CN112805960B - 认证授权系统、信息处理装置、设备、认证授权方法及程序 - Google Patents

认证授权系统、信息处理装置、设备、认证授权方法及程序 Download PDF

Info

Publication number
CN112805960B
CN112805960B CN201980064745.5A CN201980064745A CN112805960B CN 112805960 B CN112805960 B CN 112805960B CN 201980064745 A CN201980064745 A CN 201980064745A CN 112805960 B CN112805960 B CN 112805960B
Authority
CN
China
Prior art keywords
authentication
authorization
identifier
private key
short
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201980064745.5A
Other languages
English (en)
Other versions
CN112805960A (zh
Inventor
田村樱子
永井彰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Publication of CN112805960A publication Critical patent/CN112805960A/zh
Application granted granted Critical
Publication of CN112805960B publication Critical patent/CN112805960B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种认证授权系统,包括:多个设备;及服务器,生成所述设备的私钥,并对扩展识别符和所述私钥进行分发,所述扩展识别符包含对所述设备进行识别的识别符和所述设备的授权信息。所述认证授权系统的特征在于,所述服务器具有:保持单元,对所述设备的识别符和所述设备的授权信息进行保持;生成单元,根据包含对所述设备进行识别的识别符和所述设备的授权信息的所述扩展识别符来生成所述设备的私钥;及分发单元,将由所述生成单元生成的所述私钥和所述扩展识别符分发给所述设备。所述多个设备中的每个设备具有:认证单元,使用本设备的扩展识别符和私钥,在本设备和其它设备之间相互进行认证;及授权单元,在所述认证单元进行的本设备和所述其它设备之间的认证成功了的情况下,根据所述其它设备的扩展识别符中包含的授权信息,允许从所述其它设备向本设备的请求。

Description

认证授权系统、信息处理装置、设备、认证授权方法及程序
技术领域
本发明涉及认证授权(authentication&permission)系统、信息处理装置、设备、认证授权方法及程序。
背景技术
近年,在IoT(Internet of Things)设备之间进行通信或者IoT设备和网关设备、云端上的服务器装置等进行通信的情况下,用于确认彼此的合法性的认证和用于允许对IoT设备所保持的数据、功能等进行访问的授权变得越来越重要。通常,认证和授权是分别独立进行的,一般而言,首先进行认证,以对彼此的合法性进行确认,然后再对授权信息即能够进行访问的数据、功能等进行确认。例如,在使用智能手机操作家电的情况下,首先在智能手机和家电之间进行认证,以确认彼此的合法性,确认完彼此的合法性之后,家电向智能手机授权操作权限。据此,可使用智能手机对家电进行操作。
这样,在IoT的领域中,尽管认证和授权是分别独立进行的,但基本上来说,一般都是既进行认证也进行授权(下面也将认证和授权统称为“认证授权”)。
这里,作为将IoT设备作为对象的认证协议,例如熟知有密码、使用PKI(PublicKey Infrastructure)的数字证书、使用基于ID的加密(ID-based encryption)的带认证的密钥共享协议(也称“认证密钥共享协议”)等。在作为认证协议使用密码的情况下,需要对各IoT设备设定密码,此外最好还要定期更改密码,为此,在IoT设备的数量庞大的情况下,实际操作上很困难。因此,作为以IoT设备为对象的认证协议,使用PKI的数字证书和使用基于ID的加密的认证密钥共享协议较为常见。需要说明的是,密钥共享协议也被称为密钥交换协议。
另外,基于ID的加密是可将由任意的字符串表示的ID等的识别符作为公钥(public key)的公钥加密。在IoT设备中使用基于ID的加密的情况下,例如,IoT设备的制造号、制造码、系列号等都可用作公钥。通过使用该特征也能进行认证密钥共享。
认证密钥共享协议是指,一般而言,要进行用于加密通信的密钥共享的装置(例如,IoT设备、服务器装置等)之间彼此进行认证,在该认证成功了的情况下生成共享密钥的协议。作为认证密钥共享协议,例如熟知有使用Pin(Personal identification number)输入的认证密钥共享协议即M-Pin Full、基于配对(pairing-based)的认证密钥共享协议即FSU(Fujioka-Suzuki-Ustaoglu)、Chen-Cheng-Smart等。在认证密钥共享协议中,密钥生成中心(KGC:Key Generation Center,下面也称为“KGC”)保持主私钥(master privatekey),藉由基于该主私钥生成各装置的私钥可进行认证。
另一方面,作为授权协议熟知有OAUTH2协议等。在OAUTH2协议中,装置从授权服务器获取访问令牌(access token),通过将该访问令牌提示给访问对象装置,可使用访问对象装置所保持的数据、功能等。此时,通过某种认证进行装置的合法性确认,该合法性被确认完之后,可发行访问令牌。除此之外,作为在PKI的框架下实现授权的方法,还具有将访问令牌记载在数字证书内,并将该数字证书(下面将记载了访问令牌的数字证书称为“权限证书”)作为访问令牌而使用的方法。在使用PKI(Public Key Infrastructure)的数字证书被采用为IoT设备的认证协议的情况下,藉由使用该方法,仅通过PKI即可进行认证授权。
如上所述,在装置之间进行认证授权的情况下,是通过如下方法实现的,即:首先进行某种认证以确认彼此的合法性,然后,访问源装置接受访问令牌或权限证书的发行,并将该访问令牌或权限证书提示给访问对象装置。因此,认证授权可通过认证协议和授权协议的各种各样的组合来实现。
[引证文件]
[非专利文件]
[非专利文件1]小松文子,日本電気(株),「プライバシ保護のためのアーキテクチャ」,IPSJ Magazine Vol.48 No.7,pp.737-743,2017.7
发明内容
[要解决的技术问题]
这里,就IoT设备而言,由于功耗等的限制,所以大多使用窄带无线网络,存在通信速度较慢或通信不稳定的情况。为此,在IoT设备中进行认证授权的情况下,期望通信负荷(即,通信量、通信次数等)较小。
本发明是鉴于上述问题而提出的,其目的在于减轻认证授权带来的通信负荷。
[技术方案]
为了实现上述目的,本发明的实施方式为一种认证授权系统,其具有多个设备和服务器,该服务器生成所述设备的私钥并对扩展识别符和所述私钥进行分发(delivery),所述扩展识别符包含对所述设备进行识别的识别符和所述设备的授权信息。所述认证授权系统的特征在于,所述服务器具有:对所述设备的识别符和所述设备的授权信息进行保持的保持单元;根据包含对所述设备进行识别的识别符和所述设备的授权信息的扩展识别符来生成所述设备的私钥的生成单元;及将由所述生成单元生成的所述私钥和所述扩展识别符分发给所述设备的分发单元。所述多个设备中的每个设备都具有:使用本设备的扩展识别符和私钥在所述本设备和其它设备之间相互进行认证的认证单元;及在所述认证单元进行的所述本设备和其它设备之间的认证成功了的情况下,根据所述其它设备的扩展识别符中包含的授权信息,允许从所述其它设备向所述本设备的请求的授权单元。
[有益效果]
能够减轻认证授权带来的通信负荷。
附图说明
[图1]本发明的实施方式中的认证授权系统的整体结构的一例的示意图。
[图2]本发明的实施方式中的认证授权基础设施的硬件结构的一例的示意图。
[图3]本发明的实施方式中的设备的硬件结构的一例的示意图。
[图4]本发明的实施方式中的认证授权系统的功能构成的一例的示意图。
[图5]本发明的实施方式中的扩展识别符的注册处理(registration process)的一例的示意图。
[图6A]扩展识别符的构成的一例的示意图。
[图6B]扩展识别符的构成的一例的示意图。
[图6C]扩展识别符的构成的一例的示意图。
[图7]本发明的实施方式中的认证授权处理的一例的流程图。
[图8]本发明的实施方式中的相互认证处理的一例的流程图。
[图9]本发明的实施方式中的相互认证处理的变形例的流程图。
具体实施方式
下面对本发明的实施方式进行说明。在本发明的实施方式中对认证授权系统1进行说明,藉由该认证授权系统1,在进行根据使用基于ID的加密的认证协议的认证的情况下,通过使认证处理和授权处理在同一处理内进行(换言之,在认证处理内也执行授权处理),能够减轻认证授权带来的通信负荷(通信量、通信次数等)。
这里,在本发明的实施方式中,作为使用基于ID的加密的认证协议的识别符(identifier),使用包含授权时所使用的信息(例如,授权信息等)的识别符(下面将该识别符称为“扩展识别符”),由此可实现在同一处理内进行认证授权。为此,与现有的KGC不同,本发明的实施方式中的KGC(下面也称“AuthID-KGC”(认证授权ID&密钥发行中心))中包含对授权时所使用的信息进行管理并生成扩展识别符的单元以及除了私钥之外还对扩展识别符进行分发的单元。
即,例如在设备A和设备B进行认证授权的情况下,设备A和设备B分别使用与本身的扩展识别符对应的私钥相互确认合法性。然后,在相互确认完彼此的合法性的情况下,设备A和设备B分别参照对方的扩展识别符中包含的授权信息等,由此确认对方是否具有授权。这里,与扩展识别符对应的私钥由AuthID-KGC生成,并预先分发给各设备。因此,在本发明的实施方式中,可以说,AuthID-KGC通过使用扩展识别符生成私钥并对其进行分发,向与该扩展识别符对应的设备赋予了授权。
这样,在本发明的实施方式中,进行了根据使用基于ID的加密的认证协议的相互认证之后,仅通过参照对方的扩展识别符即可确认对方的授权。为此,可减轻各设备用于授权的通信负荷(例如,与授权服务器进通信时产生的负荷等)。
<整体结构>
首先,参照图1对本发明的实施方式中的认证授权系统1的整体结构进行说明。图1是本发明的实施方式中的认证授权系统1的整体结构的一例的示意图。
如图1所示,本发明的实施方式中的认证授权系统1包括认证授权基础设施10和1台以上的设备20。此外,认证授权基础设施10和各设备20例如经由互联网等的通信网络N可通信地进行了连接。
认证授权基础设施10是作为AuthID-KGC而发挥功能的计算机或计算机系统。认证授权基础设施10例如可响应于来自设备20的管理者(下面也称“设备管理者”)的请求(扩展识别符的注册请求),向认证授权基础设施10进行扩展识别符的注册,并根据该扩展识别符生成私钥,再将该私钥分发给与该扩展识别符对应的设备20。需要说明的是,设备管理者例如可使用经由通信网络N与认证授权基础设施10连接的终端进行扩展识别符的注册请求,也可通过操作认证授权基础设施10来进行扩展识别符的注册请求。
设备20例如为各种传感器装置、嵌入式设备、穿戴式装置、数字家电、监视摄像装置、照明设备、医疗设备、工业用设备等的各种各样的IoT设备。设备20与其它设备20通过使用基于ID的加密的认证协议进行认证(也就是合法性的确认),由此进行认证授权。此时,设备20通过使用从认证授权基础设施10分发来的私钥与其它设备20进行认证。
下面,在对多个设备20中的每个设备进行区分表示的情况下,分别将其称为“设备20A”、“设备20B”等。此外,在设备20操作(也包括访问)或利用其它设备20的数据、功能等的情况下,该其它设备20对该设备20的授权进行确认,所以下面也将该设备20(即,进行数据的操作和功能的使用的一侧的设备20)称为“被授权设备20”,并将该其它设备20(即,自己向被授权设备20进行授权以允许其进行数据的操作和功能的使用的一侧的设备20)称为“授权设备20”。需要说明的是,例如,由于也存在2台设备20相互操作或利用彼此的数据、功能等的情况,所以1台设备20也可既为被授权设备20又为授权设备20。
需要说明的是,本发明的实施方式中的设备20是以硬件资源(例如,处理器的处理性能、存储量等)比一般的PC(个人计算机)还少的IoT设备等为例进行说明的,但设备20也可为IoT设备之外的设备。例如,设备20还可为智能手机、平板终端等。
此外,还需要说明的是,图1所示的认证授权系统1的结构仅为一例,也可为其它结构。例如,上述设备管理者所使用的终端也可包含在认证授权系统1中。另外,在设备20与设备20之外的某种设备或装置(例如,网关设备、服务器等)进行认证授权的情况下,该设备或装置也可包含在认证授权系统1中。
<硬件结构>
接下来,对本发明的实施方式中的认证授权基础设施10和设备20的硬件结构进行说明。
《认证授权基础设施10》
下面参照图2对本发明的实施方式中的认证授权基础设施10的硬件结构进行说明。图2是本发明的实施方式中的认证授权基础设施10的硬件结构的一例的示意图。
如图2所示,本发明的实施方式中的认证授权基础设施10具有输入装置11、显示装置12、RAM(Random Access Memory)13、ROM(Read Only Memory)14、处理器15、外部I/F16、通信I/F17及辅助存储装置18。这些硬件分别经由总线19可通信地进行了连接。
输入装置11例如为键盘、鼠标、触屏等,用户可通过该输入装置11输入各种操作。显示装置12例如为显示器等,用于将各种处理结果等显示给用户。需要说明的是,认证授权基础设施10也可不具有输入装置11和显示装置12中的至少一者。
RAM13是对程序和数据进行临时保持的挥发性半导体存储装置。ROM14是即使切断电源也可对程序和数据进行保持的非挥发性半导体存储装置。处理器15例如为CPU(Central Processing Unit)、GPU(Graphics Processing Unit)等,是用于将ROM14、辅助存储装置18等中的程序和数据读取到RAM13上以执行处理的计算装置。需要说明的是,在认证授权基础设施10中,作为处理器15,可具有CPU和GPU这两者,也可仅具有CPU和GPU中的任意一者。
外部I/F16是与外部装置的接口。外部装置中具有记录介质16a等。作为记录介质16a,例如可列举出CD(Compact Disc)、DVD(Digital Versatile Disk)、SD存储卡(SecureDigital memory card)、USB(Universal Serial Bus)存储卡等。记录介质16a中了记录用于实现认证授权基础设施10所具有的各功能的一个以上的程序等。
通信I/F17是用于使认证授权基础设施10与通信网络N连接的接口。认证授权基础设施10可经由通信I/F17与设备20进行数据通信。
辅助存储装置18例如为HDD(Hard Disk Drive)、SSD(Solid State Drive)等的非挥发性存储装置。辅助存储装置18中存储了用于实现认证授权基础设施10所具有的各功能的一个以上的程序等。
本发明的实施方式中的认证授权基础设施10藉由具有图2所示的硬件结构可实现后述的各种处理。需要说明的是,图2中尽管示出了本发明的实施方式中的认证授权基础设施10是由1台信息处理装置(计算机)实现的情况,但并不限定于此。本发明的实施方式中的认证授权基础设施10也可由多台信息处理装置(计算机)实现。
《设备20》
下面参照图3对本发明的实施方式中的设备20的硬件结构进行说明。图3是本发明的实施方式中的设备20的硬件结构的一例的示意图。
如图3所示,本发明的实施方式中的设备20具有处理器21、存储装置22及通信I/F23。这些硬件分别经由总线24可通信地进行了连接。
处理器21例如为MPU(Micro Processing Unit)、CPU等,是用于从存储装置22中读取程序和数据以执行处理的计算装置。
存储装置22例如为RAM、ROM、闪存等,可对各种数据、程序等进行存储。存储装置22中还可保存用于实现本发明的实施方式中的设备20所具有的各功能的一个以上的程序等。
通信I/F23是用于将设备20连接至通信网络N的接口。设备20经由通信I/F23可与其它设备20、认证授权基础设施10等进行数据通信。
本发明的实施方式中的设备20可藉由具有图3所示的硬件结构而实现后述的各种处理。
<功能构成>
接下来,参照图4对本发明的实施方式中的认证授权系统1的功能构成进行说明。图4是本发明的实施方式中的认证授权系统1的功能构成的一例的示意图。
《认证授权基础设施10》
如图4所示,本发明的实施方式中的认证授权基础设施10具有通信部101和注册处理部102。这些功能部中的每个功能部都可藉由认证授权基础设施10中安装的一个以上的程序使处理器15执行的处理而实现。
此外,本发明的实施方式中的认证授权基础设施10具有存储部103。存储部103例如可通过使用辅助存储装置18等来实现。需要说明的是,存储部103也可通过使用经由通信网络N与认证授权基础设施10连接的存储装置等来实现。
通信部101可与设备20、其它装置(例如,设备管理者所利用的终端等)等进行各种通信。注册处理部102例如可响应于来自设备管理者的请求(扩展识别符的注册请求)将扩展识别符注册于认证授权基础设施10,并进行私钥的生成和分发。
这里,扩展识别符是指如后所述包含设备20的识别符和授权时所使用的信息(例如,授权信息等)的信息。此外,设备20的识别符是指对该设备20进行识别的信息,例如可为设备20的制造号、制造码、系列号等。除了这些之外,作为设备20的识别符,也可使用电话号码、电子邮件等。此外,作为设备20的识别符,还可使用对制造号、制造码、系列号、电话号码、电子邮件等进行了组合的信息。
存储部103可对由注册处理部102注册了的扩展识别符进行存储。需要说明的是,存储部103中除了扩展识别符之外例如还可对与该扩展识别符对应的私钥等进行存储。
《设备20》
如图4所示,本发明的实施方式中的设备20具有通信部201和认证授权处理部202。这些功能部中的每个功能部都可藉由设备20中安装的一个以上的程序使处理器21执行的处理而实现。
此外,本发明的实施方式中的设备20具有存储部203。存储部203例如可通过使用存储装置22等来实现。
通信部201可与其它设备20、认证授权基础设施10、其它装置等进行各种通信。认证授权处理部202使用本身的扩展识别符、私钥等进行与其它设备20之间的相互认证,并通过参照对方的扩展识别符来对赋予给了对方的授权进行确认。
存储部203可对从认证授权基础设施10分发来的自己的私钥、扩展识别符等进行保存。此外,存储部203也对相互认证的对方的设备20的扩展识别符、相互认证所需的各种信息等进行保存。
<处理的细节>
接下来,对本发明的实施方式中的认证授权系统1的处理的细节进行说明。
《扩展识别符的注册处理》
下面参照图5对将扩展识别符注册于认证授权基础设施10的处理(扩展识别符的注册处理)进行说明。图5是本发明的实施方式中的扩展识别符的注册处理的一例的示意图。
首先,注册处理部102例如接收来自设备管理者的扩展识别符的注册请求(步骤S101)。如上所述,设备管理者例如可使用经由通信网络N与认证授权基础设施10连接的终端进行扩展识别符的注册请求,也可通过操作认证授权基础设施10而进行扩展识别符的注册请求。
这里,在进行被授权设备20的扩展识别符的注册请求的情况下,设备管理者可对该被授权设备20的识别符和授权信息进行指定。作为授权信息,包含授权设备20的识别符、针对该授权设备20的操作权限(即,允许被授权设备20进行操作等的权限)等。此外,当在授权信息中设置有效期限时等,设备管理者也可指定表示该有效期限的日期(或者日期和时间)。
另一方面,在进行授权设备20的扩展识别符的注册请求的情况下,设备管理者可对该授权设备20的识别符进行指定。
这样,设备管理者通过对至少设备20的识别符进行指定,可进行扩展识别符的注册请求。需要说明的是,也存在某设备20既为被授权设备20同时又为授权设备20的情况。此情况下,在该某设备20的扩展识别符的注册请求中也可指定授权信息等。
接下来,注册处理部102根据上述步骤S101中接收到的扩展识别符的注册请求来生成扩展识别符并将其保存在存储部103中(步骤S102)。
这里,参照图6对扩展识别符的构成的一例进行说明。图6是扩展识别符的构成的一例的示意图。
图6A是被授权设备20的扩展识别符,由该被授权设备20的识别符、日期及授权信息构成。此外,授权信息中还包含有授权设备20的识别符。在被授权设备20和授权设备20之间的相互认证成功了的情况下,该扩展识别符表示从被授权设备20向授权设备20的访问被允许(授权)。需要说明的是,日期可为授权信息的有效期限,可为扩展识别符的生成日期,可为扩展识别符本身的有效期限,或者也可为这些的组合。
就图6A的扩展识别符而言,例如在被授权设备20的识别符为“#A”、日期为“YYYYMMDD”及授权设备20的识别符为「#B」的情况下,可表示为“#A_YYYYMMDD_#B”等。
图6B是被授权设备20的扩展识别符,由该被授权设备20的识别符、日期及授权信息构成。此外,授权信息中还包含有授权设备20的识别符和可向授权设备20进行的允许动作。在被授权设备20和授权设备20之间的相互认证成功了情况下,该扩展识别符表示从被授权设备20向授权设备20的、该允许动作中所指定的动作(例如,数据的操作、功能的使用等)被允许(授权)。需要说明的是,日期与上述同样可为授权信息的有效期限,可为扩展识别符的生成日期,可为扩展识别符本身的有效期限,或者可为这些的组合。
就图6B的扩展识别符而言,例如在被授权设备20的识别符为“#A”、日期为“YYYYMMDD”、授权设备20的识别符为“#B”及允许动作为“#OPEN”(例如,参照文件)的情况下,可表示为“#A_YYYYMMDD_#B_#OPEN”等。
图6C是授权设备20的扩展识别符,由该授权设备20的识别符和日期构成。需要说明的是,日期可为扩展识别符的生成日期,可为扩展识别符本身的有效期限,或者可为这些的组合。
就图6C的扩展识别符而言,例如在授权设备20的识别符为“#B”和日期为“YYYYMMDD”的情况下,可表示为“#B_YYYYMMDD”等。
这样,在被授权设备20的扩展识别符(例如,图6A和图6B)中,该被授权设备20的授权信息与该被授权设备20的识别符进行了关联。据此,授权设备20通过参照该授权信息即可进行向被授权设备20的数据的操作、功能的使用等的授权。需要说明的是,上述图6B中作为一例示出了扩展识别符的授权信息中包含允许动作的情况,但授权信息除此之外还可包含各种各样的信息。例如,在要向被授权设备20明确地(explicitly)指定需禁止的操作、功能等的情况下,也可包含禁止动作。此外,授权信息中例如还可包含表示授权信息是否失效了的失效信息。
接下来,注册处理部102根据上述步骤S102中生成的扩展识别符来生成私钥(步骤S103)。
最后,注册处理部102向设备20分发该设备20的扩展识别符和基于该扩展识别符而生成的私钥(步骤S104)。此时,扩展识别符可向所有的设备20进行分发(或公开),也可为被授权设备20的扩展识别符向授权设备20进行分发(或公开)。
据此,该设备20的存储部203中可保存从认证授权基础设施10分发来的扩展识别符和私钥。需要说明的是,作为从认证授权基础设施10向设备20分发扩展识别符和私钥的方法,例如可藉由通信部101经由通信网络N进行分发,也可经由外部记录介质等进行分发。
如上所述,包含设备20的识别符的扩展识别符被注册于认证授权基础设施10,并且可向该设备20分发该扩展识别符和基于该扩展识别符而生成的私钥。
《认证授权处理》
下面参照图7对设备20之间进行认证和授权的处理(认证授权处理)进行说明。图7是本发明的实施方式中的认证授权处理的一例的流程图。
在图7所示的认证授权处理中,作为一例,对被授权设备20为“设备20A”、授权设备20为“设备20B”、并在设备20A和设备20B之间进行认证授权处理的情况进行说明。此外,作为一例,假设采用了使用基于ID的加密的认证密钥共享协议即FSU进行设备20A和设备20B之间的相互认证。
(符号的定义)
首先,将下面所要使用的符号定义如下。
IDA:设备20A的扩展识别符
IDB:设备20B的扩展识别符
DA,1:设备20A的私钥
DB,2:设备20B的私钥
k:安全参数
p,q:满足p≠q的素数
G1:有限域Fp上的椭圆曲线E1:=E(Fp)中的子群
G2:Fp的k阶扩展域上的椭圆曲线
[式1]
E2:=E(Fp k)
中的子群
g1:G1的生成元
g2:G2的生成元
Zq:模q的剩余类(陪集)(cosets modulo q)
z∈Zq:主私钥
Zv=zgv∈Gv(v=1,2):主公钥
H1:基于字符串(即,八位字节串(octet string))生成G1上的元(elements)的函数
H2:基于字符串生成G2上的元的函数
H:密钥导出函数
e:BN(Barret-Naehrig)曲线上的Optimal Ate配对(pairing)
需要说明的是,关于BN曲线上的Optimal Ate配对,例如可参照下述参考文献1。
[参考文献1]
K.Kasamatsu,S.Kanno,T.Kobayashi and Y.Kawahara:Optimal Ate Pairingdraft-kasamatsu-optimal-ate-pairings-00.Network Working Group Internet-Draft:to apper.
这里,假定上述定义的各符号中的主私钥z、私钥DA,1和DB,2之外的信息都是公开信息。
首先,在设备20A和设备20B之间进行相互认证(使用FSU的相互认证)(步骤S201)。关于使用FSU的相互认证的处理的细节将在后面进行叙述。
在上述步骤S201中的相互认证成功了的情况(即,在设备20A和设备20B之间相互确认完了彼此的合法性的情况)下,设备20B的认证授权处理部202通过参照设备20A的扩展识别符IDA中包含的授权信息对该设备20A进行授权(步骤S202)。即,设备20B的认证授权处理部202根据该授权信息对来自该设备20A的请求(例如,数据的操作要求、功能的执行要求等)进行允许。例如,设备20B的认证授权处理部202在只有自己的识别符在该授权信息中被指定了的情况下,向设备20A授权(允许)进行对自己的访问。此外,例如,设备20B的认证授权处理部202在自己的识别符和允许动作在该授权信息中被指定了的情况下,向设备20A授权(允许)进行该允许动作所表示的动作(例如,数据的操作、功能的使用等)。
需要说明的是,设备20B的认证授权处理部202可通过参照扩展识别符IDA中包含的日期对授权信息是否位于有效期限内进行判定,并仅在其位于有效期限内的情况下进行向设备20A的授权。或者,设备20B的认证授权处理部202在扩展识别符IDA的授权信息中包含禁止动作、失效信息等的情况下,通过参照这些信息,对禁止动作之外的动作进行授权(允许),或者对授权信息是否失效了进行判断。
接下来,设备20A经由通信部201针对设备20B执行上述步骤S202中被授权了的动作(例如,数据的操作、功能的使用等)(步骤S203)。即,设备20A的通信部201基于上述步骤S202中被授权了的动作,将数据的操作请求、功能执行请求等发送给设备20B。
另一方面,在上述步骤S201中的相互认证失败了的情况(即,在设备20A和设备20B中的至少一个设备20的合法性没有得到确认的情况)下,设备20B的认证授权处理部202拒绝来自设备20B的访问(步骤S204)。
如上所述,在授权设备20和被授权设备20之间的相互认证成功了的情况下,授权设备20通过参照被授权设备20的扩展识别符中包含的授权信息,可对该被授权设备20的预定的动作(例如,数据的操作、功能的使用等)进行授权。为此,授权设备20和被授权设备20不需要进行用于授权的通信(例如,向授权服务器进行的通信等),由此可减轻通信负荷。
《相互认证处理(FSU)》
接下来,参照图8对上述步骤S201的相互认证处理的细节进行说明。图8是本发明的实施方式中的相互认证处理的一例的流程图。
这里,如上所述,私钥DA,1和DB,2是由认证授权基础设施10生成的。这些私钥DA,1和DB,2是认证授权基础设施10的注册处理部102通过进行如下计算而生成的。
DA,1=zQA,1=zH1(IDA)∈G1
DB,2=zQB,2=zH2(IDB)∈G2
此外,假设QA,1=H1(IDA)和QB,2=H2(IDB)是从认证授权基础设施10向设备20A和设备20B进行分发(或公开)的。但需要说明的是,QA,1=H1(IDA)和QB,2=H2(IDB)也可以是在设备20A和设备20B中分别计算的。
还需要说明的是,如上述的私钥DA,1和DB,2的计算方法所示,认证授权基础设施10的注册处理部102分别使QA,1和QB,2乘以z,由此分别生成了私钥DA,1和DB,2。为此,认证授权基础设施10的注册处理部102通过取代CPU而使用GPU来并列执行用于生成私钥的计算,可针对大多数的扩展识别符有效地生成私钥。此外,该情况下,一般而言,GPU与CPU相比价格较为便宜,所以也可降低认证授权基础设施10的构筑所需的成本。
设备20A的认证授权处理部202随机选择短期私钥xA∈Zq,然后对短期公钥XA,1=xAg1和短期公钥XA,2=xAg2进行计算(步骤S301)。据此,可生成短期私钥xA以及短期公钥XA,1和XA,1。需要说明的是,短期私钥xA以及短期公钥XA,1和XA,1例如可保存在设备20A的存储部203中。
设备20B的认证授权处理部202随机选择短期私钥xB∈Zq,然后对短期公钥XB,1=xBg1和短期公钥XB,2=xBg2进行计算(步骤S302)。据此,可生成短期私钥xB以及短期公钥XB,1和XB,1。需要说明的是,短期私钥xB以及短期公钥XB,1和XB,1例如可存储在设备20B的存储部203中。
设备20A的通信部201可将扩展识别符IDA、扩展识别符IDB、短期公钥XA,1及短期公钥XA,2发送至设备20B(步骤S303)。
设备20B的认证授权处理部202对与椭圆曲线E1和XA,2相关的GROUPMEMBERSHIPTEST函数值和与椭圆曲线E2和XA,1相关的GROUPMEMBERSHIPTEST函数值是否都为1且是否为e(XA,1,g2)=e(g1,XA,2)进行确认(步骤S304)。这里,GROUPMEMBERSHIPTEST函数是将椭圆曲线E和点P指定为变量的函数,并且是在点P为椭圆曲线E上的点的情况下为1而在其它情况下为0的函数。
需要说明的是,假定上述步骤S304中当GROUPMEMBERSHIPTEST函数值为0或e(XA,1,g2)≠e(g1,XA,2)时相互认证处理失败,此时,结束处理或从上述步骤S301重新开始。下面假定在上述步骤S304中确认到了GROUPMEMBERSHIPTEST函数值都为1且e(XA,1,g2)=e(g1,XA,2)。
设备20B的认证授权处理部202基于下述公式对共享值σ1、σ2、σ3、σ4进行计算(步骤S305)。
σ1=e(QA,1,DB,2)
σ2=e(QA,1+XA,1,DB,2+xBZ2)
σ3=xBXA,1
σ4=xBXA,2
接下来,设备20B的通信部201可将扩展识别符IDA、扩展识别符IDB、短期公钥XB,1及短期公钥XB,2发送至设备20A(步骤S306)。
设备20A的认证授权处理部202对与椭圆曲线E1和XB,2相关的GROUPMEMBERSHIPTEST函数值和与椭圆曲线E2和XB,1相关的GROUPMEMBERSHIPTEST函数值是否都为1且是否为e(XB,1,g2)=e(g1,XB,2)进行确认(步骤S307)。
需要说明的是,假定上述步骤S307中当GROUPMEMBERSHIPTEST函数值为0或e(XB,1,g2)≠e(g1,XB,2)时相互认证处理失败,此时,结束处理或从上述步骤S301重新开始。下面假定在上述步骤S307中确认到了GROUPMEMBERSHIPTEST函数值都为1且e(XB,1,g2)=e(g1,XB,2)。设备20A的认证授权处理部202按照下述公式对共享值σ1、σ2、σ3、σ4进行计算(步骤S308)。
σ1=e(DA,1,QB,2)
σ2=e(DA1+xAZ1,QB,2+XB,2)
σ3=xAXB,1
σ4=xAXB,2
接下来,设备20A的认证授权处理部202按照下述公式对sid进行计算(步骤S309)。需要说明的是,sid是会话(session)ID。
[式2]
这里,
是从XA,1变换的字符串,
是从XA,2变换的字符串,
是从XB,1变换的字符串,
是从XB,2变换的字符串,
||
表示字符串的连接。
此外,设备B的认证授权处理部202与上述步骤S309同样地按照下述公式对sid进行计算(步骤S310)。
[式3]
设备20A的认证授权处理部202按照下述公式生成共享密钥K(步骤S311)。
[式4]
K=H(σ1||σ2||σ3||σ4||sid)
需要说明的是,该共享密钥K例如可保存在设备20A的存储部203中。
此外,设备20B的认证授权处理部202与上述步骤S311同样地按照下述公式生成共享密钥K(步骤S312)。
[式5]
K=H(σ1||σ2||σ3||σ4||sid)
需要说明的是,该共享密钥K例如可存储在设备20B的存储部203中。
据此,在设备20A和设备20B之间可对共享密钥K进行共享。接下来,设备20A和设备20B藉由使用该共享密钥K进行相互认证(步骤S313)。
如上所述,可通过使用FSU在设备20A和设备20B之间进行相互认证。这里,若着眼于上述步骤S308中由设备20A计算的σ1,则σ1=e(DA,1,QB,2)。为此,在设备20A所连接的连接对象的QB,2(=H2(IDB))为固定的情况下,通过预先对该σ1进行一次计算,然后将其计算结果保持在存储部203等中,在下次的计算中就可省略σ1的计算。此外,由于QB,2本身为公开信息,所以在QB,2是按照一定的规则而生成的情况下,通过事先对该QB,2进行计算,也可事先对σ1进行计算。
据此,设备20A可有效地进行相互认证所需的处理。尤其是,由于设备20A是与一般的PC等相比硬件资源较少的IoT设备等,所以通过预先对σ1进行计算等,可更有效地进行相互认证所需的处理(即,不仅可减少CPU的处理负荷,而且还可高速地执行处理)。
<相互认证处理的变形例>
下面,对作为图7的步骤S201的相互认证处理的变形例的、藉由以使设备20之间的通信量更少且各设备20的计算量也更少的方式对FSU进行了改良的协议来进行相互认证处理的情况进行说明。
(符号的定义)
首先,将本变形例中所要使用的符号定义如下。
IDA:设备20A的扩展识别符
IDB:设备20B的扩展识别符
DA:设备20A的私钥
DB:设备20B的私钥
k:安全参数
p,q:满足p≠q的素数
G1:有限域Fp上的椭圆曲线E1:=E(Fp)中的子群
G2:Fp的k阶扩展域上的椭圆曲线
[式6]
E2:=E(Fpk)
中的子群
g1:G1的生成元
g2:G2的生成元
Zq:模q的剩余类(陪集)(cosets modulo q)
z∈Zq:主私钥
Z=zg1∈G1:主公钥
H1:基于字符串(即,八位字节串(octet string))生成Zq上的元的函数
H2:基于字符串生成Zq上的元的函数
H3:基于字符串生成Zq上的元的函数
H:密钥导出函数
K:共享密钥
e:G1×G2上定义的配对计算
这里,假定上述定义的各符号中的主私钥z以及私钥DA和DB之外的信息为公开信息。需要说明的是,G1和G2也可以颠倒。此外,在将群的元和/或Zq的元输入至函数的情况下,假设将表示该元的字符串输入至函数。
此外,如上所述,私钥DA和DB是由认证授权基础设施10生成的。这些私钥DA和DB是认证授权基础设施10的注册处理部102通过如下公式计算而生成的。
[式7]
[式8]
这里,iA=H1(IDA),iB=H1(IDB)。这些iA和iB可在认证授权基础设施10中被生成,也可在设备20中被生成。即,例如当生成私钥DA时,可在认证授权基础设施1O中生成iA,也可在设备20A中生成iA,然后将其向认证授权基础设施10进行公开。同样,例如当生成私钥DB时,可在认证授权基础设施10中生成iB,也可在设备20B中生成iB,然后将其向认证授权基础设施10进行公开。需要说明的是,尽管在设备20A和设备20B中分别生成iA和iB是很简便的,但例如在设备20的计算资源有限或H1的计算需要很多计算资源的情况下等,优选在认证授权基础设施10中生成iA和iB
《相互认证处理的变形例》
接下来,参照图9对图7的步骤S201的相互认证处理的变形例进行说明。图9是本发明的实施方式中的相互认证处理的变形例的流程图。
设备20A的认证授权处理部202随机选择rA∈Zq,然后生成短期私钥
[式9]
xA=H2(DA||rA)
并且生成短期公钥XA=xA(z+iB)g1(步骤S401)。需要说明的是,短期私钥xA和短期公钥XA例如可保存在设备20A的存储部203中。
同样,设备20B的认证授权处理部202随机选择rB∈Zq,然后生成短期私钥
[式10]
xB=H2(DB||rB)
并且生成短期公钥XB=xB(z+iA)g1(步骤S402)。需要说明的是,短期私钥xB和短期公钥XB例如可存储在设备20B的存储部203中。
接下来,设备20A的通信部201可将扩展识别符IDA和短期公钥XA发送至设备20B(步骤S403)。需要说明的是,此时,设备20A的通信部201也可将扩展识别符IDB发送给设备20B。
同样,设备20B的通信部201可将扩展识别符IDB和短期公钥XB发送至设备20A(步骤S404)。需要说明的是,此时,设备20B的通信部201也可将扩展识别符IDA发送至设备20A。
接下来,设备20A的认证授权处理部202将在上述步骤S401中生成的短期私钥xA从存储部203中删除(步骤S405)。同样,设备20B的认证授权处理部202将在上述步骤S402中生成的短期私钥xB从存储部203中删除(步骤S406)。
需要说明的是,尽管在上述步骤S405和步骤S406中对短期私钥xA和短期私钥xB分别进行了删除,但其目的在于,防止在至从其它设备20接收到扩展识别符和短期公钥为止的期间内的短期私钥的泄露。即,例如,在设备20A将扩展识别符IDA和短期公钥XA发送给设备20B后至设备20A从设备20B接收到扩展识别符IDB和短期公钥XB为止的期间,需要一定的时间。所以,为了防止该期间内的短期私钥xA的泄露,设备20A在将扩展识别符IDA和短期公钥XA发送给设备20B之后,对短期私钥xA进行了删除。删除短期私钥xB的理由也相同。这里需要说明的是,也可以进行不删除短期私钥xA和xB的应用(即,实际应用时也可以不执行步骤S405~步骤S406和后述的步骤S407~步骤S408)。
这里,设备20A在从设备20B接收到扩展识别符IDB和短期公钥XB的时点可执行下面的步骤S405、步骤S407、步骤S409、步骤S411、步骤S413及步骤S415。同样,设备20B在从设备20A接收到扩展识别符IDA和短期公钥XA的时点可执行下面的步骤S406、步骤S408、步骤S410、步骤S412、步骤S414及步骤S416。
设备20A的认证授权处理部202再次生成短期私钥
[式11]
xA=H2(DA||rA)
(步骤S407)。需要说明的是,短期私钥xA可保存在设备20A的存储部203中。
同样,设备20B的认证授权处理部202再次生成短期私钥
[式12]
xB=H2(DB||rB)
(步骤S408)。需要说明的是,短期私钥xB可存储在设备20B的存储部203中。
接下来,设备20A的认证授权处理部202按照下述公式生成公开信息dA和dB(步骤S409)。
dA=H3(XA,IDA,IDB)
dB=H3(XB,IDA,IDB)
同样,设备20B的认证授权处理部202按照下述公式生成公开信息dA和dB(步骤S410)。
dA=H3(XA,IDA,IDB)
dB=H3(XB,IDA,IDB)
这里,在上述步骤S409和步骤S410中,尽管假定公开信息dA和dB是由设备20A和设备20B生成的,但也可由认证授权基础设施10来生成。在设备20A和设备20B中分别生成公开信息dA和dB是很简便的,但例如在设备20的计算资源有限或H3的计算需要很多计算资源的情况下等,优选在认证授权基础设施10中生成公开信息dA和dB。需要说明的是,就公开信息dA和dB的生成时间而言,只要是在生成短期公钥XA和XB之后且在生成后述的共享值σ之前的期间内,可为任意的时间。
接下来,设备20A的认证授权处理部202按照下述公式计算共享值σ(步骤S411)。
FA=(xA+dA)(XB+dB(z+iA)g1)
σ=e(FA,DA)
同样,设备20B的认证授权处理部202按照下述公式计算共享值σ(步骤S412)。
FB=(xB+dB)(XA+dA(z+iB)g1)
σ=e(FB,DB)
接下来,设备20A的认证授权处理部202按照下述公式计算sid(步骤S413)。
[式13]
sid=(IDA||IDB||XA||XB)
同样,设备20B的认证授权处理部202按照下述公式计算sid(步骤S414)。
[式14]
sid=(IDA||IDB||XA||XB)
设备20A的认证授权处理部202按照下述公式生成共享密钥K(步骤S415)。
[式15]
K=H(σ||sid)需要说明的是,该共享密钥K例如可存储在设备20A的存储部203中。
同样,设备20B的认证授权处理部202按照下述公式生成共享密钥K(步骤S416)。
[式16]
K=H(σ||sid)
需要说明的是,该共享密钥K例如可保存在设备20B的存储部203内。
据此,在设备20A和设备20B之间可对共享密钥K进行共享。接下来,设备20A和设备20B藉由使用该共享密钥K进行相互认证(步骤S417)。
如上所述,通过使用以使设备20间的通信量更少且各设备20的计算量也更少的方式对FSU进行了改良的协议,可在设备20A和设备20B之间进行相互认证。这里,在本变形例中,与基于图8所说明的相互认证处理相比,设备20A和设备20B之间发送和接收的短期公钥仅为XA和XB,所以可减少设备20A和设备20B之间的通信量。此外,设备20A和设备20B中的配对计算的次数分别为1次,所以也可降低设备20A和设备20B的计算量。为此,在设备20为IoT设备等的情况下,可更有效地进行相互认证所需的处理。
<总结>
如上所述,在本发明的实施方式的认证授权系统1中,在被授权设备20和授权设备20之间进行完了相互认证之后,授权设备20通过参照被授权设备20的扩展识别符,可进行从授权设备20向被授权设备20的授权。为此,根据本发明的实施方式的认证授权系统1,授权设备20和被授权设备20不需要执行用于进行授权的通信(例如,向授权服务器进行的通信等),由此可减轻通信负荷。
此外,由于各设备20的授权信息包含在了扩展识别符中,所以,例如设备管理者仅通过对该扩展识别符中包含的授权信息进行改变、更新等,就可容易地对各设备20之间的授权进行控制。
另外,一般而言,认证服务器和授权服务器通常是被分别进行构筑的,但在本发明的实施方式的认证授权系统1中,可仅通过认证授权基础设施10来实现认证和授权。为此,例如不需要认证服务器和授权服务器之间的协作配合,可容易地进行认证和授权所需的服务器的构筑。因此,例如即使在对诸如使用大量的设备20实验性地尝试进行某种处理那样的环境进行构筑的情况下,通过使用本发明的实施方式的认证授权系统1,也可容易对这样的环境进行构筑。
需要说明的是,在上述实施方式中,对设备20之间的将一方作为被授权侧并将另一方作为授权侧时的认证授权的情况进行了说明,但并不限定于此,例如,授权侧也可为服务器装置等。
以上对本发明的实施方式进行了详细说明,但本发明并不限定于这些特定的实施方式,只要不脱离权利要求书中记载的技术范围,还可进行各种各样的变形和变更。
本国时申请主张基于2018年10月19日申请的日本国专利申请第2018-197875号的优先权,并将其内容全部援引于本国时申请。
[附图标记说明]
1 认证授权系统
10 认证授权基础设施
20 设备
101 通信部
102 注册处理部
103 存储部
201 通信部
202 认证授权处理部
203 存储部
N 通信网络

Claims (8)

1.一种认证授权系统,包括:
多个设备;及
服务器,生成所述设备的私钥,并对扩展识别符和所述私钥进行分发,所述扩展识别符包含对所述设备进行识别的识别符和所述设备的授权信息,
所述认证授权系统的特征在于,
所述服务器具有:
保持单元,对所述设备的识别符和所述设备的授权信息进行保持;
生成单元,根据包含对所述设备进行识别的识别符和所述设备的授权信息的扩展识别符,生成所述设备的私钥;及
分发单元,将由所述生成单元生成的所述私钥和所述扩展识别符分发给所述设备,
所述多个设备中的每个设备具有:
通信单元,接收本设备的所述私钥和所述扩展识别符;及
认证授权处理单元,
所述通信单元还从其它设备接收所述其它设备的所述扩展识别符和所述其它设备的短期公钥,
所述认证授权处理单元:
通过使用本设备的所述私钥生成本设备的短期公钥,在本设备和所述其它设备之间相互进行认证;
基于至少本设备的所述扩展识别符、所述其它设备的所述扩展识别符、本设备的所述短期公钥、以及所述其它设备的所述短期公钥,生成在本设备与所述其它设备之间共享的共享密钥;及
在所述认证授权处理单元进行的本设备和所述其它设备之间的认证成功了的情况下,根据所述其它设备的扩展识别符中包含的授权信息,允许从所述其它设备向本设备的请求。
2.如权利要求1所述的认证授权系统,其特征在于,
所述授权信息中包含所述本设备的识别符和所述本设备允许的从所述其它设备进行的数据操作或功能的使用,
所述认证授权处理单元允许所述授权信息中包含的所述数据操作或所述功能的使用的请求。
3.如权利要求1或2所述的认证授权系统,其特征在于,所述扩展识别符中包含所述授权信息的有效期限,
在当前的日期或者日期和时间位于所述有效期限内的情况下,所述认证授权处理单元根据所述授权信息,允许从所述其它设备向所述本设备的请求。
4.如权利要求1至3中的任一项所述的认证授权系统,其特征在于,
所述认证授权处理单元使用认证密钥共享协议在所述本设备和所述其它设备之间相互进行认证,该认证密钥共享协议使用了基于ID的加密。
5.一种信息处理装置,用于生成在权利要求1至4中任一项所述的认证授权处理系统中相互进行认证和授权的多个设备各自的私钥,所述信息处理装置的特征在于,具有:
生成单元,根据包含对所述设备进行识别的识别符和所述设备的授权信息的扩展识别符,生成所述设备的私钥;及
分发单元,向所述设备分发所述私钥和所述扩展识别符。
6.一种设备,使用根据包含对本设备进行识别的识别符和本设备的授权信息的扩展识别符而生成的私钥,在本设备和其它设备之间进行认证和授权,所述设备的特征在于,具有:
通信单元,从认证授权系统接收本设备的所述私钥和所述扩展识别符;及
认证授权处理单元,
所述通信单元还从其它设备接收所述其它设备的所述扩展识别符和所述其它设备的短期公钥,
所述认证授权处理单元:
通过使用本设备的所述私钥生成本设备的短期公钥,在本设备和所述其它设备之间相互进行认证;
基于至少本设备的所述扩展识别符、所述其它设备的所述扩展识别符、本设备的所述短期公钥、以及所述其它设备的所述短期公钥,生成在本设备与所述其它设备之间共享的共享密钥;及
在所述认证授权处理单元进行的本设备和所述其它设备之间的认证成功了的情况下,根据所述其它设备的扩展识别符中包含的授权信息,允许从所述其它设备向本设备的请求。
7.一种认证授权方法,应用于认证授权系统,该认证授权系统包括:
多个设备;及
服务器,生成所述设备的私钥,并对扩展识别符和所述私钥进行分发,所述扩展识别符包含对所述设备进行识别的识别符和所述设备的授权信息,
所述认证授权方法的特征在于,
由对所述设备的识别符和所述设备的授权信息进行保持的服务器执行:
生成步骤,根据包含对所述设备进行识别的识别符和所述设备的授权信息的所述扩展识别符,生成所述设备的私钥;及
分发步骤,将由所述生成步骤生成的所述私钥和所述扩展识别符分发给所述设备,
由所述多个设备中的每个设备执行:
第一接收步骤,接收本设备的所述私钥和所述扩展识别符;
第二接收步骤,从其它设备接收所述其它设备的所述扩展识别符和所述其它设备的短期公钥;
认证步骤,通过使用本设备的所述私钥生成本设备的短期公钥,在本设备和所述其它设备之间相互进行认证,并基于至少本设备的所述扩展识别符、所述其它设备的所述扩展识别符、本设备的所述短期公钥、以及所述其它设备的所述短期公钥,生成在本设备与所述其它设备之间共享的共享密钥;及
授权步骤,在所述认证步骤中进行的本设备和所述其它设备之间的认证成功了的情况下,根据所述其它设备的扩展识别符中包含的授权信息,允许从所述其它设备向本设备的请求。
8.一种记录介质,其上存储有用于使计算机作为如权利要求5所述的信息处理装置中的各单元或如权利要求6所述的设备中的各单元而发挥功能的程序。
CN201980064745.5A 2018-10-19 2019-10-18 认证授权系统、信息处理装置、设备、认证授权方法及程序 Active CN112805960B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2018-197875 2018-10-19
JP2018197875 2018-10-19
PCT/JP2019/041048 WO2020080510A1 (ja) 2018-10-19 2019-10-18 認証認可システム、情報処理装置、機器、認証認可方法及びプログラム

Publications (2)

Publication Number Publication Date
CN112805960A CN112805960A (zh) 2021-05-14
CN112805960B true CN112805960B (zh) 2024-05-17

Family

ID=70283936

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980064745.5A Active CN112805960B (zh) 2018-10-19 2019-10-18 认证授权系统、信息处理装置、设备、认证授权方法及程序

Country Status (5)

Country Link
US (1) US20210344515A1 (zh)
EP (1) EP3836482A4 (zh)
JP (1) JP7115556B2 (zh)
CN (1) CN112805960B (zh)
WO (1) WO2020080510A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230396614A1 (en) * 2020-10-26 2023-12-07 Nippon Telegraph And Telephone Corporation Authentication-permission system, equipment, authentication-permission method, and program

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009033402A (ja) * 2007-07-26 2009-02-12 Mitsubishi Electric Corp Idベース暗号システム及び送信端末装置及び配送サーバ装置及び受信端末装置
JP2010016465A (ja) * 2008-07-01 2010-01-21 Mitsubishi Electric Corp 権限検証装置及び利用者端末装置及び鍵生成装置及びアクセス制御システム及びコンピュータプログラム及び権限検証方法及び操作要求通知方法及び鍵生成方法及びアクセス制御方法
JP2014134878A (ja) * 2013-01-08 2014-07-24 Nippon Telegr & Teleph Corp <Ntt> 認証システム、認証装置、及び認証方法
WO2017167771A1 (en) * 2016-03-29 2017-10-05 Koninklijke Philips N.V. Handshake protocols for identity-based key material and certificates

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101254209B1 (ko) * 2004-03-22 2013-04-23 삼성전자주식회사 디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치
CN101521569B (zh) * 2008-02-28 2013-04-24 华为技术有限公司 实现服务访问的方法、设备及系统
US9025767B2 (en) * 2010-03-24 2015-05-05 Nokia Corporation Method and apparatus for querying content protected by identity-based encryption
CN106409310B (zh) 2013-08-06 2019-11-19 华为技术有限公司 一种音频信号分类方法和装置
JP6166484B2 (ja) * 2014-02-05 2017-07-19 アップル インコーポレイテッド コントローラとアクセサリとの通信のための統一的通信プロトコル
US9674705B2 (en) * 2015-04-22 2017-06-06 Kenneth Hugh Rose Method and system for secure peer-to-peer mobile communications
CN106603586B (zh) * 2015-10-14 2020-09-29 阿里巴巴集团控股有限公司 一种生成设备标识的方法、装置和系统
JP6610277B2 (ja) * 2016-01-15 2019-11-27 富士通株式会社 共有鍵生成プログラム、共有鍵生成方法および情報処理端末
US11316820B2 (en) * 2016-04-14 2022-04-26 Telefonaktiebolaget Lm Ericsson (Publ) Registration of data packet traffic for a wireless device
CN109905877B (zh) * 2017-12-08 2020-11-10 大唐移动通信设备有限公司 通信网络系统的消息验证方法、通信方法和通信网络系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009033402A (ja) * 2007-07-26 2009-02-12 Mitsubishi Electric Corp Idベース暗号システム及び送信端末装置及び配送サーバ装置及び受信端末装置
JP2010016465A (ja) * 2008-07-01 2010-01-21 Mitsubishi Electric Corp 権限検証装置及び利用者端末装置及び鍵生成装置及びアクセス制御システム及びコンピュータプログラム及び権限検証方法及び操作要求通知方法及び鍵生成方法及びアクセス制御方法
JP2014134878A (ja) * 2013-01-08 2014-07-24 Nippon Telegr & Teleph Corp <Ntt> 認証システム、認証装置、及び認証方法
WO2017167771A1 (en) * 2016-03-29 2017-10-05 Koninklijke Philips N.V. Handshake protocols for identity-based key material and certificates

Also Published As

Publication number Publication date
US20210344515A1 (en) 2021-11-04
EP3836482A4 (en) 2022-05-04
JP7115556B2 (ja) 2022-08-09
JPWO2020080510A1 (ja) 2021-09-02
EP3836482A1 (en) 2021-06-16
WO2020080510A1 (ja) 2020-04-23
CN112805960A (zh) 2021-05-14

Similar Documents

Publication Publication Date Title
KR101974452B1 (ko) 프로그래밍이 가능한 블록체인과 통합 아이디 기반의 사용자정보 관리 방법 및 시스템
CN1985466B (zh) 使用分发cd按签署组向设备传递直接证据私钥的方法
US20240073003A1 (en) Method of data transfer, a method of controlling use of data and cryptographic device
CN101828357B (zh) 用于证书提供的方法和装置
CN109479049B (zh) 用于密钥供应委托的系统、设备和方法
EP2262164A1 (en) Secure data transfer
JP2006505041A (ja) 機器固有の機密保護データの安全な組み込みと利用
JP5380583B1 (ja) デバイス認証方法及びシステム
CN112187470B (zh) 物联网证书分发方法及装置、系统、存储介质、电子装置
KR100947119B1 (ko) 인증서 검증 방법, 인증서 관리 방법 및 이를 수행하는단말
CN116671062A (zh) 硬件安全模块的远程管理
CN109218025A (zh) 方法、安全装置和安全系统
CN112805960B (zh) 认证授权系统、信息处理装置、设备、认证授权方法及程序
KR20150016802A (ko) 보안장치 및 이를 이용하는 데이터 이동 방법
CN116720218A (zh) 基于区块链的跨系统账户共享服务方法及系统
JP6451947B2 (ja) リモート認証システム
CN111641507B (zh) 一种软件通信体系结构组件注册管理方法和装置
Yoon et al. Security enhancement scheme for mobile device using H/W cryptographic module
CN116032479A (zh) 数据传输方法、装置及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant