JP2010136199A - 鍵配布システム、鍵配布方法 - Google Patents

鍵配布システム、鍵配布方法 Download PDF

Info

Publication number
JP2010136199A
JP2010136199A JP2008311360A JP2008311360A JP2010136199A JP 2010136199 A JP2010136199 A JP 2010136199A JP 2008311360 A JP2008311360 A JP 2008311360A JP 2008311360 A JP2008311360 A JP 2008311360A JP 2010136199 A JP2010136199 A JP 2010136199A
Authority
JP
Japan
Prior art keywords
key
communication
secret
authentication server
secret key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008311360A
Other languages
English (en)
Other versions
JP5390844B2 (ja
Inventor
Hisahiro Fukuda
尚弘 福田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Electric Works Co Ltd
Original Assignee
Panasonic Electric Works Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Electric Works Co Ltd filed Critical Panasonic Electric Works Co Ltd
Priority to JP2008311360A priority Critical patent/JP5390844B2/ja
Priority to EP09830432.2A priority patent/EP2355401A4/en
Priority to CN200980148302.0A priority patent/CN102232275B/zh
Priority to PCT/JP2009/070284 priority patent/WO2010064666A1/ja
Priority to US12/998,805 priority patent/US8600063B2/en
Publication of JP2010136199A publication Critical patent/JP2010136199A/ja
Application granted granted Critical
Publication of JP5390844B2 publication Critical patent/JP5390844B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】認証サーバがオブジェクトとの通信に用いる新たな通信用秘密鍵を、前の通信用秘密鍵を知っている他者でも知ることができない形で安全に配布することを可能にする。
【解決手段】オブジェクトO1と認証サーバASとは共通鍵として用いられる通信用秘密鍵K11を保持している。また、認証サーバASは、通信用秘密鍵K11を公開鍵暗号における公開鍵とみなしたときの秘密鍵に相当する復号用秘密鍵K12を保持している。オブジェクトO1が、新たな通信用秘密鍵K11′の発行を要求するときには、通信用秘密鍵K11を公開鍵暗号の公開鍵に用いて乱数rを認証サーバASに送信する(P4)。認証サーバASは、復号用秘密鍵K12を用いて乱数rを復号し、新たな通信用秘密鍵K11′を乱数rとの排他的論理和により暗号化してオブジェクトO1に送信する(P5)。オブジェクトO1では乱数rを用いて通信用秘密鍵K11′を復号する。
【選択図】図1

Description

本発明は、住宅内において住宅用サーバと各種設備機器とにより構成される通信システムのように、認証サーバ(住宅用サーバ)とオブジェクト(設備機器)とを備える通信システムにおいて、オブジェクトが行う通信の漏洩を防止するためにオブジェクトに設定する通信用秘密鍵を認証サーバから配布する鍵配布システムと、当該鍵配布システムにおける鍵配布方法に関するものである。
従来から、各種設備機器に通信技術を組み合わせることによって、遠隔監視や遠隔制御を行うことが考えられている。この種の設備機器を含む通信システムは、住宅内でのみ使用している場合のように、通信内容が他者に漏洩しないシステムであれば、必ずしも通信内容の暗号化は必要ではないが、近年では、住宅内の通信システムであってもインターネットのような広域網に接続することが考えられており、通信の漏洩を防止するために通信内容の暗号化が必要になってきている。
この種の目的では、有効期限を定めたセッション鍵を暗号化に用いることが望ましい。ただし、セッション鍵は、有効期限になるたびに配布することが必要であるから、セッション鍵の配布を安全に行うためにセッション鍵を暗号化することが必要である。そのため、セッション鍵の配布においては、クリプトナイトプロトコルと称する共通鍵暗号を用いることが考えられている。すなわち、セッション鍵の配布のために、たとえば設備機器の工場出荷時に、セッション鍵を配布する認証サーバ(たとえば、住宅用サーバ)と設備機器とに共通鍵を設定しておき、セッション鍵の配布の際には、この共通鍵を用いてメッセージ認証を行うのである。
さらに、セッション鍵のように通信ネットワーク上の二者間で共有する情報を他者に漏洩しないように受け渡す技術として、特許文献1では、情報の送信側と受信側とのそれぞれにおいて、公開鍵暗号の公開鍵と秘密鍵とを設定し、送信側では受信側の公開鍵を用いて情報を暗号化するとともに送信側の秘密鍵を用いて暗号化し、受信側では送信側の公開鍵を用いて情報を復号するとともに受信側の秘密鍵を用いて復号する技術が提案されている。
特許文献1に記載の技術は、一般的な公開鍵暗号と同様に、送信側と受信側とにおいて相互に公開鍵を取得しており、送信側と受信側との秘密鍵はそれぞれ相手側の公開鍵とペアになることを利用して、上述の操作による情報の共有を可能にしている。
特開2000−34748号公報
ところで、上述したクリプトナイトプロトコルでは、セッション鍵を配布するために共通鍵暗号を用いているから、認証サーバ(住宅用サーバ)とオブジェクト(設備機器)とに共通鍵(以下では、「通信用秘密鍵」という)をあらかじめ設定しておくことが必要である。言い換えると、この種の通信用秘密鍵は設備機器に固有であり、設備機器の利用者が変わったとしても設備機器が変わらなければ通信用秘密鍵は変わらないから、前の利用者が設備機器から通信用秘密鍵を抜き出しているとすれば、設備機器の新たな利用者による利用状況などが前の利用者に監視されたり、前の利用者によって設備機器が不正に利用されたりする可能性がある。
特許文献1に記載の技術を採用すれば、二者間で共有する情報を他者に漏洩しないように受け渡すことができるが、設備機器の利用時の通信に際してこの技術を採用したとしても、秘密鍵や公開鍵を変更していなければ、前の利用者による通信の傍受の可能性を回避することはできない。
また、設備機器の利用者が変わったときに送信側と受信側とにおいて秘密鍵をそれぞれ生成し、特許文献1に記載の技術を用いて生成した秘密鍵を送信側と受信側とで交換すれば、秘密鍵を安全に交換できるかのように考えられるが、特許文献1に記載の技術は、送信側と受信側とが情報を共有するために送信側と受信側とがそれぞれ相手側の公開鍵とペアになる秘密鍵を保有していなければならず、秘密鍵そのものの交換には用いることができない。
本発明は上記事由に鑑みて為されたものであり、その目的は、通信する二者間において共通の情報を保有していることを利用し、この共通の情報を用いて他者には復号できない形で暗号化し、結果的に認証サーバがオブジェクトとの通信に用いる通信用秘密鍵を他者に知られないように安全に配布することを可能にした鍵配布システム、鍵配布方法を提供することにある。
請求項1の発明は、固有の識別情報を有したオブジェクトと、固有の識別情報を有し通信ネットワークを介してオブジェクトと通信可能である認証サーバとを有し、オブジェクトと認証サーバとは、それぞれ共通鍵として用いられる通信用秘密鍵が登録される書換可能な鍵記憶部を有し、オブジェクトは、新たな通信用秘密鍵の発行を要求するときに1回だけ使用される秘密値を生成するとともに認証サーバとの間でのみペアとなる暗号鍵を持ち得る公開鍵により当該秘密値を暗号化して認証サーバに送信する鍵要求処理部を備え、認証サーバは、オブジェクトから新たな通信用秘密鍵の発行が要求されると通信用秘密鍵を発行するとともに発行した通信用秘密鍵をオブジェクトから受信した秘密値により暗号化して通信用秘密鍵の発行を要求したオブジェクトに送信する鍵発行処理部を備え、鍵要求処理部は、秘密値を用いて暗号化された通信用秘密鍵を認証サーバから受信すると秘密値を用いて復号することにより通信用秘密鍵を受け取ることを特徴とする。
請求項2の発明では、請求項1の発明において、前記認証サーバには、公開鍵暗号において前記鍵要求処理部が用いる公開鍵とペアである秘密鍵が前記暗号鍵として鍵記憶部に登録され、前記鍵発行処理部は、前記オブジェクトから新たな通信用秘密鍵の発行が要求されると、公開鍵により暗号化された秘密値を前記秘密鍵により復号し、通信用秘密鍵および当該通信用秘密鍵とペアになる秘密鍵を発行して鍵記憶部に記憶させ、新たに発行した通信用秘密鍵を復号された秘密値を用いて暗号化し、暗号化された通信用秘密鍵を通信用秘密鍵の発行を要求したオブジェクトに送信することを特徴とする。
請求項3の発明では、請求項1又は2の発明において、前記鍵要求処理部は、秘密値として第1の乱数を生成するとともに第1の乱数とは別に第2の乱数を生成し、第2の乱数を少なくとも認証サーバに対して事前に配布するとともに、第1の乱数と第2の乱数との単純演算により生成した値を暗号化して前記認証サーバに送信することを特徴とする。
請求項4の発明では、請求項1の発明において、前記オブジェクトと前記認証サーバとには原始元となる数値が共通に設定されており、前記鍵要求処理部は、原始元に前記秘密値を適用することにより生成したディフィー・ヘルマン鍵共有方式の公開鍵を送信し、前記鍵発行処理部は、オブジェクトから新たな通信用秘密鍵の発行が要求されると、受信した公開鍵と新たに生成した第2の秘密値とを用いて前記暗号鍵となる共通鍵を生成するとともに、原始元に第2の秘密値を適用することによりディフィー・ヘルマン鍵共有方式の第2の公開鍵を生成し、通信用秘密鍵を発行して鍵記憶部に記憶させ、共通鍵を用いて新たに発行した通信用秘密鍵を暗号化し、暗号化された通信用秘密鍵を第2の公開鍵とともに通信用秘密鍵の発行を要求したオブジェクトに送信し、前記鍵要求処理部は、暗号化された通信用秘密鍵を第2の公開鍵とともに受信すると、受信した第2の公開鍵と秘密値とを用いて前記暗号鍵となる共通鍵を生成することにより通信用秘密鍵を復号することを特徴とする。
請求項5の発明では、請求項1、3、4のいずれかの発明において、前記鍵発行処理部は、前記オブジェクトから受信した秘密値を含むメッセージ認証コードを生成し、当該メッセージ認証コードを用いて新たに発行した通信用秘密鍵を暗号化してオブジェクトに返送することを特徴とする。
請求項6の発明は、固有の識別情報を有したオブジェクトと、固有の識別情報を有し通信ネットワークを介してオブジェクトと通信可能である認証サーバとを有する鍵配布システムにおいて、認証サーバがオブジェクトとの共通鍵として用いる通信用秘密鍵を発行するとともに、当該通信用秘密鍵をオブジェクトに配布する鍵配布方法であって、オブジェクトは、新たな通信用秘密鍵の発行を要求するときに1回だけ使用される秘密値を生成するとともに認証サーバとの間でのみペアとなる暗号鍵を持ち得る公開鍵により当該秘密値を暗号化して認証サーバに送信し、認証サーバは、オブジェクトから新たな通信用秘密鍵の発行が要求されると通信用秘密鍵を発行するとともに発行した通信用秘密鍵をオブジェクトから受信した秘密値により暗号化して通信用秘密鍵の発行を要求したオブジェクトに送信し、オブジェクトは、秘密値を用いて暗号化された通信用秘密鍵を認証サーバから受信すると秘密値を用いて復号することにより通信用秘密鍵を受け取ることを特徴とする。
請求項7の発明では、請求項6の発明において、前記認証サーバは、公開鍵暗号において用いる公開鍵とペアである秘密鍵が前記暗号鍵としてあらかじめ登録され、前記オブジェクトから新たな通信用秘密鍵の発行が要求されると、公開鍵により暗号化された秘密値を前記秘密鍵により復号し、次に、通信用秘密鍵および当該通信用秘密鍵とペアになる秘密鍵を発行して記憶した後、新たに発行した通信用秘密鍵を復号された秘密値を用いて暗号化し、暗号化された通信用秘密鍵を通信用秘密鍵の発行を要求したオブジェクトに送信することを特徴とする。
請求項8の発明では、請求項6の発明において、前記オブジェクトと前記認証サーバとには原始元となる数値が共通に設定されており、オブジェクトは、原始元に前記秘密値を適用することにより生成したディフィー・ヘルマン鍵共有方式の公開鍵を認証サーバに送信し、認証サーバは、オブジェクトから新たな通信用秘密鍵の発行が要求されると、受信した公開鍵と新たに生成した第2の秘密値とを用いて前記暗号鍵となる共通鍵を生成するとともに、原始元に第2の秘密値を適用することによりディフィー・ヘルマン鍵共有方式の第2の公開鍵を生成し、通信用秘密鍵を発行して記憶した後、共通鍵を用いて新たに発行した通信用秘密鍵を暗号化し、暗号化された通信用秘密鍵を第2の公開鍵とともに通信用秘密鍵の発行を要求したオブジェクトに送信し、次に、オブジェクトが暗号化された通信用秘密鍵を第2の公開鍵とともに受信すると、受信した第2の公開鍵と秘密値とを用いて前記暗号鍵となる共通鍵を生成することにより通信用秘密鍵を復号することを特徴とする。
請求項1、6の発明の構成によれば、オブジェクトが認証サーバに対して新たな通信用秘密鍵の発行を要求する際に、1回だけ使用される秘密値を生成するとともに、認証サーバとの間でのみペアとなる暗号鍵を持ち得る公開鍵(請求項2のようにオブジェクトが公開鍵を送信し認証サーバがペアとなる暗号鍵を持つ場合と、請求項3のようにオブジェクトと認証サーバとが相互に公開鍵を送信することにより暗号鍵を互いに持つ場合とがある)により秘密値を暗号化して認証サーバに送信するので、認証サーバは秘密値を用いて新たに発行した通信用秘密鍵を暗号化することで、通信用秘密鍵をオブジェクトに安全に届けることが可能になる。ここに、仮にオブジェクトの利用者が変わったとして、前の利用者が通信用秘密鍵を知っていたとしても、ペアとなる暗号鍵を前の利用者が持つことはできないから、前の利用者が秘密値を知ることはできず、秘密値を安全に利用することができる。また、秘密値は1回だけ使用可能なので、秘密値が有効である時間内では秘密値を他人に知られる可能性がきわめて低く、秘密値を用いた暗号化によって通信用秘密鍵を安全に送信することが可能である。
請求項2、7の発明の構成によれば、公開鍵暗号の公開鍵と秘密鍵との関係でペアになる鍵を用い、オブジェクトと認証サーバとの間の通信に用いる共通鍵としての通信用秘密鍵として公開鍵に相当する鍵を用いるとともに、認証サーバにのみ秘密鍵に相当する鍵を暗号鍵としてあらかじめ登録しておき、オブジェクトから認証サーバに対して新たな通信用秘密鍵の発行を要求する際には、通信用秘密鍵を公開鍵暗号の公開鍵として用いることにより、認証サーバでのみ復号を可能にする。したがって、通信用秘密鍵を用いて秘密値を暗号化しているにもかかわらず、通信用秘密鍵を知っている第三者には復号することができず、秘密値を認証サーバに対して安全に届けることができる。
請求項3の発明の構成によれば、秘密値として乱数を用いるにあたり、通信時には長い乱数を用いるから、秘密値を知られにくくなり、通信用秘密鍵を認証サーバからオブジェクトに送り届ける際の安全性が高くなる。しかも、認証サーバやオブジェクトの内部処理においては、第1の乱数のみを用いることで、内部処理における処理負荷を抑制することができる。
請求項4、8の発明の構成によれば、オブジェクトと認証サーバとの間の通信において、新たな通信用秘密鍵を発行する処理を行うときには、ディフィー・ヘルマン鍵共有方式の公開鍵を用いており、新たな通信用秘密鍵をオブジェクトが要求することによって認証サーバとオブジェクトとにおいてペアとなる共通鍵を生成するとともに、新たな通信用秘密鍵を共通鍵で暗号化することにより認証サーバからオブジェクトに送信するから、通信用秘密鍵を知っている第三者であっても新たに発行された通信用秘密鍵を復号することはできず、通信用秘密鍵をオブジェクトに対して安全に届けることができる。
請求項5の発明の構成によれば、メッセージ認証を行うから、認証サーバとオブジェクトとの間で第三者による通信用秘密鍵の改竄を検出することができ、通信用秘密鍵の安全性を保証することができる。
(実施形態1)
以下に説明する実施形態では、図2に示すように、認証サーバASとオブジェクトOj(j=1,2,……)とが相互に通信可能であって、オブジェクトOjが通信する際の電文の暗号化に用いるセッション鍵を認証サーバASが配布する場合について説明する。オブジェクトOjと認証サーバASとの間の通信では、送信元の識別情報と送信先の識別情報とを含むパケットを送信する。パケットの電文は通信用秘密鍵もしくは後述するセッション鍵を用いて暗号化される。識別情報は、認証サーバASとオブジェクトOjとにより構築された通信ネットワークNT(広域網、構内網のどちらでもよい)において固有の(ユニークな)情報であればよい。したがって、識別情報には、MACアドレスやIPv6におけるIPアドレス、あるいは構内網において設定されたアドレスを用いる。
図示例では、1台の認証サーバASと1台のオブジェクトOjとを記載しているが、通常は、オブジェクトOjは複数台設けられる。たとえば、住宅内に設けた通信機能を有する複数台の設備機器をそれぞれオブジェクトOjとする場合、住宅内の各設備機器と通信可能な住宅用サーバに認証サーバASの機能を設け、認証サーバASが各オブジェクトOjに配布したセッション鍵を用いて、各オブジェクトOjとの通信を行うことにより、宅内の各設備機器の制御や監視を行うことが可能になる。
言い換えると、認証サーバASとオブジェクトOjとが認証サーバASの発行したセッション鍵を共通鍵として用いて通信可能である場合に、当該オブジェクトOjは認証サーバASの管理下に存在するということができる。また、互いに異なるセッション鍵を配布された複数台のオブジェクトであっても、認証サーバASの管理下に存在する(つまり、認証サーバASによりセッション鍵の鍵束が管理されている)オブジェクト同士は、一つのグループに属するということができる。ここでは、複数のオブジェクトOjに同じセッション鍵を配布することは想定していない。
たとえば、オブジェクトOjとしてそれぞれ住宅用サーバと通信機能を有するスイッチと照明器具とを想定した場合に、認証サーバASの機能を有する住宅用サーバがスイッチと照明器具とに対してセッション鍵を配布したとすると、スイッチと照明器具とに配布したセッション鍵は住宅用サーバにより保存・管理されるから、スイッチと照明器具とを同じ住宅内に存在する住宅設備としてグループ化することができる。同じグループに属するオブジェクトOjは、互いに通信可能となるようにバインディングが可能であり、バインディングが行われた複数のオブジェクトOjの間では、住宅用サーバを通して通信が可能になる。たとえb、スイッチと照明器具とのバインディングを行うと、スイッチの操作を照明器具の動作に反映させることが可能になる。
以下に説明する実施形態では、オブジェクトOjの製造者がオブジェクトOjを出荷する際に、認証サーバASとオブジェクトOjとに対して、共通の通信用秘密鍵を設定するものとする。実施形態1〜3では、認証サーバASにおいて通信用秘密鍵とペアになる復号用秘密鍵が製造者によって設定される場合を記載し、実施形態4では、通信用秘密鍵とは無関係に通信用の共通鍵を生成する場合を記載する。
認証サーバASでは、通信用秘密鍵と復号用秘密鍵とを用いることにより、オブジェクトOjに対してオブジェクトOjしか利用することができないセッション鍵を他人に知られることなく配布することが可能になる。認証サーバASがオブジェクトOjに対して新たなセッション鍵を配布する処理(セッション鍵の更新処理)は、少なくともオブジェクトOjの利用者が変わったときに行われる。
あるいはまた、セッション鍵を適宜のタイミングで定期的または不定期的に更新することによって、同じ利用者が継続してオブジェクトOjを利用している間にセッション鍵の更新処理が行われるようにしてもよい。一般に、セッション鍵は使い捨ての暗号鍵であるから、デフォルトで1日程度の有効期間だけ保持するようにし、当該有効期間においてセッション鍵の更新処理があれば、さらに短い期間で廃棄するようにしてもよい。
オブジェクトOjは、図2に示すように、通信ネットワークNTを介して認証サーバASと接続される。したがって、オブジェクトOjには認証サーバASとの通信を可能にするための通信部11が設けられるとともに、通信ネットワークNTにおいてオブジェクトOjを特定するための識別情報を保持したID記憶部12が設けられる。また、上述した通信用秘密鍵やセッション鍵を記憶する書換可能な鍵記憶部13を備える。さらに、認証サーバASに対して通信用秘密鍵やセッション鍵の発行を要求および受取の処理を行う鍵要求処理部14を備える。鍵要求処理部14の動作については後述する。
一方、認証サーバASは、通信ネットワークNTを介してオブジェクトOjとの通信を可能にするための通信部21が設けられるとともに、通信ネットワークNTにおいて認証サーバASを特定するための識別情報を保持したID記憶部22が設けられる。また、複数台のオブジェクトOjに関して通信用秘密鍵やセッション鍵の鍵束を記憶する書換可能な鍵記憶部23を備える。さらに、オブジェクトOjから通信用秘密鍵やセッション鍵の発行が要求されたときに、通信用秘密鍵およびセッション鍵の発行の処理を行う鍵発行処理部24を備える。鍵発行処理部24の動作については後述する。
次に、認証サーバASがオブジェクトOjに対してセッション鍵を配布する際の基本的な手順について説明する。すなわち、以下の説明は鍵要求処理部14および鍵発行処理部24の動作に相当する。以下の説明では、図1に示すように、通信に関わる要素を、認証サーバASとオブジェクトO1とオブジェクトO1を製造した製造者が管理する製品管理装置FACとの3要素で説明する。オブジェクトOjは通常は複数台設けられるが、各オブジェクトOjにセッション鍵を設定する手順は同等であるから、1台のオブジェクトO1についてのみ説明する。
図1に示すように、製品管理装置FACは、オブジェクトO1の出荷の際に、認証サーバASに対して通信用秘密鍵K11と復号用秘密鍵K12とを登録する(P1)。認証サーバASでは、通信用秘密鍵K11と復号用秘密鍵K12とオブジェクトO1の識別情報ID1とが対応付けて登録される。製品管理装置FACから通信用秘密鍵K11および復号用秘密鍵K12を認証サーバASに登録するにあたっては、インターネットのような通信路を用いる。この通信の際には、SSL(Secure Socket Layer)やTLS(Transport Layer Security)のような技術を用いることにより、通信用秘密鍵K11および復号用秘密鍵K12の漏洩を防止する。
後述するように通信用秘密鍵K11はオブジェクトO1にも登録するから、オブジェクトO1を識別するための識別情報ID1を併せて認証サーバASに登録する。オブジェクトO1に、機器を通信ネットワークNTに接続するためのミドルウェアとしてのEMIT(Embedded Micro Internetworking Technology)を搭載している場合には,EMITのオブジェクトIDを識別子ID1に用いることができる。
通信用秘密鍵K11と復号用秘密鍵K12とはペアとなる暗号鍵であり、公開鍵暗号における公開鍵と秘密鍵との関係と同等の関係になっている。つまり、通信用秘密鍵K11(公開鍵に相当)を用いて変換した暗号文は、復号用秘密鍵K12(秘密鍵に相当)を用いて復号することができるが、通信用秘密鍵K11を用いて復号することはできないようにしてある。また、復号用秘密鍵K12を用いて変換した暗号文は、通信用秘密鍵K11を用いて復号することができる。
したがって、復号用秘密鍵K12とペアになる通信用秘密鍵K11をオブジェクトO1が保有していれば、オブジェクトO1において通信用秘密鍵K11を用いて暗号化した電文は、認証サーバASにおいて復号用秘密鍵K12を用いて復号することができる。また、認証サーバASにおいて復号用秘密鍵K12を用いて暗号化した電文は、オブジェクトO1において通信用秘密鍵K11を用いることにより復号することができる。
製品管理装置FACでは、オブジェクトO1の出荷の際に、当該オブジェクトO1の識別情報ID1とともに、認証サーバASに登録した通信用秘密鍵K11を登録する(P2)。言い換えると、認証サーバASとオブジェクトO1とには、それぞれ事前秘密鍵としての通信用秘密鍵K11が登録され、さらに認証サーバASには通信用秘密鍵K11とペアになる事前秘密鍵としての復号用秘密鍵K12が登録される。
認証サーバASに、オブジェクトO1の識別情報ID1と通信用秘密鍵K11と復号用秘密鍵K12とが設定され、オブジェクトO1に識別情報ID1と通信用秘密鍵K11とが設定された状態では、以下の手順で、認証サーバASがオブジェクトO1に対してセッション鍵Kssを配布する。
セッション鍵Kssの配布にあたっては、まず、オブジェクトO1が認証サーバASにセッション鍵Kssの発行を要求し(P3)、オブジェクトO1からの要求に応答して認証サーバASがセッション鍵Kssを発行する(P4)。
オブジェクトO1が認証サーバASにセッション鍵Kssの発行を要求するには、オブジェクトO1においてノンスN1(1回だけ用いる数値であり、通常は乱数を用いる)を生成し、生成したノンスN1をオブジェクトO1の識別情報ID1とともに認証サーバASに送信する。オブジェクトO1から認証サーバASに送信する電文にはセッション鍵Kssの発行を要求するコマンドを含んでいる。
ここに、オブジェクトO1と認証サーバASとの間で行う通信では、送信元アドレスと送信先アドレスとを含むパケットを送信しており、セッション鍵Kssの発行要求を受信した認証サーバASでは、送信元アドレスによってオブジェクトO1の識別情報ID1を取得することができるから、電文ではオブジェクトO1の識別情報ID1を省略することが可能である。
オブジェクトO1からセッション鍵Kssの発行を要求された認証サーバASでは、セッション鍵Kssを生成し、通信用秘密鍵K11を用いてセッション鍵Kssを暗号化する。セッション鍵Kssの暗号化には、通信用秘密鍵K11を用いて生成したメッセージ認証コードMACk11(Ix)とセッション鍵Kssとの排他的論理和を用いる。すなわち、「MACk11(Ix) XOR Kss」を認証サーバASからオブジェクトO1に対して送信する。
メッセージ認証コードを生成する情報Ixは、オブジェクトO1から受信したオブジェクトO1の識別情報ID1およびノンスN1と、認証サーバASで生成したノンスNkと、認証サーバASの識別情報IDkとである。すなわち、Ix=(ID1,ノンスN1,ノンスNk,IDk)になる。ここに、オブジェクトO1の識別情報ID1は、プロセスP3においてオブジェクトO1からの情報に含まれていなければ省略してもよい。認証サーバASからオブジェクトO1へは、オブジェクトO1においてメッセージ認証コードを確認するためにノンスNkも送信される。
以上の動作をまとめると、オブジェクトO1が認証サーバASに対してセッション鍵Kssの発行を要求する際に「N1,ID1」を引き渡し(P3)、この要求に応答して認証サーバASからは「Nk,MACk11(ID1,N1,Nk,IDk) XOR Kss」を返送することになる(P4)。
認証サーバASから「Nk,MACk11(ID1,N1,Nk,IDk) XOR Kss」を受け取ったオブジェクトO1では、自身の識別情報ID1および認証サーバASに送信したノンスN1と、受信したノンスNkと、既知である認証サーバASの識別情報IDkと、通信用秘密鍵K11とを用いてメッセージ認証コードMACk11(ID1,N1,Nk,IDk)に相当する値を生成する。
セッション鍵Kssは、鍵としてのメッセージ認証コードMACk11(ID1,N1,Nk,IDk)との排他的論理和により暗号化されているから、オブジェクトO1において生成したメッセージ認証コードMACk11(ID1,N1,Nk,IDk)に相当する値と、オブジェクトO1が認証サーバASから受信した値との排他的論理和を求めることにより、セッション鍵Kssを復号化することができる。つまり、オブジェクトO1においてセッション鍵Kssを受け取ることができる。このセッション鍵Kssは、有効期間において認証サーバASとの間の通信に用いることができる。
ところで、オブジェクトO1と認証サーバASとの間の通信は通信用秘密鍵K11を用いて暗号化されるから、通信用秘密鍵K11が他人に知られると通信が傍受されることになる。たとえば、オブジェクトO1の利用者が変わったとしても、通信用秘密鍵K11を変更しておらず、かつ前の利用者がオブジェクトO1から通信用秘密鍵K11を取り出していたとすると、オブジェクトO1と認証サーバASとの間の通信が前の利用者に盗聴されるおそれがある。
すなわち、前の利用者と新たな利用者との両方で同じ通信用秘密鍵K11を共有することになるから、新たな利用者がオブジェクトO1を利用したときの通信が傍受され、生活習慣をのぞき見られたり、オブジェクトO1が勝手に操作されたりするおそれがある。
そこで、本実施形態では、オブジェクトO1の利用者が変わったときに通信用秘密鍵K11を変更することを可能にしている。通信用秘密鍵K11を変更する処理は、利用者が特定の操作を行うこと(たとえば、変更処理を起動するスイッチを操作するなど)によって起動することができるが、オブジェクトO1が通信ネットワークNTに参加したときに通信ネットワークNTへの参加を通知するパケットを送信するのに伴って変更処理を自動的に起動してもよい。
また、オブジェクトO1を接続した状態で定期的ないし不定期的に変更処理が起動されるようにしてもよい。ただし、通信用秘密鍵K11の変更処理を定期的または不定期的に起動する場合には、変更処理を起動する時間間隔は、セッション鍵Kssの発行を要求する時間間隔に比べて十分に長く設定する(たとえば、セッション鍵Kssの発行要求を1日程度の時間間隔とする場合には、通信用秘密鍵K11の変更処理は1ヶ月以上の時間間隔とする)。
通信用秘密鍵K11の変更処理が起動されると、オブジェクトO1は、通信用秘密鍵K11′の発行を要求する際に1回だけ使用できる秘密値としての乱数rを生成し、変更処理の起動時点において設定されている通信用秘密鍵K11を用いて公開鍵方式(たとえば、RSA)で乱数rを暗号化した値PENK11(r)を、自身の識別情報ID1とともに認証サーバASに送信する(P5)。このとき、オブジェクトO1から認証サーバASに送信する電文には新たな通信用秘密鍵K11′の発行を要求するコマンド含む。すなわち、オブジェクトO1は、通信用秘密鍵K11の変更を認証サーバASに要求する際に、「ID1,PENK11(r)」を含むコマンドを送信する。
通信用秘密鍵K11を用いて公開鍵暗号で乱数rを暗号化した値「PENk11(r)」は、通信用秘密鍵K11とペアになる復号用秘密鍵K12がなければ電文が価値を持っている時間内(次の通信用秘密鍵K11′がオブジェクトO1に配布されるまでの時間内)では復号することができないから、他者が通信用秘密鍵K11を知っていたとしても乱数rを知ることはできない。一方、認証サーバASには公開鍵暗号における公開鍵に相当する通信用秘密鍵K11とペアになる秘密鍵としての復号用秘密鍵K12があらかじめ登録されているから、乱数rを復号することができる。なお、認証サーバASにおいて、オブジェクトO1の通信用秘密鍵K11とペアになる復号用秘密鍵K12を抽出するには、オブジェクトO1の識別情報ID1を検索キーに用いて検索する。
認証サーバASにおいて乱数rが復号されると、認証サーバASでは、新たな通信用秘密鍵K11′と復号用秘密鍵K12′とのペアを生成する。生成された通信用秘密鍵K11′は乱数rとの排他的論理和により暗号化され、識別情報ID1を持つオブジェクトO1に送信される(P6)。すなわち、認証サーバASからオブジェクトO1に対して「r XOR K11′」が送信される。乱数rはオブジェクトO1において既知であるから、オブジェクトO1では、受信した電文と乱数rとの排他的論理和を求めることにより、新たに発行された通信用秘密鍵K11′を受け取ることができる。以後、オブジェクトO1では通信用秘密鍵としてK11′を用いることにより、前の通信用秘密鍵K11を知っている他者がいたとしても盗聴することができなくなる。
ところで、認証サーバASがオブジェクトO1に対して「r XOR K11′」を送信する際に通信ネットワークNTとして広域網が用いられているとすれば、他数台の装置において認証サーバASからオブジェクトO1への送信内容を傍受することができるから、乱数rを用いた暗号化によって電文の内容を容易には知ることができないとしても、悪意の第三者によって電文の内容が解読され通信用秘密鍵K11′が読み取られる可能性が十分に低いとは言えない。
このような場合には、通信用秘密鍵K11′が第三者により読み取られる確率を低減するために、「r XOR K11′」をさらに暗号化する技術を採用するのが望ましい。たとえば、認証サーバASにおいて元の通信用秘密鍵K11を用いて共通鍵方式(たとえば、DES、3−DES、AES)で「r XOR K11′」の暗号化を行い、オブジェクトO1においても共通鍵方式の復号を行うようにすればよい。この場合、前の利用者が通信用秘密鍵K11を知っていたとしても、復号のアルゴリズムに何を用いるかを容易に知られることはなく、さらに乱数rを求めなければ通信用秘密鍵K11′を抽出することはできないから、通信用秘密鍵K11′が知られる可能性を大幅に低減することができる。
上述のようにしてオブジェクトO1が認証サーバASから新たな通信用秘密鍵K11′を取得した後は、元の通信用秘密鍵K11を用いてセッション鍵Kssの発行を要求する手順と同じ手順(P3,P4)を用いて、セッション鍵Kssの発行を認証サーバASに要求することができる(P7,P8)。ただし、新たに発行するセッション鍵Kss′を配布するためのメッセージ認証コードは、新たな通信用秘密鍵K11′を用いて生成する。つまり、プロセスP7では、「N1′,ID1」をオブジェクトO1から認証サーバASに引き渡し、プロセスP8では、「Nk′,MACk11′(ID1,N1′,Nk′,IDk) XOR Kss′」を認証サーバASからオブジェクトO1に対して送信する。なお、N1′、Nk′はオブジェクトO1と認証サーバASとにおいてそれぞれ新たに発行したノンスである。
上述した動作のうち新たな通信用秘密鍵K11′を発行する手順を図3に簡単にまとめて示す。すなわち、図3は鍵要求処理部14と鍵発行処理部24とにおける通信用秘密鍵の配布処理を示している。
新たな通信用秘密鍵K11′を配布するにあたっては、プロセスP1,P2が前提になる。すなわち、認証サーバASには、オブジェクトO1の工場出荷時などにおいて、通信用秘密鍵K11と復号用秘密鍵K12とがあらかじめ設定され(S1)、オブジェクトO1には通信用秘密鍵K11が設定される(S2)。オブジェクトO1において新たな通信用秘密鍵K11′の発行を要求する際には、まず乱数rを生成し(S3)、現状の通信用秘密鍵K11を用いて公開鍵暗号で乱数rを暗号化するとともに(S4)、暗号化した乱数rを、新たな通信用秘密鍵K11′の発行要求とともに認証サーバASに通知する(S5)。
認証サーバASでは、新たな通信用秘密鍵K11′の発行要求を受けると(S6)、認証サーバASのみが知り得ている復号用秘密鍵K12を用いて公開鍵暗号により乱数rを復号する(S7)。つまり、オブジェクトO1と認証サーバASとの間で、他者の知り得ない安全な方法で、乱数rを受け渡すことができる。
次に、認証サーバASは新たな通信用秘密鍵K11′を発行するとともに、当該通信用秘密鍵K11′とペアになる復号用秘密鍵K12′を生成する(S8)。ここで、通信用秘密鍵K11′および復号用秘密鍵K12′はオブジェクトO1の識別情報ID1に対応付けて鍵記憶部23に格納される。生成された通信用秘密鍵K11′は、オブジェクトO1に配布するために暗号化される(S9)。ここで、オブジェクトO1で生成した乱数rは他者に知られていないから、通信用秘密鍵K11′と乱数rとの排他的論理和を暗号に用いる。
暗号化した新たな通信用秘密鍵K11′をオブジェクトO1に送信し(S10)、オブジェクトO1が暗号化された通信用秘密鍵K11′を受信すると(S11)、オブジェクトO1では先に発行した乱数rを用いて通信用秘密鍵K11′を復号する(S12)。以上の処理により認証サーバASにおいて発行した新たな通信用秘密鍵K11′をオブジェクトO1に対して安全に配布することができるのである。
上述の例では、オブジェクトO1が認証サーバASに対して新たな通信用秘密鍵K11′の発行を要求する際に、認証サーバASに送信した乱数rをそのまま新たな通信用秘密鍵K11′の暗号化に用いているが、図4に示すように、乱数rを含むメッセージ認証コードMACk11(r,Nk,IDk)を用いてもよい。ここに、Nkは認証サーバASで新たに生成したノンスである。
この場合、認証サーバASからオブジェクトO1に通信用秘密鍵K11′を配布するときには、メッセージ認証コードの値MACk11(r,Nk,IDk)と通信用秘密鍵K11′との排他的論理和とともにノンスNkを送信する。すなわち、「Nk,MACk11(r,Nk,IDk) XOR K11′」を送信する。ノンスNkはノンスNkと同じものを用いてもよいが、ノンスNkの有効期間を制限し、ノンスNkとノンスNkとに異なる値を用いるほうが通信の安全性が高くなる。
メッセージ認証コードには、オブジェクトO1の識別情報ID1を含めるようにしてもよい。すなわち、メッセージ認証コードとしてMACk11(ID1,r,Nk,IDk)を用いてもよい。
メッセージ認証コードとして、MACk11(r,Nk,IDk)を受信したオブジェクトO1では、既知の乱数r、認証サーバASの識別情報IDkと、認証サーバASから受信したノンスNkと元の通信用秘密鍵K11とを用いてメッセージ認証コードに相当する値を算出し、受信した電文に含まれる「MACk11(r,Nk,IDk) XOR K11′」と求めた値との排他的論理和を求めることにより、通信用秘密鍵K11′を取り出すことができる。なお、メッセージ認証コードにオブジェクトO1の識別情報ID1を含む場合には、オブジェクトO1においてメッセージ認証コードに相当する値を算出する際にも識別情報ID1を用いる。
上述のようにメッセージ認証コードを用いると、通信用秘密鍵K11とペアになる復号用秘密鍵K12が知られていなければ乱数rを知ることはできないから、変更前の通信用秘密鍵K11が知られているときに共通鍵方式による暗号化を行う場合に比較して、通信用秘密鍵K11′が漏洩する可能性をさらに低減することができる。
図4に示した手順によって、オブジェクトO1が認証サーバASから通信用秘密鍵K11′を受け取る際の安全性を高めることができるが、新たな通信用秘密鍵K11′を認証サーバASが生成する前に、前の通信用秘密鍵K11を知っている第三者がプロセスP5で用いる乱数rを何らかの方法で取得したとすると、プロセスP6におけるメッセージ認証コードMACk11(r、Nk,IDk)に相当する値を生成することが可能になり、新たな通信用秘密鍵K11′が第三者に知られる可能性がある。
乱数rが知られる可能性を低減するには桁数の大きい乱数rを用いればよいが、桁数が大きい数値は認証サーバASやオブジェクトO1での処理負荷を増大させることになる。そこで、図5に示すように、オブジェクトO1において、演算に用いる乱数rに桁数を大きくするための乱数sを結合したr‖sを生成する。ここに、x‖yは、左側の数値xに右側の数値yを単純に連結することを意味し、このような操作をコンカチネーション(concatenation)と呼ぶ。たとえば、「123‖123」は、「123123」になる。乱数sは桁数が多いほど望ましく、通常は乱数rよりも桁数を大きくしておく。後述するように乱数sは演算には寄与しないから、処理負荷の大幅な増加は生じない。なお、コンカチネーションのほか、乱数r,sの積や和を用いることも可能である。要するに、乱数rよりも乱雑性が大きくなればよい。乱数sは少なくとも認証サーバASに対して事前に配布される。
図5に示す手順では、オブジェクトO1から認証サーバASに対して通信用秘密鍵の変更処理を要求する際の乱数としてr‖sを用いることにより、乱数r‖sが第三者に知られる可能性が大幅に低減される。通信用秘密鍵の変更処理が要求された認証サーバASでは、乱数sを取り除いて乱数rのみを扱い、図4に示した手順と同様のメッセージ認証コードMACk11(r,Nk,IDk)を用いて新たな通信用秘密鍵K11′を暗号化し、オブジェクトO1に送信する。図5における他の手順は図4と同様である。
上述のように、通信用秘密鍵の変更処理を要求する際に桁数の大きい乱数r‖sを生成し、この乱数r‖sを送信する。ここで、乱数sは第三者にも知られている可能性があるが、乱数r‖sは桁数が多く、しかも乱数r,sをどのように組み合わせているかは第三者には知られていないから、総当たり法で乱数r‖sを推定することは、乱数rが価値を持つ時間内ではほぼ不可能になる。すなわち、乱数rが第三者に知られる可能性を低減し、しかも実際の演算には乱数rのみを用いることによって認証サーバASおよびオブジェクトO1での処理負荷の増加を抑制することができる。
ところで、認証サーバASへのトラフィックを増大させてサービスの提供を不能にするDoS(Denial of Service attack)という攻撃を防止するために、オブジェクトO1が接続されたときに、認証サーバASからチャレンジコードを送信し、認証サーバASからチャレンジコードを受け取ったオブジェクトO1だけが通信用秘密鍵K11′の変更処理を起動できるようにしてもよい。
上述の動作例においては、変更処理によりオブジェクトO1に新たな通信用秘密鍵K11′が設定された後に、オブジェクトO1が認証サーバASに対してセッション鍵Kssを要求しているが、変更処理の応答時に認証サーバASから新たな通信用秘密鍵K11′とともにセッション鍵Kssを一括してオブジェクトO1に送信するようにしてもよい。
具体的には、図6に示すように、図4におけるプロセスP6とプロセスP8との電文をまとめて1回で送信するのである。ただし、この時点ではオブジェクトO1はノンスN1を生成していないから、図4におけるプロセスP8におけるノンスN1に代えて乱数rを用いる。また、図4の動作ではプロセスP6とプロセスP8とにおいて認証サーバASは2種類の異なるノンスNk、Nk′を生成しているが、ここでは1種類のノンスNkのみを生成する。
すなわち、認証サーバASにおいてノンスNkと新たな通信用秘密鍵K11′および復号用秘密鍵K12′と新たなセッション鍵Kss′とを生成し、認証サーバASからオブジェクトO1に対して、ノンスNkと、通信用秘密鍵K11′を第1のメッセージ認証コードにより変換した暗号文と、セッション鍵Kss′を第2のメッセージ認証コードにより変換した暗号文とを送信する。メッセージ印象コードによる暗号文の生成には、メッセージ認証コードと暗号化の対象である電文との排他的論理和を用いる。
ここでは、第1のメッセージ認証コードは、オブジェクトO1から受信した乱数rとノンスNkと識別情報IDkとに前の通信用秘密鍵K11を適用して生成し、第2のメッセージ認証コードは、オブジェクトO1の識別情報ID1とオブジェクトO1から受信した乱数rとノンスNkと識別情報IDkとに新たな通信用秘密鍵K11′を適用して生成する。すなわち、第1のメッセージ認証コードは、MACk11(r,Nk,IDk)になり、第2のメッセージ認証コードは、MACk11′(ID1,r,Nk,IDk)になる。ただし、第1のメッセージ認証コードは、オブジェクトO1の識別情報ID1を併せて用いることにより、MACk11(ID1,r,Nk,IDk)としてもよく、また、第2のメッセージ認証コードは、オブジェクトO1の識別情報ID1を省略してMACk11′(r,Nk,IDk)としてもよい。
上述の処理により、認証サーバASがオブジェクトO1に対して新たな通信用秘密鍵K11′と新たなセッション鍵Kss′を連続して配布する際の手順が、図4に示した手順よりも簡略化されるから、認証サーバASとオブジェクトO1との間のトラフィックが低減されることになる。言い換えると、通信に要する電力が低減され省エネルギになる。
(実施形態2)
実施形態1では、オブジェクトO1の製造者において通信用秘密鍵K11と復号用秘密鍵K12とをペアとなる暗号鍵として生成し、オブジェクトO1に通信用秘密鍵K11を設定するとともに、認証サーバASに通信用秘密鍵K11および復号用秘密鍵K12を設定する技術を採用している。これに対して、本実施形態は、復号用秘密鍵K12は用いず、図7に示すように、認証サーバASとオブジェクトO1との両方に通信用秘密鍵K11のみを設定し(P1,P2)、通信用秘密鍵を変更する際には、ディフィー・ヘルマン(Diffie-Hellman)鍵共有方式で通信用秘密鍵を送信する。
したがって、本実施形態では、大きい値の素数pと適宜値の原始元gとを認証サーバASとオブジェクトO1とに共通に設定している。素数pと原始元gとは公開しておくことができるが、非公開とするほうが通信の安全性を高めることができる。素数pと原始元gとを非公開とする場合には、オブジェクトO1の製造者が通信用秘密鍵K11および復号用秘密鍵K12と同様にして、認証サーバASとオブジェクトO1とに対して設定すればよい。
セッション鍵Kssの発行を要求する処理は、実施形態1と同様であり、オブジェクトO1ではノンスN1を生成して「ID1,N1」を認証サーバASに送信し(P3)、セッション鍵Kssの発行要求を受信した認証サーバASではノンスNkおよびセッション鍵Kssを生成して「Nk,MACk11(ID1,N1,Nk,IDk) XOR Kss」をオブジェクトO1に送信する(P4)。
一方、オブジェクトO1において変更処理が起動されると、実施形態1と同様に、オブジェクトO1において新たな通信用秘密鍵K11′の発行を要求する際に1回だけ使用される秘密値としての乱数xを生成する。この乱数xは新たな通信用秘密鍵K11′をオブジェクトO1が受け取るまで一時的に用いられる。新たな通信用秘密鍵K11′の発行を要求するコマンドでは、乱数xをオブジェクトO1の秘密値とし、gのpを法とした剰余R(=g mod p)を、秘密値を暗号化した値(ディフィー・ヘルマン鍵共有方式における公開鍵)とし、この公開鍵をオブジェクトO1の識別情報ID1とを認証サーバASに送信する(P5)。
一方、通信用秘密鍵K11′の発行を要求された認証サーバASでは、新たな通信用秘密鍵K11′と秘密値である乱数yとを生成する。乱数yは乱数xと同様に一時的に用いられる。さらに、認証サーバASは、乱数yを用いて、Rxy(=(R mod p)となる共通鍵Kcを生成する。求めた共通鍵Kc(=Rxy)は素数pを法としてgxyと合同である(すなわち、Rxy=gxy mod p)。
共通鍵Kc(=Rxy)が生成されたことによって、実施形態1における図4に示した手順と同様に、共通鍵Kcを用いて生成したメッセージ認証コードMACKc(Kc,R,IDk)と新たな通信用秘密鍵K11′との排他的論理和をオブジェクトO1に送信することが可能になる。言い換えると、秘密値である乱数xを用いて通信用秘密鍵K11′を暗号化したことになる。ここで、共通鍵KcをオブジェクトO1においても生成することができるようにディフィー・ヘルマン鍵共有方式における公開鍵である剰余Ryを併せて送信する。すなわち、プロセスP5で新たな通信用秘密鍵K11′を配布する際には、認証サーバASからオブジェクトO1に対して「R,MACKc(Kc,Ry,IDk) XOR K11′)」という電文を送信する。
図4のプロセスP6と比較すればわかるように、ノンスNkに代えて剰余Ryを用い、通信用秘密鍵K11と乱数rとに代えて共通鍵Kc(=Rxy)を用いているが、剰余Ryは乱数yにより生成しているから実質的にノンスNkと同様に扱うことができ、共通鍵Kcは乱数x,yにより生成しているから乱数rと同様に扱うことができる。また、オブジェクトO1と認証サーバASとで共有する暗号鍵としては、従前の通信用秘密鍵K11を用いるよりも、新たに生成した共通鍵Kc(=Rxy)を用いることで安全性がより高くなる。
プロセスP5の電文を受信したオブジェクトO1では、乱数x(秘密鍵)と剰余Rとを用いることにより、(Rの値を求めることができる。ここで、Ryx=(R mod pとすると、Ryxは素数pを法としてgxyと合同であるから、Rxy=Ryxとなり、オブジェクトO1において共通鍵Kcを算出することができる。共通鍵Kc(=Rxy)が求められるとともに、電文から剰余Rがわかり、さらに認証サーバASの識別情報IDkは既知であるから、メッセージ認証コードMACKc(Rxy,R,IDk)を算出することができる。その結果、実施形態1と同様に、認証サーバASからオブジェクトO1への電文から通信用秘密鍵K11′を取り出すことが可能になる。
以上の処理によって実施形態1と同様に、新たな通信用秘密鍵K11′を安全に配布することが可能になり、通信用秘密鍵K11′を用いてセッション鍵Kssを配布することが可能になる。他の構成および動作は実施形態1と同様である。
なお、上述した実施形態では、メッセージ認証の手続については、クリプトナイトを採用することを想定しているが、クリプトナイトと同様に共通鍵を用いる鍵配布方式のケルベロスでもよい。ケルベロスではノンスに代えて時間を用いる。したがって、ノンス性ないし乱数性の管理を時間管理に置き換えることができる。他の構成および動作は実施形態1と同様である。
実施形態1におけるセッション鍵と通信用秘密鍵との配布手順を示す動作説明図である。 同上に用いるオブジェクトと認証サーバとを示すブロック図である。 同上における通信用秘密鍵の配布手順を示す動作説明図である。 同上の他の動作例を示す動作説明図である。 同上のさらに他の動作例を示す動作説明図である。 同上の別の動作例を示す動作説明図である。 実施形態2におけるセッション鍵と通信用秘密鍵との配布手順を示す動作説明図である。
符号の説明
13 鍵記憶部
14 鍵要求処理部
23 鍵記憶部
24 鍵発行処理部
AS 認証サーバ
NT 通信ネットワーク
O1,O2,…,Oj オブジェクト

Claims (8)

  1. 固有の識別情報を有したオブジェクトと、固有の識別情報を有し通信ネットワークを介してオブジェクトと通信可能である認証サーバとを有し、オブジェクトと認証サーバとは、それぞれ共通鍵として用いられる通信用秘密鍵が登録される書換可能な鍵記憶部を有し、オブジェクトは、新たな通信用秘密鍵の発行を要求するときに1回だけ使用される秘密値を生成するとともに認証サーバとの間でのみペアとなる暗号鍵を持ち得る公開鍵により当該秘密値を暗号化して認証サーバに送信する鍵要求処理部を備え、認証サーバは、オブジェクトから新たな通信用秘密鍵の発行が要求されると通信用秘密鍵を発行するとともに発行した通信用秘密鍵をオブジェクトから受信した秘密値により暗号化して通信用秘密鍵の発行を要求したオブジェクトに送信する鍵発行処理部を備え、鍵要求処理部は、秘密値を用いて暗号化された通信用秘密鍵を認証サーバから受信すると秘密値を用いて復号することにより通信用秘密鍵を受け取ることを特徴とする鍵配布システム。
  2. 前記認証サーバには、公開鍵暗号において前記鍵要求処理部が用いる公開鍵とペアである秘密鍵が前記暗号鍵として鍵記憶部に登録され、前記鍵発行処理部は、前記オブジェクトから新たな通信用秘密鍵の発行が要求されると、公開鍵により暗号化された秘密値を前記秘密鍵により復号し、通信用秘密鍵および当該通信用秘密鍵とペアになる秘密鍵を発行して鍵記憶部に記憶させ、新たに発行した通信用秘密鍵を復号された秘密値を用いて暗号化し、暗号化された通信用秘密鍵を通信用秘密鍵の発行を要求したオブジェクトに送信することを特徴とする請求項1記載の鍵配布システム。
  3. 前記鍵要求処理部は、秘密値として第1の乱数を生成するとともに第1の乱数とは別に第2の乱数を生成し、第2の乱数を少なくとも認証サーバに対して事前に配布するとともに、第1の乱数と第2の乱数との単純演算により生成した値を暗号化して前記認証サーバに送信することを特徴とする請求項1又は2記載の鍵配布システム。
  4. 前記オブジェクトと前記認証サーバとには原始元となる数値が共通に設定されており、前記鍵要求処理部は、原始元に前記秘密値を適用することにより生成したディフィー・ヘルマン鍵共有方式の公開鍵を送信し、前記鍵発行処理部は、オブジェクトから新たな通信用秘密鍵の発行が要求されると、受信した公開鍵と新たに生成した第2の秘密値とを用いて前記暗号鍵となる共通鍵を生成するとともに、原始元に第2の秘密値を適用することによりディフィー・ヘルマン鍵共有方式の第2の公開鍵を生成し、通信用秘密鍵を発行して鍵記憶部に記憶させ、共通鍵を用いて新たに発行した通信用秘密鍵を暗号化し、暗号化された通信用秘密鍵を第2の公開鍵とともに通信用秘密鍵の発行を要求したオブジェクトに送信し、前記鍵要求処理部は、暗号化された通信用秘密鍵を第2の公開鍵とともに受信すると、受信した第2の公開鍵と秘密値とを用いて前記暗号鍵となる共通鍵を生成することにより通信用秘密鍵を復号することを特徴とする請求項1記載の鍵配布システム。
  5. 前記鍵発行処理部は、前記オブジェクトから受信した秘密値を含むメッセージ認証コードを生成し、当該メッセージ認証コードを用いて新たに発行した通信用秘密鍵を暗号化してオブジェクトに返送することを特徴とする請求項1、2、4のいずれか1項に記載の鍵配布システム。
  6. 固有の識別情報を有したオブジェクトと、固有の識別情報を有し通信ネットワークを介してオブジェクトと通信可能である認証サーバとを有する鍵配布システムにおいて、認証サーバがオブジェクトとの共通鍵として用いる通信用秘密鍵を発行するとともに、当該通信用秘密鍵をオブジェクトに配布する鍵配布方法であって、オブジェクトは、新たな通信用秘密鍵の発行を要求するときに1回だけ使用される秘密値を生成するとともに認証サーバとの間でのみペアとなる暗号鍵を持ち得る公開鍵により当該秘密値を暗号化して認証サーバに送信し、認証サーバは、オブジェクトから新たな通信用秘密鍵の発行が要求されると通信用秘密鍵を発行するとともに発行した通信用秘密鍵をオブジェクトから受信した秘密値により暗号化して通信用秘密鍵の発行を要求したオブジェクトに送信し、オブジェクトは、秘密値を用いて暗号化された通信用秘密鍵を認証サーバから受信すると秘密値を用いて復号することにより通信用秘密鍵を受け取ることを特徴とする鍵配布方法。
  7. 前記認証サーバは、公開鍵暗号において用いる公開鍵とペアである秘密鍵が前記暗号鍵としてあらかじめ登録され、前記オブジェクトから新たな通信用秘密鍵の発行が要求されると、公開鍵により暗号化された秘密値を前記秘密鍵により復号し、次に、通信用秘密鍵および当該通信用秘密鍵とペアになる秘密鍵を発行して記憶した後、新たに発行した通信用秘密鍵を復号された秘密値を用いて暗号化し、暗号化された通信用秘密鍵を通信用秘密鍵の発行を要求したオブジェクトに送信することを特徴とする請求項6記載の鍵配布方法。
  8. 前記オブジェクトと前記認証サーバとには原始元となる数値が共通に設定されており、オブジェクトは、原始元に前記秘密値を適用することにより生成したディフィー・ヘルマン鍵共有方式の公開鍵を認証サーバに送信し、認証サーバは、オブジェクトから新たな通信用秘密鍵の発行が要求されると、
    受信した公開鍵と新たに生成した第2の秘密値とを用いて前記暗号鍵となる共通鍵を生成するとともに、原始元に第2の秘密値を適用することによりディフィー・ヘルマン鍵共有方式の第2の公開鍵を生成し、通信用秘密鍵を発行して記憶した後、共通鍵を用いて新たに発行した通信用秘密鍵を暗号化し、暗号化された通信用秘密鍵を第2の公開鍵とともに通信用秘密鍵の発行を要求したオブジェクトに送信し、次に、オブジェクトが暗号化された通信用秘密鍵を第2の公開鍵とともに受信すると、受信した第2の公開鍵と秘密値とを用いて前記暗号鍵となる共通鍵を生成することにより通信用秘密鍵を復号することを特徴とする請求項6記載の鍵配布方法。
JP2008311360A 2008-12-05 2008-12-05 鍵配布システム、鍵配布方法 Active JP5390844B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2008311360A JP5390844B2 (ja) 2008-12-05 2008-12-05 鍵配布システム、鍵配布方法
EP09830432.2A EP2355401A4 (en) 2008-12-05 2009-12-03 KEY DISTRIBUTION SYSTEM
CN200980148302.0A CN102232275B (zh) 2008-12-05 2009-12-03 密钥发布系统
PCT/JP2009/070284 WO2010064666A1 (ja) 2008-12-05 2009-12-03 鍵配布システム
US12/998,805 US8600063B2 (en) 2008-12-05 2009-12-03 Key distribution system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008311360A JP5390844B2 (ja) 2008-12-05 2008-12-05 鍵配布システム、鍵配布方法

Publications (2)

Publication Number Publication Date
JP2010136199A true JP2010136199A (ja) 2010-06-17
JP5390844B2 JP5390844B2 (ja) 2014-01-15

Family

ID=42233313

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008311360A Active JP5390844B2 (ja) 2008-12-05 2008-12-05 鍵配布システム、鍵配布方法

Country Status (5)

Country Link
US (1) US8600063B2 (ja)
EP (1) EP2355401A4 (ja)
JP (1) JP5390844B2 (ja)
CN (1) CN102232275B (ja)
WO (1) WO2010064666A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130003968A1 (en) * 2011-06-30 2013-01-03 Electronics And Telecommunications Research Institute Method and apparatus for generating session key and cluster key

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8433914B1 (en) * 2010-02-25 2013-04-30 Emc Corporation Multi-channel transaction signing
US20120008784A1 (en) * 2010-07-08 2012-01-12 Phillip Martin Hallam-Baker Delegated Key Exchange System and Method of Operation
US20130042112A1 (en) * 2011-02-12 2013-02-14 CertiVox Ltd. Use of non-interactive identity based key agreement derived secret keys with authenticated encryption
US8984295B2 (en) * 2011-03-31 2015-03-17 Echostar Technologies L.L.C. Secure access to electronic devices
KR101233254B1 (ko) * 2011-04-26 2013-02-14 숭실대학교산학협력단 가변길이 인증코드를 사용하는 무선 통신 단말간 세션키 공유 방법
EP2792100B1 (en) * 2011-12-15 2020-07-29 Intel Corporation Method and device for secure communications over a network using a hardware security engine
WO2013089728A1 (en) 2011-12-15 2013-06-20 Intel Corporation Method, device, and system for securely sharing media content from a source device
US9166958B2 (en) * 2012-07-17 2015-10-20 Texas Instruments Incorporated ID-based control unit-key fob pairing
US9075953B2 (en) 2012-07-31 2015-07-07 At&T Intellectual Property I, L.P. Method and apparatus for providing notification of detected error conditions in a network
CN103107989A (zh) * 2012-11-20 2013-05-15 高剑青 基于多哈希值的密码系统
US8955076B1 (en) 2012-12-28 2015-02-10 Emc Corporation Controlling access to a protected resource using multiple user devices
US10009321B2 (en) * 2013-04-25 2018-06-26 Treebox Solutions Pte Ltd Method performed by at least one server for processing a data packet from a first computing device to a second computing device to permit end-to-end encryption communication
US9698976B1 (en) * 2014-02-24 2017-07-04 Wickr Inc. Key management and dynamic perfect forward secrecy
CN104954123A (zh) * 2014-03-28 2015-09-30 中国银联股份有限公司 智能pos终端主密钥更新系统及更新方法
US9734355B2 (en) 2014-04-11 2017-08-15 Rubicon Labs, Inc. System and method for an efficient authentication and key exchange protocol
CN105141568B (zh) * 2014-05-28 2019-02-12 腾讯科技(深圳)有限公司 安全通信通道建立方法及系统、客户端和服务器
KR101759133B1 (ko) * 2015-03-17 2017-07-18 현대자동차주식회사 비밀 정보 기반의 상호 인증 방법 및 장치
EP3119031A1 (en) * 2015-07-16 2017-01-18 ABB Schweiz AG Encryption scheme using multiple parties
CN105406961B (zh) * 2015-11-02 2018-08-07 珠海格力电器股份有限公司 密钥协商方法、终端及服务器
CN105635168B (zh) * 2016-01-25 2019-01-22 恒宝股份有限公司 一种脱机交易装置及其安全密钥的使用方法
US10411879B2 (en) 2016-03-25 2019-09-10 Synergex Group Methods, systems, and media for using dynamic public key infrastructure to send and receive encrypted messages
US10135618B2 (en) * 2016-03-25 2018-11-20 Synergex Group (corp.) Method for using dynamic Public Key Infrastructure to send and receive encrypted messages between software applications
CN107317674B (zh) 2016-04-27 2021-08-31 华为技术有限公司 密钥分发、认证方法,装置及系统
US11418364B2 (en) 2017-06-07 2022-08-16 Combined Conditional Access Development And Support, Llc Determining a session key using session data
US10666430B2 (en) * 2017-09-29 2020-05-26 Intel Corporation System and techniques for encrypting chip-to-chip communication links
KR102348078B1 (ko) 2018-01-12 2022-01-10 삼성전자주식회사 사용자 단말 장치, 전자 장치, 이를 포함하는 시스템 및 제어 방법
CN111344996B (zh) 2018-10-12 2023-01-31 深圳市汇顶科技股份有限公司 密钥生成方法、获取方法、私钥更新方法、芯片和服务器
US11025614B2 (en) 2018-10-17 2021-06-01 Synergex Group Systems, methods, and media for managing user credentials
US11218330B2 (en) * 2019-03-25 2022-01-04 Micron Technology, Inc. Generating an identity for a computing device using a physical unclonable function
CN110299994B (zh) * 2019-06-28 2022-03-22 苏州浪潮智能科技有限公司 一种数据处理方法、系统、设备及计算机可读存储介质
US11727127B2 (en) * 2020-10-16 2023-08-15 Micron Technology, Inc. Secure storage device verification with multiple computing devices
EP4258593A4 (en) * 2020-12-28 2024-03-20 Huawei Tech Co Ltd OTA UPDATE METHOD AND APPARATUS

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06169306A (ja) * 1991-10-02 1994-06-14 American Teleph & Telegr Co <Att> 安全な通信のためのプロトコルおよび装置
JPH11196081A (ja) * 1997-12-26 1999-07-21 Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk 暗号通信装置
JP2001255815A (ja) * 2000-03-13 2001-09-21 Toyo Commun Equip Co Ltd 音声暗号通信方法及び装置
JP2002198957A (ja) * 2000-10-19 2002-07-12 Sony Corp 無線通信システム、クライアント装置、サーバ装置および無線通信方法
JP2002252610A (ja) * 2001-02-22 2002-09-06 C4 Technology Inc 暗号装置および復号装置並びに公開鍵暗号方式および公開鍵復号方式
JP2003069547A (ja) * 2001-08-29 2003-03-07 Fujitsu Ltd マルチキャスト通信システム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000138674A (ja) * 1998-10-30 2000-05-16 Matsushita Electric Ind Co Ltd 機器認証および暗号通信システム
DE69931873T2 (de) 1998-10-30 2007-06-06 Matsushita Electric Industrial Co., Ltd., Kadoma Verfahren und Vorrichtung zur Authentifikation und zum Schlüsselaustausch zwischen verschiedenen Komponenten
JP2000349748A (ja) 1999-06-07 2000-12-15 Nec Software Hokuriku Ltd 秘密情報共有方法
SG105005A1 (en) * 2002-06-12 2004-07-30 Contraves Ag Device for firearms and firearm
US20060143453A1 (en) * 2002-06-19 2006-06-29 Secured Communications, Inc Inter-authentication method and device
JP2004023662A (ja) * 2002-06-19 2004-01-22 Acs:Kk 相互認証方法
CN1985458B (zh) * 2003-11-16 2013-05-08 桑迪斯克以色列有限公司 增强的自然蒙哥马利指数掩蔽和恢复的方法和装置
DE602004027943D1 (de) 2003-11-16 2010-08-12 Sandisk Il Ltd Verbesserte natürliche montgomery-exponentenmaskierung
CN101292463B (zh) * 2005-12-26 2011-02-16 三菱电机株式会社 内容分配系统和终端以及服务器

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06169306A (ja) * 1991-10-02 1994-06-14 American Teleph & Telegr Co <Att> 安全な通信のためのプロトコルおよび装置
JPH11196081A (ja) * 1997-12-26 1999-07-21 Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk 暗号通信装置
JP2001255815A (ja) * 2000-03-13 2001-09-21 Toyo Commun Equip Co Ltd 音声暗号通信方法及び装置
JP2002198957A (ja) * 2000-10-19 2002-07-12 Sony Corp 無線通信システム、クライアント装置、サーバ装置および無線通信方法
JP2002252610A (ja) * 2001-02-22 2002-09-06 C4 Technology Inc 暗号装置および復号装置並びに公開鍵暗号方式および公開鍵復号方式
JP2003069547A (ja) * 2001-08-29 2003-03-07 Fujitsu Ltd マルチキャスト通信システム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JPN6012046340; Janson, P et al: 'Scalability and flexibility in authentication services: the KryptoKnight approach' INFOCOM '97. Sixteenth Annual Joint Conference of the IEEE Computer and Communications Societies. Pr Volume 2, 199704, p.725-736, IEEE *
JPN6013030127; 今井 秀樹 他: '公開鍵暗号とディジタル署名' 臨時別冊・数理科学 現代暗号とマジックプロトコル , 20000925, p.38〜47, 株式会社サイエンス社 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130003968A1 (en) * 2011-06-30 2013-01-03 Electronics And Telecommunications Research Institute Method and apparatus for generating session key and cluster key

Also Published As

Publication number Publication date
US20110235806A1 (en) 2011-09-29
CN102232275A (zh) 2011-11-02
CN102232275B (zh) 2014-03-12
EP2355401A1 (en) 2011-08-10
EP2355401A4 (en) 2014-09-03
WO2010064666A1 (ja) 2010-06-10
US8600063B2 (en) 2013-12-03
JP5390844B2 (ja) 2014-01-15

Similar Documents

Publication Publication Date Title
JP5390844B2 (ja) 鍵配布システム、鍵配布方法
JP6976949B2 (ja) サーバーと医療デバイスとの間の鍵配布のための方法及びシステム
CN108683501B (zh) 基于量子通信网络的以时间戳为随机数的多次身份认证系统和方法
US20150341178A1 (en) Certificate issuing system, client terminal, server device, certificate acquisition method, and certificate issuing method
RU2017131640A (ru) Управление конфиденциальной связью
US20080031459A1 (en) Systems and Methods for Identity-Based Secure Communications
JP2019514269A (ja) 身元情報ベース鍵素材及び証明書の配布のためのシステム及び方法
WO2017147503A1 (en) Techniques for confidential delivery of random data over a network
CN103763356A (zh) 一种安全套接层连接的建立方法、装置及系统
JP6548172B2 (ja) 端末認証システム、サーバ装置、及び端末認証方法
WO2009143766A1 (zh) 一种密钥分配方法及系统和在线更新公钥的方法及系统
CN111080299B (zh) 一种交易信息的防抵赖方法及客户端、服务器
CN109962924B (zh) 群聊构建方法、群消息发送方法、群消息接收方法及系统
KR101704540B1 (ko) M2m 환경의 다중 디바이스 데이터 공유를 위한 그룹키 관리 방법
JP2016019233A (ja) 通信システム、通信装置、鍵管理装置、及び通信方法
JP5102701B2 (ja) 秘密鍵配布方法、秘密鍵配布システム
CN109995723B (zh) 一种域名解析系统dns信息交互的方法、装置及系统
EP3624394B1 (en) Establishing a protected communication channel through a ttp
JP4924943B2 (ja) 認証付鍵交換システム、認証付鍵交換方法およびプログラム
CN107733929B (zh) 认证方法和认证系统
CN113918971A (zh) 基于区块链的消息传输方法、装置、设备及可读存储介质
JP2006262425A (ja) 公開鍵暗号方式によるネットワーク上での相互認証および公開鍵の相互交換システム
JPH11187008A (ja) 暗号鍵の配送方法
JP4976794B2 (ja) 駅務システム及びセキュリティ通信方法
TWI761243B (zh) 群組即時通訊的加密系統和加密方法

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100715

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20111019

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20120112

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130625

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130826

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130917

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131011

R150 Certificate of patent or registration of utility model

Ref document number: 5390844

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150