(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2023182857
(43)【公開日】2023-12-26
(54)【発明の名称】情報処理装置、情報処理システム、情報処理装置の制御方法及びプログラム
(51)【国際特許分類】
H04L 9/16 20060101AFI20231219BHJP
H04L 9/10 20060101ALI20231219BHJP
H04L 9/32 20060101ALI20231219BHJP
G06F 21/75 20130101ALI20231219BHJP
【FI】
H04L9/16
H04L9/10 A
H04L9/32 200B
G06F21/75
【審査請求】有
【請求項の数】6
【出願形態】OL
(21)【出願番号】P 2023185093
(22)【出願日】2023-10-27
(62)【分割の表示】P 2019170535の分割
【原出願日】2019-09-19
(71)【出願人】
【識別番号】000003078
【氏名又は名称】株式会社東芝
(71)【出願人】
【識別番号】317011920
【氏名又は名称】東芝デバイス&ストレージ株式会社
(74)【代理人】
【識別番号】110002147
【氏名又は名称】弁理士法人酒井国際特許事務所
(72)【発明者】
【氏名】橋本 幹生
(72)【発明者】
【氏名】新保 淳
(57)【要約】
【課題】ハードウェア規模の増加を抑制し、様々なシステムにおいて適用が可能であり、サイドチャネル攻撃の対策を容易とする。
【解決手段】実施形態の情報処理装置は、マスタ秘密鍵、秘密鍵及び更新要求順序を比較可能な順序比較情報ならびに更新要求送信元に対応付けられた公開鍵を不揮発的に記憶する記憶部と、更新要求に付与された署名を、更新要求送信元に対応付けられた公開鍵により検証する検証部と、更新要求が受信された場合に、検証が成功した場合かつ要求順序情報及び順序比較情報を比較して更新要求順序が正規のものであると判定した場合に、順序比較情報の記憶部への保存を実行後、順序比較情報のある順序番号についてのマスタ秘密鍵を用いた秘密鍵の更新処理を1回だけ行い、更新処理が中途で失敗した場合においても同一の順序番号について2回以上の更新処理を禁止する更新部と、更新要求の受信処理失敗の検出時に、要求順序情報に対する受信失敗通知を更新通知の送信元に送信する送信部と、を備える。
【選択図】
図1
【特許請求の範囲】
【請求項1】
更新要求順序を特定可能な要求順序情報を含む更新要求の受信に伴って自己の秘密鍵の更新を行う情報処理装置であって、
マスタ秘密鍵、前記秘密鍵及び前記更新要求順序を比較可能な順序比較情報ならびに更新要求送信元に対応付けられた公開鍵を不揮発的に記憶する記憶部と、
前記更新要求に付与された署名を、前記更新要求送信元に対応付けられた公開鍵により検証する検証部と
前記更新要求が受信された場合に、前記検証が成功した場合かつ前記要求順序情報及び前記順序比較情報を比較して前記更新要求順序が正規のものであると判定した場合に、前記要求順序情報を前記順序比較情報として前記記憶部への保存を実行後、前記順序比較情報のある順序番号についての前記マスタ秘密鍵を用いた前記秘密鍵の更新処理を1回だけ行い、前記更新処理が中途で失敗した場合においても同一の前記順序番号について2回以上の前記更新処理を禁止する更新部と、
前記更新要求の受信処理失敗の検出時に、前記要求順序情報に対する受信失敗通知を更新通知の送信元に送信する送信部と、
を備えた情報処理装置。
【請求項2】
前記更新部は、前記秘密鍵の更新処理として、前記マスタ秘密鍵を用いて前記更新要求を復号して、新たな秘密鍵を生成する、
請求項1に記載の情報処理装置。
【請求項3】
前記送信部は、前記要求順序情報に対する受信失敗通知に所定の通信秘密鍵に基づく署名を含めて送信する、
請求項1に記載の情報処理装置。
【請求項4】
更新要求順序を特定可能な要求順序情報を含む更新要求を生成するに際し、常時前記要求順序情報を更新する要求順序情報更新部と、生成した前記更新要求を送信する更新要求部と、を備えた管理サーバ装置と、
前記管理サーバ装置に通信ネットワークを介して接続され、前記更新要求に伴って自己の秘密鍵の更新を行う情報処理装置と、を備え、
前記情報処理装置は、マスタ秘密鍵、前記秘密鍵及び前記更新要求順序を比較可能な順序比較情報ならびに更新要求送信元に対応付けられた公開鍵を不揮発的に記憶する記憶部と、前記更新要求に付与された署名を、前記更新要求送信元に対応付けられた公開鍵により検証する検証部と、前記更新要求が受信された場合に、前記検証が成功した場合かつ前記要求順序情報及び前記順序比較情報を比較して前記更新要求順序が正規のものであると判定した場合に、前記要求順序情報を前記順序比較情報として前記記憶部への保存を実行後、前記順序比較情報のある順序番号についての前記マスタ秘密鍵を用いた前記秘密鍵の更新処理を1回だけ行い、前記更新処理が中途で失敗した場合においても同一の前記順序番号について2回以上の前記更新処理を禁止する更新部と、前記更新要求の受信処理失敗の検出時に、前記要求順序情報に対する受信失敗通知を更新通知の送信元に送信する送信部と、を備える、
情報処理システム。
【請求項5】
更新要求順序を特定可能な要求順序情報を含む更新要求に伴って自己の秘密鍵の更新を行う情報処理装置を制御する情報処理装置の制御方法であって、
マスタ秘密鍵、前記秘密鍵及び前記更新要求順序を比較可能な順序比較情報ならびに更新要求送信元に対応付けられた公開鍵を不揮発的に記憶する過程と、
前記更新要求に付与された署名を、前記更新要求送信元に対応付けられた公開鍵により検証する過程と
前記更新要求が受信された場合に、前記検証が成功した場合かつ前記要求順序情報及び前記順序比較情報を比較して前記更新要求順序が正規のものであると判定した場合に、前記要求順序情報を前記順序比較情報として記憶部への保存を実行後、前記順序比較情報のある順序番号についての前記マスタ秘密鍵を用いた前記秘密鍵の更新処理を1回だけ行い、前記更新処理が中途で失敗した場合においても同一の前記順序番号について2回以上の前記更新処理を禁止する過程と、
前記更新要求の受信処理失敗の検出時に、前記要求順序情報に対する受信失敗通知を更新通知の送信元に送信する過程と、
を備えた情報処理装置の制御方法。
【請求項6】
更新要求順序を特定可能な要求順序情報を含む更新要求に伴って自己の秘密鍵の更新を行う情報処理装置をコンピュータにより制御するプログラムであって、
前記コンピュータを、
マスタ秘密鍵、前記秘密鍵及び前記更新要求順序を比較可能な順序比較情報ならびに更新要求送信元に対応付けられた公開鍵を不揮発的に記憶する手段と、
前記更新要求に付与された署名を、前記更新要求送信元に対応付けられた公開鍵により検証する手段と、
前記更新要求が受信された場合に、前記検証が成功した場合かつ前記要求順序情報及び前記順序比較情報を比較して前記更新要求順序が正規のものであると判定した場合に、前記要求順序情報を前記順序比較情報として記憶部への保存を実行後、前記順序比較情報のある順序番号についての前記マスタ秘密鍵を用いた前記秘密鍵の更新処理を1回だけ行い、前記更新処理が中途で失敗した場合においても同一の前記順序番号について2回以上の前記更新処理を禁止する手段と、
前記更新要求の受信処理失敗の検出時に、前記要求順序情報に対する受信失敗通知を更新通知の送信元に送信する手段と、
して機能させる、プログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明の実施形態は、情報処理装置、情報処理システム、情報処理装置の制御方法及びプログラムに関する。
【背景技術】
【0002】
従来、暗号処理装置として機能するマイクロコンピュータ等の情報処理装置の動作状況を様々な物理的手段で観察することにより、装置内部の秘密情報(例えば、秘密鍵の情報)を取得する攻撃方法として、サイドチャネル攻撃が知られている。
具体的な攻撃方法としては、処理時間に注目したタイミング攻撃、消費電力に注目した電力解析攻撃、装置から漏洩する電磁波に注目した電磁波解析攻撃等が知られている。
【0003】
これらへの対抗策としては、暗号演算1回あたりの消費電力、電磁波による情報漏洩量を低減し、攻撃者に多数の試行を強制する手法や、秘密鍵を頻繁に更新することによって鍵漏洩リスクを低減する手法などが提案されている。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特許第4544538号公報
【特許文献2】特開2001-237824号公報
【特許文献3】特開2005-295408号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかしながら、前者の手法においては、ハードウェア規模やスループットのオーバーヘッド増加が著しくなり、後者の手法によっては、車載システム等のように秘密鍵の更新が頻繁に行われないシステムにおいては適用が困難であるという課題が生じる。
【0006】
本発明は、上記に鑑みてなされたものであって、ハードウェア規模の増加を抑制し、様々なシステムにおいて適用が可能であり、サイドチャネル攻撃の対策が容易な情報処理装置、情報処理システム、情報処理装置の制御方法及びプログラムを提供することを目的としている。
【課題を解決するための手段】
【0007】
実施形態の情報処理装置は、マスタ秘密鍵、秘密鍵及び更新要求順序を比較可能な順序比較情報ならびに更新要求送信元に対応付けられた公開鍵を不揮発的に記憶する記憶部と、更新要求に付与された署名を、更新要求送信元に対応付けられた公開鍵により検証する検証部と、更新要求が受信された場合に、検証が成功した場合かつ要求順序情報及び順序比較情報を比較して更新要求順序が正規のものであると判定した場合に、順序比較情報の記憶部への保存を実行後、順序比較情報のある順序番号についてのマスタ秘密鍵を用いた秘密鍵の更新処理を1回だけ行い、更新処理が中途で失敗した場合においても同一の順序番号について2回以上の更新処理を禁止する更新部と、更新要求の受信処理失敗の検出時に、要求順序情報に対する受信失敗通知を更新通知の送信元に送信する送信部と、を備える。
【図面の簡単な説明】
【0008】
【
図1】実施形態の情報処理システムの概要構成ブロック図。
【
図4】情報処理システムの更新成功時の処理シーケンス図。
【
図5】管理サーバの更新要求の処理フローチャート。
【
図6】情報処理装置の更新要求処理時の処理フローチャート。
【
図7】情報処理システムの更新失敗時の処理シーケンス図。
【発明を実施するための形態】
【0009】
次に図面を参照して好適な実施形態について詳細に説明する。
図1は、実施形態の情報処理システムの概要構成ブロック図である。
情報処理システム10は、複数の情報処理装置11A~11Cと、情報処理装置11Bと無線通信を行う無線局装置12と、情報処理装置11A~11Cの管理を行う管理サーバ13と、を備えている。さらに情報処理装置11A、11C、無線局装置12及び管理サーバ13は、インターネット等の通信ネットワーク14を介して通信可能に接続されている。
【0010】
情報処理装置11A、11Cと、情報処理装置11Bは、無線通信ネットワークを介して通信を行っているか否かが異なるだけであり、情報処理装置11A~11Cの基本的構成及び基本的動作は同様である。情報処理装置11Bは、例えば、車載機器として構成される。以下、情報処理装置11Aを例として説明する。
【0011】
図2は、情報処理装置の概要構成ブロック図である。情報処理装置11Aの主要な機能はMCU20によって行われる。
MCU20は、MCU20全体を制御するCPUコア21と、プログラム等を記憶するROM22と、ワークテーブルとして機能し、各種データを記憶するRAM23と、サーバ公開鍵、マスタ鍵、秘密鍵、順序比較情報としての更新要求カウント値CT等を不揮発的に記憶するNVRAM24と、通信インタフェース動作を行う通信インタフェース(IF)25と、さらに各部を通信可能に接続する通信バス26と、内蔵アナログ-デジタルコンバータ(ADC)27を備えている。また、センサ28がADC27の入力に接続されている。
【0012】
図3は、MCUに内蔵される鍵管理及び更新の論理的な機能構成ブロック図である。
MCU20は、サーバ公開鍵SK、マスタ鍵MK、秘密鍵AK、順序比較情報としての更新要求カウント値CT等を記憶する記憶部(NVRAM)24と、通信バス26に接続された通信処理部32と、秘密鍵の鍵更新状態を管理する鍵更新ステート管理部33と、暗号化処理及び復号処理を行う暗号処理部34と、を備えている。
【0013】
まず、従来の秘密鍵更新処理の問題点について
図1及び
図3を参照して説明する。
管理サーバ13は、秘密鍵の更新を行うために、更新要求メッセージ(更新要求データ)を、通信ネットワーク14を介して情報処理装置11A~11Cにそれぞれ適宜のタイミングで送信する。
【0014】
更新要求メッセージは、各情報処理装置11A~11Cに対する何回目の更新要求であるかを表す更新順序データを含み、当該管理サーバ13の公開鍵方式暗号の秘密鍵により署名されている。
【0015】
これにより、暗号化された更新要求メッセージを受信した情報処理装置11A~11Cは、管理サーバ13の管理サーバ公開鍵SKで更新要求メッセージの署名の検証を行う。
そして、署名の検証が成功した場合には、マスタ鍵MKにより、更新要求メッセージの復号を暗号処理部34で行い、新たに復号した秘密鍵AKを記憶部31に記憶する。
【0016】
そして、更新要求カウント値CTを更新順序データにより更新して処理を終了する。具体的には、前回の更新要求メッセージが、例えば25回目の更新要求であった場合には、更新要求カウント値CTは「25」となっている。今回の更新要求メッセージに含まれる更新順序データは「26」となっているので、更新要求カウント値CTを「26」に更新して処理を終了する。
【0017】
さて、以上は正常に処理が終了した場合のものであるが、サイドチャネル攻撃者が秘密鍵の復号処理の際にサイドチャネル情報を取得するとともに、復号処理後、更新要求カウント値の更新前に電源がオフしてしまった場合には、更新要求カウント値は、更新要求前と同じである。そのため、未だ更新要求の処理がなされていない状態となり、何の制限もなければ、複数回の更新要求に対する処理が行えてしまう。このとき、複数回にわたってサイドチャネル情報の取得が可能となり、サイドチャネル攻撃が成功してしまう可能性が高くなっていた。
【0018】
そこで、実施形態は、一つの更新要求メッセージに対して、複数回の秘密鍵の復号処理を行わせることを禁止し、サイドチャネル攻撃の成立性を低下させ、セキュリティの確保を図るようにしている。
【0019】
次に実施形態の動作を説明する。
まず、情報処理システムの更新成功時の処理について説明する。以下の説明においては、秘密鍵の更新要求の対象情報処理装置が情報処理装置11Aである場合を例として説明する。
図4は、情報処理システムの更新成功時の処理シーケンス図である。
図5は、管理サーバの更新要求の処理フローチャートである。
【0020】
管理サーバ13は、
図4に示すように、更新要求メッセージ生成を行う(S11)。この更新要求メッセージ生成の処理において、管理サーバ13は、
図5に示すように、情報処理装置11Aの鍵更新カウンタCrをインクリメントする(S21)。
この鍵更新カウンタCrは、更新要求メッセージの送付毎にインクリメントされる。例えば、鍵更新カウンタCrの初期値が1であり、インクリメント値が1であり、前回の更新要求が25回目であった場合には、インクリメント後は、鍵更新カウンタCr=26となる。
【0021】
次に管理サーバ13は、対象の秘密鍵の更新を行い、更新秘密鍵を生成する(S22)。
続いて管理サーバ13は、更新要求メッセージC01の本体部分を生成する(S23)。この更新要求メッセージC01の本体部分には、鍵更新カウンタCrの値が、更新順序データとして含まれる。
さらに管理サーバ13は、更新要求メッセージC01にサーバ公開鍵CKのペアである秘密鍵により署名を付与する(S24)。
続いて管理サーバ13は、情報処理装置11Aに対して署名付きの更新要求メッセージC01を送信する(S12、S25)。
【0022】
図6は、情報処理装置の更新要求処理時の処理フローチャートである。
情報処理装置11AのMCU20は、通信ネットワーク14を介して、署名付きの更新要求メッセージC01を受信すると(S31)、管理サーバ13の公開鍵により更新要求メッセージC01の署名検証を行う(S32)。
【0023】
続いて情報処理装置11AのMCU20は、署名検証の有効性について判定する(S33)。
署名が無効であった場合には(S33;No)、MCU20は、処理をS40に移行する。
署名が有効であった場合には(S33;Yes)、MCU20は、更新要求メッセージC01に含まれる更新順序データの値と更新要求カウント値を比較し、更新順序が正しいか否かを判定する(S34)。
【0024】
更新順序データの値が、更新要求カウント値以下の場合には(S34;No)、情報処理装置11AのMCU20は、更新順序が正しくないと判定して更新秘密鍵の復号処理を行わずに、S40に移行する。
【0025】
更新順序データの値が、更新要求カウント値より大きい場合には(S34;Yes)、情報処理装置11AのMCU20は、更新順序が正しいと判定して、更新要求カウント値を更新順序データの値で更新する(S35)。
【0026】
続いて、情報処理装置11Aは、更新要求カウント値の更新が完了したか否かを判定する(S36)。
更新要求カウント値の更新が完了していない場合には(S36;No)、情報処理装置11AのMCU20は、正規の処理がなされていないと判定して更新秘密鍵の復号処理を行わずに、S40に移行する。
更新要求カウント値の更新が完了した場合には(S36;Yes)、情報処理装置11AのMCU20は、自己が保有しているマスタ鍵による復号処理を行う(S37)。
【0027】
続いて情報処理装置11AのMCU20は、復号処理により得られた当該更新秘密鍵を格納すべく指示されたスロット番号が正規のものであるか否かを判定する(S38)。具体的には、更新がなされる秘密鍵に対応する所定の格納位置に対応するスロット番号であるか否かを判定することとなる。
【0028】
指示されたスロット番号が正規のものではないと判定した場合には(S38;No)、当該更新鍵のシーケンス番号及びスロット番号を破棄して、S40に移行する。
指示されたスロット番号が正規のものである場合には(S38;Yes)、復号した更新秘密鍵を、指示されたスロット番号に対応する記憶部31の領域に保存する(S39)。
【0029】
続いて、MCU20は、更新成功に対応する結果通知メッセージC02の本体及び自己の公開鍵のペアである秘密鍵で応答署名を生成し、これらが一体となった結果通知メッセージC02を生成する(S40)。
そして情報処理装置11AMCU20は、生成した結果通知メッセージC02を通信ネットワーク14を介して管理サーバ13に送信する(S41)。
【0030】
管理サーバ13は、情報処理装置11Aから結果通知メッセージC02を受信する(S26)。
そして、管理サーバ13は、情報処理装置11Aの公開鍵を用いて、署名及び内容を確認し、正規の更新成功に対応する結果通知メッセージC02であるか否かを判定する(S27)。この場合には、正規の更新成功に対応する結果通知メッセージC02であるので(S27;Yes)、処理を終了する。
【0031】
次に、情報処理システムの更新失敗時の処理について説明する。以下の説明においても、秘密鍵の更新要求の対象情報処理装置が情報処理装置11Aである場合を例として説明する。なお、更新成功時と同じ処理については、説明を省略する。
図7は、情報処理システムの更新失敗時の処理シーケンス図である。
【0032】
管理サーバ13は、
図7に示すように、更新要求メッセージ生成を行う(S51)。この更新要求メッセージ生成の処理において、管理サーバ13は、
図5に示すS21~S25の処理を行って情報処理装置11Aに対して署名付きの更新要求メッセージC01を送信する。
【0033】
情報処理装置11Aは、S33、S34、S36、S38の処理において得られた判定結果により、情報処理システム10の更新失敗に到った場合には、更新失敗に対応する結果通知メッセージC02の本体及び情報処理装置11Aの通信公開鍵のペアである通信秘密鍵で応答署名を生成し、これらが一体となった結果通知メッセージC02を生成する(S40)。
そして情報処理装置11Aは、生成した結果通知メッセージC02を通信ネットワーク14を介して管理サーバ13に送信する(S41、S55)。
【0034】
管理サーバ13は、結果通知メッセージC02を受信する(S26)。
そして、管理サーバ13は、情報処理装置11Aの通信公開鍵を用いて、署名及び内容を確認し、正規の更新成功に対応する結果通知メッセージC02であるか否かを判定する(S27)。この場合においては、正規の更新成功応答メッセージではない(S27;No)、すなわち、更新失敗に対応する結果通知メッセージC02であるので、情報処理装置11Aに対応する鍵更新カウンタCrの値が許容閾値以下であるか否かを判定する(S28)。
【0035】
鍵更新カウンタCrの値が許容閾値未満である場合には(S28;Yes)、S21に再び処理を移行して同様の処理を行い、署名付きメッセージC01を送信する。この場合においては、新たに送信される署名付きメッセージに含まれる更新順序データの値は新たな値(インクリメント後の値)となっている。
鍵更新カウンタCrの値が許容閾値以上である場合には(S28;No)、当該情報処理装置11Aがサイドチャネル攻撃などの攻撃にあっている旨の警報を所定の通知先(例えば、システム監視サーバ等)に通知し(S29)、処理を終了する。
【0036】
以上の説明のように、本実施形態によれば、正規の更新要求メッセージを受信した時点で順序比較情報を更新することで、更新要求メッセージに対応する処理が成功したか否かに拘わらず、同一の順序比較情報に対応する更新要求メッセージをその後受信したとしても、正規の更新要求メッセージとして取り扱うことはない。
【0037】
したがって、サイドチャネル攻撃の機会を攻撃者に与えることがなく、セキュリティの向上を図り、信頼性の高い情報処理システムを構築することが可能となる。
【0038】
本実施形態の情報処理装置は、CPUなどの制御装置と、ROM(Read Only Memory)やRAMなどの記憶装置と、HDD等の外部記憶装置と、ディスプレイ装置などの表示装置と、キーボードやマウスなどの入力装置を備えた通常のコンピュータとしての態様(ハードウェア構成)としたり、入出力インタフェース及び通信インタフェースを備えた半導体チップとしての態様(ハードウェア構成)としたりすることが可能である。
【0039】
情報処理装置11Aは、S40の処理において、情報処理装置11Aの公開鍵ペアの秘密鍵により結果通知に対する応答署名を生成し、管理サーバ13はS27の処理において応答署名の検証を行う例を示した。管理サーバ13と比較して情報処理装置11Aがサイドチャネル攻撃を受ける可能性が高いこと及び処理能力が低いことに鑑みて、情報処理装置11Aの公開鍵ペアに基づく署名生成を、あらかじめ管理サーバ13と共有したメッセージ認証用共通鍵に基づくメッセージ認証コード(MAC)によるものとしてもよい。この場合、管理サーバが行う公開鍵の署名検証もMAC検証に置き換えられる。これは、一般に公開鍵処理は共通鍵処理と比較してサイドチャネル攻撃に弱い傾向があり、物理的に安全な場所で運用することが困難な情報処理装置11Aについては、共通鍵によるメッセージ認証を適用することで、攻撃の脅威と処理負荷を軽減することができる。
【0040】
本実施形態の情報処理装置で実行されるプログラムは、インストール可能な形式又は実行可能な形式のファイルでDVD(Digital Versatile Disk)等のディスク、USBメモリ、SSD(Solid State Drive)等の半導体メモリ装置等のコンピュータで読み取り可能な記録媒体に記録されて提供される。
【0041】
また、本実施形態の情報処理装置で実行されるプログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成しても良い。また、本実施形態の情報処理装置で実行されるプログラムをインターネット等のネットワーク経由で提供または配布するように構成しても良い。
また、本実施形態のプログラムを、ROM等に予め組み込んで提供するように構成してもよい。
【0042】
本実施形態の情報処理装置で実行されるプログラムは、上述した各部(記憶部、更新部、検証部、…)を含むモジュール構成となっており、実際のハードウェアとしてはCPU(プロセッサ)が上記記憶媒体からプログラムを読み出して実行することにより上記各部が主記憶装置上にロードされ、記憶部、更新部、検証部、が主記憶装置上に生成されるようになっている。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
【符号の説明】
【0043】
10 情報処理システム
11A~11C 情報処理装置
12 無線局装置
13 管理サーバ
14 通信ネットワーク
20 MCU(更新部)
21 CPUコア
22 ROM
23 RAM
24 NVRAM(記憶部)
26 通信バス
31 記憶部
32 通信処理部
33 鍵更新ステート管理部
34 暗号処理部
C01 更新要求メッセージ
C02 結果通知メッセージ
AK 秘密鍵
CK サーバ公開鍵
CT 更新要求カウント値
Cr 鍵更新カウンタ
MK マスタ鍵
SK サーバ公開鍵