JP5338551B2 - ID-based device authentication system - Google Patents

ID-based device authentication system Download PDF

Info

Publication number
JP5338551B2
JP5338551B2 JP2009183408A JP2009183408A JP5338551B2 JP 5338551 B2 JP5338551 B2 JP 5338551B2 JP 2009183408 A JP2009183408 A JP 2009183408A JP 2009183408 A JP2009183408 A JP 2009183408A JP 5338551 B2 JP5338551 B2 JP 5338551B2
Authority
JP
Japan
Prior art keywords
model number
secret key
center
key
security level
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009183408A
Other languages
Japanese (ja)
Other versions
JP2011040805A (en
Inventor
信博 小林
博信 阿倍
剛之 若土
健 米田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2009183408A priority Critical patent/JP5338551B2/en
Publication of JP2011040805A publication Critical patent/JP2011040805A/en
Application granted granted Critical
Publication of JP5338551B2 publication Critical patent/JP5338551B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、センタがディレクトリサービスを運営する必要が無いIDベース機器認証システムに関するものである。   The present invention relates to an ID-based device authentication system that does not require a center to operate a directory service.

従来の識別(ID)ベースの暗号化方法を用いて安全な通信をサポートするシステムは、図3のように構成される。送信者から受信者へのメッセージは、受信者に対応付けられた秘密鍵生成器で生成した受信者の識別および共通パラメータ(公開パラメータ)を用いて暗号化される。受信者に対応付けられた秘密鍵生成器は受信者の秘密鍵を生成する。暗号化されたメッセージは、受信者の秘密鍵を用いて、受信者により復号化される。システムはそれぞれ個別のセットの共通パラメータ(公開パラメータ)を有する複数の秘密鍵生成器を有する。
ディレクトリサービスは、ある秘密鍵生成器に対応付けられた送信者に適切な共通パラメータ(公開パラメータ)を提供するように、異なる秘密鍵生成器に対応付けられた受信者へのメッセージを暗号化する際に用いられる。
認証機関はディレクトリサービスのディレクトリエントリに署名するために用いられる。クリアリングハウスはディレクトリエントリの複製を回避するために用いられる。
A system that supports secure communication using a conventional identification (ID) -based encryption method is configured as shown in FIG. The message from the sender to the receiver is encrypted using the identification of the receiver and the common parameter (public parameter) generated by the secret key generator associated with the receiver. The secret key generator associated with the recipient generates the recipient's secret key. The encrypted message is decrypted by the recipient using the recipient's private key. The system has a plurality of secret key generators, each with a separate set of common parameters (public parameters).
The directory service encrypts messages to recipients associated with different private key generators so as to provide appropriate common parameters (public parameters) to the sender associated with a private key generator. Used when.
The certificate authority is used to sign directory entries in the directory service. The clearinghouse is used to avoid duplication of directory entries.

特開2009−44763号公報JP 2009-44763 A

従来の識別ベースの暗号化方法を用いて安全な通信をサポートするシステムを用いた機器認証システムには、複数の秘密鍵生成器が有する個別のセットの共通パラメータ(公開パラメータ)を送信者に提供する為のディレクトリサービスが必要であり、管理端末はセンタに設置されたディレクトリサービスと通信可能な状態になければならないという問題があった。
また、センタがディレクトリサービスを常に管理端末からのリクエストに応答可能な状態で維持管理し続ける必要があり、運用コストが発生するという問題があった。
また、管理端末側にディレクトリサービスを内蔵させることは、導入コストや必要リソースの増大につながるという問題があった。
また、新たに製造された機器のIDと共通パラメータの対応を追加設定しなければならず、再設定の作業コストが発生するという問題があった。
The device authentication system using a system that supports secure communication using a conventional identification-based encryption method provides the sender with individual sets of common parameters (public parameters) possessed by multiple secret key generators. There is a problem that a directory service is required for the management terminal to be able to communicate with the directory service installed in the center.
In addition, there is a problem in that the center needs to maintain and manage the directory service in a state where it can always respond to requests from the management terminal, resulting in operational costs.
In addition, the incorporation of a directory service on the management terminal side has a problem that leads to an increase in introduction cost and necessary resources.
In addition, it is necessary to additionally set the correspondence between the ID of the newly manufactured device and the common parameter, which causes a problem of resetting operation costs.

また、従来の識別ベースの暗号化方法を用いて安全な通信をサポートするシステムを用いた機器認証システムには、秘密鍵により生成された共通パラメータや機器秘密鍵など機器個別情報を機器に書き込む工程が必要であり、そのための製造時間や製造コストが必要であった。
また、異なるセンタが異なるポリシーに基づき機器を製造する場合は、異なる秘密鍵生成器を準備することが必要であり、コストが増加するという問題があった。
また、異なるセンタが、CPUの処理性能や求められるセキュリティ強度の異なる機器を製造する必要があっても、固定のセキュリティレベルを利用している為に、対応できないという問題があった。
In addition, in a device authentication system using a system that supports secure communication using a conventional identification-based encryption method, a step of writing device-specific information such as a common parameter generated by a secret key and a device secret key into the device Therefore, the manufacturing time and manufacturing cost for it were required.
Also, when different centers manufacture devices based on different policies, it is necessary to prepare different secret key generators, which increases the cost.
In addition, there is a problem that even if different centers need to manufacture devices with different CPU processing performance and different security strengths, they cannot be handled because they use a fixed security level.

この発明に係るIDベース機器認証システムは、IDベース暗号を用いる機器の認証に関し、機器と、機器を製造する製造設備と、製造設備を有するセンタと、運用時に機器を管理する管理端末とからなり、センタは、センタの秘密の情報であるセンタ秘密鍵と、機器の型番と、センタ秘密鍵により型番から型番乱数seedを生成するHMAC手段と、型番に応じて暗号の鍵の強度を指定する型番セキュリティレベルと、型番に対応するIDベース暗号のマスタ鍵である型番秘密鍵と、型番に対応するIDベース暗号の共通パラメータである型番共通パラメータと、型番乱数seedと型番セキュリティレベルから型番秘密鍵と型番共通パラメータを生成するIDベース暗号の鍵生成手段と、型番秘密鍵を消去する型番秘密鍵消去手段と、CDやメモリカードなどの記憶媒体に情報を書き込む記憶媒体書込手段とを有し、型番乱数seedをセンタ秘密鍵と型番に関連付けて生成し、型番秘密鍵と型番共通パラメータを型番乱数seedと型番セキュリティレベルに関連付けて生成し、型番秘密鍵は型番秘密鍵を外部に漏洩しないよう消去し、型番とセキュリティレベルと型番共通パラメータを記憶媒体に書き込む。   The ID-based device authentication system according to the present invention relates to device authentication using ID-based encryption, and includes a device, a manufacturing facility that manufactures the device, a center having the manufacturing facility, and a management terminal that manages the device during operation. The center sends a center secret key that is secret information of the center, a device model number, an HMAC unit that generates a model number random number seed from the model number using the center secret key, and a model number that specifies the strength of the encryption key according to the model number. The model number private key that is the master key of the ID-based encryption corresponding to the security level, the model number private parameter that is the common parameter of the ID-based encryption corresponding to the model number, the model number random number seed and the model number secret key from the model number security level An ID-based encryption key generation unit that generates a model number common parameter; a model number secret key deletion unit that deletes a model number secret key; A storage medium writing unit for writing information to a storage medium such as D or a memory card, and generating a model number random number seed in association with the center secret key and the model number; The model number secret key is generated in association with the security level, and the model number secret key is erased so as not to be leaked to the outside, and the model number, the security level, and the model number common parameter are written in the storage medium.

この発明は上記のような問題点を解決するためになされたものであり、センタがディレクトリサービスを運営する必要がなく、管理端末とセンタが常に通信可能な状態にある必要がなく、新たに製造された機器のIDと共通パラメータの対応の追加設定をする必要がないIDベース機器認証システムの実現を目的とする。   The present invention has been made to solve the above-described problems. The center does not need to operate a directory service, and the management terminal and the center need not always be in a communicable state. It is an object of the present invention to realize an ID-based device authentication system that does not require additional setting of correspondence between the ID of the device and the common parameter.

また、この発明は、上記のような問題点を解決するためになされたものであり、機器の製造時に機器個別情報を機器に書き込む工程が不要であり、製造時間や製造コストを削減し、大量生産に好適であり、異なるセンタが異なるポリシーに基づき機器を製造する場合に、複数の秘密鍵生成器を使用することが不要でコスト増加を防ぎ、異なるセンタが、CPUの処理性能や求められるセキュリティ強度の異なる機器を製造する必要があった場合に、各機器のセキュリティレベルを調整可能となる、IDベース機器認証システムの実現も目的とする。   In addition, the present invention has been made to solve the above-described problems, and does not require a step of writing device individual information to the device at the time of manufacturing the device, reducing manufacturing time and manufacturing cost, It is suitable for production, and when different centers manufacture equipment based on different policies, it is not necessary to use multiple secret key generators to prevent cost increase. Another object of the present invention is to realize an ID-based device authentication system that can adjust the security level of each device when it is necessary to manufacture devices having different strengths.

本発明のIDベース機器認証システムのシステム構成概略図。1 is a system configuration schematic diagram of an ID-based device authentication system of the present invention. 本発明に係る動作の説明図。Explanatory drawing of the operation | movement which concerns on this invention. 従来技術に係る動作の説明図。Explanatory drawing of the operation | movement which concerns on a prior art.

実施の形態1.
図1はこの発明の各請求項に記載の機器認証システムを示すシステム構成図である。
図1において、本システムは、機器12と、複数の機器12を製造する製造設備11と、複数の製造設備11を有する複数のセンタ1と、運用時に複数の機器12を管理する複数の管理端末から構成される。
機器12と管理端末15は、ネットワーク14により通信が可能である。
Embodiment 1 FIG.
FIG. 1 is a system configuration diagram showing a device authentication system according to each claim of the present invention.
In FIG. 1, this system includes a device 12, a manufacturing facility 11 for manufacturing a plurality of devices 12, a plurality of centers 1 having a plurality of manufacturing facilities 11, and a plurality of management terminals for managing a plurality of devices 12 during operation. Consists of
The device 12 and the management terminal 15 can communicate via the network 14.

また、センタ1は、CPU2とRAM3とROM4と記憶装置5と通信I/F6と表示装置7と入力I/F8と記憶媒体書込装置9を備える情報処理装置である。   The center 1 is an information processing apparatus including a CPU 2, a RAM 3, a ROM 4, a storage device 5, a communication I / F 6, a display device 7, an input I / F 8, and a storage medium writing device 9.

機器12は、CPU2とRAM3とROM4と記憶装置5とICチップ13と通信I/F6を備える情報処理装置である。   The device 12 is an information processing apparatus including a CPU 2, a RAM 3, a ROM 4, a storage device 5, an IC chip 13, and a communication I / F 6.

管理端末15は、CPU2とRAM3とROM4と記憶装置5と通信I/F6と表示装置7と入力I/F8と記憶媒体読取装置16を備える情報処理装置である。
センタ1の記憶媒体書込装置9で情報が書き込まれた記憶媒体10は、管理端末15の記憶媒体読取装置16で当該情報を読み取ることが可能である。
The management terminal 15 is an information processing apparatus including a CPU 2, a RAM 3, a ROM 4, a storage device 5, a communication I / F 6, a display device 7, an input I / F 8, and a storage medium reading device 16.
The storage medium 10 in which information is written by the storage medium writing device 9 of the center 1 can be read by the storage medium reading device 16 of the management terminal 15.

図2はこの発明の各請求項に記載の機器認証システムを構成するセンタC1 1、製造設備11、機器1 12、管理端末15の内部構成を示す図である。
図2において、センタC1 1は、センタC1 1の秘密の情報であるセンタ秘密鍵C1_SK 19と、機器1 12の型番TYPE_A 20と、センタ秘密鍵C1_SK 19により型番TYPE_A 20から型番乱数seed21を生成するHMAC手段18と、型番TYPE_A 20に応じて暗号の鍵の強度を指定する型番セキュリティレベルSECL_A 22と、型番TYPE_A 20に対応するIDベース暗号のマスタ鍵である型番秘密鍵MS_A 24と、型番TYPE_A 20に対応するIDベース暗号の共通パラメータである型番共通パラメータPK_A 25と、型番乱数seed21と型番セキュリティレベルSECL_A 22から型番秘密鍵MS_A 24と型番共通パラメータPK_A 25を生成するIDベース暗号の鍵生成手段23と、型番秘密鍵MS_A 24を消去する型番秘密鍵消去手段31と、CDやメモリカードなどの記憶媒体10に情報を書き込む記憶媒体書込手段33とを有する。
FIG. 2 is a diagram showing the internal configuration of the center C11, the manufacturing facility 11, the device 112, and the management terminal 15 constituting the device authentication system according to each claim of the present invention.
In FIG. 2, the center C1 1 generates a model number random number seed21 from the model number TYPE_A20 using the center secret key C1_SK 19 which is secret information of the center C1 1, the model number TYPE_A 20 of the device 1 12, and the center secret key C1_SK 19. HMAC means 18, a model number security level SECL_A 22 that specifies the strength of the encryption key according to the model number TYPE_A 20, a model number secret key MS_A 24 that is an ID-based encryption master key corresponding to the model number TYPE_A 20, and a model number TYPE_A 20 ID-based encryption that generates a model number secret key MS_A 24 and a model number common parameter PK_A 25 from the model number common parameter PK_A 25, the model number random number seed 21, and the model number security level SECL_A 22. It has a key generation means 23, a model number secret key erasure means 31 for erasing the model number secret key MS_A 24, and a storage medium writing means 33 for writing information to the storage medium 10 such as a CD or a memory card.

管理端末15は、センタC1 1から提供される記憶媒体10から情報を読み取る記憶媒体読取手段34と、記憶媒体10から読み取った型番TYPE_A 20と型番セキュリティレベルSECL_A 22と型番共通パラメータPK_A 25を保管する型番テーブル35と、管理対象となる機器1 12から入手した機器1 12の型番TYPE_A 20と、型番TYPE_A 20に対応した型番セキュリティレベルSECL_A 22と型番共通パラメータPK_A 25を型番テーブル35から検索する型番テーブル検索手段36と、管理対象となる機器1 12から入手した機器1 12の固有の情報(ネットワークH/Wの物理アドレスであるMACアドレスやシリアル番号等)であるID_1 27と、型番TYPE_A 20とID_1 27により型番機器ID28を生成する機器ID生成手段26と、型番機器ID28と型番セキュリティレベルSECL_A 22と型番共通パラメータPK_A25により機器1 12に設定するプロファイル38(機器の動作パラメータ、機器の一時鍵、機器の証明書など)をIDベース暗号により暗号化し、暗号文39を得るIDベース暗号における暗号化手段37とを有する。   The management terminal 15 stores a storage medium reading unit 34 that reads information from the storage medium 10 provided from the center C11 1, a model number TYPE_A 20, a model number security level SECL_A 22, and a model number common parameter PK_A 25 read from the storage medium 10. The model number table 35, the model number TYPE_A 20 of the device 1 12 obtained from the device 1 12 to be managed, the model number security level SECL_A 22 and the model number common parameter PK_A 25 corresponding to the model number TYPE_A 20 are retrieved from the model number table 35. ID_ 1 27 which is unique information (MAC address or serial number which is a physical address of the network H / W) of the search unit 36, the device 1 12 obtained from the device 1 12 to be managed, and the model number TYPE_A 20 A device ID generating means 26 for generating a model number device ID 28 based on ID — 127, a profile 38 (device operation parameters, a device temporary key, a device ID parameter 28, a model number security level SECL_A 22 and a model number common parameter PK_A25) And encryption means 37 in ID-based encryption to obtain a ciphertext 39 by encrypting a device certificate or the like by ID-based encryption.

機器1 12は、センタC1 1の秘密の情報であるセンタ秘密鍵C1_SK 19と、機器の型番TYPE_A 20と、センタ秘密鍵C1_SK 19により型番TYPE_A 20から型番乱数seed21を生成するHMAC手段18と、型番TYPE_Aに応じて暗号の鍵の強度を指定する型番セキュリティレベルSECL_A22と、型番TYPE_A 20に対応するIDベース暗号のマスタ鍵である型番秘密鍵MS_A 24と、型番TYPE_A 20に対応するIDベース暗号の共通パラメータである型番共通パラメータPK_A 25と、型番乱数seed21と型番セキュリティレベルSECL_A 22から型番秘密鍵MS_A 24と型番共通パラメータPK_A 25を生成するIDベース暗号の鍵生成手段23と、型番秘密鍵MS_A 24を消去する型番秘密鍵消去手段31と、センタ秘密鍵C1_SK 19を消去するセンタ秘密鍵消去手段32と、機器の固有の情報(ネットワークH/Wの物理アドレスであるMACアドレスやシリアル番号等)であるID_1 27と、ID_1が格納されているICチップ13と、型番TYPE_AとID_1 27により型番機器ID28を生成する機器ID生成手段26と、型番機器ID28に対応するIDベース暗号のユーザ鍵である機器秘密鍵SK_1 30と、型番機器ID28と型番秘密鍵SK_1 30と型番共通パラメータPK_A 25から機器秘密鍵SK_1 30を生成するIDベース暗号の秘密鍵導出手段29と、機器秘密鍵SK_1 30と型番セキュリティレベルSECL_A 22により管理端末15から受け取った暗号文39をIDベース暗号により復号しプロファイル41を得るIDベース暗号における復号手段40とを有する。 The device 112 includes a center secret key C1_SK 19 that is secret information of the center C1 1, a model number TYPE_A 20 of the device, an HMAC unit 18 that generates a model number random number seed21 from the model number TYPE_A 20 using the center secret key C1_SK 19, and a model number Common to the model number security level SECL_A22 that specifies the strength of the encryption key according to TYPE_A, the model number secret key MS_A 24 that is the master key of the ID base encryption corresponding to the model number TYPE_A 20, and the ID base encryption corresponding to the model number TYPE_A 20 ID-based encryption key generation means 23 for generating a model number secret key MS_A 24 and a model number common parameter PK_A 25 from the model number common parameter PK_A 25, the model number random number seed21, and the model number security level SECL_A22; Model secret key erasure means 31 for erasing the number secret key MS_A 24, center secret key erasure means 32 for erasing the center secret key C1_SK 19, and device-specific information (MAC address or physical address of the network H / W) ID_ 1 27, which is a serial number), the IC chip 13 storing ID_ 1, the device ID generation means 26 for generating the model number device ID 28 based on the model number TYPE_A and ID_ 1 27, and the ID-based encryption corresponding to the model number device ID 28 A device secret key SK_1 30 which is a user key, a model number device ID 28, a model number secret key SK_1 30, and a model number common parameter PK_A 25, an ID-based secret key derivation means 29 for generating a device secret key SK_1 30, and a device secret key SK_1 30 and model number security level SECL_A 22 And a decoding unit 40 in the ID-based encryption to obtain the decoded profile 41 ciphertext 39 received from the management terminal 15 by the ID-based cryptography.

製造設備11は、機器1 12の組み立て完了後に初期化を指示する初期化指示手段17を有する。   The manufacturing facility 11 includes an initialization instruction unit 17 that instructs initialization after the assembly of the device 112 is completed.

次に動作について説明する。
機器の製造段階において、センタC1 1は、製造設備11にて製造する機器1 12に付与する型番TYPE_A 20を決定し、製造設備11にて製造する機器1 12に付与する型番セキュリティレベルSECL_A 22を決定し、型番TYPE_A 20と型番セキュリティレベルSECL_A 22を記憶装置5に記憶し、HMAC手段18を用いてセンタ秘密鍵C1_SK 19により型番TYPE_A20から型番乱数seed21を生成し、IDベース暗号の鍵生成手段23を用いて型番乱数seed21と型番セキュリティレベルSECL_A 22から型番秘密鍵MS_A 24と型番共通パラメータPK_A 25を生成し、型番共通パラメータPK_A 25を記憶装置5に記憶し、型番秘密鍵消去手段31により型番秘密鍵MS_A 24を消去し、記憶媒体書込手段33によりCDやメモリカードなどの記憶媒体10に記憶装置5に記憶されている型番TYPE_A 20と型番セキュリティレベルSECL_A 22と型番共通パラメータPK_A 25を書き込む。
Next, the operation will be described.
In the device manufacturing stage, the center C1 1 determines the model number TYPE_A 20 to be assigned to the device 1 12 manufactured by the manufacturing facility 11, and sets the model number security level SECL_A 22 to be assigned to the device 1 12 manufactured by the manufacturing facility 11. The model number TYPE_A 20 and the model number security level SECL_A 22 are stored in the storage device 5, the HMAC means 18 is used to generate the model number random number seed 21 from the model number TYPE_A 20 using the center secret key C 1 SK 19, and the ID-based encryption key generation means 23 Is used to generate a model number secret key MS_A 24 and a model number common parameter PK_A 25 from the model number random number seed 21 and the model number security level SECL_A 22, store the model number common parameter PK_A 25 in the storage device 5, and the model number secret key erasing means 31 stores the model number secret. Key MS Clear the A 24, and writes the storage medium writing unit 33 by a CD or a memory card model number TYPE_A 20 and model security level in the storage medium 10 are stored in the storage device 5 such as a SECL_A 22 and model common parameters PK_A 25.

製造設備11は、初期化指示手段17を用いて組み立て完了後の機器1 12の初期化を指示する。
この手段は、機器1 12への初回電源投入という形で省略することもできる。
The manufacturing facility 11 uses the initialization instruction means 17 to instruct initialization of the device 112 after completion of assembly.
This means can be omitted in the form of the first power-on of the device 112.

機器1 12は、予めID_1 27の格納されたICチップ13とセンタ秘密鍵C1_SK 19の格納された記憶装置5と型番セキュリティレベルSECL_A 22と型番TYPE_A 20の格納されたROM4を保持しており、製造設備11からの初期化指示により以下の処理を開始し、HMAC手段18を用いてセンタ秘密鍵C1_SK 19により型番TYPE_A20から型番乱数seed21を生成し、IDベース暗号における鍵生成手段23により型番乱数seedと鍵の強度を指定する型番セキュリティレベルSECL_A22から型番秘密鍵MS_A24と型番共通パラメータPK_A25を生成し、型番秘密鍵MS_A 24と型番共通パラメータPK_A25を記憶装置5に記憶し、機器ID生成手段26を用いて機器の型番TYPE_A 20とICチップ13に格納されている機器のID_1 27により型番機器ID 28を合成し、IDベース暗号における秘密鍵導出手段29により型番機器ID28と型番秘密鍵MS_A 24と型番共通パラメータPK_A 25から型番機器ID28に対応する機器秘密鍵SK_1 30を生成し、機器秘密鍵SK_1 30を記憶装置5に記憶し、型番秘密鍵消去手段31により型番秘密鍵MS_A 24を消去し、センタ秘密鍵消去手段32によりセンタ秘密鍵C1_SK 19を消去する。
そして、機器1 12の内部には、ICチップ13に格納されたID_1 27とROM 4に保持された型番セキュリティレベルSECL_A 22と記憶装置5に記憶された型番共通パラメータPK_A25と記憶装置5に記憶された機器秘密鍵SK_1 30とROM 4に保持された型番YTPE_A 20が存在する状態で出荷される。
The device 112 stores the IC chip 13 in which ID_1 127 is stored in advance, the storage device 5 in which the center secret key C1_SK 19 is stored, the ROM 4 in which the model number security level SECL_A 22 and the model number TYPE_A 20 are stored. The following processing is started in response to an initialization instruction from the facility 11, the model number random number seed 21 is generated from the model number TYPE_A 20 using the center secret key C 1 _SK 19 using the HMAC unit 18, and the model number random number seed is generated by the key generation unit 23 in the ID-based encryption. The model number secret key MS_A24 and the model number common parameter PK_A25 are generated from the model number security level SECL_A22 that specifies the strength of the key, the model number secret key MS_A 24 and the model number common parameter PK_A25 are stored in the storage device 5, and the device ID generation unit 26 is used. Equipment The model number device ID 28 is synthesized by the model number TYPE_A 20 and the device ID_ 1 27 stored in the IC chip 13, and the model number device ID 28, the model number secret key MS_A 24, and the model number common parameter PK_A 25 are generated by the secret key derivation means 29 in the ID base encryption. The device secret key SK_1 30 corresponding to the model number device ID 28 is generated, the device secret key SK_1 30 is stored in the storage device 5, the model number secret key MS_A 24 is erased by the model number secret key erasing unit 31, and the center secret key erasing unit The center secret key C1_SK 19 is erased by 32.
Inside the device 112, the ID — 1 127 stored in the IC chip 13, the model number security level SECL_A 22 held in the ROM 4, the model number common parameter PK_A 25 stored in the storage device 5, and the storage device 5 are stored. The device secret key SK_1 30 and the model number YTPE_A 20 held in the ROM 4 are shipped.

機器の運用段階において、管理端末15は、予め記憶媒体読取手段34を用いてセンタC1 1から提供される記憶媒体10から型番TYPE_A 20と型番セキュリティレベルSECL_A 22と型番共通パラメータPK_A 25を読み取り、読み取った型番TYPE_A 20と型番セキュリティレベルSECL_A 22と型番共通パラメータPK_A 25を記憶装置5の型番テーブル35に記憶し、機器1 12から機器のID_1 27と機器の型番TYPE_A 20を入手し、型番テーブル検索手段36を用いて型番TYPE_A 20に対応した型番セキュリティレベルSECL_A 22と型番共通パラメータPK_A 25を型番テーブル35から検索し、機器ID生成手段26を用いて型番TYPE_A 20とID_1 27により型番機器ID28を生成し、機器1 12に設定するプロファイル38(機器の動作パラメータ、機器の一時鍵、機器の証明書など)を準備し、IDベース暗号における暗号化手段37を用いて型番機器ID28と型番セキュリティレベルSECL_A 22と型番共通パラメータPK_A25によりプロファイル38をIDベース暗号により暗号化し暗号文39を生成し、この暗号文39を機器1 12に送付する。   In the operation stage of the device, the management terminal 15 reads and reads the model number TYPE_A 20, the model number security level SECL_A 22, and the model number common parameter PK_A 25 from the storage medium 10 provided from the center C11 using the storage medium reading unit 34 in advance. The model number TYPE_A 20, the model number security level SECL_A 22, and the model number common parameter PK_A 25 are stored in the model number table 35 of the storage device 5, the device ID_ 1 27 and the device model number TYPE_A 20 are obtained from the device 1 12, and the model number table search means 36, the model number security level SECL_A 22 and the model number common parameter PK_A 25 corresponding to the model number TYPE_A 20 are retrieved from the model number table 35, and the model number TYPE_A 20 and the ID_ 127 generates a model number device ID 28 and prepares a profile 38 (device operating parameter, device temporary key, device certificate, etc.) to be set in the device 112, and uses the encryption means 37 in ID-based encryption. The profile 38 is encrypted by ID-based encryption using the model number device ID 28, the model number security level SECL_A 22, and the model number common parameter PK_A 25 to generate a ciphertext 39, and the ciphertext 39 is sent to the device 112.

機器1 12は、暗号文39を管理端末15から受け取り、IDベース暗号の復号手段40を用いて機器秘密鍵SK_1 30と型番セキュリティレベルSECL_A 22により管理端末15から受け取った暗号文39をIDベース暗号により復号する。   The device 112 receives the ciphertext 39 from the management terminal 15 and uses the ID-based encryption decryption means 40 to transmit the ciphertext 39 received from the management terminal 15 with the device secret key SK_1 30 and the model number security level SECL_A 22 to the ID-based encryption. Decrypted by

従って、正当な機器1 12のみが管理端末15から送られてきた暗号文39を復号し、プロファイル38を入手することが可能となる。
また、異なるID_2 27を持つ同じ型番TYPE_Aの機器2 12も、同様に管理端末15から送られてきた暗号文39を復号し、プロファイル38を入手することが可能となる。
また、管理端末15がセンタC1 1から提供される記憶媒体10から型番TYPE_A 20と型番セキュリティレベルSECL_A 22と型番共通パラメータPK_A 25を読み取り、記憶装置5の型番テーブル35に記憶した後に、新たなID_X 27を持つ同じ型番TYPE_Aの機器2 12が製造された場合も、管理端末15の型番テーブル35に変更を加えることなく、システムを運用することが可能となる。
Accordingly, only the legitimate device 112 can decrypt the ciphertext 39 sent from the management terminal 15 and obtain the profile 38.
Similarly, the device 2 12 having the same model number TYPE_A having a different ID — 2 27 can also decrypt the ciphertext 39 sent from the management terminal 15 and obtain the profile 38.
Further, after the management terminal 15 reads the model number TYPE_A 20, the model number security level SECL_A 22, and the model number common parameter PK_A 25 from the storage medium 10 provided from the center C11 1, and stores it in the model number table 35 of the storage device 5, a new ID_X Even when the device 212 having the same model number TYPE_A having 27 is manufactured, the system can be operated without changing the model number table 35 of the management terminal 15.

なお本実施例における、HMAC手段18としては、RFC2104(HMAC: Keyed-Hashing for Message Authentication)として公開されている方式を利用することができる。
なお、IDベース暗号における鍵生成手段23、秘密鍵導出手段29、暗号化手段37、復号40としては、IEEE P1363.3(Standard for Identity-Based Cryptographic Techniques using Pairings。)として公開されている方式を利用することができる。
As the HMAC means 18 in this embodiment, a method disclosed as RFC2104 (HMAC: Keyed-Hashing for Message Authentication) can be used.
In addition, as the key generation means 23, the secret key derivation means 29, the encryption means 37, and the decryption 40 in the ID-based encryption, a method disclosed as IEEE P1363.3 (Standard for Identity-Based Cryptographic Techniques using Pairings) is used. Can be used.

実施の形態1においては、管理端末が型番と共通パラメータの対応を管理する共通パラメータリストを保持することで、センタがディレクトリサービスを運営する必要がなく、ディレクトリサービスとの通信の為に管理端末とセンタが常に通信可能な状態にある必要がなく、共通パラメータ検索手段により型番から対応する共通パラメータを入手することで、新たに製造された機器のIDと共通パラメータの対応の追加設定をする必要がない。
また、機器の製造段階で、機器の内部に予めIDの格納されたICチップとセンタ秘密鍵C1_SKと型番セキュリティレベルSECL_Aと型番TYPE_Aを保持しており、機器単体で機器秘密鍵を導出することが可能であり、センタ秘密鍵はセンタ秘密鍵消去手段により消去し、型番秘密鍵は型番秘密鍵消去手段により消去する為、機器の製造時に機器個別情報を機器に書き込む工程が不要であり、製造時間や製造コストを削減し、大量生産に好適であり、センタ秘密鍵や型番秘密鍵が外部に流出することが防止できる。
更に、センタ秘密鍵により型番に応じた鍵シードを生成し鍵生成の入力とすることで、異なるセンタが異なるポリシーに基づき機器を製造する場合に、秘密鍵生成器を使用することが不要となりコスト増加を防ぐ。
そして、型番に応じた型番セキュリティレベルを使用し、型番に対応して型番セキュリティレベルを管理し、IDベース暗号の鍵生成処理、秘密鍵導出処理、暗号化処理、復号処理で使用し、異なるセンタが、CPUの処理性能や求められるセキュリティ強度の異なる機器を製造する必要があった場合に、セキュリティレベルを調整可能である。
In the first embodiment, the management terminal holds a common parameter list for managing the correspondence between the model number and the common parameter, so that the center does not need to operate the directory service, and the management terminal can communicate with the directory service. It is not necessary for the center to always be able to communicate, and it is necessary to additionally set the correspondence between the ID of the newly manufactured device and the common parameter by obtaining the corresponding common parameter from the model number by the common parameter search means. Absent.
Also, at the device manufacturing stage, an IC chip, center secret key C1_SK, model security level SECL_A, and model number TYPE_A, in which an ID is stored in advance, are held in the device, and the device secret key can be derived by the device alone. Yes, since the center secret key is erased by the center secret key erasure unit and the model number secret key is erased by the model number secret key erasure unit, the process of writing the device individual information to the device is not required when the device is manufactured, and the manufacturing time This is suitable for mass production and can prevent the center secret key and the model number secret key from leaking outside.
Furthermore, by generating a key seed according to the model number from the center secret key and using it as the key generation input, it is not necessary to use a secret key generator when different centers manufacture devices based on different policies. Prevent increase.
Then, the model number security level corresponding to the model number is used, the model number security level is managed in accordance with the model number, and is used in the ID-based encryption key generation process, secret key derivation process, encryption process, and decryption process. However, the security level can be adjusted when it is necessary to manufacture devices having different CPU processing performance and required security strength.

1 センタ、2 CPU、3 RAM、4 ROM、5 記憶装置、6 通信I/F、7 表示装置、8 入力I/F、9 記憶媒体書込装、10 記憶媒体、11 製造設備、12 機器、13 ICチップ、14 ネットワーク、15 管理端末、16 記憶媒体読取装置、17 初期化指示手段、18 HMAC手段、19 センタ秘密鍵C1_SK、20 型番TYPE_A、21 型番乱数seed、22 型番セキュリティレベルSECL_A、23 鍵生成手段、24 型番秘密鍵MS_A、25 型番共通パラメータPK_A、26 機器ID生成手段、27 ID_1、28 型番機器ID、29 秘密鍵導出手段、30 型番秘密鍵SK_1、31 型番秘密鍵消去手段、32 センタ秘密鍵消去手段、33 記憶媒体書込手段、34 記憶媒体読取手段、35 型番テーブル、36 型番テーブル検索手段、37 暗号化手段、38 プロファイル、39 暗号文、40 復号手段、41 プロファイル。 1 center, 2 CPU, 3 RAM, 4 ROM, 5 storage device, 6 communication I / F, 7 display device, 8 input I / F, 9 storage medium writing device, 10 storage medium, 11 manufacturing facility, 12 device, 13 IC chip, 14 network, 15 management terminal, 16 storage medium reader, 17 initialization instruction means, 18 HMAC means, 19 center secret key C1_SK, 20 model number TYPE_A, 21 model number random number seed, 22 model number security level SECL_A, 23 key Generating unit, 24 Model number secret key MS_A, 25 Model number common parameter PK_A, 26 Device ID generating unit, 27 ID_1, 28 Model number device ID, 29 Secret key derivation unit, 30 Model number secret key SK_1, 31 Model number secret key erasing unit, 32 Center Secret key erasure means, 33 Storage medium writing means, 34 Storage medium Reading means 35 Part Number Table 36 Part Number Table search means 37 encrypting means 38 profile, 39 ciphertext, 40 decoding section, 41 profiles.

Claims (3)

IDベース暗号を用いる機器の認証に関し、
機器と、前記機器を製造する製造設備と、前記製造設備を有するセンタと、運用時に前記機器を管理する管理端末とからなり、
前記センタは、
前記センタの秘密の情報であるセンタ秘密鍵と、
前記機器の型番と、
前記センタ秘密鍵により前記型番から型番乱数seedを生成するHMAC手段と、
前記型番に応じて暗号の鍵の強度を指定する型番セキュリティレベルと、
前記型番に対応するIDベース暗号のマスタ鍵である型番秘密鍵と、
前記型番に対応するIDベース暗号の共通パラメータである型番共通パラメータと、
前記型番乱数seedと前記型番セキュリティレベルから前記型番秘密鍵と前記型番共通パラメータを生成するIDベース暗号の鍵生成手段と、
前記型番秘密鍵を消去する型番秘密鍵消去手段と、
CDやメモリカードなどの記憶媒体に情報を書き込む記憶媒体書込手段と、を有し、
前記型番乱数seedを前記センタ秘密鍵と前記型番に関連付けて生成し、
前記型番秘密鍵と前記型番共通パラメータを前記型番乱数seedと前記型番セキュリティレベルに関連付けて生成し、
前記型番秘密鍵は前記型番秘密鍵を外部に漏洩しないよう消去し、
前記型番と前記セキュリティレベルと前記型番共通パラメータを前記記憶媒体に書き込む
ことを特徴とするIDベース機器認証システム。
Regarding device authentication using ID-based encryption,
A device, a manufacturing facility for manufacturing the device, a center having the manufacturing facility, and a management terminal for managing the device during operation;
The center is
A center secret key which is secret information of the center;
The model number of the device;
HMAC means for generating a model number random number seed from the model number using the center secret key;
A model number security level that specifies the strength of the encryption key according to the model number;
A model number private key that is a master key of ID-based encryption corresponding to the model number;
A model number common parameter that is a common parameter of the ID-based encryption corresponding to the model number;
ID-based encryption key generation means for generating the model number secret key and the model number common parameter from the model number random number seed and the model number security level;
A model number secret key erasing means for erasing the model number secret key;
Storage medium writing means for writing information to a storage medium such as a CD or a memory card,
The model number random number seed is generated in association with the center secret key and the model number,
The model number secret key and the model number common parameter are generated in association with the model number random number seed and the model number security level,
The model number secret key is erased so as not to leak the model number secret key to the outside,
An ID-based device authentication system, wherein the model number, the security level, and the model number common parameter are written in the storage medium.
IDベース暗号を用いる機器の認証に関し、
機器と、前記機器を製造する製造設備と、前記製造設備を有するセンタと、運用時に前記機器を管理する管理端末とからなり、
前記管理端末は、
前記センタから提供される前記記憶媒体から情報を読み取る記憶媒体読取手段と、
前記記憶媒体から読み取った前記型番と前記型番セキュリティレベルと前記型番共通パラメータを保管する型番テーブルと、
管理対象となる前記機器から入手した前記機器の前記型番と、
前記型番に対応した前記型番セキュリティレベルと前記型番共通パラメータを前記型番テーブルから検索する型番テーブル検索手段と、
管理対象となる前記機器から入手した前記機器の固有の情報(ネットワークH/Wの物理アドレスであるMACアドレスやシリアル番号等)であるIDと、
前記型番と前記IDにより型番機器IDを生成する機器ID生成手段と、
前記型番機器IDと前記型番セキュリティレベルと前記型番共通パラメータにより前記機器に設定するプロファイル(機器の動作パラメータ、機器の一時鍵、機器の証明書等)をIDベース暗号により暗号化し暗号文を得るIDベース暗号における暗号化手段とを有し、
前記型番テーブル検索手段を用いて機器の前記型番に対応した前記型番セキュリティレベルと前記型番共通パラメータを前記型番テーブルから検索し、
前記機器ID生成手段を用いて機器の前記型番と前記IDにより前記型番機器IDを合成し、
前記暗号化手段を用いて前記型番機器IDと前記型番セキュリティレベルと前記型番共通パラメータにより前記プロファイルを暗号化し前記暗号文を得て、
前記暗号文を前期機器へと送る
ことを特徴とするIDベース機器認証システム。
Regarding device authentication using ID-based encryption,
A device, a manufacturing facility for manufacturing the device, a center having the manufacturing facility, and a management terminal for managing the device during operation;
The management terminal
Storage medium reading means for reading information from the storage medium provided by the center;
A model number table storing the model number read from the storage medium, the model number security level, and the model number common parameter;
The model number of the device obtained from the device to be managed;
A model number table search means for searching the model number security level corresponding to the model number and the model number common parameter from the model number table;
An ID that is unique information of the device (a MAC address or serial number that is a physical address of the network H / W) obtained from the device to be managed;
Device ID generation means for generating a model number device ID from the model number and the ID;
ID for obtaining a ciphertext by encrypting a profile (device operation parameter, device temporary key, device certificate, etc.) set in the device by the model number device ID, the model number security level, and the model number common parameter using ID-based encryption Encryption means in the base cipher,
Search the model number security level corresponding to the model number of the device and the model number common parameter from the model number table using the model number table search means,
Using the device ID generating means, the model number device ID is synthesized from the model number and the ID of the device,
Encrypt the profile with the model number device ID, the model number security level and the model number common parameter using the encryption means to obtain the ciphertext,
An ID-based device authentication system, wherein the ciphertext is sent to a device in the previous period.
IDベース暗号を用いる機器の認証に関し、
機器と、前記機器を製造する製造設備と、前記製造設備を有するセンタと、運用時に前記機器を管理する管理端末とからなり、
前記機器は、
前記センタの秘密の情報であるセンタ秘密鍵と、
前記機器の型番と、
前記センタ秘密鍵により前記型番から型番乱数seedを生成するHMAC手段と、
前記型番に応じて暗号の鍵の強度を指定する型番セキュリティレベルと、
前記型番に対応するIDベース暗号のマスタ鍵である型番秘密鍵と、
前記型番に対応するIDベース暗号の共通パラメータである型番共通パラメータと、
前記型番乱数seedと前記型番セキュリティレベルから前記型番秘密鍵と前記型番共通パラメータを生成するIDベース暗号の鍵生成手段と、
前記型番秘密鍵を消去する型番秘密鍵消去手段と、
前記センタ秘密鍵を消去するセンタ秘密鍵消去手段と、
前記機器の固有の情報(ネットワークH/Wの物理アドレスであるMACアドレスやシリアル番号等)であるIDと、
前記型番と前記IDにより型番機器IDを生成する機器ID生成手段と、
前記型番機器IDに対応するIDベース暗号のユーザ鍵である機器秘密鍵と、
前記型番機器IDと前記型番秘密鍵と前記型番共通パラメータから前記機器秘密鍵を生成するIDベース暗号の秘密鍵導出手段と、
前記機器秘密鍵と前記型番セキュリティレベルにより前期管理端末から受け取った前記暗号文をIDベース暗号により復号しプロファイルを得るIDベース暗号における復号手段とを有し、
前記HMAC手段を用いて前記センタ秘密鍵により前記型番から前記型番乱数seedを生成し、
IDベース暗号における前記鍵生成手段により前期型番乱数seedと前記型番セキュリティレベルから前記型番秘密鍵と前記型番共通パラメータを生成し、
前記センタ秘密鍵消去手段により前記センタ秘密鍵を消去し、
前記機器ID生成手段を用いて前記型番と前記IDより型番機器IDを合成し、
IDベース暗号における前記秘密鍵導出手段により前記型番機器IDと前記型番秘密鍵と前記型番共通パラメータから前記型番機器IDに対応する前記機器秘密鍵を生成し、
前記型番秘密鍵消去手段により型番秘密鍵を消去し、
IDベース暗号における前記復号手段を用いて前記機器秘密鍵と前記型番セキュリティレベルにより前記暗号文をIDベース暗号により復号し前記プロファイルを得る
ことを特徴とするIDベース機器認証システム。
Regarding device authentication using ID-based encryption,
A device, a manufacturing facility for manufacturing the device, a center having the manufacturing facility, and a management terminal for managing the device during operation;
The equipment is
A center secret key which is secret information of the center;
The model number of the device;
HMAC means for generating a model number random number seed from the model number using the center secret key;
A model number security level that specifies the strength of the encryption key according to the model number;
A model number private key that is a master key of ID-based encryption corresponding to the model number;
A model number common parameter that is a common parameter of the ID-based encryption corresponding to the model number;
ID-based encryption key generation means for generating the model number secret key and the model number common parameter from the model number random number seed and the model number security level;
A model number secret key erasing means for erasing the model number secret key;
Center secret key erasing means for erasing the center secret key;
An ID that is unique information of the device (MAC address or serial number, which is a physical address of the network H / W);
Device ID generation means for generating a model number device ID from the model number and the ID;
A device secret key which is a user key of ID-based encryption corresponding to the model number device ID;
A secret key derivation means for ID-based encryption that generates the device secret key from the model number device ID, the model number secret key, and the model number common parameter;
A decryption unit in an ID-based cipher that obtains a profile by decrypting the ciphertext received from the management terminal in the previous period according to the device secret key and the model number security level;
The model random number seed is generated from the model number by the center secret key using the HMAC means,
The model number secret key and the model number common parameter are generated from the previous model number random number seed and the model number security level by the key generation unit in the ID-based encryption,
Erasing the center secret key by the center secret key erasure means;
Using the device ID generating means, a model number device ID is synthesized from the model number and the ID,
The device secret key corresponding to the model number device ID is generated from the model number device ID, the model number secret key, and the model number common parameter by the secret key derivation unit in ID-based encryption,
The model number secret key is erased by the model number secret key erasure means,
An ID-based device authentication system that obtains the profile by decrypting the ciphertext with an ID-based encryption using the device secret key and the model number security level using the decryption means in ID-based encryption.
JP2009183408A 2009-08-06 2009-08-06 ID-based device authentication system Expired - Fee Related JP5338551B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009183408A JP5338551B2 (en) 2009-08-06 2009-08-06 ID-based device authentication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009183408A JP5338551B2 (en) 2009-08-06 2009-08-06 ID-based device authentication system

Publications (2)

Publication Number Publication Date
JP2011040805A JP2011040805A (en) 2011-02-24
JP5338551B2 true JP5338551B2 (en) 2013-11-13

Family

ID=43768168

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009183408A Expired - Fee Related JP5338551B2 (en) 2009-08-06 2009-08-06 ID-based device authentication system

Country Status (1)

Country Link
JP (1) JP5338551B2 (en)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002033883A2 (en) * 2000-10-18 2002-04-25 Koninklijke Philips Electronics N.V. Generation of a common encryption key
US7353395B2 (en) * 2002-03-21 2008-04-01 Ntt Docomo Inc. Authenticated ID-based cryptosystem with no key escrow

Also Published As

Publication number Publication date
JP2011040805A (en) 2011-02-24

Similar Documents

Publication Publication Date Title
EP1887730B1 (en) Apparatus and method for managing stations associated with WPA-PSK wireless network
JP5646541B2 (en) ID-based encryption method and apparatus
CN106301774B (en) Safety chip, its encryption key generation method and encryption method
US9497171B2 (en) Method, device, and system for securely sharing media content from a source device
EP4164175B1 (en) Method for securely controlling smart home appliance and terminal device
JP5604929B2 (en) Memory device and memory system
CN101296086B (en) Method, system and device for access authentication
CN109495274A (en) A kind of decentralization smart lock electron key distribution method and system
US20210320788A1 (en) Communication method and related product
WO2004071006A1 (en) Broadcast encryption key distribution system
KR101297648B1 (en) Authentication method between server and device
JP2011155650A (en) Secure processing for authentication of wireless communication device
CN105556895A (en) Method for configuring a remote station with a certificate from a local root certificate authority for securing a wireless network
CN103152731A (en) 3G accessed IMSI (international mobile subscriber identity) privacy protection method
JP5383698B2 (en) Lightweight access authentication method and system
CN110087240A (en) Wireless network secure data transmission method and system based on WPA2-PSK mode
JP2009141674A (en) Id-based encryption system and method
CN109586899A (en) Signaling manipulation and its indicating means, device and computer storage medium
JP5338551B2 (en) ID-based device authentication system
JP4071774B2 (en) Encryption key distribution method and slave unit in wireless network
JP7404540B2 (en) Privacy information transmission methods, devices, computer equipment and computer readable media
CN102740241A (en) Method and system for secure transmission of media information
JP2001125481A (en) Cryptographic communication terminal, cryptographic communication center device, cryptographic communication system, and recording medium
JP2017046347A (en) Authentication system and authentication method
CN115801245A (en) Device communication method, device, storage medium and electronic device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120130

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130709

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130722

R151 Written notification of patent or utility model registration

Ref document number: 5338551

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees