JP2022064688A - IoT機器認証システム、IoT機器認証方法、鍵配信用サーバおよびICチップ - Google Patents

IoT機器認証システム、IoT機器認証方法、鍵配信用サーバおよびICチップ Download PDF

Info

Publication number
JP2022064688A
JP2022064688A JP2020173459A JP2020173459A JP2022064688A JP 2022064688 A JP2022064688 A JP 2022064688A JP 2020173459 A JP2020173459 A JP 2020173459A JP 2020173459 A JP2020173459 A JP 2020173459A JP 2022064688 A JP2022064688 A JP 2022064688A
Authority
JP
Japan
Prior art keywords
iot device
unique
key
management server
chip
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2020173459A
Other languages
English (en)
Inventor
優 福島
Masaru Fukushima
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Inc
Original Assignee
Toppan Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Printing Co Ltd filed Critical Toppan Printing Co Ltd
Priority to JP2020173459A priority Critical patent/JP2022064688A/ja
Publication of JP2022064688A publication Critical patent/JP2022064688A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】管理者の負担およびコストを増加させることなく安全な認証を実現する。【解決手段】IoT機器認証システムでは、IoT機器の製造時に、派生鍵発行部が、IoT機器の固有のIDとマスター鍵とに基づいてIoT機器の固有の派生鍵を生成し、IoT機器の固有のIDとIoT機器の固有の派生鍵とをIoT機器に書き込み、IoT機器の認証時に、IoT機器はIoT機器の固有のIDをIoT機器管理サーバに送信し、IoT機器管理サーバはIoT機器の固有のIDを鍵配信用サーバに送信し、鍵配信用サーバは、鍵配信用サーバに保管されているマスター鍵とIoT機器の固有のIDとに基づいてIoT機器の固有の派生鍵を生成してIoT機器管理サーバに送信し、IoT機器管理サーバは、鍵配信用サーバから送信されたIoT機器の固有の派生鍵とを用いることによって、IoT機器の認証を行う。【選択図】図1

Description

本発明は、IoT機器認証システム、IoT機器認証方法、鍵配信用サーバおよびICチップに関する。
暗号理論において、第三者が知り得ない電子データを用いて、遠隔地から電子的に通信相手の正当性を確認する技術(以下、「認証」と称する)がある。IoT(Internet of Things)の分野においても、サーバとIoT機器との間で認証を行い、認証が成功した場合に限り認証先に伝えたい情報を送受信する技術がある。
ここで、認証用の電子データ(以下、「認証情報」と称する)がないと認証できないため、初回の認証で使用される認証情報を安全かつ簡単にIoT機器に書き込む方法が課題となる。
従来から、IoTデータを取得するエージェント装置、エージェント装置を管理する管理装置及びエージェント装置からIoTデータを受信するサーバ装置を含むIoTデータ収集システムが知られている(例えば特許文献1参照)。
特許文献1に記載された技術も認証情報の書き込みを課題としている。特許文献1の段落0006には、各IoT機器に異なる認証情報を割り当てるとIoT機器の管理が煩雑になるが、同一の認証情報を割り当てると、認証情報が漏洩した場合に不正な認証が成功してしまう旨が記載されている。
特許文献1に記載された技術では、最初に各IoT機器に同一の認証情報を割り当てて、その認証情報による認証が成功した後、各IoT機器に異なる認証情報が割り当てられる。
この手法により、不正なIoT機器の認証と認証情報の漏洩を防止するとともに、IoT機器の管理が容易になる旨が、特許文献1には記載されている。
ところで、特許文献1に記載された技術では、最初に各IoT機器に同一の認証情報が割り当てられるため、悪意のある第三者が、初回の認証を行う前の各IoT機器から認証情報を複製することによって、不正なIoT機器による認証が何台でも可能になってしまう。また、初回の認証を行う通信を盗聴されて、その通信内容から認証情報を特定されてしまうと、その認証情報を用いることによって、不正なIoT機器が何台でも認証できてしまう。
このように、特許文献1に記載された技術では、認証情報が漏洩した際の影響が大きいため、各IoT機器で認証情報が漏洩しないように対策を強化することが必要になってしまう。
また従来から、端末が厳密なセキュリティを達成するために十分な認証情報を持ち合わせていない場合でも、証明書を端末にインポートする際のセキュリティを高める手法が知られている(例えば特許文献2参照)。
特許文献2に記載された技術では、事前に認証情報がIoT機器に書き込まれていない場合に、サーバとIoT機器との間で認証が行われる。
特許文献2に記載された技術では、サーバとIoT機器の他、管理者が操作できる情報装置が用意される。既にサーバが認証した情報装置に対して、サーバからIoT機器用の認証情報が送信される。特定の条件をもとにIoT機器が正当な機器であると情報装置が確認した後、情報装置からIoT機器に認証情報が送信される。
特許文献2には、厳密な認証ができない場合であっても安全に認証情報をIoT機器に配信できる旨が記載されている。
ところで、特許文献2に記載された技術では、各IoT機器に異なる認証情報を安全に書き込むことが可能であるものの、IoT機器をIoTシステムに設置するごとに管理者による操作が必要となってしまう。そのため、IoTシステム内のIoT機器の数が増えれば増えるほど、管理者の負担が増加してしまう。
IoTの分野では、多数のIoT機器を用いてデータをサーバに集約するIoTシステムも考えられるため、管理者によるIoT機器の設置作業はなるべく容易であることが求められる。
特許第6389575号公報 特許第6419660号公報
別の手法として、IoT機器の製造工程において、ID(識別子)およびIDに対応する認証情報をIoT機器に書き込み、IoT機器に書き込まれたIDおよび認証情報を全てサーバに記憶させる手法が考えられる。
ところで、この手法では、管理者の負担軽減を実現できるものの、接続されないIoT機器(つまり、認証が行われないIoT機器)の認証情報もサーバに記憶させる必要があるため、サーバの記憶領域に無駄なコストがかかってしまう。
また、この手法では、図8に示す問題が生じてしまう。
図8はIoT機器に書き込まれたIDおよび認証情報を全てサーバに記憶させる手法の問題点を説明するための図である。
図8に示す例では、システムAが、サーバA1と、複数のIoT機器A21、A22、…、A2Nとによって構成されている。システムBは、サーバB1と、複数のIoT機器B21、B22、…、B2Nとによって構成されている。システムCは、サーバC1と、複数のIoT機器C21、C22、…、C2Nとによって構成されている。
IoT機器A21のIDおよびIDに対応する認証情報は、IoT機器A21に書き込まれている。IoT機器A22のIDおよびIDに対応する認証情報は、IoT機器A22に書き込まれている。IoT機器A2NのIDおよびIDに対応する認証情報は、IoT機器A2Nに書き込まれている。サーバA1は、IoT機器A21のIDおよびIDに対応する認証情報、IoT機器A22のIDおよびIDに対応する認証情報、…、IoT機器A2NのIDおよびIDに対応する認証情報をすべて記憶している。また、サーバA1は、IoT機器B21のIDおよびIDに対応する認証情報、IoT機器B22のIDおよびIDに対応する認証情報、…、IoT機器B2NのIDおよびIDに対応する認証情報をすべて記憶している。更に、サーバA1は、IoT機器C21のIDおよびIDに対応する認証情報、IoT機器C22のIDおよびIDに対応する認証情報、…、IoT機器C2NのIDおよびIDに対応する認証情報をすべて記憶している。
同様に、IoT機器B21、B22、…、B2NのIDおよびIDに対応する認証情報は、IoT機器B21、B22、…、B2Nに書き込まれている。サーバB1は、IoT機器B21、B22、…、B2NのIDおよびIDに対応する認証情報をすべて記憶している。また、サーバB1は、IoT機器A21のIDおよびIDに対応する認証情報、IoT機器A22のIDおよびIDに対応する認証情報、…、IoT機器A2NのIDおよびIDに対応する認証情報をすべて記憶している。更に、サーバB1は、IoT機器C21のIDおよびIDに対応する認証情報、IoT機器C22のIDおよびIDに対応する認証情報、…、IoT機器C2NのIDおよびIDに対応する認証情報をすべて記憶している。
また、IoT機器C21、C22、…、C2NのIDおよびIDに対応する認証情報は、IoT機器C21、C22、…、C2Nに書き込まれている。サーバC1は、IoT機器C21、C22、…、C2NのIDおよびIDに対応する認証情報をすべて記憶している。また、サーバC1は、IoT機器A21のIDおよびIDに対応する認証情報、IoT機器A22のIDおよびIDに対応する認証情報、…、IoT機器A2NのIDおよびIDに対応する認証情報をすべて記憶している。更に、サーバC1は、IoT機器B21のIDおよびIDに対応する認証情報、IoT機器B22のIDおよびIDに対応する認証情報、…、IoT機器B2NのIDおよびIDに対応する認証情報をすべて記憶している。
そのため、図8に示す例では、図8に破線矢印で示すように、システムA、B、Cの相互間で盗聴、なりすまし等が可能になるため、安全性に問題がある。
上述した問題点に鑑み、本発明は、管理者の負担およびコストを増加させることなく、安全な認証を実現することができるIoT機器認証システム、IoT機器認証方法、鍵配信用サーバおよびICチップを提供することを目的とする。
本発明の一態様は、マスター鍵を保管する鍵配信用サーバと、前記マスター鍵を前記鍵配信用サーバと共有して保管する派生鍵発行部と、IoT機器と、前記IoT機器を管理するIoT機器管理サーバとを備えるIoT機器認証システムであって、前記IoT機器の製造時に、前記派生鍵発行部は、前記IoT機器の固有のIDを生成し、前記IoT機器の固有のIDと、前記マスター鍵とに基づいて、前記IoT機器の固有の派生鍵を生成し、前記IoT機器の固有のIDと前記IoT機器の固有の派生鍵とを前記IoT機器に書き込み、前記IoT機器の認証時に、前記IoT機器は、前記IoT機器の固有のIDを前記IoT機器管理サーバに送信し、前記IoT機器管理サーバは、前記IoT機器から送信された前記IoT機器の固有のIDを前記鍵配信用サーバに送信し、前記鍵配信用サーバは、前記鍵配信用サーバによって保管されている前記マスター鍵と、前記IoT機器管理サーバから送信された前記IoT機器の固有のIDとに基づいて、前記IoT機器の固有の派生鍵を生成し、前記IoT機器の固有の派生鍵を前記IoT機器管理サーバに送信し、前記IoT機器管理サーバは、前記鍵配信用サーバから送信された前記IoT機器の固有の派生鍵を用いることによって、前記IoT機器の認証を行う、IoT機器認証システムである。
本発明の一態様は、IoT機器を管理するIoT機器管理サーバによって前記IoT機器の認証が行われるIoT機器認証方法であって、マスター鍵を保管する鍵配信用サーバと前記マスター鍵を共有して保管する派生鍵発行部が、前記IoT機器の固有のIDを生成し、前記IoT機器の固有のIDと、前記マスター鍵とに基づいて、前記IoT機器の固有の派生鍵を生成し、前記IoT機器の固有のIDと前記IoT機器の固有の派生鍵とを前記IoT機器に書き込むIoT機器製造ステップと、前記IoT機器が、前記IoT機器の固有のIDを前記IoT機器管理サーバに送信する第1ID送信ステップと、前記IoT機器管理サーバが、前記第1ID送信ステップにおいて前記IoT機器から送信された前記IoT機器の固有のIDを前記鍵配信用サーバに送信する第2ID送信ステップと、前記鍵配信用サーバが、前記鍵配信用サーバによって保管されている前記マスター鍵と、前記第2ID送信ステップにおいて前記IoT機器管理サーバから送信された前記IoT機器の固有のIDとに基づいて、前記IoT機器の固有の派生鍵を生成し、前記IoT機器の固有の派生鍵を前記IoT機器管理サーバに送信する派生鍵送信ステップと、前記IoT機器管理サーバが、前記派生鍵送信ステップにおいて前記鍵配信用サーバから送信された前記IoT機器の固有の派生鍵を用いることによって、前記IoT機器の認証を行うIoT機器認証ステップとを備える、IoT機器認証方法である。
本発明の一態様は、マスター鍵を保管する鍵配信用サーバであって、前記マスター鍵は、前記鍵配信用サーバと共有され、派生鍵発行部によって保管され、IoT機器の製造時には、前記IoT機器の固有のIDが生成され、前記IoT機器の固有のIDと、前記マスター鍵とに基づいて、前記IoT機器の固有の派生鍵が、前記派生鍵発行部によって生成され、前記IoT機器の固有のIDと前記IoT機器の固有の派生鍵とが、前記派生鍵発行部によって前記IoT機器に書き込まれ、前記IoT機器の認証時には、前記IoT機器の固有のIDが、前記IoT機器からIoT機器管理サーバに送信され、前記IoT機器から前記IoT機器管理サーバに送信された前記IoT機器の固有のIDが、前記IoT機器管理サーバから前記鍵配信用サーバに送信され、前記鍵配信用サーバは、前記鍵配信用サーバによって保管されている前記マスター鍵と、前記IoT機器管理サーバから送信された前記IoT機器の固有のIDとに基づいて、前記IoT機器の固有の派生鍵を生成し、前記IoT機器の固有の派生鍵を前記IoT機器管理サーバに送信し、前記鍵配信用サーバから前記IoT機器管理サーバに送信された前記IoT機器の固有の派生鍵が用いられ、前記IoT機器の認証が、前記IoT機器管理サーバによって行われる、鍵配信用サーバである。
本発明の一態様は、IoT機器に搭載される耐タンパ性を有するICチップであって、マスター鍵が、鍵配信用サーバと派生鍵発行部とで共有され、前記鍵配信用サーバと前記派生鍵発行部とによって保管され、前記ICチップには、前記ICチップの固有のIDと、前記マスター鍵とに基づいて、前記派生鍵発行部によって生成された前記ICチップの固有の派生鍵が書き込まれ、前記ICチップが前記IoT機器に搭載され、前記ICチップの固有のIDが、前記IoT機器からIoT機器管理サーバに送信され、前記IoT機器管理サーバに送信された前記ICチップの固有のIDが、前記IoT機器管理サーバから前記鍵配信用サーバに送信され、前記鍵配信用サーバによって保管されている前記マスター鍵と、前記IoT機器管理サーバから送信された前記ICチップの固有のIDとに基づいて、前記鍵配信用サーバによって生成された前記ICチップの固有の派生鍵が、前記IoT機器管理サーバに送信され、前記鍵配信用サーバから送信された前記ICチップの固有の派生鍵が用いられ、前記IoT機器管理サーバによって前記IoT機器の認証が行われる、ICチップである。
本発明の一態様は、マスター鍵を保管する鍵配信用サーバと、前記マスター鍵を前記鍵配信用サーバと共有して保管する派生鍵発行部と、IoT機器と、前記IoT機器を管理するIoT機器管理サーバとを備えるIoT機器認証システムであって、前記IoT機器には、耐タンパ性を有するICチップが搭載され、前記派生鍵発行部は、前記ICチップの固有のIDを生成し、前記ICチップの固有のIDと、前記マスター鍵とに基づいて、前記ICチップの固有の派生鍵を生成し、前記ICチップの固有のIDと前記ICチップの固有の派生鍵とを前記ICチップに書き込み、前記IoT機器の認証時に、前記IoT機器は、前記ICチップの固有のIDを前記IoT機器管理サーバに送信し、前記IoT機器管理サーバは、前記IoT機器から送信された前記ICチップの固有のIDを前記鍵配信用サーバに送信し、前記鍵配信用サーバは、前記鍵配信用サーバによって保管されている前記マスター鍵と、前記IoT機器管理サーバから送信された前記ICチップの固有のIDとに基づいて、前記ICチップの固有の派生鍵を生成し、前記ICチップの固有の派生鍵を前記IoT機器管理サーバに送信し、前記IoT機器管理サーバは、前記鍵配信用サーバから送信された前記ICチップの固有の派生鍵を用いることによって、前記IoT機器の認証を行う、IoT機器認証システムである。
本発明によれば、管理者の負担およびコストを増加させることなく、安全な認証を実現することができるIoT機器認証システム、IoT機器認証方法、鍵配信用サーバおよびICチップを提供することができる。
第1実施形態のIoT機器認証システムの概略構成の一例を示す図である。 IoT機器に搭載されるICチップへのICチップの固有のIDおよびICチップの固有の派生鍵の発行処理の一例を説明するためのシーケンス図である。 IoT機器の認証時における鍵配信用サーバ、IoT機器管理サーバおよびIoT機器の相互間のデータの流れの一例を説明するための図である。 第1実施形態のIoT機器認証システムにおいてIoT機器の認証時などに実行される処理の一例を説明するためのシーケンス図である。 第2実施形態のIoT機器認証システムにおけるIoT機器へのIoT機器の固有のIDおよびIoT機器の固有の派生鍵の発行処理の一例を説明するためのシーケンス図である。 第2実施形態のIoT機器認証システムにおいてIoT機器の認証時などに実行される処理の一例を説明するためのシーケンス図である。 第3実施形態のIoT機器認証システムにおいてIoT機器の認証時などに実行される処理の一例を説明するためのシーケンス図である。 IoT機器に書き込まれたIDおよび認証情報を全てサーバに記憶させる手法の問題点を説明するための図である。
<第1実施形態>
以下、添付図面を参照し、本発明のIoT機器認証システム、IoT機器認証方法、鍵配信用サーバおよびICチップの実施形態について説明する。
図1は第1実施形態のIoT機器認証システム1の概略構成の一例を示す図である。詳細には、図1(A)は第1実施形態のIoT機器認証システム1の鍵配信用サーバ11と派生鍵発行部1AXとの関係などを示しており、図1(B)は第1実施形態のIoT機器認証システム1の鍵配信用サーバ11と派生鍵発行部1BXとの関係などを示しており、図1(C)は第1実施形態のIoT機器認証システム1の鍵配信用サーバ11とIoT機器管理サーバ1AS、1BSとの関係などを示している。
図1に示す例では、IoT機器認証システム1が、鍵配信用サーバ11と、派生鍵発行部1AX、1BX、…と、IoT機器管理サーバ1AS、1BS、…と、IoT機器1A1、1A2、…、1AN、1B1、1B2、…、1BN、…とを備えている。
鍵配信用サーバ11はマスター鍵MKAを保管している。マスター鍵MKAは、後述する派生鍵DK1A1の生成時などに用いられる。鍵配信用サーバ11に保管されているマスター鍵MKAは、厳重に管理されている。
図1(A)に示す例では、派生鍵発行部1AXがマスター鍵MKAを保管している。つまり、図1(A)に示すように、マスター鍵MKAは、鍵配信用サーバ11および派生鍵発行部1AXによって共有されている。派生鍵発行部1AXに保管されているマスター鍵MKAは、厳重に管理されている。
IoT機器管理サーバ1AS(図1(C)参照)は、IoT機器1A1、1A2、…、1ANを管理する。IoT機器1A1、1A2、…、1ANが、例えばペットの見守り機能を有するカメラである例では、IoT機器管理サーバ1ASは、IoT機器1A1によって撮像されたペットの画像データ等を、ペットの飼い主によって携帯されている機器(図示せず)に送信する機能などを有する。
他の例では、IoT機器1A1、1A2、…、1ANが、ペットの見守り機能以外の機能を有するIoT機器であってもよく、IoT機器管理サーバ1ASが、IoT機器1A1、1A2、…、1ANによって取得されたデータをIoT機器1A1、1A2、…、1AN以外の機器(図示せず)に送信する機能とは異なる機能を有していてもよい。
図1(A)に示す例では、IoT機器1A1、1A2、…、1ANが、同一のIoT機器製造工場において製造される。図1(C)に示す例では、IoT機器管理サーバ1ASが、例えばIoT機器1A1、1A2、…、1ANの製造業者などによって管理(運営)される。
他の例では、IoT機器管理サーバ1ASが、IoT機器1A1、1A2、…、1ANの製造業者以外の者によって管理等されてもよい。
図1(B)に示す例では、派生鍵発行部1BXがマスター鍵MKBを保管している。つまり、図1(B)に示すように、マスター鍵MKBは、鍵配信用サーバ11および派生鍵発行部1BXによって共有されている。詳細には、図1に示す例では、鍵配信用サーバ11がマスター鍵MKAおよびマスター鍵MKBを保管している。鍵配信用サーバ11に保管されているマスター鍵MKBは厳重に管理されており、派生鍵発行部1BXに保管されているマスター鍵MKAも厳重に管理されている。
IoT機器管理サーバ1BS(図1(C)参照)は、IoT機器1B1、1B2、…、1BNを管理する。IoT機器1B1、1B2、…、1BNが、例えば宅内の空調装置である例では、IoT機器管理サーバ1BSは、IoT機器1B1、1B2、…、1BN(空調装置)の使用者によって携帯されている機器(図示せず)から送信された指令に応じて、使用者が帰宅する前にIoT機器1B1、1B2、…、1BN(空調装置)を遠隔操作する(具体的には、例えば電源をONにする)機能などを有する。
他の例では、IoT機器1B1、1B2、…、1BNが、空調装置以外のIoT機器であってもよく、IoT機器管理サーバ1BSが、IoT機器1B1、1B2、…、1BNを遠隔操作する機能とは異なる機能を有していてもよい。
図1(B)に示す例では、IoT機器1B1、1B2、…、1BNが、同一のIoT機器製造工場において製造される。図1(C)に示す例では、IoT機器管理サーバ1BSが、例えばIoT機器1B1、1B2、…、1BNの製造業者などによって管理(運営)される。
他の例では、IoT機器管理サーバ1BSが、IoT機器1B1、1B2、…、1BNの製造業者以外の者によって管理等されてもよい。
図2はIoT機器1A1に搭載されるICチップ1A11へのICチップ1A11の固有のID(1A1ID)およびICチップ1A11の固有の派生鍵DK1A1の発行処理の一例を説明するためのシーケンス図である。
図1(A)および図2に示す例では、ステップS11において、鍵配信用サーバ11および派生鍵発行部1AXが、マスター鍵MKAを共有して保管する。
次いで、ステップS12において、派生鍵発行部1AXは、耐タンパ性を有するIC(集積回路)チップ1A11の固有のID(1A1ID)を生成する。また、派生鍵発行部1AXは、ICチップ1A11の固有のID(1A1ID)と、マスター鍵MKAとに基づいて、ICチップ1A11の固有の派生鍵DK1A1を生成する。
次いで、ステップS13において、派生鍵発行部1AXは、ICチップ1A11の固有のID(1A1ID)とICチップ1A11の固有の派生鍵DK1A1とをICチップ1A11に書き込む。
ICチップ1A11の固有のID(1A1ID)とICチップ1A11の固有の派生鍵DK1A1とがICチップ1A11に書き込まれる時期は、ICチップ1A11の製造時であっても、ICチップ1A11の製造時以外の時期であってもよい。ICチップ1A11の固有のID(1A1ID)とICチップ1A11の固有の派生鍵DK1A1とがICチップ1A11に書き込まれる場所は、ICチップ1A11の製造工場であっても、ICチップ1A11の製造工場以外の場所であってもよい。
次いで、ステップS14では、ICチップ1A11の固有のID(1A1ID)とICチップ1A11の固有の派生鍵DK1A1とが書き込まれたICチップ1A11が、IoT機器1A1に搭載される。
ICチップ1A11がIoT機器1A1に搭載される時期は、IoT機器1A1の製造時であっても、IoT機器1A1の製造時以外の時期であってもよい。ICチップ1A11がIoT機器1A1に搭載される場所は、IoT機器1A1の製造工場であっても、IoT機器1A1の製造工場以外の場所であってもよい。
つまり、派生鍵発行部1AXは、ICチップ1A11に秘密情報を発行する装置として機能する。また、ICチップ1A11は、IoT機器1A1の安全な記憶領域として機能する。
また、図1(A)に示す例では、派生鍵発行部1AXが、耐タンパ性を有するICチップ1A21の固有のID(1A2ID)を生成し、ICチップ1A21の固有のID(1A2ID)と、マスター鍵MKAとに基づいて、ICチップ1A21の固有の派生鍵DK1A2を生成する。
また、派生鍵発行部1AXは、ICチップ1A21の固有のID(1A2ID)とICチップ1A21の固有の派生鍵DK1A2とをICチップ1A21に書き込む。更に、ICチップ1A21の固有のID(1A2ID)とICチップ1A21の固有の派生鍵DK1A2とが書き込まれたICチップ1A21が、IoT機器1A2に搭載される。
同様に、図1(A)に示す例では、派生鍵発行部1AXが、耐タンパ性を有するICチップ1A2Nの固有のID(1ANID)を生成し、ICチップ1A2Nの固有のID(1ANID)と、マスター鍵MKAとに基づいて、ICチップ1A2Nの固有の派生鍵DK1ANを生成する。
また、派生鍵発行部1AXは、ICチップ1A2Nの固有のID(1ANID)とICチップ1A2Nの固有の派生鍵DK1ANとをICチップ1A2Nに書き込む。更に、ICチップ1A2Nの固有のID(1ANID)とICチップ1A2Nの固有の派生鍵DK1ANとが書き込まれたICチップ1A2Nが、IoT機器1ANに搭載される。
図1(B)に示す例では、鍵配信用サーバ11および派生鍵発行部1BXが、マスター鍵MKBを共有して保管する。派生鍵発行部1BXは、耐タンパ性を有するICチップ1B11の固有のID(1B1ID)を生成し、ICチップ1B11の固有のID(1B1ID)と、マスター鍵MKBとに基づいて、ICチップ1B11の固有の派生鍵DK1B1を生成する。
また、派生鍵発行部1BXは、ICチップ1B11の固有のID(1B1ID)とICチップ1B11の固有の派生鍵DK1B1とをICチップ1B11に書き込む。更に、ICチップ1B11の固有のID(1B1ID)とICチップ1B11の固有の派生鍵DK1B1とが書き込まれたICチップ1B11が、IoT機器1B1に搭載される。
また、図1(B)に示す例では、派生鍵発行部1BXが、耐タンパ性を有するICチップ1B21の固有のID(1B2ID)を生成し、ICチップ1B21の固有のID(1B2ID)と、マスター鍵MKBとに基づいて、ICチップ1B21の固有の派生鍵DK1B2を生成する。
また、派生鍵発行部1BXは、ICチップ1B21の固有のID(1B2ID)とICチップ1B21の固有の派生鍵DK1B2とをICチップ1B21に書き込む。更に、ICチップ1B21の固有のID(1B2ID)とICチップ1B21の固有の派生鍵DK1B2とが書き込まれたICチップ1B21が、IoT機器1B2に搭載される。
同様に、図1(B)に示す例では、派生鍵発行部1BXが、耐タンパ性を有するICチップ1B2Nの固有のID(1BNID)を生成し、ICチップ1B2Nの固有のID(1BNID)と、マスター鍵MKBとに基づいて、ICチップ1B2Nの固有の派生鍵DK1BNを生成する。
また、派生鍵発行部1BXは、ICチップ1B2Nの固有のID(1BNID)とICチップ1B2Nの固有の派生鍵DK1BNとをICチップ1B2Nに書き込む。更に、ICチップ1B2Nの固有のID(1BNID)とICチップ1B2Nの固有の派生鍵DK1B2とが書き込まれたICチップ1B2Nが、IoT機器1BNに搭載される。
図1(C)に示す例では、IoT機器管理サーバ1ASが、例えばインターネット等のネットワークNWを介して鍵配信用サーバ11に接続されている。IoT機器1A1は、例えばインターネット等のネットワークNWを介してIoT機器管理サーバ1ASに接続されている。また、IoT機器1A2は、ネットワークNWを介してIoT機器管理サーバ1ASに接続されている。同様に、IoT機器1ANは、ネットワークNWを介してIoT機器管理サーバ1ASに接続されている。
また、IoT機器管理サーバ1BSは、ネットワークNWを介して鍵配信用サーバ11に接続されている。IoT機器1B1、1B2、…、1BNのそれぞれは、例えばインターネット等のネットワークNWを介してIoT機器管理サーバ1BSに接続されている。
鍵配信用サーバ11とIoT機器管理サーバ1ASとの間、および、鍵配信用サーバ11とIoT機器管理サーバ1BSとの間では、秘密情報を用いて認証や暗号通信を行うことが可能である。
図3はIoT機器1A1の認証時における鍵配信用サーバ11、IoT機器管理サーバ1ASおよびIoT機器1A1の相互間のデータの流れの一例を説明するための図である。
図3に示す例では、IoT機器1A1の認証時に、IoT機器1A1が、ICチップ1A11の固有のID(1A1ID)をIoT機器管理サーバ1ASに送信する。次いで、IoT機器管理サーバ1ASは、IoT機器1A1から送信されたICチップ1A11の固有のID(1A1ID)を鍵配信用サーバ11に送信する。
次いで、鍵配信用サーバ11は、鍵配信用サーバ11によって保管されているマスター鍵MKAと、IoT機器管理サーバ1ASから送信されたICチップ1A11の固有のID(1A1ID)とに基づいて、ICチップ1A11の固有の派生鍵DK1A1を生成する。また、鍵配信用サーバ11は、ICチップ1A11の固有の派生鍵DK1A1をIoT機器管理サーバ1ASに送信する。
次いで、IoT機器管理サーバ1ASは、鍵配信用サーバ11から送信されたICチップ1A11の固有の派生鍵DK1A1を用いることによって、IoT機器1A1(ICチップ1A11)の認証を行う。
また、例えばIoT機器1A2の認証時に、IoT機器1A2が、ICチップ1A21の固有のID(1A2ID)をIoT機器管理サーバ1ASに送信する。次いで、IoT機器管理サーバ1ASは、IoT機器1A2から送信されたICチップ1A21の固有のID(1A2ID)を鍵配信用サーバ11に送信する。
次いで、鍵配信用サーバ11は、鍵配信用サーバ11によって保管されているマスター鍵MKAと、IoT機器管理サーバ1ASから送信されたICチップ1A21の固有のID(1A2ID)とに基づいて、ICチップ1A21の固有の派生鍵DK1A2を生成する。また、鍵配信用サーバ11は、ICチップ1A21の固有の派生鍵DK1A2をIoT機器管理サーバ1ASに送信する。
次いで、IoT機器管理サーバ1ASは、鍵配信用サーバ11から送信されたICチップ1A21の固有の派生鍵DK1A2を用いることによって、IoT機器1A2(ICチップ1A21)の認証を行う。
更に、例えばIoT機器1ANの認証時に、IoT機器1ANが、ICチップ1A2Nの固有のID(1ANID)をIoT機器管理サーバ1ASに送信する。次いで、IoT機器管理サーバ1ASは、IoT機器1ANから送信されたICチップ1A2Nの固有のID(1ANID)を鍵配信用サーバ11に送信する。
次いで、鍵配信用サーバ11は、鍵配信用サーバ11によって保管されているマスター鍵MKAと、IoT機器管理サーバ1ASから送信されたICチップ1A2Nの固有のID(1ANID)とに基づいて、ICチップ1A2Nの固有の派生鍵DK1ANを生成する。また、鍵配信用サーバ11は、ICチップ1A2Nの固有の派生鍵DK1ANをIoT機器管理サーバ1ASに送信する。
次いで、IoT機器管理サーバ1ASは、IoT機器1ANから送信されたICチップ1A2Nの固有のID(1ANID)と、鍵配信用サーバ11から送信されたICチップ1A2Nの固有の派生鍵DK1ANとを用いることによって、IoT機器1AN(ICチップ1A2N)の認証を行う。
すなわち、図3に示す例では、IoT機器管理サーバ1ASは、ICチップ1A11、1A21、…、1A2N毎に固有の情報(IDおよび派生鍵)を用いて、IoT機器1A1、1A2、…、1ANのそれぞれの認証を行うことができる。つまり、図3に示す例では、同一の情報を用いてIoT機器1A1、1A2、…、1ANのそれぞれの認証が行われる場合よりも、不正な認証が行われるリスクを抑制することができる。具体的には、悪意のある第三者が特定の認証情報を入手した際の攻撃を防ぎやすくなる。例えばIoT機器1A1、1A2、…、1ANからIoT機器管理サーバ1ASへの通信回数をICチップ1A11、1A21、…、1A2N毎に制限することによって、不正なIoT機器からIoT機器管理サーバ1ASへアクセスを集中させる攻撃を防ぐことができる。
また、図3に示す例では、IoT機器管理サーバ1ASは、ICチップ1A11の固有の派生鍵DK1A1などを生成する必要なく、IoT機器1A1の認証を行うことができる。
更に、図3に示す例では、IoT機器管理サーバ1ASは、ICチップ1A11に書き込まれた情報(ICチップ1A11の固有のIDおよびICチップ1A11の固有の派生鍵DK1A1)を記憶する必要なく、IoT機器1A1の認証を行うことができる。つまり、IoT機器管理サーバ1ASの記憶領域に関するコストの増加を抑制することができる。
また、図3に示す例では、IoT機器1A1の認証に用いられる情報(ICチップ1A11の固有の派生鍵DK1A1)が、IoT機器管理サーバ1ASやIoT機器管理サーバ1BSに保管されるのではなく、鍵配信用サーバ11によって生成されるため、IoT機器1A1の認証に用いられる情報(ICチップ1A11の固有の派生鍵DK1A1)がIoT機器管理サーバ1ASやIoT機器管理サーバ1BSに保管される場合よりも、IoT機器1A1の認証に用いられる情報(ICチップ1A11の固有の派生鍵DK1A1)が悪用されるリスクを抑制することができる。つまり、認証情報(ICチップ1A11、1A21、…、1A2Nの固有の派生鍵DK1A1、DK1A2、…、DK1AN)がIoT機器管理サーバ1ASやIoT機器管理サーバ1BSにまとめて保管される場合よりも、IoT機器管理サーバ1ASおよびIoT機器1A1、1A2、…、1ANを含むシステムがIoT機器管理サーバ1BSのような別のシステムのサーバから攻撃されるリスクを抑制することができ、認証情報が悪用されるリスクを抑制することができる。
更に、図3に示す例では、認証情報(ICチップ1A11、1A21、…、1A2Nの固有の派生鍵DK1A1、DK1A2、…、DK1AN)を設定するためにIoT機器管理サーバ1ASおよびIoT機器1A1、1A2、…、1ANの管理者(例えばIoT機器1A1、1A2、…、1ANの製造業者など)の操作が必要ない。そのため、管理者の負担の増加を抑制することができる。
図3に示す例では、ICチップ1A11の固有のID(1A1ID)が、IoT機器1A1を管理するIoT機器管理サーバ1ASではなく、IoT機器管理サーバ1BSから鍵配信用サーバ11に送信された場合に、鍵配信用サーバ11は、ICチップ1A11の固有の派生鍵DK1A1を生成しない。つまり、鍵配信用サーバ11は、IoT機器管理サーバ1BSとICチップ1A11の固有のID(1A1ID)とが紐づいていないことを確認し、IoT機器管理サーバ1BSによるICチップ1A11の固有の派生鍵DK1A1の要求を拒否する。
すなわち、図3に示す例では、鍵配信用サーバ11は、IoT機器管理サーバ1ASがIoT機器1A1、1A2、…、1ANを管理するサーバであること、および、IoT機器管理サーバ1BSが、IoT機器1A1、1A2、…、1ANを管理するサーバではなく、IoT機器1B1、1B2、…、1BNを管理するサーバであることを示す情報(つまり、IoT機器管理サーバ1ASとICチップ1A11、1A21、…、1A2Nの固有のIDとが紐づいていること、および、IoT機器管理サーバ1BSとICチップ1B11、1B21、…、1B2Nの固有のIDとが紐づいていることを示す情報)を有する。
そのため、図3に示す例では、IoT機器1A1を管理するIoT機器管理サーバ1AS以外のIoT機器管理サーバ(例えばIoT機器管理サーバ1BS)が、ICチップ1A11の固有の派生鍵DK1A1を入手できないようにすることができ、認証情報の悪用を抑制することができる。
図4は第1実施形態のIoT機器認証システム1においてIoT機器1A1の認証時などに実行される処理の一例を説明するためのシーケンス図である。
図4に示す例では、IoT機器1A1の例えば購入者によってIoT機器1A1が使用されている期間中であって、IoT機器管理サーバ1ASによるIoT機器1A1の認証が必要な時(例えばIoT機器1A1が、撮像したペットの画像データ等を、IoT機器管理サーバ1ASを介して、IoT機器1A1の使用者(例えばペットの飼い主)によって携帯されている機器に送信しようとする時)に、図4に示す処理が実行される。
ステップS21では、IoT機器1A1が、ICチップ1A11の固有のID(1A1ID)を出力するようにICチップ1A11に要求する。
次いで、ステップS22では、ICチップ1A11が、ICチップ1A11の固有のID(1A1ID)をIoT機器1A1に出力する。
次いで、ステップS23では、IoT機器1A1が、ICチップ1A11の固有のID(1A1ID)をIoT機器管理サーバ1ASに送信する。ICチップ1A11の固有のID(1A1ID)だけが盗聴されても影響はない(つまり、問題は生じない)ため、ICチップ1A11の固有のID(1A1ID)は、例えば平文で送信される。
次いで、ステップS24では、IoT機器管理サーバ1ASが、ステップS23においてIoT機器1A1から送信されたICチップ1A11の固有のID(1A1ID)を鍵配信用サーバ11に送信する。ステップS23と同様に、ICチップ1A11の固有のID(1A1ID)は、例えば平文で送信される。
次いで、ステップS25では、鍵配信用サーバ11が、鍵配信用サーバ11によって保管されているマスター鍵MKAと、ステップS24においてIoT機器管理サーバ1ASから送信されたICチップ1A11の固有のID(1A1ID)とに基づいて、ICチップ1A11の固有の派生鍵DK1A1を生成する。
鍵配信用サーバ11は、IoT機器管理サーバ1ASとICチップ1A11の固有のID(1A1ID)とが紐づいていることを確認できた場合には、ICチップ1A11の固有の派生鍵DK1A1を生成する。ICチップ1A11の固有の派生鍵DK1A1を生成する手法としては、ICチップ1A11の固有のID(1A1ID)のみからICチップ1A11の固有の派生鍵DK1A1を容易に生成できない手法(つまり、マスター鍵MKAがなければICチップ1A11の固有の派生鍵DK1A1を容易に生成できない手法)が用いられる。
鍵配信用サーバ11は、ICチップ1A11の固有のID(1A1ID)がどのIoT機器管理サーバとも紐づいていることを確認できない場合には、送信元のIoT機器管理サーバ1ASとICチップ1A11の固有のID(1A1ID)を紐づけてから、ICチップ1A11の固有の派生鍵DK1A1を生成する。
鍵配信用サーバ11は、ICチップ1A11の固有のID(1A1ID)が送信元のIoT機器管理サーバと別のIoT機器管理サーバと紐づいていることを確認できた場合(例えば、ICチップ1A11の固有のID(1A1ID)が、IoT機器管理サーバ1BSから鍵配信用サーバ11に送信された場合など)には、鍵配信用サーバ11が、ICチップ1A11の固有の派生鍵DK1A1を生成せず、ステップS26以降の処理は実行されない。ICチップ1A11の固有の派生鍵DK1A1の不正な要求である可能性があるからである。
次いで、ステップS26では、鍵配信用サーバ11が、ICチップ1A11の固有の派生鍵DK1A1をIoT機器管理サーバ1ASに送信する。その結果、IoT機器管理サーバ1ASとIoT機器1A1との間で認証情報として使用される同一の派生鍵DK1A1が、IoT機器管理サーバ1ASとIoT機器1A1とによって共有される。
ICチップ1A11の固有の派生鍵DK1A1の送信は、暗号通信によって行われる。ICチップ1A11の固有の派生鍵DK1A1が漏洩してしまうと、IoT機器1A1へのなりすまし通信が可能になってしまうからである。
次いで、ステップS27では、IoT機器管理サーバ1ASが、ステップS26において鍵配信用サーバ11から送信されたICチップ1A11の固有の派生鍵DK1A1を用いることによって、IoT機器1A1の認証(詳細には、IoT機器1A1およびIoT機器管理サーバ1ASの相互認証)を行う。
また、ステップS27では、IoT機器1A1とIoT機器管理サーバ1ASとの間の暗号通信が行われる。具体的には、例えばIoT機器1A1によって撮像されたペットの画像データ等が、暗号化されてIoT機器管理サーバ1ASに安全に送信される。
ICチップ1A11の固有の派生鍵DK1A1を用いる際には、ICチップ1A11から外部にICチップ1A11の固有の派生鍵DK1A1を出さずに、IoT機器1A1からICチップ1A11へ命令を出すことで、相互認証に必要な暗号処理を行うことが望ましい。
次いで、ステップS28では、IoT機器管理サーバ1ASが、IoT機器1A1の認証に用いられたICチップ1A11の固有の派生鍵DK1A1を消去する。そのため、ICチップ1A11の固有の派生鍵DK1A1がIoT機器管理サーバ1ASから漏洩し、不正な認証が行われてしまうおそれを抑制することができる。
また、IoT機器管理サーバ1ASは、IoT機器1A1、1A2、…、1ANとの認証に対応する記憶領域を用意する必要がなくなるため、記憶領域にかかるコストを低減することができる。
図4に示す例では、IoT機器1A1およびIoT機器管理サーバ1ASの相互認証、および、IoT機器1A1とIoT機器管理サーバ1ASとの間の暗号通信が行われる度に、ステップS21~ステップS28の処理が実行される。
上述したように、第1実施形態のIoT機器認証システム1は、IoT機器1A1のセキュリティに関する情報をより簡単かつ安全に管理するために用いられる。
<第2実施形態>
以下、本発明のIoT機器認証システム、IoT機器認証方法、鍵配信用サーバおよびICチップの第2実施形態について説明する。
第2実施形態のIoT機器認証システム1は、後述する点を除き、上述した第1実施形態のIoT機器認証システム1と同様に構成されている。従って、第2実施形態のIoT機器認証システム1によれば、後述する点を除き、上述した第1実施形態のIoT機器認証システム1と同様の効果を奏することができる。
上述したように、第1実施形態のIoT機器認証システム1では、図2に示すように、IoT機器1A1に搭載されるICチップ1A11へのICチップ1A11の固有のID(1A1ID)およびICチップ1A11の固有の派生鍵DK1A1の発行処理が行われる。
一方、第2実施形態のIoT機器認証システム1では、図5に示すように、IoT機器1A1へのIoT機器1A1の固有のID(1A1ID)およびIoT機器1A1の固有の派生鍵DK1A1の発行処理が行われる。
図5は第2実施形態のIoT機器認証システム1におけるIoT機器1A1へのIoT機器1A1の固有のID(1A1ID)およびIoT機器1A1の固有の派生鍵DK1A1の発行処理の一例を説明するためのシーケンス図である。
図5に示す例では、ステップS31において、鍵配信用サーバ11および派生鍵発行部1AXが、マスター鍵MKAを共有して保管する。
次いで、ステップS32において、派生鍵発行部1AXは、IoT機器1A1の固有のID(1A1ID)を生成する。また、派生鍵発行部1AXは、IoT機器1A1の固有のID(1A1ID)と、マスター鍵MKAとに基づいて、IoT機器1A1の固有の派生鍵DK1A1を生成する。
次いで、ステップS33において、派生鍵発行部1AXは、IoT機器1A1の固有のID(1A1ID)とIoT機器1A1の固有の派生鍵DK1A1とをIoT機器1A1に書き込む。
IoT機器1A1の固有のID(1A1ID)とIoT機器1A1の固有の派生鍵DK1A1とがIoT機器1A1に書き込まれる時期は、例えばIoT機器1A1の製造時などである。IoT機器1A1の固有のID(1A1ID)とIoT機器1A1の固有の派生鍵DK1A1とがIoT機器1A1に書き込まれる場所は、例えばIoT機器1A1の製造工場などである。
つまり、派生鍵発行部1AXは、IoT機器1A1に秘密情報を発行する装置として機能する。
また、第2実施形態のIoT機器認証システム1が適用された図1(A)に示す例では、IoT機器1A2の製造時に、派生鍵発行部1AXが、IoT機器1A2の固有のID(1A2ID)と、マスター鍵MKAとに基づいて、IoT機器1A2の固有の派生鍵DK1A2を生成する。
また、IoT機器1A2の製造時に、派生鍵発行部1AXは、IoT機器1A2の固有のID(1A2ID)とIoT機器1A2の固有の派生鍵DK1A2とをIoT機器1A2に書き込む。
同様に、第2実施形態のIoT機器認証システム1が適用された図1(A)に示す例では、IoT機器1ANの製造時に、派生鍵発行部1AXが、IoT機器1ANの固有のID(1ANID)と、マスター鍵MKAとに基づいて、IoT機器1ANの固有の派生鍵DK1ANを生成する。
また、IoT機器1ANの製造時に、派生鍵発行部1AXは、IoT機器1ANの固有のID(1ANID)とIoT機器1ANの固有の派生鍵DK1ANとをIoT機器1ANに書き込む。
第2実施形態のIoT機器認証システム1が適用された図1(B)に示す例では、IoT機器1B1の製造時に、派生鍵発行部1BXが、IoT機器1B1の固有のID(1B1ID)と、マスター鍵MKBとに基づいて、IoT機器1B1の固有の派生鍵DK1B1を生成する。
また、IoT機器1B1の製造時に、派生鍵発行部1BXは、IoT機器1B1の固有のID(1B1ID)とIoT機器1B1の固有の派生鍵DK1B1とをIoT機器1B1に書き込む。
また、第2実施形態のIoT機器認証システム1が適用された図1(B)に示す例では、IoT機器1B2の製造時に、派生鍵発行部1BXが、IoT機器1B2の固有のID(1B2ID)と、マスター鍵MKBとに基づいて、IoT機器1B2の固有の派生鍵DK1B2を生成する。
また、IoT機器1B2の製造時に、派生鍵発行部1BXは、IoT機器1B2の固有のID(1B2ID)とIoT機器1B2の固有の派生鍵DK1B2とをIoT機器1B2に書き込む。
同様に、第2実施形態のIoT機器認証システム1が適用された図1(B)に示す例では、IoT機器1BNの製造時に、派生鍵発行部1BXが、IoT機器1BNの固有のID(1BNID)と、マスター鍵MKBとに基づいて、IoT機器1BNの固有の派生鍵DK1BNを生成する。
また、IoT機器1BNの製造時に、派生鍵発行部1BXは、IoT機器1BNの固有のID(1BNID)とIoT機器1BNの固有の派生鍵DK1BNとをIoT機器1BNに書き込む。
第2実施形態のIoT機器認証システム1が適用された図1(C)に示す例では、IoT機器管理サーバ1ASが、例えばインターネット等のネットワークNWを介して鍵配信用サーバ11に接続されている。IoT機器1A1は、例えばインターネット等のネットワークNWを介してIoT機器管理サーバ1ASに接続されている。また、IoT機器1A2は、ネットワークNWを介してIoT機器管理サーバ1ASに接続されている。同様に、IoT機器1ANは、ネットワークNWを介してIoT機器管理サーバ1ASに接続されている。
また、IoT機器管理サーバ1BSは、ネットワークNWを介して鍵配信用サーバ11に接続されている。IoT機器1B1、1B2、…、1BNのそれぞれは、例えばインターネット等のネットワークNWを介してIoT機器管理サーバ1BSに接続されている。
鍵配信用サーバ11とIoT機器管理サーバ1ASとの間、および、鍵配信用サーバ11とIoT機器管理サーバ1BSとの間では、秘密情報を用いて認証や暗号通信を行うことが可能である。
第2実施形態のIoT機器認証システム1が適用された図3に示す例では、IoT機器1A1の認証時に、IoT機器1A1が、IoT機器1A1の固有のID(1A1ID)をIoT機器管理サーバ1ASに送信する。次いで、IoT機器管理サーバ1ASは、IoT機器1A1から送信されたIoT機器1A1の固有のID(1A1ID)を鍵配信用サーバ11に送信する。
次いで、鍵配信用サーバ11は、鍵配信用サーバ11によって保管されているマスター鍵MKAと、IoT機器管理サーバ1ASから送信されたIoT機器1A1の固有のID(1A1ID)とに基づいて、IoT機器1A1の固有の派生鍵DK1A1を生成する。また、鍵配信用サーバ11は、IoT機器1A1の固有の派生鍵DK1A1をIoT機器管理サーバ1ASに送信する。
次いで、IoT機器管理サーバ1ASは、鍵配信用サーバ11から送信されたIoT機器1A1の固有の派生鍵DK1A1を用いることによって、IoT機器1A1の認証を行う。
また、例えばIoT機器1A2の認証時に、IoT機器1A2が、IoT機器1A2の固有のID(1A2ID)をIoT機器管理サーバ1ASに送信する。次いで、IoT機器管理サーバ1ASは、IoT機器1A2から送信されたIoT機器1A2の固有のID(1A2ID)を鍵配信用サーバ11に送信する。
次いで、鍵配信用サーバ11は、鍵配信用サーバ11によって保管されているマスター鍵MKAと、IoT機器管理サーバ1ASから送信されたIoT機器1A2の固有のID(1A2ID)とに基づいて、IoT機器1A2の固有の派生鍵DK1A2を生成する。また、鍵配信用サーバ11は、IoT機器1A2の固有の派生鍵DK1A2をIoT機器管理サーバ1ASに送信する。
次いで、IoT機器管理サーバ1ASは、鍵配信用サーバ11から送信されたIoT機器1A2の固有の派生鍵DK1A2を用いることによって、IoT機器1A2の認証を行う。
更に、例えばIoT機器1ANの認証時に、IoT機器1ANが、IoT機器1ANの固有のID(1ANID)をIoT機器管理サーバ1ASに送信する。次いで、IoT機器管理サーバ1ASは、IoT機器1ANから送信されたIoT機器1ANの固有のID(1ANID)を鍵配信用サーバ11に送信する。
次いで、鍵配信用サーバ11は、鍵配信用サーバ11によって保管されているマスター鍵MKAと、IoT機器管理サーバ1ASから送信されたIoT機器1ANの固有のID(1ANID)とに基づいて、IoT機器1ANの固有の派生鍵DK1ANを生成する。また、鍵配信用サーバ11は、IoT機器1ANの固有の派生鍵DK1ANをIoT機器管理サーバ1ASに送信する。
次いで、IoT機器管理サーバ1ASは、鍵配信用サーバ11から送信されたIoT機器1ANの固有の派生鍵DK1ANを用いることによって、IoT機器1ANの認証を行う。
すなわち、第2実施形態のIoT機器認証システム1が適用された図3に示す例では、IoT機器管理サーバ1ASは、IoT機器1A1、1A2、…、1AN毎に固有の情報(IDおよび派生鍵)を用いて、IoT機器1A1、1A2、…、1ANのそれぞれの認証を行うことができる。つまり、第2実施形態のIoT機器認証システム1が適用された図3に示す例では、同一の情報を用いてIoT機器1A1、1A2、…、1ANのそれぞれの認証が行われる場合よりも、不正な認証が行われるリスクを抑制することができる。具体的には、悪意のある第三者が特定の認証情報を入手した際の攻撃を防ぎやすくなる。例えばIoT機器1A1、1A2、…、1ANからIoT機器管理サーバ1ASへの通信回数をIoT機器1A1、1A2、…、1ANの固有のID毎に制限することによって、不正なIoT機器からIoT機器管理サーバ1ASへアクセスを集中させる攻撃を防ぐことができる。
また、第2実施形態のIoT機器認証システム1が適用された図3に示す例では、IoT機器管理サーバ1ASは、IoT機器1A1の固有の派生鍵DK1A1などを生成する必要なく、IoT機器1A1の認証を行うことができる。
更に、第2実施形態のIoT機器認証システム1が適用された図3に示す例では、IoT機器管理サーバ1ASは、IoT機器1A1に書き込まれた情報(IoT機器1A1の固有のIDおよびIoT機器1A1の固有の派生鍵DK1A1)を記憶する必要なく、IoT機器1A1の認証を行うことができる。つまり、IoT機器管理サーバ1ASの記憶領域に関するコストの増加を抑制することができる。
また、第2実施形態のIoT機器認証システム1が適用された図3に示す例では、IoT機器1A1の認証に用いられる情報(IoT機器1A1の固有の派生鍵DK1A1)が、IoT機器管理サーバ1ASやIoT機器管理サーバ1BSに保管されるのではなく、鍵配信用サーバ11によって生成されるため、IoT機器1A1の認証に用いられる情報(IoT機器1A1の固有の派生鍵DK1A1)がIoT機器管理サーバ1ASやIoT機器管理サーバ1BSに保管される場合よりも、IoT機器1A1の認証に用いられる情報(IoT機器1A1の固有の派生鍵DK1A1)が悪用されるリスクを抑制することができる。つまり、認証情報(IoT機器1A1、1A2、…、1ANの固有の派生鍵DK1A1、DK1A2、…、DK1AN)がIoT機器管理サーバ1ASやIoT機器管理サーバ1BSにまとめて保管される場合よりも、IoT機器管理サーバ1ASおよびIoT機器1A1、1A2、…、1ANを含むシステムがIoT機器管理サーバ1BSのような別のシステムのサーバから攻撃されるリスクを抑制することができ、認証情報が悪用されるリスクを抑制することができる。
更に、第2実施形態のIoT機器認証システム1が適用された図3に示す例では、認証情報(IoT機器1A1、1A2、…、1ANの固有の派生鍵DK1A1、DK1A2、…、DK1AN)を設定するためにIoT機器管理サーバ1ASおよびIoT機器1A1、1A2、…、1ANの管理者(例えばIoT機器1A1、1A2、…、1ANの製造業者など)の操作が必要ない。そのため、管理者の負担の増加を抑制することができる。
第2実施形態のIoT機器認証システム1が適用された図3に示す例では、IoT機器1A1の固有のID(1A1ID)が、IoT機器1A1を管理するIoT機器管理サーバ1ASではなく、IoT機器管理サーバ1BSから鍵配信用サーバ11に送信された場合に、鍵配信用サーバ11は、IoT機器1A1の固有の派生鍵DK1A1を生成しない。つまり、鍵配信用サーバ11は、IoT機器管理サーバ1BSとIoT機器1A1の固有のID(1A1ID)とが紐づいていないことを確認し、IoT機器管理サーバ1BSによるIoT機器1A1の固有の派生鍵DK1A1の要求を拒否する。
すなわち、第2実施形態のIoT機器認証システム1が適用された図3に示す例では、鍵配信用サーバ11は、IoT機器管理サーバ1ASがIoT機器1A1、1A2、…、1ANを管理するサーバであること、および、IoT機器管理サーバ1BSが、IoT機器1A1、1A2、…、1ANを管理するサーバではなく、IoT機器1B1、1B2、…、1BNを管理するサーバであることを示す情報(つまり、IoT機器管理サーバ1ASとIoT機器1A1、1A2、…、1ANの固有のIDとが紐づいていること、および、IoT機器管理サーバ1BSとIoT機器1B1、1B2、…、1BNの固有のIDとが紐づいていることを示す情報)を有する。
そのため、第2実施形態のIoT機器認証システム1が適用された図3に示す例では、IoT機器1A1を管理するIoT機器管理サーバ1AS以外のIoT機器管理サーバ(例えばIoT機器管理サーバ1BS)が、IoT機器1A1の固有の派生鍵DK1A1を入手できないようにすることができ、認証情報の悪用を抑制することができる。
図6は第1実施形態のIoT機器認証システム1においてIoT機器1A1の認証時などに実行される処理の一例を説明するためのシーケンス図である。
図6に示す例では、IoT機器1A1の例えば購入者によってIoT機器1A1が使用されている期間中であって、IoT機器管理サーバ1ASによるIoT機器1A1の認証が必要な時(例えばIoT機器1A1が、撮像したペットの画像データ等を、IoT機器管理サーバ1ASを介して、IoT機器1A1の使用者(例えばペットの飼い主)によって携帯されている機器に送信しようとする時)に、図6に示す処理が実行される。
ステップS41では、IoT機器1A1が、IoT機器1A1の固有のID(1A1ID)をIoT機器管理サーバ1ASに送信する。IoT機器1A1の固有のID(1A1ID)だけが盗聴されても影響はない(つまり、問題は生じない)ため、IoT機器1A1の固有のID(1A1ID)は、例えば平文で送信される。
次いで、ステップS42では、IoT機器管理サーバ1ASが、ステップS41においてIoT機器1A1から送信されたIoT機器1A1の固有のID(1A1ID)を鍵配信用サーバ11に送信する。ステップS41と同様に、IoT機器1A1の固有のID(1A1ID)は、例えば平文で送信される。
次いで、ステップS43では、鍵配信用サーバ11が、鍵配信用サーバ11によって保管されているマスター鍵MKAと、ステップS42においてIoT機器管理サーバ1ASから送信されたIoT機器1A1の固有のID(1A1ID)とに基づいて、IoT機器1A1の固有の派生鍵DK1A1を生成する。
鍵配信用サーバ11は、IoT機器管理サーバ1ASとIoT機器1A1の固有のID(1A1ID)とが紐づいていることを確認できた場合には、IoT機器1A1の固有の派生鍵DK1A1を生成する。IoT機器1A1の固有の派生鍵DK1A1を生成する手法としては、IoT機器1A1の固有のID(1A1ID)のみからIoT機器1A1の固有の派生鍵DK1A1を容易に生成できない手法(つまり、マスター鍵MKAがなければIoT機器1A1の固有の派生鍵DK1A1を容易に生成できない手法)が用いられる。
鍵配信用サーバ11は、IoT機器1A1の固有のID(1A1ID)がどのIoT機器管理サーバとも紐づいていることを確認できない場合には、送信元のIoT機器管理サーバ1ASとIoT機器1A1の固有のID(1A1ID)を紐づけてから、IoT機器1A1の固有の派生鍵DK1A1を生成する。
鍵配信用サーバ11は、IoT機器1A1の固有のID(1A1ID)が送信元のIoT機器管理サーバと別のIoT機器管理サーバと紐づいていることを確認できた場合(例えば、IoT機器1A1の固有のID(1A1ID)が、IoT機器管理サーバ1BSから鍵配信用サーバ11に送信された場合など)には、鍵配信用サーバ11が、IoT機器1A1の固有の派生鍵DK1A1を生成せず、ステップS44以降の処理は実行されない。IoT機器1A1の固有の派生鍵DK1A1の不正な要求である可能性があるからである。
次いで、ステップS44では、鍵配信用サーバ11が、IoT機器1A1の固有の派生鍵DK1A1をIoT機器管理サーバ1ASに送信する。その結果、IoT機器管理サーバ1ASとIoT機器1A1との間で認証情報として使用される同一の派生鍵DK1A1が、IoT機器管理サーバ1ASとIoT機器1A1とによって共有される。
IoT機器1A1の固有の派生鍵DK1A1の送信は、暗号通信によって行われる。IoT機器1A1の固有の派生鍵DK1A1が漏洩してしまうと、IoT機器1A1へのなりすまし通信が可能になってしまうからである。
次いで、ステップS45では、IoT機器管理サーバ1ASが、ステップS44において鍵配信用サーバ11から送信されたIoT機器1A1の固有の派生鍵DK1A1を用いることによって、IoT機器1A1の認証(詳細には、IoT機器1A1およびIoT機器管理サーバ1ASの相互認証)を行う。
また、ステップS45では、IoT機器1A1とIoT機器管理サーバ1ASとの間の暗号通信が行われる。具体的には、例えばIoT機器1A1によって撮像されたペットの画像データ等が、暗号化されてIoT機器管理サーバ1ASに安全に送信される。
次いで、ステップS46では、IoT機器管理サーバ1ASが、IoT機器1A1の認証に用いられたIoT機器1A1の固有の派生鍵DK1A1を消去する。そのため、IoT機器1A1の固有の派生鍵DK1A1がIoT機器管理サーバ1ASから漏洩し、不正な認証が行われてしまうおそれを抑制することができる。
また、IoT機器管理サーバ1ASは、IoT機器1A1、1A2、…、1ANとの認証に対応する記憶領域を用意する必要がなくなるため、記憶領域にかかるコストを低減することができる。
図6に示す例では、IoT機器1A1およびIoT機器管理サーバ1ASの相互認証、および、IoT機器1A1とIoT機器管理サーバ1ASとの間の暗号通信が行われる度に、ステップS41~ステップS46の処理が実行される。
上述したように、第2実施形態のIoT機器認証システム1は、IoT機器1A1のセキュリティに関する情報をより簡単かつ安全に管理するために用いられる。
<第3実施形態>
以下、本発明のIoT機器認証システム、IoT機器認証方法、鍵配信用サーバおよびICチップの第3実施形態について説明する。
第3実施形態のIoT機器認証システム1は、後述する点を除き、上述した第2実施形態のIoT機器認証システム1と同様に構成されている。従って、第3実施形態のIoT機器認証システム1によれば、後述する点を除き、上述した第2実施形態のIoT機器認証システム1と同様の効果を奏することができる。
図7は第3実施形態のIoT機器認証システム1においてIoT機器1A1の認証時などに実行される処理の一例を説明するためのシーケンス図である。
図7に示す例では、ステップS51が実行される前(具体的には、IoT機器1A1の製造時)に、マスター鍵MKA(図3参照)を保管する鍵配信用サーバ11とマスター鍵MKAを共有して保管する派生鍵発行部1AX(図3参照)が、IoT機器1A1の固有のID(1A1ID)と、マスター鍵MKAとに基づいて、IoT機器1A1の固有の派生鍵DK1A1を生成する。また、派生鍵発行部1AXは、IoT機器1A1の固有のID(1A1ID)とIoT機器1A1の固有の派生鍵DK1A1とをIoT機器1A1に書き込む。
次いで、IoT機器1A1の例えば購入者によってIoT機器1A1が使用されている期間中であって、IoT機器管理サーバ1ASによるIoT機器1A1の認証が必要な時(例えばIoT機器1A1が、撮像したペットの画像データ等を、IoT機器管理サーバ1ASを介して、IoT機器1A1の使用者(例えばペットの飼い主)によって携帯されている機器に送信しようとする時)に、図7に示す処理が実行される。
ステップS51では、図6に示すステップS41と同様に、IoT機器1A1が、IoT機器1A1の固有のID(1A1ID)をIoT機器管理サーバ1ASに送信する。
次いで、ステップS52では、図6に示すステップS42と同様に、IoT機器管理サーバ1ASが、ステップS51においてIoT機器1A1から送信されたIoT機器1A1の固有のID(1A1ID)を鍵配信用サーバ11に送信する。
次いで、ステップS53では、図6に示すステップS43と同様に、鍵配信用サーバ11が、鍵配信用サーバ11によって保管されているマスター鍵MKAと、ステップS52においてIoT機器管理サーバ1ASから送信されたIoT機器1A1の固有のID(1A1ID)とに基づいて、IoT機器1A1の固有の派生鍵DK1A1を生成する。
次いで、ステップS54では、図6に示すステップS44と同様に、鍵配信用サーバ11が、IoT機器1A1の固有の派生鍵DK1A1をIoT機器管理サーバ1ASに送信する。
次いで、ステップS55では、IoT機器管理サーバ1ASが、ステップS24において鍵配信用サーバ11から送信されたIoT機器1A1の固有の派生鍵DK1A1を用いることによって、IoT機器1A1の初回の認証(詳細には、IoT機器1A1およびIoT機器管理サーバ1ASの相互認証)を行う。
また、ステップS55では、IoT機器1A1とIoT機器管理サーバ1ASとの間の暗号通信が行われる。
IoT機器管理サーバ1ASがIoT機器1A1の2回目以降の認証を行う場合には、ステップS56~ステップS59が繰り返し実行され、IoT機器管理サーバ1ASは、IoT機器1A1の固有の派生鍵DK1A1を用いることなく、IoT機器1A1の認証を行う。
詳細には、ステップS56において、IoT機器管理サーバ1ASは、IoT機器1A1の2回目以降の認証に用いられる認証情報であって、IoT機器1A1の固有のID(1A1ID)に紐づく認証情報である新規認証情報を生成する。
また、ステップS56において、IoT機器管理サーバ1ASは、IoT機器1A1の固有の派生鍵DK1A1を用いて新規認証情報を暗号化する。
他の例では、IoT機器管理サーバ1ASが、IoT機器1A1の固有の派生鍵DK1A1とは異なる暗号鍵を用いて新規認証情報を暗号化してもよい。あるいは、IoT機器管理サーバ1ASによって生成された電子証明書が用いられてもよい。更に他の例では、IoT機器管理サーバ1ASが新規認証情報を生成するのではなく、外部から取得された新規認証情報が、IoT機器1A1の認証に用いられてもよい。
図7に示す例では、次いで、ステップS57において、IoT機器管理サーバ1ASが、暗号化された新規認証情報をIoT機器1A1に送信する。
次いで、ステップS58では、IoT機器1A1が、IoT機器1A1に書き込まれているIoT機器1A1の固有の派生鍵DK1A1を用いて暗号化された新規認証情報を復号する。
次いで、ステップS59では、IoT機器管理サーバ1ASが、ステップS56において生成された新規認証情報を用いることによって、IoT機器1A1の認証を行う。
また、ステップS59では、IoT機器1A1が、ステップS58において復号された新規認証情報を用いることによって、IoT機器管理サーバ1ASの認証を行う。
更に、ステップS59では、IoT機器1A1とIoT機器管理サーバ1ASとの間の暗号通信が行われる。
ステップS56以降の処理において、IoT機器1A1の固有の派生鍵DK1A1が用いられない例では、IoT機器1A1の固有の派生鍵DK1A1を消去するステップ(図示せず)が備えられてもよい。
他の例では、IoT機器1A1の固有の派生鍵DK1A1が、保存し続けられ、ステップS56以降の処理において利用されてもよい。
IoT機器1A1の固有の派生鍵DK1A1が保存し続けられる例では、ステップS53においてIoT機器管理サーバ1ASとIoT機器1A1の固有のID(1A1ID)とが紐づいていることを鍵配信用サーバ11が確認する代わりに、既に派生鍵DK1A1を生成したIDを記憶するという方法で不正な派生鍵の要求を防いでもよい。
更に他の例では、IoT機器管理サーバ1ASがIoT機器1A1の3回目以降の認証を行う場合に、ステップS57においてIoT機器1A1に送信された新規認証情報を更新したものが、次に実行されるステップS56において生成されてもよい。
第3実施形態のIoT機器認証システム1では、図7のステップS55において初回の認証が行われたIoT機器1A1について2回目以降の認証が行われる場合に、IoT機器管理サーバ1ASは鍵配信用サーバ11に接続する必要がない。そのため、通信にかかるコストを低減することができる。また、IoT機器管理サーバ1ASに接続されたIoT機器1A1に関する新規認証情報のみを記憶すれば正当なIoT機器1A1を判別できるため、IoT機器管理サーバ1ASの記憶領域のコストを最小限に抑えることができる。
以上、本発明を実施するための形態について実施形態を用いて説明したが、本発明はこうした実施形態に何等限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々の変形および置換を加えることができる。上述した各実施形態および各例に記載の構成を適宜組み合わせてもよい。
なお、上述した実施形態におけるIoT機器認証システム1が備える各部の機能全体あるいはその一部は、これらの機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することによって実現しても良い。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD-ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶部のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含んでも良い。また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであっても良い。
1…IoT機器認証システム、11…鍵配信用サーバ、1AX…派生鍵発行部、1AS…IoT機器管理サーバ、1A1…IoT機器、1A11…ICチップ、1A2…IoT機器、1A21…ICチップ、1AN…IoT機器、1A2N…ICチップ、1BX…派生鍵発行部、1BS…IoT機器管理サーバ、1B1…IoT機器、1B11…ICチップ、1B2…IoT機器、1B21…ICチップ、1BN…IoT機器、1B2N…ICチップ、MKA…マスター鍵、DK1A1、DK1A2、DK1AN…派生鍵、1A1ID、1A2ID、1ANID…ID、MKB…マスター鍵、DK1B1、DK1B2、DK1BN…派生鍵、1B1ID、1B2ID、1BNID…ID

Claims (11)

  1. マスター鍵を保管する鍵配信用サーバと、
    前記マスター鍵を前記鍵配信用サーバと共有して保管する派生鍵発行部と、
    IoT機器と、
    前記IoT機器を管理するIoT機器管理サーバとを備えるIoT機器認証システムであって、
    前記IoT機器の製造時に、
    前記派生鍵発行部は、
    前記IoT機器の固有のIDを生成し、
    前記IoT機器の固有のIDと、前記マスター鍵とに基づいて、前記IoT機器の固有の派生鍵を生成し、
    前記IoT機器の固有のIDと前記IoT機器の固有の派生鍵とを前記IoT機器に書き込み、
    前記IoT機器の認証時に、
    前記IoT機器は、前記IoT機器の固有のIDを前記IoT機器管理サーバに送信し、
    前記IoT機器管理サーバは、前記IoT機器から送信された前記IoT機器の固有のIDを前記鍵配信用サーバに送信し、
    前記鍵配信用サーバは、
    前記鍵配信用サーバによって保管されている前記マスター鍵と、前記IoT機器管理サーバから送信された前記IoT機器の固有のIDとに基づいて、前記IoT機器の固有の派生鍵を生成し、
    前記IoT機器の固有の派生鍵を前記IoT機器管理サーバに送信し、
    前記IoT機器管理サーバは、前記鍵配信用サーバから送信された前記IoT機器の固有の派生鍵を用いることによって、前記IoT機器の認証を行う、
    IoT機器認証システム。
  2. 他のIoT機器と、
    前記他のIoT機器を管理する他のIoT機器管理サーバとを備え、
    前記IoT機器の固有のIDが、前記他のIoT機器管理サーバから前記鍵配信用サーバに送信された場合に、
    前記鍵配信用サーバは、
    前記IoT機器の固有の派生鍵を生成しない、
    請求項1に記載のIoT機器認証システム。
  3. 前記鍵配信用サーバは、
    前記IoT機器管理サーバが前記IoT機器を管理するサーバであること、および、前記他のIoT機器管理サーバが前記他のIoT機器を管理するサーバであることを示す情報を有する、
    請求項2に記載のIoT機器認証システム。
  4. 前記IoT機器管理サーバは、
    前記IoT機器の認証を行った後、前記IoT機器の認証に用いられた前記IoT機器の固有の派生鍵を消去する、
    請求項1に記載のIoT機器認証システム。
  5. 前記IoT機器管理サーバが前記IoT機器の初回の認証を行う場合に、
    前記IoT機器管理サーバは、前記IoT機器から送信された前記IoT機器の固有のIDを前記鍵配信用サーバに送信し、
    前記鍵配信用サーバは、前記IoT機器の固有の派生鍵を前記IoT機器管理サーバに送信し、
    前記IoT機器管理サーバは、前記鍵配信用サーバから送信された前記IoT機器の固有の派生鍵とを用いることによって、前記IoT機器の認証を行い、
    前記IoT機器管理サーバが前記IoT機器の2回目以降の認証を行う場合に、
    前記IoT機器管理サーバは、前記IoT機器の固有の派生鍵を用いることなく、前記IoT機器の認証を行う、
    請求項1に記載のIoT機器認証システム。
  6. 前記IoT機器管理サーバは、前記IoT機器の初回の認証を行った後に、前記IoT機器の2回目以降の認証に用いられる認証情報を生成し、前記IoT機器の固有の派生鍵を用いて前記認証情報を暗号化し、
    前記IoT機器管理サーバは、暗号化された前記認証情報を前記IoT機器に送信し、
    前記IoT機器は、前記IoT機器に書き込まれている前記IoT機器の固有の派生鍵を用いて前記認証情報を復号する、
    請求項5に記載のIoT機器認証システム。
  7. 前記IoT機器管理サーバが前記IoT機器の2回目以降の認証を行う場合に、
    前記IoT機器管理サーバは、前記認証情報を用いることによって、前記IoT機器の認証を行う、
    請求項6に記載のIoT機器認証システム。
  8. IoT機器を管理するIoT機器管理サーバによって前記IoT機器の認証が行われるIoT機器認証方法であって、
    マスター鍵を保管する鍵配信用サーバと前記マスター鍵を共有して保管する派生鍵発行部が、前記IoT機器の固有のIDを生成し、前記IoT機器の固有のIDと、前記マスター鍵とに基づいて、前記IoT機器の固有の派生鍵を生成し、前記IoT機器の固有のIDと前記IoT機器の固有の派生鍵とを前記IoT機器に書き込むIoT機器製造ステップと、
    前記IoT機器が、前記IoT機器の固有のIDを前記IoT機器管理サーバに送信する第1ID送信ステップと、
    前記IoT機器管理サーバが、前記第1ID送信ステップにおいて前記IoT機器から送信された前記IoT機器の固有のIDを前記鍵配信用サーバに送信する第2ID送信ステップと、
    前記鍵配信用サーバが、前記鍵配信用サーバによって保管されている前記マスター鍵と、前記第2ID送信ステップにおいて前記IoT機器管理サーバから送信された前記IoT機器の固有のIDとに基づいて、前記IoT機器の固有の派生鍵を生成し、前記IoT機器の固有の派生鍵を前記IoT機器管理サーバに送信する派生鍵送信ステップと、
    前記IoT機器管理サーバが、前記派生鍵送信ステップにおいて前記鍵配信用サーバから送信された前記IoT機器の固有の派生鍵を用いることによって、前記IoT機器の認証を行うIoT機器認証ステップとを備える、
    IoT機器認証方法。
  9. マスター鍵を保管する鍵配信用サーバであって、
    前記マスター鍵は、前記鍵配信用サーバと共有され、派生鍵発行部によって保管され、
    IoT機器の製造時には、
    前記IoT機器の固有のIDが生成され、
    前記IoT機器の固有のIDと、前記マスター鍵とに基づいて、前記IoT機器の固有の派生鍵が、前記派生鍵発行部によって生成され、
    前記IoT機器の固有のIDと前記IoT機器の固有の派生鍵とが、前記派生鍵発行部によって前記IoT機器に書き込まれ、
    前記IoT機器の認証時には、
    前記IoT機器の固有のIDが、前記IoT機器からIoT機器管理サーバに送信され、
    前記IoT機器から前記IoT機器管理サーバに送信された前記IoT機器の固有のIDが、前記IoT機器管理サーバから前記鍵配信用サーバに送信され、
    前記鍵配信用サーバは、
    前記鍵配信用サーバによって保管されている前記マスター鍵と、前記IoT機器管理サーバから送信された前記IoT機器の固有のIDとに基づいて、前記IoT機器の固有の派生鍵を生成し、
    前記IoT機器の固有の派生鍵を前記IoT機器管理サーバに送信し、
    前記鍵配信用サーバから前記IoT機器管理サーバに送信された前記IoT機器の固有の派生鍵が用いられ、前記IoT機器の認証が、前記IoT機器管理サーバによって行われる、
    鍵配信用サーバ。
  10. IoT機器に搭載される耐タンパ性を有するICチップであって、
    マスター鍵が、鍵配信用サーバと派生鍵発行部とで共有され、前記鍵配信用サーバと前記派生鍵発行部とによって保管され、
    前記ICチップには、
    前記ICチップの固有のIDと、前記マスター鍵とに基づいて、前記派生鍵発行部によって生成された前記ICチップの固有の派生鍵が書き込まれ、
    前記ICチップの固有のIDが、前記IoT機器からIoT機器管理サーバに送信され、
    前記IoT機器管理サーバに送信された前記ICチップの固有のIDが、前記IoT機器管理サーバから前記鍵配信用サーバに送信され、
    前記鍵配信用サーバによって保管されている前記マスター鍵と、前記IoT機器管理サーバから送信された前記ICチップの固有のIDとに基づいて、前記鍵配信用サーバによって生成された前記ICチップの固有の派生鍵が、前記IoT機器管理サーバに送信され、
    前記鍵配信用サーバから送信された前記ICチップの固有の派生鍵が用いられ、前記IoT機器管理サーバによって前記IoT機器の認証が行われる、
    ICチップ。
  11. マスター鍵を保管する鍵配信用サーバと、
    前記マスター鍵を前記鍵配信用サーバと共有して保管する派生鍵発行部と、
    IoT機器と、
    前記IoT機器を管理するIoT機器管理サーバとを備えるIoT機器認証システムであって、
    前記IoT機器には、耐タンパ性を有するICチップが搭載され、
    前記派生鍵発行部は、
    前記ICチップの固有のIDを生成し、
    前記ICチップの固有のIDと、前記マスター鍵とに基づいて、前記ICチップの固有の派生鍵を生成し、
    前記ICチップの固有のIDと前記ICチップの固有の派生鍵とを前記ICチップに書き込み、
    前記IoT機器の認証時に、
    前記IoT機器は、前記ICチップの固有のIDを前記IoT機器管理サーバに送信し、
    前記IoT機器管理サーバは、前記IoT機器から送信された前記ICチップの固有のIDを前記鍵配信用サーバに送信し、
    前記鍵配信用サーバは、
    前記鍵配信用サーバによって保管されている前記マスター鍵と、前記IoT機器管理サーバから送信された前記ICチップの固有のIDとに基づいて、前記ICチップの固有の派生鍵を生成し、
    前記ICチップの固有の派生鍵を前記IoT機器管理サーバに送信し、
    前記IoT機器管理サーバは、前記鍵配信用サーバから送信された前記ICチップの固有の派生鍵を用いることによって、前記IoT機器の認証を行う、
    IoT機器認証システム。
JP2020173459A 2020-10-14 2020-10-14 IoT機器認証システム、IoT機器認証方法、鍵配信用サーバおよびICチップ Pending JP2022064688A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020173459A JP2022064688A (ja) 2020-10-14 2020-10-14 IoT機器認証システム、IoT機器認証方法、鍵配信用サーバおよびICチップ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020173459A JP2022064688A (ja) 2020-10-14 2020-10-14 IoT機器認証システム、IoT機器認証方法、鍵配信用サーバおよびICチップ

Publications (1)

Publication Number Publication Date
JP2022064688A true JP2022064688A (ja) 2022-04-26

Family

ID=81386057

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020173459A Pending JP2022064688A (ja) 2020-10-14 2020-10-14 IoT機器認証システム、IoT機器認証方法、鍵配信用サーバおよびICチップ

Country Status (1)

Country Link
JP (1) JP2022064688A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115408675A (zh) * 2022-11-01 2022-11-29 湖北芯擎科技有限公司 eFuse Key的生成方法、装置、设备及存储介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115408675A (zh) * 2022-11-01 2022-11-29 湖北芯擎科技有限公司 eFuse Key的生成方法、装置、设备及存储介质

Similar Documents

Publication Publication Date Title
JP4954628B2 (ja) 真性乱数発生素子あるいは擬似乱数発生素子を用いた認証用デバイス、認証装置及び認証方法
TWI288552B (en) Method for implementing new password and computer readable medium for performing the method
US8499147B2 (en) Account management system, root-account management apparatus, derived-account management apparatus, and program
JP4265479B2 (ja) 通信システム
JP2009529832A (ja) 発見不可能、即ち、ブラック・データを使用するセキュアなデータ通信
JP6644037B2 (ja) 通信制御システム
JP6667371B2 (ja) 通信システム、通信装置、通信方法、及びプログラム
JP4833745B2 (ja) センサノードのデータ保護方法、センサノードを配布するための計算機システム及びセンサノード
JP5452192B2 (ja) アクセス制御システム、アクセス制御方法およびプログラム
CN111401901B (zh) 生物支付设备的认证方法、装置、计算机设备和存储介质
KR102416561B1 (ko) 블록체인을 기반으로 한 IoT 게이트웨이의 인증 및 해지 방법
JP2000011101A (ja) Icカードおよび記録媒体
JPH10336172A (ja) 電子認証用公開鍵の管理方法
JP2022064688A (ja) IoT機器認証システム、IoT機器認証方法、鍵配信用サーバおよびICチップ
JP2007104118A (ja) 秘密情報の保護方法及び通信装置
JP2017108237A (ja) システム、端末装置、制御方法、およびプログラム
JP4058035B2 (ja) 公開鍵基盤システム及び公開鍵基盤方法
JP2007159009A (ja) チケット保護方法およびクライアント
JP2021111925A (ja) 電子署名システム
WO2020137204A1 (ja) 通信制御装置および通信制御システム
KR101657936B1 (ko) Id 기반 암호화 방식을 이용한 키관리 및 사용자 인증방법
JP7042853B2 (ja) クライアント側通信制御装置、およびサーバ側通信制御装置
JP7458470B2 (ja) 通信制御装置
JP2014134878A (ja) 認証システム、認証装置、及び認証方法
JP7337763B2 (ja) 通信システム、通信方法およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230920