WO2023175793A1 - 製品管理システム、製品機器、製品管理方法及び非一時的なコンピュータ可読媒体 - Google Patents
製品管理システム、製品機器、製品管理方法及び非一時的なコンピュータ可読媒体 Download PDFInfo
- Publication number
- WO2023175793A1 WO2023175793A1 PCT/JP2022/012031 JP2022012031W WO2023175793A1 WO 2023175793 A1 WO2023175793 A1 WO 2023175793A1 JP 2022012031 W JP2022012031 W JP 2022012031W WO 2023175793 A1 WO2023175793 A1 WO 2023175793A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- product
- public key
- data
- authentication
- certificate
- Prior art date
Links
- 238000000034 method Methods 0.000 title description 53
- 238000003860 storage Methods 0.000 claims abstract description 31
- 238000007726 management method Methods 0.000 claims description 176
- 238000012795 verification Methods 0.000 claims description 94
- 238000007689 inspection Methods 0.000 claims description 32
- 238000004519 manufacturing process Methods 0.000 claims description 22
- 238000012423 maintenance Methods 0.000 claims description 13
- 238000009826 distribution Methods 0.000 claims description 10
- 230000008569 process Effects 0.000 description 48
- 238000004891 communication Methods 0.000 description 37
- 238000010586 diagram Methods 0.000 description 30
- 238000013524 data verification Methods 0.000 description 23
- 238000013500 data storage Methods 0.000 description 20
- 230000006870 function Effects 0.000 description 8
- 238000012545 processing Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 230000002950 deficient Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000012856 packing Methods 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000007599 discharging Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Definitions
- the present disclosure relates to a product management system, product equipment, product management method, and non-transitory computer-readable medium.
- Patent Document 1 a hash value is calculated based on item data attached to a delivered item and node identification data of a trader, and the hash value is attached as item data to a shipped item shipped to another trader. A method is disclosed.
- Patent Document 1 has a problem in that if a shipped item is swapped or spoofed before item data is attached, it is difficult to verify these events.
- an object of the present disclosure is to provide a product management system, product equipment, product management method, and non-transitory computer-readable medium that can verify the authenticity of product equipment in a supply chain.
- a product management system includes: When a certificate issuance request is received from a product device having a hardware security module (HSM), the request includes the public key of the product device, a UID that is information that uniquely identifies the product device, and a signature of a certificate authority.
- HSM hardware security module
- an authentication means for generating a public key certificate and causing the HSM to set a private key that is a pair of the public key of the product device; If an authentication request including a public key certificate and authentication data with a signature of the product device is received from the product device, Verifying the public key certificate included in the authentication request using a CA public key that is a pair of the CA private key used by the certification authority for signature, Using the public key in the public key certificate included in the authentication request, verifying whether the authentication data is signed with a private key that is a pair of the public key; If the public key certificate included in the authentication request is successfully verified and the signature attached to the authentication data is successfully verified, it is determined that the authentication is successful; an authentication means; data registration means for registering product history data of the product device in association with the UID of the product device; When a start-of-use request is received from the product device that has been successfully authenticated, at least the UID included in the public key certificate of the product device is used to read out the product history data registered in association with the UID
- a product device includes: When a public key certificate including a public key and a UID is received from the product management system, a private key serving as a pair of the public key is set in the HSM, and the public key certificate is stored in storage; When activated, authentication data is signed using the private key set in the HSM, and authentication includes the public key certificate stored in the storage and the authentication data with the signature attached. A request is sent to the product management system.
- a product management method includes: When a certificate issuance request is received from a product device that has an HSM, a public key certificate is generated that includes the public key of the product device, a UID that is information that uniquely identifies the product device, and a signature of a certification authority.
- the HSM to set a private key that is a pair of the public key of the product device
- Verifying the public key certificate included in the authentication request using a CA public key that is a pair of the CA private key used by the certification authority for signature Using the public key in the public key certificate included in the authentication request, verifying whether the authentication data is signed with a private key that is a pair of the public key; If the public key certificate included in the authentication request is successfully verified and the signature attached to the authentication data is successfully verified, determining that the authentication has been successful; registering product history data of the product device in association with the UID of the product device; When a start-of-use request is received from the product device that has been successfully authenticated, at least the UID included in the public key certificate of the product device is used to read out the product history data registered in association with the UID, and Outputs output information regarding product history data.
- a non-transitory computer-readable medium stores a program.
- the program receives a certificate issuance request from a product device that has an HSM, the program generates a public key certificate that includes the public key of the product device, a UID that is information that uniquely identifies the product device, and a signature of a certification authority.
- a function that causes the HSM to set a private key that is a pair of the public key of the product device If an authentication request including a public key certificate and authentication data with a signature of the product device is received from the product device, Verifying the public key certificate included in the authentication request using a CA public key that is a pair of the CA private key used by the certification authority for signature, Using the public key in the public key certificate included in the authentication request, verifying whether the authentication data is signed with a private key that is a pair of the public key; a function of determining that authentication is successful when verification of the public key certificate included in the authentication request and verification of the signature attached to the authentication data is successful; a function of registering product history data of the product device in association with the UID of the product device; When a start-of-use request is received from the product device that has been successfully authenticated, at least the UID included in the public key certificate of the product device is used to read out the product history data registered in association with the UID, and A computer is made to have a function of out
- FIG. 1 is a block diagram showing the configuration of a system according to a first embodiment.
- FIG. 3 is a flowchart showing the flow of product management according to the first embodiment.
- 3 is a flowchart showing the flow of product management according to the first embodiment.
- FIG. 2 is a block diagram showing the configuration of a system according to a second embodiment. 1 is a diagram schematically showing a supply chain.
- FIG. 2 is a block diagram showing the configuration of a product management system according to a second embodiment.
- FIG. 3 is a diagram for explaining data recorded in a data store.
- FIG. 3 is a diagram illustrating an example of a data structure of a data store.
- FIG. 2 is a block diagram showing the configuration of a product device according to a second embodiment.
- FIG. 2 is a block diagram showing the configuration of an SCM device according to a second embodiment.
- 7 is a sequence diagram illustrating an example of the flow of issuing a certificate for a product device in a manufacturing process according to a second embodiment.
- FIG. 7 is a sequence diagram illustrating an example of the flow of product management in an inspection process according to the second embodiment.
- FIG. 7 is a flowchart illustrating an example of the flow of client certificate verification according to the second embodiment.
- FIG. 3 is a sequence diagram illustrating an example of the flow of certificate issuance for the SCM device according to the second embodiment.
- FIG. 7 is a sequence diagram illustrating an example of the flow of product management in a post-packing process according to the second embodiment.
- FIG. 7 is a sequence diagram showing an example of the flow of data verification in the construction process according to the second embodiment.
- FIG. 3 is a diagram illustrating an example of a data structure of a data store including manufacturing history data regarding maintenance and disposal.
- FIG. 3 is a block diagram showing the configuration of a product management system according to a third embodiment.
- the user who purchased the product device confirms that the product device is a genuine product device that has been legitimately manufactured and that there has been no replacement or spoofing of the product device or falsification of product history data. Provides a mechanism to verify certain things at the start of operation.
- FIG. 1 is a block diagram showing the configuration of a system 1 according to the first embodiment.
- System 1 is a computer system related to the supply chain of product equipment 20.
- the supply chain is a general term for processes including manufacturing, inspection, inventory management, logistics, maintenance operation, and disposal of product equipment.
- the system 1 includes a product device 20 and a product management system 10.
- the product device 20 is a personal computer, tablet, smartphone, or other information device purchased and used by a user.
- the product device 20 includes a communication section 21, an HSM (Hardware Security Module) 23, a storage 24, and a control section 22.
- HSM Hardware Security Module
- the communication unit 21 is also referred to as communication means.
- the communication unit 21 is a communication interface with the product management system 10.
- HSM23 In response to the private key (hereinafter also referred to as a client private key) distributed to the product device 20 being set to itself, the HSM 23 manages the client private key so that it does not leak to the outside of the product device 20. This is a module to do this.
- HSM23 has tamper resistance.
- HSM23 is a module that has obtained certification of standards such as FIPS (Federal Information Processing Standard) 140-2, CC (Common Criteria for Information Technology Security), and JCMVP (Japan Cryptographic Module Validation Program).
- the HSM 23 manages the client private key.
- the HSM 23 stores the client private key inside the HSM 23 . Since the HSM 23 has tamper resistance, by storing the client secret key inside the HSM 23, it is possible to prevent the client secret key from leaking outside the HSM 23.
- the HSM 23 encrypts (wraps) the client private key with a private key unique to the HSM 23 stored inside the HSM 23, and stores the wrapped client private key in the storage 24. Also here, by storing a private key unique to the HSM 23 inside the HSM 23, it is possible to prevent the private key unique to the HSM 23 from being leaked to the outside of the HSM 23. As a result, the wrapped client private key can be prevented from being decrypted and leaked to the outside of the product device 20. In the first embodiment, either aspect may be adopted.
- the storage 24 is a storage device such as an HDD (Hard Disk Drive) or an SSD (Solid State Drive).
- the storage 24 stores at least a public key certificate.
- the control unit 22 controls the hardware included in the product device 20.
- the control unit 22 transmits a certificate issuance request to the product device 20 via the communication unit 21.
- the control unit 22 then receives the public key certificate from the product management system 10 via the communication unit 21.
- the public key certificate includes a public key (hereinafter also referred to as a client public key), a UID (Unique ID) that is information that uniquely identifies the product device 20, and a signature of a certification authority.
- the client public key is a public key that is a pair of the client private key.
- the certificate authority's signature is a signature made using a CA private key that is a private key held by the certificate authority, and is a signature indicating that the public key certificate is guaranteed by the certificate authority.
- the control unit 22 sets the client private key in the HSM 23 in response to receiving the public key certificate from the product management system 10.
- control unit 22 receives a client private key and a public key certificate generated by the product management system 10 for the product device 20 from the product management system 10 via the communication unit 21. Then, the control unit 22 stores the client private key in the HSM 23 and stores the public key certificate in the storage 24.
- control unit 22 requests connection to the product management system 10 when the product device 20 is started. Then, the control unit 22 signs the authentication data using the client private key set in the HSM 23.
- the authentication data is data shared in a prior sequence with the product management system 10, but it can be any data that is held in common by the product device 20 and the product management system 10. It's okay. Then, the control unit 22 transmits an authentication request including the public key certificate stored in the storage 24 and authentication data with the signature of the product device 20 to the product management system 10 via the communication unit 21. .
- the control unit 22 transmits the product history data to the product management system 10 via the communication unit 21 after communication is established.
- the product management system 10 is a system that manages product equipment 20 in a supply chain and includes one or more computers.
- the product management system 10 includes an issuing section 11, an authentication section 12, a data registration section 13, and an output section 14.
- the issuing unit 11 is also referred to as issuing means.
- the issuing unit 11 receives a certificate issuance request from the product device 20, it generates a client private key and a public key certificate for the product device 20.
- the issuing unit 11 transmits the client private key to the product device 20 and stores it in the HSM 23 of the product device 20. Further, the issuing unit 11 transmits the public key certificate to the product device 20 and stores it in the storage 24 of the product device 20.
- the issuing unit 11 includes a certification authority and holds a CA certificate including a CA public key.
- the CA public key is a public key that is a pair of the CA private key used by the certification authority to sign the public key certificate.
- the CA certificate is a public key certificate corresponding to the CA public key.
- the authentication unit 12 is also referred to as authentication means.
- the authentication unit 12 receives an authentication request including a public key certificate and authentication data with a signature of the product device 20 from the product device 20, the authentication unit 12 performs the following authentication.
- the authentication unit 12 obtains the CA certificate from the issuing unit 11, and uses the CA public key included in the CA certificate to verify the public key certificate included in the authentication request. For example, if the public key certificate is not certified by the issuing unit 11, the verification of the public key certificate will fail. Also, if any part of the public key certificate is tampered with, the verification of the public key certificate will fail. For example, if the UID of the public key certificate is tampered with, the verification of the public key certificate will fail.
- the authentication unit 12 also uses the client public key in the public key certificate included in the authentication request to verify whether the authentication data is signed with the client private key that is a pair of the client public key. For example, if the product device 20 is spoofed or spoofed, the signature verification will fail.
- the authentication unit 12 determines that the authentication has been successful.
- the data registration unit 13 is also referred to as data registration means.
- the data registration unit 13 registers product history data of the product device 20 in a data store (not shown) in association with the UID of the product device 20.
- the product history data is data indicating the product history recorded in each process included in the supply chain of the product device 20.
- the product history data includes at least one of inspection data, inventory management data, logistics management data, verification data at the start of operation, maintenance data, and disposal data of the product equipment 20.
- the data registration unit 13 when the data registration unit 13 acquires product history data from a product device 20 that has been successfully authenticated after communication is established, the data registration unit 13 associates the product history data with the UID included in the public key certificate of the product device 20 and stores the product history data of the product device 20. Register data.
- the output unit 14 is also referred to as output means.
- the output unit 14 uses at least the UID included in the public key certificate of the product device 20 to register the product device 20 in association with the UID. Read the product history data. Then, the output unit 14 outputs output information regarding the read product history data.
- the output information regarding the product history data may be the product history data itself, or may be a report indicating the result of verifying the authenticity of the product device 20 based on the product history data.
- the product management system 10 determines whether a certificate issuance request has been received from the product device 20 (S10).
- the issuing unit 11 When receiving the certificate issuance request (Yes in S10), the issuing unit 11 generates a client private key and a public key certificate for the product device 20 (S11). Specifically, the issuing unit 11 assigns a UID to the product device 20 and generates a client private key and client public key as a pair. The issuing unit 11 then generates a public key certificate that includes the client public key, the UID of the product device 20, and a signature made by the certification authority using the CA private key.
- the issuing unit 11 transmits the client private key generated in S11 to the product device 20, and causes it to be set in the HSM 23 of the product device 20 (S12).
- the product management system 10 then ends the process.
- the product management system 10 also determines whether an authentication request including a public key certificate and authentication data with a signature of the product device 20 has been received from the product device 20 (S13). If no authentication request has been received (No in S13), the product management system 10 ends the process. On the other hand, if the authentication request is received (Yes in S13), the authentication unit 12 verifies the public key certificate using the CA public key included in the CA certificate (S14). This verifies whether the public key certificate is guaranteed by the certification authority. This also verifies whether the public key certificate has been tampered with.
- the authentication unit 12 also verifies the signature attached to the authentication data included in the authentication request using the client public key included in the public key certificate (S15).
- the authentication unit 12 determines whether or not the public key certificate was successfully verified in S14, and the signature attached to the authentication data was successfully verified in S15 (S16). If either verification fails, or if both verifications fail (No in S16), the product management system 10 determines that the authentication has failed and returns the process to S10. On the other hand, if both verifications are successful (Yes in S16), the authentication unit 12 determines that the authentication is successful (S17).
- the data registration unit 13 links the product history data to the UID of the product device 20 and stores the product history data. is registered in the data store (S19).
- the UID of the product device 20 may be a UID included in the public key certificate. The product management system 10 then ends the process.
- the process proceeds to S21.
- the output unit 14 uses the UID of the product device 20 included in the public key certificate to read product history data linked to the UID in the data store. The output unit 14 then outputs output information regarding the product history data (S22).
- the product management system 10 ends the process.
- the client private key of the product device 20 is strictly managed by the HSM 23 of the product device 20 so as not to be leaked to the outside. Therefore, it is guaranteed that the client private key is stored in the same product device 20 from when the public key certificate is issued until at least when the product device 20 starts to be used.
- the product management system 10 verifies the signature attached to the authentication data when the product device 20 starts to be used. This makes it possible to guarantee that the product device 20 that has the client private key at the time the public key certificate was issued is a genuine device that will not be impersonated or tampered with.
- the product management system 10 verifies the public key certificate of the product device 20 when the product device 20 starts to be used. This ensures the origin of the public key certificate of the product device 20 and ensures that the contents of the public key certificate, especially the UID, have not been tampered with.
- the product management system 10 reads out the product history linked to the UID only for devices whose authenticity is guaranteed and which have a genuine public key certificate. , it is now possible to trace the product history. This makes it possible to widely guarantee the authenticity of the product device 20 in the supply chain at the time of start of use.
- the authentication request includes the public key certificate and the signed authentication data, these may not be included in the authentication request.
- the product management system 10 may receive a public key certificate and signed authentication data in addition to the authentication request.
- the reception of the authentication request may be omitted by determining that the authentication request has been received when the public key certificate and the signed authentication data are received.
- the product management system 10 generates a pair of client secret keys and distributes them to the product device 20.
- the product device 20 may generate a client public key that becomes a pair of the client private key, and transmit the client public key to the product management system 10 when requesting certificate issuance.
- the product management system 10 that has received the client public key may generate a public key certificate by assigning a UID number.
- the product management system 10 may then return the public key certificate to the product device 20 and request that the client private key be set in the HSM 23 . According to this method, the client private key is not placed on the network, so the client private key can be managed more safely.
- a UUID Universally Unique Identifier
- FIG. 4 is a block diagram showing the configuration of the system 1a according to the second embodiment.
- System 1a is a specific example of system 1.
- the system 1a includes a product device 20a, a product management system 10a, a manufacturing device 31, an inspection device 32, one or more SCM devices 40, and a user terminal 50.
- the product management system 10a, the manufacturing device 31, and one or more SCM devices 40 are connected to the network N.
- Network N is a wired or wireless communication network.
- the product device 20a corresponds to the product device 20 of the first embodiment, and is equipped with a TPM (Trusted Platform Module) as an example of HSM.
- the product device 20a is connected to the network N when it is in a power-on state (starting state), and is disconnected from the network N when it is in a power-off state (stopping state).
- the client private key is managed by the TPM of the product device 20a in the first manner described in the first embodiment, but may also be in the second manner.
- the product management system 10a corresponds to the product management system 10 of the first embodiment.
- the manufacturing device 31 is a device that manufactures the product device 20a.
- the inspection device 32 is a device that inspects the manufactured product device 20a.
- the SCM device 40 is a device that manages the product device 20 in a supply chain other than manufacturing and inspection.
- the SCM device 40 is a computer connected to a handy terminal used in warehouses and logistics.
- the SCM device 40 is equipped with an HSM, for example, a TPM, like the product device 20a.
- the SCM device 40 stores the client secret key generated for the SCM device 40 in its TPM.
- the manner in which the client private key is managed by the TPM of the SCM device 40 is the same as the first aspect described in the first embodiment, but may be the same as the second aspect.
- the user terminal 50 is a terminal used by a person (user) who uses the product device 20a for operation.
- the user terminal 50 is a personal computer, a smartphone, or the like.
- FIG. 5 is a diagram schematically showing the supply chain.
- the supply chain can be broadly divided into manufacturing, logistics, and operations.
- Manufacturing includes four processes: a manufacturing process (P1), an inspection process (P2), a warehouse loading process (P3), and a shipping process (P4).
- the physical distribution includes two processes: a collection process (P5) and a collection and delivery process (P6).
- Operation includes the actual preparation process (P7) and the subsequent operation process (P8).
- the product management system 10a collects product history data in each process from the product equipment 20a or the SCM equipment 40, and records the product history data in association with the UID of the product equipment 20a.
- the product equipment 20a is in an activated state.
- the product device 20a receives the client secret key generated for the product device 20a from the product management system 10a, and stores the client secret key in its own TPM.
- the product equipment 20a is also in the activated state.
- the product device 20a signs product history data such as the results of the inspection performed by the inspection device 32 using the client private key stored in its own TPM.
- the product device 20a then accesses the product management system 10a using the UUID included in its own public key certificate as an identifier.
- the product management system 10a performs authentication, which will be described later, and confirms that the access is from a genuine device that has the client private key when the product management system 10a issued the public key certificate. If the authentication is successful, the product device 20a associates the product history data with the UID of the product device 20a and registers it in the product management system 10a.
- the product equipment 20a is packed, and the product equipment 20a is in a stopped state in the subsequent warehousing process (P3), warehousing process (P4), collection process (P5), and collection and delivery process (P6). Therefore, the SCM device 40 is authenticated in place of the product device 20a, and product history data is registered in the product management system 10a. At this time, the SCM device 40 accesses the product management system 10a and uses the client private key stored in its own TPM to receive authentication in the same manner as the product device 20a in P2.
- the UUID of the product device 20a was used to link the product history data to the product device 20a, but in P3 to P6, the UUID was used from the product device 20a that is in a stopped state. It is difficult to read. Therefore, in P3 to P6, for the above-mentioned linking, an alternative ID that can identify the UUID of the product device 20a is used instead of the UUID of the product device 20a.
- the alternative ID may be at least one of the model number, serial number (S/N), and distribution slip number of the product device 20a, or a combination thereof.
- the SCM device 40 that has been successfully authenticated causes the product management system 10a to register product history data such as logistics management data in association with the alternative ID of the product device 20.
- the power of the product device 20a is turned on in the actual adjustment process (P7) at the beginning of use.
- the product device 20a that has been activated accesses the product management system 10a and is authenticated in the same manner as P2.
- the product management system 10a traces the information linked to the UUID or alternative ID of the product device 20a, and records the manufacturing, inspection process, warehousing, shipping, and other information in the factory, including the device verification results at the time of on-site procurement. Collect product history data related to pickup and delivery in logistics. The product management system 10a then verifies whether all product history data indicates a normal history. The normal history may be, for example, that an inspection has been passed or that various operations have been performed appropriately. If all the product history data shows a normal history, it is determined that the product device 20a is a genuine device that has not been falsified or tampered with, replaced, or impersonated throughout the supply chain. The product management system 10a then compiles the verification results into a report and sends it to the user terminal 50.
- FIG. 6 is a block diagram showing the configuration of the product management system 10a according to the second embodiment.
- the product management system 10a includes an API gateway 100, a device management section 110, a certificate management section 111, a certification authority 112, a user management section 120, a device verification section 130, a data verification section 140, a data storage section 141, a data store 142, and An SCM integrated management section 150 is provided.
- a device that accesses the product management system 10a will be referred to as a client.
- the API gateway 100 relays communications between clients and other elements of the product management system 10a. For example, API gateway 100 sends requests received from clients to other elements of product management system 10a. The API gateway 100 then sends the responses received from other elements to the client.
- the device management unit 110, the certificate management unit 111, and the certificate authority 112 correspond to the issuing unit 11 of the first embodiment.
- the device management unit 110 When the device management unit 110 receives a public key certificate issuance request from a client via the API gateway 100, it assigns a UUID to the client.
- the public key certificate issuance request corresponds to the certificate issuance request of the first embodiment.
- the device management unit 110 associates the newly assigned UUID with an alternative ID such as the client's S/N and model number, and registers it in a device database (not shown).
- the certificate authority 112 When the certificate authority 112 receives a public key certificate issuance request from a client via the API gateway 100, it generates a client private key and a client public key for the client. Then, the certificate authority 112 generates a public key certificate including the client public key and the UUID numbered by the device management unit 110, and signs it with the CA private key held by the certificate authority 112. This signature is also referred to as a CA signature. The certificate authority 112 then distributes the generated client private key and public key certificate to the client via the API gateway 100.
- the certificate authority 112 issues a CA certificate.
- the CA certificate includes a CA public key that is paired with the CA private key used in the CA signature.
- the certificate management unit 111 manages public key certificates distributed to each client.
- the user management unit 120 manages IDs of devices and people related to the system 1. For example, the user management unit 120 manages IDs of people working in each process such as manufacturing and distribution. Further, for example, the user management unit 120 manages the product device 20a and the user who purchases and operates the product device 20a in association with each other. Specifically, the user management unit 120 manages the UUID of the product device 20a numbered by the device management unit 110 in association with the address of the user terminal 50.
- the device verification section 130 corresponds to the authentication section 12 of the first embodiment.
- the device verification unit 130 performs authentication when receiving an authentication request from a client.
- Authentication by the device verification unit 130 includes device verification in addition to client certificate verification corresponding to the authentication in the first embodiment.
- the authentication request includes at least the client's public key certificate, signed authentication data, and the UUID or alternative ID of the product device 20a.
- data shared in a prior sequence between the product management system 10a and the client is used as the authentication data. Note that if the public key certificate included in the authentication request includes the UUID of the product device 20a, the UUID of the product device 20a does not need to be included in the authentication request.
- Client certificate verification is performed to establish a communication path.
- the client certificate verification consists of the verification of the public key certificate described in the first embodiment and the verification of the signature attached to the authentication data. If the public key certificate is successfully verified and the signature attached to the authentication data is successfully verified, the client certificate verification is successful.
- Device verification is a process of verifying whether the UUID included in the public key certificate is the UUID registered in the device database.
- the device verification unit 130 determines that the authentication has been successful when the client certificate verification is successful and the device verification is also successful. On the other hand, if one or both of the verifications fails, the device verification unit 130 determines that the authentication has failed. Thereby, the product management system 10a can confirm that the access is from a genuine device to which it has delivered the client private key.
- the device verification unit 130 If the client certificate verification is successful, communication is established between the product management system 10a and the client. Thereafter, when the device verification unit 130 receives product history data with the client's signature from a client that has been successfully authenticated, the device verification unit 130 supplies the product history data with the signature to the data storage unit 141 .
- the data storage unit 141 corresponds to the data registration unit 13 of the first embodiment.
- the data storage unit 141 registers (records) product history data provided by the successfully authenticated client in the data store 142 in association with the UUID or alternative ID of the product device 20a. By treating only product history data provided by successfully authenticated clients as genuine product history data, client impersonation and data falsification can be prevented.
- the data store 142 corresponds to the data store of the first embodiment.
- FIG. 7 is a diagram for explaining data recorded in the data store 142.
- the data store 142 records identification information of the product device 20a and product history data.
- Product history data includes inspection data, inventory management data, logistics management data, and operational data.
- the type of data recorded in the data store 142 differs depending on the supply chain process.
- the data storage unit 141 records any of the identification information of the product device 20a and inspection data or inventory management data in association with each other.
- Identification information of the product device 20a includes S/N, model number, UUID, OS version, and application version. Identification information other than the UUID cannot uniquely identify the product device 20a by itself, but can uniquely identify the product device 20a when combined. This combination becomes an alternative ID. For example, in P3 to P5 where the UUID cannot be obtained because it is after packaging, but other identification information can be obtained, the data storage unit 141 records the S/N and model number as the identification information of the product device 20a.
- the data storage unit 141 associates the logistics slip number with the collection data and collection method and records it as logistics management data.
- the distribution slip number becomes an alternative ID for identifying the product device 20a.
- the data storage unit 141 records any of the identification information of the product device 20a and the operation data in association with each other.
- the operation data includes on-site inspection data indicating the results of the on-site inspection conducted in P7, the verification results by the data verification unit 140 at the on-site inspection, and data indicating that the operation has started.
- FIG. 8 is a diagram showing an example of the data structure of the data store 142.
- the data store 142 records the time, process name, UUID, alternative ID, work history type, and work result.
- the alternative ID1 is the S/N and model number.
- alternative ID2 is a physical distribution slip number.
- the time, process name, work history type, work result, and verification result are examples of product history data.
- the data verification unit 140 When the data verification unit 140 receives a start-of-use request from a client that has been successfully authenticated, the data verification unit 140 reads product history data and its signature linked to the client's UUID or alternative ID from the data store 142 . The data verification unit 140 then verifies the signature of the product history data using the client public key of the public key certificate. This makes it possible to confirm that the product history data has not been tampered with after it is saved until it is read out. If the signature verification of the product history data is successful and it is confirmed that the product history data has not been tampered with, the data verification unit 140 verifies whether each read product history data indicates a normal history. do. The data verification unit 140 then supplies the read product history data and each verification result to the SCM integrated management unit 150 via the API gateway 100.
- the SCM integrated management section 150 corresponds to the output section 14 of the first embodiment.
- the SCM integrated management unit 150 generates and outputs a report indicating the verification results.
- the SCM integrated management unit 150 then transmits the report to the user terminal 50 of the user who operates the product device 20a.
- the user who purchased the product device 20a can confirm that the product device 20a has been delivered in an authentic state before the start of operation, so that the user who has purchased the product device 20a can use the device in operation without any spoofing or alteration. I can guarantee that.
- FIG. 9 is a block diagram showing the configuration of a product device 20a according to the second embodiment.
- the product device 20a includes a communication section 210, a control section 220, a storage 230, a TPM 231, and a data acquisition section 240.
- the communication unit 210 is an example of the communication unit 21 of the first embodiment.
- Communication unit 210 is a communication interface for connecting to network N.
- the control unit 220 is an example of the control unit 22 of the first embodiment.
- the control unit 220 controls the hardware included in the product device 20a.
- the storage 230 is an example of the storage 24 of the first embodiment.
- the TPM 231 is an example of the HSM 23 of the first embodiment, and stores and manages the client secret key distributed to the product device 20a.
- the TPM 231 is mounted on a motherboard or the like.
- the data acquisition unit 240 acquires data related to product history. For example, the data acquisition unit 240 acquires sensing data from a sensor. Alternatively, the data acquisition unit 240 receives input of inspection data from an inspection device. Alternatively, the data acquisition unit 240 acquires inspection data from the inspection equipment 32. Note that the product history data is generated by the control unit 220 based on data related to product history acquired by the data acquisition unit 240.
- FIG. 10 is a block diagram showing the configuration of the SCM device 40 according to the second embodiment.
- the SCM device 40 includes a communication section 410, a control section 420, a storage 430, a TPM 431, and a data acquisition section 440.
- the communication unit 410 is a communication interface for connecting to the network N.
- the control unit 420 controls the hardware included in the SCM device 40.
- the storage 430 is a storage device such as an HDD or SSD.
- Storage 430 stores public key certificates distributed to SCM devices 40.
- the TPM 431 is an example of an HSM that stores and manages client secret keys distributed to the SCM device 40.
- TPM431 has tamper resistance.
- the TPM 431 is mounted on a motherboard or the like.
- the data acquisition unit 440 acquires data related to product history. For example, the data acquisition unit 440 receives input of inventory management data and logistics management data from an operator. Alternatively, the data acquisition unit 440 reads data such as a distribution slip number from an IC tag, barcode, or two-dimensional code attached to the packaged product device 20a. Note that the product history data is generated by the control unit 420 based on data related to product history acquired by the data acquisition unit 440.
- FIG. 11 is a sequence diagram showing an example of the flow of issuing a certificate for a product device in the manufacturing process (P1) according to the second embodiment.
- the manufacturing apparatus 31 that manufactured the product device 20a transmits a certificate issuance request for the product device 20a to the product management system 10a (S101).
- the S/N and model number of the product device 20a are included in the certificate issuance request.
- the device management unit 110 which has received the certificate issuance request via the API gateway 100, assigns a UUID to the product device 20a (S102). Then, the device management unit 110 includes the UUID in the received certificate issuance request and supplies it to the certificate authority 112 (S103).
- the certificate authority 112 generates a client private key and a client public key, and generates a public key certificate whose UUID is CN (Common Name) (S104).
- the certificate authority 112 attaches a CA signature to the public key certificate using the CA private key.
- the certificate authority 112 then distributes the client private key and public key certificate to the product device 20a via the certificate management section 111, device management section 110, and API gateway 100 (S105).
- the product device 20a stores the public key certificate in the storage 230 and stores the client private key in the TPM 231 (S106).
- FIG. 12 is a sequence diagram showing an example of the flow of product management in the inspection step (P2) according to the second embodiment.
- the inspection device 32 transmits inspection data as product history data to the product device 20a (S110).
- the product device 20a signs the product history data using the client private key stored in the TPM 231 (S111).
- the product device 20a uses the client private key stored in the TPM 231 to sign authentication data necessary for establishing a communication path (S112).
- the product device 20a then transmits the authentication request to the device verification unit 130 via the API gateway 100 (S113).
- the authentication request includes the signed authentication data, the public key certificate stored in the storage 230, and the UUID set in the public key certificate. Note that the product device 20a may transmit this information to the device verification section 130 separately from the authentication request.
- the device verification unit 130 executes client certificate verification (S114). Details of S114 will be explained with reference to FIG.
- the device verification unit 130 also executes device verification and verifies whether the UUID is registered in the device database (S115). Here, it is assumed that the client certificate verification was successful and the device verification was successful.
- the data storage unit 141 receives the signed product history data and the UUID of the product device 20a via the API gateway 100 (S117).
- the data storage unit 141 records the signed product history data in the data store 142 in association with the UUID of the product device 20a (S118).
- FIG. 13 is a flowchart illustrating an example of the flow of client certificate verification (S114 in FIG. 12) according to the second embodiment.
- the device verification unit 130 verifies the public key certificate included in the authentication request. Specifically, the device verification unit 130 decrypts the CA signature attached to the public key certificate using the CA public key included in the CA certificate (S1140). Then, the device verification unit 130 calculates a hash value of the public key certificate, and compares the hash value with the data (plaintext) decrypted in S1140 (S1141). This makes it possible to confirm that the public key certificate has been certified by the certificate authority 112 and that the public key certificate has not been tampered with.
- the device verification unit 130 verifies the signature attached to the authentication data included in the authentication request.
- the device verification unit 130 decrypts the signature attached to the authentication data included in the authentication request using the client public key included in the public key certificate (S1142).
- the device verification unit 130 calculates a hash value of the authentication data and compares the hash value with the signature data (plaintext) decrypted in S1142 (S1143). This makes it possible to verify whether the authentication source client is the device to which the product management system 10a has delivered the client private key.
- the device verification unit 130 determines whether the public key certificate verification in S1141 was successful and the signature verification in S1143 was successful (S1144). If any of the verifications is successful (Yes in S1144), the device verification unit 130 determines that the client certificate verification has been successful (S1145). On the other hand, if either or both of the verifications fails, it is determined that the client certificate verification has failed (S1146).
- S112 to S114 in FIG. 12 show a part of typical processing in general client certificate verification for establishing a communication path, but other processing generally performed in client certificate verification may also be performed. may be performed during or before or after S112 to S114.
- FIG. 14 is a sequence diagram showing an example of the flow of certificate issuance by the SCM device 40 according to the second embodiment. This certificate issuance is performed before the product device 20a reaches that process.
- the SCM device 40 transmits a certificate issuance request for the SCM device 40 to the product management system 10a (S121). At this time, the S/N and model number of the SCM device 40 are included in the certificate issuance request.
- the product management system 10a that has received the certificate issuance request via the API gateway 100 executes the same processing as S102 to S106 on the SCM device 40 in S122 to S126.
- the client private key distributed to the SCM device 40 is stored in the TPM 431 of the SCM device 40, and the public key certificate distributed to the SCM device 40 is stored in the storage 430 of the SCM device 40. .
- FIG. 15 is a sequence diagram illustrating an example of the flow of product management in the post-packing process, for example, the warehousing/discharging process (P3 to P4) according to the second embodiment.
- the control unit 420 of the SCM device 40 acquires data related to product history from the data acquisition unit 440, and generates product history data based on this (S130).
- the control unit 420 of the SCM device 40 signs the product history data using the client private key stored in the TPM 431 (S131).
- the SCM device 40 uses the client private key stored in the TPM 431 to sign authentication data necessary for establishing a communication path (S132).
- the SCM device 40 transmits the authentication request to the device verification unit 130 via the API gateway 100 (S133).
- the authentication request includes the signed authentication data, the public key certificate stored in the storage 430, and the alternative ID of the product device 20a.
- the alternative ID of the product device 20a is the S/N and model number of the product device 20a.
- the device verification unit 130 executes client certificate verification similarly to S114 (S134).
- the device verification unit 130 also executes device verification and determines whether the alternative ID is registered in the device database (S135). Here, it is assumed that the client certificate verification was successful and the device verification was successful.
- the client certificate verification is successful, communication is established between the SCM device 40 and the product management system 10a.
- the product device 20a then transmits the signed product history data from the SCM device 40 to the product management system 10a using the established communication path (S136).
- the data storage unit 141 receives the signed product history data and the alternative ID of the product device 20a via the API gateway 100 (S137).
- the data storage unit 141 records the signed product history data in the data store 142 in association with the alternative ID of the product device 20a (S138).
- FIG. 16 is a sequence diagram showing an example of the flow of data verification in the actual adjustment process (P7) according to the second embodiment.
- the product equipment 20a is delivered to the user's hand, the product equipment 20a is turned on at the start of operation and an on-site adjustment work is performed (S140).
- the product device 20a signs the authentication data using the client private key stored in the TPM 231 (S141).
- the product device 20a accesses the product management system 10a and transmits a use start request together with an authentication request (S142).
- the authentication request includes the signed authentication data, the public key certificate stored in the storage 230, and the UUID set in the public key certificate.
- the product management system 10a which has received the certificate issuance request via the API gateway 100, executes client certificate verification and device verification in S143 to S144, similar to S114 to S115.
- client certificate verification was successful and the device verification was successful.
- the device verification unit 130 determines that the authentication has been successful and notifies the SCM integrated management unit 150 to that effect (S145).
- S146 to S150 are performed on the product history data of each process in the supply chain.
- the SCM integrated management unit 150 requests the data verification unit 140 to obtain product history data.
- the data verification unit 140 reads the signed product history data registered in association with the UUID from the data store 142 for the process in which the UUID is recorded.
- signed product history data registered in association with an alternative ID that specifies the UUID is read from the data store 142.
- the data verification unit 140 verifies whether the product history data has not been tampered with using the client public key of the public key certificate.
- the data verification unit 140 verifies whether the product history data has been tampered with by comparing the decrypted signature attached to the product history data with the hash value of the product history data.
- the data verification unit 140 verifies whether the read product history data indicates a normal history. For example, if the work result included in the product history data is OK, it is determined that the read product history data indicates a normal history.
- the data verification unit 140 then supplies the product history data and the verification results of S148 to S149 to the SCM integrated management unit 150 (S150).
- the SCM integrated management unit 150 generates a report indicating the verification results (S151). The SCM integrated management unit 150 then transmits the generated report to the user terminal 50 (S152).
- the second embodiment has the same effects as the first embodiment. Furthermore, in the second embodiment, when the product device 20a is in a stopped state, the SCM device 40 registers product history data on behalf of the product device 20a.
- the product management system 10a records only the product history data provided by the SCM device 40 to which it has delivered the client private key in the data store as authentic data. This can prevent data falsification.
- the product management system 10a records product history data in association with the alternative ID. This allows for authentic historical product data to be recorded throughout the supply chain.
- the maintenance person replaces the faulty TPM 231-equipped MB with a new MB.
- the product device 20a equipped with the new MB transmits a certificate issuance request to the product management system 10a by the maintenance staff using a dedicated tool.
- the product management system 10a generates a new public key certificate and client private key for the product device 20a, and delivers them to the product device 20a.
- a new client secret key is stored in the new TPM 231.
- product history data for processes such as maintenance and disposal after the start of operation may also be recorded in the data store 142 in the same way as for other processes.
- FIG. 17 is a diagram showing an example of the data structure of the data store 142 that includes manufacturing history data regarding maintenance and disposal. As shown in the record on the 10th line of the figure, since the TPM 231 has been replaced, the UUID has been changed and the S/N has also been changed. Furthermore, as shown in the record on the 14th line of the figure, the UUID and public key certificate of the old TPM 231 have been revoked.
- the product management system 10a can manage product history data even for processes such as maintenance and disposal after the start of operation.
- the product management system records product history data in the data store.
- the product management system uses a blockchain in addition to a data store to reduce the risk of tampering when product history data is shared among multiple different stakeholders.
- FIG. 18 is a block diagram showing the configuration of a product management system 10b according to the third embodiment.
- the product management system 10b has basically the same configuration and functions as the product management system 10a of the second embodiment.
- the product management system 10b differs from the product management system 10a in that it includes a data storage section 141b, a data verification section 140b, and a blockchain 144 instead of the data storage section 141 and data verification section 140.
- the data storage unit 141b registers product history data and its signature in the data store. At this time, the data storage unit 141b calculates a hash value of the product history data and stores it in the blockchain 144.
- the data verification unit 140b reads product history data similarly to the data verification unit 140. At this time, the data verification unit 140b verifies the block corresponding to the read product history data in the blockchain 144. Specifically, in addition to the known block verification in blockchain technology, the data verification unit 140b verifies the block by comparing the hash value recorded in the block with the hash value of product history data. . Then, the data verification unit 140b determines that the product history data of the product device 20a has not been misrepresented, falsified, or replaced through the supply chain if the verification of the normality of the product history data and the block verification are successful. It is determined that it is a thing.
- the SCM integrated management unit 150 generates a report regarding various verification results including the block verification results, and sends it to the user terminal 50.
- the present disclosure is not limited to the above embodiments, and can be modified as appropriate without departing from the spirit.
- the inspection device 32 was treated as a separate device from the SCM device 40, but the SCM device 40 may also include the inspection device 32.
- the data storage unit 141 registers the signed product history data in the data store 142.
- a client that has been successfully authenticated may be able to register signed product history data directly in the data store 142 without going through the data storage unit 141.
- the present disclosure has been described as a hardware configuration, but the present disclosure is not limited to this.
- the present disclosure can also implement arbitrary processing by causing a processor to execute a computer program.
- Non-transitory computer-readable media include various types of tangible storage media.
- Examples of non-transitory computer-readable media include magnetic recording media (e.g., flexible disks, magnetic tapes, hard disk drives), magneto-optical recording media (e.g., magneto-optical disks), CD-ROMs (Read Only Memory), CD-Rs, CD-R/W, semiconductor memory (eg, mask ROM, PROM (Programmable ROM), EPROM (Erasable PROM), flash ROM, RAM (random access memory)).
- the program may also be supplied to the computer via various types of transitory computer readable media. Examples of transitory computer-readable media include electrical signals, optical signals, and electromagnetic waves.
- the temporary computer-readable medium can provide the program to the computer via wired communication channels, such as electrical wires and fiber optics, or wireless communication channels.
- an authentication means for generating a public key certificate and causing the HSM to set a private key that is a pair of the public key of the product device; If an authentication request including a public key certificate and authentication data with a signature of the product device is received from the product device, Verifying the public key certificate included in the authentication request using a CA public key that is a pair of the CA private key used by the certification authority for signature, Using the public key in the public key certificate included in the authentication request, verifying whether the authentication data is signed with a private key that is a pair of the public key; If the public key certificate included in the authentication request is successfully verified and the signature attached to the authentication data is successfully verified, it is determined that the authentication is successful; an authentication means; data registration means for registering product history data of the product device in association with the UID of the product device; When a start-of-use request is received from the product device that has been successfully authenticated, at least the UID included in the public key certificate of the product device is used to read out the product history data registered in association with the UID
- the registered product history data includes at least one of inspection data, inventory management data, logistics management data, verification data at the time of start of operation, maintenance data, and disposal data of the product equipment.
- Product management system (Additional note 3) The product management system according to appendix 1 or 2, wherein the output means outputs, as the output information, a result of verifying whether the read product history data indicates a normal history. (Additional note 4) When the data registration means receives product history data from the product device that has been successfully authenticated, the data registration means registers the product history data in association with the UID of the product device. product management system.
- the issuing means When the issuing means receives a certificate issuance request from an SCM device related to a supply chain of product devices, the issuing means generates a public key certificate that includes at least the public key of the SCM device, and generates a public key certificate that includes at least the public key of the SCM device.
- the authentication means receives an authentication request including a public key certificate and authentication data with a signature of the SCM device from the SCM device, verifying the public key certificate included in the authentication request using the CA public key; Using the public key in the public key certificate included in the authentication request, verifying whether the authentication data is signed with a private key that is a pair of the public key; If the public key certificate included in the authentication request is successfully verified and the signature attached to the authentication data is successfully verified, it is determined that the authentication has been successful. Any one of Supplementary Notes 1 to 4. Product Management System as described in Section.
- the data registration means When the data registration means receives at least one alternative ID that can identify the UID of the product device and product history data of the product device from the SCM device that has been successfully authenticated, the data registration means registers the product history data. is registered in association with the at least one alternative ID, When the output means receives a start-of-use request from the product device that has been successfully authenticated, in addition to product history data registered in association with the UID of the product device, the output device outputs at least one alternative that can identify the UID.
- the product management system described in Appendix 5 reads product history data registered in association with an ID.
- Appendix 7 The product management system according to appendix 6, wherein the at least one alternative ID includes at least one of a model number, a manufacturing number, and a distribution slip number of the product device, or a combination thereof.
- Appendix 8 The product management system according to any one of Supplementary Notes 1 to 7, wherein the data registration means stores a hash value of the product history data in a blockchain when registering product history data.
- Appendix 9 The product management system according to appendix 8, wherein the output means outputs a result of verifying a block corresponding to the read product history data in the blockchain, including the result in the output information.
- a certificate issuance request is received from a product device having a hardware security module (HSM)
- the request includes the public key of the product device, a UID that is information that uniquely identifies the product device, and a signature of a certificate authority.
- HSM hardware security module
- a certificate issuance request is received from a product device having a hardware security module (HSM)
- the request includes the public key of the product device, a UID that is information that uniquely identifies the product device, and a signature of a certificate authority.
- HSM hardware security module
- a function of generating a public key certificate and causing the HSM to set a private key that becomes a pair of the public key of the product device If an authentication request including a public key certificate and authentication data with a signature of the product device is received from the product device, Verifying the public key certificate included in the authentication request using a CA public key that is a pair of the CA private key used by the certification authority for signature, Using the public key in the public key certificate included in the authentication request, verifying whether the authentication data is signed with a private key that is a pair of the public key; a function of determining that authentication is successful when verification of the public key certificate included in the authentication request and verification of the signature attached to the authentication data is successful; a function of registering product history data of the product device in association with the UID of the product device; When a start-of-use request is received from the product device that has been successfully authenticated, at least the UID included in the public key certificate of the product device is used to read out the product history data registered in association with the UID, and A non
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
製品管理システム(10)は、発行部(11)と、認証部(12)と、データ登録部(13)と、出力部(14)とを備える。発行部(11)は、製品機器(20)から証明書発行要求を受信した場合、公開鍵と製品機器のUIDと認証局の署名とを含む公開鍵証明書を生成し、秘密鍵を製品機器(20)のHSM(23)に格納させる。認証部(12)は、製品機器(20)から認証要求を受信した場合、公開鍵証明書を検証し、公開鍵証明書中の公開鍵を用いて、認証用データが秘密鍵で署名されたものかを検証する。出力部(14)は、認証が成功した製品機器(20)から使用開始要求を受信した場合、製品機器(20)の公開鍵証明書に含まれるUIDに紐づけて登録された製品履歴データをストレージ(24)から読み出して、製品履歴データに関する出力情報を出力する。
Description
本開示は、製品管理システム、製品機器、製品管理方法及び非一時的なコンピュータ可読媒体に関する。
近年、製造、検査、物流等のサプライチェーンにおける、製品機器の検査データの改ざんや製品機器のすり替え等によるセキュリティリスクが高まっている。例えば特許文献1では、納入アイテムに付属するアイテムデータと、取引者のノード識別データとに基づいてハッシュ値を演算し、別の取引者に出荷される出荷アイテムにアイテムデータとしてハッシュ値を付属させる方法が開示されている。
しかし上述の特許文献1に記載の方法では、アイテムデータを付属させる前に出荷アイテムがすり替えやなりすましに遭った場合に、これらの事象を検証することが難しいという問題があった。
本開示の目的は、上述した課題に鑑み、サプライチェーンにおける製品機器の真正性を検証できる製品管理システム、製品機器、製品管理方法及び非一時的なコンピュータ可読媒体を提供することにある。
本開示の一態様にかかる製品管理システムは、
ハードウェアセキュリティモジュール(HSM)を有する製品機器から証明書発行要求を受信した場合、前記製品機器の公開鍵と、前記製品機器を一意に識別する情報であるUIDと、認証局の署名とを含む公開鍵証明書を生成し、前記製品機器の前記公開鍵のペアとなる秘密鍵を前記HSMに設定させる発行手段と、
前記製品機器から、公開鍵証明書と、前記製品機器の署名が付された認証用データとを含む認証要求を受信した場合、
前記認証局が署名に用いたCA秘密鍵のペアとなるCA公開鍵を用いて、前記認証要求に含まれる前記公開鍵証明書を検証し、
前記認証要求に含まれる前記公開鍵証明書中の前記公開鍵を用いて、前記認証用データが前記公開鍵のペアとなる秘密鍵で署名されたものかを検証し、
前記認証要求に含まれる前記公開鍵証明書の検証が成功し、かつ前記認証用データに付された前記署名の検証が成功した場合、認証が成功したと判定する
認証手段と、
製品機器のUIDに紐づけて、前記製品機器の製品履歴データを登録するデータ登録手段と、
前記認証が成功した製品機器から使用開始要求を受信した場合、前記製品機器の公開鍵証明書に含まれるUIDを少なくとも用いて、前記UIDに紐づけて登録された製品履歴データを読み出して、前記製品履歴データに関する出力情報を出力する出力手段と
を備える。
ハードウェアセキュリティモジュール(HSM)を有する製品機器から証明書発行要求を受信した場合、前記製品機器の公開鍵と、前記製品機器を一意に識別する情報であるUIDと、認証局の署名とを含む公開鍵証明書を生成し、前記製品機器の前記公開鍵のペアとなる秘密鍵を前記HSMに設定させる発行手段と、
前記製品機器から、公開鍵証明書と、前記製品機器の署名が付された認証用データとを含む認証要求を受信した場合、
前記認証局が署名に用いたCA秘密鍵のペアとなるCA公開鍵を用いて、前記認証要求に含まれる前記公開鍵証明書を検証し、
前記認証要求に含まれる前記公開鍵証明書中の前記公開鍵を用いて、前記認証用データが前記公開鍵のペアとなる秘密鍵で署名されたものかを検証し、
前記認証要求に含まれる前記公開鍵証明書の検証が成功し、かつ前記認証用データに付された前記署名の検証が成功した場合、認証が成功したと判定する
認証手段と、
製品機器のUIDに紐づけて、前記製品機器の製品履歴データを登録するデータ登録手段と、
前記認証が成功した製品機器から使用開始要求を受信した場合、前記製品機器の公開鍵証明書に含まれるUIDを少なくとも用いて、前記UIDに紐づけて登録された製品履歴データを読み出して、前記製品履歴データに関する出力情報を出力する出力手段と
を備える。
本開示の一態様にかかる製品機器は、
製品管理システムから、公開鍵及びUIDを含む公開鍵証明書を受信した場合、前記公開鍵のペアとなる秘密鍵をHSMに設定し、前記公開鍵証明書をストレージに格納し、
起動した場合に、前記HSMに設定された前記秘密鍵を用いて認証用データを署名し、前記ストレージに格納された前記公開鍵証明書と、前記署名が付された認証用データとを含む認証要求を、前記製品管理システムに送信する。
製品管理システムから、公開鍵及びUIDを含む公開鍵証明書を受信した場合、前記公開鍵のペアとなる秘密鍵をHSMに設定し、前記公開鍵証明書をストレージに格納し、
起動した場合に、前記HSMに設定された前記秘密鍵を用いて認証用データを署名し、前記ストレージに格納された前記公開鍵証明書と、前記署名が付された認証用データとを含む認証要求を、前記製品管理システムに送信する。
本開示の一態様にかかる製品管理方法は、
HSMを有する製品機器から証明書発行要求を受信した場合、前記製品機器の公開鍵と、前記製品機器を一意に識別する情報であるUIDと、認証局の署名とを含む公開鍵証明書を生成し、前記製品機器の前記公開鍵のペアとなる秘密鍵を前記HSMに設定させ、
前記製品機器から、公開鍵証明書と、前記製品機器の署名が付された認証用データとを含む認証要求を受信した場合、
前記認証局が署名に用いたCA秘密鍵のペアとなるCA公開鍵を用いて、前記認証要求に含まれる前記公開鍵証明書を検証し、
前記認証要求に含まれる前記公開鍵証明書中の前記公開鍵を用いて、前記認証用データが前記公開鍵のペアとなる秘密鍵で署名されたものかを検証し、
前記認証要求に含まれる前記公開鍵証明書の検証が成功し、かつ前記認証用データに付された前記署名の検証が成功した場合、認証が成功したと判定し、
製品機器のUIDに紐づけて、前記製品機器の製品履歴データを登録し、
前記認証が成功した製品機器から使用開始要求を受信した場合、前記製品機器の公開鍵証明書に含まれるUIDを少なくとも用いて、前記UIDに紐づけて登録された製品履歴データを読み出して、前記製品履歴データに関する出力情報を出力する。
HSMを有する製品機器から証明書発行要求を受信した場合、前記製品機器の公開鍵と、前記製品機器を一意に識別する情報であるUIDと、認証局の署名とを含む公開鍵証明書を生成し、前記製品機器の前記公開鍵のペアとなる秘密鍵を前記HSMに設定させ、
前記製品機器から、公開鍵証明書と、前記製品機器の署名が付された認証用データとを含む認証要求を受信した場合、
前記認証局が署名に用いたCA秘密鍵のペアとなるCA公開鍵を用いて、前記認証要求に含まれる前記公開鍵証明書を検証し、
前記認証要求に含まれる前記公開鍵証明書中の前記公開鍵を用いて、前記認証用データが前記公開鍵のペアとなる秘密鍵で署名されたものかを検証し、
前記認証要求に含まれる前記公開鍵証明書の検証が成功し、かつ前記認証用データに付された前記署名の検証が成功した場合、認証が成功したと判定し、
製品機器のUIDに紐づけて、前記製品機器の製品履歴データを登録し、
前記認証が成功した製品機器から使用開始要求を受信した場合、前記製品機器の公開鍵証明書に含まれるUIDを少なくとも用いて、前記UIDに紐づけて登録された製品履歴データを読み出して、前記製品履歴データに関する出力情報を出力する。
本開示の一態様にかかる非一時的なコンピュータ可読媒体は、プログラムが格納される。
プログラムは、HSMを有する製品機器から証明書発行要求を受信した場合、前記製品機器の公開鍵と、前記製品機器を一意に識別する情報であるUIDと、認証局の署名とを含む公開鍵証明書を生成し、前記製品機器の前記公開鍵のペアとなる秘密鍵を前記HSMに設定させる機能と、
前記製品機器から、公開鍵証明書と、前記製品機器の署名が付された認証用データとを含む認証要求を受信した場合、
前記認証局が署名に用いたCA秘密鍵のペアとなるCA公開鍵を用いて、前記認証要求に含まれる前記公開鍵証明書を検証し、
前記認証要求に含まれる前記公開鍵証明書中の前記公開鍵を用いて、前記認証用データが前記公開鍵のペアとなる秘密鍵で署名されたものかを検証し、
前記認証要求に含まれる前記公開鍵証明書の検証が成功し、かつ前記認証用データに付された前記署名の検証が成功した場合、認証が成功したと判定する機能と、
製品機器のUIDに紐づけて、前記製品機器の製品履歴データを登録する機能と、
前記認証が成功した製品機器から使用開始要求を受信した場合、前記製品機器の公開鍵証明書に含まれるUIDを少なくとも用いて、前記UIDに紐づけて登録された製品履歴データを読み出して、前記製品履歴データに関する出力情報を出力する機能と
をコンピュータに実現させる。
プログラムは、HSMを有する製品機器から証明書発行要求を受信した場合、前記製品機器の公開鍵と、前記製品機器を一意に識別する情報であるUIDと、認証局の署名とを含む公開鍵証明書を生成し、前記製品機器の前記公開鍵のペアとなる秘密鍵を前記HSMに設定させる機能と、
前記製品機器から、公開鍵証明書と、前記製品機器の署名が付された認証用データとを含む認証要求を受信した場合、
前記認証局が署名に用いたCA秘密鍵のペアとなるCA公開鍵を用いて、前記認証要求に含まれる前記公開鍵証明書を検証し、
前記認証要求に含まれる前記公開鍵証明書中の前記公開鍵を用いて、前記認証用データが前記公開鍵のペアとなる秘密鍵で署名されたものかを検証し、
前記認証要求に含まれる前記公開鍵証明書の検証が成功し、かつ前記認証用データに付された前記署名の検証が成功した場合、認証が成功したと判定する機能と、
製品機器のUIDに紐づけて、前記製品機器の製品履歴データを登録する機能と、
前記認証が成功した製品機器から使用開始要求を受信した場合、前記製品機器の公開鍵証明書に含まれるUIDを少なくとも用いて、前記UIDに紐づけて登録された製品履歴データを読み出して、前記製品履歴データに関する出力情報を出力する機能と
をコンピュータに実現させる。
本開示により、サプライチェーンにおける製品機器の真正性を検証できる製品管理システム、製品機器、製品管理方法及び非一時的なコンピュータ可読媒体を提供できる。
<発明者による事前検討>
近年、サプライチェーンに起因した、製品機器の検査データ等の製品履歴データの改ざんや製品機器のすり替え等によるセキュリティリスクが高まっている。特に高いセキュリティレベルが求められる分野での製品機器の調達においては、NIST(National Institute of Standards and Technology) SP800といった調達用セキュリティガイドラインが整備されており、日本においてもその流れが差し迫っている。
近年、サプライチェーンに起因した、製品機器の検査データ等の製品履歴データの改ざんや製品機器のすり替え等によるセキュリティリスクが高まっている。特に高いセキュリティレベルが求められる分野での製品機器の調達においては、NIST(National Institute of Standards and Technology) SP800といった調達用セキュリティガイドラインが整備されており、日本においてもその流れが差し迫っている。
これまで製品機器を購入した利用者は、その製品機器が真正な状態のまま、製造され、出荷され、利用者に届けられたことを、その製品機器の使用開始時、つまり運用開始時に確認することができなかった。そのため利用者は、すり替えやなりすましがなされた製品機器を、運用でそのまま利用している可能性があった。
ここで製造後に製品機器自体の内部完全性のチェックを行うことにより、単一の工程内での製品機器の真正性の検証を行う前例はあったが、サプライチェーンを跨いだ区間全体で製品機器の真正性を保証することはできなかった。また途中で製品履歴データの改ざん又は製品機器のすり替え若しくはなりすましといった問題事象が発生した場合に、どの区間で問題事象が発生したか特定できなかった。
以下の実施形態では、製品機器を購入した利用者が、製品機器の配送後、その製品機器が正規に製造され、製品機器のすり替え若しくはなりすまし又は製品履歴データの改ざんが無い、真正な製品機器であることを運用開始時に検証できる仕組みを提供する。
<実施形態1>
まず、本開示の実施形態1について説明する。図1は、実施形態1にかかるシステム1の構成を示すブロック図である。システム1は、製品機器20のサプライチェーンに関連するコンピュータシステムである。本明細書で、サプライチェーンは、製品機器の製造、検査、在庫管理、物流、保守運用及び廃棄を含む工程の総称である。システム1は、製品機器20と、製品管理システム10とを備える。
まず、本開示の実施形態1について説明する。図1は、実施形態1にかかるシステム1の構成を示すブロック図である。システム1は、製品機器20のサプライチェーンに関連するコンピュータシステムである。本明細書で、サプライチェーンは、製品機器の製造、検査、在庫管理、物流、保守運用及び廃棄を含む工程の総称である。システム1は、製品機器20と、製品管理システム10とを備える。
[製品機器20]
製品機器20は、利用者に購入され、使用されるパーソナルコンピュータ、タブレット、スマートフォン又はその他の情報機器である。製品機器20は、通信部21と、HSM(Hardware Security Module)23、ストレージ24と、制御部22とを備える。
製品機器20は、利用者に購入され、使用されるパーソナルコンピュータ、タブレット、スマートフォン又はその他の情報機器である。製品機器20は、通信部21と、HSM(Hardware Security Module)23、ストレージ24と、制御部22とを備える。
通信部21は、通信手段とも称する。通信部21は、製品管理システム10との間の通信インタフェースである。
HSM23は、製品機器20に対して配布された秘密鍵(以下、クライアント秘密鍵とも称する)が自己に設定されたことに応じて、当該クライアント秘密鍵が製品機器20の外部に漏洩しないように管理するモジュールである。HSM23は、耐タンパ性を有する。例えばHSM23は、FIPS(Federal Information Processing Standard)140-2、CC(Common Criteria for Information Technology Security)、JCMVP(Japan Cryptographic Module Validation Program)等の規格の認定を取得しているモジュールである。
ここでHSM23がクライアント秘密鍵を管理する態様は大きく2つある。第1の態様では、HSM23は当該クライアント秘密鍵をHSM23内部に格納する態様である。HSM23は耐タンパ性を有するため、HSM23内部にクライアント秘密鍵を格納することでクライアント秘密鍵がHSM23外部に漏洩しないようにできる。第2の態様では、HSM23は、HSM23内部に格納されているHSM23固有の秘密鍵でクライアント秘密鍵を暗号化(ラップ)し、ラップ済のクライアント秘密鍵をストレージ24に格納する態様である。ここでもHSM23内部にHSM23固有の秘密鍵を格納することでHSM23固有の秘密鍵をHSM23外部に漏洩しないようにできる。その結果、ラップ済のクライアント秘密鍵が復号されて製品機器20外部に漏洩しないようにできる。本実施形態1では、いずれの態様を採用してもよい。
ストレージ24は、HDD(Hard Disk Drive)やSSD(Solid State Drive)等の記憶装置である。ストレージ24は、少なくとも公開鍵証明書を格納する。
制御部22は、製品機器20が有するハードウェアの制御を行う。
制御部22は、通信部21を介して製品機器20に証明書発行要求を送信する。そして制御部22は、通信部21を介して製品管理システム10から公開鍵証明書を受信する。公開鍵証明書は、公開鍵(以下、クライアント公開鍵とも称する)と、製品機器20を一意に識別する情報であるUID(Unique ID)と、認証局の署名とを含む。クライアント公開鍵は、クライアント秘密鍵のペアとなる公開鍵である。認証局の署名は、認証局が保持する秘密鍵であるCA秘密鍵を用いてなされた署名であり、公開鍵証明書が認証局により保証されていることを示す署名である。制御部22は、製品管理システム10から公開鍵証明書を受信したことに応じて、クライアント秘密鍵をHSM23に設定する。
制御部22は、通信部21を介して製品機器20に証明書発行要求を送信する。そして制御部22は、通信部21を介して製品管理システム10から公開鍵証明書を受信する。公開鍵証明書は、公開鍵(以下、クライアント公開鍵とも称する)と、製品機器20を一意に識別する情報であるUID(Unique ID)と、認証局の署名とを含む。クライアント公開鍵は、クライアント秘密鍵のペアとなる公開鍵である。認証局の署名は、認証局が保持する秘密鍵であるCA秘密鍵を用いてなされた署名であり、公開鍵証明書が認証局により保証されていることを示す署名である。制御部22は、製品管理システム10から公開鍵証明書を受信したことに応じて、クライアント秘密鍵をHSM23に設定する。
例えば制御部22は、通信部21を介して製品管理システム10から、製品管理システム10が製品機器20のために生成したクライアント秘密鍵と、公開鍵証明書とを受信する。そして制御部22は、クライアント秘密鍵をHSM23に格納し、公開鍵証明書をストレージ24に格納する。
そして制御部22は、製品機器20が起動した場合に、製品管理システム10に接続を要求する。そして制御部22は、HSM23に設定されたクライアント秘密鍵を用いて、認証用データを署名する。認証用データは、製品管理システム10との間の事前のシーケンスで共有化されたデータであるが、製品機器20と製品管理システム10とが共通に保持するデータであればどのようなデータであってもよい。そして制御部22は、ストレージ24に格納された公開鍵証明書と、製品機器20の署名が付された認証用データとを含む認証要求を、通信部21を介して製品管理システム10に送信する。
認証が成功すると、製品機器20と製品管理システム10との間の通信が確立する。そして制御部22は、製品管理システム10に登録したい製品履歴データがある場合は、通信確立後に、通信部21を介して製品管理システム10に製品履歴データを送信する。
[製品管理システム10]
製品管理システム10は、サプライチェーンにおいて製品機器20を管理する、1又は複数のコンピュータを含むシステムである。製品管理システム10は、発行部11と、認証部12と、データ登録部13と、出力部14とを備える。
製品管理システム10は、サプライチェーンにおいて製品機器20を管理する、1又は複数のコンピュータを含むシステムである。製品管理システム10は、発行部11と、認証部12と、データ登録部13と、出力部14とを備える。
発行部11は、発行手段とも称する。発行部11は、製品機器20から証明書発行要求を受信した場合、製品機器20に対してクライアント秘密鍵と公開鍵証明書を生成する。
そして発行部11は、クライアント秘密鍵を製品機器20に送信し、製品機器20のHSM23に格納させる。また発行部11は、公開鍵証明書を製品機器20に送信し、製品機器20のストレージ24に格納させる。
尚、発行部11は、認証局を含み、CA公開鍵を含むCA証明書を保持している。CA公開鍵は、認証局が公開鍵証明書の署名に用いたCA秘密鍵のペアとなる公開鍵である。CA証明書は、CA公開鍵に対応する公開鍵証明書である。
認証部12は、認証手段とも称する。認証部12は、製品機器20から、公開鍵証明書と、製品機器20の署名が付された認証用データとを含む認証要求を受信した場合、以下の認証を行う。
まず認証部12は、発行部11からCA証明書を取得し、CA証明書に含まれるCA公開鍵を用いて、認証要求に含まれる公開鍵証明書を検証する。例えば公開鍵証明書が発行部11により保証されていない場合は、公開鍵証明書の検証は失敗となる。また公開鍵証明書の一部でも改ざんされた場合も、公開鍵証明書の検証は失敗となる。一例として公開鍵証明書のUIDが改ざんされた場合は、公開鍵証明書の検証が失敗となる。
また認証部12は、認証要求に含まれる公開鍵証明書中のクライアント公開鍵を用いて、認証用データが上記クライアント公開鍵のペアとなるクライアント秘密鍵で署名されたものかを検証する。例えば製品機器20がなりすましやすり替えに遭った場合は、署名の検証が失敗となる。
そして認証部12は、認証要求に含まれる公開鍵証明書の検証が成功し、かつ認証用データに付された署名の検証が成功した場合、認証が成功したと判定する。
データ登録部13は、データ登録手段とも称する。データ登録部13は、製品機器20のUIDに紐づけて、製品機器20の製品履歴データをデータストア(不図示)に登録する。製品履歴データは、製品機器20のサプライチェーンに含まれる各工程で記録された、製品履歴を示すデータである。製品履歴データは、製品機器20の、検査データ、在庫管理データ、物流管理データ、運用開始時の検証データ、保守データ、及び廃棄データのうち少なくとも1つを含む。
例えばデータ登録部13は、認証に成功した製品機器20から、通信確立後に製品履歴データを取得した場合、製品機器20の公開鍵証明書に含まれるUIDに紐づけて、製品機器20の製品履歴データを登録する。
出力部14は、出力手段とも称する。出力部14は、認証が成功した製品機器20から、その製品機器20の使用開始要求を受信した場合、製品機器20の公開鍵証明書に含まれるUIDを少なくとも用いて、UIDに紐づけて登録された製品履歴データを読み出す。そして出力部14は、読み出した製品履歴データに関する出力情報を出力する。製品履歴データに関する出力情報は、製品履歴データそのものであってもよいし、製品履歴データに基づいて製品機器20の真正性を検証した結果を示すレポートであってもよい。
図2~図3は、実施形態1にかかる製品管理の流れを示すフローチャートである。まず製品管理システム10は、製品機器20から証明書発行要求を受信したかを判定する(S10)。証明書発行要求を受信した場合(S10でYes)、発行部11は、製品機器20に対してクライアント秘密鍵及び公開鍵証明書を生成する(S11)。具体的には、発行部11は、製品機器20に対してUIDを採番し、ペアとなるクライアント秘密鍵及びクライアント公開鍵を生成する。そして発行部11は、クライアント公開鍵と、製品機器20のUIDと、認証局がCA秘密鍵を用いてした署名とを含む公開鍵証明書を生成する。
次に発行部11は、S11で生成したクライアント秘密鍵を製品機器20に送信し、製品機器20のHSM23に設定させる(S12)。そして製品管理システム10は、処理を終了する。
また、製品管理システム10は、製品機器20から、公開鍵証明書と製品機器20の署名が付された認証用データとを含む認証要求を受信したかを判定する(S13)。認証要求を受信していない場合(S13でNo)、製品管理システム10は処理を終了する。一方、認証要求を受信した場合(S13でYes)、認証部12は、CA証明書に含まれるCA公開鍵を用いて公開鍵証明書を検証する(S14)。これにより公開鍵証明書が認証局により保証されたものであるかを検証する。またこれにより公開鍵証明書が改ざんされていないかを検証する。
また認証部12は、公開鍵証明書に含まれるクライアント公開鍵を用いて、認証要求に含まれる認証用データに付された署名を検証する(S15)。
次に認証部12は、S14において公開鍵証明書の検証が成功し、かつS15において認証用データに付された署名の検証が成功したか否かを判定する(S16)。いずれかの検証が失敗した場合、又は両方の検証が失敗した場合は(S16でNo)、製品管理システム10は認証失敗として処理をS10に戻す。一方、両方の検証が成功した場合(S16でYes)、認証部12は認証成功と判定する(S17)。
次に製品管理システム10が認証成功済の製品機器20から製品履歴データを受信している場合は(S18でYes)、データ登録部13は、製品機器20のUIDに紐づけて、製品履歴データをデータストアに登録する(S19)。製品機器20のUIDは、公開鍵証明書に含まれるUIDであってよい。そして製品管理システム10は、処理を終了する。
一方、製品管理システム10は、認証成功済の製品機器20から製品履歴データではなく使用開始要求を受信した場合は(S18でNo、S20でYes)、処理をS21に進める。S21において、出力部14は、公開鍵証明書に含まれる製品機器20のUIDを用いて、データストアにおいてUIDに紐づけられた製品履歴データを読み出す。そして出力部14は、製品履歴データに関する出力情報を出力する(S22)。一方、製品履歴データも使用開始要求も受信しなかった場合(S18でNo、S20でNo)、製品管理システム10は処理を終了する。
このように実施形態1によれば、製品機器20のクライアント秘密鍵は製品機器20のHSM23によって外部に漏洩されないように厳重に管理されている。したがってクライアント秘密鍵は、公開鍵証明書が発行されてから少なくとも製品機器20の使用開始時まで同じ製品機器20に格納されていることが保証されている。
そして製品管理システム10は、製品機器20の使用開始時に、認証用データに付された署名を検証する。これにより公開鍵証明書発行時のクライアント秘密鍵を有している製品機器20については、なりすましやすり替えがない真正の機器であることを保証できる。
また製品管理システム10は、製品機器20の使用開始時に、製品機器20の公開鍵証明書を検証する。これにより製品機器20の公開鍵証明書の出自を保証し、公開鍵証明書の内容、特にUIDが改ざんされていないことを保証できる。
さらに製品管理システム10では、製品機器20の使用開始時に、真正性が保証された機器であって真正な公開鍵証明書を有する機器に対してだけ、UIDに紐づけられた製品履歴を読み出して、製品履歴を辿ることが可能となっている。これにより、使用開始時にこれまでのサプライチェーンにおける製品機器20の真正性を広く保証できる。
尚、認証要求に公開鍵証明書と署名付き認証用データとが含まれているとしたが、これらは認証要求に含まれていなくてもよい。例えば製品管理システム10は、認証要求とは別に、公開鍵証明書及び署名付き認証用データを受信してもよい。また公開鍵証明書及び署名付き認証用データを受信した場合に認証要求を受信したとみなすことで、認証要求の受信を省略してもよい。
尚、上述の実施形態1では、製品管理システム10が一対のクライアント秘密鍵を生成し、製品機器20に配布するとしたが、製品管理システム10に代えて製品機器20がクライアント秘密鍵を生成してもよい。この場合は、製品機器20がクライアント秘密鍵のペアとなるクライアント公開鍵を生成し、クライアント公開鍵を証明書発行要求時に製品管理システム10に送信してよい。クライアント公開鍵を受信した製品管理システム10は、UIDを採番して公開鍵証明書を生成してよい。そして製品管理システム10は、公開鍵証明書を製品機器20に返信するとともに、クライアント秘密鍵をHSM23に設定するように要求してよい。この方法によると、クライアント秘密鍵がネットワークに置かれることがないため、より安全にクライアント秘密鍵を管理できる。
<実施形態2>
次に、本開示の実施形態2について説明する。実施形態2ではUIDの一例としてUUID(Universally Unique Identifier)を用いる。
次に、本開示の実施形態2について説明する。実施形態2ではUIDの一例としてUUID(Universally Unique Identifier)を用いる。
図4は、実施形態2にかかるシステム1aの構成を示すブロック図である。システム1aは、システム1の具体例である。システム1aは、製品機器20aと、製品管理システム10aと、製造装置31と、検査機器32と、1又は複数のSCM機器40と、利用者端末50とを備える。製品管理システム10a、製造装置31、及び1又は複数のSCM機器40は、ネットワークNに接続されている。ネットワークNは、有線又は無線の通信ネットワークである。
製品機器20aは、実施形態1の製品機器20に対応し、HSMの一例としてTPM(Trusted Platform Module)が実装されている。製品機器20aは、電源オンの状態(起動状態)にある場合はネットワークNに接続され、電源オフの状態(停止状態)にある場合はネットワークNから切断されている。尚、本実施形態2では、製品機器20aのTPMによるクライアント秘密鍵の管理態様は、実施形態1で説明した第1の態様をとるが、第2の態様をとってもよい。
製品管理システム10aは、実施形態1の製品管理システム10に対応する。製造装置31は、製品機器20aを製造する装置である。検査機器32は、製造された製品機器20aを検査する機器である。
SCM機器40は、製造及び検査以外のサプライチェーンにおいて、製品機器20を管理する機器である。例えばSCM機器40は、倉庫や物流で利用するハンディターミナルに接続されたコンピュータである。本実施形態2では、SCM機器40には、製品機器20aと同様にHSM、例えばTPMが実装されている。そしてSCM機器40は、そのSCM機器40のTPMに、そのSCM機器40に対して生成されたクライアント秘密鍵を格納している。本実施形態2では、SCM機器40のTPMによるクライアント秘密鍵の管理態様は、実施形態1で説明した第1の態様と同様であるが、第2の態様と同様であってもよい。
利用者端末50は、製品機器20aを運用で利用する者(利用者)が使用する端末である。例えば利用者端末50は、パーソナルコンピュータ又はスマートフォン等である。
図5は、サプライチェーンを概略的に示す図である。サプライチェーンは、大きく、製造、物流、及び運用に分けられる。製造は、製造工程(P1)、検査工程(P2)、倉庫への入庫工程(P3)及び出庫工程(P4)の4つの工程を含んでいる。物流は、集荷工程(P5)及び集配工程(P6)の2つの工程を含んでいる。運用は、現調工程(P7)及びその後の運用工程(P8)を含んでいる。製品管理システム10aは、製品機器20a又はSCM機器40から各工程における製品履歴データを収集して、製品機器20aのUIDに紐づけて製品履歴データを記録する。
まず製造工程(P1)において、製品機器20aは起動状態にある。このとき製品機器20aは、その製品機器20aに対して生成されたクライアント秘密鍵を製品管理システム10aから受信し、自己のTPMにクライアント秘密鍵を格納する。
次に検査工程(P2)においても、製品機器20aは起動状態にある。まず製品機器20aは、検査機器32が実施した検査の結果等の製品履歴データを自己のTPMに格納されたクライアント秘密鍵で署名する。そして製品機器20aは、自己の公開鍵証明書に含まれるUUIDを識別子として製品管理システム10aにアクセスする。製品管理システム10aは、後述する認証を実施し、自身が公開鍵証明書を発行した時のクライアント秘密鍵を有する真正な機器からのアクセスであることを確認する。認証が成功した場合、製品機器20aは、製品履歴データを製品機器20aのUIDに紐づけて製品管理システム10aに登録させる。
そして製品機器20aは梱包され、以降の入庫工程(P3)、出庫工程(P4)、集荷工程(P5)、集配工程(P6)では、製品機器20aは停止状態となる。したがって製品機器20aに代わってSCM機器40が認証を受け、製品履歴データを製品管理システム10aに登録させる。このときSCM機器40は、製品管理システム10aにアクセスし、自己のTPMに格納されたクライアント秘密鍵を用いて、P2における製品機器20aと同様の方法で認証を受ける。
ここでP2では、製品履歴データが製品機器20aのものであるとの紐づけをするために、製品機器20aのUUIDを用いたが、P3~P6では、停止状態である製品機器20aからUUIDを読み出すことは困難である。したがってP3~P6では、上記紐づけのために、製品機器20aのUUIDに代えて、製品機器20aのUUIDを特定可能な代替IDを用いる。代替IDは、製品機器20aの型番、製造番号(S/N)、及び物流伝票番号のうち少なくとも1つ又はこれらの組み合わせであってよい。
認証に成功したSCM機器40は、製品管理システム10aに、物流管理データ等の製品履歴データを、製品機器20の代替IDに紐づけて登録させる。
そして製品機器20aが利用者の手元に配送された後、使用開始時の現調工程(P7)で製品機器20aの電源が入れられる。起動状態となった製品機器20aは、P2と同様に製品管理システム10aにアクセスし、認証を受ける。
認証に成功した場合、製品管理システム10aは、製品機器20aのUUID又は代替IDに紐付いた情報を辿り、現調時の機器検証結果を含め、工場内の製造、検査工程、入庫、出庫、並びに物流における集荷及び集配にかかる製品履歴データを収集する。そして製品管理システム10aは、全ての製品履歴データが正常な履歴を示すかを検証する。正常な履歴とは、例えば検査に合格していることや、各種作業が適切に行われたことであってよい。全ての製品履歴データが正常な履歴を示す場合は、サプライチェーンを通してその製品機器20aが検査詐称若しくは改ざん、又はすり替え若しくはなりすましがなかった真正の機器であると判定する。そして製品管理システム10aは、検証結果をレポートにまとめて利用者端末50に送信する。
図6は、実施形態2にかかる製品管理システム10aの構成を示すブロック図である。製品管理システム10aは、APIゲートウェイ100、機器管理部110、証明書管理部111、認証局112、ユーザ管理部120、機器検証部130、データ検証部140、データ保存部141、データストア142、及びSCM統合管理部150を備える。尚、以下では製品管理システム10aにアクセスする機器を、クライアントと称する。
APIゲートウェイ100は、クライアントと、製品管理システム10aの他の要素との間の通信を中継する。例えばAPIゲートウェイ100は、クライアントから受け取った要求を、製品管理システム10aの他の要素に送信する。そしてAPIゲートウェイ100は、他の要素から受け取った応答を、クライアントに送信する。
機器管理部110、証明書管理部111、及び認証局112は、実施形態1の発行部11に対応する。
機器管理部110は、APIゲートウェイ100を介してクライアントから公開鍵証明書の発行要求を受信した場合、クライアントに対してUUIDを採番する。公開鍵証明書の発行要求は、実施形態1の証明書発行要求に対応する。機器管理部110は、新たに採番したUUIDを、クライアントのS/Nや型番等の代替IDに対応付けて、機器データベース(不図示)に登録する。
認証局112は、APIゲートウェイ100を介してクライアントから公開鍵証明書の発行要求を受信した場合、クライアントに対してクライアント秘密鍵とクライアント公開鍵を生成する。そして認証局112は、クライアント公開鍵と、機器管理部110が採番したUUIDとを含む公開鍵証明書を生成し、認証局112が保持するCA秘密鍵で署名する。この署名は、CA署名とも称する。そして認証局112は、APIゲートウェイ100を介してクライアントに、生成したクライアント秘密鍵及び公開鍵証明書を配布する。
また認証局112は、CA証明書を発行する。CA証明書は、CA署名で用いたCA秘密鍵とペアになるCA公開鍵を含んでいる。
証明書管理部111は、各クライアントに配布した公開鍵証明書を管理する。
ユーザ管理部120は、システム1に関わる機器及び人物のIDを管理する。例えばユーザ管理部120は、製造や物流等の各工程で作業する人物のIDを管理する。また例えばユーザ管理部120は、製品機器20aと、製品機器20aを購入し運用する利用者とを対応付けて管理する。具体的にはユーザ管理部120は、機器管理部110で採番された製品機器20aのUUIDと、利用者端末50のアドレスとを対応付けて管理する。
機器検証部130は、実施形態1の認証部12に対応する。機器検証部130は、クライアントから認証要求を受信した場合に認証を行う。機器検証部130による認証は、実施形態1の認証に対応するクライアント証明書検証に加えて、機器検証を含む。認証要求には、クライアントの公開鍵証明書と、署名付きの認証用データと、製品機器20aのUUID又は代替IDとが少なくとも含まれる。本実施形態2では、認証用データとして、製品管理システム10aとクライアントとの間の事前のシーケンスで共有したデータが用いられる。尚、認証要求に含まれる公開鍵証明書に製品機器20aのUUIDが含まれる場合は、認証要求には別途製品機器20aのUUIDを含めなくてもよい。
クライアント証明書検証は、通信経路確立のために行われる。クライアント証明書検証は、実施形態1で説明した公開鍵証明書の検証及び認証用データに付された署名の検証から構成される。公開鍵証明書の検証が成功し、かつ認証用データに付された署名の検証が成功した場合、クライアント証明書検証は成功となる。
機器検証は、公開鍵証明書に含まれるUUIDが、機器データベースに登録されたUUIDであるかを検証する処理である。
実施形態2では、機器検証部130は、クライアント証明書検証が成功し、かつ機器検証が成功した場合、認証が成功したと判定する。一方、機器検証部130は、いずれか一方又は両方の検証が失敗した場合、認証が失敗したと判定する。これにより、製品管理システム10aは、自身がクライアント秘密鍵をデリバリした真正な機器からのアクセスであることを確認できる。
クライアント証明書検証が成功した場合、製品管理システム10aとクライアントとの間の通信が確立する。その後、機器検証部130は、認証が成功したクライアントから、クライアントの署名が付された製品履歴データを受信した場合、上記当該署名が付された製品履歴データをデータ保存部141に供給する。
データ保存部141は、実施形態1のデータ登録部13に対応する。データ保存部141は、認証が成功したクライアントが提供した製品履歴データを、製品機器20aのUUID又は代替IDに紐づけてデータストア142に登録(記録)する。認証が成功したクライアントが提供する製品履歴データのみを、真正な製品履歴データとして扱うことで、クライアントのなりすましやデータ詐称を防止できる。
データストア142は、実施形態1のデータストアに対応する。
図7は、データストア142に記録されるデータを説明するための図である。データストア142には、製品機器20aの識別情報と、製品履歴データとが記録される。製品履歴データは、検査データ、在庫管理データ、物流管理データ、及び運用データを含んでいる。
図7は、データストア142に記録されるデータを説明するための図である。データストア142には、製品機器20aの識別情報と、製品履歴データとが記録される。製品履歴データは、検査データ、在庫管理データ、物流管理データ、及び運用データを含んでいる。
データストア142に記録されるデータの種別は、サプライチェーンの工程によって異なる。例えば製造のP2~P4では、データ保存部141は、製品機器20aの識別情報のいずれかと、検査データ又は在庫管理データとを対応付けて記録する。
製品機器20aの識別情報としては、S/N、型番、UUID、OSバージョン、及びアプリバージョンが挙げられる。UUID以外の識別情報は、単体で製品機器20aを一意に識別できず、組み合わせることで製品機器20aを一意に特定できるようになる。この組み合わせが代替IDとなる。例えば、梱包後であるためUUIDが取得できないが他の識別情報を取得できるP3~P5では、データ保存部141は、製品機器20aの識別情報として、S/N及び型番を記録する。
尚、出庫時のP4では、上述したデータに加えて、物流管理データの物流伝票番号を記録する。
また物流のP5~P6では、データ保存部141は、物流伝票番号と、集荷データ及び集荷方法とを対応付けて、物流管理データとして記録する。製品機器20aの識別情報が取得できないP5~P6では、物流伝票番号が製品機器20aを識別する代替IDとなる。
また運用のP7~P8では、データ保存部141は、製品機器20aの識別情報のいずれかと、運用データとを対応付けて記録する。運用データは、P7で実施される現場調査の結果を示す現調データと、現調時のデータ検証部140による検証結果と、運用を開始したことを示すデータとを含む。
図8は、データストア142のデータ構造の一例を示す図である。一例としてデータストア142には、時刻、工程名、UUID、代替ID、作業履歴の種別、作業結果が記録される。一例として、代替ID1は、S/N及び型番である。また代替ID2は、物流伝票番号である。時刻、工程名、作業履歴の種別、作業結果、及び検証結果は、製品履歴データの一例である。
UUIDが記録される工程はもちろん、UUIDが記録されない工程でも代替IDが記録されていれば、その製品機器20aの製品履歴を辿ることが可能となる。
図6に戻り、説明を続ける。データ検証部140は、認証が成功したクライアントから使用開始要求を受信した場合、データストア142において、クライアントのUUID又は代替IDに紐づけられた製品履歴データ及びその署名を読み出す。そしてデータ検証部140は、公開鍵証明書のクライアント公開鍵を用いて製品履歴データの署名を検証する。これにより、製品履歴データが保存されてから読み出されるまでの間に改ざんされていないことを確認できる。データ検証部140は、製品履歴データの署名の検証が成功し、製品履歴データが改ざんされていないことを確認できた場合、読み出した各製品履歴データが正常な履歴を示すものであるかを検証する。そしてデータ検証部140は、読み出した製品履歴データと各検証結果とを、APIゲートウェイ100を介してSCM統合管理部150に供給する。
SCM統合管理部150は、実施形態1の出力部14に対応する。SCM統合管理部150は、検証結果を示すレポートを生成し、出力する。そしてSCM統合管理部150は、製品機器20aを運用する利用者の利用者端末50にレポートを送信する。これにより、製品機器20aを購入した利用者が、運用開始前にその製品機器20aが真正を保った状態で手元に届いたことが確認できるため、機器なりすましやすり替えが無い機器を運用で使用することを保証できる。そして真正の無い機器を運用で使うセキュリティ事故を無くすことができる。
図9は、実施形態2にかかる製品機器20aの構成を示すブロック図である。製品機器20aは、通信部210、制御部220、ストレージ230、TPM231、及びデータ取得部240を備える。
通信部210は、実施形態1の通信部21の一例である。通信部210は、ネットワークNに接続するための通信インタフェースである。
制御部220は、実施形態1の制御部22の一例である。制御部220は、製品機器20aが有するハードウェアの制御を行う。
ストレージ230は、実施形態1のストレージ24の一例である。TPM231は、実施形態1のHSM23の一例であり、製品機器20aに対して配布されたクライアント秘密鍵を格納し、管理する。TPM231は、マザーボード等に実装されている。データ取得部240は、製品履歴に関するデータを取得する。例えばデータ取得部240は、センサからセンシングデータを取得する。またはデータ取得部240は、検査装置からの検査データの入力を受け付ける。あるいはデータ取得部240は、検査機器32から検査データを取得する。尚、製品履歴データは、データ取得部240が取得した製品履歴に関するデータに基づいて、制御部220により生成される。
図10は、実施形態2にかかるSCM機器40の構成を示すブロック図である。SCM機器40は、通信部410、制御部420、ストレージ430、TPM431、及びデータ取得部440を備える。
通信部410は、ネットワークNに接続するための通信インタフェースである。
制御部420は、SCM機器40が有するハードウェアの制御を行う。
ストレージ430は、HDDやSSD等の記憶装置である。ストレージ430は、SCM機器40に対して配布された公開鍵証明書を格納する。
TPM431は、SCM機器40に対して配布されたクライアント秘密鍵を格納し、管理するHSMの一例である。TPM431は、耐タンパ性を有する。TPM431は、マザーボード等に実装されている。
データ取得部440は、製品履歴に関するデータを取得する。例えばデータ取得部440は、操作者からの在庫管理データや物流管理データの入力を受け付ける。あるいはデータ取得部440は、梱包された製品機器20aに付されたICタグ、バーコード又は2次元コードから、物流伝票番号等のデータを読み取る。尚、製品履歴データは、データ取得部440が取得した製品履歴に関するデータに基づいて、制御部420により生成される。
図11は、実施形態2にかかる製造工程(P1)における製品機器の証明書発行の流れの一例を示すシーケンス図である。まず製品機器20aを製造した製造装置31は、製品機器20a用の証明書発行要求を製品管理システム10aに送信する(S101)。このとき証明書発行要求に、製品機器20aのS/N及び型番を含める。
APIゲートウェイ100を介して証明書発行要求を受信した機器管理部110は、製品機器20aに対してUUIDを採番する(S102)。そして機器管理部110は、受信した証明書発行要求にUUIDを含めて、認証局112に供給する(S103)。
認証局112は、クライアント秘密鍵及びクライアント公開鍵を生成し、UUIDをCN(Common Name)とする公開鍵証明書を生成する(S104)。認証局112は、CA秘密鍵を用いて公開鍵証明書にCA署名を付す。そして認証局112は、クライアント秘密鍵及び公開鍵証明書を、証明書管理部111、機器管理部110及びAPIゲートウェイ100を介して、製品機器20aに配布する(S105)。
製品機器20aは、公開鍵証明書をストレージ230に格納し、クライアント秘密鍵をTPM231に格納する(S106)。
図12は、実施形態2にかかる検査工程(P2)における製品管理の流れの一例を示すシーケンス図である。まず検査機器32は、検査データを製品履歴データとして製品機器20aに送信する(S110)。
次に製品機器20aは、TPM231に格納されたクライアント秘密鍵を用いて、製品履歴データに署名する(S111)。次に製品機器20aは、通信経路確立のために必要な認証用データに、TPM231に格納されたクライアント秘密鍵を用いて署名をする(S112)。そして製品機器20aは、認証要求を、APIゲートウェイ100を介して機器検証部130に送信する(S113)。このとき認証要求に、署名付きの認証用データと、ストレージ230に格納された公開鍵証明書と、公開鍵証明書に設定されたUUIDとを含める。尚、製品機器20aは、認証要求とは別にこれらの情報を機器検証部130に送信してもよい。
機器検証部130は、クライアント証明書検証を実行する(S114)。S114の詳細は図13で説明する。また機器検証部130は、機器検証を実行し、UUIDが機器データベースに登録されているかを検証する(S115)。ここでは、クライアント証明書検証が成功し、機器検証が成功したものとする。
クライアント証明書検証が成功した場合、製品機器20aと製品管理システム10aとの間の通信が確立する。そして製品機器20aは、署名付きの製品履歴データを、確立した通信経路を用いて製品管理システム10aに送信する(S116)。
本例では認証が成功したため、データ保存部141は、署名付きの製品履歴データ及び製品機器20aのUUIDを、APIゲートウェイ100を介して受信する(S117)。
データ保存部141は、製品機器20aのUUIDに対応付けて、署名付きの製品履歴データをデータストア142に記録する(S118)。
図13は、実施形態2にかかるクライアント証明書検証(図12のS114)の流れの一例を示すフローチャートである。まず機器検証部130は、認証要求に含まれる公開鍵証明書を検証する。具体的には機器検証部130は、CA証明書に含まれるCA公開鍵を用いて、公開鍵証明書に対して付されたCA署名を復号する(S1140)。そして機器検証部130は、公開鍵証明書のハッシュ値を計算し、当該ハッシュ値と、S1140で復号したデータ(平文)とを照合する(S1141)。これにより、公開鍵証明書が認証局112によって保証されたものであること、及び公開鍵証明書が改ざんされていないことを確認できる。
次に機器検証部130は、認証要求に含まれる認証用データに対して付された署名を検証する。機器検証部130は、公開鍵証明書に含まれるクライアント公開鍵を用いて、認証要求に含まれる、認証用データに付された署名を復号する(S1142)。そして機器検証部130は、認証用データのハッシュ値を計算し、ハッシュ値と、S1142で復号した署名データ(平文)とを照合する(S1143)。これにより、認証元のクライアントが、製品管理システム10aがクライアント秘密鍵をデリバリした機器であるかを検証できる。
そして機器検証部130は、S1141における公開鍵証明書の検証が成功し、かつS1143における署名の検証が成功したか否かを判定する(S1144)。いずれの検証にも成功した場合(S1144でYes)、機器検証部130は、クライアント証明書検証が成功したと判定する(S1145)。一方、いずれかの検証又は両方の検証に失敗した場合、クライアント証明書検証に失敗したと判定する(S1146)。
尚、図12のS112~S114は、通信経路確立のための一般的なクライアント証明書検証における代表的な処理の一部を示しているが、クライアント証明書検証で一般的に行われる他の処理がS112~S114の中で、又は前後に行われてもよい。
図14は、実施形態2にかかるSCM機器40の証明書発行の流れの一例を示すシーケンス図である。この証明書発行は、製品機器20aがその工程に到達する前に行われる。
まずSCM機器40は、そのSCM機器40用の証明書発行要求を製品管理システム10aに送信する(S121)。このとき証明書発行要求に、そのSCM機器40のS/N及び型番を含める。APIゲートウェイ100を介して証明書発行要求を受信した製品管理システム10aは、S122~S126において、S102~S106と同様の処理を、SCM機器40に対して実行する。
これによりSCM機器40のTPM431に、SCM機器40に対して配布されたクライアント秘密鍵が格納され、SCM機器40のストレージ430に、SCM機器40に対して配布された公開鍵証明書が格納される。
図15は、実施形態2にかかる梱包後の工程、例えば入庫・出庫工程(P3~P4)における製品管理の流れの一例を示すシーケンス図である。まずSCM機器40の制御部420は、データ取得部440から製品履歴に関するデータを取得し、これに基づいて製品履歴データを生成する(S130)。そしてSCM機器40の制御部420は、TPM431に格納されたクライアント秘密鍵を用いて、製品履歴データに署名する(S131)。次にSCM機器40は、通信経路確立のために必要な認証用データに、TPM431に格納されたクライアント秘密鍵を用いて署名をする(S132)。そしてSCM機器40は、認証要求を、APIゲートウェイ100を介して機器検証部130に送信する(S133)。このとき認証要求に、署名付きの認証用データと、ストレージ430に格納された公開鍵証明書と、製品機器20aの代替IDとを含める。一例として本図では、製品機器20aの代替IDは、製品機器20aのS/N及び型番である。
機器検証部130は、S114と同様に、クライアント証明書検証を実行する(S134)。また機器検証部130は、機器検証を実行し、代替IDが機器データベースに登録されているか否かを判定する(S135)。ここでは、クライアント証明書検証が成功し、機器検証が成功したものとする。
クライアント証明書検証が成功した場合、SCM機器40と製品管理システム10aとの間の通信が確立する。そして製品機器20aは、SCM機器40から署名付きの製品履歴データを、確立した通信経路を用いて製品管理システム10aに送信する(S136)。
本例では認証が成功したため、データ保存部141は、署名付きの製品履歴データ及び製品機器20aの代替IDを、APIゲートウェイ100を介して受信する(S137)。
データ保存部141は、製品機器20aの代替IDに紐づけて、署名付きの製品履歴データをデータストア142に記録する(S138)。
このように製品機器20aが停止状態である場合は、機器検証部130による検証が成功したSCM機器40が提供する製品履歴データのみを、真正な製品履歴データとして扱うことで、製品履歴の詐称を防止できる。
図16は、実施形態2にかかる現調工程(P7)におけるデータ検証の流れの一例を示すシーケンス図である。製品機器20aが利用者の手元に配送された後、運用開始時に製品機器20aの電源を入れて現調作業を実施する(S140)。このとき製品機器20aは、TPM231に格納されたクライアント秘密鍵を用いて、認証用データに署名する(S141)。そして製品機器20aは、製品管理システム10aにアクセスし、認証要求とともに使用開始要求を送信する(S142)。認証要求には、署名付きの認証用データと、ストレージ230に格納された公開鍵証明書と、公開鍵証明書に設定されたUUIDとを含める。
APIゲートウェイ100を介して証明書発行要求を受信した製品管理システム10aは、S143~S144において、S114~S115と同様のクライアント証明書検証及び機器検証を実行する。ここでは、クライアント証明書検証が成功し、機器検証が成功したものとする。この場合、機器検証部130は、認証が成功したとして、その旨をSCM統合管理部150に通知する(S145)。
次にS146~S150を、サプライチェーンの各工程の製品履歴データに対して実施する。まずS146において、SCM統合管理部150は、データ検証部140に製品履歴データの取得を要求する。そしてS147において、データ検証部140は、UUIDが記録される工程については、UUIDに紐づけて登録された署名付き製品履歴データをデータストア142から読み出す。一方、UUIDが記録されない工程については、UUIDを特定する代替IDに紐づけて登録された署名付き製品履歴データをデータストア142から読み出す。そしてS148において、データ検証部140は、公開鍵証明書のクライアント公開鍵を用いて製品履歴データの非改ざん性を検証する。具体的には、データ検証部140は、製品履歴データに付された署名を復号したデータと、製品履歴データのハッシュ値とを照合することで、製品履歴データに改ざんがなかったかを検証する。ここでは、製品履歴データ非改ざん性の検証が成功したものとする。この場合、S149において、データ検証部140は、読み出した製品履歴データが正常な履歴を示すかを検証する。例えば製品履歴データに含まれる作業結果がOKである場合、読み出した製品履歴データが正常な履歴を示すと判定する。そしてデータ検証部140は、製品履歴データとS148~S149の検証結果とをSCM統合管理部150に供給する(S150)。
SCM統合管理部150は、検証結果を示すレポートを生成する(S151)。そしてSCM統合管理部150は、生成したレポートを利用者端末50に送信する(S152)。
このように実施形態2は、実施形態1と同様の効果を奏する。さらに実施形態2では、製品機器20aが停止状態である場合は、SCM機器40が製品履歴データの登録を代行する。製品管理システム10aは、自身がクライアント秘密鍵をデリバリしたSCM機器40が提供する製品履歴データのみを、真正なデータとしてデータストアに記録する。これによりデータの詐称を防止できる。
また製品機器20aが停止状態である場合は、製品管理システム10aは、代替IDに紐づけて製品履歴データを記録する。これによりサプライチェーン全体にわたって、真正な製品履歴データを記録できる。
尚、これまで工場から出荷された製品機器20aが真正を保ったまま利用者に届いているかを確認できる点に言及していた。しかし、UUIDと1対1で対応するTPM231がオンサイト保守によって交換される可能性があるため、保守や廃棄といった運用開始後の工程の考慮も必要である。
例えばオンサイト保守でTPM231を搭載したマザーボード(MB)が交換される場合を考える。この場合、保守員は、故障品のTPM231搭載MBを新しいMBに交換する。具体的には保守員が専用ツールを用いることで、新たなMBを搭載した製品機器20aは、製品管理システム10aに対して証明書発行要求を送信する。製品管理システム10aは、製品機器20aに対して、新たに公開鍵証明書及びクライアント秘密鍵を生成し、製品機器20aにデリバリする。これによって新しいTPM231に、新たなクライアント秘密鍵が格納される。
故障品については、公開鍵証明書の削除や失効処理が必要となる。故障したTPM231のMBを用いて、再度製品管理システム10aにアクセスできない様にするためである。電源が入らない場合は、公開鍵証明書の失効処理のみでもよい。そして故障品は物理破壊され、廃棄される。
尚、保守や廃棄といった運用開始後の工程の製品履歴データについても、他の工程と同様にデータストア142に記録されてよい。
図17は、保守及び廃棄にかかる製造履歴データを含むデータストア142のデータ構造の一例を示す図である。本図の10行目のレコードに示すように、TPM231が交換されたため、UUIDが変更され、S/Nも変更されている。また本図の14行目のレコードに示すように、古いTPM231のUUID及び公開鍵証明書について、失効処理が行われている。
このように保守や廃棄といった運用開始後の工程についても、製品管理システム10aは製品履歴データを管理できる。
<実施形態3>
次に、本開示の実施形態3について説明する。実施形態2では、製品管理システムは、データストアに製品履歴データを記録していた。しかし実施形態3では、製品管理システムは、複数の異なる利害関係者間で製品履歴データを共有した場合の改ざんリスクを低減するために、データストアに加えてブロックチェーンを用いる。
次に、本開示の実施形態3について説明する。実施形態2では、製品管理システムは、データストアに製品履歴データを記録していた。しかし実施形態3では、製品管理システムは、複数の異なる利害関係者間で製品履歴データを共有した場合の改ざんリスクを低減するために、データストアに加えてブロックチェーンを用いる。
図18は、実施形態3にかかる製品管理システム10bの構成を示すブロック図である。
製品管理システム10bは、実施形態2の製品管理システム10aと基本的に同様の構成及び機能を有する。ただし製品管理システム10bは、データ保存部141及びデータ検証部140に代えてデータ保存部141b及びデータ検証部140bと、ブロックチェーン144とを備える点で製品管理システム10aと異なる。
製品管理システム10bは、実施形態2の製品管理システム10aと基本的に同様の構成及び機能を有する。ただし製品管理システム10bは、データ保存部141及びデータ検証部140に代えてデータ保存部141b及びデータ検証部140bと、ブロックチェーン144とを備える点で製品管理システム10aと異なる。
データ保存部141bは、データ保存部141と同様に製品履歴データ及びその署名をデータストアに登録する。このときデータ保存部141bは、製品履歴データのハッシュ値を算出し、ブロックチェーン144に格納する。
データ検証部140bは、データ検証部140と同様に製品履歴データを読み出す。このときデータ検証部140bは、ブロックチェーン144において、読み出した製品履歴データに対応するブロックを検証する。具体的には、データ検証部140bは、ブロックチェーン技術における公知のブロック検証に加えて、ブロックに記録されているハッシュ値と、製品履歴データのハッシュ値とを照合することで、ブロックを検証する。そしてデータ検証部140bは、製品履歴データの正常性の検証が成功し、かつブロックの検証が成功した場合に、サプライチェーンを通してその製品機器20aの製品履歴データの詐称、改ざん、及びすり替えが無かったものと判定する。
そしてSCM統合管理部150は、ブロックの検証結果を含む各種検証結果についてレポートを生成し、利用者端末50に送付する。
このように実施形態3によれば、複数の異なる利害関係者間で製品履歴データを共有した場合の、改ざんリスクを好適に低減できる。
なお、本開示は上記実施形態に限られたものではなく、趣旨を逸脱しない範囲で適宜変更することが可能である。例えば、上述の実施形態2~3では、検査機器32はSCM機器40と別個の機器として扱ったが、SCM機器40には検査機器32も含まれてよい。
また上述の実施形態2~3では、認証が成功したクライアントから署名付きの製品履歴データを受信した場合、データ保存部141がデータストア142に署名付きの製品履歴データを登録していた。しかし認証が成功したクライアントが、データ保存部141を介さずに直接データストア142に対して署名付きの製品履歴データを登録できるようになっていてもよい。
上述の実施形態では、本開示をハードウェアの構成として説明したが、本開示は、これに限定されるものではない。本開示は、任意の処理を、プロセッサにコンピュータプログラムを実行させることにより実現することも可能である。
プログラムは、様々なタイプの非一時的なコンピュータ可読媒体(non-transitory computer readable medium)を用いて格納され、コンピュータに供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えばフレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば光磁気ディスク)、CD-ROM(Read Only Memory)、CD-R、CD-R/W、半導体メモリ(例えば、マスクROM、PROM(Programmable ROM)、EPROM(Erasable PROM)、フラッシュROM、RAM(random access memory))を含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給できる。
上記の実施形態の一部又は全部は、以下の付記のようにも記載されうるが、以下には限られない。
(付記1)
ハードウェアセキュリティモジュール(HSM)を有する製品機器から証明書発行要求を受信した場合、前記製品機器の公開鍵と、前記製品機器を一意に識別する情報であるUIDと、認証局の署名とを含む公開鍵証明書を生成し、前記製品機器の前記公開鍵のペアとなる秘密鍵を前記HSMに設定させる発行手段と、
前記製品機器から、公開鍵証明書と、前記製品機器の署名が付された認証用データとを含む認証要求を受信した場合、
前記認証局が署名に用いたCA秘密鍵のペアとなるCA公開鍵を用いて、前記認証要求に含まれる前記公開鍵証明書を検証し、
前記認証要求に含まれる前記公開鍵証明書中の前記公開鍵を用いて、前記認証用データが前記公開鍵のペアとなる秘密鍵で署名されたものかを検証し、
前記認証要求に含まれる前記公開鍵証明書の検証が成功し、かつ前記認証用データに付された前記署名の検証が成功した場合、認証が成功したと判定する
認証手段と、
製品機器のUIDに紐づけて、前記製品機器の製品履歴データを登録するデータ登録手段と、
前記認証が成功した製品機器から使用開始要求を受信した場合、前記製品機器の公開鍵証明書に含まれるUIDを少なくとも用いて、前記UIDに紐づけて登録された製品履歴データを読み出して、前記製品履歴データに関する出力情報を出力する出力手段と
を備える製品管理システム。
(付記2)
登録される前記製品履歴データは、前記製品機器の、検査データ、在庫管理データ、物流管理データ、運用開始時の検証データ、保守データ、及び廃棄データのうち少なくとも1つを含む
付記1に記載の製品管理システム。
(付記3)
前記出力手段は、読み出した前記製品履歴データが正常な履歴を示すかを検証した結果を、前記出力情報として出力する
付記1又は2に記載の製品管理システム。
(付記4)
前記データ登録手段は、前記認証が成功した製品機器から製品履歴データを受信した場合、前記製品履歴データを、前記製品機器のUIDに紐づけて登録する
付記1から3のいずれか一項に記載の製品管理システム。
(付記5)
前記発行手段は、製品機器のサプライチェーンに関連するSCM機器から証明書発行要求を受信した場合、前記SCM機器の公開鍵を少なくとも含む公開鍵証明書を生成し、前記SCM機器の前記公開鍵のペアとなる秘密鍵を前記SCM機器のHSMに設定させ、
前記認証手段は、前記SCM機器から、公開鍵証明書と、前記SCM機器の署名が付された認証用データとを含む認証要求を受信した場合、
前記CA公開鍵を用いて、前記認証要求に含まれる前記公開鍵証明書を検証し、
前記認証要求に含まれる前記公開鍵証明書中の前記公開鍵を用いて、前記認証用データが前記公開鍵のペアとなる秘密鍵で署名されたものかを検証し、
前記認証要求に含まれる前記公開鍵証明書の検証が成功し、かつ前記認証用データに付された前記署名の検証が成功した場合、認証が成功したと判定する
付記1から4のいずれか一項に記載の製品管理システム。
(付記6)
前記データ登録手段は、前記認証が成功したSCM機器から、前記製品機器の前記UIDを特定可能な、少なくとも1つの代替IDと、前記製品機器の製品履歴データとを受信した場合、前記製品履歴データを、前記少なくとも1つの代替IDに紐づけて登録し、
前記出力手段は、前記認証が成功した製品機器から使用開始要求を受信した場合、前記製品機器のUIDに紐づけて登録された製品履歴データに加えて、前記UIDを特定可能な少なくとも1つの代替IDに紐づけて登録された製品履歴データを読み出す
付記5に記載の製品管理システム。
(付記7)
前記少なくとも1つの代替IDは、前記製品機器の型番、製造番号、及び物流伝票番号のうち少なくとも1つ、又はこれらの組み合わせを含む
付記6に記載の製品管理システム。
(付記8)
前記データ登録手段は、製品履歴データを登録する場合、前記製品履歴データのハッシュ値をブロックチェーンに格納する
付記1から7のいずれか一項に記載の製品管理システム。
(付記9)
前記出力手段は、前記ブロックチェーンにおいて、読み出した前記製品履歴データに対応するブロックを検証した結果を、前記出力情報に含ませて出力する
付記8に記載の製品管理システム。
(付記10)
前記出力手段は、前記出力情報を、前記製品機器の利用者が使用する端末に送信する
付記1から9のいずれか一項に記載の製品管理システム。
(付記11)
付記1~10のいずれか一項に記載の製品管理システムから、公開鍵及びUIDを含む公開鍵証明書を受信した場合、前記公開鍵のペアとなる秘密鍵をHSMに設定し、前記公開鍵証明書をストレージに格納し、
起動した場合に、前記HSMに設定された前記秘密鍵を用いて認証用データを署名し、前記ストレージに格納された前記公開鍵証明書と、前記署名が付された認証用データとを含む認証要求を、前記製品管理システムに送信する
製品機器。
(付記12)
ハードウェアセキュリティモジュール(HSM)を有する製品機器から証明書発行要求を受信した場合、前記製品機器の公開鍵と、前記製品機器を一意に識別する情報であるUIDと、認証局の署名とを含む公開鍵証明書を生成し、前記製品機器の前記公開鍵のペアとなる秘密鍵を前記HSMに設定させ、
前記製品機器から、公開鍵証明書と、前記製品機器の署名が付された認証用データとを含む認証要求を受信した場合、
前記認証局が署名に用いたCA秘密鍵のペアとなるCA公開鍵を用いて、前記認証要求に含まれる前記公開鍵証明書を検証し、
前記認証要求に含まれる前記公開鍵証明書中の前記公開鍵を用いて、前記認証用データが前記公開鍵のペアとなる秘密鍵で署名されたものかを検証し、
前記認証要求に含まれる前記公開鍵証明書の検証が成功し、かつ前記認証用データに付された前記署名の検証が成功した場合、認証が成功したと判定し、
製品機器のUIDに紐づけて、前記製品機器の製品履歴データを登録し、
前記認証が成功した製品機器から使用開始要求を受信した場合、前記製品機器の公開鍵証明書に含まれるUIDを少なくとも用いて、前記UIDに紐づけて登録された製品履歴データを読み出して、前記製品履歴データに関する出力情報を出力する
製品管理方法。
(付記13)
ハードウェアセキュリティモジュール(HSM)を有する製品機器から証明書発行要求を受信した場合、前記製品機器の公開鍵と、前記製品機器を一意に識別する情報であるUIDと、認証局の署名とを含む公開鍵証明書を生成し、前記製品機器の前記公開鍵のペアとなる秘密鍵を前記HSMに設定させる機能と、
前記製品機器から、公開鍵証明書と、前記製品機器の署名が付された認証用データとを含む認証要求を受信した場合、
前記認証局が署名に用いたCA秘密鍵のペアとなるCA公開鍵を用いて、前記認証要求に含まれる前記公開鍵証明書を検証し、
前記認証要求に含まれる前記公開鍵証明書中の前記公開鍵を用いて、前記認証用データが前記公開鍵のペアとなる秘密鍵で署名されたものかを検証し、
前記認証要求に含まれる前記公開鍵証明書の検証が成功し、かつ前記認証用データに付された前記署名の検証が成功した場合、認証が成功したと判定する機能と、
製品機器のUIDに紐づけて、前記製品機器の製品履歴データを登録する機能と、
前記認証が成功した製品機器から使用開始要求を受信した場合、前記製品機器の公開鍵証明書に含まれるUIDを少なくとも用いて、前記UIDに紐づけて登録された製品履歴データを読み出して、前記製品履歴データに関する出力情報を出力する機能と
をコンピュータに実現させるためのプログラムが格納された非一時的なコンピュータ可読媒体。
(付記1)
ハードウェアセキュリティモジュール(HSM)を有する製品機器から証明書発行要求を受信した場合、前記製品機器の公開鍵と、前記製品機器を一意に識別する情報であるUIDと、認証局の署名とを含む公開鍵証明書を生成し、前記製品機器の前記公開鍵のペアとなる秘密鍵を前記HSMに設定させる発行手段と、
前記製品機器から、公開鍵証明書と、前記製品機器の署名が付された認証用データとを含む認証要求を受信した場合、
前記認証局が署名に用いたCA秘密鍵のペアとなるCA公開鍵を用いて、前記認証要求に含まれる前記公開鍵証明書を検証し、
前記認証要求に含まれる前記公開鍵証明書中の前記公開鍵を用いて、前記認証用データが前記公開鍵のペアとなる秘密鍵で署名されたものかを検証し、
前記認証要求に含まれる前記公開鍵証明書の検証が成功し、かつ前記認証用データに付された前記署名の検証が成功した場合、認証が成功したと判定する
認証手段と、
製品機器のUIDに紐づけて、前記製品機器の製品履歴データを登録するデータ登録手段と、
前記認証が成功した製品機器から使用開始要求を受信した場合、前記製品機器の公開鍵証明書に含まれるUIDを少なくとも用いて、前記UIDに紐づけて登録された製品履歴データを読み出して、前記製品履歴データに関する出力情報を出力する出力手段と
を備える製品管理システム。
(付記2)
登録される前記製品履歴データは、前記製品機器の、検査データ、在庫管理データ、物流管理データ、運用開始時の検証データ、保守データ、及び廃棄データのうち少なくとも1つを含む
付記1に記載の製品管理システム。
(付記3)
前記出力手段は、読み出した前記製品履歴データが正常な履歴を示すかを検証した結果を、前記出力情報として出力する
付記1又は2に記載の製品管理システム。
(付記4)
前記データ登録手段は、前記認証が成功した製品機器から製品履歴データを受信した場合、前記製品履歴データを、前記製品機器のUIDに紐づけて登録する
付記1から3のいずれか一項に記載の製品管理システム。
(付記5)
前記発行手段は、製品機器のサプライチェーンに関連するSCM機器から証明書発行要求を受信した場合、前記SCM機器の公開鍵を少なくとも含む公開鍵証明書を生成し、前記SCM機器の前記公開鍵のペアとなる秘密鍵を前記SCM機器のHSMに設定させ、
前記認証手段は、前記SCM機器から、公開鍵証明書と、前記SCM機器の署名が付された認証用データとを含む認証要求を受信した場合、
前記CA公開鍵を用いて、前記認証要求に含まれる前記公開鍵証明書を検証し、
前記認証要求に含まれる前記公開鍵証明書中の前記公開鍵を用いて、前記認証用データが前記公開鍵のペアとなる秘密鍵で署名されたものかを検証し、
前記認証要求に含まれる前記公開鍵証明書の検証が成功し、かつ前記認証用データに付された前記署名の検証が成功した場合、認証が成功したと判定する
付記1から4のいずれか一項に記載の製品管理システム。
(付記6)
前記データ登録手段は、前記認証が成功したSCM機器から、前記製品機器の前記UIDを特定可能な、少なくとも1つの代替IDと、前記製品機器の製品履歴データとを受信した場合、前記製品履歴データを、前記少なくとも1つの代替IDに紐づけて登録し、
前記出力手段は、前記認証が成功した製品機器から使用開始要求を受信した場合、前記製品機器のUIDに紐づけて登録された製品履歴データに加えて、前記UIDを特定可能な少なくとも1つの代替IDに紐づけて登録された製品履歴データを読み出す
付記5に記載の製品管理システム。
(付記7)
前記少なくとも1つの代替IDは、前記製品機器の型番、製造番号、及び物流伝票番号のうち少なくとも1つ、又はこれらの組み合わせを含む
付記6に記載の製品管理システム。
(付記8)
前記データ登録手段は、製品履歴データを登録する場合、前記製品履歴データのハッシュ値をブロックチェーンに格納する
付記1から7のいずれか一項に記載の製品管理システム。
(付記9)
前記出力手段は、前記ブロックチェーンにおいて、読み出した前記製品履歴データに対応するブロックを検証した結果を、前記出力情報に含ませて出力する
付記8に記載の製品管理システム。
(付記10)
前記出力手段は、前記出力情報を、前記製品機器の利用者が使用する端末に送信する
付記1から9のいずれか一項に記載の製品管理システム。
(付記11)
付記1~10のいずれか一項に記載の製品管理システムから、公開鍵及びUIDを含む公開鍵証明書を受信した場合、前記公開鍵のペアとなる秘密鍵をHSMに設定し、前記公開鍵証明書をストレージに格納し、
起動した場合に、前記HSMに設定された前記秘密鍵を用いて認証用データを署名し、前記ストレージに格納された前記公開鍵証明書と、前記署名が付された認証用データとを含む認証要求を、前記製品管理システムに送信する
製品機器。
(付記12)
ハードウェアセキュリティモジュール(HSM)を有する製品機器から証明書発行要求を受信した場合、前記製品機器の公開鍵と、前記製品機器を一意に識別する情報であるUIDと、認証局の署名とを含む公開鍵証明書を生成し、前記製品機器の前記公開鍵のペアとなる秘密鍵を前記HSMに設定させ、
前記製品機器から、公開鍵証明書と、前記製品機器の署名が付された認証用データとを含む認証要求を受信した場合、
前記認証局が署名に用いたCA秘密鍵のペアとなるCA公開鍵を用いて、前記認証要求に含まれる前記公開鍵証明書を検証し、
前記認証要求に含まれる前記公開鍵証明書中の前記公開鍵を用いて、前記認証用データが前記公開鍵のペアとなる秘密鍵で署名されたものかを検証し、
前記認証要求に含まれる前記公開鍵証明書の検証が成功し、かつ前記認証用データに付された前記署名の検証が成功した場合、認証が成功したと判定し、
製品機器のUIDに紐づけて、前記製品機器の製品履歴データを登録し、
前記認証が成功した製品機器から使用開始要求を受信した場合、前記製品機器の公開鍵証明書に含まれるUIDを少なくとも用いて、前記UIDに紐づけて登録された製品履歴データを読み出して、前記製品履歴データに関する出力情報を出力する
製品管理方法。
(付記13)
ハードウェアセキュリティモジュール(HSM)を有する製品機器から証明書発行要求を受信した場合、前記製品機器の公開鍵と、前記製品機器を一意に識別する情報であるUIDと、認証局の署名とを含む公開鍵証明書を生成し、前記製品機器の前記公開鍵のペアとなる秘密鍵を前記HSMに設定させる機能と、
前記製品機器から、公開鍵証明書と、前記製品機器の署名が付された認証用データとを含む認証要求を受信した場合、
前記認証局が署名に用いたCA秘密鍵のペアとなるCA公開鍵を用いて、前記認証要求に含まれる前記公開鍵証明書を検証し、
前記認証要求に含まれる前記公開鍵証明書中の前記公開鍵を用いて、前記認証用データが前記公開鍵のペアとなる秘密鍵で署名されたものかを検証し、
前記認証要求に含まれる前記公開鍵証明書の検証が成功し、かつ前記認証用データに付された前記署名の検証が成功した場合、認証が成功したと判定する機能と、
製品機器のUIDに紐づけて、前記製品機器の製品履歴データを登録する機能と、
前記認証が成功した製品機器から使用開始要求を受信した場合、前記製品機器の公開鍵証明書に含まれるUIDを少なくとも用いて、前記UIDに紐づけて登録された製品履歴データを読み出して、前記製品履歴データに関する出力情報を出力する機能と
をコンピュータに実現させるためのプログラムが格納された非一時的なコンピュータ可読媒体。
1,1a システム
10,10a,10b 製品管理システム
11 発行部
12 認証部
13 データ登録部
14 出力部
20,20a 製品機器
21 通信部
22 制御部
23 HSM
24 ストレージ
31 製造装置
32 検査機器
40 SCM機器
50 利用者端末
100 APIゲートウェイ
120 ユーザ管理部
110 機器管理部
111 証明書管理部
112 認証局
130 機器検証部
140,140b データ検証部
141,141b データ保存部
142 データストア
144 ブロックチェーン
150 SCM統合管理部
210 通信部
220 制御部
230 ストレージ
231 TPM
240 データ取得部
410 通信部
420 制御部
430 ストレージ
431 TPM
440 データ取得部
N ネットワーク
10,10a,10b 製品管理システム
11 発行部
12 認証部
13 データ登録部
14 出力部
20,20a 製品機器
21 通信部
22 制御部
23 HSM
24 ストレージ
31 製造装置
32 検査機器
40 SCM機器
50 利用者端末
100 APIゲートウェイ
120 ユーザ管理部
110 機器管理部
111 証明書管理部
112 認証局
130 機器検証部
140,140b データ検証部
141,141b データ保存部
142 データストア
144 ブロックチェーン
150 SCM統合管理部
210 通信部
220 制御部
230 ストレージ
231 TPM
240 データ取得部
410 通信部
420 制御部
430 ストレージ
431 TPM
440 データ取得部
N ネットワーク
Claims (13)
- ハードウェアセキュリティモジュール(HSM)を有する製品機器から証明書発行要求を受信した場合、前記製品機器の公開鍵と、前記製品機器を一意に識別する情報であるUIDと、認証局の署名とを含む公開鍵証明書を生成し、前記製品機器の前記公開鍵のペアとなる秘密鍵を前記HSMに設定させる発行手段と、
前記製品機器から、公開鍵証明書と、前記製品機器の署名が付された認証用データとを含む認証要求を受信した場合、
前記認証局が署名に用いたCA秘密鍵のペアとなるCA公開鍵を用いて、前記認証要求に含まれる前記公開鍵証明書を検証し、
前記認証要求に含まれる前記公開鍵証明書中の前記公開鍵を用いて、前記認証用データが前記公開鍵のペアとなる秘密鍵で署名されたものかを検証し、
前記認証要求に含まれる前記公開鍵証明書の検証が成功し、かつ前記認証用データに付された前記署名の検証が成功した場合、認証が成功したと判定する
認証手段と、
製品機器のUIDに紐づけて、前記製品機器の製品履歴データを登録するデータ登録手段と、
前記認証が成功した製品機器から使用開始要求を受信した場合、前記製品機器の公開鍵証明書に含まれるUIDを少なくとも用いて、前記UIDに紐づけて登録された製品履歴データを読み出して、前記製品履歴データに関する出力情報を出力する出力手段と
を備える製品管理システム。 - 登録される前記製品履歴データは、前記製品機器の、検査データ、在庫管理データ、物流管理データ、運用開始時の検証データ、保守データ、及び廃棄データのうち少なくとも1つを含む
請求項1に記載の製品管理システム。 - 前記出力手段は、読み出した前記製品履歴データが正常な履歴を示すかを検証した結果を、前記出力情報として出力する
請求項1又は2に記載の製品管理システム。 - 前記データ登録手段は、前記認証が成功した製品機器から製品履歴データを受信した場合、前記製品履歴データを、前記製品機器のUIDに紐づけて登録する
請求項1から3のいずれか一項に記載の製品管理システム。 - 前記発行手段は、製品機器のサプライチェーンに関連するSCM機器から証明書発行要求を受信した場合、前記SCM機器の公開鍵を少なくとも含む公開鍵証明書を生成し、前記SCM機器の前記公開鍵のペアとなる秘密鍵を前記SCM機器のHSMに設定させ、
前記認証手段は、前記SCM機器から、公開鍵証明書と、前記SCM機器の署名が付された認証用データとを含む認証要求を受信した場合、
前記CA公開鍵を用いて、前記認証要求に含まれる前記公開鍵証明書を検証し、
前記認証要求に含まれる前記公開鍵証明書中の前記公開鍵を用いて、前記認証用データが前記公開鍵のペアとなる秘密鍵で署名されたものかを検証し、
前記認証要求に含まれる前記公開鍵証明書の検証が成功し、かつ前記認証用データに付された前記署名の検証が成功した場合、認証が成功したと判定する
請求項1から4のいずれか一項に記載の製品管理システム。 - 前記データ登録手段は、前記認証が成功したSCM機器から、前記製品機器の前記UIDを特定可能な、少なくとも1つの代替IDと、前記製品機器の製品履歴データとを受信した場合、前記製品履歴データを、前記少なくとも1つの代替IDに紐づけて登録し、
前記出力手段は、前記認証が成功した製品機器から使用開始要求を受信した場合、前記製品機器のUIDに紐づけて登録された製品履歴データに加えて、前記UIDを特定可能な少なくとも1つの代替IDに紐づけて登録された製品履歴データを読み出す
請求項5に記載の製品管理システム。 - 前記少なくとも1つの代替IDは、前記製品機器の型番、製造番号、及び物流伝票番号のうち少なくとも1つ、又はこれらの組み合わせを含む
請求項6に記載の製品管理システム。 - 前記データ登録手段は、製品履歴データを登録する場合、前記製品履歴データのハッシュ値をブロックチェーンに格納する
請求項1から7のいずれか一項に記載の製品管理システム。 - 前記出力手段は、前記ブロックチェーンにおいて、読み出した前記製品履歴データに対応するブロックを検証した結果を、前記出力情報に含ませて出力する
請求項8に記載の製品管理システム。 - 前記出力手段は、前記出力情報を、前記製品機器の利用者が使用する端末に送信する
請求項1から9のいずれか一項に記載の製品管理システム。 - 請求項1~10のいずれか一項に記載の製品管理システムから、公開鍵及びUIDを含む公開鍵証明書を受信した場合、前記公開鍵のペアとなる秘密鍵をHSMに設定し、前記公開鍵証明書をストレージに格納し、
起動した場合に、前記HSMに設定された前記秘密鍵を用いて認証用データを署名し、前記ストレージに格納された前記公開鍵証明書と、前記署名が付された認証用データとを含む認証要求を、前記製品管理システムに送信する
製品機器。 - ハードウェアセキュリティモジュール(HSM)を有する製品機器から証明書発行要求を受信した場合、前記製品機器の公開鍵と、前記製品機器を一意に識別する情報であるUIDと、認証局の署名とを含む公開鍵証明書を生成し、前記製品機器の前記公開鍵のペアとなる秘密鍵を前記HSMに設定させ、
前記製品機器から、公開鍵証明書と、前記製品機器の署名が付された認証用データとを含む認証要求を受信した場合、
前記認証局が署名に用いたCA秘密鍵のペアとなるCA公開鍵を用いて、前記認証要求に含まれる前記公開鍵証明書を検証し、
前記認証要求に含まれる前記公開鍵証明書中の前記公開鍵を用いて、前記認証用データが前記公開鍵のペアとなる秘密鍵で署名されたものかを検証し、
前記認証要求に含まれる前記公開鍵証明書の検証が成功し、かつ前記認証用データに付された前記署名の検証が成功した場合、認証が成功したと判定し、
製品機器のUIDに紐づけて、前記製品機器の製品履歴データを登録し、
前記認証が成功した製品機器から使用開始要求を受信した場合、前記製品機器の公開鍵証明書に含まれるUIDを少なくとも用いて、前記UIDに紐づけて登録された製品履歴データを読み出して、前記製品履歴データに関する出力情報を出力する
製品管理方法。 - ハードウェアセキュリティモジュール(HSM)を有する製品機器から証明書発行要求を受信した場合、前記製品機器の公開鍵と、前記製品機器を一意に識別する情報であるUIDと、認証局の署名とを含む公開鍵証明書を生成し、前記製品機器の前記公開鍵のペアとなる秘密鍵を前記HSMに設定させる機能と、
前記製品機器から、公開鍵証明書と、前記製品機器の署名が付された認証用データとを含む認証要求を受信した場合、
前記認証局が署名に用いたCA秘密鍵のペアとなるCA公開鍵を用いて、前記認証要求に含まれる前記公開鍵証明書を検証し、
前記認証要求に含まれる前記公開鍵証明書中の前記公開鍵を用いて、前記認証用データが前記公開鍵のペアとなる秘密鍵で署名されたものかを検証し、
前記認証要求に含まれる前記公開鍵証明書の検証が成功し、かつ前記認証用データに付された前記署名の検証が成功した場合、認証が成功したと判定する機能と、
製品機器のUIDに紐づけて、前記製品機器の製品履歴データを登録する機能と、
前記認証が成功した製品機器から使用開始要求を受信した場合、前記製品機器の公開鍵証明書に含まれるUIDを少なくとも用いて、前記UIDに紐づけて登録された製品履歴データを読み出して、前記製品履歴データに関する出力情報を出力する機能と
をコンピュータに実現させるためのプログラムが格納された非一時的なコンピュータ可読媒体。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2024507315A JPWO2023175793A5 (ja) | 2022-03-16 | 製品管理システム、製品機器、製品管理方法及びプログラム | |
PCT/JP2022/012031 WO2023175793A1 (ja) | 2022-03-16 | 2022-03-16 | 製品管理システム、製品機器、製品管理方法及び非一時的なコンピュータ可読媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2022/012031 WO2023175793A1 (ja) | 2022-03-16 | 2022-03-16 | 製品管理システム、製品機器、製品管理方法及び非一時的なコンピュータ可読媒体 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2023175793A1 true WO2023175793A1 (ja) | 2023-09-21 |
Family
ID=88022615
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/JP2022/012031 WO2023175793A1 (ja) | 2022-03-16 | 2022-03-16 | 製品管理システム、製品機器、製品管理方法及び非一時的なコンピュータ可読媒体 |
Country Status (1)
Country | Link |
---|---|
WO (1) | WO2023175793A1 (ja) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002109155A (ja) * | 2000-09-29 | 2002-04-12 | Starway Co Ltd | 環境対応物流管理システム、そのシステムに適用可能なサーバ、及びそのサーバのための記録媒体 |
JP2005333596A (ja) * | 2004-05-21 | 2005-12-02 | Toshiba Corp | 電子申請システム、電子申請装置 |
JP2007215103A (ja) * | 2006-02-13 | 2007-08-23 | Seiko Instruments Inc | 計測装置 |
JP2020509469A (ja) * | 2017-02-03 | 2020-03-26 | スマートスカイ ネットワークス エルエルシーSmartsky Networks Llc | 航空宇宙コマース交換 |
-
2022
- 2022-03-16 WO PCT/JP2022/012031 patent/WO2023175793A1/ja active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002109155A (ja) * | 2000-09-29 | 2002-04-12 | Starway Co Ltd | 環境対応物流管理システム、そのシステムに適用可能なサーバ、及びそのサーバのための記録媒体 |
JP2005333596A (ja) * | 2004-05-21 | 2005-12-02 | Toshiba Corp | 電子申請システム、電子申請装置 |
JP2007215103A (ja) * | 2006-02-13 | 2007-08-23 | Seiko Instruments Inc | 計測装置 |
JP2020509469A (ja) * | 2017-02-03 | 2020-03-26 | スマートスカイ ネットワークス エルエルシーSmartsky Networks Llc | 航空宇宙コマース交換 |
Also Published As
Publication number | Publication date |
---|---|
JPWO2023175793A1 (ja) | 2023-09-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20210044441A1 (en) | Method and system for creating and checking the validity of device certificates | |
US6934842B2 (en) | Identification code management method and management system | |
JP3272283B2 (ja) | 電子データ保管装置 | |
US9189642B2 (en) | Safe processing of on-demand delete requests | |
CN102571347B (zh) | 现场可更换单元的校验方法、装置和通信设备 | |
CA2767721C (en) | System and method for managing electronic assets using multithreaded interfaces for distributed manufacturing | |
JP5342649B2 (ja) | ハードウェアベースセキュリティのためのシステムおよび方法 | |
CN102508791B (zh) | 一种对硬盘分区进行加密的方法及装置 | |
CN105637915B (zh) | 用于从第一设备注册表向第二设备注册表指派代理设备的方法 | |
EP1739610A1 (en) | Key loading systems and methods | |
US20170220822A1 (en) | Learning a new peripheral using a security provisioning manifest | |
US20110258434A1 (en) | Online secure device provisioning with updated offline identity data generation and offline device binding | |
CN102246455A (zh) | 自我认证通信设备以及设备认证系统 | |
CN110535807B (zh) | 一种业务鉴权方法、装置和介质 | |
WO2021215998A1 (en) | An ownership data management system and method | |
CN114257376B (zh) | 数字证书更新方法、装置、计算机设备和存储介质 | |
CN103403729A (zh) | 唯一代码签名密钥的安全管理和个性化 | |
US20030028807A1 (en) | Network appliances | |
CN107197025B (zh) | 一种智能pos的远程管理系统及方法 | |
CN110245524A (zh) | 用于芯片上系统(soc)特征的安全供应及执行的系统 | |
Chinthamu et al. | Self-Secure firmware model for Blockchain-Enabled IOT environment to Embedded system | |
WO2023175793A1 (ja) | 製品管理システム、製品機器、製品管理方法及び非一時的なコンピュータ可読媒体 | |
US11995203B2 (en) | Computer-implemented methods for handling requests by using a distributed ledger database | |
CN112583594A (zh) | 数据处理方法、采集设备和网关、可信平台及存储介质 | |
CN112926972B (zh) | 一种基于区块链的信息处理方法、区块链系统及终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 22932071 Country of ref document: EP Kind code of ref document: A1 |
|
WWE | Wipo information: entry into national phase |
Ref document number: 18709977 Country of ref document: US |
|
ENP | Entry into the national phase |
Ref document number: 2024507315 Country of ref document: JP Kind code of ref document: A |