JPWO2015001600A1 - 機器認証システム、メーカ鍵生成装置、機器鍵生成装置、製造機器、連携認証装置、機器再生鍵生成装置、機器認証方法および機器認証プログラム - Google Patents

機器認証システム、メーカ鍵生成装置、機器鍵生成装置、製造機器、連携認証装置、機器再生鍵生成装置、機器認証方法および機器認証プログラム Download PDF

Info

Publication number
JPWO2015001600A1
JPWO2015001600A1 JP2015524920A JP2015524920A JPWO2015001600A1 JP WO2015001600 A1 JPWO2015001600 A1 JP WO2015001600A1 JP 2015524920 A JP2015524920 A JP 2015524920A JP 2015524920 A JP2015524920 A JP 2015524920A JP WO2015001600 A1 JPWO2015001600 A1 JP WO2015001600A1
Authority
JP
Japan
Prior art keywords
key
identifier
authentication
manufacturer
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015524920A
Other languages
English (en)
Other versions
JP5992104B2 (ja
Inventor
信博 小林
信博 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Application granted granted Critical
Publication of JP5992104B2 publication Critical patent/JP5992104B2/ja
Publication of JPWO2015001600A1 publication Critical patent/JPWO2015001600A1/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)

Abstract

鍵管理サーバ200はメーカIDを用いてメーカ鍵を生成する。機器管理装置300はメーカ鍵を記憶し、メーカ鍵と機器IDとを用いて機器認証鍵を生成する。製造機器110はメーカIDと機器IDと機器認証鍵とを記憶する。通信端末400は製造機器110からメーカIDと機器IDと認証データとを取得する。通信端末400はメーカIDと機器IDと鍵管理サーバ200に送信し、鍵管理サーバ200はメーカIDと機器IDとを用いて機器認証鍵を生成し、通信端末400は鍵管理サーバ200から機器認証鍵を取得する。そして、通信端末400は機器認証鍵を用いて認証データを検証する。

Description

本発明は、例えば、機器認証システム、メーカ鍵生成装置、機器鍵生成装置、製造機器、連携認証装置、機器再生鍵生成装置、機器認証方法および機器認証プログラムに関するものである。
特許文献1は、無線マルチホップネットワークにおいて、不正な無線端末から送信されるパケットが無線回線または正当な無線端末に及ぼす悪影響を低減するための従来技術を開示している。
従来技術における機器認証方式は以下のように構成される。
認証局は各機器に公開鍵証明書を発行する。各機器は公開鍵証明書に対応する私有鍵を用いて署名を生成し、署名と公開鍵証明書とを相手方の機器に送付する。相手方の機器は公開鍵証明書を用いて署名を検証し通信相手の機器を認証する。
各機器に個別の私有鍵が割り当てられるため、私有鍵が漏洩しても漏洩した私有鍵に対応する公開鍵証明書を失効させることによって、被害を最小限に抑えることができる。
また、複数の認証局(機器製造者を含む)が階層構造になっているため、各機器製造者が公開鍵証明書を発行することによって、機器製造を分散化することができる。そして、私有鍵の漏洩事故等の際にセキュリティの責任範囲が明確である。
このような機器認証方式は、PKI(Public Key Infrastructure)と呼ばれるフレームワークとして一般に普及している。
しかし、このような機器認証方式は公開鍵暗号アルゴリズムを利用するため、処理に多くのリソースを必要とする。そのため、機器の処理量が多く、機器のコスト増を招いてしまう。
公開鍵暗号アルゴリズムよりも処理量が少ない共通鍵暗号アルゴリズムを利用する場合、各機器は通信相手と共通の鍵を持つ必要がある。
この場合、鍵漏洩時の被害を最小化する為には各機器に個別の共通鍵を割り当てる必要がある。また、各機器は通信相手毎に共通鍵を管理する必要がある。そのため、鍵管理が煩雑になる。
さらに、鍵漏洩時の対策として共通鍵を失効させる仕組みが必要である。鍵漏洩の悪影響が各機器、機器製造者およびシステム全体に及ばないようにする仕組みが必要である。機器製造の分散化およびセキュリティの責任範囲の明確化のための仕組みが必要である。
以上のように、公開鍵暗号アルゴリズムの代わりに共通鍵暗号アルゴリズムを利用する機器認証方式には多くの課題がある。また、PKIの代わりになる共通鍵暗号アルゴリズム用のフレームワークは存在しない。
特開2003−69581号公報
本発明は、例えば、共通鍵を用いて機器認証を簡便に行うことができるようにすることを目的とする。
本発明の機器認証システムは、メーカ鍵生成装置と、機器鍵生成装置と、製造機器と、連携認証装置と、機器再生鍵生成装置とを備える。
前記メーカ鍵生成装置は、
共通鍵を生成するためのマスター鍵と、前記製造機器を製造する機器メーカを識別するメーカ識別子とを用いて、前記機器メーカ用の共通鍵としてメーカ鍵を生成するメーカ鍵生成部を備える。
前記機器鍵生成装置は、
前記メーカ鍵生成部によって生成された前記メーカ鍵を記憶するメーカ鍵記憶部と、
前記メーカ鍵記憶部に記憶された前記メーカ鍵と、前記製造機器を識別する機器識別子とを用いて、前記製造機器用の共通鍵として機器鍵を生成する機器鍵生成部とを備える。
前記製造機器は、
前記メーカ識別子と前記機器識別子と前記機器鍵生成部によって生成された前記機器鍵とを記憶する機器記憶部と、
前記機器記憶部に記憶された前記機器識別子と、前記機器記憶部に記憶された前記機器鍵とを用いて、前記製造機器に対する認証処理に用いられる認証データを生成する認証データ生成部とを備える。
前記連携認証装置は、
前記製造機器から前記メーカ識別子と前記機器識別子とを取得する識別子データ取得部と、
前記製造機器から前記認証データ生成部によって生成された前記認証データを取得する認証データ取得部と、
前記識別子データ取得部によって取得された前記メーカ識別子と、前記識別子データ取得部によって取得された前記機器識別子と、を前記機器再生鍵生成装置に送信する識別子データ送信部とを備える。
前記機器再生鍵生成装置は、
前記連携認証装置から前記メーカ識別子と前記機器識別子とを受信する識別子データ受信部と、
前記識別子データ受信部によって受信された前記メーカ識別子と、前記識別子データ受信部によって受信された前記機器識別子とを用いて、前記製造機器用の共通鍵として機器再生鍵を生成する機器再生鍵生成部とを備える。
本発明によれば、例えば、共通鍵を用いて機器認証を簡便に行うことができる。
実施の形態1における機器認証システム100の構成図である。 実施の形態1における鍵管理サーバ200の機能構成図である。 実施の形態1における機器管理装置300の機能構成図である。 実施の形態1における製造機器110の機能構成図である。 実施の形態1における通信端末400の機能構成図である。 実施の形態1における機器認証システム100の機器認証方法を示すフローチャートである。 実施の形態1におけるメーカ鍵生成処理(S200)のフローチャートである。 実施の形態1における機器管理処理(S300)のフローチャートである。 実施の形態1における連携認証処理(S400)のフローチャートである。 実施の形態1における連携認証処理(S400)のフローチャートである。 実施の形態1における通信端末400のハードウェア構成の一例を示す図である。 実施の形態2における通信端末400の機能構成図である。 実施の形態2における鍵管理サーバ200の機能構成図である。 実施の形態2における連携認証処理(S400)のフローチャートである。 実施の形態3における鍵管理サーバ200の機能構成図である。 実施の形態3における通信端末400の機能構成図である。 実施の形態3におけるメーカ鍵生成処理(S200)のフローチャートである。 実施の形態3における連携認証処理(S400)のフローチャートである。 実施の形態3における連携認証処理(S400)のフローチャートである。 実施の形態3における有効リスト295の形式の例を示す図である。 実施の形態3における無効リスト296・491の形式の例を示す図である。 実施の形態4における連携認証処理(S400)のフローチャートである。 実施の形態4における連携認証処理(S400)のフローチャートである。
実施の形態1.
共通鍵を用いて機器認証を簡便に行うための形態について説明する。
図1は、実施の形態1における機器認証システム100の構成図である。
実施の形態1における機器認証システム100の構成について、図1に基づいて説明する。
機器認証システム100は、製造機器110を認証するためのシステムである。
機器認証システム100は、事業者120の鍵管理サーバ200(メーカ鍵生成装置、機器再生鍵生成装置の一例)と、機器メーカ130の機器管理装置300(機器鍵生成装置の一例)と、設置宅140の通信端末400(連携認証装置の一例)とを備える。
鍵管理サーバ200、機器管理装置300および通信端末400はネットワーク101を介して通信を行う。
事業者120は製造機器110を用いる事業を行う者であり、電力会社は事業者120の一例である。事業者120は鍵管理サーバ200を備える。
機器メーカ130は製造機器110を製造する者である。機器メーカ130は機器管理装置300を備える。
設置宅140は製造機器110が設置された家である。また、設置宅140には通信端末400が設置され、通信端末400は製造機器110を管理する。スマートメータは製造機器110の一例である。
図2は、実施の形態1における鍵管理サーバ200の機能構成図である。
実施の形態1における鍵管理サーバ200の機能構成について、図2に基づいて説明する。
鍵管理サーバ200は、機器メーカ毎に機器メーカ130用の共通鍵を生成する装置である。以下、機器メーカ130用の共通鍵を「メーカ鍵292」という。
鍵管理サーバ200は、マスター鍵生成部210とメーカ鍵生成部220とを備える。
マスター鍵生成部210は、事業者120を識別する事業者ID121を用いて、メーカ鍵292を生成するためのマスター鍵291を生成する。なお、管理者は、マスター鍵291が外部に漏洩しないように厳重な管理を行う。
メーカ鍵生成部220は、マスター鍵291とメーカID131と世代番号132とを用いて、メーカ鍵292を生成する。
メーカID131は、機器メーカ130を識別する識別子である。
世代番号132は、メーカ鍵292の世代を識別する識別子である。
メーカ鍵292の世代交代は、メーカ鍵292の漏洩時またはメーカ鍵292の更新時に行われる。メーカ鍵292の世代交代の際、メーカ鍵生成部220は世代番号132を更新し、更新後の世代番号132を用いて新たなメーカ鍵292を生成する。
事業者ID121、メーカID131、世代番号132およびメーカ鍵292は、安全な方法で機器メーカ130に配布され、機器管理装置300に記憶される。
これらデータは、鍵管理サーバ200と機器管理装置300との通信によって機器管理装置300に記憶されてもよいし、記憶媒体を用いて人手で機器管理装置300に記憶されてもよい。
鍵管理サーバ200は、機器認証鍵提供部230(識別子データ受信部、機器再生鍵送信部の一例)と、機器認証鍵再生部240(機器再生鍵生成部の一例)とを備える。
機器認証鍵提供部230は、製造機器110のIDデータ391を通信端末400から受信し、機器認証鍵再生部240によって生成される機器認証鍵293を通信端末400に送信する。
機器認証鍵再生部240は、メーカ鍵292とIDデータ391とを用いて機器形式鍵294を生成し、機器形式鍵294とIDデータ391とを用いて機器認証鍵293を生成する。
機器認証鍵再生部240は、機器形式鍵294を生成する機器形式鍵再生部241を備える。
機器形式鍵294は、機器形式(およびロット番号)が同じである製造機器110のグループ別の共通鍵である。
機器認証鍵293は、製造機器110別の共通鍵である。
IDデータ391については後述する。
鍵管理サーバ200は鍵管理記憶部290を備える。
鍵管理記憶部290は、鍵管理サーバ200で使用するデータを記憶する。
例えば、鍵管理記憶部290は、以下のようなデータを記憶する。
鍵管理記憶部290は、事業者ID121と、マスター鍵291と、を対応付けて記憶する。
鍵管理記憶部290は、メーカID131(メーカ識別子の一例)と、世代番号132(世代識別子の一例)と、メーカ鍵292と、を対応付けて記憶する。
鍵管理記憶部290は、IDデータ391と、機器形式鍵294と、機器認証鍵293(機器再生鍵の一例)と、を対応付けて記憶する。
図3は、実施の形態1における機器管理装置300の機能構成図である。
実施の形態1における機器管理装置300の機能構成について、図3に基づいて説明する。
機器管理装置300は、IDデータ生成部310と、機器認証鍵生成部320(機器鍵生成部の一例)と、機器認証鍵書き込み部340と、機器管理記憶部390(メーカ鍵記憶部の一例)とを備える。
IDデータ生成部310はIDデータ391を生成する。
IDデータ391は、事業者ID121と、メーカID131と、世代番号132と、機器形式ID133と、ロット番号134と、機器ID135とを備える。
機器形式ID133は、製造機器110の形式を識別する識別子である。
ロット番号134は、製造機器110のロットを識別する識別子である。
機器ID135は、製造機器110を識別する識別子である。
機器認証鍵生成部320は、メーカ鍵292と機器形式ID133とロット番号134とを用いて機器形式鍵294を生成し、機器形式鍵294と機器ID135とを用いて機器認証鍵293を生成する。
機器認証鍵生成部320は、機器形式鍵294を生成する機器形式鍵生成部330を備える。
機器認証鍵書き込み部340は、IDデータ391と機器認証鍵392とを製造機器110に書き込む。
そして、製造機器110は設置宅140に設置される。
機器管理記憶部390は、機器管理装置300で使用されるデータを記憶する。
例えば、機器管理記憶部390は、メーカ鍵292と、IDデータ391と、機器形式鍵393と、機器認証鍵392とを記憶する。
図4は、実施の形態1における製造機器110の機能構成図である。
実施の形態1における製造機器110の機能構成について、図4に基づいて説明する。
製造機器110は、認証データ生成部111と機器記憶部119とを備える。
認証データ生成部111は、チャレンジデータ421を通信端末400から受信し、チャレンジデータ421とIDデータ391と機器認証鍵392とを用いて認証データ112を生成し、認証データ112を通信端末400に送信する。
チャレンジデータ421は、認証データ112を生成するためのデータである。
認証データ112は、製造機器110に対する認証処理に用いられるデータである。
機器記憶部119は、製造機器110で使用するデータを記憶する。
例えば、機器記憶部119は、IDデータ391と機器認証鍵392とを記憶する。IDデータ391および機器認証鍵392は、機器管理装置300によって機器記憶部119に書き込まれる。
図5は、実施の形態1における通信端末400の機能構成図である。
実施の形態1における通信端末400の機能構成について、図5に基づいて説明する。
通信端末400は、IDデータ取得部410(識別子データ取得部の一例)と、認証データ取得部420と、機器認証鍵取得部430(識別子データ送信部、機器再生鍵受信部の一例)と、認証データ検証部440(認証処理部の一例)とを備える。
通信端末400は、機器管理部480と端末記憶部490とを備える。
IDデータ取得部410は、IDデータ391を製造機器110から取得する。
認証データ取得部420は、IDデータ391を用いてチャレンジデータ421を生成し、チャレンジデータ421を製造機器110に送信し、チャレンジデータ421を用いて生成される認証データ112を製造機器110から受信する。
機器認証鍵取得部430は、IDデータ391を鍵管理サーバ200に送信し、IDデータ391を用いて生成される機器認証鍵293を鍵管理サーバ200から受信する。
認証データ検証部440は、IDデータ391と機器認証鍵293とを用いて認証データ112を検証する。
認証データ112が正しいデータである場合、製造機器110は認証される。
認証データ112が誤ったデータである場合、製造機器110は認証されない。
機器管理部480は、認証された製造機器110と通信を行い、製造機器110を管理する。
端末記憶部490は、通信端末400で使用するデータを記憶する。
例えば、端末記憶部490は、IDデータ391と、認証データ112と、機器認証鍵293とを記憶する。
図6は、実施の形態1における機器認証システム100の機器認証方法を示すフローチャートである。
実施の形態1における機器認証システム100の機器認証方法について、図6に基づいて説明する。
S200において、鍵管理サーバ200は、事業者ID121を用いてマスター鍵291を生成し、マスター鍵291とメーカID131と世代番号132とを用いてメーカ鍵292を生成する。
鍵管理サーバ200によって生成されたメーカ鍵292は、機器管理装置300に記憶される。
S200の後、処理はS300に進む。
S300において、機器管理装置300は、機器認証鍵293とIDデータ391とを生成し、機器認証鍵293とIDデータ391とを製造機器110に書き込む。
そして、製造機器110は設置宅140に設置される。
但し、機器認証鍵392およびIDデータ391は人手で製造機器110に設定されても構わない。
S300の後、処理はS400に進む。
S400において、設置宅140の通信端末400は、鍵管理サーバ200と連携して製造機器110を認証する。
S400の後、機器認証方法の処理は終了する。
図7は、実施の形態1におけるメーカ鍵生成処理(S200)のフローチャートである。
実施の形態1におけるメーカ鍵生成処理(S200)について、図7に基づいて説明する。
S210において、鍵管理サーバ200のマスター鍵生成部210は、事業者ID121を用いて共通鍵暗号方式のマスター鍵生成アルゴリズム(鍵導出アルゴリズムともいう)を実行することによって、マスター鍵291を生成する。
S210の後、処理はS220に進む。
S220において、鍵管理サーバ200のメーカ鍵生成部220は、マスター鍵291とメーカID131と世代番号132とを用いて共通鍵暗号方式の共通鍵生成アルゴリズム(鍵導出アルゴリズムともいう)を実行することによって、機器メーカ130用の共通鍵(メーカ鍵292)を生成する。
S220の後、メーカ鍵生成処理(S200)は終了する。
図8は、実施の形態1における機器管理処理(S300)のフローチャートである。
実施の形態1における機器管理処理(S300)について、図8に基づいて説明する。
S310において、機器管理装置300のIDデータ生成部310は、IDデータ391を生成する。
IDデータ391は、事業者ID121とメーカID131と世代番号132と機器形式ID133とロット番号134と機器ID135とを含むデータである。
S310の後、処理はS320に進む。
S320において、機器管理装置300の機器形式鍵生成部330は、機器形式ID133とロット番号134とメーカ鍵292とを用いて共通鍵暗号方式の共通鍵生成アルゴリズム(鍵導出アルゴリズムともいう)を実行することによって、製造機器110のグループ用の共通鍵(機器形式鍵393)を生成する。
S320の後、処理はS330に進む。
S330において、機器管理装置300の機器認証鍵生成部320は、機器ID135と機器形式鍵393とを用いて共通鍵暗号方式の共通鍵生成アルゴリズム(鍵導出アルゴリズムともいう)を実行することによって、製造機器110用の共通鍵(機器認証鍵392)を生成する。
S330の後、処理はS340に進む。
S340において、機器管理装置300の機器認証鍵書き込み部340は、機器認証鍵392とIDデータ391とを製造機器110に書き込む。
S340の後、機器管理処理(S300)は終了する。
図9および図10は、実施の形態1における連携認証処理(S400)のフローチャートである。
実施の形態1における連携認証処理(S400)について、図9および図10に基づいて説明する。
S410(図9参照)において、通信端末400のIDデータ取得部410は、製造機器110と通信し、製造機器110からIDデータ391を取得する。
S410の後、処理はS421に進む。
S421において、通信端末400の認証データ取得部420は、チャレンジデータ421を生成する。チャレンジデータ421は任意のデータ(例えば、乱数値)である。
S421の後、処理はS422に進む。
S422において、通信端末400の認証データ取得部420は、チャレンジデータ421を製造機器110に送信する。
S422の後、処理はS423に進む。
S423において、製造機器110の認証データ生成部111は、通信端末400からチャレンジデータ421を受信する。
認証データ生成部111は、チャレンジデータ421とIDデータ391(またはIDデータ391の一部)とを用いて、チャレンジ・レスポンス認証方式で認証データ112(レスポンス)を生成する。
そして、認証データ生成部111は、認証データ112を通信端末400に送信する。
例えば、認証データ生成部111は、チャレンジデータ421とIDデータ391とをレスポンス生成用のハッシュ関数に入力し、ハッシュ関数を実行する。ハッシュ関数の出力値が認証データ112である。
S423の後、処理はS424に進む。
S424において、通信端末400の認証データ取得部420は、製造機器110から認証データ112を受信する。
S424の後、処理はS431(図10参照)に進む。
S431(図10参照)において、通信端末400の機器認証鍵取得部430は、製造機器110のIDデータ391を鍵管理サーバ200に送信する。
S431の後、処理はS432に進む。
S432において、鍵管理サーバ200の機器認証鍵提供部230は、通信端末400からIDデータ391を受信する。
S432の後、処理はS433に進む。
S433において、鍵管理サーバ200の機器認証鍵再生部240は、IDデータ391からメーカID131と世代番号132とを取得し、メーカID131と世代番号132とに対応付けられているメーカ鍵292を機器管理記憶部390から取得する。
機器認証鍵再生部240は、IDデータ391から機器形式ID133とロット番号134とを取得する。
そして、機器認証鍵再生部240は、機器形式ID133とロット番号134とメーカ鍵292とを用いて機器形式鍵294を生成する(図8のS320と同様)。
S433の後、処理はS434に進む。
S434において、鍵管理サーバ200の機器認証鍵再生部240は、IDデータ391から機器ID135を取得する。
そして、機器認証鍵再生部240は、機器ID135と機器形式鍵294とを用いて機器認証鍵293を生成する(図8のS330と同様)。
S434の後、処理はS435に進む。
S435において、鍵管理サーバ200の機器認証鍵提供部230は、機器認証鍵293を通信端末400に送信する。
S435の後、処理はS436に進む。
S436において、通信端末400の機器認証鍵取得部430は、鍵管理サーバ200から機器認証鍵293を受信する。
S436の後、処理はS440に進む。
S440において、通信端末400の認証データ検証部440は、機器認証鍵293とIDデータ391(またはIDデータ391の一部)とを用いて、チャレンジ・レスポンス認証方式で認証データ112を検証する。
例えば、認証データ生成部111は、以下のように認証データ112を検証する。
認証データ生成部111は、チャレンジデータ421(S422で製造機器110に送信したデータ)とIDデータ391とを用いて、製造機器110と同じ方法で認証データを生成する。以下、認証データ生成部111によって生成された認証データを「比較データという」。
認証データ生成部111は、比較データと認証データ112(S424で製造機器110から受信したデータ)とを比較する。
比較データと認証データ112とが一致する場合、認証データ112は正しいデータであり、製造機器110は正規の機器として認証される。
比較データと認証データ112とが一致しない場合、認証データ112は誤ったデータであり、製造機器110は正規の機器として認証されない。
S440の後、連携認証処理(S400)は終了する。
図11は、実施の形態1における通信端末400のハードウェア構成の一例を示す図である。
実施の形態1における通信端末400のハードウェア構成の一例について、図11に基づいて説明する。
なお、鍵管理サーバ200および機器管理装置300も通信端末400と同様のハードウェア構成を備える。
通信端末400は、バス909に接続している演算装置901、補助記憶装置902、主記憶装置903、通信装置904および入出力装置905を備える。
演算装置901は、プログラムを実行するCPU(Central Processing Unit)である。
補助記憶装置902は、例えば、ROM(Read Only Memory)、フラッシュメモリまたはハードディスク装置である。
主記憶装置903は、例えば、RAM(Random Access Memory)である。
通信装置904は、有線または無線でインターネット、LAN(ローカルエリアネットワーク)、電話回線網またはその他のネットワークを介して通信を行う。
入出力装置905は、例えば、マウス、キーボード、ディスプレイ装置である。
プログラムは、通常は補助記憶装置902に記憶されており、主記憶装置903にロードされ、演算装置901に読み込まれ、演算装置901によって実行される。
例えば、オペレーティングシステム(OS)が補助記憶装置902に記憶される。また、「〜部」として説明している機能を実現するプログラム(機器認証用プログラムの一例)が補助記憶装置902に記憶される。そして、OSおよび「〜部」として説明している機能を実現するプログラムは主記憶装置903にロードされ、演算装置901によって実行される。
「〜の判断」、「〜の判定」、「〜の抽出」、「〜の検知」、「〜の設定」、「〜の登録」、「〜の選択」、「〜の生成」、「〜の入力」、「〜の出力」等の処理の結果を示す情報、データ、信号値または変数値が主記憶装置903または補助記憶装置902にファイルとして記憶される。また、通信端末400が使用するその他のデータが主記憶装置903または補助記憶装置902に記憶される。
また、図11は実施の形態1における通信端末400のハードウェア構成の一例を示すものであり、通信端末400のハードウェア構成は図11に示す構成と異なる構成であってもよい。
なお、実施の形態1に係る方法(連携認証方法の一例)は、フローチャート等を用いて説明している手順、または、それとは一部異なる手順によって実現することができる。
実施の形態1は以下のような形態であっても構わない。
メーカ鍵生成部220は、世代番号132を用いずにメーカ鍵292を生成しても構わない。
機器形式鍵生成部330は、機器形式ID133とロット番号134とのいずれか一方を用いて機器形式鍵294を生成しても構わない。
機器認証鍵生成部320は、機器形式鍵294の代わりにメーカ鍵292を用いて機器認証鍵293を生成しても構わない。
鍵管理サーバ200は、マスター鍵生成部210とメーカ鍵生成部220とのそれぞれの機能を有する装置(メーカ鍵生成装置の一例)と、機器認証鍵提供部230と機器認証鍵再生部240とのそれぞれの機能を有する装置(機器再生鍵生成装置の一例)との二つの装置で構成しても構わない。
設置宅140は、人、動物、車両、鉄道、航空機またはロボットなどの移動体に置き換えても構わない。
以下に、実施の形態1の処理について補足説明する。
チャレンジデータ421の生成処理(S421)、認証データ112の生成処理(S423)および認証データ112の検証処理(S440)は、ISO/IECで国際標準技術になっている認証メカニズム 9798−2、または、その他の認証プロトコルを利用して実行することができる。
鍵導出アルゴリズムとは、疑似乱数生成関数(PRF)、メッセージ認証子生成関数(MAC関数)または鍵付きハッシュ関数(HMAC)などの鍵導出関数を利用するアルゴリズムである。
実施の形態1により、例えば、以下のような効果を奏する。
公開鍵暗号アルゴリズムよりも処理負荷が軽い共通鍵暗号アルゴリズムを用いることができる。
製造機器毎に個別の共通鍵として機器認証鍵を割り当てるため、いずれかの製造機器から機器認証鍵が漏洩した場合であっても被害を最小限に抑えることができる。つまり、機器認証鍵の漏洩による悪影響が他の製造機器、機器メーカおよびシステム全体に及ばないようにできる。
個別のIDデータを用いて鍵管理を簡便化することができる。
機機器製造の分散化を図ることができる。また、セキュリティの責任範囲を明確化できる。
製造機器の処理負荷が軽く、少ないリソースで製造機器を動作させることができる。
実施の形態2.
鍵管理サーバ200が通信端末400の代わりに認証データ112の検証を行う形態について説明する。
以下、実施の形態1と異なる事項について主に説明する。説明を省略する事項については実施の形態1と同様である。
図12は、実施の形態2における通信端末400の機能構成図である。
実施の形態2における通信端末400の機能構成について、図12に基づいて説明する。
通信端末400は、実施の形態1(図5参照)で説明した機器認証鍵取得部430の代わりに、検証要求部431(識別子データ送信部、認証データ送信部の一例)を備える。
検証要求部431の動作については後述する。
図13は、実施の形態2における鍵管理サーバ200の機能構成図である。
実施の形態2における鍵管理サーバ200の機能構成について、図13に基づいて説明する。
鍵管理サーバ200は、実施の形態1(図2参照)で説明した機器認証鍵提供部230の代わりに、検証要求受付部231(識別子データ受信部、認証データ受信部の一例)と認証データ検証部232(認証処理部の一例)とを備える。
検証要求受付部231および認証データ検証部232の動作については後述する。
図14は、実施の形態2における連携認証処理(S400)のフローチャートである。
実施の形態2における連携認証処理(S400)について、図14に基づいて説明する。
連携認証処理(S400)は、実施の形態1(図9、図10参照)で説明したS431からS440の代わりに、S431BからS440Bを実行する(但し、S433およびS434を除く)。
S410において、通信端末400のIDデータ取得部410は製造機器110からIDデータ391を取得する(実施の形態1と同じ)。
S421からS424において、通信端末400の認証データ取得部420は製造機器110から認証データ112を取得する(実施の形態1と同じ)。
S424の後、処理はS431Bに進む。
S431Bにおいて、通信端末400の検証要求部431は、IDデータ391と認証データ112とチャレンジデータ421とを鍵管理サーバ200に送信する。
S431Bの後、処理はS432Bに進む。
S432Bにおいて、鍵管理サーバ200の検証要求受付部231は、IDデータ391と認証データ112とチャレンジデータ421とを通信端末400から受信する。
S432Bの後、処理はS433に進む。
S433およびS434において、鍵管理サーバ200の機器認証鍵再生部240は、機器認証鍵293を生成する(実施の形態1と同じ)。
S434の後、処理はS435Bに進む。
S435Bにおいて、鍵管理サーバ200の認証データ検証部232は、機器認証鍵293とIDデータ391とチャレンジデータ421とを用いて、認証データ112を検証する。
検証方法は、実施の形態1(図10のS440)と同じである。
S435Bの後、処理はS436Bに進む。
S436Bにおいて、鍵管理サーバ200の検証要求受付部231は、認証データ112の検証結果を通信端末400に送信する。
S436Bの後、処理はS440Bに進む。
S440Bにおいて、通信端末400の検証要求部431は、認証データ112の検証結果を鍵管理サーバ200から受信する。
S440Bの後、連携認証処理(S400)は終了する。
実施の形態2により、鍵管理サーバ200が通信端末400の代わりに認証データ112の検証を行うことができる。
実施の形態2でも、実施の形態1と同様の効果を奏することができる。
実施の形態3.
正当な製造機器110または不正な製造機器110に関するリストを利用する形態について説明する。
以下、実施の形態1と異なる事項について主に説明する。説明を省略する事項については実施の形態1と同様である。
図15は、実施の形態3における鍵管理サーバ200の機能構成図である。
実施の形態3における鍵管理サーバ200の機能構成について、図15に基づいて説明する。
鍵管理サーバ200は、有効リスト295および無効リスト296を参照するリスト参照部250を備える。
鍵管理サーバ200の鍵管理記憶部290は、有効リスト295および無効リスト296を記憶する。但し、鍵管理サーバ200は有効リスト295と無効リスト296とのいずれか一方だけを記憶しても構わない。
有効リスト295は、正当な製造機器110に関するリストである。有効リスト295は、メーカ鍵生成部220によって生成される。但し、有効リスト295は管理者によって生成されても構わない。
無効リスト296は、不正な製造機器110に関するリストである。無効リスト296は、管理者によって生成される。
有効リスト295および無効リスト296は、メーカID、または、世代番号と機器形式IDとロット番号と機器IDとのうちの少なくともいずれかとメーカIDとの組み合わせを示す。
有効リスト295および無効リスト296の利用方法については後述する。
図16は、実施の形態3における通信端末400の機能構成図である。
実施の形態3における通信端末400の機能構成について、図16に基づいて説明する。
通信端末400の端末記憶部490(無効リスト記憶部の一例)は無効リスト491を記憶する。
無効リスト491は、不正な製造機器110に関するリストである。無効リスト491は、機器認証鍵取得部430によって生成される。但し、無効リスト491は管理者によって生成されても構わない。
無効リスト491は、メーカID、または、世代番号と機器形式IDとロット番号と機器IDとのうちの少なくともいずれかとメーカIDとの組み合わせを示す。
無効リスト491の利用方法については後述する。
図17は、実施の形態3におけるメーカ鍵生成処理(S200)のフローチャートである。
実施の形態3におけるメーカ鍵生成処理(S200)について、図17に基づいて説明する。
メーカ鍵生成処理(S200)は、実施の形態1(図7参照)で説明した処理に加えて、S221を含む。
S221において、メーカ鍵生成部220は、メーカID131と世代番号132とを対応付けて有効リスト295に設定する。
S221の後、メーカ鍵生成処理(S200)は終了する。
図18および図19は、実施の形態3における連携認証処理(S400)のフローチャートである。
実施の形態3における連携認証処理(S400)について、図18および図19に基づいて説明する。
連携認証処理(S400)は、実施の形態1(図9、図10)で説明した処理に加えて、S420、S432−1およびS432−2を含む。
S420(図18参照)において、通信端末400の認証データ取得部420は、IDデータ391と無効リスト491とを比較し、IDデータ391に含まれる情報(機器ID135など)が無効リスト491に設定されているか否かを判定する。
IDデータ391の情報が無効リスト491に設定されている場合(YES)、製造機器110は不正な機器であり、連携認証処理(S400)は終了する。つまり、製造機器110は認証されない。
IDデータ391の情報が無効リスト491に設定されていない場合(NO)、処理はS421に進む。
S432−1(図19参照)において、鍵管理サーバ200の機器認証鍵提供部230は、IDデータ391を有効リスト295および無効リスト296と比較し、IDデータ391に含まれる情報(機器ID135など)が有効リスト295または無効リスト296に設定されているか否かを判定する。但し、機器認証鍵提供部230は、IDデータ391を有効リスト295と無効リスト296とのいずれか一方と比較しても構わない。
IDデータ391の情報が無効リスト296だけに設定されている場合(YES)、製造機器110は不正な機器であり、処理はS432−2に進む。
IDデータ391の情報が有効リスト295だけに設定されている場合(NO)、処理はS433に進む。
IDデータ391の情報が有効リスト295と無効リスト296との両方に設定されている場合(YES)、製造機器110は不正な機器であり、処理はS432−2に進む。但し、製造機器110が不正な機器であるという判断がされず、処理がS433に進んでも構わない。
S432−2において、鍵管理サーバ200の機器認証鍵提供部230は、IDデータ391が無効なデータであることを示す無効メッセージを通信端末400に送信する。通信端末400の機器認証鍵取得部430は、無効メッセージを受信する。
そして、通信端末400の機器認証鍵取得部430は、IDデータ391の情報を無効リスト491に追加することによって無効リスト491を更新する。
S432−2の後、製造機器110は認証されず、連携認証処理(S400)は終了する。
図20は、実施の形態3における有効リスト295の形式の例を示す図である。
図21は、実施の形態3における無効リスト296・491の形式の例を示す図である。
実施の形態3における有効リスト295および無効リスト296・491の形式の例について、図20および図21に基づいて説明する。
有効リスト295(図20参照)に設定される情報はメーカIDと世代番号とを対応付けて含む。但し、有効リスト295は、無効リスト296・491(図21参照)のように、その他の形式であっても構わない。
無効リスト296・491(図21参照)に設定される情報は(5)に示すようにメーカIDを示す。
但し、無効リスト296・491に設定される情報は、(1)から(4)に示すように世代番号と機器形式IDとロット番号と機器IDとのうちの少なくともいずれかとメーカIDとの組み合わせであっても構わない。
実施の形態3において、製造機器110を認証するか否かを有効リストまたは無効リストを用いて判定する形態について説明した。
実施の形態3により、無効リストに該当する不正な製造機器110(または有効リストに該当しない不正な製造機器110)に対する連携認証処理(S400)の負荷を軽減することができる。
鍵漏洩時の対策として、無効リストを用いて鍵を失効させる仕組みを提供できる。
実施の形態4.
過去に生成された機器形式鍵294および機器認証鍵293を再利用する形態について説明する。
以下、実施の形態1と異なる事項について主に説明する。説明を省略する事項については実施の形態1と同様である。
図22および図23は、実施の形態4における連携認証処理(S400)のフローチャートである。
実施の形態4における連携認証処理(S400)について、図22および図23に基づいて説明する。
連携認証処理(S400)は、実施の形態1(図9、図10参照)で説明した処理に加えて、S430とS432−1とを含む。
また、連携認証処理(S400)は、実施の形態1で説明したS433およびS436の代わりに、S433CおよびS436Cを含む。
S410からS424(図22参照)において、通信端末400のIDデータ取得部410はIDデータ391を取得し、通信端末400の認証データ取得部420は認証データ112を取得する(実施の形態1と同様)。
S424の後、処理はS430に進む。
S430において、通信端末400の機器認証鍵取得部430は、IDデータ391(またはIDデータ391の一部)と同じIDデータに対応付けられた機器認証鍵293が端末記憶部490(機器再生鍵記憶部の一例)に記憶されているか否かを判定する。
該当する機器認証鍵293が端末記憶部490に記憶されている場合(YES)、機器認証鍵取得部430は該当する機器認証鍵293を端末記憶部490から取得し、処理はS440(図23参照)に進む。
該当する機器認証鍵293が端末記憶部490に記憶されていない場合(NO)、処理はS431に進む。
S431およびS432において、通信端末400の機器認証鍵取得部430はIDデータ391を鍵管理サーバ200に送信し、鍵管理サーバ200の機器認証鍵提供部230はIDデータ391を受信する(実施の形態1と同様)。
S432の後、処理はS432−1に進む。
S432−1において、鍵管理サーバ200の機器認証鍵再生部240は、IDデータ391(但し、機器ID135を除く)と同じIDデータに対応付けられた機器形式鍵294が鍵管理記憶部290(機器形式鍵記憶部の一例)に記憶されているか否かを判定する。
該当する機器形式鍵294が鍵管理記憶部290に記憶されている場合(YES)、機器認証鍵再生部240は該当する機器形式鍵294を鍵管理記憶部290から取得し、処理はS434に進む。
該当する機器形式鍵294が鍵管理記憶部290に記憶されていない場合(NO)、処理はS433Cに進む。
S433Cにおいて、機器認証鍵再生部240は、IDデータ391とメーカ鍵292とを用いて機器形式鍵294を生成する(実施の形態1と同様)。
そして、機器認証鍵再生部240は、IDデータ391(但し、機器ID135を除く)と機器形式鍵294とを対応付けて鍵管理記憶部290に記憶する。これにより、機器形式鍵294を再利用することができる。
S433Cの後、処理はS434に進む。
S434およびS435において、鍵管理サーバ200の機器認証鍵再生部240は機器認証鍵293を生成し、鍵管理サーバ200の機器認証鍵提供部230は機器認証鍵293を送信する。
S435の後、処理はS436Cに進む。
S436Cにおいて、通信端末400の機器認証鍵取得部430は機器認証鍵293を受信する(実施の形態1と同様)。
そして、機器認証鍵取得部430は、S431で送信したIDデータ391に対応付けて機器認証鍵293を鍵管理記憶部290に記憶する。これにより、機器認証鍵293を再利用することができる。
S436Cの後、処理はS440に進む。
S440において、通信端末400の認証データ検証部440は機器認証鍵293とIDデータ391とを用いて認証データ112を検証する(実施の形態1と同様)。
S440の後、連携認証処理(S400)は終了する。
実施の形態4において、過去に生成された機器形式鍵294および機器認証鍵293を再利用する形態について説明した。
実施の形態4により、連携認証処理(S400)の負荷を軽減することができる。
各実施の形態は、機器認証システム100の形態の一例である。
つまり、機器認証システム100は、各実施の形態で説明した機能または構成の一部を備えなくても構わない。
また、機器認証システム100は、各実施の形態で説明していない機能または構成を備えても構わない。
さらに、各実施の形態は、矛盾が生じない範囲で一部または全てを組み合わせても構わない。
100 機器認証システム、101 ネットワーク、110 製造機器、111 認証データ生成部、112 認証データ、119 機器記憶部、120 事業者、121 事業者ID、130 機器メーカ、131 メーカID、132 世代番号、133 機器形式ID、134 ロット番号、135 機器ID、140 設置宅、200 鍵管理サーバ、210 マスター鍵生成部、220 メーカ鍵生成部、230 機器認証鍵提供部、231 検証要求受付部、232 認証データ検証部、240 機器認証鍵再生部、241 機器形式鍵再生部、250 リスト参照部、290 鍵管理記憶部、291 マスター鍵、292 メーカ鍵、293 機器認証鍵、294 機器形式鍵、295 有効リスト、296 無効リスト、300 機器管理装置、310 IDデータ生成部、320 機器認証鍵生成部、330 機器形式鍵生成部、340 機器認証鍵書き込み部、390 機器管理記憶部、391 IDデータ、392 機器認証鍵、393 機器形式鍵、400 通信端末、410 IDデータ取得部、420 認証データ取得部、421 チャレンジデータ、430 機器認証鍵取得部、431 検証要求部、440 認証データ検証部、480 機器管理部、490 端末記憶部、491 無効リスト、901 演算装置、902 補助記憶装置、903 主記憶装置、904 通信装置、905 入出力装置、909 バス。

Claims (18)

  1. メーカ鍵生成装置と、機器鍵生成装置と、製造機器と、連携認証装置と、機器再生鍵生成装置とを備える機器認証システムであって、
    前記メーカ鍵生成装置は、
    共通鍵を生成するためのマスター鍵と、前記製造機器を製造する機器メーカを識別するメーカ識別子とを用いて、前記機器メーカ用の共通鍵としてメーカ鍵を生成するメーカ鍵生成部を備え、
    前記機器鍵生成装置は、
    前記メーカ鍵生成部によって生成された前記メーカ鍵を記憶するメーカ鍵記憶部と、
    前記メーカ鍵記憶部に記憶された前記メーカ鍵と、前記製造機器を識別する機器識別子とを用いて、前記製造機器用の共通鍵として機器鍵を生成する機器鍵生成部とを備え、
    前記製造機器は、
    前記メーカ識別子と前記機器識別子と前記機器鍵生成部によって生成された前記機器鍵とを記憶する機器記憶部と、
    前記機器記憶部に記憶された前記機器識別子と、前記機器記憶部に記憶された前記機器鍵とを用いて、前記製造機器に対する認証処理に用いられる認証データを生成する認証データ生成部とを備え、
    前記連携認証装置は、
    前記製造機器から前記メーカ識別子と前記機器識別子とを取得する識別子データ取得部と、
    前記製造機器から前記認証データ生成部によって生成された前記認証データを取得する認証データ取得部と、
    前記識別子データ取得部によって取得された前記メーカ識別子と、前記識別子データ取得部によって取得された前記機器識別子と、を前記機器再生鍵生成装置に送信する識別子データ送信部とを備え、
    前記機器再生鍵生成装置は、
    前記連携認証装置から前記メーカ識別子と前記機器識別子とを受信する識別子データ受信部と、
    前記識別子データ受信部によって受信された前記メーカ識別子と、前記識別子データ受信部によって受信された前記機器識別子とを用いて、前記製造機器用の共通鍵として機器再生鍵を生成する機器再生鍵生成部とを備える
    ことを特徴とする機器認証システム。
  2. 前記機器再生鍵生成装置は、
    前記機器再生鍵生成部によって生成された前記機器再生鍵を前記連携認証装置に送信する機器再生鍵送信部を備え、
    前記連携認証装置は、
    前記機器再生鍵生成装置から前記機器再生鍵を受信する機器再生鍵受信部と、
    前記機器再生鍵受信部によって受信された前記機器再生鍵と、前記識別子データ取得部によって取得された前記機器識別子と、前記認証データ取得部によって取得された前記認証データとを用いて、前記製造機器に対する前記認証処理を行う認証処理部とを備える
    ことを特徴とする請求項1記載の機器認証システム。
  3. 前記連携認証装置は、機器メーカを識別する識別子を含む無効リストを記憶する無効リスト記憶部を備え、
    前記認証データ取得部は、前記識別子データ取得部によって取得された前記メーカ識別子と同じ識別子が前記無効リストに含まれない場合に前記認証データを取得する
    ことを特徴とする請求項2記載の機器認証システム。
  4. 前記機器再生鍵受信部は、前記機器再生鍵を受信できなかった場合、前記識別子データ送信部によって送信された前記メーカ識別子を前記無効リストに追加する
    ことを特徴とする請求項3記載の機器認証システム。
  5. 前記連携認証装置は、前記識別子データ送信部によって送信された前記メーカ識別子と、前記識別子データ送信部によって送信された前記機器識別子と、前記機器再生鍵受信部によって受信された前記機器再生鍵と、を対応付けて記憶する機器再生鍵記憶部を備え、
    前記認証処理部は、前記識別子データ取得部によって取得された新たなメーカ識別子と同じメーカ識別子と、前記識別子データ取得部によって取得された新たな機器識別子と同じ機器識別子と、に対応付けられた機器再生鍵が前記機器再生鍵記憶部に記憶されている場合、前記機器再生鍵記憶部に記憶されている前記機器再生鍵を用いて、前記製造機器に対する前記認証処理を行う
    ことを特徴とする請求項2から請求項4のいずれかに記載の機器認証システム。
  6. 前記識別子データ送信部は、前記メーカ識別子と前記機器識別子との他に、前記製造機器の形式を識別する形式識別子を前記機器再生鍵生成装置に送信し、
    前記識別子データ受信部は、前記メーカ識別子と前記機器識別子と前記形式識別子とを受信し、
    前記機器再生鍵生成部は、前記メーカ識別子と前記形式識別子とを用いて機器形式鍵を生成し、
    前記機器再生鍵生成部は、前記機器形式鍵と前記機器識別子とを用いて前記機器再生鍵を生成する
    ことを特徴とする請求項2から請求項5のいずれかに記載の機器認証システム。
  7. 前記機器再生鍵生成装置は、前記識別子データ受信部によって受信された前記メーカ識別子と、前記機器再生鍵生成部によって生成された前記機器形式鍵と、を対応付けて記憶する機器形式鍵記憶部を備え、
    前記機器再生鍵生成部は、前記識別子データ受信部によって受信された新たなメーカ識別子と同じメーカ識別子に対応付けられた機器形式鍵が前記機器形式鍵記憶部に記憶されている場合、前記機器形式鍵記憶部に記憶されている前記機器形式鍵と、前記識別子データ受信部によって受信された新たな機器識別子と、を用いて前記機器再生鍵を生成する
    ことを特徴とする請求項6記載の機器認証システム。
  8. 前記連携認証装置は、
    前記認証データ取得部によって取得された前記認証データを前記機器再生鍵生成装置に送信する認証データ送信部を備え、
    前記機器再生鍵生成装置は、
    前記連携認証装置から前記認証データを受信する認証データ受信部と、
    前記認証データ受信部によって受信された前記認証データと、前記識別子データ受信部によって受信された前記機器識別子と、前記機器再生鍵生成部によって生成された前記機器再生鍵とを用いて、前記製造機器に対する前記認証処理を行う認証処理部とを備える
    ことを特徴とする請求項1記載の機器認証システム。
  9. 前記メーカ鍵生成部は、前記マスター鍵と前記メーカ識別子との他に、前記機器メーカ用の共通鍵の世代を表す世代識別子を用いて、前記メーカ鍵を生成する
    ことを特徴とする請求項1から請求項8のいずれかに記載の機器認証システム。
  10. 前記機器鍵生成部は、前記メーカ鍵と前記機器識別子との他に、前記製造機器の形式を識別する形式識別子と前記製造機器のロットを識別するロット識別子との少なくともいずれかを用いて、前記機器鍵を生成する
    ことを特徴とする請求項1から請求項9のいずれかに記載の機器認証システム。
  11. 前記機器再生鍵生成装置は、メーカ識別子と機器メーカ用の共通鍵の世代を表す世代識別子との組み合わせを含む有効リストを記憶する有効リスト記憶部を備え、
    前記識別子データ受信部は、前記メーカ識別子と前記機器識別子との他に、世代識別子を受信し、
    前記機器再生鍵生成部は、前記識別子データ受信部によって受信された前記メーカ識別子と、前記識別子データ受信部によって受信された前記世代識別子と、を組み合わせた組み合わせと同じ組み合わせが前記有効リストに含まれる場合に前記機器再生鍵を生成する
    ことを特徴とする請求項1から請求項10のいずれかに記載の機器認証システム。
  12. 請求項1から請求項11のいずれかに記載の機器認証システムを構成するメーカ鍵生成装置。
  13. 請求項1から請求項11のいずれかに記載の機器認証システムを構成する機器鍵生成装置。
  14. 請求項1から請求項11のいずれかに記載の機器認証システムを構成する製造機器。
  15. 請求項1から請求項11のいずれかに記載の機器認証システムを構成する連携認証装置。
  16. 請求項1から請求項11のいずれかに記載の機器認証システムを構成する機器再生鍵生成装置。
  17. メーカ鍵生成装置と、機器鍵生成装置と、製造機器と、連携認証装置と、機器再生鍵生成装置とを備える機器認証システムを用いる機器認証方法であって、
    前記メーカ鍵生成装置において、
    メーカ鍵生成部が、共通鍵を生成するためのマスター鍵と、前記製造機器を製造する機器メーカを識別するメーカ識別子とを用いて、前記機器メーカ用の共通鍵としてメーカ鍵を生成し、
    前記機器鍵生成装置において、
    メーカ鍵記憶部が、前記メーカ鍵生成部によって生成された前記メーカ鍵を記憶し、
    機器鍵生成部が、前記メーカ鍵記憶部に記憶された前記メーカ鍵と、前記製造機器を識別する機器識別子とを用いて、前記製造機器用の共通鍵として機器鍵を生成し、
    前記製造機器において、
    機器記憶部が、前記メーカ識別子と前記機器識別子と前記機器鍵生成部によって生成された前記機器鍵とを記憶し、
    認証データ生成部が、前記機器記憶部に記憶された前記機器識別子と、前記機器記憶部に記憶された前記機器鍵とを用いて、前記製造機器に対する認証処理に用いられる認証データを生成し、
    前記連携認証装置において、
    識別子データ取得部が、前記製造機器から前記メーカ識別子と前記機器識別子とを取得し、
    認証データ取得部が、前記製造機器から前記認証データ生成部によって生成された前記認証データを取得し、
    識別子データ送信部が、前記識別子データ取得部によって取得された前記メーカ識別子と、前記識別子データ取得部によって取得された前記機器識別子と、を前記機器再生鍵生成装置に送信し、
    前記機器再生鍵生成装置において、
    識別子データ受信部が、前記連携認証装置から前記メーカ識別子と前記機器識別子とを受信し、
    機器再生鍵生成部が、前記識別子データ受信部によって受信された前記メーカ識別子と、前記識別子データ受信部によって受信された前記機器識別子とを用いて、前記製造機器用の共通鍵として機器再生鍵を生成する
    ことを特徴とする機器認証方法。
  18. 請求項17に記載の機器認証方法をコンピュータに実行させるための機器認証プログラム。
JP2015524920A 2013-07-01 2013-07-01 機器認証システム、メーカ鍵生成装置、機器鍵生成装置、製造機器、連携認証装置、機器再生鍵生成装置、機器認証方法および機器認証プログラム Active JP5992104B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2013/068000 WO2015001600A1 (ja) 2013-07-01 2013-07-01 機器認証システム、メーカ鍵生成装置、機器鍵生成装置、製造機器、連携認証装置、機器再生鍵生成装置、機器認証方法および機器認証プログラム

Publications (2)

Publication Number Publication Date
JP5992104B2 JP5992104B2 (ja) 2016-09-14
JPWO2015001600A1 true JPWO2015001600A1 (ja) 2017-02-23

Family

ID=52143223

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015524920A Active JP5992104B2 (ja) 2013-07-01 2013-07-01 機器認証システム、メーカ鍵生成装置、機器鍵生成装置、製造機器、連携認証装置、機器再生鍵生成装置、機器認証方法および機器認証プログラム

Country Status (3)

Country Link
JP (1) JP5992104B2 (ja)
CN (1) CN105359451B (ja)
WO (1) WO2015001600A1 (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6843369B2 (ja) * 2016-12-28 2021-03-17 東京電力ホールディングス株式会社 認証システム及び認証方法
JP6877686B2 (ja) * 2016-12-28 2021-05-26 東京電力ホールディングス株式会社 認証システム及び認証方法
JP6824512B2 (ja) * 2016-12-28 2021-02-03 東京電力ホールディングス株式会社 認証システムおよび認証方法
JP6836145B2 (ja) * 2016-12-28 2021-02-24 東京電力ホールディングス株式会社 認証システム、認証方法、および、所在地コード生成装置
JP7004953B2 (ja) * 2016-12-28 2022-01-21 東京電力ホールディングス株式会社 認証システムおよび認証方法
JP6751513B2 (ja) * 2016-12-28 2020-09-09 東京電力ホールディングス株式会社 認証システム、認証方法、および、所在地コード生成装置
JP6821141B2 (ja) * 2016-12-28 2021-01-27 東京電力ホールディングス株式会社 認証システムおよび認証方法
JP6890768B2 (ja) * 2016-12-28 2021-06-18 東京電力ホールディングス株式会社 認証システムおよび認証方法
JP6721266B2 (ja) * 2017-04-14 2020-07-08 三菱電機株式会社 鍵管理システム、通信機器および鍵共有方法
US20200220724A1 (en) * 2017-08-21 2020-07-09 Mitsubishi Electric Corporation Key management device, and communication apparatus
CN107948183B (zh) * 2017-12-06 2021-02-02 深圳数字电视国家工程实验室股份有限公司 一种适用于物联网的密钥分配方法及系统
CN110035033B (zh) 2018-01-11 2022-11-25 华为技术有限公司 密钥分发方法、装置及系统
US11233650B2 (en) 2019-03-25 2022-01-25 Micron Technology, Inc. Verifying identity of a vehicle entering a trust zone
US11218330B2 (en) * 2019-03-25 2022-01-04 Micron Technology, Inc. Generating an identity for a computing device using a physical unclonable function

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8422672B2 (en) * 2003-12-26 2013-04-16 Mitsubishi Electric Corporation Authenticated device, authenticating device and authenticating method
JP2006229881A (ja) * 2005-02-21 2006-08-31 Toshiba Corp 鍵管理システムおよび鍵管理方法
CN101272251B (zh) * 2007-03-22 2012-04-18 华为技术有限公司 鉴权和密钥协商方法、认证方法、系统及设备
CN101370248B (zh) * 2007-08-15 2011-12-07 中国移动通信集团公司 密钥更新方法、第三方服务器及激活第三方应用的系统
CN101542968B (zh) * 2007-08-28 2012-12-26 松下电器产业株式会社 密钥终端装置、加密处理用lsi、固有密钥生成方法和内容系统
JP2009100394A (ja) * 2007-10-19 2009-05-07 Sony Corp 情報処理装置および方法、記録媒体、プログラム、並びに情報処理システム
JP5364796B2 (ja) * 2009-11-26 2013-12-11 株式会社東芝 暗号情報送信端末
JP5590953B2 (ja) * 2010-04-15 2014-09-17 三菱電機株式会社 鍵生成装置及びデータ提供装置及び端末装置及びプログラム

Also Published As

Publication number Publication date
CN105359451A (zh) 2016-02-24
WO2015001600A1 (ja) 2015-01-08
JP5992104B2 (ja) 2016-09-14
CN105359451B (zh) 2018-09-18

Similar Documents

Publication Publication Date Title
JP5992104B2 (ja) 機器認証システム、メーカ鍵生成装置、機器鍵生成装置、製造機器、連携認証装置、機器再生鍵生成装置、機器認証方法および機器認証プログラム
US11743054B2 (en) Method and system for creating and checking the validity of device certificates
US11924358B2 (en) Method for issuing digital certificate, digital certificate issuing center, and medium
KR101723405B1 (ko) 블록체인을 기반으로 하는 공인인증서 인증시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 인증방법
US10103894B2 (en) Creating a digital certificate for a service using a local certificate authority
CN102549595B (zh) 信息处理装置、控制器、密钥发行站、无效化列表有效性判定方法以及密钥发行方法
JP4638912B2 (ja) ディストリビューションcdを使用した、署名されたグループにおけるダイレクトプルーフの秘密鍵を装置に伝達する方法
US10979832B2 (en) Rights management in a hearing device
CN112311735A (zh) 可信认证方法,网络设备、系统及存储介质
US20130259233A1 (en) Communication apparatus and key managing method
CN112152778B (zh) 一种节点管理方法、装置、及电子设备
JP5380583B1 (ja) デバイス認証方法及びシステム
JP2009124520A (ja) データ送付方法および電子機器
CN106973046B (zh) 网关间数据传输方法、源网关及目的网关
EP3806385B1 (en) Cryptologic blockchain interoperability membership system
CN110855616B (zh) 一种数字钥匙生成系统
CN111814132B (zh) 安全认证方法及装置、安全认证芯片、存储介质
CN111200593A (zh) 应用登录方法、装置和电子设备
JP2015194879A (ja) 認証システム、方法、及び提供装置
CN112364335B (zh) 标识身份鉴别方法、装置及电子设备和存储介质
JP2019004289A (ja) 情報処理装置およびその制御方法、情報処理システム
CN114117388A (zh) 设备注册方法、设备注册装置、电子设备以及存储介质
CN113159774A (zh) 一种区块链中可监管零知识证明验证方法及系统
CN110166452A (zh) 一种基于JavaCard共享接口的访问控制方法及系统
CN114697046B (zh) 基于国密sm9的安全认证方法及系统

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160719

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160816

R150 Certificate of patent or registration of utility model

Ref document number: 5992104

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250