JP2009284041A - 共通鍵生成方法、共通鍵生成システム及び共通鍵生成システムにおける親機並びに子機 - Google Patents

共通鍵生成方法、共通鍵生成システム及び共通鍵生成システムにおける親機並びに子機 Download PDF

Info

Publication number
JP2009284041A
JP2009284041A JP2008131526A JP2008131526A JP2009284041A JP 2009284041 A JP2009284041 A JP 2009284041A JP 2008131526 A JP2008131526 A JP 2008131526A JP 2008131526 A JP2008131526 A JP 2008131526A JP 2009284041 A JP2009284041 A JP 2009284041A
Authority
JP
Japan
Prior art keywords
unit
key generation
generation source
source information
common key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008131526A
Other languages
English (en)
Other versions
JP4793405B2 (ja
Inventor
Ryohei Konuma
良平 小沼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP2008131526A priority Critical patent/JP4793405B2/ja
Publication of JP2009284041A publication Critical patent/JP2009284041A/ja
Application granted granted Critical
Publication of JP4793405B2 publication Critical patent/JP4793405B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】共通鍵を生成するための鍵生成源情報を安定して共有でき、共通鍵を生成することが可能な共通鍵生成方法等を提供する。
【解決手段】無線暗号通信を行うための共通鍵を親機と子機間で共有する共通鍵生成方法であって、鍵の生成源となる鍵生成源情報を順次生成して周囲に発信する鍵生成源情報発信装置を設け、親機は、鍵生成源情報発信装置から一定時間内に受信した鍵生成源情報を順次記録し、子機は、鍵生成源情報発信装置から鍵生成源情報を受信し、自機に対して操作入力があると、操作入力後に受信した鍵生成源情報を内部に記録し、親機及び子機のそれぞれが、互いに共通の鍵生成源情報を記録しているかを検証し、互いに共通の鍵生成源情報を記録している場合、その共通の鍵生成源情報に基づいて共通鍵を生成する。
【選択図】図6

Description

この発明は、無線ネットワークシステムにおける共通鍵生成方法、共通鍵生成システム及び共通鍵生成システムにおける親機並びに子機に関するものである。
無線ネットワークシステムにおける無線通信では、外部からの不正アクセスによる情報の傍受を防止するため、情報の暗号化によるデータの送受信が行われているが、計算能力の少ないCPUやハードウエアを前提とした電子機器の場合、その暗号化の方法として、計算負荷を考慮して共通鍵暗号方式が利用されることが多い。共通鍵暗号方式の場合、対象となる機器にいかに初期鍵を安全確実に設定するかが一つの課題であり、その手法として、次のような技術がある。すなわち、無線回線を介して鍵を生成するに必要な情報を共有しようとするときに、鍵を共有したい二つの機器同士でユーザ操作を同時に行ない、その直後に無線を介して相手側機器から受信した鍵生成源情報を、相手側機器と共有した初期鍵(秘密情報)とみなし、これをもとに共通鍵を生成するというものである。当事者である二つの機器同士しか知りえないユーザ操作のタイミング情報をもとに、第三者からの盗聴の可能性を排除しつつ、無線回線を介して秘密情報を二つの機器で共有する方法である(例えば、特許文献1参照)。
また、ユーザ操作時に発生する時間差(タイムラグ)に着目した発明として、次のような技術がある。すなわち、基地局はユーザ操作に伴うタイムラグが規定値以下であれば、端末から送られてきた公開鍵を正当な端末からのものであるとみなして、受信した公開鍵でメッセージを暗号化し、端末にメッセージを安全に送信するというものである。これは非対称鍵暗号方式を基本として、暗号鍵を安全に送付する手法に関するものである(例えば、特許文献2参照)。
特開2007−88629号公報 特開2007−189565号公報
特許文献1の技術では、二つの機器で行なわれるユーザ操作が、ごく正確に同時発生することを想定している。しかしながら、ユーザ操作として、例えば二つの機器にそれぞれ装着されているボタンを同時に押す場合を考えたとき、マニュアル操作であるため手元が狂い同じ時間に押せない場合も想定しえる。この場合、ユーザ操作にタイムラグが発生するため、ユーザ操作直後に受信した鍵生成源情報が二つの機器の間で異なり、共有可能な鍵生成源情報を一意に決定できない場合があり得る。この場合、結果的に二つの機器の間で共通鍵を生成することができないこととなる。特に、第三者からの盗聴が困難になるように鍵生成源情報を頻繁に無線を介して配送している場合には、タイムラグの間に複数の鍵生成源情報が配送されることとなり、共有可能な鍵生成源情報を一意に決定できない可能性が高くなると考えられる。すなわち、特許文献1の技術では、ユーザ操作を利用して鍵生成源情報を共有しようとする場合に、共有可能な鍵生成源情報をユーザ操作の時間差によって一意に決定できず、それ故に共通鍵を生成できない場合があるという問題があった。
また、特許文献2の技術は、鍵情報そのものを無線信号で配送するものであり、共通鍵暗号方式には不適である。なんとなれば、無線信号であるため、第三者が容易に共通鍵を盗聴することができるからである。このため、無線で配送されるのは公開鍵であり、特許文献2は非対称鍵暗号方式を前提とした技術であった。
この発明はこのような点に鑑みなされたもので、ユーザ操作を利用して鍵生成源情報の共有を行うにあたり、ユーザ操作のタイミングに伴う影響を低減して安定して鍵生成源情報を共有でき、共通鍵を生成することが可能な共通鍵生成方法、共通鍵生成システム及び共通鍵生成システムにおける親機並びに子機を提供することを目的とする。
この発明に係る共通鍵生成方法は、無線暗号通信を行うための共通鍵を親機と子機間で共有する共通鍵生成方法であって、鍵の生成源となる鍵生成源情報を順次生成して周囲に発信する鍵生成源情報発信装置を設け、親機は、鍵生成源情報発信装置から一定時間内に受信した鍵生成源情報を順次記録し、子機は、鍵生成源情報発信装置から鍵生成源情報を受信し、自機に対して操作入力があると、操作入力後に受信した鍵生成源情報を内部に記録し、親機及び子機のそれぞれが、互いに共通の鍵生成源情報を記録しているかを検証し、互いに共通の鍵生成源情報を記録している場合、その共通の鍵生成源情報に基づいて共通鍵を生成するものである。
この発明によれば、ユーザ操作を利用した鍵生成源情報の共有を行うにあたり、ユーザ操作のタイミングに伴う影響を低減して安定して鍵生成源情報を共有でき、適正に共通鍵を生成することが可能となる。
図1は、この発明の一実施の形態の共通鍵生成システムの無線ネットワークを示す図である。
親機1と子機2は、無線通信可能に構成され、互いに無線電波の送受信範囲内に存在している。親機1と子機2間で暗号通信を行うための共通鍵を生成する際に用いる鍵生成源情報ran(n)を無線発信する機能を持つものを、ここでは親機1とし、親機1から発信される鍵生成源情報を受信する機能を持つものを子機2とする。親機1は具体的には例えばゲートウェイやアクセスポイントが該当し、子機2は例えばPHSが該当する。更に、親機や子機は例えばセンサネットワークを構成するZigBeeインタフェースを有する無線機器を挙げることができる。
図2及び図3は、親機1及び子機2の外観を示す図である。
親機1は、スイッチ10を有し、ユーザ操作によるスイッチ10の押下を、外部入力として取得する。また、子機2は、スイッチ40を有し、同様にユーザ操作によるスイッチ10の押下を、外部入力として取得する。そして、親機1及び子機2共に、LEDなどの表示灯5および無線アンテナ4を有している。表示灯5は機器内部の状態を外部に知らせるものである。
図4は、この発明の一実施の形態の親機1の装置構成を示すブロック図である。
親機1は、ユーザ操作を目的とした上述のスイッチ10を有し、スイッチ10は、ウインドウ時間管理部12に接続されている。ウインドウ時間管理部12は、スイッチ10が押下されたことを検知すると、その検知タイミング(記録開始タイミング)から、あらかじめ決められた一定時間(以下、ウインドウ時間tw)だけ信号recを鍵生成源情報記録部13に出力する。
鍵生成源情報記録部13は、ウインドウ時間管理部12から信号recが出力されている間(ウインドウ時間tw)だけ、鍵生成源情報生成部20からの鍵生成源情報ran(n)を鍵生成源情報記録部13内の記録テーブル100に順次記録する。
鍵生成源情報生成部20は、鍵生成源情報記録部13及び送信部30に接続される。鍵生成源情報生成部20は、乱数ran(n)を一定タイミングで次々に生成し、鍵生成源情報記録部13及び送信部30に時系列的に順次供給するものである。ここでは、この乱数ran(n)を鍵生成源情報ran(n)と称する。
親機1は更に、子機2との間で共通の秘密情報を保有しているかを検証する検証部100を備えている。検証を行う方法としては、例えばチャレンジレスポンス方式(後述する)を用いることができる。図4には、チャレンジレスポンス方式で検証処理を行うための構成を示しており、検証部100は、チャレンジ生成部14、レスポンス検証部15及びレスポンス生成部16を備えている。
チャレンジレスポンス方式を、一般のクライアントとサーバ間でユーザのパスワードを検証する例で説明すると、まずはサーバがクライアントに対してランダムな数字列(チャレンジ情報)を送る。クライアントは、チャレンジ情報と自身が保持するパスワードとを特定のアルゴリズムに従って演算処理し、その結果として生成された値をレスポンス情報としてサーバに返す。サーバ側では、送信したチャレンジ情報と予め登録されたそのユーザのパスワードとから同じようにレスポンス情報を作成し、クライアントから返ってきたレスポンス情報と照合し、一致すればパスワードは正しいことになり認証成功と判断するものである。本例では、このチャレンジレスポンス方式を、親機1及び子機2のそれぞれにおいて、共通の秘密情報を保有しているかを検証するために用いている。
チャレンジ生成部14は、チャレンジ情報chl_aを生成し、レスポンス検証部15と送信部30とにそれぞれ出力する。レスポンス検証部15は、チャレンジ生成部14、鍵生成源情報記録部13及び受信部31の出力を入力とし、チャレンジ生成部14の出力であるチャレンジ情報chl_aと、鍵生成源情報記録部13が保持する記録テーブル100から取り出した一つの要素である鍵生成源情報ran(n)とを特定のアルゴリズムで演算処理し、その演算処理の結果、生成された値と、受信部31で受信した子機2からのレスポンス情報rsp_aとが一致するときの鍵生成源情報ranを記録テーブル100から検索する。なお、上記特定のアルゴリズム及び以降の説明に登場する特定のアルゴリズムは、共通鍵生成システムにおいて予め規定された演算規則であり、親機1及び子機2において共有しているものである。
レスポンス検証部15は、一致する鍵生成源情報ran(n)を検索できれば、一致した鍵生成源情報ran(n)を共通秘密情報格納部17に出力する。共通秘密情報格納部17は、レスポンス検証部15からの出力である鍵生成源情報ranを共通の秘密情報scrとして格納する。共通鍵生成部18は、共通秘密情報格納部17に格納された秘密情報scrに基づいて共通鍵を生成する。
レスポンス生成部16は、共通秘密情報格納部17及び受信部31の出力を入力とし、受信部31で受信した子機2からのチャレンジ情報chl_bと共通秘密情報格納部17からの出力である秘密情報scrとを特定のアルゴリズムで演算処理してレスポンス情報rsp_bを生成し、送信部30に出力する。
送信部30は、鍵生成源情報生成部20が出力する鍵生成源情報ran(n)、レスポンス生成部16が出力するレスポンス情報rsp_b及びチャレンジ生成部14が出力するチャレンジ情報chl_aを、子機2に送信する。各情報を送信する際には、送信元アドレス、送信先アドレス及びコード番号を付与したパケットを生成し、子機2に送信する。
受信部31は、子機2から送信されたパケットを受信し、受信したパケット内の送信元アドレス、送信先アドレス及びコード番号を検査したのち、パケット内の情報を、コード番号に応じて該当の処理部に出力する。すなわち、パケット内のデータがレスポンス情報rsp_aであればレスポンス検証部15に、チャレンジ情報chl_bであればレスポンス生成部16に出力する。
以上のように構成された親機1は、CPU、MPU等の演算手段、半導体メモリ等の記憶手段、通信インターフェイス等を備えており、CPUと記憶手段内の制御プログラムにより上記各処理部が実現されている。
図5は、この発明の一実施の形態の子機2の装置構成を示す図である。
子機2は、親機1と同様にユーザ操作を目的としたスイッチ40を有し、スイッチ40は、鍵生成源情報記録部42に接続されている。鍵生成源情報記録部42は、スイッチ40及び受信部51に接続されており、スイッチ40の押下直後に、受信部51で受信した鍵生成源情報ran(n)を記録するものである。鍵生成源情報記録部42は更に、後述の検証部200のレスポンス生成部43及びレスポンス検証部45に接続されており、内部に記録した鍵生成源情報ran(n)をそれぞれに出力する。
子機2は更に、親機1との間で共通の秘密情報を保有しているかを検証する検証部200を備えている。検証部200における検証方法は、上記親機1と同様に例えばチャレンジレスポンス方式を用いることができ、図5には、チャレンジレスポンス方式で検証処理を行うための構成を示している。すなわち、検証部200は、レスポンス生成部43、チャレンジ生成部44及びレスポンス検証部45を備えている。
レスポンス生成部43は、受信部51を介して受信した親機1からのチャレンジ情報chl_aと鍵生成源情報記録部42からの出力である鍵生成源情報ran(n)とを特定のアルゴリズムで演算処理してレスポンス情報rsp_aを生成し、送信部50に出力する。チャレンジ生成部44は、チャレンジ情報chl_bを生成し、レスポンス検証部45及び送信部50に出力する。
レスポンス検証部45は、受信部51で受信した親機1からのレスポンス情報rsp_bが、鍵生成源情報記録部42の出力である鍵生成源情報ran(n)とチャレンジ生成部44の出力であるチャレンジ情報chl_bとを特定のアルゴリズムで演算処理した結果と一致しているかどうかを検証するものである。一致していれば、鍵生成源情報ran(n)を共通秘密情報格納部46に出力する。共通秘密情報格納部46はレスポンス検証部45からの出力である鍵生成源情報ran(n)を共通の秘密情報scrとして格納する。共通鍵生成部47は、共通秘密情報格納部46に格納された秘密情報scrに基づいて共通鍵を生成する。
送信部50は、レスポンス生成部43が出力するレスポンス情報rsp_aと、チャレンジ生成部44が出力するチャレンジ情報chl_bとを、親機1に送信する。各情報を送信する際には、送信元アドレス、送信先アドレス及びコード番号を付与したパケットを生成し、親機1に送信する。
受信部51は、親機1から送信されたパケットを受信し、受信したパケット内の送信元アドレス、送信先アドレス及びコード番号を検査したのち、パケット内のデータを、コード番号に応じて該当の処理部に出力する。すなわち、パケット内の情報が鍵生成源情報ran(n)であれば、鍵生成源情報記録部42に、チャレンジ情報chl_aであればレスポンス生成部43に、レスポンス情報rsp_bであればレスポンス検証部45に出力する。
以上のように構成された子機2は、CPU、MPU等の演算手段、半導体メモリ等の記憶手段、通信インターフェイス等を備えており、CPUと記憶手段内の制御プログラムにより上記各処理部が実現されている。
図6は、親機1と子機2間で行なわれる、共通鍵の生成処理を示すフローチャートである。図7は、図6のフローチャートの中で、秘密情報の共有の検証ステップであるステップ110、ステップ210の詳細を示すフローチャートである。
図8及び図9は、図6のフローチャートにおける、親機1のステップ100〜103、子機2のステップ200〜202の部分を詳細に示すものであり、時間経過とともに親機1の鍵生成源情報記録部13及び子機2の鍵生成源情報記録部42に鍵生成源情報ran(n)がどのように記録されるのかを、タイムチャートの形で示すものである。そして、図8は、秘密情報が共有できる場合のタイムチャートであり、図9は、共有できない場合のタイムチャートである。
以下、この実施の形態の共通鍵生成システムにおける動作を図6〜図9を参照して説明する。なお、この共通鍵生成システムにおいては、親機1と子機2とは事前に互いのアドレスを知っている、チャレンジ情報に対するレスポンス情報を生成するための演算規則を共有している、秘密情報から鍵を生成するための演算規則を共有しているものとする。
ここでは、共通鍵を生成する場合と生成しない場合の二つに分けて、この発明の動作を説明する。
また、二つの動作説明の前に、ユーザ操作に対する事前の申し合わせについて簡単に述べる。
<事前の申し合わせ1>:ユーザ操作としては、親機1のスイッチ10を押下した後に、子機2のスイッチ40を押下するものとする。
<事前の申し合わせ2>:親機1でスイッチ10を押下してから子機2でスイッチ40を押下するまでの時間差はウインドウ時間tw以内であるというルールを事前に設定しておく。
<<共通鍵を生成する場合>>
以下、事前の申し合わせ1及び2を守っており、共通鍵を生成する場合について、図6及び図7のフローチャートと図8のタイムチャートとを参照して説明する。
ステップ100(親機1):鍵生成源情報ran(n)を鍵生成源情報生成部20で生成し、送信部30を介して子機2に向けて発信する(図8におけるt0)。このとき、親機1自身も鍵生成源情報記録部13で鍵生成源情報ran(n)を受信する。但し、まだスイッチ10が押下されていないので、鍵生成源情報ran(n)の記録はしていない。なお、鍵生成源情報ran(n)は、チャレンジレスポンス処理に相当する秘密情報の共有の検証ステップ110を開始するまで、鍵生成源情報生成部20から発信が継続されるものとする。
ステップ200(子機2):親機1から受信した鍵生成源情報ran(n)を受信部51で受信し、鍵生成源情報記録部42で記録することができる状態にある。但し、スイッチ40がまだ押下されていないので、何らの鍵生成源情報ran(n)を記録してはいない。
そして、ユーザは、親機1のスイッチ10を押下し(図8におけるt1)、引きつづいて子機2のスイッチ40を押下する(図8におけるt2)。スイッチ押下時刻t2は親機1のスイッチ押下時刻t1を起点としてウインドウ時間tw以内であることに注意して欲しい。
ステップ101〜ステップ102(親機1):親機1では、ユーザによる親機1のスイッチ10の押下を検出すると、鍵生成源情報記録部13が、スイッチ10の押下の開始時(図8におけるt1)からウインドウ時間twの間だけ、鍵生成源情報生成部20から発信される鍵生成源情報ran(n)を順番に記録し、記録テーブル100を生成していく。図8では鍵生成源情報ran(10)から順次、記録テーブル100に記録されていく様子を示している。
ステップ103(親機1):ウインドウ時間twが過ぎると(図8におけるt3)、鍵生成源情報記録部13は鍵生成源情報ran(n)の記録を中止する。図8ではウインドウ時間twの間に鍵生成源情報としてran(10)〜ran(13)の4つを記録テーブル100に記録したことを示している。このときの記録テーブル100を図10に例示する。上記ステップ101〜103は、ユーザ操作に伴って親機1が行う処理p1である。
ステップ201,202(子機2):一方、子機2では、ユーザによる子機2のスイッチ40の押下を検出すると、鍵生成源情報記録部42はスイッチ40の押下(図8におけるt2)を検出した直後に受信部31を介して親機1から受信した鍵生成源情報ran(n)を記録する。図8ではran(11)を記録する様子を例示している。上記ステップ201及び202は、ユーザ操作に伴って子機2が行う処理p2である。
ステップ105(親機1):ウインドウ時間経過後の任意の時間に鍵生成源情報ran(n)の発信を停止する。
ステップ110(親機1)、ステップ210(子機2):親機1と子機2とが互いに共通の秘密情報scrを共有しているかの検証処理を行なう。具体的には互いの装置が記録した鍵生成源情報ran(n)の中に共通なものが存在するかを、チャレンジレスポンス処理により検証するものである。この発明では、この処理を通じて互いの装置で共通の鍵生成源情報ran(n)が見出された場合は、この鍵生成源情報ran(n)を共通の秘密情報scrとみなしている。
以下、図7を用いて、ステップ110及び210の詳細を説明する。
ステップ111(親機1):チャレンジ生成部14でチャレンジ情報chl_aを生成し、子機2に送信する。
ステップ211(子機2):親機1からのチャレンジ情報chl_aを受信し、レスポンス生成部43は、受信したチャレンジ情報chl_aと鍵生成源情報ran(11)とを特定のアルゴリズムで演算処理してレスポンス情報rsp_aを生成する。
ステップ212(子機2):生成したレスポンス情報rsp_aと共に、チャレンジ生成部44で生成したチャレンジ情報chl_bを親機1に送信する。
ステップ112(親機1):子機2からのレスポンス情報rsp_aとチャレンジ情報chl_bとを受信する。そして、親機1自身が保持するチャレンジ情報chl_aと共に特定のアルゴリズムで演算処理した際に、レスポンス情報rsp_aと一致する値を生成(演算)し得る鍵生成源情報ran(n)が記録テーブル100の中に存在するかを検索する。ここでの事例では、鍵生成源情報ran(11)が検索されることになる。
ステップ113(親機1):一致した鍵生成源情報ran(n)を秘密情報scrとし、共通秘密情報格納部17に記録する。ここでの事例では、鍵生成源情報ran(11)を秘密情報scrとして共通秘密情報格納部17に記録する。
ステップ114(親機1):さらに、レスポンス生成部16は、秘密情報scrと受信部31より受信した子機2からのチャレンジ情報chl_bとをもとにしてレスポンス情報rsp_bを生成する。そして、生成したレスポンス情報rsp_bを送信部30を経由して子機2に送信する。
ステップ115(親機1):以上の検証部100における処理により、子機2との間で共通の秘密情報scrを共有できたことを確認できる。つまり、親機1と子機2は同じ鍵生成源情報ran(n)を共有したことになる。ここでの事例では、鍵生成源情報ran(11)(=秘密情報scr)が共有した鍵生成源情報ran(n)である。
ステップ213(子機2):子機2は、鍵生成源情報記録部42に記録している鍵生成源情報ran(n)とチャレンジ情報chl_bとをもとに特定のアルゴリズムで演算処理し、その演算結果が親機1から受信したレスポンス情報rsp_bと一致するかを検証する。
ここでの事例では、親機1からのレスポンス情報rsp_bはチャレンジ情報chl_bと鍵生成源情報ran(11)より生成されている。一方、子機2が鍵生成源情報記録部42に記録している鍵生成源情報ran(n)はran(11)であるので、鍵生成源情報ran(n)とチャレンジ情報chl_bにより生成された値は親機1から受信したレスポンス情報rsp_bと一致する。
ステップ214(子機2):一致することが判明したので、鍵生成源情報ran(n)を秘密情報scrとして共通秘密情報格納部46に記録する。ここでの事例では、秘密情報scrは鍵生成源情報ran(11)である。
ステップ215(子機2):以上の検証部200における処理により、親機1との間で共通の秘密情報scrを共有できたことを確認できる。つまり、子機2は親機1も同じ鍵生成源情報を保持していることを確認したことになる。ここでの事例では、鍵生成源情報ran(11)が該当する。
ここで、図6の説明に戻る。
ステップ120(親機1)、ステップ220(子機2):ステップ110、ステップ210のそれぞれの検証結果がOKか否かをチェックする。
ステップ130(親機1)、ステップ230(子機2):ステップ120、ステップ220の検証結果がOKの場合(親機1と子機2間で共通の秘密情報scrを共有できた場合)、共通の秘密情報scrをもとに、親機1及び子機2はそれぞれ共通鍵を生成する。一方、検証結果がNGの場合、共通鍵を生成しない。ここでの事例では、親機1と子機2間で共通の秘密情報scrを共有できたため、秘密情報scrをもとに共通鍵を生成する。すなわち、共通鍵の生成に成功した。
<<共通鍵を生成しない場合>>
以下、事前の申し合わせ1は守っているが、事前の申し合わせ2を守っておらず、共通鍵を生成しない場合について、図6及び図7のフローチャートと図9のタイムチャートとを参照して説明する。なお、ステップ100(親機1)、ステップ101(親機1)及びステップ200(子機2)の処理は上記<<共通鍵を生成する場合>>と同様であるため、説明を省略する。
ユーザは、上記<<共通鍵を生成する場合>>と異なり、子機2のスイッチ40を、図9におけるt4のタイミングで押す。スイッチ押下時刻t4は親機1のスイッチ押下時刻t1を起点としてウインドウ時間twを経過後であることに注意して欲しい。
ステップ201,ステップ202(子機2):子機2は、ユーザによるスイッチ40の押下(図9におけるt4)を検出すると、鍵生成源情報記録部42が、押下を検出した直後に受信部31を介して親機1から受信した鍵生成源情報ran(n)を記録する。図9ではran(15)を記録する様子を例示している。
ステップ111(親機1):チャレンジ生成部14でチャレンジ情報chl_aを生成し、子機2に送信する。
ステップ211(子機2):親機1からのチャレンジ情報chl_aを受信し、レスポンス生成部43は、受信したチャレンジ情報chl_aと鍵生成源情報ran(15)とを特定のアルゴリズムで演算処理してレスポンス情報rsp_aを生成する。
ステップ212(子機2):生成したレスポンス情報rsp_aと共に、チャレンジ生成部44で生成したチャレンジ情報chl_bを親機1に送信する。
ステップ112(親機1):子機2からのレスポンス情報rsp_aとチャレンジ情報chl_bとを受信する。そして、親機1自身が保持するチャレンジ情報chl_aと共に特定のアルゴリズムで演算処理した際に、レスポンス情報rsp_aと一致する値を生成(演算)し得る鍵生成源情報ran(n)が記録テーブル100の中に存在するかを検索する。ここでの事例では、記録テーブル100の中に該当する鍵生成源情報は存在しない。なんとなれば、レスポンス情報rsp_aは子機2において鍵生成源情報ran(15)に基づいて生成されたからである。このため、次はステップ116に進む。そしてステップ113,114に進まないため、親機1は子機2に対してレスポンス情報rsp_bを送信しない。
ステップ116(親機1):ここでの事例では、一致した鍵生成源情報ran(n)を見出すことができなかったので、共有可能な秘密情報scrを確認することができなかった。
ステップ213(子機2):子機2は一定時間内にレスポンス情報rsp_bを受信することができずタイムアウトとなり、ステップ216に進む。
ステップ216(子機2):ここでの事例では、一致した鍵生成源情報ran(n)を見出すことができなかったので、共有可能な秘密情報scrを確認することができなかった。
ここで、図6の説明に戻る。
ステップ120(親機1)、ステップ220(子機2):ステップ110、ステップ210のそれぞれの検証結果がOKか否かをチェックする。
ステップ130(親機1)、ステップ230(子機2):ステップ120、ステップ220の検証結果がOKの場合(親機1と子機2間で共通の秘密情報scrを共有できた場合)、共通の秘密情報scrをもとに、親機1及び子機2はそれぞれ共通鍵を生成する。一方、検証結果がNGの場合、共通鍵を生成しない。ここでの事例では、親機1と子機2間で共通の秘密情報scrを共有できなかったため共通鍵を生成しない。すなわち、共通鍵の生成に失敗した。
以上の処理では、親機1と子機2で行なわれるユーザ操作(この場合はスイッチの押下)の時間差が事前の申し合わせであるウインドウ時間tw以内に収まっていれば、子機2が記録した鍵生成源情報ran(11)は親機1がウインドウ時間tw以内に記録した鍵生成源情報ran(10)〜ran(13)の中に含まれる。従って、予めユーザ操作の順序を決めておくことで、親機1と子機2間で共有可能な鍵生成源情報を一意に決定することが可能となる。
このように、この実施の形態によれば、無線信号で鍵生成源情報が配送されている中で、ユーザ操作を利用して共有鍵を生成しようとするに際し、従来のように親機1と子機2で同時にユーザ操作を行うのに代えて、予め決定した順序で親機1と子機2とにユーザ操作を行うようにしたので、従来の同時にユーザ操作を行うことを前提とした場合のユーザ操作に時間差による不都合を回避することができる。また、操作順序とウインドウ時間内での子機2側の操作とを守ることにより、共有可能な鍵生成源情報を一意に決定することが可能となる。すなわち、ユーザ操作を利用して鍵生成源情報の共有を行うにあたり、ユーザ操作のタイミングに伴う影響を低減して、安定して鍵生成源情報を共有でき、適正に共通鍵を生成することが可能となる。
また、ユーザは、厳密な時間的同期を気にせずに、特段の注意をかけずに予め決まった順序でスイッチを押せば良いため、操作負担が軽減し、簡易に共通鍵を生成することができる。
なお、ウインドウ時間twを変更することにより、ユーザ操作に伴うユーザ負担を変えることができ、親機1及び子機2の設置状態や人間の操作状況に合わせられるという利便性もある。例えば、親機1と子機2とが離れて設置してあり、親機1と子機2のスイッチ操作を一人の人間が行なう場合は、ユーザの移動時間があるので、必然的にユーザ操作の時間差(例えば、図8でいうところの時間差Δt0)が大きくなる。このような場合は、ウインドウ時間twを大きくすることにより対応することができる。
この発明では、幾つかの変形例が考え得る。
変形例1:この実施の形態では鍵生成源情報生成部が親機に配置されているが、これにこだわる必要はなく、子機にあっても良い。また、鍵生成源情報生成部を搭載した鍵生成源情報生成装置を、親機1や子機2とは別に別途設け、親機1や子機2から無線信号が到達する距離内に配置しても良い。この場合、親機1と子機2は鍵生成源情報生成装置から鍵生成源情報を受信することになる(図11)。
変形例2:親機1と子機2の間のネットワークの通信方式は、特に限られたものではなく、ウインドウ時間twを設定する関係から、伝送遅延時間が予測できる通信方式であればよい。例えば時分割通信方式とし、時分割通信方式により、鍵生成源情報を配送する方式としても良い。
変形例3:この実施の形態では、共通する鍵生成源情報がどれであるかを探し出し、検証する手段としてチャレンジレスポンス方式を用いたが、これにこだわる必要はない。
変形例4:この実施の形態では、ユーザ操作を各1回だけ行なったが、これにこだわる必要はなく、ユーザ操作を複数回繰り返す方式でも良い。
例えば、親機1と子機2との連続した上記のユーザ操作を2回繰り返し行っても良い。この場合、親機1と子機2では、ステップ101〜110、ステップ201〜210を1サイクルとして2回行われることになる。ここで、子機2はユーザ操作が行われる度に、鍵生成源情報を記録するものであるため、上記2回繰り返し行った場合、子機2で記録された鍵生成源情報は2個である。親機1と子機2では、それぞれ2個の鍵生成源情報を用いて共通鍵を生成する。この場合、共通鍵の元となる鍵生成源情報の複雑さが増すので、鍵の安全性が向上する効果が期待できる。
変形例5:この実施の形態では、親機1のユーザ操作として、スイッチの押下を例示したが、これにこだわる必要はなく、図2で示すような表示手段としての表示灯5を設け、表示灯5が点灯したと同時に本実施の形態で示す処理が始まるようにしても良い。
具体的には、任意のタイミングで親機1の表示灯5が点灯したならば、ユーザは子機2のスイッチをウインドウ時間tw内に押下するようにする。こうすることにより、ユーザは子機2だけのスイッチ押下で済むので、操作を簡単化できる。
変形例6:この実施の形態では、鍵生成源情報は乱数であったが、これにこだわる必要はなく、鍵生成源情報生成部20が鍵生成源情報を発信を開始してから、子機2のユーザ操作が完了するまでに時間において、生成される鍵生成源情報の値が互いに異なっていれば良い。従って、例えば、この時間内において昇順、降順の番号のように、互いの番号に関連性があっても良い。
この発明の一実施の形態に係る共通鍵生成システムの無線ネットワークを示す図である。 親機1の外観を示す図である。 子機2の外観を示す図である。 この発明の一実施の形態の親機1の装置構成を示す図である。 この発明の一実施の形態の子機2の装置構成を示す図である。 親機1と子機2間で行なわれる、共通鍵の生成処理を示すフローチャートである。 図6の秘密情報の共有の検証ステップの詳細を示すフローチャートである。 秘密情報を共有できる場合のタイムチャートである。 秘密情報を共有できない場合のタイムチャートである。 図3の記録テーブル13aの一例を示す図である。 共通鍵生成システムの変形例を示す図である。
符号の説明
1 親機
2 子機
4 無線アンテナ
5 表示灯
10 スイッチ
12 ウインドウ時間管理部
13 鍵生成源情報記録部
13a 記録テーブル
14 チャレンジ生成部
15 レスポンス検証部
16 レスポンス生成部
17 共通秘密情報格納部
18 共通鍵生成部
20 鍵生成源情報生成部
30 送信部
31 受信部
40 スイッチ
42 鍵生成源情報記録部
43 レスポンス生成部
44 チャレンジ生成部
45 レスポンス検証部
46 共通秘密情報格納部
47 共通鍵生成部
50 送信部
51 受信部

Claims (22)

  1. 無線暗号通信を行うための共通鍵を親機と子機間で共有する共通鍵生成方法であって、
    鍵の生成源となる鍵生成源情報を順次生成して周囲に発信する鍵生成源情報発信装置を設け、
    前記親機は、前記鍵生成源情報発信装置から一定時間内に受信した鍵生成源情報を順次記録し、
    前記子機は、前記鍵生成源情報発信装置から鍵生成源情報を受信し、自機に対して操作入力があると、該操作入力後に受信した鍵生成源情報を内部に記録し、前記親機及び前記子機のそれぞれが、互いに共通の鍵生成源情報を記録しているかを検証し、互いに共通の鍵生成源情報を記録している場合、その共通の鍵生成源情報に基づいて共通鍵を生成することを特徴とする共通鍵生成方法。
  2. 前記鍵生成源情報発信装置を前記親機又は前記子機に設けたことを特徴とする請求項1記載の共通鍵生成方法。
  3. 前記検証を行う際のアルゴリズムを、チャレンジレスポンス方式とすることを特徴とする請求項1又は請求項2記載の共通鍵生成方法。
  4. 前記親機が一定時間内に受信した鍵生成源情報を順次記憶する処理と、前記子機が前記操作入力があると、該操作入力後に受信した鍵生成源情報を記録する処理と、前記親機及び前記子機のそれぞれが、互いに共通の鍵生成源情報を記録しているかを検証する処理とを1サイクルとして複数サイクル繰り返し行い、前記親機及び前記子機のそれぞれが、前記子機側で前記操作入力の度に記録された全ての鍵生成源情報を用いて共通鍵を生成することを特徴とする請求項1乃至請求項3の何れかに記載の共通鍵生成方法。
  5. 前記親機は、前記親機に対して操作入力が行われたタイミングで記録を開始することを特徴とする請求項1乃至請求項4の何れかに記載の共通鍵生成方法。
  6. 前記親機は、前記記録を任意に開始し、該親機に設けた表示手段の表示により、前記記録を開始することを外部に通知することを特徴とする請求項1乃至請求項4の何れかに記載の共通鍵生成方法。
  7. 前記鍵生成源情報発信装置は、前記鍵生成源情報の発信を開始してから、前記子機に対する前記操作入力が完了するまで、互いに異なった鍵生成源情報を生成することを特徴とする請求項1乃至請求項6の何れかに記載の共通鍵生成方法。
  8. 互いに無線通信可能に構成される親機と子機とを含み、前記親機と前記子機間で暗号通信を行うための共通鍵を共有する共通鍵生成システムであって、
    鍵の生成源となる鍵生成源情報を順次生成して周囲に発信する鍵生成源情報発信装置を有し、
    前記親機は、
    前記鍵生成源情報発信装置から発信された前記鍵生成源情報を順次受信する親機側受信部と、
    該親機側受信部で所定の記録開始タイミングから一定時間内に受信した前記鍵生成源情報を順次記録する親機側記録部と、
    該親機側記録部に、前記子機側が保持する鍵生成源情報と共通の鍵生成源情報が記録されているかを前記子機と通信して検証する親機側検証部と、
    該親機側検証部で記録されていると判断した場合、前記共通の鍵生成源情報に基づいて共通鍵を生成する親機側共通鍵生成部とを備え、
    前記子機は、
    ユーザからの操作を受け付ける子機側ユーザ操作部と、
    前記鍵生成源情報発信装置から発信された前記鍵生成源情報を順次受信する子機側受信部と、
    前記記録開始タイミング後に前記子機側ユーザ操作部を介してユーザから操作入力があると、その操作入力後に前記子機側受信部で受信した鍵生成源情報を記録する子機側記録部と、
    前記子機側記録部に記録された鍵生成源情報が、前記親機の前記親機側記録部内に記録されているかを前記親機と通信して検証する子機側検証部と、
    該子機側検証部で記録されていると判断した場合、前記共通の鍵生成源情報に基づいて共通鍵を生成する子機側共通鍵生成部と
    を備えたことを特徴とする共通鍵生成システム。
  9. 前記鍵生成源情報発信装置を前記親機又は前記子機に設けたことを特徴とする請求項8記載の共通鍵生成システム。
  10. 前記親機側検証部及び前記子機側検証部は、チャレンジレスポンス方式を用いて検証を行うことを特徴とする請求項8又は請求項9記載の共通鍵生成システム。
  11. 前記親機が、前記記録開始タイミングから一定時間内に受信した鍵生成源情報を内部に順次記憶する処理と、前記子機が、ユーザからの前記操作入力があると、操作入力後に受信した鍵生成源情報を内部に記録する処理と、前記親機及び前記子機のそれぞれが、互いに共通の鍵生成源情報を記録しているかを検証する処理とを1サイクルとして複数サイクル繰り返し行い、前記親機の前記親機側共通鍵生成部と前記子機の前記子機側共通鍵生成部とのそれぞれが、前記子機側でユーザからの前記操作入力の度に記録された全ての鍵生成源情報を用いて共通鍵を生成することを特徴とする請求項8乃至請求項10の何れかに記載の共通鍵生成システム。
  12. 前記親機は、ユーザからの操作入力を受け付ける親機側ユーザ操作部を備え、前記親機側ユーザ操作部に対するユーザからの操作入力のタイミングを、前記記録開始タイミングとすることを特徴とする請求項8乃至請求項11の何れかに記載の共通鍵生成システム。
  13. 前記親機は、前記記録開始タイミングを任意に決定し、該親機に設けた表示手段の表示により、前記記録開始タイミングであることを外部に通知することを特徴とする請求項8乃至請求項11の何れかに記載の共通鍵生成システム。
  14. 前記鍵生成源情報発信装置は、前記鍵生成源情報の発信を開始してから、前記子機のユーザ操作が完了するまで、互いに異なった鍵生成源情報を生成することを特徴とする請求項8乃至請求項13の何れかに記載の共通鍵生成システム。
  15. 互いに無線通信可能に構成される親機と子機とを含み、前記親機と前記子機間で暗号通信を行うための共通鍵を共有する共通鍵生成システムにおける親機であって、
    鍵の生成源となる鍵生成源情報を順次生成して周囲に発信する鍵生成源情報発信装置から発信された前記鍵生成源情報を順次受信する親機側受信部と、
    該親機側受信部で所定の記録開始タイミングから一定時間内に受信した前記鍵生成源情報を順次記録する親機側記録部と、
    該親機側記録部に、前記子機側が保持する鍵生成源情報と共通の鍵生成源情報が記録されているかを前記子機と通信して検証する親機側検証部と、
    該親機側検証部で記録されていると判断した場合、前記共通の鍵生成源情報に基づいて共通鍵を生成する親機側共通鍵生成部と
    を備えたことを特徴とする親機。
  16. 前記親機側検証部は、チャレンジレスポンス方式を用いて検証を行うことを特徴とする請求項15記載の親機。
  17. 前記親機側共通鍵生成部は、前記子機との間で共通の鍵生成源情報が複数ある場合、その全ての鍵生成源情報を用いて共通鍵を生成することを特徴とする請求項15又は請求項16記載の親機。
  18. ユーザからの操作入力を受け付ける親機側ユーザ操作部を備え、前記親機側ユーザ操作部に対するユーザからの操作入力のタイミングを、前記記録開始タイミングとすることを特徴とする請求項15乃至請求項17の何れかに記載の親機。
  19. 表示手段を備え、該表示手段の表示により、前記記録開始タイミングであることを外部に通知することを特徴とする請求項15乃至請求項17の何れかに記載の親機。
  20. 互いに無線通信可能に構成される親機と子機とを含み、前記親機と前記子機間で暗号通信を行うための共通鍵を共有する共通鍵生成システムにおける子機であって、
    ユーザからの操作を受け付ける子機側ユーザ操作部と、
    鍵の生成源となる鍵生成源情報を順次生成して周囲に発信する鍵生成源情報発信装置から発信された前記鍵生成源情報を順次受信する子機側受信部と、
    前記子機側ユーザ操作部を介してユーザからの操作入力があると、その操作入力後に前記子機側受信部で受信した鍵生成源情報を記録する子機側記録部と、
    前記子機側記録部に記録された鍵生成源情報が前記親機と共有されているかを前記親機と通信して検証する子機側検証部と、
    該子機側検証部で前記親機と共有されていると判断した場合、前記共通の鍵生成源情報に基づいて共通鍵を生成する子機側共通鍵生成部と
    を備えたことを特徴とする子機。
  21. 前記子機側検証部は、チャレンジレスポンス方式を用いて検証を行うことを特徴とする請求項20記載の子機。
  22. 前記子機側記録部は、ユーザからの前記操作入力がある度に、該操作入力後に受信した鍵生成源情報を内部に記録し、前記子機側検証部は、前記子機側記録部に記録された各鍵生成源情報それぞれについて前記親機と共有されているかを判断し、各鍵生成源情報それぞれについて前記親機と共有されていると判断された場合、前記子機側共通鍵生成部は、全ての鍵生成源情報に基づいて共通鍵を生成することを特徴とする請求項20又は請求項21記載の子機。
JP2008131526A 2008-05-20 2008-05-20 共通鍵生成方法、共通鍵生成システム及び共通鍵生成システムにおける親機並びに子機 Expired - Fee Related JP4793405B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008131526A JP4793405B2 (ja) 2008-05-20 2008-05-20 共通鍵生成方法、共通鍵生成システム及び共通鍵生成システムにおける親機並びに子機

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008131526A JP4793405B2 (ja) 2008-05-20 2008-05-20 共通鍵生成方法、共通鍵生成システム及び共通鍵生成システムにおける親機並びに子機

Publications (2)

Publication Number Publication Date
JP2009284041A true JP2009284041A (ja) 2009-12-03
JP4793405B2 JP4793405B2 (ja) 2011-10-12

Family

ID=41454064

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008131526A Expired - Fee Related JP4793405B2 (ja) 2008-05-20 2008-05-20 共通鍵生成方法、共通鍵生成システム及び共通鍵生成システムにおける親機並びに子機

Country Status (1)

Country Link
JP (1) JP4793405B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010062652A (ja) * 2008-09-01 2010-03-18 Oki Electric Ind Co Ltd 共通鍵生成端末、鍵共有システム、共通鍵生成方法
JP2016189127A (ja) * 2015-03-30 2016-11-04 日本電気株式会社 仮想マシン及びリモートデスクトップシステム

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111314057A (zh) * 2020-04-09 2020-06-19 北京俩撇科技有限公司 一种依赖用户输入的私钥使用方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007088629A (ja) * 2005-09-20 2007-04-05 Oki Electric Ind Co Ltd 鍵共有システム,鍵共有装置,鍵共有方法
JP2007152080A (ja) * 2005-06-16 2007-06-21 Shinsedai Kk 入力装置、疑似体験方法及びエンタテインメント・システム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007152080A (ja) * 2005-06-16 2007-06-21 Shinsedai Kk 入力装置、疑似体験方法及びエンタテインメント・システム
JP2007088629A (ja) * 2005-09-20 2007-04-05 Oki Electric Ind Co Ltd 鍵共有システム,鍵共有装置,鍵共有方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010062652A (ja) * 2008-09-01 2010-03-18 Oki Electric Ind Co Ltd 共通鍵生成端末、鍵共有システム、共通鍵生成方法
JP2016189127A (ja) * 2015-03-30 2016-11-04 日本電気株式会社 仮想マシン及びリモートデスクトップシステム

Also Published As

Publication number Publication date
JP4793405B2 (ja) 2011-10-12

Similar Documents

Publication Publication Date Title
US8837724B2 (en) Synchronization test for device authentication
JP6736285B2 (ja) 通信保護を備えた聴覚装置および関連する方法
US8285994B2 (en) Two-way authentication between two communication endpoints using a one-way out-of-band (OOB) channel
EP3602997B1 (en) Mutual authentication system
CN105099668B (zh) 用于产生机密密钥的装置和方法
CN108923927A (zh) 用于对摄像机供给动态qr码和ble连接的系统和方法
US20080195866A1 (en) System and method for human assisted secure information exchange
CN105681538A (zh) 用于设备认证的系统和方法
KR20050101110A (ko) 브로드캐스트 암호키 배포 시스템
JP5987552B2 (ja) 無線通信装置、プログラムおよび方法
JP6367376B2 (ja) 安全なネットワーク通信のためのカオス・ベースの同期
EP3668120A1 (en) Hearing device with service mode and related method
CN106031120B (zh) 密钥管理
JP2021007233A (ja) セキュアな聴覚装置の通信のための装置および関係する方法
Perković et al. Secure initialization of multiple constrained wireless devices for an unaided user
CN105407109A (zh) 一种蓝牙设备间数据安全传输方法
JP4793405B2 (ja) 共通鍵生成方法、共通鍵生成システム及び共通鍵生成システムにおける親機並びに子機
JP5251366B2 (ja) 共通鍵生成端末、鍵共有システム、共通鍵生成方法
CN104065649A (zh) 一种语音通话的数据处理方法
JP6241658B2 (ja) 通信装置、端末プログラム、認証プログラム、認証方法、および認証システム
JP4176560B2 (ja) 親機と子機間の認証方法、親機、及び子機
JP2005006112A (ja) 認証方法、親機、及び子機
JP2006080934A (ja) 暗号鍵設定システム、データ通信装置、暗号鍵設定方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110412

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110609

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110628

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110711

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4793405

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140805

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees