JP7174237B2 - 鍵生成装置、鍵更新方法および鍵更新プログラム - Google Patents

鍵生成装置、鍵更新方法および鍵更新プログラム Download PDF

Info

Publication number
JP7174237B2
JP7174237B2 JP2018223489A JP2018223489A JP7174237B2 JP 7174237 B2 JP7174237 B2 JP 7174237B2 JP 2018223489 A JP2018223489 A JP 2018223489A JP 2018223489 A JP2018223489 A JP 2018223489A JP 7174237 B2 JP7174237 B2 JP 7174237B2
Authority
JP
Japan
Prior art keywords
key
public key
data
digital signature
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018223489A
Other languages
English (en)
Other versions
JP2020088726A (ja
Inventor
孝一 矢崎
忠信 角田
和明 二村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2018223489A priority Critical patent/JP7174237B2/ja
Priority to US16/589,877 priority patent/US11082214B2/en
Publication of JP2020088726A publication Critical patent/JP2020088726A/ja
Application granted granted Critical
Publication of JP7174237B2 publication Critical patent/JP7174237B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は鍵生成装置、鍵更新方法および鍵更新プログラムに関する。
端末装置が相手装置と通信するとき、セキュリティを向上させるため公開鍵暗号を利用することがある。例えば、端末装置がアクセスポイントに無線で接続しようとするとき、公開鍵暗号により端末装置を認証し、認証に成功した場合にアクセスポイントへの接続を許可することで、アクセスポイントへの不正接続を抑制することがある。その場合、端末装置が当該端末装置に対応する秘密鍵を保持し、相手装置が当該端末装置に対応する公開鍵を保持することになる。公開鍵や秘密鍵を予め設定することをプロビジョニングと言うことがあり、これらの鍵を無効化することをデプロビジョニングと言うことがある。
なお、認証局が鍵を更新する場合の過渡期間の認証処理を円滑化する証明書発行装置が提案されている。提案の証明書発行装置は、認証局の旧公開鍵証明書および新公開鍵証明書と、認証局の新公開鍵証明書に依存する端末装置の新公開鍵証明書とを、ハードウェアトークンに書き込んで端末装置に配布する。これにより、端末装置と通信する認証サーバは、認証サーバの旧公開鍵証明書を使用して、公開鍵証明書をまだ更新していない端末装置および既に更新した端末装置の両方について認証処理を行うことができる。
また、認証局が鍵を更新した場合に端末装置の公開鍵証明書の有効性を検証する検証サーバが提案されている。提案の検証サーバは、認証局の新公開鍵証明書と、更新の前後に発行された端末装置の公開鍵証明書の失効リストとを保持する。検証サーバは、ある端末装置の公開鍵証明書と、当該端末装置の公開鍵証明書が発行された当時の認証局の旧公開鍵証明書とを含む検証要求を受信する。すると、検証サーバは、認証局の正当性が確認され、かつ、検証対象の端末装置の公開鍵証明書が失効リストに含まれていなければ、検証対象の端末装置の公開鍵証明書は有効であると判定して検証結果を返信する。
特開2004-248220号公報 特開2010-118858号公報
プロビジョニングにおいて各端末装置に安全に秘密鍵を設定することは、可搬記録媒体やケーブルなどを用いた管理者の手作業を要することがあり、負担が大きい。一方で、各端末装置に割り当てられた公開鍵と秘密鍵の鍵ペアは永久に使用してよいわけではなく、セキュリティの観点から有効期間が存在する。有効期間は、平文や暗号文や公開鍵から秘密鍵を推定するための理論上の所要解読時間を考慮して決定される。そのため、各端末装置の鍵ペアを定期的に更新することになる。また、鍵生成アルゴリズムに脆弱性が発見されることで理論上の所要解読時間が短くなることがある。その場合、各端末装置の鍵ペアを臨時で更新することになる。よって、鍵更新の負担が大きいという問題がある。
1つの側面では、本発明は、鍵更新を簡素化する鍵生成装置、鍵更新方法および鍵更新プログラムを提供することを目的とする。
1つの態様では、記憶部と通信部と処理部とを有する鍵生成装置が提供される。記憶部は、第1の公開鍵に対応する第1の秘密鍵を記憶する。通信部は、第1の公開鍵を保持する相手装置と通信する。処理部は、相手装置からの鍵更新要求に応じて第2の公開鍵および第2の秘密鍵を生成し、第2の公開鍵を含むデータから第1の秘密鍵で暗号化されたデジタル署名を生成し、データおよびデジタル署名を含むメッセージを相手装置に送信させ、第1の秘密鍵を第2の秘密鍵に切り替える。
また、1つの態様では、コンピュータが実行する鍵更新方法が提供される。また、1つの態様では、コンピュータに実行させる鍵更新プログラムが提供される。
1つの側面では、鍵更新を簡素化できる。
第1の実施の形態の鍵生成装置の例を説明する図である。 第2の実施の形態の情報処理システムの例を示す図である。 端末装置のハードウェア例を示すブロック図である。 アクセスポイントのハードウェア例を示すブロック図である。 公開鍵暗号による端末装置の認証例を示す図である。 親子証明書を用いた鍵更新例を示す図である。 鍵更新期間の端末装置の認証例を示す図である。 出生属性の生成例を示す図である。 端末装置とアクセスポイントの機能例を示すブロック図である。 端末装置のデータ構造例を示す図である。 アクセスポイントのデータ構造例を示す図である。 端末装置の手順例を示すフローチャートである。 端末装置の手順例を示すフローチャート(続き)である。 アクセスポイントの手順例を示すフローチャートである。
以下、本実施の形態を図面を参照して説明する。
[第1の実施の形態]
第1の実施の形態を説明する。
図1は、第1の実施の形態の鍵生成装置の例を説明する図である。
鍵生成装置10は、公開鍵暗号を用いて相手装置20と通信する。鍵生成装置10は、情報処理装置やコンピュータと言うこともできる。鍵生成装置10は、ユーザが操作する端末装置でもよいしサーバ装置でもよい。鍵生成装置10と相手装置20とは、無線ネットワークを介して通信してもよいし有線ネットワークを介して通信してもよい。相手装置20は、例えば、公開鍵暗号を用いて鍵生成装置10を認証する。相手装置20として、無線アクセスポイントやゲートウェイや認証サーバなど種々の装置が考えられる。
鍵生成装置10に対しては、公開鍵21(旧公開鍵)とそれに対応する秘密鍵14(旧秘密鍵)とが割り当てられている。鍵生成装置10は秘密鍵14を保持し、相手装置20は公開鍵21を保持する。セキュリティの観点から、鍵生成装置10の公開鍵および秘密鍵は定期的に更新することが好ましい。また、鍵生成アルゴリズムに脆弱性が発見された場合など、鍵生成装置10の公開鍵および秘密鍵を臨時に更新すべき場合もある。第1の実施の形態では、鍵生成装置10と相手装置20が通信して、鍵生成装置10が保持する秘密鍵14と相手装置20が保持する公開鍵21を更新する。
鍵生成装置10は、記憶部11、通信部12および処理部13を有する。記憶部11は、RAM(Random Access Memory)などの揮発性の半導体メモリでもよいし、HDD(Hard Disk Drive)やSSD(Solid State Drive)などの不揮発性ストレージでもよい。また、記憶部11は、HSM(Hardware Security Module)などの耐タンパ性を備えるセキュリティデバイスがもつメモリであってもよい。通信部12は、通信インタフェースである。通信部12は、無線インタフェースでもよいし有線インタフェースでもよい。処理部13は、例えば、CPU(Central Processing Unit)、GPU(Graphics Processing Unit)、DSP(Digital Signal Processor)などのプロセッサである。ただし、処理部13は、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)などの特定用途の電子回路を含んでもよい。複数のプロセッサの集合を「マルチプロセッサ」または単に「プロセッサ」と言うことがある。
記憶部11は、秘密鍵14を記憶する。通信部12は、秘密鍵14に対応する公開鍵21を保持する相手装置20と通信する。処理部13は、通信部12を介して相手装置20から鍵更新要求を受け付ける。鍵更新要求に応じて、処理部13は、公開鍵22(新公開鍵)およびそれに対応する秘密鍵15(新秘密鍵)を生成する。
公開鍵22と秘密鍵15の生成後、処理部13は、公開鍵22を含むデータ17を生成し、データ17から秘密鍵14で暗号化されたデジタル署名18を生成する。データ17は、公開鍵22と秘密鍵15の鍵ペアを識別する鍵ID、生成日、秘密鍵14と秘密鍵15が同じ装置で生成されたことを示す証明情報などを更に含んでもよい。デジタル署名18は、データ17またはデータ17のハッシュ値を秘密鍵14で暗号化したものである。処理部13は、データ17およびデジタル署名18を含むメッセージ16を生成し、メッセージ16を通信部12を介して相手装置20に送信する。そして、処理部13は、鍵生成装置10が保持する秘密鍵14を秘密鍵15に切り替える。
メッセージ16は、公開鍵22(新公開鍵)の正当性を秘密鍵14(旧秘密鍵)の保持者が保証するものであり、親子証明書と言うこともできる。メッセージ16を受信した相手装置20は、相手装置20が保持する公開鍵21を用いてデジタル署名18を検証する。例えば、相手装置20は、デジタル署名18を公開鍵21で復号し、復号結果がデータ17またはデータ17のハッシュ値と一致すれば検証成功と判断する。検証成功の場合、相手装置20は自身が保持する公開鍵21を公開鍵22に切り替える。
メッセージ16の送信は、鍵生成装置10が相手装置20に接続するときなど、相手装置20が鍵生成装置10を認証するときに行ってもよい。チャレンジレスポンス方式で鍵生成装置10を認証する場合、例えば、相手装置20から鍵生成装置10にチャレンジメッセージが送信され、レスポンスメッセージとして鍵生成装置10から相手装置20にメッセージ16が送信される。データ17は、チャレンジとしての文字列またはチャレンジから生成された文字列を更に含んでもよい。チャレンジメッセージは、使用する秘密鍵を指定する鍵IDを含んでもよい。公開鍵22および秘密鍵15が生成された後、秘密鍵14を指定するチャレンジメッセージを受け付けた場合に、処理部13は、鍵更新のためにメッセージ16をレスポンスメッセージとして送信するようにしてもよい。
第1の実施の形態の鍵生成装置10によれば、公開鍵21(旧公開鍵)を保持する相手装置20からの鍵更新要求に応じて公開鍵22(新公開鍵)および秘密鍵15(新秘密鍵)が生成される。公開鍵22を含むデータ17から秘密鍵14(旧秘密鍵)で暗号化されたデジタル署名18が生成され、データ17およびデジタル署名18を含むメッセージ16が相手装置20に送信される。そして、秘密鍵14が秘密鍵15に切り替えられる。
これにより、相手装置20は公開鍵21を用いてデジタル署名18を検証することで、公開鍵22の正当性が秘密鍵14の保持者によって保証されていることを確認できる。よって、相手装置20は、安全に公開鍵21を公開鍵22に切り替えることができる。また、公開鍵暗号を利用する鍵生成装置10と相手装置20の鍵更新を簡素化できる。例えば、秘密鍵15の配布にあたり可搬記録媒体やケーブルなどを用いた管理者の手作業を省略することが可能となり、管理者の負担を軽減できる。
[第2の実施の形態]
次に、第2の実施の形態を説明する。
図2は、第2の実施の形態の情報処理システムの例を示す図である。
第2の実施の形態の情報処理システムは、無線通信を行うアクセスポイントが接続時に端末装置を認証し、許可されていない者による不正接続を抑止するものである。
第2の実施の形態の情報処理システムは、端末装置100,100-1,100-2などの複数の端末装置と、アクセスポイント200,200-1,200-2などの複数のアクセスポイントを有する。これら複数のアクセスポイントはネットワーク30に接続されている。ネットワーク30は、LAN(Local Area Network)などの有線ローカルネットワークである。複数の端末装置と複数のアクセスポイントとは無線で通信する。各端末装置は、これら複数のアクセスポイントの何れにも接続することができる。例えば、各端末装置は、所定の複数のアクセスポイントの中から近傍のアクセスポイントを探索し、探索した近傍のアクセスポイントに接続して無線通信を行う。
第2の実施の形態の情報処理システムは学校に設置されてもよい。例えば、複数のアクセスポイントは校内の異なる場所に配置される。複数の端末装置は生徒に貸与される。複数の端末装置は、授業に使用するタブレット端末であってもよい。生徒は端末装置を持って移動してもよい。なお、端末装置100は、第1の実施の形態の鍵生成装置10に対応する。アクセスポイント200は、第1の実施の形態の相手装置20に対応する。
図3は、端末装置のハードウェア例を示すブロック図である。
端末装置100は、バスに接続されたCPU101、RAM102、SSD103、HSM104、ディスプレイ105、タッチパネル106、カードリーダ107および無線インタフェース108を有する。端末装置100-1,100-2などの他の端末装置も、端末装置100と同様のハードウェアを有する。なお、RAM102、HDD103またはHSM104は、第1の実施の形態の記憶部11に対応する。無線インタフェース108は、第1の実施の形態の通信部12に対応する。CPU101またHSM104は、第1の実施の形態の処理部13に対応する。
CPU101は、プログラムの命令を実行するプロセッサである。CPU101は、SSD103に記憶されたプログラムやデータの少なくとも一部をRAM102にロードし、プログラムを実行する。なお、CPU101は複数のプロセッサコアを備えてもよく、端末装置100は複数のプロセッサを備えてもよい。複数のプロセッサの集合を「マルチプロセッサ」または単に「プロセッサ」と言うことがある。
RAM102は、CPU101が実行するプログラムやCPU101が演算に使用するデータを一時的に記憶する揮発性の半導体メモリである。なお、端末装置100は、RAM以外の種類のメモリを備えてもよく、複数のメモリを備えてもよい。
SSD103は、OS(Operating System)やアプリケーションソフトウェアなどのプログラムおよびデータを記憶する不揮発性ストレージである。なお、端末装置100は、HDDなど他の種類の不揮発性ストレージを備えてもよい。
HSM104は、公開鍵や秘密鍵などの暗号鍵を安全に管理するセキュリティデバイスである。HSM104は、暗号鍵を記憶する不揮発性ストレージと、暗号鍵に関する処理を行う電子回路とを含む。例えば、HSM104は、CPU101からの命令に応じて、所定の鍵生成アルゴリズムに従って新たな暗号鍵を生成する。また、例えば、HSM104は、CPU101からの命令に応じて暗号鍵を内部の不揮発性ストレージに書き込み、外部からの不正アクセスに対して暗号鍵を保護する。また、例えば、HSM104は、CPU101からの命令に応じて暗号化や復号などの暗号処理を行う。暗号処理には、秘密鍵を用いたデジタル署名の生成が含まれ得る。ただし、端末装置100は、HSM104を用いずにOSなどのソフトウェアを用いて暗号鍵を管理することも可能である。また、端末装置100が2以上のHSMを備えてもよい。
ディスプレイ105は、CPU101からの命令に従って画像を表示する。ディスプレイ105として、液晶ディスプレイ(LCD:Liquid Crystal Display)や有機EL(OEL:Organic Electro-Luminescence)ディスプレイなどを使用することができる。なお、端末装置100は、他の種類の出力デバイスを備えてもよい。
タッチパネル106は、ディスプレイ105と重ねて配置され、ディスプレイ105に対するタッチ操作時のタッチ位置を検出する。タッチパネル106は、検出したタッチ位置をCPU101に通知する。タッチ位置の検出方式として、抵抗膜方式や静電容量方式などの任意の検出方式を用いることができる。なお、端末装置100は、タッチパッド、キーワード、トラックボール、スイッチボタンなど、他の種類の入力デバイスを備えてもよい。また、端末装置100は2以上の入力デバイスを備えてもよい。
カードリーダ107は、メモリカード109に記録されたプログラムやデータを読み取る読み取りデバイスである。メモリカード109は、フラッシュメモリなどを用いた不揮発性の半導体メモリであり、可搬記録媒体である。カードリーダ107は、メモリカード109から読み取ったプログラムやデータをRAM102またはSSD103に格納する。なお、端末装置100は、他の種類の可搬記録媒体に記録されたプログラムやデータを読み取る読み取りデバイスを備えてもよい。他の種類の可搬記録媒体として、例えば、フレキシブルディスク(FD:Flexible Disk)などの磁気ディスク、CD(Compact Disc)やDVD(Digital Versatile Disc)などの光ディスク、光磁気ディスク(MO:Magneto-Optical disk)などが挙げられる。
無線インタフェース108は、アクセスポイント200,200-1,200-2などのアクセスポイントに接続して無線通信を行う通信インタフェースである。無線インタフェース108は、例えば、IEEE(The Institute of Electrical and Electronics Engineers)802.11シリーズの通信規格に準拠している。
図4は、アクセスポイントのハードウェア例を示すブロック図である。
アクセスポイント200は、バスに接続されたCPU201、RMA202、SSD203、画像インタフェース204、入力インタフェース205、無線インタフェース206および有線インタフェース207を有する。アクセスポイント200-1,200-2などの他のアクセスポイントもアクセスポイント200と同様のハードウェアを有する。
CPU201は、プログラムの命令を実行するプロセッサである。CPU201は、SSD203に記憶されたプログラムやデータの少なくとも一部をRAM202にロードし、プログラムを実行する。RAM202は、CPU201が実行するプログラムやCPU201が演算に使用するデータを一時的に記憶する揮発性の半導体メモリである。SSD203は、プログラムおよびデータを記憶する不揮発性ストレージである。なお、アクセスポイント200は、HDDなど他の種類の不揮発性ストレージを備えてもよい。
画像インタフェース204は、CPU201からの命令に応じて、アクセスポイント200に接続されたプロジェクタ208に画像を出力する。プロジェクタ208は、スクリーンに画像を投影する表示装置である。ただし、アクセスポイント200には、液晶ディスプレイや有機ELディスプレイなど他の種類の表示装置が接続されてもよい。
入力インタフェース205は、アクセスポイント200に接続されたキーボード209から入力信号を受信し、入力信号をCPU201に通知する。ただし、アクセスポイント200には、マウスなど他の種類の入力デバイスが接続されてもよい。
無線インタフェース206は、端末装置100,100-1,100-2などの端末装置から接続要求を受け付けて無線通信を行う通信インタフェースである。有線インタフェース207は、ネットワーク30に接続される通信インタフェースである。有線インタフェース207は、ネットワーク30を介してアクセスポイント200-1,200-2などの他のアクセスポイントと通信を行うことができる。例えば、有線インタフェース207は、ケーブルを用いてスイッチやルータなどの有線通信装置に接続される。
次に、1つの端末装置が1つのアクセスポイントに接続する際の認証について説明する。第2の実施の形態では、公開鍵暗号を用いたチャレンジレスポンス方式により、アクセスポイントが端末装置を認証する。複数の端末装置にはそれぞれ、プロビジョニングにより予め当該端末装置の秘密鍵が設定される。複数のアクセスポイントにはそれぞれ、プロビジョニングにより予め複数の端末装置の公開鍵が設定される。
図5は、公開鍵暗号による端末装置の認証例を示す図である。
ここでは、端末装置100がアクセスポイント200に接続するものとする。端末装置100は、端末装置100の公開鍵41と公開鍵41に対応する秘密鍵42とを保持する。ただし、公開鍵41はアクセスポイント200が使用可能であればよく、端末装置100が公開鍵41を保持していなくてもよい。アクセスポイント200は、端末装置100のMAC(Medium Access Control)アドレス43に対応付けて公開鍵41を保持する。MACアドレス43は、無線インタフェース108を識別する物理アドレスである。
端末装置100は、端末装置100のMACアドレス43をアクセスポイント200に通知する。アクセスポイント200は、チャレンジ44を端末装置100に送信する。チャレンジ44は、例えば、ランダムに生成された文字列など、認証毎に変化する情報である。端末装置100は、チャレンジ44と秘密鍵42からデジタル署名45を生成する。例えば、端末装置100は、チャレンジ44自体、チャレンジ44と他の文字列を合成したもの、または、それらのハッシュ値などの符号を、秘密鍵42で暗号化する。
端末装置100は、デジタル署名45をアクセスポイント200に送信する。アクセスポイント200は、デジタル署名45を検証する。具体的には、アクセスポイント200は、端末装置100から通知されたMACアドレス43に対応する公開鍵41を用いてデジタル署名を復号する。アクセスポイント200は、送信したチャレンジ44自体、チャレンジ44と他の文字列を合成したもの、または、それらのハッシュ値などの符号と、デジタル署名45の復号結果とを照合し、両者が一致する場合に検証成功と判断する。
公開鍵41に対応する秘密鍵42は正当な端末装置のみが保持しているという前提のもと、適切な内容のデジタル署名が秘密鍵42で生成されたことを確認することで、端末装置100が正当な端末装置であると判断できる。デジタル署名45の検証が成功の場合、アクセスポイント200は端末装置100からの接続を許可する。このように、公開鍵暗号を用いてアクセスポイント200のセキュリティを向上させることができる。
ここで、端末装置100,100-1,100-2などの複数の端末装置の公開鍵および秘密鍵は、セキュリティの観点から定期的に更新することが好ましい。秘密鍵が直接漏洩しなくても長い時間をかければ、平文と暗号文と公開鍵から暗号解読処理により秘密鍵が推定され得るためである。また、鍵生成アルゴリズムに脆弱性が発見されることがあり、複数の端末装置の公開鍵および秘密鍵を臨時的に更新することが好ましい場合がある。
しかし、複数の端末装置が保持する秘密鍵および複数のアクセスポイントが保持する公開鍵を安全に更新することは、管理者の負担が大きいという問題がある。例えば、ケーブルや可搬記録媒体を用いて複数の端末装置それぞれに秘密鍵を設定することは、管理者の負担が大きい手作業を要する。また、複数のアクセスポイントへの公開鍵の配布は、鍵管理サーバを用いて一元的に行うことも考えられる。しかしながら、鍵管理サーバを別途運用することは管理者の負担が大きく、学校などの特定の運用環境では情報処理スキルの高い適切な管理者を任命することが難しい場合もある。そこで、第2の実施の形態では、以下に説明するように鍵更新を簡潔に行えるようにする。
図6は、親子証明書を用いた鍵更新例を示す図である。
ここでは、端末装置100の公開鍵および秘密鍵の更新を、端末装置100およびアクセスポイント200,200-1,200-2に反映させるものとする。端末装置100は、端末装置100の旧公開鍵51と、旧公開鍵51に対応する旧秘密鍵52とを保持している。ただし、端末装置100は旧公開鍵51を保持していなくてもよい。アクセスポイント200は、端末装置100の旧公開鍵51を保持している。同様に、アクセスポイント200-1,200-2は、端末装置100の旧公開鍵51を保持している。
管理者が鍵更新を決定すると、管理者は何れか1つのアクセスポイントに対して更新開始を設定する。更新開始の設定を行うアクセスポイントはランダムに選択してよく、1つのアクセスポイントのみでよい。ここでは、管理者はアクセスポイント200に対して更新開始を設定したとする。例えば、アクセスポイント200は、管理画面をプロジェクタ208に出力し、キーボード209から入力を受け付ける。管理者は、プロジェクタ208が投影する管理画面を見ながら、キーボード209を用いて設定事項を入力する。
管理者がアクセスポイント200に更新開始を設定した後、端末装置100が初めてアクセスポイント200に接続しようとすると、アクセスポイント200は端末装置100に鍵更新コマンド53を送信する。鍵更新コマンド53には更新期限が含まれる。端末装置100は、鍵更新コマンド53を受信すると、端末装置100の新公開鍵54と、新公開鍵54に対応する新秘密鍵55とを生成する。端末装置100は、新秘密鍵55を安全に保持すると共に、旧秘密鍵52を破棄せずに少なくとも更新期限まで保持する。
端末装置100は、新公開鍵54および新秘密鍵55が生成されると、アクセスポイント200からのチャレンジに応答して、通常のレスポンスに代えて親子証明書56を送信する。親子証明書56は、新公開鍵54が正当であることを旧秘密鍵52の保持者が保証するデジタル証明書である。親子証明書56は、生成された新公開鍵54およびデジタル署名57を含む。デジタル署名57は、新公開鍵54を含むデータまたはそのハッシュ値を旧秘密鍵52を用いて暗号化したものである。
アクセスポイント200は、親子証明書56に含まれるデジタル署名57を検証する。具体的には、アクセスポイント200は、旧公開鍵51を用いてデジタル署名57を復号し、親子証明書56に含まれるデータまたはそのハッシュ値と復号結果とを照合する。両者が一致している場合は検証成功となり、両者が一致しない場合は検証失敗となる。デジタル署名57の検証に成功したことは、親子証明書56に含まれる新公開鍵54が正当であることを、旧公開鍵51に対応する旧秘密鍵52の保持者が保証したことを意味する。正当な端末装置のみが旧秘密鍵52を保持していれば、親子証明書56も信頼できる。検証成功時には、アクセスポイント200は、旧公開鍵51を新公開鍵54に更新する。
アクセスポイント200は、旧公開鍵51を新公開鍵54に更新した場合、可能であればネットワーク30を介して新公開鍵54を他のアクセスポイントにブロードキャストする。これにより、端末装置100と他のアクセスポイントとの間の更新手続を省略できる場合がある。他のアクセスポイントへの新公開鍵54の送信が失敗する場合としては、例えば、当該他のアクセスポイントの電源が一時的にOFFになっていた場合や、ネットワーク30が一時的に使用不可になっていた場合などが考えられる。
ここでは、アクセスポイント200からアクセスポイント200-1への新公開鍵54の送信が成功し、アクセスポイント200からアクセスポイント200-2への新公開鍵54の送信が失敗したとする。アクセスポイント200-1は、新公開鍵54を受信し、アクセスポイント200-1が保持する旧公開鍵51を新公開鍵54に更新する。
その後、端末装置100が次にアクセスポイント200に接続しようとするとき、アクセスポイント200が保持する公開鍵は更新済であり、アクセスポイント200から端末装置100に鍵更新コマンドは送信されない。また、アクセスポイント200から端末装置100へのチャレンジに対して、端末装置100からアクセスポイント200に親子証明書は送信されず、通常のレスポンスが送信される。このとき、旧秘密鍵52ではなく新秘密鍵55を用いて暗号化されたデジタル署名が送信されることになる。
端末装置100がアクセスポイント200-1に接続しようとするとき、アクセスポイント200-1には更新開始が設定されていないため、アクセスポイント200-1から端末装置100には鍵更新コマンドは送信されない。また、端末装置100とアクセスポイント200-1との間では更新手続は行われていないものの、アクセスポイント200-1が保持する公開鍵は更新済である。よって、アクセスポイント200-1から端末装置100へのチャレンジに対して、端末装置100からアクセスポイント200-1に親子証明書は送信されず、通常のレスポンスが送信される。
端末装置100がアクセスポイント200-2に接続しようとするとき、アクセスポイント200-2には更新開始が設定されていないため、アクセスポイント200-2から端末装置100には鍵更新コマンドは送信されない。一方、アクセスポイント200-2が保持する公開鍵は未更新である。よって、アクセスポイント200-2から端末装置100へのチャレンジに対して、端末装置100はアクセスポイント200-2に親子証明書58を送信する。親子証明書58は、新公開鍵54と、旧秘密鍵52で暗号化されたデジタル署名とを含む。アクセスポイント200-2は、親子証明書58に含まれるデジタル署名を検証し、検証成功時には旧公開鍵51を新公開鍵54に更新する。
このようにして、管理者が1つのアクセスポイントに更新開始の設定を行うと、各端末装置は鍵更新コマンドを受信して新公開鍵および新秘密鍵を生成する。そして、各端末装置は少なくとも一部のアクセスポイントに、新公開鍵の正当性を保証する親子証明書を送信する。各アクセスポイントは親子証明書の受信またはアクセスポイント間の通信を通じて、当該アクセスポイントが保持する旧公開鍵を新公開鍵に更新する。
図7は、鍵更新期間の端末装置の認証例を示す図である。
端末装置100は、アクセスポイント200に接続要求を送信する(S10)。端末装置100とアクセスポイント200は、EAP-TTLS(Extensible Authentication Protocol - Tunneled Transport Layer Security)認証を行う(S11)。
EAP-TTLS認証の前提として、端末装置100は所定のルート認証局(CA:Certificate Authority)の公開鍵を保持している。アクセスポイント200は、アクセスポイント200の正当性を示すTLS証明書を保持している。このTLS証明書は、ルート認証局の秘密鍵で暗号化されたデジタル署名を含む。EAP-TTLS認証では、アクセスポイント200は端末装置100に、アクセスポイント200のTLS証明書を送信する。端末装置100は、アクセスポイント200のTLS証明書を、ルート認証局の公開鍵を用いて検証する。検証が成功することで端末装置100はアクセスポイント200を信頼することができる。一方、EAP-TTLS認証では、アクセスポイント200はTLS証明書を用いずに端末装置100の正当性を確認することになる。
アクセスポイント200は、鍵更新コマンドを端末装置100に送信する(S12)。端末装置100は、EAP-TTLS認証でアクセスポイント200のTLS証明書の検証に成功した場合に、この鍵更新コマンドを受理する。鍵更新コマンドは、管理者によってアクセスポイント200に設定された更新期限を含む。
また、アクセスポイント200は、チャレンジメッセージ61を端末装置100に送信する(S13)。チャレンジメッセージ61は、チャレンジおよび旧鍵IDを含む。チャレンジは、ランダムな文字列など認証毎に変化する情報である。各チャレンジメッセージは鍵IDを含んでいる。鍵IDは、公開鍵と秘密鍵の鍵ペアを識別する識別子である。チャレンジメッセージに含まれる鍵IDは、デジタル署名の生成に使用する秘密鍵を指定する意味をもつ。アクセスポイント200には、端末装置100の公開鍵に対応する鍵IDも登録されている。ここでは、アクセスポイント200は端末装置100の旧公開鍵を保持しているため、アクセスポイント200に登録されている鍵IDは旧鍵IDである。よって、チャレンジメッセージ61が指定する鍵IDは旧鍵IDである。
端末装置100は、新公開鍵と新秘密鍵の鍵ペアを生成し、チャレンジメッセージ61からレスポンスメッセージ62を生成し、レスポンスメッセージ62をアクセスポイント200に送信する(S14)。レスポンスメッセージ62は、新公開鍵の正当性を保証する親子証明書に相当する。レスポンスメッセージ62は、チャレンジに相当する情報、新鍵ID、新公開鍵、出生属性、生成日およびデジタル署名を含む。
チャレンジに相当する情報は、チャレンジ自体、または、チャレンジと所定の他の文字列とを合成した符号である。新鍵IDは、生成した新公開鍵と新秘密鍵の鍵ペアを識別する識別子である。新鍵IDは端末装置100の中で一意であればよく、端末装置100が独自に決めてよい。出生属性は、旧鍵ペアと新鍵ペアが同一装置に存在することを端末装置100が確認したことを示す情報である。出生属性の詳細は後述する。生成日は、端末装置100が新公開鍵を生成した日付である。生成日は、管理者が定期的な鍵更新のタイミングを管理するために収集される。レスポンスメッセージ62に含まれるデジタル署名は、チャレンジ、新鍵ID、新公開鍵、出生属性および生成日を含むデータ、または、そのデータのハッシュ値を、旧秘密鍵で暗号化したものである。ここで使用される旧秘密鍵は、チャレンジメッセージ61の旧鍵IDで指定されたものである。
アクセスポイント200は、レスポンスメッセージ62に含まれるデジタル署名を検証する。すなわち、アクセスポイント200は、デジタル署名を旧公開鍵で復号し、レスポンスメッセージ62に含まれる上記データまたはそのハッシュ値と照合する。両者が一致した場合はデジタル署名の検証が成功し、両者が一致しない場合はデジタル署名の検証に失敗する。検証に成功すると、アクセスポイント200は、アクセスポイント200が保持している端末装置100の旧公開鍵を、レスポンスメッセージ62に含まれる新公開鍵に更新する。また、アクセスポイント200は、アクセスポイント200に登録されている旧鍵IDを、レスポンスメッセージ62に含まれる新鍵IDに更新する。
上記の検証が成功した場合、デジタル署名が保証するデータ範囲にはチャレンジも含まれているため、端末装置100の認証にも成功したことになる。よって、アクセスポイント200は端末装置100の接続を許可する。端末装置100とアクセスポイント200は、接続手続を行ってコネクションを確立する(S15)。
その後、端末装置100は、アクセスポイント200-1に接続要求を送信する(S16)。端末装置100とアクセスポイント200-1は、アクセスポイント200の場合と同様にしてEAP-TTLS認証を行う(S17)。
アクセスポイント200-1は、チャレンジメッセージ63を端末装置100に送信する(S18)。チャレンジメッセージ63は、チャレンジおよび新鍵IDを含む。アクセスポイント200-1が保持する端末装置100の公開鍵は新公開鍵に更新されており、アクセスポイント200-1に登録された端末装置100の鍵IDも新鍵IDに更新されている。よって、チャレンジメッセージ63が指定する鍵IDは新鍵IDである。
端末装置100は、チャレンジメッセージ63からレスポンスメッセージ64を生成し、レスポンスメッセージ64をアクセスポイント200-1に送信する(S19)。レスポンスメッセージ64は、チャレンジに相当する情報およびデジタル署名を含む。レスポンスメッセージ64に含まれるデジタル署名は、チャレンジを含むデータまたはそのデータのハッシュ値を、新秘密鍵で暗号化したものである。ここで使用される新秘密鍵は、チャレンジメッセージ63の新鍵IDで指定されたものである。レスポンスメッセージ64は、新鍵ID、新公開鍵、出生属性および生成日を含まなくてよい。
アクセスポイント200-1は、レスポンスメッセージ64に含まれるデジタル署名を検証する。この検証は鍵更新期間外と同様である。すなわち、アクセスポイント200-1は、デジタル署名を新公開鍵で復号し、レスポンスメッセージ64に含まれる上記データまたはそのハッシュ値と照合する。両者が一致した場合はデジタル署名の検証が成功し、両者が一致しない場合はデジタル署名の検証に失敗する。検証に成功すると、アクセスポイント200-1は端末装置100の接続を許可する。端末装置100とアクセスポイント200-1は、接続手続を行ってコネクションを確立する(S20)。
次に、親子証明書に含まれる出生属性について説明する。
図8は、出生属性の生成例を示す図である。
端末装置100は、旧鍵と新鍵が適切に端末装置100で管理されていることを確認し、その旨を示す出生属性を生成する。出生属性は、旧鍵と新鍵の両方が端末装置100に紐付けられていることを示す親子関係情報と、新鍵(特に、新秘密鍵)が端末装置100の外部に漏洩しないよう保護されていることを示す保護証明情報とを含む。
端末装置100は、アクセスポイント接続プログラム71を実行することで、アクセスポイントとの間で前述の鍵更新手続を実行する。ここで、端末装置100が鍵を安全に管理する方法としては、(A)OSのAdmin権限のアクセス制御を利用してソフトウェアにより鍵を管理する方法、(B)単一のHSMを利用して鍵を管理する方法、(C)2つのHSMを利用して鍵を管理する方法などが考えられる。端末装置100が生成する出生属性は、端末装置100が鍵を管理する方法によって異なる。
ソフトウェアによる鍵管理では、Admin権限でのみアクセス可能な記憶領域であるAdmin領域74に鍵(特に、秘密鍵)が記憶される。アクセスポイント接続プログラム71は、OSのAPI(Application Programming Interface)である鍵管理API72を呼び出し、鍵管理API72を介してAdmin領域74の鍵にアクセスする。
親子関係の確認では、アクセスポイント接続プログラム71は、旧鍵(特に、旧秘密鍵)と新鍵(特に、新秘密鍵)の両方が鍵管理API72を介してアクセス可能であることを確認する。保護証明では、アクセスポイント接続プログラム71は、鍵管理API72によって呼び出されるDLL(Dynamic Link Library)などのライブラリプログラムに付されたデジタル署名を検証する。検証の成功により、改竄されていない正当なライブラリプログラムによって新鍵が保護されていることを確認できる。
単一のHSMによる鍵管理では、端末装置100が備えるHSM104に鍵(特に、秘密鍵)が記憶される。アクセスポイント接続プログラム71は、HSMアクセスAPI73を呼び出し、HSMアクセスAPI73を介してHSM104にアクセスする。
親子関係の確認では、アクセスポイント接続プログラム71は、旧鍵(特に、旧秘密鍵)と新鍵(特に、新秘密鍵)の両方がHSM104において利用可能であることをHSMアクセスAPI73を介して確認する。保護証明では、アクセスポイント接続プログラム71は、HSM104による新鍵の保護レベルを確認する。以上の確認を通じて、アクセスポイント接続プログラム71は、例えば、図8に示す出生属性75を生成する。出生属性75は、親子関係情報として、旧鍵の情報と新鍵の情報の組に対してHSM104のデジタル署名を付したものを含む。また、出生属性75は、保護証明情報として、HSM104の保護レベルを示す文字列にHSM104のデジタル署名を付したものを含む。
2つのHSMによる鍵管理では、端末装置100が備えるHSM104に旧鍵(特に、旧秘密鍵)が記憶され、端末装置100が備える別のHSMであるHSM104-1に新鍵(特に、新秘密鍵)が記憶される。端末装置100がベンダの異なる2つのHSMを備えることで、一方のHSMに脆弱性が発見された場合でも他方のHSMを引き続き利用することができる。アクセスポイント接続プログラム71は、HSMアクセスAPI73を呼び出し、HSMアクセスAPI73を介してHSM104,104-1にアクセスする。HSM104とHSM104-1との間では、汎用入出力(GPIO:General-Purpose Input/Output)インタフェースを介してデータを受け渡し可能である。
親子関係の確認では、アクセスポイント接続プログラム71は、旧鍵がHSM104において利用可能であり、新鍵がHSM104-1において利用可能であることをHSMアクセスAPI73を介して確認する。また、アクセスポイント接続プログラム71は、HSM104とHSM104-1とが同一基板上に存在することを確認する。HSM104とHSM104-1とが同一基板上に存在しない場合としては、HSM104とHSM104-1の何れか一方が取り外し可能に外付けされている場合が挙げられる。アクセスポイント接続プログラム71は、例えば、基板上のGPIOインタフェースを介して書き込んだ内容が正しく読み取り可能であることを確認する。保護証明では、アクセスポイント接続プログラム71は、HSM104-1による新鍵の保護レベルを確認する。
以上の確認を通じて、アクセスポイント接続プログラム71は、例えば、図8に示す出生属性76を生成する。出生属性76は、親子関係情報として、HSM104のアクセス履歴にHSM104のデジタル署名を付し、更にHSM104-1のアクセス履歴を結合してHSM104-1のデジタル署名を付したものを含む。出生属性76では、2つのHSMのデジタル署名が階層的に付加されている。図8の例ではHSM104のデジタル署名を先に付しているが、HSM104-1のデジタル署名を先に付すようにしてもよい。また、出生属性76は、保護証明情報として、HSM104-1の保護レベルを示す文字列にHSM104-1のデジタル署名を付したものを含む。
このような出生属性を親子証明書に挿入することで、新秘密鍵の保持者と旧秘密鍵の保持者が同一であり、正当な端末装置のみが新秘密鍵を保持していることの保証水準が向上する。これにより、親子証明書に含まれる新公開鍵の信頼性が向上する。
次に、各端末装置と各アクセスポイントの機能について説明する。
図9は、端末装置とアクセスポイントの機能例を示すブロック図である。
端末装置100は、鍵記憶部111、アクセスポイント(AP)リスト記憶部112、制御情報記憶部113、接続通信部114および鍵管理部115を有する。鍵記憶部111は、RAM102、SSD103、HSM104などの記憶領域を用いて実現される。APリスト記憶部112および制御情報記憶部113は、RAM102またはSSD103の記憶領域を用いて実現される。接続通信部114はおよび鍵管理部115は、CPU101が実行するプログラム、HSM104の電子回路などを用いて実現される。端末装置100-1,100-2など他の端末装置も、端末装置100と同様の機能を有する。
鍵記憶部111は、公開鍵および秘密鍵の鍵ペアを記憶する。また、鍵記憶部111は、鍵IDなど鍵ペアに付随する情報を記憶する。鍵記憶部111は、少なくとも鍵更新期間は、最新世代の新鍵ペアに加えて1つ前の世代の旧鍵ペアを記憶する。鍵管理にHSM104を利用する場合、公開鍵の本体および秘密鍵の本体はHSM104に記憶される。その場合、HSM104に記憶された鍵ペアを指し示すポインタや、鍵ペアに付随する情報は、SSD103に形成されるファイルシステム上のディレクトリに記憶される。鍵管理にHSM104を利用しない場合、公開鍵の本体、秘密鍵の本体およびこれらに付随する情報は、SSD103に形成されるファイルシステム上のディレクトリに記憶される。旧鍵ペアに関する情報と新鍵ペアに関する情報とは、ポインタによってリンクされる。また、鍵記憶部111は、ルート認証局の公開鍵を記憶する。
APリスト記憶部112は、端末装置100が接続可能なアクセスポイントを列挙したAPリストを記憶する。接続可能なアクセスポイントはSSID(Service Set Identifier)などの識別子によって識別される。APリストは予め管理者によって用意される。制御情報記憶部113は、鍵更新の制御に用いられる各種の制御情報を記憶する。
接続通信部114は、アクセスポイントへの接続手続を行う。EAP-TTLS認証では、接続通信部114は、鍵記憶部111に記憶されたルート認証局の公開鍵を用いて、接続先のアクセスポイントから受信するTLS証明書を検証する。
鍵管理部115は、アクセスポイントへの接続時に、鍵記憶部111に記憶された秘密鍵を用いて、チャレンジレスポンス方式のレスポンスを生成する。鍵管理にHSM104を利用する場合、デジタル署名をHSM104に生成させることもできる。また、鍵管理部115は、APリスト記憶部112に記憶されたAPリストおよび制御情報記憶部113に記憶された制御情報を用いて、鍵更新期間において鍵更新を制御する。端末装置100にとっての鍵更新期間は、何れかのアクセスポイントから鍵更新コマンドを受信したときに開始する。また、端末装置100にとっての鍵更新期間は、APリストに列挙された全てのアクセスポイントの公開鍵が更新されたことを確認したとき、および、鍵更新コマンドで指定された更新期限を経過したときの何れか早い方のタイミングで終了する。
アクセスポイント200は、証明書記憶部211、端末鍵記憶部212、接続通信部213、認証部214および更新設定部215を有する。証明書記憶部211および端末鍵記憶部212は、RAM202またはSSD203の記憶領域を用いて実現される。接続通信部213、認証部214および更新設定部215は、CPU201が実行するプログラムを用いて実現される。アクセスポイント200-1,200-2など他のアクセスポイントも、アクセスポイント200と同様の機能を有する。
証明書記憶部211は、アクセスポイント200に対して予め発行されたTLS証明書を記憶する。TLS証明書は、ルート認証局の秘密鍵で暗号化されたデジタル署名を含む。TLS証明書はEAP-TTLS認証に使用される。端末鍵記憶部212は、複数の端末装置それぞれの公開鍵を記憶する。また、端末鍵記憶部212は、複数の端末装置それぞれのMACアドレスや鍵IDなど公開鍵に付随する情報を記憶する。
接続通信部213は、端末装置との間の接続手続を行う。EAP-TTLS認証では、接続通信部213は、証明書記憶部211に記憶されたTLS証明書を送信する。
認証部214は、端末装置からアクセスポイント200への接続時に、チャレンジメッセージを生成し、端末鍵記憶部212に記憶された公開鍵を用いてレスポンスメッセージに含まれるデジタル署名を検証する。このチャレンジメッセージは、端末鍵記憶部212に記憶された鍵IDを指定する。認証部214は、デジタル署名の検証に成功した場合、認証成功と判断してアクセスポイント200への接続を許可し、デジタル署名の検証に失敗した場合、認証失敗と判断してアクセスポイント200への接続を拒否する。
また、認証部214は、チャレンジレスポンス方式の端末認証の際に併せて鍵更新を行うことがある。管理者がアクセスポイント200に更新開始の設定を行った後、公開鍵が未更新の端末装置がアクセスポイント200に接続しようとした場合、認証部214は、チャレンジメッセージと共に鍵更新コマンドを発行する。また、認証部214は、レスポンスメッセージに新公開鍵が含まれており、デジタル署名の検証に成功した場合、端末鍵記憶部212に記憶された公開鍵を更新する。ある端末装置の公開鍵を更新した場合、認証部214は、他のアクセスポイントに新公開鍵をブロードキャストする。また、認証部214は、ある端末装置の新公開鍵を他のアクセスポイントから受信した場合、端末鍵記憶部212に記憶された旧公開鍵を新公開鍵に更新する。
更新設定部215は、管理者からの更新開始の設定を受け付ける。更新設定部215は、プロジェクタ208に設定画面を出力し、キーボード209から入力を受け付ける。更新開始の設定では、鍵ペアを更新する旨のフラグおよび更新期限が入力される。
図10は、端末装置のデータ構造例を示す図である。
鍵データ121は、鍵記憶部111に記憶される。鍵データ121は、鍵更新期間の経過後に削除してよい旧世代の鍵データである。鍵データ121は、鍵ID、公開鍵、秘密鍵および次ポインタを含む。鍵データ121の鍵IDは、旧公開鍵と旧秘密鍵の鍵ペアに付与された識別子である。鍵データ121の公開鍵は旧公開鍵であり、鍵データ121の秘密鍵は旧秘密鍵である。HSM104が旧公開鍵の本体と旧秘密鍵の本体を記憶し、鍵データ121は旧公開鍵および旧秘密鍵へのポインタを記憶するようにしてもよい。鍵データ121の次ポインタは、鍵データ122を指し示すポインタである。
鍵データ122は、鍵記憶部111に記憶される。鍵データ122は、鍵更新期間の経過後も保持する新世代の鍵データである。鍵データ122は、鍵ID、公開鍵、秘密鍵および次ポインタを含む。鍵データ122の公開鍵は新公開鍵であり、鍵データ122の秘密鍵は新秘密鍵である。HSM104または他のHSMが新公開鍵の本体と新秘密鍵の本体を記憶し、鍵データ122は新公開鍵および新秘密鍵へのポインタを記憶するようにしてもよい。鍵データ122の次ポインタは空である。
接続可能APリスト123は、APリスト記憶部112に記憶される。接続可能APリスト123は、接続可能なアクセスポイントのSSIDを列挙する。
更新済APリスト124は、制御情報記憶部113に記憶される。更新済APリスト124は、公開鍵の更新が確認されたアクセスポイントのSSIDを列挙する。あるアクセスポイントから新鍵IDを含むチャレンジメッセージを受信したことをもって、当該アクセスポイントの公開鍵が更新されたことを確認する。
更新期間情報125は、制御情報記憶部113に記憶される。更新期間情報125は、更新期間フラグおよび更新期限を含む。更新期間フラグは、端末装置100が鍵更新期間中であるか否かを示すフラグである。更新期間フラグ=ONは鍵更新期間中であることを示し、更新期間フラグ=OFFは鍵更新期間中でないことを示す。更新期限は、鍵更新コマンドによって指定された期限である。鍵更新コマンドが受信されたとき、更新期間フラグがOFFからONに切り替わる。接続可能APリスト123と更新済APリスト124とが一致したとき、更新期間フラグがONからOFFに切り替わる。また、更新期限が経過したときにも、更新期間フラグがONからOFFに切り替わる。
図11は、アクセスポイントのデータ構造例を示す図である。
端末鍵テーブル221は、端末鍵記憶部212に記憶される。端末鍵テーブル221は、MACアドレス、鍵ID、公開鍵、生成日および更新済フラグの項目を含む。
MACアドレスは、端末装置を識別する通信アドレスである。ただし、端末装置の識別子としてMACアドレス以外の情報を用いてもよい。鍵IDは、端末装置の鍵ペアを識別する。公開鍵は、端末装置が生成するデジタル署名の検証に用いられる。生成日は、端末装置が鍵ペアを生成した日付であり、定期的な鍵更新のタイミングを管理するために管理者によって参照される。更新済フラグは、各端末装置の鍵ID、公開鍵および生成日が更新済であるか否かを示すフラグである。更新済フラグ=ONは更新済を示し、更新済フラグ=OFFは未更新を示す。更新済フラグの初期値はOFFである。
アクセスポイント200は、ある端末装置から親子証明書を受信し、端末鍵テーブル221に登録された旧公開鍵を用いて親子証明書の検証に成功した場合、親子証明書に含まれる鍵ID、新公開鍵および生成日によって端末鍵テーブル221を更新する。また、アクセスポイント200は、端末鍵テーブル221の更新済フラグをOFFからONに更新する。また、アクセスポイント200は、親子証明書に基づいて端末鍵テーブル221を更新した場合、当該端末装置のMACアドレス、鍵ID、公開鍵および生成日を他のアクセスポイントにブロードキャストする。また、アクセスポイント200は、他のアクセスポイントからMACアドレス、鍵ID、公開鍵および生成日を受信すると、受信した鍵ID、公開鍵および生成日によって端末鍵テーブル221を更新すると共に、端末鍵テーブル221の更新済フラグをOFFからONに更新する。
次に、各端末装置と各アクセスポイントの処理手順を説明する。以下では、代表して端末装置100の処理手順とアクセスポイント200の処理手順を説明する。他の端末装置と他のアクセスポイントも同様の処理手順を実行し得る。
図12は、端末装置の手順例を示すフローチャートである。
(S30)接続通信部114は、端末装置100のユーザから指定されたアクセスポイント、または、スキャンにより検出された近傍のアクセスポイントを選択する。接続通信部114は、選択したアクセスポイント(相手装置)に対して接続要求を送信し、相手装置との間でEAP-TTLS認証の手続を行う。EAP-TTLS認証では、接続通信部114はTLS証明書を受信し、ルート認証局の公開鍵を用いてTLS証明書を検証する。TLS証明書の検証に成功した場合に以降の処理が許可される。また、接続通信部114は、無線インタフェース108のMACアドレスを相手装置に通知する。
(S31)鍵管理部115は、鍵更新コマンドを受信したか判断する。鍵更新コマンドを受信した場合はステップS32に進み、受信していない場合はステップS33に進む。
(S32)鍵管理部115は、制御情報記憶部113に記憶された更新期間情報125の更新期間フラグをOFFからONに更新する。また、鍵管理部115は、鍵更新コマンドに含まれる更新期限を更新期間情報125に登録する。
(S33)鍵管理部115は、更新期間情報125の更新期間フラグがONであり、かつ、更新期間情報125に登録された更新期限を既に経過しているか判断する。条件を満たす場合はステップS34に進み、条件を満たさない場合はステップS35に進む。
(S34)鍵管理部115は、更新期間フラグをONからOFFに更新する。更新期間フラグがOFFになると、それ以降は鍵データ121を削除してもよい。
(S35)接続通信部114は、チャレンジメッセージを受信する。
(S36)鍵管理部115は、更新期間情報125の更新期間フラグがONであるか判断する。ONの場合はステップS40に進み、OFFの場合はステップS37に進む。
(S37)鍵管理部115は、チャレンジメッセージから鍵IDを抽出する。鍵管理部115は、鍵記憶部111に記憶された鍵データ121,122を参照して、抽出した鍵IDが鍵データ122に登録された鍵IDであるか、すなわち、新世代の鍵ペアを示す新鍵IDであるか判断する。チャレンジメッセージに含まれる鍵IDが新鍵IDである場合はステップS38に進み、新鍵IDでない場合はステップS39に進む。なお、旧世代の鍵ペアを示す鍵データ121が既に鍵記憶部111から削除されている可能性がある。
(S38)鍵管理部115は、鍵データ122から新秘密鍵を取得する。鍵管理部115は、チャレンジメッセージからチャレンジを抽出し、チャレンジから署名対象のデータを生成する。署名対象のデータは、チャレンジ自体またはチャレンジと所定の文字列とを合成した符号を含む。鍵管理部115は、上記データまたはそのハッシュ値を新秘密鍵で暗号化してデジタル署名を生成する。鍵管理部115は、上記データとデジタル署名とを含むレスポンスメッセージを生成する。接続通信部114は、レスポンスメッセージを送信する。その後、接続通信部114は、相手装置が接続を許可した場合は相手装置との間で接続手続を行う。そして、端末装置100の処理が終了する。
(S39)鍵管理部115は、チャレンジメッセージが指定する鍵IDを用いたチャレンジレスポンス認証を拒否する。接続通信部114は、エラーメッセージを送信する。そして、端末装置100の処理が終了する。
図13は、端末装置の手順例を示すフローチャート(続き)である。
(S40)鍵管理部115は、新世代の鍵ペアが存在するか、すなわち、新世代の鍵ペアを示す鍵データ122が鍵記憶部111に記憶されているか判断する。鍵データ122は、旧世代の鍵ペアを示す鍵データ121からポインタを辿ることで到達できる。存在する場合はステップS42に進み、存在しない場合はステップS41に進む。
(S41)鍵管理部115は、新公開鍵と新秘密鍵の鍵ペアを生成する。また、鍵管理部115は、生成した鍵ペアに対して新鍵IDを付与する。鍵管理部115は、新鍵ID、新公開鍵および新秘密鍵を示す鍵データ122を生成して鍵記憶部111に格納する。また、鍵管理部115は、鍵データ121に鍵データ122へのポインタを登録する。
(S42)鍵管理部115は、チャレンジメッセージから鍵IDを抽出し、抽出した鍵IDが鍵データ122に登録された鍵IDであるか、すなわち、新世代の鍵ペアを示す新鍵IDであるか判断する。チャレンジメッセージに含まれる鍵IDが新鍵IDである場合はステップS43に進み、新鍵IDでない場合はステップS47に進む。
(S43)鍵管理部115は、制御情報記憶部113に記憶された更新済APリスト124に、相手装置のSSIDを登録する。
(S44)鍵管理部115は、鍵データ122から新秘密鍵を取得する。鍵管理部115は、チャレンジメッセージからチャレンジを抽出し、チャレンジから署名対象のデータを生成する。鍵管理部115は、上記データまたはそのハッシュ値を新秘密鍵で暗号化してデジタル署名を生成する。鍵管理部115は、上記データとデジタル署名とを含むレスポンスメッセージを生成する。接続通信部114は、レスポンスメッセージを送信し、相手装置が接続を許可した場合は相手装置との間で接続手続を行う。
(S45)鍵管理部115は、APリスト記憶部112に記憶された接続可能APリスト123と制御情報記憶部113に記憶された更新済APリスト124とを比較する。鍵管理部115は、接続可能APリスト123と更新済APリスト124が一致しているか判断する。一致している場合、ステップS46に進む。一致していない場合、すなわち、後者のリストの方が前者のリストより小さい場合、端末装置100の処理が終了する。
(S46)鍵管理部115は、更新期間情報125の更新期間フラグをONからOFFに更新する。更新期間フラグがOFFになると、それ以降は鍵データ121を削除してもよい。そして、端末装置100の処理が終了する。
(S47)鍵管理部115は、チャレンジメッセージから抽出した鍵IDが鍵データ121に登録された鍵IDであるか、すなわち、1つ前の世代の鍵ペアを示す旧鍵IDであるか判断する。チャレンジメッセージに含まれる鍵IDが旧鍵IDである場合はステップS48に進み、旧鍵IDでない場合はステップS49に進む。なお、ステップS49に進む場合、チャレンジメッセージは、最新の鍵ペアの鍵IDでなく1つ前の鍵ペアの鍵IDでもない、保持してる鍵ペアと無関係な無効な鍵IDを指定していることになる。
(S48)鍵管理部115は、鍵データ121から旧秘密鍵を取得する。また、鍵管理部115は、チャレンジメッセージからチャレンジを抽出し、新公開鍵の信頼性に関する出生属性を生成し、署名対象のデータを生成する。出生属性は、旧秘密鍵と新秘密鍵が共に端末装置100に存在することを示す親子関係情報と、新秘密鍵の保護レベルを示す保護証明情報とを含む。出生属性は、例えば、HSM104の署名機能を利用して生成される。署名対象のデータは、チャレンジ自体またはチャレンジと所定の文字列とを合成した符号を含む。更に、署名対象のデータは、ステップS41で付与した新鍵ID、ステップS41で生成した新公開鍵、生成した出生属性および生成日を含む。
鍵管理部115は、上記データまたはそのハッシュ値を旧秘密鍵で暗号化してデジタル署名を生成する。鍵管理部115は、上記データとデジタル署名とを含むレスポンスメッセージを生成する。このレスポンスメッセージは親子証明書に相当する。接続通信部114は、レスポンスメッセージを送信する。接続通信部114は、相手装置が接続を許可した場合は相手装置との間で接続手続を行う。そして、端末装置100の処理が終了する。
(S49)鍵管理部115は、チャレンジメッセージが指定する鍵IDを用いたチャレンジレスポンス認証を拒否する。接続通信部114は、エラーメッセージを送信する。
図14は、アクセスポイントの手順例を示すフローチャートである。
(S50)接続通信部213は、ある端末装置(相手装置)から接続要求を受信し、相手装置との間でEAP-TTLS認証の手続を行う。EAP-TTLS認証では、接続通信部213は、証明書記憶部211に記憶されたTLS証明書を相手装置に送信する。また、接続通信部213は、相手装置からMACアドレスの通知を受け付ける。
(S51)認証部214は、端末鍵記憶部212に記憶された端末鍵テーブル221から、相手装置のMACアドレスに対応する更新済フラグを検索する。認証部214は、更新済フラグがOFFであるか判断する。更新済フラグがOFFの場合はステップS52に進み、更新済フラグがONの場合はステップS53に進む。
(S52)認証部214は、更新期限を含む鍵更新コマンドを送信する。更新期限は、更新開始の設定時に管理者が更新設定部215に対して入力している。
(S53)認証部214は、端末鍵テーブル221から、相手装置のMACアドレスに対応する鍵IDを抽出する。また、認証部214は、ランダムな文字列など認証毎に変化するチャレンジを生成する。認証部214は、チャレンジと鍵IDを含むチャレンジメッセージを生成する。接続通信部213は、チャレンジメッセージを送信する。
(S54)接続通信部213は、レスポンスメッセージを受信する。
(S55)認証部214は、端末鍵テーブル221から、相手装置のMACアドレスに対応する公開鍵を抽出する。また、認証部214は、レスポンスメッセージからデジタル署名および署名対象のデータを抽出する。認証部214は、デジタル署名を公開鍵で復号し、署名対象のデータまたは当該データのハッシュ値と復号結果とを比較する。認証部214は、両者が一致した場合はデジタル署名の検証に成功したと判断し、両者が一致しない場合はデジタル署名の検証に失敗したと判断する。
(S56)認証部214は、ステップS55でデジタル署名の検証に成功したか判断する。成功した場合、ステップS57に進む。失敗した場合、接続通信部213は相手装置からの接続を拒否する。そして、アクセスポイント200の処理が終了する。
(S57)認証部214は、レスポンスメッセージの中の署名対象のデータに公開鍵が含まれているか判断する。公開鍵が含まれている場合はステップS58に進み、公開鍵が含まれていない場合はステップS60に進む。
(S58)認証部214は、レスポンスメッセージの中の署名対象のデータから、鍵ID、公開鍵および生成日を抽出する。認証部214は、端末鍵テーブル221の中の相手装置のMACアドレスに対応する鍵ID、公開鍵および生成日を、レスポンスメッセージから抽出したものに更新する。また、認証部214は、端末鍵テーブル221の中の相手装置のMACアドレスに対応する更新済フラグをOFFからONに更新する。なお、認証部214は、レスポンスメッセージの中の署名対象のデータに含まれる出生属性を検証し、出生属性が妥当である場合のみ公開鍵などを更新するようにしてもよい。例えば、認証部214は、出生属性に含まれるデジタル署名をHSMベンダの公開鍵で検証してもよい。また、認証部214は、管理者が確認できるように出生属性を保存しておいてもよい。
(S59)認証部214は、MACアドレス、鍵ID、公開鍵および生成日を含む更新情報を生成する。認証部214は、アクセスポイント200-1,200-2などの他のアクセスポイントに対して更新情報をブロードキャストする。
(S60)認証部214は、相手装置からの接続を許可する。接続通信部213は、相手装置との間で接続手続を行う。
第2の実施の形態の情報処理システムによれば、複数のアクセスポイントのうちの特定の1つのアクセスポイントから複数の端末装置に対して、鍵更新コマンドが送信される。鍵更新コマンドを受けて、複数の端末装置それぞれにおいて新公開鍵と新秘密鍵の鍵ペアが生成される。1つのアクセスポイントから1つの端末装置に対して旧鍵IDを指定したチャレンジメッセージが認証時に送信されると、当該端末装置から当該アクセスポイントに対して親子証明書がレスポンスメッセージとして送信される。親子証明書は、新鍵ID、新公開鍵、新旧鍵保持者の同一性や新秘密鍵の保護レベルを示す出生属性、旧秘密鍵によるデジタル署名が含まれる。親子証明書の検証に成功すると、当該アクセスポイントが保持する当該端末装置の公開鍵が更新される。また、1つのアクセスポイントから1つの端末装置に対して新鍵IDを指定したチャレンジメッセージが認証時に送信されると、新秘密鍵によるデジタル署名を含む通常のレスポンスメッセージが送信される。旧秘密鍵は、鍵更新コマンドで指定された更新期限を経過するか、または、利用可能な全てのアクセスポイントの公開鍵が更新されたときに使用不可となる。
これにより、複数の端末装置の鍵更新を簡素化できる。すなわち、管理者が可搬記録媒体やケーブルなどの物理媒体を用いて各端末装置に新秘密鍵を埋め込む手作業を省略でき、管理者の負担を軽減できる。また、鍵ペアの更新を一元管理する鍵管理サーバを設置しなくてもよく、鍵管理サーバの運用管理の負担を削減できる。また、鍵管理サーバの運用管理のために情報処理スキルの高い管理者を任命しなくてもよく、学校など情報処理スキルの高い管理者の確保が容易でない環境でも情報処理システムを運用できる。
また、複数の端末装置が保持する秘密鍵と複数のアクセスポイントが保持する公開鍵を更新するにあたり、管理者は特定の1つのアクセスポイントに対して更新開始の設定を行えばよく、管理者の負担が軽減される。また、親子証明書により新公開鍵の正当性が旧秘密鍵の保持者によって保証されるため、各端末装置で生成された新公開鍵を複数のアクセスポイントが安全に受け入れることができる。また、各端末装置で新秘密鍵の管理の安全性が確認され、親子証明書に出生属性が挿入されるため、複数のアクセスポイントが新公開鍵を受け入れる際のセキュリティを向上させることができる。また、各端末装置では鍵更新期間のみ旧秘密鍵と新秘密鍵の両方の使用が許可され、鍵更新期間が経過すると旧秘密鍵の使用は拒否される。よって、端末装置の認証の安全性が確保される。
10 鍵生成装置
11 記憶部
12 通信部
13 処理部
14,15 秘密鍵
16 メッセージ
17 データ
18 デジタル署名
20 相手装置
21,22 公開鍵

Claims (7)

  1. 第1の公開鍵に対応する第1の秘密鍵を記憶する記憶部と、
    手装置から鍵指定情報を受信する通信部と、
    前記鍵指定情報が前記第1の秘密鍵を指定する場合、第2の公開鍵及び前記第2の公開鍵に対応する第2の秘密鍵を生成し、前記第2の公開鍵を含む第1のデータから前記第1の秘密鍵で暗号化された第1のデジタル署名を生成し、前記第1のデータ及び前記第1のデジタル署名を含むメッセージを前記相手装置に送信させ、前記記憶部に記憶した前記第1の秘密鍵を前記第2の秘密鍵に更新し、前記鍵指定情報が前記第1の秘密鍵より前の世代である第3の秘密鍵を指定する場合、前記第1の公開鍵を含む第2のデータから前記第3の秘密鍵で暗号化された第2のデジタル署名を生成し、前記第2のデータ及び前記第2のデジタル署名を含むメッセージを前記相手装置に送信させる処理部と、
    を有することを特徴とする鍵生成装置。
  2. 前記第1のデジタル署名は前記相手装置において前記第1の公開鍵を用いて検証され、前記相手装置が保持する前記第1の公開鍵前記第2の公開鍵に更新するために使用され
    前記第2のデジタル署名は、前記相手装置において前記第3の公開鍵を用いて検証され、前記相手装置が保持する前記第3の公開鍵を前記第1の公開鍵に更新するために使用される、
    ことを特徴とする請求項1記載の鍵生成装置。
  3. 前記通信部は、前記相手装置が前記鍵生成装置を認証する際に、前記相手装置から前記鍵指定情報を含んだチャレンジメッセージを受信する
    ことを特徴とする請求項1記載の鍵生成装置。
  4. 前記処理部は、前記第1の秘密鍵と前記第2の秘密鍵とが同一装置に記憶されていることを示す証明情報を生成して前記第1のデータに挿入し、
    前記処理部は、前記第1の秘密鍵と前記第3の秘密鍵とが同一装置に記憶されていることを示す証明情報を生成して前記第2のデータに挿入する、
    ことを特徴とする請求項1記載の鍵生成装置。
  5. 前記相手装置は、無線通信を行うアクセスポイントであり、
    前記通信部は、前記相手装置に無線で接続する無線インタフェースである、
    ことを特徴とする請求項1記載の鍵生成装置。
  6. 相手装置から第1の秘密鍵を指定した鍵指定情報を受信すると、第2の公開鍵及び前記第2の公開鍵に対応する第2の秘密鍵を生成し、前記第2の公開鍵を含む第1のデータから前記第1の秘密鍵で暗号化された第1のデジタル署名を生成し、前記第1のデータ及び前記第1のデジタル署名を含むメッセージを前記相手装置に送信させ記憶部に記憶された前記第1の秘密鍵を前記第2の秘密鍵に更新し、
    相手装置から前記第1の秘密鍵より前の世代である第3の秘密鍵を指定する鍵指定情報を受信すると、前記第1の公開鍵を含む第2のデータから前記第3の秘密鍵で暗号化された第2のデジタル署名を生成し、前記第2のデータ及び前記第2のデジタル署名を含むメッセージを前記相手装置に送信する
    処理をコンピュータが実行することを特徴とする鍵更新方法。
  7. 相手装置から第1の秘密鍵を指定した鍵指定情報を受信すると、第2の公開鍵及び前記第2の公開鍵に対応する第2の秘密鍵を生成し、前記第2の公開鍵を含む第1のデータから前記第1の秘密鍵で暗号化された第1のデジタル署名を生成し、前記第1のデータ及び前記第1のデジタル署名を含むメッセージを前記相手装置に送信させ記憶部に記憶された前記第1の秘密鍵を前記第2の秘密鍵に更新し、
    相手装置から前記第1の秘密鍵より前の世代である第3の秘密鍵を指定する鍵指定情報を受信すると、前記第1の公開鍵を含む第2のデータから前記第3の秘密鍵で暗号化された第2のデジタル署名を生成し、前記第2のデータ及び前記第2のデジタル署名を含むメッセージを前記相手装置に送信する
    処理をコンピュータに実行させることを特徴とする鍵更新プログラム。
JP2018223489A 2018-11-29 2018-11-29 鍵生成装置、鍵更新方法および鍵更新プログラム Active JP7174237B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2018223489A JP7174237B2 (ja) 2018-11-29 2018-11-29 鍵生成装置、鍵更新方法および鍵更新プログラム
US16/589,877 US11082214B2 (en) 2018-11-29 2019-10-01 Key generation apparatus and key update method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018223489A JP7174237B2 (ja) 2018-11-29 2018-11-29 鍵生成装置、鍵更新方法および鍵更新プログラム

Publications (2)

Publication Number Publication Date
JP2020088726A JP2020088726A (ja) 2020-06-04
JP7174237B2 true JP7174237B2 (ja) 2022-11-17

Family

ID=70849522

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018223489A Active JP7174237B2 (ja) 2018-11-29 2018-11-29 鍵生成装置、鍵更新方法および鍵更新プログラム

Country Status (2)

Country Link
US (1) US11082214B2 (ja)
JP (1) JP7174237B2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7040215B2 (ja) * 2018-03-29 2022-03-23 富士通株式会社 アクセス制御装置、アクセス制御プログラムおよびアクセス制御システム
EP3664362B1 (en) * 2018-10-12 2021-06-09 Shenzhen Goodix Technology Co., Ltd. Key generation method, acquisition method, private key update method, chip and server
CN113646751B (zh) * 2019-04-01 2024-05-28 宜日网络有限公司 通讯系统、信息提供装置、程序及信息提供方法
AU2020267271A1 (en) * 2019-11-16 2021-06-03 Wildfi Pty Ltd System and method for secure storage and distribution of encryption keys
CN112671538B (zh) * 2021-03-16 2021-06-22 北京翼辉信息技术有限公司 密钥更新方法、装置、系统、存储介质及计算设备
US20220417036A1 (en) * 2021-06-29 2022-12-29 Amazon Technologies, Inc. Identity authority
WO2023206374A1 (en) * 2022-04-29 2023-11-02 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for providing internet protocol security communication

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001111538A (ja) 1999-10-05 2001-04-20 Dainippon Printing Co Ltd 通信システムとその方法、通信装置およびicカード
JP2007226777A (ja) 2006-01-25 2007-09-06 Matsushita Electric Ind Co Ltd 端末装置、サーバ装置及びデジタルコンテンツ配信システム
JP2016116134A (ja) 2014-12-16 2016-06-23 パナソニックIpマネジメント株式会社 署名検証装置、署名生成装置、署名処理システム、署名検証方法及び署名生成方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5761306A (en) * 1996-02-22 1998-06-02 Visa International Service Association Key replacement in a public key cryptosystem
JP2004248220A (ja) 2003-02-17 2004-09-02 Nippon Telegr & Teleph Corp <Ntt> 公開鍵証明書発行装置、公開鍵証明書記録媒体、認証端末装置、公開鍵証明書発行方法、及びプログラム
US20060159269A1 (en) * 2005-01-20 2006-07-20 Matsushita Electric Industrial Co., Ltd. Cryptographic system for resource starved CE device secure upgrade and re-configuration
JP5329184B2 (ja) 2008-11-12 2013-10-30 株式会社日立製作所 公開鍵証明書の検証方法及び検証サーバ
US9137016B2 (en) * 2013-06-20 2015-09-15 Hewlett-Packard Development Company, L.P. Key pair updates based on digital signature states
CN106664202B (zh) * 2014-06-13 2020-04-03 百可德罗德公司 提供多个设备上的加密的方法、系统和计算机可读介质
CN104462965B (zh) * 2014-11-14 2018-03-13 华为技术有限公司 应用程序完整性验证方法及网络设备
US9509679B2 (en) * 2014-11-21 2016-11-29 Dropbox, Inc. System and method for non-replayable communication sessions
US10454689B1 (en) * 2015-08-27 2019-10-22 Amazon Technologies, Inc. Digital certificate management
US9912486B1 (en) * 2015-08-27 2018-03-06 Amazon Technologies, Inc. Countersigned certificates
TWI615732B (zh) * 2016-12-27 2018-02-21 瑞昱半導體股份有限公司 電子裝置之電子元件、啟動電子裝置的方法及加密方法
DE102017111928A1 (de) * 2017-05-31 2018-12-06 Endress+Hauser Conducta Gmbh+Co. Kg Verfahren zur autorisierten Aktualisierung eines Feldgeräts der Automatisierungstechnik

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001111538A (ja) 1999-10-05 2001-04-20 Dainippon Printing Co Ltd 通信システムとその方法、通信装置およびicカード
JP2007226777A (ja) 2006-01-25 2007-09-06 Matsushita Electric Ind Co Ltd 端末装置、サーバ装置及びデジタルコンテンツ配信システム
JP2016116134A (ja) 2014-12-16 2016-06-23 パナソニックIpマネジメント株式会社 署名検証装置、署名生成装置、署名処理システム、署名検証方法及び署名生成方法

Also Published As

Publication number Publication date
US20200178080A1 (en) 2020-06-04
US11082214B2 (en) 2021-08-03
JP2020088726A (ja) 2020-06-04

Similar Documents

Publication Publication Date Title
JP7174237B2 (ja) 鍵生成装置、鍵更新方法および鍵更新プログラム
JP6154413B2 (ja) ルート証明書の無効化
US12010248B2 (en) Systems and methods for providing authentication to a plurality of devices
JP6430449B2 (ja) アクセス制御を管理するためのポリシーベース技法
US9281949B2 (en) Device using secure processing zone to establish trust for digital rights management
US8522361B2 (en) Tokenized resource access
KR101000191B1 (ko) 보안 소프트웨어 갱신
JP4219965B2 (ja) ワンタイムidによる認証
JP2004021755A (ja) 記憶装置
EP2021947A1 (en) Digital rights management method and apparatus
KR20040030454A (ko) 콘텐츠 이용권한 관리시스템, 콘텐츠 이용권한 관리방법및 정보처리장치와 컴퓨터 프로그램
JP2006524860A (ja) 失効リストを格納する方法
JP2009175853A (ja) ライセンス認証システム及び認証方法
JP2007143066A (ja) 撮像装置及び鍵管理方法
JP2008226146A (ja) 情報処理装置と情報処理装置のデータ転送方法
JP2002318632A (ja) 端末装置のプログラムデータ遠隔更新システム
JP6524556B2 (ja) 認証鍵複製システム
JP6334275B2 (ja) 認証装置、認証方法、認証プログラム、及び認証システム
JP2006092382A (ja) ソフトウェアのライセンス管理方法、システムおよびプログラム
JP2003087236A (ja) コンテンツ利用回数管理システム、コンテンツ利用回数管理方法、および情報処理装置、並びにコンピュータ・プログラム
JP2023164669A (ja) 情報処理装置、サーバ装置、通信システム、通信方法、及びプログラム
US9729333B2 (en) Revocation of a root certificate stored in a device
JP2005301531A (ja) プログラム、コンピュータおよびデータ処理方法
JP2005301530A (ja) プログラム、コンピュータおよびデータ処理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210810

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20210820

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20210820

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220713

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220719

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220916

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221004

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221017

R150 Certificate of patent or registration of utility model

Ref document number: 7174237

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150