JP5992104B2 - 機器認証システム、メーカ鍵生成装置、機器鍵生成装置、製造機器、連携認証装置、機器再生鍵生成装置、機器認証方法および機器認証プログラム - Google Patents
機器認証システム、メーカ鍵生成装置、機器鍵生成装置、製造機器、連携認証装置、機器再生鍵生成装置、機器認証方法および機器認証プログラム Download PDFInfo
- Publication number
- JP5992104B2 JP5992104B2 JP2015524920A JP2015524920A JP5992104B2 JP 5992104 B2 JP5992104 B2 JP 5992104B2 JP 2015524920 A JP2015524920 A JP 2015524920A JP 2015524920 A JP2015524920 A JP 2015524920A JP 5992104 B2 JP5992104 B2 JP 5992104B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- identifier
- authentication
- manufacturer
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Telephonic Communication Services (AREA)
- Storage Device Security (AREA)
Description
認証局は各機器に公開鍵証明書を発行する。各機器は公開鍵証明書に対応する私有鍵を用いて署名を生成し、署名と公開鍵証明書とを相手方の機器に送付する。相手方の機器は公開鍵証明書を用いて署名を検証し通信相手の機器を認証する。
各機器に個別の私有鍵が割り当てられるため、私有鍵が漏洩しても漏洩した私有鍵に対応する公開鍵証明書を失効させることによって、被害を最小限に抑えることができる。
また、複数の認証局(機器製造者を含む)が階層構造になっているため、各機器製造者が公開鍵証明書を発行することによって、機器製造を分散化することができる。そして、私有鍵の漏洩事故等の際にセキュリティの責任範囲が明確である。
しかし、このような機器認証方式は公開鍵暗号アルゴリズムを利用するため、処理に多くのリソースを必要とする。そのため、機器の処理量が多く、機器のコスト増を招いてしまう。
この場合、鍵漏洩時の被害を最小化する為には各機器に個別の共通鍵を割り当てる必要がある。また、各機器は通信相手毎に共通鍵を管理する必要がある。そのため、鍵管理が煩雑になる。
さらに、鍵漏洩時の対策として共通鍵を失効させる仕組みが必要である。鍵漏洩の悪影響が各機器、機器製造者およびシステム全体に及ばないようにする仕組みが必要である。機器製造の分散化およびセキュリティの責任範囲の明確化のための仕組みが必要である。
以上のように、公開鍵暗号アルゴリズムの代わりに共通鍵暗号アルゴリズムを利用する機器認証方式には多くの課題がある。また、PKIの代わりになる共通鍵暗号アルゴリズム用のフレームワークは存在しない。
前記メーカ鍵生成装置は、
共通鍵を生成するためのマスター鍵と、前記製造機器を製造する機器メーカを識別するメーカ識別子とを用いて、前記機器メーカ用の共通鍵としてメーカ鍵を生成するメーカ鍵生成部を備える。
前記機器鍵生成装置は、
前記メーカ鍵生成部によって生成された前記メーカ鍵を記憶するメーカ鍵記憶部と、
前記メーカ鍵記憶部に記憶された前記メーカ鍵と、前記製造機器を識別する機器識別子とを用いて、前記製造機器用の共通鍵として機器鍵を生成する機器鍵生成部とを備える。
前記製造機器は、
前記メーカ識別子と前記機器識別子と前記機器鍵生成部によって生成された前記機器鍵とを記憶する機器記憶部と、
前記機器記憶部に記憶された前記機器識別子と、前記機器記憶部に記憶された前記機器鍵とを用いて、前記製造機器に対する認証処理に用いられる認証データを生成する認証データ生成部とを備える。
前記連携認証装置は、
前記製造機器から前記メーカ識別子と前記機器識別子とを取得する識別子データ取得部と、
前記製造機器から前記認証データ生成部によって生成された前記認証データを取得する認証データ取得部と、
前記識別子データ取得部によって取得された前記メーカ識別子と、前記識別子データ取得部によって取得された前記機器識別子と、を前記機器再生鍵生成装置に送信する識別子データ送信部とを備える。
前記機器再生鍵生成装置は、
前記連携認証装置から前記メーカ識別子と前記機器識別子とを受信する識別子データ受信部と、
前記識別子データ受信部によって受信された前記メーカ識別子と、前記識別子データ受信部によって受信された前記機器識別子とを用いて、前記製造機器用の共通鍵として機器再生鍵を生成する機器再生鍵生成部とを備える。
共通鍵を用いて機器認証を簡便に行うための形態について説明する。
実施の形態1における機器認証システム100の構成について、図1に基づいて説明する。
機器認証システム100は、事業者120の鍵管理サーバ200(メーカ鍵生成装置、機器再生鍵生成装置の一例)と、機器メーカ130の機器管理装置300(機器鍵生成装置の一例)と、設置宅140の通信端末400(連携認証装置の一例)とを備える。
鍵管理サーバ200、機器管理装置300および通信端末400はネットワーク101を介して通信を行う。
機器メーカ130は製造機器110を製造する者である。機器メーカ130は機器管理装置300を備える。
設置宅140は製造機器110が設置された家である。また、設置宅140には通信端末400が設置され、通信端末400は製造機器110を管理する。スマートメータは製造機器110の一例である。
実施の形態1における鍵管理サーバ200の機能構成について、図2に基づいて説明する。
マスター鍵生成部210は、事業者120を識別する事業者ID121を用いて、メーカ鍵292を生成するためのマスター鍵291を生成する。なお、管理者は、マスター鍵291が外部に漏洩しないように厳重な管理を行う。
メーカ鍵生成部220は、マスター鍵291とメーカID131と世代番号132とを用いて、メーカ鍵292を生成する。
メーカID131は、機器メーカ130を識別する識別子である。
世代番号132は、メーカ鍵292の世代を識別する識別子である。
メーカ鍵292の世代交代は、メーカ鍵292の漏洩時またはメーカ鍵292の更新時に行われる。メーカ鍵292の世代交代の際、メーカ鍵生成部220は世代番号132を更新し、更新後の世代番号132を用いて新たなメーカ鍵292を生成する。
これらデータは、鍵管理サーバ200と機器管理装置300との通信によって機器管理装置300に記憶されてもよいし、記憶媒体を用いて人手で機器管理装置300に記憶されてもよい。
機器認証鍵提供部230は、製造機器110のIDデータ391を通信端末400から受信し、機器認証鍵再生部240によって生成される機器認証鍵293を通信端末400に送信する。
機器認証鍵再生部240は、メーカ鍵292とIDデータ391とを用いて機器形式鍵294を生成し、機器形式鍵294とIDデータ391とを用いて機器認証鍵293を生成する。
機器認証鍵再生部240は、機器形式鍵294を生成する機器形式鍵再生部241を備える。
機器形式鍵294は、機器形式(およびロット番号)が同じである製造機器110のグループ別の共通鍵である。
機器認証鍵293は、製造機器110別の共通鍵である。
IDデータ391については後述する。
鍵管理記憶部290は、鍵管理サーバ200で使用するデータを記憶する。
例えば、鍵管理記憶部290は、以下のようなデータを記憶する。
鍵管理記憶部290は、事業者ID121と、マスター鍵291と、を対応付けて記憶する。
鍵管理記憶部290は、メーカID131(メーカ識別子の一例)と、世代番号132(世代識別子の一例)と、メーカ鍵292と、を対応付けて記憶する。
鍵管理記憶部290は、IDデータ391と、機器形式鍵294と、機器認証鍵293(機器再生鍵の一例)と、を対応付けて記憶する。
実施の形態1における機器管理装置300の機能構成について、図3に基づいて説明する。
IDデータ391は、事業者ID121と、メーカID131と、世代番号132と、機器形式ID133と、ロット番号134と、機器ID135とを備える。
機器形式ID133は、製造機器110の形式を識別する識別子である。
ロット番号134は、製造機器110のロットを識別する識別子である。
機器ID135は、製造機器110を識別する識別子である。
機器認証鍵生成部320は、機器形式鍵294を生成する機器形式鍵生成部330を備える。
そして、製造機器110は設置宅140に設置される。
例えば、機器管理記憶部390は、メーカ鍵292と、IDデータ391と、機器形式鍵393と、機器認証鍵392とを記憶する。
実施の形態1における製造機器110の機能構成について、図4に基づいて説明する。
認証データ生成部111は、チャレンジデータ421を通信端末400から受信し、チャレンジデータ421とIDデータ391と機器認証鍵392とを用いて認証データ112を生成し、認証データ112を通信端末400に送信する。
チャレンジデータ421は、認証データ112を生成するためのデータである。
認証データ112は、製造機器110に対する認証処理に用いられるデータである。
例えば、機器記憶部119は、IDデータ391と機器認証鍵392とを記憶する。IDデータ391および機器認証鍵392は、機器管理装置300によって機器記憶部119に書き込まれる。
実施の形態1における通信端末400の機能構成について、図5に基づいて説明する。
通信端末400は、機器管理部480と端末記憶部490とを備える。
認証データ取得部420は、IDデータ391を用いてチャレンジデータ421を生成し、チャレンジデータ421を製造機器110に送信し、チャレンジデータ421を用いて生成される認証データ112を製造機器110から受信する。
機器認証鍵取得部430は、IDデータ391を鍵管理サーバ200に送信し、IDデータ391を用いて生成される機器認証鍵293を鍵管理サーバ200から受信する。
認証データ検証部440は、IDデータ391と機器認証鍵293とを用いて認証データ112を検証する。
認証データ112が正しいデータである場合、製造機器110は認証される。
認証データ112が誤ったデータである場合、製造機器110は認証されない。
例えば、端末記憶部490は、IDデータ391と、認証データ112と、機器認証鍵293とを記憶する。
実施の形態1における機器認証システム100の機器認証方法について、図6に基づいて説明する。
鍵管理サーバ200によって生成されたメーカ鍵292は、機器管理装置300に記憶される。
S200の後、処理はS300に進む。
そして、製造機器110は設置宅140に設置される。
但し、機器認証鍵392およびIDデータ391は人手で製造機器110に設定されても構わない。
S300の後、処理はS400に進む。
S400の後、機器認証方法の処理は終了する。
実施の形態1におけるメーカ鍵生成処理(S200)について、図7に基づいて説明する。
S210の後、処理はS220に進む。
S220の後、メーカ鍵生成処理(S200)は終了する。
実施の形態1における機器管理処理(S300)について、図8に基づいて説明する。
IDデータ391は、事業者ID121とメーカID131と世代番号132と機器形式ID133とロット番号134と機器ID135とを含むデータである。
S310の後、処理はS320に進む。
S320の後、処理はS330に進む。
S330の後、処理はS340に進む。
S340の後、機器管理処理(S300)は終了する。
実施の形態1における連携認証処理(S400)について、図9および図10に基づいて説明する。
S410の後、処理はS421に進む。
S421の後、処理はS422に進む。
S422の後、処理はS423に進む。
認証データ生成部111は、チャレンジデータ421とIDデータ391(またはIDデータ391の一部)とを用いて、チャレンジ・レスポンス認証方式で認証データ112(レスポンス)を生成する。
そして、認証データ生成部111は、認証データ112を通信端末400に送信する。
例えば、認証データ生成部111は、チャレンジデータ421とIDデータ391とをレスポンス生成用のハッシュ関数に入力し、ハッシュ関数を実行する。ハッシュ関数の出力値が認証データ112である。
S423の後、処理はS424に進む。
S424の後、処理はS431(図10参照)に進む。
S431の後、処理はS432に進む。
S432の後、処理はS433に進む。
機器認証鍵再生部240は、IDデータ391から機器形式ID133とロット番号134とを取得する。
そして、機器認証鍵再生部240は、機器形式ID133とロット番号134とメーカ鍵292とを用いて機器形式鍵294を生成する(図8のS320と同様)。
S433の後、処理はS434に進む。
そして、機器認証鍵再生部240は、機器ID135と機器形式鍵294とを用いて機器認証鍵293を生成する(図8のS330と同様)。
S434の後、処理はS435に進む。
S435の後、処理はS436に進む。
S436の後、処理はS440に進む。
例えば、認証データ生成部111は、以下のように認証データ112を検証する。
認証データ生成部111は、チャレンジデータ421(S422で製造機器110に送信したデータ)とIDデータ391とを用いて、製造機器110と同じ方法で認証データを生成する。以下、認証データ生成部111によって生成された認証データを「比較データという」。
認証データ生成部111は、比較データと認証データ112(S424で製造機器110から受信したデータ)とを比較する。
比較データと認証データ112とが一致する場合、認証データ112は正しいデータであり、製造機器110は正規の機器として認証される。
比較データと認証データ112とが一致しない場合、認証データ112は誤ったデータであり、製造機器110は正規の機器として認証されない。
S440の後、連携認証処理(S400)は終了する。
実施の形態1における通信端末400のハードウェア構成の一例について、図11に基づいて説明する。
補助記憶装置902は、例えば、ROM(Read Only Memory)、フラッシュメモリまたはハードディスク装置である。
主記憶装置903は、例えば、RAM(Random Access Memory)である。
通信装置904は、有線または無線でインターネット、LAN(ローカルエリアネットワーク)、電話回線網またはその他のネットワークを介して通信を行う。
入出力装置905は、例えば、マウス、キーボード、ディスプレイ装置である。
例えば、オペレーティングシステム(OS)が補助記憶装置902に記憶される。また、「〜部」として説明している機能を実現するプログラム(機器認証用プログラムの一例)が補助記憶装置902に記憶される。そして、OSおよび「〜部」として説明している機能を実現するプログラムは主記憶装置903にロードされ、演算装置901によって実行される。
なお、実施の形態1に係る方法(連携認証方法の一例)は、フローチャート等を用いて説明している手順、または、それとは一部異なる手順によって実現することができる。
メーカ鍵生成部220は、世代番号132を用いずにメーカ鍵292を生成しても構わない。
機器形式鍵生成部330は、機器形式ID133とロット番号134とのいずれか一方を用いて機器形式鍵294を生成しても構わない。
機器認証鍵生成部320は、機器形式鍵294の代わりにメーカ鍵292を用いて機器認証鍵293を生成しても構わない。
鍵管理サーバ200は、マスター鍵生成部210とメーカ鍵生成部220とのそれぞれの機能を有する装置(メーカ鍵生成装置の一例)と、機器認証鍵提供部230と機器認証鍵再生部240とのそれぞれの機能を有する装置(機器再生鍵生成装置の一例)との二つの装置で構成しても構わない。
設置宅140は、人、動物、車両、鉄道、航空機またはロボットなどの移動体に置き換えても構わない。
チャレンジデータ421の生成処理(S421)、認証データ112の生成処理(S423)および認証データ112の検証処理(S440)は、ISO/IECで国際標準技術になっている認証メカニズム 9798−2、または、その他の認証プロトコルを利用して実行することができる。
鍵導出アルゴリズムとは、疑似乱数生成関数(PRF)、メッセージ認証子生成関数(MAC関数)または鍵付きハッシュ関数(HMAC)などの鍵導出関数を利用するアルゴリズムである。
公開鍵暗号アルゴリズムよりも処理負荷が軽い共通鍵暗号アルゴリズムを用いることができる。
製造機器毎に個別の共通鍵として機器認証鍵を割り当てるため、いずれかの製造機器から機器認証鍵が漏洩した場合であっても被害を最小限に抑えることができる。つまり、機器認証鍵の漏洩による悪影響が他の製造機器、機器メーカおよびシステム全体に及ばないようにできる。
個別のIDデータを用いて鍵管理を簡便化することができる。
機機器製造の分散化を図ることができる。また、セキュリティの責任範囲を明確化できる。
製造機器の処理負荷が軽く、少ないリソースで製造機器を動作させることができる。
鍵管理サーバ200が通信端末400の代わりに認証データ112の検証を行う形態について説明する。
以下、実施の形態1と異なる事項について主に説明する。説明を省略する事項については実施の形態1と同様である。
実施の形態2における通信端末400の機能構成について、図12に基づいて説明する。
検証要求部431の動作については後述する。
実施の形態2における鍵管理サーバ200の機能構成について、図13に基づいて説明する。
検証要求受付部231および認証データ検証部232の動作については後述する。
実施の形態2における連携認証処理(S400)について、図14に基づいて説明する。
S421からS424において、通信端末400の認証データ取得部420は製造機器110から認証データ112を取得する(実施の形態1と同じ)。
S424の後、処理はS431Bに進む。
S431Bの後、処理はS432Bに進む。
S432Bの後、処理はS433に進む。
S434の後、処理はS435Bに進む。
検証方法は、実施の形態1(図10のS440)と同じである。
S435Bの後、処理はS436Bに進む。
S436Bの後、処理はS440Bに進む。
S440Bの後、連携認証処理(S400)は終了する。
実施の形態2でも、実施の形態1と同様の効果を奏することができる。
正当な製造機器110または不正な製造機器110に関するリストを利用する形態について説明する。
以下、実施の形態1と異なる事項について主に説明する。説明を省略する事項については実施の形態1と同様である。
実施の形態3における鍵管理サーバ200の機能構成について、図15に基づいて説明する。
鍵管理サーバ200の鍵管理記憶部290は、有効リスト295および無効リスト296を記憶する。但し、鍵管理サーバ200は有効リスト295と無効リスト296とのいずれか一方だけを記憶しても構わない。
有効リスト295は、正当な製造機器110に関するリストである。有効リスト295は、メーカ鍵生成部220によって生成される。但し、有効リスト295は管理者によって生成されても構わない。
無効リスト296は、不正な製造機器110に関するリストである。無効リスト296は、管理者によって生成される。
有効リスト295および無効リスト296は、メーカID、または、世代番号と機器形式IDとロット番号と機器IDとのうちの少なくともいずれかとメーカIDとの組み合わせを示す。
有効リスト295および無効リスト296の利用方法については後述する。
実施の形態3における通信端末400の機能構成について、図16に基づいて説明する。
無効リスト491は、不正な製造機器110に関するリストである。無効リスト491は、機器認証鍵取得部430によって生成される。但し、無効リスト491は管理者によって生成されても構わない。
無効リスト491は、メーカID、または、世代番号と機器形式IDとロット番号と機器IDとのうちの少なくともいずれかとメーカIDとの組み合わせを示す。
無効リスト491の利用方法については後述する。
実施の形態3におけるメーカ鍵生成処理(S200)について、図17に基づいて説明する。
S221の後、メーカ鍵生成処理(S200)は終了する。
実施の形態3における連携認証処理(S400)について、図18および図19に基づいて説明する。
IDデータ391の情報が無効リスト491に設定されている場合(YES)、製造機器110は不正な機器であり、連携認証処理(S400)は終了する。つまり、製造機器110は認証されない。
IDデータ391の情報が無効リスト491に設定されていない場合(NO)、処理はS421に進む。
IDデータ391の情報が無効リスト296だけに設定されている場合(YES)、製造機器110は不正な機器であり、処理はS432−2に進む。
IDデータ391の情報が有効リスト295だけに設定されている場合(NO)、処理はS433に進む。
IDデータ391の情報が有効リスト295と無効リスト296との両方に設定されている場合(YES)、製造機器110は不正な機器であり、処理はS432−2に進む。但し、製造機器110が不正な機器であるという判断がされず、処理がS433に進んでも構わない。
そして、通信端末400の機器認証鍵取得部430は、IDデータ391の情報を無効リスト491に追加することによって無効リスト491を更新する。
S432−2の後、製造機器110は認証されず、連携認証処理(S400)は終了する。
図21は、実施の形態3における無効リスト296・491の形式の例を示す図である。
実施の形態3における有効リスト295および無効リスト296・491の形式の例について、図20および図21に基づいて説明する。
但し、無効リスト296・491に設定される情報は、(1)から(4)に示すように世代番号と機器形式IDとロット番号と機器IDとのうちの少なくともいずれかとメーカIDとの組み合わせであっても構わない。
実施の形態3により、無効リストに該当する不正な製造機器110(または有効リストに該当しない不正な製造機器110)に対する連携認証処理(S400)の負荷を軽減することができる。
鍵漏洩時の対策として、無効リストを用いて鍵を失効させる仕組みを提供できる。
過去に生成された機器形式鍵294および機器認証鍵293を再利用する形態について説明する。
以下、実施の形態1と異なる事項について主に説明する。説明を省略する事項については実施の形態1と同様である。
実施の形態4における連携認証処理(S400)について、図22および図23に基づいて説明する。
また、連携認証処理(S400)は、実施の形態1で説明したS433およびS436の代わりに、S433CおよびS436Cを含む。
S424の後、処理はS430に進む。
該当する機器認証鍵293が端末記憶部490に記憶されている場合(YES)、機器認証鍵取得部430は該当する機器認証鍵293を端末記憶部490から取得し、処理はS440(図23参照)に進む。
該当する機器認証鍵293が端末記憶部490に記憶されていない場合(NO)、処理はS431に進む。
S432の後、処理はS432−1に進む。
該当する機器形式鍵294が鍵管理記憶部290に記憶されている場合(YES)、機器認証鍵再生部240は該当する機器形式鍵294を鍵管理記憶部290から取得し、処理はS434に進む。
該当する機器形式鍵294が鍵管理記憶部290に記憶されていない場合(NO)、処理はS433Cに進む。
そして、機器認証鍵再生部240は、IDデータ391(但し、機器ID135を除く)と機器形式鍵294とを対応付けて鍵管理記憶部290に記憶する。これにより、機器形式鍵294を再利用することができる。
S433Cの後、処理はS434に進む。
S435の後、処理はS436Cに進む。
そして、機器認証鍵取得部430は、S431で送信したIDデータ391に対応付けて機器認証鍵293を鍵管理記憶部290に記憶する。これにより、機器認証鍵293を再利用することができる。
S436Cの後、処理はS440に進む。
S440の後、連携認証処理(S400)は終了する。
実施の形態4により、連携認証処理(S400)の負荷を軽減することができる。
つまり、機器認証システム100は、各実施の形態で説明した機能または構成の一部を備えなくても構わない。
また、機器認証システム100は、各実施の形態で説明していない機能または構成を備えても構わない。
さらに、各実施の形態は、矛盾が生じない範囲で一部または全てを組み合わせても構わない。
Claims (18)
- メーカ鍵生成装置と、機器鍵生成装置と、製造機器と、連携認証装置と、機器再生鍵生成装置とを備える機器認証システムであって、
前記メーカ鍵生成装置は、
共通鍵を生成するためのマスター鍵と、前記製造機器を製造する機器メーカを識別するメーカ識別子とを用いて、前記機器メーカ用の共通鍵としてメーカ鍵を生成するメーカ鍵生成部を備え、
前記機器鍵生成装置は、
前記メーカ鍵生成部によって生成された前記メーカ鍵を記憶するメーカ鍵記憶部と、
前記メーカ鍵記憶部に記憶された前記メーカ鍵と、前記製造機器を識別する機器識別子とを用いて、前記製造機器用の共通鍵として機器鍵を生成する機器鍵生成部とを備え、
前記製造機器は、
前記メーカ識別子と前記機器識別子と前記機器鍵生成部によって生成された前記機器鍵とを記憶する機器記憶部と、
前記機器記憶部に記憶された前記機器識別子と、前記機器記憶部に記憶された前記機器鍵とを用いて、前記製造機器に対する認証処理に用いられる認証データを生成する認証データ生成部とを備え、
前記連携認証装置は、
前記製造機器から前記メーカ識別子と前記機器識別子とを取得する識別子データ取得部と、
前記製造機器から前記認証データ生成部によって生成された前記認証データを取得する認証データ取得部と、
前記識別子データ取得部によって取得された前記メーカ識別子と、前記識別子データ取得部によって取得された前記機器識別子と、を前記機器再生鍵生成装置に送信する識別子データ送信部とを備え、
前記機器再生鍵生成装置は、
前記連携認証装置から前記メーカ識別子と前記機器識別子とを受信する識別子データ受信部と、
前記識別子データ受信部によって受信された前記メーカ識別子と、前記識別子データ受信部によって受信された前記機器識別子とを用いて、前記製造機器用の共通鍵として機器再生鍵を生成する機器再生鍵生成部とを備える
ことを特徴とする機器認証システム。 - 前記機器再生鍵生成装置は、
前記機器再生鍵生成部によって生成された前記機器再生鍵を前記連携認証装置に送信する機器再生鍵送信部を備え、
前記連携認証装置は、
前記機器再生鍵生成装置から前記機器再生鍵を受信する機器再生鍵受信部と、
前記機器再生鍵受信部によって受信された前記機器再生鍵と、前記識別子データ取得部によって取得された前記機器識別子と、前記認証データ取得部によって取得された前記認証データとを用いて、前記製造機器に対する前記認証処理を行う認証処理部とを備える
ことを特徴とする請求項1記載の機器認証システム。 - 前記連携認証装置は、機器メーカを識別する識別子を含む無効リストを記憶する無効リスト記憶部を備え、
前記認証データ取得部は、前記識別子データ取得部によって取得された前記メーカ識別子と同じ識別子が前記無効リストに含まれない場合に前記認証データを取得する
ことを特徴とする請求項2記載の機器認証システム。 - 前記機器再生鍵受信部は、前記機器再生鍵を受信できなかった場合、前記識別子データ送信部によって送信された前記メーカ識別子を前記無効リストに追加する
ことを特徴とする請求項3記載の機器認証システム。 - 前記連携認証装置は、前記識別子データ送信部によって送信された前記メーカ識別子と、前記識別子データ送信部によって送信された前記機器識別子と、前記機器再生鍵受信部によって受信された前記機器再生鍵と、を対応付けて記憶する機器再生鍵記憶部を備え、
前記認証処理部は、前記識別子データ取得部によって取得された新たなメーカ識別子と同じメーカ識別子と、前記識別子データ取得部によって取得された新たな機器識別子と同じ機器識別子と、に対応付けられた機器再生鍵が前記機器再生鍵記憶部に記憶されている場合、前記機器再生鍵記憶部に記憶されている前記機器再生鍵を用いて、前記製造機器に対する前記認証処理を行う
ことを特徴とする請求項2から請求項4のいずれか1項に記載の機器認証システム。 - 前記識別子データ送信部は、前記メーカ識別子と前記機器識別子との他に、前記製造機器の形式を識別する形式識別子を前記機器再生鍵生成装置に送信し、
前記識別子データ受信部は、前記メーカ識別子と前記機器識別子と前記形式識別子とを受信し、
前記機器再生鍵生成部は、前記メーカ識別子と前記形式識別子とを用いて機器形式鍵を生成し、
前記機器再生鍵生成部は、前記機器形式鍵と前記機器識別子とを用いて前記機器再生鍵を生成する
ことを特徴とする請求項2から請求項5のいずれか1項に記載の機器認証システム。 - 前記機器再生鍵生成装置は、前記識別子データ受信部によって受信された前記メーカ識別子と、前記機器再生鍵生成部によって生成された前記機器形式鍵と、を対応付けて記憶する機器形式鍵記憶部を備え、
前記機器再生鍵生成部は、前記識別子データ受信部によって受信された新たなメーカ識別子と同じメーカ識別子に対応付けられた機器形式鍵が前記機器形式鍵記憶部に記憶されている場合、前記機器形式鍵記憶部に記憶されている前記機器形式鍵と、前記識別子データ受信部によって受信された新たな機器識別子と、を用いて前記機器再生鍵を生成する
ことを特徴とする請求項6記載の機器認証システム。 - 前記連携認証装置は、
前記認証データ取得部によって取得された前記認証データを前記機器再生鍵生成装置に送信する認証データ送信部を備え、
前記機器再生鍵生成装置は、
前記連携認証装置から前記認証データを受信する認証データ受信部と、
前記認証データ受信部によって受信された前記認証データと、前記識別子データ受信部によって受信された前記機器識別子と、前記機器再生鍵生成部によって生成された前記機器再生鍵とを用いて、前記製造機器に対する前記認証処理を行う認証処理部とを備える
ことを特徴とする請求項1記載の機器認証システム。 - 前記メーカ鍵生成部は、前記マスター鍵と前記メーカ識別子との他に、前記機器メーカ用の共通鍵の世代を表す世代識別子を用いて、前記メーカ鍵を生成する
ことを特徴とする請求項1から請求項8のいずれか1項に記載の機器認証システム。 - 前記機器鍵生成部は、前記メーカ鍵と前記機器識別子との他に、前記製造機器の形式を識別する形式識別子と前記製造機器のロットを識別するロット識別子との少なくともいずれかを用いて、前記機器鍵を生成する
ことを特徴とする請求項1から請求項9のいずれか1項に記載の機器認証システム。 - 前記機器再生鍵生成装置は、メーカ識別子と機器メーカ用の共通鍵の世代を表す世代識別子との組み合わせを含む有効リストを記憶する有効リスト記憶部を備え、
前記識別子データ受信部は、前記メーカ識別子と前記機器識別子との他に、世代識別子を受信し、
前記機器再生鍵生成部は、前記識別子データ受信部によって受信された前記メーカ識別子と、前記識別子データ受信部によって受信された前記世代識別子と、を組み合わせた組み合わせと同じ組み合わせが前記有効リストに含まれる場合に前記機器再生鍵を生成する
ことを特徴とする請求項1から請求項10のいずれか1項に記載の機器認証システム。 - 請求項1から請求項11のいずれか1項に記載の機器認証システムを構成するメーカ鍵生成装置。
- 請求項1から請求項11のいずれか1項に記載の機器認証システムを構成する機器鍵生成装置。
- 請求項1から請求項11のいずれか1項に記載の機器認証システムを構成する製造機器。
- 請求項1から請求項11のいずれか1項に記載の機器認証システムを構成する連携認証装置。
- 請求項1から請求項11のいずれか1項に記載の機器認証システムを構成する機器再生鍵生成装置。
- メーカ鍵生成装置と、機器鍵生成装置と、製造機器と、連携認証装置と、機器再生鍵生成装置とを備える機器認証システムを用いる機器認証方法であって、
前記メーカ鍵生成装置において、
メーカ鍵生成部が、共通鍵を生成するためのマスター鍵と、前記製造機器を製造する機器メーカを識別するメーカ識別子とを用いて、前記機器メーカ用の共通鍵としてメーカ鍵を生成し、
前記機器鍵生成装置において、
メーカ鍵記憶部が、前記メーカ鍵生成部によって生成された前記メーカ鍵を記憶し、
機器鍵生成部が、前記メーカ鍵記憶部に記憶された前記メーカ鍵と、前記製造機器を識別する機器識別子とを用いて、前記製造機器用の共通鍵として機器鍵を生成し、
前記製造機器において、
機器記憶部が、前記メーカ識別子と前記機器識別子と前記機器鍵生成部によって生成された前記機器鍵とを記憶し、
認証データ生成部が、前記機器記憶部に記憶された前記機器識別子と、前記機器記憶部に記憶された前記機器鍵とを用いて、前記製造機器に対する認証処理に用いられる認証データを生成し、
前記連携認証装置において、
識別子データ取得部が、前記製造機器から前記メーカ識別子と前記機器識別子とを取得し、
認証データ取得部が、前記製造機器から前記認証データ生成部によって生成された前記認証データを取得し、
識別子データ送信部が、前記識別子データ取得部によって取得された前記メーカ識別子と、前記識別子データ取得部によって取得された前記機器識別子と、を前記機器再生鍵生成装置に送信し、
前記機器再生鍵生成装置において、
識別子データ受信部が、前記連携認証装置から前記メーカ識別子と前記機器識別子とを受信し、
機器再生鍵生成部が、前記識別子データ受信部によって受信された前記メーカ識別子と、前記識別子データ受信部によって受信された前記機器識別子とを用いて、前記製造機器用の共通鍵として機器再生鍵を生成する
ことを特徴とする機器認証方法。 - 請求項17に記載の機器認証方法をコンピュータに実行させるための機器認証プログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2013/068000 WO2015001600A1 (ja) | 2013-07-01 | 2013-07-01 | 機器認証システム、メーカ鍵生成装置、機器鍵生成装置、製造機器、連携認証装置、機器再生鍵生成装置、機器認証方法および機器認証プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP5992104B2 true JP5992104B2 (ja) | 2016-09-14 |
JPWO2015001600A1 JPWO2015001600A1 (ja) | 2017-02-23 |
Family
ID=52143223
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015524920A Active JP5992104B2 (ja) | 2013-07-01 | 2013-07-01 | 機器認証システム、メーカ鍵生成装置、機器鍵生成装置、製造機器、連携認証装置、機器再生鍵生成装置、機器認証方法および機器認証プログラム |
Country Status (3)
Country | Link |
---|---|
JP (1) | JP5992104B2 (ja) |
CN (1) | CN105359451B (ja) |
WO (1) | WO2015001600A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11522685B2 (en) * | 2017-04-14 | 2022-12-06 | Mitsubishi Electric Corporation | Key management system, communication device and key sharing method |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6843369B2 (ja) * | 2016-12-28 | 2021-03-17 | 東京電力ホールディングス株式会社 | 認証システム及び認証方法 |
JP6877686B2 (ja) * | 2016-12-28 | 2021-05-26 | 東京電力ホールディングス株式会社 | 認証システム及び認証方法 |
JP6824512B2 (ja) * | 2016-12-28 | 2021-02-03 | 東京電力ホールディングス株式会社 | 認証システムおよび認証方法 |
JP6836145B2 (ja) * | 2016-12-28 | 2021-02-24 | 東京電力ホールディングス株式会社 | 認証システム、認証方法、および、所在地コード生成装置 |
JP7004953B2 (ja) * | 2016-12-28 | 2022-01-21 | 東京電力ホールディングス株式会社 | 認証システムおよび認証方法 |
JP6751513B2 (ja) * | 2016-12-28 | 2020-09-09 | 東京電力ホールディングス株式会社 | 認証システム、認証方法、および、所在地コード生成装置 |
JP6821141B2 (ja) * | 2016-12-28 | 2021-01-27 | 東京電力ホールディングス株式会社 | 認証システムおよび認証方法 |
JP6890768B2 (ja) * | 2016-12-28 | 2021-06-18 | 東京電力ホールディングス株式会社 | 認証システムおよび認証方法 |
US20200220724A1 (en) * | 2017-08-21 | 2020-07-09 | Mitsubishi Electric Corporation | Key management device, and communication apparatus |
CN107948183B (zh) * | 2017-12-06 | 2021-02-02 | 深圳数字电视国家工程实验室股份有限公司 | 一种适用于物联网的密钥分配方法及系统 |
CN110035033B (zh) | 2018-01-11 | 2022-11-25 | 华为技术有限公司 | 密钥分发方法、装置及系统 |
US11233650B2 (en) | 2019-03-25 | 2022-01-25 | Micron Technology, Inc. | Verifying identity of a vehicle entering a trust zone |
US11218330B2 (en) * | 2019-03-25 | 2022-01-04 | Micron Technology, Inc. | Generating an identity for a computing device using a physical unclonable function |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009100394A (ja) * | 2007-10-19 | 2009-05-07 | Sony Corp | 情報処理装置および方法、記録媒体、プログラム、並びに情報処理システム |
WO2011064868A1 (ja) * | 2009-11-26 | 2011-06-03 | 株式会社 東芝 | 暗号情報送信端末 |
JP2011228777A (ja) * | 2010-04-15 | 2011-11-10 | Mitsubishi Electric Corp | 鍵生成装置及びデータ提供装置及び端末装置及びプログラム |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8422672B2 (en) * | 2003-12-26 | 2013-04-16 | Mitsubishi Electric Corporation | Authenticated device, authenticating device and authenticating method |
JP2006229881A (ja) * | 2005-02-21 | 2006-08-31 | Toshiba Corp | 鍵管理システムおよび鍵管理方法 |
CN101272251B (zh) * | 2007-03-22 | 2012-04-18 | 华为技术有限公司 | 鉴权和密钥协商方法、认证方法、系统及设备 |
CN101370248B (zh) * | 2007-08-15 | 2011-12-07 | 中国移动通信集团公司 | 密钥更新方法、第三方服务器及激活第三方应用的系统 |
CN101542968B (zh) * | 2007-08-28 | 2012-12-26 | 松下电器产业株式会社 | 密钥终端装置、加密处理用lsi、固有密钥生成方法和内容系统 |
-
2013
- 2013-07-01 JP JP2015524920A patent/JP5992104B2/ja active Active
- 2013-07-01 CN CN201380077937.2A patent/CN105359451B/zh active Active
- 2013-07-01 WO PCT/JP2013/068000 patent/WO2015001600A1/ja active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009100394A (ja) * | 2007-10-19 | 2009-05-07 | Sony Corp | 情報処理装置および方法、記録媒体、プログラム、並びに情報処理システム |
WO2011064868A1 (ja) * | 2009-11-26 | 2011-06-03 | 株式会社 東芝 | 暗号情報送信端末 |
JP2011228777A (ja) * | 2010-04-15 | 2011-11-10 | Mitsubishi Electric Corp | 鍵生成装置及びデータ提供装置及び端末装置及びプログラム |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11522685B2 (en) * | 2017-04-14 | 2022-12-06 | Mitsubishi Electric Corporation | Key management system, communication device and key sharing method |
Also Published As
Publication number | Publication date |
---|---|
CN105359451A (zh) | 2016-02-24 |
WO2015001600A1 (ja) | 2015-01-08 |
JPWO2015001600A1 (ja) | 2017-02-23 |
CN105359451B (zh) | 2018-09-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5992104B2 (ja) | 機器認証システム、メーカ鍵生成装置、機器鍵生成装置、製造機器、連携認証装置、機器再生鍵生成装置、機器認証方法および機器認証プログラム | |
US11743054B2 (en) | Method and system for creating and checking the validity of device certificates | |
KR101723405B1 (ko) | 블록체인을 기반으로 하는 공인인증서 인증시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 인증방법 | |
CN112311735B (zh) | 可信认证方法,网络设备、系统及存储介质 | |
JP4638912B2 (ja) | ディストリビューションcdを使用した、署名されたグループにおけるダイレクトプルーフの秘密鍵を装置に伝達する方法 | |
CN102549595B (zh) | 信息处理装置、控制器、密钥发行站、无效化列表有效性判定方法以及密钥发行方法 | |
JP5136012B2 (ja) | データ送付方法 | |
CN101395624A (zh) | 电子签名的验证 | |
US20130259233A1 (en) | Communication apparatus and key managing method | |
JP5380583B1 (ja) | デバイス認証方法及びシステム | |
CN112152778B (zh) | 一种节点管理方法、装置、及电子设备 | |
EP3806385B1 (en) | Cryptologic blockchain interoperability membership system | |
CN106973046B (zh) | 网关间数据传输方法、源网关及目的网关 | |
CN111814132B (zh) | 安全认证方法及装置、安全认证芯片、存储介质 | |
CN110855616B (zh) | 一种数字钥匙生成系统 | |
JP2014121076A (ja) | 鍵管理装置、通信装置、通信システムおよびプログラム | |
JP2015194879A (ja) | 認証システム、方法、及び提供装置 | |
CN112364335B (zh) | 标识身份鉴别方法、装置及电子设备和存储介质 | |
JP2019004289A (ja) | 情報処理装置およびその制御方法、情報処理システム | |
CN113159774A (zh) | 一种区块链中可监管零知识证明验证方法及系统 | |
CN110166452A (zh) | 一种基于JavaCard共享接口的访问控制方法及系统 | |
JP6364957B2 (ja) | 情報処理システム、情報処理方法、及びプログラム | |
JP4543789B2 (ja) | トランザクションに基づく証明書検証情報管理方法 | |
DE102023112860A1 (de) | Authentifizierungsmechanismus für ein Rechenspeicher-Download-Programm | |
WO2023081973A1 (en) | Distributed ledger for internet of things |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160719 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160816 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5992104 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |