WO2015001600A1 - 機器認証システム、メーカ鍵生成装置、機器鍵生成装置、製造機器、連携認証装置、機器再生鍵生成装置、機器認証方法および機器認証プログラム - Google Patents

機器認証システム、メーカ鍵生成装置、機器鍵生成装置、製造機器、連携認証装置、機器再生鍵生成装置、機器認証方法および機器認証プログラム Download PDF

Info

Publication number
WO2015001600A1
WO2015001600A1 PCT/JP2013/068000 JP2013068000W WO2015001600A1 WO 2015001600 A1 WO2015001600 A1 WO 2015001600A1 JP 2013068000 W JP2013068000 W JP 2013068000W WO 2015001600 A1 WO2015001600 A1 WO 2015001600A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
identifier
authentication
manufacturer
unit
Prior art date
Application number
PCT/JP2013/068000
Other languages
English (en)
French (fr)
Inventor
信博 小林
Original Assignee
三菱電機株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 三菱電機株式会社 filed Critical 三菱電機株式会社
Priority to CN201380077937.2A priority Critical patent/CN105359451B/zh
Priority to PCT/JP2013/068000 priority patent/WO2015001600A1/ja
Priority to JP2015524920A priority patent/JP5992104B2/ja
Publication of WO2015001600A1 publication Critical patent/WO2015001600A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Definitions

  • the present invention relates to, for example, a device authentication system, a manufacturer key generation device, a device key generation device, a manufacturing device, a cooperation authentication device, a device reproduction key generation device, a device authentication method, and a device authentication program.
  • Patent Document 1 discloses a conventional technique for reducing adverse effects of a packet transmitted from an unauthorized wireless terminal on a wireless line or a legitimate wireless terminal in a wireless multi-hop network.
  • the device authentication method in the prior art is configured as follows.
  • the certificate authority issues a public key certificate to each device.
  • Each device generates a signature using a private key corresponding to the public key certificate, and sends the signature and the public key certificate to the counterpart device.
  • the counterpart device verifies the signature using the public key certificate and authenticates the counterpart device. Since an individual private key is assigned to each device, even if the private key is leaked, the damage can be minimized by revoking the public key certificate corresponding to the leaked private key.
  • certificate authorities including device manufacturers
  • device manufacture can be distributed by issuing public key certificates from each device manufacturer. And, in the event of a private key leakage accident, etc., the scope of responsibility for security is clear.
  • Such a device authentication method is generally spread as a framework called PKI (Public Key Infrastructure).
  • PKI Public Key Infrastructure
  • PKI Public Key Infrastructure
  • each device When using a common key encryption algorithm that has a smaller processing amount than a public key encryption algorithm, each device needs to have a common key with the communication partner. In this case, in order to minimize damage at the time of key leakage, it is necessary to assign an individual common key to each device. Each device must manage a common key for each communication partner. Therefore, key management becomes complicated. Furthermore, a mechanism for revoking the common key is necessary as a countermeasure against key leakage. A mechanism is required to prevent the adverse effects of key leakage from affecting each device, device manufacturer, and the entire system. A mechanism for decentralization of device manufacturing and clarification of the scope of responsibility for security is required. As described above, there are many problems in the device authentication method using the common key encryption algorithm instead of the public key encryption algorithm. In addition, there is no framework for a common key encryption algorithm that can replace PKI.
  • An object of the present invention is to make it possible to easily perform device authentication using a common key, for example.
  • the device authentication system of the present invention includes a manufacturer key generation device, a device key generation device, a manufacturing device, a cooperation authentication device, and a device reproduction key generation device.
  • the manufacturer key generation device A maker key generation unit that generates a maker key as a common key for the device manufacturer using a master key for generating a common key and a manufacturer identifier for identifying a device manufacturer that manufactures the manufacturing device.
  • the device key generation device includes: A manufacturer key storage unit for storing the manufacturer key generated by the manufacturer key generation unit; A device key generation unit that generates a device key as a common key for the manufacturing device using the manufacturer key stored in the manufacturer key storage unit and a device identifier for identifying the manufacturing device;
  • the manufacturing equipment is A device storage unit for storing the manufacturer identifier, the device identifier, and the device key generated by the device key generation unit;
  • An authentication data generation unit that generates authentication data used for authentication processing for the manufacturing device using the device identifier stored in the device storage unit and the device key stored in the device storage unit.
  • the cooperative authentication device An identifier data acquisition unit for acquiring the manufacturer identifier and the device identifier from the manufacturing device; An authentication data acquisition unit for acquiring the authentication data generated by the authentication data generation unit from the manufacturing device; An identifier data transmission unit configured to transmit the manufacturer identifier acquired by the identifier data acquisition unit and the device identifier acquired by the identifier data acquisition unit to the device reproduction key generation device;
  • the device reproduction key generation device includes: An identifier data receiving unit that receives the manufacturer identifier and the device identifier from the cooperative authentication device; A device reproduction key generation unit that generates a device reproduction key as a common key for the manufacturing device using the manufacturer identifier received by the identifier data reception unit and the device identifier received by the identifier data reception unit With.
  • device authentication can be easily performed using a common key.
  • FIG. 1 is a configuration diagram of a device authentication system 100 according to Embodiment 1.
  • FIG. 3 is a functional configuration diagram of a key management server 200 in Embodiment 1.
  • FIG. 2 is a functional configuration diagram of a device management apparatus 300 according to Embodiment 1.
  • FIG. 2 is a functional configuration diagram of a manufacturing apparatus 110 according to Embodiment 1.
  • FIG. 3 is a functional configuration diagram of a communication terminal 400 according to Embodiment 1.
  • FIG. 3 is a flowchart illustrating a device authentication method of the device authentication system 100 according to the first embodiment.
  • 5 is a flowchart of a manufacturer key generation process (S200) in the first embodiment.
  • 4 is a flowchart of device management processing (S300) in the first embodiment.
  • FIG. 4 is a flowchart of cooperative authentication processing (S400) in the first embodiment.
  • 4 is a flowchart of cooperative authentication processing (S400) in the first embodiment.
  • 3 is a diagram illustrating an example of a hardware configuration of a communication terminal 400 according to Embodiment 1.
  • FIG. 6 is a functional configuration diagram of a communication terminal 400 according to Embodiment 2.
  • FIG. 6 is a functional configuration diagram of a key management server 200 in Embodiment 2.
  • FIG. 10 is a flowchart of cooperative authentication processing (S400) in the second embodiment.
  • FIG. 10 is a functional configuration diagram of a key management server 200 according to Embodiment 3.
  • 6 is a functional configuration diagram of a communication terminal 400 according to Embodiment 3.
  • FIG. 14 is a flowchart of a manufacturer key generation process (S200) in the third embodiment.
  • 14 is a flowchart of cooperative authentication processing (S400) in the third embodiment.
  • 14 is a flowchart of cooperative authentication processing (S400) in the third embodiment.
  • FIG. 25 is a diagram illustrating an example of a format of an effective list 295 in the third embodiment.
  • FIG. 25 is a diagram illustrating an example of a format of an invalid list 296/491 in the third embodiment.
  • 14 is a flowchart of cooperative authentication processing (S400) in the fourth embodiment.
  • 14 is a flowchart of cooperative authentication processing (S400) in the fourth embodiment.
  • Embodiment 1 FIG. A mode for simply performing device authentication using a common key will be described.
  • FIG. 1 is a configuration diagram of a device authentication system 100 according to the first embodiment. The configuration of the device authentication system 100 according to Embodiment 1 will be described with reference to FIG.
  • the device authentication system 100 is a system for authenticating the manufacturing device 110.
  • the device authentication system 100 includes a key management server 200 (an example of a maker key generation device and a device reproduction key generation device) of a business operator 120, a device management device 300 (an example of a device key generation device) of an equipment manufacturer 130, and an installation home. 140 communication terminals 400 (an example of a cooperative authentication apparatus).
  • the key management server 200, the device management apparatus 300, and the communication terminal 400 communicate via the network 101.
  • the business operator 120 is a business operator who uses the manufacturing equipment 110, and the power company is an example of the business operator 120.
  • the business operator 120 includes a key management server 200.
  • the device manufacturer 130 is a person who manufactures the manufacturing device 110.
  • the device manufacturer 130 includes a device management apparatus 300.
  • the installation home 140 is a home where the manufacturing equipment 110 is installed.
  • a communication terminal 400 is installed in the installation home 140, and the communication terminal 400 manages the manufacturing equipment 110.
  • a smart meter is an example of the manufacturing device 110.
  • FIG. 2 is a functional configuration diagram of the key management server 200 according to the first embodiment. A functional configuration of the key management server 200 in the first embodiment will be described with reference to FIG.
  • the key management server 200 is a device that generates a common key for the device manufacturer 130 for each device manufacturer.
  • the common key for the device manufacturer 130 is referred to as “maker key 292”.
  • the key management server 200 includes a master key generation unit 210 and a manufacturer key generation unit 220.
  • the master key generation unit 210 generates a master key 291 for generating the manufacturer key 292 using the business operator ID 121 for identifying the business operator 120.
  • the administrator performs strict management so that the master key 291 is not leaked to the outside.
  • the manufacturer key generation unit 220 generates a manufacturer key 292 using the master key 291, the manufacturer ID 131, and the generation number 132.
  • the manufacturer ID 131 is an identifier for identifying the device manufacturer 130.
  • the generation number 132 is an identifier for identifying the generation of the manufacturer key 292.
  • the generation change of the manufacturer key 292 is performed when the manufacturer key 292 is leaked or when the manufacturer key 292 is updated.
  • the manufacturer key generation unit 220 updates the generation number 132 and generates a new manufacturer key 292 using the updated generation number 132.
  • the company ID 121, the manufacturer ID 131, the generation number 132, and the manufacturer key 292 are distributed to the device manufacturer 130 by a secure method and stored in the device management apparatus 300. These data may be stored in the device management apparatus 300 by communication between the key management server 200 and the device management apparatus 300, or may be manually stored in the device management apparatus 300 using a storage medium.
  • the key management server 200 includes a device authentication key providing unit 230 (an example of an identifier data receiving unit and a device reproduction key transmitting unit) and a device authentication key reproducing unit 240 (an example of a device reproduction key generating unit).
  • the device authentication key providing unit 230 receives the ID data 391 of the manufacturing device 110 from the communication terminal 400 and transmits the device authentication key 293 generated by the device authentication key reproducing unit 240 to the communication terminal 400.
  • the device authentication key reproduction unit 240 generates a device format key 294 using the manufacturer key 292 and the ID data 391, and generates a device authentication key 293 using the device format key 294 and the ID data 391.
  • the device authentication key playback unit 240 includes a device format key playback unit 241 that generates a device format key 294.
  • the device format key 294 is a common key for each group of manufacturing devices 110 having the same device format (and lot number).
  • the device authentication key 293 is a common key for each manufacturing device 110.
  • the ID data 391 will be described later.
  • the key management server 200 includes a key management storage unit 290.
  • the key management storage unit 290 stores data used by the key management server 200.
  • the key management storage unit 290 stores the following data.
  • the key management storage unit 290 stores the company ID 121 and the master key 291 in association with each other.
  • the key management storage unit 290 stores a manufacturer ID 131 (an example of a manufacturer identifier), a generation number 132 (an example of a generation identifier), and a manufacturer key 292 in association with each other.
  • the key management storage unit 290 stores ID data 391, a device format key 294, and a device authentication key 293 (an example of a device playback key) in association with each other.
  • FIG. 3 is a functional configuration diagram of the device management apparatus 300 according to the first embodiment. A functional configuration of the device management apparatus 300 according to the first embodiment will be described with reference to FIG.
  • the device management apparatus 300 includes an ID data generation unit 310, a device authentication key generation unit 320 (an example of a device key generation unit), a device authentication key writing unit 340, and a device management storage unit 390 (an example of a manufacturer key storage unit). With.
  • the ID data generation unit 310 generates ID data 391.
  • the ID data 391 includes an operator ID 121, a manufacturer ID 131, a generation number 132, a device format ID 133, a lot number 134, and a device ID 135.
  • the device format ID 133 is an identifier that identifies the format of the manufacturing device 110.
  • the lot number 134 is an identifier for identifying the lot of the manufacturing equipment 110.
  • the device ID 135 is an identifier that identifies the manufacturing device 110.
  • the device authentication key generation unit 320 generates a device format key 294 using the manufacturer key 292, the device format ID 133, and the lot number 134, and generates a device authentication key 293 using the device format key 294 and the device ID 135.
  • the device authentication key generation unit 320 includes a device format key generation unit 330 that generates a device format key 294.
  • the device authentication key writing unit 340 writes the ID data 391 and the device authentication key 392 in the manufacturing device 110. Then, the manufacturing device 110 is installed in the installation home 140.
  • the device management storage unit 390 stores data used by the device management apparatus 300.
  • the device management storage unit 390 stores a manufacturer key 292, ID data 391, a device format key 393, and a device authentication key 392.
  • FIG. 4 is a functional configuration diagram of the manufacturing apparatus 110 according to the first embodiment. A functional configuration of the manufacturing apparatus 110 according to the first embodiment will be described with reference to FIG.
  • the manufacturing device 110 includes an authentication data generation unit 111 and a device storage unit 119.
  • the authentication data generation unit 111 receives the challenge data 421 from the communication terminal 400, generates the authentication data 112 using the challenge data 421, the ID data 391, and the device authentication key 392, and transmits the authentication data 112 to the communication terminal 400. To do.
  • the challenge data 421 is data for generating the authentication data 112.
  • the authentication data 112 is data used for authentication processing for the manufacturing equipment 110.
  • the device storage unit 119 stores data used by the manufacturing device 110.
  • the device storage unit 119 stores ID data 391 and a device authentication key 392.
  • the ID data 391 and the device authentication key 392 are written into the device storage unit 119 by the device management apparatus 300.
  • FIG. 5 is a functional configuration diagram of communication terminal 400 in the first embodiment. A functional configuration of communication terminal 400 in the first embodiment will be described with reference to FIG.
  • the communication terminal 400 includes an ID data acquisition unit 410 (an example of an identifier data acquisition unit), an authentication data acquisition unit 420, a device authentication key acquisition unit 430 (an example of an identifier data transmission unit and a device reproduction key reception unit), an authentication A data verification unit 440 (an example of an authentication processing unit).
  • the communication terminal 400 includes a device management unit 480 and a terminal storage unit 490.
  • the ID data acquisition unit 410 acquires the ID data 391 from the manufacturing device 110.
  • the authentication data acquisition unit 420 generates challenge data 421 using the ID data 391, transmits the challenge data 421 to the manufacturing device 110, and receives the authentication data 112 generated using the challenge data 421 from the manufacturing device 110.
  • the device authentication key acquisition unit 430 transmits the ID data 391 to the key management server 200 and receives the device authentication key 293 generated using the ID data 391 from the key management server 200.
  • the authentication data verification unit 440 verifies the authentication data 112 using the ID data 391 and the device authentication key 293. If the authentication data 112 is correct data, the manufacturing device 110 is authenticated. If the authentication data 112 is incorrect data, the manufacturing device 110 is not authenticated.
  • the device management unit 480 communicates with the authenticated manufacturing device 110 and manages the manufacturing device 110.
  • Terminal storage unit 490 stores data used in communication terminal 400.
  • the terminal storage unit 490 stores ID data 391, authentication data 112, and a device authentication key 293.
  • FIG. 6 is a flowchart showing a device authentication method of device authentication system 100 according to the first embodiment. A device authentication method of device authentication system 100 according to Embodiment 1 will be described with reference to FIG.
  • the key management server 200 In S ⁇ b> 200, the key management server 200 generates a master key 291 using the business operator ID 121, and generates a manufacturer key 292 using the master key 291, manufacturer ID 131, and generation number 132. The manufacturer key 292 generated by the key management server 200 is stored in the device management apparatus 300. After S200, the process proceeds to S300.
  • the device management apparatus 300 In S300, the device management apparatus 300 generates a device authentication key 293 and ID data 391, and writes the device authentication key 293 and ID data 391 in the manufacturing device 110. Then, the manufacturing device 110 is installed in the installation home 140. However, the device authentication key 392 and the ID data 391 may be manually set in the manufacturing device 110. After S300, the process proceeds to S400.
  • the communication terminal 400 of the installation home 140 authenticates the manufacturing device 110 in cooperation with the key management server 200. After S400, the device authentication method process ends.
  • FIG. 7 is a flowchart of the manufacturer key generation process (S200) in the first embodiment.
  • the manufacturer key generation process (S200) in the first embodiment will be described with reference to FIG.
  • the master key generation unit 210 of the key management server 200 generates a master key 291 by executing a master key generation algorithm (also referred to as a key derivation algorithm) of the common key encryption method using the provider ID 121. After S210, the process proceeds to S220.
  • a master key generation algorithm also referred to as a key derivation algorithm
  • the manufacturer key generation unit 220 of the key management server 200 executes a common key generation algorithm (also referred to as a key derivation algorithm) of the common key cryptosystem using the master key 291, the manufacturer ID 131, and the generation number 132.
  • the common key (maker key 292) for the device manufacturer 130 is generated.
  • the manufacturer key generation process (S200) ends.
  • FIG. 8 is a flowchart of the device management process (S300) in the first embodiment.
  • Device management processing (S300) in the first embodiment will be described with reference to FIG.
  • the ID data generation unit 310 of the device management apparatus 300 generates ID data 391.
  • the ID data 391 is data including a company ID 121, a manufacturer ID 131, a generation number 132, a device format ID 133, a lot number 134, and a device ID 135. After S310, the process proceeds to S320.
  • the device format key generation unit 330 of the device management apparatus 300 executes a common key generation algorithm (also referred to as a key derivation algorithm) of the common key encryption method using the device format ID 133, the lot number 134, and the manufacturer key 292. As a result, a common key (device format key 393) for the group of manufacturing devices 110 is generated. After S320, the process proceeds to S330.
  • a common key generation algorithm also referred to as a key derivation algorithm
  • the device authentication key generation unit 320 of the device management apparatus 300 performs manufacturing by executing a common key generation algorithm (also referred to as a key derivation algorithm) of the common key cryptosystem using the device ID 135 and the device format key 393.
  • a common key (device authentication key 392) for the device 110 is generated.
  • the process proceeds to S340.
  • the device authentication key writing unit 340 of the device management apparatus 300 writes the device authentication key 392 and the ID data 391 in the manufacturing device 110. After S340, the device management process (S300) ends.
  • FIG. 9 and 10 are flowcharts of the cooperative authentication process (S400) in the first embodiment.
  • the cooperative authentication process (S400) in the first embodiment will be described based on FIG. 9 and FIG.
  • the ID data acquisition unit 410 of the communication terminal 400 communicates with the manufacturing device 110 and acquires the ID data 391 from the manufacturing device 110. After S410, the process proceeds to S421.
  • the authentication data acquisition unit 420 of the communication terminal 400 generates challenge data 421.
  • the challenge data 421 is arbitrary data (for example, a random value). After S421, the process proceeds to S422.
  • the authentication data acquisition unit 420 of the communication terminal 400 transmits the challenge data 421 to the manufacturing device 110. After S422, the process proceeds to S423.
  • the authentication data generation unit 111 of the manufacturing apparatus 110 receives the challenge data 421 from the communication terminal 400.
  • the authentication data generation unit 111 uses the challenge data 421 and the ID data 391 (or a part of the ID data 391) to generate authentication data 112 (response) by the challenge / response authentication method. Then, the authentication data generation unit 111 transmits the authentication data 112 to the communication terminal 400.
  • the authentication data generation unit 111 inputs the challenge data 421 and the ID data 391 to a hash function for generating a response, and executes the hash function.
  • the output value of the hash function is authentication data 112.
  • the authentication data acquisition unit 420 of the communication terminal 400 receives the authentication data 112 from the manufacturing device 110. After S424, the process proceeds to S431 (see FIG. 10).
  • the device authentication key acquisition unit 430 of the communication terminal 400 transmits the ID data 391 of the manufacturing device 110 to the key management server 200. After S431, the process proceeds to S432.
  • the device authentication key providing unit 230 of the key management server 200 receives the ID data 391 from the communication terminal 400. After S432, the process proceeds to S433.
  • the device authentication key reproduction unit 240 of the key management server 200 acquires the manufacturer ID 131 and the generation number 132 from the ID data 391, and manages the manufacturer key 292 associated with the manufacturer ID 131 and the generation number 132 as a device management. Obtained from the storage unit 390.
  • the device authentication key reproduction unit 240 acquires the device format ID 133 and the lot number 134 from the ID data 391. Then, the device authentication key reproducing unit 240 generates a device format key 294 using the device format ID 133, the lot number 134, and the manufacturer key 292 (similar to S320 in FIG. 8). After S433, the process proceeds to S434.
  • the device authentication key reproduction unit 240 of the key management server 200 acquires the device ID 135 from the ID data 391. Then, the device authentication key reproducing unit 240 generates a device authentication key 293 using the device ID 135 and the device format key 294 (similar to S330 in FIG. 8). After S434, the process proceeds to S435.
  • the device authentication key providing unit 230 of the key management server 200 transmits the device authentication key 293 to the communication terminal 400. After S435, the process proceeds to S436.
  • the device authentication key acquisition unit 430 of the communication terminal 400 receives the device authentication key 293 from the key management server 200. After S436, the process proceeds to S440.
  • the authentication data verification unit 440 of the communication terminal 400 verifies the authentication data 112 by the challenge / response authentication method using the device authentication key 293 and the ID data 391 (or a part of the ID data 391).
  • the authentication data generation unit 111 verifies the authentication data 112 as follows.
  • the authentication data generation unit 111 uses the challenge data 421 (data transmitted to the manufacturing device 110 in S422) and the ID data 391 to generate authentication data in the same manner as the manufacturing device 110.
  • the authentication data generated by the authentication data generation unit 111 is referred to as “comparison data”.
  • the authentication data generation unit 111 compares the comparison data with the authentication data 112 (data received from the manufacturing apparatus 110 in S424).
  • the authentication data 112 is correct data, and the manufacturing device 110 is authenticated as a regular device. If the comparison data and the authentication data 112 do not match, the authentication data 112 is incorrect data, and the manufacturing device 110 is not authenticated as a regular device. After S440, the cooperative authentication process (S400) ends.
  • FIG. 11 is a diagram illustrating an example of a hardware configuration of the communication terminal 400 according to the first embodiment. An example of the hardware configuration of communication terminal 400 in the first embodiment will be described with reference to FIG.
  • the key management server 200 and the device management apparatus 300 also have the same hardware configuration as the communication terminal 400.
  • the communication terminal 400 includes an arithmetic device 901, an auxiliary storage device 902, a main storage device 903, a communication device 904, and an input / output device 905 connected to the bus 909.
  • the arithmetic device 901 is a CPU (Central Processing Unit) that executes a program.
  • the auxiliary storage device 902 is, for example, a ROM (Read Only Memory), a flash memory, or a hard disk device.
  • the main storage device 903 is, for example, a RAM (Random Access Memory).
  • the communication device 904 performs communication via the Internet, a LAN (local area network), a telephone line network, or other networks in a wired or wireless manner.
  • the input / output device 905 is, for example, a mouse, a keyboard, or a display device.
  • the program is normally stored in the auxiliary storage device 902, loaded into the main storage device 903, read into the arithmetic device 901, and executed by the arithmetic device 901.
  • an operating system OS
  • a program an example of a device authentication program
  • the OS and the program that realizes the functions described as “ ⁇ units” are loaded into the main storage device 903 and executed by the arithmetic device 901.
  • FIG. 11 shows an example of the hardware configuration of communication terminal 400 in the first embodiment, and the hardware configuration of communication terminal 400 may be different from the configuration shown in FIG.
  • the method according to the first embodiment (an example of a cooperative authentication method) can be realized by a procedure described using a flowchart or the like, or a procedure that is partially different therefrom.
  • the first embodiment may be in the following form.
  • the manufacturer key generation unit 220 may generate the manufacturer key 292 without using the generation number 132.
  • the device format key generation unit 330 may generate the device format key 294 using either the device format ID 133 or the lot number 134.
  • the device authentication key generation unit 320 may generate the device authentication key 293 using the manufacturer key 292 instead of the device format key 294.
  • the key management server 200 includes a device (an example of a maker key generation device) having functions of a master key generation unit 210 and a maker key generation unit 220, a device authentication key providing unit 230, and a device authentication key reproduction unit 240. You may comprise with two apparatuses with the apparatus (an example of an apparatus reproduction key generation apparatus) which has each function.
  • the installation home 140 may be replaced with a moving body such as a person, an animal, a vehicle, a railway, an aircraft, or a robot.
  • the challenge data 421 generation process (S421), the authentication data 112 generation process (S423), and the authentication data 112 verification process (S440) are an authentication mechanism 9798-2 that is an international standard technology in ISO / IEC, or It can be performed using other authentication protocols.
  • the key derivation algorithm is an algorithm that uses a key derivation function such as a pseudo-random number generation function (PRF), a message authenticator generation function (MAC function), or a keyed hash function (HMAC).
  • PRF pseudo-random number generation function
  • MAC function message authenticator generation function
  • HMAC keyed hash function
  • a common key encryption algorithm that is lighter in processing load than the public key encryption algorithm can be used. Since the device authentication key is assigned as an individual common key for each manufacturing device, damage can be minimized even if the device authentication key is leaked from any manufacturing device. In other words, it is possible to prevent adverse effects caused by leakage of the device authentication key from affecting other manufacturing devices, device manufacturers, and the entire system. Key management can be simplified using individual ID data. Dispersion of machine equipment manufacturing can be achieved. In addition, the scope of responsibility for security can be clarified. The processing load on the manufacturing equipment is light and the manufacturing equipment can be operated with few resources.
  • FIG. A mode in which the key management server 200 verifies the authentication data 112 instead of the communication terminal 400 will be described.
  • items different from the first embodiment will be mainly described. Matters whose description is omitted are the same as those in the first embodiment.
  • FIG. 12 is a functional configuration diagram of communication terminal 400 in the second embodiment. A functional configuration of communication terminal 400 in the second embodiment will be described with reference to FIG.
  • the communication terminal 400 includes a verification request unit 431 (an example of an identifier data transmission unit and an authentication data transmission unit) instead of the device authentication key acquisition unit 430 described in the first embodiment (see FIG. 5).
  • the operation of the verification request unit 431 will be described later.
  • FIG. 13 is a functional configuration diagram of the key management server 200 according to the second embodiment. A functional configuration of the key management server 200 according to the second embodiment will be described with reference to FIG.
  • the key management server 200 uses a verification request receiving unit 231 (an example of an identifier data receiving unit and an authentication data receiving unit) and an authentication data verification instead of the device authentication key providing unit 230 described in the first embodiment (see FIG. 2).
  • Unit 232 an example of an authentication processing unit. The operations of the verification request reception unit 231 and the authentication data verification unit 232 will be described later.
  • FIG. 14 is a flowchart of the cooperative authentication process (S400) in the second embodiment.
  • the cooperative authentication process (S400) in the second embodiment will be described with reference to FIG.
  • S431B to S440B are executed in place of S431 to S440 described in the first embodiment (see FIGS. 9 and 10) (however, S433 and S434 are excluded).
  • the ID data acquisition unit 410 of the communication terminal 400 acquires the ID data 391 from the manufacturing device 110 (same as in the first embodiment).
  • the authentication data acquisition unit 420 of the communication terminal 400 acquires the authentication data 112 from the manufacturing device 110 (same as in the first embodiment). After S424, the process proceeds to S431B.
  • the verification request unit 431 of the communication terminal 400 transmits the ID data 391, the authentication data 112, and the challenge data 421 to the key management server 200. After S431B, the process proceeds to S432B.
  • the verification request receiving unit 231 of the key management server 200 receives the ID data 391, the authentication data 112, and the challenge data 421 from the communication terminal 400. After S432B, the process proceeds to S433.
  • the device authentication key reproduction unit 240 of the key management server 200 generates a device authentication key 293 (same as in the first embodiment). After S434, the process proceeds to S435B.
  • the authentication data verification unit 232 of the key management server 200 verifies the authentication data 112 using the device authentication key 293, the ID data 391, and the challenge data 421.
  • the verification method is the same as in the first embodiment (S440 in FIG. 10). After S435B, the process proceeds to S436B.
  • the verification request receiving unit 231 of the key management server 200 transmits the verification result of the authentication data 112 to the communication terminal 400. After S436B, the process proceeds to S440B.
  • the verification request unit 431 of the communication terminal 400 receives the verification result of the authentication data 112 from the key management server 200. After S440B, the cooperative authentication process (S400) ends.
  • the key management server 200 can verify the authentication data 112 instead of the communication terminal 400.
  • the same effect as in the first embodiment can be obtained.
  • Embodiment 3 A mode of using a list relating to a valid manufacturing device 110 or an unauthorized manufacturing device 110 will be described.
  • items different from the first embodiment will be mainly described. Matters whose description is omitted are the same as those in the first embodiment.
  • FIG. 15 is a functional configuration diagram of the key management server 200 according to the third embodiment. A functional configuration of the key management server 200 in the third embodiment will be described with reference to FIG.
  • the key management server 200 includes a list reference unit 250 that refers to the valid list 295 and the invalid list 296.
  • the key management storage unit 290 of the key management server 200 stores a valid list 295 and an invalid list 296. However, the key management server 200 may store only one of the valid list 295 and the invalid list 296.
  • the valid list 295 is a list related to the valid manufacturing device 110.
  • the validity list 295 is generated by the manufacturer key generation unit 220. However, the valid list 295 may be generated by an administrator.
  • the invalid list 296 is a list related to the unauthorized manufacturing device 110.
  • the invalid list 296 is generated by the administrator.
  • the valid list 295 and the invalid list 296 indicate a combination of a manufacturer ID or at least one of a generation number, a device type ID, a lot number, and a device ID, and the manufacturer ID. A method of using the valid list 295 and the invalid list 296 will be described later.
  • FIG. 16 is a functional configuration diagram of communication terminal 400 in the third embodiment. A functional configuration of communication terminal 400 in the third embodiment will be described with reference to FIG.
  • a terminal storage unit 490 (an example of an invalid list storage unit) of the communication terminal 400 stores an invalid list 491.
  • the invalid list 491 is a list relating to an unauthorized manufacturing device 110.
  • the invalid list 491 is generated by the device authentication key acquisition unit 430. However, the invalid list 491 may be generated by an administrator.
  • the invalid list 491 indicates a combination of a manufacturer ID or at least one of a generation number, a device type ID, a lot number, and a device ID and the manufacturer ID. A method of using the invalid list 491 will be described later.
  • FIG. 17 is a flowchart of the manufacturer key generation process (S200) according to the third embodiment.
  • the manufacturer key generation process (S200) according to the third embodiment will be described with reference to FIG.
  • the manufacturer key generation process (S200) includes S221 in addition to the process described in the first embodiment (see FIG. 7).
  • step S ⁇ b> 221 the maker key generation unit 220 associates the maker ID 131 with the generation number 132 and sets them in the valid list 295. After S221, the maker key generation process (S200) ends.
  • FIG. 18 and 19 are flowcharts of the cooperative authentication process (S400) in the third embodiment.
  • the cooperative authentication process (S400) in the third embodiment will be described based on FIG. 18 and FIG.
  • the cooperative authentication process (S400) includes S420, S432-1 and S432-2 in addition to the processes described in the first embodiment (FIGS. 9 and 10).
  • the authentication data acquisition unit 420 of the communication terminal 400 compares the ID data 391 and the invalid list 491, and information (device ID 135, etc.) included in the ID data 391 is set in the invalid list 491. It is determined whether or not. If the information of the ID data 391 is set in the invalid list 491 (YES), the manufacturing device 110 is an unauthorized device, and the cooperative authentication process (S400) ends. That is, the manufacturing device 110 is not authenticated. If the information of the ID data 391 is not set in the invalid list 491 (NO), the process proceeds to S421.
  • the device authentication key providing unit 230 of the key management server 200 compares the ID data 391 with the valid list 295 and the invalid list 296, and information included in the ID data 391 (device ID 135, etc.). Is set in the valid list 295 or the invalid list 296. However, the device authentication key providing unit 230 may compare the ID data 391 with either the valid list 295 or the invalid list 296. If the information of the ID data 391 is set only in the invalid list 296 (YES), the manufacturing device 110 is an unauthorized device, and the process proceeds to S432-2. When the information of the ID data 391 is set only in the valid list 295 (NO), the process proceeds to S433.
  • the manufacturing device 110 When the information in the ID data 391 is set in both the valid list 295 and the invalid list 296 (YES), the manufacturing device 110 is an unauthorized device, and the process proceeds to S432-2. However, it may not be determined that the manufacturing device 110 is an unauthorized device, and the process may proceed to S433.
  • the device authentication key providing unit 230 of the key management server 200 transmits an invalid message indicating that the ID data 391 is invalid data to the communication terminal 400.
  • the device authentication key acquisition unit 430 of the communication terminal 400 receives the invalid message.
  • the device authentication key acquisition unit 430 of the communication terminal 400 updates the invalid list 491 by adding the information of the ID data 391 to the invalid list 491.
  • the manufacturing device 110 is not authenticated, and the cooperative authentication process (S400) ends.
  • FIG. 20 is a diagram illustrating an example of a format of the valid list 295 according to the third embodiment.
  • FIG. 21 is a diagram illustrating an example of the format of the invalid list 296/491 in the third embodiment.
  • An example of the format of the valid list 295 and the invalid list 296/491 in the third embodiment will be described with reference to FIG. 20 and FIG.
  • Information set in the valid list 295 includes a manufacturer ID and a generation number in association with each other.
  • the valid list 295 may be in other formats such as the invalid list 296/491 (see FIG. 21).
  • the information set in the invalid list 296/491 indicates the manufacturer ID as shown in (5).
  • the information set in the invalid list 296/491 is a combination of at least one of the generation number, the device type ID, the lot number, the device ID, and the manufacturer ID as shown in (1) to (4). It does not matter.
  • Embodiment 3 the form which determines whether the manufacturing apparatus 110 is authenticated using an effective list or an invalid list was demonstrated. According to the third embodiment, it is possible to reduce the load of the cooperative authentication process (S400) for the unauthorized manufacturing device 110 corresponding to the invalid list (or the unauthorized manufacturing device 110 not corresponding to the valid list). As a countermeasure against key leakage, it is possible to provide a mechanism for revoking keys using an invalid list.
  • S400 cooperative authentication process
  • Embodiment 4 A mode of reusing the device format key 294 and the device authentication key 293 generated in the past will be described.
  • items different from the first embodiment will be mainly described. Matters whose description is omitted are the same as those in the first embodiment.
  • FIG. 22 and 23 are flowcharts of the cooperative authentication process (S400) in the fourth embodiment.
  • the cooperative authentication process (S400) in the fourth embodiment will be described based on FIG. 22 and FIG.
  • the cooperative authentication process (S400) includes S430 and S432-1 in addition to the processes described in the first embodiment (see FIGS. 9 and 10).
  • the cooperative authentication process (S400) includes S433C and S436C instead of S433 and S436 described in the first embodiment.
  • the ID data acquisition unit 410 of the communication terminal 400 acquires the ID data 391, and the authentication data acquisition unit 420 of the communication terminal 400 acquires the authentication data 112 (similar to the first embodiment). ). After S424, the process proceeds to S430.
  • the device authentication key acquisition unit 430 of the communication terminal 400 determines that the device authentication key 293 associated with the same ID data as the ID data 391 (or part of the ID data 391) is the terminal storage unit 490 (device reproduction key storage). It is determined whether it is memorize
  • the device authentication key acquisition unit 430 acquires the corresponding device authentication key 293 from the terminal storage unit 490, and the processing is S440 (see FIG. 23). ) If the corresponding device authentication key 293 is not stored in the terminal storage unit 490 (NO), the process proceeds to S431.
  • the device authentication key acquisition unit 430 of the communication terminal 400 transmits the ID data 391 to the key management server 200, and the device authentication key provision unit 230 of the key management server 200 receives the ID data 391 (embodiment). 1). After S432, the process proceeds to S432-1.
  • the device authentication key reproduction unit 240 of the key management server 200 determines that the device format key 294 associated with the same ID data as the ID data 391 (excluding the device ID 135) is the key management storage unit 290 (device It is determined whether or not it is stored in an example of the format key storage unit.
  • the device authentication key reproduction unit 240 acquires the corresponding device format key 294 from the key management storage unit 290, and the process proceeds to S434. . If the corresponding device format key 294 is not stored in the key management storage unit 290 (NO), the process proceeds to S433C.
  • the device authentication key reproduction unit 240 In S433C, the device authentication key reproduction unit 240 generates a device format key 294 using the ID data 391 and the manufacturer key 292 (similar to the first embodiment). Then, the device authentication key reproduction unit 240 stores the ID data 391 (excluding the device ID 135) and the device format key 294 in association with each other in the key management storage unit 290. Thereby, the device format key 294 can be reused. After S433C, the process proceeds to S434.
  • the device authentication key reproducing unit 240 of the key management server 200 generates a device authentication key 293, and the device authentication key providing unit 230 of the key management server 200 transmits the device authentication key 293.
  • the process proceeds to S436C.
  • the device authentication key acquisition unit 430 of the communication terminal 400 receives the device authentication key 293 (similar to the first embodiment).
  • the device authentication key acquisition unit 430 stores the device authentication key 293 in the key management storage unit 290 in association with the ID data 391 transmitted in S431. Thereby, the device authentication key 293 can be reused.
  • the process proceeds to S440.
  • the authentication data verification unit 440 of the communication terminal 400 verifies the authentication data 112 using the device authentication key 293 and the ID data 391 (similar to the first embodiment). After S440, the cooperative authentication process (S400) ends.
  • the form of reusing the device format key 294 and the device authentication key 293 generated in the past has been described. According to the fourth embodiment, the load of the cooperative authentication process (S400) can be reduced.
  • Each embodiment is an example of a form of the device authentication system 100. That is, the device authentication system 100 may not include a part of the function or configuration described in each embodiment. In addition, the device authentication system 100 may have a function or configuration that is not described in each embodiment. Furthermore, some or all of the embodiments may be combined as long as no contradiction occurs.
  • 100 device authentication system 101 network, 110 manufacturing device, 111 authentication data generation unit, 112 authentication data, 119 device storage unit, 120 operator, 121 operator ID, 130 device manufacturer, 131 manufacturer ID, 132 generation number, 133 device Format ID, 134 lot number, 135 device ID, 140 installation home, 200 key management server, 210 master key generation unit, 220 manufacturer key generation unit, 230 device authentication key provision unit, 231 verification request reception unit, 232 authentication data verification unit , 240 Device authentication key playback unit, 241 Device type key playback unit, 250 List reference unit, 290 Key management storage unit, 291 Master key, 292 Manufacturer key, 293 Device authentication key, 294 Device type key, 295 Valid list, 296 Invalid list, 00 device management device, 310 ID data generation unit, 320 device authentication key generation unit, 330 device type key generation unit, 340 device authentication key writing unit, 390 device management storage unit, 391 ID data, 392 device authentication key, 393 device type Key, 400 communication terminal, 410 ID data acquisition unit, 420 authentication data acquisition unit

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)

Abstract

 鍵管理サーバ200はメーカIDを用いてメーカ鍵を生成する。機器管理装置300はメーカ鍵を記憶し、メーカ鍵と機器IDとを用いて機器認証鍵を生成する。製造機器110はメーカIDと機器IDと機器認証鍵とを記憶する。通信端末400は製造機器110からメーカIDと機器IDと認証データとを取得する。通信端末400はメーカIDと機器IDと鍵管理サーバ200に送信し、鍵管理サーバ200はメーカIDと機器IDとを用いて機器認証鍵を生成し、通信端末400は鍵管理サーバ200から機器認証鍵を取得する。そして、通信端末400は機器認証鍵を用いて認証データを検証する。

Description

機器認証システム、メーカ鍵生成装置、機器鍵生成装置、製造機器、連携認証装置、機器再生鍵生成装置、機器認証方法および機器認証プログラム
 本発明は、例えば、機器認証システム、メーカ鍵生成装置、機器鍵生成装置、製造機器、連携認証装置、機器再生鍵生成装置、機器認証方法および機器認証プログラムに関するものである。
 特許文献1は、無線マルチホップネットワークにおいて、不正な無線端末から送信されるパケットが無線回線または正当な無線端末に及ぼす悪影響を低減するための従来技術を開示している。
 従来技術における機器認証方式は以下のように構成される。
 認証局は各機器に公開鍵証明書を発行する。各機器は公開鍵証明書に対応する私有鍵を用いて署名を生成し、署名と公開鍵証明書とを相手方の機器に送付する。相手方の機器は公開鍵証明書を用いて署名を検証し通信相手の機器を認証する。
 各機器に個別の私有鍵が割り当てられるため、私有鍵が漏洩しても漏洩した私有鍵に対応する公開鍵証明書を失効させることによって、被害を最小限に抑えることができる。
 また、複数の認証局(機器製造者を含む)が階層構造になっているため、各機器製造者が公開鍵証明書を発行することによって、機器製造を分散化することができる。そして、私有鍵の漏洩事故等の際にセキュリティの責任範囲が明確である。
 このような機器認証方式は、PKI(Public Key Infrastructure)と呼ばれるフレームワークとして一般に普及している。
 しかし、このような機器認証方式は公開鍵暗号アルゴリズムを利用するため、処理に多くのリソースを必要とする。そのため、機器の処理量が多く、機器のコスト増を招いてしまう。
 公開鍵暗号アルゴリズムよりも処理量が少ない共通鍵暗号アルゴリズムを利用する場合、各機器は通信相手と共通の鍵を持つ必要がある。
 この場合、鍵漏洩時の被害を最小化する為には各機器に個別の共通鍵を割り当てる必要がある。また、各機器は通信相手毎に共通鍵を管理する必要がある。そのため、鍵管理が煩雑になる。
 さらに、鍵漏洩時の対策として共通鍵を失効させる仕組みが必要である。鍵漏洩の悪影響が各機器、機器製造者およびシステム全体に及ばないようにする仕組みが必要である。機器製造の分散化およびセキュリティの責任範囲の明確化のための仕組みが必要である。
 以上のように、公開鍵暗号アルゴリズムの代わりに共通鍵暗号アルゴリズムを利用する機器認証方式には多くの課題がある。また、PKIの代わりになる共通鍵暗号アルゴリズム用のフレームワークは存在しない。
特開2003-69581号公報
 本発明は、例えば、共通鍵を用いて機器認証を簡便に行うことができるようにすることを目的とする。
 本発明の機器認証システムは、メーカ鍵生成装置と、機器鍵生成装置と、製造機器と、連携認証装置と、機器再生鍵生成装置とを備える。
 前記メーカ鍵生成装置は、
 共通鍵を生成するためのマスター鍵と、前記製造機器を製造する機器メーカを識別するメーカ識別子とを用いて、前記機器メーカ用の共通鍵としてメーカ鍵を生成するメーカ鍵生成部を備える。
 前記機器鍵生成装置は、
 前記メーカ鍵生成部によって生成された前記メーカ鍵を記憶するメーカ鍵記憶部と、
 前記メーカ鍵記憶部に記憶された前記メーカ鍵と、前記製造機器を識別する機器識別子とを用いて、前記製造機器用の共通鍵として機器鍵を生成する機器鍵生成部とを備える。
 前記製造機器は、
 前記メーカ識別子と前記機器識別子と前記機器鍵生成部によって生成された前記機器鍵とを記憶する機器記憶部と、
 前記機器記憶部に記憶された前記機器識別子と、前記機器記憶部に記憶された前記機器鍵とを用いて、前記製造機器に対する認証処理に用いられる認証データを生成する認証データ生成部とを備える。
 前記連携認証装置は、
 前記製造機器から前記メーカ識別子と前記機器識別子とを取得する識別子データ取得部と、
 前記製造機器から前記認証データ生成部によって生成された前記認証データを取得する認証データ取得部と、
 前記識別子データ取得部によって取得された前記メーカ識別子と、前記識別子データ取得部によって取得された前記機器識別子と、を前記機器再生鍵生成装置に送信する識別子データ送信部とを備える。
 前記機器再生鍵生成装置は、
 前記連携認証装置から前記メーカ識別子と前記機器識別子とを受信する識別子データ受信部と、
 前記識別子データ受信部によって受信された前記メーカ識別子と、前記識別子データ受信部によって受信された前記機器識別子とを用いて、前記製造機器用の共通鍵として機器再生鍵を生成する機器再生鍵生成部とを備える。
 本発明によれば、例えば、共通鍵を用いて機器認証を簡便に行うことができる。
実施の形態1における機器認証システム100の構成図である。 実施の形態1における鍵管理サーバ200の機能構成図である。 実施の形態1における機器管理装置300の機能構成図である。 実施の形態1における製造機器110の機能構成図である。 実施の形態1における通信端末400の機能構成図である。 実施の形態1における機器認証システム100の機器認証方法を示すフローチャートである。 実施の形態1におけるメーカ鍵生成処理(S200)のフローチャートである。 実施の形態1における機器管理処理(S300)のフローチャートである。 実施の形態1における連携認証処理(S400)のフローチャートである。 実施の形態1における連携認証処理(S400)のフローチャートである。 実施の形態1における通信端末400のハードウェア構成の一例を示す図である。 実施の形態2における通信端末400の機能構成図である。 実施の形態2における鍵管理サーバ200の機能構成図である。 実施の形態2における連携認証処理(S400)のフローチャートである。 実施の形態3における鍵管理サーバ200の機能構成図である。 実施の形態3における通信端末400の機能構成図である。 実施の形態3におけるメーカ鍵生成処理(S200)のフローチャートである。 実施の形態3における連携認証処理(S400)のフローチャートである。 実施の形態3における連携認証処理(S400)のフローチャートである。 実施の形態3における有効リスト295の形式の例を示す図である。 実施の形態3における無効リスト296・491の形式の例を示す図である。 実施の形態4における連携認証処理(S400)のフローチャートである。 実施の形態4における連携認証処理(S400)のフローチャートである。
 実施の形態1.
 共通鍵を用いて機器認証を簡便に行うための形態について説明する。
 図1は、実施の形態1における機器認証システム100の構成図である。
 実施の形態1における機器認証システム100の構成について、図1に基づいて説明する。
 機器認証システム100は、製造機器110を認証するためのシステムである。
 機器認証システム100は、事業者120の鍵管理サーバ200(メーカ鍵生成装置、機器再生鍵生成装置の一例)と、機器メーカ130の機器管理装置300(機器鍵生成装置の一例)と、設置宅140の通信端末400(連携認証装置の一例)とを備える。
 鍵管理サーバ200、機器管理装置300および通信端末400はネットワーク101を介して通信を行う。
 事業者120は製造機器110を用いる事業を行う者であり、電力会社は事業者120の一例である。事業者120は鍵管理サーバ200を備える。
 機器メーカ130は製造機器110を製造する者である。機器メーカ130は機器管理装置300を備える。
 設置宅140は製造機器110が設置された家である。また、設置宅140には通信端末400が設置され、通信端末400は製造機器110を管理する。スマートメータは製造機器110の一例である。
 図2は、実施の形態1における鍵管理サーバ200の機能構成図である。
 実施の形態1における鍵管理サーバ200の機能構成について、図2に基づいて説明する。
 鍵管理サーバ200は、機器メーカ毎に機器メーカ130用の共通鍵を生成する装置である。以下、機器メーカ130用の共通鍵を「メーカ鍵292」という。
 鍵管理サーバ200は、マスター鍵生成部210とメーカ鍵生成部220とを備える。
 マスター鍵生成部210は、事業者120を識別する事業者ID121を用いて、メーカ鍵292を生成するためのマスター鍵291を生成する。なお、管理者は、マスター鍵291が外部に漏洩しないように厳重な管理を行う。
 メーカ鍵生成部220は、マスター鍵291とメーカID131と世代番号132とを用いて、メーカ鍵292を生成する。
 メーカID131は、機器メーカ130を識別する識別子である。
 世代番号132は、メーカ鍵292の世代を識別する識別子である。
 メーカ鍵292の世代交代は、メーカ鍵292の漏洩時またはメーカ鍵292の更新時に行われる。メーカ鍵292の世代交代の際、メーカ鍵生成部220は世代番号132を更新し、更新後の世代番号132を用いて新たなメーカ鍵292を生成する。
 事業者ID121、メーカID131、世代番号132およびメーカ鍵292は、安全な方法で機器メーカ130に配布され、機器管理装置300に記憶される。
 これらデータは、鍵管理サーバ200と機器管理装置300との通信によって機器管理装置300に記憶されてもよいし、記憶媒体を用いて人手で機器管理装置300に記憶されてもよい。
 鍵管理サーバ200は、機器認証鍵提供部230(識別子データ受信部、機器再生鍵送信部の一例)と、機器認証鍵再生部240(機器再生鍵生成部の一例)とを備える。
 機器認証鍵提供部230は、製造機器110のIDデータ391を通信端末400から受信し、機器認証鍵再生部240によって生成される機器認証鍵293を通信端末400に送信する。
 機器認証鍵再生部240は、メーカ鍵292とIDデータ391とを用いて機器形式鍵294を生成し、機器形式鍵294とIDデータ391とを用いて機器認証鍵293を生成する。
 機器認証鍵再生部240は、機器形式鍵294を生成する機器形式鍵再生部241を備える。
 機器形式鍵294は、機器形式(およびロット番号)が同じである製造機器110のグループ別の共通鍵である。
 機器認証鍵293は、製造機器110別の共通鍵である。
 IDデータ391については後述する。
 鍵管理サーバ200は鍵管理記憶部290を備える。
 鍵管理記憶部290は、鍵管理サーバ200で使用するデータを記憶する。
 例えば、鍵管理記憶部290は、以下のようなデータを記憶する。
 鍵管理記憶部290は、事業者ID121と、マスター鍵291と、を対応付けて記憶する。
 鍵管理記憶部290は、メーカID131(メーカ識別子の一例)と、世代番号132(世代識別子の一例)と、メーカ鍵292と、を対応付けて記憶する。
 鍵管理記憶部290は、IDデータ391と、機器形式鍵294と、機器認証鍵293(機器再生鍵の一例)と、を対応付けて記憶する。
 図3は、実施の形態1における機器管理装置300の機能構成図である。
 実施の形態1における機器管理装置300の機能構成について、図3に基づいて説明する。
 機器管理装置300は、IDデータ生成部310と、機器認証鍵生成部320(機器鍵生成部の一例)と、機器認証鍵書き込み部340と、機器管理記憶部390(メーカ鍵記憶部の一例)とを備える。
 IDデータ生成部310はIDデータ391を生成する。
 IDデータ391は、事業者ID121と、メーカID131と、世代番号132と、機器形式ID133と、ロット番号134と、機器ID135とを備える。
 機器形式ID133は、製造機器110の形式を識別する識別子である。
 ロット番号134は、製造機器110のロットを識別する識別子である。
 機器ID135は、製造機器110を識別する識別子である。
 機器認証鍵生成部320は、メーカ鍵292と機器形式ID133とロット番号134とを用いて機器形式鍵294を生成し、機器形式鍵294と機器ID135とを用いて機器認証鍵293を生成する。
 機器認証鍵生成部320は、機器形式鍵294を生成する機器形式鍵生成部330を備える。
 機器認証鍵書き込み部340は、IDデータ391と機器認証鍵392とを製造機器110に書き込む。
 そして、製造機器110は設置宅140に設置される。
 機器管理記憶部390は、機器管理装置300で使用されるデータを記憶する。
 例えば、機器管理記憶部390は、メーカ鍵292と、IDデータ391と、機器形式鍵393と、機器認証鍵392とを記憶する。
 図4は、実施の形態1における製造機器110の機能構成図である。
 実施の形態1における製造機器110の機能構成について、図4に基づいて説明する。
 製造機器110は、認証データ生成部111と機器記憶部119とを備える。
 認証データ生成部111は、チャレンジデータ421を通信端末400から受信し、チャレンジデータ421とIDデータ391と機器認証鍵392とを用いて認証データ112を生成し、認証データ112を通信端末400に送信する。
 チャレンジデータ421は、認証データ112を生成するためのデータである。
 認証データ112は、製造機器110に対する認証処理に用いられるデータである。
 機器記憶部119は、製造機器110で使用するデータを記憶する。
 例えば、機器記憶部119は、IDデータ391と機器認証鍵392とを記憶する。IDデータ391および機器認証鍵392は、機器管理装置300によって機器記憶部119に書き込まれる。
 図5は、実施の形態1における通信端末400の機能構成図である。
 実施の形態1における通信端末400の機能構成について、図5に基づいて説明する。
 通信端末400は、IDデータ取得部410(識別子データ取得部の一例)と、認証データ取得部420と、機器認証鍵取得部430(識別子データ送信部、機器再生鍵受信部の一例)と、認証データ検証部440(認証処理部の一例)とを備える。
 通信端末400は、機器管理部480と端末記憶部490とを備える。
 IDデータ取得部410は、IDデータ391を製造機器110から取得する。
 認証データ取得部420は、IDデータ391を用いてチャレンジデータ421を生成し、チャレンジデータ421を製造機器110に送信し、チャレンジデータ421を用いて生成される認証データ112を製造機器110から受信する。
 機器認証鍵取得部430は、IDデータ391を鍵管理サーバ200に送信し、IDデータ391を用いて生成される機器認証鍵293を鍵管理サーバ200から受信する。
 認証データ検証部440は、IDデータ391と機器認証鍵293とを用いて認証データ112を検証する。
 認証データ112が正しいデータである場合、製造機器110は認証される。
 認証データ112が誤ったデータである場合、製造機器110は認証されない。
 機器管理部480は、認証された製造機器110と通信を行い、製造機器110を管理する。
 端末記憶部490は、通信端末400で使用するデータを記憶する。
 例えば、端末記憶部490は、IDデータ391と、認証データ112と、機器認証鍵293とを記憶する。
 図6は、実施の形態1における機器認証システム100の機器認証方法を示すフローチャートである。
 実施の形態1における機器認証システム100の機器認証方法について、図6に基づいて説明する。
 S200において、鍵管理サーバ200は、事業者ID121を用いてマスター鍵291を生成し、マスター鍵291とメーカID131と世代番号132とを用いてメーカ鍵292を生成する。
 鍵管理サーバ200によって生成されたメーカ鍵292は、機器管理装置300に記憶される。
 S200の後、処理はS300に進む。
 S300において、機器管理装置300は、機器認証鍵293とIDデータ391とを生成し、機器認証鍵293とIDデータ391とを製造機器110に書き込む。
 そして、製造機器110は設置宅140に設置される。
 但し、機器認証鍵392およびIDデータ391は人手で製造機器110に設定されても構わない。
 S300の後、処理はS400に進む。
 S400において、設置宅140の通信端末400は、鍵管理サーバ200と連携して製造機器110を認証する。
 S400の後、機器認証方法の処理は終了する。
 図7は、実施の形態1におけるメーカ鍵生成処理(S200)のフローチャートである。
 実施の形態1におけるメーカ鍵生成処理(S200)について、図7に基づいて説明する。
 S210において、鍵管理サーバ200のマスター鍵生成部210は、事業者ID121を用いて共通鍵暗号方式のマスター鍵生成アルゴリズム(鍵導出アルゴリズムともいう)を実行することによって、マスター鍵291を生成する。
 S210の後、処理はS220に進む。
 S220において、鍵管理サーバ200のメーカ鍵生成部220は、マスター鍵291とメーカID131と世代番号132とを用いて共通鍵暗号方式の共通鍵生成アルゴリズム(鍵導出アルゴリズムともいう)を実行することによって、機器メーカ130用の共通鍵(メーカ鍵292)を生成する。
 S220の後、メーカ鍵生成処理(S200)は終了する。
 図8は、実施の形態1における機器管理処理(S300)のフローチャートである。
 実施の形態1における機器管理処理(S300)について、図8に基づいて説明する。
 S310において、機器管理装置300のIDデータ生成部310は、IDデータ391を生成する。
 IDデータ391は、事業者ID121とメーカID131と世代番号132と機器形式ID133とロット番号134と機器ID135とを含むデータである。
 S310の後、処理はS320に進む。
 S320において、機器管理装置300の機器形式鍵生成部330は、機器形式ID133とロット番号134とメーカ鍵292とを用いて共通鍵暗号方式の共通鍵生成アルゴリズム(鍵導出アルゴリズムともいう)を実行することによって、製造機器110のグループ用の共通鍵(機器形式鍵393)を生成する。
 S320の後、処理はS330に進む。
 S330において、機器管理装置300の機器認証鍵生成部320は、機器ID135と機器形式鍵393とを用いて共通鍵暗号方式の共通鍵生成アルゴリズム(鍵導出アルゴリズムともいう)を実行することによって、製造機器110用の共通鍵(機器認証鍵392)を生成する。
 S330の後、処理はS340に進む。
 S340において、機器管理装置300の機器認証鍵書き込み部340は、機器認証鍵392とIDデータ391とを製造機器110に書き込む。
 S340の後、機器管理処理(S300)は終了する。
 図9および図10は、実施の形態1における連携認証処理(S400)のフローチャートである。
 実施の形態1における連携認証処理(S400)について、図9および図10に基づいて説明する。
 S410(図9参照)において、通信端末400のIDデータ取得部410は、製造機器110と通信し、製造機器110からIDデータ391を取得する。
 S410の後、処理はS421に進む。
 S421において、通信端末400の認証データ取得部420は、チャレンジデータ421を生成する。チャレンジデータ421は任意のデータ(例えば、乱数値)である。
 S421の後、処理はS422に進む。
 S422において、通信端末400の認証データ取得部420は、チャレンジデータ421を製造機器110に送信する。
 S422の後、処理はS423に進む。
 S423において、製造機器110の認証データ生成部111は、通信端末400からチャレンジデータ421を受信する。
 認証データ生成部111は、チャレンジデータ421とIDデータ391(またはIDデータ391の一部)とを用いて、チャレンジ・レスポンス認証方式で認証データ112(レスポンス)を生成する。
 そして、認証データ生成部111は、認証データ112を通信端末400に送信する。
 例えば、認証データ生成部111は、チャレンジデータ421とIDデータ391とをレスポンス生成用のハッシュ関数に入力し、ハッシュ関数を実行する。ハッシュ関数の出力値が認証データ112である。
 S423の後、処理はS424に進む。
 S424において、通信端末400の認証データ取得部420は、製造機器110から認証データ112を受信する。
 S424の後、処理はS431(図10参照)に進む。
 S431(図10参照)において、通信端末400の機器認証鍵取得部430は、製造機器110のIDデータ391を鍵管理サーバ200に送信する。
 S431の後、処理はS432に進む。
 S432において、鍵管理サーバ200の機器認証鍵提供部230は、通信端末400からIDデータ391を受信する。
 S432の後、処理はS433に進む。
 S433において、鍵管理サーバ200の機器認証鍵再生部240は、IDデータ391からメーカID131と世代番号132とを取得し、メーカID131と世代番号132とに対応付けられているメーカ鍵292を機器管理記憶部390から取得する。
 機器認証鍵再生部240は、IDデータ391から機器形式ID133とロット番号134とを取得する。
 そして、機器認証鍵再生部240は、機器形式ID133とロット番号134とメーカ鍵292とを用いて機器形式鍵294を生成する(図8のS320と同様)。
 S433の後、処理はS434に進む。
 S434において、鍵管理サーバ200の機器認証鍵再生部240は、IDデータ391から機器ID135を取得する。
 そして、機器認証鍵再生部240は、機器ID135と機器形式鍵294とを用いて機器認証鍵293を生成する(図8のS330と同様)。
 S434の後、処理はS435に進む。
 S435において、鍵管理サーバ200の機器認証鍵提供部230は、機器認証鍵293を通信端末400に送信する。
 S435の後、処理はS436に進む。
 S436において、通信端末400の機器認証鍵取得部430は、鍵管理サーバ200から機器認証鍵293を受信する。
 S436の後、処理はS440に進む。
 S440において、通信端末400の認証データ検証部440は、機器認証鍵293とIDデータ391(またはIDデータ391の一部)とを用いて、チャレンジ・レスポンス認証方式で認証データ112を検証する。
 例えば、認証データ生成部111は、以下のように認証データ112を検証する。
 認証データ生成部111は、チャレンジデータ421(S422で製造機器110に送信したデータ)とIDデータ391とを用いて、製造機器110と同じ方法で認証データを生成する。以下、認証データ生成部111によって生成された認証データを「比較データという」。
 認証データ生成部111は、比較データと認証データ112(S424で製造機器110から受信したデータ)とを比較する。
 比較データと認証データ112とが一致する場合、認証データ112は正しいデータであり、製造機器110は正規の機器として認証される。
 比較データと認証データ112とが一致しない場合、認証データ112は誤ったデータであり、製造機器110は正規の機器として認証されない。
 S440の後、連携認証処理(S400)は終了する。
 図11は、実施の形態1における通信端末400のハードウェア構成の一例を示す図である。
 実施の形態1における通信端末400のハードウェア構成の一例について、図11に基づいて説明する。
 なお、鍵管理サーバ200および機器管理装置300も通信端末400と同様のハードウェア構成を備える。
 通信端末400は、バス909に接続している演算装置901、補助記憶装置902、主記憶装置903、通信装置904および入出力装置905を備える。
 演算装置901は、プログラムを実行するCPU(Central Processing Unit)である。
 補助記憶装置902は、例えば、ROM(Read Only Memory)、フラッシュメモリまたはハードディスク装置である。
 主記憶装置903は、例えば、RAM(Random Access Memory)である。
 通信装置904は、有線または無線でインターネット、LAN(ローカルエリアネットワーク)、電話回線網またはその他のネットワークを介して通信を行う。
 入出力装置905は、例えば、マウス、キーボード、ディスプレイ装置である。
 プログラムは、通常は補助記憶装置902に記憶されており、主記憶装置903にロードされ、演算装置901に読み込まれ、演算装置901によって実行される。
 例えば、オペレーティングシステム(OS)が補助記憶装置902に記憶される。また、「~部」として説明している機能を実現するプログラム(機器認証用プログラムの一例)が補助記憶装置902に記憶される。そして、OSおよび「~部」として説明している機能を実現するプログラムは主記憶装置903にロードされ、演算装置901によって実行される。
 「~の判断」、「~の判定」、「~の抽出」、「~の検知」、「~の設定」、「~の登録」、「~の選択」、「~の生成」、「~の入力」、「~の出力」等の処理の結果を示す情報、データ、信号値または変数値が主記憶装置903または補助記憶装置902にファイルとして記憶される。また、通信端末400が使用するその他のデータが主記憶装置903または補助記憶装置902に記憶される。
 また、図11は実施の形態1における通信端末400のハードウェア構成の一例を示すものであり、通信端末400のハードウェア構成は図11に示す構成と異なる構成であってもよい。
 なお、実施の形態1に係る方法(連携認証方法の一例)は、フローチャート等を用いて説明している手順、または、それとは一部異なる手順によって実現することができる。
 実施の形態1は以下のような形態であっても構わない。
 メーカ鍵生成部220は、世代番号132を用いずにメーカ鍵292を生成しても構わない。
 機器形式鍵生成部330は、機器形式ID133とロット番号134とのいずれか一方を用いて機器形式鍵294を生成しても構わない。
 機器認証鍵生成部320は、機器形式鍵294の代わりにメーカ鍵292を用いて機器認証鍵293を生成しても構わない。
 鍵管理サーバ200は、マスター鍵生成部210とメーカ鍵生成部220とのそれぞれの機能を有する装置(メーカ鍵生成装置の一例)と、機器認証鍵提供部230と機器認証鍵再生部240とのそれぞれの機能を有する装置(機器再生鍵生成装置の一例)との二つの装置で構成しても構わない。
 設置宅140は、人、動物、車両、鉄道、航空機またはロボットなどの移動体に置き換えても構わない。
 以下に、実施の形態1の処理について補足説明する。
 チャレンジデータ421の生成処理(S421)、認証データ112の生成処理(S423)および認証データ112の検証処理(S440)は、ISO/IECで国際標準技術になっている認証メカニズム 9798-2、または、その他の認証プロトコルを利用して実行することができる。
 鍵導出アルゴリズムとは、疑似乱数生成関数(PRF)、メッセージ認証子生成関数(MAC関数)または鍵付きハッシュ関数(HMAC)などの鍵導出関数を利用するアルゴリズムである。
 実施の形態1により、例えば、以下のような効果を奏する。
 公開鍵暗号アルゴリズムよりも処理負荷が軽い共通鍵暗号アルゴリズムを用いることができる。
 製造機器毎に個別の共通鍵として機器認証鍵を割り当てるため、いずれかの製造機器から機器認証鍵が漏洩した場合であっても被害を最小限に抑えることができる。つまり、機器認証鍵の漏洩による悪影響が他の製造機器、機器メーカおよびシステム全体に及ばないようにできる。
 個別のIDデータを用いて鍵管理を簡便化することができる。
 機機器製造の分散化を図ることができる。また、セキュリティの責任範囲を明確化できる。
 製造機器の処理負荷が軽く、少ないリソースで製造機器を動作させることができる。
 実施の形態2.
 鍵管理サーバ200が通信端末400の代わりに認証データ112の検証を行う形態について説明する。
 以下、実施の形態1と異なる事項について主に説明する。説明を省略する事項については実施の形態1と同様である。
 図12は、実施の形態2における通信端末400の機能構成図である。
 実施の形態2における通信端末400の機能構成について、図12に基づいて説明する。
 通信端末400は、実施の形態1(図5参照)で説明した機器認証鍵取得部430の代わりに、検証要求部431(識別子データ送信部、認証データ送信部の一例)を備える。
 検証要求部431の動作については後述する。
 図13は、実施の形態2における鍵管理サーバ200の機能構成図である。
 実施の形態2における鍵管理サーバ200の機能構成について、図13に基づいて説明する。
 鍵管理サーバ200は、実施の形態1(図2参照)で説明した機器認証鍵提供部230の代わりに、検証要求受付部231(識別子データ受信部、認証データ受信部の一例)と認証データ検証部232(認証処理部の一例)とを備える。
 検証要求受付部231および認証データ検証部232の動作については後述する。
 図14は、実施の形態2における連携認証処理(S400)のフローチャートである。
 実施の形態2における連携認証処理(S400)について、図14に基づいて説明する。
 連携認証処理(S400)は、実施の形態1(図9、図10参照)で説明したS431からS440の代わりに、S431BからS440Bを実行する(但し、S433およびS434を除く)。
 S410において、通信端末400のIDデータ取得部410は製造機器110からIDデータ391を取得する(実施の形態1と同じ)。
 S421からS424において、通信端末400の認証データ取得部420は製造機器110から認証データ112を取得する(実施の形態1と同じ)。
 S424の後、処理はS431Bに進む。
 S431Bにおいて、通信端末400の検証要求部431は、IDデータ391と認証データ112とチャレンジデータ421とを鍵管理サーバ200に送信する。
 S431Bの後、処理はS432Bに進む。
 S432Bにおいて、鍵管理サーバ200の検証要求受付部231は、IDデータ391と認証データ112とチャレンジデータ421とを通信端末400から受信する。
 S432Bの後、処理はS433に進む。
 S433およびS434において、鍵管理サーバ200の機器認証鍵再生部240は、機器認証鍵293を生成する(実施の形態1と同じ)。
 S434の後、処理はS435Bに進む。
 S435Bにおいて、鍵管理サーバ200の認証データ検証部232は、機器認証鍵293とIDデータ391とチャレンジデータ421とを用いて、認証データ112を検証する。
 検証方法は、実施の形態1(図10のS440)と同じである。
 S435Bの後、処理はS436Bに進む。
 S436Bにおいて、鍵管理サーバ200の検証要求受付部231は、認証データ112の検証結果を通信端末400に送信する。
 S436Bの後、処理はS440Bに進む。
 S440Bにおいて、通信端末400の検証要求部431は、認証データ112の検証結果を鍵管理サーバ200から受信する。
 S440Bの後、連携認証処理(S400)は終了する。
 実施の形態2により、鍵管理サーバ200が通信端末400の代わりに認証データ112の検証を行うことができる。
 実施の形態2でも、実施の形態1と同様の効果を奏することができる。
 実施の形態3.
 正当な製造機器110または不正な製造機器110に関するリストを利用する形態について説明する。
 以下、実施の形態1と異なる事項について主に説明する。説明を省略する事項については実施の形態1と同様である。
 図15は、実施の形態3における鍵管理サーバ200の機能構成図である。
 実施の形態3における鍵管理サーバ200の機能構成について、図15に基づいて説明する。
 鍵管理サーバ200は、有効リスト295および無効リスト296を参照するリスト参照部250を備える。
 鍵管理サーバ200の鍵管理記憶部290は、有効リスト295および無効リスト296を記憶する。但し、鍵管理サーバ200は有効リスト295と無効リスト296とのいずれか一方だけを記憶しても構わない。
 有効リスト295は、正当な製造機器110に関するリストである。有効リスト295は、メーカ鍵生成部220によって生成される。但し、有効リスト295は管理者によって生成されても構わない。
 無効リスト296は、不正な製造機器110に関するリストである。無効リスト296は、管理者によって生成される。
 有効リスト295および無効リスト296は、メーカID、または、世代番号と機器形式IDとロット番号と機器IDとのうちの少なくともいずれかとメーカIDとの組み合わせを示す。
 有効リスト295および無効リスト296の利用方法については後述する。
 図16は、実施の形態3における通信端末400の機能構成図である。
 実施の形態3における通信端末400の機能構成について、図16に基づいて説明する。
 通信端末400の端末記憶部490(無効リスト記憶部の一例)は無効リスト491を記憶する。
 無効リスト491は、不正な製造機器110に関するリストである。無効リスト491は、機器認証鍵取得部430によって生成される。但し、無効リスト491は管理者によって生成されても構わない。
 無効リスト491は、メーカID、または、世代番号と機器形式IDとロット番号と機器IDとのうちの少なくともいずれかとメーカIDとの組み合わせを示す。
 無効リスト491の利用方法については後述する。
 図17は、実施の形態3におけるメーカ鍵生成処理(S200)のフローチャートである。
 実施の形態3におけるメーカ鍵生成処理(S200)について、図17に基づいて説明する。
 メーカ鍵生成処理(S200)は、実施の形態1(図7参照)で説明した処理に加えて、S221を含む。
 S221において、メーカ鍵生成部220は、メーカID131と世代番号132とを対応付けて有効リスト295に設定する。
 S221の後、メーカ鍵生成処理(S200)は終了する。
 図18および図19は、実施の形態3における連携認証処理(S400)のフローチャートである。
 実施の形態3における連携認証処理(S400)について、図18および図19に基づいて説明する。
 連携認証処理(S400)は、実施の形態1(図9、図10)で説明した処理に加えて、S420、S432-1およびS432-2を含む。
 S420(図18参照)において、通信端末400の認証データ取得部420は、IDデータ391と無効リスト491とを比較し、IDデータ391に含まれる情報(機器ID135など)が無効リスト491に設定されているか否かを判定する。
 IDデータ391の情報が無効リスト491に設定されている場合(YES)、製造機器110は不正な機器であり、連携認証処理(S400)は終了する。つまり、製造機器110は認証されない。
 IDデータ391の情報が無効リスト491に設定されていない場合(NO)、処理はS421に進む。
 S432-1(図19参照)において、鍵管理サーバ200の機器認証鍵提供部230は、IDデータ391を有効リスト295および無効リスト296と比較し、IDデータ391に含まれる情報(機器ID135など)が有効リスト295または無効リスト296に設定されているか否かを判定する。但し、機器認証鍵提供部230は、IDデータ391を有効リスト295と無効リスト296とのいずれか一方と比較しても構わない。
 IDデータ391の情報が無効リスト296だけに設定されている場合(YES)、製造機器110は不正な機器であり、処理はS432-2に進む。
 IDデータ391の情報が有効リスト295だけに設定されている場合(NO)、処理はS433に進む。
 IDデータ391の情報が有効リスト295と無効リスト296との両方に設定されている場合(YES)、製造機器110は不正な機器であり、処理はS432-2に進む。但し、製造機器110が不正な機器であるという判断がされず、処理がS433に進んでも構わない。
 S432-2において、鍵管理サーバ200の機器認証鍵提供部230は、IDデータ391が無効なデータであることを示す無効メッセージを通信端末400に送信する。通信端末400の機器認証鍵取得部430は、無効メッセージを受信する。
 そして、通信端末400の機器認証鍵取得部430は、IDデータ391の情報を無効リスト491に追加することによって無効リスト491を更新する。
 S432-2の後、製造機器110は認証されず、連携認証処理(S400)は終了する。
 図20は、実施の形態3における有効リスト295の形式の例を示す図である。
 図21は、実施の形態3における無効リスト296・491の形式の例を示す図である。
 実施の形態3における有効リスト295および無効リスト296・491の形式の例について、図20および図21に基づいて説明する。
 有効リスト295(図20参照)に設定される情報はメーカIDと世代番号とを対応付けて含む。但し、有効リスト295は、無効リスト296・491(図21参照)のように、その他の形式であっても構わない。
 無効リスト296・491(図21参照)に設定される情報は(5)に示すようにメーカIDを示す。
 但し、無効リスト296・491に設定される情報は、(1)から(4)に示すように世代番号と機器形式IDとロット番号と機器IDとのうちの少なくともいずれかとメーカIDとの組み合わせであっても構わない。
 実施の形態3において、製造機器110を認証するか否かを有効リストまたは無効リストを用いて判定する形態について説明した。
 実施の形態3により、無効リストに該当する不正な製造機器110(または有効リストに該当しない不正な製造機器110)に対する連携認証処理(S400)の負荷を軽減することができる。
 鍵漏洩時の対策として、無効リストを用いて鍵を失効させる仕組みを提供できる。
 実施の形態4.
 過去に生成された機器形式鍵294および機器認証鍵293を再利用する形態について説明する。
 以下、実施の形態1と異なる事項について主に説明する。説明を省略する事項については実施の形態1と同様である。
 図22および図23は、実施の形態4における連携認証処理(S400)のフローチャートである。
 実施の形態4における連携認証処理(S400)について、図22および図23に基づいて説明する。
 連携認証処理(S400)は、実施の形態1(図9、図10参照)で説明した処理に加えて、S430とS432-1とを含む。
 また、連携認証処理(S400)は、実施の形態1で説明したS433およびS436の代わりに、S433CおよびS436Cを含む。
 S410からS424(図22参照)において、通信端末400のIDデータ取得部410はIDデータ391を取得し、通信端末400の認証データ取得部420は認証データ112を取得する(実施の形態1と同様)。
 S424の後、処理はS430に進む。
 S430において、通信端末400の機器認証鍵取得部430は、IDデータ391(またはIDデータ391の一部)と同じIDデータに対応付けられた機器認証鍵293が端末記憶部490(機器再生鍵記憶部の一例)に記憶されているか否かを判定する。
 該当する機器認証鍵293が端末記憶部490に記憶されている場合(YES)、機器認証鍵取得部430は該当する機器認証鍵293を端末記憶部490から取得し、処理はS440(図23参照)に進む。
 該当する機器認証鍵293が端末記憶部490に記憶されていない場合(NO)、処理はS431に進む。
 S431およびS432において、通信端末400の機器認証鍵取得部430はIDデータ391を鍵管理サーバ200に送信し、鍵管理サーバ200の機器認証鍵提供部230はIDデータ391を受信する(実施の形態1と同様)。
 S432の後、処理はS432-1に進む。
 S432-1において、鍵管理サーバ200の機器認証鍵再生部240は、IDデータ391(但し、機器ID135を除く)と同じIDデータに対応付けられた機器形式鍵294が鍵管理記憶部290(機器形式鍵記憶部の一例)に記憶されているか否かを判定する。
 該当する機器形式鍵294が鍵管理記憶部290に記憶されている場合(YES)、機器認証鍵再生部240は該当する機器形式鍵294を鍵管理記憶部290から取得し、処理はS434に進む。
 該当する機器形式鍵294が鍵管理記憶部290に記憶されていない場合(NO)、処理はS433Cに進む。
 S433Cにおいて、機器認証鍵再生部240は、IDデータ391とメーカ鍵292とを用いて機器形式鍵294を生成する(実施の形態1と同様)。
 そして、機器認証鍵再生部240は、IDデータ391(但し、機器ID135を除く)と機器形式鍵294とを対応付けて鍵管理記憶部290に記憶する。これにより、機器形式鍵294を再利用することができる。
 S433Cの後、処理はS434に進む。
 S434およびS435において、鍵管理サーバ200の機器認証鍵再生部240は機器認証鍵293を生成し、鍵管理サーバ200の機器認証鍵提供部230は機器認証鍵293を送信する。
 S435の後、処理はS436Cに進む。
 S436Cにおいて、通信端末400の機器認証鍵取得部430は機器認証鍵293を受信する(実施の形態1と同様)。
 そして、機器認証鍵取得部430は、S431で送信したIDデータ391に対応付けて機器認証鍵293を鍵管理記憶部290に記憶する。これにより、機器認証鍵293を再利用することができる。
 S436Cの後、処理はS440に進む。
 S440において、通信端末400の認証データ検証部440は機器認証鍵293とIDデータ391とを用いて認証データ112を検証する(実施の形態1と同様)。
 S440の後、連携認証処理(S400)は終了する。
 実施の形態4において、過去に生成された機器形式鍵294および機器認証鍵293を再利用する形態について説明した。
 実施の形態4により、連携認証処理(S400)の負荷を軽減することができる。
 各実施の形態は、機器認証システム100の形態の一例である。
 つまり、機器認証システム100は、各実施の形態で説明した機能または構成の一部を備えなくても構わない。
 また、機器認証システム100は、各実施の形態で説明していない機能または構成を備えても構わない。
 さらに、各実施の形態は、矛盾が生じない範囲で一部または全てを組み合わせても構わない。
 100 機器認証システム、101 ネットワーク、110 製造機器、111 認証データ生成部、112 認証データ、119 機器記憶部、120 事業者、121 事業者ID、130 機器メーカ、131 メーカID、132 世代番号、133 機器形式ID、134 ロット番号、135 機器ID、140 設置宅、200 鍵管理サーバ、210 マスター鍵生成部、220 メーカ鍵生成部、230 機器認証鍵提供部、231 検証要求受付部、232 認証データ検証部、240 機器認証鍵再生部、241 機器形式鍵再生部、250 リスト参照部、290 鍵管理記憶部、291 マスター鍵、292 メーカ鍵、293 機器認証鍵、294 機器形式鍵、295 有効リスト、296 無効リスト、300 機器管理装置、310 IDデータ生成部、320 機器認証鍵生成部、330 機器形式鍵生成部、340 機器認証鍵書き込み部、390 機器管理記憶部、391 IDデータ、392 機器認証鍵、393 機器形式鍵、400 通信端末、410 IDデータ取得部、420 認証データ取得部、421 チャレンジデータ、430 機器認証鍵取得部、431 検証要求部、440 認証データ検証部、480 機器管理部、490 端末記憶部、491 無効リスト、901 演算装置、902 補助記憶装置、903 主記憶装置、904 通信装置、905 入出力装置、909 バス。

Claims (18)

  1.  メーカ鍵生成装置と、機器鍵生成装置と、製造機器と、連携認証装置と、機器再生鍵生成装置とを備える機器認証システムであって、
     前記メーカ鍵生成装置は、
     共通鍵を生成するためのマスター鍵と、前記製造機器を製造する機器メーカを識別するメーカ識別子とを用いて、前記機器メーカ用の共通鍵としてメーカ鍵を生成するメーカ鍵生成部を備え、
     前記機器鍵生成装置は、
     前記メーカ鍵生成部によって生成された前記メーカ鍵を記憶するメーカ鍵記憶部と、
     前記メーカ鍵記憶部に記憶された前記メーカ鍵と、前記製造機器を識別する機器識別子とを用いて、前記製造機器用の共通鍵として機器鍵を生成する機器鍵生成部とを備え、
     前記製造機器は、
     前記メーカ識別子と前記機器識別子と前記機器鍵生成部によって生成された前記機器鍵とを記憶する機器記憶部と、
     前記機器記憶部に記憶された前記機器識別子と、前記機器記憶部に記憶された前記機器鍵とを用いて、前記製造機器に対する認証処理に用いられる認証データを生成する認証データ生成部とを備え、
     前記連携認証装置は、
     前記製造機器から前記メーカ識別子と前記機器識別子とを取得する識別子データ取得部と、
     前記製造機器から前記認証データ生成部によって生成された前記認証データを取得する認証データ取得部と、
     前記識別子データ取得部によって取得された前記メーカ識別子と、前記識別子データ取得部によって取得された前記機器識別子と、を前記機器再生鍵生成装置に送信する識別子データ送信部とを備え、
     前記機器再生鍵生成装置は、
     前記連携認証装置から前記メーカ識別子と前記機器識別子とを受信する識別子データ受信部と、
     前記識別子データ受信部によって受信された前記メーカ識別子と、前記識別子データ受信部によって受信された前記機器識別子とを用いて、前記製造機器用の共通鍵として機器再生鍵を生成する機器再生鍵生成部とを備える
    ことを特徴とする機器認証システム。
  2.  前記機器再生鍵生成装置は、
     前記機器再生鍵生成部によって生成された前記機器再生鍵を前記連携認証装置に送信する機器再生鍵送信部を備え、
     前記連携認証装置は、
     前記機器再生鍵生成装置から前記機器再生鍵を受信する機器再生鍵受信部と、
     前記機器再生鍵受信部によって受信された前記機器再生鍵と、前記識別子データ取得部によって取得された前記機器識別子と、前記認証データ取得部によって取得された前記認証データとを用いて、前記製造機器に対する前記認証処理を行う認証処理部とを備える
    ことを特徴とする請求項1記載の機器認証システム。
  3.  前記連携認証装置は、機器メーカを識別する識別子を含む無効リストを記憶する無効リスト記憶部を備え、
     前記認証データ取得部は、前記識別子データ取得部によって取得された前記メーカ識別子と同じ識別子が前記無効リストに含まれない場合に前記認証データを取得する
    ことを特徴とする請求項2記載の機器認証システム。
  4.  前記機器再生鍵受信部は、前記機器再生鍵を受信できなかった場合、前記識別子データ送信部によって送信された前記メーカ識別子を前記無効リストに追加する
    ことを特徴とする請求項3記載の機器認証システム。
  5.  前記連携認証装置は、前記識別子データ送信部によって送信された前記メーカ識別子と、前記識別子データ送信部によって送信された前記機器識別子と、前記機器再生鍵受信部によって受信された前記機器再生鍵と、を対応付けて記憶する機器再生鍵記憶部を備え、
     前記認証処理部は、前記識別子データ取得部によって取得された新たなメーカ識別子と同じメーカ識別子と、前記識別子データ取得部によって取得された新たな機器識別子と同じ機器識別子と、に対応付けられた機器再生鍵が前記機器再生鍵記憶部に記憶されている場合、前記機器再生鍵記憶部に記憶されている前記機器再生鍵を用いて、前記製造機器に対する前記認証処理を行う
    ことを特徴とする請求項2から請求項4のいずれかに記載の機器認証システム。
  6.  前記識別子データ送信部は、前記メーカ識別子と前記機器識別子との他に、前記製造機器の形式を識別する形式識別子を前記機器再生鍵生成装置に送信し、
     前記識別子データ受信部は、前記メーカ識別子と前記機器識別子と前記形式識別子とを受信し、
     前記機器再生鍵生成部は、前記メーカ識別子と前記形式識別子とを用いて機器形式鍵を生成し、
     前記機器再生鍵生成部は、前記機器形式鍵と前記機器識別子とを用いて前記機器再生鍵を生成する
    ことを特徴とする請求項2から請求項5のいずれかに記載の機器認証システム。
  7.  前記機器再生鍵生成装置は、前記識別子データ受信部によって受信された前記メーカ識別子と、前記機器再生鍵生成部によって生成された前記機器形式鍵と、を対応付けて記憶する機器形式鍵記憶部を備え、
     前記機器再生鍵生成部は、前記識別子データ受信部によって受信された新たなメーカ識別子と同じメーカ識別子に対応付けられた機器形式鍵が前記機器形式鍵記憶部に記憶されている場合、前記機器形式鍵記憶部に記憶されている前記機器形式鍵と、前記識別子データ受信部によって受信された新たな機器識別子と、を用いて前記機器再生鍵を生成する
    ことを特徴とする請求項6記載の機器認証システム。
  8.  前記連携認証装置は、
     前記認証データ取得部によって取得された前記認証データを前記機器再生鍵生成装置に送信する認証データ送信部を備え、
     前記機器再生鍵生成装置は、
     前記連携認証装置から前記認証データを受信する認証データ受信部と、
     前記認証データ受信部によって受信された前記認証データと、前記識別子データ受信部によって受信された前記機器識別子と、前記機器再生鍵生成部によって生成された前記機器再生鍵とを用いて、前記製造機器に対する前記認証処理を行う認証処理部とを備える
    ことを特徴とする請求項1記載の機器認証システム。
  9.  前記メーカ鍵生成部は、前記マスター鍵と前記メーカ識別子との他に、前記機器メーカ用の共通鍵の世代を表す世代識別子を用いて、前記メーカ鍵を生成する
    ことを特徴とする請求項1から請求項8のいずれかに記載の機器認証システム。
  10.  前記機器鍵生成部は、前記メーカ鍵と前記機器識別子との他に、前記製造機器の形式を識別する形式識別子と前記製造機器のロットを識別するロット識別子との少なくともいずれかを用いて、前記機器鍵を生成する
    ことを特徴とする請求項1から請求項9のいずれかに記載の機器認証システム。
  11.  前記機器再生鍵生成装置は、メーカ識別子と機器メーカ用の共通鍵の世代を表す世代識別子との組み合わせを含む有効リストを記憶する有効リスト記憶部を備え、
     前記識別子データ受信部は、前記メーカ識別子と前記機器識別子との他に、世代識別子を受信し、
     前記機器再生鍵生成部は、前記識別子データ受信部によって受信された前記メーカ識別子と、前記識別子データ受信部によって受信された前記世代識別子と、を組み合わせた組み合わせと同じ組み合わせが前記有効リストに含まれる場合に前記機器再生鍵を生成する
    ことを特徴とする請求項1から請求項10のいずれかに記載の機器認証システム。
  12.  請求項1から請求項11のいずれかに記載の機器認証システムを構成するメーカ鍵生成装置。
  13.  請求項1から請求項11のいずれかに記載の機器認証システムを構成する機器鍵生成装置。
  14.  請求項1から請求項11のいずれかに記載の機器認証システムを構成する製造機器。
  15.  請求項1から請求項11のいずれかに記載の機器認証システムを構成する連携認証装置。
  16.  請求項1から請求項11のいずれかに記載の機器認証システムを構成する機器再生鍵生成装置。
  17.  メーカ鍵生成装置と、機器鍵生成装置と、製造機器と、連携認証装置と、機器再生鍵生成装置とを備える機器認証システムを用いる機器認証方法であって、
     前記メーカ鍵生成装置において、
     メーカ鍵生成部が、共通鍵を生成するためのマスター鍵と、前記製造機器を製造する機器メーカを識別するメーカ識別子とを用いて、前記機器メーカ用の共通鍵としてメーカ鍵を生成し、
     前記機器鍵生成装置において、
     メーカ鍵記憶部が、前記メーカ鍵生成部によって生成された前記メーカ鍵を記憶し、
     機器鍵生成部が、前記メーカ鍵記憶部に記憶された前記メーカ鍵と、前記製造機器を識別する機器識別子とを用いて、前記製造機器用の共通鍵として機器鍵を生成し、
     前記製造機器において、
     機器記憶部が、前記メーカ識別子と前記機器識別子と前記機器鍵生成部によって生成された前記機器鍵とを記憶し、
     認証データ生成部が、前記機器記憶部に記憶された前記機器識別子と、前記機器記憶部に記憶された前記機器鍵とを用いて、前記製造機器に対する認証処理に用いられる認証データを生成し、
     前記連携認証装置において、
     識別子データ取得部が、前記製造機器から前記メーカ識別子と前記機器識別子とを取得し、
     認証データ取得部が、前記製造機器から前記認証データ生成部によって生成された前記認証データを取得し、
     識別子データ送信部が、前記識別子データ取得部によって取得された前記メーカ識別子と、前記識別子データ取得部によって取得された前記機器識別子と、を前記機器再生鍵生成装置に送信し、
     前記機器再生鍵生成装置において、
     識別子データ受信部が、前記連携認証装置から前記メーカ識別子と前記機器識別子とを受信し、
     機器再生鍵生成部が、前記識別子データ受信部によって受信された前記メーカ識別子と、前記識別子データ受信部によって受信された前記機器識別子とを用いて、前記製造機器用の共通鍵として機器再生鍵を生成する
    ことを特徴とする機器認証方法。
  18.  請求項17に記載の機器認証方法をコンピュータに実行させるための機器認証プログラム。
PCT/JP2013/068000 2013-07-01 2013-07-01 機器認証システム、メーカ鍵生成装置、機器鍵生成装置、製造機器、連携認証装置、機器再生鍵生成装置、機器認証方法および機器認証プログラム WO2015001600A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201380077937.2A CN105359451B (zh) 2013-07-01 2013-07-01 设备认证系统以及设备认证方法
PCT/JP2013/068000 WO2015001600A1 (ja) 2013-07-01 2013-07-01 機器認証システム、メーカ鍵生成装置、機器鍵生成装置、製造機器、連携認証装置、機器再生鍵生成装置、機器認証方法および機器認証プログラム
JP2015524920A JP5992104B2 (ja) 2013-07-01 2013-07-01 機器認証システム、メーカ鍵生成装置、機器鍵生成装置、製造機器、連携認証装置、機器再生鍵生成装置、機器認証方法および機器認証プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2013/068000 WO2015001600A1 (ja) 2013-07-01 2013-07-01 機器認証システム、メーカ鍵生成装置、機器鍵生成装置、製造機器、連携認証装置、機器再生鍵生成装置、機器認証方法および機器認証プログラム

Publications (1)

Publication Number Publication Date
WO2015001600A1 true WO2015001600A1 (ja) 2015-01-08

Family

ID=52143223

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2013/068000 WO2015001600A1 (ja) 2013-07-01 2013-07-01 機器認証システム、メーカ鍵生成装置、機器鍵生成装置、製造機器、連携認証装置、機器再生鍵生成装置、機器認証方法および機器認証プログラム

Country Status (3)

Country Link
JP (1) JP5992104B2 (ja)
CN (1) CN105359451B (ja)
WO (1) WO2015001600A1 (ja)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018106646A (ja) * 2016-12-28 2018-07-05 東京電力ホールディングス株式会社 認証システムおよび認証方法
JP2018106647A (ja) * 2016-12-28 2018-07-05 東京電力ホールディングス株式会社 認証システムおよび認証方法
JP2018106645A (ja) * 2016-12-28 2018-07-05 東京電力ホールディングス株式会社 認証システム、認証方法、および、所在地コード生成装置
WO2018123760A1 (ja) * 2016-12-28 2018-07-05 東京電力ホールディングス株式会社 認証システム、認証方法、および、所在地コード生成装置
JP2018106651A (ja) * 2016-12-28 2018-07-05 東京電力ホールディングス株式会社 認証システムおよび認証方法
JP2018106649A (ja) * 2016-12-28 2018-07-05 東京電力ホールディングス株式会社 認証システム及び認証方法
JP2018106648A (ja) * 2016-12-28 2018-07-05 東京電力ホールディングス株式会社 認証システムおよび認証方法
JP2018106650A (ja) * 2016-12-28 2018-07-05 東京電力ホールディングス株式会社 認証システム及び認証方法
WO2018189885A1 (ja) * 2017-04-14 2018-10-18 三菱電機株式会社 鍵管理システム、通信機器および鍵共有方法
WO2019038800A1 (ja) * 2017-08-21 2019-02-28 三菱電機株式会社 鍵管理装置、通信機器および鍵共有方法
CN110035033A (zh) * 2018-01-11 2019-07-19 华为技术有限公司 密钥分发方法、装置及系统
JP2022527757A (ja) * 2019-03-25 2022-06-06 マイクロン テクノロジー,インク. 物理複製困難関数を使用したコンピューティングデバイスのidの生成
US11962701B2 (en) 2019-03-25 2024-04-16 Micron Technology, Inc. Verifying identity of a vehicle entering a trust zone

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107948183B (zh) * 2017-12-06 2021-02-02 深圳数字电视国家工程实验室股份有限公司 一种适用于物联网的密钥分配方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009100394A (ja) * 2007-10-19 2009-05-07 Sony Corp 情報処理装置および方法、記録媒体、プログラム、並びに情報処理システム
WO2011064868A1 (ja) * 2009-11-26 2011-06-03 株式会社 東芝 暗号情報送信端末
JP2011228777A (ja) * 2010-04-15 2011-11-10 Mitsubishi Electric Corp 鍵生成装置及びデータ提供装置及び端末装置及びプログラム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1886928B (zh) * 2003-12-26 2010-04-28 三菱电机株式会社 被认证装置、认证装置以及认证方法
JP2006229881A (ja) * 2005-02-21 2006-08-31 Toshiba Corp 鍵管理システムおよび鍵管理方法
CN101272251B (zh) * 2007-03-22 2012-04-18 华为技术有限公司 鉴权和密钥协商方法、认证方法、系统及设备
CN101370248B (zh) * 2007-08-15 2011-12-07 中国移动通信集团公司 密钥更新方法、第三方服务器及激活第三方应用的系统
EP2058974A1 (en) * 2007-08-28 2009-05-13 Panasonic Corporation Key terminal apparatus, lsi for encryption process, unique key producing method, and content system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009100394A (ja) * 2007-10-19 2009-05-07 Sony Corp 情報処理装置および方法、記録媒体、プログラム、並びに情報処理システム
WO2011064868A1 (ja) * 2009-11-26 2011-06-03 株式会社 東芝 暗号情報送信端末
JP2011228777A (ja) * 2010-04-15 2011-11-10 Mitsubishi Electric Corp 鍵生成装置及びデータ提供装置及び端末装置及びプログラム

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7004953B2 (ja) 2016-12-28 2022-01-21 東京電力ホールディングス株式会社 認証システムおよび認証方法
WO2018123761A1 (ja) * 2016-12-28 2018-07-05 東京電力ホールディングス株式会社 認証システム、認証方法、および、所在地コード生成装置
JP2018106645A (ja) * 2016-12-28 2018-07-05 東京電力ホールディングス株式会社 認証システム、認証方法、および、所在地コード生成装置
WO2018123760A1 (ja) * 2016-12-28 2018-07-05 東京電力ホールディングス株式会社 認証システム、認証方法、および、所在地コード生成装置
JP2018107776A (ja) * 2016-12-28 2018-07-05 東京電力ホールディングス株式会社 認証システム、認証方法、および、所在地コード生成装置
JP2018106651A (ja) * 2016-12-28 2018-07-05 東京電力ホールディングス株式会社 認証システムおよび認証方法
JP2018106649A (ja) * 2016-12-28 2018-07-05 東京電力ホールディングス株式会社 認証システム及び認証方法
JP2018106650A (ja) * 2016-12-28 2018-07-05 東京電力ホールディングス株式会社 認証システム及び認証方法
JP2018106648A (ja) * 2016-12-28 2018-07-05 東京電力ホールディングス株式会社 認証システムおよび認証方法
JP2018106647A (ja) * 2016-12-28 2018-07-05 東京電力ホールディングス株式会社 認証システムおよび認証方法
JP2018106646A (ja) * 2016-12-28 2018-07-05 東京電力ホールディングス株式会社 認証システムおよび認証方法
JPWO2018189885A1 (ja) * 2017-04-14 2019-06-27 三菱電機株式会社 鍵管理システム、通信機器および鍵共有方法
WO2018189885A1 (ja) * 2017-04-14 2018-10-18 三菱電機株式会社 鍵管理システム、通信機器および鍵共有方法
WO2019038800A1 (ja) * 2017-08-21 2019-02-28 三菱電機株式会社 鍵管理装置、通信機器および鍵共有方法
JPWO2019038800A1 (ja) * 2017-08-21 2020-01-09 三菱電機株式会社 鍵管理装置および通信機器
CN110035033B (zh) * 2018-01-11 2022-11-25 华为技术有限公司 密钥分发方法、装置及系统
CN110035033A (zh) * 2018-01-11 2019-07-19 华为技术有限公司 密钥分发方法、装置及系统
US11588626B2 (en) 2018-01-11 2023-02-21 Huawei Technologies Co., Ltd. Key distribution method and system, and apparatus
JP2022527757A (ja) * 2019-03-25 2022-06-06 マイクロン テクノロジー,インク. 物理複製困難関数を使用したコンピューティングデバイスのidの生成
US11962701B2 (en) 2019-03-25 2024-04-16 Micron Technology, Inc. Verifying identity of a vehicle entering a trust zone

Also Published As

Publication number Publication date
CN105359451B (zh) 2018-09-18
JP5992104B2 (ja) 2016-09-14
JPWO2015001600A1 (ja) 2017-02-23
CN105359451A (zh) 2016-02-24

Similar Documents

Publication Publication Date Title
JP5992104B2 (ja) 機器認証システム、メーカ鍵生成装置、機器鍵生成装置、製造機器、連携認証装置、機器再生鍵生成装置、機器認証方法および機器認証プログラム
US11743054B2 (en) Method and system for creating and checking the validity of device certificates
KR101723405B1 (ko) 블록체인을 기반으로 하는 공인인증서 인증시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 인증방법
KR101680260B1 (ko) 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법
CN112311735B (zh) 可信认证方法,网络设备、系统及存储介质
CN102549595B (zh) 信息处理装置、控制器、密钥发行站、无效化列表有效性判定方法以及密钥发行方法
JP4638912B2 (ja) ディストリビューションcdを使用した、署名されたグループにおけるダイレクトプルーフの秘密鍵を装置に伝達する方法
CN112231708A (zh) 用于区块链网络的基于现场可编程门阵列的可信执行环境
US11924616B2 (en) Rights management in a hearing device
US20200366506A1 (en) Method for securely replacing a first manufacturer certificate already introduced into a device
CN112152778B (zh) 一种节点管理方法、装置、及电子设备
CN101395624A (zh) 电子签名的验证
JP5380583B1 (ja) デバイス認証方法及びシステム
CN112673607B (zh) 匿名设备认证
US8949611B1 (en) Methods, apparatus and computer program products for authenticating and determining integrity of a software part of an air vehicle
JP2009124520A (ja) データ送付方法および電子機器
EP3806385B1 (en) Cryptologic blockchain interoperability membership system
CN106973046B (zh) 网关间数据传输方法、源网关及目的网关
CN110855616B (zh) 一种数字钥匙生成系统
US20150046695A1 (en) Scalable authentication system
JP2015194879A (ja) 認証システム、方法、及び提供装置
CN104735064B (zh) 一种标识密码系统中标识安全撤销并更新的方法
US20220191191A1 (en) Cryptographically protected provision of a digital certificate
JP2019004289A (ja) 情報処理装置およびその制御方法、情報処理システム
KR20180012221A (ko) 적어도 2개의 통신 파트너 사이에서 인증된 접속을 제공하는 방법

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 201380077937.2

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 13888696

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2015524920

Country of ref document: JP

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: IDP00201508849

Country of ref document: ID

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 13888696

Country of ref document: EP

Kind code of ref document: A1