本体機器810−1及び周辺機器820−1は、ともに、共通鍵813を記憶する。また、共通鍵の漏洩防止のために、即ち、セキュアな認証のために、本体機器810−1及び周辺機器820−1は、それぞれ、耐タンパ性を有するセキュリティチップ811及びセキュリティチップ821−1に共通鍵813を記憶する。このように、情報処理システム800−1では、2つのセキュリティチップが用いられる。
図2は、共通鍵暗号方式が採用される従来のチャレンジレスポンス認証処理の概略的な流れの一例を示すシーケンス図である。まず、本体機器810−1は、チャレンジレスポンス認証のためのチャレンジ(乱数、ランダムな文字列のようなランダムデータ)を生成する(ステップS901)。そして、本体機器810−1は、生成されたチャレンジを周辺機器820−1に送信し、周辺機器820−1は、当該チャレンジを受信する(ステップS903)。さらに、周辺機器820−1のセキュリティチップ821−1は、共通鍵813を用いて、受信されたチャレンジからレスポンスを生成する(ステップS905)。セキュリティチップ821−1は、典型的には、AES(Advanced Encryption Standard)暗号アルゴリズムを利用してチャレンジを暗号化することにより、レスポンスを生成する。そして、周辺機器820−1は、生成されたレスポンスを本体機器810−1に送信し、本体機器810−1は、当該レスポンスを受信する(ステップS907)。その後、本体機器810−1は、共通鍵813、チャレンジ及びレスポンスを用いて、周辺機器820−1を認証する(ステップS909)。例えば、本体機器810−1は、共通鍵813を用いてレスポンスを復号し、復号後のレスポンスとチャレンジとを比較する。両者が一致すれば、本体機器810−1は、周辺機器820−1が純正品であると判定する。両者が一致しなければ、本体機器810−1は、周辺機器820−1が偽造品であると判定する。このように、周辺機器820−1が純正品であるか偽造品であるかを示す認証結果が得られる。
(公開鍵暗号方式が採用される従来のチャレンジレスポンス認証)
一方、本体機器に接続されている周辺機器を認証するためのチャレンジレスポンス認証において、公開鍵暗号方式を採用することも考えられる。以下、この点について図3及び図4を参照してより具体的に説明する。
図3は、公開鍵暗号方式が採用される従来のチャレンジレスポンス認証を行う情報処理システム800−2の概略的な構成の一例を示す説明図である。図3を参照すると、本体機器810−2及び周辺機器820−2を含む情報処理システム800−2が示されている。情報処理システム800−2では、本体機器810−2は、周辺機器820−2を認証するためのチャレンジレスポンス認証を行う。そして、当該チャレンジレスポンス認証において、公開鍵暗号方式が採用される。よって、本体機器810−2は、公開鍵815を記憶する。また、周辺機器820−2は、秘密鍵817を記憶する。また、秘密鍵の漏洩防止のために、即ち、セキュアな認証のために、周辺機器820−2は、耐タンパ性を有するセキュリティチップ821−2に秘密鍵817を記憶する。このように、情報処理システム800−2では、1つのセキュリティチップが用いられる。
図4は、公開鍵暗号方式が採用されるチャレンジレスポンス認証処理の概略的な流れの一例を示すシーケンス図である。まず、本体機器810−2は、チャレンジレスポンス認証のためのチャレンジを生成する(ステップS921)。そして、本体機器810−2は、生成されたチャレンジを周辺機器820−2に送信し、周辺機器820−2は、当該チャレンジを受信する(ステップS923)。さらに、周辺機器820−2のセキュリティチップ821−2は、秘密鍵817を用いて、受信されたチャレンジからレスポンスを生成する(ステップS925)。セキュリティチップ821−2は、典型的には、RAS(Rivest-Shamir-Adleman)暗号アルゴリズムを利用してチャレンジを暗号化することにより、レスポンスを生成する。そして、周辺機器820−2は、生成されたレスポンスを本体機器810−2に送信し、本体機器810−2は、当該レスポンスを受信する(ステップS927)。その後、本体機器810−2は、公開鍵815、チャレンジ及びレスポンスを用いて、周辺機器820−2を認証する(ステップS929)。例えば、本体機器810−2は、公開鍵815を用いてレスポンスを復号し、復号後のレスポンスとチャレンジとを比較する。両者が一致すれば、本体機器810−2は、周辺機器820−2が純正品であると判定する。両者が一致しなければ、本体機器810−2は、周辺機器820−2が偽造品であると判定する。このように、周辺機器820−2が純正品であるか偽造品であるかを示す認証結果が得られる。
(技術的課題)
しかし、上述したチャレンジレスポンス認証の各々には、コスト又は処理速度についての懸念が存在する。
まず、共通鍵暗号方式が採用される従来のチャレンジレスポンス認証によれば、情報処理システム800−1において、チップに高いコストがかる。より具体的には、周辺機器820−1の認証において共通鍵暗号方式が採用される場合、共通鍵の漏洩防止のために、本体機器810−1及び周辺機器820−1の両方が、耐タンパ性を有するセキュリティチップを備える必要がある。即ち、共通鍵暗号方式によりセキュアな機器認証を行うためには、チップに高いコストがかかってしまう。
また、公開鍵暗号方式が採用される従来のチャレンジレスポンス認証によれば、情報処理システム800−2において、チップにかかるコストは低いが、処理速度が遅く、またメモリに高いコストがかかる。より具体的には、周辺機器820−2の認証において公開鍵暗号方式が採用される場合には、秘密鍵817の漏洩を防止すればよいので、周辺機器820−2のみが、セキュリティチップを備えればよい。即ち、公開鍵暗号方式が採用される場合には、共通鍵暗号方式が採用される場合と比べて、チップにかかるコストがより低くなる。しかし、公開鍵暗号方式は、多くの数学的に難しい処理を伴う非対称鍵を用いるので、公開鍵暗号方式が採用される場合には、共通暗号鍵方式が採用される場合と比べて、処理速度がより遅くなり、またより大きいメモリが必要になる。即ち、公開鍵暗号方式によりセキュアな機器認証を行うためには、処理速度が遅くなり、またメモリに高いコストがかかってしまう。
そこで、本実施形態では、低コストで高速且つセキュアな機器認証を行うことが可能になる。即ち、本体機器及び周辺機器を含む情報処理システムのコストを抑えつつ、周辺機器を認証するためのチャレンジレスポンス認証を高速に且つセキュアに行うことが、可能になる。以降、<<<2.情報処理システムの概略的な構成>>>、<<<3.各装置の構成>>>、<<<4.処理の流れ>>>及び<<<5.変形例>>>、において、その具体的な内容を説明する。
<<<2.情報処理システムの概略的な構成>>>
図5及び図6を参照して、本開示の実施形態に係る情報処理システム1の概略的な構成を説明する。図5は、本実施形態に係る情報処理システム1の概略的な構成の一例を示す説明図である。図5を参照すると、情報処理システム1は、本体機器100及び周辺機器200を含む。
(本体機器100)
本体機器100は、本体機器100に固有の情報10(以下、「機器固有情報10」と呼ぶ)を記憶する。また、本体機器100は、チャレンジレスポンス認証に用いる第1の鍵情報21(以下、「個別鍵21」と呼ぶ)も記憶する。機器固有情報10及び個別鍵21は、事前に(例えば、工場からの出荷前に)本体機器100に記憶される。なお、上記個別鍵は、本体機器100において、耐タンパ性を有するセキュリティチップに記憶されない。
また、例えば、上記機器固有情報10は、本体機器100のためにランダムに生成された情報である。例えば、ランダムに生成される当該情報は、乱数、ランダムな文字列等である。この場合に、機器固有情報10は、本体機器100により生成され、又は、別の装置(例えば、工場にあるPC)により生成されて本体機器100に与えられる。このように、ランダムに生成される情報を機器固有情報10として用いることにより、本体機器100の識別情報を取得することが難しい場合でも、本体機器10に固有の情報を得ることが可能になる。
なお、上記機器固有情報10は、本体機器100又は本体機器100の部品を一意に識別するための識別情報であってもよい。例えば、当該識別情報は、本体機器100のシリアルナンバー、本体機器100に備えられるCPU(Central Processing Unit)のシリアルナンバー等である。このように、識別情報を機器固有情報10として用いることにより、新たな情報を生成することなく、本体機器10に固有の情報を得ることが可能になる。
また、本体機器100は、一例として、PC(Personal Computer)である。なお、本体機器100は、デジタルカメラ、プロジェクタ、携帯電話端末(スマートフォンを含む)、携帯情報端末(PDA:Personal Digital Assistant)、電子書籍端末、ゲーム機器、音楽プレーヤ等の別の装置であってもよい。
(周辺機器200)
周辺機器200は、耐タンパ性を有するセキュリティチップ300を備える。また、当該セキュリティチップ300は、機器固有情報10から個別鍵21を生成することを可能にする第2の鍵情報23(以下、「マスタ鍵23」と呼ぶ)を記憶する。マスタ鍵23は、事前に(例えば、セキュリティチップ300又は周辺機器200の工場からの出荷前に)セキュリティチップ300に記憶される。以下、機器固有情報10、個別鍵21及びマスタ鍵23の関係を、図6を参照して具体的に説明する。
図6は、機器固有情報10、個別鍵21及びマスタ鍵23の関係を説明するための説明図である。図6を参照すると、個別鍵21は、マスタ鍵23を用いて機器固有情報10から生成される。より具体的には、例えば、個別鍵21は、マスタ鍵23を暗号鍵として用いて機器固有情報10を暗号化することにより、生成される。一例として、暗号化では、AES暗号アルゴリズムが利用される。このように生成される個別鍵21は、本体機器ごとの個別の鍵情報となる。
なお、個別鍵21は、AES暗号アルゴリズムでの暗号化以外の手法で生成されてもよい。例えば、個別鍵21は、AES暗号アルゴリズム以外の別の暗号アルゴリズム(例えば、Camellia暗号アルゴリズム)で、マスタ鍵23を暗号鍵として用いて機器固有情報10を暗号化することにより、生成されてもよい。また、個別鍵21は、メッセージ認証符号(MAC:Message Authentication Code)として生成されてもよい。即ち、個別鍵21は、メッセージとして機器固有情報10を、鍵としてマスタ鍵23を用いて、MACアルゴリズムで生成される、MACであってもよい。当該MACアルゴリズムは、例えば、CMAC(Cipher-based Message Authentication Code)、HMAC(Keyed-Hashing for Message Authentication Code)等であってもよい。また、個別鍵21は、ハッシュ値として生成されてもよい。即ち、個別鍵21は、鍵としてマスタ鍵23を用いて鍵付きハッシュ関数により算出される、機器固有情報10のハッシュ値であってもよい。
また、例えば、上記マスタ鍵23は、セキュリティチップ300と同様に動作する別のセキュリティチップでも共通に用いられる鍵情報である。より具体的には、例えば、マスタ鍵23は、セキュリティチップ300と同様に動作する純正品(又は正規品)のセキュリティチップで共通に用いられる鍵情報である。このようにマスタ鍵23としてセキュリティチップ間で共通の鍵情報が用いられることで、周辺機器200が交換されたとしても、本体機器100は(例えば、工場出荷前に記憶された)個別鍵21を継続して使用することができる。また、周辺機器200が別の本体機器100に接続され又は搭載されたとしても、当該別の本体機器100は、周辺機器200を認証することができる。具体的にどのように認証するかは、後述される。
また、周辺機器200は、一例として、電池パックである。なお、本体機器100が、ゲーム機器である場合に、周辺機器200は、ゲーム機器のコントローラ、ソフトウェアが格納されたメモリカード等であってもよい。また、本体機器100が、デジタルカメラ又はプロジェクタである場合に、周辺機器は、デジタルカメラ又はプロジェクタに取り付けられるレンズであってもよい。このように、周辺機器200は、本体機器100に接続され又は取り付けられ得る様々な周辺機器のうちのいずれかであってもよい。
本実施形態では、本体機器100が、周辺機器200を認証するためのチャレンジレスポンス認証を行う。そして、上述したように、本実施形態では、本体機器100及び周辺機器200を含む情報処理システム1のコストを抑えつつ、周辺機器200を認証するためのチャレンジレスポンス認証を高速に且つセキュアに行うことが、可能になる。以降、<<<3.各装置の構成>>>、<<<4.処理の流れ>>>及び<<<5.変形例>>>において、さらに具体的な内容を説明する。
<<<3.各装置の構成>>>
次に、図7〜図13を参照して、本実施形態に係る本体機器100、周辺機器200、及び周辺機器200に備えられるセキュリティチップ300の構成の一例を説明する。
<<3.1.本体機器の構成>>
図7〜図9を参照して、本体機器100の構成の一例を説明する。図7は、本実施形態に係る本体機器100のハードウェア構成の一例を示すブロック図である。図7を参照すると、本体機器100は、CPU(Central Processing Unit)101、ROM(Read Only Memory)103、RAM(Random Access Memory)105、バス107、記憶装置109及び通信インターフェース111を備える。
(CPU101)
CPU101は、本体機器100における様々な処理を実行する。換言すると、CPU101は、本体機器100が備える処理回路の一例である。
とりわけ、CPU101は、本体機器100に記憶される個別鍵21、チャレンジレスポンス認証のためのチャレンジ、及び当該チャレンジに対応するレスポンスを用いて、チャレンジレスポンス認証を行う。当該チャレンジレスポンス認証は、周辺機器200を認証するためのものである。なお、上記チャレンジレスポンス認証は、例えば、ISO/IEC 9798−2及び/又はISO/IEC 9798−4に定められるプロトコルに従ってもよい。
例えば、CPU101は、チャレンジレスポンス認証のためのチャレンジを生成し、通信インターフェース111に、当該チャレンジを周辺機器200へ送信させる。また、CPU101は、通信インターフェース111に、機器固有情報10も周辺機器200へ送信させる。そして、通信インターフェース111が、周辺機器200により送信されるレスポンスを受信すると、CPU101は、個別鍵21、上記チャレンジ及び上記レスポンスを用いて周辺機器200を認証する。即ち、CPU101は、個別鍵21、上記チャレンジ及び上記レスポンスを用いた比較処理を実行する。当該比較処理の結果として、周辺機器200が純正品(若しくは正規品)であるか又は偽造品であるかを示す認証結果が得られる。
上記比較処理として、様々な手法が存在し得る。第1の例として、上記チャレンジレスポンス認証は、チャレンジと、周辺機器200(セキュリティチップ300)により生成されるレスポンスから個別鍵21を用いて生成されるチャレンジと、を比較することを含む。以下、このような比較処理の具体的な内容を、図8を参照して説明する。
図8は、チャレンジ及びレスポンスを用いた比較処理の第1の例を説明するための説明図である。この例の前提として、レスポンスは、周辺機器200において、個別鍵21を用いてチャレンジを暗号化することにより生成される。図8を参照すると、CPU101は、まず、個別鍵21を用いて、レスポンスを復号する。そして、CPU101は、復号後のレスポンスとチャレンジとを比較する。復号後のレスポンスとチャレンジとが一致すれば、CPU101は、周辺機器200は純正品(又は正規品)であると判定する。復号後のレスポンスとチャレンジとが一致しなければ、CPU101は、周辺機器200は偽造品であると判定する。
また、第2の例として、上記チャレンジレスポンス認証は、周辺機器200(セキュリティチップ300)により生成されるレスポンスと、本体機器100により個別鍵21を用いてチャレンジから生成されるレスポンスとを比較することを含む。以下、このような比較処理の具体的な内容を、図9を参照して説明する。
図9は、チャレンジ及びレスポンスを用いた比較処理の第2の例を説明するための説明図である。この例の前提として、レスポンスは、周辺機器200において、個別鍵21を用いてチャレンジを暗号化することにより生成される。図9を参照すると、CPU101は、まず、個別鍵21を用いて、チャレンジを暗号化する。そして、CPU101は、暗号化されたチャレンジと受信されたレスポンスとを比較する。暗号化されたチャレンジとレスポンスとが一致すれば、CPU101は、周辺機器200は純正品(又は正規品)であると判定する。暗号化されたチャレンジとレスポンスとが一致しなければ、CPU101は、周辺機器200は偽造品であると判定する。
なお、以上のように説明した図8の例及び図9の例では、暗号化では、一例として、AES暗号アルゴリズムが利用される。また、上記暗号化では、別の暗号アルゴリズム(例えば、Camellia暗号アルゴリズム)が利用されてもよい。
また、図9の例では、CPU101は、個別鍵21を用いてチャレンジを暗号化する代わりに、メッセージとしてチャレンジを、鍵として個別鍵21を用いて、MACアルゴリズム(CMAC、HMAC、等)でMACを生成してもよい。この場合の前提として、周辺機器200も、メッセージとしてチャレンジを、鍵として個別鍵21を用いて、MACアルゴリズム(CMAC、HMAC、等)でMACを生成し、当該MACをレスポンスとして本体機器100へ送信する。
また、CPU101は、個別鍵21を用いてチャレンジを暗号化する代わりに、鍵として個別鍵21を用いて、鍵付きハッシュ関数により、チャレンジのハッシュ値を算出してもよい。この場合の前提として、周辺機器200も、鍵として個別鍵21を用いて、鍵付きハッシュ関数により、チャレンジのハッシュ値を算出し、当該ハッシュ値をレスポンスとして本体機器100へ送信する。
比較処理の第2の例のように、チャレンジの比較ではなく、レスポンスの比較を行うことにより、処理をより高速化することができる。第1に、本体機器100は、チャレンジを周辺機器200へ送信してから、レスポンスを周辺機器200から受信するまでの間に、チャレンジからレスポンスを生成することができる。よって、本体機器100は、レスポンスの受信後に即座に比較を行うことができる。その結果、処理に要する時間が短くなる。第2に、レスポンスを復号する処理よりも、チャレンジを暗号化する処理の方が、短時間で完了するので、処理に要する時間が短くなる。このように、処理が高速され得る。
(ROM103)
ROM103は、本体機器100における処理をCPU101に実行させるためのプログラム及びデータを記憶する。
(RAM105)
RAM105は、CPU101の処理の実行時に、プログラム及びデータを一時的に記憶する。
(バス107)
バス107は、CPU101、ROM103及びRAM105を相互に接続する。バス107には、さらに、記憶装置109及び通信インターフェース111が接続される。
(記憶装置109)
記憶装置109は、本体機器100内で一時的又は恒久的に保存すべきデータを記憶する。記憶装置109は、例えば、ハードディスク(Hard Disk)等の磁気記録媒体であってもよく、又は、EEPROM(Electrically Erasable and Programmable Read Only Memory)、フラッシュメモリ(flash memory)、MRAM(Magnetoresistive Random Access Memory)、FeRAM(Ferroelectric Random Access Memory)及びPRAM(Phase change Random Access Memory)等の不揮発性メモリ(nonvolatile memory)であってもよい。
(通信インターフェース111)
通信インターフェース111は、本体機器100が外部装置(とりわけ、周辺機器200)と有線/無線で通信を行うための通信手段である。通信インターフェース111は、例えば、有線通信のための通信ポート、又は無線通信のための通信アンテナ及びRF(Radio Frequency)回路を含む。
とりわけ、通信インターフェース111は、チャレンジレスポンス認証のためのチャレンジ及び機器固有情報10を周辺機器200へ送信する。また、通信インターフェース111は、上記チャレンジに対応するレスポンスを周辺機器200から受信する。
以上、本体機器100の構成の一例を説明した。この例のように、本体機器100は、例えば、耐タンパ性を有するセキュリティチップを備えない。即ち、個別鍵21は、本体機器100において、耐タンパ性を有するセキュリティチップに記憶されない。なお、本体機器100は、上記チャレンジレスポンス認証以外の用途で、耐タンパ性を有するセキュリティチップを備えることがあってもよい。
<<3.2.周辺機器の構成>>
次に、図10を参照して、周辺機器200の構成の一例を説明する。図10は、本実施形態に係る周辺機器200のハードウェア構成の一例を示すブロック図である。図10を参照すると、周辺機器200は、CPU201、ROM203、RAM205、バス207、記憶装置209、通信インターフェース211及びセキュリティチップ300を備える。
(CPU201)
CPU201は、周辺機器200における様々な処理を実行する。
(ROM203)
ROM203は、周辺機器200における処理をCPU201に実行させるためのプログラム及びデータを記憶する。
(RAM205)
RAM205は、CPU201の処理の実行時に、プログラム及びデータを一時的に記憶する。
(バス207)
バス207は、CPU201、ROM203及びRAM205を相互に接続する。バス207には、さらに、記憶装置209、通信インターフェース211及びセキュリティチップ300が接続される。
(記憶装置209)
記憶装置209は、周辺機器200内で一時的又は恒久的に保存すべきデータを記憶する。記憶装置209は、例えば、ハードディスク等の磁気記録媒体であってもよく、又は、EEPROM、フラッシュメモリ、MRAM、FeRAM及びPRAM等の不揮発性メモリであってもよい。
(通信インターフェース211)
通信インターフェース211は、周辺機器200が外部装置(とりわけ、本体機器100)と有線/無線で通信を行うための通信手段である。通信インターフェース211は、例えば、有線通信のための通信ポート、又は無線通信のための通信アンテナ及びRF回路を含む。
とりわけ、通信インターフェース211は、本体機器100によって送信されるチャレンジ及び機器固有情報10を受信する。また、通信インターフェース211は、上記チャレンジに対応するレスポンスを本体機器100へ送信する。
(セキュリティチップ300)
セキュリティチップ300は、耐タンパ性を有するチップである。次に、セキュリティチップ300の詳細を説明する。
<<3.3.セキュリティチップの構成>>
図11〜13を参照して、セキュリティチップ300の構成の一例を説明する。ここでは、まず、セキュリティチップ300のハードウェア構成の一例を簡単に説明した上で、当該ハードウェア構成とソフトウェアとによって実装され得る、セキュリティチップ300の機能構成の一例を詳細に説明する。
<3.3.1.ハードウェア構成>
まず、図11を参照して、セキュリティチップ300のハードウェア構成の一例を説明する。図11は、本実施形態に係るセキュリティチップ300のハードウェア構成の一例を示すブロック図である。図11を参照すると、セキュリティチップ300は、CPU301、ROM303、EEPROM305、RAM307、バス309、暗号化ロジック311、入出力インターフェース313(以下、「I/O 313」と呼ぶ)を備える。
CPU301は、セキュリティチップ300における様々な処理を実行する。ROM303は、セキュリティチップ300における処理をCPU301に実行させるためのプログラム及びデータを記憶する。EEPROM305は、セキュリティチップ300から取り出さずに、セキュリティチップ300内で保持すべき情報(例えば、マスタ鍵23)を記憶する。また、RAM307は、CPU301の処理の実行時に、プログラム及びデータを一時的に記憶する。
暗号化ロジック311は、いずれかの暗号アルゴリズムでの暗号化処理を実行する。暗号化ロジック311は、例えば、汎用のプロセッサであってもよく、又は専用のワイヤードロジックであってもよい。なお、暗号アルゴリズムではなく、MACアルゴリズム、ハッシュ関数等が用いられる場合には、セキュリティチップ300には、暗号化ロジック311の代わりに、MACアルゴリズム、ハッシュ関数等のためのロジックが、備えられてもよい。
I/O 313は、セキュリティチップ300を周辺機器200(バス207)に接続する。そして、I/O 313は、セキュリティチップ300への入力情報を取得し、セキュリティチップ300からの出力情報を周辺機器200へ出力する。
<3.3.2.機能構成>
図12及び図13を参照して、本実施形態に係るセキュリティチップ300の機能構成の一例を説明する。図12は、本実施形態に係るセキュリティチップ300の機能構成の一例を示すブロック図である。図12を参照すると、セキュリティチップ300は、情報取得部331、記憶部333、個別鍵生成部335及びレスポンス生成部337を備える。
(情報取得部331)
情報取得部331は、本体機器100によって送信される機器固有情報10を取得する。より具体的には、例えば、本体機器100によって送信される機器固有情報10が周辺機器200により受信されると、情報取得部331は、受信された機器固有情報10を取得する。
また、例えば、情報取得部331は、本体機器100によって送信されるチャレンジも取得する。より具体的には、例えば、本体機器100によって送信されるチャレンジが周辺機器200により受信されると、情報取得部331は、受信されたチャレンジを取得する。
(記憶部333)
記憶部333は、本体機器100によりチャレンジレスポンス認証に用いられる個別鍵21を機器固有情報10から生成することを可能にするマスタ鍵23を記憶する。上述したように、マスタ鍵23は、事前に(例えば、セキュリティチップ300又は周辺機器200の工場からの出荷前に)記憶部333に記憶される。
また、上述したように、上記マスタ鍵23は、セキュリティチップ300と同様に動作する別のセキュリティチップでも共通に用いられる鍵情報である。より具体的には、例えば、マスタ鍵23は、セキュリティチップ300と同様に動作する純正品(又は正規品)のセキュリティチップで共通に用いられる鍵情報である。
(個別鍵生成部335)
個別鍵生成部335は、マスタ鍵23を用いて、機器固有情報10から個別鍵21を生成する。個別鍵21は、本体機器100に事前に(例えば、工場出荷前に)記憶される個別鍵21と同様に生成される。より具体的には、例えば、図6を参照して説明したように、個別鍵生成部335は、マスタ鍵23を暗号鍵として用いて機器固有情報10を暗号化することにより、個別鍵21を生成する。一例として、暗号化では、AES暗号アルゴリズムが利用される。
なお、個別鍵生成部335は、AES暗号アルゴリズムでの暗号化以外の手法で、個別鍵21を生成してもよい。
例えば、個別鍵生成部335は、AES暗号アルゴリズム以外の別の暗号アルゴリズム(例えば、Camellia暗号アルゴリズム)で、マスタ鍵23を暗号鍵として用いて機器固有情報10を暗号化することにより、個別鍵21を生成してもよい。
また、個別鍵生成部335は、マスタ鍵23を用いて機器固有情報10を暗号化する代わりに、個別鍵21としてメッセージ認証符号(MAC)を生成してもよい。即ち、個別鍵生成部335は、メッセージとして機器固有情報10を、鍵としてマスタ鍵23を用いて、MACアルゴリズムで、MACを生成し、当該MACを個別鍵21として出力してもよい。当該MACアルゴリズムは、例えば、CMAC、HMAC等であってもよい。
また、個別鍵生成部335は、マスタ鍵23を用いて機器固有情報10を暗号化する代わりに、鍵としてマスタ鍵23を用いて、鍵付きハッシュ関数により、機器固有情報10のハッシュ値を算出し、当該ハッシュ値を個別鍵21として出力してもよい。
(レスポンス生成部337)
レスポンス生成部337は、個別鍵21を用いて、本体機器100により送信されるチャレンジから、本体機器100へ送信されるレスポンスを生成する。以下、個別鍵21を用いてレスポンスを生成する処理の具体例を、図13を参照して説明する。
図13は、個別鍵21を用いてレスポンスを生成する処理の一例を説明するための説明図である。図13を参照すると、まず、上述したように、個別鍵生成部335が、例えば、マスタ鍵23を暗号鍵として用いて機器固有情報10を暗号化することにより、個別鍵21を生成する。そして、レスポンス生成部337は、例えば、生成された個別鍵21を暗号鍵として用いてチャレンジを暗号化することにより、レスポンスを生成する。一例として、暗号化では、AES暗号アルゴリズムが利用される。
なお、レスポンス生成部337は、AES暗号アルゴリズムでの暗号化以外の手法で、レスポンスを生成してもよい。
例えば、レスポンス生成部337は、AES暗号アルゴリズム以外の別の暗号アルゴリズム(例えば、Camellia暗号アルゴリズム)で、個別鍵21を暗号鍵として用いてチャレンジを暗号化することにより、レスポンスを生成してもよい。
また、レスポンス生成部337は、個別鍵21を用いてチャレンジを暗号化する代わりに、メッセージとしてチャレンジを、鍵として個別鍵21を用いて、MACアルゴリズム(CMAC、HMAC、等)でMACを生成してもよい。そして、レスポンス生成部337は、当該MACをレスポンスとして出力してもよい。
また、レスポンス生成部337は、個別鍵21を用いてチャレンジを暗号化する代わりに、鍵として個別鍵21を用いて、鍵付きハッシュ関数により、チャレンジのハッシュ値を算出してもよい。そして、レスポンス生成部337は、当該ハッシュ値をレスポンスとして出力してもよい。
以上、本実施形態に係るセキュリティチップ300の機能構成の一例を説明した。なお、情報取得部331は、例えばI/O 313により実装され得る。また、記憶部333は、例えばEEPROM305により実装され得る。また、個別鍵生成部335及びレスポンス生成部337は、例えば暗号化ロジック311により実装され得る。
<<<4.処理の流れ>>>
次に、図14〜図17を参照して、本実施形態に係る情報処理の例を説明する。
(チャレンジレスポンス認証処理)
まず、図14を参照して、本実施形態に係るチャレンジレスポンス認証処理の一例を説明する。図14は、本実施形態に係るチャレンジレスポンス認証処理の概略的な流れの一例を示すシーケンス図である。
ステップS401で、本体機器100のCPU101は、チャレンジレスポンス認証のためのチャレンジを生成する。
ステップS403で、本体機器100の通信インターフェース111は、チャレンジレスポンス認証のためのチャレンジ及び機器固有情報10を周辺機器200へ送信する。そして、周辺機器200の通信インターフェース211は、本体機器100によって送信されたチャレンジ及び機器固有情報10を受信する。
ステップS500で、周辺機器200に備えられるセキュリティチップ300は、レスポンス生成処理を実行する。即ち、セキュリティチップ300は、上記チャレンジに対応するレスポンスを生成する。
ステップS405で、周辺機器200の通信インターフェース211は、生成されたレスポンスを本体機器100へ送信する。そして、本体機器100の通信インターフェース111は、周辺機器200によって送信されたレスポンスを受信する。
ステップS600で、本体機器100のCPU101は、上記チャレンジ及び上記レスポンスを用いた比較処理を実行する。その結果、周辺機器200が純正品(若しくは正規品)であるか又は偽造品であるかを示す認証結果が得られる。
(S500−1:レスポンス生成処理)
次に、図15を参照して、本実施形態に係るレスポンス生成処理の一例を説明する。図15は、本実施形態に係るレスポンス生成処理の概略的な流れの一例を示すフローチャートである。当該レスポンス生成処理は、図13を参照して説明した処理に対応する。
ステップS501で、セキュリティチップ300の個別鍵生成部335は、マスタ鍵23を用いて、機器固有情報10から個別鍵21を生成する。
ステップS503で、レスポンス生成部337は、個別鍵21を用いて、本体機器100により送信されるチャレンジから、本体機器100へ送信されるレスポンスを生成する。そして、処理は終了する。
(S600−1:比較処理)
次に、図16を参照して、本実施形態に係る比較処理の第1の例を説明する。図16は、本実施形態に係る比較処理の概略的な流れの第1の例を示すフローチャートである。当該比較処理は、図8を参照して説明した比較処理に対応する。
ステップS601で、本体機器100のCPU101は、個別鍵21を用いてレスポンスを復号する。
ステップS603で、本体機器100のCPU101は、復号後のレスポンスとチャレンジとを比較する。
ステップS605で、復号後のレスポンスとチャレンジとが一致すれば、処理はステップS607へ進む。そうでなければ、処理は、ステップS609へ進む。
ステップS607で、本体機器100のCPU101は、周辺機器200は純正品(又は正規品)であると判定する。即ち、周辺機器200の認証は成功する。そして、処理は終了する。
ステップS609で、本体機器100のCPU101は、周辺機器200は偽造品であると判定する。即ち、周辺機器200の認証は失敗する。そして、処理は終了する。
(S600−2:比較処理)
次に、図17を参照して、本実施形態に係る比較処理の第2の例を説明する。図17は、本実施形態に係る比較処理の概略的な流れの第2の例を示すフローチャートである。当該比較処理は、図9を参照して説明した比較処理に対応する。
ステップS621で、本体機器100のCPU101は、個別鍵21を用いてチャレンジを暗号化する。
ステップS623で、本体機器100のCPU101は、暗号化されたチャレンジと受信されたレスポンスとを比較する。
ステップS625で、暗号化されたチャレンジと受信されたレスポンスとが一致すれば、処理はステップS627へ進む。そうでなければ、処理は、ステップS629へ進む。
ステップS627で、本体機器100のCPU101は、周辺機器200は純正品(又は正規品)であると判定する。即ち、周辺機器200の認証は成功する。そして、処理は終了する。
ステップS629で、本体機器100のCPU101は、周辺機器200は偽造品であると判定する。即ち、周辺機器200の認証は失敗する。そして、処理は終了する。
以上、本実施形態の各装置の構成及び処理の流れを説明した。本実施形態によれば、低コストで高速且つセキュアな機器認証を行うことが可能になる。
より具体的には、第1に、周辺機器200には、耐タンパ性を有するセキュリティチップ300が備えられるが、本体機器100には、耐タンパ性を有するセキュリティチップが備えられなくてもよい。また、公開鍵暗号方式のように非対称鍵(例えば、公開鍵及び秘密鍵)が用いられないので、本体機器100は、大きいメモリを必要としない。よって、本実施形態によれば、本体機器100及び周辺機器200を含む情報処理システム1のコストを抑えることができる。
第2に、多くの数学的に難しい処理を伴う非対称鍵(例えば、公開鍵及び秘密鍵)が用いられないので、処理速度は遅くならない。よって、本実施形態によれば、周辺機器200を認証するためのチャレンジレスポンス認証を高速に行うことができる。
第3に、個別鍵21が、漏洩して、偽造された周辺機器に記憶したとしても、当該個別鍵21に対応する本体機器100以外の本体機器100に当該偽造された周辺機器を用いることができない。なぜならば、個別鍵21は、本体機器ごとの個別の鍵情報であるからである。即ち、マスタ鍵23が漏洩しない限り、不特定多数の本体機器100に用いることができる周辺機器を偽造することができない。そして、マスタ鍵23は、耐タンパ性を有するセキュリティチップ300内に保護されるので、非常に漏洩しにくい。したがって、周辺機器200を認証するためのチャレンジレスポンス認証をセキュアに行うことができる。
以上のように、本実施形態によれば、本体機器100及び周辺機器200を含む情報処理システム1のコストを抑えつつ、周辺機器200を認証するためのチャレンジレスポンス認証を高速に且つセキュアに行うことが、可能になる。
<<<5.変形例>>>
続いて、図18〜図21を参照して、本実施形態の第1〜第3の変形例を説明する。
<<5.1.第1の変形例>>
まず、図18及び図19を参照して、本実施形態の第1の変形例を説明する。
上述した本実施形態では、チャレンジレスポンス認証の度に、周辺機器200において個別鍵21が生成される。同じ本体機器100によるチャレンジレスポンス認証であるにもかかわらず、個別鍵21が毎回生成されると、毎回無駄な処理が発生することになる。
そこで、本実施形態の第1の変形例では、周辺機器200において、生成された個別鍵21が記憶される。そして、チャレンジレスポンス認証の際に、レスポンスの生成に用いるべき個別鍵21が既に存在する場合には、個別鍵21は再度生成されず、記憶された個別鍵21が用いられる。
以下、本実施形態の第1の変形例をより具体的に説明する。
(記憶部333)
個別鍵生成部335により生成された個別鍵21は、記憶される。例えば、セキュリティチップ300の記憶部333は、個別鍵生成部335により生成された個別鍵21をさらに記憶する。より具体的には、例えば、記憶部333は、生成された個別鍵21と、当該個別鍵21に対応する機器固有情報10とを含むルックアップテーブルを記憶する。
(個別鍵生成部335)
セキュリティチップ300の個別鍵生成部335は、個別鍵21を生成すると、当該個別鍵21を記憶部333に記憶させる。
また、個別鍵21が記憶された後に、個別鍵21に対応する機器固有情報10が取得されると、記憶された個別鍵21が用いられて、チャレンジからレスポンスが生成される。即ち、個別鍵21が記憶された後に、個別鍵21に対応する機器固有情報10が取得されると、個別鍵生成部335は、取得された機器固有情報10から個別鍵21を生成せずに、記憶された個別鍵21を取得する。以下、この点について図18を参照してより具体的に説明する。
図18は、個別鍵21を用いてレスポンスを生成する処理の変形例を説明するための説明図である。図18を参照すると、機器固有情報10が取得されると、個別鍵生成部335は、取得された機器固有情報10を用いて、記憶部333に記憶されている個別鍵21を検索する。そして、機器固有情報10に対応する個別鍵21が記憶されている場合には、個別鍵生成部335は、記憶されている個別鍵21を取得する。その後、上述した本実施形態と同様に、レスポンス生成部337が、個別鍵21を用いて、チャレンジからレスポンスを生成する。
(S500−2:レスポンス生成処理)
次に、図19を参照して、本実施形態の第1の変形例に係るレスポンス生成処理の一例を説明する。図19は、本実施形態の第1の変形例に係るレスポンス生成処理の概略的な流れの一例を示すフローチャートである。当該レスポンス生成処理は、図13及び図18を参照して説明した処理に対応する。
ステップS511で、セキュリティチップ300の個別鍵生成部335は、取得された機器固有情報10を用いて、記憶部333に記憶されている個別鍵21を検索する。
ステップS513で、取得された機器固有情報10に対応する個別鍵21が記憶されていれば、処理はステップS519へ進む。そうでなければ、処理はステップS515へ進む。
ステップS515で、セキュリティチップ300の個別鍵生成部335は、マスタ鍵23を用いて、機器固有情報10から個別鍵21を生成する。
ステップS517で、セキュリティチップ300の個別鍵生成部335は、生成された個別鍵21を記憶部333に記憶させる。
ステップS519で、セキュリティチップ300の個別鍵生成部335は、記憶されている個別鍵21を取得する。
ステップS521で、レスポンス生成部337は、個別鍵21を用いて、本体機器100により送信されるチャレンジから、本体機器100へ送信されるレスポンスを生成する。そして、処理は終了する。
以上、本実施形態の第1の変形例を説明した。本実施形態の第1の変形例によれば、周辺機器200において、チャレンジレスポンス認証の際に、未だ生成されたことがない個別鍵21だけが生成される。即ち、ある本体機器100による2回目以降のチャレンジレスポンス認証では、周辺機器200において、個別鍵21は生成されない。よって、チャレンジレスポンス認証における周辺機器200の処理量を減らすことができる。その結果、チャレンジレスポンス認証に要する時間が短縮される。即ち、処理速度が向上する。
<<5.2.第2の変形例>>
次に、図20を参照して、本実施形態の第2の変形例を説明する。上述した本実施形態では、本体機器100に記憶される個別鍵21は、工場からの出荷前に本体機器100に記憶される。このように個別鍵21を本体機器100に記憶させる作業として、例えば、工場での製造の際等に、個別鍵生成用のPCを用いて機器固有情報10から個別鍵21を生成し、本体機器100に登録することが想定される。このような作業を行うことは非常に手間がかかる。
そこで、本実施形態の第2の変形例では、周辺機器200が、本体機器100の機器固有情報10から個別鍵21を生成し、生成された個別鍵21を本体機器100に提供する。
以下、本実施形態の第2の変形例をより具体的に説明する。
(個別鍵生成部335)
生成される個別鍵21は、所定の条件が満たされる場合に、本体機器100へ送信される。例えば、セキュリティチップ300の個別鍵生成部335は、所定の条件が満たされる場合に、周辺機器200(通信インターフェース211)に、生成された個別鍵21を本体機器100へ送信させる。
より具体的には、例えば、本体機器100から機器固有情報10が通信インターフェース211により受信されると、個別鍵生成部335は、マスタ鍵23を用いて、機器固有情報10から個別鍵21を生成する。そして、個別鍵生成部335は、通信インターフェース211に、生成された個別鍵21を本体機器100へ送信させる。
上記所定の条件は、例えば、個別鍵21が送信された回数が所定の回数を超えていないことを含む。具体的には、例えば、個別鍵生成部335は、個別鍵21が既に送信された回数が所定の回数を超えていないかを判定する。そして、個別鍵21が既に送信された回数が所定の回数を超えていない場合に、個別鍵生成部335は、マスタ鍵23を用いて機器固有情報10から個別鍵21を生成し、通信インターフェース211に、生成された個別鍵21を本体機器100へ送信させる。なお、上記所定の回数は、例えば1回である。
(個別鍵生成処理)
図20を参照して、本実施形態の第2の変形例に係る個別鍵生成処理の一例を説明する。図20は、本実施形態の第2の変形例に係る個別鍵生成処理の概略的な流れの一例を示すシーケンス図である。
ステップS701で、本体機器100の通信インターフェース111は、機器固有情報10を周辺機器200へ送信する。
ステップS703で、個別鍵21が既に送信された回数が所定の回数を超えていない場合に、個別鍵生成部335は、マスタ鍵23を用いて機器固有情報10から個別鍵21を生成する。なお、個別鍵21が既に送信された回数が所定の回数を超えていれば、この時点で処理は終了する。
ステップS705で、個別鍵生成部335は、通信インターフェース211に、生成された個別鍵21を本体機器100へ送信させる。本体機器100の通信インターフェース111は、周辺機器200によって送信された個別鍵21を受信する。
ステップS707で、本体機器100は、受信された個別鍵21を記憶する。
以上、本実施形態の第1の変形例を説明した。本実施形態の第2の変形例によれば、工場での製造の際等に、個別鍵生成用のPCを用いて個別鍵21を算出し、本体機器100に登録するような作業が、不要になる。よって、本体機器100に個別鍵21を記憶させる作業の負荷が緩和される。
また、所定の回数に限り個別鍵21が送信されることにより、個別鍵21が別の装置へむやみに送信されなくなる。結果として、多数の本体機器100の個別鍵21が漏洩してしまうリスクを低減することができる。
<<5.3.第3の変形例>>
次に、図21を参照して、本実施形態の第3の変形例を説明する。本実施形態の第3の変形例では、チャレンジレスポンス認証に関する本体機器100と周辺機器200との間の通信は、近距離無線通信(NFC:Near Field Communication)で行われる。
(通信インターフェース111)
本体機器100の通信インターフェース111は、本体機器100が外部装置(とりわけ、周辺機器200)とNFCで通信を行うためのNFC通信インターフェースを含む。そして、通信インターフェース111は、NFCの通信規格に従って通信する。一例として、当該通信規格は、FeliCa(登録商標)又はNFC−Fの通信規格である。
とりわけ、チャレンジ及び機器固有情報10の送信は、NFCで行われる。即ち、通信インターフェース111は、チャレンジレスポンス認証のためのチャレンジ及び機器固有情報10を周辺機器200へNFCで送信する。
例えば、チャレンジ及び機器固有情報10の送信は、NFCの通信規格に従った書き込み用のコマンドを用いて行われる。一例として、当該書き込みコマンドは、FeliCaコマンドであるWrite Without Encryptionコマンドである。この場合に、通信インターフェース111は、チャレンジ及び機器固有情報10を含むWrite Without Encryptionコマンドを周辺機器200に送信する。
なお、チャレンジ及び機器固有情報10の送信は、NFCの通信規格に従った読み込み用のコマンドを用いて行われてもよい。一例として、当該読み込みコマンドは、FeliCaコマンドであるRead Without Encryptionコマンドである。この場合に、通信インターフェース111は、チャレンジ及び機器固有情報10を含むRead Without Encryptionレスポンスを周辺機器200に送信する。
また、レスポンスの受信も、NFCで行われる。即ち、通信インターフェース111は、チャレンジレスポンス認証のためのレスポンスを周辺機器200からNFCで受信する。
(通信インターフェース211)
周辺機器200の通信インターフェース211は、周辺機器200が外部装置(とりわけ、本体機器100)とNFCで通信を行うためのNFC通信インターフェースを含む。そして、通信インターフェース211は、NFCの通信規格に従って通信する。一例として、当該通信規格は、FeliCa(登録商標)又はNFC−Fの通信規格である。
とりわけ、レスポンスの送信は、NFCで行われる。即ち、通信インターフェース211は、チャレンジレスポンス認証のためのレスポンスを本体機器100へNFCで送信する。
例えば、レスポンスの送信は、NFCの通信規格に従った読み込み用のコマンドを用いて行われる。一例として、当該読み込みコマンドは、FeliCaコマンドであるRead Without Encryptionコマンドである。この場合に、通信インターフェース211は、レスポンスを含むRead Without Encryptionレスポンスを本体機器100に送信する。
また、レスポンスの送信は、NFCの通信規格に従った書き込み用のコマンドを用いて行われてもよい。一例として、当該書き込みコマンドは、FeliCaコマンドであるWrite Without Encryptionコマンドである。この場合に、通信インターフェース211は、レスポンスを含むWrite Without Encryptionコマンドを本体機器100に送信する。
(チャレンジレスポンス認証処理)
図21を参照して、本実施形態の第3の変形例に係るチャレンジレスポンス認証処理の一例を説明する。図21は、本実施形態の第3の変形例に係るチャレンジレスポンス認証処理の概略的な流れの一例を示すシーケンス図である。
ステップS401で、本体機器100のCPU101は、チャレンジレスポンス認証のためのチャレンジを生成する。
ステップS421で、本体機器100の通信インターフェース111は、チャレンジ及び機器固有情報10を含むWrite Without Encryptionコマンドを周辺機器200に送信する。そして、ステップS423で、周辺機器200の通信インターフェース211は、Write Without Encryptionレスポンスを本体機器100に送信する。
ステップS500で、周辺機器200に備えられるセキュリティチップ300は、レスポンス生成処理を実行する。即ち、セキュリティチップ300は、上記チャレンジに対応するレスポンスを生成する。
ステップS425で、本体機器100の通信インターフェース111は、Read Without Encryptionコマンドを周辺機器200に送信する。そして、ステップS427で、通信インターフェース211は、レスポンスを含むRead Without Encryptionレスポンスを本体機器100に送信する。
ステップS600で、本体機器100のCPU101は、上記チャレンジ及び上記レスポンスを用いた比較処理を実行する。その結果、周辺機器200が純正品(若しくは正規品)であるか又は偽造品であるかを示す認証結果が得られる。
以上、本実施形態の第3の変形例を説明した。本実施形態の第3の変形例によれば、NFCでの通信によりチャレンジレスポンス認証のための送受信が行われるので、周辺機器200を近づけた時点で認証が行われる。そのため、周辺機器20が使用される前に、認証が完了する。よって、本実施形態の第3の変形例によれば、認証に起因する待ち時間を省き、又は短くすることが可能になる。
また、NFCの通信規格に従った書き込み用のコマンド又は書き込みコマンドを用いることで、新たなコマンドを追加することなく、チャレンジレスポンス認証を行うことが可能になる。
<<<6.まとめ>>>
ここまで、図1〜図21を用いて、本開示の実施形態に係る各装置の構成、処理の流れ及び変形例を説明した。本開示に係る実施形態によれば、セキュリティチップ300は、本体機器100によって送信される機器固有情報10を取得する。また、セキュリティチップ300は、本体機器100によりチャレンジレスポンス認証に用いられる個別鍵21を機器固有情報から生成することを可能にするマスタ鍵23を記憶する。そして、セキュリティチップ300は、マスタ鍵23を用いて、機器固有情報10から個別鍵21を生成する。その後、個別鍵21が用いられて、本体機器100から送信されるチャレンジから、本体機器100へ送信されるレスポンスが生成される。なお、個別鍵21は、本体機器100において、耐タンパ性を有するセキュリティチップに記憶されない。
これにより、低コストで高速且つセキュアな機器認証を行うことが可能になる。
より具体的には、第1に、周辺機器200には、耐タンパ性を有するセキュリティチップ300が備えられるが、本体機器100には、耐タンパ性を有するセキュリティチップが備えられなくてもよい。また、公開鍵暗号方式のように非対称鍵(例えば、公開鍵及び秘密鍵)が用いられないので、本体機器100は、大きいメモリを必要としない。よって、本実施形態によれば、本体機器100及び周辺機器200を含む情報処理システム1のコストを抑えることができる。
第2に、多くの数学的に難しい処理を伴う非対称鍵(例えば、公開鍵及び秘密鍵)が用いられないので、処理速度は遅くならない。よって、本実施形態によれば、周辺機器200を認証するためのチャレンジレスポンス認証を高速に行うことができる。
第3に、個別鍵21が、漏洩して、偽造された周辺機器に記憶したとしても、当該個別鍵21に対応する本体機器100以外の本体機器100に当該偽造された周辺機器を用いることができない。なぜならば、個別鍵21は、本体機器100ごとの個別の鍵情報であるからである。即ち、マスタ鍵23が漏洩しない限り、不特定多数の本体機器100に用いることができる周辺機器を偽造することができない。そして、マスタ鍵23は、耐タンパ性を有するセキュリティチップ300内に保護されるので、非常に漏洩しにくい。したがって、周辺機器200を認証するためのチャレンジレスポンス認証をセキュアに行うことができる。
以上のように、本実施形態によれば、本体機器100及び周辺機器200を含む情報処理システム1のコストを抑えつつ、周辺機器200を認証するためのチャレンジレスポンス認証を高速に且つセキュアに行うことが、可能になる。
また、例えば、上記マスタ鍵23は、セキュリティチップ300と同様に動作する別のセキュリティチップでも共通に用いられる鍵情報である。
これにより、周辺機器200が交換されたとしても、本体機器100は(例えば、工場出荷前に記憶された)個別鍵21を継続して使用することができる。また、周辺機器200が別の本体機器100に接続され又は搭載されたとしても、当該別の本体機器100は、周辺機器200を認証することができる。
また、例えば、上記機器固有情報10は、本体機器100のためにランダムに生成された情報(例えば、乱数)である。
これにより、本体機器100の識別情報を取得することが難しい場合でも、本体機器10に固有の情報を得ることが可能になる。
また、上記機器固有情報10は、本体機器100又は本体機器100の部品を一意に識別するための識別情報であってもよい。
これにより、新たな情報を生成することなく、本体機器10に固有の情報を得ることが可能になる。
また、例えば、上記チャレンジレスポンス認証は、周辺機器200(セキュリティチップ300)により生成されるレスポンスと、本体機器100により個別鍵21を用いてチャレンジから生成されるレスポンスとを比較することを含む。
これにより、チャレンジの比較ではなく、レスポンスの比較を行うことにより、処理をより高速化することができる。第1に、本体機器100は、チャレンジを周辺機器200へ送信してから、レスポンスを周辺機器200から受信するまでの間に、チャレンジからレスポンスを生成することができる。よって、本体機器100は、レスポンスの受信後に即座に比較を行うことができる。その結果、処理に要する時間が短くなる。第2に、レスポンスを復号する処理よりも、チャレンジを暗号化する処理の方が、短時間で完了するので、処理に要する時間が短くなる。このように、処理が高速され得る。
また、本開示に係る実施形態の第1の変形例によれば、個別鍵生成部335により生成された個別鍵21は、記憶される。そして、個別鍵21が記憶された後に、個別鍵21に対応する機器固有情報10が取得されると、記憶された個別鍵21が用いられて、チャレンジからレスポンスが生成される。
これにより、周辺機器200において、チャレンジレスポンス認証の際に、未だ生成されたことがない個別鍵21だけが生成される。即ち、ある本体機器100による2回目以降のチャレンジレスポンス認証では、周辺機器200において、個別鍵21は生成されない。よって、チャレンジレスポンス認証における周辺機器200の処理量を減らすことができる。その結果、チャレンジレスポンス認証に要する時間が短縮される。即ち、処理速度が向上する。
また、本開示に係る実施形態の第2の変形例によれば、生成される個別鍵21は、所定の条件が満たされる場合に、本体機器100へ送信される。
これにより、工場での製造の際等に、個別鍵生成用のPCを用いて個別鍵21を算出し、本体機器100に登録するような作業が、不要になる。よって、本体機器100に個別鍵21を記憶させる作業の負荷が緩和される。
また、例えば、上記所定の条件は、例えば、個別鍵21が送信された回数が所定の回数を超えていないことを含む。
これにより、所定の回数に限り個別鍵21が送信されることにより、個別鍵21が別の装置へむやみに送信されなくなる。結果として、多数の本体機器100の個別鍵21が漏洩してしまうリスクを低減することができる。
また、本開示に係る実施形態の第3の変形例によれば、チャレンジ及び機器固有情報10の送信は、NFCで行われる。
これにより、周辺機器200を近づけた時点で認証が行われる。そのため、周辺機器20が使用される前に、認証が完了する。よって、本実施形態の第3の変形例によれば、認証に起因する待ち時間を省き、又は短くすることが可能になる。
また、例えば、チャレンジ及び機器固有情報10の送信、又はレスポンスの送信は、NFCで行われる。
これにより、新たなコマンドを追加することなく、チャレンジレスポンス認証を行うことが可能になる。
以上、添付図面を参照しながら本開示の好適な実施形態を説明したが、本開示は係る例に限定されないことは言うまでもない。当業者であれば、特許請求の範囲に記載された範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、それらについても当然に本開示の技術的範囲に属するものと了解される。
例えば、別の装置(例えば、周辺機器)を認証する情報処理装置の一例として本体機器を説明したが、当該情報処理装置は本体機器に限られない。当該情報処理装置は、別の装置を認証することを必要とするいずれかの装置(完成品のみではなく、チップ等の部品を含む)であってもよい。
また、別の装置(例えば、本体機器)により認証される情報処理装置の一例として周辺機器を説明したが、当該情報処理装置は周辺機器に限られない。当該情報処理装置は、偽造防止の対象となるいずれかの装置であって、セキュリティチップを備える当該いずれかの装置(完成品のみではなく、チップ等の部品を含む)であってもよい。
また、個別鍵を用いたレスポンスの生成がセキュリティチップにより行われる例を説明したが、本開示はこの例に限られない。例えば、セキュリティチップ外の処理回路(例えば、周辺機器のCPU)が、セキュリティチップにより生成された個別鍵を用いて、チャレンジからレスポンスを生成してもよい。
また、マスタ鍵は純正品(又は正規品)のセキュリティチップで共通に用いられることを説明したが、本開示はこの例に限られない。例えば、マスタ鍵は、周辺機器の種類(例えば、電池パック、コントローラ、等)ごとに共通に用いられてもよい。この場合には、周辺機器の種類ごとに、対応するマスタ鍵を記憶するセキュリティチップが用意される。また、例えば、同じ種類の周辺機器に、いくつかのマスタ鍵が用いられてもよい。例えば、マスタ鍵は、周辺機器の製造者ごとに共通に用いられてもよい。この場合には、製造事業者ごと(且つ周辺機器の種類ごと)に、対応するマスタ鍵を記憶するセキュリティチップが用意される。なお、複数のマスタ鍵が存在する場合には、本体機器は、当該複数のマスタ鍵の各々に対応する個別鍵を記憶する。
また、本体機器、周辺機器及びセキュリティチップのハードウェア構成は、上述した例に限られない。本体機器、周辺機器及びセキュリティチップの機能を実装するための様々なハードウェア構成が採用され得る。一例として、CPUの代わりに、ワイヤードロジックが備えられてもよい。
また、本明細書の情報処理における処理ステップは、必ずしもフローチャートに記載された順序に沿って時系列に実行されなくてよい。例えば、情報処理における処理ステップは、フローチャートとして記載した順序と異なる順序で実行されても、並列的に実行されてもよい。
また、情報処理装置に内蔵されるCPU、ROM及びRAM等のハードウェアに、上記情報処理装置の各構成と同等の機能を発揮させるためのコンピュータプログラムも作成可能である。また、当該コンピュータプログラムを記憶させた記憶媒体も提供される。
なお、以下のような構成も本開示の技術的範囲に属する。
(1)
チャレンジレスポンス認証を行う装置によって送信される、当該装置に固有の情報を取得する取得部と、
前記装置によりチャレンジレスポンス認証に用いられる第1の鍵情報を前記固有の情報から生成することを可能にする第2の鍵情報を記憶する記憶部と、
前記第2の鍵情報を用いて、前記固有の情報から前記第1の鍵情報を生成する生成部と、
を備え、
前記第1の鍵情報が用いられて、前記装置によって送信されるチャレンジから、前記装置へ送信されるレスポンスが生成され、
前記第1の鍵情報は、前記装置において、耐タンパ性を有するセキュリティチップに記憶されない、
耐タンパ性を有するセキュリティチップ。
(2)
前記第2の鍵情報は、前記セキュリティチップと同様に動作する別のセキュリティチップでも共通に用いられる鍵情報である、前記(1)に記載のセキュリティチップ。
(3)
前記固有の情報は、前記装置のためにランダムに生成された情報である、前記(1)又は(2)に記載のセキュリティチップ。
(4)
前記固有の情報は、前記装置又は当該装置の部品を一意に識別するための識別情報である、前記(1)又は(2)に記載のセキュリティチップ。
(5)
生成される前記第1の鍵情報は、記憶され、
前記第1の鍵情報が記憶された後に、前記固有の情報が取得されると、記憶された前記第1の鍵情報が用いられて、前記チャレンジから前記レスポンスが生成される、
前記(1)〜(4)のいずれか1項に記載のセキュリティチップ。
(6)
生成される前記第1の鍵情報は、所定の条件が満たされる場合に、前記装置へ送信される、前記(1)〜(5)のいずれか1項に記載のセキュリティチップ。
(7)
前記所定の条件は、前記第1の鍵情報が送信された回数が所定の回数を超えていないことを含む、前記(6)に記載のセキュリティチップ。
(8)
前記チャレンジレスポンス認証は、前記セキュリティチップにより生成される前記レスポンスと、前記装置により前記第1の鍵情報を用いて前記チャレンジから生成されるレスポンスとを比較することを含む、前記(1)〜(7)のいずれか1項に記載のセキュリティチップ。
(9)
前記チャレンジ及び前記固有の情報の送信、又は前記レスポンスの送信は、近距離無線通信(NFC)で行われる、前記(1)〜(8)のいずれか1項に記載のセキュリティチップ。
(10)
前記チャレンジ及び前記固有の情報の送信、又は前記レスポンスの送信は、近距離無線通信(NFC)の通信規格に従った書き込み用のコマンド又は読み込み用のコマンドを用いて行われる、前記(9)に記載のセキュリティチップ。
(11)
耐タンパ性を有するセキュリティチップを、
チャレンジレスポンス認証を行う装置によって送信される、当該装置に固有の情報を取得する取得部と、
前記装置によりチャレンジレスポンス認証に用いられる第1の鍵情報を前記固有の情報から生成することを可能にする第2の鍵情報であって、前記セキュリティチップに記憶される前記第2の鍵情報を用いて、前記固有の情報から前記第1の鍵情報を生成する生成部と、
として機能させ、
前記第1の鍵情報が用いられて、前記装置によって送信されるチャレンジから、前記装置へ送信されるレスポンスが生成され、
前記第1の鍵情報は、前記装置において、耐タンパ性を有するセキュリティチップに記憶されない、
プログラム。
(12)
チャレンジレスポンス認証を行う装置によって送信されるチャレンジ及び当該装置に固有の情報を受信し、当該チャレンジに対応するレスポンスを前記装置へ送信する通信インターフェースと、
耐タンパ性を有するセキュリティチップと、
を備え、
前記セキュリティチップは、
前記固有の情報を取得する取得部と、
前記装置によりチャレンジレスポンス認証に用いられる第1の鍵情報を前記固有の情報から生成することを可能にする第2の鍵情報を記憶する記憶部と、
前記第2の鍵情報を用いて、前記固有の情報から前記第1の鍵情報を生成する生成部と、
を含み、
前記第1の鍵情報が用いられて、前記チャレンジから、前記装置へ送信されるレスポンスが生成され、
前記第1の鍵情報は、前記装置において、耐タンパ性を有するセキュリティチップに記憶されない、
情報処理装置。
(13)
チャレンジレスポンス認証のためのチャレンジ及び自装置に固有の情報を、耐タンパ性を有するセキュリティチップを含む装置へ送信し、当該チャレンジに対応するレスポンスを前記装置から受信する通信インターフェースと、
自装置に記憶される第1の鍵情報、前記チャレンジ及び前記レスポンスを用いて、チャレンジレスポンス認証を行う処理回路と、
を備え、
前記セキュリティチップは、前記固有の情報から前記第1の鍵情報を生成することを可能にする第2の鍵情報を記憶し、
前記第1の鍵情報は、前記セキュリティチップによって、前記第2の鍵情報を用いて前記固有の情報から生成され、
前記レスポンスは、前記装置において、前記第1の鍵情報を用いて前記チャレンジから生成され、
前記第1の鍵情報は、自装置において、耐タンパ性を有するセキュリティチップに記憶されない、
情報処理装置。
(14)
第1の情報処理装置と、
第2の情報処理装置と、
を含み、
前記第1の情報処理装置は、
チャレンジレスポンス認証のためのチャレンジ及び前記第1の情報処理装置に固有の情報を、前記第2の情報処理装置へ送信し、当該チャレンジに対応するレスポンスを前記第2の情報処理装置から受信する通信インターフェースと、
前記第1の情報処理装置に記憶される第1の鍵情報、前記チャレンジ及び前記レスポンスを用いて、チャレンジレスポンス認証を行う処理回路と、
を備え、
前記第2の情報処理装置は、
前記第1の情報処理装置によって送信される前記チャレンジ及び前記固有の情報を受信し、前記レスポンスを前記第1の情報処理装置へ送信する通信インターフェースと、
耐タンパ性を有するセキュリティチップと、
を備え、
前記セキュリティチップは、
前記固有の情報を取得する取得部と、
前記固有の情報から前記第1の鍵情報を生成することを可能にする第2の鍵情報を記憶する記憶部と、
前記第2の鍵情報を用いて、前記固有の情報から前記第1の鍵情報を生成する生成部と、
を含み、
前記レスポンスは、前記第2の情報処理装置において、前記第1の鍵情報を用いて前記チャレンジから生成され、
前記第1の鍵情報は、前記第1の情報処理装置において、耐タンパ性を有するセキュリティチップに記憶されない、
情報処理システム。
10 機器固有情報
21 個別鍵
23 マスタ鍵
100 本体機器
101 CPU(Central Processing Unit)
111 通信インターフェース
200 本体機器
201 CPU
211 通信インターフェース
300 セキュリティチップ
331 情報取得部
333 記憶部
335 個別鍵生成部
337 レスポンス生成部

Claims (14)

  1. チャレンジレスポンス認証を行う装置によって送信される、当該装置に固有の情報を取得する取得部と、
    前記装置によりチャレンジレスポンス認証に用いられる第1の鍵情報を前記固有の情報から生成することを可能にする第2の鍵情報を記憶する記憶部と、
    前記第2の鍵情報を用いて、前記固有の情報から前記第1の鍵情報を生成する生成部と、
    を備え、
    前記第1の鍵情報が用いられて、前記装置によって送信されるチャレンジから、前記装置へ送信されるレスポンスが生成され、
    前記第1の鍵情報は、前記装置において、耐タンパ性を有するセキュリティチップに記憶されない、
    耐タンパ性を有するセキュリティチップ。
  2. 前記第2の鍵情報は、前記セキュリティチップと同様に動作する別のセキュリティチップでも共通に用いられる鍵情報である、請求項1に記載のセキュリティチップ。
  3. 前記固有の情報は、前記装置のためにランダムに生成された情報である、請求項1に記載のセキュリティチップ。
  4. 前記固有の情報は、前記装置又は当該装置の部品を一意に識別するための識別情報である、請求項1に記載のセキュリティチップ。
  5. 生成される前記第1の鍵情報は、記憶され、
    前記第1の鍵情報が記憶された後に、前記固有の情報が取得されると、記憶された前記第1の鍵情報が用いられて、前記チャレンジから前記レスポンスが生成される、
    請求項1に記載のセキュリティチップ。
  6. 生成される前記第1の鍵情報は、所定の条件が満たされる場合に、前記装置へ送信される、請求項1に記載のセキュリティチップ。
  7. 前記所定の条件は、前記第1の鍵情報が送信された回数が所定の回数を超えていないことを含む、請求項6に記載のセキュリティチップ。
  8. 前記チャレンジレスポンス認証は、前記セキュリティチップにより生成される前記レスポンスと、前記装置により前記第1の鍵情報を用いて前記チャレンジから生成されるレスポンスとを比較することを含む、請求項1に記載のセキュリティチップ。
  9. 前記チャレンジ及び前記固有の情報の送信、又は前記レスポンスの送信は、近距離無線通信(NFC)で行われる、請求項1に記載のセキュリティチップ。
  10. 前記チャレンジ及び前記固有の情報の送信、又は前記レスポンスの送信は、近距離無線通信(NFC)の通信規格に従った書き込み用のコマンド又は読み込み用のコマンドを用いて行われる、請求項9に記載のセキュリティチップ。
  11. 耐タンパ性を有するセキュリティチップを、
    チャレンジレスポンス認証を行う装置によって送信される、当該装置に固有の情報を取得する取得部と、
    前記装置によりチャレンジレスポンス認証に用いられる第1の鍵情報を前記固有の情報から生成することを可能にする第2の鍵情報であって、前記セキュリティチップに記憶される前記第2の鍵情報を用いて、前記固有の情報から前記第1の鍵情報を生成する生成部と、
    として機能させ、
    前記第1の鍵情報が用いられて、前記装置によって送信されるチャレンジから、前記装置へ送信されるレスポンスが生成され、
    前記第1の鍵情報は、前記装置において、耐タンパ性を有するセキュリティチップに記憶されない、
    プログラム。
  12. チャレンジレスポンス認証を行う装置によって送信されるチャレンジ及び当該装置に固有の情報を受信し、当該チャレンジに対応するレスポンスを前記装置へ送信する通信インターフェースと、
    耐タンパ性を有するセキュリティチップと、
    を備え、
    前記セキュリティチップは、
    前記固有の情報を取得する取得部と、
    前記装置によりチャレンジレスポンス認証に用いられる第1の鍵情報を前記固有の情報から生成することを可能にする第2の鍵情報を記憶する記憶部と、
    前記第2の鍵情報を用いて、前記固有の情報から前記第1の鍵情報を生成する生成部と、
    を含み、
    前記第1の鍵情報が用いられて、前記チャレンジから、前記装置へ送信されるレスポンスが生成され、
    前記第1の鍵情報は、前記装置において、耐タンパ性を有するセキュリティチップに記憶されない、
    情報処理装置。
  13. チャレンジレスポンス認証のためのチャレンジ及び自装置に固有の情報を、耐タンパ性を有するセキュリティチップを含む装置へ送信し、当該チャレンジに対応するレスポンスを前記装置から受信する通信インターフェースと、
    自装置に記憶される第1の鍵情報、前記チャレンジ及び前記レスポンスを用いて、チャレンジレスポンス認証を行う処理回路と、
    を備え、
    前記セキュリティチップは、前記固有の情報から前記第1の鍵情報を生成することを可能にする第2の鍵情報を記憶し、
    前記第1の鍵情報は、前記セキュリティチップによって、前記第2の鍵情報を用いて前記固有の情報から生成され、
    前記レスポンスは、前記装置において、前記第1の鍵情報を用いて前記チャレンジから生成され、
    前記第1の鍵情報は、自装置において、耐タンパ性を有するセキュリティチップに記憶されない、
    情報処理装置。
  14. 第1の情報処理装置と、
    第2の情報処理装置と、
    を含み、
    前記第1の情報処理装置は、
    チャレンジレスポンス認証のためのチャレンジ及び前記第1の情報処理装置に固有の情報を、前記第2の情報処理装置へ送信し、当該チャレンジに対応するレスポンスを前記第2の情報処理装置から受信する通信インターフェースと、
    前記第1の情報処理装置に記憶される第1の鍵情報、前記チャレンジ及び前記レスポンスを用いて、チャレンジレスポンス認証を行う処理回路と、
    を備え、
    前記第2の情報処理装置は、
    前記第1の情報処理装置によって送信される前記チャレンジ及び前記固有の情報を受信し、前記レスポンスを前記第1の情報処理装置へ送信する通信インターフェースと、
    耐タンパ性を有するセキュリティチップと、
    を備え、
    前記セキュリティチップは、
    前記固有の情報を取得する取得部と、
    前記固有の情報から前記第1の鍵情報を生成することを可能にする第2の鍵情報を記憶する記憶部と、
    前記第2の鍵情報を用いて、前記固有の情報から前記第1の鍵情報を生成する生成部と、
    を含み、
    前記レスポンスは、前記第2の情報処理装置において、前記第1の鍵情報を用いて前記チャレンジから生成され、
    前記第1の鍵情報は、前記第1の情報処理装置において、耐タンパ性を有するセキュリティチップに記憶されない、
    情報処理システム。

JP2012195126A 2012-09-05 2012-09-05 セキュリティチップ、プログラム、情報処理装置及び情報処理システム Pending JP2014053675A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2012195126A JP2014053675A (ja) 2012-09-05 2012-09-05 セキュリティチップ、プログラム、情報処理装置及び情報処理システム
US13/970,692 US9158939B2 (en) 2012-09-05 2013-08-20 Security chip, program, information processing apparatus, and information processing system
EP13181983.1A EP2706520B1 (en) 2012-09-05 2013-08-28 Security chip, information processing apparatus, and information processing system
CN201310384331.5A CN103678990B (zh) 2012-09-05 2013-08-29 安全芯片、信息处理装置以及信息处理系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012195126A JP2014053675A (ja) 2012-09-05 2012-09-05 セキュリティチップ、プログラム、情報処理装置及び情報処理システム

Publications (2)

Publication Number Publication Date
JP2014053675A true JP2014053675A (ja) 2014-03-20
JP2014053675A5 JP2014053675A5 (ja) 2015-04-09

Family

ID=49080708

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012195126A Pending JP2014053675A (ja) 2012-09-05 2012-09-05 セキュリティチップ、プログラム、情報処理装置及び情報処理システム

Country Status (4)

Country Link
US (1) US9158939B2 (ja)
EP (1) EP2706520B1 (ja)
JP (1) JP2014053675A (ja)
CN (1) CN103678990B (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016116216A (ja) * 2014-12-12 2016-06-23 Kddi株式会社 管理装置、鍵生成装置、車両、メンテナンスツール、管理システム、管理方法、及びコンピュータプログラム
JP2016174254A (ja) * 2015-03-17 2016-09-29 渡辺 浩志 電子装置ネットワークにおける物理的チップ認証方式
JP2017034646A (ja) * 2015-08-05 2017-02-09 Kddi株式会社 管理装置、管理システム、鍵生成装置、鍵生成システム、鍵管理システム、車両、管理方法、鍵生成方法、及びコンピュータプログラム
WO2017022821A1 (ja) * 2015-08-05 2017-02-09 Kddi株式会社 管理装置、管理システム、鍵生成装置、鍵生成システム、鍵管理システム、車両、管理方法、鍵生成方法、及びコンピュータプログラム
JP2017085225A (ja) * 2015-10-23 2017-05-18 ソニーモバイルコミュニケーションズ株式会社 通信装置、通信方法および通信システム
JP6132955B1 (ja) * 2016-04-20 2017-05-24 Kddi株式会社 検証システム、検証装置、検証方法、及びコンピュータプログラム
JP2018082362A (ja) * 2016-11-17 2018-05-24 Kddi株式会社 通信システム、通信装置、サーバ装置、通信方法、及びコンピュータプログラム
JP2018522500A (ja) * 2015-07-31 2018-08-09 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 量子鍵配布プロセスのための認証方法、デバイス及びシステム
JP2018137727A (ja) * 2016-12-08 2018-08-30 ジーエヌ ヒアリング エー/エスGN Hearing A/S 聴覚デバイスとユーザ・アプリケーションとの間に信頼できる結合を作成する聴覚デバイス・システム、デバイス、および方法
JP2019029680A (ja) * 2017-07-25 2019-02-21 オムロン株式会社 処理装置、個人情報保護システム、トークン生成方法、およびトークン生成プログラム
US10931459B2 (en) 2015-12-28 2021-02-23 Kddi Corporation Onboard computer system, vehicle, management method, and computer program
WO2021124454A1 (ja) * 2019-12-17 2021-06-24 三菱電機株式会社 通信機器、証明書発行装置、証明書発行システム、証明書署名要求方法、証明書署名要求プログラム、証明書発行方法及び証明書発行プログラム

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016007501A1 (en) * 2014-07-08 2016-01-14 Chaologix, Inc. Continuously charged isolated supply network for secure logic applications
US9485250B2 (en) * 2015-01-30 2016-11-01 Ncr Corporation Authority trusted secure system component
US10268815B2 (en) * 2015-06-26 2019-04-23 Intel Corporation Authentication of a multiple protocol connection
US10929572B2 (en) * 2017-04-10 2021-02-23 Nyquist Semiconductor Limited Secure data storage device with security function implemented in a data security bridge
CN108446566B (zh) * 2018-01-31 2020-07-03 制旋科技(深圳)有限公司 一种单片机程序安全加密的数字信号处理方法
US10892903B2 (en) * 2018-05-29 2021-01-12 Ememory Technology Inc. Communication system capable of preserving a chip-to-chip integrity
WO2022036615A1 (en) * 2020-08-20 2022-02-24 Intel Corporation Device channel protection mechanism

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0256136A (ja) * 1988-08-22 1990-02-26 Toshiba Corp 暗号化鍵生成装置
JPH04247737A (ja) * 1991-02-01 1992-09-03 Kokusai Denshin Denwa Co Ltd <Kdd> 暗号化装置
JPH09138643A (ja) * 1995-11-15 1997-05-27 Fujitsu Ltd データ秘匿及びデータ署名用鍵蓄積システムおよび鍵蓄積機能を備えたセキュリティ・モジュール
JP2000138674A (ja) * 1998-10-30 2000-05-16 Matsushita Electric Ind Co Ltd 機器認証および暗号通信システム
JP2002185443A (ja) * 2000-12-11 2002-06-28 Hitachi Ltd 秘密鍵管理方法
JP2006180457A (ja) * 2004-11-26 2006-07-06 Sony Computer Entertainment Inc バッテリ、及び認証要求装置
JP2007173999A (ja) * 2005-12-19 2007-07-05 Sony Computer Entertainment Inc 認証システム及び認証対象装置
JP2008506317A (ja) * 2004-07-09 2008-02-28 ボルテージ セキュリティー, インコーポレイテッド 導出鍵を用いたセキュアメッセージングシステム
JP2008085547A (ja) * 2006-09-27 2008-04-10 Matsushita Electric Ind Co Ltd 認証システム及び認証方法
JP2010237772A (ja) * 2009-03-30 2010-10-21 Quo Card Co Ltd メモリ装置、メモリ認証システム、及びメモリ認証プログラム

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5983108A (en) * 1992-01-27 1999-11-09 Highwaymaster Communications, Inc. Method and apparatus for a nation-wide cellular telephone network
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
WO2003036867A1 (en) * 2001-10-26 2003-05-01 Ktfreetel Co., Ltd. System and method for performing mutual authentication between mobile terminal and server
BRPI0315450B1 (pt) * 2002-10-31 2019-12-17 Ericsson Telefon Ab L M circuito eletrônico à prova de violação para implementação em um dispositivo, dispositivo implementado com um circuito eletrônico à prova de violação, e, método de gerenciamento de dados de segurança para um dispositivo
US20080077802A1 (en) * 2003-06-27 2008-03-27 Ultracell Corporation Fuel cartridge authentication
JP2005151368A (ja) * 2003-11-19 2005-06-09 Matsushita Electric Ind Co Ltd 認証システム
US20070276760A1 (en) * 2004-04-30 2007-11-29 Matsushita Electric Industrial Co., Ltd. Digital Copyright Management Using Secure Device
JP2006065690A (ja) * 2004-08-27 2006-03-09 Ntt Docomo Inc デバイス認証装置、サービス制御装置、サービス要求装置、デバイス認証方法、サービス制御方法及びサービス要求方法
EP1849119B1 (en) * 2005-02-18 2019-07-10 EMC Corporation Derivative seeds
US7613924B2 (en) * 2005-03-08 2009-11-03 Texas Instruments Incorporated Encrypted and other keys in public and private battery memories
JP4784490B2 (ja) * 2006-03-13 2011-10-05 セイコーエプソン株式会社 電子機器、その制御方法及びそのプログラム
US8296565B2 (en) * 2006-03-27 2012-10-23 Kyocera Corporation Communication protocol for device authentication
WO2009053818A2 (en) * 2007-10-23 2009-04-30 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for providing secure linking to a user identity in a digital rights management system
US8633801B2 (en) * 2008-04-09 2014-01-21 Panasonic Corporation Battery authentication system, electronic device, battery, and battery charger
KR101574618B1 (ko) * 2008-09-24 2015-12-04 파나소닉 주식회사 기록재생시스템, 기록매체장치 및 기록재생장치
EP2251813A1 (en) * 2009-05-13 2010-11-17 Nagravision S.A. Method for authenticating access to a secured chip by a test device
US8700916B2 (en) * 2011-12-02 2014-04-15 Cisco Technology, Inc. Utilizing physically unclonable functions to derive device specific keying material for protection of information

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0256136A (ja) * 1988-08-22 1990-02-26 Toshiba Corp 暗号化鍵生成装置
JPH04247737A (ja) * 1991-02-01 1992-09-03 Kokusai Denshin Denwa Co Ltd <Kdd> 暗号化装置
JPH09138643A (ja) * 1995-11-15 1997-05-27 Fujitsu Ltd データ秘匿及びデータ署名用鍵蓄積システムおよび鍵蓄積機能を備えたセキュリティ・モジュール
JP2000138674A (ja) * 1998-10-30 2000-05-16 Matsushita Electric Ind Co Ltd 機器認証および暗号通信システム
JP2002185443A (ja) * 2000-12-11 2002-06-28 Hitachi Ltd 秘密鍵管理方法
JP2008506317A (ja) * 2004-07-09 2008-02-28 ボルテージ セキュリティー, インコーポレイテッド 導出鍵を用いたセキュアメッセージングシステム
JP2006180457A (ja) * 2004-11-26 2006-07-06 Sony Computer Entertainment Inc バッテリ、及び認証要求装置
JP2007173999A (ja) * 2005-12-19 2007-07-05 Sony Computer Entertainment Inc 認証システム及び認証対象装置
JP2008085547A (ja) * 2006-09-27 2008-04-10 Matsushita Electric Ind Co Ltd 認証システム及び認証方法
JP2010237772A (ja) * 2009-03-30 2010-10-21 Quo Card Co Ltd メモリ装置、メモリ認証システム、及びメモリ認証プログラム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JPN6011048477; 今井秀樹 他: 'ID方式に関するメモ' 電子情報通信学会技術研究報告 第100巻 第77号, 20000519, p.25-32 *
JPN6013042216; Desmedt, Y. and Quisquater, J.-J.: 'PUBLIC-KEY SYSTEMS BASED ON THE DIFFICULTY OF TAMPERING' Lecture Notes in Computer Science Vol.263, 19870804, p.111-117 *

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016116216A (ja) * 2014-12-12 2016-06-23 Kddi株式会社 管理装置、鍵生成装置、車両、メンテナンスツール、管理システム、管理方法、及びコンピュータプログラム
US10419220B2 (en) 2014-12-12 2019-09-17 Kiddi Corporation Management device, key generating device, vehicle, maintenance tool, management system, management method, and computer program
JP2016174254A (ja) * 2015-03-17 2016-09-29 渡辺 浩志 電子装置ネットワークにおける物理的チップ認証方式
JP2018522500A (ja) * 2015-07-31 2018-08-09 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 量子鍵配布プロセスのための認証方法、デバイス及びシステム
JP2017034646A (ja) * 2015-08-05 2017-02-09 Kddi株式会社 管理装置、管理システム、鍵生成装置、鍵生成システム、鍵管理システム、車両、管理方法、鍵生成方法、及びコンピュータプログラム
WO2017022821A1 (ja) * 2015-08-05 2017-02-09 Kddi株式会社 管理装置、管理システム、鍵生成装置、鍵生成システム、鍵管理システム、車両、管理方法、鍵生成方法、及びコンピュータプログラム
US11201736B2 (en) 2015-08-05 2021-12-14 Kddi Corporation Management device, management system, key generation device, key generation system, key management system, vehicle, management method, key generation method, and computer program
JP2017188959A (ja) * 2015-08-05 2017-10-12 Kddi株式会社 管理システム、管理装置、管理方法及びコンピュータプログラム
JP2017085225A (ja) * 2015-10-23 2017-05-18 ソニーモバイルコミュニケーションズ株式会社 通信装置、通信方法および通信システム
US10931459B2 (en) 2015-12-28 2021-02-23 Kddi Corporation Onboard computer system, vehicle, management method, and computer program
JP2017195504A (ja) * 2016-04-20 2017-10-26 Kddi株式会社 検証システム、検証装置、検証方法、及びコンピュータプログラム
JP6132955B1 (ja) * 2016-04-20 2017-05-24 Kddi株式会社 検証システム、検証装置、検証方法、及びコンピュータプログラム
JP2018082362A (ja) * 2016-11-17 2018-05-24 Kddi株式会社 通信システム、通信装置、サーバ装置、通信方法、及びコンピュータプログラム
JP2018137727A (ja) * 2016-12-08 2018-08-30 ジーエヌ ヒアリング エー/エスGN Hearing A/S 聴覚デバイスとユーザ・アプリケーションとの間に信頼できる結合を作成する聴覚デバイス・システム、デバイス、および方法
JP2019029680A (ja) * 2017-07-25 2019-02-21 オムロン株式会社 処理装置、個人情報保護システム、トークン生成方法、およびトークン生成プログラム
WO2021124454A1 (ja) * 2019-12-17 2021-06-24 三菱電機株式会社 通信機器、証明書発行装置、証明書発行システム、証明書署名要求方法、証明書署名要求プログラム、証明書発行方法及び証明書発行プログラム

Also Published As

Publication number Publication date
EP2706520A2 (en) 2014-03-12
US20140068280A1 (en) 2014-03-06
CN103678990A (zh) 2014-03-26
EP2706520B1 (en) 2021-05-26
US9158939B2 (en) 2015-10-13
EP2706520A3 (en) 2016-05-25
CN103678990B (zh) 2019-03-08

Similar Documents

Publication Publication Date Title
JP2014053675A (ja) セキュリティチップ、プログラム、情報処理装置及び情報処理システム
KR102340616B1 (ko) 인증 장치 및 방법
CN106301774B (zh) 安全芯片、其加密密钥生成方法和加密方法
CN105144626B (zh) 提供安全性的方法和设备
US9363079B2 (en) Method of generating message authentication code and authentication device and authentication request device using the method
CN101268650A (zh) 在微控制器中用于数据安全性处理的方法和装置
US20170353315A1 (en) Secure electronic entity, electronic apparatus and method for verifying the integrity of data stored in such a secure electronic entity
US12003642B2 (en) System and method for authentication using non-fungible tokens
EP2701101B1 (en) Information processing devices and information processing methods
US9076002B2 (en) Stored authorization status for cryptographic operations
CN103370718B (zh) 使用分布式安全密钥的数据保护方法、设备和系统
US11210678B2 (en) Component for provisioning security data and product including the same
JP2011172000A (ja) 認証システム及び認証方法
EP3556046A1 (en) Method for secure management of secrets in a hierarchical multi-tenant environment
US10057054B2 (en) Method and system for remotely keyed encrypting/decrypting data with prior checking a token
CN109075974A (zh) 指纹算法库与指纹传感器的绑定认证方法及指纹识别系统
JP6246516B2 (ja) 情報処理システム
CN111512308A (zh) 一种存储控制器、文件处理方法、装置及系统
EP4404093A1 (en) Storage system including storage device and host provisioning certificate into the storage device, system including the storage system, and method of operating the system
JP6404958B2 (ja) 認証システム、方法及びプログラム並びにサーバ
JP2015014839A (ja) 情報処理システム
CN115906116A (zh) 数据加密方法、数据解密方法及装置、存储介质、终端
JP2012155560A (ja) 認証icタグ、認証システム、ホストアクセス装置及び認証方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150220

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150220

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20151130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160226

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20160510

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160803

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20160816

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20161007