JP2018205502A - 乱数性検証システム及び乱数性検証方法 - Google Patents

乱数性検証システム及び乱数性検証方法 Download PDF

Info

Publication number
JP2018205502A
JP2018205502A JP2017110213A JP2017110213A JP2018205502A JP 2018205502 A JP2018205502 A JP 2018205502A JP 2017110213 A JP2017110213 A JP 2017110213A JP 2017110213 A JP2017110213 A JP 2017110213A JP 2018205502 A JP2018205502 A JP 2018205502A
Authority
JP
Japan
Prior art keywords
verification
terminal
seed
server
randomness
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017110213A
Other languages
English (en)
Other versions
JP6918582B2 (ja
Inventor
淳郎 北沢
Junro Kitazawa
淳郎 北沢
小林 正明
Masaaki Kobayashi
正明 小林
武藤 浩二
Koji Muto
浩二 武藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Original Assignee
Panasonic Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp filed Critical Panasonic Corp
Priority to JP2017110213A priority Critical patent/JP6918582B2/ja
Priority to PCT/JP2018/010661 priority patent/WO2018220952A1/ja
Priority to US16/617,912 priority patent/US11190354B2/en
Publication of JP2018205502A publication Critical patent/JP2018205502A/ja
Priority to JP2021120635A priority patent/JP7147024B2/ja
Application granted granted Critical
Publication of JP6918582B2 publication Critical patent/JP6918582B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/26Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】検証サーバにより乱数性が認められた乱数を用いて通信端末が実際の運用時に通信相手の機器との間で安全にデータ通信を行うことを担保する。
【解決手段】端末10は、予め乱数性が認められたシードsdを用いて生成した共通鍵Kpを検証サーバ30との間で交換する。端末10は、ノイズ源15からの複数の測定値を用いて検証データvdを生成する。端末10は、検証データvdを共通鍵Kpで暗号化して検証サーバ30に送信する。検証サーバ30は、暗号化された検証データvdを共通鍵Kpで復号して得られた検証データvdの乱数性を検証する。検証サーバ30は、検証データvdの乱数性があると判断した場合に、検証データvdの乱数性を認める旨の検証結果を端末10に送信する。端末10は、検証サーバ30からの検証結果に応じて、複数の測定値を取得して新たなシードsdを生成してセキュアエリア13に保存する。
【選択図】図4

Description

本開示は、乱数性検証システム及び乱数性検証方法に関する。
IoT(Internet of Things)機器は、「モノのインターネット」とも呼ばれ、例えばセンシングデバイスを有するとともに、インターネット等の通信ネットワークに接続可能な機器である。IoT機器は、センシングデバイスにより検知されたセンシング結果のデータを、通信ネットワークを介して、ネットワーク上のクラウドサーバとの間で通信できる。
IoT機器は、クラウドサーバにセンシング結果のデータを送信し、クラウドサーバにより分析された結果のデータ(例えば、IoT機器を制御するための制御データ)を受信し、必要に応じて、IoT機器が備えるアクチュエータを駆動する。
IoT機器はインターネットに接続される機器であり、セキュリティリスクが懸念されるが、PC(Personal Computer)と比べハードスペックが劣るため、セキュリティ対策が十分とはいえない。しかし、セキュリティ対策が不十分なIoT機器がサイバー攻撃を受けた場合、別のIoT機器やIoTサービス全体など、広範囲に波及する可能性がある。例えば、自動車分野や医療分野におけるサイバー攻撃では、ユーザの生命や財産が危険にさらされる場合もある。従って、IoT機器でもPCと同じ強度のセキュリティ対策が必要である。
セキュリティ対策として、例えば暗号化通信のプロトコルのSSL(Secure Sockets Layer)による安全なインターネット接続の確保が上げられる。SSL接続には安全な鍵(乱数)が必要であり、乱数は擬似乱数生成器(PRNG)に乱数の種であるシード(SEED)を与えて得ることもできる。
安全な乱数を得るためには、乱数又はシードは、機器内部で生成し設計者も知り得ない秘密の情報にして、それを使いまわしせず機器内部で定期的に更新することが望まれる。
しかしながら、IoT機器は低機能及び低価格であることが多く、セキュリティ対策が施されていないものもあれば、たとえセキュリティ対策が施されたとしても、セキュリティ強度は低い。例えば、擬似乱数生成器を用いた乱数の生成において、出荷前に予め組み込んだシードを使いまわしたり、時間とMAC(Media Access Control)アドレスとを組み合わせた値をシードとして使用したりするケースもある。
IoT機器のセキュリティ強度を高めるため、IoT機器に特殊なハードウェアで構成される乱数生成回路を組み込んで乱数又はシードを生成する方法があるが、ローエンド仕様で製造されるIoT機器には適さない。
ここで、上述した乱数生成回路を有する先行技術として、例えば特許文献1の乱数生成装置が提案されている。特許文献1の乱数生成装置は、外部装置からの選択信号をセレクタに入力することにより、発振回路の発振周波数を設定し、発振回路からの出力値を保持し、サンプリングクロックに従ってサンプリング回路から出力される出力値を配列する。これにより、乱数生成装置は、真性度の高い乱数を生成できる。
特開2016−126518号公報
特許文献1では、乱数生成装置とは異なる外部装置によって、乱数生成装置により生成された乱数の真性度(再現不可能性及び予測不可能性)が評価されることは開示されている。しかし、特許文献1では、外部装置と乱数生成装置とがどのように接続されているかについての具体的な説明が無い。
ここで、特許文献1の乱数生成装置を、ネットワークを介した通信時にセキュリティの脆弱性が指定されるIoT機器に適用した場合を想定する。乱数生成装置と外部装置とがネットワークを介して通信可能に接続されていると、乱数生成装置は、外部装置に乱数の真性度の評価を行ってもらうために乱数のデータを安全に送信する必要があると推察される。ところが、特許文献1には、乱数生成装置から外部装置に乱数のデータを送信する時のセキュリティ対策は考慮されていないので、乱数のデータが外部装置に送られる際に漏えいする可能性がある。IoT機器は、実際の運用時、自ら生成した乱数(シード)を用いて暗号化用の鍵(暗号鍵)を生成した上で、この暗号鍵によって通信用のデータを暗号化する。従って、実際の運用時において、IoT機器と通信相手の機器との間で安全なデータ通信を行うことが困難であるという課題が生じる。
本開示は、上述した従来の事情に鑑みて案出され、端末により生成された乱数の乱数性を検証する検証サーバとの間で安全に乱数のデータを送受信し、検証サーバにより乱数性が認められた乱数を用いて端末が実際の運用時に通信相手の機器との間で安全にデータ通信を行うことを担保する乱数性検証システム及び乱数性検証方法を提供することを目的とする。
本開示は、端末と第1のサーバとが通信可能に接続された乱数性検証システムであって、前記端末は、予め乱数性が認められた第1のシードを保持するセキュアメモリ部を有し、前記第1のシードを用いて生成した共通鍵を前記第1のサーバとの間で交換し、複数の測定値を取得し、所定のタイミングに前記複数の測定値を用いて検証データとしての乱数を生成し、生成された前記検証データを前記共通鍵で暗号化して前記第1のサーバに送信し、前記第1のサーバは、前記端末により暗号化された前記検証データを前記共通鍵で復号して得られた前記検証データの乱数性を検証し、前記検証データの乱数性があると判断した場合に、前記検証データの乱数性を認める旨の検証結果を前記端末に送信し、前記端末は、前記検証結果の受信に応じて、複数の測定値を取得し、前記複数の測定値を用いて前記第1のシードを更新して前記セキュアメモリ部に保存する、乱数性検証システムを提供する。
また、本開示は、端末と第1のサーバとが通信可能に接続された乱数性検証システムを用いた乱数性検証方法であって、前記端末は、予め乱数性が認められた第1のシードを保持するセキュアメモリ部を有し、前記第1のシードを用いて生成した共通鍵を前記第1のサーバとの間で交換し、複数の測定値を取得し、所定のタイミングに前記複数の測定値を用いて検証データとしての乱数を生成し、生成された前記検証データを前記共通鍵で暗号化して前記第1のサーバに送信し、前記第1のサーバは、前記端末により暗号化された前記検証データを前記共通鍵で復号して得られた前記検証データの乱数性を検証し、前記検証データの乱数性があると判断した場合に、前記検証データの乱数性を認める旨の検証結果を前記端末に送信し、前記端末は、前記検証結果の受信に応じて、複数の測定値を取得し、前記複数の測定値を用いて前記第1のシードを更新して前記セキュアメモリ部に保存する、乱数性検証方法を提供する。
本開示によれば、端末により生成された乱数の乱数性を検証する検証サーバとの間で安全に乱数のデータを送受信でき、検証サーバにより乱数性が認められた乱数を用いて端末が実際の運用時に通信相手の機器との間で安全にデータ通信を行うことを担保することができる。
端末の出荷前の乱数性検証システムの構成例を示すブロック図 端末の運用中の乱数性検証システムの構成例を示すブロック図 出荷前のテストモード時の端末及び検証サーバの構成例を示すブロック図 運用中のテストモード時の端末及び検証サーバの構成例を示すブロック図 SSLネゴシエーションのシーケンス、及びテストモード時の検証のシーケンスの概要例を示す説明図 通常モード時の端末の構成例を示すブロック図 延命モード時の端末の構成例を示すブロック図 テストモード時に検証結果がOKとなる場合の動作手順の一例を示すシーケンス図 テストモード時に検証結果がNGとなる場合の第1の動作手順の一例を示すシーケンス図 テストモード時に検証結果がNGとなる場合の第2の動作手順の一例を示すシーケンス図 テストモード時に検証結果がNGとなる場合の第3の動作手順の一例を示すシーケンス図 テストモード時に検証結果がNGとなる場合の第4の動作手順の一例を示すシーケンス図 テストモードから通常モードへの移行の動作手順の一例を示すシーケンス図 図12に続くシーケンス図 テストモードから延命モードへの移行の動作手順の一例を示すシーケンス図
以下、適宜図面を参照しながら、本開示に係る乱数性検証システム及び乱数性検証方法を具体的に開示した実施の形態(以下、「本実施の形態」という)を詳細に説明する。但し、必要以上に詳細な説明は省略する場合がある。例えば、既によく知られた事項の詳細説明や実質的に同一の構成に対する重複説明を省略する場合がある。これは、以下の説明が不必要に冗長になるのを避け、当業者の理解を容易にするためである。なお、添付図面及び以下の説明は、当業者が本開示を十分に理解するために提供されるのであって、これらにより特許請求の範囲に記載の主題を限定することは意図されていない。
図1Aは、端末10の出荷前の乱数性検証システム5Aの構成例を示すブロック図である。
図1Aに示す乱数性検証システム5Aは、端末10と第1のサーバの一例としての検証サーバ30とを含む構成である。出荷の対象物としての端末10と、検証サーバ30とは、例えば有線L1で接続される。
端末10は、例えばIoT(Internet of Things)機器等の通信端末である。IoT機器は、上述したように、例えばセンシングデバイスを有するとともに、インターネット等の通信ネットワークに接続可能なローエンド仕様の電子機器である。IoT機器は、センシングデバイスにより検知されたセンシング結果のデータを、通信ネットワークを介して、クラウドサーバとの間で通信でき、クラウドサーバから送信された制御データに従って、自身に内蔵されたアクチュエータを駆動する。IoT機器としては、例えば、監視カメラ、決済端末、ボディカメラ、ドアホン、複合機、スマートメータ、PLC(programmable logic controller)、ゲートウェイボックス等が挙げられる。言い換えると、端末10は、例えば上述した監視カメラ、決済端末、ボディカメラ、ドアホン、複合機、スマートメータ、PLC(programmable logic controller)、ゲートウェイボックスのうちいずれかである。なお、ここでは、端末10は、高度な情報処理機能を有しないローエンド仕様の電子機器を挙げたが、高度な情報処理機能を有するPC(Personal Computer)や携帯電話機、スマートフォン等のハイエンド仕様の電子機器であってもよい。
また、IoT機器は、一般にローコスト機器であるので、そのセキュリティには、脆弱性がある。
端末10と検証サーバ30とを接続する有線L1には、LAN(Local Area Network)、USB(Universal Serial Bus)、シリアル通信線等が用いられる。有線L1は、端末10と検証サーバ30との間で通信が行われるセキュアな通信路である。なお、端末10と検証サーバ30とは、セキュア通信路を介して互いに通信可能であればよく、有線接続に限定されない。例えば、端末10と検証サーバ30とは、近距離無線(NFC:Near Field Communication)もしくは無線LAN等で無線接続されてもよい。
図1Bは、端末10の運用中の乱数性検証システム5Bの構成例を示すブロック図である。
図1Bに示す乱数性検証システム5Bは、端末10Aと、端末10Bと、第1のサーバの一例としての検証サーバ30と、アプリサーバ50とを含む構成である。端末10Aと、端末10Bと、検証サーバ30と、アプリサーバ50とは、例えばネットワークNWを介して接続される。ネットワークNWの形態は、使用目的に応じて適宜設定されて構わない。つまり、ネットワークNWは、有線ネットワークでもよいし、無線ネットワークでもよい。以下、アプリサーバは、アプリケーションサーバの略称として称する。
ネットワークNWに有線接続される端末10を端末10Aと称する。ネットワークNWに無線接続される端末10を端末10Bと称する。特に、端末10Aと端末10Bとを区別する必要が無い場合、端末10Aと端末10Bとを纏めて端末10と総称する。なお、以下の説明において、端末10の出荷前の乱数性検証システム5A(図1A参照)と端末10の運用中の乱数性検証システム5Bとを、纏めて乱数性検証システム5と総称する。
検証サーバ30は、端末10により生成されかつセキュアな方法によって端末10から送信された検証データに乱数性が認められるか又は認められないかを検証する。乱数性とは、例えば検証データが乱数としての適格性を有することを示す。乱数としての適格性は、例えば乱数を構成する複数の測定値(後述参照)のそれぞれの一部のビット列のデータの出現頻度分布が一様であることを示す。従って、上述した測定値の一部のビット列のデータが特定の値に偏って出現する場合には、乱数としての適格性に欠け、乱数性は無いと判断される。一方、上述した測定値の一部のビット列のデータの出現頻度の分布が一様である場合には、乱数としての適格性を有し、乱数性があると判断される。検証サーバ30の構成の詳細については後述する。
アプリサーバ50は、通常モード時(つまり、端末10の通常の運用時。以下同様。)において、端末10との間でSSL(Secure Socket Layer)ネゴシエーションの処理を行って、端末10により生成されかつSSLネゴシエーションの処理時に端末10から送信された共通鍵を取得して保持する。また、アプリサーバ50は、上述した通常モード時には、この共通鍵を用いて、端末10との間で送受信するデータの暗号化や復号の処理を行う。つまり、アプリサーバ50は、通常モード時、SSLネゴシエーションの処理によって取得した共通鍵を用いて、端末10に送信するデータを暗号化して端末10に送信したり、端末10により暗号化されたデータを復号したりする。
図2は、出荷前のテストモード時の端末10及び検証サーバ30の構成例を示すブロック図である。
端末10が工場から出荷される前の乱数性検証システム5Aでは、端末10と検証サーバ30とは、有線L1で直接に接続される。端末10は、物理乱数生成部11と、セキュアエリア13と、テストクライアント部12と、通信I/F(インターフェース)14と、ノイズ源15とを含む構成である。ここで、物理乱数生成部11及びテストクライアント部12は、例えばCPU(Central Processing Unit)20等のプロセッサによって実行されるアプリケーションであり、CPU20の機能的な処理部として構成される。
検証サーバ30は、検証部31と、テストサーバ部32と、通信I/F36とを含む構成である。ここで、検証部31及びテストサーバ部32は、例えばCPU40等のプロセッサによって実行されるアプリケーションであり、CPU40の機能的な処理部として構成される。
通信I/F14と通信I/F36とは、例えば有線LAN、USBケーブル、シリアル通信線等の有線L1で直接に接続され、それぞれの通信プロトコルに従って、互いにデータの送受信を行う。
検証サーバ30において、検証部31は、端末10により生成されて端末10から送信された検証データの乱数性の検証(つまり、検証データに乱数性が認められるかどうかの判断)を行う。検証部31は、テストサーバ部32から検証データを受け取って検証を実行するとともに、検証結果をテストサーバ部32に通知する。
なお、検証部31による乱数性の検証方法は、公知技術として既知である。例えば、特開2016−81247号公報(特に段落0008参照)、もしくは特開2015−102981号公報(特に段落0019参照)、非特許文献「NIST Special Publication 800-90B, “Recommendation for the Entropy Sources Used for Random Bit Generation”, Elaine Barker John Kelsey, January 2016」に記載の技術(例えば、Repetition Count TestもしくはAdaptive Proportion Test)が挙げられる。
テストサーバ部32は、通信I/F36を介して、端末10のテストクライアント部12に検証データを要求する。テストサーバ部32は、端末10により生成されて端末10から送信された検証データを、通信I/F36を介して受け取る。テストサーバ部32は、受け取った検証データを検証部31に渡し、その検証結果を受け取る。テストサーバ部32は、通信I/F36を介して、検証結果をテストクライアント部12に通知する。
端末10において、物理乱数生成部11は、擬似乱数の初期値として与えるためのシード、又は検証データを生成する。本実施の形態のシード及び検証データのそれぞれの役割については後述する。具体的には、物理乱数生成部11は、テストクライアント部12からシード又は検証データの生成が要求されると、ノイズ源15より乱数の元となる値(言い換えると、測定値)を取り出す。物理乱数生成部11は、取り出された測定値の一部の桁のビット列が一定の量に達するまで複数の測定値をサンプリング(収集)し、サンプリングにより得られた一定の量の桁数に対応したビット列のデータ(つまり、検証サーバ30による検証対象となる乱数)を、サンプリングデータとしてメモリ(図示略)に記憶する。なお、このメモリは、後述するセキュアエリア13でもよいし、端末10が備えるメモリ(図2に図示略)でもよい。
物理乱数生成部11は、テストクライアント部12からシードを要求された場合、サンプリングデータをシードとしてセキュアエリア13に保存してもよい。また、物理乱数生成部11は、ノイズ源15から出力される値に対して所定の後処理(例えばノイズ源15から得られた値の統計的偏りを低減することで、その値のエントロピーを増やすための処理)を施したサンプリングデータをシードとしてセキュアエリア13に保存してもよい。
物理乱数生成部11は、テストクライアント部12から検証データを要求された場合、サンプリングデータを検証データとしてテストクライアント部12に渡してもよい。また物理乱数生成部11は、ノイズ源15から出力される値に対して所定の後処理(例えばノイズ源15から得られた値の統計的偏りを低減することで、その値のエントロピーを増やすための処理)を施したサンプリングデータを検証データとしてテストクライアント部12に渡してもよい。つまり、物理乱数生成部11は、サンプリングデータの乱数性を高める(つまり、シード又は検証データのエントロピーを増やす)ための後処理を行った上で、シード又は検証データを生成してもよい。
また、物理乱数生成部11は、上述した後処理に関して、複数種類の後処理を実行可能であり、テストクライアント部12からの指示に従い、後処理のパターン(つまり、やり方)を変更して実行できる。複数の後処理の例として、上述した非特許文献「NIST Special Publication 800-90B, “Recommendation for the Entropy Sources Used for Random Bit Generation”, Elaine Barker John Kelsey, January 2016」に記載の技術が挙げられる。この非特許文献では、例えば後処理として、エントロピーソースモデルのノイズ源から得られたサンプリングデータの統計的偏りを低減することで、その出力のエントロピー率を増加させるための、複数の単純な後処理のやり方が開示されている。
また、上述した非特許文献では、後処理のやり方の他の例として、ノイズ源自身が出力(つまり、サンプリングデータ)の品質を改善するための簡単な後処理機能を含むことが開示されている。つまり、ノイズ源自体が、後処理として、例えばフォンノイマンの方法、線形フィルタリング方法、ランレングス法のうちいずれか一つを使用する。従って、物理乱数生成部11は、物理乱数生成部11自身、又は物理乱数生成部11とノイズ源15との協働によって、上述した非特許文献に開示されている複数種類の後処理のパターン(やり方)の中からいずれか一つを使用して実行可能である。
物理乱数生成部11は、テストクライアント部12からの指示に従い、検証データとして、シード、又はサンプリングデータ(つまり、検証サーバ30による検証対象となる乱数)をテストクライアント部12に渡す。物理乱数生成部11は、テストクライアント部12からの指示に従い、セキュアエリア13にアクセスして、シード又はサンプリングデータをセキュアエリア13に保存する。
テストクライアント部12は、テストサーバ部32から送信された検証データの要求を、通信I/F14を介して受け取る。テストクライアント部12は、検証サーバ30のテストサーバ部32により検証データが要求されると、物理乱数生成部11に検証データを要求するとともに、物理乱数生成部11から検証データを受け取り、通信I/F14を介してテストサーバ部32に送る。テストクライアント部12は、検証サーバ30から送信された検証結果を、通信I/F14を介して受け取る。テストクライアント部12は、検証結果として、検証データ(例えばノイズ源15から取得された測定値に基づいて生成された乱数)に乱数性が認められた場合には、物理乱数生成部11に対し、シードの生成を要求するとともに、生成されたシードをセキュアエリア13に保存するように指示する。
セキュアメモリ部の一例としてのセキュアエリア13は、例えばシードを保存(記憶)するメモリエリアであり、物理乱数生成部11からのアクセスを許容し、他の各部からのアクセスが禁止されたエリアである。セキュアエリア13には、例えば耐タンパ性を有するメモリが使用される。セキュアエリア13にシードを記憶することで、例えばマルウェア等のウイルスに感染されたアプリケーション(言い換えると、悪意のあるアプリケーション)からのセキュアエリア13に対するデータアクセスを防止でき、端末10により保持される情報又はデータのセキュリティが向上し、端末10に対するセキュリティの脆弱性が改善する。
ノイズ源15は、端末10内に1つに限らず、後述するノイズ源15A,15Bのように、2つ以上のノイズ源を有してもよく、それぞれランダムな値(つまり、測定値)を発生する。サンプリングによって、ノイズ源(つまり、端末10が取得する測定値を生成するソース(供給源))から収集された測定値のデータは、測定値の上位側の桁の理論ビットと測定値の下位側の桁の有効ビットとで構成され、M(M:2進数で表した場合に2のべき乗となる整数値)桁のビットを有する。理論ビットは、測定値の理論値付近の値であり、ビットの出現パターンが一定に近く、乱数の生成への適格性に欠け、乱数の生成に使用できないビット列又はビットである。有効ビットは、N(N<Mとなる整数値)桁の値であり、ノイズ源のゆらぎから生じる測定値の誤差付近の値であり、ビットの出現パターンがランダムで、乱数の生成への適格性を有し、乱数の生成に使用できるビット列又はビットである。例えば、測定値が10進数表記で「246」、2進数表記では「11110110」の8桁のビット列で表される場合、上位6桁のビット列(つまり、「111101」)を理論ビット、下位2桁のビット列(つまり、「10」)を有効ビットにそれぞれ決めることが可能である。ノイズ源15は、一例として、低速オシレータの1クロック期間内に、高速オシレータから出力されるクロックを計数するクロックカウンタの計数値を測定値として出力する。
また、ノイズ源15からの測定値は、端末10の内部で生成されてもよいし、外部装置から入力されてもよい。ノイズ源15からの測定値として、上述したクロックカウンタの計数値の他、ネットワークを介して通信機器と送受信されるパケットの到達時間(デルタ時間)や、UDP(User Datagram Protocol)或いはTCP/IP(Transmission Control Protocol/Internet Protocol)を用いて伝送されるパケットの遅延時間が挙げられる。また、ノイズ源からの測定値として、CPU20が端末10内に設けられるフラッシュメモリやHDD等の記憶媒体(図示略)に対して行う書込みの時間や読込みの時間が挙げられる。また、端末10のCPU20に内蔵されるAD変換器(図示略)によるA/D変換値の誤差や、CPU20に内蔵されるDA変換器(図示略)によるD/A変換値の誤差が挙げられる。
図3は、運用中のテストモード時の端末10及び検証サーバ30の構成例を示す図である。
端末10が工場から出荷されて実際に使用される運用中の乱数性検証システム5Bでは、端末10と検証サーバ30とは、ネットワークNWを介して接続される。
端末10は、物理乱数生成部11と、セキュアエリア13と、テストクライアント部12と、通信I/F14と、ノイズ源15とに加え(図2参照)、暗号・復号モジュール部16と、擬似乱数生成部17とをさらに含む構成である。ここで、暗号・復号モジュール部16、擬似乱数生成部17、物理乱数生成部11及びテストクライアント部12は、例えばCPU20等のプロセッサによって実行されるアプリケーションであり、CPU20の機能的な処理部として構成される。
検証サーバ30は、検証部31と、テストサーバ部32と、通信I/F36とに加え(図2参照)、物理乱数生成部33と、暗号・復号モジュール部34と、ノイズ源35とを含む構成である。ここで、物理乱数生成部33と、暗号・復号モジュール部34と、検証部31と、テストサーバ部32とは、例えばCPU40等のプロセッサによって実行されるアプリケーションであり、CPU40の機能的な処理部として構成される。
端末10において、物理乱数生成部11と、セキュアエリア13と、テストクライアント部12と、通信I/F14と、ノイズ源15との動作は、端末10と検証サーバ30との間の接続形態が異なる点を除き、図2に示す端末10の物理乱数生成部11と、セキュアエリア13と、テストクライアント部12と、通信I/F14と、ノイズ源15との動作と同一であるため、ここでは説明は割愛する。
暗号・復号モジュール部16,34は、公開鍵暗号方式を用いて、実際のSSL(Secure Sockets Layer)通信時に使用される共通鍵を交換するための処理(SSLネゴシエーション)時に必要な暗号化又は復号の処理を行う。SSLネゴシエーションについては、図4を参照して後述する。暗号・復号モジュール部16,34は、SSLネゴシエーションによって端末10と検証サーバ30とで互いに共有した共通鍵を用いて、SSL通信時に送受信するためのデータに対し、共通鍵暗号方式による情報又はデータの暗号化又は復号の処理を行う。
テストサーバ部32は、SSLを使用するアプリケーションである。テストモードが開始されると、テストサーバ部32は、端末10との間でSSLネゴシエーションを開始する。SSLネゴシエーションの後、テストサーバ部32は、端末10の出荷前のテストモードと同様の手順(図2参照)を行う。テストサーバ部32は、端末10により生成されてセキュアな方法によって端末10から送信された検証データに対する乱数性の検証結果として、端末10側のノイズ源15を用いて生成された検証データに乱数性がないと判定した場合、検証サーバ30側の物理乱数生成部33からシードを受け取る。さらに、テストサーバ部32は、通信I/F36を介して、この受け取ったシードを乱数性の検証結果と共に、端末10のテストクライアント部12に送信する。テストサーバ部32は、通信I/F36を介して端末10にデータ(例えば乱数性の検証結果と共に送信するシード)を送信する場合、そのデータを暗号・復号モジュール部34で暗号化させてから取得する。また、テストサーバ部32は、通信I/F36を介して、端末10から暗号化されたデータを受信した場合、暗号・復号モジュール部34でデータを復号させてから取得する。
テストクライアント部12は、SSLを使用するアプリケーションである。テストモードが開始されると、テストクライアント部12は、検証サーバ30との間でSSLネゴシエーションを開始する。SSLネゴシエーションの後、テストクライアント部12は、端末10の出荷前のテストモードと同様の手順(図2参照)を行う。テストクライアント部12は、端末10により生成されてセキュアな方法によって端末10から送信された検証データに対する乱数性の検証結果として、ノイズ源15を用いて生成された検証データに乱数性が無いと判定された場合には、通常アプリ部18(図5,6参照)による各種サーバとの接続を停止させるか、或いは端末10を延命モードに移行させる。テストクライアント部12は、通信I/F14を介して検証サーバ30にデータ(例えば検証データ又は共通鍵)を送信する場合、そのデータを暗号・復号モジュール部16で暗号化させてから取得する。また、テストクライアント部12は、通信I/F14を介して、検証サーバ30から暗号化されたデータ(例えば乱数性の検証結果と共に送信するシード)を受信した場合、そのデータを暗号・復号モジュール部16でデータを復号させてから取得する。
擬似乱数生成部17は、物理乱数生成部11と同様に、セキュアエリア13に対するアクセスが許容されている。擬似乱数生成部17は、例えばSSLネゴシエーションの際に、セキュアエリア13に保存されるシード(つまり、検証サーバ30によって乱数性があると認められたシード)を用いて、端末10がSSL通信する際に使用される共通鍵となる乱数を生成する。
本実施の形態において、実際のSSL通信を開始するにあたり、端末10と検証サーバ30とは、先ず始めにSSLネゴシエーションを行い、SSLネゴシエーションの処理により、端末10により生成された共通鍵を互いに共有する。
図4は、SSLネゴシエーションのシーケンス、及びテストモード時の検証のシーケンスの概要例を示す説明図である。
先ず、出荷前の準備として、端末10のノイズ源15から得られた測定値を用いて物理乱数生成部11により生成されたシードsdが検証サーバ30に送られる。検証サーバ30により乱数性があると認められたシードsdは、端末10のセキュアエリア13に保存される。これらの処理が前提となって、SSLネゴシエーションは、端末10と検証サーバ30との間で、テストモード時に行われる検証のシーケンスにおいて、データの暗号化及び復号に用いられる共通鍵を共有するために行われる。
図4において、公開鍵暗号方式を用いたSSLネゴシエーションのシーケンスでは、先ず、検証サーバ30は、Hello Requestの処理として、端末10にClient Helloの処理の実行要求を含むメッセージを端末10に送信する。端末10は、検証サーバ30からのメッセージに応じて、Client Helloの処理として、検証サーバ30に通信の開始を通知する。検証サーバ30は、端末10から通信の開始を受けると、Server Helloの処理として、これから使用する暗号とハッシュ関数のアルゴリズムを決定し、端末10に通知する。
端末10は、Client Key Exchangeの処理として、公開鍵暗号方式を用いて、検証サーバ30の公開鍵で暗号化された共通鍵生成情報PIを検証サーバ30に送信する。
具体的には、Client Key Exchangeの処理において、テストクライアント部12から共通鍵の生成が要求された際、暗号・復号モジュール部16は、擬似乱数生成部17がセキュアエリア13から読み出したシードsdを共通鍵生成情報PIとして受け取る。共通鍵生成情報PIは、いわゆるプリマスタシークレットと呼ばれる乱数(つまり、共通鍵)を生成するために必要な情報であり、以下の説明においても同様である。暗号・復号モジュール部16は、共通鍵生成情報PIを用いて、共通鍵Kpを生成して保持する。また、暗号・復号モジュール部16は、検証サーバ30の公開鍵Koを用いて、共通鍵生成情報PIを暗号化して公開鍵共通鍵生成情報を生成し、テストクライアント部12に渡す。テストクライアント部12は、通信I/F14を介して、検証サーバ30側のテストサーバ部32に公開鍵共通鍵生成情報を送信する。
検証サーバ30側のテストサーバ部32は、公開鍵共通鍵生成情報を受信すると、暗号・復号モジュール部34に渡す。暗号・復号モジュール部34は、公開鍵共通鍵生成情報を検証サーバ30の秘密鍵Ksを用いて復号して共通鍵生成情報PIを得る。暗号・復号モジュール部34は、復号した共通鍵生成情報PIを用いて共通鍵Kpを生成して保持する。この後、端末10は、Finishedの処理として、共通鍵Kpが共有できたことの通知を検証サーバ30に送信する。同様に、検証サーバ30は、端末10からの通知に応じて、Finishedの処理として、共通鍵Kpが共有できたことの通知を端末10に送信する。これにより、端末10と検証サーバ30との間のSSLネゴシエーションが終了する。
SSLネゴシエーション後の検証のシーケンスでは、SSLネゴシエーションにおいて共有されることとなった共通鍵を用いた共通鍵暗号方式により、端末10と検証サーバ30との間でデータ通信が行われる。端末10は、物理乱数生成部11により生成されたシード又は乱数である検証データvdを共通鍵Kpで暗号化して検証サーバ30に送信する。検証サーバ30は、受信した検証データvdを共通鍵Kpで復号し、検証部31で検証を行う。検証サーバ30は、この検証結果を端末10に返信する。検証サーバ30は、この検証結果を端末10に返信する際に、検証結果を共通鍵で暗号化してから送ってもよいし、共通鍵で暗号化しなくて送ってもよい。
図5は、通常モード時の端末10の構成例を示すブロック図である。
通常モードでは、端末10は、通信I/F14と、暗号・復号モジュール部16と、擬似乱数生成部17と、物理乱数生成部11と、ノイズ源15とに加え(図3参照)、通常アプリ部18をさらに含む構成である。通常アプリ部18は、例えばCPU20等のプロセッサによって実行されるアプリケーションであり、CPU20の機能的な処理部として構成される。例えば、端末10が監視カメラに適用された場合、通常アプリ部18は、カメラアプリケーションとして、撮像、画像処理、画像認識処理、記録等の各処理を行う。
図6は、延命モード時の端末10の構成例を示すブロック図である。
ここで、延命モードとは、端末10のノイズ源15から取得された測定値を基に生成された検証データvdが、検証サーバ30による検証結果として乱数性が無い場合、端末10を新品等に交換する時期まで応急処置的に稼動させる動作モードである。本来、乱数性が無いと評価された端末10から送信されるデータはセキュリティ上の脆弱性があるため、悪意ある第三者による攻撃等によって、ネットワークNW上に漏洩するおそれ又は盗聴されるおそれがある。従って、即座に端末10の稼動を停止させて交換することが望ましい。しかし、例えば端末10の設置場所が遠方で現場に行くまでの距離が長かったり、多く時間を要する場合、また、端末10の動作をすぐに停止できない監視カメラであった場合、すぐに対応できないので、本実施の形態では、交換の準備ができるまで端末10を延命的に稼動させておく。
延命モードでは、端末10は、通信I/F14と、通常アプリ部18と、暗号・復号モジュール部16と、擬似乱数生成部17とに加え、セキュアエリア13を更に含む構成である。既に、物理乱数生成部11で生成した乱数には乱数性が無いと評価されているので、延命モードでは、物理乱数生成部11及びノイズ源15は使用されない。その代わりに、端末10は、検証サーバ30が生成したシードを受信し、セキュアエリア13に保存しておき、このシードを用いて共通鍵を生成することで、延命モード時における端末10と検証サーバ30との間のデータ通信時におけるセキュリティを担保する。
次に、上述した本実施の形態の乱数性検証システム5の動作を説明する。
図7は、テストモード時に検証結果がOKとなる場合の動作手順の一例を示すシーケンス図である。
テストモードは、例えば端末10と検証サーバ30との間で行われ、具体的には、端末10により生成される検証データ(つまり、乱数)に乱数性が認められるかどうかが検証サーバ30によって検証される処理(テスト)が行われる動作モードである。テストモードは、所定の期間(例えば1日)毎に実行される。端末10は、セキュアエリア13に保存された(つまり、出荷前に予め乱数性が認められた)第1のシードの一例としてのシードsd1を基に共通鍵Kpを生成し(T1)、SSLネゴシエーションを行い(T2)、検証サーバ30との間で共通鍵Kpを共有する。
検証サーバ30は、所定のタイミング(例えば周期的なタイミング、又は検証サーバ30からの検証データの乱数性の検証リクエストがあったタイミング)において、端末10に対し、検証データを要求する(T3)。端末10は、この要求に応じ、ノイズ源15で発生したランダムな測定値から検証データvdを生成する(T4)。端末10は、共通鍵Kpで検証データvdを暗号化し、検証サーバ30に送信する(T5)。
検証サーバ30は、検証データvdを受信すると、検証を行い、検証結果(判定結果)を得る(T6)。検証サーバ30は、成功(OK)と判定された検証結果を端末10に送信する(T7)。なお、検証結果が失敗(NG)と判定された場合も、検証サーバ30は、同様に検証結果を端末10に送信する。また、出荷前に検証結果がNGと判定された場合、端末10の出荷は行われない。
端末10は、この検証結果の受信に応じて、次回のテストモード時で共通鍵Kpを生成するために、ノイズ源15から取得した複数の測定値を基にシードsd2を生成し、既に保存されているシードsd1をシードsd2に更新してセキュアエリア13に保存する(T8)。この後、端末10は、テストモードから通常モードに移行する。なお、端末10は、検証サーバ30から送信された検証結果を受信した時点で、テストモードから通常モードに移行してもよい。通常モードでは、端末10は、テストモード時に乱数性がある(言い換えると、検証成功)と判定されたノイズ源15から取得した複数の測定値を基にシードを生成し、このシードから生成した共通鍵Kpを用いて、カメラ(図示略)もしくはアプリサーバ50等の通信相手の機器との間の無線通信において、送信するデータを暗号化したり、受信したデータを復号したりする。
図7のシーケンスにより、検証サーバ30において検証が行われる度に、端末10により生成された検証データ(つまり、乱数)に乱数性が認められると、端末10は、セキュアエリア13内に保存しているシードを変更(つまり、更新)することができる。従って、端末10は、SSLネゴシエーションにおいて、悪意ある第三者から類推されない安全な共通鍵Kpを生成することで、検証で扱う検証データのセキュリティを向上でき、毎回安全にテストモードを実施することができる。
図8は、テストモード時に検証結果がNGとなる場合の第1の動作手順の一例を示すシーケンス図である。
手順T1〜T6までの動作は、図7に示す通常モード時の手順T1〜T6までの動作と同じであるため、説明は省略する。図8において、検証結果がNGと判定された場合、検証サーバ30は、端末10を延命モードで動作させるための指示を検証結果に含めて生成する。検証サーバ30は、自装置内のノイズ源35で発生した値を基にシードsd2aを生成する(T6A)。なお、ここでは、検証サーバ30は、検証結果がNGと判定された場合にシードsd2aを生成したが、予め任意のタイミングで生成して自装置内のセキュアメモリ(図示略)に保存しておき、検証結果がNGと判定された場合に同セキュアメモリから読み出してもよい。これにより、検証サーバ30は、シードを速やかに端末10に送信できる。なお、検証サーバ30により生成されるシードは乱数性が認められるとする。検証サーバ30は、シードsd2aを共通鍵Kpで暗号化し、検証結果と共に端末10に送信する(T7A)。
端末10は、検証サーバ30からシードsd2aを含む検証結果の受信に応じて、既に保存されているシードsd1をシードsd2aに更新してセキュアエリア13に保存する(T8A)。この後、端末10は、検証サーバ30からの検証結果に基づいて、テストモードから延命モードに移行する。なお、端末10は、検証サーバ30から送信されたシードsd2aを含む検証結果を受信した時点で、テストモードから延命モードに移行してもよい。端末10は、検証サーバ30での検証結果がNGと判定されたので、端末10の延命措置の一例として、交換されるまでの期間(例えば2〜3日)の延命モードで、検証サーバ30が生成したシードsd2aを基に生成した共通鍵Kpを用いて、カメラ(図示略)もしくはアプリサーバ50等の通信相手の機器との間の無線通信において、通常モード時と同様に、送信するデータを暗号化したり、受信したデータを復号したりする。
図9は、テストモード時において検証結果がNGとなる場合の第2の動作手順の一例を示すシーケンス図である。
手順T1A〜T6までの動作は、図7に示す通常モード時の手順T1〜T6とほぼ同じであるため、同一の内容についての説明は簡略化又は省略し、異なる内容について説明する。手順T1Aでは、端末10は、セキュアエリア13に保存されたシードsd1を基に共通鍵Kpを生成する。一方、端末10の物理乱数生成部11は、共通鍵Kpの生成タイミングとは別のタイミング(例えば、出荷前のテストモード時、もしくは実際の運用中における前回のテストモード時)にノイズ源15で発生したランダムな測定値を基にシードを生成し、セキュアエリア13に蓄積している。図9では、例えばセキュアエリア13に3つのシードsd1,sd2,sd3が保存され、これらのシードsd1,sd2,sd3はいずれもテストモード時に乱数性が認められたものである。ここで、シードsd1,sd2,sd3は、別々のファイルとしてセキュアエリア13に保存されてもよいし、また、シードsd1,sd2,sd3が連結したデータ列を含む1ファイルとして、セキュアエリア13に保存されてもよい。後者の場合には、1ファイルのどこからどこまでがシードsd1,sd2,sd3であるかを示す管理情報も併せてセキュアエリア13内に保存されることが好ましい。
また、端末10がセキュアエリア13に蓄積しているシードsd1,sd2,sd3の数は3つに限定されるものではなく、あくまで一例である。そして、セキュアエリア13に蓄積しているシードの数は、例えば延命モードで端末10を延命したい期間、又は、端末10がカメラ(図示略)もしくはアプリサーバ50等の通信相手の機器へのアクセスの頻度に応じて、適宜設定されてよい。
手順T6で検証結果がNGである場合、検証サーバ30は、端末10を延命モードで動作させるための指示を含む、NGと判定された検証結果を端末10に送信する(T7A)。端末10は、検証サーバ30からの検証結果の受信に応じて、今回の検証に用いたシードsd1をセキュアエリア13から削除する(T8B)。セキュアエリア13には、シードsd2とシードsd3が保存されたままである。ここで、シードsd1,sd2,sd3が別々のファイルとしてセキュアエリア13に保存されている場合、シードsd1のファイルだけが削除され、シードsd2,sd3の各ファイルは残っている。また、シードsd1,sd2,sd3が、連結したデータ列を含む1ファイルとして、セキュアエリア13に保存されている場合、シードsd1の部分が削除されて短くなったデータ列を含む1ファイルがセキュアエリア13に保存されたままである。
また、端末10は、検証サーバ30からの検証結果に基づいて、テストモードから延命モードに移行する。なお、端末10は、検証サーバ30から送信された検証結果を受信した時点で、テストモードから延命モードに移行してもよい。端末10は、検証サーバ30での検証結果がNGと判定されたので、端末10の延命措置の一例として、交換されるまでの期間(例えば2〜3日)の延命モードで、セキュアエリア13に保存されるsd1以外のシード(例えばシードsd2)を基に生成した共通鍵Kpを用いて、カメラ(図示略)もしくはアプリサーバ50等の通信相手の機器との間の無線通信において、通常モード時と同様に、送信するデータを暗号化したり、受信したデータを復号したりする。
図10は、テストモード時において検証結果がNGとなる場合の第3の動作手順の一例を示すシーケンス図である。
端末10は、複数のノイズ源15を有する。ここでは、2つのノイズ源15A,15Bが存在する。手順T1から開始されるテストモードより以前の通常モード時では、端末10は、ノイズ源15Aで発生した複数の測定値を用いてシードsd1を生成し、更に、このシードsd1を用いて共通鍵Kpを生成していた。手順T1〜T7Aは、図7、図9に示す手順T1もしくはT1A〜T7もしくはT7Aと同じであるため、同一の内容についての説明は簡略化又は省略し、異なる内容について説明する。ただし手順T4では、端末10は、ノイズ源15Aで生成した値を基に検証データvd1を生成する。
端末10は、手順T7Aで受信した検証結果がNGである場合、その検証結果の受信に応じて、シード又は検証データの生成に用いるノイズ源をノイズ源15Aからノイズ源15Bに切り替え、手順T4と同様、ノイズ源15Bで発生した複数の測定値を基に検証データvd2を生成する(T11)。ここでは、2つのノイズ源15A,15Bを切り替える場合を示したが、3つ以上のノイズ源のうち少なくとも1つのノイズ源を用いて検証データを生成してもよい。端末10は、生成した検証データvd2を検証サーバ30に送信する(T12)。
検証サーバ30は、検証データvd2を受信すると、手順T6と同様、検証を行い、検証結果(判定結果)を得る(T13)。検証サーバ30は、OKと判定された検証結果を端末10に送信する(T14)。なお、検証結果がNGと判定された場合も、検証サーバ30は、同様に検証結果を端末10に送信する。
端末10は、OKと判定された検証結果の受信に応じて、例えば通常モード時あるいは次回のテストモード時で共通鍵Kpを生成するために、ノイズ源15Bで発生した複数の測定値を基にシードsd11を生成し、既に保存されているシードsd1をシードsd11に更新してセキュアエリア13に保存する(T15)。この後、端末10は、テストモードから通常モードに移行する。なお、端末10は、手順T14において検証サーバ30から送信された検証結果を受信した時点で、テストモードから通常モードに移行してもよい。通常モードでは、端末10は、テストモード時に乱数性がある(言い換えると、検証成功)と判定されたノイズ源15Bから取得した複数の測定値を基にシードを生成し、このシードから生成した共通鍵Kpを用いて、カメラ(図示略)もしくはアプリサーバ50等の通信相手の機器との間の無線通信において、送信するデータを暗号化したり、受信したデータを復号したりする。
なお、端末10は、テストモード時に手順T13でNGと判定された検証結果を受信した場合、3番目のノイズ源がある場合、ノイズ源を切り替えて、同様の動作を繰り返すことも可能である。また、3番目のノイズ源が無い場合、端末10は、最終的な手段として、図8を参照して前述した延命モードで動作するために、検証サーバ30が生成したシードsd2aを受信し、セキュアエリア13に保存する。
図11は、テストモード時において検証結果がNGとなる場合の第4の動作手順の一例を示すシーケンス図である。
端末10の物理乱数生成部11は、複数種類の後処理を実行可能である。手順T1から開始されるテストモードより以前の通常モード時では、端末10は、ノイズ源15で発生した複数の測定値に対して後処理p1を施してシードsd1を生成し、更に、このシードsd1を用いて共通鍵Kpを生成していた。手順T1〜T7Aは、図7、図9に示す手順T1もしくはT1A〜T7もしくはT7Aと同じであるため、同一の内容についての説明は簡略化又は省略し、異なる内容について説明する。ただし、手順T4では、端末10は、ノイズ源15から取得した複数の測定値に対し、それぞれ乱数性を向上するための第1の後処理p1を施して、検証データvd21を生成する。
端末10は、手順T7AでNGと判定された検証結果を受信すると、ノイズ源15から取得した複数の測定値に対し、それぞれ乱数性を向上するための第2の後処理p2を施して、検証データvd22を生成する(T21)。端末10は、生成された検証データvd22を検証サーバ30に送信する(T22)。
検証サーバ30は、検証データvd22に対し、検証を行い、検証結果を得る(T23)。検証サーバ30は、OKと判定された検証結果を端末10に送信する(T24)。なお、検証結果がNGと判定された場合も、検証サーバ30は、同様に検証結果を端末10に送信する。
端末10は、OKと判定された検証結果の受信に応じて、例えば通常モード時あるいは次回のテストモード時で共通鍵Kpを生成するために、ノイズ源15で発生した複数の測定値に対して第2の後処理p2を施してシードsd21を生成し、既に保存されているシードsd1をシードsd21に更新してセキュアエリア13に保存する(T25)。この後、端末10は、テストモードから通常モードに移行する。なお、端末10は、手順T24において検証サーバ30から送信された検証結果を受信した時点で、テストモードから通常モードに移行してもよい。通常モードでは、端末10は、テストモード時に乱数性がある(言い換えると、検証成功)と判定された検証データの生成方法としての第2の後処理p2を用いて、ノイズ源15で発生した複数の測定値に対して第2の後処理p2を施して生成したシードsdを用いて共通鍵Kpを生成し、この共通鍵Kpを用いて、カメラ(図示略)もしくはアプリサーバ50等の通信相手の機器との間の無線通信において、送信するデータを暗号化したり、受信したデータを復号したりする。
なお、端末10は、テストモード時に手順T23でNGと判定された検証結果を受信した場合、第3の後処理方法がある場合、第3の後処理方法に切り替えて、同様の動作を繰り返すことも可能である。また、第3の後処理方法が無い場合、端末10は、最終的な手段として、図8を参照して前述した延命モードで動作するために、検証サーバ30が生成したシードsd2aを受信し、セキュアエリア13に保存する。
図12及び図13は、テストモードから通常モードへの移行の動作手順の一例を示すシーケンス図である。
手順T1〜手順T15は、図10に示した通り、テストモードにおいてノイズ源を切り替える場合の動作に対応する。図10と同一の手順については、同一の符号を付すことで、その説明を省略する。このテストモードが終了すると、端末10のセキュアエリア13には、次回のテストモードで使用されるシードsd11が保存される。また、ノイズ源15Bは検証済みとなり、テストモードが終了する。
端末10は、テストモードが終了すると、通常モードを開始し、検証済みノイズ源15Bからシードを生成して初期化し、擬似乱数生成部17で共通鍵生成情報PIとなる乱数を生成する(T51)。端末10は、アプリサーバ50との間でSSLネゴシエーションを行い(T52)、共通鍵Kp11を共有する。
この後、端末10の通常アプリ部18は、アプリサーバ50とデータ送受信を行う(T53)。通常アプリ部18は、共通鍵Kp11を用いて、アプリサーバ50に送信するデータを暗号化し、また、アプリサーバ50から受信したデータを復号する。
その後、端末10は、所定のタイミングで再びテストモードを開始する。手順T61〜手順T68は、図7に示した通り、テストモードにおいて検証結果がOKである場合の動作を示す。図13の手順T61〜手順T68は、それぞれ図7の手順T1〜T8と同じである。このテストモードが終了すると、端末10のセキュアエリア13には、検証サーバ30で生成されたシードsd13が次回のテストモードで使用されるシードとして保存される。
端末10は、通常モードを開始すると、検証済みノイズ源15Bからシードを生成して初期化し、擬似乱数生成部17で共通鍵生成情報PIとなる乱数を生成する(T71)。端末10は、アプリサーバ50との間でSSLネゴシエーションを行い(T72)、共通鍵Kp14を共有する。
この後、端末10の通常アプリ部18は、アプリサーバ50とデータ送受信を行う(T73)。通常アプリ部18は、共通鍵Kp14を用いて、アプリサーバ50に送信するデータを暗号化し、また、アプリサーバ50から受信したデータを復号する。
図14は、テストモードから延命モードへの移行の動作手順の一例を示すシーケンス図である。
手順T1〜手順T8は、図8に示した通り、テストモードにおいて検証サーバ30がシードsd2aを生成する場合の動作に対応する。図8と同一の手順については、同一の符号を付すことで、その説明を省略する。
このテストモードが終了すると、端末10のセキュアエリア13には、検証サーバ30が生成したシードsd2aが保存される。
端末10は、延命モードを開始すると、セキュアエリア13に保存されたシードsd2aを基に、擬似乱数生成部17で共通鍵生成情報PIとなる乱数を生成する(T81)。端末10は、アプリサーバ50とSSLネゴシエーションを行い(T82)、共通鍵Kp15を共有する。
この後、端末10の通常アプリ部18は、アプリサーバ50とデータ送受信を行う(T83)。通常アプリ部18は、共通鍵Kp15を用いて、アプリサーバ50に送信するデータを暗号化し、また、アプリサーバ50から受信したデータを復号する。
以上により、本実施の形態の乱数性検証システム5Bでは、端末10と検証サーバ30とがネットワークNWを介して通信可能に接続される。端末10は、予め乱数性が認められたシードsd1(第1のシードの一例)を保持するセキュアエリア13を有し、このシードsd1を用いて生成した共通鍵Kpを検証サーバ30との間で交換する(SSLネゴシエーション)。端末10は、SSLネゴシエーション後、ノイズ源15から複数の測定値を取得し、所定のタイミングにそれらの複数の測定値を用いて検証データvdとしての乱数を生成する。端末10は、生成された検証データvdを共通鍵Kpで暗号化して検証サーバ30に送信する。検証サーバ30は、端末10により暗号化された検証データvdを共通鍵Kpで復号して得られた検証データvdの乱数性を検証する。検証サーバ30は、検証データvdの乱数性があると判断した場合に、検証データvdの乱数性を認める旨の検証結果を端末10に送信する。端末10は、この検証結果の受信に応じて、ノイズ源15から複数の測定値を取得し、それらの複数の測定値を用いて新たなシードsd2を生成し、セキュアエリア13に保存されているシードsd1をシードsd2に更新してセキュアエリア13に保存する。
これにより、乱数性検証システム5Bは、端末10と、端末10により生成された検証データvd(乱数)の乱数性を検証する検証サーバ30との間で安全に乱数のデータを送受信できる。また、乱数性検証システム5Bは、検証サーバ30により乱数性が認められた旨の検証結果に基づいて、その検証結果が得られた時点の端末10においてノイズ源15から安全なシードを生成して更新することで、次回のテストモード時においても、安全なシードを送受信可能な安全なデータ通信路を端末10と検証サーバ30との間で確保でき、テストモード時におけるテストを毎回安全に実施できる。さらに、乱数性検証システム5Bは、テストモード後の通常モード時では、テストモード時に検証成功と判定された端末10のノイズ源15を用いて、端末10が実際の運用時に通信相手の機器との間でデータ通信時に使用する共通鍵Kpを生成できてSSLネゴシエーションによってその共通鍵Kpを交換できるので、通信相手の機器との間で安全にデータ通信を行うことを担保することができる。
また、検証サーバ30は、検証データvdの乱数性が無いと判断した場合に、自装置のノイズ源35から複数の測定値を取得し、それらの複数の測定値を用いてシードsd2a(第2のシードの一例)を生成し、生成されたシードsd2aを共通鍵Kpで暗号化して、検証データの乱数性を認めない旨の検証結果と共に端末10に送信する。これにより、乱数性検証システム5Bでは、例えば端末10の動作保証範囲を満たさない長期の使用によって端末10に異常が見られる等の原因によって、たとえ端末10が生成した検証データvdに乱数性が認められない場合でも、検証サーバ30が応急処置的に乱数性のあるシードsd2aを生成できる。検証サーバ30は、生成されたシードsdを端末10に安全に送信できる。従って、端末10は、乱数性が無いと評価されたノイズ源15からシードを生成せずに、検証サーバ30により生成されたシードsd2aを用いて共通鍵Kpを生成して検証サーバ30との間で共有することで、端末10により保持される情報又はデータのセキュリティを確保できるため、新品への交換時期が来るまで端末10を延命モードで使用できる。従って、端末10を直ぐに交換しなくて済むように、応急的な処置が図れる。
また、検証サーバ30は、検証データvdの乱数性が無いと判断した場合に、予め保持しているシードsd2a(第2のシードの一例)を共通鍵Kpで暗号化して、検証データの乱数性を認めない旨の検証結果と共に端末10に送信する。端末10は、セキュアエリア13に保存されているシードsd1(第1のシードの一例)を、検証サーバ30により暗号化されたシードsd2aを共通鍵Kpで復号して得られたシードsd2aに更新してセキュアエリア13に保存する。これにより、乱数性検証システム5Bでは、例えば端末10の動作保証範囲を満たさない長期の使用によって端末10に異常が見られる等の原因によって、たとえ端末10が生成した検証データvdに乱数性が認められない場合でも、検証サーバ30が事前に生成して保持しておいたシードsd2aを端末10に速やかにかつ安全に送信できる。従って、端末10は、乱数性が無いと評価されたノイズ源15からシードを生成せずに、検証サーバ30により予め保持されているシードsd2aを用いて共通鍵Kpを生成して検証サーバ30との間で共有することで、端末10により保持される情報又はデータのセキュリティを確保できるため、新品への交換時期が来るまで端末10を延命モードで使用できる。従って、端末10を直ぐに交換しなくて済むように、応急的な処置が速やかに図れる。
また、端末10は、シードsd1とシードsd1とは異なる少なくとも1個のシード(例えばシードsd2,sd3)とを含むシード群をセキュアエリア13に予め保存する。端末10は、シード群のうちいずれか1つのシード(例えばシードsd1)を用いて生成した共通鍵Kpを検証サーバ30との間で交換する。端末10は、検証データvdの乱数性を認めない旨の検証結果を検証サーバ30から受信した場合、共通鍵Kpの生成に用いたシードsd1をセキュアエリア13から削除する。端末10は、乱数性が無いと評価されたノイズ源15からの複数の測定値を用いて生成したシードsd1を用いず、シード群の中からシードsd1以外のいずれかのシード(例えばシードsd2)を用いて新たな共通鍵Kpを生成して検証サーバ30との間で共有する。これにより、乱数性検証システム5Bでは、端末10は、端末10により保持される情報又はデータのセキュリティを確保できるため、新品への交換時期が来るまで端末10を延命モードで使用できる。従って、端末10を直ぐに交換しなくて済むように、応急的な処置が速やかに図れる。
また、端末10は、複数のノイズ源15A,15Bを有する。端末10は、複数のノイズ源15A,15Bのうち1つのノイズ源15A(第1のノイズ源の一例)から取得した複数の測定値を用いて検証データvd1としての乱数を生成し、生成された検証データvd1を共通鍵Kpで暗号化して検証サーバ30に送信する。端末10は、検証サーバ30から検証データvd1の乱数性を認めない旨の検証結果を受信した場合、複数のノイズ源15A,15Bのうちノイズ源15Aとは異なるノイズ源15B(第2のノイズ源の一例)から取得した複数の測定値を用いて検証データvd2としての乱数を生成する。端末10は、生成された検証データvd2を共通鍵Kpで暗号化して検証サーバ30に送信する。これにより、乱数性検証システム5Bは、端末10が複数のノイズ源を有し、かついずれかのノイズ源から取得された複数の測定値に基づいて生成された検証データに乱数性が認められなかった場合、端末10のノイズ源を他のノイズ源に切り替えさせることが可能となる。従って、端末10は、乱数性が認められ得る検証データを生成でき、端末10を継続して使用できる可能性を向上できる。
また、端末10は、複数の測定値を用いて検証データvdの乱数性を向上するための後処理p1,p2を複数実行可能である。端末10は、複数の後処理のうちの後処理p1(第1の後処理の一例)を実行して生成した検証データvd21に対し、検証データvd21の乱数性を認めない旨の検証結果を受信した場合、後処理p1とは異なる後処理p2を実行して検証データvd22としての乱数を生成する。これにより、乱数性検証システム5Bは、端末10により生成された検証データに乱数性が認められなかった場合、他の後処理に変更して実行することで、乱数性が認められ得る検証データを生成でき、端末10を継続して使用できる可能性を向上できる。
また、端末10が、ノイズ源15から取得した複数の測定値を用いて検証データvdとしての乱数を生成するタイミング(所定のタイミング)は、例えば周期的なタイミングである。これにより、乱数性検証システム5Bは、定期的に端末10で生成される検証データの乱数性の有無を検証サーバ30において検証でき、端末10により保持される情報又はデータのセキュリティを担保できる。特に、端末10がIoT機器である場合、端末10に対するセキュリティの脆弱性を改善できる。
また、端末10が、ノイズ源15から取得した複数の測定値を用いて検証データvdとしての乱数を生成するタイミング(所定のタイミング)は、例えば検証サーバ30からのリクエストがあったタイミングである。これにより、乱数性検証システム5Bは、検証サーバ30の要求に応じて、迅速に乱数性の検証(テスト)を行えるので、臨機応変に端末10により保持される情報又はデータのセキュリティを担保できる。
また、端末10は、セキュアエリア13に保存された新たなシードsd11(言い換えると、更新されたシード)を用いて生成した共通鍵Kp11(第2の共通鍵)をアプリサーバ50(第2のサーバの一例)との間で交換する。端末10は、共通鍵Kp11で暗号化したデータをアプリサーバ50との間で送受信する。これにより、端末10とアプリサーバ50との間で、データ通信を行う場合のセキュリティを向上でき、安全なデータ通信の担保が可能となる。
また、端末10と検証サーバ30とがセキュアな通信路(例えば図1Aに示す有線L1)で接続された場合、端末10は、ノイズ源15から複数の測定値を取得して検証データvdとしての乱数を生成し、生成された検証データvdを検証サーバ30に送信する。検証サーバ30は、端末10により生成された検証データvdの乱数性を検証する。検証サーバ30は、検証データvdの乱数性があると判断した場合に、検証データvdの乱数性を認める旨の検証結果を端末10に送信する。端末10は、検証結果の受信に応じて、ノイズ源15から複数の測定値を取得し、複数の測定値を用いて新たなシードsdを生成してセキュアエリア13に更新して保存する。これにより、乱数性検証システム5Aでは、例えば端末10の工場出荷前等、端末10と検証サーバ30との間のデータ通信時に暗号化や復号の各処理を省くことができ、検証データである乱数の乱数性を簡単に検証できる。従って、実際の運用前、例えば工場出荷前に、セキュリティを確保できない端末を発見した場合、その出荷を停止できる。
以上、図面を参照しながら実施の形態について説明したが、本開示はかかる例に限定されないことは言うまでもない。当業者であれば、特許請求の範囲に記載された範疇内において、各種の変更例又は修正例に想到し得ることは明らかであり、それらについても当然に本開示の技術的範囲に属するものと了解される。また、発明の趣旨を逸脱しない範囲において、上述実施の形態における各構成要素を任意に組み合わせてもよい。
例えば、上述した本実施の形態では、検証データの検証結果かNGであった場合、端末10は、ノイズ源15を切り替えて検証データvdを生成するか、ノイズ源15で発生したランダムな測定値に対し後処理を切り替えていた。端末10は、これらの切り替えを組み合わせてもよい。つまり、端末10は、ノイズ源15の切り替えと、後処理の切り替えとを組み合わせて検証データを生成してもよい。これにより、端末10は、検証データを多様な方法で生成することができ、検証結果がNGとなって、別の方法で検証データを生成することで、端末10を交換しなければならない事態を軽減できる。
本開示は、端末により生成された乱数の乱数性を検証する検証サーバとの間で安全に乱数のデータを送受信し、検証サーバにより乱数性が認められた乱数を用いて端末が実際の運用時に通信相手の機器との間で安全にデータ通信を行うことを担保する乱数性検証システム及び乱数性検証方法として有用である。
5A、5B…乱数性検証システム
10…端末
11、33…物理乱数生成部
12…テストクライアント部
13…セキュアエリア
14、36…通信I/F
15、35…ノイズ源
16、34…暗号・復号モジュール部
17…擬似乱数生成部
18…通常アプリ部
20、40…CPU
30…検証サーバ
31…検証部
32…テストサーバ部
50…アプリサーバ

Claims (10)

  1. 端末と第1のサーバとが通信可能に接続された乱数性検証システムであって、
    前記端末は、
    予め乱数性が認められた第1のシードを保持するセキュアメモリ部を有し、前記第1のシードを用いて生成した共通鍵を前記第1のサーバとの間で交換し、
    複数の測定値を取得し、所定のタイミングに前記複数の測定値を用いて検証データとしての乱数を生成し、生成された前記検証データを前記共通鍵で暗号化して前記第1のサーバに送信し、
    前記第1のサーバは、
    前記端末により暗号化された前記検証データを前記共通鍵で復号して得られた前記検証データの乱数性を検証し、
    前記検証データの乱数性があると判断した場合に、前記検証データの乱数性を認める旨の検証結果を前記端末に送信し、
    前記端末は、
    前記検証結果の受信に応じて、複数の測定値を取得し、前記複数の測定値を用いて前記第1のシードを更新して前記セキュアメモリ部に保存する、
    乱数性検証システム。
  2. 前記第1のサーバは、
    前記検証データの乱数性が無いと判断した場合に、複数の測定値を取得し、前記複数の測定値を用いて第2のシードを生成し、生成された前記第2のシードを前記共通鍵で暗号化して前記端末に送信し、
    前記端末は、
    前記第1のシードを、前記第1のサーバにより暗号化された前記第2のシードを前記共通鍵で復号して得られた前記第2のシードに更新して前記セキュアメモリ部に保存する、
    請求項1に記載の乱数性検証システム。
  3. 前記第1のサーバは、
    前記検証データの乱数性が無いと判断した場合に、予め保持している第2のシードを前記共通鍵で暗号化して前記端末に送信し、
    前記端末は、
    前記第1のシードを、前記第1のサーバにより暗号化された前記第2のシードを前記共通鍵で復号して得られた前記第2のシードに更新して前記セキュアメモリ部に保存する、
    請求項1に記載の乱数性検証システム。
  4. 前記端末は、
    前記第1のシードと前記第1のシードと異なる少なくとも1個のシードとを含むシード群を前記セキュアメモリ部に予め保存し、
    前記検証データの乱数性を認めない旨の検証結果を受信した場合、前記第1のシードを前記セキュアメモリ部から削除し、
    前記シード群の中から前記第1のシード以外のいずれかのシードを用いて新たな共通鍵を生成して前記第1のサーバとの間で交換する、
    請求項1に記載の乱数性検証システム。
  5. 前記端末は、
    複数のノイズ源を有し、前記複数のノイズ源のうち第1のノイズ源から取得した複数の測定値を用いて前記検証データを生成し、生成された前記検証データを前記共通鍵で暗号化して前記第1のサーバに送信し、
    前記検証データの乱数性を認めない旨の検証結果を受信した場合、前記複数のノイズ源のうち前記第1のノイズ源とは異なる第2のノイズ源から取得した複数の測定値を用いて前記検証データを生成し、生成された前記検証データを前記共通鍵で暗号化して前記第1のサーバに送信する、
    請求項1に記載の乱数性検証システム。
  6. 前記端末は、
    前記複数の測定値を用いて前記検証データの乱数性を向上するための後処理を複数実行可能であり、
    第1の後処理を実行して生成した前記検証データに対し、前記検証データの乱数性を認めない旨の検証結果を受信した場合、前記第1の後処理とは異なる第2の後処理を実行して前記検証データを生成する、
    請求項1に記載の乱数性検証システム。
  7. 前記所定のタイミングは、周期的なタイミングである、
    請求項1〜6のうちいずれか一項に記載の乱数性検証システム。
  8. 前記所定のタイミングは、前記第1のサーバからの前記検証データの乱数性の検証リクエストがあったタイミングである、
    請求項1〜6のうちいずれか一項に記載の乱数性検証システム。
  9. 前記端末は、
    前記セキュアメモリ部に保存された、更新された前記第1のシードを用いて生成した第2の共通鍵を第2のサーバとの間で交換し、
    前記第2の共通鍵で暗号化したデータを、前記第2のサーバとの間で送受信する、
    請求項1〜8のうちいずれか一項に記載の乱数性検証システム。
  10. 端末と第1のサーバとが通信可能に接続された乱数性検証システムを用いた乱数性検証方法であって、
    前記端末は、
    予め乱数性が認められた第1のシードを保持するセキュアメモリ部を有し、前記第1のシードを用いて生成した共通鍵を前記第1のサーバとの間で交換し、
    複数の測定値を取得し、所定のタイミングに前記複数の測定値を用いて検証データとしての乱数を生成し、生成された前記検証データを前記共通鍵で暗号化して前記第1のサーバに送信し、
    前記第1のサーバは、
    前記端末により暗号化された前記検証データを前記共通鍵で復号して得られた前記検証データの乱数性を検証し、
    前記検証データの乱数性があると判断した場合に、前記検証データの乱数性を認める旨の検証結果を前記端末に送信し、
    前記端末は、
    前記検証結果の受信に応じて、複数の測定値を取得し、前記複数の測定値を用いて前記第1のシードを更新して前記セキュアメモリ部に保存する、
    乱数性検証方法。
JP2017110213A 2017-06-02 2017-06-02 乱数性検証システム及び乱数性検証方法 Active JP6918582B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2017110213A JP6918582B2 (ja) 2017-06-02 2017-06-02 乱数性検証システム及び乱数性検証方法
PCT/JP2018/010661 WO2018220952A1 (ja) 2017-06-02 2018-03-16 乱数性検証システム及び乱数性検証方法
US16/617,912 US11190354B2 (en) 2017-06-02 2018-03-16 Randomness verification system and method of verifying randomness
JP2021120635A JP7147024B2 (ja) 2017-06-02 2021-07-21 乱数生成装置および乱数生成方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017110213A JP6918582B2 (ja) 2017-06-02 2017-06-02 乱数性検証システム及び乱数性検証方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2021120635A Division JP7147024B2 (ja) 2017-06-02 2021-07-21 乱数生成装置および乱数生成方法

Publications (2)

Publication Number Publication Date
JP2018205502A true JP2018205502A (ja) 2018-12-27
JP6918582B2 JP6918582B2 (ja) 2021-08-11

Family

ID=64455135

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2017110213A Active JP6918582B2 (ja) 2017-06-02 2017-06-02 乱数性検証システム及び乱数性検証方法
JP2021120635A Active JP7147024B2 (ja) 2017-06-02 2021-07-21 乱数生成装置および乱数生成方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2021120635A Active JP7147024B2 (ja) 2017-06-02 2021-07-21 乱数生成装置および乱数生成方法

Country Status (3)

Country Link
US (1) US11190354B2 (ja)
JP (2) JP6918582B2 (ja)
WO (1) WO2018220952A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2023515104A (ja) * 2020-02-29 2023-04-12 ホアウェイ・テクノロジーズ・カンパニー・リミテッド 鍵更新方法および関連装置

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2574613B (en) * 2018-06-12 2020-07-22 Advanced Risc Mach Ltd Device, system, and method of generating and handling cryptographic parameters
US11880457B2 (en) * 2019-09-27 2024-01-23 Micron Technology, Inc. Device intrusion detection via variable code comparison
KR102587115B1 (ko) * 2023-06-29 2023-10-11 주식회사 스틸리언 노이즈 기반의 난수를 이용하여 가상 보안 키패드를생성하는 방법 및 장치
CN117278108B (zh) * 2023-11-16 2024-02-02 上海卫星互联网研究院有限公司 数据传输方法及装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007267073A (ja) * 2006-03-29 2007-10-11 Doshisha 無線通信システムおよびそれに用いる無線装置
JP2009098973A (ja) * 2007-10-17 2009-05-07 Toshiba Corp 乱数生成回路搭載集積回路の検査方法および乱数生成回路搭載集積回路
US20090208014A1 (en) * 2008-02-14 2009-08-20 Pierre Betouin Method and apparatus for verifying and diversifying randomness
JP2011193180A (ja) * 2010-03-15 2011-09-29 Nec Corp 鍵共有方式、鍵共有方法及び鍵共有プログラム
JP2012141774A (ja) * 2010-12-28 2012-07-26 Iwate Univ 擬似乱数生成装置、擬似乱数生成方法及びそのプログラム
JP2016081247A (ja) * 2014-10-15 2016-05-16 富士通株式会社 物理乱数生成回路の品質テスト方法、乱数発生器および電子装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1182777B1 (en) * 1999-05-18 2003-10-01 Angel José Ferre Herrero Self-corrective randomizer-encryptor system and method
CA2446304C (en) * 2001-05-01 2012-03-20 Vasco Data Security, Inc. Use and generation of a session key in a secure socket layer connection
US20180262388A1 (en) * 2006-09-25 2018-09-13 Weaved, Inc. Remote device deployment
US8621598B2 (en) * 2008-03-12 2013-12-31 Intuit Inc. Method and apparatus for securely invoking a rest API
JP6379032B2 (ja) 2014-12-26 2018-08-22 株式会社メガチップス 乱数生成装置及び乱数生成方法
US20160179472A1 (en) 2014-12-19 2016-06-23 Megachips Corporation Random number generation device and method for generating random number
WO2017135444A1 (ja) * 2016-02-04 2017-08-10 国立大学法人北海道大学 乱数列生成装置、量子暗号送信機及び量子暗号通信システム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007267073A (ja) * 2006-03-29 2007-10-11 Doshisha 無線通信システムおよびそれに用いる無線装置
JP2009098973A (ja) * 2007-10-17 2009-05-07 Toshiba Corp 乱数生成回路搭載集積回路の検査方法および乱数生成回路搭載集積回路
US20090208014A1 (en) * 2008-02-14 2009-08-20 Pierre Betouin Method and apparatus for verifying and diversifying randomness
JP2011193180A (ja) * 2010-03-15 2011-09-29 Nec Corp 鍵共有方式、鍵共有方法及び鍵共有プログラム
JP2012141774A (ja) * 2010-12-28 2012-07-26 Iwate Univ 擬似乱数生成装置、擬似乱数生成方法及びそのプログラム
JP2016081247A (ja) * 2014-10-15 2016-05-16 富士通株式会社 物理乱数生成回路の品質テスト方法、乱数発生器および電子装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2023515104A (ja) * 2020-02-29 2023-04-12 ホアウェイ・テクノロジーズ・カンパニー・リミテッド 鍵更新方法および関連装置
JP7451738B2 (ja) 2020-02-29 2024-03-18 ホアウェイ・テクノロジーズ・カンパニー・リミテッド 鍵更新方法および関連装置

Also Published As

Publication number Publication date
JP2021177255A (ja) 2021-11-11
WO2018220952A1 (ja) 2018-12-06
JP7147024B2 (ja) 2022-10-04
US20210126788A1 (en) 2021-04-29
JP6918582B2 (ja) 2021-08-11
US11190354B2 (en) 2021-11-30

Similar Documents

Publication Publication Date Title
JP7147024B2 (ja) 乱数生成装置および乱数生成方法
AU2019246774B2 (en) A set of servers for "machine-to-machine" communications using public key infrastructure
US11777719B2 (en) Public key exchange with authenicated ECDHE and security against quantum computers
US11277444B2 (en) System-on-chip for performing virtual private network function and system including the same
CN108738017A (zh) 网络接入点中的安全通信
JP2019017102A (ja) IoTデバイス
JP6556955B2 (ja) 通信端末、サーバ装置、プログラム
US20230308424A1 (en) Secure Session Resumption using Post-Quantum Cryptography
KR20210046615A (ko) 가상사설망을 통해 메시지를 전송하는 시스템
JP2023520776A (ja) 圧縮暗号化のための方法及びシステム
JP6348273B2 (ja) 情報処理システム
US9928370B2 (en) Communication device, communication method, computer program product, and communication system
JP5745493B2 (ja) 鍵共有システム、鍵共有方法、プログラム
JP5491713B2 (ja) 暗号化装置、暗号化プログラム及び方法
JP6527115B2 (ja) 機器リスト作成システムおよび機器リスト作成方法
WO2017056154A1 (ja) 通信装置及び通信システム
JP2016025532A (ja) 通信システム、通信装置、及び通信方法
JP2014222420A (ja) 半導体記憶装置及びデータ処理システム
JP2014017763A (ja) 暗号更新システム、暗号更新要求装置、暗号更新装置、復号装置、暗号更新方法、および、コンピュータ・プログラム
de Boer Secure communication channels for the mTask system
JP2015162889A (ja) 暗号化通信装置、暗号化通信システム、及び暗号化通信方法
KR20170033575A (ko) 암호 데이터 수신 장치, 복호 프로시져 제공 서버 및 암호 데이터 송신 장치
JP2015216413A (ja) 端末、サーバ、暗号通信システムおよび暗号通信方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200501

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210622

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210721

R151 Written notification of patent or utility model registration

Ref document number: 6918582

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151