JP5338551B2 - ID-based device authentication system - Google Patents
ID-based device authentication system Download PDFInfo
- Publication number
- JP5338551B2 JP5338551B2 JP2009183408A JP2009183408A JP5338551B2 JP 5338551 B2 JP5338551 B2 JP 5338551B2 JP 2009183408 A JP2009183408 A JP 2009183408A JP 2009183408 A JP2009183408 A JP 2009183408A JP 5338551 B2 JP5338551 B2 JP 5338551B2
- Authority
- JP
- Japan
- Prior art keywords
- model number
- secret key
- center
- key
- security level
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
本発明は、センタがディレクトリサービスを運営する必要が無いIDベース機器認証システムに関するものである。 The present invention relates to an ID-based device authentication system that does not require a center to operate a directory service.
従来の識別(ID)ベースの暗号化方法を用いて安全な通信をサポートするシステムは、図3のように構成される。送信者から受信者へのメッセージは、受信者に対応付けられた秘密鍵生成器で生成した受信者の識別および共通パラメータ(公開パラメータ)を用いて暗号化される。受信者に対応付けられた秘密鍵生成器は受信者の秘密鍵を生成する。暗号化されたメッセージは、受信者の秘密鍵を用いて、受信者により復号化される。システムはそれぞれ個別のセットの共通パラメータ(公開パラメータ)を有する複数の秘密鍵生成器を有する。
ディレクトリサービスは、ある秘密鍵生成器に対応付けられた送信者に適切な共通パラメータ(公開パラメータ)を提供するように、異なる秘密鍵生成器に対応付けられた受信者へのメッセージを暗号化する際に用いられる。
認証機関はディレクトリサービスのディレクトリエントリに署名するために用いられる。クリアリングハウスはディレクトリエントリの複製を回避するために用いられる。
A system that supports secure communication using a conventional identification (ID) -based encryption method is configured as shown in FIG. The message from the sender to the receiver is encrypted using the identification of the receiver and the common parameter (public parameter) generated by the secret key generator associated with the receiver. The secret key generator associated with the recipient generates the recipient's secret key. The encrypted message is decrypted by the recipient using the recipient's private key. The system has a plurality of secret key generators, each with a separate set of common parameters (public parameters).
The directory service encrypts messages to recipients associated with different private key generators so as to provide appropriate common parameters (public parameters) to the sender associated with a private key generator. Used when.
The certificate authority is used to sign directory entries in the directory service. The clearinghouse is used to avoid duplication of directory entries.
従来の識別ベースの暗号化方法を用いて安全な通信をサポートするシステムを用いた機器認証システムには、複数の秘密鍵生成器が有する個別のセットの共通パラメータ(公開パラメータ)を送信者に提供する為のディレクトリサービスが必要であり、管理端末はセンタに設置されたディレクトリサービスと通信可能な状態になければならないという問題があった。
また、センタがディレクトリサービスを常に管理端末からのリクエストに応答可能な状態で維持管理し続ける必要があり、運用コストが発生するという問題があった。
また、管理端末側にディレクトリサービスを内蔵させることは、導入コストや必要リソースの増大につながるという問題があった。
また、新たに製造された機器のIDと共通パラメータの対応を追加設定しなければならず、再設定の作業コストが発生するという問題があった。
The device authentication system using a system that supports secure communication using a conventional identification-based encryption method provides the sender with individual sets of common parameters (public parameters) possessed by multiple secret key generators. There is a problem that a directory service is required for the management terminal to be able to communicate with the directory service installed in the center.
In addition, there is a problem in that the center needs to maintain and manage the directory service in a state where it can always respond to requests from the management terminal, resulting in operational costs.
In addition, the incorporation of a directory service on the management terminal side has a problem that leads to an increase in introduction cost and necessary resources.
In addition, it is necessary to additionally set the correspondence between the ID of the newly manufactured device and the common parameter, which causes a problem of resetting operation costs.
また、従来の識別ベースの暗号化方法を用いて安全な通信をサポートするシステムを用いた機器認証システムには、秘密鍵により生成された共通パラメータや機器秘密鍵など機器個別情報を機器に書き込む工程が必要であり、そのための製造時間や製造コストが必要であった。
また、異なるセンタが異なるポリシーに基づき機器を製造する場合は、異なる秘密鍵生成器を準備することが必要であり、コストが増加するという問題があった。
また、異なるセンタが、CPUの処理性能や求められるセキュリティ強度の異なる機器を製造する必要があっても、固定のセキュリティレベルを利用している為に、対応できないという問題があった。
In addition, in a device authentication system using a system that supports secure communication using a conventional identification-based encryption method, a step of writing device-specific information such as a common parameter generated by a secret key and a device secret key into the device Therefore, the manufacturing time and manufacturing cost for it were required.
Also, when different centers manufacture devices based on different policies, it is necessary to prepare different secret key generators, which increases the cost.
In addition, there is a problem that even if different centers need to manufacture devices with different CPU processing performance and different security strengths, they cannot be handled because they use a fixed security level.
この発明に係るIDベース機器認証システムは、IDベース暗号を用いる機器の認証に関し、機器と、機器を製造する製造設備と、製造設備を有するセンタと、運用時に機器を管理する管理端末とからなり、センタは、センタの秘密の情報であるセンタ秘密鍵と、機器の型番と、センタ秘密鍵により型番から型番乱数seedを生成するHMAC手段と、型番に応じて暗号の鍵の強度を指定する型番セキュリティレベルと、型番に対応するIDベース暗号のマスタ鍵である型番秘密鍵と、型番に対応するIDベース暗号の共通パラメータである型番共通パラメータと、型番乱数seedと型番セキュリティレベルから型番秘密鍵と型番共通パラメータを生成するIDベース暗号の鍵生成手段と、型番秘密鍵を消去する型番秘密鍵消去手段と、CDやメモリカードなどの記憶媒体に情報を書き込む記憶媒体書込手段とを有し、型番乱数seedをセンタ秘密鍵と型番に関連付けて生成し、型番秘密鍵と型番共通パラメータを型番乱数seedと型番セキュリティレベルに関連付けて生成し、型番秘密鍵は型番秘密鍵を外部に漏洩しないよう消去し、型番とセキュリティレベルと型番共通パラメータを記憶媒体に書き込む。 The ID-based device authentication system according to the present invention relates to device authentication using ID-based encryption, and includes a device, a manufacturing facility that manufactures the device, a center having the manufacturing facility, and a management terminal that manages the device during operation. The center sends a center secret key that is secret information of the center, a device model number, an HMAC unit that generates a model number random number seed from the model number using the center secret key, and a model number that specifies the strength of the encryption key according to the model number. The model number private key that is the master key of the ID-based encryption corresponding to the security level, the model number private parameter that is the common parameter of the ID-based encryption corresponding to the model number, the model number random number seed and the model number secret key from the model number security level An ID-based encryption key generation unit that generates a model number common parameter; a model number secret key deletion unit that deletes a model number secret key; A storage medium writing unit for writing information to a storage medium such as D or a memory card, and generating a model number random number seed in association with the center secret key and the model number; The model number secret key is generated in association with the security level, and the model number secret key is erased so as not to be leaked to the outside, and the model number, the security level, and the model number common parameter are written in the storage medium.
この発明は上記のような問題点を解決するためになされたものであり、センタがディレクトリサービスを運営する必要がなく、管理端末とセンタが常に通信可能な状態にある必要がなく、新たに製造された機器のIDと共通パラメータの対応の追加設定をする必要がないIDベース機器認証システムの実現を目的とする。 The present invention has been made to solve the above-described problems. The center does not need to operate a directory service, and the management terminal and the center need not always be in a communicable state. It is an object of the present invention to realize an ID-based device authentication system that does not require additional setting of correspondence between the ID of the device and the common parameter.
また、この発明は、上記のような問題点を解決するためになされたものであり、機器の製造時に機器個別情報を機器に書き込む工程が不要であり、製造時間や製造コストを削減し、大量生産に好適であり、異なるセンタが異なるポリシーに基づき機器を製造する場合に、複数の秘密鍵生成器を使用することが不要でコスト増加を防ぎ、異なるセンタが、CPUの処理性能や求められるセキュリティ強度の異なる機器を製造する必要があった場合に、各機器のセキュリティレベルを調整可能となる、IDベース機器認証システムの実現も目的とする。 In addition, the present invention has been made to solve the above-described problems, and does not require a step of writing device individual information to the device at the time of manufacturing the device, reducing manufacturing time and manufacturing cost, It is suitable for production, and when different centers manufacture equipment based on different policies, it is not necessary to use multiple secret key generators to prevent cost increase. Another object of the present invention is to realize an ID-based device authentication system that can adjust the security level of each device when it is necessary to manufacture devices having different strengths.
実施の形態1.
図1はこの発明の各請求項に記載の機器認証システムを示すシステム構成図である。
図1において、本システムは、機器12と、複数の機器12を製造する製造設備11と、複数の製造設備11を有する複数のセンタ1と、運用時に複数の機器12を管理する複数の管理端末から構成される。
機器12と管理端末15は、ネットワーク14により通信が可能である。
FIG. 1 is a system configuration diagram showing a device authentication system according to each claim of the present invention.
In FIG. 1, this system includes a
The
また、センタ1は、CPU2とRAM3とROM4と記憶装置5と通信I/F6と表示装置7と入力I/F8と記憶媒体書込装置9を備える情報処理装置である。
The
機器12は、CPU2とRAM3とROM4と記憶装置5とICチップ13と通信I/F6を備える情報処理装置である。
The
管理端末15は、CPU2とRAM3とROM4と記憶装置5と通信I/F6と表示装置7と入力I/F8と記憶媒体読取装置16を備える情報処理装置である。
センタ1の記憶媒体書込装置9で情報が書き込まれた記憶媒体10は、管理端末15の記憶媒体読取装置16で当該情報を読み取ることが可能である。
The
The
図2はこの発明の各請求項に記載の機器認証システムを構成するセンタC1 1、製造設備11、機器1 12、管理端末15の内部構成を示す図である。
図2において、センタC1 1は、センタC1 1の秘密の情報であるセンタ秘密鍵C1_SK 19と、機器1 12の型番TYPE_A 20と、センタ秘密鍵C1_SK 19により型番TYPE_A 20から型番乱数seed21を生成するHMAC手段18と、型番TYPE_A 20に応じて暗号の鍵の強度を指定する型番セキュリティレベルSECL_A 22と、型番TYPE_A 20に対応するIDベース暗号のマスタ鍵である型番秘密鍵MS_A 24と、型番TYPE_A 20に対応するIDベース暗号の共通パラメータである型番共通パラメータPK_A 25と、型番乱数seed21と型番セキュリティレベルSECL_A 22から型番秘密鍵MS_A 24と型番共通パラメータPK_A 25を生成するIDベース暗号の鍵生成手段23と、型番秘密鍵MS_A 24を消去する型番秘密鍵消去手段31と、CDやメモリカードなどの記憶媒体10に情報を書き込む記憶媒体書込手段33とを有する。
FIG. 2 is a diagram showing the internal configuration of the center C11, the
In FIG. 2, the
管理端末15は、センタC1 1から提供される記憶媒体10から情報を読み取る記憶媒体読取手段34と、記憶媒体10から読み取った型番TYPE_A 20と型番セキュリティレベルSECL_A 22と型番共通パラメータPK_A 25を保管する型番テーブル35と、管理対象となる機器1 12から入手した機器1 12の型番TYPE_A 20と、型番TYPE_A 20に対応した型番セキュリティレベルSECL_A 22と型番共通パラメータPK_A 25を型番テーブル35から検索する型番テーブル検索手段36と、管理対象となる機器1 12から入手した機器1 12の固有の情報(ネットワークH/Wの物理アドレスであるMACアドレスやシリアル番号等)であるID_1 27と、型番TYPE_A 20とID_1 27により型番機器ID28を生成する機器ID生成手段26と、型番機器ID28と型番セキュリティレベルSECL_A 22と型番共通パラメータPK_A25により機器1 12に設定するプロファイル38(機器の動作パラメータ、機器の一時鍵、機器の証明書など)をIDベース暗号により暗号化し、暗号文39を得るIDベース暗号における暗号化手段37とを有する。
The
機器1 12は、センタC1 1の秘密の情報であるセンタ秘密鍵C1_SK 19と、機器の型番TYPE_A 20と、センタ秘密鍵C1_SK 19により型番TYPE_A 20から型番乱数seed21を生成するHMAC手段18と、型番TYPE_Aに応じて暗号の鍵の強度を指定する型番セキュリティレベルSECL_A22と、型番TYPE_A 20に対応するIDベース暗号のマスタ鍵である型番秘密鍵MS_A 24と、型番TYPE_A 20に対応するIDベース暗号の共通パラメータである型番共通パラメータPK_A 25と、型番乱数seed21と型番セキュリティレベルSECL_A 22から型番秘密鍵MS_A 24と型番共通パラメータPK_A 25を生成するIDベース暗号の鍵生成手段23と、型番秘密鍵MS_A 24を消去する型番秘密鍵消去手段31と、センタ秘密鍵C1_SK 19を消去するセンタ秘密鍵消去手段32と、機器の固有の情報(ネットワークH/Wの物理アドレスであるMACアドレスやシリアル番号等)であるID_1 27と、ID_1が格納されているICチップ13と、型番TYPE_AとID_1 27により型番機器ID28を生成する機器ID生成手段26と、型番機器ID28に対応するIDベース暗号のユーザ鍵である機器秘密鍵SK_1 30と、型番機器ID28と型番秘密鍵SK_1 30と型番共通パラメータPK_A 25から機器秘密鍵SK_1 30を生成するIDベース暗号の秘密鍵導出手段29と、機器秘密鍵SK_1 30と型番セキュリティレベルSECL_A 22により管理端末15から受け取った暗号文39をIDベース暗号により復号しプロファイル41を得るIDベース暗号における復号手段40とを有する。
The device 112 includes a center secret key C1_SK 19 that is secret information of the
製造設備11は、機器1 12の組み立て完了後に初期化を指示する初期化指示手段17を有する。
The
次に動作について説明する。
機器の製造段階において、センタC1 1は、製造設備11にて製造する機器1 12に付与する型番TYPE_A 20を決定し、製造設備11にて製造する機器1 12に付与する型番セキュリティレベルSECL_A 22を決定し、型番TYPE_A 20と型番セキュリティレベルSECL_A 22を記憶装置5に記憶し、HMAC手段18を用いてセンタ秘密鍵C1_SK 19により型番TYPE_A20から型番乱数seed21を生成し、IDベース暗号の鍵生成手段23を用いて型番乱数seed21と型番セキュリティレベルSECL_A 22から型番秘密鍵MS_A 24と型番共通パラメータPK_A 25を生成し、型番共通パラメータPK_A 25を記憶装置5に記憶し、型番秘密鍵消去手段31により型番秘密鍵MS_A 24を消去し、記憶媒体書込手段33によりCDやメモリカードなどの記憶媒体10に記憶装置5に記憶されている型番TYPE_A 20と型番セキュリティレベルSECL_A 22と型番共通パラメータPK_A 25を書き込む。
Next, the operation will be described.
In the device manufacturing stage, the
製造設備11は、初期化指示手段17を用いて組み立て完了後の機器1 12の初期化を指示する。
この手段は、機器1 12への初回電源投入という形で省略することもできる。
The
This means can be omitted in the form of the first power-on of the device 112.
機器1 12は、予めID_1 27の格納されたICチップ13とセンタ秘密鍵C1_SK 19の格納された記憶装置5と型番セキュリティレベルSECL_A 22と型番TYPE_A 20の格納されたROM4を保持しており、製造設備11からの初期化指示により以下の処理を開始し、HMAC手段18を用いてセンタ秘密鍵C1_SK 19により型番TYPE_A20から型番乱数seed21を生成し、IDベース暗号における鍵生成手段23により型番乱数seedと鍵の強度を指定する型番セキュリティレベルSECL_A22から型番秘密鍵MS_A24と型番共通パラメータPK_A25を生成し、型番秘密鍵MS_A 24と型番共通パラメータPK_A25を記憶装置5に記憶し、機器ID生成手段26を用いて機器の型番TYPE_A 20とICチップ13に格納されている機器のID_1 27により型番機器ID 28を合成し、IDベース暗号における秘密鍵導出手段29により型番機器ID28と型番秘密鍵MS_A 24と型番共通パラメータPK_A 25から型番機器ID28に対応する機器秘密鍵SK_1 30を生成し、機器秘密鍵SK_1 30を記憶装置5に記憶し、型番秘密鍵消去手段31により型番秘密鍵MS_A 24を消去し、センタ秘密鍵消去手段32によりセンタ秘密鍵C1_SK 19を消去する。
そして、機器1 12の内部には、ICチップ13に格納されたID_1 27とROM 4に保持された型番セキュリティレベルSECL_A 22と記憶装置5に記憶された型番共通パラメータPK_A25と記憶装置5に記憶された機器秘密鍵SK_1 30とROM 4に保持された型番YTPE_A 20が存在する状態で出荷される。
The device 112 stores the IC chip 13 in which ID_1 127 is stored in advance, the
Inside the device 112, the ID — 1 127 stored in the IC chip 13, the model number security level SECL_A 22 held in the ROM 4, the model number common parameter PK_A 25 stored in the
機器の運用段階において、管理端末15は、予め記憶媒体読取手段34を用いてセンタC1 1から提供される記憶媒体10から型番TYPE_A 20と型番セキュリティレベルSECL_A 22と型番共通パラメータPK_A 25を読み取り、読み取った型番TYPE_A 20と型番セキュリティレベルSECL_A 22と型番共通パラメータPK_A 25を記憶装置5の型番テーブル35に記憶し、機器1 12から機器のID_1 27と機器の型番TYPE_A 20を入手し、型番テーブル検索手段36を用いて型番TYPE_A 20に対応した型番セキュリティレベルSECL_A 22と型番共通パラメータPK_A 25を型番テーブル35から検索し、機器ID生成手段26を用いて型番TYPE_A 20とID_1 27により型番機器ID28を生成し、機器1 12に設定するプロファイル38(機器の動作パラメータ、機器の一時鍵、機器の証明書など)を準備し、IDベース暗号における暗号化手段37を用いて型番機器ID28と型番セキュリティレベルSECL_A 22と型番共通パラメータPK_A25によりプロファイル38をIDベース暗号により暗号化し暗号文39を生成し、この暗号文39を機器1 12に送付する。
In the operation stage of the device, the
機器1 12は、暗号文39を管理端末15から受け取り、IDベース暗号の復号手段40を用いて機器秘密鍵SK_1 30と型番セキュリティレベルSECL_A 22により管理端末15から受け取った暗号文39をIDベース暗号により復号する。
The device 112 receives the
従って、正当な機器1 12のみが管理端末15から送られてきた暗号文39を復号し、プロファイル38を入手することが可能となる。
また、異なるID_2 27を持つ同じ型番TYPE_Aの機器2 12も、同様に管理端末15から送られてきた暗号文39を復号し、プロファイル38を入手することが可能となる。
また、管理端末15がセンタC1 1から提供される記憶媒体10から型番TYPE_A 20と型番セキュリティレベルSECL_A 22と型番共通パラメータPK_A 25を読み取り、記憶装置5の型番テーブル35に記憶した後に、新たなID_X 27を持つ同じ型番TYPE_Aの機器2 12が製造された場合も、管理端末15の型番テーブル35に変更を加えることなく、システムを運用することが可能となる。
Accordingly, only the legitimate device 112 can decrypt the ciphertext 39 sent from the
Similarly, the
Further, after the
なお本実施例における、HMAC手段18としては、RFC2104(HMAC: Keyed-Hashing for Message Authentication)として公開されている方式を利用することができる。
なお、IDベース暗号における鍵生成手段23、秘密鍵導出手段29、暗号化手段37、復号40としては、IEEE P1363.3(Standard for Identity-Based Cryptographic Techniques using Pairings。)として公開されている方式を利用することができる。
As the HMAC means 18 in this embodiment, a method disclosed as RFC2104 (HMAC: Keyed-Hashing for Message Authentication) can be used.
In addition, as the key generation means 23, the secret key derivation means 29, the encryption means 37, and the decryption 40 in the ID-based encryption, a method disclosed as IEEE P1363.3 (Standard for Identity-Based Cryptographic Techniques using Pairings) is used. Can be used.
実施の形態1においては、管理端末が型番と共通パラメータの対応を管理する共通パラメータリストを保持することで、センタがディレクトリサービスを運営する必要がなく、ディレクトリサービスとの通信の為に管理端末とセンタが常に通信可能な状態にある必要がなく、共通パラメータ検索手段により型番から対応する共通パラメータを入手することで、新たに製造された機器のIDと共通パラメータの対応の追加設定をする必要がない。
また、機器の製造段階で、機器の内部に予めIDの格納されたICチップとセンタ秘密鍵C1_SKと型番セキュリティレベルSECL_Aと型番TYPE_Aを保持しており、機器単体で機器秘密鍵を導出することが可能であり、センタ秘密鍵はセンタ秘密鍵消去手段により消去し、型番秘密鍵は型番秘密鍵消去手段により消去する為、機器の製造時に機器個別情報を機器に書き込む工程が不要であり、製造時間や製造コストを削減し、大量生産に好適であり、センタ秘密鍵や型番秘密鍵が外部に流出することが防止できる。
更に、センタ秘密鍵により型番に応じた鍵シードを生成し鍵生成の入力とすることで、異なるセンタが異なるポリシーに基づき機器を製造する場合に、秘密鍵生成器を使用することが不要となりコスト増加を防ぐ。
そして、型番に応じた型番セキュリティレベルを使用し、型番に対応して型番セキュリティレベルを管理し、IDベース暗号の鍵生成処理、秘密鍵導出処理、暗号化処理、復号処理で使用し、異なるセンタが、CPUの処理性能や求められるセキュリティ強度の異なる機器を製造する必要があった場合に、セキュリティレベルを調整可能である。
In the first embodiment, the management terminal holds a common parameter list for managing the correspondence between the model number and the common parameter, so that the center does not need to operate the directory service, and the management terminal can communicate with the directory service. It is not necessary for the center to always be able to communicate, and it is necessary to additionally set the correspondence between the ID of the newly manufactured device and the common parameter by obtaining the corresponding common parameter from the model number by the common parameter search means. Absent.
Also, at the device manufacturing stage, an IC chip, center secret key C1_SK, model security level SECL_A, and model number TYPE_A, in which an ID is stored in advance, are held in the device, and the device secret key can be derived by the device alone. Yes, since the center secret key is erased by the center secret key erasure unit and the model number secret key is erased by the model number secret key erasure unit, the process of writing the device individual information to the device is not required when the device is manufactured, and the manufacturing time This is suitable for mass production and can prevent the center secret key and the model number secret key from leaking outside.
Furthermore, by generating a key seed according to the model number from the center secret key and using it as the key generation input, it is not necessary to use a secret key generator when different centers manufacture devices based on different policies. Prevent increase.
Then, the model number security level corresponding to the model number is used, the model number security level is managed in accordance with the model number, and is used in the ID-based encryption key generation process, secret key derivation process, encryption process, and decryption process. However, the security level can be adjusted when it is necessary to manufacture devices having different CPU processing performance and required security strength.
1 センタ、2 CPU、3 RAM、4 ROM、5 記憶装置、6 通信I/F、7 表示装置、8 入力I/F、9 記憶媒体書込装、10 記憶媒体、11 製造設備、12 機器、13 ICチップ、14 ネットワーク、15 管理端末、16 記憶媒体読取装置、17 初期化指示手段、18 HMAC手段、19 センタ秘密鍵C1_SK、20 型番TYPE_A、21 型番乱数seed、22 型番セキュリティレベルSECL_A、23 鍵生成手段、24 型番秘密鍵MS_A、25 型番共通パラメータPK_A、26 機器ID生成手段、27 ID_1、28 型番機器ID、29 秘密鍵導出手段、30 型番秘密鍵SK_1、31 型番秘密鍵消去手段、32 センタ秘密鍵消去手段、33 記憶媒体書込手段、34 記憶媒体読取手段、35 型番テーブル、36 型番テーブル検索手段、37 暗号化手段、38 プロファイル、39 暗号文、40 復号手段、41 プロファイル。 1 center, 2 CPU, 3 RAM, 4 ROM, 5 storage device, 6 communication I / F, 7 display device, 8 input I / F, 9 storage medium writing device, 10 storage medium, 11 manufacturing facility, 12 device, 13 IC chip, 14 network, 15 management terminal, 16 storage medium reader, 17 initialization instruction means, 18 HMAC means, 19 center secret key C1_SK, 20 model number TYPE_A, 21 model number random number seed, 22 model number security level SECL_A, 23 key Generating unit, 24 Model number secret key MS_A, 25 Model number common parameter PK_A, 26 Device ID generating unit, 27 ID_1, 28 Model number device ID, 29 Secret key derivation unit, 30 Model number secret key SK_1, 31 Model number secret key erasing unit, 32 Center Secret key erasure means, 33 Storage medium writing means, 34 Storage medium Reading means 35 Part Number Table 36 Part Number Table search means 37 encrypting means 38 profile, 39 ciphertext, 40 decoding section, 41 profiles.
Claims (3)
機器と、前記機器を製造する製造設備と、前記製造設備を有するセンタと、運用時に前記機器を管理する管理端末とからなり、
前記センタは、
前記センタの秘密の情報であるセンタ秘密鍵と、
前記機器の型番と、
前記センタ秘密鍵により前記型番から型番乱数seedを生成するHMAC手段と、
前記型番に応じて暗号の鍵の強度を指定する型番セキュリティレベルと、
前記型番に対応するIDベース暗号のマスタ鍵である型番秘密鍵と、
前記型番に対応するIDベース暗号の共通パラメータである型番共通パラメータと、
前記型番乱数seedと前記型番セキュリティレベルから前記型番秘密鍵と前記型番共通パラメータを生成するIDベース暗号の鍵生成手段と、
前記型番秘密鍵を消去する型番秘密鍵消去手段と、
CDやメモリカードなどの記憶媒体に情報を書き込む記憶媒体書込手段と、を有し、
前記型番乱数seedを前記センタ秘密鍵と前記型番に関連付けて生成し、
前記型番秘密鍵と前記型番共通パラメータを前記型番乱数seedと前記型番セキュリティレベルに関連付けて生成し、
前記型番秘密鍵は前記型番秘密鍵を外部に漏洩しないよう消去し、
前記型番と前記セキュリティレベルと前記型番共通パラメータを前記記憶媒体に書き込む
ことを特徴とするIDベース機器認証システム。 Regarding device authentication using ID-based encryption,
A device, a manufacturing facility for manufacturing the device, a center having the manufacturing facility, and a management terminal for managing the device during operation;
The center is
A center secret key which is secret information of the center;
The model number of the device;
HMAC means for generating a model number random number seed from the model number using the center secret key;
A model number security level that specifies the strength of the encryption key according to the model number;
A model number private key that is a master key of ID-based encryption corresponding to the model number;
A model number common parameter that is a common parameter of the ID-based encryption corresponding to the model number;
ID-based encryption key generation means for generating the model number secret key and the model number common parameter from the model number random number seed and the model number security level;
A model number secret key erasing means for erasing the model number secret key;
Storage medium writing means for writing information to a storage medium such as a CD or a memory card,
The model number random number seed is generated in association with the center secret key and the model number,
The model number secret key and the model number common parameter are generated in association with the model number random number seed and the model number security level,
The model number secret key is erased so as not to leak the model number secret key to the outside,
An ID-based device authentication system, wherein the model number, the security level, and the model number common parameter are written in the storage medium.
機器と、前記機器を製造する製造設備と、前記製造設備を有するセンタと、運用時に前記機器を管理する管理端末とからなり、
前記管理端末は、
前記センタから提供される前記記憶媒体から情報を読み取る記憶媒体読取手段と、
前記記憶媒体から読み取った前記型番と前記型番セキュリティレベルと前記型番共通パラメータを保管する型番テーブルと、
管理対象となる前記機器から入手した前記機器の前記型番と、
前記型番に対応した前記型番セキュリティレベルと前記型番共通パラメータを前記型番テーブルから検索する型番テーブル検索手段と、
管理対象となる前記機器から入手した前記機器の固有の情報(ネットワークH/Wの物理アドレスであるMACアドレスやシリアル番号等)であるIDと、
前記型番と前記IDにより型番機器IDを生成する機器ID生成手段と、
前記型番機器IDと前記型番セキュリティレベルと前記型番共通パラメータにより前記機器に設定するプロファイル(機器の動作パラメータ、機器の一時鍵、機器の証明書等)をIDベース暗号により暗号化し暗号文を得るIDベース暗号における暗号化手段とを有し、
前記型番テーブル検索手段を用いて機器の前記型番に対応した前記型番セキュリティレベルと前記型番共通パラメータを前記型番テーブルから検索し、
前記機器ID生成手段を用いて機器の前記型番と前記IDにより前記型番機器IDを合成し、
前記暗号化手段を用いて前記型番機器IDと前記型番セキュリティレベルと前記型番共通パラメータにより前記プロファイルを暗号化し前記暗号文を得て、
前記暗号文を前期機器へと送る
ことを特徴とするIDベース機器認証システム。 Regarding device authentication using ID-based encryption,
A device, a manufacturing facility for manufacturing the device, a center having the manufacturing facility, and a management terminal for managing the device during operation;
The management terminal
Storage medium reading means for reading information from the storage medium provided by the center;
A model number table storing the model number read from the storage medium, the model number security level, and the model number common parameter;
The model number of the device obtained from the device to be managed;
A model number table search means for searching the model number security level corresponding to the model number and the model number common parameter from the model number table;
An ID that is unique information of the device (a MAC address or serial number that is a physical address of the network H / W) obtained from the device to be managed;
Device ID generation means for generating a model number device ID from the model number and the ID;
ID for obtaining a ciphertext by encrypting a profile (device operation parameter, device temporary key, device certificate, etc.) set in the device by the model number device ID, the model number security level, and the model number common parameter using ID-based encryption Encryption means in the base cipher,
Search the model number security level corresponding to the model number of the device and the model number common parameter from the model number table using the model number table search means,
Using the device ID generating means, the model number device ID is synthesized from the model number and the ID of the device,
Encrypt the profile with the model number device ID, the model number security level and the model number common parameter using the encryption means to obtain the ciphertext,
An ID-based device authentication system, wherein the ciphertext is sent to a device in the previous period.
機器と、前記機器を製造する製造設備と、前記製造設備を有するセンタと、運用時に前記機器を管理する管理端末とからなり、
前記機器は、
前記センタの秘密の情報であるセンタ秘密鍵と、
前記機器の型番と、
前記センタ秘密鍵により前記型番から型番乱数seedを生成するHMAC手段と、
前記型番に応じて暗号の鍵の強度を指定する型番セキュリティレベルと、
前記型番に対応するIDベース暗号のマスタ鍵である型番秘密鍵と、
前記型番に対応するIDベース暗号の共通パラメータである型番共通パラメータと、
前記型番乱数seedと前記型番セキュリティレベルから前記型番秘密鍵と前記型番共通パラメータを生成するIDベース暗号の鍵生成手段と、
前記型番秘密鍵を消去する型番秘密鍵消去手段と、
前記センタ秘密鍵を消去するセンタ秘密鍵消去手段と、
前記機器の固有の情報(ネットワークH/Wの物理アドレスであるMACアドレスやシリアル番号等)であるIDと、
前記型番と前記IDにより型番機器IDを生成する機器ID生成手段と、
前記型番機器IDに対応するIDベース暗号のユーザ鍵である機器秘密鍵と、
前記型番機器IDと前記型番秘密鍵と前記型番共通パラメータから前記機器秘密鍵を生成するIDベース暗号の秘密鍵導出手段と、
前記機器秘密鍵と前記型番セキュリティレベルにより前期管理端末から受け取った前記暗号文をIDベース暗号により復号しプロファイルを得るIDベース暗号における復号手段とを有し、
前記HMAC手段を用いて前記センタ秘密鍵により前記型番から前記型番乱数seedを生成し、
IDベース暗号における前記鍵生成手段により前期型番乱数seedと前記型番セキュリティレベルから前記型番秘密鍵と前記型番共通パラメータを生成し、
前記センタ秘密鍵消去手段により前記センタ秘密鍵を消去し、
前記機器ID生成手段を用いて前記型番と前記IDより型番機器IDを合成し、
IDベース暗号における前記秘密鍵導出手段により前記型番機器IDと前記型番秘密鍵と前記型番共通パラメータから前記型番機器IDに対応する前記機器秘密鍵を生成し、
前記型番秘密鍵消去手段により型番秘密鍵を消去し、
IDベース暗号における前記復号手段を用いて前記機器秘密鍵と前記型番セキュリティレベルにより前記暗号文をIDベース暗号により復号し前記プロファイルを得る
ことを特徴とするIDベース機器認証システム。 Regarding device authentication using ID-based encryption,
A device, a manufacturing facility for manufacturing the device, a center having the manufacturing facility, and a management terminal for managing the device during operation;
The equipment is
A center secret key which is secret information of the center;
The model number of the device;
HMAC means for generating a model number random number seed from the model number using the center secret key;
A model number security level that specifies the strength of the encryption key according to the model number;
A model number private key that is a master key of ID-based encryption corresponding to the model number;
A model number common parameter that is a common parameter of the ID-based encryption corresponding to the model number;
ID-based encryption key generation means for generating the model number secret key and the model number common parameter from the model number random number seed and the model number security level;
A model number secret key erasing means for erasing the model number secret key;
Center secret key erasing means for erasing the center secret key;
An ID that is unique information of the device (MAC address or serial number, which is a physical address of the network H / W);
Device ID generation means for generating a model number device ID from the model number and the ID;
A device secret key which is a user key of ID-based encryption corresponding to the model number device ID;
A secret key derivation means for ID-based encryption that generates the device secret key from the model number device ID, the model number secret key, and the model number common parameter;
A decryption unit in an ID-based cipher that obtains a profile by decrypting the ciphertext received from the management terminal in the previous period according to the device secret key and the model number security level;
The model random number seed is generated from the model number by the center secret key using the HMAC means,
The model number secret key and the model number common parameter are generated from the previous model number random number seed and the model number security level by the key generation unit in the ID-based encryption,
Erasing the center secret key by the center secret key erasure means;
Using the device ID generating means, a model number device ID is synthesized from the model number and the ID,
The device secret key corresponding to the model number device ID is generated from the model number device ID, the model number secret key, and the model number common parameter by the secret key derivation unit in ID-based encryption,
The model number secret key is erased by the model number secret key erasure means,
An ID-based device authentication system that obtains the profile by decrypting the ciphertext with an ID-based encryption using the device secret key and the model number security level using the decryption means in ID-based encryption.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009183408A JP5338551B2 (en) | 2009-08-06 | 2009-08-06 | ID-based device authentication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009183408A JP5338551B2 (en) | 2009-08-06 | 2009-08-06 | ID-based device authentication system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011040805A JP2011040805A (en) | 2011-02-24 |
JP5338551B2 true JP5338551B2 (en) | 2013-11-13 |
Family
ID=43768168
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009183408A Expired - Fee Related JP5338551B2 (en) | 2009-08-06 | 2009-08-06 | ID-based device authentication system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5338551B2 (en) |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002033883A2 (en) * | 2000-10-18 | 2002-04-25 | Koninklijke Philips Electronics N.V. | Generation of a common encryption key |
US7353395B2 (en) * | 2002-03-21 | 2008-04-01 | Ntt Docomo Inc. | Authenticated ID-based cryptosystem with no key escrow |
-
2009
- 2009-08-06 JP JP2009183408A patent/JP5338551B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2011040805A (en) | 2011-02-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1887730B1 (en) | Apparatus and method for managing stations associated with WPA-PSK wireless network | |
JP5646541B2 (en) | ID-based encryption method and apparatus | |
CN106301774B (en) | Safety chip, its encryption key generation method and encryption method | |
US9497171B2 (en) | Method, device, and system for securely sharing media content from a source device | |
EP4164175B1 (en) | Method for securely controlling smart home appliance and terminal device | |
JP5604929B2 (en) | Memory device and memory system | |
CN101296086B (en) | Method, system and device for access authentication | |
CN109495274A (en) | A kind of decentralization smart lock electron key distribution method and system | |
US20210320788A1 (en) | Communication method and related product | |
WO2004071006A1 (en) | Broadcast encryption key distribution system | |
KR101297648B1 (en) | Authentication method between server and device | |
JP2011155650A (en) | Secure processing for authentication of wireless communication device | |
CN105556895A (en) | Method for configuring a remote station with a certificate from a local root certificate authority for securing a wireless network | |
CN103152731A (en) | 3G accessed IMSI (international mobile subscriber identity) privacy protection method | |
JP5383698B2 (en) | Lightweight access authentication method and system | |
CN110087240A (en) | Wireless network secure data transmission method and system based on WPA2-PSK mode | |
JP2009141674A (en) | Id-based encryption system and method | |
CN109586899A (en) | Signaling manipulation and its indicating means, device and computer storage medium | |
JP5338551B2 (en) | ID-based device authentication system | |
JP4071774B2 (en) | Encryption key distribution method and slave unit in wireless network | |
JP7404540B2 (en) | Privacy information transmission methods, devices, computer equipment and computer readable media | |
CN102740241A (en) | Method and system for secure transmission of media information | |
JP2001125481A (en) | Cryptographic communication terminal, cryptographic communication center device, cryptographic communication system, and recording medium | |
JP2017046347A (en) | Authentication system and authentication method | |
CN115801245A (en) | Device communication method, device, storage medium and electronic device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120130 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130709 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130722 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5338551 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |