JP5836534B2 - 共通鍵共有システム及びその方法 - Google Patents

共通鍵共有システム及びその方法 Download PDF

Info

Publication number
JP5836534B2
JP5836534B2 JP2015500023A JP2015500023A JP5836534B2 JP 5836534 B2 JP5836534 B2 JP 5836534B2 JP 2015500023 A JP2015500023 A JP 2015500023A JP 2015500023 A JP2015500023 A JP 2015500023A JP 5836534 B2 JP5836534 B2 JP 5836534B2
Authority
JP
Japan
Prior art keywords
terminal
common key
server
key
common
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2015500023A
Other languages
English (en)
Other versions
JPWO2014125572A1 (ja
Inventor
隆夫 村上
隆夫 村上
鍛 忠司
忠司 鍛
井口 慎也
慎也 井口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Application granted granted Critical
Publication of JP5836534B2 publication Critical patent/JP5836534B2/ja
Publication of JPWO2014125572A1 publication Critical patent/JPWO2014125572A1/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks

Description

本発明は、共通鍵共有システム及びその方法に関する。
近年、エネルギーの効率的な利用に関するニーズの高まりを受け、電力の自動検針、見える化、最適化などを行うAMI(Advanced Metering Infrastructure)が注目を集めている。AMIは、電力量計に通信機能を持たせたSM(Smart Meter)、SMから送られてきた電力情報を管理するMDMS(Meter Data Management System)、家庭内、ビル内、工場内などの電力の見える化や電力抑制・発電などの制御を行うxEMS(Energy Management System)、xEMSのファームウェアアップデートなどを行うxEMSサーバなどから構成される。xEMSは、家庭内を対象とする場合はHEMS(Home EMS)、ビル内を対象とする場合はBEMS(Bilding EMS)、工場内を対象とする場合はFEMS(Factory EMS)、これらを含んだ地域全体を対象とする場合はCEMS(Community EMS)と呼ばれる。
ここで、SMとMDMSの間の通信路は「Aルート」、SMとxEMSの間の通信路は「Bルート」、xEMSとxEMSサーバの間の通信路は「Cルート」と呼ばれる。SMがAルート経由でMDMSに電力情報を送ることで自動検針が行われ、SMがBルート経由でxEMSに電力情報を送ることで電力使用状況の可視化(電力の見える化)が行われ、MDMSがAルート、Bルート経由でxEMSに電力抑制情報を送り、それを受けてxEMSが電力抑制・発電を行うことで電力の最適化(デマンド・レスポンス)が行われる。
SMとMDMSとの通信時、SMとxEMSとの通信時、MDMSとxEMSとの通信時におけるメッセージの改ざんを防ぐためには機器認証やメッセージ認証、メッセージの漏洩を防ぐためにはメッセージ秘匿を行う必要がある。これらを行うには共通鍵暗号方式か公開鍵暗号方式のいずれかを用いる必要があるが、前者の方が後者よりも高速に処理を行うことができるというメリットを持っている。
共通鍵暗号方式を用いる場合、通信する機器同士であらかじめ共通鍵を共有しておく必要がある。SMとxEMSは複数台存在するが、MDMSにはSMのIDが、xEMSサーバはxEMSのIDが格納されており、SM−MDMS間の通信、xEMS−xEMSサーバ間の通信が可能である。また、SM−xEMS間は有線、無線、PLC(電力線汎用通信)などを用いて通信を行うことができる。また、MDMSとxEMSサーバの間はインターネットなどで接続されている。
このように、AMIでは1つ目の端末(以後、第1端末)が2つ目の端末(以後、第2端末)に接続され、第1端末が第1端末のIDを持っている3つ目の端末(以後、第1端末サーバ)に接続され、第2端末が第2端末のIDを持っている4つ目の端末(以後、第2端末サーバ)に接続され、第1端末サーバが第2端末サーバに接続されている。第1端末−第1端末サーバ間共通鍵(以後、共通鍵A)は、公開鍵暗号方式を用いて共通鍵を交換するプロトコルを用いて共有することができる。例えば、特許文献1に記載の技術では、鍵交換システムにおいて、第1端末は、鍵交換用公開鍵及び鍵交換用秘密鍵を生成し、鍵交換用公開鍵を署名用秘密鍵で署名して、電子署名、鍵交換用公開鍵及び署名用公開鍵証明書を含むデータトークンを生成し、第2端末に送信する技術が開示されている。
特開2007−6319号公報
しかしながら、特許文献1に記載の技術では、第2端末が複数台ある場合は、第1端末は複数台ある第2端末のいずれに共通鍵を送信すれば良いかが不明であるため、複数の端末間で共通鍵(以後、共通鍵Y)を共有することが困難である。
開示する共通鍵共有システムは、第1端末と、第1端末サーバと、第2端末と、第2端末サーバとを備え、第1端末サーバと第2端末の間で鍵を共有する。
予め第1端末サーバと第1端末との間で第1共通鍵を共有し、第2端末と第2端末サーバとの間でも第2共通鍵を共有し、第1端末サーバと第2端末サーバとの間でも第3共通鍵を共有し、第1端末サーバは、第1端末サーバと第2端末との間の第4共通鍵を生成し、第1端末サーバは、第4共通鍵及び第1端末の端末IDを第3共通鍵で暗号化して、第2端末サーバに送信し、第2端末サーバは、第1端末と第2端末との対応情報を予め記憶し、暗号化された第4共通鍵及び第1端末の端末IDを第3共通鍵で復号化し、第1端末の端末IDを第2端末の端末IDに変換し、第4共通鍵を第2共通鍵で暗号化して、第2端末の端末IDの第2端末に送信し、第2端末は、第4共通鍵を第2共通鍵で復号化して、第4共通鍵を取得する。
本発明によれば、端末間で共通鍵を安全に共有することができる。その結果、第1端末サーバと第2端末との通信時における安全性が高められることができる。
第一の実施形態の機能構成を示すブロック図である。 第一、第二の実施形態のハードウェア構成を示すブロック図である。 第一の実施形態の登録処理を示すフロー図である。 第一の実施形態の鍵配送処理を示すフロー図である。 第二の実施形態の機能構成を示すブロック図である。 第二の実施形態の登録処理を示すフロー図である。 第二の実施形態の一つ目の鍵配送処理を示すフロー図である。 第二の実施形態の二つ目の鍵配送処理を示すフロー図である。
以下、本発明の実施例を説明する。なお、これにより本発明が限定されるものではない。
以下、図面を参照して、1つ目の実施形態について説明する。本実施形態は、第2端末サーバが第1端末に関する情報を持つようにしたものである。
図1に本実施形態の共通鍵共有システムの構成例を示す。このシステムは、第1端末100と、第2端末200と、第1端末サーバ300と、第2端末サーバ400から構成される。第1端末100と第2端末200は複数台存在する。
第1端末100は、第1端末サーバ300との相互認証を行って共通鍵A(第1共通鍵)を交換する相互認証・鍵交換機能101と、第2端末200からの接続確認時にユーザを認証するユーザ認証機能102と、メッセージ認証子の付与とメッセージの暗号化を施した上で通信を行う認証暗号通信機能103と、データベース110を有する。データベース110は、第1端末の秘密鍵111と、第1端末の公開鍵証明書112と、第1端末ID113と、パスワードなどのユーザ情報114を有する。秘密鍵111と公開鍵証明書112と第1端末ID113は、第1端末100導入時に第1端末サーバ300が発行する。ユーザ情報114は、第1端末100導入時に格納する。
第2端末200は、第2端末サーバ400との相互認証を行って第2端末−第2端末サーバ間共通鍵(以後、共通鍵C(第2共通鍵))を交換する相互認証・鍵交換機能201と、第1端末100への接続確認時にパスワードなどのユーザ情報を取得するユーザ情報取得機能202と、メッセージ認証子の付与とメッセージの暗号化を施した上で通信を行う認証暗号通信機能203と、データベース210を有する。データベース210は、第2端末の秘密鍵211と、第2端末の公開鍵証明書212と、第2端末ID213を有する。これらは、第2端末200導入時に第2端末サーバ400が発行する。
第1端末サーバ300は、第1端末100との相互認証を行って共通鍵Aを交換する相互認証・鍵交換機能301と、第2端末サーバ400から送られてきた第1端末ID113の正当性を検証する第1端末ID検証機能302と、第1端末−第2端末間共通鍵(以後、共通鍵B)と共通鍵Yを生成して配送を行う共通鍵生成・配送機能303と、メッセージ認証子の付与とメッセージの暗号化を施した上で通信を行う認証暗号通信機能304と、データベース310を有する。データベース310は、第1端末サーバ300の秘密鍵311と、第1端末サーバ300のルート証明書312と、第2端末サーバ400との共通鍵X313(第3共通鍵)と、第1端末情報320を有する。第1端末情報320は、第1端末毎の情報を記したもので、第1端末ID321を含む。その他に、住所、氏名などの情報を含んでも良い。秘密鍵311とルート証明書312は第1端末サーバ300導入時に格納し、第1端末情報320は対応する第1端末100導入時に登録する。共通鍵X313は、第2端末サーバ400導入後、第2端末サーバ400と相互認証・鍵交換を行う、オフラインで共有するなどの方法を用いて、第1端末サーバ300と第2端末サーバ400の間で共有しておく。
第2端末サーバ400は、第2端末200との相互認証を行って共通鍵Cを交換する相互認証・鍵交換機能401と、第1端末ID113とそれに対応する第2端末ID213のペアを登録する第1端末情報−第2端末情報ペア登録機能402と、第1端末サーバ300から送られてきた第1端末ID113を第2端末ID213に変換するID変換機能403と、メッセージ認証子の付与とメッセージの暗号化を施した上で通信を行う認証暗号通信機能404と、データベース410を有する。データベース410は、第2端末サーバ400の秘密鍵411と、第2端末サーバ400のルート証明書412と、第1端末サーバ300との共通鍵X413と、第2端末情報420を有する。第2端末情報420は、第2端末毎の情報を記したもので、第2端末ID421と第1端末ID422を含む。その他に、住所、氏名などの情報を含んでも良い。秘密鍵411とルート証明書412は第2端末サーバ400導入時に格納し、第2端末ID421は対応する第2端末200導入時に登録する。第1端末ID422は第1端末100と第2端末200の両方が導入された後、第1端末情報−第2端末情報ペア登録機能402を用いて登録する。
図2に、本実施形態における第1端末100、第2端末200、第1端末サーバ300、第2端末サーバ400のハードウェア構成を示す。これらの端末は、図のようにCPU500と、メモリ501と、HDD502と、入力装置503と、出力装置504と、通信装置505とから構成することができる。
図3に、本実施形態における登録の処理手順およびデータの流れを示す。本処理は、第1端末100と第2端末200の両方が導入された後に行う。
第1端末100と第1端末サーバ300は、秘密鍵111、公開鍵証明書112、秘密鍵311、ルート証明書312を用いて相互認証を行い、共通鍵Aを交換する(ステップS101)。相互認証および鍵交換は、例えばTLS、DTLSなどのプロトコルを用いて行う。共通鍵Aは、メッセージ認証とメッセージ秘匿のために用いられる。即ち、メッセージ認証子(MAC:Message Authentication Code)生成と、暗号化のために用いられる。このとき、MAC生成用の共通鍵と暗号化用の共通鍵の2つを別々に交換しても良い。また、メッセージ認証とメッセージ秘匿の機能を併せ持つ認証付暗号方式(AES−GCM、AES−CCMなど)を用いるようにしても良い。このことは、共通鍵A以外の共通鍵についても同様である。
第2端末200と第2端末サーバ400は、秘密鍵211、公開鍵証明書212、秘密鍵411、ルート証明書412を用いて相互認証を行い、共通鍵Cを交換する(ステップS102)。また、本ステップはステップS101の前に行っても良い。
第2端末200は、ユーザからユーザ情報を取得する(ステップS103)。ユーザ情報は、パスワードであっても良いし、カードやUSBメモリ内の秘密情報であっても良い。また、第2端末200に接続されたPCにおいてユーザ情報を取得し、第2端末200にユーザ情報を送信するようにしても良い。
第1端末100は、第2端末200で取得したユーザ情報の正当性を、ユーザ情報114を用いて検証することでユーザ認証を行う(ステップS105)。ユーザ認証は、例えば、チャレンジ・レスポンス認証によって行う。認証失敗となった場合は、以後の処理を行わない。
第1端末100は、第1端末ID113を、共通鍵Aを用いて認証子生成・暗号化を施した上で、第2端末200に送信する(ステップS106)。
第2端末200は、共通鍵Aで暗号化されている第1端末ID113を、共通鍵Cを用いてさらに認証子生成・暗号化を施した上で、第2端末200に送信する(ステップS107)。
第2端末サーバ400は、共通鍵AとCで暗号化されている第1端末ID113を、共通鍵Cを用いて復号・認証子検証を行った上で、共通鍵Xを用いてさらに認証子生成・暗号化を施した上で、第1端末サーバ300に送信する(ステップS108)。
第1端末サーバ300は、共通鍵AとXで暗号化されている第1端末ID113を、共通鍵Xを用いて復号・認証子検証を行った上で、共通鍵Aを用いてさらに復号・認証子検証を行うことで、第1端末ID113が第1端末100によって送信されたものかどうかを検証する(ステップS109)。
第1端末サーバ300は、検証結果(検証成功または検証失敗)を、共通鍵Xを用いて認証子生成・暗号化を施した上で、第2端末サーバ400に送信する(ステップS110)。
第2端末サーバ400は、検証結果を、共通鍵Cを用いて復号・認証子検証を行う。検証結果が検証成功であれば第1端末ID113と対応する第2端末200の第2端末ID213のペアを、第2端末情報420に登録する(ステップS111)。検証失敗であれば何もしない。或いは、第2端末200からのアクセスを以後拒否するようにしても良い。また、第1端末ID113は、次に説明する鍵配送が終わった後で削除しても良い。
図4に、本実施形態における鍵配送の処理手順およびデータの流れを示す。本処理は、登録処理の直後、或いは鍵更新時に行う。
第1端末サーバ300は、共通鍵Bと共通鍵Y(第4共通鍵)を生成する(ステップS201)。
第1端末サーバ300は、共通鍵B(第5共通鍵)を、共通鍵Aを用いて認証子生成・暗号化を施した上で、第1端末100に送信する(ステップS202)。
第1端末100は、共通鍵Bを、共通鍵Aを用いて復号・認証子検証を行った上で、データベース110に保存する(ステップS203)。
第1端末サーバ300は、共通鍵Bと共通鍵Yと第1端末ID321を、共通鍵Xを用いて認証子生成・暗号化を施した上で、第2端末サーバ400に送信する(ステップS204)。
第2端末サーバ400は、共通鍵Xで暗号化されている共通鍵Bと共通鍵Yと第1端末ID321を、共通鍵Xを用いて復号・認証子検証を行う。その後、第2端末情報420を用いて、第1端末ID321を第2端末ID421に変換する(ステップS205)。
第2端末サーバ400は、共通鍵Bと共通鍵Yを、共通鍵Cを用いて認証子生成・暗号化を施した上で、第2端末サーバ400に送信する(ステップS206)。
第2端末200は、共通鍵Cで暗号化されている共通鍵Bと共通鍵Yを、共通鍵Cを用いて復号・認証子検証を行った上で、データベース210に保存する(ステップS207)。
このように本実施形態では、ステップS111とステップS205に記されているように、第1端末IDと第2端末IDのペアを第2端末サーバ400に登録しておき、鍵配送時には第2端末サーバ400が第1端末IDから第2端末IDへの変換を行う。このようにすることで、共通鍵Yの共有を行うことが可能となる。その結果、第1端末サーバと第2端末との通信時における安全性が高まる、という効果が得られる。また、このようにすることで、共通鍵Bの共有を行うことも可能である。本実施形態では、第1端末と第2端末でユーザ情報を共有しているが、長期間運用しているうちにユーザ情報が漏洩する恐れがある。従って、共通鍵Bを共有し、鍵更新を行うことで、第1端末サーバと第2端末との通信時における安全性が高まる、という効果が得られる。
また、本実施形態では、ステップS105に記されているように、第1端末100が、第2端末200で取得したユーザ情報の正当性を、ユーザ情報114を用いて検証することでユーザ認証を行う。このようにすることで、隣人など他人の第2端末200が第1端末100に接続してきた場合に、認証失敗として以後の処理を行わないようにすることができ、他人同士の第1端末100と第2端末200が接続されてしまうことを防げる。その結果、第1端末と第2端末との通信時、および第1端末サーバと第2端末との通信時における安全性がより一層高まる、という効果が得られる。
また、本実施形態では、ステップ108〜111に記されているように、第2端末サーバ400が第1端末サーバ300に第1端末IDを送信し、第1端末サーバ300で第1端末IDの検証が正しく行われた場合に第1端末IDを登録するようにしている。このようにすることで、第1端末100或いは第1端末100になりすました別の端末が、不正な第1端末IDを第2端末200に送ってきた場合に、第1端末サーバ300がその攻撃を検証時に検知し、第2端末サーバ400が不正な第1端末IDを登録してしまうことを防げる。その結果、鍵配送が正しく行われ、安全性がより一層高まる、という効果が得られる。
また、本実施形態では、ステップS111に記されているように、第2端末サーバ400が第1端末ID422を、鍵配送が終わった後で削除しても良い。このようにすることで、第2端末サーバは第1端末に関する情報を持たなくて良いようになる。その結果、必要なデータベース容量が小さくなる、という効果が得られる。
以下、図面を参照して、2つ目の実施形態について説明する。本実施形態は、第1端末サーバが第2端末に関する情報を持つようにしたものである。
図2に本実施形態の共通鍵共有システムの構成例を示す。ここでは、図1と異なる点について述べる。
第1端末サーバ300は、第1端末ID113とそれに対応する第2端末に関する情報(第2端末ID213と公開鍵証明書212)のペアを登録する第1端末情報−第2端末情報ペア登録機能305を有する。第1端末情報320は、第2端末ID321に対応する第2端末ID322と第2端末公開鍵証明書323を含む。第2端末ID322と第2端末公開鍵証明書323は第1端末100と第2端末200の両方が導入された後、第1端末情報−第2端末情報ペア登録機能305を用いて登録する。第2端末サーバは、第1端末ID−第2端末ID登録機能402と、ID変換機能403を持たない。第2端末情報420は、第1端末ID422を含まない。
本実施形態における第1端末100、第2端末200、第1端末サーバ300、第2端末サーバ400のハードウェア構成は図2と同じである。
図6に、本実施形態における登録の処理手順およびデータの流れを示す。図6のステップS101〜S106は、図3のステップS101〜106と同じである。
第2端末200は、共通鍵Aで暗号化されている第1端末ID113に第2端末の公開鍵証明書212を加えて、共通鍵Cを用いてさらに認証子生成・暗号化を施した上で、第2端末サーバ400に送信する(ステップS107a)。
第2端末サーバ400は、共通鍵Cで暗号化されている、共通鍵Aで暗号化されている第1端末ID113と第2端末の公開鍵証明書212を、共通鍵Cを用いて復号・認証子検証を行う。その後、共通鍵Aで暗号化されている第1端末ID113と第2端末の公開鍵証明書212に第2端末ID213を加えて、共通鍵Xを用いてさらに認証子生成・暗号化を施した上で、第1端末サーバ300に送信する(ステップS108a)。
第1端末サーバ300は、共通鍵Xで暗号化されている、共通鍵Aで暗号化されている第1端末ID113と第2端末の公開鍵証明書212と第2端末ID213を、共通鍵Xを用いて復号・認証子検証を行う。その後、共通鍵Aで暗号化されている第1端末ID113を、共通鍵Aを用いてさらに復号・認証子検証を行うことで、第1端末ID113が第1端末100によって送信されたものかどうかを検証する(ステップS109a)。
第1端末サーバ300は、検証結果が検証成功であれば第1端末ID113と対応する第2端末200の第2端末ID213、公開鍵証明書212のペアを、第2端末情報320に登録する(ステップS110a)。検証失敗であれば何もしない。また、第2端末200の第2端末ID213と公開鍵証明書212は、次に説明する鍵配送が終わった後で削除しても良い。
図7に、本実施形態における1つ目の鍵配送の処理手順およびデータの流れを示す。図7のステップS201〜S203は、図4のステップS201〜203と同じである。また、図4のステップS205は本実施形態では実施しない。
第1端末サーバ300は、共通鍵Bと共通鍵Yを、第2端末公開鍵証明書323に含まれている公開鍵で暗号化し、これに第2端末ID322を加えて、共通鍵Xを用いて認証子生成・暗号化を施した上で、第2端末サーバ400に送信する(ステップS204a)。
第2端末サーバ400は、受信した共通鍵Bと共通鍵Yと第1端末ID322を、共通鍵Xを用いて復号・認証子検証を行う。その後、共通鍵Bと共通鍵Yを、共通鍵Cを用いてさらに認証子生成・暗号化を施した上で、第2端末サーバ400に送信する(ステップS206a)。
第2端末200は、共通鍵Bと共通鍵Yを、共通鍵Cを用いて復号・認証子検証を行う。その後、秘密鍵211を用いてさらに復号を行った上で、データベース210に保存する(ステップS207a)。
このように本実施形態では、ステップS110aに記されているように、第1端末のIDと第2端末のID、公開鍵証明書のペアを第1端末サーバ300に登録する。このようにすることで、共通鍵A、Bに加え、共通鍵Yの共有も行うことが可能となる。その結果、第1端末と第1端末サーバとの通信時、第1端末と第2端末との通信時に加え、第1端末サーバと第2端末との通信時における安全性が高まる、という効果が得られる。
また、本実施形態では、ステップS204aに記されているように、第1端末サーバ300が共通鍵Bと共通鍵Yを、第2端末の公開鍵公開鍵で暗号化した上で第2端末サーバ400に送信する。このようにすることで、第2端末サーバ400は共通鍵Bと共通鍵Yを復号することができず、従って共通鍵Bと共通鍵Yを誤って、或いは故意に漏洩させることもできなくなる。その結果、第1端末と第2端末との通信時、第1端末サーバと第2端末との通信時における安全性がより一層高まる、という効果が得られる。
また、本実施形態では、ステップS110aに記されているように、第1端末サーバ300が第2端末200の第2端末ID213と公開鍵証明書212を、鍵配送が終わった後で削除しても良い。このようにすることで、第1端末サーバは第2端末に関する情報を持たなくて良いようになる。その結果、必要なデータベース容量が小さくなる、という効果が得られる。
図8に、本実施形態における2つ目の鍵配送の処理手順およびデータの流れを示す。図8のステップS201〜S203は、図4のステップS201〜203と同じである。また、図4のステップS205は本実施形態では実施しない。
第1端末サーバ300は、共通鍵Bと共通鍵Yを、第2端末公開鍵証明書323に含まれている公開鍵で暗号化し、共通鍵Aを用いてさらに認証子生成・暗号化を施した上で、第1端末100に送信する(ステップS204b)。
第1端末100は、第2端末200の公開鍵と共通鍵Aで暗号化されている共通鍵Bと共通鍵Yを、共通鍵Aを用いて復号・認証子検証を行う。その後、第2端末200の公開鍵で暗号化されている共通鍵Bと共通鍵Yを、第2端末200に送信する(ステップS206b)。
第2端末200は、第2端末200の公開鍵で暗号化されている共通鍵Bと共通鍵Yを、秘密鍵211を用いて復号を行った上で、データベース210に保存する(ステップS207b)。
このように、本実施形態では、第1端末サーバ−第2端末サーバ−第2端末のルートではなく、第1端末サーバ−第1端末−第2端末のルートを経由して共通鍵Bと共通鍵Yを配送することができる。このようにすることで、第1端末サーバ−第2端末サーバ−第2端末のルートに障害があったときに、別のルートを経由して鍵配送を行うことができるようになる。その結果、より確実に鍵配送が行える、という効果が得られる。
また、例えば4つの端末とは、第1端末がSMであり、第2端末がHEMSであり、第1端末サーバがMDMSであり、第2端末サーバがHEMSサーバである。
100 第1端末
101 相互認証・鍵交換機能
102 ユーザ認証機能
103 認証暗号通信機能
110 データベース
111 秘密鍵
112 公開鍵証明書
113 第1端末ID
114 ユーザ情報
200 第2端末
201 相互認証・鍵交換機能
202 ユーザ情報取得機能
203 認証暗号通信機能
210 データベース
211 秘密鍵
212 公開鍵証明書
213 第2端末ID
300 第1端末サーバ
301 相互認証・鍵交換機能
302 第1端末ID検証機能
303 共通鍵生成・配送機能
304 認証暗号通信機能
305 第1端末情報−第2端末情報ペア登録機能
310 データベース
311 秘密鍵
312 ルート証明書
313 共通鍵X
320 第1端末情報
321 第1端末ID
322 第2端末ID
323 第2端末公開鍵証明書
400 第2端末サーバ
401 相互認証・鍵交換機能
402 第1端末情報−第2端末情報ペア登録機能
403 ID変換機能
404 認証暗号通信機能
410 データベース
411 秘密鍵
412 ルート証明書
413 共通鍵X
420 第2端末情報
421 第2端末ID
422 第1端末ID

Claims (12)

  1. 第1端末と、第1端末サーバと、第2端末と、第2端末サーバとを備え、前記第1端末サーバと前記第2端末の間で鍵を共有する鍵共有システムにおいて、
    予め前記第1端末サーバと前記第1端末との間で第1共通鍵を共有し、前記第2端末と前記第2端末サーバとの間でも第2共通鍵を共有し、前記第1端末サーバと前記第2端末サーバとの間でも第3共通鍵を共有し、
    前記第1端末サーバは、
    前記第1端末サーバと前記第2端末との間の第4共通鍵を生成し、
    前記第1端末サーバは、
    前記第4共通鍵及び前記第1端末の端末IDを前記第3共通鍵で暗号化して、前記第2端末サーバに送信し、
    前記第2端末サーバは、
    前記第1端末と前記第2端末との対応情報を予め記憶し、
    前記暗号化された前記第4共通鍵及び前記第1端末の端末IDを前記第3共通鍵で復号化し、前記第1端末の端末IDを前記第2端末の端末IDに変換し、
    前記第4共通鍵を前記第2共通鍵で暗号化して、前記第2端末の端末IDの前記第2端末に送信し、
    前記第2端末は、
    前記第4共通鍵を前記第2共通鍵で復号化して、前記第4共通鍵を取得する
    ことを特徴とする共通鍵共有システム。
  2. 請求項1に記載の共通鍵共有システムにおいて、
    前記第1端末サーバは、
    前記第1端末と前記第2端末との間の第5共通鍵を生成し、
    前記第5共通鍵を前記第1共通鍵で暗号化して前記第1端末に送信し、
    前記第1端末は、
    暗号化された前記第5共有鍵を前記第1共通鍵で復号化して取得し、
    前記第1端末サーバは、
    前記第5共通鍵を前記第4共通鍵及び前記第1端末の端末IDに加えて前記第3共通鍵で暗号化して、前記第2端末サーバに送信し、
    前記第2端末サーバは、
    前記暗号化された前記第5共通鍵及び前記第4共通鍵及び前記第1端末の端末IDを前記第3共通鍵で復号化し、前記第1端末の端末IDを前記第2端末の端末IDに変換し、
    前記第5共通鍵及び前記第4共通鍵を前記第2共通鍵で暗号化して、前記第2端末の端末IDの前記第2端末に送信し、
    前記第2端末は、
    前記第5共通鍵及び前記第4共通鍵を前記第2共通鍵で復号化して、前記第5共通鍵及び前記第4共通鍵を取得する
    ことを特徴とする共通鍵共有システム。
  3. 請求項1ないし2に記載の共通鍵共有システムにおいて、
    前記第1端末は、さらに、
    前記第2端末から接続されたときにユーザ認証を行うユーザ認証機能を持つ
    ことを特徴とする共通鍵共有システム。
  4. 請求項1ないし3に記載の共通鍵共有システムにおいて、
    前記第1端末サーバは、さらに、
    前記第2端末サーバから送られてきた前記第1端末の端末IDを検証する
    ことを特徴とする共通鍵共有システム。
  5. 請求項1ないし4に記載の共通鍵共有システムにおいて、
    前記第1端末サーバは、さらに、
    前記第2端末の端末IDの前記第2端末に送信した後、前記第2端末の端末IDを削除する
    ことを特徴とする共通鍵共有システム。
  6. 請求項1ないし5に記載の共通鍵共有システムにおいて、
    前記第1端末は、さらに、
    前記第1端末サーバが発行した秘密鍵と公開鍵証明書とを取得し、前記秘密鍵と前記公開鍵証明書に基づいて相互認証を行い、
    前記第2端末は、さらに、
    前記第2端末サーバが発行した秘密鍵と公開鍵証明書とを取得し、前記秘密鍵と前記公開鍵証明書に基づいて相互認証を行う
    ことを特徴とする共通鍵共有システム。
  7. 第1端末と、第1端末サーバと、第2端末と、第2端末サーバとを備え、前記第1端末サーバと前記第2端末の間で鍵を共有する鍵共有システムにおいて、
    予め前記第1端末サーバと前記第1端末との間で第1共通鍵を共有し、前記第2端末と前記第2端末サーバとの間でも第2共通鍵を共有し、前記第1端末サーバと前記第2端末サーバとの間でも第3共通鍵を共有し、
    前記第1端末サーバは、
    前記第1端末サーバと前記第2端末との間の第4共通鍵を生成し、
    前記第1端末サーバは、
    前記第4共通鍵及び前記第1端末の端末IDを前記第3共通鍵で暗号化して、前記第2端末サーバに送信し、
    前記第2端末サーバは、
    前記第1端末と前記第2端末との対応情報を予め記憶し、
    前記暗号化された前記第4共通鍵及び前記第1端末の端末IDを前記第3共通鍵で復号化し、前記第1端末の端末IDを前記第2端末の端末IDに変換し、
    前記第4共通鍵を前記第2共通鍵で暗号化して、前記第2端末の端末IDの前記第2端末に送信し、
    前記第2端末は、
    前記第4共通鍵を前記第2共通鍵で復号化して、前記第4共通鍵を取得する
    ことを特徴とする共通鍵共有方法。
  8. 請求項7に記載の共通鍵共有方法において、
    前記第1端末サーバは、
    前記第1端末と前記第2端末との間の第5共通鍵を生成し、
    前記第5共通鍵を前記第1共通鍵で暗号化して前記第1端末に送信し、
    前記第1端末は、
    暗号化された前記第5共有鍵を前記第1共通鍵で復号化して取得し、
    前記第1端末サーバは、
    前記第5共通鍵を前記第4共通鍵及び前記第1端末の端末IDに加えて前記第3共通鍵で暗号化して、前記第2端末サーバに送信し、
    前記第2端末サーバは、
    前記暗号化された前記第5共通鍵及び前記第4共通鍵及び前記第1端末の端末IDを前記第3共通鍵で復号化し、前記第1端末の端末IDを前記第2端末の端末IDに変換し、
    前記第5共通鍵及び前記第4共通鍵を前記第2共通鍵で暗号化して、前記第2端末の端末IDの前記第2端末に送信し、
    前記第2端末は、
    前記第5共通鍵及び前記第4共通鍵を前記第2共通鍵で復号化して、前記第5共通鍵及び前記第4共通鍵を取得する
    ことを特徴とする共通鍵共有方法。
  9. 請求項7ないし8に記載の共通鍵共有方法において、
    前記第1端末は、さらに、
    前記第2端末から接続されたときにユーザ認証を行うユーザ認証機能を持つ
    ことを特徴とする共通鍵共有方法。
  10. 請求項7ないし9に記載の共通鍵共有方法において、
    前記第1端末サーバは、さらに、
    前記第2端末サーバから送られてきた前記第1端末の端末IDを検証する
    ことを特徴とする共通鍵共有方法。
  11. 請求項7ないし10に記載の共通鍵共有方法において、
    前記第1端末サーバは、さらに、
    前記第2端末の端末IDの前記第2端末に送信した後、前記第2端末の端末IDを削除する
    ことを特徴とする共通鍵共有方法。
  12. 請求項7ないし11に記載の共通鍵共有方法において、
    前記第1端末は、さらに、
    前記第1端末サーバが発行した秘密鍵と公開鍵証明書とを取得し、前記秘密鍵と前記公開鍵証明書に基づいて相互認証を行い、
    前記第2端末は、さらに、
    前記第2端末サーバが発行した秘密鍵と公開鍵証明書とを取得し、前記秘密鍵と前記公開鍵証明書に基づいて相互認証を行う
    ことを特徴とする共通鍵共有方法。
JP2015500023A 2013-02-13 2013-02-13 共通鍵共有システム及びその方法 Expired - Fee Related JP5836534B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2013/053299 WO2014125572A1 (ja) 2013-02-13 2013-02-13 共通鍵共有システム及びその方法

Publications (2)

Publication Number Publication Date
JP5836534B2 true JP5836534B2 (ja) 2015-12-24
JPWO2014125572A1 JPWO2014125572A1 (ja) 2017-02-02

Family

ID=51353607

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015500023A Expired - Fee Related JP5836534B2 (ja) 2013-02-13 2013-02-13 共通鍵共有システム及びその方法

Country Status (2)

Country Link
JP (1) JP5836534B2 (ja)
WO (1) WO2014125572A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020036270A (ja) * 2018-08-31 2020-03-05 株式会社アメニディ 通信システム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001119394A (ja) * 1999-10-14 2001-04-27 Toyo Commun Equip Co Ltd 暗号鍵配送方法
JP2002368730A (ja) * 2001-06-06 2002-12-20 Mitsubishi Electric Corp コンテンツ配信サーバ及びコンテンツ受信端末及び暗号鍵通信装置及びコンテンツ通信システム及びコンテンツ通信方法及び暗号鍵通信方法及びプログラム及びプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2003318875A (ja) * 2002-04-25 2003-11-07 Nec Corp グループ暗号通信方法、認証方法、計算機及びプログラム
JP2007208758A (ja) * 2006-02-03 2007-08-16 Hitachi Ltd 暗号通信方法およびシステム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001119394A (ja) * 1999-10-14 2001-04-27 Toyo Commun Equip Co Ltd 暗号鍵配送方法
JP2002368730A (ja) * 2001-06-06 2002-12-20 Mitsubishi Electric Corp コンテンツ配信サーバ及びコンテンツ受信端末及び暗号鍵通信装置及びコンテンツ通信システム及びコンテンツ通信方法及び暗号鍵通信方法及びプログラム及びプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2003318875A (ja) * 2002-04-25 2003-11-07 Nec Corp グループ暗号通信方法、認証方法、計算機及びプログラム
JP2007208758A (ja) * 2006-02-03 2007-08-16 Hitachi Ltd 暗号通信方法およびシステム

Also Published As

Publication number Publication date
WO2014125572A1 (ja) 2014-08-21
JPWO2014125572A1 (ja) 2017-02-02

Similar Documents

Publication Publication Date Title
CN111953705B (zh) 物联网身份认证方法、装置及电力物联网身份认证系统
CN108270571B (zh) 基于区块链的物联网身份认证系统及其方法
Saxena et al. Authentication and authorization scheme for various user roles and devices in smart grid
KR101851261B1 (ko) 사설 블록체인 데이터 기반 중앙집중형 원격검침 보안시스템
CN111049660B (zh) 证书分发方法、系统、装置及设备、存储介质
KR101952601B1 (ko) 사물지능통신에서 puf에 기반한 장치간 보안 인증 장치 및 방법
JP6226197B2 (ja) 証明書発行システム、クライアント端末、サーバ装置、証明書取得方法、及び証明書発行方法
ES2687191T3 (es) Método de autentificación de red para transacciones electrónicas seguras
CN103763356A (zh) 一种安全套接层连接的建立方法、装置及系统
CN104821933A (zh) 证书生成的设备和方法
CN108964897B (zh) 基于群组通信的身份认证系统和方法
CN101378320B (zh) 一种认证方法和认证系统
CN103490881A (zh) 认证服务系统、用户认证方法、认证信息处理方法及系统
CN105282179A (zh) 一种基于cpk的家庭物联网安全控制的方法
CN104662941A (zh) 密钥使用的支持
CN114765534B (zh) 基于国密标识密码算法的私钥分发系统和方法
CN102916965A (zh) 一种云服务接口的安全认证机制及其认证系统
CN101192927B (zh) 基于身份保密的授权与多重认证方法
CN114024672B (zh) 一种低压电力线载波通信系统安全防护方法及系统
KR100892616B1 (ko) 무선 센서 네트워크에서의 새로운 장치 참여 방법
KR101509079B1 (ko) 스마트카드 및 동적 id 기반 전기 자동차 사용자 인증 기법
JP4924943B2 (ja) 認証付鍵交換システム、認証付鍵交換方法およびプログラム
CN108965266B (zh) 一种基于群组密钥池和Kerberos的User-to-User身份认证系统和方法
JP5836534B2 (ja) 共通鍵共有システム及びその方法
CN107276755B (zh) 一种安全关联方法、装置及系统

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20151006

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20151102

LAPS Cancellation because of no payment of annual fees