JP2015115634A - 情報処理装置、情報処理方法及びコンピュータプログラム - Google Patents
情報処理装置、情報処理方法及びコンピュータプログラム Download PDFInfo
- Publication number
- JP2015115634A JP2015115634A JP2013254030A JP2013254030A JP2015115634A JP 2015115634 A JP2015115634 A JP 2015115634A JP 2013254030 A JP2013254030 A JP 2013254030A JP 2013254030 A JP2013254030 A JP 2013254030A JP 2015115634 A JP2015115634 A JP 2015115634A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- secret key
- information
- key
- authentication device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
【課題】装置間の接続に関する情報を用いることで、認証用の秘密鍵を効率良くメンテナンスすることが可能な情報処理装置を提案する。【解決手段】認証時に使用される第1の秘密鍵の装置での保持状態の情報及び前記装置間の接続に関する情報を記憶する情報記憶部と、前記情報記憶部に記憶される情報に基づいて前記第1の秘密鍵を前記装置に到達させるよう該第1の秘密鍵を送信する通信部と、を備える、情報処理装置が提供される。【選択図】図1
Description
本開示は、情報処理装置、情報処理方法及びコンピュータプログラムに関する。
スマートフォンと呼ばれる小型で高性能の携帯電話の普及や、腕や顔などに装着できる、いわゆるウェアラブル機器と呼ばれる小型の機器が登場によって、様々なサービスを使用する際に認証に利用する認証デバイスとして、これらの機器が用いられる機会が増えつつある。
また、認証デバイスを個人に紐付けずに、公共施設や企業等がユーザに一時的に貸し出し、システムを使用させるサービスも考えられる。例えば、公共施設や企業で貸し出すPC等の備品を使うための認証や、施設内への入退室用の鍵の解錠や施錠のために、ユーザに認証デバイスを一時的に貸し出すような使われ方が想定される。
このように認証デバイスの数が増えていくと、認証用の秘密鍵のメンテナンスを効率よく行なうことが求められる。例えば特許文献1には、ドアを解錠して入室するための情報を、複数の鍵とロックの間で伝搬させて更新させる技術が記載されている。
上記特許文献1には、全ての鍵やロックに伝達すべき全ての情報を保存させて伝搬させている技術が開示されている。従って、上記特許文献1で開示された技術では、鍵やロックの数が増えると、自然と伝達すべき情報が増加する。鍵とロックによっては接触する機会がないものもあると考えられるが、アクセス権に関する全情報を鍵及びロックに保存することになるので、鍵及びロック内のメモリの消費量と、鍵とロックとの間の通信量とが増加してしまう。
そこで本開示では、装置間の接続に関する情報を用いることで、認証用の秘密鍵を効率良くメンテナンスすることが可能な、新規かつ改良された情報処理装置、情報処理方法及びコンピュータプログラムを提案する。
本開示によれば、認証時に使用される第1の秘密鍵の装置での保持状態の情報及び前記装置間の接続に関する情報を記憶する情報記憶部と、前記情報記憶部に記憶される情報に基づいて前記第1の秘密鍵を前記装置に到達させるよう該第1の秘密鍵を送信する通信部と、を備える、情報処理装置が提供される。
また本開示によれば、認証時に使用される第1の秘密鍵の装置での保持状態の情報及び前記装置間の接続に関する情報を記憶するステップと、記憶される各前記情報に基づいて前記第1の秘密鍵を前記装置に到達させるよう該第1の秘密鍵を送信するステップと、を含む、情報処理方法が提供される。
また本開示によれば、コンピュータに、認証時に使用される第1の秘密鍵の装置での保持状態の情報及び前記装置間の接続に関する情報を記憶するステップと、記憶される各前記情報に基づいて前記第1の秘密鍵を前記装置に到達させるよう該第1の秘密鍵を送信するステップと、を実行させる、コンピュータプログラムが提供される。
以上説明したように本開示によれば、装置間の接続に関する情報を用いることで、認証用の秘密鍵を効率良くメンテナンスすることが可能な、新規かつ改良された情報処理装置、情報処理方法及びコンピュータプログラムを提供することができる。
なお、上記の効果は必ずしも限定的なものではなく、上記の効果とともに、または上記の効果に代えて、本明細書に示されたいずれかの効果、または本明細書から把握され得る他の効果が奏されてもよい。
以下に添付図面を参照しながら、本開示の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
なお、説明は以下の順序で行うものとする。
1.本開示の一実施形態
1.1.システム構成例
1.2.機能構成例
1.3.動作例
2.ハードウェア構成例
3.まとめ
1.本開示の一実施形態
1.1.システム構成例
1.2.機能構成例
1.3.動作例
2.ハードウェア構成例
3.まとめ
<1.本開示の一実施形態>
[1.1.システム構成例]
様々なサービスを使用する際に認証に利用する認証デバイスとして、スマートフォンなどのネットワークに接続できる機器だけでなく、常に身に付ける指輪や時計等のネットワーク接続が難しいアクセサリ類を用いたり、日替わりまたは外出先に応じて携帯品を変えたりする使われ方が増えていくと考えられる。その結果、個人が複数の認証デバイスを所有する状況が起こり得る。また、認証により許可するサービスや機能の変更や追加、及びサービスや機能の変更や追加に伴う認証用の秘密鍵の追加や更新が頻繁に発生することも想定される。そこで本開示の一実施形態では、このような認証デバイスに対して、認証のための秘密鍵を容易にメンテナンスできる技術を示す。まず、本開示の一実施形態に係るシステム構成例について説明する。図1は、本開示の一実施形態に係る情報処理装置を含んだ情報処理システムの構成例を示す説明図である。以下、図1を用いて情報処理システムの構成例について説明する。
[1.1.システム構成例]
様々なサービスを使用する際に認証に利用する認証デバイスとして、スマートフォンなどのネットワークに接続できる機器だけでなく、常に身に付ける指輪や時計等のネットワーク接続が難しいアクセサリ類を用いたり、日替わりまたは外出先に応じて携帯品を変えたりする使われ方が増えていくと考えられる。その結果、個人が複数の認証デバイスを所有する状況が起こり得る。また、認証により許可するサービスや機能の変更や追加、及びサービスや機能の変更や追加に伴う認証用の秘密鍵の追加や更新が頻繁に発生することも想定される。そこで本開示の一実施形態では、このような認証デバイスに対して、認証のための秘密鍵を容易にメンテナンスできる技術を示す。まず、本開示の一実施形態に係るシステム構成例について説明する。図1は、本開示の一実施形態に係る情報処理装置を含んだ情報処理システムの構成例を示す説明図である。以下、図1を用いて情報処理システムの構成例について説明する。
図1に示したように、本開示の一実施形態に係る情報処理装置を含んだ情報処理システム1は、PC10と、マスター認証デバイス100と、認証デバイス200と、を含んで構成される。図1に示した例では、認証デバイス200は、5つの認証デバイス200a、200b、200c、200d、200eで構成される。
図1に示した情報処理システム1は、例えば、PC10をユーザに使用させる際に、認証デバイス200に保存された秘密鍵(認証秘密鍵とも称する)を用いた認証をユーザに行わせるシステムである。認証デバイス200に保存された認証秘密鍵は、マスター認証デバイス100によって管理され、認証デバイス200に配布される。マスター認証デバイス100は、全てのサービスで用いられる認証秘密鍵の認証デバイス200への管理を行なう。
図1には、認証デバイス200aがスマートフォン、認証デバイス200bがICカード、認証デバイス200cが指輪、認証デバイス200dが腕時計、認証デバイス200eがUSBメモリである例が示されているが、認証デバイス200は係る例に限定されるものではない。認証デバイス200は、例えばタブレット型の携帯端末や、他にも腕輪、ネックレス、メガネ等の人間の体に身に付けて用いられるものであってもよい。
本実施形態では、PC10をユーザに使用させる際の認証に認証デバイス200を使用する場合が例として示されているが、本開示は係る例に限定されるものではない。例えばPC10を用いたWebサービスのログイン、ドアの解錠及び施錠等をユーザに行わせるシステムにも適用することが出来ることは言うまでもない。
以上、本開示の一実施形態に係るシステム構成例について説明した。ここで、本実施形態における用語の定義について説明する。
(認証秘密鍵)
認証デバイス200を用いてサービス使用時の認証を受ける際に用いられる秘密鍵を、本実施形態では認証秘密鍵と称する。認証秘密鍵は、パスワード認証方式、公開鍵暗号方式、共通鍵暗号方式等のいずれの認証方式で使用されるものであってもよい。パスワード認証方式の場合は、認証秘密鍵はパスワードに相当し、公開鍵暗号方式の場合は、認証秘密鍵は認証する側が保持する公開鍵に対応する秘密鍵に相当し、共通鍵暗号方式の場合は、認証秘密鍵は認証を受ける側と認証する側とで共通して使用する秘密鍵に相当し得る。
認証デバイス200を用いてサービス使用時の認証を受ける際に用いられる秘密鍵を、本実施形態では認証秘密鍵と称する。認証秘密鍵は、パスワード認証方式、公開鍵暗号方式、共通鍵暗号方式等のいずれの認証方式で使用されるものであってもよい。パスワード認証方式の場合は、認証秘密鍵はパスワードに相当し、公開鍵暗号方式の場合は、認証秘密鍵は認証する側が保持する公開鍵に対応する秘密鍵に相当し、共通鍵暗号方式の場合は、認証秘密鍵は認証を受ける側と認証する側とで共通して使用する秘密鍵に相当し得る。
(デバイス秘密鍵)
認証デバイス200のそれぞれに固有の秘密鍵であって、上述した認証秘密鍵の暗号及び復号に用いられる秘密鍵を、本実施形態ではデバイス秘密鍵と称する。デバイス秘密鍵は、認証デバイス200の他にマスター認証デバイス100が保持する。
認証デバイス200のそれぞれに固有の秘密鍵であって、上述した認証秘密鍵の暗号及び復号に用いられる秘密鍵を、本実施形態ではデバイス秘密鍵と称する。デバイス秘密鍵は、認証デバイス200の他にマスター認証デバイス100が保持する。
なお、情報処理システム1の全体で共通のデバイス秘密鍵がマスター認証デバイス100及び認証デバイス200で保持されてもよい。情報処理システム1の全体で共通のデバイス秘密鍵がマスター認証デバイス100及び認証デバイス200で保持されることで、後述するようなデバイス秘密鍵を用いた認証秘密鍵の暗号及び復号が可能となる。
以下の説明では、デバイス秘密鍵をKX(Xはアルファベット)で表し、認証秘密鍵をKi(iは整数)で表す。認証デバイス200a、200b、200c、200d、200eが持つデバイス秘密鍵は、それぞれKA、KB、KC、KD、KEであるとし、情報処理システム1の全体で共通のデバイス秘密鍵をKSとする。
(認証秘密鍵リスト)
認証デバイス200が保持するデバイス秘密鍵及び認証秘密鍵のリストを本実施形態では認証秘密鍵リストと称する。この認証秘密鍵リストは、マスター認証デバイス100のみが保持する。図2は、本実施形態に係るマスター認証デバイス100及び認証デバイス200a、200b、200c、200d、200eが持つ秘密鍵の例を示す説明図である。図2には、マスター認証デバイス100及び各認証デバイス200がどの秘密鍵を保持しているかが示されている。
認証デバイス200が保持するデバイス秘密鍵及び認証秘密鍵のリストを本実施形態では認証秘密鍵リストと称する。この認証秘密鍵リストは、マスター認証デバイス100のみが保持する。図2は、本実施形態に係るマスター認証デバイス100及び認証デバイス200a、200b、200c、200d、200eが持つ秘密鍵の例を示す説明図である。図2には、マスター認証デバイス100及び各認証デバイス200がどの秘密鍵を保持しているかが示されている。
図2に示した例では、マスター認証デバイス100は全てのデバイス秘密鍵KA、KB、KC、KD、KEおよび情報処理システム1の全体で共通のデバイス秘密鍵KSを保持することが示されている。また図2に示した例では、認証デバイス200aはデバイス秘密鍵KA、KSを保持することが示されている。認証デバイス200b〜200eについても同様に、各認証デバイス固有のデバイス秘密鍵と、情報処理システム1の全体で共通のデバイス秘密鍵KSを保持することが示されている。
図2に示した例では、マスター認証デバイス100は、全ての認証秘密鍵K1、K2、K3、K4、K5、K6を保持することが示されている。また図2に示した例では、認証デバイス200aも、全ての認証秘密鍵K1、K2、K3、K4、K5、K6を保持することが示されている。
以下、認証デバイス200b、200cは、認証秘密鍵K1、K2、K3、K4を、認証デバイス200dは、認証秘密鍵K2のみを、認証デバイス200eは、認証秘密鍵K2、K4、K5、K6を、それぞれ保持することが、図2に示した例で示されている。
図3は、図2に示したマスター認証デバイス100及び認証デバイス200a、200b、200c、200d、200eが持つ秘密鍵の例から生成される認証秘密鍵リストの例を示す説明図である。図3に示した認証秘密鍵リストは、上述したようにマスター認証デバイス100のみが保持するリストであり、横方向に認証デバイス200a、200b、200c、200d、200eを識別するためのデバイスIDを、縦方向に認証秘密鍵を識別するための認証秘密鍵IDを表した表となっている。
認証デバイス200a、200b、200c、200d、200eを識別するためのデバイスIDはそれぞれA、B、C、D、Eとしている。また認証秘密鍵K1、K2、K3、K4、K5、K6を識別するための認証秘密鍵IDはそれぞれKey1、Key2、Key3、Key4、Key5、Key6としている。また図3に示した認証秘密鍵リストでは、「0」は認証秘密鍵が保持されていないことを意味し、「1」は認証秘密鍵が保持されていることを示している。
図3に示した認証秘密鍵リストでは、デバイスIDがAである認証デバイス200aは、認証秘密鍵IDがKey1、Key2、Key3、Key4、Key5、Key6の、全ての認証秘密鍵K1、K2、K3、K4、K5、K6を保持することを示している。他の認証デバイス200b〜200eについても同様である。すなわち、デバイスIDがBである認証デバイス200b及びデバイスIDがCである認証デバイス200cは、認証秘密鍵IDがKey1、Key2、Key3、Key4の、認証秘密鍵K1、K2、K3、K4を保持し、デバイスIDがDである認証デバイス200dは、認証秘密鍵IDがKey2の、認証秘密鍵K2のみを保持し、デバイスIDがEである認証デバイス200eは、認証秘密鍵IDがKey2、Key4、Key5、Key6の、認証秘密鍵K2、K4、K5、K6を保持している。
認証秘密鍵リストは、所定のトリガの発生に応じて、認証秘密鍵を送信する装置から、または認証秘密鍵を受信する装置から、相手方の装置へ送信される。例えば認証秘密鍵を送受信する双方の装置間で相互認証処理が完了したことが、所定のトリガであっても良い。以下の説明では、認証秘密鍵を送受信する双方の装置間で相互認証処理が完了したことが、認証秘密鍵リストの送信のトリガとなっている例を示すが、他にも、例えばユーザが明示的に装置に対する指示を入力したことが、認証秘密鍵リストの送信のトリガとなってもよい。
(隣接デバイスリスト)
認証デバイス間で、機器が対応する接続形態(例えば、NFC、Bluetooth、USB等)に基づいて直接接続して、その認証デバイス間で直接的に認証秘密鍵の送信ができるか否かを示すリストを本実施形態では隣接デバイスリストと称する。隣接デバイスリストは、本実施形態ではマスターデバイス100のみが保持するリストである。
認証デバイス間で、機器が対応する接続形態(例えば、NFC、Bluetooth、USB等)に基づいて直接接続して、その認証デバイス間で直接的に認証秘密鍵の送信ができるか否かを示すリストを本実施形態では隣接デバイスリストと称する。隣接デバイスリストは、本実施形態ではマスターデバイス100のみが保持するリストである。
図4は、本開示の一実施形態にかかる認証デバイス200a、200b、200c、200d、200eの認証秘密鍵の送信方向の例を示す説明図である。図4では、認証デバイス200aは、認証デバイス200b、200d、200eに認証秘密鍵を送信することができ、その中で認証秘密鍵200dからは認証秘密鍵を受信することができるが、認証デバイス200cには認証秘密鍵を送信できないことが示されている。
同様に、図4では、認証デバイス200b、200eは、認証デバイス200aからの認証秘密鍵の受信のみが可能であることが示されており、認証デバイス200cは、認証デバイス200dからの認証秘密鍵の受信のみが可能であることが示されている。そして図4には、認証秘密鍵200dは、認証秘密鍵200aからの認証秘密鍵の受信と、認証秘密鍵200a、200cへの認証秘密鍵の送信とが可能であることが示されている。
なお、認証秘密鍵の送受信以外の情報の送受信は、図4に示した矢印の方向に限定されなくても良い。例えば、後述するように、認証デバイス200aから認証デバイス200bへ認証秘密鍵を送信する際には、予め認証秘密鍵200aと認証デバイス200bとの間で相互認証が行われるが、その相互認証の際のメッセージの授受は、認証デバイス200bから認証デバイス200aの方向にも行われ得る。
図5は、図4のような認証秘密鍵の送信方向から生成される隣接デバイスリストの例を示す説明図である。隣接デバイスリストはマスターデバイス100のみが保持するリストであり、また情報処理システム1を管理するユーザが入力することで生成され得る。
図5に示した隣接デバイスリストは、I行、J列の要素が「1」の時に、認証デバイスIから認証デバイスJへの直接的な認証秘密鍵の送信が可能であることを示し、「0」の時には認証デバイスIから認証デバイスJへの直接的な認証秘密鍵の送信が出来ないことを示している。なお、同じデバイス間でも直接的な認証秘密鍵の送信が可能であると表現する。すなわちI行、I列の要素は全て「1」である。
図5の隣接デバイスリストを参照すれば、デバイスIDがAである認証デバイス200aは、他の認証デバイス200b、200d、200eへ直接的な認証秘密鍵の送信が可能であることが分かる。他の認証デバイス200b、200c、200d、200eについても、図5の隣接デバイスリストを参照することで、どの認証デバイスへ直接的な認証秘密鍵の送信が可能であるかが分かる。
(デバイス接続リスト)
隣接デバイスリストとは異なり、認証デバイス間で認証秘密鍵の送信が直接的または間接的にできるか否かを示すリストを、本実施形態ではデバイス接続リストと称する。デバイス接続リストは、本実施形態ではマスターデバイス100及び認証デバイス200a、200b、200c、200d、200eが保持するリストである。
隣接デバイスリストとは異なり、認証デバイス間で認証秘密鍵の送信が直接的または間接的にできるか否かを示すリストを、本実施形態ではデバイス接続リストと称する。デバイス接続リストは、本実施形態ではマスターデバイス100及び認証デバイス200a、200b、200c、200d、200eが保持するリストである。
図6は、図4のような認証秘密鍵の送信方向から生成されるデバイス接続リストの例を示す説明図である。デバイス接続リストは、情報処理システム1を管理するユーザが入力することで生成され得る。
図6に示したデバイス接続リストは、I行、J列の要素が「1」の時に、認証デバイスIから認証デバイスJへの直接的または間接的な認証秘密鍵の送信が可能であることを示し、「0」の時には認証デバイスIから認証デバイスJへの直接的にも間接的にも認証秘密鍵の送信が出来ないことを示している。なお、同じデバイス間でも情報の送信が可能であると表現する。すなわちI行、I列の要素は全て「1」である。
図6のデバイス接続リストを参照すれば、デバイスIDがAである認証デバイス200aは、他の全ての認証デバイス200b、200c、200d、200eへ直接的または間接的な認証秘密鍵の送信が可能であることが分かる。他の認証デバイス200b、200c、200d、200eについても、図6のデバイス接続リストを参照することで、どの認証デバイスへ直接的または間接的な認証秘密鍵の送信が可能であるかが分かる。
隣接デバイスリストでは、1行、3列の要素が0であり、すなわち、デバイスIDがAである認証デバイス200aは、認証デバイス200cへは直接的に認証秘密鍵の送信ができなかった。しかし、認証デバイス200aから認証デバイス200cへは、認証デバイス200dを介して認証秘密鍵の送信が可能である。従って認証デバイス200aから認証デバイス200cへ間接的に認証秘密鍵を送信できるので、図6に示したデバイス接続リストでは、1行、3列の要素が1になっている。
同様に、隣接デバイスリストでは、4行、2列の要素が0であり、すなわち、デバイスIDがDである認証デバイス200bは、認証デバイス200dへは直接的に認証秘密鍵の送信ができなかった。しかし、認証デバイス200dから認証デバイス200bへは、認証デバイス200aを介して認証秘密鍵の送信が可能である。従って認証デバイス200dから認証デバイス200bへ間接的に認証秘密鍵を送信できるので、図6に示したデバイス接続リストでは、4行、2列の要素が1になっている。
(鍵追加・更新リスト)
認証秘密鍵の更新や追加、または認証秘密鍵の置換が発生した際に生成されるリストを、本実施形態では鍵追加・更新リストと称する。鍵追加・更新リストはマスター認証デバイス100で生成され、マスター認証デバイス100及び認証デバイス200a、200b、200c、200d、200eが保持するリストである。
認証秘密鍵の更新や追加、または認証秘密鍵の置換が発生した際に生成されるリストを、本実施形態では鍵追加・更新リストと称する。鍵追加・更新リストはマスター認証デバイス100で生成され、マスター認証デバイス100及び認証デバイス200a、200b、200c、200d、200eが保持するリストである。
図7は、本開示の一実施形態にかかる鍵追加・更新リストの例を示す説明図である。本開示の一実施形態にかかる鍵追加・更新リストは、<(認証秘密鍵ID):(バージョン番号):(鍵の追加・更新が未完了の認証デバイスのデバイスID)>というフォーマットで生成される。すなわち、鍵追加・更新リストは認証秘密鍵単位で生成されるリストである。図7に示した鍵追加・更新リストは、認証秘密鍵IDがKey1のバージョン番号がv2の認証秘密鍵は、デバイスIDがB、C、Eの認証デバイス200b、200c、200eで更新が未完了であることを示している。
本開示の一実施形態にかかる情報処理システム1は、上述の複数のリストを用いて認証秘密鍵を認証デバイス同士で効率よく伝搬させることを特徴とする。
以上、本実施形態における用語の定義について説明した。続いて、本開示の一実施形態にかかるマスター認証デバイス100及び認証デバイス200の機能構成例について説明する。
[1.2.機能構成例]
図8は、本開示の一実施形態にかかるマスター認証デバイス100の機能構成例を示す説明図である。以下、図8を用いて本開示の一実施形態にかかるマスター認証デバイス100の機能構成例について説明する。
図8は、本開示の一実施形態にかかるマスター認証デバイス100の機能構成例を示す説明図である。以下、図8を用いて本開示の一実施形態にかかるマスター認証デバイス100の機能構成例について説明する。
図8に示したように、本開示の一実施形態にかかるマスター認証デバイス100は、暗号機能部110と、リスト編集部120と、情報保管部130と、送受信部140と、通知部150と、を含んで構成される。
暗号機能部110は、マスター認証デバイス100から認証デバイス200へ送信する認証秘密鍵の暗号処理を実行する。
リスト編集部120は、隣接デバイスリスト、デバイス接続リスト、鍵追加・更新リストの編集処理を実行する。本実施形態では、リスト編集部120は特に鍵追加・更新リストの編集処理を実行する。
情報保管部130は、本開示の情報記憶部の一例であり、隣接デバイスリスト、デバイス接続リスト、鍵追加・更新リストを保管する。また情報保管部130は、デバイス秘密鍵や認証秘密鍵を保持していてもよい。
送受信部140は、他の装置、すなわちPC10や認証デバイス200との間で情報を送受信する。送受信部140は、例えば無線LAN、NFC(Near field communication;近距離無線通信)、Bluetooth(登録商標)、USB等によって他の装置との間で情報を送受信する。送受信部140は、暗号機能部110で暗号化された認証秘密鍵や、鍵追加・更新リストを他の装置へ送信し、また鍵追加・更新リストを他の装置から受信する。
通知部150は、情報を通知する処理を実行する。本実施形態では、通知部150は、認証秘密鍵の追加や更新が行われていない認証デバイス200が残っていれば、その旨を通知する処理を実行する。すなわち、通知部150は本開示の情報出力部の一例である。通知部150は、例えば液晶ディスプレイ、有機ELディスプレイ、LEDインジケータ、スピーカ等のハードウェアで構成されてもよく、認証秘密鍵の追加や更新が行われていない認証デバイス200の情報をメールで送信したり、Webアプリケーションで表示したりする処理を実行するソフトウェアで構成されていてもよい。
以上、図8を用いて本開示の一実施形態にかかるマスター認証デバイス100の機能構成例について説明した。続いて本開示の一実施形態にかかる認証デバイス200の機能構成例について説明する。
図9は、本開示の一実施形態にかかる認証デバイス200の機能構成例を示す説明図である。以下、図9を用いて本開示の一実施形態にかかる認証デバイス200の機能構成例について説明する。
図9に示したように、本開示の一実施形態にかかる認証デバイス200は、暗号機能部210と、リスト編集部220と、情報保管部230と、送受信部240と、を含んで構成される。
暗号機能部210は、マスター認証デバイス100から認証デバイス200へ送信される、暗号化された認証秘密鍵の復号処理を実行する。また暗号機能部210は、認証デバイス200から他の認証デバイス200へ送信する認証秘密鍵の暗号処理を実行する。
リスト編集部220は、隣接デバイスリスト、デバイス接続リスト、鍵追加・更新リストの編集処理を実行する。本実施形態では、リスト編集部220は特に鍵追加・更新リストの編集処理を実行する。
情報保管部230は、本開示の情報記憶部の一例であり、隣接デバイスリスト、デバイス接続リスト、鍵追加・更新リストを保管する。また情報保管部230は、デバイス秘密鍵や認証秘密鍵を保持していてもよい。
送受信部240は、他の装置、すなわちマスター認証デバイス100や他の認証デバイス200との間で情報を送受信する。送受信部240は、例えば無線LAN、NFC、Bluetooth(登録商標)、USB等によって他の装置との間で情報を送受信する。送受信部140は、暗号機能部210で暗号化された認証秘密鍵や、鍵追加・更新リストを他の装置(マスター認証デバイス100や他の認証デバイス200)へ送信し、また鍵追加・更新リストを他の装置から受信する。
以上、図9を用いて本開示の一実施形態にかかる認証デバイス200の機能構成例について説明した。続いて、本開示の一実施形態にかかる情報処理システム1の動作例について説明する。
[1.3.システム動作例]
図10は、本開示の一実施形態にかかる情報処理システム1の動作例をシーケンス図で示す説明図である。図10に示したのは、認証秘密鍵ID=KEYiの認証秘密鍵をKiからKi’に更新し、更新された認証秘密鍵を、マスター認証デバイス100から認証デバイス200aへ送信する際の動作例である。以下、図10を用いて本開示の一実施形態にかかる情報処理システム1の動作例について説明する。
図10は、本開示の一実施形態にかかる情報処理システム1の動作例をシーケンス図で示す説明図である。図10に示したのは、認証秘密鍵ID=KEYiの認証秘密鍵をKiからKi’に更新し、更新された認証秘密鍵を、マスター認証デバイス100から認証デバイス200aへ送信する際の動作例である。以下、図10を用いて本開示の一実施形態にかかる情報処理システム1の動作例について説明する。
例えば、認証デバイス200aが使用する、認証秘密鍵ID=KEY1の認証秘密鍵が、認証秘密鍵の管理者等によってK1からK1’に更新された場合、マスター認証デバイス100は、更新された認証秘密鍵K1’を、例えばPC10などから取得する(ステップS101)。マスター認証デバイス100は、更新された認証秘密鍵K1’を例えばPC10などから送受信部140で受信することで取得する。
マスター認証デバイス100は、更新された認証秘密鍵K1’を上記ステップS101で取得すると、続いて、この認証秘密鍵K1’を認証デバイス200で更新するために、KEYiを持つデバイスIDを基に,鍵更新リストLi,Mを生成する(ステップS102)。ステップS102の鍵追加リストの生成処理は、例えばリスト編集部130が実行し得る。鍵更新リストLi,Mの添字のiは認証秘密鍵ID(ここではKEY1)に対応し、Mはマスター認証デバイスが生成した鍵更新リストであることを表す。
図3に示した認証秘密鍵リストでは、Key1を持つデバイスは、デバイスID=A、B、Cの3つ存在する。更新対象の認証秘密鍵のバージョンがv2の時、鍵更新リストはL1,M=<Key1:v2:A,B,C>となる。
マスター認証デバイス100は、上記ステップS102で鍵更新リストを生成すると、続いて、ステップS101で取得した、更新された認証秘密鍵K1’を暗号化する(ステップS103)。この暗号化は、例えば暗号機能部110が実行し得る。
マスター認証デバイス100は、認証秘密鍵を、鍵更新リストLi,M内の鍵の更新が未完了のデバイスIDに含まれたデバイスのデバイス秘密鍵で暗号化しても良く、またマスター認証デバイス100は、システム鍵KSと更新前の鍵Kiを用いて暗号化しても良い。前者は、その更新対象の認証秘密鍵が保存されるデバイスの個数分、暗号化された認証秘密鍵を生成することになる。一方、後者は暗号化される認証秘密鍵は1つに抑えられる。
デバイスA、B,CがKey1に対応した認証秘密鍵K1を持つ。認証秘密鍵ID=KEY1の認証秘密鍵がK1からK1’に更新された場合、マスター認証デバイス100は認証秘密鍵K1を持つ認証デバイス200a、200b、200cのデバイス秘密鍵KA、KB、KCを用いて、更新された認証秘密鍵K1’を,Enc(KA,K1’)、Enc(KB,K1’)、Enc(KC,K1’)のように暗号化する。Enc(X,Y)は鍵Xで情報Yを暗号化することを意味する。またマスター認証デバイス100は、システム鍵KSと更新前の鍵K1を用いて、例えばEnc(K1+KS,K1’)(+は2つの鍵ビット列の排他的論理和を取ることを意味する)のように暗号化してもよい。
マスター認証デバイス100は、上記ステップS103で認証秘密鍵K1’を暗号化すると、マスター認証デバイス100から認証秘密鍵K1’を送信する認証デバイス200aとの間で相互認証処理を実行する(ステップS104)。マスター認証デバイス100は、認証デバイス200aとの間で相互認証処理を実行する際に、システム鍵KSを使用し得る。
認証デバイス200aは、上記ステップS104でマスター認証デバイス100との間の相互認証処理を実行すると、全ての認証秘密鍵IDとバージョン情報をマスター認証デバイス100に送信する(ステップS105)。例えば認証デバイス200aは、認証秘密鍵ID=Key1,・・・,Key6の各バージョン情報をマスター認証デバイス100へ送る。認証秘密鍵ID=Key1のバージョン情報がv1の場合、認証デバイス200aは、<Key1,v1>という情報をマスター認証デバイス100に送信する。
マスター認証デバイス100は、認証デバイス200aから全ての認証秘密鍵IDとバージョン情報を受信すると、上記ステップS102で生成した鍵更新リストLi,Mを参照し、鍵更新の対象となる、すなわちバージョン情報が古い認証秘密鍵IDを選択する(ステップS106)。この場合、認証デバイス200aから送られた認証秘密鍵IDがKey1のバージョン情報はv1であるが、マスター認証デバイス100が保持する、認証秘密鍵IDがKey1のバージョン情報はv2である。従ってマスター認証デバイス100は、バージョン情報が古い認証秘密鍵IDとしてKey1を選択する。
続いてマスター認証デバイス100は、選択した認証秘密鍵IDに対応した鍵更新リストに基づき、認証デバイス200a用の鍵更新リストを生成する。具体的には、マスター認証デバイス100は、鍵更新リスト内の鍵更新が未完了のデバイスIDと、デバイス接続リスト内で認証デバイス200aが送信することができるデバイスIDとを比較し、重複するデバイスIDを選択する。
例えば、鍵更新リストL1,M=<Key1:v2:A,B,C>内の鍵更新が未完了の認証デバイスのデバイスIDはA,B,Cであり、図6に示したデバイス接続リストにより、デバイスIDがAである認証デバイス200aが接続できる認証デバイスは、認証デバイス200a、200b、200c、200d、200eである。従ってマスター認証デバイス100は、鍵更新が未完了の認証デバイスと、認証デバイス200aが接続できる認証デバイスとの両者で重複するデバイスID=A,B,Cを選択する。
続いてマスター認証デバイス100は、重複するデバイスIDに基づいて鍵更新リストLi,Xを生成する。この鍵更新リストにおける、鍵更新が未完了のデバイスIDは、上記の重複するデバイスIDである。そしてマスター認証デバイス100は、鍵更新リストの鍵更新未完了デバイスの暗号鍵またはシステム鍵及び更新前の認証秘密鍵で暗号化された認証秘密鍵と、鍵更新リストLi,Xと、を認証デバイス200aに送信する(ステップS107)。なお、既に全ての認証秘密鍵が更新されている場合は、マスター認証デバイス100は空情報を送信する。
例えば、マスター認証デバイス100は、暗号化された認証秘密鍵Enc(KA,K1’)、Enc(KB,K1’)、Enc(KC,K1’)またはEnc(K1+KS,K1’)と、鍵更新リストL1,A=<Key1:v2:A,B,C>を、認証デバイス200aに送信する。
認証デバイス200aは、マスター認証デバイス100から暗号化された認証秘密鍵及び鍵更新リストL1,Aを受信すると、送信された鍵更新リストL1,A内に自身のデバイスIDが存在するかどうかを確認する。自身のデバイスIDが存在する場合は、認証デバイス200aは、保持するデバイス秘密鍵またはシステム鍵及び更新前の認証秘密鍵に基づき、認証秘密鍵を復号する(ステップS108)。認証デバイス200aは、マスター認証デバイス100から送信された、残りの暗号化された認証秘密鍵Enc(KB,K1’)、Enc(KC,K1’)またはEnc(K1+KS,K1’)を保存する。
マスター認証デバイス100は、鍵更新リストLi,Mについて、鍵更新未完了デバイスIDから、送信した認証デバイス200のデバイスID(X)を消去することで鍵更新リストLi,Mを更新する(ステップS109)。すなわち、マスター認証デバイス100は、鍵更新リストをL1,M=<Key1:v2:B,C>と更新する。
また認証デバイス200aも、鍵更新リストLi,Xの中で、鍵更新未完了デバイスIDから、自身のデバイスID(X)を削除することで更新する。すなわち、認証デバイス200aは鍵更新リストをL1,A=<Key1:v2:B,C>と更新する(ステップS110)。
マスター認証デバイス100は、上述したような動作を実行することで、認証デバイス200aが未更新の認証秘密鍵を送信することが出来る。また認証デバイス200aは、上述したような動作を実行することで、未更新の認証秘密鍵をマスター認証デバイス100から受信することができる。
なお、上述の例では、認証秘密鍵ID=KEY1の認証秘密鍵が、認証秘密鍵の管理者等によってK1からK1’に更新された場合を説明したが、認証秘密鍵が別の認証秘密鍵IDを有する認証秘密鍵に置換される場合も、マスター認証デバイス100及び認証デバイス200aは、同様の処理によって認証秘密鍵の置換を可能とする。
図11は、本開示の一実施形態にかかる情報処理システム1の動作例をシーケンス図で示す説明図である。図11に示したのは、認証秘密鍵ID=KEYiの認証秘密鍵がKiからKi’に更新された場合、更新された認証秘密鍵を認証デバイス200aから認証デバイス200dへ送信する際の動作例である。以下、図11を用いて本開示の一実施形態にかかる情報処理システム1の動作例について説明する。なお、図11に示した各処理は、図10に示したシーケンス図の処理が完了したこと、すなわち、認証デバイス200aの認証秘密鍵ID=KEY1の認証秘密鍵がK1からK1’に更新されたことを前提に実行されるものとする。
まず認証デバイス200a及び認証デバイス200dは、互いに通信が出来るように待機状態にする(ステップS121)。例えば、USBの場合はデバイス同士を接続することによって、Bluetooth(登録商標)やアクティブ方式のNFCの場合は一方のデバイスを探索可能状態にし、他方のデバイスを探索状態にすることによって、パッシブ方式のNFCの場合は一方のデバイスを探索状態にすることにより待機状態にする。その後、一方の認証デバイスは、優先的に送信する認証デバイスを決定する。
上記ステップS121で認証デバイス200a及び認証デバイス200dが待機状態になると、続いて、認証デバイス200a及び認証デバイス200dは、相互認証処理を実行する(ステップS122)。認証デバイス200a及び認証デバイス200dは、システム鍵KSを用いて相互認証処理を実行し得る。
認証デバイス200aは、上記ステップS122で認証デバイス200dとの間の相互認証処理を実行すると、全ての認証秘密鍵IDとバージョン情報を認証デバイス200dに送信する(ステップS123)。例えば認証デバイス200aは、認証秘密鍵ID=Key1,・・・,Key6の各バージョンを認証デバイス200dに送る。図10に示したシーケンス図における処理で、認証デバイス200aの認証秘密鍵IDがKey1の認証秘密鍵がバージョンv2に更新されている。従って、バージョン情報の1つとして、認証デバイス200aは例えば<Key1:v2>を認証デバイス200dに送信する。
認証デバイス200dは、認証デバイス200aから認証秘密鍵ID及びバージョン情報を受信し、認証秘密鍵のバージョンを自装置で保存されているものと比較する。そして認証デバイス200dは、古い鍵バージョンを有するリストを選択する。具体的には、認証デバイス200dは、認証デバイス200aから<Key1:v2>という情報を受信すると、自装置の認証秘密鍵IDがKey1のバージョンと比較する。
認証デバイス200dは、古い鍵バージョンを有するリストを選択すると、古い鍵バージョンの認証秘密鍵ID及び更新されたバージョン情報を送信する(ステップS124)。具体的には、認証デバイス200dは、認証デバイス200aへ向けて<Key1:v2>という情報を送信する。
認証デバイス200dから認証秘密鍵ID及びその認証秘密鍵のバージョン情報を受信すると、認証デバイス200aは、認証デバイス200aが持つ、その認証秘密鍵IDに関する鍵更新リスト内の鍵更新未完了デバイスIDと、デバイス接続リスト内で認証デバイス200dが送信可能なデバイスIDと比較する。認証デバイス200aは、両者で重複するデバイスIDを抽出する。そして認証デバイス200aは、認証デバイス200aから認証デバイス200dに送信する鍵更新リストLi,Dを新たに生成する。鍵更新リストLi,Dでは、鍵バージョンは新しいバージョンにし、鍵更新未完了デバイスは上記の重複するデバイスIDとする。
また認証デバイス200aは、暗号化された認証秘密鍵の中で、上記重複するデバイスIDの秘密鍵で暗号化されたものを選択し、鍵更新リストi,Dとともに認証デバイス200dへ送信する。重複するデバイスIDが1つでも存在する場合は、認証デバイス200aは、暗号化されている更新後の認証秘密鍵を鍵更新リストi,Dとともに送信する。重複するデバイスIDが無ければ、認証デバイス200aは、デバイスIDの部分は空のままのリストのみを認証デバイス200dへ送信する。
具体的には、認証デバイス200aは、認証秘密鍵IDがKey1のものについて、L1,Aの鍵更新未完了デバイスはB,Cである。認証デバイス200dの送信可能な認証デバイスのデバイスIDはA,B,C,D,Eなので、両者が重複するデバイスIDはB,Cとなる。従って認証デバイス200aは、鍵更新リストL1,D=<Key1:v2:B,C>と、暗号化された認証秘密鍵Enc(KB,K1’),Enc(KC,K1’)、または暗号化された認証秘密鍵Enc(K1+KS,K1’)を認証デバイス200dに送信する。
認証デバイス200dは、認証デバイス200aから送られた鍵更新リストL1,D内に自分のデバイスIDがある場合、自身が保持するデバイス秘密鍵KDまたはシステム鍵KS及び更新前の認証秘密鍵K1を基に、更新後の認証秘密鍵を復号する。なお、ここでは認証デバイス200aから送られた鍵更新リストL1,D内に認証デバイス200dのデバイスID(D)は含まれないため、認証デバイス200dは復号処理を実行しない。
認証デバイス200dは、鍵更新リストL1,Dの中の鍵更新未完了デバイスIDから、自身のデバイスID(D)を削除することで、鍵更新リストL1,Dを更新する。なおこの例では認証デバイス200aから送られた鍵更新リストL1,D内に認証デバイス200dのデバイスID(D)は含まれないため、認証デバイス200dは鍵更新リストL1,Dの更新は行わない。また認証デバイス200dは、鍵更新未完了デバイスのデバイス秘密鍵、またはシステム鍵と更新前の認証秘密鍵で暗号化された認証秘密鍵を保存する。具体的には認証デバイス200dは、認証秘密鍵Enc(KB,K1’),Enc(KC,K1’)、または認証秘密鍵Enc(K1+KS,K1’)を保存する。
認証デバイス200aと認証デバイス200dは、相互に認証秘密鍵の送受信が可能である。従って、認証デバイス200dが鍵更新リストL1,Dを更新すると、続いて認証デバイス200dは、認証デバイス200aへの認証秘密鍵の送信処理を実行する。以降の処理は上記ステップS124からS127までの処理と同様の処理が、送信側と受信側とを逆にして、認証デバイス200aと認証デバイス200dとで実行される。
認証デバイス200a及び認証デバイス200dは、上述したような動作を実行することで、未更新の認証秘密鍵をお互いに伝搬させることができる。
図10及び図11は、更新された認証秘密鍵をマスター認証デバイス100から認証デバイス200へ、また認証デバイス200同士で伝搬させる際の処理を示したものであるが、新たに追加された認証秘密鍵をマスター認証デバイス100から認証デバイス200へ、また認証デバイス200同士で伝搬させる際も同様の処理が実行され得る。
例えば、認証秘密鍵IDがKey6の認証秘密鍵K6を、図3に示したようにデバイスIDがA、Eの認証デバイス200、すなわち認証デバイス200a、200eに追加する場合を考える。以下の説明では、図10及び図11に示したシーケンス図を参照しながら、追加された認証秘密鍵を伝搬させる処理を示す。
まずマスター認証デバイス100は、追加された認証秘密鍵K6を、例えばPC10などから取得する(ステップS101)。マスター認証デバイス100は、追加された認証秘密鍵をステップS101で取得すると、続いて、この認証秘密鍵を認証デバイス200に追加するために、鍵追加リストL6,Mを生成する(ステップS102)。鍵追加リストL6,Mは、L6,M=<Key6:v1:A,E>となる。
続いてマスター認証デバイス100は、上記ステップS102で鍵追加リストを生成すると、続いて、ステップS101で取得した、追加された認証秘密鍵K6を暗号化する(ステップS103)。この暗号化は、例えば暗号機能部110が実行し得る。マスター認証デバイス100は、認証秘密鍵を、鍵追加リストL6,M内の鍵の追加が未完了デバイスIDに含まれた認証デバイス200の鍵で暗号化する。すなわちマスター認証デバイス100は、追加された認証秘密鍵K6を,Enc(KA,K6)、Enc(KE,K6)のように暗号化する。
マスター認証デバイス100は、追加された認証秘密鍵K6を上記ステップS103で暗号化すると、認証秘密鍵を送信する認証デバイス200aとの間で相互認証処理を実行する(ステップS104)。マスター認証デバイス100は、認証デバイス200aとの間で相互認証処理を実行する際には、システム鍵KSを使用する。
認証デバイス200aは、上記ステップS104でマスター認証デバイス100との間の相互認証処理を実行すると、全ての認証秘密鍵IDとバージョン情報をマスター認証デバイス100に送信する(ステップS105)。マスター認証デバイス100は、認証デバイス200aから全ての認証秘密鍵IDとバージョン情報を受信すると、鍵追加リストL6,Mを参照し、認証デバイス200aが持たない認証秘密鍵IDがKey6の認証秘密鍵K6を選択する(ステップS106)。
続いてマスター認証デバイス100は、選択した認証秘密鍵IDに対応した鍵更新リストに基づき、認証デバイス200a用の鍵追加リストを生成する。認証秘密鍵リストL6,M=<Key6:v1:A,E>内の鍵追加が未完了のデバイスIDはA,Eであり、図6に示したデバイス接続リストにより、デバイスIDがAである認証デバイス200aが接続できる認証デバイスは、認証デバイス200a、200b、200c、200d、200eである。従ってマスター認証デバイス100は、両者で重複するデバイスID=A,Eを選択する。
続いてマスター認証デバイス100は、重複するデバイスIDに基づいて鍵追加リストL6,Aを生成する。この鍵更新リストにおける、鍵追加が未完了のデバイスIDは、上記の重複するデバイスIDである。そしてマスター認証デバイス100は、鍵追加リストの鍵追加未完了デバイスの暗号鍵で暗号化された追加される認証秘密鍵K6と、鍵追加リストL6,Aと、を認証デバイス200aに送信する(ステップS107)。
例えば、マスター認証デバイス100は、暗号化された認証秘密鍵Enc(KA,K6)、Enc(KE,K6)と、鍵更新リストL6,A=<Key6:v1:A,E>を、認証デバイス200aに送信する。
認証デバイス200aは、マスター認証デバイス100から暗号化された認証秘密鍵K6及び鍵追加リストL6,Aを受信すると、送信された鍵追加リストL6,A内に自身のデバイスIDが存在するかどうかを確認する。自身のデバイスIDが存在する場合は、認証デバイス200aは、保持するデバイス秘密鍵に基づき、認証秘密鍵K6を復号する(ステップS108)。認証デバイス200aは、マスター認証デバイス100から送信された、残りの暗号化された認証秘密鍵Enc(KE,K6)を保存する。
マスター認証デバイス100は、鍵追加リストL6,Mについて、鍵追加未完了デバイスIDから、送信した認証デバイス200のデバイスID(A)を消去することで鍵更新リストL6,Mを更新する(ステップS109)。すなわち、マスター認証デバイス100は、鍵更新リストをL6,M=<Key6:v1:E>と更新する。
また認証デバイス200aも、鍵追加リストL6,Mの中で、鍵追加未完了デバイスIDから、自身のデバイスID(A)を削除することで更新する。すなわち、認証デバイス200aは鍵追加リストL6,M=<Key6:v1:E>と更新する(ステップS110)。
マスター認証デバイス100は、上述したような動作を実行することで、認証デバイス200aが未追加の認証秘密鍵を送信することが出来る。また認証デバイス200aは、上述したような動作を実行することで、未追加の認証秘密鍵をマスター認証デバイス100から受信することができる。
続いて、新たに追加された認証秘密鍵K6を認証デバイス200同士で伝搬させる際の動作を説明する。なお、以下の説明では、図11の認証デバイス200dを認証デバイス200eに置き換えるものとする。
まず認証デバイス200a及び認証デバイス200eは、互いに通信が出来るように待機状態にする(ステップS121)。続いて、認証デバイス200a及び認証デバイス200eは、相互認証処理を実行する(ステップS122)。認証デバイス200a及び認証デバイス200eは、システム鍵KSを用いて相互認証処理を実行する。
認証デバイス200aは、上記ステップS122で認証デバイス200eとの間の相互認証処理を実行すると、全ての認証秘密鍵IDとバージョン情報を認証デバイス200dに送信する(ステップS123)。例えば認証デバイス200aは、認証秘密鍵ID=Key1,・・・,Key6の各バージョンを認証デバイス200eに送る。バージョン情報の1つとして、認証デバイス200aは例えば<Key6:v1>を認証デバイス200eに送信する。
認証デバイス200eは、認証デバイス200aから認証秘密鍵ID及びバージョン情報を受信し、認証秘密鍵のバージョンを自装置で保存されているものと比較する。そして認証デバイス200eは、保持していない認証秘密鍵を有するリストを選択する。具体的には、認証デバイス200eは、認証デバイス200aから<Key6:v1>という情報を受信すると、Key6は自装置で保存されていないことを把握することができる。
認証デバイス200eは、保持していない認証秘密鍵を有するリストを選択すると、保持していない認証秘密鍵の認証秘密鍵IDを送信する(ステップS124)。具体的には、認証デバイス200eは、認証デバイス200aへ向けて<Key6>という情報を送信する。
認証デバイス200eから未追加の認証秘密鍵IDを受信すると、認証デバイス200aは、認証デバイス200aが持つ、その認証秘密鍵IDに関する鍵追加リスト内の鍵追加未完了デバイスIDと、デバイス接続リスト内で認証デバイス200eが送信可能なデバイスIDと比較する。認証デバイス200aは、両者で重複するデバイスIDを抽出する。そして認証デバイス200aは、認証デバイス200aから認証デバイス200dに送信する鍵更新リストL6,Eを新たに生成する。鍵追加リストL6,Eでは、鍵バージョンは「v1」にし、鍵追加未完了デバイスは上記の重複するデバイスIDとする。
また認証デバイス200aは、暗号化された認証秘密鍵の中で、上記重複するデバイスIDの秘密鍵で暗号化されたものを選択し、鍵更新リスト6,Eとともに認証デバイス200eへ送信する。重複するデバイスIDが1つでも存在する場合は、認証デバイス200aは、暗号化されている、新たに追加する認証秘密鍵を鍵更新リスト6,Eとともに送信する。重複するデバイスIDが無ければ、認証デバイス200aは、デバイスIDの部分は空のままのリストのみを認証デバイス200eへ送信する。
具体的には、認証デバイス200aは、認証秘密鍵IDがKey6のものについて、L6,Aの鍵更新未完了デバイスはEである。認証デバイス200eの送信可能な認証デバイスのデバイスIDはA,B,C,D,Eなので、両者が重複するデバイスIDはEとなる。従って認証デバイス200aは、鍵追加リストL6,E=<Key6:v1:E>と、暗号化された認証秘密鍵Enc(KE,K6)を認証デバイス200eに送信する。
認証デバイス200eは、認証デバイス200aから送られた鍵追加リストL6,E内に自分のデバイスID(E)がある場合、自身が保持するデバイス秘密鍵KEを基に、追加される認証秘密鍵K6を復号する。
認証デバイス200eは、鍵追加リストL6,Eの中で,鍵更新未完了デバイスIDから、自身のデバイスID(E)を削除することで更新する。また認証デバイス200eは、鍵追加未完了デバイスのデバイス秘密鍵で暗号化された認証秘密鍵を保存するが、この例では残りの暗号化された認証秘密鍵は存在しないので、認証デバイス200eは、残りの暗号化された認証秘密鍵の保存は行わない。
認証デバイス200aと認証デバイス200eは、相互に認証秘密鍵の送受信が可能ではない。従って、認証デバイス200eが鍵追加リストL6,Eを更新すると、一連の処理は終了される。
認証デバイス200a及び認証デバイス200eは、上述したような動作を実行することで、未追加の認証秘密鍵を認証デバイス200aから認証デバイス200eへ伝搬させることができる。
以上説明したように、本開示の一実施形態に係る情報処理システム1は、更新や追加がなされた認証秘密鍵を、マスター認証デバイス100から認証デバイス200へ、また認証デバイス200同士で伝搬させることが出来る。しかし、認証デバイス200の数が膨大になると、認証デバイス200への認証秘密鍵の追加や更新に漏れが発生する場合がある。そこで本開示の一実施形態に係る情報処理システム1は、鍵追加・更新リストを伝搬させてマスター認証デバイス100に集めることで、認証秘密鍵の追加や更新がされていない認証デバイス200を容易に発見できるようにすることを特徴としている。
図12は、本開示の一実施形態に係る情報処理システム1の動作例をシーケンス図で示す説明図である。図12に示したのは、認証デバイス200aから認証デバイス200dへ鍵追加・更新リストを伝搬させる際の動作例である。
まず認証デバイス200a及び認証デバイス200dは、互いに通信が出来るように待機状態にする(ステップS131)。続いて、認証デバイス200a及び認証デバイス200dは、相互認証処理を実行する(ステップS132)。認証デバイス200a及び認証デバイス200dは、システム鍵KSを用いて相互認証処理を実行する。
認証デバイス200aは、上記ステップS132で認証デバイス200dとの間の相互認証処理を実行すると、自身が保持する全ての鍵追加・更新リスト(例えば、鍵追加・更新リストL1,A=<Key1:v2:C>,・・・,L6,A=<Key6:v1:E>)を認証デバイス200dに送信する(ステップS133)。
認証デバイス200dは、認証デバイス200aから全ての鍵追加・更新リストを受信すると、自装置で未更新、または未追加の認証秘密鍵があれば、図11に示したシーケンス図に従い、認証秘密鍵を更新、または追加する。また認証デバイス200dは、認証デバイス200aから全ての鍵追加・更新リストを受信すると、自装置で未更新、または未追加の認証秘密鍵が無ければ、鍵追加・更新未完了デバイスIDと、認証デバイス200dが送信可能な認証デバイスのデバイスIDと、を比較し、追加・更新が未完了のデバイスIDから抜けているデバイスIDを探す。このデバイスIDが、追加・更新が不要な認証デバイス200のデバイスIDである。
そして認証デバイス200dは、追加・更新が未完了のデバイスIDから抜けているデバイスIDと、自装置の全ての鍵追加・更新リストを比較し、追加・更新の必要がないデバイスIDが存在していれば、そのデバイスIDは鍵追加・更新リストから削除するとともに、対応する暗号化された認証秘密鍵も削除する(ステップS134)。なお認証デバイス200dは、暗号化された認証秘密鍵を削除する際には、追加・更新が未完了のデバイスIDのデバイス秘密鍵で暗号化された認証秘密鍵を削除する場合と、システム鍵及び更新前の認証秘密鍵で暗号化された認証秘密鍵を削除する場合の2通りが考えられる。後者の場合は、未完了デバイスIDが全て無くなった場合に初めて削除されることになる。
また認証デバイス200dは、自装置の全ての鍵追加・更新リストにおける鍵追加・更新が未完了のデバイスIDと、認証デバイス200dが送信可能な認証デバイス200のデバイスIDとを比較し、鍵追加・更新が未完了のデバイスIDから抜けているデバイスIDを探す。このデバイスIDと認証デバイス200aが送信した鍵追加・更新リストとを比較し、認証デバイス200aが送信した鍵追加・更新リストに追加・更新が不要なデバイスIDが存在していれば、認証デバイス200dは認証デバイス200aへその旨を送信する(ステップS135)。
認証デバイス200aは、認証デバイス200aが送信した鍵追加・更新リストに追加・更新が不要なデバイスIDが存在している旨を認証デバイス200dから受信すると、そのデバイスIDは鍵追加・更新リストから削除するとともに、対応する暗号化された認証秘密鍵も削除する(ステップS136)。なお認証デバイス200aは、暗号化された認証秘密鍵を削除する際には、追加・更新が未完了のデバイスIDのデバイス秘密鍵で暗号化された認証秘密鍵を削除する場合と、システム鍵及び更新前の認証秘密鍵で暗号化された認証秘密鍵を削除する場合の2通りが考えられる。後者の場合は、未完了デバイスIDが全て無くなった場合に初めて削除されることになる。
認証デバイス200a及び認証デバイス200dは、上述したような動作を実行することで、認証デバイス200aから認証デバイス200dへ鍵追加・更新リストを伝搬させることができる。
続いて、認証デバイス200からマスター認証デバイス100へ鍵追加・更新リストを伝搬させる方法について説明する。図13は、本開示の一実施形態に係る情報処理システム1の動作例をシーケンス図で示す説明図である。図13に示したのは、認証デバイス200aからマスター認証デバイス100へ鍵追加・更新リストを伝搬させる際の動作例である。
まずマスター認証デバイス100及び認証デバイス200aは、相互認証処理を実行する(ステップS141)。マスター認証デバイス100及び認証デバイス200aは、システム鍵KSを用いて相互認証処理を実行する。
認証デバイス200aは、上記ステップS141でマスター認証デバイス100との間の相互認証処理を実行すると、自身が保持する全ての鍵追加・更新リスト(例えば、鍵追加・更新リストL1,A=<Key1:v2:C>,・・・,L6,A=<Key6:v1:E>)をマスター認証デバイス100に送信する(ステップS142)。
マスター認証デバイス100は、認証デバイス200aから全ての鍵追加・更新リストを受信すると、鍵追加・更新未完了デバイスIDと、認証デバイス200aが送信可能な認証デバイスのデバイスIDとを比較し、追加・更新が未完了のデバイスIDから抜けているデバイスIDを探す。このデバイスIDが、追加・更新が不要な認証デバイス200のデバイスIDである。
そしてマスター認証デバイス100は、追加・更新が未完了のデバイスIDから抜けているデバイスIDと、自装置の全ての鍵追加・更新リストを比較し、追加・更新の必要がないデバイスIDが存在していれば、そのデバイスIDは鍵追加・更新リストから削除するとともに、対応する暗号化された認証秘密鍵も削除する(ステップS143)。なおマスター認証デバイス100は、暗号化された認証秘密鍵を削除する際には、追加・更新が未完了のデバイスIDのデバイス秘密鍵で暗号化された認証秘密鍵を削除する場合と、システム鍵及び更新前の認証秘密鍵で暗号化された認証秘密鍵を削除する場合の2通りが考えられる。後者の場合は、未完了デバイスIDが全て無くなった場合に初めて削除されることになる。
またマスター認証デバイス100は、全ての認証秘密鍵について、追加・更新が未完了の認証デバイス200が存在していれば、その認証デバイス200の情報を通知部150から通知する(ステップS144)。認証秘密鍵の追加・更新が未完了の認証デバイス200の通知は、メールの送信やWebアプリケーションその他のディスプレイ上のメッセージ表示、スピーカを通じた音声の出力、LEDインジケータの発光等で行われ得る。
そしてマスター認証デバイス100は、認証デバイス200aが送信した鍵追加・更新リストに、追加・更新が不要なデバイスIDが存在していれば、マスター認証デバイス100は認証デバイス200aへその旨を送信する(ステップS145)。
認証デバイス200aは、認証デバイス200aが送信した鍵追加・更新リストに追加・更新が不要なデバイスIDが存在している旨をマスター認証デバイス100から受信すると、そのデバイスIDは鍵追加・更新リストから削除するとともに、対応する暗号化された認証秘密鍵も削除する(ステップS146)。なお認証デバイス200aは、暗号化された認証秘密鍵を削除する際には、追加・更新が未完了のデバイスIDのデバイス秘密鍵で暗号化された認証秘密鍵を削除する場合と、システム鍵及び更新前の認証秘密鍵で暗号化された認証秘密鍵を削除する場合の2通りが考えられる。後者の場合は、未完了デバイスIDが全て無くなった場合に初めて削除されることになる。
図14は、鍵追加・更新リストの伝搬の様子を示す説明図である。図14に示したのは、認証デバイス200cが認証秘密鍵を更新する必要が有るにもかかわらず、認証デバイス200cがまだ認証秘密鍵を更新していない場合の例である。この場合、マスター認証デバイス100は、<Key1:v2:C>という鍵更新リストを認証デバイス200aから取得する。そしてマスター認証デバイス100は、鍵更新リストを参照することで、認証デバイス200cが認証秘密鍵をまだ更新していないことを、情報処理システム1の管理者2に通知することができる。
マスター認証デバイス100及び認証デバイス200aは、上述したような動作を実行することで、認証デバイス200aからマスター認証デバイス100へ鍵追加・更新リストを伝搬させることができる。またマスター認証デバイス100は、上述したような動作を実行することで、認証秘密鍵の追加や更新が行われていない認証デバイス200の存在を容易に検出できるとともに、その認証デバイス200の存在を通知することができる。
認証デバイス200がネットワークへの接続機能を有する場合、そのような機能を有する複数の認証デバイス200へ同時に認証秘密鍵の追加や更新が行われる場合も考えられる。上述してきた例では、マスター認証デバイス100から、ある認証デバイス200aへ認証秘密鍵を送信する際に、他の認証デバイス200b、200c、200d、200eで使用される認証秘密鍵も併せて送信していた。以下の説明では、複数の認証デバイス200が同時に認証秘密鍵の追加や更新を行なうことで、認証デバイス200に伝搬させる認証秘密鍵の数を削減させる方法について説明する。
図15は、認証デバイス200aのみが最初に認証秘密鍵の更新を行ない、その後他の認証デバイス200b、200c、200d、200eに認証秘密鍵を伝搬させる場合を示している。この場合は、マスター認証デバイス100から認証デバイス200aに、他の認証デバイス200b、200c、200d、200eが使用する認証秘密鍵も送信される。
図16は、認証デバイス200a及び認証デバイス200dが最初に認証秘密鍵の更新を行ない、その後他の認証デバイス200b、200c、200eに認証秘密鍵を伝搬させる場合を示している。この場合は、マスター認証デバイス100から認証デバイス200aに送られるのは、認証デバイス200b、200eが使用する認証秘密鍵であり、マスター認証デバイス100から認証デバイス200dに送られるのは、認証デバイス200b、200cが使用する認証秘密鍵である。
このように複数の認証デバイス200へ同時に認証秘密鍵の追加や更新を行なうことで、認証デバイス200に持たせる認証秘密鍵の数を減少させることが可能になる。
マスター認証デバイス100から複数の認証デバイス200へ同時に認証秘密鍵の追加や更新を行なう場合の動作例を説明する。ここでは認証秘密鍵ID=Key2の鍵K2をK2’に更新することを考える。マスター認証デバイス100は、認証秘密鍵の同時更新デバイスとして認証デバイス200a及び認証デバイス200dを選択する。
マスター認証デバイス100は、認証デバイス200a及び認証デバイス200dに向けた鍵更新リストを生成する。認証秘密鍵ID=Key2の認証秘密鍵は、更新される認証デバイスのデバイスIDはA,B,C,D,Eであることがわかる.認証デバイス200a及び認証デバイス200dが送信できる認証デバイスは,いずれも全ての認証デバイス200であることが分かる。従って、同時更新デバイスである認証デバイス200a及び認証デバイス200dの送信先のデバイスIDはともにA,B,C,D,Eとなる。
続いてマスター認証デバイス100は、鍵更新リストの鍵更新が未完了のデバイスIDを削減する。図17は、認証デバイス200aを除いた場合の送信可能なデバイスの関係を示す説明図である。認証デバイス200aに注目すると、認証デバイス200aを除いた場合の送信可能なデバイスの関係は、図17に示したような関係となる。認証デバイス200dから認証デバイス200a、200eには送信できないため、デバイスID={A,E}が到達できない認証デバイス200dから到達できない認証デバイス200のデバイスIDとなる。認証デバイス200aを除いた場合の、削減後の鍵更新未完了デバイスIDは{D,C}となる。
図18は、認証デバイス200dを除いた場合の送信可能なデバイスの関係を示す説明図である。認証デバイス200dに注目すると、認証デバイス200aを除いた場合の送信可能なデバイスの関係は、図18に示したような関係となる。認証デバイス200aから認証デバイス200c、200dには送信できないため、デバイスID={C,D}が到達できない認証デバイス200dから到達できない認証デバイス200のデバイスIDとなる。認証デバイス200dを除いた場合の、削減後の鍵更新未完了デバイスIDは{B,E}となる。
続いてマスター認証デバイス100は、デバイスIDを削減した後の鍵更新未完了のデバイスIDに基づいて、同時更新デバイスである認証デバイス200a、200dに送信する暗号化された認証秘密鍵及び鍵更新リストを生成する。
上記の例の場合、マスター認証デバイス100は、鍵更新リストL2,A=<Key2:v2:A,B,E>及び暗号化された更新後の認証秘密鍵Enc(KA,K2’),Enc(KB,K2’),Enc(KE,K2’)、またはEnc(KS+K2,K2’)を認証デバイス200aへ送信する。そしてマスター認証デバイス100は、鍵更新リストL2,D=<Key2:v2:C,D>及び暗号化された更新後の認証秘密鍵Enc(KD,K2’),Enc(KC,K2’)、またはEnc(KS+K2,K2’)を認証デバイス200dへ送信する。
このようにマスター認証デバイス100から同時更新デバイスである認証デバイス200a、200dに暗号化された認証秘密鍵を送信することで、認証デバイス200a、200dに持たせる認証秘密鍵の数を減少させることが出来る。認証デバイス200a、200dは、保持すべき認証秘密鍵の数が減ることで、内部メモリ等の記憶媒体の容量を、他の情報の保持のために確保することが出来る。
以上、本開示の実施形態について説明した。なお上記実施形態において、マスター認証デバイス100はデバイス秘密鍵や認証秘密鍵を保持していなくても良い。デバイス秘密鍵や認証秘密鍵はPC10やインターネット上のサーバが保持し、認証デバイス200に認証秘密鍵を配布する際に、PC10やインターネット上のサーバからデバイス秘密鍵や認証秘密鍵を適宜取得するようにしても良い。
<2.ハードウェア構成例>
上記の各アルゴリズムは、例えば、図19に示す情報処理装置のハードウェア構成を用いて実行することが可能である。つまり、当該各アルゴリズムの処理は、コンピュータプログラムを用いて図19に示すハードウェアを制御することにより実現される。なお、このハードウェアの形態は任意であり、例えば、パーソナルコンピュータ、携帯電話、PHS、PDA等の携帯情報端末、ゲーム機、接触式又は非接触式のICチップ、接触式又は非接触式のICカード、又は種々の情報家電がこれに含まれる。但し、上記のPHSは、Personal Handy−phone Systemの略である。また、上記のPDAは、Personal Digital Assistantの略である。
上記の各アルゴリズムは、例えば、図19に示す情報処理装置のハードウェア構成を用いて実行することが可能である。つまり、当該各アルゴリズムの処理は、コンピュータプログラムを用いて図19に示すハードウェアを制御することにより実現される。なお、このハードウェアの形態は任意であり、例えば、パーソナルコンピュータ、携帯電話、PHS、PDA等の携帯情報端末、ゲーム機、接触式又は非接触式のICチップ、接触式又は非接触式のICカード、又は種々の情報家電がこれに含まれる。但し、上記のPHSは、Personal Handy−phone Systemの略である。また、上記のPDAは、Personal Digital Assistantの略である。
図19に示すように、このハードウェアは、主に、CPU902と、ROM904と、RAM906と、ホストバス908と、ブリッジ910と、を有する。さらに、このハードウェアは、外部バス912と、インターフェース914と、入力部916と、出力部918と、記憶部920と、ドライブ922と、接続ポート924と、通信部926と、を有する。但し、上記のCPUは、Central Processing Unitの略である。また、上記のROMは、Read Only Memoryの略である。そして、上記のRAMは、Random Access Memoryの略である。
CPU902は、例えば、演算処理装置又は制御装置として機能し、ROM904、RAM906、記憶部920、又はリムーバブル記録媒体928に記録された各種プログラムに基づいて各構成要素の動作全般又はその一部を制御する。ROM904は、CPU902に読み込まれるプログラムや演算に用いるデータ等を格納する手段である。RAM906には、例えば、CPU902に読み込まれるプログラムや、そのプログラムを実行する際に適宜変化する各種パラメータ等が一時的又は永続的に格納される。
これらの構成要素は、例えば、高速なデータ伝送が可能なホストバス908を介して相互に接続される。一方、ホストバス908は、例えば、ブリッジ910を介して比較的データ伝送速度が低速な外部バス912に接続される。また、入力部916としては、例えば、マウス、キーボード、タッチパネル、ボタン、スイッチ、及びレバー等が用いられる。さらに、入力部916としては、赤外線やその他の電波を利用して制御信号を送信することが可能なリモートコントローラ(以下、リモコン)が用いられることもある。
出力部918としては、例えば、CRT、LCD、PDP、又はELD等のディスプレイ装置、スピーカ、ヘッドホン等のオーディオ出力装置、プリンタ、携帯電話、又はファクシミリ等、取得した情報を利用者に対して視覚的又は聴覚的に通知することが可能な装置である。但し、上記のCRTは、Cathode Ray Tubeの略である。また、上記のLCDは、Liquid Crystal Displayの略である。そして、上記のPDPは、Plasma DisplayPanelの略である。さらに、上記のELDは、Electro−Luminescence Displayの略である。
記憶部920は、各種のデータを格納するための装置である。記憶部920としては、例えば、ハードディスクドライブ(HDD)等の磁気記憶デバイス、半導体記憶デバイス、光記憶デバイス、又は光磁気記憶デバイス等が用いられる。但し、上記のHDDは、Hard Disk Driveの略である。
ドライブ922は、例えば、磁気ディスク、光ディスク、光磁気ディスク、又は半導体メモリ等のリムーバブル記録媒体928に記録された情報を読み出し、又はリムーバブル記録媒体928に情報を書き込む装置である。リムーバブル記録媒体928は、例えば、DVDメディア、Blu−rayメディア、HD DVDメディア、各種の半導体記憶メディア等である。もちろん、リムーバブル記録媒体928は、例えば、非接触型ICチップを搭載したICカード、又は電子機器等であってもよい。但し、上記のICは、Integrated Circuitの略である。
接続ポート924は、例えば、USBポート、IEEE1394ポート、SCSI、RS−232Cポート、又は光オーディオ端子等のような外部接続機器930を接続するためのポートである。外部接続機器930は、例えば、プリンタ、携帯音楽プレーヤ、デジタルカメラ、デジタルビデオカメラ、又はICレコーダ等である。但し、上記のUSBは、Universal Serial Busの略である。また、上記のSCSIは、Small Computer System Interfaceの略である。
通信部926は、ネットワーク932に接続するための通信デバイスであり、例えば、有線又は無線LAN、Bluetooth(登録商標)、又はWUSB用の通信カード、光通信用のルータ、ADSL用のルータ、又は接触又は非接触通信用のデバイス等である。また、通信部926に接続されるネットワーク932は、有線又は無線により接続されたネットワークにより構成され、例えば、インターネット、家庭内LAN、赤外線通信、可視光通信、放送、又は衛星通信等である。但し、上記のLANは、Local Area Networkの略である。また、上記のWUSBは、Wireless USBの略である。そして、上記のADSLは、Asymmetric Digital Subscriber Lineの略である。
<3.まとめ>
以上説明したように本開示の一実施形態によれば、マスター認証デバイス100は、認証デバイス200が使用する認証秘密鍵の情報や、認証デバイス200間の接続に関する情報を用いて、認証デバイス200に送る認証秘密鍵や、認証デバイス200間で認証秘密鍵を伝搬させるためのリストを生成する。また認証デバイス200は、マスター認証デバイス100から受信したリストを参照して、他の認証デバイス200へ認証秘密鍵を送信するとともに、当該リストを編集して送信する。
以上説明したように本開示の一実施形態によれば、マスター認証デバイス100は、認証デバイス200が使用する認証秘密鍵の情報や、認証デバイス200間の接続に関する情報を用いて、認証デバイス200に送る認証秘密鍵や、認証デバイス200間で認証秘密鍵を伝搬させるためのリストを生成する。また認証デバイス200は、マスター認証デバイス100から受信したリストを参照して、他の認証デバイス200へ認証秘密鍵を送信するとともに、当該リストを編集して送信する。
本開示の一実施形態に係るマスター認証デバイス100及び認証デバイス200は、認証処理時に使用される認証秘密鍵に更新や追加が発生した場合に、その更新または追加された認証秘密鍵を、マスター認証デバイス100から認証デバイス200に、また認証デバイス200同士で効率よく伝搬させることが出来る。
本明細書の各装置が実行する処理における各ステップは、必ずしもシーケンス図またはフローチャートとして記載された順序に沿って時系列に処理する必要はない。例えば、各装置が実行する処理における各ステップは、フローチャートとして記載した順序と異なる順序で処理されても、並列的に処理されてもよい。
また、各装置に内蔵されるCPU、ROMおよびRAMなどのハードウェアを、上述した各装置の構成と同等の機能を発揮させるためのコンピュータプログラムも作成可能である。また、該コンピュータプログラムを記憶させた記憶媒体も提供されることが可能である。また、機能ブロック図で示したそれぞれの機能ブロックをハードウェアで構成することで、一連の処理をハードウェアで実現することもできる。
以上、添付図面を参照しながら本開示の好適な実施形態について詳細に説明したが、本開示の技術的範囲はかかる例に限定されない。本開示の技術分野における通常の知識を有する者であれば、特許請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本開示の技術的範囲に属するものと了解される。
また、本明細書に記載された効果は、あくまで説明的または例示的なものであって限定的ではない。つまり、本開示に係る技術は、上記の効果とともに、または上記の効果に代えて、本明細書の記載から当業者には明らかな他の効果を奏しうる。
なお、以下のような構成も本開示の技術的範囲に属する。
(1)
認証時に使用される第1の秘密鍵の装置での保持状態の情報及び前記装置間の接続に関する情報を記憶する情報記憶部と、
前記情報記憶部に記憶される情報に基づいて前記第1の秘密鍵を前記装置に到達させるよう該第1の秘密鍵を送信する通信部と、
を備える、情報処理装置。
(2)
前記通信部は、前記第1の秘密鍵が更新された際に前記第1の秘密鍵を前記情報記憶部に記憶される情報に基づいて前記装置に伝送する、前記(1)に記載の情報処理装置。
(3)
前記通信部は、前記第1の秘密鍵を使用する装置で保持される第2の秘密鍵で暗号化された前記第1の秘密鍵を前記装置に伝送する、前記(2)に記載の情報処理装置。
(4)
前記通信部は、前記情報記憶部に記憶される全ての装置で共通して保持される第2の秘密鍵及び更新前の前記第1の秘密鍵で暗号化された、更新後の前記第1の秘密鍵を前記装置に伝送する、前記(1)〜(3)のいずれかに記載の情報処理装置。
(5)
前記通信部は、前記第1の秘密鍵を新たに使用する装置に、前記情報記憶部に記憶される情報に基づいて、前記第1の秘密鍵を該装置に伝送する、前記(1)〜(4)のいずれかに記載の情報処理装置。
(6)
前記通信部は、新たな前記第1の秘密鍵を使用する装置に、前記情報記憶部に記憶される情報に基づいて、該第1の秘密鍵を前記装置に伝送する、前記(1)〜(5)のいずれかに記載の情報処理装置。
(7)
前記通信部は、前記第1の秘密鍵を別の第1の秘密鍵に置換して使用する装置に前記第1の秘密鍵を前記情報記憶部に記憶される情報に基づいて前記装置に伝送する、前記(1)〜(6)のいずれかに記載の情報処理装置。
(8)
前記通信部が前記第1の秘密鍵を前記装置に伝送すると、前記情報記憶部に記憶される前記保持状態の情報を更新する情報更新部をさらに備える、前記(1)〜(7)のいずれかに記載の情報処理装置。
(9)
前記通信部は、所定のトリガの発生に応じて前記第1の秘密鍵の保持状態の情報を伝送する、前記(1)〜(8)のいずれかに記載の情報処理装置。
(10)
前記情報記憶部は、前記第1の秘密鍵を保持する装置の情報をさらに記憶し、
前記通信部は、前記情報記憶部に記憶される、前記第1の秘密鍵を保持する装置の情報に基づいて、送信する前記第1の秘密鍵を選択して伝送する、前記(1)〜(9)のいずれかに記載の情報処理装置。
(11)
前記第1の秘密鍵の保持状態の情報に基づいて最新の前記第1の秘密鍵が保持されていない装置の情報を出力する情報出力部をさらに備える、前記(1)〜(10)のいずれかに記載の情報処理装置。
(12)
前記第1の秘密鍵を保持する鍵保持部をさらに備える、前記(1)〜(11)のいずれかに記載の情報処理装置。
(13)
前記通信部は、前記情報記憶部に記憶されている前記装置間の接続に関する情報に基づいて、送信先の装置を経由した先の装置で用いられる前記第1の秘密鍵を選択して送信する、前記(1)〜(12)のいずれかに記載の情報処理装置。
(14)
前記通信部は、前記情報記憶部に記憶されている前記装置間の接続に関する情報から、前記送信先の装置が存在しない場合に到達出来ない装置で用いられる前記第1の秘密鍵以外の前記第1の秘密鍵を選択して送信する、前記(13)に記載の情報処理装置。
(15)
認証時に使用される第1の秘密鍵の装置での保持状態の情報及び前記装置間の接続に関する情報を記憶するステップと、
記憶される各前記情報に基づいて前記第1の秘密鍵を前記装置に到達させるよう該第1の秘密鍵を送信するステップと、
を含む、情報処理方法。
(16)
コンピュータに、
認証時に使用される第1の秘密鍵の装置での保持状態の情報及び前記装置間の接続に関する情報を記憶するステップと、
記憶される各前記情報に基づいて前記第1の秘密鍵を前記装置に到達させるよう該第1の秘密鍵を送信するステップと、
を実行させる、コンピュータプログラム。
(1)
認証時に使用される第1の秘密鍵の装置での保持状態の情報及び前記装置間の接続に関する情報を記憶する情報記憶部と、
前記情報記憶部に記憶される情報に基づいて前記第1の秘密鍵を前記装置に到達させるよう該第1の秘密鍵を送信する通信部と、
を備える、情報処理装置。
(2)
前記通信部は、前記第1の秘密鍵が更新された際に前記第1の秘密鍵を前記情報記憶部に記憶される情報に基づいて前記装置に伝送する、前記(1)に記載の情報処理装置。
(3)
前記通信部は、前記第1の秘密鍵を使用する装置で保持される第2の秘密鍵で暗号化された前記第1の秘密鍵を前記装置に伝送する、前記(2)に記載の情報処理装置。
(4)
前記通信部は、前記情報記憶部に記憶される全ての装置で共通して保持される第2の秘密鍵及び更新前の前記第1の秘密鍵で暗号化された、更新後の前記第1の秘密鍵を前記装置に伝送する、前記(1)〜(3)のいずれかに記載の情報処理装置。
(5)
前記通信部は、前記第1の秘密鍵を新たに使用する装置に、前記情報記憶部に記憶される情報に基づいて、前記第1の秘密鍵を該装置に伝送する、前記(1)〜(4)のいずれかに記載の情報処理装置。
(6)
前記通信部は、新たな前記第1の秘密鍵を使用する装置に、前記情報記憶部に記憶される情報に基づいて、該第1の秘密鍵を前記装置に伝送する、前記(1)〜(5)のいずれかに記載の情報処理装置。
(7)
前記通信部は、前記第1の秘密鍵を別の第1の秘密鍵に置換して使用する装置に前記第1の秘密鍵を前記情報記憶部に記憶される情報に基づいて前記装置に伝送する、前記(1)〜(6)のいずれかに記載の情報処理装置。
(8)
前記通信部が前記第1の秘密鍵を前記装置に伝送すると、前記情報記憶部に記憶される前記保持状態の情報を更新する情報更新部をさらに備える、前記(1)〜(7)のいずれかに記載の情報処理装置。
(9)
前記通信部は、所定のトリガの発生に応じて前記第1の秘密鍵の保持状態の情報を伝送する、前記(1)〜(8)のいずれかに記載の情報処理装置。
(10)
前記情報記憶部は、前記第1の秘密鍵を保持する装置の情報をさらに記憶し、
前記通信部は、前記情報記憶部に記憶される、前記第1の秘密鍵を保持する装置の情報に基づいて、送信する前記第1の秘密鍵を選択して伝送する、前記(1)〜(9)のいずれかに記載の情報処理装置。
(11)
前記第1の秘密鍵の保持状態の情報に基づいて最新の前記第1の秘密鍵が保持されていない装置の情報を出力する情報出力部をさらに備える、前記(1)〜(10)のいずれかに記載の情報処理装置。
(12)
前記第1の秘密鍵を保持する鍵保持部をさらに備える、前記(1)〜(11)のいずれかに記載の情報処理装置。
(13)
前記通信部は、前記情報記憶部に記憶されている前記装置間の接続に関する情報に基づいて、送信先の装置を経由した先の装置で用いられる前記第1の秘密鍵を選択して送信する、前記(1)〜(12)のいずれかに記載の情報処理装置。
(14)
前記通信部は、前記情報記憶部に記憶されている前記装置間の接続に関する情報から、前記送信先の装置が存在しない場合に到達出来ない装置で用いられる前記第1の秘密鍵以外の前記第1の秘密鍵を選択して送信する、前記(13)に記載の情報処理装置。
(15)
認証時に使用される第1の秘密鍵の装置での保持状態の情報及び前記装置間の接続に関する情報を記憶するステップと、
記憶される各前記情報に基づいて前記第1の秘密鍵を前記装置に到達させるよう該第1の秘密鍵を送信するステップと、
を含む、情報処理方法。
(16)
コンピュータに、
認証時に使用される第1の秘密鍵の装置での保持状態の情報及び前記装置間の接続に関する情報を記憶するステップと、
記憶される各前記情報に基づいて前記第1の秘密鍵を前記装置に到達させるよう該第1の秘密鍵を送信するステップと、
を実行させる、コンピュータプログラム。
100 マスター認証デバイス
200 認証デバイス
200a、200b、200c、200d、200e 認証デバイス
200 認証デバイス
200a、200b、200c、200d、200e 認証デバイス
Claims (16)
- 認証時に使用される第1の秘密鍵の装置での保持状態の情報及び前記装置間の接続に関する情報を記憶する情報記憶部と、
前記情報記憶部に記憶される情報に基づいて前記第1の秘密鍵を前記装置に到達させるよう該第1の秘密鍵を送信する通信部と、
を備える、情報処理装置。 - 前記通信部は、前記第1の秘密鍵が更新された際に前記第1の秘密鍵を前記情報記憶部に記憶される情報に基づいて前記装置に伝送する、請求項1に記載の情報処理装置。
- 前記通信部は、前記第1の秘密鍵を使用する装置で保持される第2の秘密鍵で暗号化された前記第1の秘密鍵を前記装置に伝送する、請求項2に記載の情報処理装置。
- 前記通信部は、前記情報記憶部に記憶される全ての装置で共通して保持される第2の秘密鍵及び更新前の前記第1の秘密鍵で暗号化された、更新後の前記第1の秘密鍵を前記装置に伝送する、請求項1に記載の情報処理装置。
- 前記通信部は、前記第1の秘密鍵を新たに使用する装置に、前記情報記憶部に記憶される情報に基づいて、前記第1の秘密鍵を該装置に伝送する、請求項1に記載の情報処理装置。
- 前記通信部は、新たな前記第1の秘密鍵を使用する装置に、前記情報記憶部に記憶される情報に基づいて、該第1の秘密鍵を前記装置に伝送する、請求項1に記載の情報処理装置。
- 前記通信部は、前記第1の秘密鍵を別の第1の秘密鍵に置換して使用する装置に前記第1の秘密鍵を前記情報記憶部に記憶される情報に基づいて前記装置に伝送する、請求項1に記載の情報処理装置。
- 前記通信部が前記第1の秘密鍵を前記装置に伝送すると、前記情報記憶部に記憶される前記保持状態の情報を更新する情報更新部をさらに備える、請求項1に記載の情報処理装置。
- 前記通信部は、所定のトリガの発生に応じて前記第1の秘密鍵の保持状態の情報を伝送する、請求項1に記載の情報処理装置。
- 前記情報記憶部は、前記第1の秘密鍵を保持する装置の情報をさらに記憶し、
前記通信部は、前記情報記憶部に記憶される、前記第1の秘密鍵を保持する装置の情報に基づいて、送信する前記第1の秘密鍵を選択して伝送する、請求項1に記載の情報処理装置。 - 前記第1の秘密鍵の保持状態の情報に基づいて最新の前記第1の秘密鍵が保持されていない装置の情報を出力する情報出力部をさらに備える、請求項1に記載の情報処理装置。
- 前記第1の秘密鍵を保持する鍵保持部をさらに備える、請求項1に記載の情報処理装置。
- 前記通信部は、前記情報記憶部に記憶されている前記装置間の接続に関する情報に基づいて、送信先の装置を経由した先の装置で用いられる前記第1の秘密鍵を選択して送信する、請求項1に記載の情報処理装置。
- 前記通信部は、前記情報記憶部に記憶されている前記装置間の接続に関する情報から、前記送信先の装置が存在しない場合に到達出来ない装置で用いられる前記第1の秘密鍵以外の前記第1の秘密鍵を選択して送信する、請求項13に記載の情報処理装置。
- 認証時に使用される第1の秘密鍵の装置での保持状態の情報及び前記装置間の接続に関する情報を記憶するステップと、
記憶される各前記情報に基づいて前記第1の秘密鍵を前記装置に到達させるよう該第1の秘密鍵を送信するステップと、
を含む、情報処理方法。 - コンピュータに、
認証時に使用される第1の秘密鍵の装置での保持状態の情報及び前記装置間の接続に関する情報を記憶するステップと、
記憶される各前記情報に基づいて前記第1の秘密鍵を前記装置に到達させるよう該第1の秘密鍵を送信するステップと、
を実行させる、コンピュータプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013254030A JP2015115634A (ja) | 2013-12-09 | 2013-12-09 | 情報処理装置、情報処理方法及びコンピュータプログラム |
US14/557,339 US9705858B2 (en) | 2013-12-09 | 2014-12-01 | Information processing device and information processing method to maintain secret key for authentication |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013254030A JP2015115634A (ja) | 2013-12-09 | 2013-12-09 | 情報処理装置、情報処理方法及びコンピュータプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2015115634A true JP2015115634A (ja) | 2015-06-22 |
Family
ID=53272322
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013254030A Pending JP2015115634A (ja) | 2013-12-09 | 2013-12-09 | 情報処理装置、情報処理方法及びコンピュータプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US9705858B2 (ja) |
JP (1) | JP2015115634A (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10700856B2 (en) * | 2013-11-19 | 2020-06-30 | Network-1 Technologies, Inc. | Key derivation for a module using an embedded universal integrated circuit card |
JP6419660B2 (ja) * | 2015-07-29 | 2018-11-07 | 株式会社日立製作所 | 秘密情報設定方法、秘密情報設定システム、および秘密情報設定装置 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1656718B (zh) * | 2002-04-08 | 2011-06-15 | 空气磁体公司 | 监视局域网 |
JP4049199B1 (ja) * | 2006-10-30 | 2008-02-20 | 富士ゼロックス株式会社 | 情報処理装置、情報処理方法及びプログラム |
JP4946582B2 (ja) * | 2007-04-11 | 2012-06-06 | 富士ゼロックス株式会社 | 情報処理装置及び情報処理プログラム |
JP2011022785A (ja) * | 2009-07-15 | 2011-02-03 | Sony Corp | 鍵格納装置、生体認証装置、生体認証システム、鍵管理方法、生体認証方法、及びプログラム |
JP5704951B2 (ja) * | 2011-02-10 | 2015-04-22 | ソニー株式会社 | 情報処理装置、情報処理方法及びコンピュータプログラム |
-
2013
- 2013-12-09 JP JP2013254030A patent/JP2015115634A/ja active Pending
-
2014
- 2014-12-01 US US14/557,339 patent/US9705858B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US9705858B2 (en) | 2017-07-11 |
US20150163209A1 (en) | 2015-06-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106686008B (zh) | 信息存储方法及装置 | |
CN106850220B (zh) | 数据加密方法、数据解密方法及装置 | |
CN107667515B (zh) | 相关设备中的同步组和验证组 | |
US9697366B1 (en) | Use of generic (browser) encryption API to do key exchange (for media files and player) | |
JP5241818B2 (ja) | 端末 | |
JP5153616B2 (ja) | ドメイン管理方法及びそのための装置 | |
US8468349B2 (en) | Wireless communication device, wireless communication method, and program | |
JPWO2008117556A1 (ja) | ログ取得システム、ログ収集端末、ログ取得端末、それらを用いたログ取得方法及びプログラム | |
CN107113286A (zh) | 跨设备的漫游内容擦除操作 | |
JP5043408B2 (ja) | 鍵管理サーバ、端末、鍵共有システム、鍵配信プログラム、鍵受信プログラム、鍵配信方法及び鍵受信方法 | |
JP6282779B2 (ja) | 管理装置、プログラム、システムおよび方法 | |
CN104715187A (zh) | 用于认证电子通信系统中的节点的方法和装置 | |
US20210111897A1 (en) | Offline protection of secrets | |
EP3566415B1 (en) | Successive cryptographic techniques | |
CN110417543A (zh) | 一种数据加密方法、装置和存储介质 | |
JP7302600B2 (ja) | 情報処理システムおよび情報処理方法 | |
CN108011879A (zh) | 文件加密、解密的方法、装置、设备和存储介质 | |
WO2018047698A1 (ja) | 暗号化メッセージ検索方法、メッセージ送受信システム、サーバ、端末、プログラム | |
KR20200085095A (ko) | 블록체인 기반으로 데이터를 관리하는 전자 장치 및 데이터 관리 방법 | |
JP2010224655A (ja) | データベース処理方法、データベース処理プログラム、および、暗号化装置 | |
JP6976405B2 (ja) | アクセス管理システム、及びそのプログラム | |
US20140105394A1 (en) | System and method for enabling a host device to securely connect to a peripheral device | |
JP2015115634A (ja) | 情報処理装置、情報処理方法及びコンピュータプログラム | |
WO2020003859A1 (ja) | 情報処理装置および情報処理方法 | |
WO2020051833A1 (zh) | 信息处理方法、终端设备及网络系统 |