JP2023164669A - Information processing device, server device, communication system, communication method, and program - Google Patents

Information processing device, server device, communication system, communication method, and program Download PDF

Info

Publication number
JP2023164669A
JP2023164669A JP2023153949A JP2023153949A JP2023164669A JP 2023164669 A JP2023164669 A JP 2023164669A JP 2023153949 A JP2023153949 A JP 2023153949A JP 2023153949 A JP2023153949 A JP 2023153949A JP 2023164669 A JP2023164669 A JP 2023164669A
Authority
JP
Japan
Prior art keywords
individual key
information processing
server
key
individual
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2023153949A
Other languages
Japanese (ja)
Inventor
尚棋 國重
Shoki Kunishige
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Holdings Inc
Original Assignee
Toppan Holdings Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Holdings Inc filed Critical Toppan Holdings Inc
Priority to JP2023153949A priority Critical patent/JP2023164669A/en
Publication of JP2023164669A publication Critical patent/JP2023164669A/en
Pending legal-status Critical Current

Links

Images

Abstract

To provide an information processing device, a server device, a communication system, a communication method, and a program that can perform communication using individual keys without writing individual information in advance.SOLUTION: An information processing device includes: a communication unit that communicates with a communication destination server device; a storage unit that stores a master key; an individual key generation unit that generates an individual key using the master key and a predetermined ID; and an information processing unit that performs communication with the server device using the individual key as a common key. The individual key generation unit generates a first individual key used for authentication of an information processing device by the server device and a second individual key to be used for authentication of the server device by the information processing device on the basis of the combination of the same master key and the predetermined ID.SELECTED DRAWING: Figure 2

Description

本発明は、情報処理装置、サーバ装置、通信システム、通信方法、及びプログラムに関する。 The present invention relates to an information processing device, a server device, a communication system, a communication method, and a program.

近年、様々な場所における温度や湿度などの環境データや撮像データ等(以下、環境データ等という)を集約させるシステムが普及している。このようなシステムでは、センサを備えたデバイス装置を様々な場所に設置し、それぞれのデバイス装置が、その場所でセンサにより測定された環境データ等をサーバ装置に送信することにより、データが集約される。また、このようなシステムでは、通信内容を検証する専用のマイコンチップを、デバイス装置に組み込んで使用する場合が多い。マイコンチップが、サーバ装置とデバイス装置との間でやり取りされる通信内容を検証することにより、なりすましやデータの改ざん等の不正を防止して通信の安全性を維持することができる。このようなマイコンチップは、例えば、通信先となる装置の正当性を認証する処理(認証処理)を行う。特許文献1には、通信データを中継する中継器の正当性を判定する技術が開示されている。 In recent years, systems that aggregate environmental data such as temperature and humidity, imaging data, etc. (hereinafter referred to as environmental data, etc.) at various locations have become widespread. In such a system, devices equipped with sensors are installed in various locations, and each device transmits environmental data, etc. measured by the sensor at that location to a server, and the data is aggregated. Ru. Furthermore, in such systems, a dedicated microcomputer chip for verifying communication content is often incorporated into the device. By verifying the contents of communication exchanged between the server device and the device device, the microcomputer chip can prevent fraud such as impersonation and data falsification, and maintain communication security. Such a microcomputer chip performs, for example, a process (authentication process) for authenticating the validity of a communication destination device. Patent Document 1 discloses a technique for determining the validity of a repeater that relays communication data.

認証処理は、例えば、チャレンジ&レスポンス方式にて行われる。共通鍵暗号方式を用いたチャレンジ&レスポンス方式では、チャレンジ側(例えば、サーバ装置)が、レスポンス側(例えば、マイコンチップ)にチャレンジ(ホスト乱数)を送信する。レスポンス側は、ホスト乱数を暗号化する。暗号化は、チャレンジ側とレスポンス側とで予め共有している共通鍵を用いて行われる。レスポンス側は、暗号化したホスト乱数をチャレンジ側に通知する。チャレンジ側は、暗号化されたホスト乱数を復号する。復号は、チャレンジ側とレスポンス側とで予め共有している共通鍵を用いて行われる。チャレンジ側は、復号したホスト乱数と、送信したホスト乱数とが一致した場合に、レスポンス側が通信先として正当な装置であると認証する。 The authentication process is performed using, for example, a challenge and response method. In a challenge-and-response method using a common key cryptosystem, a challenge side (for example, a server device) sends a challenge (host random number) to a response side (for example, a microcomputer chip). The response side encrypts the host random number. Encryption is performed using a common key shared in advance by the challenge side and the response side. The response side notifies the challenge side of the encrypted host random number. The challenger decrypts the encrypted host random number. Decryption is performed using a common key shared in advance by the challenge side and the response side. If the decrypted host random number matches the transmitted host random number, the challenger authenticates that the responder is a valid device as a communication destination.

特開2017-33225号公報JP2017-33225A

しかしながら、このような相互認証を行うためには、チャレンジ側とレスポンス側とで予め共通鍵を共有している必要がある。公開鍵暗号方式にて共通鍵の受け渡しを行わない場合、サーバ装置とマイコンチップとに予め共通鍵を書込んでおかなければならない。上記のようなシステムでは、サーバ装置が複数のマイコンチップと通信することが通常である。多数のマイコンチップのそれぞれに、互いに異なる個別の共通鍵を書込む作業は、マイコンチップに同じ情報を書込む場合と比較して工程が複雑になり手間がかかってしまう。また、書込んだ個別鍵を管理する必要もあり管理コストがかかってしまうという問題があった。 However, in order to perform such mutual authentication, it is necessary that the challenge side and the response side share a common key in advance. If the common key is not exchanged using public key cryptography, the common key must be written in the server device and the microcomputer chip in advance. In the above-described system, the server device usually communicates with a plurality of microcomputer chips. The task of writing different individual common keys into each of a large number of microcomputer chips becomes more complicated and time-consuming compared to writing the same information to microcomputer chips. Furthermore, there is a problem in that it is necessary to manage the written individual keys, which increases management costs.

本発明は、このような状況に鑑みてなされたもので、その目的は、個別の情報を書込むことなく、個別鍵を用いた通信を行うことができる情報処理装置、サーバ装置、通信システム、通信方法、及びプログラムを提供することにある。 The present invention has been made in view of the above situation, and its purpose is to provide an information processing device, a server device, a communication system, and a server device that can perform communication using individual keys without writing individual information. Its purpose is to provide communication methods and programs.

上述した課題を解決するために、本発明の一態様は、通信先のサーバ装置と通信する通信部と、マスタ鍵を記憶する記憶部と、前記マスタ鍵と所定のIDとを用いて、個別鍵を生成する個別鍵生成部と、前記個別鍵を用いた通信を前記サーバ装置と行う情報処理部と備えることを特徴とする情報処理装置である。 In order to solve the above-mentioned problems, one aspect of the present invention uses a communication unit that communicates with a server device of a communication destination, a storage unit that stores a master key, and the master key and a predetermined ID. The information processing apparatus is characterized by comprising an individual key generation unit that generates a key, and an information processing unit that performs communication with the server device using the individual key.

また、本発明の一態様に係る情報処理装置において、前記情報処理部は、前記個別鍵生成部により個別鍵が生成された後に、前記記憶部に記憶された前記マスタ鍵を消去する構成であってもよい。 Further, in the information processing device according to one aspect of the present invention, the information processing unit may be configured to delete the master key stored in the storage unit after the individual key is generated by the individual key generation unit. It's okay.

また、本発明の一態様に係る情報処理装置において、前記情報処理部は、前記サーバ装置から前記個別鍵により暗号化された通信内容を受信した後に、前記記憶部に記憶された前記マスタ鍵を消去する構成であってもよい。 Further, in the information processing device according to one aspect of the present invention, the information processing unit, after receiving communication content encrypted using the individual key from the server device, stores the master key stored in the storage unit. It may also be configured to erase the information.

また、本発明の一態様に係る情報処理装置において、前記情報処理部は、前記サーバ装置から個別鍵の生成に関する情報を消去する旨を示す命令を受信した場合、前記記憶部に記憶された前記マスタ鍵を消去する構成であってもよい。 Further, in the information processing device according to one aspect of the present invention, when the information processing unit receives an instruction to delete information related to generation of an individual key from the server device, the information processing unit is configured to The configuration may be such that the master key is deleted.

また、本発明の一態様に係る情報処理装置において、前記記憶部は、前記個別鍵生成部により実行される処理に対応する個別鍵生成プログラムを記憶し、前記情報処理部は、前記個別鍵生成部により個別鍵が生成された後に、前記記憶部に記憶された前記個別鍵生成プログラムを消去する構成であってもよい。 Further, in the information processing device according to one aspect of the present invention, the storage unit stores an individual key generation program corresponding to the process executed by the individual key generation unit, and the information processing unit stores the individual key generation program. The individual key generation program stored in the storage unit may be deleted after the individual key is generated by the storage unit.

また、本発明の一態様に係る情報処理装置において、前記情報処理部は、前記個別鍵を更新するか否かを判定し、前記個別鍵生成部は、前記情報処理部により前記個別鍵を更新すると判定された場合、更新前の前記個別鍵と所定のIDとを用いて、更新後の前記個別鍵を生成する構成であってもよい。 Further, in the information processing device according to one aspect of the present invention, the information processing unit determines whether or not to update the individual key, and the individual key generation unit updates the individual key by the information processing unit. If it is determined that this is the case, the individual key after being updated may be generated using the individual key before being updated and a predetermined ID.

また、本発明の一態様は、通信先の情報処理装置からIDを受信するサーバ通信部と、マスタ鍵を記憶する記憶部と、前記マスタ鍵と前記情報処理装置から受信したIDとを用いて、個別鍵を生成する個別鍵生成部と、前記個別鍵生成部により生成された個別鍵を用いて暗号化した通信内容を、前記情報処理装置に通知するサーバ制御部とを備えることを特徴とするサーバ装置である。 Further, one aspect of the present invention provides a server communication unit that receives an ID from a communication destination information processing device, a storage unit that stores a master key, and a server communication unit that uses the master key and the ID received from the information processing device. , comprising: an individual key generation unit that generates an individual key; and a server control unit that notifies the information processing device of communication content encrypted using the individual key generated by the individual key generation unit. It is a server device that performs

また、本発明の一態様に係るサーバ装置において、前記サーバ制御部は、前記個別鍵生成部により個別鍵が生成された後に、前記情報処理装置が記憶する前記個別鍵の生成に関する情報を消去する旨の命令を、前記情報処理装置に通知する構成であってもよい。 Furthermore, in the server device according to one aspect of the present invention, the server control unit erases information related to generation of the individual key stored in the information processing device after the individual key is generated by the individual key generation unit. The configuration may be such that the information processing device is notified of a command to that effect.

また、本発明の一態様は、上述した情報処理装置と、上述したサーバ装置とを備えることを特徴とする通信システムである。 Further, one aspect of the present invention is a communication system including the above-described information processing device and the above-described server device.

また、本発明の一態様は、マスタ鍵を記憶する記憶部を備える情報処理装置の通信方法であって、通信部が、通信先のサーバ装置と通信し、個別鍵生成部が、前記マスタ鍵と所定のIDとを用いて、個別鍵を生成し、情報処理部が、前記個別鍵を用いた通信を前記サーバ装置と行うことを特徴とする通信方法である。 Further, one aspect of the present invention is a communication method for an information processing apparatus including a storage unit that stores a master key, wherein the communication unit communicates with a server device as a communication destination, and the individual key generation unit stores the master key. This communication method is characterized in that an individual key is generated using the information processing unit and a predetermined ID, and the information processing unit performs communication with the server device using the individual key.

また、本発明の一態様は、マスタ鍵を記憶する記憶部を備える情報処理装置のコンピュータを、通信先のサーバ装置と通信する通信手段、前記マスタ鍵と所定のIDとを用いて、個別鍵を生成する個別鍵生成手段、前記個別鍵を用いた通信を前記サーバ装置と行う情報処理手段として機能させるプログラムである。 Further, one aspect of the present invention provides a communication means for communicating with a communication destination server device, a computer of an information processing device including a storage unit that stores a master key, and an individual key using the master key and a predetermined ID. This program functions as an individual key generation means for generating the individual key, and an information processing means for communicating with the server device using the individual key.

本発明によれば、個別の情報を予め書込むことなく、個別鍵を用いた通信を行うことができる。 According to the present invention, communication using an individual key can be performed without writing individual information in advance.

第1の実施形態の通信システム1の構成の例を示すシステム構成図である。FIG. 1 is a system configuration diagram showing an example of the configuration of a communication system 1 according to a first embodiment. 第1の実施形態のマイコンチップ20の構成の例を示すブロック図である。FIG. 2 is a block diagram showing an example of the configuration of a microcomputer chip 20 according to the first embodiment. 第1の実施形態のサーバ装置40の構成の例を示すブロック図である。FIG. 2 is a block diagram showing an example of the configuration of a server device 40 according to the first embodiment. 第1の実施形態のマイコン記憶部26に記憶されるデータの例を示す図である。FIG. 3 is a diagram showing an example of data stored in the microcomputer storage unit 26 of the first embodiment. 第1の実施形態の通信システム1の処理の流れを示すシーケンス図である。FIG. 2 is a sequence diagram showing the flow of processing of the communication system 1 according to the first embodiment. 第1の実施形態のマイコンチップ20が行う処理の流れを示すフローチャートである。It is a flowchart showing the flow of processing performed by the microcomputer chip 20 of the first embodiment. 第1の実施形態のマイコンチップ20が個別鍵を生成する方法を説明する図である。FIG. 2 is a diagram illustrating a method by which the microcomputer chip 20 of the first embodiment generates an individual key. 第2の実施形態のマイコン記憶部26Aに記憶されるデータの例を示す図である。It is a figure showing an example of data stored in microcomputer storage part 26A of a 2nd embodiment. 第3の実施形態の通信システム1Bの処理の流れを示すシーケンス図である。It is a sequence diagram which shows the flow of processing of communication system 1B of a 3rd embodiment.

以下、実施形態の情報処理装置、通信システム、通信方法、及びプログラムを、図面を参照して説明する。 Hereinafter, an information processing device, a communication system, a communication method, and a program according to embodiments will be described with reference to the drawings.

(第1の実施形態)
まず、第1の実施形態について説明する。
図1は、実施形態の通信システム1の構成の例を示すシステム構成図である。通信システム1は、例えば、複数のデバイス装置10(デバイス装置10-1、10-2、…10-N)と、サーバ装置40と、メーカ50と、通信ネットワーク60とを備える。Nは、任意の自然数である。
(First embodiment)
First, a first embodiment will be described.
FIG. 1 is a system configuration diagram showing an example of the configuration of a communication system 1 according to an embodiment. The communication system 1 includes, for example, a plurality of devices 10 (devices 10-1, 10-2, . . . 10-N), a server device 40, a manufacturer 50, and a communication network 60. N is any natural number.

サーバ装置40と、デバイス装置10とは、通信ネットワーク60を介して互いに通信可能に接続される。なお、図1では、複数のデバイス装置10が、一つのサーバ装置40に通信可能に接続されている例を示しているが、これに限定されない。通信システム1において、一つのデバイス装置10が一つのサーバ装置40が接続されてもよいし、複数のデバイス装置10が複数のデバイス装置10に接続されていてもよい。また、一つのデバイス装置10が複数のサーバ装置40に接続されていてもよい。 The server device 40 and the device device 10 are connected to each other via a communication network 60 so that they can communicate with each other. Note that although FIG. 1 shows an example in which a plurality of device apparatuses 10 are communicably connected to one server apparatus 40, the present invention is not limited to this. In the communication system 1, one device device 10 may be connected to one server device 40, or a plurality of device devices 10 may be connected to a plurality of device devices 10. Moreover, one device apparatus 10 may be connected to a plurality of server apparatuses 40.

デバイス装置10のそれぞれには、制御チップ30(制御チップ30-1、30-2、…30-N)とマイコンチップ20(マイコンチップ20-1、20-2、…20-N)(デバイス装置10-1、10-2、…10-N)とが組み込まれている。ここで、マイコンチップ20は、「情報処理装置」の一例である。 Each of the device devices 10 includes a control chip 30 (control chips 30-1, 30-2,...30-N) and a microcomputer chip 20 (microcomputer chips 20-1, 20-2,...20-N) (device device 10-1, 10-2, ...10-N) are incorporated. Here, the microcomputer chip 20 is an example of an "information processing device."

デバイス装置10は、サーバ装置40に環境データ等を送信する。デバイス装置10は、例えば、通信モジュールと、制御チップ30と、複数のセンサモジュールと、マイコンチップ20とを備える。通信モジュールは、通信ネットワーク60を介して、サーバ装置40と通信を行う。制御チップ30は、デバイス装置10を統括的に制御する。制御チップ30は、例えば、マイコンチップ20への電源の投入及び遮断を制御する。センサモジュールは、各種のデータを測定(センシング)するモジュールであり、例えば、温度を測定する温度センサや、撮像機能を備えた撮像モジュールである。 The device device 10 transmits environmental data and the like to the server device 40. The device device 10 includes, for example, a communication module, a control chip 30, a plurality of sensor modules, and a microcomputer chip 20. The communication module communicates with the server device 40 via the communication network 60. The control chip 30 controls the device 10 in an integrated manner. The control chip 30 controls turning on and off power to the microcomputer chip 20, for example. The sensor module is a module that measures (senses) various data, and is, for example, a temperature sensor that measures temperature or an imaging module that has an imaging function.

マイコンチップ20は、通信内容を検証する。マイコンチップ20は、例えば、ICチップ、SE(セキュアエレメント)、セキュアICチップ、セキュアチップ、セキュアIC、セキュアマイコン等と称される、半導体基板の上に集積回路が実装された装置である。マイコンチップ20は、デバイス装置10に組み込まれ、デバイス装置10と通信を行うと共に、デバイス装置10を介してサーバ装置40と通信を行う。デバイス装置10からサーバ装置40に送信する通信内容を暗号化する。また、マイコンチップ20は、デバイス装置10が受信した通信内容を検証した上で、暗号化された通信内容を復号する。 The microcomputer chip 20 verifies the communication content. The microcomputer chip 20 is, for example, a device called an IC chip, SE (secure element), secure IC chip, secure chip, secure IC, secure microcomputer, etc., in which an integrated circuit is mounted on a semiconductor substrate. The microcomputer chip 20 is incorporated into the device device 10 and communicates with the device device 10 and also communicates with the server device 40 via the device device 10. The communication content sent from the device device 10 to the server device 40 is encrypted. Furthermore, the microcomputer chip 20 verifies the communication content received by the device apparatus 10 and then decrypts the encrypted communication content.

なお、マイコンチップ20は、例えばプラスチック等のカード機材に、マイコンチップ20の機能が実装されたICカード、又はSIMカード(Subscriber Identity Module Card)であってもよい。この場合、マイコンチップ20は、デバイス装置10に設けられたICカード又はSIMカードのコンタクト部(不図示)を介して着脱可能に装着される。 Note that the microcomputer chip 20 may be an IC card or a SIM card (Subscriber Identity Module Card) in which the functions of the microcomputer chip 20 are mounted on a card material such as plastic. In this case, the microcomputer chip 20 is removably attached to the device device 10 via a contact portion (not shown) of an IC card or SIM card.

通信ネットワーク60は、例えば、インターネット、WAN(Wide Area Network)、LAN(Local Area Network)、プロバイダ装置、無線基地局、専用回線などのうちの一部または全部を含む通信網である。 The communication network 60 is, for example, a communication network that includes some or all of the Internet, a WAN (Wide Area Network), a LAN (Local Area Network), a provider device, a wireless base station, a dedicated line, and the like.

サーバ装置40は、デバイス装置10から環境データ等を受信し、受信した通信データを蓄積して様々なサービスを提供する。ここでの様々なサービスとは、蓄積したデータを提示するサービスであり、例えば、サーバ装置40を操作するユーザの操作に応じて、環境データの時系列変化を示すグラフや、撮像データに応じた映像等を表示するサービスである。 The server device 40 receives environmental data and the like from the device device 10, stores the received communication data, and provides various services. The various services here refer to services that present accumulated data, such as graphs showing time-series changes in environmental data or graphs showing time-series changes in imaged data in response to operations by a user operating the server device 40. This is a service that displays images, etc.

メーカ50は、例えば、デバイス装置10の製造メーカである。メーカ50は、例えば、何も書込まれていないマイコンチップ20を、マイコン製造ベンダから購入する。メーカ50は、購入したマイコンチップ20をデバイス装置10に組み込むデバイス装置10の製造過程において、マイコンチップ20に各種の情報を書込む。ここでマイコンチップ20に書込む各種の情報とは、マイコンチップ20に、通信内容を検知する処理を実行させるためのプログラムや、当該プログラムに用いられる変数である。 The manufacturer 50 is, for example, a manufacturer of the device apparatus 10. For example, the manufacturer 50 purchases the microcomputer chip 20 on which nothing is written from a microcomputer manufacturing vendor. The manufacturer 50 writes various types of information to the microcomputer chip 20 during the manufacturing process of the device device 10 in which the purchased microcomputer chip 20 is incorporated into the device device 10 . The various types of information written to the microcomputer chip 20 here include a program for causing the microcomputer chip 20 to execute processing for detecting communication content, and variables used in the program.

本実施形態では、通信内容を暗号化して通信を行う場合、共通鍵暗号方式にて暗号化を行う。共通鍵暗号方式は、暗号化と復号とで同じ鍵を用いる方式である。共通鍵暗号方式は、暗号化と復号とで異なる鍵を用いる公開鍵暗号方式と比較して、暗号化及び復号に要する時間が少なく済むというメリットがある。以下の説明では、複数のマイコンチップ20のそれぞれがサーバ装置40との通信内容を暗号化する際に用いる個別の鍵を「個別鍵」という。 In this embodiment, when communication is performed by encrypting communication contents, encryption is performed using a common key encryption method. The common key encryption method uses the same key for encryption and decryption. The common key cryptosystem has the advantage that the time required for encryption and decryption is shorter than the public key cryptosystem that uses different keys for encryption and decryption. In the following description, an individual key used by each of the plurality of microcomputer chips 20 when encrypting the content of communication with the server device 40 will be referred to as an "individual key."

本実施形態では、マイコンチップ20及びサーバ装置40(以下、マイコンチップ20等という)は、出荷時において個別鍵を保持していない。マイコンチップ20等は、所定のタイミングでマスタ鍵を用いて個別鍵を生成し、生成した個別鍵を用いて暗号化通信を行う。所定のタイミングとは、例えば、最初の起動時など、暗号化又は復号が必要となるタイミングである。具体的に、マイコンチップ20等には、個別鍵そのものではなく、個別鍵を生成させるために必要な情報が出荷時等において予め書き込まれて記憶される。 In this embodiment, the microcomputer chip 20 and the server device 40 (hereinafter referred to as the microcomputer chip 20, etc.) do not hold individual keys at the time of shipment. The microcomputer chip 20 and the like generate individual keys using the master key at predetermined timing, and perform encrypted communication using the generated individual keys. The predetermined timing is, for example, the timing at which encryption or decryption is required, such as when starting up for the first time. Specifically, in the microcomputer chip 20 or the like, not the individual key itself but information necessary for generating the individual key is written and stored in advance at the time of shipment.

ここで、個別鍵を発生するために必要な情報は、サーバ装置40と通信する複数のマイコンチップ20の全てに共通する情報である。個別鍵を発生するために必要な情報は、具体的に、「マスタ鍵」、「ID生成プログラム」及び「個別鍵生成プログラム」を示す情報である。「マスタ鍵」は、特に管理がなされていなくとも重複や偶然の一致が起こらないことを前提とした数値である。「マスタ鍵」は、例えば、AES(Advanced Encryption Standard)暗号における128ビットの鍵である。「ID生成プログラム」は、IDを生成するプログラムである。IDは、個別鍵を一意に識別する識別番号(数値)である。IDは、マスタ鍵と同様に、特に管理がなされていなくとも重複や偶然の一致が起こらないことを前提とした、例えば、UUID(Universally Unique Identifier)Version4における128ビットの識別子である。IDは、例えば、マイコン通信部25に設定されたMAC(Media Access Control)アドレスや、マイコンメーカー等によって設定されるマイコン固有のシリアル番号等を利用することも可能である。例えば、マイコンチップ20にふされたシリアル番号が、そのままIDとして利用されてもよいし、当該シリアル番号に基づいて加工された番号がIDとして利用されてもよい。ここでの加工とは、シリアル番号を基にシリアル番号とは異なる番号を生成することであり、例えば、シリアル番号を引数として所定のアルゴリズム(例えば、ハッシュの計算)を実行することにより生成された番号(ハッシュ値)を生成することをいう。「個別鍵生成プログラム」は、マスタ鍵とIDとを用いて、個別鍵を生成するプログラムである。 Here, the information necessary to generate the individual key is information common to all of the plurality of microcomputer chips 20 that communicate with the server device 40. The information necessary to generate an individual key is specifically information indicating a "master key," an "ID generation program," and an "individual key generation program." A "master key" is a numerical value that is assumed to not overlap or coincidentally occur even if it is not specially managed. The "master key" is, for example, a 128-bit key in AES (Advanced Encryption Standard) encryption. The "ID generation program" is a program that generates an ID. The ID is an identification number (numeric value) that uniquely identifies the individual key. Like the master key, the ID is, for example, a 128-bit identifier in UUID (Universally Unique Identifier) Version 4 on the premise that no duplication or coincidence will occur even if no particular management is performed. For example, the ID may be a MAC (Media Access Control) address set in the microcomputer communication unit 25, a microcomputer-specific serial number set by the microcomputer manufacturer, or the like. For example, the serial number assigned to the microcomputer chip 20 may be used as it is as the ID, or a number processed based on the serial number may be used as the ID. Processing here means to generate a number different from the serial number based on the serial number, for example, by executing a predetermined algorithm (for example, hash calculation) with the serial number as an argument. It refers to generating a number (hash value). The "individual key generation program" is a program that generates an individual key using a master key and an ID.

すなわち、本実施形態では、サーバ装置40に接続する複数のマイコンチップ20に共通する情報のみを書込めばよいため、それぞれに個別の情報を書込む必要がない。すなわち、マイコンチップ20に個別の情報を書込むことなく、個別鍵を用いた暗号化通信を行うことが可能となる。 That is, in this embodiment, since it is only necessary to write common information to the plurality of microcomputer chips 20 connected to the server device 40, there is no need to write individual information to each. That is, it becomes possible to perform encrypted communication using an individual key without writing individual information to the microcomputer chip 20.

例えば、共通鍵暗号を用いたチャレンジ&レスポンス方式にて相互認証を行う場合を考える。
まず、サーバ装置40がマイコンチップ20を認証するデバイス認証が行われる。この場合、マイコンチップ20は、個別鍵を生成する。具体的に、マイコンチップ20は、IDを生成し、生成したIDとマスタ鍵とを用いて、個別鍵生成プログラムを実行することにより、個別鍵を生成する。次に、マイコンチップ20は、生成したIDをホストIDとしてサーバ装置40に送信する。
For example, consider a case where mutual authentication is performed using a challenge-and-response method using common key cryptography.
First, device authentication is performed in which the server device 40 authenticates the microcomputer chip 20. In this case, the microcomputer chip 20 generates an individual key. Specifically, the microcomputer chip 20 generates an ID, and uses the generated ID and master key to execute an individual key generation program to generate an individual key. Next, the microcomputer chip 20 transmits the generated ID to the server device 40 as the host ID.

サーバ装置40は、マイコンチップ20からID(ホストID)を受信する。サーバ装置40は、マイコンチップ20にサーバチャレンジ(乱数)を送信する。マイコンチップ20は、受信したサーバチャレンジ(乱数)を、個別鍵を用いて暗号化する。マイコンチップ20は、暗号化したサーバチャレンジ(乱数)を、サーバ装置40に送信する。 The server device 40 receives an ID (host ID) from the microcomputer chip 20. The server device 40 transmits a server challenge (random number) to the microcomputer chip 20. The microcomputer chip 20 encrypts the received server challenge (random number) using an individual key. The microcomputer chip 20 transmits the encrypted server challenge (random number) to the server device 40.

サーバ装置40は、マイコンチップ20から暗号化されたサーバチャレンジ(乱数)を受信する。サーバ装置40は、暗号化されたサーバチャレンジ(乱数)を復号する。ここで、サーバ装置40は、暗号化されたサーバチャレンジ(乱数)を復号するために個別鍵を生成する。サーバ装置40は、マイコンチップ20から受信したIDと、サーバ装置40に記憶されたマスタ鍵とを用いて、個別鍵発生プログラムを実行することにより、個別鍵を生成する。ここで、サーバ装置40が生成した個別鍵は、マイコンチップ20が個別鍵を生成する際に用いたものと同一の変数(ID、及びマスタ鍵)を用いて、同一のプログラム(個別鍵生成プログラム)を実行することにより、生成されたものである。すなわち、サーバ装置40が生成した個別鍵と、マイコンチップ20が生成した個別鍵とは、(マイコンチップ20が正しいID及びマスタ鍵を知らないなりすましの装置でない限り)同一の数値となる。
サーバ装置40は、復号した値と、自身が送信したサーバチャレンジ(乱数)とが一致するか否かを判定する。サーバ装置40は、両者が一致する場合、マイコンチップ20が正当であるとして、認証が成功した旨を示す通知をマイコンチップ20に送信する。一方、サーバ装置40は、両者が一致しない場合、マイコンチップ20が正当ではないとして、認証が失敗した旨を示す通知をマイコンチップ20に送信する。
The server device 40 receives an encrypted server challenge (random number) from the microcomputer chip 20. The server device 40 decrypts the encrypted server challenge (random number). Here, the server device 40 generates an individual key to decrypt the encrypted server challenge (random number). The server device 40 generates an individual key by executing an individual key generation program using the ID received from the microcomputer chip 20 and the master key stored in the server device 40. Here, the individual key generated by the server device 40 is generated using the same program (individual key generation program) using the same variables (ID and master key) as those used when the microcomputer chip 20 generates the individual key. ) was generated by executing That is, the individual key generated by the server device 40 and the individual key generated by the microcomputer chip 20 have the same numerical value (unless the microcomputer chip 20 is a spoofing device that does not know the correct ID and master key).
The server device 40 determines whether the decrypted value matches the server challenge (random number) that it transmitted. If the two match, the server device 40 determines that the microcomputer chip 20 is legitimate and sends a notification to the microcomputer chip 20 indicating that the authentication was successful. On the other hand, if the two do not match, the server device 40 determines that the microcomputer chip 20 is not legitimate and sends a notification to the microcomputer chip 20 indicating that the authentication has failed.

次に、マイコンチップ20がサーバ装置40を認証するサーバ認証が行われる。この場合、マイコンチップ20は、IDをホストIDとしてサーバ装置40に送信すると共に、デバイスチャレンジ(乱数)をサーバ装置40に送信する。 Next, server authentication is performed in which the microcomputer chip 20 authenticates the server device 40. In this case, the microcomputer chip 20 transmits the ID as a host ID to the server device 40, and also transmits a device challenge (random number) to the server device 40.

サーバ装置40は、マイコンチップ20からデバイスチャレンジ(乱数)を受信し、受信したデバイスチャレンジ(乱数)を暗号化する。サーバ装置40は、暗号化するための個別鍵を生成していない場合には、マイコンチップ20から受信したIDと、サーバ装置40に記憶されたマスタ鍵とを用いて、個別鍵発生プログラムを実行することにより、個別鍵を生成する。サーバ装置40は、暗号化したデバイスチャレンジ(乱数)を、マイコンチップ20に送信する。
マイコンチップ20は、サーバ装置40から暗号化されたデバイスチャレンジ(乱数)を受信し、受信した暗号化されたデバイスチャレンジ(乱数)を復号する。マイコンチップ20は、復号した値と、自身が送信したデバイスチャレンジ(乱数)とが一致するか否かを判定する。マイコンチップ20は、両者が一致する場合、サーバ装置40が正当であるとして、認証が成功した旨を示す通知をサーバ装置40に送信する。一方、マイコンチップ20は、両者が一致しない場合、サーバ装置40が正当ではないとして、認証が失敗した旨を示す通知をサーバ装置40に送信する。
The server device 40 receives a device challenge (random number) from the microcomputer chip 20 and encrypts the received device challenge (random number). If the server device 40 has not generated an individual key for encryption, the server device 40 executes an individual key generation program using the ID received from the microcomputer chip 20 and the master key stored in the server device 40. By doing this, an individual key is generated. The server device 40 transmits the encrypted device challenge (random number) to the microcomputer chip 20.
The microcomputer chip 20 receives an encrypted device challenge (random number) from the server device 40, and decrypts the received encrypted device challenge (random number). The microcomputer chip 20 determines whether or not the decoded value matches the device challenge (random number) that it transmitted. If the two match, the microcomputer chip 20 determines that the server device 40 is legitimate and sends a notification to the server device 40 indicating that the authentication was successful. On the other hand, if the two do not match, the microcomputer chip 20 determines that the server device 40 is not legitimate and sends a notification to the server device 40 indicating that the authentication has failed.

図2は、第1の実施形態のマイコンチップ20の構成の例を示すブロック図である。マイコンチップ20を構成する機能部は、CPUなどのプロセッサがプログラム(ソフトウェア)を実行することにより実現される。また、これらの機能部のうち一部または全部は、LSI(Large Scale Integration)やASIC(Application Specific Integrated Circuit)、FPGA(Field-Programmable Gate Array)などのハードウェアにより実現されてもよいし、ソフトウェアとハードウェアが協働することで実現されてもよい。 FIG. 2 is a block diagram showing an example of the configuration of the microcomputer chip 20 of the first embodiment. The functional units constituting the microcomputer chip 20 are realized by a processor such as a CPU executing a program (software). Further, some or all of these functional units may be realized by hardware such as LSI (Large Scale Integration), ASIC (Application Specific Integrated Circuit), or FPGA (Field-Programmable Gate Array), or may be realized by software. It may also be realized by cooperation between and hardware.

マイコンチップ20は、例えば、マイコン制御部21と、マイコン通信部25と、マイコン記憶部26とを備える。マイコン制御部21は、ID生成部22と、個別鍵生成部23と、マイコン処理部24と、を備える。マイコン記憶部26は、マスタ鍵記憶部27と、ID記憶部28と、個別鍵記憶部29とを備える。ここで、マイコン通信部25は、「通信部」の一例である。また、マイコン処理部24は、「情報処理部」の一例である。 The microcomputer chip 20 includes, for example, a microcomputer control section 21, a microcomputer communication section 25, and a microcomputer storage section 26. The microcomputer control section 21 includes an ID generation section 22, an individual key generation section 23, and a microcomputer processing section 24. The microcomputer storage unit 26 includes a master key storage unit 27, an ID storage unit 28, and an individual key storage unit 29. Here, the microcomputer communication section 25 is an example of a "communication section." Furthermore, the microcomputer processing section 24 is an example of an "information processing section."

マイコン制御部21は、マイコンチップ20を統括的に制御する。ID生成部22は、マイコン記憶部26に記憶されたID生成プログラムを実行することにより、IDを生成する。ID生成プログラムは、例えば、乱数を発生させることにより、或いは現在時刻などを用いて128ビットのIDを生成するプログラムである。この場合、ID生成部22は、乱数を用いてIDを生成する。ID生成部22は、生成したIDを個別鍵生成部23に出力する。また、ID生成部22は、生成したIDをID記憶部28に記憶させる。 The microcomputer control unit 21 controls the microcomputer chip 20 in an integrated manner. The ID generation unit 22 generates an ID by executing an ID generation program stored in the microcomputer storage unit 26. The ID generation program is a program that generates a 128-bit ID by, for example, generating random numbers or using the current time. In this case, the ID generation unit 22 generates an ID using random numbers. The ID generation unit 22 outputs the generated ID to the individual key generation unit 23. Further, the ID generation unit 22 stores the generated ID in the ID storage unit 28.

個別鍵生成部23は、IDをパラメータとして個別鍵発生プログラムを実行することにより、マスタ鍵から派生させた個別鍵を生成する。IDは、ID生成部22により生成された128ビットの数値である。マスタ鍵は、マスタ鍵記憶部27に記憶された128ビットの数値である。個別鍵発生プログラムは、マイコン記憶部26に記憶されたプログラムである。個別鍵生成部23が、個別鍵を生成する方法(個別鍵発生プログラムのアルゴリズム)については、後で詳しく説明する。個別鍵生成部23は、生成した個別鍵を、個別鍵記憶部29に記憶させる。 The individual key generation unit 23 generates an individual key derived from the master key by executing an individual key generation program using the ID as a parameter. The ID is a 128-bit numerical value generated by the ID generation unit 22. The master key is a 128-bit numerical value stored in the master key storage unit 27. The individual key generation program is a program stored in the microcomputer storage section 26. The method by which the individual key generation unit 23 generates an individual key (algorithm of the individual key generation program) will be described in detail later. The individual key generation unit 23 stores the generated individual key in the individual key storage unit 29.

マイコン処理部24は、マイコンチップ20が行う各種の処理を行う。マイコン処理部24は、例えば、チャレンジ側としてサーバ装置40を認証する処理を行う。マイコン処理部24は、サーバ装置40からのサーバチャレンジ(乱数)を受信した場合、レスポンス側として、暗号化したサーバチャレンジを、レスポンスとしてサーバ装置40に送信する。マイコン処理部24は、例えば、デバイス装置10が取得した環境データ等を暗号化する。マイコン処理部24は、デバイス装置10が受信した、暗号化された通信内容を復号する。 The microcomputer processing section 24 performs various processes performed by the microcomputer chip 20. The microcomputer processing unit 24 performs, for example, a process of authenticating the server device 40 as a challenger. When the microcomputer processing unit 24 receives a server challenge (random number) from the server device 40, the microcomputer processing unit 24 serves as a response side and transmits the encrypted server challenge to the server device 40 as a response. The microcomputer processing unit 24, for example, encrypts the environmental data etc. acquired by the device apparatus 10. The microcomputer processing unit 24 decrypts the encrypted communication content received by the device 10.

また、マイコン処理部24は、個別鍵生成部23により個別鍵が生成された後、マスタ鍵記憶部27に記憶されたマスタ鍵を消去するようにしてもよい。これにより、何等かの理由により個別鍵生成プログラムが流出した場合であっても、IDを用いて個別鍵が複製されてしまうことを抑制することが可能である。 Furthermore, the microcomputer processing unit 24 may delete the master key stored in the master key storage unit 27 after the individual key generation unit 23 generates the individual key. As a result, even if the individual key generation program is leaked for some reason, it is possible to prevent the individual key from being duplicated using the ID.

或いは、マイコン処理部24は、サーバ装置40との相互認証が完了した後に、マスタ鍵記憶部27に記憶されたマスタ鍵を消去するようにしてもよい。これにより、相互認証が完了するまではマスタ鍵を記憶しておくことができ、何等かの理由で相互認証に失敗した場合であっても、個別鍵を再生成して再度の相互認証を行うなどの対応を行うことが可能である。 Alternatively, the microcomputer processing unit 24 may delete the master key stored in the master key storage unit 27 after mutual authentication with the server device 40 is completed. This allows you to remember the master key until mutual authentication is completed, and even if mutual authentication fails for some reason, you can regenerate the individual key and perform mutual authentication again. It is possible to take measures such as:

また、マイコン処理部24は、上述したマスタ鍵を消去するタイミングで、マスタ鍵と共に、或いはマスタ鍵に代えて、個別鍵生成プログラムを消去するようにしてもよい。また、マイコン処理部24は、サーバ装置40との相互認証が完了した後に、サーバ装置40からの命令に応じて、マスタ鍵、及び/又は個別鍵生成プログラムを消去するようにしてもよい。また、マイコン処理部24は、個別鍵生成プログラムと共にID生成プログラムを消去するようにしてもよい。 Further, the microcomputer processing unit 24 may erase the individual key generation program together with the master key or in place of the master key at the timing of erasing the master key described above. Further, the microcomputer processing unit 24 may erase the master key and/or the individual key generation program in response to a command from the server device 40 after mutual authentication with the server device 40 is completed. Further, the microcomputer processing unit 24 may erase the ID generation program together with the individual key generation program.

マイコン通信部25は、通信ネットワーク60を介して、サーバ装置40と通信を行う。
マイコン記憶部26は、例えば、HDD(Hard Disc Drive)、フラッシュメモリ、EEPROM(Electrically Erasable Programmable Read Only Memory)、またはRAM(Random Access Memory)などにより実現される。マイコン記憶部26は、出荷時などに予め書込まれた個別鍵発生プログラム、及びID生成プログラムを記憶する。マスタ鍵記憶部27は、出荷時などに予め設定されたマスタ鍵を記憶する。個別鍵記憶部29は、個別鍵生成部23により生成された個別鍵を記憶する。
The microcomputer communication unit 25 communicates with the server device 40 via the communication network 60.
The microcomputer storage unit 26 is realized by, for example, an HDD (Hard Disc Drive), a flash memory, an EEPROM (Electrically Erasable Programmable Read Only Memory), or a RAM (Random Access Memory). The microcomputer storage unit 26 stores an individual key generation program and an ID generation program written in advance at the time of shipment. The master key storage unit 27 stores a master key that is preset at the time of shipment. The individual key storage unit 29 stores the individual key generated by the individual key generation unit 23.

図3は、第1の実施形態のサーバ装置40の構成の例を示すブロック図である。サーバ装置40を構成する機能部は、マイコンチップ20と同様に、CPUなどのプロセッサがプログラム(ソフトウェア)を実行すること等により実現される。 FIG. 3 is a block diagram showing an example of the configuration of the server device 40 of the first embodiment. Similar to the microcomputer chip 20, the functional units constituting the server device 40 are realized by a processor such as a CPU executing a program (software).

サーバ装置40は、例えば、サーバ制御部41と、サーバ通信部45と、サーバ記憶部46とを備える。サーバ制御部41は、個別鍵生成部43と、サーバ処理部44とを備える。サーバ記憶部46は、例えば、マスタ鍵記憶部47と、個別鍵記憶部49とを備える。サーバ装置40における個別鍵を生成する機能は、マイコンチップ20における当該機能と同様である。つまり、個別鍵生成部43は個別鍵生成部23と、マスタ鍵記憶部47はマスタ鍵記憶部27と、個別鍵記憶部49は個別鍵記憶部29と同じ機能である。このため、これらの機能部については、その機能についての説明を省略し、上述した構成と異なる動作のみ説明する。 The server device 40 includes, for example, a server control section 41, a server communication section 45, and a server storage section 46. The server control unit 41 includes an individual key generation unit 43 and a server processing unit 44. The server storage unit 46 includes, for example, a master key storage unit 47 and an individual key storage unit 49. The function of generating an individual key in the server device 40 is similar to the function of the microcomputer chip 20. That is, the individual key generation section 43 has the same function as the individual key generation section 23, the master key storage section 47 has the same function as the master key storage section 27, and the individual key storage section 49 has the same function as the individual key storage section 29. Therefore, descriptions of the functions of these functional units will be omitted, and only operations that differ from the above-mentioned configuration will be described.

サーバ制御部41は、サーバ装置40を統括的に制御する。個別鍵生成部43は、マイコンチップ20からのホストIDを用いて、マイコンチップ20との通信に用いる個別鍵を生成し、生成した個別鍵を、個別鍵記憶部49に記憶させる。
なお、個別鍵は、IDを通知してきたマイコンチップ20を認証する度に生成されるようにしてもよい。この場合、例えば、マイコンチップ20との通信が終了した後に個別鍵記憶部49に記憶されている個別鍵が消去される。
或いは、一度生成された個別鍵が、継続して使用されるようにしてもよい。この場合、例えば、個別鍵生成部43により生成された個別鍵は、その個別鍵の生成に用いられたIDに対応付けて記憶される。そして、サーバ制御部41は、マイコンチップ20からIDが通知された場合、通知されたIDに基づいて、個別鍵記憶部49を参照する。サーバ制御部41は、通知されたIDに対応する個別鍵が記憶されている場合にはその個別鍵を用いて相互認証を行うようにする。一方、サーバ制御部41は、通知されたIDに対応する個別鍵が記憶されていない場合、個別鍵生成部43に、当該IDに対応する個別鍵を生成するようにする。
The server control unit 41 controls the server device 40 in an integrated manner. The individual key generation unit 43 generates an individual key used for communication with the microcomputer chip 20 using the host ID from the microcomputer chip 20, and stores the generated individual key in the individual key storage unit 49.
Note that the individual key may be generated each time the microcomputer chip 20 that has notified the ID is authenticated. In this case, for example, after the communication with the microcomputer chip 20 ends, the individual key stored in the individual key storage section 49 is deleted.
Alternatively, an individual key that has been generated once may be used continuously. In this case, for example, the individual key generated by the individual key generation unit 43 is stored in association with the ID used to generate the individual key. Then, when the server control unit 41 is notified of the ID from the microcomputer chip 20, it refers to the individual key storage unit 49 based on the notified ID. If an individual key corresponding to the notified ID is stored, the server control unit 41 performs mutual authentication using the individual key. On the other hand, if the individual key corresponding to the notified ID is not stored, the server control unit 41 causes the individual key generation unit 43 to generate an individual key corresponding to the ID.

サーバ処理部44は、サーバ装置40が行う各種の処理を行う。サーバ処理部44は、例えば、チャレンジ側としてマイコンチップ20を認証する処理を行う。サーバ処理部44は、マイコンチップ20からのホストID及びデバイスチャレンジ(乱数)を受信した場合、レスポンス側として、暗号化したデバイスチャレンジをマイコンチップ20に送信させる。サーバ処理部44は、例えば、デバイス装置10からの暗号化された環境データ等を復号してサーバ記憶部46に記憶させる。サーバ処理部44は、サーバ装置40からデバイス装置10に通知する通信内容を暗号化して送信させる。 The server processing unit 44 performs various processes performed by the server device 40. The server processing unit 44 performs, for example, a process of authenticating the microcomputer chip 20 as a challenger. When the server processing unit 44 receives the host ID and device challenge (random number) from the microcomputer chip 20, it causes the microcomputer chip 20 to transmit an encrypted device challenge as a response side. For example, the server processing unit 44 decrypts encrypted environment data etc. from the device device 10 and stores it in the server storage unit 46. The server processing unit 44 encrypts the communication content notified from the server device 40 to the device device 10 and causes it to be transmitted.

また、サーバ処理部44は、マイコンチップ20との相互認証が完了した後に、マイコンチップ20が記憶する、個別鍵の生成に関する情報を消去する命令をマイコンチップ20に送信するようにしてもよい。個別鍵の生成に関する情報は、例えば、マスタ鍵、個別鍵生成プログラムである。 Further, after mutual authentication with the microcomputer chip 20 is completed, the server processing unit 44 may transmit to the microcomputer chip 20 an instruction to delete information related to generation of the individual key stored in the microcomputer chip 20. Information regarding generation of individual keys is, for example, a master key and an individual key generation program.

サーバ通信部45は、通信ネットワーク60を介して、デバイス装置10及び外部の端末装置と通信を行う。 The server communication unit 45 communicates with the device device 10 and an external terminal device via the communication network 60.

図4は、マイコン記憶部26に記憶される情報の構成例を示す図である。マイコン記憶部26は、例えば、変数の領域E1、ユーザプログラムの領域E2、及びファームウェアの領域E3を含んで構成される。領域E1~E3は、例えば、電気的に書き換え可能な不揮発性メモリであるEEPROMに設けられる。 FIG. 4 is a diagram showing a configuration example of information stored in the microcomputer storage section 26. As shown in FIG. The microcomputer storage unit 26 includes, for example, a variable area E1, a user program area E2, and a firmware area E3. The areas E1 to E3 are provided in, for example, an EEPROM that is an electrically rewritable nonvolatile memory.

領域E1にはマイコンチップ20が各種の処理を行う際に利用されるデータが記憶される。領域E2にはマイコンチップ20が行う処理を実行するプログラムのうち、自身で内容を書き換えることができる運用とするプログラム(ユーザプログラム)が記憶される。領域E3にはマイコンチップ20が行う処理を実行するプログラムのうち、自身で内容を書き換えることができない運用とするプログラム(ファームウェア)が記憶される。ファームウェアは、ファームウェアを書き換える(ファームウェアアップデート)権限をもつ装置(例えば、図示しない通信システム1の管理サーバ)により、書き換えられる。管理サーバは、例えば、通信ネットワーク60を介して、ファームウェアアップデートのプログラムを暗号化したデータをマイコンチップ20に送信する。 Data used when the microcomputer chip 20 performs various processes is stored in the area E1. Among the programs that execute the processes performed by the microcomputer chip 20, a program (user program) whose contents can be rewritten by the microcomputer chip 20 is stored in the area E2. Among the programs that execute the processes performed by the microcomputer chip 20, a program (firmware) whose contents cannot be rewritten by itself is stored in the area E3. The firmware is rewritten by a device (for example, a management server of the communication system 1, not shown) that has authority to rewrite the firmware (firmware update). For example, the management server transmits data in which the firmware update program is encrypted to the microcomputer chip 20 via the communication network 60.

図4に示すように、領域E1には、マスタ鍵を示すデータD1、個別鍵を示すデータD2、及びIDを示すデータD3が設けられる。領域E2には、ID生成プログラムを示すプログラムP1、及び個別鍵生成プログラムを示すプログラムP2が設けられている。マイコンチップ20は、例えば、個別鍵を生成した後、或いは、相互認証が完了した後にデータD1、及び/又はプログラムP2を消去する。 As shown in FIG. 4, the area E1 is provided with data D1 indicating a master key, data D2 indicating an individual key, and data D3 indicating an ID. The area E2 is provided with a program P1 indicating an ID generation program and a program P2 indicating an individual key generation program. The microcomputer chip 20 erases the data D1 and/or the program P2, for example, after generating the individual key or after mutual authentication is completed.

図5は、通信システム1において行われる処理の流れを示すシーケンス図である。図5に示すように、通信システム1において、サーバ設定、デバイス製造、デバイス初期化処理、及びデバイス利用開始の各フェーズに応じた処理が行われる。 FIG. 5 is a sequence diagram showing the flow of processing performed in the communication system 1. As shown in FIG. 5, in the communication system 1, processing is performed according to each phase of server setting, device manufacturing, device initialization processing, and device usage start.

まず、サーバ設定のフェーズについて説明する。
ステップS101において、メーカ50は、サーバ装置40にマスタ鍵及びプログラム(個別鍵生成プログラム)を示すデータを通知する。メーカ50は、通信ネットワーク60を介してデータを送信してもよいし、データを記憶させた記憶媒体を受け渡すことによりデータを通知してもよい。サーバ装置40は、メーカ50から受け取ったデータを記憶させる。つまり、サーバ装置40は、個別鍵生成プログラムをサーバ記憶部46に記憶させ、マスタ鍵をマスタ鍵記憶部47に記憶させる。
First, the server configuration phase will be explained.
In step S101, the manufacturer 50 notifies the server device 40 of data indicating a master key and a program (individual key generation program). The manufacturer 50 may transmit the data via the communication network 60, or may notify the data by delivering a storage medium on which the data is stored. The server device 40 stores data received from the manufacturer 50. That is, the server device 40 stores the individual key generation program in the server storage section 46 and stores the master key in the master key storage section 47.

次に、デバイス製造のフェーズについて説明する。
ステップS102において、メーカ50は、マイコンチップ20にマスタ鍵及びプログラム(ID生成プログラムと個別鍵生成プログラム)を示すデータを書込む。つまり、マイコンチップ20は、ID生成プログラムと個別鍵生成プログラムをマイコン記憶部26に記憶させ、マスタ鍵をマスタ鍵記憶部27に記憶させる。
ステップS103において、メーカ50は、データを書込んだマイコンチップ20をデバイス装置10に組み込む。
Next, the phases of device manufacturing will be explained.
In step S102, the manufacturer 50 writes data indicating a master key and programs (an ID generation program and an individual key generation program) into the microcomputer chip 20. That is, the microcomputer chip 20 causes the microcomputer storage unit 26 to store the ID generation program and the individual key generation program, and stores the master key in the master key storage unit 27.
In step S103, the manufacturer 50 incorporates the microcomputer chip 20 with the data written into the device 10.

次に、デバイス初期化処理のフェーズについて説明する。
ステップS104において、デバイス装置10は、制御チップ30を介してマイコンチップ20の電源を投入し、マイコンチップ20を電源ONの状態とする。
ステップS105において、マイコン初期化処理が行われる。マイコン初期化処理では、初期設定として、ID及び個別鍵が設定される。マイコン初期化処理の詳細については、後で詳しく説明する。
ステップS106において、マイコンチップ20からデバイス装置10に、初期設定が完了した旨を示す完了通知がなされる。
ステップS107において、デバイス装置10は、マイコンチップ20からの完了通知を受けて、マイコンチップ20の電源を遮断し、マイコンチップ20を電源OFFの状態とする。
Next, the phases of device initialization processing will be explained.
In step S104, the device apparatus 10 turns on the power to the microcomputer chip 20 via the control chip 30, thereby turning on the microcomputer chip 20.
In step S105, microcomputer initialization processing is performed. In the microcomputer initialization process, an ID and an individual key are set as initial settings. Details of the microcomputer initialization process will be explained in detail later.
In step S106, the microcomputer chip 20 sends a completion notification to the device apparatus 10 indicating that the initial settings have been completed.
In step S107, the device apparatus 10 receives the completion notification from the microcomputer chip 20, cuts off the power to the microcomputer chip 20, and turns the microcomputer chip 20 into a power-off state.

次に、デバイス利用開始のフェーズについて説明する。
ステップS108において、デバイス装置10は、マイコンチップ20を電源ONの状態とする。
ステップS109において、マイコンチップ20は、ID、及びデバイスチャレンジ(乱数)をサーバ装置40に通知して相互認証を要求する認証要求を行う。
ステップS110において、サーバ装置40は、マイコンチップ20から通知されたIDを用いて個別鍵を生成する。
ステップS111において、サーバ装置40は、生成した個別鍵を用いて相互認証を行う。具体的に、サーバ装置40は、マイコンチップ20から通知されたデバイスチャレンジ(乱数)を暗号化したレスポンスをマイコンチップ20に送信する。また、サーバ装置40は、サーバ装置40が生成したサーバチャレンジ(乱数)をマイコンチップ20に通知して相互認証を要求する認証要求を行う。
ステップS112において、相互認証が完了した後にマイコンチップ20とサーバ装置40とは、個別鍵を用いた暗号化通信を行う。ここで、マイコンチップ20とサーバ装置40とは、セッション鍵を用いた暗号化通信を行ってもよい。セッション鍵は、一定の時間、あるいは通信開始から終了までの間だけ有効な、いわゆる使い捨ての暗号鍵である。
マイコンチップ20とサーバ装置40とは、例えば、相互認証で用いたサーバチャレンジとデバイスチャレンジとの排他的論理和を算出し、その算出結果を個別鍵で暗号化する。そして、暗号化した計算結果(排他的論理和)をセッション鍵として使用する。
ステップS113において、マイコンチップ20とサーバ装置40との通信が終了すると、デバイス装置10は、マイコンチップ20を電源OFFの状態とする。
Next, the phase of starting to use the device will be explained.
In step S108, the device apparatus 10 powers on the microcomputer chip 20.
In step S109, the microcomputer chip 20 notifies the server device 40 of the ID and device challenge (random number) and issues an authentication request for mutual authentication.
In step S110, the server device 40 generates an individual key using the ID notified from the microcomputer chip 20.
In step S111, the server device 40 performs mutual authentication using the generated individual key. Specifically, the server device 40 transmits to the microcomputer chip 20 a response in which the device challenge (random number) notified from the microcomputer chip 20 is encrypted. Further, the server device 40 notifies the microcomputer chip 20 of the server challenge (random number) generated by the server device 40 and issues an authentication request for mutual authentication.
In step S112, after mutual authentication is completed, the microcomputer chip 20 and the server device 40 perform encrypted communication using an individual key. Here, the microcomputer chip 20 and the server device 40 may perform encrypted communication using a session key. A session key is a so-called disposable encryption key that is valid only for a certain period of time or from the start to the end of communication.
The microcomputer chip 20 and the server device 40, for example, calculate the exclusive OR of the server challenge and device challenge used in mutual authentication, and encrypt the calculation result with an individual key. Then, the encrypted calculation result (exclusive OR) is used as the session key.
In step S113, when the communication between the microcomputer chip 20 and the server device 40 ends, the device device 10 turns off the power of the microcomputer chip 20.

図6は、第1の実施形態のマイコンチップ20が行う処理の流れを示すフローチャートである。図6には、図5のシーケンス図におけるステップS105に示す、マイコン初期化処理のフローが示されている。 FIG. 6 is a flowchart showing the flow of processing performed by the microcomputer chip 20 of the first embodiment. FIG. 6 shows the flow of microcomputer initialization processing shown in step S105 in the sequence diagram of FIG.

ステップS200において、マイコンチップ20は、ID生成部22によりIDを生成する。ステップS201において、マイコンチップ20は、ID生成部22により生成されたIDをID記憶部28に記憶させる。
ステップS202において、マイコンチップ20は、個別鍵生成部23により、IDをパラメータとして個別鍵生成プログラムを実行することにより、マスタ鍵を派生させた個別鍵を生成する。ステップS203において、マイコンチップ20は、個別鍵生成部23により生成された個別鍵を個別鍵記憶部29に記憶させる。
ステップS204において、マイコンチップ20は、マイコン処理部24によりマスタ鍵記憶部27に記憶されたマスタ鍵を消去する。
In step S200, the microcomputer chip 20 uses the ID generation unit 22 to generate an ID. In step S201, the microcomputer chip 20 stores the ID generated by the ID generation unit 22 in the ID storage unit 28.
In step S202, the microcomputer chip 20 causes the individual key generation unit 23 to execute an individual key generation program using the ID as a parameter, thereby generating an individual key derived from the master key. In step S203, the microcomputer chip 20 stores the individual key generated by the individual key generation unit 23 in the individual key storage unit 29.
In step S204, the microcomputer chip 20 erases the master key stored in the master key storage unit 27 by the microcomputer processing unit 24.

ここで、個別鍵を生成する方法について図7を用いて説明する。
図7は、第1の実施形態の個別鍵を生成する方法を説明する図である。ここでは、マイコンチップ20が個別鍵を生成する場合を例に説明するが、サーバ装置40が個別鍵を生成する場合も同様である。
Here, a method for generating an individual key will be explained using FIG. 7.
FIG. 7 is a diagram illustrating a method for generating an individual key according to the first embodiment. Here, a case where the microcomputer chip 20 generates an individual key will be described as an example, but the same applies to a case where the server device 40 generates an individual key.

ステップS300において、マイコンチップ20の個別鍵生成部23は、ID生成部22により生成されたIDを取得する。
ステップS301において、個別鍵生成部23は、IDを用いてMD5(Message Digest algorithm 5)の処理を行う。MD5の処理は、入力(ID)の暗号的ハッシュ関数として128ビットのハッシュ値を生成する処理である。
ステップS302において、個別鍵生成部23は、IDのMD5値(128ビット)を取得する。ステップS303において、個別鍵生成部23は、ステップS300で取得したID(128ビット)の後に、ステップS302で取得したIDのMD5値(128ビット)を結合させ、ステップS304において、拡張ID(256ビット)を取得する。
ステップS305において、個別鍵生成部23は、マスタ鍵(128ビット)を用いて、拡張IDを暗号化する処理を行う。暗号化する処理は、一般的に用いられている任意の暗号化手法による処理であってよい。
ステップS306において、個別鍵生成部23は、暗号化された拡張ID(256ビット)を取得し、ステップS307において、個別鍵生成部23は、拡張IDの一部を個別鍵(128ビット)として取得する。個別鍵生成部23は、例えば、暗号化された拡張ID(256ビット)の前半128ビットを、デバイス装置10の認証に用いる個別鍵(デバイス認証用個別鍵)、後半128ビットを、サーバ装置40の認証に用いる個別鍵(サーバ認証用個別鍵)とする。
In step S300, the individual key generation unit 23 of the microcomputer chip 20 obtains the ID generated by the ID generation unit 22.
In step S301, the individual key generation unit 23 performs MD5 (Message Digest algorithm 5) processing using the ID. MD5 processing is processing that generates a 128-bit hash value as a cryptographic hash function of an input (ID).
In step S302, the individual key generation unit 23 obtains the MD5 value (128 bits) of the ID. In step S303, the individual key generation unit 23 combines the ID (128 bits) obtained in step S300 with the MD5 value (128 bits) of the ID obtained in step S302, and in step S304, the extended ID (256 bits) is combined with the ID (128 bits) obtained in step S300. ) to obtain.
In step S305, the individual key generation unit 23 performs a process of encrypting the extended ID using the master key (128 bits). The encryption process may be performed using any commonly used encryption method.
In step S306, the individual key generation unit 23 acquires the encrypted extension ID (256 bits), and in step S307, the individual key generation unit 23 acquires a part of the extension ID as an individual key (128 bits). do. For example, the individual key generation unit 23 generates the first 128 bits of the encrypted extended ID (256 bits) as an individual key (individual key for device authentication) used to authenticate the device 10, and the second half 128 bits as the server device 40. This is the individual key used for authentication (individual key for server authentication).

上記では、マイコンチップ20がサーバ装置40と個別鍵を用いた相互認証を行う場合を例に説明してきたが、これに限定されることはない。マイコンチップ20は、デバイス装置10と個別鍵を用いた相互認証を行うようにしてもよい。この場合、デバイス装置10は、「サーバ装置」の一例である。
マイコンチップ20がデバイス装置10と個別鍵を用いた相互認証を行う場合、ステップS306に示すように、個別鍵生成部23は、デバイス装置10の認証に用いる個別鍵を生成する。そして、デバイス装置10の機能部(例えば、制御チップ30)は、サーバ装置40が備える個別鍵を生成する機能部(少なくとも個別鍵生成部43、及びマスタ鍵記憶部47)と同等の機能を備える。また、この場合、デバイス装置10は、「情報処理装置」の一例である。
In the above description, an example has been described in which the microcomputer chip 20 performs mutual authentication with the server device 40 using an individual key, but the present invention is not limited to this. The microcomputer chip 20 may perform mutual authentication with the device 10 using an individual key. In this case, the device device 10 is an example of a "server device."
When the microcomputer chip 20 performs mutual authentication with the device 10 using an individual key, the individual key generation unit 23 generates an individual key used for authentication of the device 10, as shown in step S306. The functional unit (for example, the control chip 30) of the device device 10 has the same function as the individual key generating functional unit (at least the individual key generation unit 43 and the master key storage unit 47) included in the server device 40. . Further, in this case, the device apparatus 10 is an example of an "information processing apparatus."

以上説明したように、第1の実施形態のマイコンチップ20は、マイコン通信部25と、マスタ鍵記憶部27と、個別鍵生成部23と、マイコン処理部24とを備える。マイコン通信部25は、通信先のサーバ装置40と通信する。マスタ鍵記憶部27は、マスタ鍵を示す128ビットの数値を記憶する。個別鍵生成部23は、マスタ鍵と特定のIDとを用いて個別鍵を生成する。マイコン処理部24は、サーバ装置40にIDとデバイスチャレンジ(乱数)を通知し、サーバ装置40と個別鍵を用いた通信を行う。ここでの個別鍵を用いた通信には、個別鍵を用いた相互認証、及び個別鍵又は相互認証の過程で共有したセッション鍵を用いた暗号化通信が含まれる。
これにより、第1の実施形態のマイコンチップ20は、マスタ鍵と特定のIDとを用いて個別鍵を生成することができ、予め個別鍵を記憶させる必要がない。このため、マイコンチップ20に個別の情報(個別鍵)を書込むことなく、個別鍵を用いた暗号化通信を行うことが可能となる。
As described above, the microcomputer chip 20 of the first embodiment includes a microcomputer communication section 25, a master key storage section 27, an individual key generation section 23, and a microcomputer processing section 24. The microcomputer communication unit 25 communicates with a server device 40 as a communication destination. The master key storage unit 27 stores a 128-bit numerical value indicating a master key. The individual key generation unit 23 generates an individual key using the master key and a specific ID. The microcomputer processing unit 24 notifies the server device 40 of the ID and the device challenge (random number), and performs communication with the server device 40 using an individual key. Communication using the individual key here includes mutual authentication using the individual key, and encrypted communication using the individual key or a session key shared in the process of mutual authentication.
Thereby, the microcomputer chip 20 of the first embodiment can generate an individual key using the master key and a specific ID, and there is no need to store the individual key in advance. Therefore, it is possible to perform encrypted communication using the individual key without writing individual information (individual key) to the microcomputer chip 20.

マイコンチップ20に共通の情報を書込む場合、シリコンウエハの状態で書込みを行うことが可能である。一方、個別の情報を書込む場合にはシリコンウエハからダイシングする等して個別のチップにした後に、チップ毎に書込む必要がある。その際、チップ毎に書込む情報が異なるために、個別にデータを選択する工程も発生する。このように、マイコンチップ20に共通の情報を書込む場合と、個別の情報を書込む場合とでは、製造段階における書込みの工程が全く異なる。このため、共通の情報のみを書込むことができれば、個別の情報のみを書込む場合と比較して、書込みに要する手間やコストを大きく削減させることが可能である。 When writing common information to the microcomputer chip 20, it is possible to write it in the state of a silicon wafer. On the other hand, when writing individual information, it is necessary to dice the silicon wafer into individual chips and then write each chip. At this time, since the information to be written differs from chip to chip, a step of individually selecting data also occurs. In this way, the writing process at the manufacturing stage is completely different when writing common information to the microcomputer chip 20 and when writing individual information. Therefore, if only common information can be written, the effort and cost required for writing can be greatly reduced compared to the case where only individual information is written.

また、第1の実施形態のマイコンチップ20では、マイコン処理部24は、個別鍵生成部23により個別鍵が生成された後に、マスタ鍵記憶部27に記憶されたマスタ鍵を消去する。これにより、何等かの理由により個別鍵生成プログラムが流出した場合であっても、マイコンチップ20がサーバ装置40に通知したIDを用いて、個別鍵が複製されてしまうことを抑制することが可能である。 Furthermore, in the microcomputer chip 20 of the first embodiment, the microcomputer processing unit 24 erases the master key stored in the master key storage unit 27 after the individual key generation unit 23 generates the individual key. As a result, even if the individual key generation program is leaked for some reason, it is possible to prevent the individual key from being duplicated using the ID notified by the microcomputer chip 20 to the server device 40. It is.

また、第1の実施形態のマイコンチップ20では、マイコン処理部24は、サーバ装置40との相互認証が完了した後に、マスタ鍵記憶部27に記憶されたマスタ鍵を消去するようにしてもよい。これにより、相互認証が完了するまでマスタ鍵を記憶させておくことができ、何等かの理由により相互認証が失敗した場合であっても、再度個別鍵を生成して再度の認証を行うなどの対応することが可能である。 Furthermore, in the microcomputer chip 20 of the first embodiment, the microcomputer processing unit 24 may erase the master key stored in the master key storage unit 27 after mutual authentication with the server device 40 is completed. . This allows the master key to be stored until mutual authentication is completed, and even if mutual authentication fails for some reason, it is possible to generate an individual key again and perform authentication again. It is possible to respond.

また、第1の実施形態のマイコンチップ20では、マイコン処理部24は、サーバ装置40からの消去命令に応じて、マスタ鍵記憶部27に記憶されたマスタ鍵を消去するようにしてもよい。これにより、サーバ装置40がマイコンチップ20に記憶されたマスタ鍵を消去すると判定したタイミングに応じて、マスタ鍵を消去することが可能である。 Further, in the microcomputer chip 20 of the first embodiment, the microcomputer processing unit 24 may erase the master key stored in the master key storage unit 27 in response to an erase command from the server device 40. Thereby, the master key can be deleted in accordance with the timing at which the server device 40 determines to delete the master key stored in the microcomputer chip 20.

また、第1の実施形態のマイコンチップ20では、マイコン処理部24は、マスタ鍵を消去するタイミングで、マスタ鍵と共に、或いはマスタ鍵の代わりに個別鍵生成プログラムを消去するようにしてもよい。これにより、何等かの理由によりマイコンチップ20に記憶されている情報が盗み取られた場合であっても、個別鍵を生成するアルゴリズムが流出してしまうことを抑制することが可能である。 Furthermore, in the microcomputer chip 20 of the first embodiment, the microcomputer processing unit 24 may delete the individual key generation program together with the master key or instead of the master key at the timing of erasing the master key. Thereby, even if the information stored in the microcomputer chip 20 is stolen for some reason, it is possible to prevent the algorithm for generating the individual key from being leaked.

また、第1の実施形態のサーバ装置40は、サーバ通信部45と、マスタ鍵記憶部47と、個別鍵生成部43と、サーバ処理部44とを備える。サーバ通信部45は、通信先のマイコンチップ20からIDを受信する。マスタ鍵記憶部47は、マスタ鍵を記憶する。個別鍵生成部43は、マスタ鍵とマイコンチップ20から受信したIDとを用いて、個別鍵を生成する。サーバ処理部44は、個別鍵生成部43により生成された個別鍵を用いて暗号化した通信内容を、マイコンチップ20に送信させる。これにより、第1の実施形態のサーバ装置40は、マイコンチップ20から通知されたIDから個別鍵を生成することができ、個別鍵を予め記憶しておく必要がない。 Further, the server device 40 of the first embodiment includes a server communication section 45, a master key storage section 47, an individual key generation section 43, and a server processing section 44. The server communication unit 45 receives the ID from the microcomputer chip 20 as the communication destination. Master key storage section 47 stores a master key. The individual key generation unit 43 generates an individual key using the master key and the ID received from the microcomputer chip 20. The server processing unit 44 causes the microcomputer chip 20 to transmit the communication content encrypted using the individual key generated by the individual key generation unit 43. Thereby, the server device 40 of the first embodiment can generate an individual key from the ID notified from the microcomputer chip 20, and there is no need to store the individual key in advance.

また、第1の実施形態のサーバ装置40では、サーバ処理部44は、個別鍵生成部43により個別鍵が生成された後に、マイコンチップ20が記憶する前記個別鍵の生成に関する情報を消去する旨の命令を、マイコンチップ20に通知する。これにより、上述した効果と同様の効果を奏する。 Further, in the server device 40 of the first embodiment, the server processing unit 44 erases the information regarding the generation of the individual key stored in the microcomputer chip 20 after the individual key is generated by the individual key generation unit 43. The command is notified to the microcomputer chip 20. This produces effects similar to those described above.

(第2の実施形態)
次に、第2の実施形態について説明する。本実施形態では、個別鍵の生成に用いられるデータやプログラム(マスタ鍵、ID、個別鍵生成プログラム及びID生成プログラム)が、ファームウェアの一部に記憶されている点において、上述した実施形態と相違する。この場合、マイコンチップ20は、ファームウェアを書き換える権限を有していないため、個別鍵を生成した後に、個別鍵の生成に用いられるデータやプログラムを消去することができない。
(Second embodiment)
Next, a second embodiment will be described. This embodiment differs from the above-described embodiments in that the data and programs used to generate individual keys (master key, ID, individual key generation program, and ID generation program) are stored in a part of the firmware. do. In this case, the microcomputer chip 20 does not have the authority to rewrite the firmware, so after generating the individual key, it is not possible to erase the data or program used to generate the individual key.

以下の説明において、本実施形態が上述した実施形態と相違する構成については、通信システム1A、マイコンチップ20Aのように、符号の末尾に「A」を付して説明する。上述した実施形態と同等の構成については、同じ符号を付してその説明を省略する。また、以下では、マイコンチップ20Aを例に説明するが、サーバ装置40Aでも同様である。 In the following description, configurations in which this embodiment differs from the above-described embodiments will be described with an "A" appended to the end of the reference numerals, such as the communication system 1A and the microcomputer chip 20A. Components that are equivalent to those of the embodiment described above are given the same reference numerals and their descriptions will be omitted. Further, although the microcomputer chip 20A will be explained below as an example, the same applies to the server device 40A.

マイコンチップ20Aは、マイコン制御部21と、マイコン通信部25と、マイコン記憶部26Aとを備える。 The microcomputer chip 20A includes a microcomputer control section 21, a microcomputer communication section 25, and a microcomputer storage section 26A.

図8は、マイコン記憶部26Aに記憶される情報の構成例を示す図である。領域E1~E3は、図4と同様であるため、その説明を省略する。図7に示す通り、本実施形態では、マイコン記憶部26Aのファームウェアの領域E3にデータD1~D3、プログラムP1、P2が記憶される。 FIG. 8 is a diagram showing a configuration example of information stored in the microcomputer storage section 26A. Areas E1 to E3 are similar to those in FIG. 4, and therefore their description will be omitted. As shown in FIG. 7, in this embodiment, data D1 to D3 and programs P1 and P2 are stored in the firmware area E3 of the microcomputer storage unit 26A.

ファームウェアの書き換える権限を有する管理サーバは、マイコンチップ20Aとの相互認証が完了した後、マイコンチップ20Aのファームウェアの内容を、個別鍵の生成に用いられるプログラムを含まないものに更新させる。具体的には、管理サーバは、暗号化した更新後のファームウェア(個別鍵の生成に用いられるプログラムを含まないもの)をマイコンチップ20Aに送信する。マイコンチップ20Aは、暗号化された更新後のファームウェアを復号して領域E3に書込む。 After the mutual authentication with the microcomputer chip 20A is completed, the management server having the authority to rewrite the firmware updates the contents of the firmware of the microcomputer chip 20A to one that does not include the program used to generate the individual key. Specifically, the management server transmits the encrypted updated firmware (which does not include the program used to generate the individual key) to the microcomputer chip 20A. The microcomputer chip 20A decrypts the encrypted updated firmware and writes it into the area E3.

以上、説明したように、第2の実施形態の通信システム1では、マイコンチップ20Aのファームウェアの書き換える権限を有する管理サーバを備える。管理サーバは、マイコンチップ20Aによる相互認証が完了した後に、マイコンチップ20Aのファームウェアを、少なくともマスタ鍵又は個別鍵生成プログラムを含まないものに更新する。これにより、第2の実施形態の通信システム1では、上述した効果と同様の効果を奏する。 As described above, the communication system 1 of the second embodiment includes a management server that has the authority to rewrite the firmware of the microcomputer chip 20A. After the mutual authentication by the microcomputer chip 20A is completed, the management server updates the firmware of the microcomputer chip 20A to one that does not include at least the master key or the individual key generation program. Thereby, in the communication system 1 of the second embodiment, effects similar to those described above are achieved.

(第3の実施形態)
次に、第3の実施形態について説明する。本実施形態では、個別鍵を更新させる点において、上述した実施形態と相違する。以下の説明において、本実施形態が上述した実施形態と相違する構成については、通信システム1B、マイコンチップ20Bのように、符号の末尾に「B」を付して説明する。上述した実施形態と同等の構成については、同じ符号を付してその説明を省略する。また、以下では、マイコンチップ20Bが個別鍵を更新する場合を例に説明するが、サーバ装置40Bが個別鍵を更新する場合も同様である。
(Third embodiment)
Next, a third embodiment will be described. This embodiment differs from the above-described embodiments in that the individual key is updated. In the following description, configurations in which this embodiment differs from the above-described embodiments will be described with "B" added to the end of the reference numerals, such as the communication system 1B and the microcomputer chip 20B. Components that are equivalent to those of the embodiment described above are given the same reference numerals and their descriptions will be omitted. Moreover, although the case where the microcomputer chip 20B updates the individual key will be described below as an example, the same applies to the case where the server device 40B updates the individual key.

マイコンチップ20Bは、マイコン制御部21Bと、マイコン通信部25と、マイコン記憶部26とを備える。マイコン制御部21Bは、ID生成部22と、個別鍵生成部23Bと、マイコン処理部24Bとを備える。 The microcomputer chip 20B includes a microcomputer control section 21B, a microcomputer communication section 25, and a microcomputer storage section 26. The microcomputer control section 21B includes an ID generation section 22, an individual key generation section 23B, and a microcomputer processing section 24B.

マイコン処理部24Bは、個別鍵を更新するか否かを判定する。例えば、マイコン処理部24Bは、デバイス装置10がサーバ装置40Bと通信を行う度に個別鍵を更新すると判定する。この場合、個別鍵は、通信ごとにワンタイムで用いられる鍵となる。或いは、マイコン処理部24Bは、所定の期間(例えば、3か月間)が経過した場合に個別鍵を更新すると判定するようにしてもよい。また、マイコン処理部24Bは、サーバ装置40Bや管理サーバから個別鍵を更新する旨の指示を受信した場合に、個別鍵を更新すると判定するようにしてもよい。マイコン処理部24Bは、個別鍵を更新すると判定した場合、個別鍵生成部23に個別鍵を生成させる。 The microcomputer processing unit 24B determines whether or not to update the individual key. For example, the microcomputer processing unit 24B determines to update the individual key every time the device device 10 communicates with the server device 40B. In this case, the individual key is a key that is used on a one-time basis for each communication. Alternatively, the microcomputer processing unit 24B may determine that the individual key is to be updated when a predetermined period (for example, three months) has elapsed. Further, the microcomputer processing unit 24B may determine to update the individual key when receiving an instruction to update the individual key from the server device 40B or the management server. When determining that the individual key is to be updated, the microcomputer processing unit 24B causes the individual key generation unit 23 to generate an individual key.

個別鍵生成部23Bは、マイコン処理部24Bから指示に応じて、個別鍵を更新する。個別鍵生成部23Bは、IDと更新前の個別鍵(以下、旧個別鍵という)とを用いて更新後の個別鍵(以下、新個別鍵という)を生成する。 The individual key generation unit 23B updates the individual key in response to instructions from the microcomputer processing unit 24B. The individual key generation unit 23B generates an updated individual key (hereinafter referred to as new individual key) using the ID and the individual key before update (hereinafter referred to as old individual key).

図9は、通信システム1Bにおいて行われる処理の流れを示すシーケンス図である。図9に示すシーケンスは、個別鍵の更新時におけるデバイス利用開始のフェーズに対応する処理の流れを示している。このフェーズは、例えば、図5に示したシーケンス図におけるデバイス利用開始のフェーズ以降に行われる。また、図9のステップS400、S404、S405、S408~S410に示す処理は、図5のステップS104、S107、S108、S111~S113と同じ処理であるため、その説明を省略する。 FIG. 9 is a sequence diagram showing the flow of processing performed in the communication system 1B. The sequence shown in FIG. 9 shows the flow of processing corresponding to the phase of starting device use when updating the individual key. This phase is performed, for example, after the device usage start phase in the sequence diagram shown in FIG. 5. Further, the processes shown in steps S400, S404, S405, and S408 to S410 in FIG. 9 are the same as steps S104, S107, S108, and S111 to S113 in FIG. 5, and therefore the description thereof will be omitted.

ステップS401において、マイコンチップ20Bは、個別鍵生成部23BによりIDをパラメータとして個別鍵生成プログラムを実行することにより、旧個別鍵を派生させた新個別鍵を生成する。
ステップS402において、マイコンチップ20Bは、個別鍵生成部23Bにより生成された新個別鍵を個別鍵記憶部29に記憶させる。この際、個別鍵記憶部29に記憶されていた旧個別鍵は、消去される。
ステップS403において、マイコンチップ20Bからデバイス装置10に、個別鍵の更新が完了した旨を示す完了通知がなされる。
ステップS406において、マイコンチップ20Bは、IDをサーバ装置40Bに通知して個別鍵の更新を要求する更新要求を行う。
ステップS407において、サーバ装置40Bは、マイコンチップ20Bから通知されたIDから旧個別鍵を特定し、IDと旧個別鍵とを用いて新個別鍵を生成する。
In step S401, the microcomputer chip 20B generates a new individual key derived from the old individual key by causing the individual key generation unit 23B to execute an individual key generation program using the ID as a parameter.
In step S402, the microcomputer chip 20B stores the new individual key generated by the individual key generation unit 23B in the individual key storage unit 29. At this time, the old individual key stored in the individual key storage section 29 is deleted.
In step S403, the microcomputer chip 20B sends a completion notification to the device apparatus 10 indicating that the update of the individual key has been completed.
In step S406, the microcomputer chip 20B notifies the server device 40B of the ID and issues an update request to update the individual key.
In step S407, the server device 40B identifies the old individual key from the ID notified from the microcomputer chip 20B, and generates a new individual key using the ID and the old individual key.

以上説明したように、第3の実施形態のマイコンチップ20Bでは、個別鍵生成部23Bが、IDと旧個別鍵とIDとを用いて、新個別鍵を生成する。これにより、第3の実施形態のマイコンチップ20Bでは、個別鍵を更新することができ、通信をより安全に維持することが可能となる。 As explained above, in the microcomputer chip 20B of the third embodiment, the individual key generation unit 23B generates a new individual key using the ID, the old individual key, and the ID. Thereby, in the microcomputer chip 20B of the third embodiment, the individual key can be updated, and communication can be maintained more safely.

なお、本発明における通信システム1(1A)、マイコンチップ20(20A、20B)、サーバ装置40(40A、40B)の全部または一部の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませて実行することにより処理を行なってもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。
また、「コンピュータシステム」は、ホームページ提供環境(あるいは表示環境)を備えたWWWシステムも含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD-ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。
Note that a program for realizing all or part of the functions of the communication system 1 (1A), the microcomputer chip 20 (20A, 20B), and the server device 40 (40A, 40B) in the present invention may be stored in a computer-readable recording medium. Processing may be performed by recording the program and having the computer system read and execute the program recorded on the recording medium. Note that the "computer system" herein includes hardware such as an OS and peripheral devices.
Furthermore, the term "computer system" includes a WWW system equipped with a home page providing environment (or display environment). Furthermore, the term "computer-readable recording medium" refers to portable media such as flexible disks, magneto-optical disks, ROMs, and CD-ROMs, and storage devices such as hard disks built into computer systems. Furthermore, "computer-readable recording medium" refers to volatile memory (RAM) inside a computer system that serves as a server or client when a program is transmitted via a network such as the Internet or a communication line such as a telephone line. This also includes programs that are retained for a certain period of time.

また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。また、上記プログラムは、前述した機能の一部を実現するためのものであってもよい。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であってもよい。 Further, the program may be transmitted from a computer system storing the program in a storage device or the like to another computer system via a transmission medium or by a transmission wave in a transmission medium. Here, the "transmission medium" that transmits the program refers to a medium that has a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line. Moreover, the above-mentioned program may be for realizing a part of the above-mentioned functions. Furthermore, it may be a so-called difference file (difference program) that can realize the above-described functions in combination with a program already recorded in the computer system.

本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれると同様に、特許請求の範囲に記載された発明とその均等の範囲に含まれるものである。 Although several embodiments of the invention have been described, these embodiments are presented by way of example and are not intended to limit the scope of the invention. These embodiments can be implemented in various other forms, and various omissions, substitutions, and changes can be made without departing from the gist of the invention. These embodiments and their modifications are included within the scope and gist of the invention as well as within the scope of the invention described in the claims and its equivalents.

1(1A、1B)…通信システム、10…デバイス装置、20…マイコンチップ、21…マイコン制御部、22…ID生成部、23…個別鍵生成部、24…マイコン処理部、25…マイコン通信部、26…マイコン記憶部、27…マスタ鍵記憶部、28…ID記憶部、29…個別鍵記憶部、30…制御チップ、40…サーバ装置、41…サーバ制御部、43…個別鍵生成部、44…サーバ処理部、45…サーバ通信部、46…サーバ記憶部、47…マスタ鍵記憶部、49…個別鍵記憶部、50…メーカ 1 (1A, 1B)...Communication system, 10...Device device, 20...Microcomputer chip, 21...Microcomputer control section, 22...ID generation section, 23...Individual key generation section, 24...Microcomputer processing section, 25...Microcomputer communication section , 26...Microcomputer storage unit, 27...Master key storage unit, 28...ID storage unit, 29...Individual key storage unit, 30...Control chip, 40...Server device, 41...Server control unit, 43...Individual key generation unit, 44... Server processing section, 45... Server communication section, 46... Server storage section, 47... Master key storage section, 49... Individual key storage section, 50... Manufacturer

Claims (12)

サーバ装置と通信する情報処理装置であって、
前記サーバ装置と通信する通信部と、
マスタ鍵を記憶する記憶部と、
前記マスタ鍵と所定のIDとを用いて、個別鍵を生成する個別鍵生成部と、
前記個別鍵を用いた通信を前記サーバ装置と行う情報処理部と、
を備え、
前記個別鍵生成部は、前記サーバ装置による前記情報処理装置の認証に用いる第1の個別鍵と、前記情報処理装置による前記サーバ装置の認証に用いる第2の個別鍵と、を、同一の前記マスタ鍵と前記所定のIDとの組合せに基づいて生成する、
情報処理装置。
An information processing device that communicates with a server device,
a communication unit that communicates with the server device;
a storage unit that stores a master key;
an individual key generation unit that generates an individual key using the master key and a predetermined ID;
an information processing unit that communicates with the server device using the individual key;
Equipped with
The individual key generation unit generates a first individual key used for authentication of the information processing device by the server device and a second individual key used for authentication of the server device by the information processing device, using the same individual key. Generate based on a combination of a master key and the predetermined ID,
Information processing device.
前記情報処理部は、前記個別鍵生成部により個別鍵が生成された後に、前記記憶部に記憶された前記マスタ鍵を消去する、
請求項1に記載の情報処理装置。
The information processing unit erases the master key stored in the storage unit after the individual key generation unit generates the individual key.
The information processing device according to claim 1.
前記情報処理部は、前記サーバ装置から前記個別鍵により暗号化された通信内容を受信した後に、前記記憶部に記憶された前記マスタ鍵を消去する、
請求項2に記載の情報処理装置。
The information processing unit deletes the master key stored in the storage unit after receiving the communication content encrypted using the individual key from the server device.
The information processing device according to claim 2.
前記情報処理部は、前記サーバ装置から個別鍵の生成に関する情報を消去する旨を示す命令を受信した場合、前記記憶部に記憶された前記マスタ鍵を消去する、
請求項1から請求項3の何れか一項に記載の情報処理装置。
The information processing unit deletes the master key stored in the storage unit when receiving a command from the server device indicating that information regarding generation of an individual key is deleted.
The information processing device according to any one of claims 1 to 3.
前記記憶部は、前記個別鍵生成部により実行される処理に対応する個別鍵生成プログラムを記憶し、
前記情報処理部は、前記個別鍵生成部により個別鍵が生成された後に、前記記憶部に記憶された前記個別鍵生成プログラムを消去する、
請求項1から請求項4の何れか一項に記載の情報処理装置。
The storage unit stores an individual key generation program corresponding to the process executed by the individual key generation unit,
The information processing unit erases the individual key generation program stored in the storage unit after the individual key is generated by the individual key generation unit.
The information processing device according to any one of claims 1 to 4.
前記情報処理部は、前記個別鍵を更新するか否かを判定し、
前記個別鍵生成部は、前記情報処理部により前記個別鍵を更新すると判定された場合、更新前の前記個別鍵と所定のIDとを用いて、更新後の前記個別鍵を生成する、
請求項1から請求項4の何れか一項に記載の情報処理装置。
The information processing unit determines whether to update the individual key,
When the information processing unit determines that the individual key is to be updated, the individual key generation unit generates the individual key after update using the individual key before update and a predetermined ID.
The information processing device according to any one of claims 1 to 4.
前記個別鍵生成部は、Nビット(Nは自然数)の数値で表される前記所定のIDから、2×Nビットの数値で表される拡張IDを作成し、前記拡張IDを暗号化し、2×Nビットの暗号化した前記拡張IDのうち、Nビットの数値を前記第1の個別鍵とし、他のNビットの数値を前記第2の個別鍵とする、
請求項1に記載の情報処理装置。
The individual key generation unit creates an extended ID represented by a 2×N bit number from the predetermined ID represented by an N bit number (N is a natural number), encrypts the extended ID, and x Of the N-bit encrypted extended ID, an N-bit value is used as the first individual key, and the other N-bit value is used as the second individual key;
The information processing device according to claim 1.
情報処理装置と通信するサーバ装置であって、
前記情報処理装置からIDを受信するサーバ通信部と、
マスタ鍵を記憶するサーバ記憶部と、
前記マスタ鍵と前記情報処理装置から受信したIDとを用いて、個別鍵を生成するサーバ個別鍵生成部と、
前記サーバ個別鍵生成部により生成された個別鍵を用いて暗号化した通信内容を、前記情報処理装置に通知するサーバ制御部と、
を備え、
前記サーバ個別鍵生成部は、前記サーバ装置による前記情報処理装置の認証に用いる第1の個別鍵と、前記情報処理装置による前記サーバ装置の認証に用いる第2の個別鍵と、を、同一の前記マスタ鍵と前記受信したIDとの組合せに基づいて生成する、
サーバ装置。
A server device that communicates with an information processing device,
a server communication unit that receives an ID from the information processing device;
a server storage unit that stores a master key;
a server individual key generation unit that generates an individual key using the master key and an ID received from the information processing device;
a server control unit that notifies the information processing device of communication content encrypted using the individual key generated by the server individual key generation unit;
Equipped with
The server individual key generation unit is configured to generate a first individual key used for authentication of the information processing device by the server device and a second individual key used for authentication of the server device by the information processing device. generated based on the combination of the master key and the received ID;
server equipment.
前記サーバ制御部は、前記サーバ個別鍵生成部により個別鍵が生成された後に、前記情報処理装置が記憶する前記個別鍵の生成に関する情報を消去する旨の命令を、前記情報処理装置に通知する、
請求項8に記載のサーバ装置。
After the individual key is generated by the server individual key generation unit, the server control unit notifies the information processing device of an instruction to delete information related to generation of the individual key stored in the information processing device. ,
The server device according to claim 8.
情報処理装置と、サーバ装置と、を備え、
前記情報処理装置は、
前記サーバ装置と通信する通信部と、
マスタ鍵を記憶する記憶部と、
前記マスタ鍵と所定のIDとを用いて、個別鍵を生成する個別鍵生成部と、
前記個別鍵を用いた通信を前記サーバ装置と行う情報処理部と、
を備え、
前記個別鍵生成部は、前記サーバ装置による前記情報処理装置の認証に用いる第1の個別鍵と、前記情報処理装置による前記サーバ装置の認証に用いる第2の個別鍵と、を、同一の前記マスタ鍵と前記所定のIDとの組合せに基づいて生成し、
前記サーバ装置は、
前記情報処理装置から前記所定のIDを受信するサーバ通信部と、
前記マスタ鍵を記憶するサーバ記憶部と、
前記マスタ鍵と前記情報処理装置から受信した前記所定のIDとを用いて、前記個別鍵を生成するサーバ個別鍵生成部と、
前記サーバ個別鍵生成部により生成された前記個別鍵を用いて暗号化した通信内容を、前記情報処理装置に通知するサーバ制御部と、
を備え、
前記サーバ個別鍵生成部は、前記サーバ装置による前記情報処理装置の認証に用いる前記第1の個別鍵と、前記情報処理装置による前記サーバ装置の認証に用いる前記第2の個別鍵と、を、同一の前記マスタ鍵と前記所定のIDとの組合せに基づいて生成する、
通信システム。
Comprising an information processing device and a server device,
The information processing device includes:
a communication unit that communicates with the server device;
a storage unit that stores a master key;
an individual key generation unit that generates an individual key using the master key and a predetermined ID;
an information processing unit that communicates with the server device using the individual key;
Equipped with
The individual key generation unit generates a first individual key used for authentication of the information processing device by the server device and a second individual key used for authentication of the server device by the information processing device, using the same individual key. Generated based on the combination of the master key and the predetermined ID,
The server device includes:
a server communication unit that receives the predetermined ID from the information processing device;
a server storage unit that stores the master key;
a server individual key generation unit that generates the individual key using the master key and the predetermined ID received from the information processing device;
a server control unit that notifies the information processing device of communication content encrypted using the individual key generated by the server individual key generation unit;
Equipped with
The server individual key generation unit generates the first individual key used for authentication of the information processing device by the server device, and the second individual key used for authentication of the server device by the information processing device, Generate based on a combination of the same master key and the predetermined ID,
Communications system.
マスタ鍵を記憶する記憶部を備える情報処理装置の通信方法であって、
通信部が、通信先のサーバ装置と通信し、
個別鍵生成部が、前記マスタ鍵と所定のIDとを用いて、個別鍵を生成し、
情報処理部が、前記個別鍵を用いた通信を前記サーバ装置と行い、
前記個別鍵生成部は、前記サーバ装置による前記情報処理装置の認証に用いる第1の個別鍵と、前記情報処理装置による前記サーバ装置の認証に用いる第2の個別鍵と、を、同一の前記マスタ鍵と前記所定のIDとの組合せに基づいて生成する、
通信方法。
A communication method for an information processing device including a storage unit that stores a master key, the method comprising:
The communication unit communicates with the communication destination server device,
an individual key generation unit generates an individual key using the master key and a predetermined ID,
an information processing unit communicates with the server device using the individual key;
The individual key generation unit generates a first individual key used for authentication of the information processing device by the server device and a second individual key used for authentication of the server device by the information processing device, using the same individual key. Generate based on a combination of a master key and the predetermined ID,
Communication method.
マスタ鍵を記憶する記憶部を備える情報処理装置のコンピュータを、
通信先のサーバ装置と通信する通信手段、
前記マスタ鍵と所定のIDとを用いて、個別鍵を生成する個別鍵生成手段、
前記個別鍵を用いた通信を前記サーバ装置と行う情報処理手段、
として機能させ、
前記個別鍵生成手段は、前記サーバ装置による前記情報処理装置の認証に用いる第1の個別鍵と、前記情報処理装置による前記サーバ装置の認証に用いる第2の個別鍵と、を、同一の前記マスタ鍵と前記所定のIDとの組合せに基づいて生成する、
プログラム。
A computer of an information processing device including a storage unit that stores a master key,
a communication means for communicating with a communication destination server device;
individual key generation means for generating an individual key using the master key and a predetermined ID;
information processing means for communicating with the server device using the individual key;
function as
The individual key generation means may generate a first individual key used for authentication of the information processing apparatus by the server apparatus and a second individual key used for authentication of the server apparatus by the information processing apparatus, using the same individual key. Generate based on a combination of a master key and the predetermined ID,
program.
JP2023153949A 2019-05-27 2023-09-20 Information processing device, server device, communication system, communication method, and program Pending JP2023164669A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2023153949A JP2023164669A (en) 2019-05-27 2023-09-20 Information processing device, server device, communication system, communication method, and program

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2019098739A JP2020195039A (en) 2019-05-27 2019-05-27 Information processing device, server device, communication system, communication method, and program
JP2023153949A JP2023164669A (en) 2019-05-27 2023-09-20 Information processing device, server device, communication system, communication method, and program

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2019098739A Division JP2020195039A (en) 2019-05-27 2019-05-27 Information processing device, server device, communication system, communication method, and program

Publications (1)

Publication Number Publication Date
JP2023164669A true JP2023164669A (en) 2023-11-10

Family

ID=73548327

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2019098739A Pending JP2020195039A (en) 2019-05-27 2019-05-27 Information processing device, server device, communication system, communication method, and program
JP2023153949A Pending JP2023164669A (en) 2019-05-27 2023-09-20 Information processing device, server device, communication system, communication method, and program

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2019098739A Pending JP2020195039A (en) 2019-05-27 2019-05-27 Information processing device, server device, communication system, communication method, and program

Country Status (1)

Country Link
JP (2) JP2020195039A (en)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11168460A (en) * 1997-10-01 1999-06-22 Pumpkin House:Kk Cryptographic network system and method
JP4292736B2 (en) * 2001-11-15 2009-07-08 ソニー株式会社 Transmission system and transmission method
JP2010045815A (en) * 2009-10-01 2010-02-25 Ntt Docomo Inc Mobile communication method, radio base station, and mobile station
JP6408536B2 (en) * 2016-11-17 2018-10-17 Kddi株式会社 COMMUNICATION SYSTEM, COMMUNICATION DEVICE, SERVER DEVICE, COMMUNICATION METHOD, AND COMPUTER PROGRAM
JP2018148463A (en) * 2017-03-07 2018-09-20 株式会社Nttドコモ Authentication system, authentication information generator, apparatus to be authenticated, and authentication apparatus

Also Published As

Publication number Publication date
JP2020195039A (en) 2020-12-03

Similar Documents

Publication Publication Date Title
TWI740409B (en) Verification of identity using a secret key
JP5521803B2 (en) COMMUNICATION DEVICE, COMMUNICATION METHOD, AND COMMUNICATION SYSTEM
JP4763368B2 (en) COMMUNICATION CARD, CONFIDENTIAL INFORMATION PROCESSING SYSTEM, CONFIDENTIAL INFORMATION TRANSFER METHOD, AND PROGRAM
TWI613900B (en) Security device and preservation method
JP7174237B2 (en) Key generation device, key update method and key update program
JP2004021755A (en) Storage device
US11552807B2 (en) Data processing method and apparatus
JP2004104539A (en) Memory card
JP2018500823A (en) Device key protection
JP2017157018A (en) Information processing device, information processing method, information processing program, and trusted platform module
CN111401901B (en) Authentication method and device of biological payment device, computer device and storage medium
JP4833745B2 (en) Data protection method for sensor node, computer system for distributing sensor node, and sensor node
JP6199712B2 (en) Communication terminal device, communication terminal association method, and computer program
JP2016146618A (en) Information processing device
JP5391743B2 (en) Payment processing security information distribution method, payment processing security information distribution system, center device thereof, server device, payment terminal, and program
KR101711023B1 (en) Security device and method moving data using the same
JP4765608B2 (en) Data processing apparatus, data processing program, and data processing system
JP2023164669A (en) Information processing device, server device, communication system, communication method, and program
KR20190108888A (en) Electronic device and certification method in electronic device
JP6451947B2 (en) Remote authentication system
JP2013254506A (en) Information processing apparatus, authenticity confirmation method, and record medium
JP2002318632A (en) System for remotely updating program data of terminal equipment
JP2022064688A (en) IoT DEVICE AUTHENTICATION SYSTEM, IoT DEVICE AUTHENTICATION METHOD, KEY DISTRIBUTION SERVER, AND IC CHIP
US20210194705A1 (en) Certificate generation method
JP5692441B2 (en) Information processing apparatus, information processing method, and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230920

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20230920

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231212

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20240402