JP2021153290A - 通信システム、機器、機器の制御方法、および携帯機の製造方法 - Google Patents

通信システム、機器、機器の制御方法、および携帯機の製造方法 Download PDF

Info

Publication number
JP2021153290A
JP2021153290A JP2020188475A JP2020188475A JP2021153290A JP 2021153290 A JP2021153290 A JP 2021153290A JP 2020188475 A JP2020188475 A JP 2020188475A JP 2020188475 A JP2020188475 A JP 2020188475A JP 2021153290 A JP2021153290 A JP 2021153290A
Authority
JP
Japan
Prior art keywords
key
portable device
unique
communication
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2020188475A
Other languages
English (en)
Inventor
啓太 祖父江
Keita SOBUE
啓太 祖父江
洋介 大橋
Yosuke Ohashi
洋介 大橋
信吾 望月
Shingo Mochizuki
信吾 望月
紀博 清水
Norihiro Shimizu
紀博 清水
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokai Rika Co Ltd
Original Assignee
Tokai Rika Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokai Rika Co Ltd filed Critical Tokai Rika Co Ltd
Priority to CN202080087331.7A priority Critical patent/CN114830596A/zh
Priority to PCT/JP2020/046491 priority patent/WO2021192448A1/ja
Priority to DE112020006945.1T priority patent/DE112020006945T5/de
Priority to US17/797,258 priority patent/US20230054306A1/en
Publication of JP2021153290A publication Critical patent/JP2021153290A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B19/00Keys; Accessories therefor
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B49/00Electric permutation locks; Circuits therefor ; Mechanical aspects of electronic locks; Mechanical keys therefor
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/47Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Abstract

【課題】携帯機と機器との間で通信を行なう通信システムにおいて、携帯機および機器の汎用性が低下するのを抑制しつつ、携帯機のデータの機密性を確保する情報処理プログラム、情報処理方法及び情報処理装置を提供する。【解決手段】通信システムは、携帯機200と、機器100と、を備える。機器100は、携帯機200に共通鍵が記憶された状態において共通鍵を利用して携帯機200から固有データを取得し、取得された固有データを利用して固有鍵を生成し、生成された固有鍵をサービス鍵として機器100に記憶し、生成された固有鍵を携帯機200に送信する。携帯機200は、携帯機200に共通鍵が記憶された状態において機器100から固有鍵を受信した場合、携帯機200に記憶されているサービス鍵を共通鍵から固有鍵に書き換える。【選択図】図4

Description

本開示は、通信システム、その通信システムに用いられる機器およびその機器の制御方法、ならびにその通信システムに用いられる携帯機の製造方法に関する。
通信機能を有するスマートフォンおよびカード等の携帯機を電子キーとして用いて、車両あるいは住宅等のドアの解錠および施錠等を行なう技術が知られている。たとえば、特開2013−100645号公報(特許文献1)には、双方向通信が可能に構成される携帯機および車載の機器を備える通信システムが開示されている。この通信システムでは、近距離無線通信(たとえば、NFC(Near Field Communication)の規格に従う通信方式を用いる無線通信であり、以下「NFC通信」ともいう)等を用いて、携帯機と車載の機器との間で無線通信が行なわれ、携帯機を電子キーとして用いて車両のドアの施解錠やエンジンの始動を行なうように構成される。
特開2013−100645号公報
携帯機のなかには、通信鍵と、通信鍵を利用して外部からのアクセスが許容されるデータとが記憶されたものが存在する。このような携帯機のデータに外部の機器がアクセスするには、携帯機に記憶された通信鍵と同じ通信鍵を外部の機器にも記憶させておく必要がある。
外部の機器が複数の携帯機と通信可能に構成する手法として、従来においては、外部の機器および複数の携帯機に共通の通信鍵を記憶しておく手法が存在する。
しかしながら、従来の手法では、複数の携帯機に共通の通信鍵を記憶しておくため、1つの携帯機から通信鍵が不正に流出してしまうと、その通信鍵を利用して他の携帯機にもアクセス可能となってしまい、携帯機のデータの機密性が低下し得るという問題がある。
その対策として、携帯機の工場出荷時(製造時)に携帯機毎に通信鍵を個別化しておくようにすると、携帯機毎に個別化された通信鍵を機器の工場出荷時に機器にも記憶させておかないと機器が携帯機のデータへアクセスできなくなり、その結果、携帯機および機器の汎用性が低下し得るという問題がある。
本開示は、上述の課題を解決するためになされたものであって、その目的は、携帯機と機器との間で通信を行なう通信システムにおいて、携帯機および機器の汎用性が低下するのを抑制しつつ、携帯機のデータの機密性を確保することである。
本開示の一態様による通信システムは、通信鍵と通信鍵を利用して外部からのアクセスが許容される固有情報とが記憶される携帯機と、通信鍵として共通鍵が記憶される機器とを備える。機器は、共通鍵を利用して携帯機から固有情報を取得する。携帯機は、機器に固有情報を送信する処理の実行を開始した後、携帯機に記憶されている通信鍵を消去する。
上記の通信システムによれば、工場出荷時に携帯機に共通鍵を記憶させておくことによって、工場出荷後において、機器が、共通鍵を利用して携帯機から固有情報を取得することができる。固有情報とは、機器と携帯機とで通信をするのに用いる情報であって、固有鍵であってもよいし、固有鍵を生成するのに用いられる固有データであってもよい。これにより、工場出荷時に通信鍵を個別化しておかなくても、工場出荷後に通信鍵を個別化することができるため、携帯機および機器の汎用性が低下するのを抑制することができる。さらに、携帯機は、機器に固有情報を送信する処理の実行を開始した後、携帯機に記憶されている通信鍵を消去する。すなわち、携帯機からは共通鍵が消去される。これにより、通信鍵を個別化した後において共通鍵が外部に流出することが防止される。そのため、携帯機のデータの機密性を確保することができる。
本開示の一態様による機器は、通信鍵を利用して携帯機との通信を行なう。携帯機には、通信鍵と通信鍵を利用して外部への送信が許容される固有データとが記憶される。機器は、通信鍵として共通鍵が記憶される記憶装置と、携帯機との通信制御を行なう制御装置とを備える。制御装置は、携帯機に共通鍵が記憶された状態において記憶装置に記憶された共通鍵を利用して携帯機から固有データを取得し、取得された固有データを利用して固有鍵を生成し、生成された固有鍵を通信鍵として記憶装置に記憶し、生成された固有鍵を携帯機に送信することによって携帯機に記憶されている通信鍵を共通鍵から固有鍵に書き換える。
本開示の一態様による機器の制御方法は、通信鍵を利用して携帯機との通信を行なう機器の制御方法である。携帯機には、通信鍵と通信鍵を利用して外部への送信が許容される固有データとが記憶される。機器は、通信鍵として共通鍵が記憶される記憶装置と、携帯機との通信を行なう通信装置と、通信装置を制御する制御装置とを備える。制御方法は、携帯機に共通鍵が記憶された状態において記憶装置に記憶された共通鍵を利用して携帯機から固有データを取得するステップと、取得された固有データを利用して固有鍵を生成するステップと、生成された固有鍵を通信鍵として記憶装置に記憶するステップと、生成された固有鍵を携帯機に送信することによって携帯機に記憶されている通信鍵を共通鍵から固有鍵に書き換えるステップとを含む。
上記の機器、および機器の制御方法によれば、工場出荷時に携帯機および機器に共通鍵を記憶させておいたとしても、工場出荷後において、機器が、共通鍵を利用して携帯機から固有データを取得し、その固有データを利用して固有鍵を生成し、生成された固有鍵を携帯機および機器の双方に記憶させることができる。すなわち、工場出荷時に通信鍵を個別化しておかなくても、工場出荷後に通信鍵を個別化することができる。これにより、携帯機および機器の汎用性が低下するのを抑制することができる。さらに、携帯機が機器から固有鍵を受信することによって、携帯機に記憶される通信鍵は共通鍵から固有鍵に書き換えられる。すなわち、携帯機からは共通鍵が消去される。これにより、通信鍵を個別化した後において共通鍵が外部に流出することが防止される。そのため、携帯機のデータの機密性を確保することができる。
本開示の一態様による携帯機の製造方法は、通信鍵と通信鍵を利用して外部からのアクセスが許容される固有データとが記憶される携帯機の製造方法である。この製造方法は、通信鍵として共通鍵が記憶された第1の携帯機と通信鍵として共通鍵が記憶された機器とが通信接続された状態において、共通鍵を利用して第1の携帯機から機器に固有データを送信する工程と、機器において固有データを利用して固有鍵を生成する工程と、機器において生成された固有鍵を機器から第1の携帯機に送信する工程と、第1の携帯機に記憶されている通信鍵を共通鍵から固有鍵に書き換えることによって、通信鍵として固有鍵が記憶された第2の携帯機を製造する工程とを含む。
上記の携帯機の製造方法によれば、共通鍵を利用して第1の携帯機から機器に固有データを送信し、機器において固有データを利用して固有鍵を生成し、第1の携帯機に記憶されている通信鍵を共通鍵から固有鍵に書き換えることによって固有鍵が記憶された第2の携帯機を製造することができる。これにより、通信鍵が個別化されていない第1の携帯機を工場から出荷したとしても、工場出荷後において、第1の携帯機を用いて、通信鍵が個別化された第2の携帯機を容易に製造することができる。これにより、携帯機および機器の汎用性が低下するのを抑制することができる。さらに、第2の携帯機からは、共通鍵が消去される。これにより、通信鍵を個別化した後の第2の携帯機から共通鍵が外部に流出することが防止される。そのため、携帯機のデータの機密性を確保することができる。
本開示の他の態様による携帯機の製造方法は、通信鍵と通信鍵を利用して外部からのアクセスが許容される固有データとが記憶される携帯機の製造方法である。この製造方法は、通信鍵として共通鍵が記憶された第1の携帯機と通信鍵として共通鍵が記憶された機器とが通信接続された状態において、共通鍵を利用して第1の携帯機から機器に固有データを送信する工程と、機器において第1の携帯機から受信した固有データを利用して固有鍵を生成する工程と、第1の携帯機において第1の携帯機に記憶されている固有データを利用して固有鍵を生成する工程と、第1の携帯機に記憶されている通信鍵を共通鍵から固有鍵に書き換えることによって、通信鍵として固有鍵が記憶された第2の携帯機を製造する工程とを含む。
上記の携帯機の製造方法によれば、共通鍵を利用して第1の携帯機から機器に固有データを送信し、機器および第1の携帯機の各々において固有データを利用して固有鍵を生成し、第1の携帯機に記憶されている通信鍵を共通鍵から固有鍵に書き換えることによって固有鍵が記憶された第2の携帯機を製造することができる。これにより、通信鍵が個別化されていない第1の携帯機を工場から出荷したとしても、工場出荷後において、第1の携帯機を用いて、通信鍵が個別化された第2の携帯機を容易に製造することができる。これにより、携帯機および機器の汎用性が低下するのを抑制することができる。さらに、第2の携帯機からは、共通鍵が消去される。これにより、通信鍵を個別化した後の第2の携帯機から共通鍵が外部に流出することが防止される。そのため、携帯機のデータの機密性を確保することができる。
本開示の他の態様による携帯機の製造方法は、通信鍵が記憶される携帯機の製造方法である。この製造方法は、通信鍵として共通鍵が記憶された第1の携帯機に対して固有鍵を書き込む工程と、第1の携帯機と通信鍵として共通鍵が記憶された機器とが通信接続された状態において、共通鍵を利用して第1の携帯機から機器に固有鍵を送信する工程と、機器に記憶されている通信鍵を共通鍵から固有鍵に書き換える工程と、第1の携帯機に記憶されている通信鍵を共通鍵から固有鍵に書き換えることによって、通信鍵として固有鍵が記憶された第2の携帯機を製造する工程とを含む。
上記の他の携帯機の製造方法によれば、第1の携帯機に対して固有鍵を書き込み、共通鍵を利用して第1の携帯機から機器に固有鍵を送信し、第1の携帯機および機器において通信鍵を共通鍵から固有鍵に書き換えることによって固有鍵が記憶された第2の携帯機が製造される。これにより、通信鍵が個別化されていない第1の携帯機を工場から出荷したとしても、工場出荷後において、第1の携帯機を用いて、通信鍵が個別化された第2の携帯機を容易に製造することができる。これにより、携帯機および機器の汎用性が低下するのを抑制することができる。さらに、第2の携帯機からは、共通鍵が消去される。これにより、通信鍵を個別化した後の第2の携帯機から共通鍵が外部に流出することが防止される。そのため、携帯機のデータの機密性を確保することができる。
本開示によれば、携帯機と機器との間で通信を行なう通信システムにおいて、携帯機および機器の汎用性が低下するのを抑制しつつ、携帯機のデータの機密性を確保することができる。
通信システムの構成の一例を模式的に示す図である。 機器の記憶装置および携帯機の記憶装置の構成の一例を模式的に示す図である。 通信システムが行なうサービス鍵の書き換え処理の工程を模式的に示す図(その1)である。 通信システムが行なうサービス鍵の書き換え処理の手順の一例を示すシーケンス図(その1)である。 通信システムが行なうサービス鍵の書き換え処理の工程を模式的に示す図(その2)である。 通信システムが行なうサービス鍵の書き換え処理の手順の一例を示すシーケンス図(その2)である。 通信システムが行なうサービス鍵の書き換え処理の工程を模式的に示す図(その3)である。 通信システムが行なうサービス鍵の書き換え処理の手順の一例を示すシーケンス図(その3)である。
以下、本開示の実施の形態について、図面を参照しながら詳細に説明する。なお、図中同一または相当部分には同一符号を付してその説明は繰返さない。
図1は、本実施の形態による通信システム1の構成の一例を模式的に示す図である。本実施の形態による通信システム1は、機器100と、携帯機200とを備える。
機器100は、携帯機200との無線通信を行なって、携帯機200に記憶されたデータを携帯機200から読み出したり携帯機200にデータを書き込んだりする機能を有する装置(いわゆるリーダライタ)である。また、機器100は、所定の制御を実行する機能を有してもよい。たとえば、機器100が車両に搭載される場合においては、機器100が、携帯機200を電子キーとして利用して車両の乗降ドアの施錠および開錠を制御する機能を有してもよい。
機器100は、通信装置110と、記憶装置120と、制御装置130と、入力装置140とを備える。通信装置110は、携帯機200との間で無線通信を行なうように構成される。記憶装置120には、機器100と携帯機200との間の無線通信に用いられる通信鍵(以下「サービス鍵」ともいう)の情報等が記憶されている。
制御装置130は、CPU(Central Processing Unit)と、各種信号を入出力するための入出力ポートとを含んで構成される(いずれも図示せず)。制御装置130は、記憶装置120に記憶されたサービス鍵を利用して携帯機200との間で無線通信を行なうように通信装置110を制御する。また、制御装置130は、たとえば、携帯機200との無線通信によって得られた情報に基づいて所定の制御を実行するように構成されてもよい。なお、制御装置130が行なう制御については、ソフトウェアによる処理に限られず、専用のハードウェア(電子回路)により処理することも可能である。
入力装置140は、ユーザによる操作を受け付け可能に構成される。入力装置140は、入力された操作の情報を制御装置130に出力する。入力装置140から制御装置130に出力された情報は、制御装置130による制御に用いられる。
携帯機200は、通信装置210と、記憶装置220と、制御装置230とを備える。通信装置210は、機器100と無線通信可能に構成される。記憶装置220には、携帯機200との通信に用いられるサービス鍵の情報と、サービス鍵を利用して外部からのアクセスが許容される固有データ等が記憶されている。
携帯機200は、ユーザによって携帯可能に構成される。機器100が車両に搭載される場合においては、携帯機200を車両用の電子キーとして機能させるようにしてもよい。携帯機200は、たとえば、NFC通信機能を有するカード(NFCカード)によって実現される。この場合、携帯機200と機器100とは互いにNFC通信可能に構成される。携帯機200には、NFC通信機能のうち、少なくともカードエミュレーション機能が実装される。カードエミュレーション機能は、パッシブタイプの通信機能である。機器100のNFC通信可能範囲(約数cm程度の狭い範囲)内に携帯機200が位置する場合、携帯機200は、機器100から受信した電波から電力を得て起動し、記憶装置220に記憶された情報を含む電波を出力する。
なお、携帯機200は、NFC通信機能あるいはNFC以外の通信機能(たとえばBLE(Bluetooth Low Energy)など)を搭載したスマートフォン等によって実現するようにしてもよい。
図2は、機器100の記憶装置120および携帯機200の記憶装置220の構成の一例を模式的に示す図である。
機器100の記憶装置120は、サービス鍵が記憶されるサービス鍵エリア121を含む。携帯機200の記憶装置220は、サービス鍵が記憶されるサービス鍵エリア221と、固有データが記憶されるデータエリア222とを含む。固有データは、携帯機200の個体毎に異なるデータ(ユニークコード、乱数など)である。
データエリア222に記憶される固有データに外部からアクセスするためには、サービス鍵エリア221に記憶されているサービス鍵と同一のサービス鍵が必要である。したがって、機器100が携帯機200の固有データにアクセスするためには、携帯機200のサービス鍵エリア221に記憶されているサービス鍵と同一のサービス鍵を、機器100のサービス鍵エリア121に記憶しておく必要がある。
なお、図2には、機器100および携帯機200の工場出荷時の状態が示されている。図2に示すように、工場出荷時においては、機器100のサービス鍵エリア121および携帯機200のサービス鍵エリア221に、同一の共通鍵が記憶されている。すなわち、工場出荷時においては、機器100および携帯機200のサービス鍵は個別化されておらず、共通の同一の共通鍵が記憶されている。
(サービス鍵の書き換え)
上述のように、機器100および携帯機200の工場出荷時においては、機器100および携帯機200のサービス鍵は個別化されておらず、共通の同一の共通鍵が記憶されている。したがって、機器100および携帯機200がそれぞれ複数製造された場合であっても、各機器100は共通鍵を利用して任意の携帯機200の個別データにアクセスすることができる。
しかしながら、この状態では、1つの携帯機200からサービス鍵が不正に流出してしまうと、そのサービス鍵を利用して他の携帯機200の個別データにもアクセス可能となってしまうため、携帯機200のデータの機密性が低下し得るという問題がある。
その対策として、携帯機200の工場出荷時(製造時)に携帯機200毎にサービス鍵を個別化しておくようにすると、携帯機200毎に個別化されたサービス鍵を機器100の工場出荷時に機器100にも記憶させておかないと機器100が携帯機200のデータへアクセスできなくなり、その結果、携帯機200および機器100の汎用性が低下し得るという問題がある。
そこで、本実施の形態による通信システム1においては、以下に説明する要領でサービス鍵の書き換え処理を行なうことによって、携帯機200および機器100の汎用性が低下するのを抑制しつつ、携帯機200のデータの機密性を確保する。
図3は、通信システム1が行なうサービス鍵の書き換え処理の工程を模式的に示す図である。
まず、第1工程では、サービス鍵として共通鍵が記憶された携帯機200(以下「第1の携帯機200A」ともいう)および機器100とを準備し、準備された第1の携帯機200Aと機器100とが通信接続された状態において、共通鍵を利用して第1の携帯機200Aから機器100に固有データを送信する。なお、共通鍵は、工場出荷時の全機器100および全携帯機200に記憶されている共通のサービス鍵である。
次いで、第2工程では、機器100において、第1の携帯機200Aから取得された固有データを利用して所定のアルゴリズムにより固有鍵を生成する。固有鍵は、第1の携帯機200Aの個体毎に個別化されたサービス鍵である。
次いで、第3工程では、機器100において、生成された固有鍵を機器100から第1の携帯機200Aに送信する。また、第3工程では、生成された固有鍵を機器100のサービス鍵エリア121に記憶する。この際、機器100のサービス鍵エリア121に元から記憶されていた共通鍵は、消去されずにそのまま残される。
次いで、第4工程では、携帯機200において、サービス鍵エリア221に記憶されているサービス鍵を、共通鍵から、機器100から受信した固有鍵に書き換える。これにより、サービス鍵として共通鍵が記憶された第1の携帯機200Aを用いて、サービス鍵として固有鍵が記憶された携帯機200(以下「第2の携帯機200B」ともいう)が製造されることになる。第2の携帯機200Bからは、共通鍵が消去される。
図4は、通信システム1が行なうサービス鍵の書き換え処理の手順の一例を示すシーケンス図である。
機器100は、サービス鍵として共通鍵が記憶された携帯機200(第1の携帯機200A)と通信接続された状態において、共通鍵を利用して携帯機200から固有データを読み出す(ステップS10)。具体的には、機器100は、携帯機200(第1の携帯機200A)に共通鍵を送信し、固有データを送信するように要求する。携帯機200(第1の携帯機200A)は、機器100からの要求に応じて、機器100に固有データを送信する(ステップS20)。
次いで、機器100は、携帯機200から読み出した固有データを利用して所定のアルゴリズムにより固有鍵を生成する(ステップS12)。次いで、機器100は、生成された固有鍵を機器100内のサービス鍵エリア121に記憶する(ステップS14)とともに、生成された固有鍵を携帯機200(第1の携帯機200A)に送信する(ステップS16)。
その後、携帯機200は、機器100から固有鍵を受信すると、サービス鍵エリア221に記憶されているサービス鍵を、共通鍵から、機器100から受信した固有鍵に書き換える(ステップS22)。この際、サービス鍵エリア221に記憶されていた共通鍵は消去される。
以上のように、本実施の形態による通信システム1は、サービス鍵とサービス鍵を利用して外部からのアクセスが許容される固有データとが記憶される携帯機200と、サービス鍵として共通鍵が記憶される機器100とを備える。機器100は、携帯機200に共通鍵が記憶された状態において共通鍵を利用して携帯機200から固有データを取得し、取得された固有データを利用して固有鍵を生成し、生成された固有鍵をサービス鍵として機器100に記憶し、生成された固有鍵を携帯機200に送信する。携帯機200は、携帯機200に共通鍵が記憶された状態において機器100から固有鍵を受信した場合、携帯機200に記憶されているサービス鍵を共通鍵から固有鍵に書き換える。
上記の通信システム1によれば、工場出荷時に携帯機200および機器100に共通鍵を記憶させておいたとしても、工場出荷後において、機器100が、共通鍵を利用して携帯機200から固有データを取得し、その固有データを利用して固有鍵を生成し、生成された固有鍵を携帯機200および機器100の双方に記憶させることができる。すなわち、工場出荷時にサービス鍵を個別化しておかなくても、工場出荷後(たとえば機器100に携帯機200を登録する時)にサービス鍵を個別化することができる。これにより、携帯機200および機器100の汎用性が工場出荷時から低下してしまうことを抑制することができる。さらに、携帯機200が機器100から固有鍵を受信することによって、携帯機200に記憶されるサービス鍵は共通鍵から固有鍵に書き換えられる。すなわち、携帯機200からは共通鍵が消去される。これにより、サービス鍵を個別化した後において共通鍵が携帯機から外部に流出することが防止される。そのため、携帯機200のデータの機密性を確保することができる。その結果、携帯機200および機器100の汎用性が低下するのを抑制しつつ、携帯機200のデータの機密性を確保することができる。
さらに、本実施の形態による通信システム1においては、機器100は、生成された固有鍵を機器100に記憶する際、共通鍵を残したままにする。これにより、機器100は、複数の携帯機200に対してサービス鍵の書き換え処理を行なうことができる。そのため、機器100の工場出荷後の汎用性についても担保することができる。
[変形例1]
図5は、本変形例1による通信システム1が行なうサービス鍵の書き換え処理の工程を模式的に示す図である。
第1工程は、上述の実施の形態における第1工程と同じである。すなわち、まず、第1工程では、サービス鍵として共通鍵が記憶された携帯機200(第1の携帯機200A)と機器100とが通信接続された状態において、共通鍵を利用して第1の携帯機200Aから機器100に固有データを送信する。
第2工程も、上述の実施の形態における第2工程と同じである。すなわち、第2工程では、機器100において、第1の携帯機200Aから取得された固有データを利用して所定のアルゴリズムにより固有鍵を生成する。
次いで、第3工程では、第1の携帯機200Aにおいて、データエリア222に記憶されている固有データを利用して所定のアルゴリズムにより固有鍵を生成する。
次いで、第4工程では、機器100において、サービス鍵エリア121に記憶されているサービス鍵を、共通鍵から、第2工程で生成された固有鍵に書き換える。これにより、機器100からは、共通鍵が消去される。
次いで、第5工程では、携帯機200において、サービス鍵エリア221に記憶されているサービス鍵を、共通鍵から、第3工程で生成された固有鍵に書き換える。これにより、サービス鍵として共通鍵が記憶された第1の携帯機200Aを用いて、サービス鍵として固有鍵が記憶された第2の携帯機200Bが製造されることになる。
図6は、本変形例1による通信システム1が行なうサービス鍵の書き換え処理の手順の一例を示すシーケンス図である。なお、図6に示したステップのうち、前述の図4に示したステップと同じ番号を付しているステップについては、既に説明したため詳細な説明はここでは繰り返さない。
機器100は、サービス鍵として共通鍵が記憶された携帯機200(第1の携帯機200A)と通信接続された状態において、共通鍵を利用して携帯機200から固有データを読み出す(ステップS10)。
次いで、機器100は、携帯機200から読み出した固有データを利用して所定のアルゴリズムにより固有鍵を生成する(ステップS12)。
次いで、機器100は、サービス鍵エリア121に記憶されているサービス鍵を共通鍵から固有鍵に書き換える(ステップS18)。これにより、機器100からは、共通鍵が消去される。
一方、携帯機200は、ステップS20にて携帯機200へ固有データを送信した後、データエリア222に記憶されている固有データを利用して所定のアルゴリズムにより固有鍵を生成する(ステップS21)。
次いで、携帯機200は、サービス鍵エリア221に記憶されているサービス鍵を共通鍵から固有鍵に書き換える(ステップS28)。これにより、サービス鍵として固有鍵が記憶された第2の携帯機200Bが製造されることになる。第2の携帯機200Bからは、共通鍵が消去される。
以上のように、本変形例1による通信システム1によれば、工場出荷時に携帯機200および機器100に共通鍵を記憶させておいたとしても、工場出荷後において、機器100が、共通鍵を利用して携帯機200から固有データを取得し、その固有データを利用して固有鍵を生成し、生成された固有鍵を記憶することができる。また、携帯機200が、自らに記憶された固有データを利用して固有鍵を生成し、生成された固有鍵を記憶することができる。すなわち、上述の実施の形態と同様、工場出荷時にサービス鍵を個別化しておかなくても、工場出荷後(たとえば機器100に携帯機200を登録する時)にサービス鍵を個別化することができる。これにより、携帯機200および機器100の汎用性が工場出荷時から低下してしまうことを抑制することができる。さらに、携帯機200からは共通鍵が消去される。これにより、サービス鍵を個別化した後において共通鍵が携帯機200から外部に流出することが防止される。そのため、携帯機200のデータの機密性を確保することができる。その結果、携帯機200および機器100の汎用性が低下するのを抑制しつつ、携帯機200のデータの機密性を確保することができる。
さらに、本変形例1による機器100は、固有鍵を記憶する際、共通鍵を消去する。また、本変形例1による携帯機200は、固有鍵を記憶する際、共通鍵を消去する。これにより、携帯機200のデータの機密性をより適切に確保することができる。
[変形例2]
図7は、本変形例2による通信システム1が行なうサービス鍵の書き換え処理の工程を模式的に示す図である。
本変形例2においては、携帯機200にデータを書き込み可能な書き込み機300が、機器100とは別に設けられる。この書き込み機300は、固有データを予め記憶しており、固有データを利用して所定のアルゴリズムにより固有鍵を生成するように構成される。
本変形例2においては、まず、第1工程において、サービス鍵として共通鍵が記憶され、かつ固有データを有さない携帯機200(以下「第1の携帯機200C」ともいう)のサービス鍵エリア221に、書き込み機300が生成した固有鍵が書き込まれる。この時点では、第1の携帯機200Cのサービス鍵エリア221に、元から記憶されていた共通鍵と、新たに書き込まれた固有鍵とが記憶されている。
次いで、第2工程では、第1の携帯機200Cと機器100とが通信接続された状態において、共通鍵を利用して第1の携帯機200Cから機器100に固有鍵を送信する。
次いで、第3工程では、機器100において、サービス鍵エリア121に記憶されているサービス鍵を、共通鍵から、第1の携帯機200Cから受信した固有鍵に書き換える。これにより、機器100からは、共通鍵が消去される。
次いで、第4工程では、携帯機200において、サービス鍵エリア221に記憶されている共通鍵および固有鍵のうち、固有鍵を残して、共通鍵を消去する。これにより、サービス鍵として共通鍵が記憶された第1の携帯機200Cを用いて、サービス鍵として固有鍵が記憶された携帯機200(以下「第2の携帯機200D」ともいう)が製造されることになる。
図8は、本変形例2による通信システム1が行なうサービス鍵の書き換え処理の手順の一例を示すシーケンス図である。
携帯機200(第1の携帯機200C)は、書き込み機300が生成した固有鍵を書き込み機300から取得してサービス鍵エリア221に書き込む(ステップS25)。
次いで、機器100は、携帯機200(第1の携帯機200C)と通信接続された状態において、共通鍵を利用して携帯機200から固有鍵を読み出す(ステップS10a)。具体的には、機器100は、携帯機200(第1の携帯機200C)に共通鍵を送信し、固有鍵を送信するように要求する。携帯機200(第1の携帯機200C)は、機器100からの要求に応じて、機器100に固有鍵を送信する(ステップS20a)。
次いで、機器100は、サービス鍵エリア121に記憶されていたサービス鍵を共通鍵から固有鍵に書き換える(ステップS18)。これにより、機器100からは、共通鍵が消去される。
一方、携帯機200は、ステップS20aにて携帯機200へ固有鍵を送信した後、サービス鍵エリア221に記憶されているサービス鍵を共通鍵から固有鍵に書き換える(ステップS28)。これにより、サービス鍵として共通鍵が記憶された第1の携帯機200Cを用いて、サービス鍵として固有鍵が記憶された第2の携帯機200Dが製造されることになる。
以上のように、本変形例2による通信システム1によれば、工場出荷時に携帯機200および機器100に共通鍵を記憶させておいたとしても、工場出荷後において、携帯機200が書き込み機300から固有鍵を取得して記憶し、機器100が、共通鍵を利用して携帯機200から固有鍵を取得して記憶することができる。すなわち、上述の実施の形態と同様、工場出荷時にサービス鍵を個別化しておかなくても、工場出荷後にサービス鍵を個別化することができる。これにより、携帯機200および機器100の汎用性が工場出荷時から低下してしまうことを抑制することができる。さらに、携帯機200からは共通鍵が消去される。これにより、サービス鍵を個別化した後において共通鍵が携帯機200から外部に流出することが防止される。そのため、携帯機200のデータの機密性を確保することができる。その結果、携帯機200および機器100の汎用性が低下するのを抑制しつつ、携帯機200のデータの機密性を確保することができる。
さらに、本変形例2による機器100は、固有鍵を記憶する際、共通鍵を消去する。また、本変形例2による携帯機200は、固有鍵を記憶する際、共通鍵を消去する。これにより、携帯機200のデータの機密性をより適切に確保することができる。
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本開示の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
以上に説明した例示的な実施の形態およびその変形例は、以下の態様の具体例である。
(1) 本開示の一態様による通信システムは、通信鍵と通信鍵を利用して外部からのアクセスが許容される固有情報とが記憶される携帯機と、通信鍵として共通鍵が記憶される機器とを備える。機器は、共通鍵を利用して携帯機から固有情報を取得する。携帯機は、機器に固有情報を送信する処理の実行を開始した後、携帯機に記憶されている通信鍵を消去する。
上記の態様によれば、工場出荷時に携帯機に共通鍵を記憶させておくことによって、工場出荷後において、機器が、共通鍵を利用して携帯機から固有情報を取得することができる。固有情報とは、機器と携帯機とで通信をするのに用いる情報であって、固有鍵であってもよいし、固有鍵を生成するのに用いられる固有データであってもよい。これにより、工場出荷時に通信鍵を個別化しておかなくても、工場出荷後に通信鍵を個別化することができるため、携帯機および機器の汎用性が低下するのを抑制することができる。さらに、携帯機は、機器に固有情報を送信する処理の実行を開始した後、携帯機に記憶されている通信鍵を消去する。すなわち、携帯機からは共通鍵が消去される。これにより、通信鍵を個別化した後において共通鍵が外部に流出することが防止される。そのため、携帯機のデータの機密性を確保することができる。
(2) ある態様においては、機器と携帯機との通信は、固有情報に基づく認証が成立した場合に実行される。
(3) ある態様においては、固有情報は、固有鍵を生成するために用いられる固有データを含む。機器は、固有データに基づいて固有鍵を生成し、生成された固有鍵を携帯機へ送信する。
(4) ある態様においては、機器は、機器に共通鍵を残したまま機器に固有鍵を記憶する。
上記態様によれば、機器は、機器に共通鍵を残したまま機器に固有鍵を記憶する。これにより、機器は、複数の携帯機に対して固有鍵の書き換え処理を行なうことができる。そのため、機器の工場出荷後の汎用性についても担保することができる。
(5) ある態様においては、固有情報は、固有鍵を生成するために用いられる固有データである。機器は、携帯機から取得された固有データに基づいて固有鍵を生成する。携帯機は、携帯機に記憶されている固有データに基づいて固有鍵を生成する。
上記態様のように、機器および携帯機の各々が、固有鍵を生成するようにしてもよい。
(6) ある態様においては、固有情報は、固有鍵である。携帯機は、機器とは異なる書き込み機から固有鍵を取得して記憶する。機器は、共通鍵を利用して携帯機から固有鍵を取得する。
上記態様のように、書き込み機が生成した固有鍵を携帯機に記憶させるようにしてもよい。
(7) ある態様においては、機器は、機器に記憶されている通信鍵を共通鍵から固有鍵に書き換える。
上記態様によれば、携帯機のデータの機密性をより適切に確保することができる。
(8) ある態様においては、携帯機は、機器からの電波から電力を得て起動して機器との近距離通信を行なう。
上記態様によれば、携帯機をNFCカードによって実現することができる。
(9) 本開示の一態様による機器は、通信鍵を利用して携帯機との通信を行なう。携帯機には、通信鍵と通信鍵を利用して外部への送信が許容される固有データとが記憶される。機器は、通信鍵として共通鍵が記憶される記憶装置と、携帯機との通信制御を行なう制御装置とを備える。制御装置は、携帯機に共通鍵が記憶された状態において記憶装置に記憶された共通鍵を利用して携帯機から固有データを取得し、取得された固有データを利用して固有鍵を生成し、生成された固有鍵を通信鍵として記憶装置に記憶し、生成された固有鍵を携帯機に送信することによって携帯機に記憶されている通信鍵を共通鍵から固有鍵に書き換える。
(10) 本開示の一態様による機器の制御方法は、通信鍵を利用して携帯機との通信を行なう機器の制御方法である。携帯機には、通信鍵と通信鍵を利用して外部への送信が許容される固有データとが記憶される。機器は、通信鍵として共通鍵が記憶される記憶装置と、携帯機との通信を行なう通信装置と、通信装置を制御する制御装置とを備える。制御方法は、携帯機に共通鍵が記憶された状態において記憶装置に記憶された共通鍵を利用して携帯機から固有データを取得するステップと、取得された固有データを利用して固有鍵を生成するステップと、生成された固有鍵を通信鍵として記憶装置に記憶するステップと、生成された固有鍵を携帯機に送信することによって携帯機に記憶されている通信鍵を共通鍵から固有鍵に書き換えるステップとを含む。
上記(9)の機器、および(10)の機器の制御方法によれば、工場出荷時に携帯機および機器に共通鍵を記憶させておいたとしても、工場出荷後において、機器が、共通鍵を利用して携帯機から固有データを取得し、その固有データを利用して固有鍵を生成し、生成された固有鍵を携帯機および機器の双方に記憶させることができる。すなわち、工場出荷時に通信鍵を個別化しておかなくても、工場出荷後に通信鍵を個別化することができる。これにより、携帯機および機器の汎用性が低下するのを抑制することができる。さらに、携帯機が機器から固有鍵を受信することによって、携帯機に記憶される通信鍵は共通鍵から固有鍵に書き換えられる。すなわち、携帯機からは共通鍵が消去される。これにより、通信鍵を個別化した後において共通鍵が外部に流出することが防止される。そのため、携帯機のデータの機密性を確保することができる。
(11) 本開示の一態様による携帯機の製造方法は、通信鍵と通信鍵を利用して外部からのアクセスが許容される固有データとが記憶される携帯機の製造方法である。この製造方法は、通信鍵として共通鍵が記憶された第1の携帯機と通信鍵として共通鍵が記憶された機器とが通信接続された状態において、共通鍵を利用して第1の携帯機から機器に固有データを送信する工程と、機器において固有データを利用して固有鍵を生成する工程と、機器において生成された固有鍵を機器から第1の携帯機に送信する工程と、第1の携帯機に記憶されている通信鍵を共通鍵から固有鍵に書き換えることによって、通信鍵として固有鍵が記憶された第2の携帯機を製造する工程とを含む。
上記の携帯機の製造方法によれば、共通鍵を利用して第1の携帯機から機器に固有データを送信し、機器において固有データを利用して固有鍵を生成し、第1の携帯機に記憶されている通信鍵を共通鍵から固有鍵に書き換えることによって固有鍵が記憶された第2の携帯機を製造することができる。これにより、通信鍵が個別化されていない第1の携帯機を工場から出荷したとしても、工場出荷後において、第1の携帯機を用いて、通信鍵が個別化された第2の携帯機を容易に製造することができる。その結果、これにより、携帯機および機器の汎用性が低下するのを抑制することができる。さらに、第2の携帯機からは、共通鍵が消去される。これにより、通信鍵を個別化した後の第2の携帯機から共通鍵が外部に流出することが防止される。そのため、携帯機のデータの機密性を確保することができる。
(12) 本開示の他の態様による携帯機の製造方法は、通信鍵と通信鍵を利用して外部からのアクセスが許容される固有データとが記憶される携帯機の製造方法である。この製造方法は、通信鍵として共通鍵が記憶された第1の携帯機と通信鍵として共通鍵が記憶された機器とが通信接続された状態において、共通鍵を利用して第1の携帯機から機器に固有データを送信する工程と、機器において第1の携帯機から受信した固有データを利用して固有鍵を生成する工程と、第1の携帯機において第1の携帯機に記憶されている固有データを利用して固有鍵を生成する工程と、第1の携帯機に記憶されている通信鍵を共通鍵から固有鍵に書き換えることによって、通信鍵として固有鍵が記憶された第2の携帯機を製造する工程とを含む。
上記の携帯機の製造方法によれば、共通鍵を利用して第1の携帯機から機器に固有データを送信し、機器および第1の携帯機の各々において固有データを利用して固有鍵を生成し、第1の携帯機に記憶されている通信鍵を共通鍵から固有鍵に書き換えることによって固有鍵が記憶された第2の携帯機を製造することができる。これにより、通信鍵が個別化されていない第1の携帯機を工場から出荷したとしても、工場出荷後において、第1の携帯機を用いて、通信鍵が個別化された第2の携帯機を容易に製造することができる。これにより、携帯機および機器の汎用性が低下するのを抑制することができる。さらに、第2の携帯機からは、共通鍵が消去される。これにより、通信鍵を個別化した後の第2の携帯機から共通鍵が外部に流出することが防止される。そのため、携帯機のデータの機密性を確保することができる。
(13) 本開示の他の態様による携帯機の製造方法は、通信鍵が記憶される携帯機の製造方法である。この製造方法は、通信鍵として共通鍵が記憶された第1の携帯機に対して固有鍵を書き込む工程と、第1の携帯機と通信鍵として共通鍵が記憶された機器とが通信接続された状態において、共通鍵を利用して第1の携帯機から機器に固有鍵を送信する工程と、機器に記憶されている通信鍵を共通鍵から固有鍵に書き換える工程と、第1の携帯機に記憶されている通信鍵を共通鍵から固有鍵に書き換えることによって、通信鍵として固有鍵が記憶された第2の携帯機を製造する工程とを含む。
上記の携帯機の製造方法によれば、第1の携帯機に対して固有鍵を書き込み、共通鍵を利用して第1の携帯機から機器に固有鍵を送信し、第1の携帯機および機器において通信鍵を共通鍵から固有鍵に書き換えることによって固有鍵が記憶された第2の携帯機が製造される。これにより、通信鍵が個別化されていない第1の携帯機を工場から出荷したとしても、工場出荷後において、第1の携帯機を用いて、通信鍵が個別化された第2の携帯機を容易に製造することができる。これにより、携帯機および機器の汎用性が低下するのを抑制することができる。さらに、第2の携帯機からは、共通鍵が消去される。これにより、通信鍵を個別化した後の第2の携帯機から共通鍵が外部に流出することが防止される。そのため、携帯機のデータの機密性を確保することができる。
1 通信システム、100 機器、110,210 通信装置、120,220 記憶装置、121,221 サービス鍵エリア、130,230 制御装置、140 入力装置、200 携帯機、200A,200C 第1の携帯機、200B,200D 第2の携帯機、222 データエリア、300 書き込み機。

Claims (13)

  1. 通信鍵と前記通信鍵を利用して外部からのアクセスが許容される固有情報とが記憶される携帯機と、
    前記通信鍵として共通鍵が記憶される機器とを備え、
    前記機器は、前記共通鍵を利用して前記携帯機から前記固有情報を取得し、
    前記携帯機は、前記機器に前記固有情報を送信する処理の実行を開始した後、前記携帯機に記憶されている前記通信鍵を消去する、通信システム。
  2. 前記機器と前記携帯機との通信は、前記固有情報に基づく認証が成立した場合に実行される、請求項1に記載の通信システム。
  3. 前記固有情報は、固有鍵を生成するために用いられる固有データを含み、
    前記機器は、前記固有データに基づいて前記固有鍵を生成し、生成された前記固有鍵を前記携帯機へ送信する、請求項2に記載の通信システム。
  4. 前記機器は、前記機器に前記共通鍵を残したまま前記機器に前記固有鍵を記憶する、請求項3に記載の通信システム。
  5. 前記固有情報は、固有鍵を生成するために用いられる固有データであり、
    前記機器は、前記携帯機から取得された前記固有データに基づいて前記固有鍵を生成し、
    前記携帯機は、前記携帯機に記憶されている前記固有データに基づいて前記固有鍵を生成する、請求項2に記載の通信システム。
  6. 前記固有情報は、固有鍵であり、
    前記携帯機は、前記機器とは異なる書き込み機から前記固有鍵を取得して記憶し、
    前記機器は、前記共通鍵を利用して前記携帯機から前記固有鍵を取得する、請求項2に記載の通信システム。
  7. 前記機器は、前記機器に記憶されている前記通信鍵を前記共通鍵から前記固有鍵に書き換える、請求項5または6に記載の通信システム。
  8. 前記携帯機は、前記機器からの電波から電力を得て起動して前記機器との近距離通信を行なう、請求項1〜7のいずれかに記載の通信システム。
  9. 通信鍵を利用して携帯機との通信を行なう機器であって、
    前記携帯機には、前記通信鍵と前記通信鍵を利用して外部への送信が許容される固有データとが記憶され、
    前記機器は、
    前記通信鍵として共通鍵が記憶される記憶装置と、
    前記携帯機との通信制御を行なう制御装置とを備え、
    前記制御装置は、
    前記携帯機に前記共通鍵が記憶された状態において前記記憶装置に記憶された前記共通鍵を利用して前記携帯機から前記固有データを取得し、
    取得された前記固有データを利用して固有鍵を生成し、
    生成された前記固有鍵を前記通信鍵として前記記憶装置に記憶し、
    生成された前記固有鍵を前記携帯機に送信することによって前記携帯機に記憶されている前記通信鍵を前記共通鍵から前記固有鍵に書き換える、機器。
  10. 通信鍵を利用して携帯機との通信を行なう機器の制御方法であって、
    前記携帯機には、前記通信鍵と前記通信鍵を利用して外部への送信が許容される固有データとが記憶され、
    前記機器は、
    前記通信鍵として共通鍵が記憶される記憶装置と、
    前記携帯機との通信を行なう通信装置と、
    前記通信装置を制御する制御装置とを備え、
    前記制御方法は、
    前記携帯機に前記共通鍵が記憶された状態において前記記憶装置に記憶された前記共通鍵を利用して前記携帯機から前記固有データを取得するステップと、
    取得された前記固有データを利用して固有鍵を生成するステップと、
    生成された前記固有鍵を前記通信鍵として前記記憶装置に記憶するステップと、
    生成された前記固有鍵を前記携帯機に送信することによって前記携帯機に記憶されている前記通信鍵を前記共通鍵から前記固有鍵に書き換えるステップとを含む、機器の制御方法。
  11. 通信鍵と前記通信鍵を利用して外部からのアクセスが許容される固有データとが記憶される携帯機の製造方法であって、
    前記通信鍵として共通鍵が記憶された第1の携帯機と前記通信鍵として前記共通鍵が記憶された機器とが通信接続された状態において、前記共通鍵を利用して前記第1の携帯機から前記機器に前記固有データを送信する工程と、
    前記機器において前記固有データを利用して固有鍵を生成する工程と、
    前記機器において生成された前記固有鍵を前記機器から前記第1の携帯機に送信する工程と、
    前記第1の携帯機に記憶されている前記通信鍵を前記共通鍵から前記固有鍵に書き換えることによって、前記通信鍵として前記固有鍵が記憶された第2の携帯機を製造する工程とを含む、携帯機の製造方法。
  12. 通信鍵と前記通信鍵を利用して外部からのアクセスが許容される固有データとが記憶される携帯機の製造方法であって、
    前記通信鍵として共通鍵が記憶された第1の携帯機と前記通信鍵として前記共通鍵が記憶された機器とが通信接続された状態において、前記共通鍵を利用して前記第1の携帯機から前記機器に前記固有データを送信する工程と、
    前記機器において前記第1の携帯機から受信した前記固有データを利用して固有鍵を生成する工程と、
    前記第1の携帯機において前記第1の携帯機に記憶されている前記固有データを利用して前記固有鍵を生成する工程と、
    前記第1の携帯機に記憶されている前記通信鍵を前記共通鍵から前記固有鍵に書き換えることによって、前記通信鍵として前記固有鍵が記憶された第2の携帯機を製造する工程とを含む、携帯機の製造方法。
  13. 通信鍵が記憶される携帯機の製造方法であって、
    前記通信鍵として共通鍵が記憶された第1の携帯機に対して固有鍵を書き込む工程と、
    前記第1の携帯機と前記通信鍵として前記共通鍵が記憶された機器とが通信接続された状態において、前記共通鍵を利用して前記第1の携帯機から前記機器に前記固有鍵を送信する工程と、
    前記機器に記憶されている前記通信鍵を前記共通鍵から前記固有鍵に書き換える工程と、
    前記第1の携帯機に記憶されている前記通信鍵を前記共通鍵から前記固有鍵に書き換えることによって、前記通信鍵として前記固有鍵が記憶された第2の携帯機を製造する工程とを含む、携帯機の製造方法。
JP2020188475A 2020-03-23 2020-11-12 通信システム、機器、機器の制御方法、および携帯機の製造方法 Pending JP2021153290A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN202080087331.7A CN114830596A (zh) 2020-03-23 2020-12-14 通信系统、设备、设备的控制方法以及便携机的制造方法
PCT/JP2020/046491 WO2021192448A1 (ja) 2020-03-23 2020-12-14 通信システム、機器、機器の制御方法、および携帯機の製造方法
DE112020006945.1T DE112020006945T5 (de) 2020-03-23 2020-12-14 Kommunikationssystem, Vorrichtung, Verfahren zur Steuerung von Vorrichtung und Verfahren zur Herstellung von Mobilvorrichtung
US17/797,258 US20230054306A1 (en) 2020-03-23 2020-12-14 Communication system, apparatus, method for controlling apparatus, and method for manufacturing mobile device

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2020051353 2020-03-23
JP2020051353 2020-03-23

Publications (1)

Publication Number Publication Date
JP2021153290A true JP2021153290A (ja) 2021-09-30

Family

ID=77886773

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020188475A Pending JP2021153290A (ja) 2020-03-23 2020-11-12 通信システム、機器、機器の制御方法、および携帯機の製造方法

Country Status (5)

Country Link
US (1) US20230054306A1 (ja)
JP (1) JP2021153290A (ja)
CN (1) CN114830596A (ja)
DE (1) DE112020006945T5 (ja)
WO (1) WO2021192448A1 (ja)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5852414B2 (ja) 2011-11-07 2016-02-03 株式会社東海理化電機製作所 無線通信システム
JP5866216B2 (ja) * 2012-01-31 2016-02-17 株式会社東海理化電機製作所 電子キー登録システム
JP6173411B2 (ja) * 2014-12-12 2017-08-02 Kddi株式会社 管理装置、車両、管理システム、管理方法、及びコンピュータプログラム

Also Published As

Publication number Publication date
US20230054306A1 (en) 2023-02-23
WO2021192448A1 (ja) 2021-09-30
DE112020006945T5 (de) 2023-02-09
CN114830596A (zh) 2022-07-29

Similar Documents

Publication Publication Date Title
CA2041248C (en) Security module for radio telephone
JP5521803B2 (ja) 通信装置、通信方法、及び、通信システム
KR102404543B1 (ko) 사용자 단말을 이용한 차량 제어 장치 및 방법
JP4360422B2 (ja) 認証情報管理システム、認証情報管理サーバ、認証情報管理方法及びプログラム
JP5685211B2 (ja) 携帯機登録システム及び携帯機登録方法
JPH08272925A (ja) Icカード
RU2573211C2 (ru) Способ исполнения и система универсальной электронной карты и смарт-карты
JP2010033193A (ja) 認証システム及び認証用サーバ装置
EP2689367B1 (en) Data protection using distributed security key
WO2021192448A1 (ja) 通信システム、機器、機器の制御方法、および携帯機の製造方法
JP4765608B2 (ja) データ処理装置、データ処理プログラム、およびデータ処理システム
CN112041525B (zh) 密钥信息生成系统及密钥信息生成方法
JP5423280B2 (ja) 通信装置、通信方法、情報処理装置、情報処理方法、プログラム、および通信システム
JP2009032003A (ja) 携帯可能電子装置、端末装置、認証システム、及び認証方法
WO2022100658A1 (zh) 一种更改安全模块中密钥的方法及系统
JP7389692B2 (ja) 車両の貸し出しシステム
CN115841713A (zh) 信息处理装置及方法、车辆、发送方法以及存储介质
EP2831802B1 (en) Field revisions for a personal security device
JP4642596B2 (ja) 情報処理装置および方法、並びにプログラム
JP5692441B2 (ja) 情報処理装置、情報処理方法、及び、プログラム
JP2012070167A (ja) 通信装置
JP7211472B2 (ja) データ書き込み方法
JP2002140172A (ja) ストレージおよびその制御方法
JP2008152411A (ja) 情報処理装置、情報処理方法、およびプログラム
JP2006340287A (ja) 通信システム、情報端末、制御装置、情報処理方法、並びにプログラムおよび記録媒体