JP4803145B2 - 鍵共有方法、鍵配信システム - Google Patents
鍵共有方法、鍵配信システム Download PDFInfo
- Publication number
- JP4803145B2 JP4803145B2 JP2007239842A JP2007239842A JP4803145B2 JP 4803145 B2 JP4803145 B2 JP 4803145B2 JP 2007239842 A JP2007239842 A JP 2007239842A JP 2007239842 A JP2007239842 A JP 2007239842A JP 4803145 B2 JP4803145 B2 JP 4803145B2
- Authority
- JP
- Japan
- Prior art keywords
- communication terminal
- key
- terminal
- encryption
- association
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
外部の悪意ある者は、ボタンがいつ押下されるか予測できないため、上記の鍵共有手続に割って入ることは一般に困難であると考えられており、これが上記技術の安全性の根拠とされている。
また、通信インターフェース以外の外部インターフェースを持たない(上記のようなボタンを持たない)通信端末、例えばセンサネットワークにおける無線通信端末に、上記非特許文献1に記載の技術を適用することはできない。
その他にも、タグ情報が読み取り不可能になった場合に備えて、最初にタグ情報を読み込んだときに別の記録メディアにその情報を保存する場合があり、これらを紛失したときにタグ情報が外部へ漏洩する可能性もある。
また、共有する暗号鍵が通信経路上に平文で流れることがないため、暗号鍵の盗聴が困難である。
図1は、通信端末間で鍵共有を行う際の漏洩可能性について説明するものである。
図1において、家屋Aには端末100aとAP200aが設置者Aにより設置されている。端末100aとAP200aは、無線通信により接続されている。
AP200aはインターネット500に接続され、端末100aに無線通信を介したインターネット接続を提供する。
なお、家屋Bには、設置者Bにより家屋Aと同様の環境が敷設されている。以下では、家屋A内の環境について説明するが、家屋Bについても同様である。
(1)端末100aとAP200aで事前に共有できる情報はない。
(2)端末100aは無線通信以外のインターフェースを備えていない。
(3)公開鍵暗号は使用できない。
また、端末100aが設置者Aの意図しないAP(例えば家屋B内のAP200b)に接続したり、設置者Aの意図しない端末(例えば家屋B内の端末100b)がAP200aに接続したりすると、家屋A内の情報が外部に漏洩する危険性がある。
そこで、家屋Aの通信環境の安全性を確保するための条件として、以下のような事項が要求される。
(2)設置者A以外の者が、故意に端末100aをAP200a以外のAPに接続させることはできない。
(3)AP200aに端末100a以外の端末を接続させない。
(4)設置者Aの所望する通りに暗号鍵の共有手続を実行する。
なお、詳細な処理シーケンスや各機器の詳細構成は、後述の各図で説明することとし、ここでは本実施の形態1に係る鍵配信システムの概略のみ示す。
端末100、AP200は、図1で説明した端末100a、AP200aに相当する。これらの機器は、固有のIDと鍵を内部に保持している。
センターサーバ300は、後述の図3〜図5で説明する各テーブルを格納したデータベースを備えており、主に端末100とAP200の関連付け、および共有する暗号鍵の配信を行う。
関連付け端末400は、端末100とAP200の関連付け操作を行うための端末である。関連付け端末400は、インターネット接続機能を備えた通信端末、例えば携帯電話端末などで構成することができる。
センターサーバ300は、インターネット500を介してAP200および関連付け端末400と接続されている。
ユーザ(図1の設置者Aに相当)は、関連付け端末400を用いてセンターサーバ300に接続し、センターサーバ300へのログイン手続きを実行する。センターサーバ300は、後述の図5で説明するユーザテーブルを参照し、ユーザ認証を行う。
ユーザは、端末100とAP200にあらかじめ割り当てられている固有のIDを取得する。このIDは、各機器の製造時などに一意に割り当てられており、各機器の筐体に印字する、QRコード化して筐体に貼り付けておく、適当なインターフェースを介して出力する、などの方法で、関連付け端末400が取得できるようにしておく。
また、各機器のIDと固有鍵は、それぞれ後述の図3〜図4で説明する端末テーブルとAPテーブルに、各機器の製造等の時点であらかじめ格納されているものとする。
ユーザは、端末100とAP200の固有IDを、関連付け端末400を使用してセンターサーバ300に送信する。
センターセーバ300は、ステップ(3)で受信した固有IDを元に各機器を特定し、ユーザがこれらの機器を所有していることを認識する。次に、この所有機器のリストを、後述の図5で説明するユーザテーブルに反映する。
センターサーバ300は、ステップ(3)で受信した固有IDを元に、各機器の関連付けを行い、その関連付け情報を後述の図4で説明するAPテーブルに反映する。
ここでいう関連付けとは、関連付けされた各機器の間で暗号鍵を共有することをセンターサーバ300に提示することをいう。即ち、センターサーバ300は、本ステップの関連付け処理により、関連付けられた各機器が暗号鍵を共有することを認識する。
センターサーバ300は、後述の図3で説明する端末テーブルより、ステップ(5)で関連付けした端末100とAP200の固有鍵を読み取る。次に、端末100の固有鍵でAP200の固有鍵を暗号化し、AP200に送信する。
端末100に直接送信しないのは、端末100が直接インターネットに接続することができないためであり、暗号化して送信するのは、暗号鍵を平文で通信経路に流さないようにするためである。
AP200と端末100の間で、AP200の固有鍵を共有する。以後、端末100とAP200の間の通信は、共有されたAP200の固有鍵を用いて暗号化される。
本ステップの処理の詳細は、後述の図6で説明する処理シーケンスで改めて説明する。
端末テーブルは、「端末ID」列、「端末固有鍵」列を有する。
「端末ID」列には、端末100の固有IDが格納される。
「端末固有鍵」列には、端末100の固有鍵が格納される。
いずれの列の値も、端末100の製造、出荷等の時点でセンターサーバ300に送信され、ユーザの手元に端末100が届く前に、各値がセットされた状態となっている。
APテーブルは、「APID」列、「AP固有鍵」列、「関連付けられた端末ID」列、「関連付けられた端末のMACアドレス」列を有する。
「APID」列には、AP200の固有IDが格納される。
「AP固有鍵」列には、AP200の固有鍵が格納される。
「関連付けられた端末ID」列には、図2のステップ(5)で関連付けられる端末100の固有IDが格納される。本列の値は、関連付けられた端末100の個数分存在する。
「関連付けられた端末のMACアドレス」列には、図2のステップ(5)で関連付けられる端末100のMACアドレスが格納される。本列の値は、関連付けられた端末100の個数分存在する。
「APID」列と「AP固有鍵」列の値は、AP200の製造、出荷等の時点でセンターサーバ300に送信され、ユーザの手元にAP200が届く前に、各値がセットされた状態となっている。
後者の場合は、端末100の製造、出荷などの時点で、「端末MACアドレス」列の値をあらかじめセンターサーバ300に送信しておく。
ユーザテーブルは、「ユーザID」列、「パスワード」列、「所持APリスト」列、「所持端末リスト」列を有する。
「ユーザID」列には、ユーザがセンターサーバ300にログインする際のログインIDが格納される。
「パスワード」列には、ユーザがセンターサーバ300にログインする際のログインパスワードが格納される。
「所持APリスト」列には、図2のステップ(4)で関連付けられる、当該ユーザが所持するAP200の固有IDが格納される。本列の値は、関連付けられたAP200の個数分存在する。
「所持端末リスト」列には、図2のステップ(4)で関連付けられる、当該ユーザが所持する端末100の固有IDが格納される。本列の値は、関連付けられた端末100の個数分存在する。
図6(b)は、端末100aが設置者Aの意図しないAP(ここではAP200b)に接続を試みた場合の処理シーケンスである。
図6(c)は、端末100aが設置者Aの意図するAP(ここではAP200a)に接続を試みた場合の処理シーケンスである。
図6(a)〜(c)は、時系列に沿って記載している。以下、図6の各ステップについて説明する。
センターサーバ300は、APテーブルに格納されている関連付け情報に基づき、端末100aのMACアドレスをAP200aに送信する。また、端末100aの固有鍵(Ka)でAP200aの固有鍵(Kauth1)を暗号化し(以後、C1とする)、同時にAP200aに送信する。
本ステップは、図2のステップ(6)に相当する。
ユーザは、端末100aの電源をONする。端末100aは、どのAPに接続すべきか最初は分からないため、APから送信されるビーコン信号を待機する。
(S603)
端末100aが、AP200b(設置者Aが意図しないAP)が送信したビーコン信号を、AP200aのビーコン信号より先に受信したものと仮定する。
端末100aは、AP200bへ接続要求を発行するとともに、乱数R1を送信する。
(S605)
AP200bは、端末100aのMACアドレスを取得する。端末100aのMACアドレスがセンターサーバ300から事前に送信されていないため、端末100aの接続要求はAP200bの意図しないものであることが分かる。
(S606)
AP200bは、接続拒否通知を端末100aに返信する。
端末100aは、AP200a(設置者Aが意図するAP)が送信したビーコン信号を受信する。
(S608)
端末100aは、AP200aへ接続要求を発行するとともに、乱数R2を送信する。
(S609)
AP200aは、端末100aのMACアドレスを取得する。端末100aのMACアドレスがセンターサーバ300から事前に送信されているため、端末100aの接続要求はAP200aの意図するものであることが分かる。
AP200aは、AP200aの固有鍵(Kauth1)を鍵として乱数R2のハッシュ値C2を計算する。
(S611)
AP200aは、ステップS601で受信したC1と、ステップS610で計算したC2を、端末100aに送信する。
端末100aは、自己の固有鍵(Ka)でC1を復号し、AP200aの固有鍵(Kauth1)を取得する。
(S613)
端末100aは、AP200aの固有鍵(Kauth1)を鍵として乱数R2のハッシュ値を計算する。
端末100aは、ステップS613で計算したハッシュ値と、ステップS611で受信したC2とが、一致するか否かを判定する。一致した場合はステップS615へ進み、一致しなかった場合はそのまま待機する。
(S615)
端末100aは、ステップS613の計算結果がC2と一致したことにより、接続先APがAP200aであることが分かるので、ZigBee−join手続きを実行し、AP200aへの接続を完了する。
以下では、各機器の詳細構成について説明する。
端末100は、無線通信部101、接続先候補保持部102、接続先決定部103、乱数生成部104、乱数保持部105、鍵付ハッシュ計算部106、照合部107、固有鍵保持部108、復号部109、AP鍵保持部110を備える。
接続先候補保持部102は、APからビーコン信号を受け取った際に、そのAPのアドレス等を接続先の候補として一時的に保持する。
接続先決定部103は、照合部107の照合結果に基づき、接続先候補保持部102が保持しているAPのアドレス等のリストから、接続先を決定する。
乱数生成部104は、適当な方法で乱数Rを生成する。
乱数保持部105は、乱数生成部104が生成した乱数Rを一時的に保持する。
鍵付ハッシュ計算部106は、AP固有鍵を用いて乱数Rのハッシュ値を計算する。
照合部107は、鍵付ハッシュ計算部106が計算したハッシュ値と、APより受信したハッシュ値とを照合し、照合結果を接続先決定部103に出力する。
固有鍵保持部108は、端末100の固有鍵を保持する。
復号部109は、端末100の固有鍵を用いて、APより受信した、暗号化されたAP固有鍵を復号する。
AP鍵保持部110は、復号部109が復号したAP固有鍵を一時的に保持する。
接続先候補保持部102、乱数保持部105、固有鍵保持部108、AP鍵保持部110は、メモリ等の記憶装置で構成することができる。これらを一体的に構成してもよい。
AP200は、無線通信部201、鍵付ハッシュ計算部202、AP鍵保持部203、情報保持部204、インターネット通信部205を備える。
鍵付ハッシュ計算部202は、AP固有鍵を用いて乱数Rのハッシュ値を計算する。
AP鍵保持部203は、AP200の固有鍵を保持する。
情報保持部204は、インターネット通信部205が受信したデータを一時的に保持する。
インターネット通信部205は、インターネット500を介してセンターサーバ300等の外部機器とデータの送受信を行う。
AP鍵保持部203、情報保持部204は、メモリ等の記憶装置で構成することができる。これらを一体的に構成してもよい。
センターサーバ300は、インターネット通信部301、鍵暗号化部302、関連付け決定部303、関連付け参照子保持部304、テーブル操作部305、および図3〜図5で説明した各テーブルを格納したデータベースを備える。
鍵暗号化部302は、APテーブルに格納されているAP200の固有鍵(Kauth)を、端末テーブルに格納されている端末100の固有鍵で暗号化する。
関連付け決定部303は、関連付け端末400が送信した関連付け情報をインターネット通信部301より受け取り、端末100とAP200等の関連付けを決定する。
関連付け参照子保持部304は、関連付け決定部303が決定した関連付け情報を一時的に保持する。
テーブル操作部305は、データベースが格納している各テーブルのエントリの生成、更新などの処理を行う。
関連付け参照子保持部304は、メモリ等の記憶装置で構成することができる。
データベースは、HDD(Hard Disk Drive)等の書き込み可能な記憶装置に、各テーブルのデータを格納することにより構成できる。説明の簡易の観点からテーブルとしたが、データ形式はテーブル形式に限られるものではなく、任意の形式を用いることができる。
関連付け端末400は、インターネット通信部401、センターサーバアドレス保持部402、機器ID取得部403、テーブル操作要求生成部404、認証情報入力部405、関連付け指定部406を備える。
センターサーバアドレス保持部402は、センターサーバ300のアドレスを保持している。
機器ID取得部403は、端末100やAP200の固有IDを取得する。取得方法は、ユーザがIDを直接入力する、各機器に貼り付けられた固有IDを表すQRコードを撮像して解析する、適当なインターフェースを介して取得する、などの方法を用いることができる。
テーブル操作要求生成部404は、センターサーバ300が保持している各テーブルのデータ作成、更新等の操作要求を生成する。
認証情報入力部405は、ユーザがセンターサーバ300のログインIDとログインパスワードを入力するものである。
関連付け指定部406は、端末100とAP200等の関連付けを指定し、関連付け情報としてインターネット通信部401に出力する。
テーブル操作要求生成部404、関連付け指定部406は、これらの機能を実現する回路デバイス等のハードウェアで構成することもできるし、CPUやマイコン等の演算装置上で実行されるソフトウェアとして構成することもできる。
そのため、ユーザの認証情報が漏洩しない限り、第3者がネットワークの構成を変更したり、ユーザの意図しない機器に暗号鍵が配信されたりすることがない。
そのため、AP200の固有鍵(Kauth1)が平文のままで通信経路を流れることがなく、同鍵の漏洩の危険性が低減される。
そのため、設置者の意図しない不正な端末100がAP200に接続要求を発行した場合でも、AP200は接続を拒否することができ、AP200の安全性が確保される。
そのため、設置者の意図しない不正なAPに誤って接続してしまうことがなく、端末100の安全性が確保される。
本発明の実施の形態2では、AP200がインターネットに接続できない環境下において、端末100とAP200で暗号鍵を安全に共有する手法について説明する。
なお、詳細な処理シーケンスや各機器の詳細構成は、後述の図12で説明することとし、ここでは本実施の形態2に係る鍵配信システムの概略のみ示す。
これらのステップは、図2で説明したものと同様であるため、説明を省略する。
(6)暗号化したAP鍵を関連付け端末に送信
センターサーバ300は、端末テーブルより、ステップ(5)で関連付けした端末100とAP200の固有鍵を読み取る。次に、端末100の固有鍵でAP200の固有鍵を暗号化し、関連付け端末400に送信する。
関連付け端末400は、AP200の固有鍵を端末100に配信する。以後、端末100とAP200の間の通信は、共有されたAP200の固有鍵を用いて暗号化される。
(8)接続
端末100は、AP200に接続する。このとき、実施の形態1と異なり、AP200はセンターサーバ300より、端末100のMACアドレス等の通知を受けていないため、端末100の認証処理を行う必要がある。
図12(b)は、関連付け端末400と端末100aの間でAP200aの固有鍵を共有する際の処理シーケンスである。
図12(c)は、端末100aが設置者Aの意図するAP(ここではAP200a)に接続を試みた場合の処理シーケンスである。
図12(a)〜(c)は、時系列に沿って記載している。以下、図12の各ステップについて説明する。
センターサーバ300は、APテーブルに格納されている関連付け情報に基づき、端末100aの固有鍵(Ka)でAP200aの固有鍵(Kauth1)を暗号化し(以後、C1とする)、関連付け端末400に送信する。
本ステップは、図11のステップ(6)に相当する。
(S1202)
ユーザは、端末100aの電源をONする。端末100aは、どのAPに接続すべきか最初は分からないため、APから送信されるビーコン信号を待機する。
端末100aは、関連付け端末400が送信したビーコン信号を受信する。
(S1204)
端末100aは、関連付け端末400へ接続要求を発行するとともに、乱数Rを送信する。
関連付け端末400は、AP200aの固有鍵(Kauth1)を鍵として計算した乱数Rのハッシュ値C2を、センターサーバ300に要求する。センターサーバ300は、関連付け端末400にハッシュ値C2を送信する。
(S1206)
関連付け端末400は、ステップS1201で受信したC1と、ステップS1205で受信したC2を、端末100aに送信する。
端末100aは、自己の固有鍵でC1を復号し、AP200aの固有鍵(Kauth1)を取得する。
(S1208)
端末100aは、AP200aの固有鍵(Kauth1)を鍵として乱数Rのハッシュ値を計算する。
(S1209)
端末100aは、ステップS1208で計算したハッシュ値と、ステップS1206で受信したC2とが、一致するか否かを判定する。
一致した場合は、AP200aの固有鍵(Kauth1)の共有が成功したことになり、ステップS1210以降の接続処理に移行する。一致しなかった場合はそのまま待機する。
端末100aは、AP200aが送信したビーコン信号を受信する。
(S1211)
端末100aは、AP200aへ接続要求を発行する。
(S1212)
AP200aは、端末100aに乱数ρを送信する。
(S1213)
端末100aは、AP200aの固有鍵(Kauth1)を鍵として乱数ρのハッシュ値C3を計算する。
端末100aは、ハッシュ値C3をAP200aに送信する。
(S1215)
端末100aは、ZigBee−join手続きを実行し、AP200aへの接続を試みる。
AP200aは、AP200aの固有鍵(Kauth1)を鍵として乱数ρのハッシュ値を計算する。
(S1217)
AP200aは、ステップS1216で計算したハッシュ値と、ステップS1214で受信したC3とが、一致するか否かを判定する。一致した場合は端末100aの接続を許可し、一致しなかった場合は接続を拒否する。
そこで、AP200の固有鍵(Kauth1)を通信の暗号化に用いるのではなく、ランダムに生成した暗号鍵をAP200の固有鍵で暗号化し、例えば図12のステップS1212などで端末100aに配信するようにしてもよい。
端末100aは、AP200の固有鍵(Kauth1)を用いてそのランダムに生成した鍵を復号し、以後の通信の暗号化に用いることができる。
以下では、各機器の詳細構成について説明する。
本実施の形態2に係るAP200は、インターネット接続機能を備えていないため、実施の形態1の図8で説明した情報保持部204とインターネット接続部205は備えていない。また、鍵付ハッシュ計算部202に代えて、認証部206を備える。
認証部206は、その機能を実現する回路デバイス等のハードウェアで構成することもできるし、CPUやマイコン等の演算装置上で実行されるソフトウェアとして構成することもできる。
本実施の形態2に係るセンターサーバ300は、実施の形態1で説明した図9の構成に加え、鍵付ハッシュ計算部306を備える。
鍵付ハッシュ計算部306は、その機能を実現する回路デバイス等のハードウェアで構成することもできるし、CPUやマイコン等の演算装置上で実行されるソフトウェアとして構成することもできる。
本実施の形態2に係る関連付け端末400は、実施の形態1で説明した図10の構成に加え、無線通信部407を備える。
無線通信部407は、端末100と無線通信を行うものであり、端末100が備える無線通信部101と同種の通信機能を備える。
そのため、AP200aがインターネット接続機能を備えていなくても、実施の形態1と同様に、AP200aの固有鍵(Kauth1)を端末100aとAP200aで共有することができる。
そのため、AP200の固有鍵(Kauth1)が平文のままで通信経路を流れることがなく、同鍵の漏洩の危険性が低減される。
本発明の実施の形態3では、実施の形態2と同様にAP200がインターネットに接続できない環境下において、端末100とAP200で暗号鍵を安全に共有する別の手法について説明する。
なお、関連付け端末400は、データ通信、記録メディアを介したデータ交換等により、AP200との間でデータの授受が可能であるものとする。
これらのステップは、図11で説明したものと同様であるため、説明を省略する。
(7)鍵配信
関連付け端末400は、暗号化したAP200の固有鍵を、AP200に配信する。配信手段は、データ通信によるものでもよいし、記録メディアを介したデータ交換によるものでもよい。
(8)鍵共有
AP200と端末100の間で、AP200の固有鍵を共有する。以後、端末100とAP200の間の通信は、共有されたAP200の固有鍵を用いて暗号化される。
本ステップの処理は、実施の形態1の図2で説明したステップ(7)と同様である。
本実施の形態3に係るAP200は、実施の形態1の図8で説明したインターネット通信部205に代えて、関連付け端末通信部207を備える。その他の構成は図8と同様である。
関連付け端末通信部207は、関連付け端末400より、端末100の固有鍵でAP200の固有鍵(Kauth1)を暗号化したC1を受信する。通信による受信に代えて、上述のように記録メディアを介したデータ交換によるものでもよい。
本実施の形態3に係る関連付け端末400は、実施の形態2の図15で説明した無線通信部407に代えて、AP通信部408を備える。その他の構成は図15と同様である。
AP通信部408は、AP200に、端末100の固有鍵でAP200の固有鍵(Kauth1)を暗号化したC1を送信する。通信による受信に代えて、上述のように記録メディアを介したデータ交換によるものでもよい。
以上の実施の形態1〜3において、センターサーバ300は、各機器の固有IDを保持する端末テーブルおよびAPテーブルを格納したデータベースを備えることを説明した。また、関連付け端末400は、各機器の固有IDを関連付け情報としてセンターサーバ300に送信し、その関連付け情報をAPテーブルに格納することを説明した。
本発明の実施の形態4では、この固有IDを悪意ある第3者などに偽装されにくくする構成について説明する。
そこで、機器の固有IDをもって、そのIDが正規品のものであることを保証する仕組みを考える。
(2)そのランダム文字列部分と、センターサーバ300の秘密鍵とで一意に生成した認証子を、固有IDの中に含める。認証子の生成に際しては、十分な衝突耐性を備えた一方向関数を用いる。
これにより、仮にユーザの認証情報が漏洩したとしても、第3者が各機器を不正に関連付けることが困難になるため、各機器同士で鍵を共有する際の安全性に加え、センターサーバ300側での安全性も確保され、より安全に鍵の共有を行うことが可能となり、信頼性の高い鍵配信システムおよび鍵共有手順を提供することができる。
以上の実施の形態1〜4では、ユーザが関連付け端末400を使用して、端末100とAP200等の関連付けを行うことを説明したが、関連付け操作以外にも、機器ID等の登録、登録内容の変更、登録解除、機器所有権の譲渡、といった処理を実行できるように構成してもよい。
以上の実施の形態1〜5において、ハッシュ値を用いて各認証処理を行う例を説明したが、ハッシュ値に代えて、暗号化した値を認証に用いるように構成してもよい。この場合は、ハッシュ関数H()を共有するのではなく、暗号化・復号化関数を共有しておき、ハッシュ値の比較に代えて暗号化した値の比較により一致判定を行う。
これらの認証に用いるハッシュ値または暗号化した値を総称して、本発明における「暗号値」とする。
なお、暗号化・復号化に用いる鍵は、上述の各実施の形態において、ハッシュ値を計算する際に用いている鍵を用いるように構成すればよい。
Claims (14)
- 通信端末間で暗号鍵を共有する方法であって、
いずれの前記通信端末同士が前記暗号鍵を共有するのかを示す関連付け情報を保持するサーバと、
前記サーバに前記関連付け情報を送信する関連付け端末と、
を設け、
前記サーバに各通信端末の固有鍵をあらかじめ格納しておき、
前記各通信端末は、固有のIDを有し、
前記関連付け端末は、前記IDを撮像する撮像手段を備え、
前記暗号鍵は、該暗号鍵の共有対象である前記通信端末のうちの第1の通信端末の前記固有鍵であり、
前記サーバが、前記撮像手段によって撮像された前記各通信端末の前記IDに基づいて、前記関連付け情報を生成するステップと、
前記サーバが前記関連付け端末を認証するステップと、
前記関連付け端末が前記サーバに前記関連付け情報を送信する関連付けステップと、
前記サーバが前記関連付け情報に基づき、前記暗号鍵を該暗号鍵の共有対象である前記通信端末のうちの第2の通信端末の固有鍵によって暗号化し、その暗号化されたものである暗号化暗号鍵を前記第1の通信端末及び前記関連付け端末のうち少なくとも1つに配信する鍵配信ステップと、
前記第2の通信端末が前記第1の通信端末に接続要求を発行する接続ステップと、
を有することを特徴とする鍵共有方法。 - 前記鍵配信ステップにおいて、
前記サーバは、前記暗号化暗号鍵を、前記第1の通信端末に配信する
ことを特徴とする請求項1に記載の鍵共有方法。 - 前記鍵配信ステップにおいて、
前記サーバは、前記暗号化暗号鍵を、前記関連付け端末に配信する
ことを特徴とする請求項1に記載の鍵共有方法。 - 前記鍵配信ステップにおいて、
前記サーバは、前記暗号化暗号鍵を、該第2の通信端末のMACアドレスとともに前記第1の通信端末に配信し、
前記接続ステップの後に、
前記第1の通信端末が、前記接続要求を発行した前記第2の通信端末のMACアドレスと前記鍵配信ステップで受信した前記MACアドレスとを照合する照合ステップ
を有し、
前記照合ステップにおいて、
前記第1の通信端末は、前記接続要求を発行した前記第2の通信端末のMACアドレスと前記鍵配信ステップで受信した前記MACアドレスとが一致した場合に限り前記接続要求を許可し、
前記第1の通信端末と前記第2の通信端末で前記暗号鍵を共有する
ことを特徴とする請求項2に記載の鍵共有方法。 - 前記接続ステップにおいて、
前記第2の通信端末は、前記第1の通信端末に前記接続要求を発行するとともに乱数を送信し、
前記接続ステップの後に、
前記第1の通信端末が前記暗号鍵を用いて前記乱数の暗号値を算出するステップと、
前記第1の通信端末が前記第2の通信端末に前記暗号値および前記暗号化暗号鍵を送信するステップと、
前記第2の通信端末が当該第2の通信端末の固有鍵で前記暗号化暗号鍵を前記暗号鍵に復号するステップと、
復号した前記暗号鍵を用いて前記乱数の暗号値を算出する検証ステップと、
を有し、
前記第1の通信端末が送信した暗号値と、前記検証ステップで算出した暗号値とが一致した場合に限り、
前記第1の通信端末と前記第2の通信端末で前記暗号鍵を共有する
ことを特徴とする請求項2または請求項4に記載の鍵共有方法。 - 前記接続ステップの後に、
前記第2の通信端末が前記関連付け端末に第1乱数を送信するステップと、
前記関連付け端末が前記サーバに前記第1乱数の暗号値の算出を要求し、前記サーバから該暗号値を受信するステップと、
前記関連付け端末が前記第2の通信端末に前記第1乱数の暗号値および前記暗号化暗号鍵を送信するステップと、
前記第2の通信端末が当該第2の通信端末の固有鍵で前記暗号化暗号鍵を前記暗号鍵に復号するステップと、
復号した前記暗号鍵を用いて前記乱数の暗号値を算出する第1検証ステップと、
を有し、
前記関連付け端末が送信した暗号値と、前記第1検証ステップで算出した暗号値とが一致した場合に限り、
前記関連付け端末と前記第2の通信端末で前記暗号鍵を共有する
ことを特徴とする請求項3に記載の鍵共有方法。 - 前記接続ステップの後に、
前記第1の通信端末が前記第2の通信端末に第2乱数を送信するステップと、
前記第2の通信端末が前記暗号鍵を用いて前記第2乱数の暗号値を算出するステップと、
前記第2の通信端末が前記第1の通信端末に前記暗号値を送信するステップと、
前記第1の通信端末が前記暗号鍵を用いて前記第2乱数の暗号値を算出する第2検証ステップと、
を有し、
前記第2の通信端末が送信した暗号値と、前記第2検証ステップで算出した暗号値とが一致した場合に限り、前記接続要求を許可する
ことを特徴とする請求項6に記載の鍵共有方法。 - 前記接続ステップの後に、
前記第1の通信端末が前記第2の通信端末に、前記暗号鍵で暗号化した第2暗号鍵を送信するステップを有し、
前記第2の通信端末は、
前記暗号鍵で前記第2暗号鍵を復号し、以後の通信の暗号化または復号化に用いる
ことを特徴とする請求項7に記載の鍵共有方法。 - 前記鍵配信ステップの後に、
前記関連付け端末は、前記暗号化暗号鍵を前記第1の通信端末に転送する転送ステップを有する
ことを特徴とする請求項3に記載の鍵共有方法。 - 前記鍵配信ステップにおいて、
前記サーバは、前記第2の通信端末のMACアドレスを前記関連付け端末に送信し、
前記転送ステップにおいて、
前記関連付け端末は、前記第2の通信端末のMACアドレスを前記第1の通信端末に転送し、
前記接続ステップの後に、
前記第1の通信端末が、前記接続要求を発行した前記第2の通信端末のMACアドレスと前記転送ステップで受信した前記MACアドレスとを照合する照合ステップ
を有し、
前記照合ステップにおいて、
前記接続要求を発行した前記第2の通信端末のアドレスと前記転送ステップで受信した前記MACアドレスとが一致した場合に限り前記接続要求を許可し、
前記第1の通信端末と前記第2の通信端末で前記暗号鍵を共有する
ことを特徴とする請求項9に記載の鍵共有方法。 - 前記接続ステップにおいて、
前記第2の通信端末は、前記第1の通信端末に前記接続要求を発行するとともに乱数を送信し、
前記接続ステップの後に、
前記第1の通信端末が前記暗号鍵を用いて前記乱数の暗号値を算出するステップと、
前記第1の通信端末が前記第2の通信端末に前記暗号値および前記暗号化暗号鍵を送信するステップと、
前記第2の通信端末が当該第2の通信端末の固有鍵で前記暗号化暗号鍵を前記暗号鍵に復号するステップと、
復号した前記暗号鍵を用いて前記乱数の暗号値を算出する検証ステップと、
を有し、
前記第1の通信端末が送信した暗号値と、前記検証ステップで算出した暗号値とが一致した場合に限り、
前記第1の通信端末と前記第2の通信端末で前記暗号鍵を共有する
ことを特徴とする請求項9または請求項10に記載の鍵共有方法。 - 前記第1の通信端末及び前記第2の通信端末に、
前記サーバが固有に有する秘密鍵と乱数で生成した一意のIDをあらかじめ割り当てておき、
前記関連付けステップにおいて、
前記関連付け端末は、前記暗号鍵を共有する前記第1の通信端末及び前記第2の通信端末の前記IDを前記関連付け情報として前記サーバに送信する
ことを特徴とする請求項1ないし請求項11のいずれかに記載の鍵共有方法。 - 前記サーバは、
前記関連付け端末が送信した前記IDを、前記秘密鍵を用いて検証し、
不正なIDである場合には、前記暗号鍵を共有する前記第1の通信端末と前記第2の通信端末との関連付けを拒否する
ことを特徴とする請求項12に記載の鍵共有方法。 - 請求項1ないし請求項13のいずれかに記載の第1の通信端末、第2の通信端末、サーバ、および関連付け端末を有することを特徴とする鍵配信システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007239842A JP4803145B2 (ja) | 2007-09-14 | 2007-09-14 | 鍵共有方法、鍵配信システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007239842A JP4803145B2 (ja) | 2007-09-14 | 2007-09-14 | 鍵共有方法、鍵配信システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009071707A JP2009071707A (ja) | 2009-04-02 |
JP4803145B2 true JP4803145B2 (ja) | 2011-10-26 |
Family
ID=40607485
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007239842A Expired - Fee Related JP4803145B2 (ja) | 2007-09-14 | 2007-09-14 | 鍵共有方法、鍵配信システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4803145B2 (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10764291B2 (en) | 2018-09-04 | 2020-09-01 | International Business Machines Corporation | Controlling access between nodes by a key server |
US10833856B2 (en) | 2018-09-04 | 2020-11-10 | International Business Machines Corporation | Automatic re-authentication of links using a key server |
US10833860B2 (en) | 2018-09-04 | 2020-11-10 | International Business Machines Corporation | Shared key processing by a host to secure links |
US11025413B2 (en) | 2018-09-04 | 2021-06-01 | International Business Machines Corporation | Securing a storage network using key server authentication |
US11038671B2 (en) | 2018-09-04 | 2021-06-15 | International Business Machines Corporation | Shared key processing by a storage device to secure links |
US11038698B2 (en) | 2018-09-04 | 2021-06-15 | International Business Machines Corporation | Securing a path at a selected node |
US11088829B2 (en) | 2018-09-04 | 2021-08-10 | International Business Machines Corporation | Securing a path at a node |
US11991273B2 (en) | 2018-09-04 | 2024-05-21 | International Business Machines Corporation | Storage device key management for encrypted host data |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012104977A1 (ja) * | 2011-01-31 | 2012-08-09 | 富士通株式会社 | 鍵設定方法、ノード、サーバおよびネットワークシステム |
JP5418699B2 (ja) * | 2011-01-31 | 2014-02-19 | 富士通株式会社 | 鍵設定方法、ノード、サーバおよびネットワークシステム |
JP5621905B2 (ja) * | 2011-02-25 | 2014-11-12 | 富士通株式会社 | 鍵設定方法、ノード、サーバおよびネットワークシステム |
US20150229475A1 (en) * | 2014-02-10 | 2015-08-13 | Qualcomm Incorporated | Assisted device provisioning in a network |
JP2015162880A (ja) * | 2014-02-28 | 2015-09-07 | 沖電気工業株式会社 | 通信システム管理装置、情報処理端末及び通信システム |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002247047A (ja) * | 2000-12-14 | 2002-08-30 | Furukawa Electric Co Ltd:The | セッション共有鍵共有方法、無線端末認証方法、無線端末および基地局装置 |
JP2004015725A (ja) * | 2002-06-11 | 2004-01-15 | Canon Inc | 通信システム及び通信システムにおける認証方法及びそのプログラム及びその記録媒体 |
JP4475377B2 (ja) * | 2002-12-27 | 2010-06-09 | 日本電気株式会社 | 無線通信システム、共通鍵管理サーバ、および無線端末装置 |
JP4047240B2 (ja) * | 2003-07-07 | 2008-02-13 | キヤノン株式会社 | ネットワークシステムの制御方法、サーバ装置、サーバ装置の制御方法、及びプログラム |
JP4007291B2 (ja) * | 2003-09-10 | 2007-11-14 | 日本電気株式会社 | 無線ネットワーク登録システム及びそれに用いる無線ネットワーク登録方法 |
JP4357339B2 (ja) * | 2004-04-07 | 2009-11-04 | 株式会社バッファロー | 無線通信システム、アクセスポイントおよび無線通信方法 |
JP2006067174A (ja) * | 2004-08-26 | 2006-03-09 | Fujitsu Ltd | 制御プログラム、通信中継装置制御方法、通信中継装置及びシステム |
JP2006197065A (ja) * | 2005-01-12 | 2006-07-27 | Matsushita Electric Ind Co Ltd | 端末装置および認証装置 |
JP2006345205A (ja) * | 2005-06-08 | 2006-12-21 | Toyota Industries Corp | 無線lan接続管理方法、無線lan接続管理システム及び設定用無線中継装置 |
JP2007181078A (ja) * | 2005-12-28 | 2007-07-12 | Doshisha | アクセスポイントとステーション間における無線lan認証方法、および、無線lan通信方法 |
-
2007
- 2007-09-14 JP JP2007239842A patent/JP4803145B2/ja not_active Expired - Fee Related
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10764291B2 (en) | 2018-09-04 | 2020-09-01 | International Business Machines Corporation | Controlling access between nodes by a key server |
US10833856B2 (en) | 2018-09-04 | 2020-11-10 | International Business Machines Corporation | Automatic re-authentication of links using a key server |
US10833860B2 (en) | 2018-09-04 | 2020-11-10 | International Business Machines Corporation | Shared key processing by a host to secure links |
US11025413B2 (en) | 2018-09-04 | 2021-06-01 | International Business Machines Corporation | Securing a storage network using key server authentication |
US11038671B2 (en) | 2018-09-04 | 2021-06-15 | International Business Machines Corporation | Shared key processing by a storage device to secure links |
US11038698B2 (en) | 2018-09-04 | 2021-06-15 | International Business Machines Corporation | Securing a path at a selected node |
US11088829B2 (en) | 2018-09-04 | 2021-08-10 | International Business Machines Corporation | Securing a path at a node |
US11522681B2 (en) | 2018-09-04 | 2022-12-06 | International Business Machines Corporation | Securing a path at a node |
US11563588B2 (en) | 2018-09-04 | 2023-01-24 | International Business Machines Corporation | Securing a path at a selected node |
US11991273B2 (en) | 2018-09-04 | 2024-05-21 | International Business Machines Corporation | Storage device key management for encrypted host data |
Also Published As
Publication number | Publication date |
---|---|
JP2009071707A (ja) | 2009-04-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4803145B2 (ja) | 鍵共有方法、鍵配信システム | |
KR101974452B1 (ko) | 프로그래밍이 가능한 블록체인과 통합 아이디 기반의 사용자정보 관리 방법 및 시스템 | |
KR102134302B1 (ko) | 무선 네트워크 접속 방법 및 장치, 및 저장 매체 | |
JP2010158030A (ja) | セキュア通信をイニシャライズし、装置を排他的にペアリングする方法、コンピュータ・プログラムおよび装置 | |
US9445269B2 (en) | Terminal identity verification and service authentication method, system and terminal | |
KR101706117B1 (ko) | 휴대용 단말기에서 다른 휴대용 단말기를 인증하는 장치 및 방법 | |
TW201012166A (en) | Virtual subscriber identity module | |
JP2006053800A (ja) | 情報提供方法、情報提供システム及び中継装置 | |
JP6667371B2 (ja) | 通信システム、通信装置、通信方法、及びプログラム | |
KR100721522B1 (ko) | 위치토큰을 이용한 위치기반 서비스 제공 방법 | |
CN114208113B (zh) | 用于访问私钥的方法、第一设备、第一服务器、第二服务器和系统 | |
WO2017069155A1 (ja) | 通信装置、通信方法、およびコンピュータプログラム | |
JP2021519966A (ja) | リモート生体計測識別 | |
CN100499453C (zh) | 一种客户端认证的方法 | |
JP6719503B2 (ja) | ログイン制御方法 | |
JP7021376B2 (ja) | 通信装置、通信方法、およびコンピュータプログラム | |
JP5388088B2 (ja) | 通信端末装置、管理装置、通信方法、管理方法及びコンピュータプログラム。 | |
JP3914193B2 (ja) | 認証を得て暗号通信を行う方法、認証システムおよび方法 | |
KR102053993B1 (ko) | 인증서를 이용한 사용자 인증 방법 | |
JP2007074745A (ja) | 認証を得て暗号通信を行う方法、認証システムおよび方法 | |
JP6813030B2 (ja) | 通信システム | |
JP7036705B2 (ja) | 通信装置、通信方法、およびコンピュータプログラム | |
KR100896743B1 (ko) | P3p를 위한 보안 시스템 및 그 보안 방법 | |
JP2007043750A (ja) | 認証を得て暗号通信を行う方法、認証システムおよび方法 | |
JP2017108239A (ja) | 通信システム、端末装置、通信装置、通信方法、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20101227 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110111 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110309 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110712 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110725 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4803145 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140819 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |