JP2005038411A - 機器認証情報組込システム、端末機器、機器認証情報処理方法、機器認証情報処理プログラム、提供サーバ、機器認証情報提供方法、機器認証情報提供プログラム、及び記憶媒体 - Google Patents
機器認証情報組込システム、端末機器、機器認証情報処理方法、機器認証情報処理プログラム、提供サーバ、機器認証情報提供方法、機器認証情報提供プログラム、及び記憶媒体 Download PDFInfo
- Publication number
- JP2005038411A JP2005038411A JP2004179562A JP2004179562A JP2005038411A JP 2005038411 A JP2005038411 A JP 2005038411A JP 2004179562 A JP2004179562 A JP 2004179562A JP 2004179562 A JP2004179562 A JP 2004179562A JP 2005038411 A JP2005038411 A JP 2005038411A
- Authority
- JP
- Japan
- Prior art keywords
- authentication information
- device authentication
- conversion value
- information
- providing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
【解決手段】 管理サーバ7は、機器認証情報を暗号化して工場5に送信する。接合具10は、工場の作業者によりCE機器9のコネクタに接続され、管理サーバ7から送信されてきた機器認証情報を暗号化されたままCE機器9に入力する。CE機器9の内部には、暗号化された機器認証情報を復号化して格納するための書込モジュールが内蔵されている。接合具10から入力された機器認証情報は、書込モジュールにより復号化され、CE機器9内部の記憶装置に記憶される。機器認証情報は、暗号化されたままCE機器9に入力されるので安全に機器認証情報を組み込むことができる。
【選択図】 図1
Description
サーバが提供するサービスには、CE機器の機器認証を要するものがある。そのため、CE機器には、機器認証を行うための機器認証情報が予め製造工場にて組み込まれる。
管理サーバ107は、機器認証情報をCE機器の製造工場である工場105に送信する。
機器認証情報は、機密性を要する秘密情報であるので、外部に漏出しないように暗号化されて送信される。
機器認証情報は、復号化された状態で接続手段110からCE機器109に入力されて、CE機器109の記憶装置に記憶される。
このような、CE機器に機器認証情報を組み込む発明としては、次の電子機器製造システム及び電子機器製造方法がある。
特に近年では、コストの低い海外の事業者に生産を委託する場合なども多く、工場105に送った機器認証情報が外部に漏出することなく確実にCE機器109に組み込める仕組みが必要とされていた。
また、本発明の第2の目的は、機器内に機器認証情報が適切に組み込まれたことを機器認証情報の秘密状態を保持した状態で確認することである。
第1の構成において、前記提供サーバは、前記元情報から生成される機器認証情報を所定の一方向性関数で変換した変換値を前記端末機器に提供し、前記端末機器は、前記提供された元情報から生成した機器認証情報を前記一方向性関数で変換して変換値を生成し、前記生成した変換値と、前記提供サーバから提供された変換値の同一性を判断するように構成することができる(第2の構成)。
また、第1の構成において、前記端末機器は、前記提供された元情報から生成した機器認証情報を所定の一方向性関数で変換して変換値を前記提供サーバに提供し、前記提供サーバは、前記元情報から生成される機器認証情報を前記一方向性関数で変換した変換値と、前記端末機器から提供された変換値の同一性を判断するように構成することもできる(第3の構成)。
また、本発明は、前記目的を達成するために、提供サーバから提供される、機器認証情報を生成する元となる元情報を取得する元情報取得手段と、前記取得した元情報から機器認証情報を生成する生成手段と、機器認証時に、前記生成した機器認証情報を機器認証サーバに送信する機器認証情報送信手段と、を具備したことを特徴とする端末機器を提供する(第4の構成)。
また、第4の構成において、前記元情報は、前記機器認証情報を暗号化した暗号化機器認証情報であり、前記生成手段は、前記暗号化機器認証情報を復号化することにより、前記機器認証情報を生成するように構成することもできる(第5の構成)。
更に、第4の構成において、前記生成手段で生成した機器認証情報を暗号化して記憶する記憶手段を具備し、前記機器認証情報送信手段は、前記記憶手段に記憶された機器認証情報を復号化して送信するように構成することもできる(第6の構成)。
また、第6の構成において、前記記憶手段に記憶する機器認証情報の暗号化、及び復号化に使用する暗号鍵を、前記暗号鍵の使用時に前記端末機器に固有な情報を用いて生成する鍵生成手段を具備するように構成することもできる(第7の構成)。
また、第7の構成において、前記生成した暗号鍵を、前記暗号鍵の使用後の所定期間内に消去する鍵消去手段を具備するように構成することもできる(第8の構成)。
また、第4の構成において、前記提供サーバから前記機器認証情報を所定の一方向性関数で変換した変換値を取得する変換値取得手段と、前記生成した機器認証情報を、前記一方向性関数で変換して変換値を算出する変換値算出手段と、前記取得した変換値と、前記算出した変換値の同一性を判断し、その判断結果を出力する判断手段と、を具備するように構成することもできる(第9の構成)。
また、第9の構成において、前記生成した機器認証情報を他の一方向性関数で変換して変換値を算出する変換値算出手段と、前記算出した変換値を前記提供サーバに提供する変換値提供手段と、を具備するように構成することもできる(第10の構成)。
また、第4の構成において、前記生成した機器認証情報を所定の一方向性関数で変換して変換値を算出する変換値算出手段と、前記算出した変換値を前記提供サーバに提供する変換値提供手段と、を具備するように構成することもできる(第11の構成)。
また、第4の構成において、前記取得した元情報を記憶する記憶手段を具備し、前記機器認証情報送信手段は、前記記憶した元情報から機器認証情報を生成して前記機器認証サーバに送信するように構成することもできる(第12の構成)。
また、本発明は、前記目的を達成するために、元情報取得手段と、生成手段と、機器認証情報送信手段と、を備えたコンピュータで構成された端末機器において、提供サーバから提供される、機器認証情報を生成する元となる元情報を前記元情報取得手段で取得する元情報取得ステップと、前記取得した元情報から機器認証情報を、前記生成手段で生成する生成ステップと、機器認証時に、前記生成した機器認証情報を、前記機器認証情報送信手段で機器認証サーバに送信する機器認証情報送信ステップと、から構成されたことを特徴とする機器認証情報処理方法を提供する(第13の構成)。
また、第13の構成において、前記元情報は、前記機器認証情報を暗号化した暗号化機器認証情報であり、前記生成ステップでは、前記暗号化機器認証情報を復号化することにより、前記機器認証情報を生成するように構成することもできる(第14の構成)。
また、第13の構成において、前記コンピュータは、記憶手段を備え、前記生成手段で生成した機器認証情報を暗号化して前記記憶手段で記憶する記憶ステップを備え、前記機器認証情報送信ステップでは、前記記憶手段に記憶された機器認証情報を復号化して送信するように構成することもできる(第15の構成)。
また、第15の構成において、前記コンピュータは、鍵生成手段を備え、前記記憶手段に記憶する機器認証情報の暗号化、及び復号化に使用する暗号鍵を、前記鍵生成手段で前記暗号鍵の使用時に前記端末機器に固有な情報を用いて生成する鍵生成ステップを備えるように構成することもできる(第16の構成)。
また、第16の構成において、前記コンピュータは、鍵消去手段を備え、前記生成した暗号鍵を、前記暗号鍵の使用後の所定期間内に前記鍵消去手段で消去する鍵消去ステップを備えるように構成することもできる(第17の構成)。
また、第13の構成において、前記コンピュータは、変換値取得手段と、変換値算出手段と、判断手段と、を備え、前記提供サーバから前記機器認証情報を所定の一方向性関数で変換した変換値を前記変換値取得手段で取得する変換値取得ステップと、前記変換値算出手段で前記生成した機器認証情報を、前記一方向性関数で変換して変換値を算出する変換値算出ステップと、前記判断手段で、前記取得した変換値と、前記算出した変換値の同一性を判断し、その判断結果を出力する判断ステップと、を備えるように構成することもできる(第18の構成)。
また、第18の構成において、前記コンピュータは、変換値算出手段と、変換値提供手段と、を備え、前記変換値算出手段で、前記生成した機器認証情報を他の一方向性関数で変換して変換値を算出する変換値算出ステップと、前記変換値算出手段で、前記算出した変換値を前記提供サーバに提供する変換値提供ステップと、を備えるように構成することができる(第19の構成)。
第13の構成において、前記コンピュータは、変換値算出手段と、変換値提供手段と、を備え、前記変換値算出手段で、前記生成した機器認証情報を所定の一方向性関数で変換して変換値を算出する変換値算出ステップと、前記変換値提供手段で、前記算出した変換値を前記提供サーバに提供する変換値提供ステップと、を備えるように構成することができる(第20の構成)。
また、第13の構成において、前記コンピュータは、前記取得した元情報を記憶する記憶手段を具備し、前記機器認証情報送信ステップでは、前記記憶した元情報から機器認証情報を生成して前記機器認証サーバに送信するように構成することができる(第21の構成)。
また、本発明は、前記目的を達成するために、提供サーバから提供される、機器認証情報を生成する元となる元情報を取得する元情報取得機能と、前記取得した元情報から機器認証情報を生成する生成機能と、機器認証時に、前記生成した機器認証情報を機器認証サーバに送信する機器認証情報送信機能と、をコンピュータで実現する機器認証情報処理プログラムを提供する(第22の構成)。
第22の構成において、前記元情報は、前記機器認証情報を暗号化した暗号化機器認証情報であり、前記生成機能は、前記暗号化機器認証情報を復号化することにより、前記機器認証情報を生成するように構成することができる(第23の構成)。
第22の構成において、前記生成機能で生成した機器認証情報を暗号化して記憶する記憶機能を実現し、前記機器認証情報送信機能は、前記記憶機能に記憶された機器認証情報を復号化して送信するように構成することができる(第24の構成)。
第24の構成において、前記記憶機能に記憶する機器認証情報の暗号化、及び復号化に使用する暗号鍵を、前記暗号鍵の使用時に前記端末機器に固有な情報を用いて生成する鍵生成機能をコンピュータで実現するように構成することもできる(第25の構成)。
また、第25の構成において、前記生成した暗号鍵を、前記暗号鍵の使用後の所定期間内に消去する鍵消去機能をコンピュータで実現するように構成することもできる(第26の構成)。
第22の構成において、前記提供サーバから前記機器認証情報を所定の一方向性関数で変換した変換値を取得する変換値取得機能と、前記生成した機器認証情報を、前記一方向性関数で変換して変換値を算出する変換値算出機能と、前記取得した変換値と、前記算出した変換値の同一性を判断し、その判断結果を出力する判断機能と、をコンピュータで実現するように構成することができる(第27の構成)。
第27の構成において、前記生成した機器認証情報を他の一方向性関数で変換して変換値を算出する変換値算出機能と、前記算出した変換値を前記提供サーバに提供する変換値提供機能と、をコンピュータで実現するように構成することができる(第28の構成)。
第22の構成において、前記生成した機器認証情報を所定の一方向性関数で変換して変換値を算出する変換値算出機能と、前記算出した変換値を前記提供サーバに提供する変換値提供機能と、をコンピュータで実現するように構成することができる(第29の構成)。
第22の構成において、前記取得した元情報を記憶する記憶機能をコンピュータで実現し、前記機器認証情報送信機能は、前記記憶した元情報から機器認証情報を生成して前記機器認証サーバに送信するように構成することができる(第30の構成)。
また、本発明は、前記目的を達成するために、提供サーバから提供される、機器認証情報を生成する元となる元情報を取得する元情報取得機能と、前記取得した元情報から機器認証情報を生成する生成機能と、機器認証時に、前記生成した機器認証情報を機器認証サーバに送信する機器認証情報送信機能と、をコンピュータで実現する機器認証情報処理プログラムを記憶したコンピュータが読み取り可能な記憶媒体を提供する(第31の構成)。
また、本発明は、前記目的を達成するために、端末機器に機器認証情報を生成する元となる元情報を提供する元情報提供手段と、前記機器認証情報、又は前記元情報を、前記端末機器の機器認証を行う機器認証サーバに提供する機器認証情報提供手段と、前記端末機器から、前記元情報から生成された機器認証情報の、所定の一方向性関数で変換した変換値を取得する変換値取得手段と、前記機器認証情報を前記一方向性関数で変換して変換値を算出する変換値算出手段と、前記取得した変換値と前記算出した変換値の同一性を判断し、その判断結果を出力する判断手段と、を具備したことを特徴とする提供サーバを提供する(第32の構成)。
第32の構成において、前記判断手段で出力された判断結果を、前記元情報の組込主体に送信する判断結果送信手段を具備するように構成することができる(第33の構成)。
また、本発明は、前記目的を達成するために、元情報提供手段と、機器認証情報提供手段と、変換値取得手段と、変換値算出手段と、判断手段と、を備えたコンピュータにおいて、端末機器に機器認証情報を生成する元となる元情報を、前記元情報提供手段で提供する元情報提供ステップと、前記機器認証情報、又は前記元情報を、前記機器認証情報提供手段で前記端末機器の機器認証を行う機器認証サーバに提供する機器認証情報提供ステップと、前記変換値取得手段で、前記端末機器から、前記元情報から生成された機器認証情報の、所定の一方向性関数で変換した変換値を取得する変換値取得ステップと、前記変換値算出手段で、前記機器認証情報を前記一方向性関数で変換して変換値を算出する変換値算出ステップと、前記判断手段で、前記取得した変換値と前記算出した変換値の同一性を判断し、その判断結果を出力する判断ステップと、から構成されたことを特徴とする機器認証情報提供方法を提供する(第34の構成)。
第34の構成において、前記コンピュータは、判断結果送信手段を備え、前記判断手段で出力された判断結果を、前記判断結果送信手段で前記元情報の組込主体に送信する判断結果送信ステップを備えるように構成することができる(第35の構成)。
また、本発明は、前記目的を達成するために、端末機器に機器認証情報を生成する元となる元情報を提供する元情報提供機能と、前記機器認証情報、又は前記元情報を、前記端末機器の機器認証を行う機器認証サーバに提供する機器認証情報提供機能と、前記端末機器から、前記元情報から生成された機器認証情報の、所定の一方向性関数で変換した変換値を取得する変換値取得機能と、前記機器認証情報を前記一方向性関数で変換して変換値を算出する変換値算出機能と、前記取得した変換値と前記算出した変換値の同一性を判断し、その判断結果を出力する判断機能と、をコンピュータで実現する機器認証情報提供プログラムを提供する(第36の構成)。
第36の構成において、前記判断機能で出力された判断結果を、前記元情報の組込主体に送信する判断結果送信機能をコンピュータで実現するように構成することができる(第37の構成)。
また、本発明は、前記目的を達成するために、端末機器に機器認証情報を生成する元となる元情報を提供する元情報提供機能と、前記機器認証情報、又は前記元情報を、前記端末機器の機器認証を行う機器認証サーバに提供する機器認証情報提供機能と、前記端末機器から、前記元情報から生成された機器認証情報の、所定の一方向性関数で変換した変換値を取得する変換値取得機能と、前記機器認証情報を前記一方向性関数で変換して変換値を算出する変換値算出機能と、前記取得した変換値と前記算出した変換値の同一性を判断し、その判断結果を出力する判断機能と、をコンピュータで実現する機器認証情報提供プログラムを記憶したコンピュータが読み取り可能な記憶媒体を提供する(第38の構成)。
[第1の実施の形態の概要]
図1は、第1の実施の形態の概要を説明するための図である。
機器認証情報を管理する管理サーバ7は、管理センタ3に設置されており、機器認証情報を暗号化して工場5に送信する。
接続手段10は、工場の作業者によりCE機器9のコネクタに接続され、管理サーバ7から送信されてきた機器認証情報を暗号化されたままの状態でCE機器9に入力する。
CE機器9の内部には、暗号化された機器認証情報を復号化して格納するための書込モジュールが内蔵されている。
接続手段10から入力された機器認証情報は、書込モジュールにより復号化され、CE機器9内部の記憶装置に記憶される。
接続手段10は、従来例で使用している接続手段110とは異なり、管理サーバ7から送信されてきた機器認証情報を復号化せずにCE機器9に入力する。
なお、以上の説明は、本実施の形態の基本的な概念を説明するためのものであり、各種の変形が可能である。
例えば、以下の実施の形態の詳細で説明するように、復号化した機器認証情報を他の暗号鍵で再度暗号化して記憶装置に記憶することにより、よりセキュリティを高めることができる。
また、本実施の形態では、CE機器9に機器認証情報が適切に組み込まれたことを工場5、及び管理センタ3が確認する手段も提供する。
図2は、CE機器の製造認証システム1の構成の一例を示した図である。製造認証システム1は、CE機器9の製造と機器認証を行うシステムであり、CE機器9にサービスを提供するサービスサーバなどは図示していない。
製造認証システム1は、事業体11、管理センタ3、工場5、CE機器9、機器認証サーバ8などから構成されている。
事業体11は、CE機器9の製造会社であり、CE機器9の企画、開発、販売など、CE機器9を市場に供給する事業体である。
管理センタ3は、CE機器9に組み込む機器認証情報の管理を行う部門であり、機器認証情報の発行や、機器認証情報に関する暗号情報を管理している。
CE機器9は、工場5で製造されたCE機器であり、内部に管理センタ3が発行した機器認証情報が組み込まれている。
機器認証サーバ8は、管理センタ3から機器認証情報の提供を受けると共に、CE機器9から機器認証情報を受信してCE機器9を機器認証するサーバ装置である。
CE機器9は、機器認証サーバ8で機器認証されることにより、サービスサーバなどが提供するサービスを受けることができる。
(1)まず、事業体11が、CE機器9の企画設計を行う。そして、管理センタ3から、CE機器9にインストールするファームウェアを作成するための情報を取得する。
このファームウェアは、機器認証情報を組み込むためのプログラムやCE機器9を動作させるためのプログラムなどから成り、工場5でCE機器9にインストールされる。事業体11は、管理センタ3からは、暗号鍵などの機器認証情報を組み込むための情報を取得する。
(3)工場5は、CE機器9を組み立てた後、事業体11から取得したファームウェアをCE機器9にインストールする。そして、CE機器9のコネクタに接続手段10(図1)を接続し、管理センタ3に対して機器認証情報の送信を要求する。
この暗号化された機器認証情報は、復号化すると機器認証情報が得られるので、機器認証情報を生成するための元情報に該当する。機器認証情報の内容については後に詳細に説明する。
(5)工場5は、管理センタ3から送信されてきた機器認証情報を接続手段10を介してCE機器9に入力する。機器認証情報は、CE機器9のファームウェアが提供する暗号鍵によりCE機器9内で復号化された後、ファームウェアが提供する他の暗号鍵により再び暗号化されて記憶装置に記憶される。
(6)そして、後述する方法により、CE機器9に機器認証情報が正しく組み込まれたか否かを、工場5と管理センタ3が確認する。これを用いて、工場5が管理センタ3に製造実績報告を行うことができる。
(8)管理センタ3は、CE機器9の機器認証情報を機器認証サーバ8に提供する。
(9)機器認証サーバ8は、CE機器9から機器認証情報を送信してもらい、これを管理センタ3から提供された機器認証情報と比較することによりCE機器9を機器認証する。
機器認証部99は、認証モジュール20、書込モジュール30、認証情報メモリ40、本体識別情報メモリ50などから構成されている。
認証モジュール20は、機器認証サーバ8に認証情報を送信する際に使用する公開鍵21、固有鍵23を生成するための固有鍵生成子22を備えている。
MACアドレス51は、CE機器9に固有の情報である。そして、固有鍵23もCE機器9に固有の鍵情報となるように構成されている。
本実施の形態では、一例としてMACアドレス51を用いて固有鍵23を生成するが、この他に、i.Link(IEEE1394)のアドレスなど、CE機器9に固有な情報であればよい。
このように、製造される各CE機器9に組み込む固有鍵生成子22が共通であっても、生成される固有鍵23は、各CE機器9に固有なものとなり、固有鍵生成子22の管理が容易になる。
このように構成された認証モジュール20は、機器認証時に認証情報メモリ40から機器認証情報を読み出して復号化し、機器ID41と共に機器認証サーバ8に送信する。
固有鍵23は、使用された後、所定期間内に速やかに消去される。所定期間は、例えば、機器認証情報を復号化してから機器認証部99が機器認証を終えるまでなど、各種の設定が可能である。
なお、本実施の形態では、固有鍵23は、使用後に消去されるように構成したが、必ずしも消去する必要はない。
書込モジュール30は、書込前鍵31、固有鍵生成子32、機器側確認ハッシュ関数34、サーバ側確認ハッシュ関数35などを備えている。
書込前鍵31は、管理センタ3から送信されてきた暗号化された機器認証情報を復号化するための鍵情報である。
固有鍵生成子32は、固有鍵33を生成するための元(シード)となる情報であり、認証モジュール20の固有鍵生成子22と同じものである。
このように構成された書込モジュール30は、管理センタ3から送信されてきた機器認証情報を書込前鍵31で復号化し、固有鍵33で再度暗号化して認証情報メモリ40に記憶する。
なお、書込前鍵31で復号化した機器認証情報を暗号化せずに記憶装置に記憶するように構成することもできる。この場合は、認証モジュール20は、認証時に機器認証情報を復号化する必要がないので固有鍵23を生成する必要はない。
後述するように、書込モジュール30は、認証情報メモリ40に記憶した機器認証情報のサーバ側確認ハッシュ関数35によるハッシュ値を管理センタ3に送信する。
これに対し、管理センタ3は、発行した機器認証情報のサーバ側確認ハッシュ関数によるハッシュ値を生成し、書込モジュール30から取得したハッシュ値と比較することにより、機器認証情報がCE機器9に組み込まれたことを確認する。
仮に、同じハッシュ関数を用いてCE機器9側での確認と管理サーバ7側での確認を行うとすると、管理サーバ7がCE機器9に送信したハッシュ値を第三者がそのまま管理サーバ7に返送した場合、管理サーバ7が、このハッシュ値がCE機器9から送信されたものか、あるいは第三者から返送されたものか確認するのが困難である。
そのため、2種類のハッシュ関数を用いることにより、第三者によるなりすましを防止することができる。
同じ電子文書からは同じハッシュ値が得られる。電子文書が一部でも変更されると、この文書のハッシュ値は、変更前のものと異なる。
更に、ハッシュ値を逆変換して元の電子文書を得ることは大変困難である。
このように、ハッシュ関数は、順方向の変換は容易であるが、変換後の値から元の値を得る逆変換が困難である一方向性関数と呼ばれる関数の一種である。
このように、秘密情報の確認する側と確認される側の双方で秘密情報のハッシュ値を生成し、これを比較することにより秘密情報の秘密状態を保ったまま、秘密情報の同一性を確認することができる。
本実施の形態では、認証情報メモリ40には、機器ID41、暗号化(機器ID+パスフレーズ)42が記憶されている。
機器ID41は、CE機器9を識別するためのID情報であって、工場5が機器ID管理機関から予め取得し、CE機器9に書き込んだものである。
暗号化(機器ID+パスフレーズ)42は、機器ID41の後尾にパスフレーズを配置したものを固有鍵23、又は固有鍵33で暗号化したものである。なお、配置の順序は、逆でもよい。
以降、ある情報Aの後尾にある情報Bを配置した情報を(情報A+情報B)などと表すことにし、更に(情報A+情報B)を暗号化した情報を暗号化(情報A+情報B)などと表すことにする。
パスフレーズは、工場5がCE機器9に機器認証情報を組み込む際に管理サーバ7が発行した秘密情報である。
本実施の形態では、(機器ID+パスフレーズ)を機器認証情報として使用する。
このように、パスフレーズに機器IDを組み合わせることにより機器認証情報のデータ量が多くなるため、第三者による暗号化(機器ID+パスフレーズ)42の解読が困難となり、セキュリティを高めることができる。
また、復号化された(機器ID+パスフレーズ)と、送られてくる機器IDをCE機器9内で比較することにより、機器IDと暗号化(機器ID+パスフレーズ)の組合せが正しいことを検証することもできる。
本体を識別するための情報としては、ネットワーク上でCE機器9を識別するためのCE機器9に固有な情報であるMAC(Media Access Control)アドレス51や、iLinkなどと呼ばれる情報などがある。
MACアドレス51は、CE機器9にユニークなハードウェアアドレスであって、例えネットワーク上でCE機器9を移動したとしても変わらない。
まず、事業体11がCE機器9を企画する(ステップ10)。この作業は、企画担当者などの人手により行われるものである。
次に、事業体11に設置された事業体システムから管理サーバ7にアクセスし、CE機器9の書込モジュール30に組み込むための書込前鍵31を要求する(ステップ12)。
また、事業体11は、製品の機種を特定する製品コードと後述する固有鍵生成子を管理サーバに要求するように構成することもできる。
管理サーバ7は、製品コードと固有鍵生成子が対応付けて管理している。
次に、事業体システムは、作成したファームウェアと鍵識別子、及びCE機器9の機種を特定する製品コードを工場5に設置された工場システムに送信する(ステップ16)。
なお、工場5では、製品コードで特定されるCE機器9を複数台生産するが、何れのCE機器9も同じ書込前鍵31を使用するものとする。そのため、ファームウェアと鍵識別子は一組工場に送信され、この一組のファームウェアと鍵識別子から複数台のCE機器9が生産される。
このようにして製造されたのCE機器9(ファームウェア組み込み前)に対して工場システムは製品シリアル番号を発番する(ステップ30)。
製品シリアル番号は、個々のCE機器9に対して固有な番号であり、例えば、ラベルシールに数字やバーコードなどとして印刷され、CE機器9に外部から参照可能に貼付される。
この場合は、機器認証サーバ8は、製品コードと製品シリアル番号をCE機器9に貼付する。
即ち、CE機器9を特定できる情報であればよい。
ファームウェアの組み込みは、CE機器9のコネクタからファームウェアを入力することにより行われる。
また、事業体11がファームウェアをCD−ROMなどの記憶媒体に記憶させて工場5に送付し、工場5でこれをCE機器9に読み込ませるように構成することもできる。
なお、工場システムは、ファームウェア組み込みの際に、予め機器ID管理機関から取得しておいた機器ID41を認証情報メモリ40に記憶させる。ただし、この段階では認証情報メモリ40には暗号化(機器ID+パスフレーズ)42は記憶されていない。
なお、以下の処理は、CE機器9に接続手段10が接続された状態で行う。
そして、工場システムは、管理サーバ7にアクセスし、パスフレーズの発行を要求すると共に、先に取得した機器ID41と鍵識別子管理テーブル500に記憶されているCE機器9の鍵識別子を送信する(ステップ40)。
なお、パスフレーズとは、文字や数字、あるいは記号などの文字列からなる秘密情報であって、パスワードと同種の情報である。
このような秘密情報のうち、文字列の比較的短いものをパスワードと呼び、比較的長いものをパスフレーズと呼んでいる。暗号化した場合に、文字列が長いほど第三者による解読が困難になる。
そして、工場システムから受信した機器ID41とステップ50で発行したパスフレーズから(機器ID+パスフレーズ)を生成し、先に取得した書込前鍵31にてこれを暗号化して暗号化(機器ID+パスフレーズ)42を生成する(ステップ52)。
この暗号化(機器ID+パスフレーズ)が機器認証情報として使用される。
この第1のハッシュ値は、機器認証情報が適切に組み込まれたか否かをCE機器9内部で判断する際に使用される。
なお、サーバ側確認ハッシュ関数35は、後に、CE機器9に機器認証情報が適切に組み込まれたか否かを管理サーバ7が判断する際に使用される。
なお、管理サーバ7は、図8に示した発行済み機器認証情報テーブル702を記憶しており、機器ID41、暗号化(機器ID+パスフレーズ)42、第1のハッシュ値を工場システムに送信すると共に、発行済み機器認証情報テーブル702を更新する。
これにより、発行したパスフレーズと、機器ID41、鍵識別子を対応付けることができる。
すると、CE機器9内部では、書込モジュール30がこれらの情報を受信する(ステップ60)。これは、暗号化(機器ID+パスフレーズ)42は、元情報に対応し、そのため書込モジュール30は、元情報取得手段を備えている。
また、第1のハッシュ値は、機器認証情報を一方向性関数で変換した変換値に対応し、そのため、書込モジュール30は、変換値取得手段を備えている。
この復号化により、CE機器9は、管理センタ3から取得した機器認証情報、即ち(機器ID+パスフレーズ)を得ることができる。
このように、書込モジュール30は、元情報から機器認証情報を生成する生成手段を有している。
そのため、書込モジュール30は、まず、MACアドレス51と固有鍵生成子32から固有鍵33を生成する(ステップ64)。
このステップは、CE機器9に固有の暗号化鍵を得ることが目的であって、一例としてMACアドレス51を用いて固有鍵33を生成するが、これに限定するものではなく、CE機器9に固有の情報であれば(例えば、製品シリアル番号)何でもよい。
また、後述するように、認証モジュール20も固有鍵33と同じ暗号化鍵を生成することができ、書込モジュール30、認証モジュール20は、共に鍵生成手段を有している。
なお、暗号化に使用する暗号鍵が異なるので、暗号化(機器ID+パスフレーズ)42と、管理サーバ7が送信してきた暗号化(機器ID+パスフレーズ)は、異なるものである。
暗号化(機器ID+パスフレーズ)42を記憶する(ステップ70)。
なお、固有鍵33は、機器認証部99が固有鍵33を消去するように構成されている場合は、使用された後、速やかに消去される(鍵消去手段)。
このように、暗号化(機器ID+パスフレーズ)42は、CE機器9に固有であり、しかも動的に生成される固有鍵33により暗号化されているので、セキュリティを高めることができる。
また、認証情報メモリ40は、記憶手段を構成している。
更に、機器認証情報は、暗号化された状態のままCE機器9に入力されるので、機器認証情報が工場5で漏出することを未然に防ぐことができ、機器認証情報組み込み時のセキュリティを高めることができる。
更に、機器認証情報は、CE機器9に固有な暗号鍵で暗号化した状態でCE機器9に記憶されるので、CE機器9を出荷した後にCE機器9から機器認証情報が漏出することを未然に防ぐことができ、出荷後のセキュリティも高めることができる。
この手順は、CE機器9のコネクタに接続手段10が接続した状態で行われる。通常は、工場システムがCE機器9に機器認証情報を組み込んだ後、自動的に行われる。
次に、書込モジュール30は、固有鍵生成子32と、MACアドレス51から固有鍵33を生成し(ステップ100)、これを用いて暗号化(機器ID+パスフレーズ)42を復号化する(ステップ102)。
次に、書込モジュール30は、管理サーバ7から送信されてきた第1のハッシュ値と、ステップ104で生成したハッシュ値を比較し、これらのハッシュ値が一致するか否かの比較結果を得る(ステップ106)。
このように、書込モジュール30は、変換値(第1のハッシュ値)算出手段と、判断手段を備えている。
そして、書込モジュール30は、認証情報メモリ40から機器ID41を読み出し、ステップ106における第1のハッシュ値の比較結果、機器ID、第2のハッシュ値を工場システムに出力する(ステップ110)。そして、第2のハッシュ値は、管理サーバ7に送信される。
このように、書込モジュール30は、変換値算出手段と、変換値提供手段を備えている。
ハッシュ値が一致しなかった場合は、機器ID41を廃棄し、新たな機器IDを採用して再度機器認証情報の組み込みを試みる。
組み込みに失敗した機器ID41を再度利用することも可能であるが、手違いなどにより同じ機器IDのCE機器9が複数市場に出回るのを防止するため、本実施の形態では、組み込みに失敗した機器ID41は廃棄するものとした。
しかし、本実施の形態では、機器認証情報のハッシュ値をCE機器9内部で比較することにより、機器認証情報の機密性をCE機器9内部で保ったまま機器認証情報が組み込まれたか否かを調べることができる。
このように、管理サーバ7は、変換値(第2のハッシュ値)取得手段を備えている。
次に、管理サーバ7は、機器ID41と検索したパスフレーズから(機器ID+パスフレーズ)を生成し、これからサーバ側確認ハッシュ関数35を用いて第2のハッシュ値を生成する(変換値算出手段)。
第2のハッシュ値が一致することにより、管理サーバ7は、CE機器9に対する機器認証情報の組み込みが成功したことを知ることができる。
逆に第2のハッシュ値が一致しなかった場合、機器認証情報の組み込みが失敗したことを知ることができる。
第2のハッシュ値が一致した場合、管理サーバ7は、機器ID41と製品シリアル番号をパスフレーズと共に紐付けて機器認証テーブル704に記憶する(ステップ134)。
なお、機器認証テーブル704は、機器認証サーバ8に提供され、機器認証サーバ8が機器認証を行うのに利用される(機器認証情報提供手段)。
工場システム(元情報組込主体)は、これを受信し、機器認証情報が適切にCE機器9に組み込まれたことを確認する(ステップ122)。
これにより、工場システム側では、管理サーバ7に機器ID41、製品シリアル番号、第2のハッシュ値(これらを以て製造実績とすることができる)を受け取ってもらえたことを確認することができる。
そして、工場5は、製造が完了したCE機器9を出荷する。
まず、機器認証部99(図3)の認証モジュール20が、認証情報メモリ40から暗号化(機器ID+パスフレーズ)42を読み出し、認証情報メモリ40から認証モジュール20に暗号化(機器ID+パスフレーズ)42が提供される(ステップ140)。
そして認証モジュール20は、暗号化(機器ID+パスフレーズ)42を固有鍵23を用いて復号化して(機器ID+パスフレーズ)を取得し(ステップ152)、機器認証サーバ8に送信する(ステップ154)。このように、認証モジュール20は、機器認証情報送信手段を備えている。
なお、CE機器9と機器認証サーバ8の間の通信経路は、例えば、SSL(Secure Sockets Layer)などの暗号化技術を使ってセキュアなものとなっている。
更に、機器認証テーブル704を用いてCE機器9の製品シリアル番号を特定する(ステップ162)。
以上の手順により機器認証処理は行われる。
CPU(Central Processing Unit)121は、ROM(Read Only Memory)122に記憶されているプログラムや、記憶部128からRAM(Random Access Memory)123にロードされたプログラムに従って各種の処理を実行する中央処理装置である。
RAM123は、CPU121が各種の処理を実行する上で必要なワーキングエリアを提供する。
事業体11で作成されたファームウェアは、工場5で記憶部128に記憶され、このファームウェアがCPU121で実行されることにより、機器認証部99(図3)の各構成要素が生成される。
記憶部128に記憶されている他のプログラムとしては、ファイルの入出力を行ったり、CE機器9の各部を制御したりなど、基本的な機能を実現するためのOS(Operating System)などがある。
入出力インターフェース125には、キーボード、マウスなどよりなる入力部126、CRT(Cathode−ray Tube)、LCD(Liquid Crystal Display)などよりなるディスプレイ、並びにスピーカなどによりなる出力部127、ハードディスクなどにより構成される記憶部128、モデム、ターミナルアダプタなどにより構成される通信部129が接続されている。
通信部129は、ネットワークを介しての通信処理を行う機能部であり、例えば、接続手段10と接続して機器認証情報の入力を受け付けたり、あるいは、機器認証サーバ8と接続して機器認証を行うための通信を行ったりする。
なお、管理サーバ7、機器認証サーバ8の構成は基本的にCE機器9と同様であるので説明は省略する。
(1)従来は、機器認証情報である(機器ID+パスフレーズ)が平文でCE機器9入力されていたため、意図の如何に関わらず工場5の作業者などの目に触れてしまう可能性があった。これに対し、本実施の形態では、この問題を(機器ID+パスフレーズ)を暗号化したままCE機器9に入力することにより対応した。
(3)従来は、暗号化鍵が漏出することにより他のCE機器9に影響が及ぶ場合があった。これに対し、本実施の形態では、CE機器9ごとに固有な固有鍵23を生成することにより例え固有鍵23が漏出したとしても他のCE機器9に影響が及ぶことはない。
また、書込前鍵31に関しては、鍵の単位を製品ごとや時期ごとなどにすることで影響範囲を限定することができる。
(5)従来は、管理センタ3が、正しく実績報告を受け取ったことを工場5が確認することは困難であった。これに対し、本実施の形態では、管理サーバ7が工場システムから受信したデータに日時情報を付加して電子署名し、これを工場システムに送信するようにした。
(6)従来は、機器認証情報として、電子証明書などの他の情報を用いることは困難であった。これに対し本実施の形態は、電子証明書を使った認証方式にも適用することができる。
更に、本実施の形態では、一例として、管理サーバ7から送信されてきた暗号化(機器ID+パスフレーズ)を書込前鍵で複合化した後に認証情報メモリ40に記憶するように構成したが、この他に、管理サーバ7から送信されてきた暗号化(機器ID+パスフレーズ)を復号化せずに認証情報メモリ40に記憶し、機器認証時に書込前鍵で復号化するように構成することもできる。
[第2の実施の形態の概要]
図10は、第2の実施の形態の概要を説明するための図である。
本実施の形態では、機器認証情報を生成する元となる元情報を管理サーバ7とCE機器9で同じロジックを用いて(例えば、同じ暗号鍵を用いて同じ暗号方式により暗号化して)変換し、機器認証情報を生成する。
一方、工場5では、接続手段10を介して元情報をCE機器9に入力する。CE機器9は、入力された元情報を変換して機器認証情報を生成する。
以上のようにして、管理サーバ7とCE機器9は、機器認証情報を共有することかできる。
また、仮に元情報が外部に漏出したとしてもロジックを知らなければ機器認証情報を知ることはできない。
製造認証システム1の構成(図2)、及び機器認証部99(図3)は、第1の実施の形態と同様であるので説明を省略する。
また、第1の実施の形態と同じ構成要素には同じ符号を付して説明する。
以下に、CE機器9への機器認証情報の組み込み、組み込みの確認、及び機器認証の方法についてフローチャートを用いて説明する。
なお、CE機器9に機器認証情報を組み込む前準備は、第1の実施の形態と同様であるので(図4)説明を省略する。
管理サーバ7は、第1の実施の形態と同様に、図14に示したような鍵テーブル706を備えており、鍵識別子と書込前鍵31を対応付けて管理している。
CE機器9は、既に組み立てがなされており、コネクタに接続手段10が接続された状態になっているものとする。
まず、工場システムは、管理サーバ7に対してパスフレーズの発行を要求すると共に、予め機器ID管理機関から取得しておいた機器ID41を管理サーバ7に送信する(ステップ200)。
なお、この機器ID41は認証情報メモリ40にも記憶させる。
管理サーバ7は、図14に示したような発行済み機器認証情報テーブル708を備えており、工場システムから受信した機器ID41と、この機器ID41に対して発行したパスフレーズを対応付けて記憶している。
そして、管理サーバ7は、パスフレーズを発行した後、機器ID41とパスフレーズを紐付けて発行済み機器認証情報テーブル708に記憶する(ステップ212)。
この(機器ID+パスフレーズ)が機器認証情報を生成するための元情報となる。
工場システムは、管理サーバ7から(機器ID+パスフレーズ)を受信し(ステップ202)、接続手段10を介してCE機器9に入力する(ステップ204)。
本実施の形態では、(機器ID+パスフレーズ)を元情報として暗号化(機器ID+パスフレーズ)42を生成し、暗号化(機器ID+パスフレーズ)42を機器認証情報として使用する。
即ち、(機器ID+パスフレーズ)を、書込前鍵31を用いた変換式により変換し、変換後の値である暗号化(機器ID+パスフレーズ)42を機器認証情報として使用する。
これは、本実施の形態では、暗号化(機器ID+パスフレーズ)42を機器認証情報として使用するため、これを更に暗号化された状態でCE機器9に保持することによりセキュリティを高めるものである。
以降、暗号化(情報A+情報B)を再度暗号化したものを再度暗号化(情報A+情報B)などと記すことにする。
このように、本実施の形態では、認証情報メモリ40に機器ID41と、再度暗号化(機器ID+パスフレーズ)42aが記憶されている。
この手順は、CE機器9のコネクタに接続手段10が接続した状態で行われる。通常は、工場システムがCE機器9に機器認証情報を組み込んだ後、自動的に行われる。
次に、書込モジュール30は、固有鍵生成子32と、MACアドレス51から固有鍵33を生成し(ステップ250)、これを用いて再度暗号化(機器ID+パスフレーズ)42aを複合化し、暗号化(機器ID+パスフレーズ)42を得る(ステップ252)。
第1の実施の形態では、(機器ID+パスフレーズ)から第2のハッシュ値を生成したが、第2の実施の形態では、暗号化(機器ID+パスフレーズ)42から第2のハッシュ値を生成する。
なお、第2の実施の形態では、第1のハッシュ値は利用しない。
工場システムは、CE機器9から出力された第2のハッシュ値に、機器ID41、製品シリアル番号、鍵識別子を付加して管理サーバ7に送信する(ステップ260)。
次に、管理サーバ7は、工場システムから受信した鍵識別子を鍵テーブル706で検索し、CE機器9に記憶されているのと同じ書込前鍵31を取得する(ステップ272)。
次に、管理サーバ7は、生成した暗号化(機器ID+パスフレーズ)42をサーバ側確認ハッシュ関数35を用いてハッシュ化し、第2のハッシュ値を生成する(ステップ276)。
管理サーバ7は、第2のハッシュ値の比較により、機器認証情報がCE機器9に適切に組み込まれたことを検知すると、この暗号化(機器ID+パスフレーズ)42に、機器ID41、製品シリアル番号、鍵識別子を紐付けて機器認証テーブル710に記憶する(ステップ280)。
なお、機器認証テーブル710は、機器認証サーバ8に提供され、CE機器9を機器認証する際に利用される。
工場システムは、電子署名を確認し、機器認証情報がCE機器9に適切に組み込まれたことを確認する(ステップ262)。
工場5は、機器認証情報が組み込まれたことを確認した後、CE機器9を市場に出荷する。
まず、機器認証部99(図3)の認証モジュール20が、認証情報メモリ40から再度暗号化(機器ID+パスフレーズ)42aを読み出し、認証情報メモリ40から認証モジュール20に再度暗号化(機器ID+パスフレーズ)42aが提供される(ステップ290)。
そして認証モジュール20は、再度暗号化(機器ID+パスフレーズ)42aを固有鍵23を用いて復号化して暗号化(機器ID+パスフレーズ)42を取得し(ステップ302)、公開鍵21で暗号化して、機器ID41と共に機器認証サーバ8に送信する(ステップ304)。
更に、機器認証テーブル710を用いてCE機器9の製品シリアル番号を特定する(ステップ312)。
以上の手順によりCE機器9の機器認証が行われる。
(1)従来は、管理サーバ7に機器認証情報を要求する場合、CE機器9に埋め込まれている書込前鍵31に応じた暗号化パスフレーズを要求する必要があった。しかし、本実施の形態では、CE機器9に埋め込まれている書込前鍵31を意識しないで(機器ID+パスフレーズ)を管理サーバ7に要求することができる。
(3)従来は、CE機器9の製造ラインを考慮に入れると自由な書込前鍵31の単位の設定ができなかった。これに対し、本実施の形態では、製造ラインを気にすることなく書込前鍵31の単位を設定することができる。
次に、第3の実施の形態について説明する。
この実施の形態は、機器認証情報を暗号化・復号化するための鍵情報が含まれているアプリケーション(機器認証クライアント)を更新するものである。
機器認証クライアントは、CE機器やパーソナルコンピュータなどにインストールされ、機器認証部99(図3)と同様なモジュールが形成される。そして、モジュールに含まれる公開鍵(公開鍵21に対応)は、使用期限などが設定されており、新規なものに更新する必要がある場合がある。
従来は、このような場合、機器認証クライアントを全て新しいものに交換する必要があった。
本実施の形態では、機器認証クライアントに含まれる機器認証部99に対応するモジュールを新しいものに交換することにより、このモジュールに含まれる公開鍵の更新を行う。
なお、更新サーバは、機器認証クライアントを更新するサービスを提供するサーバ装置であり、更新サーバと、機器認証サーバは、製品コード(製品の機種を特定するコード)と固有鍵生成子との対応関係を同期させて保持しているものとする。
また、対象機器は、更新の対象となる機器認証クライアントを備えた端末機器である。
これに対し、更新サーバは対象機器の機器認証を要求する(ステップ410)。
対象機器は、機器認証サーバにアクセスし、機器認証サーバが機器認証を行う(ステップ402、ステップ422)。
この際に、機器認証サーバは、ワンタイムIDを発行して、対象機器の製品コードと対応付けて記憶すると共に、このワンタイムIDを対象機器に送信する。
更新サーバは、対象機器からワンタイムIDを受信し、これを機器認証サーバに送信する(ステップ412)。
機器認証サーバは、更新サーバからワンタイムIDを受信し、これに対応付けておいた製品コードを更新サーバに送信する(ステップ424)。
そして、対象機器と通信し、対象機器側の機器認証クライアントのバージョンと最新バージョンの比較などを行いダウンロードするモジュールを確認する(ステップ406、ステップ414)。
この際に、モジュールに含まれる公開鍵は、最新のものとなっている。
そして、更新サーバは、生成したモジュールを対象機器にダウンロードする(ステップ420)。
対象機器は、ダウンロードしたモジュールを保存する(ステップ408)。
第1の実施の形態では、CE機器9は第2のハッシュ値を出力して管理サーバ7に送信し、管理サーバ7がこれを確認したが、本実施の形態では、CE機器9は、第1のハッシュ値の確認結果を管理サーバ7に送信する。
図16は、本実施の形態の機器認証部99aの構成の一例を示した図である。第1の実施の形態と同じ構成要素には同じ番号を付し、説明を省略する。
機器認証部99aは、第1のハッシュ値の確認結果を管理サーバ7に送信する認証情報書込確認モジュール36を備える。
また、書込モジュール30aは、管理サーバ7に第2のハッシュ値を送信する必要がないため、サーバ側確認ハッシュ関数35(図3)を備えていない。
認証情報書込確認モジュール36は、更に機器IDを取得し、確認結果と共に接続手段10を経由して工場システムに出力する。
工場システムは、これに更にシリアル番号を付加して管理サーバ7に送信し、管理センタ3は、確認結果を受け取ることにより、CE機器9に機器認証情報が組み込まれたことを確認することができる。
図6のフローチャートと同じ処理には同じステップ番号を付し、説明を省略又は簡略化する。
ステップ90〜ステップ106までは第1の実施の形態と同じである。
工場システムは、認証情報書込確認モジュール36から出力された比較結果、及び機器IDに製品シリアル番号を付加し、管理サーバ7に送信する(ステップ504)。
工場システムは、署名を確認し、機器認証情報がCE機器9に適切に組み込まれたことを確認する。
また、管理サーバ7で第2のハッシュ値を生成する必要がないので管理サーバ7の負荷を低減することができる。
なお、本実施の形態では、書込モジュール30aで第1のハッシュ値を生成することとしたが、機器側確認ハッシュ関数34を認証モジュールに備え、認証モジュールでハッシュ値を生成するように構成してもよい。この場合、認証情報書込確認モジュール36は、認証モジュールから第1のハッシュ値と機器IDを受け取り、第1のハッシュ値の同一性を確認するように構成できる。
更に、認証情報書込確認モジュール36の機能を書込モジュール30aに持たせ、書込モジュール30aが管理サーバ7に確認結果を送信するように構成することもできる。
5 工場 7 管理サーバ
8 機器認証サーバ 9 CE機器
10 接続手段 11 事業体
20 認証モジュール 21 公開鍵
22 固有鍵生成子 23 固有鍵
30 書込モジュール 31 書込前鍵
32 固有鍵生成子 33 固有鍵
34 機器側確認ハッシュ関数 35 サーバ側確認ハッシュ関数
40 認証情報メモリ 41 機器ID
42 暗号化(機器ID+パスフレーズ) 50 本体識別メモリ
51 MACアドレス 99 機器認証部
Claims (38)
- 提供サーバと端末機器から成り、機器認証サーバで機器認証する際の機器認証情報を端末機器に組み込む機器認証情報組込システムであって、
前記提供サーバは、
機器認証情報を生成する元となる元情報を前記端末機器に提供すると共に、前記機器認証情報、又は前記元情報を、前記端末機器の機器認証を行う機器認証サーバに提供し、
前記端末機器は、
前記提供された元情報を用いて、機器認証情報を送信するために必要な情報を記憶し、機器認証時に、前記記憶した情報を用いて前記元情報から生成した機器認証情報を、前記機器認証サーバに送信する
ことを特徴とする機器認証情報組込システム。 - 前記提供サーバは、前記元情報から生成される機器認証情報を所定の一方向性関数で変換した変換値を前記端末機器に提供し、
前記端末機器は、前記提供された元情報から生成した機器認証情報を前記一方向性関数で変換して変換値を生成し、
前記生成した変換値と、前記提供サーバから提供された変換値の同一性を判断することを特徴とする請求項1に記載の機器認証情報組込システム。 - 前記端末機器は、前記提供された元情報から生成した機器認証情報を所定の一方向性関数で変換して変換値を前記提供サーバに提供し、
前記提供サーバは、前記元情報から生成される機器認証情報を前記一方向性関数で変換した変換値と、前記端末機器から提供された変換値の同一性を判断することを特徴とする請求項1に記載の機器認証情報組込システム。 - 提供サーバから提供される、機器認証情報を生成する元となる元情報を取得する元情報取得手段と、
前記取得した元情報から機器認証情報を生成する生成手段と、
機器認証時に、前記生成した機器認証情報を機器認証サーバに送信する機器認証情報送信手段と、
を具備したことを特徴とする端末機器。 - 前記元情報は、前記機器認証情報を暗号化した暗号化機器認証情報であり、
前記生成手段は、前記暗号化機器認証情報を復号化することにより、前記機器認証情報を生成することを特徴とする請求項4に記載の端末機器。 - 前記生成手段で生成した機器認証情報を暗号化して記憶する記憶手段を具備し、
前記機器認証情報送信手段は、前記記憶手段に記憶された機器認証情報を復号化して送信することを特徴とする請求項4に記載の端末機器。 - 前記記憶手段に記憶する機器認証情報の暗号化、及び復号化に使用する暗号鍵を、前記暗号鍵の使用時に前記端末機器に固有な情報を用いて生成する鍵生成手段を具備したことを特徴とする請求項6に記載の端末機器。
- 前記生成した暗号鍵を、前記暗号鍵の使用後の所定期間内に消去する鍵消去手段を具備したことを特徴とする請求項7に記載の端末機器。
- 前記提供サーバから前記機器認証情報を所定の一方向性関数で変換した変換値を取得する変換値取得手段と、
前記生成した機器認証情報を、前記一方向性関数で変換して変換値を算出する変換値算出手段と、
前記取得した変換値と、前記算出した変換値の同一性を判断し、その判断結果を出力する判断手段と、
を具備したことを特徴とする請求項4に記載の端末機器。 - 前記生成した機器認証情報を他の一方向性関数で変換して変換値を算出する変換値算出手段と、
前記算出した変換値を前記提供サーバに提供する変換値提供手段と、
を具備したことを特徴とする請求項9に記載の端末機器。 - 前記生成した機器認証情報を所定の一方向性関数で変換して変換値を算出する変換値算出手段と、
前記算出した変換値を前記提供サーバに提供する変換値提供手段と、
を具備したことを特徴とする請求項4に記載の端末機器。 - 前記取得した元情報を記憶する記憶手段を具備し、
前記機器認証情報送信手段は、前記記憶した元情報から機器認証情報を生成して前記機器認証サーバに送信することを特徴とする請求項4に記載の端末機器。 - 元情報取得手段と、生成手段と、機器認証情報送信手段と、を備えたコンピュータで構成された端末機器において、
提供サーバから提供される、機器認証情報を生成する元となる元情報を前記元情報取得手段で取得する元情報取得ステップと、
前記取得した元情報から機器認証情報を、前記生成手段で生成する生成ステップと、
機器認証時に、前記生成した機器認証情報を、前記機器認証情報送信手段で機器認証サーバに送信する機器認証情報送信ステップと、
から構成されたことを特徴とする機器認証情報処理方法。 - 前記元情報は、前記機器認証情報を暗号化した暗号化機器認証情報であり、
前記生成ステップでは、前記暗号化機器認証情報を復号化することにより、前記機器認証情報を生成することを特徴とする請求項13に記載の機器認証情報処理方法。 - 前記コンピュータは、記憶手段を備え、
前記生成手段で生成した機器認証情報を暗号化して前記記憶手段で記憶する記憶ステップを備え、
前記機器認証情報送信ステップでは、前記記憶手段に記憶された機器認証情報を復号化して送信することを特徴とする請求項13に記載の機器認証情報処理方法。 - 前記コンピュータは、鍵生成手段を備え、
前記記憶手段に記憶する機器認証情報の暗号化、及び復号化に使用する暗号鍵を、前記鍵生成手段で前記暗号鍵の使用時に前記端末機器に固有な情報を用いて生成する鍵生成ステップを備えたことを特徴とする請求項15に記載の機器認証情報処理方法。 - 前記コンピュータは、鍵消去手段を備え、
前記生成した暗号鍵を、前記暗号鍵の使用後の所定期間内に前記鍵消去手段で消去する鍵消去ステップを備えたことを特徴とする請求項16に記載の機器認証情報処理方法。 - 前記コンピュータは、変換値取得手段と、変換値算出手段と、判断手段と、を備え、
前記提供サーバから前記機器認証情報を所定の一方向性関数で変換した変換値を前記変換値取得手段で取得する変換値取得ステップと、
前記変換値算出手段で前記生成した機器認証情報を、前記一方向性関数で変換して変換値を算出する変換値算出ステップと、
前記判断手段で、前記取得した変換値と、前記算出した変換値の同一性を判断し、その判断結果を出力する判断ステップと、
を備えたことを特徴とする請求項13に記載の機器認証情報処理方法。 - 前記コンピュータは、変換値算出手段と、変換値提供手段と、を備え、
前記変換値算出手段で、前記生成した機器認証情報を他の一方向性関数で変換して変換値を算出する変換値算出ステップと、
前記変換値算出手段で、前記算出した変換値を前記提供サーバに提供する変換値提供ステップと、
を備えたことを特徴とする請求項18に記載の機器認証情報処理方法。 - 前記コンピュータは、変換値算出手段と、変換値提供手段と、を備え、
前記変換値算出手段で、前記生成した機器認証情報を所定の一方向性関数で変換して変換値を算出する変換値算出ステップと、
前記変換値提供手段で、前記算出した変換値を前記提供サーバに提供する変換値提供ステップと、
を備えたことを特徴とする請求項13に記載の機器認証情報処理方法。 - 前記コンピュータは、前記取得した元情報を記憶する記憶手段を具備し、
前記機器認証情報送信ステップでは、前記記憶した元情報から機器認証情報を生成して前記機器認証サーバに送信することを特徴とする請求項13に記載の機器認証情報処理方法。 - 提供サーバから提供される、機器認証情報を生成する元となる元情報を取得する元情報取得機能と、
前記取得した元情報から機器認証情報を生成する生成機能と、
機器認証時に、前記生成した機器認証情報を機器認証サーバに送信する機器認証情報送信機能と、
をコンピュータで実現する機器認証情報処理プログラム。 - 前記元情報は、前記機器認証情報を暗号化した暗号化機器認証情報であり、
前記生成機能は、前記暗号化機器認証情報を復号化することにより、前記機器認証情報を生成することを特徴とする請求項22に記載の機器認証情報処理プログラム。 - 前記生成機能で生成した機器認証情報を暗号化して記憶する記憶機能を実現し、
前記機器認証情報送信機能は、前記記憶機能に記憶された機器認証情報を復号化して送信することを特徴とする請求項22に記載の機器認証情報処理プログラム。 - 前記記憶機能に記憶する機器認証情報の暗号化、及び復号化に使用する暗号鍵を、前記暗号鍵の使用時に前記端末機器に固有な情報を用いて生成する鍵生成機能をコンピュータで実現する請求項24に記載の機器認証情報処理プログラム。
- 前記生成した暗号鍵を、前記暗号鍵の使用後の所定期間内に消去する鍵消去機能をコンピュータで実現する請求項25に記載の機器認証情報処理プログラム。
- 前記提供サーバから前記機器認証情報を所定の一方向性関数で変換した変換値を取得する変換値取得機能と、
前記生成した機器認証情報を、前記一方向性関数で変換して変換値を算出する変換値算出機能と、
前記取得した変換値と、前記算出した変換値の同一性を判断し、その判断結果を出力する判断機能と、
をコンピュータで実現する請求項22に記載の機器認証情報処理プログラム。 - 前記生成した機器認証情報を他の一方向性関数で変換して変換値を算出する変換値算出機能と、
前記算出した変換値を前記提供サーバに提供する変換値提供機能と、
をコンピュータで実現する請求項27に記載の機器認証情報処理プログラム。 - 前記生成した機器認証情報を所定の一方向性関数で変換して変換値を算出する変換値算出機能と、
前記算出した変換値を前記提供サーバに提供する変換値提供機能と、
をコンピュータで実現する請求項22に記載の機器認証情報処理プログラム。 - 前記取得した元情報を記憶する記憶機能をコンピュータで実現し、
前記機器認証情報送信機能は、前記記憶した元情報から機器認証情報を生成して前記機器認証サーバに送信することを特徴とする請求項22に記載の機器認証情報処理プログラム。 - 提供サーバから提供される、機器認証情報を生成する元となる元情報を取得する元情報取得機能と、
前記取得した元情報から機器認証情報を生成する生成機能と、
機器認証時に、前記生成した機器認証情報を機器認証サーバに送信する機器認証情報送信機能と、
をコンピュータで実現する機器認証情報処理プログラムを記憶したコンピュータが読み取り可能な記憶媒体。 - 端末機器に機器認証情報を生成する元となる元情報を提供する元情報提供手段と、
前記機器認証情報、又は前記元情報を、前記端末機器の機器認証を行う機器認証サーバに提供する機器認証情報提供手段と、
前記端末機器から、前記元情報から生成された機器認証情報の、所定の一方向性関数で変換した変換値を取得する変換値取得手段と、
前記機器認証情報を前記一方向性関数で変換して変換値を算出する変換値算出手段と、
前記取得した変換値と前記算出した変換値の同一性を判断し、その判断結果を出力する判断手段と、
を具備したことを特徴とする提供サーバ。 - 前記判断手段で出力された判断結果を、前記元情報の組込主体に送信する判断結果送信手段を具備したことを特徴とする請求項32に記載の提供サーバ。
- 元情報提供手段と、機器認証情報提供手段と、変換値取得手段と、変換値算出手段と、判断手段と、を備えたコンピュータにおいて、
端末機器に機器認証情報を生成する元となる元情報を、前記元情報提供手段で提供する元情報提供ステップと、
前記機器認証情報、又は前記元情報を、前記機器認証情報提供手段で前記端末機器の機器認証を行う機器認証サーバに提供する機器認証情報提供ステップと、 前記変換値取得手段で、前記端末機器から、前記元情報から生成された機器認証情報の、所定の一方向性関数で変換した変換値を取得する変換値取得ステップと、
前記変換値算出手段で、前記機器認証情報を前記一方向性関数で変換して変換値を算出する変換値算出ステップと、
前記判断手段で、前記取得した変換値と前記算出した変換値の同一性を判断し、その判断結果を出力する判断ステップと、
から構成されたことを特徴とする機器認証情報提供方法。 - 前記コンピュータは、判断結果送信手段を備え、
前記判断手段で出力された判断結果を、前記判断結果送信手段で前記元情報の組込主体に送信する判断結果送信ステップを備えたことを特徴とする請求項34に記載の機器認証情報提供方法。 - 端末機器に機器認証情報を生成する元となる元情報を提供する元情報提供機能と、
前記機器認証情報、又は前記元情報を、前記端末機器の機器認証を行う機器認証サーバに提供する機器認証情報提供機能と、
前記端末機器から、前記元情報から生成された機器認証情報の、所定の一方向性関数で変換した変換値を取得する変換値取得機能と、
前記機器認証情報を前記一方向性関数で変換して変換値を算出する変換値算出機能と、
前記取得した変換値と前記算出した変換値の同一性を判断し、その判断結果を出力する判断機能と、
をコンピュータで実現する機器認証情報提供プログラム。 - 前記判断機能で出力された判断結果を、前記元情報の組込主体に送信する判断結果送信機能をコンピュータで実現する請求項36に記載の機器認証情報提供プログラム。
- 端末機器に機器認証情報を生成する元となる元情報を提供する元情報提供機能と、
前記機器認証情報、又は前記元情報を、前記端末機器の機器認証を行う機器認証サーバに提供する機器認証情報提供機能と、
前記端末機器から、前記元情報から生成された機器認証情報の、所定の一方向性関数で変換した変換値を取得する変換値取得機能と、
前記機器認証情報を前記一方向性関数で変換して変換値を算出する変換値算出機能と、
前記取得した変換値と前記算出した変換値の同一性を判断し、その判断結果を出力する判断機能と、
をコンピュータで実現する機器認証情報提供プログラムを記憶したコンピュータが読み取り可能な記憶媒体。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004179562A JP2005038411A (ja) | 2003-06-30 | 2004-06-17 | 機器認証情報組込システム、端末機器、機器認証情報処理方法、機器認証情報処理プログラム、提供サーバ、機器認証情報提供方法、機器認証情報提供プログラム、及び記憶媒体 |
KR1020057025065A KR20060034244A (ko) | 2003-06-30 | 2004-06-30 | 기기 인증 정보 조립 시스템 |
CN2004800240387A CN1839581B (zh) | 2003-06-30 | 2004-06-30 | 装置认证信息安装*** |
PCT/JP2004/009608 WO2005002133A1 (ja) | 2003-06-30 | 2004-06-30 | 機器認証情報組込システム |
US10/562,404 US7730304B2 (en) | 2003-06-30 | 2004-06-30 | Device authentication information installation system |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003188139 | 2003-06-30 | ||
JP2004179562A JP2005038411A (ja) | 2003-06-30 | 2004-06-17 | 機器認証情報組込システム、端末機器、機器認証情報処理方法、機器認証情報処理プログラム、提供サーバ、機器認証情報提供方法、機器認証情報提供プログラム、及び記憶媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005038411A true JP2005038411A (ja) | 2005-02-10 |
JP2005038411A5 JP2005038411A5 (ja) | 2005-11-24 |
Family
ID=33554494
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004179562A Pending JP2005038411A (ja) | 2003-06-30 | 2004-06-17 | 機器認証情報組込システム、端末機器、機器認証情報処理方法、機器認証情報処理プログラム、提供サーバ、機器認証情報提供方法、機器認証情報提供プログラム、及び記憶媒体 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7730304B2 (ja) |
JP (1) | JP2005038411A (ja) |
KR (1) | KR20060034244A (ja) |
CN (1) | CN1839581B (ja) |
WO (1) | WO2005002133A1 (ja) |
Cited By (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008048210A (ja) * | 2006-08-17 | 2008-02-28 | Konica Minolta Business Technologies Inc | 認証サーバ、画像形成装置、画像形成認証システム及びプログラム |
JP2008547251A (ja) * | 2005-06-14 | 2008-12-25 | サーティコム コーポレーション | 遠隔装置登録のためのシステムと方法 |
JP2011004385A (ja) * | 2009-03-16 | 2011-01-06 | Ricoh Co Ltd | 情報処理装置、相互認証方法、相互認証プログラム、情報処理システム、情報処理方法、情報処理プログラム及び記録媒体 |
JP2011511354A (ja) * | 2008-02-01 | 2011-04-07 | トムソン ライセンシング | コピー防止機能付きソフトウェアカートリッジ |
JP2012113323A (ja) * | 2005-06-14 | 2012-06-14 | Certicom Corp | 遠隔装置登録のためのシステムと方法 |
US8423765B2 (en) | 2005-06-14 | 2013-04-16 | Certicom Corp. | System and method for remote device registration |
JP2014524628A (ja) * | 2011-08-25 | 2014-09-22 | マイクロソフト コーポレーション | デジタル署名するオーソリティ依存のプラットフォームシークレット |
JP2015118451A (ja) * | 2013-12-17 | 2015-06-25 | 株式会社エヌ・ティ・ティ・データ | 認証装置、認証方法、および認証プログラム |
JP2016527844A (ja) * | 2013-08-06 | 2016-09-08 | ベドロック・オートメーション・プラットフォームズ・インコーポレーテッド | 安全な産業用制御システム |
US9692737B2 (en) | 2006-02-28 | 2017-06-27 | Certicom Corp. | System and method for product registration |
US9779229B2 (en) | 2013-08-06 | 2017-10-03 | Bedrock Automation Platforms Inc. | Secure industrial control system |
JP2019146257A (ja) * | 2019-05-07 | 2019-08-29 | ベドロック・オートメーション・プラットフォームズ・インコーポレーテッド | 安全な産業用制御システム |
US10613567B2 (en) | 2013-08-06 | 2020-04-07 | Bedrock Automation Platforms Inc. | Secure power supply for an industrial control system |
JP2020511016A (ja) * | 2016-12-02 | 2020-04-09 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | モノのインターネットデバイスの記録検証方法及び装置、ならびにid認証方法及び装置 |
US10628361B2 (en) | 2011-12-30 | 2020-04-21 | Bedrock Automation Platforms Inc. | Switch fabric having a serial communications interface and a parallel communications interface |
US20200177389A1 (en) * | 2016-12-15 | 2020-06-04 | Nec Corporation | Access token system, information processing apparatus, information processing method, and information processing program |
US10834094B2 (en) | 2013-08-06 | 2020-11-10 | Bedrock Automation Platforms Inc. | Operator action authentication in an industrial control system |
US10834820B2 (en) | 2013-08-06 | 2020-11-10 | Bedrock Automation Platforms Inc. | Industrial control system cable |
US10832861B2 (en) | 2011-12-30 | 2020-11-10 | Bedrock Automation Platforms Inc. | Electromagnetic connector for an industrial control system |
US10848012B2 (en) | 2011-12-30 | 2020-11-24 | Bedrock Automation Platforms Inc. | Electromagnetic connectors for an industrial control system |
WO2020255402A1 (ja) | 2019-06-21 | 2020-12-24 | 三菱電機株式会社 | 機器管理システム、ネットワークアダプタ、サーバ、機器、機器管理方法及びプログラム |
US10896145B2 (en) | 2011-12-30 | 2021-01-19 | Bedrock Automation Platforms Inc. | Communications control system with a serial communications interface and a parallel communications interface |
US11055246B2 (en) | 2011-12-30 | 2021-07-06 | Bedrock Automation Platforms Inc. | Input-output module with multi-channel switching capability |
JP2021163458A (ja) * | 2020-03-30 | 2021-10-11 | 尚承科技股▲フン▼有限公司Eco−Luxury Technology Co., Ltd. | ソフトウェア・ファームウェア又はデータの保護システム及び保護方法 |
US11144630B2 (en) | 2011-12-30 | 2021-10-12 | Bedrock Automation Platforms Inc. | Image capture devices for a secure industrial control system |
US11314854B2 (en) | 2011-12-30 | 2022-04-26 | Bedrock Automation Platforms Inc. | Image capture devices for a secure industrial control system |
US11966349B2 (en) | 2011-12-30 | 2024-04-23 | Analog Devices, Inc. | Electromagnetic connector for for an industrial control system |
US11967839B2 (en) | 2011-12-30 | 2024-04-23 | Analog Devices, Inc. | Electromagnetic connector for an industrial control system |
US11977622B2 (en) | 2013-08-06 | 2024-05-07 | Analog Devices, Inc. | Authentication between industrial elements in an industrial control system |
US12032675B2 (en) | 2022-06-09 | 2024-07-09 | Analog Devices, Inc. | Secure industrial control system |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080077805A1 (en) * | 2006-09-26 | 2008-03-27 | Catherman Ryan C | Securing Data Exchanged in Memory |
US20080209544A1 (en) * | 2007-02-27 | 2008-08-28 | Battelle Memorial Institute | Device security method using device specific authentication |
US8627079B2 (en) | 2007-11-01 | 2014-01-07 | Infineon Technologies Ag | Method and system for controlling a device |
US8908870B2 (en) * | 2007-11-01 | 2014-12-09 | Infineon Technologies Ag | Method and system for transferring information to a device |
US10476883B2 (en) | 2012-03-02 | 2019-11-12 | Inside Secure | Signaling conditional access system switching and key derivation |
US10691860B2 (en) | 2009-02-24 | 2020-06-23 | Rambus Inc. | Secure logic locking and configuration with camouflaged programmable micro netlists |
JP2011253511A (ja) * | 2010-06-02 | 2011-12-15 | Minoru Yoshida | 情報生成システム及びその方法 |
EP2820546B1 (en) * | 2012-03-02 | 2019-07-31 | INSIDE Secure | Blackbox security provider programming system permitting multiple customer use and in field conditional access switching |
US20140043059A1 (en) * | 2012-08-10 | 2014-02-13 | Microsemi Soc Corp. | Secure digest for pld configuration data |
KR102033663B1 (ko) | 2012-08-31 | 2019-10-18 | 삼성전자주식회사 | 건강 데이터 관리를 위한 장치 및 방법 |
CN104331646A (zh) * | 2014-11-27 | 2015-02-04 | 上海斐讯数据通信技术有限公司 | 一种嵌入式***的加密方法 |
CN105488433B (zh) * | 2016-01-08 | 2017-07-21 | 腾讯科技(深圳)有限公司 | 终端密钥生成方法及装置 |
KR20170091951A (ko) * | 2016-02-02 | 2017-08-10 | 에스프린팅솔루션 주식회사 | 전자 디바이스에게 보안을 제공하기 위한 방법 및 장치 |
MA44557B1 (fr) | 2016-06-16 | 2021-11-30 | Bharat Biotech Int Ltd | Vaccin contre le rotavirus sans tampon, stable en milieu acide, et d'un faible volume de dose à administrer |
US10574167B2 (en) * | 2017-02-24 | 2020-02-25 | Fuji Electric Co., Ltd. | Load control system |
CN112118229B (zh) * | 2020-08-20 | 2022-09-27 | 宁波奥克斯电气股份有限公司 | 物联网设备和服务器安全认证方法、装置及电子设备 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0293487A (ja) * | 1988-09-29 | 1990-04-04 | Nippon Telegr & Teleph Corp <Ntt> | 鍵書込み装置 |
JPH06244832A (ja) * | 1993-02-22 | 1994-09-02 | Nec Corp | 秘密情報通信方法及び秘密情報通信装置 |
JPH08125651A (ja) * | 1994-10-28 | 1996-05-17 | Hitachi Ltd | 信号処理装置 |
JP2002353958A (ja) * | 2001-05-23 | 2002-12-06 | Bank Of Tokyo-Mitsubishi Ltd | 本人確認方法、本人確認装置、媒体作成装置、媒体、媒体保管情報の処理方法、プログラム及び記録媒体 |
JP2002366519A (ja) * | 2001-06-08 | 2002-12-20 | Ntt Docomo Inc | 電子認証システム及び電子認証方法 |
JP2003110543A (ja) * | 2001-09-27 | 2003-04-11 | Toshiba Corp | 暗号キー設定システム、無線通信装置および暗号キー設定方法 |
JP2003134101A (ja) * | 2001-07-25 | 2003-05-09 | Matsushita Electric Ind Co Ltd | 暗号処理用の素子とその暗号処理に用いる情報とを有する復号装置の製造方法、復号装置が有する情報と素子とを供給する供給システム、および前記製造方法において製造される復号装置。 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001134654A (ja) | 1999-11-05 | 2001-05-18 | Sony Corp | 電子機器製造システムおよび電子機器製造方法 |
TW569130B (en) * | 2000-05-29 | 2004-01-01 | Sony Corp | Data providing device and method, data processing device and method and program storage media |
JP2002132730A (ja) * | 2000-10-20 | 2002-05-10 | Hitachi Ltd | 個人情報の信頼度および開示度による認証またはアクセス管理システム、および管理方法 |
US7243226B2 (en) * | 2001-12-12 | 2007-07-10 | Valve Corporation | Method and system for enabling content security in a distributed system |
-
2004
- 2004-06-17 JP JP2004179562A patent/JP2005038411A/ja active Pending
- 2004-06-30 WO PCT/JP2004/009608 patent/WO2005002133A1/ja active Application Filing
- 2004-06-30 US US10/562,404 patent/US7730304B2/en not_active Expired - Fee Related
- 2004-06-30 KR KR1020057025065A patent/KR20060034244A/ko not_active Application Discontinuation
- 2004-06-30 CN CN2004800240387A patent/CN1839581B/zh not_active Expired - Fee Related
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0293487A (ja) * | 1988-09-29 | 1990-04-04 | Nippon Telegr & Teleph Corp <Ntt> | 鍵書込み装置 |
JPH06244832A (ja) * | 1993-02-22 | 1994-09-02 | Nec Corp | 秘密情報通信方法及び秘密情報通信装置 |
JPH08125651A (ja) * | 1994-10-28 | 1996-05-17 | Hitachi Ltd | 信号処理装置 |
JP2002353958A (ja) * | 2001-05-23 | 2002-12-06 | Bank Of Tokyo-Mitsubishi Ltd | 本人確認方法、本人確認装置、媒体作成装置、媒体、媒体保管情報の処理方法、プログラム及び記録媒体 |
JP2002366519A (ja) * | 2001-06-08 | 2002-12-20 | Ntt Docomo Inc | 電子認証システム及び電子認証方法 |
JP2003134101A (ja) * | 2001-07-25 | 2003-05-09 | Matsushita Electric Ind Co Ltd | 暗号処理用の素子とその暗号処理に用いる情報とを有する復号装置の製造方法、復号装置が有する情報と素子とを供給する供給システム、および前記製造方法において製造される復号装置。 |
JP2003110543A (ja) * | 2001-09-27 | 2003-04-11 | Toshiba Corp | 暗号キー設定システム、無線通信装置および暗号キー設定方法 |
Cited By (50)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012113323A (ja) * | 2005-06-14 | 2012-06-14 | Certicom Corp | 遠隔装置登録のためのシステムと方法 |
JP2008547251A (ja) * | 2005-06-14 | 2008-12-25 | サーティコム コーポレーション | 遠隔装置登録のためのシステムと方法 |
US8972721B2 (en) | 2005-06-14 | 2015-03-03 | Certicom Corp. | System and method for remote device registration |
US8423765B2 (en) | 2005-06-14 | 2013-04-16 | Certicom Corp. | System and method for remote device registration |
US9692737B2 (en) | 2006-02-28 | 2017-06-27 | Certicom Corp. | System and method for product registration |
JP2008048210A (ja) * | 2006-08-17 | 2008-02-28 | Konica Minolta Business Technologies Inc | 認証サーバ、画像形成装置、画像形成認証システム及びプログラム |
JP4501912B2 (ja) * | 2006-08-17 | 2010-07-14 | コニカミノルタビジネステクノロジーズ株式会社 | 画像形成認証システム |
JP2011511354A (ja) * | 2008-02-01 | 2011-04-07 | トムソン ライセンシング | コピー防止機能付きソフトウェアカートリッジ |
JP2011004385A (ja) * | 2009-03-16 | 2011-01-06 | Ricoh Co Ltd | 情報処理装置、相互認証方法、相互認証プログラム、情報処理システム、情報処理方法、情報処理プログラム及び記録媒体 |
JP2014524628A (ja) * | 2011-08-25 | 2014-09-22 | マイクロソフト コーポレーション | デジタル署名するオーソリティ依存のプラットフォームシークレット |
US11899604B2 (en) | 2011-12-30 | 2024-02-13 | Bedrock Automation Platforms Inc. | Input/output module with multi-channel switching capability |
US11658519B2 (en) | 2011-12-30 | 2023-05-23 | Bedrock Automation Platforms Inc. | Electromagnetic connector for an Industrial Control System |
US10896145B2 (en) | 2011-12-30 | 2021-01-19 | Bedrock Automation Platforms Inc. | Communications control system with a serial communications interface and a parallel communications interface |
US11966349B2 (en) | 2011-12-30 | 2024-04-23 | Analog Devices, Inc. | Electromagnetic connector for for an industrial control system |
US12019575B2 (en) | 2011-12-30 | 2024-06-25 | Analog Devices, Inc. | Switch fabric having a serial communications interface and a parallel communications interface |
US11688549B2 (en) | 2011-12-30 | 2023-06-27 | Bedrock Automation Platforms Inc. | Electromagnetic connector for an industrial control system |
US10628361B2 (en) | 2011-12-30 | 2020-04-21 | Bedrock Automation Platforms Inc. | Switch fabric having a serial communications interface and a parallel communications interface |
US11967839B2 (en) | 2011-12-30 | 2024-04-23 | Analog Devices, Inc. | Electromagnetic connector for an industrial control system |
US11314854B2 (en) | 2011-12-30 | 2022-04-26 | Bedrock Automation Platforms Inc. | Image capture devices for a secure industrial control system |
US11144630B2 (en) | 2011-12-30 | 2021-10-12 | Bedrock Automation Platforms Inc. | Image capture devices for a secure industrial control system |
US11093427B2 (en) | 2011-12-30 | 2021-08-17 | Bedrock Automation Platforms Inc. | Switch fabric having a serial communications interface and a parallel communications interface |
US10832861B2 (en) | 2011-12-30 | 2020-11-10 | Bedrock Automation Platforms Inc. | Electromagnetic connector for an industrial control system |
US10848012B2 (en) | 2011-12-30 | 2020-11-24 | Bedrock Automation Platforms Inc. | Electromagnetic connectors for an industrial control system |
US11055246B2 (en) | 2011-12-30 | 2021-07-06 | Bedrock Automation Platforms Inc. | Input-output module with multi-channel switching capability |
US9779229B2 (en) | 2013-08-06 | 2017-10-03 | Bedrock Automation Platforms Inc. | Secure industrial control system |
US10824711B2 (en) | 2013-08-06 | 2020-11-03 | Bedrock Automation Platforms Inc. | Secure industrial control system |
US20210195742A1 (en) | 2013-08-06 | 2021-06-24 | Bedrock Automation Platforms Inc. | Industrial control system cable |
US10834820B2 (en) | 2013-08-06 | 2020-11-10 | Bedrock Automation Platforms Inc. | Industrial control system cable |
US11977622B2 (en) | 2013-08-06 | 2024-05-07 | Analog Devices, Inc. | Authentication between industrial elements in an industrial control system |
US10834094B2 (en) | 2013-08-06 | 2020-11-10 | Bedrock Automation Platforms Inc. | Operator action authentication in an industrial control system |
JP2016527844A (ja) * | 2013-08-06 | 2016-09-08 | ベドロック・オートメーション・プラットフォームズ・インコーポレーテッド | 安全な産業用制御システム |
US11700691B2 (en) | 2013-08-06 | 2023-07-11 | Bedrock Automation Platforms Inc. | Industrial control system cable |
US11429710B2 (en) | 2013-08-06 | 2022-08-30 | Bedrock Automation Platforms, Inc. | Secure industrial control system |
US11960312B2 (en) | 2013-08-06 | 2024-04-16 | Analog Devices, Inc. | Secure power supply for an industrial control system |
US10613567B2 (en) | 2013-08-06 | 2020-04-07 | Bedrock Automation Platforms Inc. | Secure power supply for an industrial control system |
US11537157B2 (en) | 2013-08-06 | 2022-12-27 | Bedrock Automation Platforms, Inc. | Secure power supply for an industrial control system |
US11722495B2 (en) | 2013-08-06 | 2023-08-08 | Bedrock Automation Platforms Inc. | Operator action authentication in an industrial control system |
JP2015118451A (ja) * | 2013-12-17 | 2015-06-25 | 株式会社エヌ・ティ・ティ・データ | 認証装置、認証方法、および認証プログラム |
JP2020511016A (ja) * | 2016-12-02 | 2020-04-09 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | モノのインターネットデバイスの記録検証方法及び装置、ならびにid認証方法及び装置 |
JP7175269B2 (ja) | 2016-12-02 | 2022-11-18 | アリババ・グループ・ホールディング・リミテッド | モノのインターネットデバイスの記録検証方法及び装置、ならびにid認証方法及び装置 |
US20200177389A1 (en) * | 2016-12-15 | 2020-06-04 | Nec Corporation | Access token system, information processing apparatus, information processing method, and information processing program |
US11895240B2 (en) * | 2016-12-15 | 2024-02-06 | Nec Corporation | System, apparatus, method and program for preventing illegal distribution of an access token |
JP2019146257A (ja) * | 2019-05-07 | 2019-08-29 | ベドロック・オートメーション・プラットフォームズ・インコーポレーテッド | 安全な産業用制御システム |
JP2021184608A (ja) * | 2019-05-07 | 2021-12-02 | ベドロック・オートメーション・プラットフォームズ・インコーポレーテッド | 安全な産業用制御システム |
US11971792B2 (en) | 2019-06-21 | 2024-04-30 | Mitsubishi Electric Corporation | Device management system, network adapter, server, device, device management method, and program |
WO2020255402A1 (ja) | 2019-06-21 | 2020-12-24 | 三菱電機株式会社 | 機器管理システム、ネットワークアダプタ、サーバ、機器、機器管理方法及びプログラム |
JP7141190B2 (ja) | 2020-03-30 | 2022-09-22 | 尚承科技股▲フン▼有限公司 | ソフトウェア・ファームウェア又はデータの保護システム及び保護方法 |
JP2021163458A (ja) * | 2020-03-30 | 2021-10-11 | 尚承科技股▲フン▼有限公司Eco−Luxury Technology Co., Ltd. | ソフトウェア・ファームウェア又はデータの保護システム及び保護方法 |
JP7513584B2 (ja) | 2020-12-18 | 2024-07-09 | キンドリル・インク | 方法、コンピュータプログラム製品、およびシステム(共有認証クレデンシャルの管理) |
US12032675B2 (en) | 2022-06-09 | 2024-07-09 | Analog Devices, Inc. | Secure industrial control system |
Also Published As
Publication number | Publication date |
---|---|
WO2005002133A1 (ja) | 2005-01-06 |
KR20060034244A (ko) | 2006-04-21 |
US20060155990A1 (en) | 2006-07-13 |
US7730304B2 (en) | 2010-06-01 |
CN1839581B (zh) | 2011-03-30 |
CN1839581A (zh) | 2006-09-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2005038411A (ja) | 機器認証情報組込システム、端末機器、機器認証情報処理方法、機器認証情報処理プログラム、提供サーバ、機器認証情報提供方法、機器認証情報提供プログラム、及び記憶媒体 | |
CN109150499B (zh) | 动态加密数据的方法、装置、计算机设备和存储介质 | |
CN108023874B (zh) | 单点登录的校验装置、方法及计算机可读存储介质 | |
CN1985466B (zh) | 使用分发cd按签署组向设备传递直接证据私钥的方法 | |
US20050050330A1 (en) | Security token | |
CN101571900B (zh) | 一种软件版权保护方法、设备和*** | |
US8495383B2 (en) | Method for the secure storing of program state data in an electronic device | |
CN102549595B (zh) | 信息处理装置、控制器、密钥发行站、无效化列表有效性判定方法以及密钥发行方法 | |
CN102177678B (zh) | 可信和机密的远程tpm初始化 | |
KR101210260B1 (ko) | 통합센터를 이용한 유심칩기반 모바일 오티피 인증장치 및 인증방법 | |
CN109981287B (zh) | 一种代码签名方法及其存储介质 | |
KR20170124953A (ko) | 암호화된 otp를 모바일폰에서 지문 등을 이용하여 복호화하여 사용자 인증을 자동화하는 방법과 그 시스템 | |
US20060013399A1 (en) | Method of delivering direct proof private keys to devices using a distribution CD | |
CN115129332A (zh) | 固件烧录方法、计算机设备及可读存储介质 | |
CN110602085B (zh) | 区块链上数据共享处理方法、装置、存储介质及电子设备 | |
JP4884509B2 (ja) | コンテンツ管理サーバ、コンテンツ管理システム、およびコンテンツ管理方法 | |
JP4998314B2 (ja) | 通信制御方法および通信制御プログラム | |
US20100005311A1 (en) | Electronic-data authentication method, Elctronic-data authentication program, and electronic-data, authentication system | |
CN112311528A (zh) | 一种基于国密算法的数据安全传输方法 | |
KR102053993B1 (ko) | 인증서를 이용한 사용자 인증 방법 | |
US11971792B2 (en) | Device management system, network adapter, server, device, device management method, and program | |
KR101808315B1 (ko) | 모바일 장치 및 사용자 단말기 사이의 인증서 로밍 방법 및 시스템 | |
JP2009212747A (ja) | 電子署名システム | |
JP2015219822A (ja) | ワンストップ申請システム、ワンストップ申請方法およびプログラム | |
JP2017501633A (ja) | 無線端末のネットロック方法及びシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20050518 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20050803 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050930 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050930 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081007 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081119 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091001 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091104 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100914 |