JP2005038411A - 機器認証情報組込システム、端末機器、機器認証情報処理方法、機器認証情報処理プログラム、提供サーバ、機器認証情報提供方法、機器認証情報提供プログラム、及び記憶媒体 - Google Patents

機器認証情報組込システム、端末機器、機器認証情報処理方法、機器認証情報処理プログラム、提供サーバ、機器認証情報提供方法、機器認証情報提供プログラム、及び記憶媒体 Download PDF

Info

Publication number
JP2005038411A
JP2005038411A JP2004179562A JP2004179562A JP2005038411A JP 2005038411 A JP2005038411 A JP 2005038411A JP 2004179562 A JP2004179562 A JP 2004179562A JP 2004179562 A JP2004179562 A JP 2004179562A JP 2005038411 A JP2005038411 A JP 2005038411A
Authority
JP
Japan
Prior art keywords
authentication information
device authentication
conversion value
information
providing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004179562A
Other languages
English (en)
Other versions
JP2005038411A5 (ja
Inventor
Tomohiro Katsube
友浩 勝部
Hideki Date
秀樹 伊達
Atsushi Sato
佐藤  敦司
Masaru Sugita
優 杉田
Takayuki Miura
貴之 三浦
Takeshi Ono
剛 小野
Koji Miyata
耕自 宮田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2004179562A priority Critical patent/JP2005038411A/ja
Priority to KR1020057025065A priority patent/KR20060034244A/ko
Priority to CN2004800240387A priority patent/CN1839581B/zh
Priority to PCT/JP2004/009608 priority patent/WO2005002133A1/ja
Priority to US10/562,404 priority patent/US7730304B2/en
Publication of JP2005038411A publication Critical patent/JP2005038411A/ja
Publication of JP2005038411A5 publication Critical patent/JP2005038411A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】 CE機器内に機器認証情報を安全に組み込むこと。
【解決手段】 管理サーバ7は、機器認証情報を暗号化して工場5に送信する。接合具10は、工場の作業者によりCE機器9のコネクタに接続され、管理サーバ7から送信されてきた機器認証情報を暗号化されたままCE機器9に入力する。CE機器9の内部には、暗号化された機器認証情報を復号化して格納するための書込モジュールが内蔵されている。接合具10から入力された機器認証情報は、書込モジュールにより復号化され、CE機器9内部の記憶装置に記憶される。機器認証情報は、暗号化されたままCE機器9に入力されるので安全に機器認証情報を組み込むことができる。
【選択図】 図1

Description

本発明は、端末機器などに関し、特に、機器認証情報を暗号化して機器に書き込み、これを機器内で復号化することにより、機器認証情報を安全に機器内に書き込むものに関する。
近年、CE(CE:Consumer Electronics)機器の普及が広まりつつある。CE機器とは、例えば、ビデオデッキ、ステレオ、テレビなどのオーディオビジュアル機器や、炊飯器、冷蔵庫などの家電製品や、その他の電子機器にコンピュータを内蔵させ、ネットワークを介してサービスを利用できるものである。
サーバが提供するサービスには、CE機器の機器認証を要するものがある。そのため、CE機器には、機器認証を行うための機器認証情報が予め製造工場にて組み込まれる。
図18は、従来の機器認証情報の組み込み方法を説明するための図である。CE機器に組み込まれる機器認証情報は、管理センタ103の管理サーバ107で管理されている。
管理サーバ107は、機器認証情報をCE機器の製造工場である工場105に送信する。
機器認証情報は、機密性を要する秘密情報であるので、外部に漏出しないように暗号化されて送信される。
工場105では、接続手段110をCE機器109のコネクタに接続して、管理サーバ107から送信されてきた機器認証情報をCE機器109に入力する。 接続手段110には、暗号化された機器認証情報を復号化する機能が内蔵されており、管理サーバ107から送信されてきた機器認証情報は、接続手段110にて復号化される。
機器認証情報は、復号化された状態で接続手段110からCE機器109に入力されて、CE機器109の記憶装置に記憶される。
このような、CE機器に機器認証情報を組み込む発明としては、次の電子機器製造システム及び電子機器製造方法がある。
特開2001−134654
この発明は、CE機器に貼付したバーコードラベルシールに書かれた製品シリアル番号から、データベースに登録されている機器認証情報を読み出して機器に組み込むものである。
ところが、従来の方法では、接続手段110で機器認証情報を復号化してしまうため、接続手段110から機器認証情報が漏出してしまう可能性があった。
特に近年では、コストの低い海外の事業者に生産を委託する場合なども多く、工場105に送った機器認証情報が外部に漏出することなく確実にCE機器109に組み込める仕組みが必要とされていた。
そこで、本発明の第1の目的は、機器内に機器認証情報を安全に組み込むことができる端末機器などを提供することである。
また、本発明の第2の目的は、機器内に機器認証情報が適切に組み込まれたことを機器認証情報の秘密状態を保持した状態で確認することである。
本発明は、前記目的を達成するために、提供サーバと端末機器から成り、機器認証サーバで機器認証する際の機器認証情報を端末機器に組み込む機器認証情報組込システムであって、前記提供サーバは、機器認証情報を生成する元となる元情報を前記端末機器に提供すると共に、前記機器認証情報、又は前記元情報を、前記端末機器の機器認証を行う機器認証サーバに提供し、前記端末機器は、前記提供された元情報を用いて、機器認証情報を送信するために必要な情報を記憶し、機器認証時に、前記記憶した情報を用いて前記元情報から生成した機器認証情報を、前記機器認証サーバに送信することを特徴とする機器認証情報組込システムを提供する(第1の構成)。
第1の構成において、前記提供サーバは、前記元情報から生成される機器認証情報を所定の一方向性関数で変換した変換値を前記端末機器に提供し、前記端末機器は、前記提供された元情報から生成した機器認証情報を前記一方向性関数で変換して変換値を生成し、前記生成した変換値と、前記提供サーバから提供された変換値の同一性を判断するように構成することができる(第2の構成)。
また、第1の構成において、前記端末機器は、前記提供された元情報から生成した機器認証情報を所定の一方向性関数で変換して変換値を前記提供サーバに提供し、前記提供サーバは、前記元情報から生成される機器認証情報を前記一方向性関数で変換した変換値と、前記端末機器から提供された変換値の同一性を判断するように構成することもできる(第3の構成)。
また、本発明は、前記目的を達成するために、提供サーバから提供される、機器認証情報を生成する元となる元情報を取得する元情報取得手段と、前記取得した元情報から機器認証情報を生成する生成手段と、機器認証時に、前記生成した機器認証情報を機器認証サーバに送信する機器認証情報送信手段と、を具備したことを特徴とする端末機器を提供する(第4の構成)。
また、第4の構成において、前記元情報は、前記機器認証情報を暗号化した暗号化機器認証情報であり、前記生成手段は、前記暗号化機器認証情報を復号化することにより、前記機器認証情報を生成するように構成することもできる(第5の構成)。
更に、第4の構成において、前記生成手段で生成した機器認証情報を暗号化して記憶する記憶手段を具備し、前記機器認証情報送信手段は、前記記憶手段に記憶された機器認証情報を復号化して送信するように構成することもできる(第6の構成)。
また、第6の構成において、前記記憶手段に記憶する機器認証情報の暗号化、及び復号化に使用する暗号鍵を、前記暗号鍵の使用時に前記端末機器に固有な情報を用いて生成する鍵生成手段を具備するように構成することもできる(第7の構成)。
また、第7の構成において、前記生成した暗号鍵を、前記暗号鍵の使用後の所定期間内に消去する鍵消去手段を具備するように構成することもできる(第8の構成)。
また、第4の構成において、前記提供サーバから前記機器認証情報を所定の一方向性関数で変換した変換値を取得する変換値取得手段と、前記生成した機器認証情報を、前記一方向性関数で変換して変換値を算出する変換値算出手段と、前記取得した変換値と、前記算出した変換値の同一性を判断し、その判断結果を出力する判断手段と、を具備するように構成することもできる(第9の構成)。
また、第9の構成において、前記生成した機器認証情報を他の一方向性関数で変換して変換値を算出する変換値算出手段と、前記算出した変換値を前記提供サーバに提供する変換値提供手段と、を具備するように構成することもできる(第10の構成)。
また、第4の構成において、前記生成した機器認証情報を所定の一方向性関数で変換して変換値を算出する変換値算出手段と、前記算出した変換値を前記提供サーバに提供する変換値提供手段と、を具備するように構成することもできる(第11の構成)。
また、第4の構成において、前記取得した元情報を記憶する記憶手段を具備し、前記機器認証情報送信手段は、前記記憶した元情報から機器認証情報を生成して前記機器認証サーバに送信するように構成することもできる(第12の構成)。
また、本発明は、前記目的を達成するために、元情報取得手段と、生成手段と、機器認証情報送信手段と、を備えたコンピュータで構成された端末機器において、提供サーバから提供される、機器認証情報を生成する元となる元情報を前記元情報取得手段で取得する元情報取得ステップと、前記取得した元情報から機器認証情報を、前記生成手段で生成する生成ステップと、機器認証時に、前記生成した機器認証情報を、前記機器認証情報送信手段で機器認証サーバに送信する機器認証情報送信ステップと、から構成されたことを特徴とする機器認証情報処理方法を提供する(第13の構成)。
また、第13の構成において、前記元情報は、前記機器認証情報を暗号化した暗号化機器認証情報であり、前記生成ステップでは、前記暗号化機器認証情報を復号化することにより、前記機器認証情報を生成するように構成することもできる(第14の構成)。
また、第13の構成において、前記コンピュータは、記憶手段を備え、前記生成手段で生成した機器認証情報を暗号化して前記記憶手段で記憶する記憶ステップを備え、前記機器認証情報送信ステップでは、前記記憶手段に記憶された機器認証情報を復号化して送信するように構成することもできる(第15の構成)。
また、第15の構成において、前記コンピュータは、鍵生成手段を備え、前記記憶手段に記憶する機器認証情報の暗号化、及び復号化に使用する暗号鍵を、前記鍵生成手段で前記暗号鍵の使用時に前記端末機器に固有な情報を用いて生成する鍵生成ステップを備えるように構成することもできる(第16の構成)。
また、第16の構成において、前記コンピュータは、鍵消去手段を備え、前記生成した暗号鍵を、前記暗号鍵の使用後の所定期間内に前記鍵消去手段で消去する鍵消去ステップを備えるように構成することもできる(第17の構成)。
また、第13の構成において、前記コンピュータは、変換値取得手段と、変換値算出手段と、判断手段と、を備え、前記提供サーバから前記機器認証情報を所定の一方向性関数で変換した変換値を前記変換値取得手段で取得する変換値取得ステップと、前記変換値算出手段で前記生成した機器認証情報を、前記一方向性関数で変換して変換値を算出する変換値算出ステップと、前記判断手段で、前記取得した変換値と、前記算出した変換値の同一性を判断し、その判断結果を出力する判断ステップと、を備えるように構成することもできる(第18の構成)。
また、第18の構成において、前記コンピュータは、変換値算出手段と、変換値提供手段と、を備え、前記変換値算出手段で、前記生成した機器認証情報を他の一方向性関数で変換して変換値を算出する変換値算出ステップと、前記変換値算出手段で、前記算出した変換値を前記提供サーバに提供する変換値提供ステップと、を備えるように構成することができる(第19の構成)。
第13の構成において、前記コンピュータは、変換値算出手段と、変換値提供手段と、を備え、前記変換値算出手段で、前記生成した機器認証情報を所定の一方向性関数で変換して変換値を算出する変換値算出ステップと、前記変換値提供手段で、前記算出した変換値を前記提供サーバに提供する変換値提供ステップと、を備えるように構成することができる(第20の構成)。
また、第13の構成において、前記コンピュータは、前記取得した元情報を記憶する記憶手段を具備し、前記機器認証情報送信ステップでは、前記記憶した元情報から機器認証情報を生成して前記機器認証サーバに送信するように構成することができる(第21の構成)。
また、本発明は、前記目的を達成するために、提供サーバから提供される、機器認証情報を生成する元となる元情報を取得する元情報取得機能と、前記取得した元情報から機器認証情報を生成する生成機能と、機器認証時に、前記生成した機器認証情報を機器認証サーバに送信する機器認証情報送信機能と、をコンピュータで実現する機器認証情報処理プログラムを提供する(第22の構成)。
第22の構成において、前記元情報は、前記機器認証情報を暗号化した暗号化機器認証情報であり、前記生成機能は、前記暗号化機器認証情報を復号化することにより、前記機器認証情報を生成するように構成することができる(第23の構成)。
第22の構成において、前記生成機能で生成した機器認証情報を暗号化して記憶する記憶機能を実現し、前記機器認証情報送信機能は、前記記憶機能に記憶された機器認証情報を復号化して送信するように構成することができる(第24の構成)。
第24の構成において、前記記憶機能に記憶する機器認証情報の暗号化、及び復号化に使用する暗号鍵を、前記暗号鍵の使用時に前記端末機器に固有な情報を用いて生成する鍵生成機能をコンピュータで実現するように構成することもできる(第25の構成)。
また、第25の構成において、前記生成した暗号鍵を、前記暗号鍵の使用後の所定期間内に消去する鍵消去機能をコンピュータで実現するように構成することもできる(第26の構成)。
第22の構成において、前記提供サーバから前記機器認証情報を所定の一方向性関数で変換した変換値を取得する変換値取得機能と、前記生成した機器認証情報を、前記一方向性関数で変換して変換値を算出する変換値算出機能と、前記取得した変換値と、前記算出した変換値の同一性を判断し、その判断結果を出力する判断機能と、をコンピュータで実現するように構成することができる(第27の構成)。
第27の構成において、前記生成した機器認証情報を他の一方向性関数で変換して変換値を算出する変換値算出機能と、前記算出した変換値を前記提供サーバに提供する変換値提供機能と、をコンピュータで実現するように構成することができる(第28の構成)。
第22の構成において、前記生成した機器認証情報を所定の一方向性関数で変換して変換値を算出する変換値算出機能と、前記算出した変換値を前記提供サーバに提供する変換値提供機能と、をコンピュータで実現するように構成することができる(第29の構成)。
第22の構成において、前記取得した元情報を記憶する記憶機能をコンピュータで実現し、前記機器認証情報送信機能は、前記記憶した元情報から機器認証情報を生成して前記機器認証サーバに送信するように構成することができる(第30の構成)。
また、本発明は、前記目的を達成するために、提供サーバから提供される、機器認証情報を生成する元となる元情報を取得する元情報取得機能と、前記取得した元情報から機器認証情報を生成する生成機能と、機器認証時に、前記生成した機器認証情報を機器認証サーバに送信する機器認証情報送信機能と、をコンピュータで実現する機器認証情報処理プログラムを記憶したコンピュータが読み取り可能な記憶媒体を提供する(第31の構成)。
また、本発明は、前記目的を達成するために、端末機器に機器認証情報を生成する元となる元情報を提供する元情報提供手段と、前記機器認証情報、又は前記元情報を、前記端末機器の機器認証を行う機器認証サーバに提供する機器認証情報提供手段と、前記端末機器から、前記元情報から生成された機器認証情報の、所定の一方向性関数で変換した変換値を取得する変換値取得手段と、前記機器認証情報を前記一方向性関数で変換して変換値を算出する変換値算出手段と、前記取得した変換値と前記算出した変換値の同一性を判断し、その判断結果を出力する判断手段と、を具備したことを特徴とする提供サーバを提供する(第32の構成)。
第32の構成において、前記判断手段で出力された判断結果を、前記元情報の組込主体に送信する判断結果送信手段を具備するように構成することができる(第33の構成)。
また、本発明は、前記目的を達成するために、元情報提供手段と、機器認証情報提供手段と、変換値取得手段と、変換値算出手段と、判断手段と、を備えたコンピュータにおいて、端末機器に機器認証情報を生成する元となる元情報を、前記元情報提供手段で提供する元情報提供ステップと、前記機器認証情報、又は前記元情報を、前記機器認証情報提供手段で前記端末機器の機器認証を行う機器認証サーバに提供する機器認証情報提供ステップと、前記変換値取得手段で、前記端末機器から、前記元情報から生成された機器認証情報の、所定の一方向性関数で変換した変換値を取得する変換値取得ステップと、前記変換値算出手段で、前記機器認証情報を前記一方向性関数で変換して変換値を算出する変換値算出ステップと、前記判断手段で、前記取得した変換値と前記算出した変換値の同一性を判断し、その判断結果を出力する判断ステップと、から構成されたことを特徴とする機器認証情報提供方法を提供する(第34の構成)。
第34の構成において、前記コンピュータは、判断結果送信手段を備え、前記判断手段で出力された判断結果を、前記判断結果送信手段で前記元情報の組込主体に送信する判断結果送信ステップを備えるように構成することができる(第35の構成)。
また、本発明は、前記目的を達成するために、端末機器に機器認証情報を生成する元となる元情報を提供する元情報提供機能と、前記機器認証情報、又は前記元情報を、前記端末機器の機器認証を行う機器認証サーバに提供する機器認証情報提供機能と、前記端末機器から、前記元情報から生成された機器認証情報の、所定の一方向性関数で変換した変換値を取得する変換値取得機能と、前記機器認証情報を前記一方向性関数で変換して変換値を算出する変換値算出機能と、前記取得した変換値と前記算出した変換値の同一性を判断し、その判断結果を出力する判断機能と、をコンピュータで実現する機器認証情報提供プログラムを提供する(第36の構成)。
第36の構成において、前記判断機能で出力された判断結果を、前記元情報の組込主体に送信する判断結果送信機能をコンピュータで実現するように構成することができる(第37の構成)。
また、本発明は、前記目的を達成するために、端末機器に機器認証情報を生成する元となる元情報を提供する元情報提供機能と、前記機器認証情報、又は前記元情報を、前記端末機器の機器認証を行う機器認証サーバに提供する機器認証情報提供機能と、前記端末機器から、前記元情報から生成された機器認証情報の、所定の一方向性関数で変換した変換値を取得する変換値取得機能と、前記機器認証情報を前記一方向性関数で変換して変換値を算出する変換値算出機能と、前記取得した変換値と前記算出した変換値の同一性を判断し、その判断結果を出力する判断機能と、をコンピュータで実現する機器認証情報提供プログラムを記憶したコンピュータが読み取り可能な記憶媒体を提供する(第38の構成)。
本発明によれば、機器内に機器認証情報を安全に組み込むことができる。また、機器内に機器認証情報が適切に組み込まれたことを機器認証情報の秘密状態を保持したまま確認することができる。
以下、本発明の好適な実施の形態について、図を参照して詳細に説明する。
[第1の実施の形態の概要]
図1は、第1の実施の形態の概要を説明するための図である。
機器認証情報を管理する管理サーバ7は、管理センタ3に設置されており、機器認証情報を暗号化して工場5に送信する。
接続手段10は、工場の作業者によりCE機器9のコネクタに接続され、管理サーバ7から送信されてきた機器認証情報を暗号化されたままの状態でCE機器9に入力する。
CE機器9の内部には、暗号化された機器認証情報を復号化して格納するための書込モジュールが内蔵されている。
接続手段10から入力された機器認証情報は、書込モジュールにより復号化され、CE機器9内部の記憶装置に記憶される。
接続手段10は、従来例で使用している接続手段110とは異なり、管理サーバ7から送信されてきた機器認証情報を復号化せずにCE機器9に入力する。
このように、本実施の形態では、管理サーバ7(提供サーバ)から送信されてきた機器認証情報が暗号化されたままCE機器9(端末機器)に入力されてCE機器9内部で復号化されるので、機器認証情報組み込み作業におけるセキュリティを高めることができる。
なお、以上の説明は、本実施の形態の基本的な概念を説明するためのものであり、各種の変形が可能である。
例えば、以下の実施の形態の詳細で説明するように、復号化した機器認証情報を他の暗号鍵で再度暗号化して記憶装置に記憶することにより、よりセキュリティを高めることができる。
また、本実施の形態では、CE機器9に機器認証情報が適切に組み込まれたことを工場5、及び管理センタ3が確認する手段も提供する。
[第1の実施の形態の詳細]
図2は、CE機器の製造認証システム1の構成の一例を示した図である。製造認証システム1は、CE機器9の製造と機器認証を行うシステムであり、CE機器9にサービスを提供するサービスサーバなどは図示していない。
製造認証システム1は、事業体11、管理センタ3、工場5、CE機器9、機器認証サーバ8などから構成されている。
事業体11は、CE機器9の製造会社であり、CE機器9の企画、開発、販売など、CE機器9を市場に供給する事業体である。
管理センタ3は、CE機器9に組み込む機器認証情報の管理を行う部門であり、機器認証情報の発行や、機器認証情報に関する暗号情報を管理している。
工場5は、事業体11からの依頼により、CE機器9の製造を行う部門である。工場5は、事業体11が有する場合もあるし、また、事業体11の委託を受けてCE機器9を製造する第三者が運営する工場である場合もある。
CE機器9は、工場5で製造されたCE機器であり、内部に管理センタ3が発行した機器認証情報が組み込まれている。
機器認証サーバ8は、管理センタ3から機器認証情報の提供を受けると共に、CE機器9から機器認証情報を受信してCE機器9を機器認証するサーバ装置である。
CE機器9は、機器認証サーバ8で機器認証されることにより、サービスサーバなどが提供するサービスを受けることができる。
以下、製造認証システム1でCE機器9が製造されるプロセスを図中の番号を参照しながら説明する。
(1)まず、事業体11が、CE機器9の企画設計を行う。そして、管理センタ3から、CE機器9にインストールするファームウェアを作成するための情報を取得する。
このファームウェアは、機器認証情報を組み込むためのプログラムやCE機器9を動作させるためのプログラムなどから成り、工場5でCE機器9にインストールされる。事業体11は、管理センタ3からは、暗号鍵などの機器認証情報を組み込むための情報を取得する。
(2)事業体11は、CE機器9の製造を工場5に依頼すると共に、CE機器9にインストールするファームウェアをCD−ROM(Compact Disc−Read Only Memory)に記録して送付したり、あるいは、ネットワークを介して送信するなどして工場5に渡す。
(3)工場5は、CE機器9を組み立てた後、事業体11から取得したファームウェアをCE機器9にインストールする。そして、CE機器9のコネクタに接続手段10(図1)を接続し、管理センタ3に対して機器認証情報の送信を要求する。
(4)管理センタ3は、工場5からの要求に応じてCE機器9に組み込むための機器認証情報をネットワークを介して工場5に送信する。この機器認証情報は、暗号化されている。
この暗号化された機器認証情報は、復号化すると機器認証情報が得られるので、機器認証情報を生成するための元情報に該当する。機器認証情報の内容については後に詳細に説明する。
(5)工場5は、管理センタ3から送信されてきた機器認証情報を接続手段10を介してCE機器9に入力する。機器認証情報は、CE機器9のファームウェアが提供する暗号鍵によりCE機器9内で復号化された後、ファームウェアが提供する他の暗号鍵により再び暗号化されて記憶装置に記憶される。
(6)そして、後述する方法により、CE機器9に機器認証情報が正しく組み込まれたか否かを、工場5と管理センタ3が確認する。これを用いて、工場5が管理センタ3に製造実績報告を行うことができる。
(7)工場5は、CE機器9の組み立て、及び機器認証情報の組み込みを完了した後、CE機器9を出荷する。
(8)管理センタ3は、CE機器9の機器認証情報を機器認証サーバ8に提供する。
(9)機器認証サーバ8は、CE機器9から機器認証情報を送信してもらい、これを管理センタ3から提供された機器認証情報と比較することによりCE機器9を機器認証する。
図3は、機器認証部99の一例を示した図である。機器認証部99は、工場5でファームウェアをインストールすることにより、CE機器9の内部で構成された機能部である。
機器認証部99は、認証モジュール20、書込モジュール30、認証情報メモリ40、本体識別情報メモリ50などから構成されている。
認証モジュール20は、CE機器9を機器認証サーバ8で機器認証するための機能部である。
認証モジュール20は、機器認証サーバ8に認証情報を送信する際に使用する公開鍵21、固有鍵23を生成するための固有鍵生成子22を備えている。
固有鍵23は、認証情報メモリ40に記憶する機器認証情報を暗号化、及び復号化するための鍵情報であり、使用時に固有鍵生成子22とMACアドレス51から動的に生成される。
MACアドレス51は、CE機器9に固有の情報である。そして、固有鍵23もCE機器9に固有の鍵情報となるように構成されている。
本実施の形態では、一例としてMACアドレス51を用いて固有鍵23を生成するが、この他に、i.Link(IEEE1394)のアドレスなど、CE機器9に固有な情報であればよい。
即ち、CE機器9に固有な情報を用いて、CE機器9に固有な固有鍵23が生成されるようになっている。
このように、製造される各CE機器9に組み込む固有鍵生成子22が共通であっても、生成される固有鍵23は、各CE機器9に固有なものとなり、固有鍵生成子22の管理が容易になる。
このように構成された認証モジュール20は、機器認証時に認証情報メモリ40から機器認証情報を読み出して復号化し、機器ID41と共に機器認証サーバ8に送信する。
固有鍵23は、使用された後、所定期間内に速やかに消去される。所定期間は、例えば、機器認証情報を復号化してから機器認証部99が機器認証を終えるまでなど、各種の設定が可能である。
なお、本実施の形態では、固有鍵23は、使用後に消去されるように構成したが、必ずしも消去する必要はない。
書込モジュール30は、工場5でCE機器9に機器認証情報を書き込むための機能部である。
書込モジュール30は、書込前鍵31、固有鍵生成子32、機器側確認ハッシュ関数34、サーバ側確認ハッシュ関数35などを備えている。
書込前鍵31は、管理センタ3から送信されてきた暗号化された機器認証情報を復号化するための鍵情報である。
固有鍵生成子32は、固有鍵33を生成するための元(シード)となる情報であり、認証モジュール20の固有鍵生成子22と同じものである。
固有鍵33は、書込前鍵31によって復号化された機器認証情報を暗号化するための鍵情報であり、固有鍵生成子32と、MACアドレス51から使用時に動的に生成される。固有鍵33は、認証モジュール20で生成される固有鍵23と同じものである。
このように構成された書込モジュール30は、管理センタ3から送信されてきた機器認証情報を書込前鍵31で復号化し、固有鍵33で再度暗号化して認証情報メモリ40に記憶する。
本実施の形態では、機器認証情報を固有鍵33にて暗号化された状態で記憶することによりセキュリティを高めている。
なお、書込前鍵31で復号化した機器認証情報を暗号化せずに記憶装置に記憶するように構成することもできる。この場合は、認証モジュール20は、認証時に機器認証情報を復号化する必要がないので固有鍵23を生成する必要はない。
機器側確認ハッシュ関数34は、機器認証情報が適切に認証情報メモリ40に記憶されたことを書込モジュール30が確認するための関数である。後述するように、書込モジュール30は、管理センタ3から送信されてきたハッシュ値と、機器側確認ハッシュ関数34による機器認証情報のハッシュ値を比較することにより機器認証情報が組み込まれたことを確認する。
サーバ側確認ハッシュ関数35は、機器認証情報が適切に認証情報メモリ40に記憶されたことを管理センタ3側が確認するための関数である。
後述するように、書込モジュール30は、認証情報メモリ40に記憶した機器認証情報のサーバ側確認ハッシュ関数35によるハッシュ値を管理センタ3に送信する。
これに対し、管理センタ3は、発行した機器認証情報のサーバ側確認ハッシュ関数によるハッシュ値を生成し、書込モジュール30から取得したハッシュ値と比較することにより、機器認証情報がCE機器9に組み込まれたことを確認する。
本実施の形態では、CE機器9側で確認するための機器側確認ハッシュ関数34と、管理サーバ7側手確認するためのサーバ側確認ハッシュ関数35の2種類を用意した。
仮に、同じハッシュ関数を用いてCE機器9側での確認と管理サーバ7側での確認を行うとすると、管理サーバ7がCE機器9に送信したハッシュ値を第三者がそのまま管理サーバ7に返送した場合、管理サーバ7が、このハッシュ値がCE機器9から送信されたものか、あるいは第三者から返送されたものか確認するのが困難である。
そのため、2種類のハッシュ関数を用いることにより、第三者によるなりすましを防止することができる。
ところで、ハッシュ関数とは、電子文書をハッシュ化するための関数であり、電子文書をハッシュ化することにより電子文書から電子文書に固有な文字列(ハッシュ値、又はダイジェストメッセージとも呼ばれる)を生成することができる。
同じ電子文書からは同じハッシュ値が得られる。電子文書が一部でも変更されると、この文書のハッシュ値は、変更前のものと異なる。
更に、ハッシュ値を逆変換して元の電子文書を得ることは大変困難である。
このように、ハッシュ関数は、順方向の変換は容易であるが、変換後の値から元の値を得る逆変換が困難である一方向性関数と呼ばれる関数の一種である。
このように、秘密情報の確認する側と確認される側の双方で秘密情報のハッシュ値を生成し、これを比較することにより秘密情報の秘密状態を保ったまま、秘密情報の同一性を確認することができる。
認証情報メモリ40は、機器認証情報などの機器認証を行う際に使用する情報を記憶する記憶装置である。
本実施の形態では、認証情報メモリ40には、機器ID41、暗号化(機器ID+パスフレーズ)42が記憶されている。
機器ID41は、CE機器9を識別するためのID情報であって、工場5が機器ID管理機関から予め取得し、CE機器9に書き込んだものである。
暗号化(機器ID+パスフレーズ)42は、機器ID41の後尾にパスフレーズを配置したものを固有鍵23、又は固有鍵33で暗号化したものである。なお、配置の順序は、逆でもよい。
以降、ある情報Aの後尾にある情報Bを配置した情報を(情報A+情報B)などと表すことにし、更に(情報A+情報B)を暗号化した情報を暗号化(情報A+情報B)などと表すことにする。
例えば、機器ID41を「123」とし、パスフレーズを「abc」とした場合、(機器ID+パスフレーズ)は、「123abc」となる。そして、これを固有鍵23、又は固有鍵33で暗号化したものが暗号化(機器ID+パスフレーズ)42となる。
パスフレーズは、工場5がCE機器9に機器認証情報を組み込む際に管理サーバ7が発行した秘密情報である。
本実施の形態では、(機器ID+パスフレーズ)を機器認証情報として使用する。
このように、パスフレーズに機器IDを組み合わせることにより機器認証情報のデータ量が多くなるため、第三者による暗号化(機器ID+パスフレーズ)42の解読が困難となり、セキュリティを高めることができる。
また、復号化された(機器ID+パスフレーズ)と、送られてくる機器IDをCE機器9内で比較することにより、機器IDと暗号化(機器ID+パスフレーズ)の組合せが正しいことを検証することもできる。
本体識別情報メモリ50は、CE機器9の本体を識別するための情報が記憶されている。
本体を識別するための情報としては、ネットワーク上でCE機器9を識別するためのCE機器9に固有な情報であるMAC(Media Access Control)アドレス51や、iLinkなどと呼ばれる情報などがある。
MACアドレス51は、CE機器9にユニークなハードウェアアドレスであって、例えネットワーク上でCE機器9を移動したとしても変わらない。
次に、以上のように構成されたCE機器9に機器認証情報を組み込む手順、組み込んだ機器認証情報を確認する手順、組み込んだ機器認証情報を用いて機器認証を行う手順についてフローチャートを用いて説明する。
図4は、CE機器9に機器認証情報を組み込む準備段階での作業手順を説明するためのフローチャートである。
まず、事業体11がCE機器9を企画する(ステップ10)。この作業は、企画担当者などの人手により行われるものである。
次に、事業体11に設置された事業体システムから管理サーバ7にアクセスし、CE機器9の書込モジュール30に組み込むための書込前鍵31を要求する(ステップ12)。
管理サーバ7は、図8に示したような鍵テーブル700を備えており、鍵テーブル700から書込前鍵31とこの書込前鍵31を他の書込前鍵から識別する鍵識別子を発行する。そして発行した書込前鍵31と鍵識別子を共に事業体システムに送信する(ステップ20)。
また、事業体11は、製品の機種を特定する製品コードと後述する固有鍵生成子を管理サーバに要求するように構成することもできる。
管理サーバ7は、製品コードと固有鍵生成子が対応付けて管理している。
事業体システムは、管理サーバ7から書込前鍵31と鍵識別子を受信し、書込前鍵31を書込モジュール30に組み込むように構成されたファームウェアを作成する(ステップ14)。また、後述する固有鍵生成子もファームウェアに組み込む。
次に、事業体システムは、作成したファームウェアと鍵識別子、及びCE機器9の機種を特定する製品コードを工場5に設置された工場システムに送信する(ステップ16)。
なお、工場5では、製品コードで特定されるCE機器9を複数台生産するが、何れのCE機器9も同じ書込前鍵31を使用するものとする。そのため、ファームウェアと鍵識別子は一組工場に送信され、この一組のファームウェアと鍵識別子から複数台のCE機器9が生産される。
工場システムは、事業体システムからこれらの情報を受信する。そして工場5は、受信した製品コードで特定されるCE機器9の製造を開始する。
このようにして製造されたのCE機器9(ファームウェア組み込み前)に対して工場システムは製品シリアル番号を発番する(ステップ30)。
製品シリアル番号は、個々のCE機器9に対して固有な番号であり、例えば、ラベルシールに数字やバーコードなどとして印刷され、CE機器9に外部から参照可能に貼付される。
なお、本実施の形態では、製品シリアル番号がCE機器9を特定できる情報であるとするが、例えば、製品コードと製品シリアル番号を用いてCE機器9を特定できるように構成することもできる。
この場合は、機器認証サーバ8は、製品コードと製品シリアル番号をCE機器9に貼付する。
即ち、CE機器9を特定できる情報であればよい。
次に、工場システムは、CE機器9にファームウェアを組み込む(ステップ32)。
ファームウェアの組み込みは、CE機器9のコネクタからファームウェアを入力することにより行われる。
また、事業体11がファームウェアをCD−ROMなどの記憶媒体に記憶させて工場5に送付し、工場5でこれをCE機器9に読み込ませるように構成することもできる。
ファームウェアの組み込みにより、機器認証部99(図3)がCE機器9の内部に形成される。
なお、工場システムは、ファームウェア組み込みの際に、予め機器ID管理機関から取得しておいた機器ID41を認証情報メモリ40に記憶させる。ただし、この段階では認証情報メモリ40には暗号化(機器ID+パスフレーズ)42は記憶されていない。
図5は、CE機器9に機器認証情報を組み込む(埋め込む)手順(即ち、認証情報メモリ40に暗号化(機器ID+パスフレーズ)42を記憶させる手順)を説明するためのフローチャートである。
なお、以下の処理は、CE機器9に接続手段10が接続された状態で行う。
工場システムは、図8に示したような鍵識別子管理テーブル500を備えており、製品(製品コード)と事業体システムから取得した鍵識別子を対応付けて管理している。
そして、工場システムは、管理サーバ7にアクセスし、パスフレーズの発行を要求すると共に、先に取得した機器ID41と鍵識別子管理テーブル500に記憶されているCE機器9の鍵識別子を送信する(ステップ40)。
管理サーバ7は、パスフレーズの発行要求を受けてパスフレーズを発行する(ステップ50)。
なお、パスフレーズとは、文字や数字、あるいは記号などの文字列からなる秘密情報であって、パスワードと同種の情報である。
このような秘密情報のうち、文字列の比較的短いものをパスワードと呼び、比較的長いものをパスフレーズと呼んでいる。暗号化した場合に、文字列が長いほど第三者による解読が困難になる。
次に、管理サーバ7は、工場システムから受信した鍵識別子に対応する書込前鍵31を鍵テーブル700(図8)から取得する。
そして、工場システムから受信した機器ID41とステップ50で発行したパスフレーズから(機器ID+パスフレーズ)を生成し、先に取得した書込前鍵31にてこれを暗号化して暗号化(機器ID+パスフレーズ)42を生成する(ステップ52)。
この暗号化(機器ID+パスフレーズ)が機器認証情報として使用される。
管理サーバ7は、CE機器9と同様に、機器側確認ハッシュ関数34と、サーバ側確認ハッシュ関数35を備えており、機器側確認ハッシュ関数34を用いて先に生成した(機器ID+パスフレーズ)のハッシュ値(第1のハッシュ値)を生成する(ステップ54)。
この第1のハッシュ値は、機器認証情報が適切に組み込まれたか否かをCE機器9内部で判断する際に使用される。
なお、サーバ側確認ハッシュ関数35は、後に、CE機器9に機器認証情報が適切に組み込まれたか否かを管理サーバ7が判断する際に使用される。
管理サーバ7は、機器ID41、生成した暗号化(機器ID+パスフレーズ)42、及び第1のハッシュ値を工場システムに送信する(ステップ56)。これは、元情報提供手段に対応する。
なお、管理サーバ7は、図8に示した発行済み機器認証情報テーブル702を記憶しており、機器ID41、暗号化(機器ID+パスフレーズ)42、第1のハッシュ値を工場システムに送信すると共に、発行済み機器認証情報テーブル702を更新する。
これにより、発行したパスフレーズと、機器ID41、鍵識別子を対応付けることができる。
工場システムは、これらの情報を管理サーバ7から受信し、これらの情報を接続手段10を介してCE機器9に入力する(ステップ42)。
すると、CE機器9内部では、書込モジュール30がこれらの情報を受信する(ステップ60)。これは、暗号化(機器ID+パスフレーズ)42は、元情報に対応し、そのため書込モジュール30は、元情報取得手段を備えている。
また、第1のハッシュ値は、機器認証情報を一方向性関数で変換した変換値に対応し、そのため、書込モジュール30は、変換値取得手段を備えている。
次に、書込モジュール30は、書込前鍵31を用いて暗号化(機器ID+パスフレーズ)42を復号化する(ステップ62)。
この復号化により、CE機器9は、管理センタ3から取得した機器認証情報、即ち(機器ID+パスフレーズ)を得ることができる。
このように、書込モジュール30は、元情報から機器認証情報を生成する生成手段を有している。
CE機器9は、復号化した(機器ID+パスフレーズ)をそのまま保持してもよいが、本実施の形態では、セキュリティを高めるため、(機器ID+パスフレーズ)を再度暗号化して保持することにする。
そのため、書込モジュール30は、まず、MACアドレス51と固有鍵生成子32から固有鍵33を生成する(ステップ64)。
このステップは、CE機器9に固有の暗号化鍵を得ることが目的であって、一例としてMACアドレス51を用いて固有鍵33を生成するが、これに限定するものではなく、CE機器9に固有の情報であれば(例えば、製品シリアル番号)何でもよい。
また、後述するように、認証モジュール20も固有鍵33と同じ暗号化鍵を生成することができ、書込モジュール30、認証モジュール20は、共に鍵生成手段を有している。
次に、書込モジュール30は、生成した固有鍵33を用いて(機器ID+パスフレーズ)を暗号化して暗号化(機器ID+パスフレーズ)42を生成する(ステップ66)。
なお、暗号化に使用する暗号鍵が異なるので、暗号化(機器ID+パスフレーズ)42と、管理サーバ7が送信してきた暗号化(機器ID+パスフレーズ)は、異なるものである。
次に、書込モジュール30は、生成した暗号化(機器ID+パスフレーズ)42を認証情報メモリ40に書き込み(ステップ68)、認証情報メモリ40は、
暗号化(機器ID+パスフレーズ)42を記憶する(ステップ70)。
なお、固有鍵33は、機器認証部99が固有鍵33を消去するように構成されている場合は、使用された後、速やかに消去される(鍵消去手段)。
このように、暗号化(機器ID+パスフレーズ)42は、CE機器9に固有であり、しかも動的に生成される固有鍵33により暗号化されているので、セキュリティを高めることができる。
また、認証情報メモリ40は、記憶手段を構成している。
以上の手順により、管理サーバ7が発行した機器認証情報をCE機器9に組み込むことができる。
更に、機器認証情報は、暗号化された状態のままCE機器9に入力されるので、機器認証情報が工場5で漏出することを未然に防ぐことができ、機器認証情報組み込み時のセキュリティを高めることができる。
更に、機器認証情報は、CE機器9に固有な暗号鍵で暗号化した状態でCE機器9に記憶されるので、CE機器9を出荷した後にCE機器9から機器認証情報が漏出することを未然に防ぐことができ、出荷後のセキュリティも高めることができる。
図6は、CE機器9に機器認証情報が適切に組み込まれたことを管理センタ3、及び工場5が確認する手順を説明するためのフローチャートである。
この手順は、CE機器9のコネクタに接続手段10が接続した状態で行われる。通常は、工場システムがCE機器9に機器認証情報を組み込んだ後、自動的に行われる。
まず、機器認証部99において、書込モジュール30が認証情報メモリ40から暗号化(機器ID+パスフレーズ)42を読み出し、認証情報メモリ40から書込モジュール30へ暗号化(機器ID+パスフレーズ)42が提供される(ステップ90)。
次に、書込モジュール30は、固有鍵生成子32と、MACアドレス51から固有鍵33を生成し(ステップ100)、これを用いて暗号化(機器ID+パスフレーズ)42を復号化する(ステップ102)。
次に、書込モジュール30は、機器側確認ハッシュ関数34を用いて、復号化した(機器ID+パスフレーズ)のハッシュ値(第1のハッシュ値)を生成する(ステップ104)。
次に、書込モジュール30は、管理サーバ7から送信されてきた第1のハッシュ値と、ステップ104で生成したハッシュ値を比較し、これらのハッシュ値が一致するか否かの比較結果を得る(ステップ106)。
このように、書込モジュール30は、変換値(第1のハッシュ値)算出手段と、判断手段を備えている。
ハッシュ値が一致することにより、管理サーバ7が生成した(機器ID+パスフレーズ)が、認証情報メモリ40に記憶されている(機器ID+パスフレーズ)と同一のものであることを確認することができる。
次に、書込モジュール30は、サーバ側確認ハッシュ関数35を用いて(機器ID+パスフレーズ)のハッシュ値(第2のハッシュ値)を生成する(ステップ108)。
そして、書込モジュール30は、認証情報メモリ40から機器ID41を読み出し、ステップ106における第1のハッシュ値の比較結果、機器ID、第2のハッシュ値を工場システムに出力する(ステップ110)。そして、第2のハッシュ値は、管理サーバ7に送信される。
このように、書込モジュール30は、変換値算出手段と、変換値提供手段を備えている。
工場は、CE機器9から出力された比較結果により、機器認証情報がCE機器9に適切に組み込まれたか否かを知ることができる。
ハッシュ値が一致しなかった場合は、機器ID41を廃棄し、新たな機器IDを採用して再度機器認証情報の組み込みを試みる。
組み込みに失敗した機器ID41を再度利用することも可能であるが、手違いなどにより同じ機器IDのCE機器9が複数市場に出回るのを防止するため、本実施の形態では、組み込みに失敗した機器ID41は廃棄するものとした。
なお、従来の製造工程では、機器認証情報の機密性を保つため、一端CE機器9に組み込んだ後は、適切に機器認証情報が組み込まれたか否かを調べることは困難であり、確認を行わない場合もあった。
しかし、本実施の形態では、機器認証情報のハッシュ値をCE機器9内部で比較することにより、機器認証情報の機密性をCE機器9内部で保ったまま機器認証情報が組み込まれたか否かを調べることができる。
工場システムは、機器認証情報が適切にCE機器9に組み込まれたことを確認した後、CE機器9から得た機器ID41と第2のハッシュ値に、CE機器9の製品シリアル番号を付加して管理サーバ7に送信する(ステップ120)。
管理サーバ7は、これらの情報を工場システムから受信し、発行済み機器認証情報テーブル702(図8)を用いて機器ID41からパスフレーズを検索する(ステップ130)。
このように、管理サーバ7は、変換値(第2のハッシュ値)取得手段を備えている。
次に、管理サーバ7は、機器ID41と検索したパスフレーズから(機器ID+パスフレーズ)を生成し、これからサーバ側確認ハッシュ関数35を用いて第2のハッシュ値を生成する(変換値算出手段)。
そして、工場システムから受信した第2のハッシュ値と、先に生成した第2のハッシュ値が一致するか否かを判断する(判断手段)(ステップ132)。
第2のハッシュ値が一致することにより、管理サーバ7は、CE機器9に対する機器認証情報の組み込みが成功したことを知ることができる。
逆に第2のハッシュ値が一致しなかった場合、機器認証情報の組み込みが失敗したことを知ることができる。
管理サーバ7は、図8に示したような機器認証テーブル704を備えており、機器ID41、パスフレーズ、製品シリアル番号を対応付けて記憶している。
第2のハッシュ値が一致した場合、管理サーバ7は、機器ID41と製品シリアル番号をパスフレーズと共に紐付けて機器認証テーブル704に記憶する(ステップ134)。
なお、機器認証テーブル704は、機器認証サーバ8に提供され、機器認証サーバ8が機器認証を行うのに利用される(機器認証情報提供手段)。
次に、管理サーバ7は、工場システムから受信したデータ(機器ID41、製品シリアル番号、第2のハッシュ値)に、データを受信した日の日付情報を付加して秘密鍵で署名(電子署名)して工場に送信する(判断結果送信手段)(ステップ136)。
工場システム(元情報組込主体)は、これを受信し、機器認証情報が適切にCE機器9に組み込まれたことを確認する(ステップ122)。
これにより、工場システム側では、管理サーバ7に機器ID41、製品シリアル番号、第2のハッシュ値(これらを以て製造実績とすることができる)を受け取ってもらえたことを確認することができる。
そして、工場5は、製造が完了したCE機器9を出荷する。
図7は、機器認証サーバ8がCE機器9を機器認証する手順を説明するためのフローチャートである。
まず、機器認証部99(図3)の認証モジュール20が、認証情報メモリ40から暗号化(機器ID+パスフレーズ)42を読み出し、認証情報メモリ40から認証モジュール20に暗号化(機器ID+パスフレーズ)42が提供される(ステップ140)。
次に、認証モジュール20は、固有鍵生成子22とMACアドレス51を用いて固有鍵23を生成する(ステップ150)。
そして認証モジュール20は、暗号化(機器ID+パスフレーズ)42を固有鍵23を用いて復号化して(機器ID+パスフレーズ)を取得し(ステップ152)、機器認証サーバ8に送信する(ステップ154)。このように、認証モジュール20は、機器認証情報送信手段を備えている。
なお、CE機器9と機器認証サーバ8の間の通信経路は、例えば、SSL(Secure Sockets Layer)などの暗号化技術を使ってセキュアなものとなっている。
機器認証サーバ8は、CE機器9から(機器ID+パスフレーズ)を受信し、これを公開鍵21に対応する秘密鍵で復号化し、管理センタ3から提供された機器認証テーブル704のパスフレーズと照合してCE機器9を機器認証する(ステップ160)。
更に、機器認証テーブル704を用いてCE機器9の製品シリアル番号を特定する(ステップ162)。
以上の手順により機器認証処理は行われる。
図9は、CE機器9のハードウェア的な構成の一例を示した図である。
CPU(Central Processing Unit)121は、ROM(Read Only Memory)122に記憶されているプログラムや、記憶部128からRAM(Random Access Memory)123にロードされたプログラムに従って各種の処理を実行する中央処理装置である。
ROM122は、CE機器9を機能させる上で必要な基本的なプログラムやパラメータなどから構成されている。
RAM123は、CPU121が各種の処理を実行する上で必要なワーキングエリアを提供する。
記憶部128は、CE機器9が機能するために必要な各プログラムやデータを記憶しており、例えば、ハードディスクや半導体メモリなどの記憶装置により構成されている。
事業体11で作成されたファームウェアは、工場5で記憶部128に記憶され、このファームウェアがCPU121で実行されることにより、機器認証部99(図3)の各構成要素が生成される。
記憶部128に記憶されている他のプログラムとしては、ファイルの入出力を行ったり、CE機器9の各部を制御したりなど、基本的な機能を実現するためのOS(Operating System)などがある。
CPU121、ROM122、及びRAM123は、バス124を介して相互に接続されている。このバス124には、入出力インターフェース125も接続されている。
入出力インターフェース125には、キーボード、マウスなどよりなる入力部126、CRT(Cathode−ray Tube)、LCD(Liquid Crystal Display)などよりなるディスプレイ、並びにスピーカなどによりなる出力部127、ハードディスクなどにより構成される記憶部128、モデム、ターミナルアダプタなどにより構成される通信部129が接続されている。
通信部129は、ネットワークを介しての通信処理を行う機能部であり、例えば、接続手段10と接続して機器認証情報の入力を受け付けたり、あるいは、機器認証サーバ8と接続して機器認証を行うための通信を行ったりする。
また、入出力インターフェース125には、必要に応じてドライブ130が接続され、磁気ディスク141、光ディスク142、光磁気ディスク143、又はメモリカード144などが適宜装着され、それから読み出されたコンピュータプログラムが、必要に応じて記憶部128にインストールされる。
なお、管理サーバ7、機器認証サーバ8の構成は基本的にCE機器9と同様であるので説明は省略する。
以上に説明した第1の実施の形態により、機器認証の際に必要となる機器認証情報(機器ID+パスフレーズ)を、管理サーバ7からCE機器9へ安全に送信することができる。また、機器認証情報が正しく書き込まれたことを工場5や管理サーバ7が確認することが可能となる。
以上に説明した第1の実施の形態による効果を従来の問題点と対比しながら列挙すると以下のようになる。
(1)従来は、機器認証情報である(機器ID+パスフレーズ)が平文でCE機器9入力されていたため、意図の如何に関わらず工場5の作業者などの目に触れてしまう可能性があった。これに対し、本実施の形態では、この問題を(機器ID+パスフレーズ)を暗号化したままCE機器9に入力することにより対応した。
(2)従来は、例え機器認証情報を暗号化して工場5に送信したとしても、製品ごと、工場ごとに機器認証情報の組み込み方式の統一が取れず、セキュリティレベルのばらつきを生んでしまう可能性があった。これに対し、本実施の形態では、機器認証情報の組み込み方式を共通化することにより、セキュリティレベルのばらつきを軽減することができる。
(3)従来は、暗号化鍵が漏出することにより他のCE機器9に影響が及ぶ場合があった。これに対し、本実施の形態では、CE機器9ごとに固有な固有鍵23を生成することにより例え固有鍵23が漏出したとしても他のCE機器9に影響が及ぶことはない。
また、書込前鍵31に関しては、鍵の単位を製品ごとや時期ごとなどにすることで影響範囲を限定することができる。
(4)従来は、CE機器9内に正しく機器認証情報が書き込まれたことを工場5や、機器認証情報の発行元である管理センタ3が確認するのは困難であった。これに対し、本実施の形態では、ハッシュ値などの固有情報を使って工場5や管理センタ3が機器認証情報が正しく組み込まれたことを確認することができる。
(5)従来は、管理センタ3が、正しく実績報告を受け取ったことを工場5が確認することは困難であった。これに対し、本実施の形態では、管理サーバ7が工場システムから受信したデータに日時情報を付加して電子署名し、これを工場システムに送信するようにした。
(6)従来は、機器認証情報として、電子証明書などの他の情報を用いることは困難であった。これに対し本実施の形態は、電子証明書を使った認証方式にも適用することができる。
なお、本実施の形態では、一例として、機器認証情報をネットワーク経由で工場5に送信して接続具10からCE機器9に入力したが、機器認証情報は暗号化したままCE機器9に入力されるので、例えば、CD−ROMなどの記憶媒体に記憶して工場5に送付し、工場5において記憶媒体からCE機器9に機器認証情報を書き込むように構成してもよい。
更に、本実施の形態では、一例として、管理サーバ7から送信されてきた暗号化(機器ID+パスフレーズ)を書込前鍵で複合化した後に認証情報メモリ40に記憶するように構成したが、この他に、管理サーバ7から送信されてきた暗号化(機器ID+パスフレーズ)を復号化せずに認証情報メモリ40に記憶し、機器認証時に書込前鍵で復号化するように構成することもできる。
次に、第2の実施の形態について説明する。
[第2の実施の形態の概要]
図10は、第2の実施の形態の概要を説明するための図である。
本実施の形態では、機器認証情報を生成する元となる元情報を管理サーバ7とCE機器9で同じロジックを用いて(例えば、同じ暗号鍵を用いて同じ暗号方式により暗号化して)変換し、機器認証情報を生成する。
まず、管理サーバ7は、元情報を工場5に送信すると共に、元情報を変換して機器認証情報を生成する。
一方、工場5では、接続手段10を介して元情報をCE機器9に入力する。CE機器9は、入力された元情報を変換して機器認証情報を生成する。
以上のようにして、管理サーバ7とCE機器9は、機器認証情報を共有することかできる。
また、仮に元情報が外部に漏出したとしてもロジックを知らなければ機器認証情報を知ることはできない。
以上のように、機器認証情報は、CE機器9の内部で生成されるため、工場5において、平文で出力されるのを防ぐことができる。
[第2の実施の形態の詳細]
製造認証システム1の構成(図2)、及び機器認証部99(図3)は、第1の実施の形態と同様であるので説明を省略する。
また、第1の実施の形態と同じ構成要素には同じ符号を付して説明する。
以下に、CE機器9への機器認証情報の組み込み、組み込みの確認、及び機器認証の方法についてフローチャートを用いて説明する。
なお、CE機器9に機器認証情報を組み込む前準備は、第1の実施の形態と同様であるので(図4)説明を省略する。
管理サーバ7は、第1の実施の形態と同様に、図14に示したような鍵テーブル706を備えており、鍵識別子と書込前鍵31を対応付けて管理している。
図11は、CE機器9に機器認証情報を組み込む手順を説明するためのフローチャートである。
CE機器9は、既に組み立てがなされており、コネクタに接続手段10が接続された状態になっているものとする。
まず、工場システムは、管理サーバ7に対してパスフレーズの発行を要求すると共に、予め機器ID管理機関から取得しておいた機器ID41を管理サーバ7に送信する(ステップ200)。
なお、この機器ID41は認証情報メモリ40にも記憶させる。
これに対して、管理サーバ7は、パスフレーズを発行する(ステップ210)。
管理サーバ7は、図14に示したような発行済み機器認証情報テーブル708を備えており、工場システムから受信した機器ID41と、この機器ID41に対して発行したパスフレーズを対応付けて記憶している。
そして、管理サーバ7は、パスフレーズを発行した後、機器ID41とパスフレーズを紐付けて発行済み機器認証情報テーブル708に記憶する(ステップ212)。
次に、管理サーバ7は、機器ID41とパスフレーズから(機器ID+パスフレーズ)を生成し、工場システムに送信する(ステップ214)。
この(機器ID+パスフレーズ)が機器認証情報を生成するための元情報となる。
工場システムは、管理サーバ7から(機器ID+パスフレーズ)を受信し(ステップ202)、接続手段10を介してCE機器9に入力する(ステップ204)。
CE機器9内部では、書込モジュール30が(機器ID+パスフレーズ)を受信し(ステップ220)、書込前鍵31を用いてこれを暗号化して暗号化(機器ID+パスフレーズ)42を生成する(ステップ222)。
本実施の形態では、(機器ID+パスフレーズ)を元情報として暗号化(機器ID+パスフレーズ)42を生成し、暗号化(機器ID+パスフレーズ)42を機器認証情報として使用する。
即ち、(機器ID+パスフレーズ)を、書込前鍵31を用いた変換式により変換し、変換後の値である暗号化(機器ID+パスフレーズ)42を機器認証情報として使用する。
次に、書込モジュール30は、固有鍵生成子32とMACアドレス51から固有鍵33を生成し(ステップ224)、生成した固有鍵33によって、暗号化(機器ID+パスフレーズ)42を再度暗号化する(ステップ226)。
これは、本実施の形態では、暗号化(機器ID+パスフレーズ)42を機器認証情報として使用するため、これを更に暗号化された状態でCE機器9に保持することによりセキュリティを高めるものである。
以降、暗号化(情報A+情報B)を再度暗号化したものを再度暗号化(情報A+情報B)などと記すことにする。
書込モジュール30は、このようにして生成した再度暗号化(機器ID+パスフレーズ)42(再度暗号化(機器ID+パスフレーズ)42aとする)を認証情報メモリ40に書き込み(ステップ228)、認証情報メモリ40は、再度暗号化(機器ID+パスフレーズ)42aを記憶する(ステップ230)。
このように、本実施の形態では、認証情報メモリ40に機器ID41と、再度暗号化(機器ID+パスフレーズ)42aが記憶されている。
図12は、CE機器9に機器認証情報が適切に組み込まれたことを管理センタ3、及び工場5が確認する手順を説明するためのフローチャートである。
この手順は、CE機器9のコネクタに接続手段10が接続した状態で行われる。通常は、工場システムがCE機器9に機器認証情報を組み込んだ後、自動的に行われる。
まず、書込モジュール30が認証情報メモリ40から再度暗号化(機器ID+パスフレーズ)42aを読み出し、認証情報メモリ40から書込モジュール30へ再度暗号化(機器ID+パスフレーズ)42aが提供される(ステップ240)。
次に、書込モジュール30は、固有鍵生成子32と、MACアドレス51から固有鍵33を生成し(ステップ250)、これを用いて再度暗号化(機器ID+パスフレーズ)42aを複合化し、暗号化(機器ID+パスフレーズ)42を得る(ステップ252)。
次に、書込モジュール30は、サーバ側確認ハッシュ関数35を用いて暗号化(機器ID+パスフレーズ)42から第2のハッシュ値を生成し(ステップ254)、工場システムに出力する(ステップ256)。
第1の実施の形態では、(機器ID+パスフレーズ)から第2のハッシュ値を生成したが、第2の実施の形態では、暗号化(機器ID+パスフレーズ)42から第2のハッシュ値を生成する。
なお、第2の実施の形態では、第1のハッシュ値は利用しない。
工場システムは、CE機器9から出力された第2のハッシュ値に、機器ID41、製品シリアル番号、鍵識別子を付加して管理サーバ7に送信する(ステップ260)。
管理サーバ7は、工場システムから受信した機器ID41を発行済み機器認証情報テーブル708(図14)で検索し、このCE機器9に対して発行したパスフレーズを取得する(ステップ270)。
次に、管理サーバ7は、工場システムから受信した鍵識別子を鍵テーブル706で検索し、CE機器9に記憶されているのと同じ書込前鍵31を取得する(ステップ272)。
次に、管理サーバ7は、工場システムから受信した機器ID41と、ステップ270で検索したパスフレーズを用いて(機器ID+パスフレーズ)を生成し、これをステップ272で検索した書込前鍵31で暗号化して暗号化(機器ID+パスフレーズ)42を生成する(ステップ274)。
次に、管理サーバ7は、生成した暗号化(機器ID+パスフレーズ)42をサーバ側確認ハッシュ関数35を用いてハッシュ化し、第2のハッシュ値を生成する(ステップ276)。
次に、管理サーバ7は、ステップ276で生成した第2のハッシュ値と、工場システムから受信した第2のハッシュ値の一致を比較することにより、CE機器9に機器認証情報が適切に組み込まれたことを確認する(ステップ278)。
管理サーバ7は、図14に示したような機器認証テーブル710を備えており、機器ID41、暗号化(機器ID+パスフレーズ)42(即ち、機器認証情報)、製品シリアル番号、鍵識別子を対応付けて記憶している。
管理サーバ7は、第2のハッシュ値の比較により、機器認証情報がCE機器9に適切に組み込まれたことを検知すると、この暗号化(機器ID+パスフレーズ)42に、機器ID41、製品シリアル番号、鍵識別子を紐付けて機器認証テーブル710に記憶する(ステップ280)。
なお、機器認証テーブル710は、機器認証サーバ8に提供され、CE機器9を機器認証する際に利用される。
次に、管理サーバ7は、工場システムから受信したデータに、受信した日時の日時情報を付加して秘密鍵で電子署名し、工場システムに送信する(ステップ282)。
工場システムは、電子署名を確認し、機器認証情報がCE機器9に適切に組み込まれたことを確認する(ステップ262)。
工場5は、機器認証情報が組み込まれたことを確認した後、CE機器9を市場に出荷する。
図13は、機器認証サーバ8がCE機器9を機器認証する手順を説明するためのフローチャートである。
まず、機器認証部99(図3)の認証モジュール20が、認証情報メモリ40から再度暗号化(機器ID+パスフレーズ)42aを読み出し、認証情報メモリ40から認証モジュール20に再度暗号化(機器ID+パスフレーズ)42aが提供される(ステップ290)。
次に、認証モジュール20は、固有鍵生成子22とMACアドレス51を用いて固有鍵23を生成する(ステップ300)。
そして認証モジュール20は、再度暗号化(機器ID+パスフレーズ)42aを固有鍵23を用いて復号化して暗号化(機器ID+パスフレーズ)42を取得し(ステップ302)、公開鍵21で暗号化して、機器ID41と共に機器認証サーバ8に送信する(ステップ304)。
機器認証サーバ8は、CE機器9から暗号化(機器ID+パスフレーズ)42を受信し、これを公開鍵21に対応する秘密鍵で復号化する。そして、管理センタ3から提供された機器認証テーブル710を機器ID41で検索し、CE機器9の暗号化(機器ID+パスフレーズ)42を特定する。そして特定した暗号化(機器ID+パスフレーズ)42と、受信した暗号化(機器ID+パスフレーズ)42と照合してCE機器9を機器認証する(ステップ310)。
更に、機器認証テーブル710を用いてCE機器9の製品シリアル番号を特定する(ステップ312)。
以上の手順によりCE機器9の機器認証が行われる。
以上に説明した第2の実施の形態による効果を従来の問題点と対比しながら列挙する。
(1)従来は、管理サーバ7に機器認証情報を要求する場合、CE機器9に埋め込まれている書込前鍵31に応じた暗号化パスフレーズを要求する必要があった。しかし、本実施の形態では、CE機器9に埋め込まれている書込前鍵31を意識しないで(機器ID+パスフレーズ)を管理サーバ7に要求することができる。
(2)従来は、CE機器9の製造が停止した場合、取得しておいた(機器ID+パスフレーズ)が無駄になってしまっていた。しかし、本実施の形態では、管理サーバ7から取得した(機器ID+パスフレーズ)は、どのCE機器でも利用できるため、(機器ID+パスフレーズ)が余った場合は、他のCE機器に融通することができる。
(3)従来は、CE機器9の製造ラインを考慮に入れると自由な書込前鍵31の単位の設定ができなかった。これに対し、本実施の形態では、製造ラインを気にすることなく書込前鍵31の単位を設定することができる。
なお、本実施の形態では、管理サーバ7で元情報、(即ち(端末ID+パスフレーズ))から機器認証情報(即ち、暗号化(端末ID+パスフレーズ))を生成し、機器認証サーバ8に提供したが、これに限定せず、管理サーバ7は元情報を機器認証サーバ8に提供し、機器認証サーバ8で元情報から機器認証情報を生成するように構成することもできる。
[第3の実施の形態]
次に、第3の実施の形態について説明する。
この実施の形態は、機器認証情報を暗号化・復号化するための鍵情報が含まれているアプリケーション(機器認証クライアント)を更新するものである。
機器認証クライアントは、CE機器やパーソナルコンピュータなどにインストールされ、機器認証部99(図3)と同様なモジュールが形成される。そして、モジュールに含まれる公開鍵(公開鍵21に対応)は、使用期限などが設定されており、新規なものに更新する必要がある場合がある。
従来は、このような場合、機器認証クライアントを全て新しいものに交換する必要があった。
本実施の形態では、機器認証クライアントに含まれる機器認証部99に対応するモジュールを新しいものに交換することにより、このモジュールに含まれる公開鍵の更新を行う。
以下、CE機器9の機器認証部99を更新する場合を例にとり、図15のフローチャートを用いながら更新の手順を説明する。
なお、更新サーバは、機器認証クライアントを更新するサービスを提供するサーバ装置であり、更新サーバと、機器認証サーバは、製品コード(製品の機種を特定するコード)と固有鍵生成子との対応関係を同期させて保持しているものとする。
また、対象機器は、更新の対象となる機器認証クライアントを備えた端末機器である。
まず、対象機器が更新サーバにアクセスし、モジュール(機器認証クライアントに組み込まれた機器認証部99)の更新を要求する(ステップ400)。
これに対し、更新サーバは対象機器の機器認証を要求する(ステップ410)。
対象機器は、機器認証サーバにアクセスし、機器認証サーバが機器認証を行う(ステップ402、ステップ422)。
この際に、機器認証サーバは、ワンタイムIDを発行して、対象機器の製品コードと対応付けて記憶すると共に、このワンタイムIDを対象機器に送信する。
対象機器は、機器認証サーバからワンタイムIDを受信して、これを更新サーバに送信する(ステップ404)。
更新サーバは、対象機器からワンタイムIDを受信し、これを機器認証サーバに送信する(ステップ412)。
機器認証サーバは、更新サーバからワンタイムIDを受信し、これに対応付けておいた製品コードを更新サーバに送信する(ステップ424)。
更新サーバは、機器認証サーバから製品コードを受信して、更新対象となっている機器認証クライアントを特定する。
そして、対象機器と通信し、対象機器側の機器認証クライアントのバージョンと最新バージョンの比較などを行いダウンロードするモジュールを確認する(ステップ406、ステップ414)。
次に、更新サーバは、製品コードに対応した固有鍵生成子を検索し(ステップ416)、この固有鍵生成子に対応したモジュールを生成する(ステップ418)。
この際に、モジュールに含まれる公開鍵は、最新のものとなっている。
そして、更新サーバは、生成したモジュールを対象機器にダウンロードする(ステップ420)。
対象機器は、ダウンロードしたモジュールを保存する(ステップ408)。
以上のように、本実施の形態では、モジュールを更新することにより、モジュールに含まれる公開鍵を更新するができる。
[第4の実施の形態]
第1の実施の形態では、CE機器9は第2のハッシュ値を出力して管理サーバ7に送信し、管理サーバ7がこれを確認したが、本実施の形態では、CE機器9は、第1のハッシュ値の確認結果を管理サーバ7に送信する。
図16は、本実施の形態の機器認証部99aの構成の一例を示した図である。第1の実施の形態と同じ構成要素には同じ番号を付し、説明を省略する。
機器認証部99aは、第1のハッシュ値の確認結果を管理サーバ7に送信する認証情報書込確認モジュール36を備える。
また、書込モジュール30aは、管理サーバ7に第2のハッシュ値を送信する必要がないため、サーバ側確認ハッシュ関数35(図3)を備えていない。
書込モジュール30aは、管理センタ3から送信されてきた第1のハッシュ値と、機器側確認ハッシュ関数34による第1のハッシュ値を比較し、その比較結果を認証情報書込確認モジュール36に出力する。
認証情報書込確認モジュール36は、更に機器IDを取得し、確認結果と共に接続手段10を経由して工場システムに出力する。
工場システムは、これに更にシリアル番号を付加して管理サーバ7に送信し、管理センタ3は、確認結果を受け取ることにより、CE機器9に機器認証情報が組み込まれたことを確認することができる。
図17は、本実施の形態において、CE機器に機器認証情報が適切に組み込まれたことを確認する手順を説明するためのフローチャートである。
図6のフローチャートと同じ処理には同じステップ番号を付し、説明を省略又は簡略化する。
ステップ90〜ステップ106までは第1の実施の形態と同じである。
ただし、ステップ106においては、書込モジュール30aは、機器側確認ハッシュ関数34を用いて生成した第1のハッシュ値と管理サーバ7から受信した第1のハッシュ値が同一であるか否かを比較し、その比較結果を認証情報書込確認モジュール36に出力する(ステップ106)。
認証情報書込確認モジュール36は、書込モジュール30aから比較結果を取得し、また、認証モジュール20を経由するなどして機器ID41を取得し、これらを接続手段10を経由して工場システムに出力する(ステップ502)。
工場システムは、認証情報書込確認モジュール36から出力された比較結果、及び機器IDに製品シリアル番号を付加し、管理サーバ7に送信する(ステップ504)。
管理サーバ7は、工場システムからこれらの情報を受信する。そして、比較結果により管理サーバ7が送信した第1のハッシュ値と機器側確認ハッシュ関数34を用いて生成された第1のハッシュ値が同一であることを確認し、これによって、機器認証情報がCE機器9に記憶されたことを認識する(ステップ506)。
後のステップは第1の実施の形態と同様であり、管理サーバ7は、機器IDと製品シリアル番号を紐付けて記憶し(ステップ134)、更に受信したデータに日時情報を付加して秘密鍵で署名し、工場システムに送信する(ステップ136)。
工場システムは、署名を確認し、機器認証情報がCE機器9に適切に組み込まれたことを確認する。
以上のように、本実施の形態では、管理サーバ7は確認結果により、機器認証情報がCE機器9に組み込まれたことを確認することができる。
また、管理サーバ7で第2のハッシュ値を生成する必要がないので管理サーバ7の負荷を低減することができる。
なお、本実施の形態では、書込モジュール30aで第1のハッシュ値を生成することとしたが、機器側確認ハッシュ関数34を認証モジュールに備え、認証モジュールでハッシュ値を生成するように構成してもよい。この場合、認証情報書込確認モジュール36は、認証モジュールから第1のハッシュ値と機器IDを受け取り、第1のハッシュ値の同一性を確認するように構成できる。
更に、認証情報書込確認モジュール36の機能を書込モジュール30aに持たせ、書込モジュール30aが管理サーバ7に確認結果を送信するように構成することもできる。
第1の実施の形態の概要を説明するための図である。 第1の実施の形態における製造認証システムの構成の一例を示した図である。 第1の実施の形態における機器認証部の構成の一例を示した図である。 第1の実施の形態において、機器認証情報を組み込む準備段階での作業手順を説明するためのフローチャートである。 第1の実施の形態において、CE機器に機器認証情報を組み込む手順を説明するためのフローチャートである。 第1の実施の形態において、CE機器に機器認証情報が適切に組み込まれたことを確認する手順を説明するためのフローチャートである。 第1の実施の形態において、機器認証サーバがCE機器を機器認証する手順を説明するためのフローチャートである。 第1の実施の形態の機器認証サーバなどに記憶されている各テーブルを説明するための図である。 第1の実施の形態のCE機器のハードウェア的な構成の一例を示した図である。 第2の実施の形態の概要を説明するための図である。 第2の実施の形態において、CE機器に機器認証情報を組み込む手順を説明するためのフローチャートである。 第2の実施の形態において、CE機器に機器認証情報が適切に組み込まれたことを確認する手順を説明するためのフローチャートである。 第2の実施の形態において、機器認証サーバがCE機器を機器認証する手順を説明するためのフローチャートである。 第2の実施の形態の機器認証サーバなどに記憶されている各テーブルを説明するための図である。 第3の実施の形態において、鍵情報が含まれているアプリケーションを更新する手順を説明するためのフローチャートである。 第4の実施の形態における機器認証部の構成の一例を示した図である。 第4の実施の形態において、CE機器に機器認証情報が適切に組み込まれたことを確認する手順を説明するためのフローチャートである。 従来の認証情報の組み込み方法を説明するための図である。
符号の説明
1 製造認証システム 3 管理センタ
5 工場 7 管理サーバ
8 機器認証サーバ 9 CE機器
10 接続手段 11 事業体
20 認証モジュール 21 公開鍵
22 固有鍵生成子 23 固有鍵
30 書込モジュール 31 書込前鍵
32 固有鍵生成子 33 固有鍵
34 機器側確認ハッシュ関数 35 サーバ側確認ハッシュ関数
40 認証情報メモリ 41 機器ID
42 暗号化(機器ID+パスフレーズ) 50 本体識別メモリ
51 MACアドレス 99 機器認証部

Claims (38)

  1. 提供サーバと端末機器から成り、機器認証サーバで機器認証する際の機器認証情報を端末機器に組み込む機器認証情報組込システムであって、
    前記提供サーバは、
    機器認証情報を生成する元となる元情報を前記端末機器に提供すると共に、前記機器認証情報、又は前記元情報を、前記端末機器の機器認証を行う機器認証サーバに提供し、
    前記端末機器は、
    前記提供された元情報を用いて、機器認証情報を送信するために必要な情報を記憶し、機器認証時に、前記記憶した情報を用いて前記元情報から生成した機器認証情報を、前記機器認証サーバに送信する
    ことを特徴とする機器認証情報組込システム。
  2. 前記提供サーバは、前記元情報から生成される機器認証情報を所定の一方向性関数で変換した変換値を前記端末機器に提供し、
    前記端末機器は、前記提供された元情報から生成した機器認証情報を前記一方向性関数で変換して変換値を生成し、
    前記生成した変換値と、前記提供サーバから提供された変換値の同一性を判断することを特徴とする請求項1に記載の機器認証情報組込システム。
  3. 前記端末機器は、前記提供された元情報から生成した機器認証情報を所定の一方向性関数で変換して変換値を前記提供サーバに提供し、
    前記提供サーバは、前記元情報から生成される機器認証情報を前記一方向性関数で変換した変換値と、前記端末機器から提供された変換値の同一性を判断することを特徴とする請求項1に記載の機器認証情報組込システム。
  4. 提供サーバから提供される、機器認証情報を生成する元となる元情報を取得する元情報取得手段と、
    前記取得した元情報から機器認証情報を生成する生成手段と、
    機器認証時に、前記生成した機器認証情報を機器認証サーバに送信する機器認証情報送信手段と、
    を具備したことを特徴とする端末機器。
  5. 前記元情報は、前記機器認証情報を暗号化した暗号化機器認証情報であり、
    前記生成手段は、前記暗号化機器認証情報を復号化することにより、前記機器認証情報を生成することを特徴とする請求項4に記載の端末機器。
  6. 前記生成手段で生成した機器認証情報を暗号化して記憶する記憶手段を具備し、
    前記機器認証情報送信手段は、前記記憶手段に記憶された機器認証情報を復号化して送信することを特徴とする請求項4に記載の端末機器。
  7. 前記記憶手段に記憶する機器認証情報の暗号化、及び復号化に使用する暗号鍵を、前記暗号鍵の使用時に前記端末機器に固有な情報を用いて生成する鍵生成手段を具備したことを特徴とする請求項6に記載の端末機器。
  8. 前記生成した暗号鍵を、前記暗号鍵の使用後の所定期間内に消去する鍵消去手段を具備したことを特徴とする請求項7に記載の端末機器。
  9. 前記提供サーバから前記機器認証情報を所定の一方向性関数で変換した変換値を取得する変換値取得手段と、
    前記生成した機器認証情報を、前記一方向性関数で変換して変換値を算出する変換値算出手段と、
    前記取得した変換値と、前記算出した変換値の同一性を判断し、その判断結果を出力する判断手段と、
    を具備したことを特徴とする請求項4に記載の端末機器。
  10. 前記生成した機器認証情報を他の一方向性関数で変換して変換値を算出する変換値算出手段と、
    前記算出した変換値を前記提供サーバに提供する変換値提供手段と、
    を具備したことを特徴とする請求項9に記載の端末機器。
  11. 前記生成した機器認証情報を所定の一方向性関数で変換して変換値を算出する変換値算出手段と、
    前記算出した変換値を前記提供サーバに提供する変換値提供手段と、
    を具備したことを特徴とする請求項4に記載の端末機器。
  12. 前記取得した元情報を記憶する記憶手段を具備し、
    前記機器認証情報送信手段は、前記記憶した元情報から機器認証情報を生成して前記機器認証サーバに送信することを特徴とする請求項4に記載の端末機器。
  13. 元情報取得手段と、生成手段と、機器認証情報送信手段と、を備えたコンピュータで構成された端末機器において、
    提供サーバから提供される、機器認証情報を生成する元となる元情報を前記元情報取得手段で取得する元情報取得ステップと、
    前記取得した元情報から機器認証情報を、前記生成手段で生成する生成ステップと、
    機器認証時に、前記生成した機器認証情報を、前記機器認証情報送信手段で機器認証サーバに送信する機器認証情報送信ステップと、
    から構成されたことを特徴とする機器認証情報処理方法。
  14. 前記元情報は、前記機器認証情報を暗号化した暗号化機器認証情報であり、
    前記生成ステップでは、前記暗号化機器認証情報を復号化することにより、前記機器認証情報を生成することを特徴とする請求項13に記載の機器認証情報処理方法。
  15. 前記コンピュータは、記憶手段を備え、
    前記生成手段で生成した機器認証情報を暗号化して前記記憶手段で記憶する記憶ステップを備え、
    前記機器認証情報送信ステップでは、前記記憶手段に記憶された機器認証情報を復号化して送信することを特徴とする請求項13に記載の機器認証情報処理方法。
  16. 前記コンピュータは、鍵生成手段を備え、
    前記記憶手段に記憶する機器認証情報の暗号化、及び復号化に使用する暗号鍵を、前記鍵生成手段で前記暗号鍵の使用時に前記端末機器に固有な情報を用いて生成する鍵生成ステップを備えたことを特徴とする請求項15に記載の機器認証情報処理方法。
  17. 前記コンピュータは、鍵消去手段を備え、
    前記生成した暗号鍵を、前記暗号鍵の使用後の所定期間内に前記鍵消去手段で消去する鍵消去ステップを備えたことを特徴とする請求項16に記載の機器認証情報処理方法。
  18. 前記コンピュータは、変換値取得手段と、変換値算出手段と、判断手段と、を備え、
    前記提供サーバから前記機器認証情報を所定の一方向性関数で変換した変換値を前記変換値取得手段で取得する変換値取得ステップと、
    前記変換値算出手段で前記生成した機器認証情報を、前記一方向性関数で変換して変換値を算出する変換値算出ステップと、
    前記判断手段で、前記取得した変換値と、前記算出した変換値の同一性を判断し、その判断結果を出力する判断ステップと、
    を備えたことを特徴とする請求項13に記載の機器認証情報処理方法。
  19. 前記コンピュータは、変換値算出手段と、変換値提供手段と、を備え、
    前記変換値算出手段で、前記生成した機器認証情報を他の一方向性関数で変換して変換値を算出する変換値算出ステップと、
    前記変換値算出手段で、前記算出した変換値を前記提供サーバに提供する変換値提供ステップと、
    を備えたことを特徴とする請求項18に記載の機器認証情報処理方法。
  20. 前記コンピュータは、変換値算出手段と、変換値提供手段と、を備え、
    前記変換値算出手段で、前記生成した機器認証情報を所定の一方向性関数で変換して変換値を算出する変換値算出ステップと、
    前記変換値提供手段で、前記算出した変換値を前記提供サーバに提供する変換値提供ステップと、
    を備えたことを特徴とする請求項13に記載の機器認証情報処理方法。
  21. 前記コンピュータは、前記取得した元情報を記憶する記憶手段を具備し、
    前記機器認証情報送信ステップでは、前記記憶した元情報から機器認証情報を生成して前記機器認証サーバに送信することを特徴とする請求項13に記載の機器認証情報処理方法。
  22. 提供サーバから提供される、機器認証情報を生成する元となる元情報を取得する元情報取得機能と、
    前記取得した元情報から機器認証情報を生成する生成機能と、
    機器認証時に、前記生成した機器認証情報を機器認証サーバに送信する機器認証情報送信機能と、
    をコンピュータで実現する機器認証情報処理プログラム。
  23. 前記元情報は、前記機器認証情報を暗号化した暗号化機器認証情報であり、
    前記生成機能は、前記暗号化機器認証情報を復号化することにより、前記機器認証情報を生成することを特徴とする請求項22に記載の機器認証情報処理プログラム。
  24. 前記生成機能で生成した機器認証情報を暗号化して記憶する記憶機能を実現し、
    前記機器認証情報送信機能は、前記記憶機能に記憶された機器認証情報を復号化して送信することを特徴とする請求項22に記載の機器認証情報処理プログラム。
  25. 前記記憶機能に記憶する機器認証情報の暗号化、及び復号化に使用する暗号鍵を、前記暗号鍵の使用時に前記端末機器に固有な情報を用いて生成する鍵生成機能をコンピュータで実現する請求項24に記載の機器認証情報処理プログラム。
  26. 前記生成した暗号鍵を、前記暗号鍵の使用後の所定期間内に消去する鍵消去機能をコンピュータで実現する請求項25に記載の機器認証情報処理プログラム。
  27. 前記提供サーバから前記機器認証情報を所定の一方向性関数で変換した変換値を取得する変換値取得機能と、
    前記生成した機器認証情報を、前記一方向性関数で変換して変換値を算出する変換値算出機能と、
    前記取得した変換値と、前記算出した変換値の同一性を判断し、その判断結果を出力する判断機能と、
    をコンピュータで実現する請求項22に記載の機器認証情報処理プログラム。
  28. 前記生成した機器認証情報を他の一方向性関数で変換して変換値を算出する変換値算出機能と、
    前記算出した変換値を前記提供サーバに提供する変換値提供機能と、
    をコンピュータで実現する請求項27に記載の機器認証情報処理プログラム。
  29. 前記生成した機器認証情報を所定の一方向性関数で変換して変換値を算出する変換値算出機能と、
    前記算出した変換値を前記提供サーバに提供する変換値提供機能と、
    をコンピュータで実現する請求項22に記載の機器認証情報処理プログラム。
  30. 前記取得した元情報を記憶する記憶機能をコンピュータで実現し、
    前記機器認証情報送信機能は、前記記憶した元情報から機器認証情報を生成して前記機器認証サーバに送信することを特徴とする請求項22に記載の機器認証情報処理プログラム。
  31. 提供サーバから提供される、機器認証情報を生成する元となる元情報を取得する元情報取得機能と、
    前記取得した元情報から機器認証情報を生成する生成機能と、
    機器認証時に、前記生成した機器認証情報を機器認証サーバに送信する機器認証情報送信機能と、
    をコンピュータで実現する機器認証情報処理プログラムを記憶したコンピュータが読み取り可能な記憶媒体。
  32. 端末機器に機器認証情報を生成する元となる元情報を提供する元情報提供手段と、
    前記機器認証情報、又は前記元情報を、前記端末機器の機器認証を行う機器認証サーバに提供する機器認証情報提供手段と、
    前記端末機器から、前記元情報から生成された機器認証情報の、所定の一方向性関数で変換した変換値を取得する変換値取得手段と、
    前記機器認証情報を前記一方向性関数で変換して変換値を算出する変換値算出手段と、
    前記取得した変換値と前記算出した変換値の同一性を判断し、その判断結果を出力する判断手段と、
    を具備したことを特徴とする提供サーバ。
  33. 前記判断手段で出力された判断結果を、前記元情報の組込主体に送信する判断結果送信手段を具備したことを特徴とする請求項32に記載の提供サーバ。
  34. 元情報提供手段と、機器認証情報提供手段と、変換値取得手段と、変換値算出手段と、判断手段と、を備えたコンピュータにおいて、
    端末機器に機器認証情報を生成する元となる元情報を、前記元情報提供手段で提供する元情報提供ステップと、
    前記機器認証情報、又は前記元情報を、前記機器認証情報提供手段で前記端末機器の機器認証を行う機器認証サーバに提供する機器認証情報提供ステップと、 前記変換値取得手段で、前記端末機器から、前記元情報から生成された機器認証情報の、所定の一方向性関数で変換した変換値を取得する変換値取得ステップと、
    前記変換値算出手段で、前記機器認証情報を前記一方向性関数で変換して変換値を算出する変換値算出ステップと、
    前記判断手段で、前記取得した変換値と前記算出した変換値の同一性を判断し、その判断結果を出力する判断ステップと、
    から構成されたことを特徴とする機器認証情報提供方法。
  35. 前記コンピュータは、判断結果送信手段を備え、
    前記判断手段で出力された判断結果を、前記判断結果送信手段で前記元情報の組込主体に送信する判断結果送信ステップを備えたことを特徴とする請求項34に記載の機器認証情報提供方法。
  36. 端末機器に機器認証情報を生成する元となる元情報を提供する元情報提供機能と、
    前記機器認証情報、又は前記元情報を、前記端末機器の機器認証を行う機器認証サーバに提供する機器認証情報提供機能と、
    前記端末機器から、前記元情報から生成された機器認証情報の、所定の一方向性関数で変換した変換値を取得する変換値取得機能と、
    前記機器認証情報を前記一方向性関数で変換して変換値を算出する変換値算出機能と、
    前記取得した変換値と前記算出した変換値の同一性を判断し、その判断結果を出力する判断機能と、
    をコンピュータで実現する機器認証情報提供プログラム。
  37. 前記判断機能で出力された判断結果を、前記元情報の組込主体に送信する判断結果送信機能をコンピュータで実現する請求項36に記載の機器認証情報提供プログラム。
  38. 端末機器に機器認証情報を生成する元となる元情報を提供する元情報提供機能と、
    前記機器認証情報、又は前記元情報を、前記端末機器の機器認証を行う機器認証サーバに提供する機器認証情報提供機能と、
    前記端末機器から、前記元情報から生成された機器認証情報の、所定の一方向性関数で変換した変換値を取得する変換値取得機能と、
    前記機器認証情報を前記一方向性関数で変換して変換値を算出する変換値算出機能と、
    前記取得した変換値と前記算出した変換値の同一性を判断し、その判断結果を出力する判断機能と、
    をコンピュータで実現する機器認証情報提供プログラムを記憶したコンピュータが読み取り可能な記憶媒体。
JP2004179562A 2003-06-30 2004-06-17 機器認証情報組込システム、端末機器、機器認証情報処理方法、機器認証情報処理プログラム、提供サーバ、機器認証情報提供方法、機器認証情報提供プログラム、及び記憶媒体 Pending JP2005038411A (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2004179562A JP2005038411A (ja) 2003-06-30 2004-06-17 機器認証情報組込システム、端末機器、機器認証情報処理方法、機器認証情報処理プログラム、提供サーバ、機器認証情報提供方法、機器認証情報提供プログラム、及び記憶媒体
KR1020057025065A KR20060034244A (ko) 2003-06-30 2004-06-30 기기 인증 정보 조립 시스템
CN2004800240387A CN1839581B (zh) 2003-06-30 2004-06-30 装置认证信息安装***
PCT/JP2004/009608 WO2005002133A1 (ja) 2003-06-30 2004-06-30 機器認証情報組込システム
US10/562,404 US7730304B2 (en) 2003-06-30 2004-06-30 Device authentication information installation system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003188139 2003-06-30
JP2004179562A JP2005038411A (ja) 2003-06-30 2004-06-17 機器認証情報組込システム、端末機器、機器認証情報処理方法、機器認証情報処理プログラム、提供サーバ、機器認証情報提供方法、機器認証情報提供プログラム、及び記憶媒体

Publications (2)

Publication Number Publication Date
JP2005038411A true JP2005038411A (ja) 2005-02-10
JP2005038411A5 JP2005038411A5 (ja) 2005-11-24

Family

ID=33554494

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004179562A Pending JP2005038411A (ja) 2003-06-30 2004-06-17 機器認証情報組込システム、端末機器、機器認証情報処理方法、機器認証情報処理プログラム、提供サーバ、機器認証情報提供方法、機器認証情報提供プログラム、及び記憶媒体

Country Status (5)

Country Link
US (1) US7730304B2 (ja)
JP (1) JP2005038411A (ja)
KR (1) KR20060034244A (ja)
CN (1) CN1839581B (ja)
WO (1) WO2005002133A1 (ja)

Cited By (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008048210A (ja) * 2006-08-17 2008-02-28 Konica Minolta Business Technologies Inc 認証サーバ、画像形成装置、画像形成認証システム及びプログラム
JP2008547251A (ja) * 2005-06-14 2008-12-25 サーティコム コーポレーション 遠隔装置登録のためのシステムと方法
JP2011004385A (ja) * 2009-03-16 2011-01-06 Ricoh Co Ltd 情報処理装置、相互認証方法、相互認証プログラム、情報処理システム、情報処理方法、情報処理プログラム及び記録媒体
JP2011511354A (ja) * 2008-02-01 2011-04-07 トムソン ライセンシング コピー防止機能付きソフトウェアカートリッジ
JP2012113323A (ja) * 2005-06-14 2012-06-14 Certicom Corp 遠隔装置登録のためのシステムと方法
US8423765B2 (en) 2005-06-14 2013-04-16 Certicom Corp. System and method for remote device registration
JP2014524628A (ja) * 2011-08-25 2014-09-22 マイクロソフト コーポレーション デジタル署名するオーソリティ依存のプラットフォームシークレット
JP2015118451A (ja) * 2013-12-17 2015-06-25 株式会社エヌ・ティ・ティ・データ 認証装置、認証方法、および認証プログラム
JP2016527844A (ja) * 2013-08-06 2016-09-08 ベドロック・オートメーション・プラットフォームズ・インコーポレーテッド 安全な産業用制御システム
US9692737B2 (en) 2006-02-28 2017-06-27 Certicom Corp. System and method for product registration
US9779229B2 (en) 2013-08-06 2017-10-03 Bedrock Automation Platforms Inc. Secure industrial control system
JP2019146257A (ja) * 2019-05-07 2019-08-29 ベドロック・オートメーション・プラットフォームズ・インコーポレーテッド 安全な産業用制御システム
US10613567B2 (en) 2013-08-06 2020-04-07 Bedrock Automation Platforms Inc. Secure power supply for an industrial control system
JP2020511016A (ja) * 2016-12-02 2020-04-09 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited モノのインターネットデバイスの記録検証方法及び装置、ならびにid認証方法及び装置
US10628361B2 (en) 2011-12-30 2020-04-21 Bedrock Automation Platforms Inc. Switch fabric having a serial communications interface and a parallel communications interface
US20200177389A1 (en) * 2016-12-15 2020-06-04 Nec Corporation Access token system, information processing apparatus, information processing method, and information processing program
US10834094B2 (en) 2013-08-06 2020-11-10 Bedrock Automation Platforms Inc. Operator action authentication in an industrial control system
US10834820B2 (en) 2013-08-06 2020-11-10 Bedrock Automation Platforms Inc. Industrial control system cable
US10832861B2 (en) 2011-12-30 2020-11-10 Bedrock Automation Platforms Inc. Electromagnetic connector for an industrial control system
US10848012B2 (en) 2011-12-30 2020-11-24 Bedrock Automation Platforms Inc. Electromagnetic connectors for an industrial control system
WO2020255402A1 (ja) 2019-06-21 2020-12-24 三菱電機株式会社 機器管理システム、ネットワークアダプタ、サーバ、機器、機器管理方法及びプログラム
US10896145B2 (en) 2011-12-30 2021-01-19 Bedrock Automation Platforms Inc. Communications control system with a serial communications interface and a parallel communications interface
US11055246B2 (en) 2011-12-30 2021-07-06 Bedrock Automation Platforms Inc. Input-output module with multi-channel switching capability
JP2021163458A (ja) * 2020-03-30 2021-10-11 尚承科技股▲フン▼有限公司Eco−Luxury Technology Co., Ltd. ソフトウェア・ファームウェア又はデータの保護システム及び保護方法
US11144630B2 (en) 2011-12-30 2021-10-12 Bedrock Automation Platforms Inc. Image capture devices for a secure industrial control system
US11314854B2 (en) 2011-12-30 2022-04-26 Bedrock Automation Platforms Inc. Image capture devices for a secure industrial control system
US11966349B2 (en) 2011-12-30 2024-04-23 Analog Devices, Inc. Electromagnetic connector for for an industrial control system
US11967839B2 (en) 2011-12-30 2024-04-23 Analog Devices, Inc. Electromagnetic connector for an industrial control system
US11977622B2 (en) 2013-08-06 2024-05-07 Analog Devices, Inc. Authentication between industrial elements in an industrial control system
US12032675B2 (en) 2022-06-09 2024-07-09 Analog Devices, Inc. Secure industrial control system

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080077805A1 (en) * 2006-09-26 2008-03-27 Catherman Ryan C Securing Data Exchanged in Memory
US20080209544A1 (en) * 2007-02-27 2008-08-28 Battelle Memorial Institute Device security method using device specific authentication
US8627079B2 (en) 2007-11-01 2014-01-07 Infineon Technologies Ag Method and system for controlling a device
US8908870B2 (en) * 2007-11-01 2014-12-09 Infineon Technologies Ag Method and system for transferring information to a device
US10476883B2 (en) 2012-03-02 2019-11-12 Inside Secure Signaling conditional access system switching and key derivation
US10691860B2 (en) 2009-02-24 2020-06-23 Rambus Inc. Secure logic locking and configuration with camouflaged programmable micro netlists
JP2011253511A (ja) * 2010-06-02 2011-12-15 Minoru Yoshida 情報生成システム及びその方法
EP2820546B1 (en) * 2012-03-02 2019-07-31 INSIDE Secure Blackbox security provider programming system permitting multiple customer use and in field conditional access switching
US20140043059A1 (en) * 2012-08-10 2014-02-13 Microsemi Soc Corp. Secure digest for pld configuration data
KR102033663B1 (ko) 2012-08-31 2019-10-18 삼성전자주식회사 건강 데이터 관리를 위한 장치 및 방법
CN104331646A (zh) * 2014-11-27 2015-02-04 上海斐讯数据通信技术有限公司 一种嵌入式***的加密方法
CN105488433B (zh) * 2016-01-08 2017-07-21 腾讯科技(深圳)有限公司 终端密钥生成方法及装置
KR20170091951A (ko) * 2016-02-02 2017-08-10 에스프린팅솔루션 주식회사 전자 디바이스에게 보안을 제공하기 위한 방법 및 장치
MA44557B1 (fr) 2016-06-16 2021-11-30 Bharat Biotech Int Ltd Vaccin contre le rotavirus sans tampon, stable en milieu acide, et d'un faible volume de dose à administrer
US10574167B2 (en) * 2017-02-24 2020-02-25 Fuji Electric Co., Ltd. Load control system
CN112118229B (zh) * 2020-08-20 2022-09-27 宁波奥克斯电气股份有限公司 物联网设备和服务器安全认证方法、装置及电子设备

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0293487A (ja) * 1988-09-29 1990-04-04 Nippon Telegr & Teleph Corp <Ntt> 鍵書込み装置
JPH06244832A (ja) * 1993-02-22 1994-09-02 Nec Corp 秘密情報通信方法及び秘密情報通信装置
JPH08125651A (ja) * 1994-10-28 1996-05-17 Hitachi Ltd 信号処理装置
JP2002353958A (ja) * 2001-05-23 2002-12-06 Bank Of Tokyo-Mitsubishi Ltd 本人確認方法、本人確認装置、媒体作成装置、媒体、媒体保管情報の処理方法、プログラム及び記録媒体
JP2002366519A (ja) * 2001-06-08 2002-12-20 Ntt Docomo Inc 電子認証システム及び電子認証方法
JP2003110543A (ja) * 2001-09-27 2003-04-11 Toshiba Corp 暗号キー設定システム、無線通信装置および暗号キー設定方法
JP2003134101A (ja) * 2001-07-25 2003-05-09 Matsushita Electric Ind Co Ltd 暗号処理用の素子とその暗号処理に用いる情報とを有する復号装置の製造方法、復号装置が有する情報と素子とを供給する供給システム、および前記製造方法において製造される復号装置。

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001134654A (ja) 1999-11-05 2001-05-18 Sony Corp 電子機器製造システムおよび電子機器製造方法
TW569130B (en) * 2000-05-29 2004-01-01 Sony Corp Data providing device and method, data processing device and method and program storage media
JP2002132730A (ja) * 2000-10-20 2002-05-10 Hitachi Ltd 個人情報の信頼度および開示度による認証またはアクセス管理システム、および管理方法
US7243226B2 (en) * 2001-12-12 2007-07-10 Valve Corporation Method and system for enabling content security in a distributed system

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0293487A (ja) * 1988-09-29 1990-04-04 Nippon Telegr & Teleph Corp <Ntt> 鍵書込み装置
JPH06244832A (ja) * 1993-02-22 1994-09-02 Nec Corp 秘密情報通信方法及び秘密情報通信装置
JPH08125651A (ja) * 1994-10-28 1996-05-17 Hitachi Ltd 信号処理装置
JP2002353958A (ja) * 2001-05-23 2002-12-06 Bank Of Tokyo-Mitsubishi Ltd 本人確認方法、本人確認装置、媒体作成装置、媒体、媒体保管情報の処理方法、プログラム及び記録媒体
JP2002366519A (ja) * 2001-06-08 2002-12-20 Ntt Docomo Inc 電子認証システム及び電子認証方法
JP2003134101A (ja) * 2001-07-25 2003-05-09 Matsushita Electric Ind Co Ltd 暗号処理用の素子とその暗号処理に用いる情報とを有する復号装置の製造方法、復号装置が有する情報と素子とを供給する供給システム、および前記製造方法において製造される復号装置。
JP2003110543A (ja) * 2001-09-27 2003-04-11 Toshiba Corp 暗号キー設定システム、無線通信装置および暗号キー設定方法

Cited By (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012113323A (ja) * 2005-06-14 2012-06-14 Certicom Corp 遠隔装置登録のためのシステムと方法
JP2008547251A (ja) * 2005-06-14 2008-12-25 サーティコム コーポレーション 遠隔装置登録のためのシステムと方法
US8972721B2 (en) 2005-06-14 2015-03-03 Certicom Corp. System and method for remote device registration
US8423765B2 (en) 2005-06-14 2013-04-16 Certicom Corp. System and method for remote device registration
US9692737B2 (en) 2006-02-28 2017-06-27 Certicom Corp. System and method for product registration
JP2008048210A (ja) * 2006-08-17 2008-02-28 Konica Minolta Business Technologies Inc 認証サーバ、画像形成装置、画像形成認証システム及びプログラム
JP4501912B2 (ja) * 2006-08-17 2010-07-14 コニカミノルタビジネステクノロジーズ株式会社 画像形成認証システム
JP2011511354A (ja) * 2008-02-01 2011-04-07 トムソン ライセンシング コピー防止機能付きソフトウェアカートリッジ
JP2011004385A (ja) * 2009-03-16 2011-01-06 Ricoh Co Ltd 情報処理装置、相互認証方法、相互認証プログラム、情報処理システム、情報処理方法、情報処理プログラム及び記録媒体
JP2014524628A (ja) * 2011-08-25 2014-09-22 マイクロソフト コーポレーション デジタル署名するオーソリティ依存のプラットフォームシークレット
US11899604B2 (en) 2011-12-30 2024-02-13 Bedrock Automation Platforms Inc. Input/output module with multi-channel switching capability
US11658519B2 (en) 2011-12-30 2023-05-23 Bedrock Automation Platforms Inc. Electromagnetic connector for an Industrial Control System
US10896145B2 (en) 2011-12-30 2021-01-19 Bedrock Automation Platforms Inc. Communications control system with a serial communications interface and a parallel communications interface
US11966349B2 (en) 2011-12-30 2024-04-23 Analog Devices, Inc. Electromagnetic connector for for an industrial control system
US12019575B2 (en) 2011-12-30 2024-06-25 Analog Devices, Inc. Switch fabric having a serial communications interface and a parallel communications interface
US11688549B2 (en) 2011-12-30 2023-06-27 Bedrock Automation Platforms Inc. Electromagnetic connector for an industrial control system
US10628361B2 (en) 2011-12-30 2020-04-21 Bedrock Automation Platforms Inc. Switch fabric having a serial communications interface and a parallel communications interface
US11967839B2 (en) 2011-12-30 2024-04-23 Analog Devices, Inc. Electromagnetic connector for an industrial control system
US11314854B2 (en) 2011-12-30 2022-04-26 Bedrock Automation Platforms Inc. Image capture devices for a secure industrial control system
US11144630B2 (en) 2011-12-30 2021-10-12 Bedrock Automation Platforms Inc. Image capture devices for a secure industrial control system
US11093427B2 (en) 2011-12-30 2021-08-17 Bedrock Automation Platforms Inc. Switch fabric having a serial communications interface and a parallel communications interface
US10832861B2 (en) 2011-12-30 2020-11-10 Bedrock Automation Platforms Inc. Electromagnetic connector for an industrial control system
US10848012B2 (en) 2011-12-30 2020-11-24 Bedrock Automation Platforms Inc. Electromagnetic connectors for an industrial control system
US11055246B2 (en) 2011-12-30 2021-07-06 Bedrock Automation Platforms Inc. Input-output module with multi-channel switching capability
US9779229B2 (en) 2013-08-06 2017-10-03 Bedrock Automation Platforms Inc. Secure industrial control system
US10824711B2 (en) 2013-08-06 2020-11-03 Bedrock Automation Platforms Inc. Secure industrial control system
US20210195742A1 (en) 2013-08-06 2021-06-24 Bedrock Automation Platforms Inc. Industrial control system cable
US10834820B2 (en) 2013-08-06 2020-11-10 Bedrock Automation Platforms Inc. Industrial control system cable
US11977622B2 (en) 2013-08-06 2024-05-07 Analog Devices, Inc. Authentication between industrial elements in an industrial control system
US10834094B2 (en) 2013-08-06 2020-11-10 Bedrock Automation Platforms Inc. Operator action authentication in an industrial control system
JP2016527844A (ja) * 2013-08-06 2016-09-08 ベドロック・オートメーション・プラットフォームズ・インコーポレーテッド 安全な産業用制御システム
US11700691B2 (en) 2013-08-06 2023-07-11 Bedrock Automation Platforms Inc. Industrial control system cable
US11429710B2 (en) 2013-08-06 2022-08-30 Bedrock Automation Platforms, Inc. Secure industrial control system
US11960312B2 (en) 2013-08-06 2024-04-16 Analog Devices, Inc. Secure power supply for an industrial control system
US10613567B2 (en) 2013-08-06 2020-04-07 Bedrock Automation Platforms Inc. Secure power supply for an industrial control system
US11537157B2 (en) 2013-08-06 2022-12-27 Bedrock Automation Platforms, Inc. Secure power supply for an industrial control system
US11722495B2 (en) 2013-08-06 2023-08-08 Bedrock Automation Platforms Inc. Operator action authentication in an industrial control system
JP2015118451A (ja) * 2013-12-17 2015-06-25 株式会社エヌ・ティ・ティ・データ 認証装置、認証方法、および認証プログラム
JP2020511016A (ja) * 2016-12-02 2020-04-09 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited モノのインターネットデバイスの記録検証方法及び装置、ならびにid認証方法及び装置
JP7175269B2 (ja) 2016-12-02 2022-11-18 アリババ・グループ・ホールディング・リミテッド モノのインターネットデバイスの記録検証方法及び装置、ならびにid認証方法及び装置
US20200177389A1 (en) * 2016-12-15 2020-06-04 Nec Corporation Access token system, information processing apparatus, information processing method, and information processing program
US11895240B2 (en) * 2016-12-15 2024-02-06 Nec Corporation System, apparatus, method and program for preventing illegal distribution of an access token
JP2019146257A (ja) * 2019-05-07 2019-08-29 ベドロック・オートメーション・プラットフォームズ・インコーポレーテッド 安全な産業用制御システム
JP2021184608A (ja) * 2019-05-07 2021-12-02 ベドロック・オートメーション・プラットフォームズ・インコーポレーテッド 安全な産業用制御システム
US11971792B2 (en) 2019-06-21 2024-04-30 Mitsubishi Electric Corporation Device management system, network adapter, server, device, device management method, and program
WO2020255402A1 (ja) 2019-06-21 2020-12-24 三菱電機株式会社 機器管理システム、ネットワークアダプタ、サーバ、機器、機器管理方法及びプログラム
JP7141190B2 (ja) 2020-03-30 2022-09-22 尚承科技股▲フン▼有限公司 ソフトウェア・ファームウェア又はデータの保護システム及び保護方法
JP2021163458A (ja) * 2020-03-30 2021-10-11 尚承科技股▲フン▼有限公司Eco−Luxury Technology Co., Ltd. ソフトウェア・ファームウェア又はデータの保護システム及び保護方法
JP7513584B2 (ja) 2020-12-18 2024-07-09 キンドリル・インク 方法、コンピュータプログラム製品、およびシステム(共有認証クレデンシャルの管理)
US12032675B2 (en) 2022-06-09 2024-07-09 Analog Devices, Inc. Secure industrial control system

Also Published As

Publication number Publication date
WO2005002133A1 (ja) 2005-01-06
KR20060034244A (ko) 2006-04-21
US20060155990A1 (en) 2006-07-13
US7730304B2 (en) 2010-06-01
CN1839581B (zh) 2011-03-30
CN1839581A (zh) 2006-09-27

Similar Documents

Publication Publication Date Title
JP2005038411A (ja) 機器認証情報組込システム、端末機器、機器認証情報処理方法、機器認証情報処理プログラム、提供サーバ、機器認証情報提供方法、機器認証情報提供プログラム、及び記憶媒体
CN109150499B (zh) 动态加密数据的方法、装置、计算机设备和存储介质
CN108023874B (zh) 单点登录的校验装置、方法及计算机可读存储介质
CN1985466B (zh) 使用分发cd按签署组向设备传递直接证据私钥的方法
US20050050330A1 (en) Security token
CN101571900B (zh) 一种软件版权保护方法、设备和***
US8495383B2 (en) Method for the secure storing of program state data in an electronic device
CN102549595B (zh) 信息处理装置、控制器、密钥发行站、无效化列表有效性判定方法以及密钥发行方法
CN102177678B (zh) 可信和机密的远程tpm初始化
KR101210260B1 (ko) 통합센터를 이용한 유심칩기반 모바일 오티피 인증장치 및 인증방법
CN109981287B (zh) 一种代码签名方法及其存储介质
KR20170124953A (ko) 암호화된 otp를 모바일폰에서 지문 등을 이용하여 복호화하여 사용자 인증을 자동화하는 방법과 그 시스템
US20060013399A1 (en) Method of delivering direct proof private keys to devices using a distribution CD
CN115129332A (zh) 固件烧录方法、计算机设备及可读存储介质
CN110602085B (zh) 区块链上数据共享处理方法、装置、存储介质及电子设备
JP4884509B2 (ja) コンテンツ管理サーバ、コンテンツ管理システム、およびコンテンツ管理方法
JP4998314B2 (ja) 通信制御方法および通信制御プログラム
US20100005311A1 (en) Electronic-data authentication method, Elctronic-data authentication program, and electronic-data, authentication system
CN112311528A (zh) 一种基于国密算法的数据安全传输方法
KR102053993B1 (ko) 인증서를 이용한 사용자 인증 방법
US11971792B2 (en) Device management system, network adapter, server, device, device management method, and program
KR101808315B1 (ko) 모바일 장치 및 사용자 단말기 사이의 인증서 로밍 방법 및 시스템
JP2009212747A (ja) 電子署名システム
JP2015219822A (ja) ワンストップ申請システム、ワンストップ申請方法およびプログラム
JP2017501633A (ja) 無線端末のネットロック方法及びシステム

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20050518

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20050803

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050930

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050930

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081007

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081119

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091001

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091104

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100914