JP6863514B1 - 鍵共有方法、鍵共有システム、認証デバイス、認証対象デバイス、コンピュータプログラム及び認証方法 - Google Patents

鍵共有方法、鍵共有システム、認証デバイス、認証対象デバイス、コンピュータプログラム及び認証方法 Download PDF

Info

Publication number
JP6863514B1
JP6863514B1 JP2020147722A JP2020147722A JP6863514B1 JP 6863514 B1 JP6863514 B1 JP 6863514B1 JP 2020147722 A JP2020147722 A JP 2020147722A JP 2020147722 A JP2020147722 A JP 2020147722A JP 6863514 B1 JP6863514 B1 JP 6863514B1
Authority
JP
Japan
Prior art keywords
authentication
information
distributed
target device
shared
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020147722A
Other languages
English (en)
Other versions
JP2022042329A (ja
Inventor
矢野 義博
義博 矢野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2020147722A priority Critical patent/JP6863514B1/ja
Application granted granted Critical
Publication of JP6863514B1 publication Critical patent/JP6863514B1/ja
Priority to US18/023,756 priority patent/US20230269078A1/en
Priority to PCT/JP2021/031813 priority patent/WO2022050241A1/ja
Publication of JP2022042329A publication Critical patent/JP2022042329A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】公開鍵暗号基盤を利用することなく共通鍵を共有することができる鍵共有方法、鍵共有システム、認証デバイス、認証対象デバイス、コンピュータプログラム及び認証方法を明らかにする。【解決手段】認証デバイスと認証対象デバイスとの間の鍵共有方法であって、認証デバイスは、予め共有情報を認証対象デバイスと共有してあり、認証デバイス及び認証対象デバイスの一方が所定の方法で生成した生成値を他方と共有し、認証デバイス及び認証対象デバイスそれぞれは、分散前データを複数に分散した分散データの全部又は一部が揃うことにより分散前データを復元できる所定の符号化手法に生成値を用いて共有情報から複数の第1分散情報を生成し、複数の第1分散情報のうちの一の第1分散情報又は一の第1分散情報から派生した派生情報を共通鍵として共有する。【選択図】図1

Description

本発明は、鍵共有方法、鍵共有システム、認証デバイス、認証対象デバイス、コンピュータプログラム及び認証方法に関する。
近年、セキュリティ上の問題が徐々に顕在化しつつあり、モバイル機器、サーバとクライアント、IoTデバイス、パーソナルコンピュータと外部記録装置、車両内のECU(Electronic Control Unit)とセンサ群などの様々なデバイス間での情報授受のための通信を保護する必要性が高まっている。このため、セキュリティの問題対応に暗号技術が利用されている。
特許文献1には、データ暗号化用の共通鍵を、公開鍵と秘密鍵のキーペアを用いて授受することができる公開暗号方式を利用した、セキュリティのインフラである公開鍵暗号基盤(PKI:Public Key Infrastructure)が開示されている。
特開2005−123888号公報
公開鍵暗号基盤では、公開鍵で暗号化し、秘密鍵で復号する公開鍵暗号方式を利用しているが、公開鍵暗号方式は、一般的に共通鍵暗号方式に比べて処理が重いため、処理時間が長く、処理能力の大きいデバイスでしか使用できない等の制約がある。また、公開鍵暗号基盤では、共通鍵が暗号化されているとはいえ、共通鍵が通信路を介して交換されるので、漏洩や不正取得のリスクが存在する。
本発明は、斯かる事情に鑑みてなされたものであり、公開鍵暗号基盤を利用することなく共通鍵を共有することができる鍵共有方法、鍵共有システム、認証デバイス、認証対象デバイス、コンピュータプログラム及び認証方法を明らかにする。
本願は上記課題を解決する手段を複数含んでいるが、その一例を挙げるならば、認証デバイスと認証対象デバイスとの間の鍵共有方法であって、前記認証デバイスは、予め共有情報を前記認証対象デバイスと共有してあり、前記認証デバイス及び認証対象デバイスの一方が所定の方法で生成した生成値を他方と共有し、前記認証デバイス及び認証対象デバイスそれぞれは、分散前データを複数に分散した分散データの全部又は一部が揃うことにより前記分散前データを復元できる所定の符号化手法に前記生成値を用いて前記共有情報から複数の第1分散情報を生成し、前記複数の第1分散情報のうちの一の第1分散情報又は前記一の第1分散情報から派生した派生情報を共通鍵として共有する。
本発明によれば、公開鍵暗号基盤を利用することなく共通鍵を共有することができる。
本実施の形態の鍵共有システムの構成の一例を示す模式図である。 分散ファイルの生成方法の第1例を示す模式図である。 分散ファイルの生成方法の第2例を示す模式図である。 共有情報としてのファイル甲aの共有方法の一例を示すフロー図である。 共通鍵の共有方法の一例を示すフロー図である。 共通鍵の共有方法の他の例を示すフロー図である。 同時に複数個の共通鍵を生成する一例を示す模式図である。 認証デバイスと認証対象デバイスとの間の秘匿通信の一例を示す模式図である。 認証用の情報の更新方法の一例を示すフロー図である。 共有情報の漏洩又は不正取得に対処する方法の一例を示すフロー図である。
以下、本発明の実施の形態を説明する。図1は本実施の形態の鍵共有システムの構成の一例を示す模式図である。鍵共有システムは、認証対象デバイス10及び認証デバイス50を備える。なお、図1では、認証対象デバイス10及び認証デバイス50をそれぞれ1台だけ図示しているが、認証対象デバイス10及び認証デバイス50それぞれは、複数台あってもよい。認証対象デバイス10と認証デバイス50との間には通信路1が設けられている。後述のように、認証対象デバイス10と認証デバイス50とが共通鍵を共有することにより、認証対象デバイス10と認証デバイス50との間に秘匿通信路を開設することができる。
認証デバイス50は、認証対象デバイス10を認証する側のデバイスであり、認証対象デバイス10は、認証される側のデバイスである。本実施の形態の鍵共有システムは、モバイル通信時の認証及び鍵共有、サーバとクライアント間の認証及び鍵共有、IoTデバイス同士の間、あるいはIoTデバイスと管理装置との間で通信する際の認証及び鍵共有、パーソナルコンピュータ(PC)と外部機器(例えば、USB(Universal Serial Bus)機器など)との間の認証及び鍵共有、自動車のECU(Electronic Control Unit)とセンサ群の間、あるいはECU同士の間の認証及び鍵共有など、様々なデバイスに適用することができる。認証対象デバイス10は、例えば、クライアントPC、スマートフォン、タブレット、エアコンなどの家電とすることができる。認証デバイス50は、例えば、ルーター、ゲートウェイ装置、ターミナル装置、サーバなどとすることができる。
認証デバイス50は、デバイス全体を制御するCPU(Central Processing Unit)51、ROM(Read Only Memory)52、RAM(Random Access Memory)53、通信部54、及び記憶部55を備える。記憶部55は、不揮発性の記録媒体であり、例えば、半導体メモリ又はハードディスクなどで構成することができる。記憶部55には、コンピュータプログラムが記録されており、当該コンピュータプログラムは、乱数生成機能551、鍵派生機能552、分散データ生成機能553、共通鍵生成機能554、データ合成機能555、デバイス認証機能556、及び秘匿通信機能557などの機能を有する。なお、各機能は、ハードウェアで実現してもよい。コンピュータプログラムをRAM53に読み込み、RAM53に展開されたコンピュータプログラムをCPU51で実行することにより、各機能を実行することができる。
ROM52は、例えば、EEPROM(Electrically Erasable Programmable Read-Only Memory)、フラッシュメモリ等で構成することができる。ROM52には、デバイス情報521(例えば、ファイル(甲))が保存されている。デバイス情報521は、認証デバイス固有の固有情報を含む。固有情報は、例えば、デバイスの製造番号、デバイスIDなどでもよい。
認証デバイス50は、デバイス情報521を外部のサーバ(不図示)から取得してROM52に保持することができる。例えば、外部のサーバで複数の認証デバイス50を一括管理するとともに、必要に応じてデバイス情報521を更新することにより、認証デバイス50は、最新のデバイス情報521を取得することができる。これにより、デバイス情報521の危殆化を防止できる。
通信部54は、所要の通信モジュール等で構成され、通信路1を介して認証対象デバイス10との通信機能を提供する。
乱数生成機能551は、生成値としての乱数(R)を生成する。乱数生成機能551は、生成の都度、異なる乱数(R)を生成することができる。
鍵派生機能552は、乱数生成機能551が生成した乱数(R)に対して、所定の派生手法を用いて派生値(R′)を生成することができる。派生手法は、適宜の手法を用いることができる。例えば、乱数(R)に対してハッシュ演算を行って得られたハッシュ値を派生値(R′)としてもよく、乱数(R)に所定値を加えてもよく、乱数(R)に所定値を加えて得られた値に対してハッシュ演算を行って得られたハッシュ値を派生値(R′)としてもよい。派生手法は、これらに限定されない。認証デバイス50及び認証対象デバイス10において、同じ派生手法を用いる。
分散データ生成機能553は、暗号鍵を用いて、分散前のファイルから複数の分散ファイルを生成することができる。なお、「暗号鍵」は、公開鍵暗号基盤の秘密鍵と異なる鍵である。分散データ生成機能553は、暗号鍵を用いて、デバイス情報521(ファイル(甲))から複数の分散ファイル(例えば、ファイル(甲a)、ファイル(甲b))を生成することができる。複数の分散ファイルのうちの一の分散ファイル(例えば、ファイル(甲a)は、共有情報として、認証対象デバイス10との間で共有することができる。具体的には、認証デバイス50は、通信部54を介して、一の分散ファイル(ファイル(甲a))を認証対象デバイス10に送信する。
これにより、認証デバイス50と認証対象デバイス10は、ファイル(甲a)を予め共有することができる。ファイル(甲a)の共有方法は、例えば、認証デバイス50と認証対象デバイス10のセキュリティレベルやセキュリティポリシー等に応じて適宜の方法を用いることができる。
また、分散データ生成機能553は、乱数(R)又は派生値(R′)を暗号鍵とし、所定の符号化手法を用いて、共有情報としてのファイル(甲a)から複数の第1分散情報としての分散ファイル(たとえば、2つのファイル(甲aa)、ファイル(甲ab))を生成することができる。所定の符号化手法は、分散前データを複数に分散した分散データの全部又は一部が揃うことにより分散前データを復元できる手法であり、認証デバイス50及び認証対象デバイス10において、同じ符号化手法を用いる。
図2は分散ファイルの生成方法の第1例を示す模式図である。第1例では、図2に示すように、暗号鍵を用いて共通鍵暗号方式により元のデータを暗号化する。暗号化アルゴリズムとしては、例えば、DES(Data Encryption Standard)又はAES(Advanced Encryption Standard)などを用いることができる。共通鍵暗号方式で用いる暗号鍵は暗号化データに埋め込まれている。次に、暗号化データを複数のデータに分割(断片化)する。暗号化データのどの部分をどのように分割するか(分割手法)は、予め取り決めておくことができる。図2の例では、3つのファイルに分割されているが、分割数は3に限定されるものではなく、2でもよく、4以上でもよく、所要の数のファイルに分割(分散)することができる。元のデータのサイズは、適宜決定することができるが、データのサイズは大きい方が解読されにくいので、元のデータサイズは大きい方が好ましい。なお、図2の例では、暗号化した後に分割したが、これに限定されるものではなく、元のデータを分割し、分割した各データを暗号化してもよい。
第1分散情報としての分割後ファイル(分散ファイル)それぞれは、何の意味も持たないバイナリ列となる。複数の分割後ファイルのうち1つの分割後ファイルが仮に漏洩又は不正取得されたとしても、漏洩又は不正取得された分割後ファイルだけでは何の意味もないデータになっており、漏洩又は不正取得された分割後ファイルから他の分割後ファイル(漏洩又は不正取得されていない)を類推することができない。これにより、後述のような鍵共有のセキュリティを向上させることができる。
図3は分散ファイルの生成方法の第2例を示す模式図である。第2例は、いわゆる秘密分散法を用いるものであり、図3に示すように、元のデータを共通鍵暗号方式で暗号化しながら、複数の分散ファイルに分散する。暗号化アルゴリズムとしては、例えば、DES又はAESなどを用いることができる。共通鍵暗号方式で用いる暗号鍵も分散されて、複数の分散ファイルそれぞれに埋め込まれるので、鍵の管理が不要となる。また、秘密分散を行う都度、分散数や分散比率を適宜変更することができる。図3の例では、3つのファイルに分散されているが、分散数は3に限定されるものではなく、2でもよく、4以上でもよく、所要の数のファイルに分散することができる。元のデータのサイズは、適宜決定することができるが、データのサイズは大きい方が解読されにくいので、元のデータサイズは大きい方が好ましい。
第1分散情報としての分散ファイルそれぞれは、何の意味も持たないバイナリ列となる。複数の分散ファイルのうち1つの分散ファイルが仮に漏洩又は不正取得されたとしても、漏洩又は不正取得された分散ファイルだけでは何の意味もないデータになっており、漏洩又は不正取得された分散ファイルから他の分散ファイル(漏洩又は不正取得されていない)を類推することができない。これにより、後述のような鍵共有のセキュリティを向上させることができる。図2又は図3に例示する方法によって得られた分割後ファイル(分散ファイル)それぞれを、分散データとも称する。すなわち、分散データは、元のデータを暗号化し、暗号化データを所定の分割方法で分割して得られた各データ(分割後ファイル)であり、あるいは所定の秘密分散法によって得られた分散ファイルを意味する。
共通鍵生成機能554は、分散データ生成機能553が生成した複数の分散ファイル(例えば、ファイル(甲aa)、ファイル(甲ab))のうち、一の分散ファイル(例えば、ファイル(甲ab))から共通鍵を生成する。一の分散ファイルから共通鍵を生成する鍵派生アルゴリズムについては、認証対象デバイス10と認証デバイス50との間でアルゴリズムの合意ができていれば、いかなるアルゴリズムを用いてもよい。例えば、一の分散ファイル(ファイル(甲ab))に対してSHA−256等の一方向ハッシュ関数を使う等、種々の方法を用いることができる。
また、共通鍵生成機能554は、一の分散ファイルから複数の異なる共通鍵を生成することができる。この場合、認証対象デバイス10と認証デバイス50との間の通信確立から通信終了までのセッション毎に、共通鍵を切り替えることができる。これにより、通信の秘匿性、セキュリティをさらに向上させることができる。切り替える共通鍵を使用する順番は、認証対象デバイス10と認証デバイス50との間で識別できていればよい。
データ合成機能555は、複数のファイルを合成することができる。ファイルの合成は、ファイルをバイナリ列として考えた場合、複数のファイルを単純に繋げて合成してもよく、一のファイルを所定数のバイナリ列に分け、それぞれのバイナリ列を他のファイルに埋め込んで合成してもよい。ファイルの合成方法は、種々の方法を取り得る。
デバイス認証機能556は、認証対象デバイス10が正規のデバイスであるか否かを判定すべく認証対象デバイス10を認証する。認証方法の詳細は後述する。
秘匿通信機能557は、認証デバイス50が認証対象デバイス10と秘匿通信を行うための機能である。具体的には、秘匿通信機能557は、共通鍵生成機能554が生成した共通鍵を用いて、所要のデータを暗号化し、暗号化データを認証対象デバイス10に送信する。また、秘匿通信機能557は、共通鍵生成機能554が生成した共通鍵を用いて、認証対象デバイス10が送信した暗号化データを復号する。また、秘匿通信機能557は、通信確立から通信終了までのセッションを管理する。
認証対象デバイス10は、デバイス全体を制御するCPU11、ROM12、RAM13、通信部14、及び記憶部15を備える。記憶部15は、不揮発性の記録媒体であり、例えば、半導体メモリ又はハードディスクなどで構成することができる。記憶部15には、コンピュータプログラムが記録されており、当該コンピュータプログラムは、乱数生成機能151、鍵派生機能152、分散データ生成機能153、共通鍵生成機能154、データ合成機能155、及び秘匿通信機能156などの機能を有する。なお、各機能は、ハードウェアで実現してもよい。コンピュータプログラムをRAM13に読み込み、RAM13に展開されたコンピュータプログラムをCPU11で実行することにより、各機能を実行することができる。
通信部14は、所要の通信モジュール等で構成され、通信路1を介して認証デバイス50との通信機能を提供する。
乱数生成機能151は、乱数生成機能551と同一の機能を実現することができる。乱数(R)の生成は、認証対象デバイス10又は認証デバイス50のいずれか一方で行えばよい。認証対象デバイス10又は認証デバイス50のいずれが乱数(R)を生成するかは予め決定しておくことができる。認証対象デバイス10は、認証デバイス50に比べて、一般的に、CPUの処理能力が低く、メモリの容量が少なく、高機能でなくてもよいので、乱数生成機能151を具備しなくてもよい。本明細書では、認証デバイス50が乱数(R)を生成するものとして説明する。
鍵派生機能152、分散データ生成機能153、共通鍵生成機能154、データ合成機能155、及び秘匿通信機能156は、それぞれ鍵派生機能552、分散データ生成機能553、共通鍵生成機能554、データ合成機能555、及び秘匿通信機能557と同一の機能を実現することができる。
次に、認証デバイス50及び認証対象デバイス10の処理について説明する。
図4は共有情報としてのファイル(甲a)の共有方法の一例を示すフロー図である。認証デバイス50は、ファイル(甲)を保持している(S501)。ファイル(甲)は、デバイス情報521とすることができる。ファイル(甲)は、デバイスの製造番号やデバイスIDなどのデバイス固有の固有情報を含むので、仮にある認証デバイス50のファイル(甲)が漏洩又は不正取得されたとしても、他の認証デバイス50のファイル(甲)は漏洩しない。よって、セキュリティを向上させることができる。なお、固有情報は、デバイスの製造番号やデバイスIDに限定されるものではなく、デバイスの形式番号(型番)、製造メーカ名、デバイスのカタログ番号、デバイスの取説番号などの個々に識別可能な情報であればよい。ただし、固有情報は、必ずしも識別可能な情報でなくてもよい。
認証デバイス50は、暗号鍵(第1の暗号鍵)を用いて、ファイル(甲)を、複数の第2分散情報としての2つのファイル(甲a、甲b)に分散する(S502)。ここでのファイルの分散は、図2又は図3に例示した手法を用いることができる。仮に、ファイル(甲)が漏洩又は不正取得されたとしても、攻撃者は暗号鍵及び分散アルゴリズムが分からないので、2つのファイル(甲a、甲b)が類推されることを防止できる。
認証デバイス50は、2つのファイル(甲a、甲b)のうち、一方のファイル(ここでは、ファイル(甲a))を認証対象デバイス10に送信して共有する(S503)。認証対象デバイス10は、ファイル(甲a)を受信して記憶部15に保持する(S101)。これにより、認証デバイス50と認証対象デバイス10は、ファイル(甲a)を共有することになる。
ファイル(甲a)の共有は、任意のタイミングで柔軟に行うことができる。例えば、認証デバイス50と認証対象デバイス10とが同じ製造事業者で製造され、両者の紐付けが予め分かっている場合には、製造段階(出荷前)で行うことができる。また、認証対象デバイス10の初期設定時や、初回起動時などのタイミングでファイル(甲a)を共有してもよい。
デバイス情報521であるファイル(甲)を共有情報として共有せずに、ファイル(甲a)を共有情報として共有することにより、仮にファイル(甲a)が漏洩又は不正取得されても、ファイル(甲)を用いて異なる2つのファイル(甲a、甲b)を再度生成することができ、認証デバイス50及び認証対象デバイス10それぞれは、後述のように異なる共通鍵を生成でき、共有情報の漏洩又は不正取得の影響を低減できる。
図5は共通鍵の共有方法の一例を示すフロー図である。図4で説明したように、認証デバイス50と認証対象デバイス10は、ファイル(甲a)を予め共有している。認証対象デバイス10は、認証デバイス50に対して認証要求を送信する(S111)。
認証デバイス50は、乱数(R)を生成し(S511)、生成した乱数(R)を認証対象デバイス10に送信して乱数(R)を共有する(S512)。認証デバイス50は、生成した乱数(R)を記憶部55に保持することができる。認証対象デバイス10は、受信した乱数(R)を記憶部15に保持することができる。
認証デバイス50は、乱数(R)を暗号鍵として、ファイル(甲a)を2つのファイル(甲aa、甲ab)に分散する(S513)。ここでのファイルの分散は、図2又は図3に例示した手法を用いることができる。認証デバイス50は、生成したファイル(甲aa、甲ab)を記憶部55に保持することができる。
認証対象デバイス10も、認証デバイス50と同様、乱数(R)を暗号鍵として、ファイル(甲a)を2つのファイル(甲aa、甲ab)に分散する(S112)。ここでのファイルの分散は、認証デバイス50と同一の手法を用いることができる。認証対象デバイス10は、生成したファイル(甲aa、甲ab)を記憶部15に保持することができる。
認証デバイス50及び認証対象デバイス10は、乱数(R)を暗号鍵として使用したが、乱数(R)に代えて、乱数(R)から派生した派生値(R′)を暗号鍵として使用してもよい。乱数(R)は、通信路1を介して授受されるので、漏洩又は不正取得される可能性がないわけではない。仮に、乱数(R)が漏洩又は不正取得されても、鍵派生アルゴリズムが漏洩しない限り、所定の符号化手法で実際に使用する暗号鍵の漏洩を防止できる。また、通信路を流れた乱数(R)をそのまま利用する場合に比べて、鍵共有のセキュリティを向上させることができる。
また、認証デバイス50と認証対象デバイス10の間で乱数(R)を共有する都度、すなわち、認証対象デバイス10が認証要求を送信する都度、認証デバイス50が生成する乱数(R)を異なる値にしてもよい。これにより、認証要求の都度、ステップS112、S513の処理により、異なるファイル(甲aa、甲ab)を生成することができる。更に、認証デバイス50と認証対象デバイス10では、通信路を介して、これらのファイルを交換することなく、それぞれのデバイスで生成できる。また、ステップS112、S513の処理により、異なるファイル(甲aa、甲ab)を生成し、生成した一方のファイル(例えば、甲aaでもよく、甲abでもよい)から乱数R′を生成し、生成した乱数R′を共有して、さらに、ステップS112、S513と同様の処理により、甲aa及び甲abのような分散情報を生成してもよい。
認証対象デバイス10は、2つのファイル(甲aa、甲ab)のうちの一方(図の例では、ファイル(甲aa))を認証用の第1分散情報として認証デバイス50に送信する(S113)。送信する甲aaは、手を加えなくてもよいが、さらにセキュリティや効率を高めるために、SHA−2のようなHASH関数を施した結果を認証デバイス50に送信してもよい。当然、この時のアルゴリズムは任意のものでよいが、認証デバイス50と認証対象デバイス10とも保有しているものとする。
認証デバイス50は、受信したファイル(甲aa)と自身が保持しているファイル(甲aa)を比較して認証対象デバイス10を認証する(S514)。具体的には、認証デバイス50は、受信したファイル(甲aa)と自身が保持しているファイル(甲aa)とが一致している場合、認証対象デバイス10が正規のデバイスであるとして認証成功であると判定する。この場合、認証デバイス50は、認証完了の通知を認証対象デバイス10に送信する(S515)。認証デバイス50は、受信したファイル(甲aa)と自身が保持しているファイル(甲aa)とが一致しない場合、認証不可であるとして処理を停止することができる。ステップS515の処理は必須ではない。また、甲aa同士を比較する構成に代えて、甲aaに対してSHA−2のようなHASH関数を施して得られた結果同士を比較してもよい。
認証デバイス50は、認証が成功した場合、ファイル(甲ab)から共通鍵を生成する(S516)。共通鍵は、ファイル(甲ab)からHASH関数等を施した鍵派生アルゴリズムを用いて生成することができる。なお、ファイル(甲ab)自身もしくはファイル(甲ab)の一部を共通鍵としてもよい。
認証対象デバイス10も、認証デバイス50と同様、ファイル(甲ab)から共通鍵を生成する(S114)。これ以降、認証対象デバイス10と認証デバイス50は、秘匿通信を確立し、所要のデータを共通鍵で暗号化及び復号することができる。
上述のように、認証デバイス50及び認証対象デバイス10それぞれが、所定の符号化手法により、第1分散情報としての同じファイル(甲ab)を生成するので、認証デバイス50と認証対象デバイス10との間でファイル(甲ab)の授受を行う必要がない。なお、図5の例では、ファイル(甲aa)を認証用に用い、ファイル(甲ab)を暗号鍵生成用に用いたが、ファイル(甲aa)又は(甲ab)のどちらか一方を用いて認証用と共通鍵生成してもよい。しかし、この場合、暗号鍵生成用の情報が通信路を流れるので、ファイル(甲aa)又は(甲ab)のどちらか一方を用いて認証用と共通鍵生成用とするか否かは、例えば、システムのセキュリティポリシー等に従ってもよい。また、セキュリティポリシーによっては、両方を用いて、認証用と共有鍵生成用のファイルを生成してもよい。また、分散数は、2つに限定されず、3つ以上に分散した場合は、一部もしくは、全部を使うことでもよい。
また、認証デバイス50及び認証対象デバイス10それぞれが、共通鍵を生成することができるので、共通鍵が通信路1を介して交換されることがなく、共通鍵の漏洩や不正取得のリスクを低減できる。また、公開鍵暗号基盤を利用する必要がないので、処理が軽くなり、処理時間を短くすることができるとともに、処理能力の制約も緩和され、幅広いデバイス間で鍵共有を実現することができる。
また、2つのファイル(甲aa、甲ab)は所定の符号化手法を用いて生成されているので、認証用の情報として通信路1を介して授受されるファイル(甲aa)が、仮に漏洩又は不正取得されたとしても、ファイル(甲aa)からファイル(甲ab)を類推できない。よってファイル(甲ab)から共通鍵を生成することはない。
また、上述の例では、所定の符号化手法を用いて生成された2つのファイル(甲aa、甲ab)の一方のファイル(甲aa)を認証用の情報とし、他方のファイル(甲ab)を共通鍵の生成に用いるので、認証対象デバイス10の認証と共通鍵の共有が一度に完了する。
認証デバイス50は、自身が保持する認証用のファイル(甲aa)を消去することにより、認証対象デバイス10の認証を停止することができる。すなわち、認証デバイス50は、自身が保持しているファイル(甲aa)を消去することにより、認証対象デバイス10から受信したファイル(甲aa)と一致するファイルが存在しないので、認証不可であるとして処理を停止することができる。特に、認証デバイス50が、多数の認証対象デバイス10を管理する場合、それぞれの認証対象デバイス10を個別に認証不可とする処理は処理労力を要する。このような場合、認証デバイス50が保持する多数の認証対象デバイス10それぞれの認証用の情報(甲aaに相当する情報)を全て消去することにより、認証対象デバイス10の認証を停止させる事態が生じた場合、簡単に認証を停止させることができる。また、証明書発行ミスなども誘発しない。
図5の例では、認証デバイス50及び認証対象デバイス10それぞれは、ファイル(甲a)から暗号鍵(例えば、乱数(R))を用いて2つのファイル(甲aa、甲ab)を生成して、1個の共通鍵を生成する例を説明したが、分散するファイルの数は2つに限定されるものでなく、所要の数のファイルに分散することが可能である。
図5の例では、分散された2のファイルの一方のファイル(例えば、甲aa)を認証用のデータとして用いたが、これに限定されるものではなく、分散された2つのファイル(甲aa、甲ab)のいずれか一方に対して、ビット列生成アルゴリズム(例えば、ハッシュ関数)を適用して得られた値を認証用のデータとして用いてもよい。
図6は共通鍵の共有方法の他の例を示すフロー図である。図5の例では、認証デバイス50が生成した乱数(R)を認証対象デバイス10に送信して、乱数(R)を共有する構成であったが、暗号鍵としての乱数(R)が通信路を流れるというセキュリティ上の懸念が存在する。図6の例では、認証デバイス50と認証対象デバイス10それぞれで共通の乱数(R′)を生成するので、セキュリティ上の懸念を解消できる。以下、具体的に説明する。
認証デバイス50と認証対象デバイス10は、ファイル(甲a)を予め共有している。認証対象デバイス10は、認証デバイス50に対して認証要求を送信する(S141)。認証デバイス50は、乱数(R)を生成し(S541)、生成した乱数(R)を認証対象デバイス10に送信して乱数(R)を共有する(S542)。認証デバイス50は、生成した乱数(R)を記憶部55に保持することができる。認証対象デバイス10は、受信した乱数(R)を記憶部15に保持することができる。
認証デバイス50は、乱数(R)を暗号鍵として、ファイル(甲a)を2つのファイル(甲aa、甲ab)に分散する(S543)。ここでのファイルの分散は、図2又は図3に例示した手法を用いることができる。認証デバイス50は、生成したファイル(甲aa、甲ab)を記憶部55に保持することができる。
認証対象デバイス10も、認証デバイス50と同様、乱数(R)を暗号鍵として、ファイル(甲a)を2つのファイル(甲aa、甲ab)に分散する(S142)。ここでのファイルの分散は、認証デバイス50と同一の手法を用いることができる。認証対象デバイス10は、生成したファイル(甲aa、甲ab)を記憶部15に保持することができる。
認証対象デバイス10は、2つのファイル(甲aa、甲ab)のうちの一方(図の例では、ファイル(甲aa)を認証用の第1分散情報として認証デバイス50に送信する(S143)。認証デバイス50は、受信したファイル(甲aa)と自身が保持しているファイル(甲aa)を比較して認証対象デバイス10を認証する(S544)。具体的には、認証デバイス50は、受信したファイル(甲aa)と自身が保持しているファイル(甲aa)とが一致している場合、認証対象デバイス10が正規のデバイスであるとして認証成功であると判定する。この場合、認証デバイス50は、認証完了の通知を認証対象デバイス10に送信する(S545)。認証デバイス50は、受信したファイル(甲aa)と自身が保持しているファイル(甲aa)とが一致しない場合、認証不可であるとして処理を停止することができる。
認証対象デバイス10は、2つのファイル(甲aa、甲ab)のうちの一方(図の例では、ファイル(甲aa))にハッシュ関数を施して乱数(R′)を生成する(S144)。認証デバイス50も、ファイル(甲aa)にハッシュ関数を施して乱数(R′)を生成する(S546)。2つのファイル(甲aa、甲ab)のうちのいずれのファイルにハッシュ関数を施すかは、認証対象デバイス10と認証デバイス50との間で予め決定しておけばよい。
認証デバイス50は、乱数(R′)を暗号鍵として、ファイル(甲ab)を2つのファイル(甲ab1、甲ab2)に分散する(S547)。ここでのファイルの分散は、図2又は図3に例示した手法を用いることができる。
認証対象デバイス10も、認証デバイス50と同様、乱数(R′)を暗号鍵として、ファイル(甲ab)を2つのファイル(甲ab1、甲ab2)に分散する(S145)。ここでのファイルの分散は、認証デバイス50と同一の手法を用いることができる。
認証デバイス50は、ファイル(甲ab1)から共通鍵を生成する(S548)。共通鍵は、ファイル(甲ab1)からHASH関数等を施した鍵派生アルゴリズムを用いて生成することができる。なお、ファイル(甲ab1)自身もしくはファイル(甲ab1)の一部を共通鍵としてもよい。なお、共通鍵は、ファイル(甲ab2)から生成してもよい。
認証対象デバイス10も、認証デバイス50と同様、ファイル(甲ab1)から共通鍵を生成する(S146)。これ以降、認証対象デバイス10と認証デバイス50は、秘匿通信を確立し、所要のデータを共通鍵で暗号化及び復号することができる。
図7は同時に複数個の共通鍵を生成する一例を示す模式図である。図7に示すように、認証デバイス50及び認証対象デバイス10それぞれは、ファイル(甲a)から(1+N)個の分散ファイルを生成することができる。図7の例では、ファイル(甲aa、甲a1、甲a2、…、甲aN)に分散されている。図5の場合と同様に、ファイル(甲aa)は、認証用の情報として用いることができる。N個のファイル(甲a1、甲a2、…、甲aN)から、図5の場合と同様の処理を行うことにより、共通鍵F1、F2、…、FNを生成することができる。
第5世代移動通信システム(5G)では、従来のモバイル通信と異なり、同時に複数のチャネルを開設して通信を行うことができる。これにより、1つのデバイスが多数のデバイスと同時に通信を行うことができ、あるいは1:1のデバイス間において1チャネルで通信を行うのではなく、同時に多数のチャネルを開設して通信を行うことができる。第5世代移動通信システムでのモバイル通信において、本実施の形態を適用すれば、実際にはネットワークを介して鍵交換をすることなく、複数の共通鍵を同時に使用することができるので、効率良く、かつ鍵共有を行うまでの間の通信量を低減することができる。また、これにより、ハッカー攻撃耐性も高めることができる。
更に、第5世代移動通信システム(5G)で、1つのデバイスが多数のデバイスと同時に通信を行う場合の、各々のデバイスとの共通鍵の選択方法は、例えば、次のようになる。ファイル(甲aa)をHASHして得られた値を、ファイル(甲a1、甲a2、…、甲aN)から得た共通鍵を使って暗号化する。得られたN個の暗号結果を、1個ずつ通信路を介してデバイスに渡す。各デバイス側では、ファイル(甲aa)をHASHして得られた値を、N個のファイル(甲a1、甲a2、…、甲aN)から得た共通鍵で暗号化して得たそれぞれの値と、通信路から得られた値を比較する事により、どの共通鍵を使用するかを判断する。
図8は認証デバイス50と認証対象デバイス10との間の秘匿通信の一例を示す模式図である。図8に示すように、認証デバイス50及び認証対象デバイス10それぞれは、生成した共通鍵F1を用いてセッションを確立(秘匿通信路を確立)して、所要の情報の授受を行い、セッションを終了する。次に、認証デバイス50及び認証対象デバイス10それぞれは、生成した共通鍵F1を用いてセッションを確立(秘匿通信路を確立)して、所要の情報の授受を行い、セッションを終了する。以下、同様の処理を行うことができる。例えば、2つの共通鍵F1、F2を生成した場合には、セッション毎に共通鍵F1,F2を交互に用いることができる。また、3つ以上の共通鍵を生成した場合には、認証デバイス50と認証対象デバイス10との間で、共通鍵の使用順番を予め取り決めておけばよい。1つの共通鍵を使用し続ける場合に比べて、認証デバイス50と認証対象デバイス10との間の通信のセキュリティレベルをさらに向上させることができる。
図5の例では、認証デバイス50が認証対象デバイス10を認証する場合、認証用の情報としてファイル(甲aa)を用いた。すなわち、認証対象デバイス10を認証する際には、ファイル(甲aa)が通信路1を流れることになる。仮に、ファイル(甲aa)が漏洩又は不正取得された場合、認証対象デバイス10のなりすましが行われる可能性がある。特に、認証デバイス50と認証対象デバイス10との間において、セッションの確立・終了が繰り返される場合、セッションの都度、同じファイル(甲aa)が通信路1を流れ、漏洩又は不正取得の可能性が増す。以下では、このような場合の対処法について説明する。
図9は認証用の情報の更新方法の一例を示すフロー図である。認証デバイス50と認証対象デバイス10は、ファイル(甲a)を予め共有している。認証対象デバイス10は、認証デバイス50に対して認証要求を送信する(S121)。
また、図5で説明した場合と同様に、認証デバイス50と認証対象デバイス10は、乱数(R)を共有しているものとする。
認証デバイス50は、乱数(R)を暗号鍵として、ファイル(甲a)を2つのファイル(甲aa、甲ab)に分散する(S521)。ここでのファイルの分散は、図2又は図3に例示した手法を用いることができる。認証デバイス50は、生成したファイル(甲aa、甲ab)を記憶部55に保持することができる。
認証対象デバイス10も、認証デバイス50と同様、乱数(R)を暗号鍵として、ファイル(甲a)を2つのファイル(甲aa、甲ab)に分散する(S122)。ここでのファイルの分散は、認証デバイス50と同一の手法を用いることができる。認証対象デバイス10は、生成したファイル(甲aa、甲ab)を記憶部15に保持することができる。
認証対象デバイス10は、2つのファイル(甲aa、甲ab)のうちの一方(図の例では、ファイル(甲aa)を認証用の第1分散情報として認証デバイス50に送信する(S123)。
認証デバイス50は、受信したファイル(甲aa)と自身が保持しているファイル(甲aa)を比較して認証対象デバイス10を認証する(S522)。認証デバイス50及び認証対象デバイス10それぞれの以降の処理は、図5の場合と同様であるので、説明を省略する。
前のセッションが終了し、認証対象デバイス10の認証が必要となる事象が生じたとする(例えば、次のセッションの開始、認証対象デバイス10の起動など)。認証対象デバイス10は、認証デバイス50に対して認証要求を送信する(S124)。更にセキュリティ向上のため、認証デバイス50は、認証対象デバイス10に対して認証要求を送信することでもよい。
認証デバイス50は、ファイル(甲ab)を用いてファイル(甲a)を更新してファイル(甲a′)を生成する(S523)。ファイル(甲a′)の生成は、以下のようにすることができる。すなわち、ファイル(甲a)をバイナリ列としたときに、バイナリ列の最後尾に、ファイル(甲ab)のハッシュ値を追加して得られたバイナリ列をファイル(甲a′)とすることができる。ファイル(甲a)をファイル(甲a′)に更新することにより、ファイル(甲a′)から分散して生成されるファイルを、ファイル(甲a)から分散して生成されるファイル(甲aa、甲ab)と異なるものにすることができ、認証用の情報(例えば、ファイル(甲aa))と異なる認証用の情報を生成することができる。また、複数のハッシュ関数を準備しておき、ファイル(甲ab)のハッシュ値を求める際に、異なるハッシュ関数を使用することにより、生成されるファイル(甲a′)が、生成の都度、異なるようにすることができる。なお、1番最初にファイル(甲a)を更新する際には、ファイル(甲ab)が保持されていないので、初期値を用意しておいて当該初期値を用いてもよい。
認証対象デバイス10も、認証デバイス50と同様、ファイル(甲ab)を用いてファイル(甲a)を更新してファイル(甲a′)を生成する(S125)。
認証デバイス50は、乱数(R)を暗号鍵として、ファイル(甲a′)を2つのファイル(甲aa′、甲ab′)に分散する(S524)。ここでのファイルの分散は、図2又は図3に例示した手法を用いることができる。認証デバイス50は、生成したファイル(甲aa′、甲ab′)を記憶部55に保持することができる。
認証対象デバイス10も、認証デバイス50と同様、乱数(R)を暗号鍵として、ファイル(甲a′)を2つのファイル(甲aa′、甲ab′)に分散する(S126)。ここでのファイルの分散は、認証デバイス50と同一の手法を用いることができる。認証対象デバイス10は、生成したファイル(甲aa′、甲ab′)を記憶部15に保持することができる。
認証対象デバイス10は、2つのファイル(甲aa′、甲ab′)のうちの一方(図の例では、ファイル(甲aa′)を認証用の第1分散情報として認証デバイス50に送信する(S127)。
認証デバイス50は、受信したファイル(甲aa′)と自身が保持しているファイル(甲aa′)を比較して認証対象デバイス10を認証する(S525)。認証デバイス50及び認証対象デバイス10それぞれの以降の処理は、図5の場合と同様であるので、説明を省略する。
上述のように、通信路1を流れる認証用の情報は、ファイル(甲aa)からファイル(甲aa′)に変更され、異なるデータとなっている。これにより、例えば、セッションが変わると、認証用の情報も変わるので、同じ認証用の情報が通信路1を繰り返し流れることを防止し、漏洩又は不正取得の可能性を低めることができる。
図4及び図5の例では、認証デバイス50と認証対象デバイス10との間で共有情報としてファイル(甲a)を共有している。ファイル(甲a)は、通信路1を流れるので、漏洩又は不正取得の可能性は否定できない。そして、攻撃者が何らかの手法を用いてファイル(甲a)から分散されたファイル(甲ab)を生成することができたとすると、共通鍵が暴露される可能性も理論上ないわけではない。このような場合、攻撃者が、認証デバイス50と認証対象デバイス10との間の長期間に亘って保管された情報を不正取得できたとすると、長期間に亘って保管された情報の内容が後日解読されてしまうという事態も起こり得る。以下では、共有情報が漏洩又は不正取得されても、長期間に亘って授受された情報が後日漏洩することを防止する方法について説明する。
図10は共有情報の漏洩又は不正取得に対処する方法の一例を示すフロー図である。図4で説明したように、認証デバイス50は、ファイル(甲a、甲b)を保持し、認証対象デバイス10は、認証デバイス50との間でファイル(甲a)を共有情報として共有している。ファイル(甲a)が後日、漏洩又は不正取得される共有情報とする。
認証対象デバイス10は、認証要求を認証デバイス50に送信する(S131)。
認証デバイス50は、暗号鍵(第2の暗号鍵)を用いてファイル(甲b)を分散して第3分散情報としての2つのファイル(甲ba、甲bb)を生成する(S531)。分散前のファイルとしては、共有情報であるファイル(甲a)とは異なるファイル(甲b)を用いている。ファイル(甲b)が漏洩又は不正取得される可能性は極めて低いからである。ここで、分散手法や暗号鍵が漏洩又は不正取得される可能性も低い。暗号鍵(第2の暗号鍵)は、図4で示した暗号鍵(第1の暗号鍵)と同じ鍵でもよく、異なる鍵を用いてもよい。
認証デバイス50は、一方のファイル(図の例では、ファイル(甲bb))を認証対象デバイス10に送信する(S532)。
認証デバイス50は、ファイル(甲bb)とファイル(甲a)とを合成してファイル(Za)を生成する(S533)。ファイルの合成方法は、ファイル(甲bb)とファイル(甲a)とを単純に繋いでもよく、あるいは、ファイル(甲bb)及びファイル(甲a)それぞれを複数のバイナリ列に区分し、区分したバイナリ列を交互に並べて1つのファイルにしてもよい。合成方法は適宜の方法を用いることができるが、合成方法をさらに複雑にすれば、セキュリティ強度を上げることができる。
認証対象デバイス10も、認証デバイス50と同様の合成方法を用いて、ファイル(甲bb)とファイル(甲a)とを合成してファイル(Za)を生成する(S132)。これにより、認証デバイス50及び認証対象デバイス10は、ファイル(Za)を共有情報として共有することができる。また、ファイル(Za)は、通信路1を流れないので、漏洩又は不正取得の可能性は極めて低い。また、ファイル(Za)を、認証要求の都度、異なるファイルになるように生成すれば、さらにセキュリティを向上させることができる。
認証デバイス50は、乱数(R)を生成し(S534)、生成した乱数(R)を認証対象デバイス10に送信して乱数(R)を共有する(S535)。認証デバイス50は、生成した乱数(R)を記憶部55に保持することができる。認証対象デバイス10は、受信した乱数(R)を記憶部15に保持することができる。
認証デバイス50は、乱数(R)を暗号鍵として、ファイル(Za)を2つのファイル(Zaa、Zab)に分散する(S536)。ここでのファイルの分散は、図2又は図3に例示した手法を用いることができる。認証デバイス50は、生成したファイル(Zaa、Zab)を記憶部55に保持することができる。
認証対象デバイス10も、認証デバイス50と同様、乱数(R)を暗号鍵として、ファイル(Za)を2つのファイル(Zaa、Zab)に分散する(S133)。ここでのファイルの分散は、認証デバイス50と同一の手法を用いることができる。認証対象デバイス10は、生成したファイル(Zaa、Zab)を記憶部15に保持することができる。
認証デバイス50と認証対象デバイス10の間で乱数(R)を共有する都度、すなわち、認証対象デバイス10が認証要求を送信する都度、認証デバイス50が生成する乱数(R)を異なる値にしてもよい。これにより、認証要求の都度、異なるファイル(Zaa、Zab)を生成することができる。
認証対象デバイス10は、2つのファイル(Zaa、Zab)のうちの一方(図の例では、ファイル(Zaa)を認証用の第1分散情報として認証デバイス50に送信する(S134)。
認証デバイス50は、受信したファイル(Zaa)と自身が保持しているファイル(Zaa)を比較して認証対象デバイス10を認証する(S537)。認証成功であると判定した場合、認証デバイス50は、認証完了の通知を認証対象デバイス10に送信する(S538)。
以降の処理は、図5の場合と同様であり、認証デバイス50は、認証が成功した場合、ファイル(Zab)から共通鍵を生成する。認証対象デバイス10も、認証デバイス50と同様、ファイル(Zab)から共通鍵を生成する。これ以降、認証対象デバイス10と認証デバイス50は、秘匿通信を確立し、所要のデータを共通鍵で暗号化及び復号することができる。
上述のように、仮に共有情報としてのファイル(甲a)が漏洩又は不正取得され、ファイル(甲a)から派生する暗号鍵が暴露されたとしても、セッション毎に、共有情報としてのファイル(Za)から派生する、異なる共通鍵が使用されるので、解読され得る情報は限定的になり、長期間に亘って保管された情報の内容が後日解読される事態を防止できる。
本実施の形態によれば、実際には通信路を介して共通鍵の共有(鍵交換)を行っているわけではないが、実質的には鍵交換したのと同じ効果を得ることができる。また、通信路を流れる情報(例えば、認証用の情報)からは、共通鍵を生成する基になる情報を類推することができない。これは、秘密分散法などの所定の符号化手法を用いているからである。また、共通鍵を共有するために、通信路を介して授受される情報量が従来よりも少ないので、通信量を低減することができ、かつ、攻撃者からの攻撃耐性を高めることができる。また、従来のような管理コストが高い公開鍵暗号基盤を利用しないことも本実施の形態の特徴である。本実施の形態によれば、処理が軽くなり、処理時間を短くすることができるとともに、処理能力の制約も緩和され、幅広いデバイス間で鍵共有を実現することができる。特に、IoTデバイスのようにCPUパワーが比較的小さいデバイスにも制限なく適用できる。
本実施の形態の鍵共有方法は、認証デバイスと認証対象デバイスとの間の鍵共有方法であって、前記認証デバイスは、予め共有情報を前記認証対象デバイスと共有してあり、前記認証デバイス及び認証対象デバイスの一方が所定の方法で生成した生成値を他方と共有し、前記認証デバイス及び認証対象デバイスそれぞれは、分散前データを複数に分散した分散データの全部又は一部が揃うことにより前記分散前データを復元できる所定の符号化手法に前記生成値を用いて前記共有情報から複数の第1分散情報を生成し、前記複数の第1分散情報のうちの一の第1分散情報又は前記一の第1分散情報から派生した派生情報を共通鍵として共有する。
本実施の形態の鍵共有システムは、認証デバイス及び認証対象デバイスを備える鍵共有システムであって、前記認証デバイスは、予め共有情報を前記認証対象デバイスと共有してあり、前記認証デバイス及び認証対象デバイスの一方が所定の方法で生成した生成値を他方と共有し、前記認証デバイス及び認証対象デバイスそれぞれは、分散前データを複数に分散した分散データの全部又は一部が揃うことにより前記分散前データを復元できる所定の符号化手法に前記生成値を用いて前記共有情報から複数の第1分散情報を生成する分散情報生成部と、前記複数の第1分散情報のうちの一の第1分散情報又は前記一の第1分散情報から派生した派生情報を前記認証デバイスと前記認証対象デバイスとの間の共通鍵として生成する共通鍵生成部とを備える。
本実施の形態の認証デバイスは、共有情報及び所定の方法で生成された生成値を認証対象デバイスと共有してあり、分散前データを複数に分散した分散データの全部又は一部が揃うことにより前記分散前データを復元できる所定の符号化手法に前記生成値を用いて前記共有情報から複数の第1分散情報を生成する分散情報生成部と、前記複数の第1分散情報のうちの一の第1分散情報又は前記一の第1分散情報から派生した派生情報を前記認証対象デバイスとの間の共通鍵として生成する共通鍵生成部とを備える。
本実施の形態の認証対象デバイスは、共有情報及び所定の方法で生成された生成値を認証デバイスと共有してあり、分散前データを複数に分散した分散データの全部又は一部が揃うことにより前記分散前データを復元できる所定の符号化手法に前記生成値を用いて前記共有情報から複数の第1分散情報を生成する分散情報生成部と、前記複数の第1分散情報のうちの一の第1分散情報又は前記一の第1分散情報から派生した派生情報を前記認証デバイスとの間の共通鍵として生成する共通鍵生成部とを備える。
本実施の形態のコンピュータプログラムは、コンピュータに、共有情報及び所定の方法で生成された生成値を認証対象デバイスと共有し、分散前データを複数に分散した分散データの全部又は一部が揃うことにより前記分散前データを復元できる所定の符号化手法に前記生成値を用いて前記共有情報から複数の第1分散情報を生成し、前記複数の第1分散情報のうちの一の第1分散情報又は前記一の第1分散情報から派生した派生情報を前記認証対象デバイスとの間の共通鍵として生成する、処理を実行させる。
本実施の形態のコンピュータプログラムは、コンピュータに、共有情報及び所定の方法で生成された生成値を認証デバイスと共有し、分散前データを複数に分散した分散データの全部又は一部が揃うことにより前記分散前データを復元できる所定の符号化手法に前記生成値を用いて前記共有情報から複数の第1分散情報を生成し、前記複数の第1分散情報のうちの一の第1分散情報又は前記一の第1分散情報から派生した派生情報を前記認証デバイスとの間の共通鍵として生成する、処理を実行させる。
認証デバイスは、予め共有情報を認証対象デバイスと共有してある。認証デバイスは、認証対象デバイスを認証する側のデバイスであり、認証対象デバイスは、認証される側のデバイスである。共有情報は、どのような情報でもよいが、認証デバイスに固有の情報が好ましい。共有情報の共有方法は、例えば、認証デバイスと認証対象デバイスのセキュリティレベルに応じて適宜の方法を用いることができる。
認証デバイス又は認証対象デバイスは、いずれか一方が所定の方法で生成した生成値を他方と共有する。例えば、認証デバイスが生成値を生成した場合、認証デバイスは生成値を認証対象デバイスに送信することができる。生成値は、例えば、生成の都度、値が異なる生成値が生成されることが好ましく、例えば、乱数発生器が生成する乱数とすることができる。
認証デバイス及び認証対象デバイスそれぞれは、所定の符号化手法に生成値を用いて共有情報から複数の第1分散情報を生成する。所定の符号化手法は、分散前データを複数に分散した分散データの全部又は一部が揃うことにより分散前データを復元できる手法であり、認証デバイス及び認証対象デバイスにおいて、同じ符号化手法を用いる。これにより、認証デバイス及び認証対象デバイスそれぞれは、共通の第1分散情報を生成することができる。生成値は暗号鍵として使用することができる。暗号鍵は、暗号化及び復号に同じ鍵として使用できる。認証デバイス及び認証対象デバイスそれぞれが、所定の符号化手法により、同じ第1分散情報を生成するので、認証デバイスと認証対象デバイスとの間で第1分散情報の授受を行う必要がない。
認証デバイス及び認証対象デバイスそれぞれは、複数の第1分散情報のうちの一の第1分散情報又は当該一の第1分散情報から派生した派生情報を共通鍵として共有する。認証デバイス及び認証対象デバイスそれぞれが、共通鍵を生成することができるので、共通鍵が通信路を介して交換されることがなく、共通鍵の漏洩や不正取得のリスクを低減できる。また、公開鍵暗号基盤を利用する必要がないので、処理が軽くなり、処理時間を短くすることができるとともに、処理能力の制約も緩和され、幅広いデバイス間で鍵共有を実現することができる。
本実施の形態の鍵共有方法において、前記認証デバイス及び認証対象デバイスそれぞれは、前記生成値を暗号鍵として前記共有情報を暗号化し、暗号化した共有情報を所定の分割手法で分割して前記複数の第1分散情報を生成する。
認証デバイス及び認証対象デバイスそれぞれは、生成値を暗号鍵として共有情報を暗号化し、暗号化した共有情報を所定の分割手法で分割して複数の第1分散情報を生成する。暗号鍵は、暗号化及び復号に同じ鍵として使用できる(共通鍵暗号方式)。所定の分割手法は、暗号化した共有情報をどのような区分で分割するかを取り決めたものである。
複数の第1分散情報それぞれは、何の意味も持たないバイナリ列となる。複数の第1分散情報のうち1つの第1分散情報が仮に漏洩又は不正取得されたとしても、漏洩又は不正取得された第1分散情報だけでは何の意味もないデータになっており、漏洩又は不正取得された第1分散情報から他の第1分散情報を類推することができない。これにより、鍵共有のセキュリティを向上させることができる。
本実施の形態の鍵共有方法において、前記認証デバイス及び認証対象デバイスそれぞれは、前記生成値を暗号鍵として前記共有情報を秘密分散法で分散して前記複数の第1分散情報を生成する。
認証デバイス及び認証対象デバイスそれぞれは、生成値を暗号鍵として共有情報を秘密分散法で分散して複数の第1分散情報を生成する。暗号鍵は、暗号化及び復号に同じ鍵として使用できる(共通鍵暗号方式)。秘密分散法は、例えば、共有情報を暗号鍵で暗号化しながら複数の第1分散情報に分散する。暗号鍵も複数の第1分散情報それぞれに埋め込まれて分散するので、鍵の管理が不要となる。秘密分散を行う都度、分散数や分散比率を適宜変更することができる。
複数の第1分散情報それぞれは、何の意味も持たないバイナリ列となる。複数の第1分散情報のうち1つの第1分散情報が仮に漏洩又は不正取得されたとしても、漏洩又は不正取得された第1分散情報だけでは何の意味もないデータになっており、漏洩又は不正取得された第1分散情報から他の第1分散情報を類推することができない。これにより、鍵共有のセキュリティを向上させることができる。
本実施の形態の鍵共有方法において、前記認証デバイス及び認証対象デバイスそれぞれは、前記生成値に代えて、前記生成値から所定の派生手法で派生した派生値を用いる。
認証デバイス及び認証対象デバイスそれぞれは、生成値に代えて、生成値から所定の派生手法で派生した派生値を用いることができる。派生手法は、適宜の手法を用いることができる。例えば、生成値からハッシュ値を生成してもよく、生成値に所定の情報を加えてもよく、所定の情報を加えたものからハッシュ値を生成してもよい。これにより、認証デバイスと認証対象デバイスとの間で生成値を共有する際に、仮に生成値が漏洩又は不正取得されても、所定の符号化手法で実際に使用する鍵値の漏洩を防止でき、鍵共有のセキュリティを向上させることができる。
本実施の形態の鍵共有方法において、前記認証デバイスは、デバイス固有の固有情報を含むデバイス情報を記憶し、前記デバイス情報を第1の暗号鍵で暗号化し、暗号化したデバイス情報を所定の分割手法で分割して複数の第2分散情報を生成し、前記複数の第2分散情報のうちの一の第2分散情報を前記共有情報として前記認証対象デバイスと共有する。
認証デバイスは、デバイス固有の固有情報を含むデバイス情報を記憶する。固有情報は、認証デバイスの固有の情報であればよく、例えば、デバイスの製造番号でもよい。デバイス情報を個々の認証デバイスの固有の情報とすることにより、仮にある認証デバイスのデバイス情報が漏洩又は不正取得されたとしても、他の認証デバイスのデバイス情報が漏洩することを防止できる。
認証デバイスは、デバイス情報を第1の暗号鍵で暗号化し、暗号化したデバイス情報を所定の分割手法で分割して複数の第2分散情報を生成する。認証デバイスは、生成した複数の第2分散情報のうちの一の第2分散情報を共有情報として認証対象デバイスと共有する。
デバイス情報を共有情報として共有せずに、一の第2分散情報を共有情報として共有することにより、仮に一の第2分散情報が漏洩又は不正取得されても、デバイス情報を用いて異なる第2分散情報を再度生成することにより、認証デバイス及び認証対象デバイスそれぞれは、異なる共通鍵を生成できるので、漏洩又は不正取得の影響を低減できる。
本実施の形態の鍵共有方法は、前記認証デバイスは、デバイス固有の固有情報を含むデバイス情報を記憶し、第1の暗号鍵を用いて前記デバイス情報を秘密分散法で分散して複数の第2分散情報を生成し、前記複数の第2分散情報のうちの一の第2分散情報を前記共有情報として前記認証対象デバイスと共有する。
認証デバイスは、デバイス固有の固有情報を含むデバイス情報を記憶する。固有情報は、認証デバイスの固有の情報であればよく、例えば、デバイスの製造番号でもよい。デバイス情報を個々の認証デバイスの固有の情報とすることにより、仮にある認証デバイスのデバイス情報が漏洩又は不正取得されたとしても、他の認証デバイスのデバイス情報が漏洩することを防止できる。
認証デバイスは、第1の暗号鍵を用いてデバイス情報を秘密分散法で分散して複数の第2分散情報を生成する。認証デバイスは、生成した複数の第2分散情報のうちの一の第2分散情報を共有情報として認証対象デバイスと共有する。
デバイス情報を共有情報として共有せずに、一の第2分散情報を共有情報として共有することにより、仮に一の第2分散情報が漏洩又は不正取得されても、デバイス情報を用いて異なる第2分散情報を再度生成することにより、認証デバイス及び認証対象デバイスそれぞれは、異なる共通鍵を生成できるので、漏洩又は不正取得の影響を低減できる。
本実施の形態の鍵共有方法において、前記認証デバイスは、前記所定の符号化手法及び第2の暗号鍵を用いて、前記複数の第2分散情報のうちの他の第2分散情報から複数の第3分散情報を生成し、前記複数の第3分散情報のうちの一の第3分散情報を前記認証対象デバイスと共有し、前記認証デバイス及び認証対象デバイスそれぞれは、前記一の第3分散情報及び前記一の第2分散情報を合成した合成値を生成し、前記所定の符号化手法に前記生成値を用いて前記合成値から前記複数の第1分散情報を生成する。
認証デバイスは、所定の符号化手法に第2の暗号鍵を用いて、複数の第2分散情報のうちの他の第2分散情報から複数の第3分散情報を生成する。他の第2分散情報は、認証デバイスと認証対象デバイスとが、共有情報として共有した一の第2分散情報と異なる第2分散情報である。複数の第3分散情報の生成は、例えば、認証デバイスと認証対象デバイスとの間のセッション毎に行うことができる。認証デバイスは、複数の第3分散情報のうちの一の第3分散情報を認証対象デバイスと共有する。これにより、認証デバイスと認証対象デバイスは、セッション毎に、異なる第3分散情報を共有することができる。
認証デバイス及び認証対象デバイスそれぞれは、一の第3分散情報及び一の第2分散情報を合成した合成値を生成する。合成値は、単純に一の第3分散情報に一の第2分散情報を繋いで合成してもよく、所定数のバイナリ列を交互に入れ替えて合成してもよい。認証デバイス及び認証対象デバイスそれぞれは、所定の符号化手法に生成値を用いて合成値から複数の第1分散情報を生成する。
認証デバイス及び認証対象デバイスそれぞれは、複数の第1分散情報のうちの一の第1分散情報又は当該一の第1分散情報から派生した派生情報を共通鍵として共有することができる。これにより、認証デバイス及び認証対象デバイスそれぞれは、例えば、セッション毎に、異なる共通鍵を生成して共有することができるので、仮に共有情報として共有した一の第2分散情報が漏洩又は不正取得され、かつ共通鍵が解読されたとしても、セッション毎に共通鍵が異なるので、認証デバイスと認証対象デバイスとの間のネットワークを流れるデータを長期に亘って不正取得されたとしても、解読されるデータは、一の第2分散情報が漏洩又は不正取得されたセッションだけに限定され、不正取得されたデータの全てが解読されることを防止できる。
本実施の形態の鍵共有方法において、前記認証デバイスは、前記デバイス情報を外部のサーバから取得可能である。
認証デバイスは、デバイス情報を外部のサーバから取得可能である。例えば、外部のサーバで複数の認証デバイスを一括管理するとともに、必要に応じてデバイス情報を更新することにより、認証デバイスは、最新のデバイス情報を取得することができる。これにより、デバイス情報の危殆化を防止できる。
本実施の形態の鍵共有方法において、前記認証デバイス及び認証対象デバイスそれぞれは、前記複数の第1分散情報の一部の第1分散情報それぞれ又は前記一部の第1分散情報から派生した複数の派生情報それぞれを複数の異なる共通鍵として共有する。
認証デバイス及び認証対象デバイスそれぞれは、複数の第1分散情報の一部の第1分散情報それぞれ又は一部の第1分散情報から派生した複数の派生情報それぞれを複数の異なる共通鍵として共有する。モバイル通信の規格5Gにおいて、同時に複数のチャネルを開設して通信するケースにも、複数のチャネルそれぞれに異なる共通鍵を割り当てて秘匿通信を実現することができる。
本実施の形態の鍵共有方法において、前記認証対象デバイスは、前記複数の第1分散情報のうちの認証用の第1分散情報を前記認証デバイスに送信し、前記認証デバイスは、前記認証対象デバイスが送信した認証用の第1分散情報及び自身が保持する認証用の第1分散情報を用いて前記認証対象デバイスを認証する。
認証対象デバイスは、複数の第1分散情報のうちの認証用の第1分散情報を認証デバイスに送信する。認証デバイスは、認証対象デバイスが送信した認証用の第1分散情報及び自身が保持する認証用の第1分散情報を用いて認証対象デバイスを認証する。例えば、認証デバイスは、認証対象デバイスが送信した認証用の第1分散情報と自身が保持する認証用の第1分散情報が一致する場合、認証対象デバイスを正規のデバイスとして認証する。複数の第1分散情報の中の1つの第1分散情報を認証用の情報として用いるので、認証対象デバイスの認証と共通鍵の共有が一度に完了する。
本実施の形態の鍵共有方法において、前記認証デバイス及び認証対象デバイスそれぞれは、前記共有情報から生成された複数の第1分散情報のうちの一の第1分散情報を用いて前記共有情報を更新し、更新した共有情報に基づいて前記複数の第1分散情報と異なる複数の第1分散情報を生成する。
認証デバイス及び認証対象デバイスそれぞれは、共有情報から生成された複数の第1分散情報のうちの一の第1分散情報を用いて共有情報を更新する。例えば、共通情報に、一の第1分散情報のハッシュ値を付け足して共有情報を更新することができる。共有情報の更新は、例えば、セッション毎に行うことができる。認証デバイス及び認証対象デバイスそれぞれは、更新した共有情報に基づいて、異なる複数の第1分散情報を生成する。
これにより、異なる複数の第1分散情報が生成されるので、認証用の第1分散情報も異ならせることができ、認証デバイスと認証対象デバイスとの間のネットワークを流れる認証用の情報が同じ内容となる可能性を小さくすることができる。
本実施の形態の鍵共有方法において、前記認証デバイスは、自身が保持する認証用の第1分散情報を消去することにより、前記認証対象デバイスの認証を停止する。
認証デバイスは、自身が保持する認証用の第1分散情報を消去することにより、認証対象デバイスの認証を停止する。認証対象デバイスの認証を停止させる事態が生じた場合、簡単に認証を停止させることができる。
本実施の形態の認証方法は、認証デバイスと認証対象デバイスとの間の認証方法であって、前記認証デバイスは、予め共有情報を前記認証対象デバイスと共有してあり、前記認証デバイス及び認証対象デバイスの一方が所定の方法で生成した生成値を他方と共有し、前記認証デバイス及び認証対象デバイスそれぞれは、分散前データを複数に分散した分散データの全部又は一部が揃うことにより前記分散前データを復元できる所定の符号化手法に前記生成値を用いて前記共有情報から複数の第1分散情報を生成し、前記複数の第1分散情報のうちの一の第1分散情報を認証情報として共有する。
1 通信路
10 認証対象デバイス
11 CPU
12 ROM
13 RAM
14 通信部
15 記憶部
151 乱数生成機能
152 鍵派生機能
153 分散データ生成機能
154 共通鍵生成機能
155 データ合成機能
156 秘匿通信機能
50 認証デバイス
51 CPU
52 ROM
521 デバイス情報
53 RAM
54 通信部
55 記憶部
551 乱数生成機能
552 鍵派生機能
553 分散データ生成機能
554 共通鍵生成機能
555 データ合成機能
556 デバイス認証機能
557 秘匿通信機能

Claims (18)

  1. 認証デバイスと認証対象デバイスとの間の鍵共有方法であって、
    前記認証デバイスは、
    予め共有情報を前記認証対象デバイスと共有してあり、
    前記認証デバイス及び認証対象デバイスの一方は、
    所定の方法で生成した生成値を前記認証デバイス及び認証対象デバイスの他方と共有し、
    前記認証デバイス及び認証対象デバイスそれぞれは、
    分散前データを複数に分散した分散データの全部又は一部が揃うことにより前記分散前データを復元できる所定の符号化手法に前記生成値を用いて前記共有情報から複数の第1分散情報を生成し、
    前記複数の第1分散情報のうちの一の第1分散情報又は前記一の第1分散情報から派生した派生情報を共通鍵として共有する、
    鍵共有方法。
  2. 前記認証デバイス及び認証対象デバイスそれぞれは、
    前記生成値を暗号鍵として前記共有情報を暗号化し、暗号化した共有情報を所定の分割手法で分割して前記複数の第1分散情報を生成する、
    請求項1に記載の鍵共有方法。
  3. 前記認証デバイス及び認証対象デバイスそれぞれは、
    前記生成値を暗号鍵として前記共有情報を秘密分散法で分散して前記複数の第1分散情報を生成する、
    請求項1に記載の鍵共有方法。
  4. 前記認証デバイス及び認証対象デバイスそれぞれは、
    前記生成値に代えて、前記生成値から所定の派生手法で派生した派生値を用いる、
    請求項1から請求項3のいずれか一項に記載の鍵共有方法。
  5. 前記認証デバイスは、
    デバイス固有の固有情報を含むデバイス情報を記憶し、
    前記デバイス情報を第1の暗号鍵で暗号化し、暗号化したデバイス情報を所定の分割手法で分割して複数の第2分散情報を生成し、
    前記複数の第2分散情報のうちの一の第2分散情報を前記共有情報として前記認証対象デバイスと共有する、
    請求項1から請求項4のいずれか一項に記載の鍵共有方法。
  6. 前記認証デバイスは、
    デバイス固有の固有情報を含むデバイス情報を記憶し、
    第1の暗号鍵を用いて前記デバイス情報を秘密分散法で分散して複数の第2分散情報を生成し、
    前記複数の第2分散情報のうちの一の第2分散情報を前記共有情報として前記認証対象デバイスと共有する、
    請求項1から請求項4のいずれか一項に記載の鍵共有方法。
  7. 前記認証デバイスは、
    前記所定の符号化手法及び第2の暗号鍵を用いて、前記複数の第2分散情報のうちの他の第2分散情報から複数の第3分散情報を生成し、
    前記複数の第3分散情報のうちの一の第3分散情報を前記認証対象デバイスと共有し、
    前記認証デバイス及び認証対象デバイスそれぞれは、
    前記一の第3分散情報及び前記一の第2分散情報を合成した合成値を生成し、
    前記所定の符号化手法に前記生成値を用いて前記合成値から前記複数の第1分散情報を生成する、
    請求項5又は請求項6に記載の鍵共有方法。
  8. 前記認証デバイスは、
    前記デバイス情報を外部のサーバから取得可能である、
    請求項5から請求項7のいずれか一項に記載の鍵共有方法。
  9. 前記認証デバイス及び認証対象デバイスそれぞれは、
    前記複数の第1分散情報の一部の第1分散情報それぞれ又は前記一部の第1分散情報から派生した複数の派生情報それぞれを複数の異なる共通鍵として共有する、
    請求項1から請求項8のいずれか一項に記載の鍵共有方法。
  10. 前記認証対象デバイスは、
    前記複数の第1分散情報のうちの認証用の第1分散情報を前記認証デバイスに送信し、
    前記認証デバイスは、
    前記認証対象デバイスが送信した認証用の第1分散情報及び自身が保持する認証用の第1分散情報を用いて前記認証対象デバイスを認証する、
    請求項1から請求項9のいずれか一項に記載の鍵共有方法。
  11. 前記認証デバイス及び認証対象デバイスそれぞれは、
    前記共有情報から生成された複数の第1分散情報のうちの一の第1分散情報を用いて前記共有情報を更新し、
    更新した共有情報に基づいて前記複数の第1分散情報と異なる複数の第1分散情報を生成する、
    請求項10に記載の鍵共有方法。
  12. 前記認証デバイスは、
    自身が保持する認証用の第1分散情報を消去することにより、前記認証対象デバイスの認証を停止する、
    請求項10又は請求項11に記載の鍵共有方法。
  13. 認証デバイス及び認証対象デバイスを備える鍵共有システムであって、
    前記認証デバイスは、
    予め共有情報を前記認証対象デバイスと共有してあり、
    前記認証デバイス及び認証対象デバイスの一方は、
    所定の方法で生成した生成値を前記認証デバイス及び認証対象デバイスの他方と共有し、
    前記認証デバイス及び認証対象デバイスそれぞれは、
    分散前データを複数に分散した分散データの全部又は一部が揃うことにより前記分散前データを復元できる所定の符号化手法に前記生成値を用いて前記共有情報から複数の第1分散情報を生成する分散情報生成部と、
    前記複数の第1分散情報のうちの一の第1分散情報又は前記一の第1分散情報から派生した派生情報を前記認証デバイスと前記認証対象デバイスとの間の共通鍵として生成する共通鍵生成部と
    を備える鍵共有システム。
  14. 共有情報及び所定の方法で生成された生成値を認証対象デバイスと共有してあり、
    分散前データを複数に分散した分散データの全部又は一部が揃うことにより前記分散前データを復元できる所定の符号化手法に前記生成値を用いて前記共有情報から複数の第1分散情報を生成する分散情報生成部と、
    前記複数の第1分散情報のうちの一の第1分散情報又は前記一の第1分散情報から派生した派生情報を前記認証対象デバイスとの間の共通鍵として生成する共通鍵生成部と
    を備える認証デバイス。
  15. 共有情報及び所定の方法で生成された生成値を認証デバイスと共有してあり、
    分散前データを複数に分散した分散データの全部又は一部が揃うことにより前記分散前データを復元できる所定の符号化手法に前記生成値を用いて前記共有情報から複数の第1分散情報を生成する分散情報生成部と、
    前記複数の第1分散情報のうちの一の第1分散情報又は前記一の第1分散情報から派生した派生情報を前記認証デバイスとの間の共通鍵として生成する共通鍵生成部と
    を備える認証対象デバイス。
  16. コンピュータに、
    共有情報及び所定の方法で生成された生成値を認証対象デバイスと共有し、
    分散前データを複数に分散した分散データの全部又は一部が揃うことにより前記分散前データを復元できる所定の符号化手法に前記生成値を用いて前記共有情報から複数の第1分散情報を生成し、
    前記複数の第1分散情報のうちの一の第1分散情報又は前記一の第1分散情報から派生した派生情報を前記認証対象デバイスとの間の共通鍵として生成する、
    処理を実行させるコンピュータプログラム。
  17. コンピュータに、
    共有情報及び所定の方法で生成された生成値を認証デバイスと共有し、
    分散前データを複数に分散した分散データの全部又は一部が揃うことにより前記分散前データを復元できる所定の符号化手法に前記生成値を用いて前記共有情報から複数の第1分散情報を生成し、
    前記複数の第1分散情報のうちの一の第1分散情報又は前記一の第1分散情報から派生した派生情報を前記認証デバイスとの間の共通鍵として生成する、
    処理を実行させるコンピュータプログラム。
  18. 認証デバイスと認証対象デバイスとの間の認証方法であって、
    前記認証デバイスは、
    予め共有情報を前記認証対象デバイスと共有してあり、
    前記認証デバイス及び認証対象デバイスの一方は、
    所定の方法で生成した生成値を前記認証デバイス及び認証対象デバイスの他方と共有し、
    前記認証デバイス及び認証対象デバイスそれぞれは、
    分散前データを複数に分散した分散データの全部又は一部が揃うことにより前記分散前データを復元できる所定の符号化手法に前記生成値を用いて前記共有情報から複数の第1分散情報を生成し、
    前記複数の第1分散情報のうちの一の第1分散情報を認証情報として共有する、
    認証方法。
JP2020147722A 2020-09-02 2020-09-02 鍵共有方法、鍵共有システム、認証デバイス、認証対象デバイス、コンピュータプログラム及び認証方法 Active JP6863514B1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2020147722A JP6863514B1 (ja) 2020-09-02 2020-09-02 鍵共有方法、鍵共有システム、認証デバイス、認証対象デバイス、コンピュータプログラム及び認証方法
US18/023,756 US20230269078A1 (en) 2020-09-02 2021-08-31 Key sharing method, key sharing system, authenticating device, authentication target device, recording medium, and authentication method
PCT/JP2021/031813 WO2022050241A1 (ja) 2020-09-02 2021-08-31 鍵共有方法、鍵共有システム、認証デバイス、認証対象デバイス、コンピュータプログラム及び認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020147722A JP6863514B1 (ja) 2020-09-02 2020-09-02 鍵共有方法、鍵共有システム、認証デバイス、認証対象デバイス、コンピュータプログラム及び認証方法

Publications (2)

Publication Number Publication Date
JP6863514B1 true JP6863514B1 (ja) 2021-04-21
JP2022042329A JP2022042329A (ja) 2022-03-14

Family

ID=75520942

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020147722A Active JP6863514B1 (ja) 2020-09-02 2020-09-02 鍵共有方法、鍵共有システム、認証デバイス、認証対象デバイス、コンピュータプログラム及び認証方法

Country Status (3)

Country Link
US (1) US20230269078A1 (ja)
JP (1) JP6863514B1 (ja)
WO (1) WO2022050241A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022182121A (ja) * 2021-05-27 2022-12-08 株式会社リーディングエッジ ネットワーク接続認証システム、認証装置、ネットワーク接続認証方法、ネットワーク接続認証プログラム
JP2023072935A (ja) * 2021-11-15 2023-05-25 大日本印刷株式会社 遠隔操作方法、遠隔操作システム及び回線接続機器

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116155625B (zh) * 2023-04-19 2023-07-07 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) 密钥交换方法、装置、电子设备、存储介质及程序产品

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0522283A (ja) * 1991-02-20 1993-01-29 C Ee T V Kiban Gijutsu Kenkyusho:Kk 秘話通信方式
JP2005244534A (ja) * 2004-02-26 2005-09-08 Hitachi Ltd 暗号通信装置および暗号通信方法
JP4652063B2 (ja) * 2005-01-18 2011-03-16 Kddi株式会社 署名認証方法およびシステムならびに装置、プログラム
US8892865B1 (en) * 2012-03-27 2014-11-18 Amazon Technologies, Inc. Multiple authority key derivation
MX2016000048A (es) * 2013-07-12 2016-08-18 Koninklijke Philips Nv Dispositivo y metodo para acuerdo de clave.

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022182121A (ja) * 2021-05-27 2022-12-08 株式会社リーディングエッジ ネットワーク接続認証システム、認証装置、ネットワーク接続認証方法、ネットワーク接続認証プログラム
JP7300682B2 (ja) 2021-05-27 2023-06-30 株式会社リーディングエッジ ネットワーク接続認証システム、認証装置、ネットワーク接続認証方法、ネットワーク接続認証プログラム
JP2023072935A (ja) * 2021-11-15 2023-05-25 大日本印刷株式会社 遠隔操作方法、遠隔操作システム及び回線接続機器

Also Published As

Publication number Publication date
US20230269078A1 (en) 2023-08-24
WO2022050241A1 (ja) 2022-03-10
JP2022042329A (ja) 2022-03-14

Similar Documents

Publication Publication Date Title
US10951423B2 (en) System and method for distribution of identity based key material and certificate
JP6863514B1 (ja) 鍵共有方法、鍵共有システム、認証デバイス、認証対象デバイス、コンピュータプログラム及び認証方法
JP4673890B2 (ja) オンラインサービスを用いてデバイスに直接証明秘密鍵を転送する方法
US7502946B2 (en) Using hardware to secure areas of long term storage in CE devices
WO2017002405A1 (ja) 車載情報通信システム及び認証方法
EP1636664B1 (en) Proof of execution using random function
JP7059282B2 (ja) ネットワークデバイス及び信頼できるサードパーティデバイス
EP2538366B1 (en) Generating secure device secret key
WO2017167771A1 (en) Handshake protocols for identity-based key material and certificates
CN114039790A (zh) 一种基于区块链的细粒度云存储安全访问控制方法
CN112532580B (zh) 一种基于区块链及代理重加密的数据传输方法及***
WO2015128257A1 (en) Method to authenticate two devices to establish a secure channel
CN113225302A (zh) 一种基于代理重加密的数据共享***及方法
CN113098681B (zh) 云存储中口令增强且可更新的盲化密钥管理方法
JP4794970B2 (ja) 秘密情報の保護方法及び通信装置
CN113965320A (zh) 一种支持快速撤销的密文策略属性加密方法
EP1185024B1 (en) System, method, and program for managing a user key used to sign a message for a data processing system
CN106790100B (zh) 一种基于非对称密码算法的数据存储和访问控制方法
JPWO2021009860A5 (ja)
WO2023199619A1 (ja) リモート署名システム及び耐タンパ装置
JP2020205548A (ja) 認証システム及び認証方法
KR20220049038A (ko) 네트워크 내 복수의 엔티티들간 대칭 키 생성, 인증 및 통신
CN114785487A (zh) 基于ca和国密算法的抗量子计算https通信方法及***

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200914

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20200914

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20201111

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210216

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210302

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210315

R150 Certificate of patent or registration of utility model

Ref document number: 6863514

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150