JP2016036121A - システム鍵設定システム、鍵配布鍵設定サーバ及び鍵配布鍵設定方法 - Google Patents

システム鍵設定システム、鍵配布鍵設定サーバ及び鍵配布鍵設定方法 Download PDF

Info

Publication number
JP2016036121A
JP2016036121A JP2014159040A JP2014159040A JP2016036121A JP 2016036121 A JP2016036121 A JP 2016036121A JP 2014159040 A JP2014159040 A JP 2014159040A JP 2014159040 A JP2014159040 A JP 2014159040A JP 2016036121 A JP2016036121 A JP 2016036121A
Authority
JP
Japan
Prior art keywords
key
assembly
distribution
plan
key distribution
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014159040A
Other languages
English (en)
Other versions
JP6203146B2 (ja
Inventor
浩司 由良
Koji Yura
浩司 由良
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Digital Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Solutions Corp filed Critical Toshiba Corp
Priority to JP2014159040A priority Critical patent/JP6203146B2/ja
Publication of JP2016036121A publication Critical patent/JP2016036121A/ja
Application granted granted Critical
Publication of JP6203146B2 publication Critical patent/JP6203146B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】システムの制御部品に対して、セキュリティを確保しつつ共通のシステム鍵を設定するための負荷を低減する鍵配布鍵設定方法を提供する。【解決手段】制御部品製造サイト20の鍵配布鍵設定サーバ22において鍵配布鍵作成部は、受信した計画内のアセンブリID及びアセンブリIDに対応するアセンブリ鍵を含む鍵配布鍵を作成する。鍵配布鍵設定部は、作成した鍵配布鍵を制御部品製造システム23における複数の部品に設定する。アセンブリサイト40のシステム鍵書込み要求装置41において暗号化手段は、鍵配布鍵に基づいてシステム鍵を暗号化する。システム鍵書込み要求メッセージ作成部は、暗号化したシステム鍵を含むシステム鍵書込み要求メッセージを作成する。システム鍵書込み要求メッセージ送信部は、作成したシステム鍵書込み要求メッセージをシステム組込後の複数の部品に同報送信する。【選択図】図1

Description

本発明の実施形態は、システム鍵設定システム、鍵配布鍵設定サーバ及び鍵配布鍵設定方法に関する。
近年、ビルやプラントには数百個ものセンサ類が設置され、自動車には百個前後のECU(Electronic/Engine Control Unit)等の制御機器が使用されるようになってきている。これらのセンサ類又は制御機器は、その他の複数の部品と共にシステムに組込まれ、システムの制御部品として動作する。システムに組込まれた制御部品同士が通信して動作する通信方式として、M2M(Machine to Machine)通信方式が知られている。
M2M通信方式が適用される通信環境は、十分にセキュアでない場合が多く、外部から不正にアクセスされる可能性がある。この種の不正なアクセスを防止するため、制御部品同士の通信情報を共通鍵で暗号化することでセキュア通信を行う技術が知られている。
なお、共通鍵を共有する際に、インターネットの如き高速大容量の通信環境では、公開鍵証明書等を用いて鍵共有する技術が広く用いられている。但し、公開鍵証明書などを用いた鍵共有技術は、高い計算処理能力が各制御部品に求められる。
しかしながら、M2M通信方式により動作する制御部品は、低い計算処理能力を有し、低速小容量の通信環境で用いられることが多い。したがって、システム内の低速小容量な通信環境では、公開鍵証明書を用いない鍵共有技術により、共通鍵を共有することが望ましい。
この種の鍵共有技術としては、例えば、各制御部品を通信環境に接続する前に、共通鍵を暗号化する固有の鍵を鍵配布鍵として個別に設定し、各制御部品を通信環境に接続した後で、各制御部品に固有の鍵配布鍵でそれぞれ暗号化した共通鍵を、各制御部品に送信する手法が考えられる。
特開2004−23237号公報
しかしながら、従来の手法は、セキュリティを確保するため、通信環境に接続する前に、少なくとも百個前後の各制御部品に固有の鍵を個別に設定するため、負荷がかかる、という不都合がある。また、各制御部品に固有の鍵配布鍵で暗号化した共通鍵を個別に送信する必要があり、更に負荷がかかる、という不都合がある。
本発明が解決しようとする課題は、セキュリティを確保しつつ共通のシステム鍵を設定するための負荷を低減し得るシステム鍵設定システム、鍵配布鍵設定サーバ及び鍵配布鍵設定方法を提供することである。
実施形態のシステム鍵設定システムは、システム鍵を設定する複数の部品に前記システム鍵の書込要求を送信するシステム鍵書込み要求装置と、前記複数の部品に鍵配布鍵を設定する鍵配布鍵設定サーバとを備えている。
前記鍵配布鍵設定サーバは、計画受信手段と、第1の鍵配布鍵作成手段と、第1の鍵配布鍵設定手段とを備えている。
前記計画受信手段は、アセンブリIDを含む計画を受信する。
前記第1の鍵配布鍵作成手段は、前記計画内のアセンブリID及び前記アセンブリIDに対応するアセンブリ鍵を含む第1の鍵配布鍵を作成する。
前記第1の鍵配布鍵設定手段は、前記作成した第1の鍵配布鍵を製造工程における前記複数の部品に設定する。
前記システム鍵書込み要求装置は、第1の暗号化手段と、システム鍵書込み要求メッセージ作成手段と、システム鍵書込み要求メッセージ同報送信手段とを備えている。
前記第1の暗号化手段は、前記第1の鍵配布鍵に基づいて前記システム鍵を暗号化する。
前記システム鍵書込み要求メッセージ作成手段は、前記暗号化したシステム鍵を含むシステム鍵書込み要求メッセージを作成する。
前記システム鍵書込み要求メッセージ同報送信手段は、前記作成したシステム鍵書込み要求メッセージをシステム組込後の前記複数の部品に同報送信する。
本発明の第1の実施形態に係るシステム鍵設定システムの構成例を示す模式図である。 同実施形態における発注情報の構成例を説明するための模式図である。 同実施形態における発注情報の構成例を説明するための模式図である。 同実施形態における計画作成装置の構成例を説明するための模式図である。 同実施形態におけるアセンブリ計画DBの構成例を説明するための模式図である。 同実施形態における部品製造計画DBの構成例を説明するための模式図である。 同実施形態における鍵配布鍵設定サーバの構成例を説明するための模式図である。 同実施形態における鍵配布鍵DBの構成例を説明するための模式図である。 同実施形態における鍵配布鍵DBの構成例を説明するための模式図である。 同実施形態における制御部品製造サイトにおける製造から出荷までの動作例を説明するための模式図である。 同実施形態におけるシステム鍵書込み要求装置の構成例を説明するための模式図である。 同実施形態におけるシステム鍵書込み要求メッセージの構成例を説明するための模式図である。 同実施形態における同報送信の一例を説明するための模式図である。 同実施形態における動作の一例を説明するためのシーケンス図である。 同実施形態における動作の変形例を説明するためのシーケンス図である。 本発明の第2の実施形態に係る鍵配布鍵DBの構成例を説明するための模式図である。 同実施形態における動作例を説明するためのシーケンス図である。 本発明の第3の実施形態に係る鍵配布鍵DBの構成例を説明するための模式図である。
以下、いくつかの実施形態について図面を参照して説明する。なお、以下の各装置は、ハードウェア構成、又はハードウェア資源とソフトウェアとの組合せ構成の何れでも実施可能となっている。組合せ構成のソフトウェアとしては、予めネットワーク又は記憶媒体から各コンピュータにインストールされ、システム鍵設定システムの各装置の機能を当該各コンピュータに実現させるためのプログラムが用いられる。
(第1の実施形態)
図1は、第1の実施形態に係るシステム鍵設定システムの構成の一例を示す模式図である。このシステム鍵設定システム1は、発注端末10、制御部品製造サイト20、制御部品製造サイト30、アセンブリサイト40を備えている。なお、発注端末10は、1台に限らず、1台以上の任意の発注端末において同時に適用可能となっている。各制御部品製造サイト20,30は、それぞれ計画作成装置21,31、鍵配布鍵設定サーバ22,32及び制御部品製造システム23,33を備えている。また、各制御部品製造サイト20,30は、2ヵ所に限らず、1ヵ所以上の任意の制御部品製造サイトにおいて同時に適用可能となっている。アセンブリサイト40では、システム鍵書込み要求装置41が、複数の制御部品42及び複数の制御部品43に通信可能なネットワークに接続される。また、アセンブリサイト40は、1ヵ所に限らず、1ヵ所以上の任意のアセンブリサイトにおいて同時に適用可能となっている。
ここで、発注端末10は、発注情報作成部11及び発注情報送信部12を備えている。
発注端末10は、アセンブリサイト40にてシステムに組込まれる制御部品42及び制御部品43を各制御部品製造サイト20,30に発注するために、発注元である顧客によって操作される端末である。
発注情報作成部11は、図2に示す如き、発注情報100aを作成する機能をもっている。
発注情報100aは、アセンブリサイト40にてシステムに組込まれる制御部品42に付与するアセンブリID及び当該アセンブリIDに対応するアセンブリ鍵を含む。なお、理解を容易にする観点から、アセンブリ鍵の値は、アセンブリIDを含んで当該IDとの対応付けを明確に表す値を図2に示したが、一般的には人間には両者の対応付けが不明な値が設定される。また、アセンブリ鍵に限らず、以後の全ての鍵の値は、図面中に例示した値とは異なり、一般的には人間にIDとの対応付けが不明な値が設定される。アセンブリIDは、発注先が顧客を識別するための顧客IDと、顧客毎のアセンブリ単位(例えば、自動車の生産ロット番号、設置ビルの現場単位等)で構成されていてもよい。例えば、図2において、アセンブリID“1112”のうち、“11”が顧客IDであり、“12”がアセンブリ単位であってもよい。アセンブリ単位“12”は、適用先である第12TTビルに対応してもよい。即ち、アセンブリIDは、各制御部品製造サイト20,30において顧客ID及びアセンブリ単位の組を重複せずに識別できるように設定される。
発注情報100aにおいてアセンブリID及びアセンブリ鍵の組が設定される場合、発注端末10は、アセンブリID及びアセンブリ鍵の組をアセンブリサイト40と共有する。
また、発注情報100aは、発注する制御部品の個数、出荷日及び適用先を含んでもよい。ここで、「適用先」の用語は、「アセンブリ単位」又は「アセンブリサイト」と読替えてもよい。
また、発注情報100aは、複数のアセンブリサイト40のために制御部品42を発注する場合、複数のアセンブリサイト40に対する情報を含んでもよい。例えば、図2においてアセンブリID“1113”は、アセンブリID“1112”と同じ顧客ID“11”から発注された、アセンブリ単位“12”とは異なるアセンブリ単位“13”へ適用する制御部品42に関する発注情報である。発注情報作成部11は、制御部品製造サイト30にも、発注情報100aと同様な発注情報(図示せず)を作成する。
発注情報作成部11は、発注先が1ヵ所の場合、図3に示す如き、発注情報100bを作成してもよい。
発注情報100bは、発注情報100aと同様のデータ構造を含んでいてもよい。ただし、発注情報100bは、アセンブリID及びアセンブリ鍵の値にヌル(Null)値が入力される。アセンブリID及びアセンブリ鍵の値にヌル値が設定される場合、発注端末10は、アセンブリID及びアセンブリ鍵の組をアセンブリサイト40と予め共有しなくてもよい。なお、「ヌル値」は、「ヌル」、「ナル」又は「ナル値」等に読み替えてもよい。
発注情報送信部12は、発注情報100a及び/又は発注情報100bを、各制御部品製造サイト20,30に送信する機能をもっている。発注情報送信部12は、アセンブリID及びアセンブリ鍵の組を、システム鍵書込み要求装置41と共有してもよい。発注情報送信部12は、アセンブリID及びアセンブリ鍵の組を、システム鍵書込み要求装置41に送信してもよい。
なお、第1の実施形態における以後の説明では、発注端末10から発注情報100aが、及び図示しない発注端末10から発注情報100bがそれぞれ制御部品製造サイト20へ送信された場合を例に挙げて述べる。また、各制御部品製造サイト20,30は互いに同一のハードウェア構成をもつため、制御部品製造サイト20を代表例に挙げて説明し、制御部品製造サイト30についての重複した説明を省略する。
制御部品製造サイト20は、計画作成装置21、鍵配布鍵設定サーバ22及び制御部品製造システム23を備えている。
計画作成装置21は、図4に示すように、発注情報受信部210、アセンブリ計画DB作成部211、制御部品製造計画DB作成部212、計画送信部213及び計画記憶部214を備えている。
発注情報受信部210は、発注情報送信部12から送信された発注情報100a及び図示しない発注端末10の発注情報送信部12から送信された発注情報100bを受信する機能をもっている。発注情報受信部210は、受信した発注情報100a,100bを計画記憶部214に記憶させてもよい。
アセンブリ計画DB作成部211は、計画記憶部214に記憶された各発注情報100a,100bを読出し、図5に示す如き、アセンブリ計画DB200aを作成し、当該アセンブリ計画DB200aを計画記憶部214に書き込む機能をもっている。
アセンブリ計画DB200aは、複数の発注情報送信部12から送信された各発注情報100a,100bを集約したデータベースである。また、発注情報100bの如くアセンブリIDにヌル値が付与されている場合、アセンブリ計画DB作成部211は、アセンブリIDとして、その他のアセンブリIDと識別可能な値を付与する。例えば、図5において、適用先UUビルA3に対応するアセンブリIDとして“3913”の値が、また適用先UUビルB1に対応するアセンブリIDとして“3921”の値が付与されている。
制御部品製造計画DB作成部212は、計画記憶部214に記憶された各発注情報100a,100bを読出し、各発注情報100a,100bに基づいて、図6に示す如き、制御部品製造計画DB200bを作成する機能をもっている。作成された制御部品製造計画DB200bは、制御部品製造計画DB作成部212から計画記憶部214に書き込まれる。なお、制御部品製造計画DB作成部212は、計画記憶部214に記憶された各発注情報100a,100bの有無に関わらず、制御部品製造システム23の製造能力に応じた製造個数を決定し、制御部品製造計画DB200bを作成してもよい。
制御部品製造計画DB200bは、製造ロット毎のレコードを持つデータベースである。制御部品製造計画DB200bは、ロットID、製造開始時間、製造数量及び所要時間等の情報を含んでもよい。
計画送信部213は、計画記憶部214内のアセンブリ計画DB200a及び制御部品製造計画DB200bを読出し、当該アセンブリ計画DB200a及び制御部品製造計画DB200bを鍵配布鍵設定サーバ22の計画受信部220に送信する機能をもっている。
計画記憶部214は、計画作成装置21の各部から読出/書込可能なメモリである。計画記憶部214は、発注情報受信部210で受信された各発注情報100a,100b、アセンブリ計画DB作成部211で作成されたアセンブリ計画DB200a及び制御部品製造計画DB作成部212で作成された制御部品製造計画DB200bを記憶する。
鍵配布鍵設定サーバ22は、システム組込後の複数の制御部品に暗号化したシステム鍵を同報送信し、当該暗号化したシステム鍵を復号して複数の制御部品に安全に書込むために、複数の制御部品に鍵配布鍵を設定するための装置である。鍵配布鍵設定サーバ22は、当該システム鍵の暗号化及び復号に用いられる鍵配布鍵を製造工程における複数の制御部品に設定する機能をもっている。
具体的には、鍵配布鍵設定サーバ22は、図7に示すように、計画受信部220、鍵配布鍵作成部221、鍵配布鍵設定部222、鍵配布鍵送信部223及び鍵配布鍵記憶部224を備えている。
計画受信部220は、計画送信部213から送信されたアセンブリ計画DB200a及び制御部品製造計画DB200bを受信し、当該アセンブリ計画DB200a及び制御部品製造計画DB200bを鍵配布鍵作成部221に送信する機能をもっている。計画受信部220は、受信したアセンブリ計画DB200a及び部品製造計画DB200bを鍵配布鍵記憶部224に記憶させてもよい。
鍵配布鍵作成部221は、計画受信部220により受信したアセンブリ計画DB200a及び制御部品製造計画DB200bに基づき、図8及び図9に示す如き、鍵配布鍵DB200c及び鍵配布鍵DB200dを作成する機能をもっている。作成された各鍵配布鍵DB200c,200dは、鍵配布鍵作成部221から鍵配布鍵記憶部224に書き込まれる。
鍵配布鍵DB200c及び鍵配布鍵DB200dは、アセンブリ計画DB200a内のアセンブリID及び当該アセンブリIDに対応するアセンブリ鍵を含んでおり、制御部品製造計画DB200bのロットID毎に作成される。即ち、鍵配布鍵DB200cはロットID“233”で製造される制御部品にそれぞれ設定される第1の鍵配布鍵をまとめたものである。また、鍵配布鍵DB200dは、ロットID“234”で製造される制御部品にそれぞれ設定される第1の鍵配布鍵をまとめたものである。
鍵配布鍵DB200c及び鍵配布鍵DB200dの1レコードは、1個の制御部品に設定される第1の鍵配布鍵である。第1の鍵配布鍵は、制御部品に設定されるシステム鍵の暗号化及び復号に用いられる。鍵配布鍵DB200c及び鍵配布鍵DB200dのレコード数は、対応するロットIDで製造される部品数に対応する。鍵配布鍵DB200c及び鍵配布鍵DB200dの1レコードは、アセンブリID1,アセンブリ鍵1、アセンブリID2、アセンブリ鍵2、アセンブリID3及びアセンブリ鍵3を含む。以下、アセンブリID及びアセンブリ鍵の任意の組を、“アセンブリIDn及びアセンブリ鍵n”と呼ぶ(但し、nは自然数である。)。鍵配布鍵DB200c及び鍵配布鍵DB200dの1レコードは、プロダクトID、ロットID、アセンブリID数を含んでもよい。
プロダクトIDは、制御部品を個別に識別可能なIDである。「プロダクトID」は、「制御部品ID」又は単に「部品ID」と呼んでもよい。
ロットIDは、制御部品製造計画DB200b内のロットIDの値が付与される。
アセンブリID数は、鍵配布鍵DB200c又は200dに対応するロットで製造される制御部品の適用先の数に対応する。即ち、鍵配布鍵作成部221は、アセンブリ計画DB200a及び制御部品製造計画DB200bに基づき、ロットID“233”のロットで製造する40個の制御部品を、アセンブリID“1112”、“3913”及び“1113”の3つの適用先向けに製造することを決定する。同様に、鍵配布鍵作成部221は、アセンブリ計画DB200a及び制御部品製造計画DB200bに基づき、ロットID“234”のロットで製造する40個の制御部品を、アセンブリID“1113”及び“3921”の2つの適用先向けに製造することを決定する。したがって、この場合、鍵配布鍵DB200cのアセンブリID数には“3”が設定され、鍵配布鍵DB200dのアセンブリID数には“2”が設定される。
アセンブリIDn及びアセンブリ鍵nの組は、各ロットで製造することが決定された適用先のアセンブリID及びアセンブリ鍵の組が設定される。なお、レコード長は固定でも可変でもよく、レコード長が固定であり、アセンブリID数がレコード長未満の場合、余剰のデータ領域に対してはヌル値が設定される。また、レコード長が可変の場合、余剰のデータ領域が無くなるようレコード長が調整されてもよい。
アセンブリ鍵nは、アセンブリ計画DB200aにおけるアセンブリ鍵にヌル値が設定されている場合、鍵配布鍵作成部221により自動的に作成される。即ち、図8におけるアセンブリ鍵2及び図9におけるアセンブリ鍵2は、鍵配布鍵作成部221により自動作成されたアセンブリ鍵が設定されたものである。
なお、図8及び図9に示す例は、同ロットの部品がどの適用先に出荷されても良いように、制御部品毎にアセンブリID数分のアセンブリID及びアセンブリ鍵の組が設定されている。同ロット内の制御部品の適用先が制御部品毎に管理されている場合は、制御部品毎に適用先に対応した個別のアセンブリID及びアセンブリ鍵の組が設定されていればよく、他の適用先に対応したアセンブリID及びアセンブリ鍵の組を省略してもよい。
鍵配布鍵設定部222は、鍵配布鍵記憶部224から各鍵配布鍵DB200c,200dを読出し、各鍵配布鍵DB200c,200dに基づき、制御部品製造システム23での製造工程における複数の制御部品42に第1の鍵配布鍵を設定する機能を有する。
発注情報100bの如く、アセンブリID及びアセンブリ鍵の組が発注端末10により設定されていない場合、アセンブリサイト40は、発注端末10と当該アセンブリID及びアセンブリ鍵の組を共有していない。この場合、鍵配布鍵送信部223は、複数の制御部品42に設定された第1の鍵配布鍵を鍵配布鍵記憶部224から読出し、システム鍵書込み要求装置41の鍵配布鍵受信部410に送信する。
なお、発注情報100aの如く、アセンブリID及びアセンブリ鍵の組が発注端末10により設定されている場合、アセンブリサイト40は、発注端末10と当該アセンブリID及びアセンブリ鍵の組を共有している。この場合、鍵配布鍵送信部223は第1の鍵配布鍵を送信しない。
なお、鍵配布鍵送信部223により送信される第1の鍵配布鍵は、各々のアセンブリサイト40に対応するアセンブリID及びアセンブリ鍵の組のみが送信されることが望ましい。即ち、鍵配布鍵DB200cにおいて、アセンブリサイト40のアセンブリIDが“1112”である場合、アセンブリID及びアセンブリ鍵の組の情報として、アセンブリID1及びアセンブリ鍵1の組のみが、第1の鍵配布鍵として当該アセンブリサイト40に開示されることが望ましい。
制御部品製造システム23は、制御部品製造サイト20が、制御部品製造計画DB200bに基づいて複数の制御部品42を製造するための製造システムである。制御部品製造システム23は、アセンブリ計画DB200a及び制御部品製造計画DB200bに基づき、複数の制御部品42を製造し、複数のアセンブリサイト40に出荷する。制御部品製造システム23は、図10に一例を示すように、3月10日にロットID“233”のロットで40個の制御部品42を製造し、3月11日に20個の制御部品42をアセンブリID“1112”の適用先に出荷すると共に、3月12日に10個の制御部品42をアセンブリID“3913”の適用先に出荷する。また、制御部品製造システム23は、3月17日にロットID“234”のロットで40個の制御部品42を製造し、3月18日に30個の制御部品42をアセンブリID“1113”の適用先に出荷すると共に、3月19日に20個の制御部品42をアセンブリID“3921”の適用先に出荷する。なお、アセンブリID“1113”の適用先に出荷された30個の制御部品42は、ロットID“233”のロットで製造された10個と、ロットID“234”のロットで製造された20個を合わせて出荷している。同様に、制御部品製造システム33は、複数の制御部品43を製造し、アセンブリサイト40に出荷する。
アセンブリサイト40は、システム鍵書込み要求装置41と、複数の制御部品42と、複数の制御部品43とを備えている。
システム鍵書込み要求装置41は、システム鍵を設定する複数の制御部品42,43に当該システム鍵の書込要求を送信する機能をもっている。
具体的にはシステム鍵書込み要求装置41は、図11に示すように、鍵配布鍵受信部410、システム鍵作成部411、システム鍵暗号化部412、システム鍵書込み要求メッセージ作成部413、システム鍵書込み要求メッセージ送信部414及びシステム鍵記憶部415を備えている。
鍵配布鍵受信部410は、制御部品製造サイト20及び制御部品製造サイト30の鍵配布鍵送信部223から第1の鍵配布鍵をそれぞれ受信する機能をもっている。受信した第1の鍵配布鍵は、鍵配布鍵受信部410からシステム鍵暗号化部412及びシステム鍵書込み要求メッセージ作成部413に送出してもよく、鍵配布鍵受信部410からシステム鍵記憶部415に書き込んでもよい。
発注情報100aの如く、アセンブリID及びアセンブリ鍵の組が発注端末10により設定されている場合、鍵配布鍵受信部410は、発注情報送信部12からアセンブリID及びアセンブリ鍵の組を第1の鍵配布鍵として受信することで、当該情報を共有してもよい。この場合、鍵配布鍵受信部410は、制御部品製造サイト20及び制御部品製造サイト30の鍵配布鍵送信部223から第1の鍵配布鍵をそれぞれ受信しない。
システム鍵作成部411は、システム鍵を作成し、当該システム鍵をシステム鍵記憶部415に書き込む機能をもっている。システム鍵は、アセンブリサイト40にてシステムに組込まれる各制御部品42,43に共通に設定される鍵である。
システム鍵暗号化部412は、例えば、以下の各機能(f412-1)〜(f412-3)をもっている。
(f412-1) 鍵配布鍵受信部410から第1の鍵配布鍵を受信する機能。
(f412-2) システム鍵記憶部415に記憶されたシステム鍵を読出す機能。
(f412-3)受信した第1の鍵配布鍵に基づき、読み出したシステム鍵を暗号化する機能。
システム鍵書込み要求メッセージ作成部413は、鍵配布鍵受信部410から第1の鍵配布鍵を受信する。システム鍵書込み要求メッセージ作成部413は、図12に示す如き、システム鍵暗号化部412によって暗号化されたシステム鍵(以下、暗号化システム鍵ともいう)を含むシステム鍵書込み要求メッセージ400aを作成する。
システム鍵書込み要求メッセージ400aは、メッセージ識別子、ID種別、ID、暗号化システム鍵及びメッセージ認証符号を含む。
メッセージ識別子は、システム鍵書込みメッセージの識別子である。メッセージ識別子は、制御部品共通、制御部品個別の何れに設定してもよいが、システム鍵書込みメッセージを各制御部品42,43に同報送信する場合には、各制御部品42,43に共通に設定する。
ID種別としては、例えばアセンブリID、ロットID又はプロダクトIDといったIDの種別に対応する数値が選択される。第1の実施形態においては、アセンブリIDに対応するID種別が選択される。
IDは、選択されたID種別におけるIDの値が設定される。
暗号化システム鍵は、システム鍵を、システム鍵書込み要求メッセージ400aに設定されたIDに対応する鍵で暗号化したものが設定される。
メッセージ認証符号としては、メッセージ識別子、ID種別、ID及び暗号化システム鍵のビット列について、システム鍵の暗号化に使用した鍵を用いて作成されたメッセージ認証符号が設定される。メッセージ認証符号は、外部からの不正なアクセスによるシステム鍵の書換えを防止するために設定される。
システム鍵書込み要求メッセージ送信部414は、システム鍵書込み要求メッセージ作成部413により作成されたシステム鍵書込み要求メッセージ400aをシステム組込後の各制御部品42,43に送信する。システム鍵書込み要求メッセージ送信部414は、図13に示すように、各制御部品42,43に送信するシステム鍵書込み要求メッセージ400aに同一のメッセージを用い、同報送信してもよい。
各制御部品42,43は、各制御部品製造サイト20,30によってそれぞれ製造され、アセンブリサイト40に入荷される。各制御部品42,43は、入荷された後システム鍵書込み前にシステムに組込まれ、システム鍵書込み要求装置41と通信可能なネットワークに接続される。当該接続の後、各制御部品42,43は、システム鍵書込み要求装置41から受信したシステム鍵書込み要求メッセージ400aに基づいて、システム鍵の書込みを実施する。
各制御部品42,43は、システム鍵の書込みを実施するため、例えば、以下の各機能(f42-1, f43-1)〜(f42-6, f43-6)をもっている。
(f42-1, f43-1) システム鍵書込み要求メッセージ400a内のメッセージ識別子に基づき、当該メッセージが書込み要求であることを識別する機能。
(f42-2, f43-2) システム鍵書込み要求であることが識別されたシステム鍵書込み要求メッセージ400aについて、メッセージ認証符号を作成し、システム鍵書込み要求メッセージ400a内のメッセージ認証符号と照合を行う機能。
(f42-3, f43-3) メッセージ認証符号の照合の結果、当該要求が不正な設定要求か否かを判断する機能。
(f42-4, f43-4) 照合の結果、不正な設定要求でないと判断された場合、各制御部品42,43に設定された第1の鍵配布鍵に基づき、暗号化されたシステム鍵を復号する機能。
(f42-5, f43-5) 復号したシステム鍵を各自に書込む機能。
(f42-6, f43-6) 書込まれたシステム鍵以外に設定されている第1の鍵配布鍵を消去する機能。
次に、以上のように構成されたシステム鍵設定システム1の動作について図14及び図15のシーケンス図を用いて説明する。各制御部品製造サイト20,30の動作は同様なので、制御部品製造サイト20の動作を代表例として説明する。
まず、発注端末10から各制御部品製造サイト20,30に、同一のアセンブリID及び当該アセンブリIDに対応するアセンブリ鍵を指定した発注情報100aが送信された場合について、図14のシーケンス図を参照しながら説明する。
はじめに、発注情報受信部210は、発注情報送信部12から送信された発注情報100aを受信する(ST101)。
アセンブリ計画DB作成部211は、発注情報100aに基づき、アセンブリID及び対応するアセンブリ鍵を含むアセンブリ計画DB200aを作成する(ST102)。
制御部品製造計画DB作成部212は、発注情報100aに基づき、制御部品製造計画DB200bを作成する(ST103)。制御部品製造計画DB作成部212は、発注情報100aによらず、制御部品製造計画DB200bを作成してもよい。また、ステップST102,ST103は、並行して実行されてもよい。
作成されたアセンブリ計画DB200a及び制御部品製造計画DB200bは、計画記憶部214に記憶され、計画送信部213から送信される。
計画受信部220は、送信されたアセンブリ計画DB200a及び制御部品製造計画DB200bを受信する。なお、アセンブリ計画DB200aは、アセンブリID及び対応するアセンブリ鍵を含む。
鍵配布鍵作成部221は、受信したアセンブリ計画DB200a及び制御部品製造計画DB200bに基づき、アセンブリID及び対応するアセンブリ鍵を含む第1の鍵配布鍵を作成する。鍵配布鍵作成部221は、第1の鍵配布鍵をロット毎にまとめ、各鍵配布鍵DB200c,200dを作成する(ST104)。鍵配布鍵記憶部224は、作成された各鍵配布鍵DB200c,200dを記憶する。
制御部品製造システム23は、制御部品42の製造を開始する。
鍵配布鍵設定部222は、作成された第1の鍵配布鍵を製造工程における複数の制御部品42に対して設定する(ST105)。
制御部品製造システム23は、複数の制御部品42の製造を終了する。
制御部品製造システム23によって製造された複数の制御部品42は、アセンブリサイト40に出荷される。同様に、制御部品製造システム33によって製造された複数の制御部品43は、アセンブリサイト40に出荷される。
アセンブリサイト40に入荷された各制御部品42,43は、システムに組込まれる。また、システムに組込まれた各制御部品42,43は、システム鍵書込み要求装置41にネットワークを介して接続される。
続いて、アセンブリサイト40は、システム鍵を各制御部品42,43に書込む(ST201〜ST210)。具体的には例えば、以下に示すように、アセンブリサイト40内の各機能部がステップST201〜ST210を実行する。なお、ステップST201〜ST202は、ステップST101〜ST105と並行して実施可能である。
アセンブリサイト40は、発注端末10から指定されたアセンブリID及び対応するアセンブリ鍵を含む発注情報100aを第1の鍵配布鍵として共有する(ST201)。具体的には、アセンブリサイト40は、発注情報100a内のアセンブリID及び対応するアセンブリ鍵を第1の鍵配布鍵として共有する。
システム鍵作成部411は、システム鍵を作成する(ST202)。システム鍵記憶部415は、作成されたシステム鍵を記憶する。
システム鍵暗号化部412は、作成されたシステム鍵を、共有された第1の鍵配布鍵に基づいて暗号化する(ST203)。
システム鍵書込み要求メッセージ作成部413は、暗号化されたシステム鍵を含むシステム鍵書込み要求メッセージ400aを作成する(ST204)。
システム鍵書込み要求メッセージ送信部414は、作成されたシステム鍵書込み要求メッセージ400aを、システム組込後の各制御部品42,43にネットワークを介して同報送信する(ST205)。
各制御部品42,43は、同報送信されたシステム鍵書込み要求メッセージ400aに基づき、システム鍵書込みを開始する(ST206〜ST210)。具体的には例えば、以下に示すように、各制御部品42,43がステップST206〜ST210を実行する。
各制御部品42,43は、システム鍵書込み要求メッセージ400a内のメッセージ識別子に基づき、当該メッセージがシステム鍵書込み要求であることを識別する(ST206)。
各制御部品42,43は、システム鍵書込み要求であることが識別されたシステム鍵書込み要求メッセージ400aについて、メッセージ認証符号を作成し、システム鍵書込み要求メッセージ400a内のメッセージ認証符号と照合を行う。各制御部品42,43は、照合結果に基づき、当該要求が不正な設定要求か否かを判断する(ST207)。
各制御部品42,43は、照合の結果、不正な設定要求でないと判断された場合、システム鍵書込み要求メッセージ400a内のID種別及びIDと、各制御部品42,43に設定された第1の鍵配布鍵とに基づき、暗号化されたシステム鍵を復号する(ST208)。
各制御部品42,43は、復号したシステム鍵を各制御部品42,43に書込む(ST209)。
各制御部品42,43は、書込まれたシステム鍵以外に設定されている第1の鍵配布鍵を消去する(ST210)。これにより、各制御部品42,43へのシステム鍵の書込みが終了する。
次に、発注端末10から制御部品製造サイト20に、アセンブリID及び当該アセンブリIDに対応するアセンブリ鍵を指定しない発注情報100bが送信された場合について、図15のシーケンス図を参照しながら説明する。なお、この場合、発注端末10から発注情報100bが送信されるのは制御部品製造サイト20のみとする。
はじめに、発注情報受信部210は、発注情報送信部12から送信された、発注情報100bを受信する(ST101)。
アセンブリ計画DB作成部211は、アセンブリサイト40に対応するアセンブリIDを設定する。アセンブリ計画DB作成部211は、発注情報100b及びアセンブリサイト40に対応するアセンブリIDに基づき、アセンブリ計画DB200aを作成する(ST102)。ただし、作成されたアセンブリ計画DB200a内のアセンブリサイト40を示すアセンブリIDに対応するアセンブリ鍵は、ヌル(Null)値が設定される。
制御部品製造計画DB作成部212は、発注情報100bに基づき、制御部品製造計画DB200bを作成する(ST103)。制御部品製造計画DB作成部212は、発注情報100aによらず、制御部品製造計画DB200bを作成してもよい。また、ステップST102,ST103は、並行して実行されてもよい。
作成されたアセンブリ計画DB200a及び制御部品製造計画DB200bは、計画記憶部214に記憶され、計画送信部213から送信される。
計画受信部220は、送信されたアセンブリ計画DB200a及び制御部品製造計画DB200bを受信する。なお、アセンブリ計画DB200aは、計画内にアセンブリIDを含み、アセンブリ鍵は、ヌル値が設定されている。
鍵配布鍵作成部221は、新たなアセンブリ鍵を作成し、ヌル値が設定されたアセンブリ鍵に代えて、新たなアセンブリ鍵を第1の鍵配布鍵に設定する。鍵配布鍵作成部221は、受信したアセンブリ計画DB200a及び制御部品製造計画DB200bに基づき、アセンブリID及び対応するアセンブリ鍵を含む第1の鍵配布鍵を作成する。鍵配布鍵作成部221は、第1の鍵配布鍵をロット毎にまとめ、鍵配布鍵DB200c,200dを作成する(ST104)。鍵配布鍵記憶部224は、作成された鍵配布鍵DB200c,200dを記憶する。
制御部品製造システム23は、制御部品42の製造を開始する。
鍵配布鍵設定部222は、作成された第1の鍵配布鍵を製造工程における複数の制御部品42に対して設定する(ST105)。
鍵配布鍵送信部223は、アセンブリサイト40に対応するアセンブリID及びアセンブリ鍵の組を含む第1の鍵配布鍵を鍵配布鍵受信部410に送信する(ST106)。
制御部品製造システム23は、複数の制御部品42の製造を終了する。
制御部品製造システム23によって製造された複数の制御部品42は、アセンブリサイト40に出荷される。
アセンブリサイト40に入荷された複数の制御部品42は、システムに組込まれる。また、システムに組込まれた複数の制御部品42は、システム鍵書込み要求装置41にネットワークを介して接続される。
続いて、アセンブリサイト40は、システム鍵を複数の制御部品42に書込む(ST201‘〜210)。具体的には例えば、以下に示すように、アセンブリサイト40内の各機能部がステップST201‘〜ST210を実行する。
鍵配布鍵受信部410は、鍵配布鍵送信部223から送信された第1の鍵配布鍵を受信する(ST201‘)。
なお、以下のステップST202以降は、図14と同様であるため説明を省略する。これにより、複数の制御部品42へのシステム鍵の書込みが終了する。
上述したように第1の実施形態によれば、アセンブリIDを含む計画を受信し、当該計画内のアセンブリID及び当該アセンブリIDに対応するアセンブリ鍵を含む第1の鍵配布鍵を生成する。そして、第1の鍵配布鍵を製造工程における複数の制御部品に設定する。この構成により、セキュリティを確保しつつ共通のシステム鍵を設定するための負荷を低減し得る鍵配布鍵を設定することができる。
例えば、システム鍵書込み要求装置は、第1の鍵配布鍵に基づき、システム鍵を暗号化する。そして、暗号化したシステム鍵を含むシステム鍵書込み要求メッセージを作成する。
これにより、システム鍵書込み要求メッセージをアセンブリID単位で同報送信することができる。補足すると、ビル、プラント又は自動車といった完成品の組み立て単位(アセンブリID単位、又はM2M通信のネットワーク単位)で、暗号化したシステム鍵を同報送信する構成により、従来の部品単位の個別設定とは異なり、完成品の組み立て単位の一括設定を実施できる。従って、従来に比べ、各制御部品にシステム鍵を設定するための負荷を低減することができる。
(第2の実施形態)
次に、第2の実施形態に係るシステム鍵設定システムについて前述した図1を参照しながら説明する。
即ち、第2の実施形態は、ハードウェア構成としては第1の実施形態と同様であるが、第1の実施形態とは異なり、発注情報100aの受信タイミングが鍵配布鍵設定後になった場合におけるシステム鍵設定方式を実行するものである。これに伴い、図8に示した鍵配布鍵DB200cに代えて、図16に示した鍵配布鍵DB200eを作成するものとなっている。以下に、第2の実施形態に係るシステム鍵設定システムの構成及び動作について、第1の実施形態と異なる部分を説明する。
制御部品製造計画DB作成部212は、アセンブリサイト40への発注を含む発注情報100aを受信する前に、制御部品製造計画DB200bを作成する機能をもっている。作成された制御部品製造計画DB200bは、制御部品製造計画DB作成部212からを計画記憶部214に書込まれる。
計画送信部213は、計画記憶部214に記憶された制御部品製造計画DB200bを読出し、鍵配布鍵設定サーバ22の計画受信部220に送信する機能をもっている。
計画受信部220は、計画送信部213から送信された制御部品製造計画DB200bを受信し、当該制御部品製造計画DB200bを鍵配布鍵作成部221に送出する機能をもっている。
鍵配布鍵作成部221は、受信した部品製造計画DB200bに基づき、図16に示す如き、鍵配布鍵DB200eを作成する機能をもっている。なお、作成された鍵配布鍵DB200eは、鍵配布鍵作成部221から鍵配布鍵記憶部224に書込まれる。
鍵配布鍵DB200eは、制御部品製造計画DB200bに記録されたロットID毎に作成される。即ち、鍵配布鍵DB200eは、ロットID“233”で製造される制御部品にそれぞれ設定される第2の鍵配布鍵をまとめたものである。
鍵配布鍵DB200eの1レコードは、1個の制御部品に設定される第2の鍵配布鍵である。第2の鍵配布鍵は、制御部品に設定されるシステム鍵の暗号化及び復号に用いられる。鍵配布鍵DB200eの1レコードは、ロットID及びロット鍵を含む。鍵配布鍵DB200eの1レコードは、プロダクトIDを含んでもよい。
ロット鍵は、ロットIDに対応する鍵であり、鍵配布鍵作成部221により自動的に作成される。即ち、図16に示すロット鍵は、鍵配布鍵作成部221により自動作成されたロット鍵が設定されたものである。
なお、図16に示す例は、第2の鍵配布鍵の設定前に発注が1つも無い状況を想定しているが、アセンブリサイト40以外の適用先に関する発注に対応したアセンブリID及びアセンブリ鍵の組が更に設定されていてもよい。
鍵配布鍵設定部222は、鍵配布鍵記憶部224から鍵配布鍵DB200eを読出し、制御部品製造システム23で製造される複数の制御部品42に第2の鍵配布鍵を設定する機能をもっている。
鍵配布鍵送信部223は、発注情報受信部210がアセンブリサイト40に対する発注を受注した場合、複数の制御部品42に設定された第2の鍵配布鍵を鍵配布鍵記憶部224から読出し、システム鍵書込み要求装置41の鍵配布鍵受信部410に送信する。
なお、以降の機能構成は、第1の実施形態における第1の鍵配布鍵を第2の鍵配布鍵と読替える以外、同様の機能構成であるため説明を省略する。
次に、以上のように構成されたシステム鍵設定システムの動作を図17に示すシーケンス図を用いて説明する。なお、この場合、発注端末10は発注情報100aを制御部品製造サイト20のみに送信するとする。
はじめに、制御部品製造計画DB作成部212は、制御部品製造計画DB200bを作成する(ST101“)。
作成された制御部品製造計画DB200bは、計画記憶部214に記憶され、計画送信部213から送信される。
計画受信部220は、送信された制御部品製造計画DB200bを受信する。
鍵配布鍵作成部221は、受信した制御部品製造計画DB200bに基づき、ロットIDに対応する新たなロット鍵を作成する。鍵配布鍵作成部221は、ロットID及びロット鍵を含む第2の鍵配布鍵を作成する。鍵配布鍵作成部221は、第2の鍵配布鍵をロット毎にまとめ、鍵配布鍵DB200eを作成する(ST102“)。鍵配布鍵記憶部224は、作成された鍵配布鍵DB200eを記憶する。
制御部品製造システム23は、複数の制御部品42の製造を開始する。
鍵配布鍵設定部222は、作成された第2の鍵配布鍵を製造工程における複数の制御部品42に対して設定する(ST103“)。
制御部品製造システム23は、複数の制御部品42の製造を終了する。
発注情報受信部210は、発注情報送信部12から送信された発注情報100aを受信する(ST104“)。
アセンブリ計画DB作成部211は、アセンブリサイト40に対応するアセンブリIDを設定する。アセンブリ計画DB作成部211は、発注情報100aに基づき、アセンブリ計画DB200aを作成する(ST105“)。
作成されたアセンブリ計画DB200aは、計画記憶部214に記憶され、計画送信部213から送信される。
計画受信部220は、送信されたアセンブリ計画DB200aを受信する。
鍵配布鍵送信部223は、計画受信部220が受信したアセンブリ計画DB200aに基づき、複数の制御部品42に設定された第2の鍵配布鍵を鍵配布鍵記憶部224から読出し、第2の鍵配布鍵を鍵配布鍵受信部410に送信する(ST106)。
制御部品製造システム23によって製造された複数の制御部品42は、アセンブリサイト40に出荷される。
アセンブリサイト40に入荷された複数の制御部品42は、システムに組込まれる。また、システムに組込まれた複数の制御部品42は、システム鍵書込み要求装置41にネットワークを介して接続される。
続いて、アセンブリサイト40は、システム鍵を複数の制御部品42に書込む(ST201‘〜210)。具体的には例えば、以下に示すように、アセンブリサイト40内の各機能部がステップST201‘〜ST210を実行する。
鍵配布鍵受信部410は、鍵配布鍵送信部223から送信された第2の鍵配布鍵を受信する(ST201‘)。
システム鍵作成部411は、システム鍵を作成し(ST202)、当該システム鍵をシステム鍵記憶部415に書込む。
システム鍵暗号化部412は、作成されたシステム鍵を、ステップST201‘で受信した第2の鍵配布鍵に基づいて暗号化する(ST203)。
システム鍵書込み要求メッセージ作成部413は、暗号化されたシステム鍵を含むシステム鍵書込み要求メッセージ400aを作成する(ST204)。
システム鍵書込み要求メッセージ送信部414は、作成されたシステム鍵書込み要求メッセージ400aを、システム組込後の各制御部品42,43にネットワークを介して同報送信する(ST205)。
各制御部品42,43は、同報送信されたシステム鍵書込み要求メッセージ400aに基づき、システム鍵書込みを開始する(ST206〜ST210)。
なお、このステップST206〜ST210は、第1の実施形態における第1の鍵配布鍵を第2の鍵配布鍵と読替える以外、ステップST206〜ST210と同様の動作であるため説明を省略する。これにより、複数の制御部品42へのシステム鍵の書込みが終了する。
上述したように第2の実施形態によれば、第2の鍵配布鍵を製造工程における複数の制御部品に設定する。この構成により、セキュリティを維持しつつ、システム組込後の各制御部品に対して同報送信によるシステム鍵の一括設定をすることができる。
例えば、鍵配布鍵DB作成前に発注情報を受信できない場合において、ロットID及び当該ロットIDに対応するロット鍵を含む第2の鍵配布鍵を生成する。
これにより、ロット単位の鍵配布鍵を製造工程において設定することができる。したがって、第2の鍵配布鍵設定後に発注情報が受信された場合において、新たに第1の鍵配布鍵を設定し直すことなく、第2の鍵配布鍵を設定した制御部品をアセンブリサイトに出荷することができる。このため、制御部品の発注がない状態でも、鍵配布鍵設定に負荷をかけずに制御部品を生産しておくことができる。また、制御部品のロット単位(アセンブリID単位)で、暗号化したシステム鍵を同報送信する構成により、従来の部品単位の個別設定とは異なり、部品のロット単位の一括設定を実施できる。従って、従来に比べ、各制御部品にシステム鍵を設定するための負荷を低減することができる。
(第3の実施形態)
次に、第3の実施形態に係るシステム鍵設定システムについて前述した図1を参照しながら説明する。
即ち、第3の実施形態は、ハードウェア構成としては第1の実施形態又は第2の実施形態と同様であるが、第1の実施形態又は第2の実施形態とは異なり、各制御部品に固有の鍵を更に設定する。これに伴い、図8又は図16に示した鍵配布鍵DB200c又は鍵配布鍵DB200eに代えて、図18に示した鍵配布鍵DB200fを作成するものとなっている。以下に、第3の実施形態に係るシステム鍵設定システムの構成及び動作について、第1の実施形態又は第2の実施形態と異なる部分を説明する。
鍵配布鍵作成部221は、受信したアセンブリ計画DB200a及び制御部品製造計画DB200bに基づき、図18に示す如き、鍵配布鍵DB200fを作成する機能をもっている。作成された鍵配布鍵DB200fは、鍵配布鍵作成部221から鍵配布鍵記憶部224に書込まれる。
鍵配布鍵DB200fは、制御部品製造計画DB200bに記録されたロットID毎に作成される。即ち、鍵配布鍵DB200fは、ロットID“233”で製造される制御部品にそれぞれ設定される第3の鍵配布鍵をまとめたものである。
鍵配布鍵DB200fの1レコードは、1個の制御部品に設定される第3の鍵配布鍵であり、プロダクトID及び当該プロダクトIDに対応するプロダクト鍵を含む。プロダクトIDは、制御部品を個別に識別可能なIDである。第3の鍵配布鍵は、制御部品に設定されるシステム鍵の暗号化及び復号に用いられる。鍵配布鍵DB200fの1レコードは、ロットID、ロット鍵、アセンブリID数、アセンブリIDn及びアセンブリ鍵nを含んでもよい。即ち、第3の鍵配布鍵は、第1の鍵配布鍵及び/又は第2の鍵配布鍵に、プロダクトID及び当該プロダクトIDに対応するプロダクト鍵を更に含んでもよい。
ロット鍵及び/又はアセンブリ鍵nは、有意な値が設定されてもよい。また、ロット鍵及び/又はアセンブリ鍵nは、ヌル値が設定されてもよい。
プロダクト鍵は、プロダクトIDに対応する鍵であり、鍵配布鍵作成部221により自動的に作成される。即ち、図18におけるプロダクト鍵は、鍵配布鍵作成部221により自動作成されたプロダクト鍵が設定されたものである。
鍵配布鍵設定部222は、鍵配布鍵記憶部224から鍵配布鍵DB200fを読出し、制御部品製造システム23で製造される各制御部品42に、第3の鍵配布鍵を設定する機能をもっている。なお、鍵配布鍵設定部222は、第3の鍵配布鍵のロット鍵及び/又はアセンブリ鍵nに有意な値が設定されている場合、制御部品製造システム23で製造される各制御部品42に、プロダクトID及びプロダクト鍵の組のみを設定してもよい。
鍵配布鍵送信部223は、各制御部品42に設定された第3の鍵配布鍵を鍵配布鍵記憶部224から読出し、システム鍵書込み要求装置41の鍵配布鍵受信部410に送信する機能をもっている。なお、鍵配布鍵送信部223は、第3の鍵配布鍵のうち、プロダクトID及びプロダクト鍵の組の情報のみを鍵配布鍵受信部410に送信してもよい。
以後の機能構成については、第1の実施形態における第1の鍵配布鍵を、第3の鍵配布鍵と置き換えるものとし、左記以外の相違点について説明する。
システム鍵暗号化部412は、受信した第3の鍵配布鍵内のプロダクト鍵に基づき、システム鍵記憶部415から読み出したシステム鍵を暗号化する機能をもっている。なお、システム鍵暗号化部412は、第3の鍵配布鍵内のロット鍵又はアセンブリ鍵に有意な値が設定され、かつロット鍵又はアセンブリ鍵を受信している場合、当該ロット鍵又はアセンブリ鍵に基づき、システム鍵を暗号化してもよい。
システム鍵書込み要求メッセージ送信部414は、システム鍵書込み要求メッセージ作成部413により作成されたシステム鍵書込み要求メッセージ400aをシステム組込後の各制御部品42,43に送信する機能をもっている。システム鍵書込み要求メッセージ送信部414は、システム鍵をロット鍵又はアセンブリ鍵に基づいて暗号化した場合、図13に示すように、複数の各制御部品42,43に送信するシステム鍵書込み要求メッセージ400aに同一のメッセージを用い、同報送信してもよい。
各制御部品42,43は、書込まれたシステム鍵以外に設定されている第3の鍵配布鍵を消去する機能をもっている。なお、第3の鍵配布鍵内のプロダクトID及びプロダクト鍵の組は、消去せずに設定されたままにしてもよい。
次に、以上のように構成されたシステム鍵設定システムの動作を図15に示すシーケンス図を用いて説明する。なお、この場合、発注端末10は発注情報100aを制御部品製造サイト20のみに送信するとする。
ステップST101〜ST103は、第1の実施形態と同様であるため、説明を省略する。
鍵配布鍵作成部221は、受信したアセンブリ計画DB200a及び制御部品製造計画DB200bに基づき、プロダクトID及び当該プロダクトIDに対応するプロダクト鍵を含む第3の鍵配布鍵を作成する。鍵配布鍵作成部221は、第3の鍵配布鍵をロット毎にまとめ、鍵配布鍵DB200fを作成する(ST104)。鍵配布鍵記憶部224は、作成された鍵配布鍵DB200fを記憶する。
鍵配布鍵設定部222は、作成された第3の鍵配布鍵を製造工程における複数の制御部品42に対して設定する(ST105)。
鍵配布鍵送信部223は、第3の鍵配布鍵を鍵配布鍵受信部410に送信する(ST106)。なお、鍵配布鍵送信部223は、第3の鍵配布鍵のうち、プロダクトID及びプロダクト鍵の組のみを鍵配布鍵受信部410に送信してもよい。
ステップST201‘〜ST202は、第1の実施形態における第1の鍵配布鍵を第3の鍵配布鍵と置き換える以外は、同様の動作であるため、説明を省略する。
システム鍵暗号化部412は、受信した第3の鍵配布鍵内のプロダクト鍵に基づき、システム鍵記憶部415から読み出したシステム鍵を暗号化する(ST203)。なお、システム鍵暗号化部412は、受信した第3の鍵配布鍵内のロット鍵又はアセンブリ鍵に有意な値が設定されている場合、当該ロット鍵又はアセンブリ鍵に基づき、読み出したシステム鍵を暗号化してもよい。
システム鍵書込み要求メッセージ作成部413は、暗号化されたシステム鍵を含むシステム鍵書込み要求メッセージ400aを作成する(ST204)。
システム鍵書込み要求メッセージ送信部414は、システム鍵書込み要求メッセージ作成部413により作成されたシステム鍵書込み要求メッセージ400aをシステム組込後の複数の制御部品42に送信する(ST205)。システム鍵書込み要求メッセージ送信部414は、システム鍵をロット鍵又はアセンブリ鍵に基づいて暗号化した場合、図13に示すように、複数の制御部品42に送信するシステム鍵書込み要求メッセージ400aに同一のメッセージを用い、同報送信してもよい。
ステップST206〜ST209は、第1の実施形態における第1の鍵配布鍵を第3の鍵配布鍵と置き換える以外は、同様の動作であるため、説明を省略する。
複数の制御部品42は、書込まれたシステム鍵以外に設定されている第3の鍵配布鍵を消去する(ST210)。なお、第3の鍵配布鍵内のプロダクトID及びプロダクト鍵の組は、消去せずに設定されたままにしてもよい。これにより、複数の制御部品42へのシステム鍵の書込みが終了する。
上述したように第3の実施形態によれば、第1の鍵配布鍵又は第2の鍵配布鍵にプロダクトID及びプロダクト鍵を含む第3の鍵配布鍵を製造工程における複数の制御部品に設定する。
また、少数の制御部品を出荷する場合、第3の鍵配布鍵のうちプロダクトID及びプロダクト鍵の組のみを提示する。少数の制御部品に対するシステム鍵書込みの場合は、システム鍵書込み要求メッセージを同報送信する代わりに、プロダクトID及びプロダクト鍵の組を用いたシステム鍵書込み要求メッセージを送信する。
この構成により、第1又は第2の実施形態の効果に加え、少数の制御部品を出荷する場合は、アセンブリ鍵及び/又はロット鍵を設定しない又は開示しないで、システム鍵の書込みを実施できる。したがって、アセンブリサイトから少数の制御部品を出荷する場合に、制御部品製造サイトにおけるアセンブリ鍵の設定が徒に増えることを回避でき、負荷を低減することができる。。
以上説明した少なくとも一つの実施形態によれば、アセンブリIDを含む計画を受信し、当該計画内のアセンブリID及び当該アセンブリIDに対応するアセンブリ鍵を含む第1の鍵配布鍵を生成する。そして、第1の鍵配布鍵を製造工程における複数の制御部品に設定する。この構成により、セキュリティを確保しつつ共通のシステム鍵を設定するための負荷を低減し得る鍵配布鍵を設定することができる。
なお、上記の実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスク等)、光ディスク(CD−ROM、DVD等)、光磁気ディスク(MO)、半導体メモリ等の記憶媒体に格納して頒布することができる。
また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であってもよい。
また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が上記実施形態を実現するための各処理の一部を実行してもよい。
さらに、実施形態における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶又は一時記憶した記憶媒体も含まれる。
また、実施形態における記憶媒体は1つに限らず、複数の媒体から上記の実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であってもよい。
なお、実施形態におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、上記の実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であってもよい。
また、実施形態におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。
なお、本発明の実施形態を説明したが、この実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。この実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。この実施形態やその変形は、発明の範囲や要旨に含まれると同様に、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
1…システム鍵設定システム、10…発注端末、11…発注情報作成部、12…発注情報送信部、20,30…制御部品製造サイト、21,31…計画作成装置、22,32…鍵配布鍵設定サーバ、23,33…制御部品製造システム、40…アセンブリサイト、41…システム鍵書込み要求装置、42,43…制御部品、100a,100b…発注情報、200a…アセンブリ計画DB、200b…制御部品製造計画DB、200c,200d,200e,200f…鍵配布鍵DB、210…発注情報受信部、211…アセンブリ計画DB作成部、212…制御部品製造計画DB作成部、213…計画送信部、214…計画記憶部、220…計画受信部、221…鍵配布鍵生成部、222…鍵配布鍵設定部、223…鍵配布鍵送信部、224…鍵配布鍵記憶部、410…鍵配布鍵受信部、411…システム鍵作成部、412…システム鍵暗号化部、413…システム鍵書込み要求メッセージ作成部、414…システム鍵書込み要求メッセージ送信部、415…システム鍵記憶部。

Claims (5)

  1. システム鍵を設定する複数の部品に前記システム鍵の書込要求を送信するシステム鍵書込み要求装置と、前記複数の部品に鍵配布鍵を設定する鍵配布鍵設定サーバとを備えたシステム鍵設定システムであって、
    前記鍵配布鍵設定サーバは、
    アセンブリIDを含む計画を受信する計画受信手段と、
    前記計画内のアセンブリID及び前記アセンブリIDに対応するアセンブリ鍵を含む第1の鍵配布鍵を作成する第1の鍵配布鍵作成手段と、
    前記作成した第1の鍵配布鍵を製造工程における前記複数の部品に設定する第1の鍵配布鍵設定手段とを備え、
    前記システム鍵書込み要求装置は、
    前記第1の鍵配布鍵に基づいて前記システム鍵を暗号化する第1の暗号化手段と、
    前記暗号化したシステム鍵を含むシステム鍵書込み要求メッセージを作成するシステム鍵書込み要求メッセージ作成手段と、
    前記作成したシステム鍵書込み要求メッセージをシステム組込後の前記複数の部品に同報送信するシステム鍵書込み要求メッセージ同報送信手段と
    を備えたことを特徴とするシステム鍵設定システム。
  2. システム鍵を設定する複数の部品に前記システム鍵の書込要求を送信するシステム鍵書込み要求装置と、前記複数の部品に鍵配布鍵を設定する鍵配布鍵設定サーバとを備えたシステム鍵設定システムであって、
    前記鍵配布鍵設定サーバは、
    ロットID及び前記ロットIDに対応するロット鍵を含む第2の鍵配布鍵を作成する第2の鍵配布鍵作成手段と、
    前記作成した第2の鍵配布鍵を製造工程における前記複数の部品に設定する第2の鍵配布鍵設定手段と、
    前記設定された第2の鍵配布鍵を前記システム鍵書込み要求装置に送信する第2の鍵配布鍵送信手段とを備え、
    前記システム鍵書込み要求装置は、
    前記送信された第2の鍵配布鍵を受信する第2の鍵配布鍵受信手段と、
    前記受信した第2の鍵配布鍵に基づいて前記システム鍵を暗号化する第2の暗号化手段と、
    前記暗号化したシステム鍵を含むシステム鍵書込み要求メッセージを作成するシステム鍵書込み要求メッセージ作成手段と、
    前記作成したシステム鍵書込み要求メッセージをシステム組込後の前記複数の部品に同報送信するシステム鍵書込み要求メッセージ同報送信手段と
    を備えたことを特徴とするシステム鍵設定システム。
  3. 前記第1の鍵配布鍵又は前記第2の鍵配布鍵は、
    プロダクトID及び前記プロダクトIDに対応するプロダクト鍵を更に含む、
    請求項1又は請求項2記載のシステム鍵設定システム。
  4. システム組込後の複数の部品に暗号化したシステム鍵を同報送信し、前記暗号化したシステム鍵を復号して前記複数の部品に安全に書込むために、前記システム鍵の暗号化及び復号に用いられる鍵配布鍵を製造工程における前記複数の部品に設定する鍵配布鍵設定サーバであって、
    アセンブリIDを含む計画を受信する計画受信手段と、
    前記計画内の前記アセンブリID及び前記アセンブリIDに対応するアセンブリ鍵を含む第1の鍵配布鍵を作成する第1の鍵配布鍵作成手段と、
    前記作成した第1の鍵配布鍵を前記製造工程における複数の部品に設定する第1の鍵配布鍵設定手段と
    を備えたことを特徴とする鍵配布鍵設定サーバ。
  5. システム組込後の複数の部品に暗号化したシステム鍵を同報送信し、前記暗号化したシステム鍵を復号して前記複数の部品に安全に書込むために、前記システム鍵の暗号化及び復号に用いられる鍵配布鍵を製造工程における前記複数の部品に鍵配布鍵設定サーバが設定する鍵配布鍵設定方法であって、
    アセンブリIDを含む計画を受信する計画受信工程と、
    前記計画内の前記アセンブリID及び前記アセンブリIDに対応するアセンブリ鍵を含む第1の鍵配布鍵を作成する第1の鍵配布鍵作成工程と、
    前記作成した第1の鍵配布鍵を製造工程における前記複数の部品に設定する第1の鍵配布鍵設定工程と
    を備えたことを特徴とする鍵配布鍵設定方法。
JP2014159040A 2014-08-04 2014-08-04 システム鍵設定システム、鍵配布鍵設定サーバ及び鍵配布鍵設定方法 Active JP6203146B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014159040A JP6203146B2 (ja) 2014-08-04 2014-08-04 システム鍵設定システム、鍵配布鍵設定サーバ及び鍵配布鍵設定方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014159040A JP6203146B2 (ja) 2014-08-04 2014-08-04 システム鍵設定システム、鍵配布鍵設定サーバ及び鍵配布鍵設定方法

Publications (2)

Publication Number Publication Date
JP2016036121A true JP2016036121A (ja) 2016-03-17
JP6203146B2 JP6203146B2 (ja) 2017-09-27

Family

ID=55523748

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014159040A Active JP6203146B2 (ja) 2014-08-04 2014-08-04 システム鍵設定システム、鍵配布鍵設定サーバ及び鍵配布鍵設定方法

Country Status (1)

Country Link
JP (1) JP6203146B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114567429A (zh) * 2022-01-21 2022-05-31 北京全路通信信号研究设计院集团有限公司 对称加密通信中密钥更新时的软切换方法及系统

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11658828B2 (en) 2021-02-01 2023-05-23 Ford Global Technologies, Llc Securely transmitting commands to vehicle during assembly

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004304600A (ja) * 2003-03-31 2004-10-28 Fujitsu Ltd 地上デジタル放送システムおよび地上デジタル放送権利保護装置
WO2009028137A1 (ja) * 2007-08-28 2009-03-05 Panasonic Corporation 鍵端末装置、暗号処理用lsi、固有鍵生成方法及びコンテンツシステム
JP2009060528A (ja) * 2007-09-03 2009-03-19 Panasonic Corp 鍵設定方法および鍵設定システム
WO2010116618A1 (ja) * 2009-04-06 2010-10-14 パナソニック株式会社 鍵実装システム
US20110029783A1 (en) * 2007-06-29 2011-02-03 Oniteo Ab Method and system for secure hardware provisioning
JP2013143104A (ja) * 2012-01-12 2013-07-22 Sony Corp 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004304600A (ja) * 2003-03-31 2004-10-28 Fujitsu Ltd 地上デジタル放送システムおよび地上デジタル放送権利保護装置
US20110029783A1 (en) * 2007-06-29 2011-02-03 Oniteo Ab Method and system for secure hardware provisioning
WO2009028137A1 (ja) * 2007-08-28 2009-03-05 Panasonic Corporation 鍵端末装置、暗号処理用lsi、固有鍵生成方法及びコンテンツシステム
JP2009060528A (ja) * 2007-09-03 2009-03-19 Panasonic Corp 鍵設定方法および鍵設定システム
WO2010116618A1 (ja) * 2009-04-06 2010-10-14 パナソニック株式会社 鍵実装システム
JP2013143104A (ja) * 2012-01-12 2013-07-22 Sony Corp 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114567429A (zh) * 2022-01-21 2022-05-31 北京全路通信信号研究设计院集团有限公司 对称加密通信中密钥更新时的软切换方法及系统
CN114567429B (zh) * 2022-01-21 2024-05-24 北京全路通信信号研究设计院集团有限公司 对称加密通信中密钥更新时的软切换方法及系统

Also Published As

Publication number Publication date
JP6203146B2 (ja) 2017-09-27

Similar Documents

Publication Publication Date Title
US11076290B2 (en) Assigning an agent device from a first device registry to a second device registry
JP6547079B1 (ja) 登録・認可方法、装置及びシステム
CN110519260B (zh) 一种信息处理方法及信息处理装置
KR102205654B1 (ko) 분산 환경에서의 신원 인증 방법
CN1940952B (zh) 用于管理内容数据的系统和装置
CN102365839B (zh) 密钥安装系统
CN105637915B (zh) 用于从第一设备注册表向第二设备注册表指派代理设备的方法
KR102042339B1 (ko) 블록체인 시스템을 이용한 기기들간 암호화 통신 방법 및 시스템
JP6026630B2 (ja) メモリシステム
JP6543743B1 (ja) 管理プログラム
CN109064596B (zh) 密码管理方法、装置及电子设备
JP2001189722A (ja) 無線通信システム、無線端末、無線基地局、認証カード、および認証方法
CN112131298B (zh) 基于区块链的数据转换方法及装置
KR20190018869A (ko) 블록체인 기반의 스토리지 서비스 제공 시스템 및 방법
CN103262494A (zh) 对基于白名单的在线安全设备供应框架的跨域身份管理
CN112597526B (zh) 一种用于联盟链的安全数据存取方法
CN113255014B (zh) 一种基于区块链的数据处理方法以及相关设备
JP6203146B2 (ja) システム鍵設定システム、鍵配布鍵設定サーバ及び鍵配布鍵設定方法
CN108846671B (zh) 基于区块链的在线安全交易方法和系统
JP2010212805A (ja) 決済処理セキュリティ情報配信方法、決済処理セキュリティ情報配信システム、そのセンタ装置、サーバ装置、決済端末、及びプログラム
CN113342802A (zh) 区块链数据存储的方法和装置
JP2005284506A (ja) ダウンロードシステム及びダウンロードシステムを構成する機器、管理局、リムーバブルメディア
JP2012014529A (ja) 記憶装置および情報処理装置
KR102054828B1 (ko) 전술환경에서 블록체인에 기반한 명령 전송 방법
CN113987475A (zh) 分布式资源管理系统及方法、凭证信息的管理系统、介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160929

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170609

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170801

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170829

R150 Certificate of patent or registration of utility model

Ref document number: 6203146

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250