JPWO2013111251A1 - 鍵管理システム、鍵管理方法、および通信装置 - Google Patents

鍵管理システム、鍵管理方法、および通信装置 Download PDF

Info

Publication number
JPWO2013111251A1
JPWO2013111251A1 JP2013523806A JP2013523806A JPWO2013111251A1 JP WO2013111251 A1 JPWO2013111251 A1 JP WO2013111251A1 JP 2013523806 A JP2013523806 A JP 2013523806A JP 2013523806 A JP2013523806 A JP 2013523806A JP WO2013111251 A1 JPWO2013111251 A1 JP WO2013111251A1
Authority
JP
Japan
Prior art keywords
key
encrypted
storage area
home appliance
master
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013523806A
Other languages
English (en)
Other versions
JP5967549B2 (ja
Inventor
芳賀 智之
智之 芳賀
松崎 なつめ
なつめ 松崎
勇二 海上
勇二 海上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Management Co Ltd
Original Assignee
Panasonic Intellectual Property Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Management Co Ltd filed Critical Panasonic Intellectual Property Management Co Ltd
Publication of JPWO2013111251A1 publication Critical patent/JPWO2013111251A1/ja
Application granted granted Critical
Publication of JP5967549B2 publication Critical patent/JP5967549B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B15/00Systems controlled by a computer
    • G05B15/02Systems controlled by a computer electric
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/26Pc applications
    • G05B2219/2614HVAC, heating, ventillation, climate control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

鍵管理システムにおいて、RFIDタグ(70)は、マスター鍵で暗号化された第1鍵である暗号化第1鍵を復号し、復号した第1鍵をサービス鍵格納領域に格納し(S302)、3rdパーティサーバー(30)によって第1鍵で暗号化された第2鍵を復号し(S304)、復号した第2鍵をマスター鍵で暗号化し、マスター鍵で暗号化された第2鍵である暗号化第2鍵をモバイル情報端末(40)のアプリケーションに送信し(S305)、アプリケーションから返信された暗号化第2鍵を復号し、復号した第2鍵をサービス鍵格納領域に格納する(S306)。

Description

本発明は、モバイル情報端末と家電との間の通信を用いて家電内の鍵をセキュアに更新する鍵管理システムおよび鍵管理方法等に関する。
近年、パソコンの機能をベースとして作られた多機能携帯電話である、いわゆるスマートフォンが急速に普及している。これにより、スマートフォンと家電とを連携させたサービスが実現可能となってきている。
例えば、スマートフォンと、家電との通信を利用して、家電の中に蓄積保持されている様々な当該家電に関する情報(以下、単に「家電情報」という)を、スマートフォンで読み取ることが可能となる。
また、家電から読み出した家電情報を、スマートフォンに保持するのではなく、スマートフォンの通信機能を介してクラウド側のサーバーへ送信して蓄積するサービスも考えられる。これにより、サーバー側に蓄積された家電情報を元に、ユーザに適した様々なサービスを提供することが可能となる。
一方で、スマートフォンにインストールされるアプリケーションプログラム(以下、単に「アプリケーション」という)は、自由に配布できる。このため、スマートフォンにおいては、正規アプリケーションを改ざんしたマルウェアが発見されるなど、セキュリティ上の課題が多く存在する。
したがって、上述した家電情報が、特に、家電の操作履歴や家電の消費電力量情報といったプライバシー情報である場合には、プライバシー情報の漏洩を防ぐために家電情報を暗号化して送信することが必要となる。
例えば、スマートフォンを介して家電情報をサーバーへ送信する場合は、スマートフォンにインストールされたマルウェアが中間者として攻撃を行う危険性がある。したがって、家電とサーバーとの間におけるEnd−to−Endの暗号化通信が必要となる。
ここで、End−to−Endの暗号化通信に用いる鍵は、サーバーと、家電とにそれぞれ予め格納されることによって、家電とサーバーとの間で共有され、通常、安全性確保のために更新が必要である。
上記のような鍵の更新は、サービスプラットフォームを管理する管理者(管理サーバー)にて行われる。具体的には、以下のように、鍵の更新が行われる。
まず、管理サーバーと家電とにはそれぞれ、予め管理者のみが知るマスター鍵が格納されている。ここで、管理サーバーは、マスター鍵によって暗号化した鍵である暗号化鍵を家電に送信する。
そして、家電が受信した暗号化鍵は、予め家電内に格納されたマスター鍵を用いて復号される。復号された鍵は、家電内の所定の記憶領域に書き込まれる。
鍵の更新は、以上のように行われる。
ここで、上記管理者以外のサービス会社(以下、3rdパーティと記載する)が管理者が管理するサービスプラットフォームを用いて独自にサービスの提供する場合がある。この場合、3rdパーティのサーバーと、家電との間で使用する鍵(3rdパーティ鍵)の更新時に、当該鍵がマスター鍵で暗号化されて家電に送信される必要がある。つまり、3rdパーティ鍵の更新時には、3rdパーティのサーバーは、管理サーバーに3rdパーティ鍵を提供し、マスター鍵による暗号化を依頼する必要がある。
特開平10−200522号公報 特許第4368274号公報
日経エレクトロニクス 2011年3月21日号(P56−P63)
ここで、セキュリティ上、3rdパーティは、3rdパーティ鍵を管理サーバーに公開しないほうがよい。すなわち、3rdパーティは、3rdパーティ鍵を管理サーバーに公開することなく、3rdパーティ鍵の更新をすることができないことが課題である。
そこで、本発明は、管理サーバーに3rdパーティ鍵を公開することなく、安全に3rdパーティ鍵を家電内に書き込むことができる鍵管理システム等を提供することを目的とする。
上記の課題を解決するために、本発明の一態様に係る鍵管理システムは、マスター鍵を管理する第1サーバー、および第1鍵と第2鍵とを管理する第2サーバーと通信を行うモバイル情報端末を用いて、前記第2サーバーと家電機器との間の暗号化通信に用いられる前記第2鍵を前記家電機器内に書き込むための鍵管理システムであって、前記鍵管理システムは、前記モバイル情報端末と、前記家電機器とを備え、前記家電機器は、前記モバイル情報端末と通信を行う通信部と、前記マスター鍵が予め格納されたマスター鍵格納領域と、前記第1鍵および前記第2鍵を格納するためのサービス鍵格納領域と、前記通信部が、前記マスター鍵で暗号化された前記第1鍵または前記マスター鍵で暗号化された前記第2鍵を受信した場合にのみ、前記サービス鍵格納領域に前記第1鍵または前記第2鍵を書き込む鍵書き込み処理部と、前記マスター鍵格納領域に格納されている前記マスター鍵、または前記サービス鍵格納領域に格納されている前記第1鍵もしくは前記第2鍵を用いて、暗復号処理を行う暗復号処理部とを備え、前記モバイル情報端末は、前記第1サーバーまたは前記第2サーバーから、前記第1サーバーが管理する前記マスター鍵で暗号化された前記第1鍵である暗号化第1鍵を受信した場合、前記暗号化第1鍵とともに第1の鍵書き込み要求を前記通信部へ送信し、前記通信部が、前記暗号化第1鍵とともに前記第1の鍵書き込み要求を前記モバイル情報端末から受信した場合に、前記暗復号処理部は、前記マスター鍵格納領域に格納されている前記マスター鍵を用いて前記暗号化第1鍵を復号し、前記鍵書き込み処理部は、復号された前記第1鍵を前記サービス鍵格納領域に書き込み、前記モバイル情報端末は、前記第2サーバーから、前記第2サーバーが管理する前記第1鍵で暗号化された前記第2鍵を受信した場合、前記第1鍵で暗号化された前記第2鍵を前記通信部へ送信し、前記通信部が、前記第1鍵で暗号化された前記第2鍵を前記モバイル情報端末から受信した場合に、前記暗復号処理部は、前記サービス鍵格納領域に格納されている前記第1鍵を用いて、前記第1鍵で暗号化された前記第2鍵を復号し、前記家電機器は、復号した前記第2鍵を保持し、前記モバイル情報端末は、前記通信部に対して、前記家電機器が保持している前記第2鍵の読み出し要求を送信し、前記通信部が、前記第2鍵の読み出し要求を前記モバイル情報端末から受信した場合に、前記暗復号処理部は、前記マスター鍵格納領域に格納されている前記マスター鍵を用いて、前記家電機器が保持している前記第2鍵を暗号化した暗号化第2鍵を生成し、生成した前記暗号化第2鍵を前記モバイル情報端末に送信し、前記モバイル情報端末は、前記通信部から前記暗号化第2鍵を受信し、前記暗号化第2鍵とともに第2の鍵書き込み要求を前記通信部へ送信し、前記通信部が、前記暗号化第2鍵とともに前記第2の鍵書き込み要求を前記モバイル情報端末から受信した場合に、前記暗復号処理部は、前記マスター鍵格納領域に格納されている前記マスター鍵を用いて、前記暗号化第2鍵を復号し、前記鍵書き込み処理部は、復号された前記第2鍵を前記サービス鍵格納領域に書き込む。
なお、これらの包括的または具体的な態様は、装置、方法、集積回路、コンピュータプログラムまたはコンピュータ読み取り可能なCD−ROMなどの記録媒体で実現されてもよく、装置、方法、集積回路、コンピュータプログラムおよび記録媒体の任意な組み合わせで実現されてもよい。
本発明によれば、サービスプラットフォームを管理する管理サーバーに3rdパーティ鍵を公開することなく安全に3rdパーティ鍵を家電内に書き込むことができる。
図1は、実施の形態1に係るRFIDタグサービスシステムの構成図である。 図2は、実施の形態1に係るモバイル情報端末の構成図である。 図3は、実施の形態1に係る家電の構成図である。 図4は、実施の形態1に係るRFIDタグの構成図である。 図5は、実施の形態1に係るRFIDタグサービスシステムにおける暗復号処理に利用する鍵の関係図である。 図6は、実施の形態1に係るRFIDタグと管理サーバー間の暗号化通信シーケンス図である。 図7は、実施の形態1に係るRFIDタグと3rdパーティサーバー間の暗号化通信シーケンス図である。 図8は、実施の形態1に係る管理サーバーが管理する家電情報管理データベースを示す図である。 図9は、実施の形態1に係る3rdパーティ鍵書き込みシーケンスの概要図である。 図10は、実施の形態1に係る3rdパーティ鍵書き込みシーケンスの詳細図である。 図11は、実施の形態1に係る3rdパーティ鍵書き込みシーケンス詳細図である。 図12は、実施の形態1に係る3rdパーティ鍵書き込みシーケンス詳細図である。 図13は、実施の形態2に係るRFIDタグの構成図である。 図14は、実施の形態2に係るサービス鍵格納領域をロック状態に設定するときのシーケンス図である。 図15は、実施の形態2に係るサービス鍵格納領域のロック状態を解除するときのシーケンス図である。
(本発明の基礎となった知見)
背景技術で説明したように、スマートフォンと家電とを連携させたサービスが実現可能となってきている。ここで、スマートフォンと家電とが近距離無線通信技術を用いて通信を行う場合が考えられる。
近距離無線通信技術のうち、13.56MHz帯の周波数を利用するRFID(Radio Frequency Identification)の規格には、ISO 14443 Type A、ISO 14443 Type B、およびISO 15693がある。また、これらのRFID規格を一括して扱えるように策定された国際標準規格としてNFC(Near Field Communication)規格がある。
スマートフォンでは、上記NFCが採用されており、これに伴って、スマートフォン以外の機器(例えば、ウェルネス機器や白物家電など)にもNFCが組み込まれる可能性が高まっている(非特許文献1参照)。
NFCタグが家電に組み込まれれば、スマートフォンと家電とを連携させたサービスが実現可能となる。例えば、家電情報をスマートフォンの通信機能を介してクラウド側のサーバーへ送信して蓄積するサービスも考えられる。
ここで、上述のように、スマートフォンを介した通信には、セキュリティ上の課題が多く存在するため、NFCタグとサーバー間でEnd−to−Endの暗号化通信が必要となる。また、暗号化通信の鍵は、通常、安全性確保のため、更新が必要である。
鍵の更新に関する技術として、例えば、ICカードの鍵を更新する方法が非特許文献1に開示されている。非特許文献1では、ICカードに対応する管理鍵で暗号化した鍵がICカードへ送られる。ICカード内では管理鍵を使って、送られてきた鍵が復号される。そして、復号された鍵は所定の位置に書き込まれる。
また、特許文献2には、特許文献1とは異なる技術が開示されている。特許文献2においても、更新鍵は、ICカード内の鍵と同一の鍵で暗号化される。暗号化された更新鍵は、ICカードに送られる。暗号化された更新鍵は、ICカード内で復号される。ここで、復号して得られた結果が特定の条件と等しいか比較される。復号して得られた結果が特定の条件と等しければ、復号された更新鍵は所定の記憶領域に書き込まれる。
特許文献1および特許文献2では、ICカード内に埋め込まれているマスター鍵で暗号化した鍵をICカードへ送り、ICカード内で復号して鍵を更新している。つまり、ICカードがマスター鍵で暗号化された鍵を受信した場合のみ、ICカード内に鍵が書き込まれる。NFCタグ内に格納される鍵の更新に、上記のような技術を利用することで鍵更新をすることが可能である。
ところで、NFCタグに予め格納されるマスター鍵は、NFCタグを用いたサービスプラットフォームを管理する管理サーバーが保持する鍵である。3rdパーティが上記サービスプラットフォームを用いて独自にサービスの提供する場合、3rdパーティ鍵の更新時には、3rdパーティのサーバーは、管理サーバーに3rdパーティ鍵を提供し、マスター鍵による暗号化を依頼する必要がある。
すなわち、3rdパーティは、3rdパーティ鍵を管理サーバーに公開することなく、3rdパーティ鍵の更新をすることができないことが課題である。
上記従来の課題を解決するために、本発明の一形態に係る鍵管理システムは、マスター鍵を管理する第1サーバー、および第1鍵と第2鍵とを管理する第2サーバーと通信を行うモバイル情報端末を用いて、前記第2サーバーと家電機器との間の暗号化通信に用いられる前記第2鍵を前記家電機器内に書き込むための鍵管理システムであって、前記鍵管理システムは、前記モバイル情報端末と、前記家電機器とを備え、前記家電機器は、前記モバイル情報端末と通信を行う通信部と、前記マスター鍵が予め格納されたマスター鍵格納領域と、前記第1鍵および前記第2鍵を格納するためのサービス鍵格納領域と、前記通信部が、前記マスター鍵で暗号化された前記第1鍵または前記マスター鍵で暗号化された前記第2鍵を受信した場合にのみ、前記サービス鍵格納領域に前記第1鍵または前記第2鍵を書き込む鍵書き込み処理部と、前記マスター鍵格納領域に格納されている前記マスター鍵、または前記サービス鍵格納領域に格納されている前記第1鍵もしくは前記第2鍵を用いて、暗復号処理を行う暗復号処理部とを備え、前記モバイル情報端末は、前記第1サーバーまたは前記第2サーバーから、前記第1サーバーが管理する前記マスター鍵で暗号化された前記第1鍵である暗号化第1鍵を受信した場合、前記暗号化第1鍵とともに第1の鍵書き込み要求を前記通信部へ送信し、前記通信部が、前記暗号化第1鍵とともに前記第1の鍵書き込み要求を前記モバイル情報端末から受信した場合に、前記暗復号処理部は、前記マスター鍵格納領域に格納されている前記マスター鍵を用いて前記暗号化第1鍵を復号し、前記鍵書き込み処理部は、復号された前記第1鍵を前記サービス鍵格納領域に書き込み、前記モバイル情報端末は、前記第2サーバーから、前記第2サーバーが管理する前記第1鍵で暗号化された前記第2鍵を受信した場合、前記第1鍵で暗号化された前記第2鍵を前記通信部へ送信し、前記通信部が、前記第1鍵で暗号化された前記第2鍵を前記モバイル情報端末から受信した場合に、前記暗復号処理部は、前記サービス鍵格納領域に格納されている前記第1鍵を用いて、前記第1鍵で暗号化された前記第2鍵を復号し、前記家電機器は、復号した前記第2鍵を保持し、前記モバイル情報端末は、前記通信部に対して、前記家電機器が保持している前記第2鍵の読み出し要求を送信し、前記通信部が、前記第2鍵の読み出し要求を前記モバイル情報端末から受信した場合に、前記暗復号処理部は、前記マスター鍵格納領域に格納されている前記マスター鍵を用いて、前記家電機器が保持している前記第2鍵を暗号化した暗号化第2鍵を生成し、生成した前記暗号化第2鍵を前記モバイル情報端末に送信し、前記モバイル情報端末は、前記通信部から前記暗号化第2鍵を受信し、前記暗号化第2鍵とともに第2の鍵書き込み要求を前記通信部へ送信し、前記通信部が、前記暗号化第2鍵とともに前記第2の鍵書き込み要求を前記モバイル情報端末から受信した場合に、前記暗復号処理部は、前記マスター鍵格納領域に格納されている前記マスター鍵を用いて、前記暗号化第2鍵を復号し、前記鍵書き込み処理部は、復号された前記第2鍵を前記サービス鍵格納領域に書き込む。
この構成によれば、サービスプラットフォームを管理する管理サーバー(第1サーバー)とは異なる、3rdパーティサーバー(第2サーバー)が管理する3rdパーティ鍵(第2鍵)を、管理サーバーに公開することなく安全に、家電機器内のサービス鍵格納領域に書き込むことが可能となる。
また、このようにモバイル通信機器を用いることによって、上記サーバーと通信を行うための十分な機能を有しない家電機器においても、当該家電機器内に3rdパーティ鍵を安全に書き込むことができる。
また、例えば、前記モバイル情報端末には、前記第2のサーバである複数のサーバーそれぞれと前記家電機器との間の暗号化通信を行うための複数のアプリケーションプログラムであって、前記複数のサーバーそれぞれに対応する前記複数のアプリケーションプログラムがインストールされており、前記モバイル情報端末は、前記通信部から前記複数のアプリケーションプログラムそれぞれに対応する複数の前記暗号化第2鍵を受信し、受信した前記複数の前記暗号化第2鍵を保持し、前記モバイル情報端末は、前記複数のアプリケーションプログラムの切り替えを行った時に、切り替え後の前記アプリケーションプログラムに対応する前記暗号化第2鍵である対象暗号化第2鍵を前記第2の鍵書き込み要求とともに前記通信部に送信し、前記通信部が、前記対象暗号化第2鍵とともに鍵書き込み要求を前記モバイル情報端末から受信した場合に、前記暗復号処理部は、前記マスター鍵格納領域に格納されている前記マスター鍵を用いて、前記対象暗号化第2鍵を復号し、前記鍵書き込み処理部は、復号された前記第2鍵を前記サービス鍵格納領域に書き込んでもよい。
この構成によれば、モバイル情報端末は、複数のアプリケーションそれぞれに対応する複数の暗号化第2鍵を保持することができる。そして、モバイル情報端末は、サービス鍵格納領域への次回の鍵の書き込みの際に、モバイル情報端末内で保持している暗号化第2鍵を家電機器に対して送信することができる。この結果、モバイル情報端末に複数のアプリケーションプログラムがインストールされている場合に、アプリケーションプログラムを切り替えた後の第2鍵の書き込み処理の時間を短縮することができる。
また、モバイル情報端末が複数の暗号化第2鍵を保持することで、サービス鍵格納領域のメモリサイズは、鍵1つ分のみでよいこととなる。
また、例えば、前記家電機器は、前記家電機器に関する情報である家電情報を保持しており、前記通信部が前記家電機器から前記家電情報を受信した場合に、前記暗復号処理部は、前記マスター鍵格納領域に格納されている前記マスター鍵を用いて、前記家電情報を暗号化し、前記マスター鍵で暗号化された前記家電情報を前記モバイル情報端末に送信し、前記モバイル情報端末は、前記マスター鍵で暗号化された前記家電情報を前記通信部から受信し、前記マスター鍵で暗号化された前記家電情報を前記第1サーバーに送信してもよい。
この構成によれば、家電機器内のマスター鍵格納領域に格納されたマスター鍵を利用した、管理サーバーと家電機器との間の暗号化通信が可能となる。このため、家電機器に蓄積されたプライバシー情報を含んだ家電情報の盗聴を防止することができる。
また、例えば、前記家電機器は、前記家電機器に関する情報である家電情報を保持しており、前記通信部が前記家電機器から前記家電情報を受信した場合に、前記暗復号処理部は、前記サービス鍵格納領域に格納されている前記第2鍵を用いて、前記家電情報を暗号化し、前記第2鍵で暗号化された前記家電情報を前記モバイル情報端末に送信し、前記モバイル情報端末は、前記第2鍵で暗号化された前記家電情報を前記通信部から受信し、前記第2鍵で暗号化された前記家電情報を前記第2サーバーに送信してもよい。
この構成によれば、家電機器内のサービス鍵格納領域に格納された第2鍵を利用した、3rdパーティサーバーと家電機器との間の暗号化通信が可能となる。このため、家電機器に蓄積されたプライバシー情報を含んだ家電情報の盗聴を防止することができる。
さらに、この構成によれば、管理サーバーおよび3rdパーティサーバーは、家電機器内の互いに異なる格納領域に格納された鍵を用いて、家電機器とのEnd−to−End通信を行うことができる。したがって、ユーザは、モバイル情報端末において、管理サーバーに対応するアプリケーションと、3rdパーティサーバーに対応するアプリケーションとを同時利用することができる。
また、例えば、前記家電機器は、さらに、前記サービス鍵格納領域の状態を、鍵の書き換えが不可能な状態であるロック状態および鍵の書き換えが可能な状態であるアンロック状態のいずれかの状態に設定するためのロック情報を保持するロック状態保持部と、前記ロック状態保持部に保持されている前記ロック情報を更新することにより、前記サービス鍵格納領域の状態を前記ロック状態または前記アンロック状態に設定するロック状態設定部とを備え、前記モバイル情報端末は、前記通信部に対して、前記サービス鍵格納領域に格納されている鍵の書き換え要求とともに第1の認証情報を送信し、前記家電機器は、前記通信部が受信した前記第1の認証情報を保持し、前記ロック状態設定部は、前記モバイル情報端末による鍵の書き換え要求に対する処理の完了後に、前記サービス鍵格納領域の状態を前記ロック状態に設定し、前記モバイル情報端末は、前記通信部に対して、前記ロック状態の解除要求とともに第2の認証情報を送信し、前記家電機器は、前記第1の認証情報と前記第2の認証情報とが同一である場合にのみ、前記ロック状態設定部に対して、前記ロック状態の解除要求を送信し、前記ロック状態設定部は、前記家電機器から前記ロック状態の解除要求を受信した後に、前記サービス鍵格納領域の状態を前記アンロック状態に設定してもよい。
この構成によれば、モバイル情報端末のアプリケーションのうち、第1の認証情報を生成した3rdパーティアプリケーションのみが、サービス鍵格納領域のロック状態を解除できる。このため、不正な3rdパーティアプリケーションが、サービス鍵格納領域の鍵を不正に書き換えることを防止することができる。
また、例えば、前記通信部は、前記モバイル情報端末と近距離無線通信を行うRFID(Radio Frequency IDentification)タグであってもよい。
また、本発明の一態様に係る通信装置は、通信装置であって、マスター鍵を管理する第1サーバー、および第1鍵と第2鍵とを管理する第2サーバーと通信を行う装置である第2の通信装置と通信を行う通信部と、前記マスター鍵が予め格納されたマスター鍵格納領域と、前記第1鍵および前記第2鍵を格納するためのサービス鍵格納領域と、前記通信部が、前記マスター鍵で暗号化された前記第1鍵または前記マスター鍵で暗号化された前記第2鍵を受信した場合にのみ、前記サービス鍵格納領域に前記第1鍵または前記第2鍵を書き込む鍵書き込み処理部と、前記マスター鍵格納領域に格納されている前記マスター鍵、または前記サービス鍵格納領域に格納されている前記第1鍵もしくは前記第2鍵を用いて、暗復号処理を行う暗復号処理部とを備え、前記通信部が、前記第1サーバーにより、前記第1サーバーが管理する前記マスター鍵で暗号化された前記第1鍵である暗号化第1鍵と第1の鍵書き込み要求とを前記第2の通信装置から受信した場合に、前記暗復号処理部は、前記マスター鍵格納領域に格納されている前記マスター鍵を用いて前記暗号化第1鍵を復号し、前記鍵書き込み処理部は、復号された前記第1鍵を前記サービス鍵格納領域に書き込み、前記通信部が、前記第2サーバーにより、前記第2サーバーが管理する前記第1鍵で暗号化された前記第2鍵を前記第2の通信装置から受信した場合に、前記暗復号処理部は、前記サービス鍵格納領域に格納されている前記第1鍵を用いて、前記第1鍵で暗号化された前記第2鍵を復号し、前記通信装置は、復号した前記第2鍵を保持し、前記通信部が、前記通信装置が保持している前記第2鍵の読み出し要求を前記第2の通信装置から受信した場合に、前記暗復号処理部は、前記マスター鍵格納領域に格納されている前記マスター鍵を用いて、前記通信装置が保持している前記第2鍵を暗号化した暗号化第2鍵を生成し、生成した前記暗号化第2鍵を前記第2の通信装置に送信し、前記通信部が、前記第2の通信装置に送信した前記暗号化第2鍵と第2の鍵書き込み要求とを前記第2の通信装置から受信した場合に、前記暗復号処理部は、前記マスター鍵格納領域に格納されている前記マスター鍵を用いて、前記暗号化第2鍵を復号し、前記鍵書き込み処理部は、復号された前記第2鍵を前記サービス鍵格納領域に書き込む。
また、例えば、前記通信装置は、さらに、前記サービス鍵格納領域の状態を、鍵の書き換えが不可能な状態であるロック状態および鍵の書き換えが可能な状態であるアンロック状態のいずれかの状態に設定するためのロック情報を保持するロック状態保持部と、前記ロック状態保持部に保持されている前記ロック情報を更新することにより、前記サービス鍵格納領域の状態を前記ロック状態または前記アンロック状態に設定するロック状態設定部とを備え、前記通信部が、前記サービス鍵格納領域に格納されている鍵の書き換え要求とともに第1の認証情報を前記第2の通信装置から受信した場合に、前記通信装置は、前記通信部が受信した前記第1の認証情報を保持し、前記ロック状態設定部は、前記第2の通信装置による鍵の書き換え要求に対する処理の完了後に、前記サービス鍵格納領域の状態を前記ロック状態に設定し、前記通信部が、前記ロック状態の解除要求とともに第2の認証情報を前記第2の通信装置から受信した場合に、前記通信装置は、前記第1の認証情報と前記第2の認証情報とが同一である場合にのみ、前記ロック状態設定部に対して、前記ロック状態の解除要求を送信し、前記ロック状態設定部は、前記通信装置から前記ロック状態の解除要求を受信した後に、前記サービス鍵格納領域の状態を前記アンロック状態に設定してもよい。
また、例えば、前記通信装置は、家電機器であり、前記第2の通信装置は、モバイル情報端末であってもよい。
また、例えば、前記通信部は、前記第2の通信装置と近距離無線通信を行うRFID(Radio FrequencyI Dentification)タグであってもよい。
また、本発明の一態様に係る通信装置は、マスター鍵を管理する第1サーバー、および第1鍵と第2鍵とを管理する第2サーバーと通信を行い、前記第2サーバーと第2の通信装置との間の暗号化通信に用いられる前記第2鍵を前記第2の通信装置内に書き込むための通信装置であって、前記第1サーバーまたは前記第2サーバーから、前記第1サーバーが管理する前記マスター鍵で暗号化された前記第1鍵である暗号化第1鍵を受信した場合、前記暗号化第1鍵とともに第1の鍵書き込み要求を前記第2の通信装置へ送信し、前記第2サーバーから、前記第2サーバーが管理する前記第1鍵で暗号化された前記第2鍵を受信した場合、前記第1鍵で暗号化された前記第2鍵を前記第2の通信装置へ送信し、前記第2の通信装置に対して、前記第2の通信装置が保持している前記第2鍵の読み出し要求を送信した後、前記マスター鍵を用いて前記第2鍵を暗号化した暗号化第2鍵を受信した場合、前記暗号化第2鍵とともに第2の鍵書き込み要求を前記第2の通信装置へ送信する通信装置である。
この場合、通信装置は、例えば、モバイル情報端末であり、第2の通信装置は、例えば、家電機器である。
なお、これらの包括的または具体的な態様は、装置、方法、集積回路、コンピュータプログラムまたはコンピュータ読み取り可能なCD−ROMなどの記録媒体で実現されてもよく、装置、方法、集積回路、コンピュータプログラムおよび記録媒体の任意な組み合わせで実現されてもよい。
以下、実施の形態について、図面を参照しながら説明する。
なお、以下で説明する実施の形態は、いずれも包括的または具体的な例を示すものである。以下の実施の形態で示される数値、形状、材料、構成要素、構成要素の配置位置および接続形態、ステップ、ステップの順序などは、一例であり、本発明を限定する主旨ではない。また、以下の実施の形態における構成要素のうち、最上位概念を示す独立請求項に記載されていない構成要素については、任意の構成要素として説明される。
(実施の形態1)
<RFIDタグサービスシステムの構成>
図1は、実施の形態1に係るRFIDタグ通信を利用して家電・サーバー間でサービスを行うRFIDタグサービスシステム10の構成図である。
RFIDタグサービスシステム10は、鍵管理システムに相当する。RFIDタグサービスシステム10は、管理サーバー20(第1サーバー)と、3rdパーティサーバー30(第2サーバー)と、モバイル情報端末40と、RFIDタグ70(通信部)が実装された家電60とから構成される。モバイル情報端末40は、近距離無線通信機能が搭載された携帯電話やスマートフォンなどのモバイル機器である。
本実施の形態における近距離無線通信機能とは、例えば、13.56MHz帯の周波数を利用するRFID規格に規定されている通信機能である。RFID規格は、ISO 14443 Type A、ISO 14443 Type B、およびISO 15693に規定されている。また、近距離無線通信機能とは、それらのRFID規格を一括して扱えるように策定された近距離無線通信技術の国際標準規格であるNFC規格であってもよい。以降、本実施の形態では、近距離無線通信機能によって実現される通信がRFID通信である場合について説明する。
管理サーバー20は、RFIDタグ70を利用したサービスプラットフォームを提供する業者が運営するサーバーである。
3rdパーティサーバー30は、このプラットフォーム上で独自にサービスを展開したいサービス業者が運営するサーバーである。
モバイル情報端末40と、管理サーバー20および3rdパーティサーバー30とはネットワークを介して接続されている。ここでのネットワークは、例えば、携帯電話通信網である。
モバイル情報端末40には、RFIDタグリーダ・ライタ機能を利用したアプリケーション50がインストールされている。アプリケーション50は、RFIDタグ70を介して家電60内に蓄積されている家電情報を読み取る。
モバイル情報端末40は、RFID通信で読み取った家電60内の家電情報を、管理サーバー20もしくは3rdパーティサーバー30へ送信する。管理サーバー20や3rdパーティサーバー30は、蓄積した家電情報を元にユーザにサービスを提供する。
サービス例として、各家電の消費電力量などの履歴をユーザに対して提示したり、サーバー側から家電を制御コマンドや、家電の設定情報などを送信したりすることが挙げられる。なお、このようなサービスの詳細については、本発明の本質ではないので本実施の形態では言及しない。
<モバイル情報端末の構成>
図2は、実施の形態1に係るモバイル情報端末40の構成図である。
モバイル情報端末40は、ネットワーク制御部410と、RFIDタグリーダ・ライタ制御部420と、アプリケーション50とから構成される。
ネットワーク制御部410は、外部ネットワークデバイスへ接続するためのネットワークデバイスの制御を行う。外部ネットワークデバイスとは、無線ネットワークデバイスや有線ネットワークデバイスである。つまり、ネットワーク制御部410は、IP網への接続あるいは携帯電話の通信網への接続を制御する。
RFIDタグリーダ・ライタ制御部420は、RFIDタグ70に対するリーダ・ライタ機能を制御する。
アプリケーション50は、タグサービスプラットフォーム提供業者がリリースした管理アプリケーション510と、タグサービスプラットフォーム提供業者とは異なる3rdパーティのサービス業者がリリースした3rdパーティアプリケーション520および530とを含む。
管理アプリケーション510と、3rdパーティアプリケーション520および530とは、具体的には、RFIDタグリーダ・ライタ機能を利用するRFIDアプリケーションである。これらのアプリケーションは、モバイル情報端末40にプリインストールされていてもよいし、図示されないアプリ配信サーバーからモバイル情報端末40にダウンロードされた後にインストールされてもよい。
本実施の形態では、3rdパーティアプリケーション520と3rdパーティアプリケーション530とは、それぞれ異なる3rdパーティサービス業者がリリースしたアプリケーションであるとする。また、各3rdパーティサービス業者は、RFIDタグサービスプラットフォームの利用を許可された正規の3rdパーティサービス業者であるとする。管理アプリケーション510と、正規3rdパーティサービス業者が発行した3rdパーティアプリケーション520および530とのみがRFIDタグ70を介して家電60にアクセスできるようにアクセス制御が行われる。このアクセス制御の仕組みについては、図5の鍵関係図を用いて説明する。
各サービス業者は、各自が管理可能なサーバーを保有し、自身が作成したアプリケーションを介して家電60の家電情報を収集する。具体的には、管理アプリケーション510により収集された家電情報は、管理サーバー20へ送信される。また、3rdパーティアプリケーション520により収集された家電情報は、3rdパーティサーバー30へ送信される。3rdパーティアプリケーション530により収集された家電情報は、図示しない3rdパーティアプリケーション530に対応する3rdパーティサーバーへ送信される。
<家電の構成>
図3は、実施の形態1に係る家電60の構成図である。
家電60は、RFIDタグ70を備えており、RFIDタグ70との通信を制御するタグ通信部620と、家電コマンドを受け付ける家電コマンド受付部630と、受け付けたコマンドを処理する家電コマンド処理部640と、家電情報保持部660に保持されている情報を制御する家電情報制御部650と、RFIDタグ70内に設定されている鍵の書き換え制御を行う鍵書き換え制御部670と、書き換えるための鍵を一時的に保持しておく鍵情報格納部680とから構成される。
家電情報保持部660は、家電情報661と、家電を識別するための機器ID662とを保持する。家電情報661には、例えば、家電の設定情報、家電の履歴情報、および家電の消費電力情報などが含まれる。
家電コマンド受付部630は、モバイル情報端末40内のアプリケーション50からRFIDタグ70を介して家電コマンドを受け付ける。さらに、家電コマンド受付部630は、ユーザが家電60のボタンを押下した場合に、押下されたボタンに対応するコマンド処理を行う。家電コマンド受付部630は、具体的には、例えば、リモコン経由でユーザのコマンドを受け付ける。
ここで、家電60とは、TVやDVDプレイヤー、BDプレイヤーなどのAV家電や、冷蔵庫、洗濯機、掃除機、電子レンジ、炊飯器等の生活家電や、血圧計、体組成計、活動量計などのウェルネス家電や、血糖値計などの医療系機器である。なお、本実施の形態では、家電60は、IP網などのネットワークに接続されていないものとする。すなわち、家電60は、管理サーバー20および3rdパーティサーバー30とは直接通信を行わないものとする。
<RFIDタグの構成>
図4は、RFIDタグの構成図である。
RFIDタグ70は、モバイル情報端末40とのRFID通信の制御を行う非接触通信部710と、RFIDタグ70と家電60との通信を制御する家電通信部740と、マスター鍵を格納するエリアであるマスター鍵格納領域720と、3rdパーティのサービス用の鍵を格納するエリアであるサービス鍵格納領域730と、暗復号処理部750と、サービス鍵格納領域730に格納されている鍵を書き換える処理を行う鍵書き込み処理部760とを備える。
サービス鍵格納領域730は、RFIDタグ70がマスター鍵で暗号化された鍵を受信した場合にしか、鍵が書き込まれない領域である。これは正規の3rdパーティアプリから書き込み依頼された鍵だけがサービス鍵格納領域730に書き込まれるようにするためである。本実施の形態では、サービス鍵格納領域730に格納できる鍵の個数は1つであるとする。
RFIDタグ70は、非接触通信部710を用いて暗号化データを受信する。暗復号処理部750は、マスター鍵格納領域720に格納されている鍵、またはサービス鍵格納領域730に格納されている鍵を用いて暗号化データを復号する。復号した結果得られたデータは、家電通信部740を介して家電60へ送信される。
一方、RFIDタグ70は、家電通信部740を用いて、家電60から、家電情報保持部660に保持された家電情報661を受信する。受信した家電情報661は、RFIDタグ70の暗復号処理部750にて、マスター鍵格納領域720に格納されている鍵、またはサービス鍵格納領域730に格納されている鍵で暗号化処理される。
その後、暗号化された家電情報661は、非接触通信部710を介して行われるRFID通信によって、モバイル情報端末40に送信される。さらに、モバイル情報端末40は、受け取った暗号化された家電情報661を管理サーバー20または3rdパーティサーバー30に送信する。管理サーバー20または3rdパーティサーバー30は、受信した暗号化された家電情報661を復号して平文のデータとしてデータベースに蓄積し、様々なサービスに利用する。
以下、データの暗復号と鍵処理の関係について、図5を用いて詳細に説明する。
<データの暗復号と鍵処理との関係>
図5は、RFIDタグサービスシステム10における暗復号処理に利用する鍵の関係図である。
管理サーバー20は、マスター鍵21を保持している。管理サーバー20は、正規3rdパーティのリスト(図示せず)を保持している。管理サーバー20は、正規3rdパーティサーバーからの第1鍵31の暗号化依頼があれば、管理サーバー20で保持しているマスター鍵21で暗号化された第1鍵31を暗号化第1鍵として正規3rdパーティサーバーに返す。
RFIDタグ70は、マスター鍵721を保持している。マスター鍵721は、家電60の製造工程においてマスター鍵格納領域720に書き込まれる。また、マスター鍵721とマスター鍵21とは同じ鍵である。
RFIDタグ70のサービス鍵格納領域730は、製造工程の段階では空の状態である。3rdパーティサービス業者がリリースした3rdパーティアプリケーション520からの書き込み依頼処理により、3rdパーティサーバー30が保持する第1鍵31もしくは第2鍵32は、サービス鍵格納領域730に書き込まれる。
ここで、サービス鍵格納領域730へは正規の3rdパーティアプリケーションからのみ鍵が書き込まれるようにする必要がある。そこで、サービス鍵格納領域730に書き込まれる鍵は、マスター鍵21で暗号化された鍵を復号して得られる鍵に制限される。そのため、第1鍵31および第2鍵32がサービス鍵格納領域730に書き込まれるためには、RFIDタグ70は、マスター鍵21で暗号化された第1鍵31およびマスター鍵21で暗号化された第2鍵32の各々を、それぞれの鍵書き込み依頼とともに受信する必要がある。
第1鍵31は、管理サーバー20に公開される鍵であり、管理サーバー20によりマスター鍵21で暗号化される。また第1鍵31は、サービス鍵格納領域730に一時的に格納される。
これに対し、第2鍵32は、管理サーバー20に公開されない鍵であり、3rdパーティサーバー30とRFIDタグ70とのEnd−to−Endの暗号化通信に利用される。
第2鍵32がサービス鍵格納領域730に書き込まれるためには、第1鍵31と同様に、マスター鍵21で暗号化された第2鍵(以下、単に「暗号化第2鍵」ともいう)がRFIDタグ70に入力される必要がある。マスター鍵で暗号化された第2鍵は、管理サーバー20ではなく、RFIDタグ70のRFID通信を利用して生成される。この生成処理も含めた第1鍵31および第2鍵32のサービス鍵格納領域730への書き込み処理は、図9、図10、図11、図12のシーケンス図を用いて詳細に説明する。したがって、ここでは、書き込み処理の説明は省略される。
これにより、正規3rdパーティアプリケーションは、管理サーバー20に非公開な鍵であって自身のみが知る鍵である第2鍵を用いて暗号化通信を行うことができる。よって、管理サーバー20から第2鍵が漏洩するリスクは低く、管理サーバー20から情報が盗難されることを防ぐことができる。
家電情報保持部660に蓄積された家電情報661は、モバイル情報端末40にインストールされたアプリケーション50によって、管理サーバー20あるいは3rdパーティサーバー30に送信される。家電情報661は、RFIDタグ70内の暗復号処理部750にて暗号化され、モバイル情報端末40へRFID通信で送信される。モバイル情報端末40から管理サーバー20または3rdパーティサーバー30への暗号化家電情報の送信には、ネットワーク通信が利用される。
管理アプリケーション510から管理サーバー20へ送信される暗号化家電情報は、RFIDタグ70の暗復号処理部750によって、マスター鍵格納領域720に格納されているマスター鍵721を用いて家電情報661を暗号化することにより生成された情報である。管理サーバー20が受信した暗号化家電情報は、マスター鍵21によって復号された後、家電情報管理データベース23に蓄積される。
一方、3rdパーティアプリケーション520から3rdパーティサーバー30へ送信される暗号化家電情報は、RFIDタグ70の暗復号処理部750によって、サービス鍵格納領域730に格納されている第2鍵732を用いて家電情報661を暗号化することにより生成された情報である。3rdパーティサーバー30が受信した暗号化家電情報は、第2鍵32によって復号された後、家電情報管理データベース33に蓄積される。
このようにRFIDタグ70と管理サーバー20間のEnd−to−Endの暗号化通信と、RFIDタグ70と3rdパーティサーバー30間のEnd−to−Endの暗号化通信が行われる。
以下、それぞれの暗号化通信について、図6と図7を用いて詳細に説明する。
<RFIDタグと管理サーバーとの間の暗号化通信シーケンス>
図6は、RFIDタグ70と管理サーバー20間の暗号化通信シーケンス図である。
ここでは、RFIDタグサービスシステム10を利用するユーザは、サービスを利用するためのユーザ登録が済んでおり、管理サーバー20は、ユーザ登録情報としてユーザIDとパスワードを管理している場合について説明する。
また、家電60は、ユーザ操作により、家電操作履歴を家電情報として家電情報保持部660に記憶している状態である(S101)として、以降の説明を行う。
まず、モバイル情報端末40にインストールされている管理アプリケーション510が起動される(S102)。
次に、管理アプリケーション510は、ユーザに対しログインを要求し、ユーザは、ユーザIDとパスワードとを入力する。管理サーバー20は、管理アプリケーション510から受信したユーザIDとパスワードとを、管理サーバー20が管理するユーザ登録データベースと照合する。ここで、ユーザIDとパスワードとがユーザ登録データベースとマッチすれば、管理サーバー20は、管理アプリケーション510にログイン完了通知を送信する。(S103)。ステップS103における管理サーバー20とモバイル情報端末40との間の通信は、例えば、SSL(Secure Socket Layer)等の暗号化通信である。
次に、ユーザは、管理アプリケーション510を起動した状態でモバイル情報端末40を、RFIDタグ70に近づける。これにより、管理アプリケーション510は、RFIDタグリーダ・ライタ制御部420を利用したRFID通信によりRFIDタグ70に対して機器ID読み出し要求を送信する(S104)。
次に、RFIDタグ70は、非接触通信部710を用いて機器ID読み出し要求を受付ける。そして、RFIDタグ70は、上記機器ID読み出し要求を、家電通信部740を利用して家電60のタグ通信部620へ送信する(S105)。
次に、家電60の家電情報制御部650は、家電情報保持部660に保持している機器ID662を読み取り、タグ通信部620を利用してRFIDタグ70へ機器ID662を送信する(S106)。
次に、RFIDタグ70は、機器ID662を家電通信部740で受け取り、非接触通信部710を用いて管理アプリケーション510へ送信する(S107)。
次に、ユーザは、管理アプリケーション510を起動した状態でモバイル情報端末40を、RFIDタグ70に近づける。これにより、管理アプリケーション510は、RFIDタグリーダ・ライタ制御部420を利用したRFID通信によりRFIDタグ70に対してマスター鍵721による家電情報読み出し要求を送信する(S108)。
次に、RFIDタグ70は、非接触通信部710でマスター鍵721による家電情報読み出し要求を受付ける。そして、RFIDタグ70は、その家電情報読み出し要求を、家電通信部740を用いて家電60のタグ通信部620へ送信する(S109)。
次に、家電60の家電情報制御部650は、家電情報保持部660に保持されている家電情報661を読み取り、タグ通信部620を利用してRFIDタグ70へ家電情報661を送信する(S110)。
次に、RFIDタグ70の暗復号処理部750は、家電通信部740で受け取った家電情報661を、マスター鍵格納領域720に格納されているマスター鍵721で暗号化することにより暗号化家電情報を生成する(S111)。そして、暗復号処理部750は、生成された暗号化家電情報を、非接触通信部710を利用して管理アプリケーション510へ送信する(S112)。
次に、管理アプリケーション510は、ステップS107において受信した機器ID662とステップS112において受信した暗号化家電情報とを、ネットワーク制御部410を介して管理サーバー20へ送信する(S113)。
次に、管理サーバー20は、ステップS113において受信した暗号化家電情報を、管理サーバー20が管理するマスター鍵21で復号する(S114)。
次に、管理サーバー20は、ステップS114において復号した家電情報661と、ステップS103において入力されたユーザIDと、ステップS113で受信した機器ID662とを関連づけて家電情報管理データベース23に記録する(S115)。
以上で、RFIDタグ70と管理サーバー20間の暗号化通信シーケンスの説明を終わる。
なお、本実施の形態では、機器ID662は、RFIDタグ70内のマスター鍵721で暗号化されずに出力されているが、家電情報661と同様にマスター鍵721で暗号化されてもよい。
<RFIDタグと管理サーバーとの間の暗号化通信シーケンス>
図7は、RFIDタグ70と3rdパーティサーバー30間の暗号化通信シーケンス図である。
図7において、図6と異なるのは、主として次の3点である。1点目は、利用されるアプリケーションが3rdパーティアプリケーション520である点である。2点目は、家電情報661を暗号化する鍵が、サービス鍵格納領域730に格納されている鍵である点である。そして、3点目は、暗号化家電情報の送り先が3rdパーティサーバー30である点である。これらの3点以外のシーケンスは、基本的に図7と同じである。
ここでも、図7と同様に、RFIDタグサービスシステム10を利用するユーザは、サービスを利用するためのユーザ登録が済んでおり、3rdパーティサーバー30は、ユーザ登録情報としてユーザIDとパスワードとを管理している場合について説明する。
また、家電60は、ユーザ操作により、家電操作履歴を家電情報として家電情報保持部660に記憶している状態である(S201)として、以降の説明を行う。
まず、モバイル情報端末40にインストールされている3rdパーティアプリケーション520が起動される(S202)。
次に、3rdパーティアプリケーション520は、ユーザに対しログインを要求し、ユーザは、ユーザIDとパスワードとを入力する。3rdパーティサーバー30は、3rdパーティアプリケーション520から受信したユーザIDとパスワードとを、3rdパーティサーバー30が管理するユーザ登録データベースと照合する。ここで、ユーザIDとパスワードとがユーザ登録データベースとマッチすれば、3rdパーティサーバー30は、3rdパーティアプリケーション520にログイン完了通知を送信する。(S203)。ステップS203における3rdパーティサーバー30とモバイル情報端末40との間の通信は、例えば、SSL等の暗号化通信である。
次に、ユーザは、3rdパーティアプリケーション520を起動した状態でモバイル情報端末40をRFIDタグ70に近づける。これにより、3rdパーティアプリケーション520は、RFIDタグリーダ・ライタ制御部420を利用したRFID通信によりRFIDタグ70に対して機器ID読み出し要求を送信する(S204)。
次に、RFIDタグ70は、非接触通信部710を用いて機器ID読み出し要求を受付ける。そして、RFIDタグ70は、上記機器ID読み出し要求を、家電通信部740を利用して家電60のタグ通信部620へ送信する(S205)。
次に、家電60の家電情報制御部650は、家電情報保持部660に保持している機器ID662を読み取り、タグ通信部620を利用してRFIDタグ70へ機器ID662を送信する(S206)。
次に、RFIDタグ70は、機器ID662を家電通信部740によって受信し、非接触通信部710を用いて3rdパーティアプリケーション520へ送信する(S207)。
次に、ユーザは、3rdパーティアプリケーション520を起動した状態でモバイル情報端末40をRFIDタグ70に近づける。これにより、3rdパーティアプリケーション520は、RFIDタグリーダ・ライタ制御部420を利用したRFID通信により、RFIDタグ70に対して3rdパーティ鍵(第2鍵732)による家電情報読み出し要求を行う(S208)。
次に、RFIDタグ70は、非接触通信部710で3rdパーティ鍵による家電情報読み出し要求を受付ける。そして、RFIDタグ70は、その家電情報読み出し要求を、家電通信部740を用いて家電60のタグ通信部620へ送信する(S209)。
次に、家電60の家電情報制御部650は、家電情報保持部660に保持されている家電情報661を読み取り、タグ通信部620を利用してRFIDタグ70へ家電情報661を送信する(S210)。
次に、RFIDタグ70の暗復号処理部750は、家電通信部740が受信した家電情報661を、サービス鍵格納領域730に格納されている第2鍵732で暗号化することにより暗号化家電情報を生成する(S211)。そして、暗復号処理部750は、生成された暗号化家電情報を、非接触通信部710を利用して3rdパーティアプリケーション520へ送信する(S212)。
次に、3rdパーティアプリケーション520は、ステップS207において受信した機器ID662と、ステップS212において受信した暗号化家電情報とを、ネットワーク制御部410を介して3rdパーティサーバー30へ送信する(S213)。
次に、3rdパーティサーバー30は、ステップS213において受信した暗号化家電情報を、3rdパーティサーバー30が管理する第2鍵732で復号する(S214)。
次に、管理サーバー20は、ステップS214において復号した家電情報661と、ステップS103において入力されたユーザIDと、ステップS213において受信した機器ID662とを関連づけて家電情報管理データベース33に記録する(S215)。
以上で、RFIDタグ70と管理サーバー20間の暗号化通信シーケンスの説明を終わる。
なお、本実施の形態では、機器ID662は、RFIDタグ70内の第2鍵732で暗号化されずに出力されているが、家電情報661と同様に第2鍵732で暗号化されてもよい。
図6および図7では、家電情報を管理サーバー20または3rdパーティサーバー30へ送信するシーケンスにおける、RFIDタグ70内の暗復号処理部750における暗号化処理を説明した。しかし、逆に、管理サーバー20もしくは3rdパーティサーバー30から家電60への鍵の書き換えやコマンド制御を行う場合は、サーバー側で暗号化されたデータがRFIDタグ70へ送信される。そして、暗復号処理部750にて、サーバー側で暗号化されたデータの復号処理が行われる。
また、図6および図7のシーケンスでは詳細な説明を省いたが、サービス鍵格納領域730には第1鍵31が書き込まれた後に第2鍵32が書き込まれる。サービス鍵格納領域730への鍵書き込み処理については、図9、図10、図11、および図12のシーケンス図を用いて詳細な説明をする。
<家電情報管理データベース>
図8は、図6のステップS115において、管理サーバー20が管理する家電情報管理データベース23を示す図である。
家電情報管理データベース23は、ユーザID24と、機器ID25と、家電情報26とから構成される。
図8では、ユーザID24がUserAまたはUserBである2人のユーザが、管理サーバー20にユーザ登録されている。UserAは、機器ID25が10001である電子レンジと、機器IDが20001である冷蔵庫と、機器IDが30001である炊飯器とを所有している。
家電情報管理データベース23には、電子レンジの家電情報26として電子レンジ履歴情報1と電子レンジ履歴情報2とが記録されている。また、家電情報管理データベース23には、冷蔵庫の家電情報26として冷蔵庫履歴情報1と冷蔵庫履歴情報2とが記録されている。さらに、管理データベースには、炊飯器の家電情報26として炊飯器履歴情報1が記録されている。UserBについての家電情報も同様であるため説明を省略する。
なお、3rdパーティサーバー30が管理する家電情報管理データベース33も、図9と同等の構成であるので説明を省略する。
<3rdパーティ鍵書き込みシーケンス概要>
以降、図9、図10、図11、および図12を用いてサービス鍵格納領域730への3rdパーティ鍵である第1鍵31と第2鍵32との書き込みシーケンスについて説明する。
図9は、3rdパーティ鍵書き込みの概要シーケンスである。図10から図12は、図9に示される各ステップをさらに詳細に示したシーケンスである。
まず、図9の概要シーケンスについて説明する。
3rdパーティサーバー30は、第1鍵31を管理サーバー20へ送信し、管理サーバー20から、マスター鍵21で暗号化された第1鍵31を暗号化第1鍵として取得する(S301)。
次に、モバイル情報端末40は、3rdパーティサーバー30から暗号化第1鍵を取得し、暗号化第1鍵をRFIDタグ70へ送信する。RFIDタグ70は、受信した暗号化第1鍵を、マスター鍵格納領域720に格納されているマスター鍵721によって復号し、サービス鍵格納領域730に第1鍵731を格納する(S302)。
次に、3rdパーティサーバー30は、第1鍵31で暗号化した第2鍵32を暗号化第2鍵としてモバイル情報端末40へ送信する(S303)。
次に、モバイル情報端末40は、暗号化第2鍵をRFIDタグ70に送信する。RFIDタグ70は、受信した暗号化第2鍵を、サービス鍵格納領域730に格納されている第1鍵によって復号し、平文となった第2鍵を家電60へ送信する。家電60は、RFIDタグ70によって復号された第2鍵を一時的に保持しておく(S304)。
次に、モバイル情報端末40は、ステップS304において家電60が保持している第2鍵の読み出し要求を、RFIDタグ70に送信する。そして、RFIDタグ70は、家電60が保持している第2鍵を、マスター鍵721で暗号化することにより暗号化第2鍵を生成する。モバイル情報端末40は、RFIDタグ70によって生成された暗号化第2鍵を取得する(S305)。
次に、モバイル情報端末40は、ステップS305において取得した暗号化第2鍵(マスター鍵721で暗号化された第2鍵)をRFIDタグ70に送信する。RFIDタグ70は、受信した暗号化第2鍵を、マスター鍵格納領域720に格納されているマスター鍵721によって復号し、サービス鍵格納領域730に第2鍵732を格納する(S306)。
以上が、3rdパーティ鍵書き込み概要シーケンスである。
<3rdパーティ鍵書き込みシーケンス詳細>
ここからは、図10、図11、図12を用いて、3rdパーティ鍵書き込みの詳細シーケンスについて説明する。
図9と、図10から図12との対応関係は、以下のとおりである。図9のステップS301は、図10のステップS1001からステップS1005に対応する。図9のステップS302は、図10のステップS1006からステップS1014に対応する。図9のステップS303は、図11のステップS1015からステップS1018に対応する。図9のステップS304は、ステップS1019からステップS1025に対応する。図9のステップS305は、図12のステップS1026からステップS1031に対応する。図9のステップS306は、図12のステップS1032からステップS1038に対応する。
まず、図9のステップS301の詳細シーケンスについて、図10を用いて説明する。
3rdパーティサーバー30は、3rdパーティ鍵である第1鍵31を生成する(S1001)。
次に、3rdパーティサーバー30は、管理サーバー20に、第1鍵31の暗号化要求を送信する(S1002)。
次に、管理サーバー20は、第1鍵31のメッセージ認証コード(Message Authentication Code:MAC)値を生成する(S1003)。管理サーバー20は、第1鍵31をマスター鍵21で暗号化することにより、暗号化第1鍵を生成する(S1004)。
次に、管理サーバー20は、ステップS1004において生成された暗号化第1鍵と、ステップS1003において生成された第1鍵31のMAC値とを3rdパーティサーバー30に送信する(S1005)。なお、ステップS1005において、管理サーバー20は、暗号化第1鍵と第1鍵31のMAC値とをモバイル情報端末40に送信してもよい。この場合、後述のステップS1007は、省略される。
ここからは、図9のステップS302の詳細シーケンスについて、図10を用いて説明する。
モバイル情報端末40は、3rdパーティアプリケーション520を起動する(S1006)。モバイル情報端末40は、暗号化第1鍵と第1鍵31のMAC値とを管理サーバー20から受信する(S1007)。
次に、3rdパーティアプリケーション520は、RFIDタグリーダ・ライタ制御部420を利用したRFID通信により、ステップS1007において受信した暗号化第1鍵および第1鍵31のMAC値とともに、3rdパーティ鍵書き込み要求をRFIDタグ70に送信する(S1008)。
次に、RFIDタグ70の暗復号処理部750は、受信した暗号化第1鍵を、マスター鍵格納領域720内のマスター鍵721によって復号する(S1009)。
次に、RFIDタグ70の暗復号処理部750は、復号した第1鍵のMAC値を生成する(S1010)。
次に、暗復号処理部750は、ステップS1008において受信したMAC値と、ステップS1010において生成したMAC値とを比較する(S1010)。ステップS1010における比較の結果、MAC値が等しくない場合、RFIDタグ70は、エラー通知を出力する(S1011)。
ステップS1010における比較の結果、MAC値が等しい場合、RFIDタグ70の鍵書き込み処理部760は、暗復号処理部750から第1鍵を取得し、サービス鍵格納領域730に第1鍵731を書き込む(S1013)。
ステップS1010における第1鍵731の書き込みの完了後、RFIDタグ70は、書き込み完了通知を3rdパーティアプリケーション520に送信する(S1014)。
ここからは、図9のステップS303の詳細シーケンスについて、図11を用いて説明する。
3rdパーティサーバー30は、3rdパーティ鍵である第2鍵32を生成する(S1015)。
次に、3rdパーティサーバー30は、第2鍵32のMAC値を生成する(S1016)。3rdパーティサーバー30は、3rdパーティサーバー30が管理する第1鍵31で第2鍵32を暗号化することにより、暗号化第2鍵を生成する(S1017)。
次に、3rdパーティサーバー30は、ステップS1017において生成した暗号化第2鍵と、ステップS1016において生成したMAC値とを、モバイル情報端末40の3rdパーティアプリケーション520に送信する(S1018)。
ここからは、図9のステップS304の詳細シーケンスについて、図11を用いて説明する。
3rdパーティアプリケーション520は、RFIDタグリーダ・ライタ制御部420を利用したRFID通信により、ステップS1018において受信した暗号化第2鍵および第2鍵32のMAC値とともに、3rdパーティ鍵書き込み要求をRFIDタグ70に送信する(S1019)。
次に、RFIDタグ70の暗復号処理部750は、受信した暗号化第2鍵を、サービス鍵格納領域730内の第1鍵731で復号する(S1020)。
次に、RFIDタグ70の暗復号処理部750は、復号した第2鍵のMAC値を生成する(S1021)。
次に、暗復号処理部750は、ステップS1019において受信したMAC値と、ステップS1021において生成したMAC値とを比較する(S1022)。ステップS1022における比較の結果、MAC値が等しくない場合、RFIDタグ70は、エラー通知を出力する(S1023)。
ステップS1022における比較の結果、MAC値が等しい場合、RFIDタグ70の鍵書き込み処理部760は、暗復号処理部750から第2鍵を取得し、取得した第2鍵を家電通信部740を介して家電60へ送信する(S1024)。
次に、家電60の家電情報制御部650は、タグ通信部620から第2鍵を取得し、家電情報保持部660に第2鍵を一時的に記録する(S1025)。
ここからは、図9のステップS305の詳細シーケンスについて、図12を用いて説明する。
3rdパーティアプリケーション520は、第2鍵をサービス鍵格納領域730に格納するために、マスター鍵で暗号化された第2鍵を取得する必要がある。そこで、3rdパーティアプリケーション520は、RFIDタグ70に対して、家電60に保持されている第2鍵の読み出し要求を送信する(S1026)。
次に、RFIDタグ70から読み出し要求を受け付けた家電60は、家電情報保持部660に記録されている第2鍵を読み出す(S1027)。家電60は、タグ通信部620を介して、読み出した第2鍵をRFIDタグ70へ送信する(S1028)。
次に、RFIDタグ70の暗復号処理部750は、ステップS1028において受信した第2鍵のMAC値を生成する(S1029)。さらに、暗復号処理部750は、マスター鍵格納領域720のマスター鍵721で第2鍵を暗号化することにより、暗号化第2鍵を生成する(S1030)。RFIDタグ70は、非接触通信部710を利用したRFID通信により、ステップS1030において生成された暗号化第2鍵と、ステップS1029において生成されたMAC値とを、3rdパーティアプリケーション520へ送信する(S1031)。
ここからは、図9のステップS306の詳細シーケンスについて、図12を用いて説明する。
3rdパーティアプリケーション520は、RFIDタグリーダ・ライタ制御部420を利用したRFID通信により、ステップS1031において受信した暗号化第2鍵(マスター鍵で暗号化された第2鍵)およびMAC値とともに、3rdパーティ鍵書き込み要求をRFIDタグ70に送信する(S1032)。
次に、RFIDタグ70の暗復号処理部750は、受信した暗号化第2鍵を、マスター鍵格納領域720内のマスター鍵721によって復号する(S1033)。
次に、RFIDタグ70の暗復号処理部750は、復号した第2鍵のMAC値を生成する(S1034)。
次に、暗復号処理部750は、ステップS1032において受信したMAC値と、ステップS1034において生成したMAC値とを比較する(S1035)。ステップS1035における比較の結果、MAC値が等しくない場合は、RFIDタグ70は、エラー通知を出力する(S1036)。
ステップS1035における比較の結果、MAC値が等しい場合は、RFIDタグ70の鍵書き込み処理部760は、暗復号処理部750から第2鍵を取得し、サービス鍵格納領域730に第2鍵732を書き込む(S1037)。
書き込みが完了後、RFIDタグ70は、書き込み完了通知を3rdパーティアプリケーション520に送信する(S1038)。
以上のようにすることで、3rdパーティサーバー30とRFIDタグ70との間のEnd−to−Endの暗号化通信には、管理サーバー20に非公開にしている第2鍵を利用することができる。
このため、管理サーバー20から第2鍵が漏洩するリスクは低く、管理サーバー20から情報が盗聴されることも防ぐことができる。
なお、ステップS1025において家電60が保持している第2鍵は、読み出された後は消去されることが好ましい。このようにすることで、家電60が不正に解析されることにより、第2鍵が不正に取得されることを防止することができる。
さらに、ステップS1031において、3rdパーティアプリケーション520は、マスター鍵で暗号化された第2鍵(暗号化第2鍵)とMAC値とを取得している。このとき、3rdパーティアプリケーション520は、この暗号化第2鍵とMAC値とを保持しておくことが好ましい。これにより、サービス鍵格納領域730に第2鍵を再度書き込む際に、図9の処理は、全て実行される必要がなくなる。具体的には、図9のステップS306だけが実行されれば第2鍵がサービス鍵格納領域730に書き込まれるので、第2鍵の書き込み処理を短縮化できる。
さらに、モバイル情報端末40が複数の3rdパーティアプリケーションを備える場合、それぞれの3rdパーティアプリケーションが、当該3rdパーティアプリケーションに対応する、ステップS1031において受信した暗号化第2鍵とMAC値とを保持しておくことが好ましい。この場合、3rdパーティアプリケーションを切り替えるタイミングで、図9のステップS306の処理だけが実行されれば、切替後の3rdパーティアプリケーションに対応する第2鍵の書き込み処理が行われる。したがって、3rdパーティアプリケーションの切り替え処理の時間が短縮できる。
また、家電60が直接第2鍵をRFIDタグ70のサービス鍵格納領域730に書き込んでもよい。この場合、3rdパーティアプリケーションに対応する第2鍵が家電もしくはRFIDタグに記憶されなければならない。
ここで、家電60やRFIDタグ70は、通常、十分なリソースを持たない場合が多く、複数の3rdパーティアプリケーションにそれぞれ対応する複数の第2鍵を記憶することができない場合が多い。これに対し、本実施の形態のような方法では、十分なリソースを持ったモバイル情報端末40を用い、モバイル情報端末40側から第2鍵を書き込むため、複数の3rdパーティアプリケーションにも対応可能である。
また、モバイル情報端末40のアプリケーションを事後的に更新することによって、十分なリソースを持たない家電60やRFIDタグ70内に第2鍵を生成できる点においても、本実施の形態のようなモバイル情報端末40を用いる方法は有効である。
なお、本実施の形態では、鍵の正当性を確認するために、MAC値を用いたが、MAC値の代わりにデジタル署名やハッシュ関数などの一般に広く知られる技術を利用してもよい。
また、本実施の形態では、図9に示されるように、生活家電(例えば、電子レンジ、冷蔵庫、または炊飯器など)の情報を収集する場合を一例として説明した。この場合、3rdパーティサーバー30は、ユーザに対して各ユーザが所有している家電の消費電力情報、使用履歴、料理メニューのレシピ、または家電の情報をサービスとして提供することが考えられる。
また、家電60がウェルネス家電(例えば、血圧計、体組成計、または活動量計など)または医療機器(例えば、血糖値計など)であれば、3rdパーティは、医療機関であってもよい。特に、プライバシー情報(例えば、ユーザの体重または血圧など)は、RFIDサービスプラットフォームを管理する管理サーバー20にも秘匿にして通信することが望まれる。そこで、本実施の形態で示されるように、管理サーバー20に公開されない鍵で家電60の情報を暗号化して収集することにより、サービスを行う医療機関は、ユーザに対してプライバシー情報を保護したサービスを提供することが可能となる。
また、本実施の形態では、管理サーバー20で収集した家電情報は、管理サーバー20でのみ管理されるものとしているが、事前にユーザの許諾を得て、管理サーバー20から3rdパーティサーバー30へ家電情報を提供してもよい。このようなサーバー間の連携処理により、多様なサービスを実現することが可能となる。
また、本実施の形態では、管理サーバー20とRFIDタグ70との間でマスター鍵による暗号化通信が行われているが、モバイル情報端末40の管理アプリケーション510とRFIDタグ70との間でマスター鍵による暗号化通信が行われてもよい。この場合、管理アプリケーション510がマスター鍵を保持する。
同様に、本実施の形態では、3rdパーティサーバー30とRFIDタグ70との間で3rdパーティ鍵である第2鍵による暗号化通信が行われているが、モバイル情報端末40の3rdパーティアプリケーション520とRFIDタグ70との間で3rdパーティ鍵による暗号化通信が行われてもよい。この場合、3rdパーティアプリケーション520が第2鍵を保持する。
このようにすることで、例えば、家電60に制御コマンドを送信する際に、モバイル情報端末40は、暗号化コマンドの生成をサーバーに問い合わせることなく、暗号化コマンドをアプリケーション内で生成可能となる。よって、サーバーへの問い合わせにより生じるオーバーヘッドを少なくすることができる。
また、本実施の形態では、サービス鍵格納領域730に格納される鍵の個数は1つとしていたが、サービス鍵格納領域730には、複数の鍵が格納されてもよい。この場合は、鍵同士が互いに識別できるようにサービス鍵格納領域730に格納されればよい。
このようにすることで、複数の3rdパーティアプリケーションのそれぞれに対応する複数の鍵が、予めサービス鍵格納領域730に格納されるため、複数のアプリケーションの切り替え時に鍵を書き込む処理が不要となり、アプリケーションの切り替えをさらに高速化することが可能となる。
(実施の形態2)
続いて、実施の形態2に係るRFIDタグサービスシステムについて説明する。
実施の形態2では、3rdパーティアプリケーション520がサービス鍵格納領域730の鍵を書き換えた後に、書き換えた3rdパーティアプリケーション以外の3rdパーティアプリケーション530がサービス鍵格納領域730の鍵を不正に書き換えできないようにサービス鍵格納領域730のロック制御が行われる。なお、ロック制御以外の処理は、実施の形態1と同様であるため、実施の形態1と異なる箇所のみを説明する。
図13は、実施の形態2に係るRFIDタグの構成図である。
実施の形態2に係るRFIDタグ70は、図4に示されるRFIDタグ70が備える構成要素に加えて、鍵書き込み可否の判断に利用するロック情報を保持するロック状態保持部770と、ロック状態保持部770に保持されているロック情報を更新することにより、ロック状態もしくはアンロック状態を設定するロック状態設定部780とを備える。
ロック状態とは、サービス鍵格納領域730内の鍵の書き換えが不可能な状態である。つまり、ロック状態では、サービス鍵格納領域730への鍵の書き込みは、禁止される。一方、アンロック状態とは、サービス鍵格納領域730内の鍵の書き換えが可能な状態である。
まず、サービス鍵格納領域730をロック状態にするための動作について説明する。
図14は、サービス鍵格納領域730をロック状態に設定する場合のシーケンス図である。なお、図14は、3rdパーティアプリケーション520が図9のステップS306に示される書き込み処理を完了した後のシーケンスを示す。
まず、モバイル情報端末40内の3rdパーティアプリケーション520は、乱数を生成する(S2001)。3rdパーティアプリケーション520は、生成した乱数を3rdパーティサーバー30に送信する(S2002)。なお、このとき、3rdパーティサーバー30と3rdパーティアプリケーション520との間の通信は、SSLなどの暗号化通信であることが好ましい。
次に、3rdパーティサーバー30は、ステップS2002において受信した乱数を第2鍵32を用いて暗号化することにより、暗号化乱数を生成する(S2003)。3rdパーティサーバー30は、暗号化乱数を3rdパーティアプリケーション520に送信する(S2004)。
次に、3rdパーティアプリケーション520は、ステップS2004において受信した暗号化乱数を、サービス鍵格納領域730に格納されている鍵で復号する要求とともにRFIDタグ70に送信する(S2005)。
次に、RFIDタグ70の暗復号処理部750は、サービス鍵格納領域730の第2鍵732で暗号化乱数を復号する(S2006)。暗復号処理部750は、復号した乱数を家電60へ送信する(S2007)。
次に、家電60は、ステップS2007において受信した乱数を家電情報保持部660に保存する。
次に、家電60は、RFIDタグ70に対し、ロック要求を送信する(S2009)。ロック要求とは、サービス鍵格納領域730の状態をロック状態に設定することを要求する情報である。ここでは、RFIDタグ70は、家電通信部740からのみロック要求を受け付ける。つまり、RFIDタグ70は、ロック要求を、非接触通信部710から受け付けない。これにより、ロック要求が漏洩した場合に、サービス鍵格納領域730が任意の3rdパーティアプリケーションによってロック制御されてしまうことを防ぐことができる。
次に、RFIDタグ70のロック状態設定部780は、ロック状態保持部770が保持しているロック情報を「ロック状態」に設定する(S2010)。つまり、ロック状態設定部780は、サービス鍵格納領域730の状態をロック状態に設定する。そして、ロック状態設定部780は、3rdパーティアプリケーション520にロック完了通知を送信する(S2011)。
次に、サービス鍵格納領域730のロック状態を解除するための動作について説明する。
図15は、サービス鍵格納領域730のロック状態を解除する場合のシーケンス図である。
まず、3rdパーティアプリケーション520は、サービス処理を実施する(S2012)。例えば、3rdパーティアプリケーション520は、RFIDタグ70を介して家電情報を収集し、収集した家電情報を3rdパーティサーバー30に送信する。また、3rdパーティアプリケーション520は、3rdパーティサーバー30からのコマンドを、RFIDタグ70を介して家電60に送信する。なお、ステップS2012における3rdパーティサーバーとRFIDタグ70との間の通信は、実施の形態1で説明しているようにEnd−to−Endの暗号化通信である。
次に、3rdパーティアプリケーション520は、暗号化通信の必要がなくなった時点で、ステップS2004において受信した暗号化乱数とともに、ロック解除要求をRFIDタグ70へ送信する(S2013)。ロック解除要求とは、ロック状態の解除要求である。つまり、サービス鍵格納領域730の状態をアンロック状態に設定することを要求する情報である。
次に、RFIDタグ70の暗復号処理部750は、サービス鍵格納領域730に格納されている第2鍵732を用いて暗号化乱数を復号する(S2014)。暗復号処理部750は、復号された乱数を家電60へ送信する(S2015)。
次に、家電60は、ステップS2015において受信した乱数と、ステップS2008において家電情報保持部660に格納した乱数とを比較する(S2016)。ステップ2016における比較の結果、乱数が等しくない場合、家電60は、RFIDタグ70へエラーを通知する(S2017)。そして、RFIDタグ70は、3rdパーティアプリケーション520にロック解除エラーを通知する(S2018)。
ステップ2016における比較の結果、乱数が等しい場合、家電60は、RFIDタグ70にロック解除要求を送信する(S2019)。
次に、RFIDタグ70のロック状態設定部780は、ロック状態保持部770が保持しているロック情報を「アンロック状態」に設定する(S2020)。つまり、ロック状態設定部780は、サービス鍵格納領域730の状態をアンロック状態に設定する。そして、ロック状態設定部780は、3rdパーティアプリケーション530にロック解除完了通知を送信する(S2021)。
次に、ロック解除完了通知を受信した3rdパーティアプリケーション520は、当該実行中のサービス処理(アプリケーション)を終了する(S2022)。
次に、ロック状態保持部770が保持しているロック情報が「アンロック状態」に設定されていれば、3rdパーティアプリケーション520とは異なる3rdパーティアプリケーション530がサービス鍵格納領域730に3rdパーティアプリケーション530の鍵を書き込み、End−to−Endの暗号化通信を行う(S2023)。
このように、サービス鍵格納領域730のロック解除処理は、サービス鍵格納領域730をロック状態に設定した3rdアプリケーションからしか行えない。よって、一の3rdパーティアプリケーションのサービス実行中に、他の不正なアプリケーションによって鍵が上書きされて、サービスが妨害されることを防ぐことが可能となる。
以上で実施の形態2の説明を終わる。
なお、実施の形態2では、3rdパーティアプリケーション520は、ステップS2001において乱数を生成したが、3rdパーティアプリケーション520は、乱数以外の認証情報を用いてもよい。3rdパーティアプリケーション520は、例えば、デジタル署名等を生成してもよい。この場合、認証情報は、3rdパーティアプリケーション520以外のアプリケーションに知られていない認証情報であればよい。
なお、実施の形態2では、3rdパーティサーバー30が乱数を暗号化しているが、モバイル情報端末40が乱数の暗号化を行ってもよい。
なお、本発明を上記実施の形態に基づいて説明してきたが、本発明は、上記の実施の形態に限定されないのはもちろんである。
上記実施の形態では、RFIDタグサービスシステムを鍵管理システムに相当するものとして説明したが、鍵管理システムは、その他のサービスシステムにも適用可能である。また、鍵管理システムには、管理サーバー20と、3rdパーティサーバー30とは含まれなくてもよい。
上記実施の形態では、家電60と、モバイル情報端末40とは、RFIDタグ通信を用いて通信を行ったが、他の通信方法を用いてもよい。例えば、家電60と、モバイル情報端末40とは、IP網や、携帯電話通信網を用いて通信を行ってもよい。
すなわち、家電60は、モバイル情報端末40と通信を行うことが可能な通信装置であればよい。同様に、モバイル情報端末40は、家電60、管理サーバー20、および3rdパーティサーバー30と通信可能な通信装置であればよい。
また、以下のような場合も本発明に含まれる。
(1)上記の各装置は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、ディスプレイユニット、キーボード、及びマウスなどから構成されるコンピュータシステムである。前記RAMまたはハードディスクユニットには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムにしたがって動作することにより、各装置は、その機能を達成する。ここでコンピュータプログラムは、所定の機能を達成するために、コンピュータに対する指令を示す命令コードが複数個組み合わされて構成されたものである。
(2)上記の各装置を構成する構成要素の一部または全部は、1個のシステムLSI(Large Scale Integration:大規模集積回路)から構成されているとしてもよい。システムLSIは、複数の構成部を1個のチップ上に集積して製造された超多機能LSIであり、具体的には、マイクロプロセッサ、ROMおよびRAMなどを含むコンピュータシステムである。前記RAMには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムにしたがって動作することにより、システムLSIは、その機能を達成する。
また、上記の各装置を構成する構成要素の各部は、個別に1チップ化されていても良いし、一部または全てを含むように1チップ化されてもよい。
また、ここでは、システムLSIとしたが、集積度の違いにより、IC、LSI、スーパーLSI、ウルトラLSIと呼称されることもある。また、集積回路化の手法はLSIに限るものではなく、専用回路または汎用プロセッサで実現してもよい。LSI製造後に、プログラムすることが可能なFPGA(Field Programmable Gate Array)や、LSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサを利用しても良い。
さらには、半導体技術の進歩または派生する別技術によりLSIに置き換わる集積回路化の技術が登場すれば、当然、その技術を用いて機能ブロックの集積化を行ってもよい。バイオ技術の適用等が可能性としてありえる。
(3)上記の各装置を構成する構成要素の一部または全部は、各装置に脱着可能なICカードまたは単体のモジュールから構成されているとしてもよい。前記ICカードまたは前記モジュールは、マイクロプロセッサ、ROMおよびRAMなどから構成されるコンピュータシステムである。前記ICカードまたは前記モジュールは、上記の超多機能LSIを含むとしてもよい。マイクロプロセッサが、コンピュータプログラムにしたがって動作することにより、前記ICカードまたは前記モジュールは、その機能を達成する。このICカードまたはこのモジュールは、耐タンパ性を有するとしてもよい。
(4)本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプログラムからなるデジタル信号であるとしてもよい。
また、本発明は、前記コンピュータプログラムまたは前記デジタル信号をコンピュータ読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD−ROM、MO、DVD、DVD−ROM、DVD−RAM、BD(Blu−ray Disc)、または半導体メモリなどに記録したものとしてもよい。また、これらの記録媒体に記録されている前記デジタル信号であるとしてもよい。
また、本発明は、前記コンピュータプログラムまたは前記デジタル信号を、電気通信回線、無線または有線通信回線、インターネットを代表とするネットワーク、またはデータ放送等を経由して伝送するものとしてもよい。
また、本発明は、マイクロプロセッサとメモリとを備えたコンピュータシステムであって、前記メモリは、上記コンピュータプログラムを記憶しており、前記マイクロプロセッサは、前記コンピュータプログラムにしたがって動作するとしてもよい。
また、前記プログラムまたは前記デジタル信号を前記記録媒体に記録して移送することにより、または前記プログラムまたは前記デジタル信号を、前記ネットワーク等を経由して移送することにより、独立した他のコンピュータシステムにより実施するとしてもよい。
(5)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。
以上、一つまたは複数の態様に係る鍵管理システムについて、実施の形態に基づいて説明したが、本発明は、この実施の形態に限定されるものではない。本発明の趣旨を逸脱しない限り、当業者が思いつく各種変形を本実施の形態に施したものや、異なる実施の形態における構成要素を組み合わせて構築される形態も、一つまたは複数の態様の範囲内に含まれてもよい。
本発明は、RFIDタグを利用したサービスを提供するRFIDタグサービスシステムとして利用することができる。
10 RFIDタグサービスシステム
20 管理サーバー
21、721 マスター鍵
23、33 家電情報管理データベース
24 ユーザID
25、662 機器ID
26、661 家電情報
30 3rdパーティサーバー
31、731 第1鍵
32、732 第2鍵
40 モバイル情報端末
50 アプリケーション
60 家電
70 RFIDタグ
410 ネットワーク制御部
420 RFIDタグリーダ・ライタ制御部
510 管理アプリケーション
520、530 3rdパーティアプリケーション
620 タグ通信部
630 家電コマンド受付部
640 家電コマンド処理部
650 家電情報制御部
660 家電情報保持部
670 鍵書き換え制御部
680 鍵情報格納部
710 非接触通信部
720 マスター鍵格納領域
730 サービス鍵格納領域
740 家電通信部
750 暗復号処理部
760 鍵書き込み処理部
770 ロック状態保持部
780 ロック状態設定部

Claims (14)

  1. マスター鍵を管理する第1サーバー、および第1鍵と第2鍵とを管理する第2サーバーと通信を行うモバイル情報端末を用いて、前記第2サーバーと家電機器との間の暗号化通信に用いられる前記第2鍵を前記家電機器内に書き込むための鍵管理システムであって、
    前記鍵管理システムは、前記モバイル情報端末と、前記家電機器とを備え、
    前記家電機器は、
    前記モバイル情報端末と通信を行う通信部と、
    前記マスター鍵が予め格納されたマスター鍵格納領域と、
    前記第1鍵および前記第2鍵を格納するためのサービス鍵格納領域と、
    前記通信部が、前記マスター鍵で暗号化された前記第1鍵または前記マスター鍵で暗号化された前記第2鍵を受信した場合にのみ、前記サービス鍵格納領域に前記第1鍵または前記第2鍵を書き込む鍵書き込み処理部と、
    前記マスター鍵格納領域に格納されている前記マスター鍵、または前記サービス鍵格納領域に格納されている前記第1鍵もしくは前記第2鍵を用いて、暗復号処理を行う暗復号処理部とを備え、
    前記モバイル情報端末は、前記第1サーバーまたは前記第2サーバーから、前記第1サーバーが管理する前記マスター鍵で暗号化された前記第1鍵である暗号化第1鍵を受信した場合、前記暗号化第1鍵とともに第1の鍵書き込み要求を前記通信部へ送信し、
    前記通信部が、前記暗号化第1鍵とともに前記第1の鍵書き込み要求を前記モバイル情報端末から受信した場合に、前記暗復号処理部は、前記マスター鍵格納領域に格納されている前記マスター鍵を用いて前記暗号化第1鍵を復号し、前記鍵書き込み処理部は、復号された前記第1鍵を前記サービス鍵格納領域に書き込み、
    前記モバイル情報端末は、前記第2サーバーから、前記第2サーバーが管理する前記第1鍵で暗号化された前記第2鍵を受信した場合、前記第1鍵で暗号化された前記第2鍵を前記通信部へ送信し、
    前記通信部が、前記第1鍵で暗号化された前記第2鍵を前記モバイル情報端末から受信した場合に、前記暗復号処理部は、前記サービス鍵格納領域に格納されている前記第1鍵を用いて、前記第1鍵で暗号化された前記第2鍵を復号し、
    前記家電機器は、復号した前記第2鍵を保持し、
    前記モバイル情報端末は、前記通信部に対して、前記家電機器が保持している前記第2鍵の読み出し要求を送信し、
    前記通信部が、前記第2鍵の読み出し要求を前記モバイル情報端末から受信した場合に、前記暗復号処理部は、前記マスター鍵格納領域に格納されている前記マスター鍵を用いて、前記家電機器が保持している前記第2鍵を暗号化した暗号化第2鍵を生成し、生成した前記暗号化第2鍵を前記モバイル情報端末に送信し、
    前記モバイル情報端末は、前記通信部から前記暗号化第2鍵を受信し、前記暗号化第2鍵とともに第2の鍵書き込み要求を前記通信部へ送信し、
    前記通信部が、前記暗号化第2鍵とともに前記第2の鍵書き込み要求を前記モバイル情報端末から受信した場合に、前記暗復号処理部は、前記マスター鍵格納領域に格納されている前記マスター鍵を用いて、前記暗号化第2鍵を復号し、前記鍵書き込み処理部は、復号された前記第2鍵を前記サービス鍵格納領域に書き込む
    鍵管理システム。
  2. 前記モバイル情報端末には、前記第2のサーバである複数のサーバーそれぞれと前記家電機器との間の暗号化通信を行うための複数のアプリケーションプログラムであって、前記複数のサーバーそれぞれに対応する前記複数のアプリケーションプログラムがインストールされており、
    前記モバイル情報端末は、前記通信部から前記複数のアプリケーションプログラムそれぞれに対応する複数の前記暗号化第2鍵を受信し、受信した前記複数の前記暗号化第2鍵を保持し、
    前記モバイル情報端末は、前記複数のアプリケーションプログラムの切り替えを行った時に、切り替え後の前記アプリケーションプログラムに対応する前記暗号化第2鍵である対象暗号化第2鍵を前記第2の鍵書き込み要求とともに前記通信部に送信し、
    前記通信部が、前記対象暗号化第2鍵とともに鍵書き込み要求を前記モバイル情報端末から受信した場合に、前記暗復号処理部は、前記マスター鍵格納領域に格納されている前記マスター鍵を用いて、前記対象暗号化第2鍵を復号し、前記鍵書き込み処理部は、復号された前記第2鍵を前記サービス鍵格納領域に書き込む
    請求項1に記載の鍵管理システム。
  3. 前記家電機器は、前記家電機器に関する情報である家電情報を保持しており、
    前記通信部が前記家電機器から前記家電情報を受信した場合に、前記暗復号処理部は、前記マスター鍵格納領域に格納されている前記マスター鍵を用いて、前記家電情報を暗号化し、前記マスター鍵で暗号化された前記家電情報を前記モバイル情報端末に送信し、
    前記モバイル情報端末は、前記マスター鍵で暗号化された前記家電情報を前記通信部から受信し、前記マスター鍵で暗号化された前記家電情報を前記第1サーバーに送信する
    請求項1または2に記載の鍵管理システム。
  4. 前記家電機器は、前記家電機器に関する情報である家電情報を保持しており、
    前記通信部が前記家電機器から前記家電情報を受信した場合に、前記暗復号処理部は、前記サービス鍵格納領域に格納されている前記第2鍵を用いて、前記家電情報を暗号化し、前記第2鍵で暗号化された前記家電情報を前記モバイル情報端末に送信し、
    前記モバイル情報端末は、前記第2鍵で暗号化された前記家電情報を前記通信部から受信し、前記第2鍵で暗号化された前記家電情報を前記第2サーバーに送信する
    請求項1または2に記載の鍵管理システム。
  5. 前記家電機器は、さらに、
    前記サービス鍵格納領域の状態を、鍵の書き換えが不可能な状態であるロック状態および鍵の書き換えが可能な状態であるアンロック状態のいずれかの状態に設定するためのロック情報を保持するロック状態保持部と、
    前記ロック状態保持部に保持されている前記ロック情報を更新することにより、前記サービス鍵格納領域の状態を前記ロック状態または前記アンロック状態に設定するロック状態設定部とを備え、
    前記モバイル情報端末は、前記通信部に対して、前記サービス鍵格納領域に格納されている鍵の書き換え要求とともに第1の認証情報を送信し、
    前記家電機器は、前記通信部が受信した前記第1の認証情報を保持し、
    前記ロック状態設定部は、前記モバイル情報端末による鍵の書き換え要求に対する処理の完了後に、前記サービス鍵格納領域の状態を前記ロック状態に設定し、
    前記モバイル情報端末は、前記通信部に対して、前記ロック状態の解除要求とともに第2の認証情報を送信し、
    前記家電機器は、前記第1の認証情報と前記第2の認証情報とが同一である場合にのみ、前記ロック状態設定部に対して、前記ロック状態の解除要求を送信し、
    前記ロック状態設定部は、前記家電機器から前記ロック状態の解除要求を受信した後に、前記サービス鍵格納領域の状態を前記アンロック状態に設定する
    請求項1〜4のいずれか1項に記載の鍵管理システム。
  6. 前記通信部は、前記モバイル情報端末と近距離無線通信を行うRFID(Radio Frequency IDentification)タグである
    請求項1〜5のいずれか1項に記載の鍵管理システム。
  7. 通信装置であって、
    マスター鍵を管理する第1サーバー、および第1鍵と第2鍵とを管理する第2サーバーと通信を行う装置である第2の通信装置と通信を行う通信部と、
    前記マスター鍵が予め格納されたマスター鍵格納領域と、
    前記第1鍵および前記第2鍵を格納するためのサービス鍵格納領域と、
    前記通信部が、前記マスター鍵で暗号化された前記第1鍵または前記マスター鍵で暗号化された前記第2鍵を受信した場合にのみ、前記サービス鍵格納領域に前記第1鍵または前記第2鍵を書き込む鍵書き込み処理部と、
    前記マスター鍵格納領域に格納されている前記マスター鍵、または前記サービス鍵格納領域に格納されている前記第1鍵もしくは前記第2鍵を用いて、暗復号処理を行う暗復号処理部とを備え、
    前記通信部が、前記第1サーバーにより、前記第1サーバーが管理する前記マスター鍵で暗号化された前記第1鍵である暗号化第1鍵と第1の鍵書き込み要求とを前記第2の通信装置から受信した場合に、前記暗復号処理部は、前記マスター鍵格納領域に格納されている前記マスター鍵を用いて前記暗号化第1鍵を復号し、前記鍵書き込み処理部は、復号された前記第1鍵を前記サービス鍵格納領域に書き込み、
    前記通信部が、前記第2サーバーにより、前記第2サーバーが管理する前記第1鍵で暗号化された前記第2鍵を前記第2の通信装置から受信した場合に、前記暗復号処理部は、前記サービス鍵格納領域に格納されている前記第1鍵を用いて、前記第1鍵で暗号化された前記第2鍵を復号し、前記通信装置は、復号した前記第2鍵を保持し、
    前記通信部が、前記通信装置が保持している前記第2鍵の読み出し要求を前記第2の通信装置から受信した場合に、前記暗復号処理部は、前記マスター鍵格納領域に格納されている前記マスター鍵を用いて、前記通信装置が保持している前記第2鍵を暗号化した暗号化第2鍵を生成し、生成した前記暗号化第2鍵を前記第2の通信装置に送信し、
    前記通信部が、前記第2の通信装置に送信した前記暗号化第2鍵と第2の鍵書き込み要求とを前記第2の通信装置から受信した場合に、前記暗復号処理部は、前記マスター鍵格納領域に格納されている前記マスター鍵を用いて、前記暗号化第2鍵を復号し、前記鍵書き込み処理部は、復号された前記第2鍵を前記サービス鍵格納領域に書き込む
    通信装置。
  8. 前記通信装置は、さらに、
    前記サービス鍵格納領域の状態を、鍵の書き換えが不可能な状態であるロック状態および鍵の書き換えが可能な状態であるアンロック状態のいずれかの状態に設定するためのロック情報を保持するロック状態保持部と、
    前記ロック状態保持部に保持されている前記ロック情報を更新することにより、前記サービス鍵格納領域の状態を前記ロック状態または前記アンロック状態に設定するロック状態設定部とを備え、
    前記通信部が、前記サービス鍵格納領域に格納されている鍵の書き換え要求とともに第1の認証情報を前記第2の通信装置から受信した場合に、
    前記通信装置は、前記通信部が受信した前記第1の認証情報を保持し、
    前記ロック状態設定部は、前記第2の通信装置による鍵の書き換え要求に対する処理の完了後に、前記サービス鍵格納領域の状態を前記ロック状態に設定し、
    前記通信部が、前記ロック状態の解除要求とともに第2の認証情報を前記第2の通信装置から受信した場合に、
    前記通信装置は、前記第1の認証情報と前記第2の認証情報とが同一である場合にのみ、前記ロック状態設定部に対して、前記ロック状態の解除要求を送信し、
    前記ロック状態設定部は、前記通信装置から前記ロック状態の解除要求を受信した後に、前記サービス鍵格納領域の状態を前記アンロック状態に設定する
    請求項7に記載の通信装置。
  9. 前記通信装置は、家電機器であり、
    前記第2の通信装置は、モバイル情報端末である
    請求項7または8に記載の通信装置。
  10. 前記通信部は、前記第2の通信装置と近距離無線通信を行うRFID(Radio Frequency IDentification)タグである
    請求項7〜9のいずれか1項に記載の通信装置。
  11. マスター鍵を管理する第1サーバー、および第1鍵と第2鍵とを管理する第2サーバーと通信を行うモバイル情報端末を用いて、前記第2サーバーと家電機器との間の暗号化通信に用いられる前記第2鍵を前記家電機器内に書き込むための鍵管理方法であって、
    前記家電機器は、
    前記モバイル情報端末と通信を行う通信部と、
    前記マスター鍵が予め格納されたマスター鍵格納領域と、
    前記第1鍵および前記第2鍵を格納するためのサービス鍵格納領域と、
    前記通信部が、前記マスター鍵で暗号化された前記第1鍵または前記マスター鍵で暗号化された前記第2鍵を受信した場合にのみ、前記サービス鍵格納領域に前記第1鍵または前記第2鍵を書き込む鍵書き込み処理部と、
    前記マスター鍵格納領域に格納されている前記マスター鍵、または前記サービス鍵格納領域に格納されている前記第1鍵もしくは前記第2鍵を用いて、暗復号処理を行う暗復号処理部とを備え、
    前記モバイル情報端末は、前記第1サーバーまたは前記第2サーバーから、前記第1サーバーが管理する前記マスター鍵で暗号化された前記第1鍵である暗号化第1鍵を受信した場合、前記暗号化第1鍵とともに第1の鍵書き込み要求を前記通信部へ送信し、
    前記通信部が、前記暗号化第1鍵とともに前記第1の鍵書き込み要求を前記モバイル情報端末から受信した場合に、前記暗復号処理部は、前記マスター鍵格納領域に格納されている前記マスター鍵を用いて前記暗号化第1鍵を復号し、前記鍵書き込み処理部は、復号された前記第1鍵を前記サービス鍵格納領域に書き込み、
    前記モバイル情報端末は、前記第2サーバーから、前記第2サーバーが管理する前記第1鍵で暗号化された前記第2鍵を受信した場合、前記第1鍵で暗号化された前記第2鍵を前記通信部へ送信し、
    前記通信部が、前記第1鍵で暗号化された前記第2鍵を前記モバイル情報端末から受信した場合に、前記暗復号処理部は、前記サービス鍵格納領域に格納されている前記第1鍵を用いて、前記第1鍵で暗号化された前記第2鍵を復号し、
    前記家電機器は、復号した前記第2鍵を保持し、
    前記モバイル情報端末は、前記通信部に対して、前記家電機器が保持している前記第2鍵の読み出し要求を送信し、
    前記通信部が、前記第2鍵の読み出し要求を前記モバイル情報端末から受信した場合に、前記暗復号処理部は、前記マスター鍵格納領域に格納されている前記マスター鍵を用いて、前記家電機器が保持している前記第2鍵を暗号化した暗号化第2鍵を生成し、生成した前記暗号化第2鍵を前記モバイル情報端末に送信し、
    前記モバイル情報端末は、前記通信部から前記暗号化第2鍵を受信し、前記暗号化第2鍵とともに第2の鍵書き込み要求を前記通信部へ送信し、
    前記通信部が、前記暗号化第2鍵とともに前記第2の鍵書き込み要求を前記モバイル情報端末から受信した場合に、前記暗復号処理部は、前記マスター鍵格納領域に格納されている前記マスター鍵を用いて、前記暗号化第2鍵を復号し、前記鍵書き込み処理部は、復号された前記第2鍵を前記サービス鍵格納領域に書き込む
    鍵管理方法。
  12. 通信装置における鍵管理方法であって、
    前記通信装置は、
    マスター鍵を管理する第1サーバー、および第1鍵と第2鍵とを管理する第2サーバーと通信を行う装置である第2の通信装置と通信を行う通信部と、
    前記マスター鍵が予め格納されたマスター鍵格納領域と、
    前記第1鍵および前記第2鍵を格納するためのサービス鍵格納領域と、
    前記通信部が、前記マスター鍵で暗号化された前記第1鍵または前記マスター鍵で暗号化された前記第2鍵を受信した場合にのみ、前記サービス鍵格納領域に前記第1鍵または前記第2鍵を書き込む鍵書き込み処理部と、
    前記マスター鍵格納領域に格納されている前記マスター鍵、または前記サービス鍵格納領域に格納されている前記第1鍵もしくは前記第2鍵を用いて、暗復号処理を行う暗復号処理部とを備え、
    前記通信部が、前記第1サーバーにより、前記第1サーバーが管理する前記マスター鍵で暗号化された前記第1鍵である暗号化第1鍵と第1の鍵書き込み要求とを前記第2の通信装置から受信した場合に、前記暗復号処理部は、前記マスター鍵格納領域に格納されている前記マスター鍵を用いて前記暗号化第1鍵を復号し、前記鍵書き込み処理部は、復号された前記第1鍵を前記サービス鍵格納領域に書き込み、
    前記通信部が、前記第2サーバーにより、前記第2サーバーが管理する前記第1鍵で暗号化された前記第2鍵を前記第2の通信装置から受信した場合に、前記暗復号処理部は、前記サービス鍵格納領域に格納されている前記第1鍵を用いて、前記第1鍵で暗号化された前記第2鍵を復号し、前記通信装置は、復号した前記第2鍵を保持し、
    前記通信部が、前記通信装置が保持している前記第2鍵の読み出し要求を前記第2の通信装置から受信した場合に、前記暗復号処理部は、前記マスター鍵格納領域に格納されている前記マスター鍵を用いて、前記通信装置が保持している前記第2鍵を暗号化した暗号化第2鍵を生成し、生成した前記暗号化第2鍵を前記第2の通信装置に送信し、
    前記通信部が、前記第2の通信装置に送信した前記暗号化第2鍵と第2の鍵書き込み要求とを前記第2の通信装置から受信した場合に、前記暗復号処理部は、前記マスター鍵格納領域に格納されている前記マスター鍵を用いて、前記暗号化第2鍵を復号し、前記鍵書き込み処理部は、復号された前記第2鍵を前記サービス鍵格納領域に書き込む
    鍵管理方法。
  13. 請求項12に記載の鍵管理方法をコンピュータに実行させるためのプログラム。
  14. 請求項13に記載のプログラムが記録された非一時的な記録媒体。
JP2013523806A 2012-01-25 2012-12-27 鍵管理システム、鍵管理方法、および通信装置 Expired - Fee Related JP5967549B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2012013413 2012-01-25
JP2012013413 2012-01-25
PCT/JP2012/008397 WO2013111251A1 (ja) 2012-01-25 2012-12-27 鍵管理システム、鍵管理方法、および通信装置

Publications (2)

Publication Number Publication Date
JPWO2013111251A1 true JPWO2013111251A1 (ja) 2015-05-11
JP5967549B2 JP5967549B2 (ja) 2016-08-10

Family

ID=48873025

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013523806A Expired - Fee Related JP5967549B2 (ja) 2012-01-25 2012-12-27 鍵管理システム、鍵管理方法、および通信装置

Country Status (4)

Country Link
US (1) US9258283B2 (ja)
JP (1) JP5967549B2 (ja)
CN (1) CN103404075B (ja)
WO (1) WO2013111251A1 (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102015108B1 (ko) * 2013-03-12 2019-10-22 한국전자통신연구원 이종 서비스 간 서비스 제공 방법과 사용자 단말 및 웹 서버
CH708199A2 (de) * 2013-05-29 2014-12-15 Kaba Ag Verfahren zur Verwaltung von Medien für die drahtlose Kommunikation.
CN104714508B (zh) * 2013-12-13 2018-04-27 国民技术股份有限公司 家用电器、控制装置和基于电磁测距的控制系统
CN103826221B (zh) * 2013-12-31 2017-06-20 广东岭南通股份有限公司 基于蓝牙的加密通信方法、相关系统及方法
US10601588B2 (en) 2014-11-18 2020-03-24 Nokia Technologies Oy Secure access to remote data
DE102015000895B3 (de) 2015-01-23 2016-07-07 Giesecke & Devrient Gmbh Verteiltes Bearbeiten von zentral verschlüsselt gespeicherten Daten
US9992172B2 (en) * 2015-05-01 2018-06-05 Microsoft Technology Licensing, Llc Secure key management in a data storage system
US10728043B2 (en) * 2015-07-21 2020-07-28 Entrust, Inc. Method and apparatus for providing secure communication among constrained devices
CN112929247A (zh) * 2015-12-22 2021-06-08 小米科技有限责任公司 智能家电设备接入多个服务器的方法、装置及系统
CN106549966B (zh) * 2016-10-31 2020-09-04 美的智慧家居科技有限公司 通信安全等级切换的方法、系统、家电设备和移动终端
CN106954211B (zh) * 2017-03-08 2019-08-20 Oppo广东移动通信有限公司 一种密钥写入方法及移动终端
US11509637B2 (en) * 2018-12-27 2022-11-22 Silver Rocket Data Technology (Shanghai) Co., Ltd. Data transmission method, system and platform using blockchain, and storage medium
US10459990B1 (en) * 2018-12-27 2019-10-29 Silver Rocket Data Technology (Shanghai) Co., Ltd Data processing method and device, medium and terminal thereof
US11354439B2 (en) * 2020-06-03 2022-06-07 International Business Machines Corporation Content control through third-party data aggregation services
US11438745B2 (en) * 2020-06-25 2022-09-06 Haier Us Appliance Solutions, Inc. Household appliance provisioning
CN117201204B (zh) * 2023-11-07 2024-03-29 阿里云计算有限公司 云存储系统与数据读写方法、设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008515357A (ja) * 2004-10-01 2008-05-08 インテル・コーポレーション 集中型wlan−wwan相互作用ネットワークにおけるユーザの証明書の初期化、配布、および、配信のためのシステムおよび方法
JP2008312200A (ja) * 2007-05-15 2008-12-25 Ntt Docomo Inc ワイヤレスホームエリアネットワークを動作させる方法及び装置
WO2010073732A1 (ja) * 2008-12-26 2010-07-01 パナソニック株式会社 通信装置
WO2012004939A1 (ja) * 2010-07-07 2012-01-12 パナソニック株式会社 通信装置及び通信方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2549324B2 (ja) 1991-06-14 1996-10-30 鹿島建設株式会社 軌条走行リニア式懸垂搬送装置の制動装置
JPH10200522A (ja) 1997-01-08 1998-07-31 Hitachi Software Eng Co Ltd Icカード利用暗号化方法およびシステムおよびicカード
JP4368274B2 (ja) 1997-03-26 2009-11-18 ソニー株式会社 更新方法
JP4268690B2 (ja) * 1997-03-26 2009-05-27 ソニー株式会社 認証システムおよび方法、並びに認証方法
US7848905B2 (en) * 2000-12-26 2010-12-07 Troxler Electronic Laboratories, Inc. Methods, systems, and computer program products for locating and tracking objects
US20040107344A1 (en) * 2001-05-14 2004-06-03 Atsushi Minemura Electronic device control apparatus
JP2004363724A (ja) * 2003-06-02 2004-12-24 Toshiba Corp 受信管理装置、放送受信装置、情報配信装置、情報配信方法およびプログラム
US7412063B2 (en) * 2004-03-31 2008-08-12 International Business Machines Corporation Controlling delivery of broadcast encryption content for a network cluster from a content server outside the cluster
US20060010007A1 (en) * 2004-07-09 2006-01-12 Denman John F Process for using smart card technology in patient prescriptions, medical/dental/DME services processing and healthcare management
JP4451378B2 (ja) * 2005-11-08 2010-04-14 株式会社日立製作所 機器設定情報通知方法及び機器
USRE46108E1 (en) * 2009-11-30 2016-08-16 Panasonic Intellectual Property Corporation Of America Communication device
EP2508999A4 (en) 2009-11-30 2014-03-05 Panasonic Corp PORTABLE COMMUNICATION DEVICE, COMMUNICATION PROCESS, INTEGRATED CIRCUIT AND PROGRAM
US9214128B2 (en) * 2011-08-10 2015-12-15 Panasonic Intellectual Property Corporation Of America Information display device

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008515357A (ja) * 2004-10-01 2008-05-08 インテル・コーポレーション 集中型wlan−wwan相互作用ネットワークにおけるユーザの証明書の初期化、配布、および、配信のためのシステムおよび方法
JP2008312200A (ja) * 2007-05-15 2008-12-25 Ntt Docomo Inc ワイヤレスホームエリアネットワークを動作させる方法及び装置
WO2010073732A1 (ja) * 2008-12-26 2010-07-01 パナソニック株式会社 通信装置
WO2012004939A1 (ja) * 2010-07-07 2012-01-12 パナソニック株式会社 通信装置及び通信方法

Also Published As

Publication number Publication date
US9258283B2 (en) 2016-02-09
WO2013111251A1 (ja) 2013-08-01
CN103404075B (zh) 2016-10-05
US20140059352A1 (en) 2014-02-27
CN103404075A (zh) 2013-11-20
JP5967549B2 (ja) 2016-08-10

Similar Documents

Publication Publication Date Title
JP5967549B2 (ja) 鍵管理システム、鍵管理方法、および通信装置
US10154018B2 (en) Method and system for facilitating network joining
CN110264182B (zh) 电子凭证管理系统
JP4755189B2 (ja) コンテンツ暗号化方法、これを利用したネットワークによるコンテンツ提供システム及びその方法
US9210133B2 (en) Method and system of providing authentication of user access to a computer resource via a mobile device using multiple separate security factors
CN102196375B (zh) 保护带外消息
US9253167B2 (en) Device and system for facilitating communication and networking within a secure mobile environment
JP6363032B2 (ja) 鍵付替え方向制御システムおよび鍵付替え方向制御方法
CN110708291B (zh) 分布式网络中数据授权访问方法、装置、介质及电子设备
CN1798021B (zh) 通信支持服务器、通信支持方法、及通信支持系统
JP6192495B2 (ja) 半導体素子、情報端末および半導体素子の制御方法、情報端末の制御方法
JP2007049455A (ja) 暗号鍵管理サーバ、暗号鍵管理方法および暗号鍵管理プログラム
CN113282945B (zh) 智能锁权限管理方法、装置、电子设备及存储介质
Schürmann et al. Openkeychain: an architecture for cryptography with smart cards and nfc rings on android
KR20190007336A (ko) 보안채널 생성 방법 및 그 장치와 이를 이용한 보안정보의 송수신 방법 및 그 장치
JP5945525B2 (ja) 鍵交換システム、鍵交換装置、その方法、及びプログラム
CN113169862B (zh) 信息处理方法、终端设备及网络系统
KR101829423B1 (ko) 암복호화 장치 및 이를 이용한 암복호화 방법
KR101834515B1 (ko) 입력부를 포함하는 암복호화 장치
Hörandner et al. Cloud data sharing and device-loss recovery with hardware-bound keys
Vossaert et al. Symmetric key infrastructure for authenticated key establishment between resource constrained nodes and powerful devices
KR101834514B1 (ko) 고객측 단말과 서비스 제공 단말 간의 통신에 보안을 제공하는 보안 관리 장치
WO2024026428A1 (en) Digital identity allocation, assignment, and management
JP2017220862A (ja) 端末装置、端末管理システム、データ保護方法、データ保護プログラム
JP2012094034A (ja) ライセンス生成システム、ライセンス生成方法及びライセンス生成プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150804

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160614

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160624

R151 Written notification of patent or utility model registration

Ref document number: 5967549

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

SZ03 Written request for cancellation of trust registration

Free format text: JAPANESE INTERMEDIATE CODE: R313Z03

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees