[go: up one dir, main page]

JP5643741B2 - 認証装置、認証方法および認証プログラム - Google Patents

認証装置、認証方法および認証プログラム Download PDF

Info

Publication number
JP5643741B2
JP5643741B2 JP2011264927A JP2011264927A JP5643741B2 JP 5643741 B2 JP5643741 B2 JP 5643741B2 JP 2011264927 A JP2011264927 A JP 2011264927A JP 2011264927 A JP2011264927 A JP 2011264927A JP 5643741 B2 JP5643741 B2 JP 5643741B2
Authority
JP
Japan
Prior art keywords
identifier
master key
application encryption
encryption key
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011264927A
Other languages
English (en)
Other versions
JP2013118500A (ja
Inventor
中 康 之 田
中 康 之 田
田 充 神
田 充 神
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2011264927A priority Critical patent/JP5643741B2/ja
Priority to US13/687,040 priority patent/US9065639B2/en
Publication of JP2013118500A publication Critical patent/JP2013118500A/ja
Application granted granted Critical
Publication of JP5643741B2 publication Critical patent/JP5643741B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明の実施形態は、ネットワークアクセス認証処理を行う認証装置、認証方法および認証プログラムに関する。
マスター鍵からアプリケーション用暗号鍵を生成する方法がある。しかしながら、この方法では、アプリケーション用暗号鍵を識別することに触れておらず、アプリケーション用暗号鍵が同時に複数存在した場合に、それぞれのアプリケーション用暗号鍵を識別できなくなる問題がある。
国際公開第2011/064868号
RFC 5191 Protocol for Carrying Authentication for Network Access (PANA) http://tools.ietf.org/html/rfc5191 RFC 5247 Extensible Authentication Protocol (EAP) Key Management Framework http://tools.ietf.org/html/rfc5247
本発明の一側面は、複数のアプリケーション用暗号鍵を区別できるようにすることを目的とする。
本発明の実施形態としての認証装置は、ネットワークアクセス認証処理部と、マスター鍵生成部と、アプリケーション用暗号鍵生成部と、マスター鍵識別子決定部と、アプリケーション用暗号鍵識別子決定部とを備える。
前記ネットワークアクセス認証処理部は、通信装置との間で第1ネットワークアクセス認証処理を行う。
前記マスター鍵生成部は、前記第1ネットワークアクセス認証処理の結果に応じて、前記通信装置と共有する第1マスター鍵を生成する。
前記アプリケーション用暗号鍵生成部は、前記第1マスター鍵に基づき、前記通信装置と共有する第1アプリケーション用暗号鍵を生成する。
前記マスター鍵識別子決定部は、前記第1マスター鍵の識別子を決定する。
前記アプリケーション用暗号鍵識別子決定部は、前記第1マスター鍵の識別子に応じて、前記第1アプリケーション用暗号鍵の識別子を決定する。
一実施形態にかかるサーバを備えたネットワーク構成を示す図。 サーバの認証処理の流れを示すフローチャート。 鍵識別子決定処理の一例の流れを示すフローチャート。 一実施形態にかかるサーバの構成図。 鍵識別子決定処理の他の例の流れを示すフローチャート。
以下、図面を参照しながら、本発明の実施形態を説明する。
[実施形態1]
図1に、本発明の実施形態1にかかるサーバ(認証装置)101を備えたネットワークシステムを示す。
このネットワークシステムは、サーバ101とクライアント(通信装置)102とネットワーク103とを備えている。
クライアント102が、ネットワーク103に接続する際には、サーバ101とクライアント102の間でネットワークアクセス認証が行われる。サーバ101は、クライアント102との事前共有鍵、またはパスワード、電子証明書等に基づき、事前に定めた認証方式で、認証を行う。本実施形態では、ネットワークアクセス認証プロトコルとしてRFC5191(PANA)を使うことを想定しているが、使用プロトコルはこの限りではない。
サーバ101によりクライアント102が認証許可されると、認証方式の仕様に従って、サーバ101とクライアント102の双方で、同一のマスター鍵が生成される。たとえば、認証結果の値と、事前に共有するマスター鍵生成関数に基づき、双方で同一のマスター鍵が生成される。さらに当該マスター鍵から、双方において事前に共有するアプリケーション用暗号鍵生成関数に基づき、同一のアプリケーション用暗号鍵が生成される。
クライアント102およびサーバ101は、当該アプリケーション用暗号鍵を用いて、該当するアプリケーション用の通信を行う。なお、認証許可された後、サーバ101からネットワーク103上の図示しない別の装置にアプリケーション用暗号鍵をセキュアに送り、当該別の装置とクライアント102間で、アプリケーション用暗号鍵を用いた暗号化通信を行うことも可能である。なお、本実施例において、マスター鍵は、アプリケーション用暗号鍵の生成のために用いられ、実際の通信用の暗号鍵として用いられないが、これに限定されるものではない。
サーバ101およびクライアント102間の認証は定期的に行われ、再認証の都度、マスター鍵およびアプリケーション用暗号鍵の生成が行われる。再認証は、前回の認証の有効期限が切れる前に行われる。このため、前回の認証に基づくマスター鍵およびアプリケーション用暗号鍵と、今回の認証に基づくマスター鍵およびアプリケーション用暗号鍵とが同時に存在する期間がある。したがって、この併存期間において、マスター鍵識別子およびアプリケーション用暗号鍵を区別できる必要性がある。また、再認証以外にも、サーバ101およびクライアント102間で2つ以上の認証が並行して行われる可能性もあり、このような場合にも、当該2つ以上の認証間で、マスター鍵およびアプリケーション用暗号鍵が区別される必要がある。
従来、マスター鍵については、サーバ101でマスター鍵識別子を重複しないように決定し、クライアント102に通知していた。このため、マスター鍵は、前回のものと今回のものと、当該マスター鍵識別子により区別可能であった。しかしながら、アプリケーション用暗号鍵については、区別する方法がなかった。本実施形態では、この問題を解決し、複数のアプリケーション用暗号鍵を識別可能にするサーバおよび方法を開示する。
図2は、サーバ101により行われる認証処理の流れを概略的に示すフローチャートである。
サーバ101は、クライアント102から認証開始メッセージを受信すると(S201)、クライアント102との間で、ネットワークアクセス認証処理を実施する(S202)。認証は、はじめてクライアント102が接続してきた場合、再認証の場合、及び既に1つ以上の認証が既に存在し、追加の認証を行う場合等がある。なお、クライアント102からの認証開始メッセージを受信しないで、ネットワークアクセス認証処理(S202)を実施する場合もあるが、ここでは省略する。
事前共有鍵の不一致またはパスワードの不一致等により、認証処理が失敗した場合(S203のNO)、認証完了メッセージをクライアント102に送信し、失敗した旨を通知する(S207)。
認証が成功した場合(S203のYES)、認証処理の結果として得られる値に基づきマスター鍵を生成し(S204)、さらに当該マスター鍵からアプリケーション用暗号鍵を生成する(S205)。
マスター鍵からアプリケーション用暗号鍵を生成する方法は任意でよく、様々な方法を用いることができる。認証処理の結果として得られる値は、サーバ101とクライアント102双方で共有されており、クライアント102においても当該値からサーバ101と同一のマスター鍵が生成される。またアプリケーション用暗号鍵の生成アルゴリズムも双方で共有されており、クライアント102においても、同一のマスター鍵からサーバ101と同一のアプリケーション用暗号鍵が生成される。
なお、本願のマスター鍵は、認証結果に基づき作成される鍵であれば特定のものに制限されない。マスター鍵は、例えばマスターセッション鍵(MSK)、拡張マスターセッション鍵(EMSK)のどちらに該当してもよい。
またアプリケーション用暗号鍵も、マスター鍵から生成される限り、マスター鍵から直接的に(親子関係で)生成されるのでも、間接的に(親孫関係で)生成されるものでもよい。例えば、マスター鍵がEMSKに該当するとき、アプリケーション用暗号鍵は、EMSKから直接生成されるユースケース毎のルート鍵(USRK (Usage-Specific Root Key)for use case A, USRK for use case B)等でもよいし、当該USRKからさらに生成される鍵でもよい。たとえばUSRKがSMMK(USRK for Smart Meter)であるとき、アプリケーション用暗号鍵はSMMKでもよいし、当該SMMKから生成されるSMK-HH(Smart Meter Key for hop by hop protection)でも、SMK-EE(Smart Meter Key for End-to-End protection)でもよい。
次に、サーバ101はマスター鍵識別子およびアプリケーション用暗号鍵識別子を決定する(S206)。マスター鍵識別子およびアプリケーション用暗号鍵識別子は、現在使用中のものと重複しないように決定する。アプリケーション用暗号鍵識別子は、マスター鍵識別子の値に応じて決定される。サーバ101は、決定したマスター鍵識別子およびアプリケーション用暗号鍵識別子を、それぞれ今回生成したマスター鍵およびアプリケーション用暗号鍵に対応づけて記憶管理する。
サーバ101は、決定したマスター鍵識別子を含む認証完了メッセージをクライアント102に送信し、認証に成功した旨を通知する。マスター鍵識別子は、当該認証完了メッセージとは別のメッセージとして、通知してもよい。
アプリケーション用暗号鍵識別子は、認証完了メッセージに含めなくてよい。つまり、アプリケーション用暗号鍵識別子をクライアント102に通知しなくてよい。この場合、クライアント102とサーバ101でアプリケーション用暗号鍵識別子生成関数を事前に共有しておき、クライアント102では、サーバ101から通知されたマスター鍵識別子から、当該関数にしたがって、サーバ101と同一のアプリケーション用暗号鍵識別子を生成する。したがって、クライアント102およびサーバ101間で送受信するメッセージシーケンスまたはメッセージ内容に、従来から変更を加える必要はない。よって、実施が容易である。
クライアント102は、上記マスター鍵識別子およびアプリケーション用暗号鍵識別子を、それぞれ、今回生成したマスター鍵およびアプリケーション用暗号鍵に関連づけて記憶管理する。
図3に、図2のステップS206における鍵識別子決定処理の一例の流れを詳細に示す。
はじめに、サーバ101とクライアント102間で現在使用しているマスター鍵識別子(現マスター鍵識別子)と異なる値を選択し、それを仮マスター鍵識別子とする(S301)。なお、マスター鍵識別子は、異なるクライアント間では、同一の値を許す場合と、許さない場合が考えられるが、本フローの例ではどちらの場合でも対応可能である。
次に、仮マスター鍵識別子と同じ長さの値を入力とし、アプリケーション暗号鍵識別子と同じ長さの値を出力とするアプリケーション用暗号鍵識別子生成関数を使い、当該仮マスター鍵識別子から、仮アプリケーション暗号鍵識別子を生成する(S302)。たとえば、マスター鍵識別子が32ビットで、アプリケーション暗号鍵識別子が8ビットの場合、アプリケーション用暗号鍵識別子生成関数は、入力(仮マスター鍵識別子)の下位8ビットを出力する関数が考えられる。
そして、算出した仮アプリケーション暗号鍵識別子と同じ値を持つアプリケーション用暗号鍵識別子が存在しないか確認する(S303)。なお、アプリケーション暗号鍵識別子は、異なるクライアント間では、同一の値を許す場合と、許さない場合が考えられるが、本フローの例では、どちらの場合でも対応可能である。少なくとも同一クライアントでは重複しないことが必要である。
存在する場合(NO)、ステップS301に戻って、仮マスター鍵識別子を再生成する。
存在しない場合(YES)、仮マスター鍵識別子をマスター鍵識別子として決定する(S304)。また、仮アプリケーション用暗号鍵識別子をアプリケーション用暗号鍵識別子として決定する(S305)。
上記で述べたアプリケーション用暗号鍵識別子生成関数はあくまで例であり、これ以外の関数であってもよい。
また、マスター鍵識別子やアプリケーション用暗号鍵識別子の有効範囲(スコープ)によって、ステップS301やS303で比較すべき鍵識別子が異なる。つまり、これらの鍵識別子がサーバ101とクライアント102間だけでユニークであればよいのか、それともネットワーク103に接続しているすべてのノードの中でユニークでなければならないのかによって、ステップS301やステップS303で比較すべき鍵識別子が異なる。
図4にサーバ101の構成図を示す。
サーバ101は、ネットワークアクセス認証処理部401、マスター鍵生成部402、アプリケーション用暗号鍵生成部403、マスター鍵識別子決定部404、アプリケーション用暗号鍵識別子決定部405、ネットワークアクセス認証セッション情報データベース(記憶部)406を備える。
ネットワークアクセス認証処理部401は、事前に設定された認証メソッドとPANAを使用し、サーバ101とクライアント102の間のネットワークアクセス認証処理を行う。クライアントへのマスター鍵識別子の通知、必要に応じてアプリケーション用暗号鍵識別子の通知もこれに含まれる。具体的に、図2のフローのステップS201、S202、S203、S206、S207の処理を行う。ステップS206では、特に図3のフローのステップS303、S304、S305の処理を行う。
マスター鍵生成部402は、ネットワークアクセス認証処理の結果に応じてマスター鍵を生成する。つまり、マスター鍵生成部402は、ネットワークアクセス認証処理が許可されると、認証方式の仕様に従って、マスター鍵を生成する。たとえば図2のフローのステップS204の処理を行う。
アプリケーション用暗号鍵生成部403は、事前に設定されたアプリケーション用暗号鍵関数を用いて、マスター鍵から、アプリケーション用暗号鍵を生成する。たとえば図2のフローのステップS205の処理を行う。
マスター鍵識別子決定部404は、図3に示した処理により、マスター鍵識別子を決定し、アプリケーション用暗号鍵識別子決定部405は、アプリケーション用暗号鍵識別子を生成する。たとえば、図2のフローのステップS206の処理、特に、図3のフローのステップS301、S302の処理を行う。
上記した実施形態では、1つのマスター鍵から1つのアプリケーション用暗号鍵を生成し、1つのマスター鍵識別子から、1つのアプリケーション用暗号鍵識別子を生成する例を示したが、1つのマスター鍵から複数のアプリケーション用暗号鍵を作る場合もあり得る。この場合、各アプリケーション用暗号鍵にそれぞれ識別子を決定する必要がある。この場合も、基本的に、上記の処理と同様の考えで、当該1つのマスター鍵識別子から、複数のアプリケーション用暗号鍵識別子を作ればよい。
たとえば、1のマスター鍵から2つのアプリケーション用暗号鍵を生成する場合は、それぞれのアプリケーション用暗号鍵について図3の ステップS302 や S303 と S305 を実施することになる。具体的にはステップS301で仮マスター鍵識別子を決めたのち、ステップS302で、アプリケーション用暗号鍵A の仮アプリケーション用鍵識別子a とアプリケーション用暗号鍵B の仮アプリケーション用鍵識別子b を決める。この a と b についてステップS303の判定を行い、問題がなければ、仮マスター鍵識別子と仮アプリケーション用鍵識別子a、b を、真のマスター鍵識別子およびアプリケーション用鍵識別子として決定する(S304、S305)。
なお、上記実施形態では、認証装置はサーバ101としてネットワーク103上に独立して存在したが、認証装置はクライアント102とネットワーク103間に存在し得る、ゲートウェイ(アクセスサーバ)に組み込まれてもよい。アクセスサーバは、認証装置による認証が許可される前は、クライアントに対しサーバとの間で認証のための限られた通信のみ許可し、認証が許可された後は、ネットワーク103への自由なアクセスを許可する役割を有する。
以上、本実施形態により、アプリケーション用暗号鍵に識別子を付与することができ、よって、複数のアプリケーション用暗号鍵を区別することが可能となる。
また、マスター鍵識別子に応じてアプリケーション用暗号鍵識別子を決定するため、クライアントへのアプリケーション用暗号鍵識別子の通知を不要にできる。すなわち、前述のアプリケーション用暗号鍵識別子生成関数をクライアントと共有しておくことで、クライアントに従来通りマスター鍵識別子を通知しさえずれば、クライアントは、後は自身でアプリケーション用暗号鍵識別子を決定できる。したがって、クライアントへのアプリケーション用暗号鍵識別子の通知を省略でき、従来のメッセージシーケンスまたはメッセージ内容に変更を加える必要はない。
[実施形態2]
本実施形態2は、図2のステップS206で行う鍵識別子決定処理が実施形態1と異なる。
図5に、実施形態2における鍵識別子決定処理の流れを示す。本実施形態では、マスター鍵識別子のビット空間は32ビット、アプリケーション用暗号鍵識別子のビット空間は8ビットを前提としている。また、異なるクライアント間では、マスター鍵識別子はユニークであるとする。
まず、サーバ101とクライアント102間で現在使用しているマスター鍵の識別子(現マスター鍵識別子)を特定する(S501)。
次に、現マスター鍵識別子の下位8ビット(現マスター鍵識別子のビット列における下位の所定範囲のビット)が、0xFF(“11111111”)であるか否かを判断する(S502)。下位8ビットが0xFFでないときは、ステップS503に進み、0xFFであるときは、ステップS504に進む。また、クライアント102が初めてサーバに接続してきた状態で、まだ現マスター鍵識別子が存在しないときも、ステップS504に進む。
ステップS503では、上記所定範囲のビット数により表現可能な最大値より小さい所定の値、ここでは1を、現マスター鍵識別子に加算した値を、サーバ101とクライアント102間で新たに共有するマスター鍵(図2のS204で生成されたマスター鍵)の鍵識別子として決定する(S503)。ここで決定した鍵識別子を、新マスター鍵識別子と呼ぶ。また、新マスター鍵識別子の下位8ビットを、アプリケーション用暗号鍵識別子として決定する。クライアント102でも、サーバ101から通知されるマスター鍵識別子(新マスター鍵識別子)の下位8ビットを、アプリケーション用暗号鍵識別子として決定する。
一方、下位8ビットが0xFF(“11111111”)であるときは、他のクライアントとの間で共有しているマスター鍵のマスター鍵識別子の中で、最も大きい値のマスター鍵識別子を特定する(S504)。具体的には上位24ビットを比較して、上位24ビット部分の値が最も大きいマスター鍵識別子を特定する。ここで特定したマスター鍵識別子を、“最大鍵識別子”と呼ぶ。
最大鍵識別子の上位24ビットを「1」で、下位8ビットを「0」でマスクし、256を加算した値を、新たなマスター鍵の識別子(新マスター鍵識別子)とする。つまり、最大鍵識別子の上位24ビットに1を加算し、下位8ビットをすべて0にした値を、新マスター鍵識別子とする。また、新マスター鍵識別子の下位8ビットを、アプリケーション用暗号鍵識別子として決定する。クライアント102でも、サーバ101から通知されるマスター鍵識別子(新マスター鍵識別子)の下位8ビットを、アプリケーション用暗号鍵識別子として決定する。
以上、本実施形態によれば、現在のマスター鍵識別子に1を加算することで、新マスター鍵識別子を決定し、新マスター鍵識別子の下位8ビットをアプリケーション用暗号鍵識別子とするため、重複しないアプリケーション用暗号鍵識別子を簡単に決定できる。
なお、以上に説明した実施形態におけるサーバは、例えば、汎用のコンピュータ装置を基本ハードウェアとして用いることでも実現することが可能である。すなわち、サーバの各ブロックの処理は、上記のコンピュータ装置に搭載されたプロセッサにプログラムを実行させることにより実現することができる。このとき、サーバは、上記のプログラムをコンピュータ装置にあらかじめインストールすることで実現してもよいし、CD−ROMなどの記憶媒体に記憶して、あるいはネットワークを介して上記のプログラムを配布して、このプログラムをコンピュータ装置に適宜インストールすることで実現してもよい。

Claims (11)

  1. 通信装置との間で第1ネットワークアクセス認証処理を行うネットワークアクセス認証処理部と、
    前記第1ネットワークアクセス認証処理の結果に応じて、前記通信装置と共有する第1マスター鍵を生成するマスター鍵生成部と、
    前記第1マスター鍵に基づき、前記通信装置と共有する第1アプリケーション用暗号鍵を生成するアプリケーション用暗号鍵生成部と、
    前記第1マスター鍵の識別子を決定するマスター鍵識別子決定部と、
    前記第1マスター鍵の識別子に応じて、前記第1アプリケーション用暗号鍵の識別子を決定するアプリケーション用暗号鍵識別子決定部と、
    を備えた認証装置。
  2. 前記ネットワークアクセス認証処理部は、前記通信装置との間で第2ネットワークアクセス認証処理を行い、
    前記マスター鍵生成部は、前記第2ネットワークアクセス認証処理の結果に応じて、前記通信装置と共有する第2マスター鍵を生成し、
    前記アプリケーション用暗号鍵生成部は、前記第2マスター鍵に基づき、前記通信装置と共有する第2アプリケーション用暗号鍵を生成し、
    前記マスター鍵識別子決定部は、前記第2マスター鍵の識別子を、前記第1マスター鍵の識別子と異なる値に決定し、
    前記アプリケーション用暗号鍵識別子決定部は、前記第2マスター鍵の識別子に応じて、前記第2アプリケーション用暗号鍵の識別子を、前記第1アプリケーション用暗号鍵の識別子と異なる値に決定する
    請求項1に記載の認証装置。
  3. 前記マスター鍵識別子決定部は、前記第2アプリケーション用暗号鍵の識別子が前記第1アプリケーション用暗号鍵の識別子と異なる値に算出されるように、前記第2マスター鍵の識別子を決定する
    請求項2に記載の認証装置。
  4. 前記アプリケーション用暗号鍵識別子決定部は、マスター鍵の識別子と同じ長さの値を入力とし、アプリケーション用暗号鍵の識別子と同じ長さの値を出力とする関数を用いて、前記第1マスター鍵の識別子から前記第1アプリケーション用暗号鍵の識別子を算出し、前記第2マスター鍵の識別子から前記第2アプリケーション用暗号鍵の識別子を算出する
    請求項3に記載の認証装置。
  5. 前記ネットワークアクセス認証処理部は、前記第1マスター鍵の識別子および前記第2マスター鍵の識別子を前記通信装置に通知する、
    請求項2ないし4のいずれか一項に記載の認証装置。
  6. アプリケーション用暗号鍵の識別子のビット長は、マスター鍵の識別子のビット長よりも小さく、
    前記アプリケーション用暗号鍵識別子決定部は、前記第1マスター鍵の識別子のビット列の下位の所定範囲のビットを前記第1アプリケーション用暗号鍵の識別子とし、前記第2マスター鍵の識別子のビット列の下位の前記所定範囲のビットを前記第2アプリケーション用暗号鍵の識別子として決定する
    請求項2に記載の認証装置。
  7. 前記マスター鍵識別子決定部は、前記所定範囲のビット数により表現可能な最大値よりも小さい所定の値を前記第1マスター鍵の識別子に加算することによって、前記第2マスター鍵の識別子を得る
    請求項6に記載の認証装置。
  8. 通信装置との間で第1ネットワークアクセス認証処理を行うネットワークアクセス認証処理ステップと、
    前記第1ネットワークアクセス認証処理の結果に応じて、前記通信装置と共有する第1マスター鍵を生成するマスター鍵生成ステップと、
    前記第1マスター鍵に基づき、前記通信装置と共有する第1アプリケーション用暗号鍵を生成するアプリケーション用暗号鍵生成ステップと、
    前記第1マスター鍵の識別子を決定するマスター鍵識別子決定ステップと、
    前記第1マスター鍵の識別子に応じて、前記第1アプリケーション用暗号鍵の識別子を決定するアプリケーション用暗号鍵識別子決定ステップと、
    を備えた認証方法。
  9. 前記ネットワークアクセス認証処理ステップは、前記通信装置との間で第2ネットワークアクセス認証処理を行い、
    前記マスター鍵生成ステップは、前記第2ネットワークアクセス認証処理の結果に応じて、前記通信装置と共有する第2マスター鍵を生成し、
    前記アプリケーション用暗号鍵生成ステップは、前記第2マスター鍵に基づき、前記通信装置と共有する第2アプリケーション用暗号鍵を生成し、
    前記マスター鍵識別子決定ステップは、前記第2マスター鍵の識別子を、前記第1マスター鍵の識別子と異なる値に決定し、
    前記アプリケーション用暗号鍵識別子決定ステップは、前記第2マスター鍵の識別子に応じて、前記第2アプリケーション用暗号鍵の識別子を前記第1アプリケーション用暗号鍵の識別子と異なる値に決定する
    請求項8に記載の認証方法。
  10. 通信装置との間で第1ネットワークアクセス認証処理を行うネットワークアクセス認証処理ステップと、
    前記第1ネットワークアクセス認証処理の結果に応じて、前記通信装置と共有する第1マスター鍵を生成するマスター鍵生成ステップと、
    前記第1マスター鍵に基づき、前記通信装置と共有する第1アプリケーション用暗号鍵を生成するアプリケーション用暗号鍵生成ステップと、
    前記第1マスター鍵の識別子を決定するマスター鍵識別子決定ステップと、
    前記第1マスター鍵の識別子に応じて、前記第1アプリケーション用暗号鍵の識別子を決定するアプリケーション用暗号鍵識別子決定ステップと、
    をコンピュータに実行させるための認証プログラム。
  11. 前記ネットワークアクセス認証処理ステップは、前記通信装置との間で第2ネットワークアクセス認証処理を行い、
    前記マスター鍵生成ステップは、前記第2ネットワークアクセス認証処理の結果に応じて、前記通信装置と共有する第2マスター鍵を生成し、
    前記アプリケーション用暗号鍵生成ステップは、前記第2マスター鍵に基づき、前記通信装置と共有する第2アプリケーション用暗号鍵を生成し、
    前記マスター鍵識別子決定ステップは、前記第2マスター鍵の識別子を、前記第1マスター鍵の識別子と異なる値に決定し、
    前記アプリケーション用暗号鍵識別子決定ステップは、前記第2マスター鍵の識別子に応じて、前記第2アプリケーション用暗号鍵の識別子を前記第1アプリケーション用暗号鍵の識別子と異なる値に決定する
    請求項10に記載の認証プログラム。
JP2011264927A 2011-12-02 2011-12-02 認証装置、認証方法および認証プログラム Active JP5643741B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2011264927A JP5643741B2 (ja) 2011-12-02 2011-12-02 認証装置、認証方法および認証プログラム
US13/687,040 US9065639B2 (en) 2011-12-02 2012-11-28 Device for generating encryption key, method thereof and computer readable medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011264927A JP5643741B2 (ja) 2011-12-02 2011-12-02 認証装置、認証方法および認証プログラム

Publications (2)

Publication Number Publication Date
JP2013118500A JP2013118500A (ja) 2013-06-13
JP5643741B2 true JP5643741B2 (ja) 2014-12-17

Family

ID=48524870

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011264927A Active JP5643741B2 (ja) 2011-12-02 2011-12-02 認証装置、認証方法および認証プログラム

Country Status (2)

Country Link
US (1) US9065639B2 (ja)
JP (1) JP5643741B2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10181953B1 (en) * 2013-09-16 2019-01-15 Amazon Technologies, Inc. Trusted data verification
US10057766B2 (en) * 2014-10-21 2018-08-21 Qualcomm Incorporated Methods and systems for authentication interoperability
US11153087B1 (en) 2015-12-29 2021-10-19 Amazon Technologies, Inc. Hub-based token generation and endpoint selection for secure channel establishment
US10411886B1 (en) 2015-12-29 2019-09-10 Amazon Technologies, Inc. Authenticating secure channel establishment messages based on shared-secret
US10791093B2 (en) * 2016-04-29 2020-09-29 Avago Technologies International Sales Pte. Limited Home network traffic isolation
CN108810023A (zh) * 2018-07-19 2018-11-13 北京智芯微电子科技有限公司 安全加密方法、密钥共享方法以及安全加密隔离网关
WO2024011645A1 (zh) * 2022-07-15 2024-01-18 Oppo广东移动通信有限公司 密钥生成方法、装置、设备及介质

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3864401B2 (ja) * 1997-04-23 2006-12-27 ソニー株式会社 認証システム、電子機器、認証方法、および記録媒体
JP2001211148A (ja) * 2000-01-25 2001-08-03 Sony Corp データ処理装置、データ処理システム、およびデータ処理方法、並びにプログラム提供媒体
TW574660B (en) * 2002-05-16 2004-02-01 Ind Tech Res Inst Method targeting at range search and for information search complying with specified rule
GB0221674D0 (en) * 2002-09-18 2002-10-30 Nokia Corp Linked authentication protocols
US7181016B2 (en) * 2003-01-27 2007-02-20 Microsoft Corporation Deriving a symmetric key from an asymmetric key for file encryption or decryption
JP4701238B2 (ja) * 2004-04-02 2011-06-15 リサーチ イン モーション リミテッド 双方向通信経路を介した鍵合意および鍵の再生成
US20080219449A1 (en) * 2007-03-09 2008-09-11 Ball Matthew V Cryptographic key management for stored data
US8588425B1 (en) * 2007-12-27 2013-11-19 Emc Corporation Encryption key recovery in the event of storage management failure
WO2009125830A1 (ja) * 2008-04-10 2009-10-15 日本電気株式会社 情報漏洩防止装置、その方法及びそのプログラム
US8566590B2 (en) * 2009-11-26 2013-10-22 Kabushiki Kaisha Toshiba Encryption information transmitting terminal
US8886935B2 (en) * 2010-04-30 2014-11-11 Kabushiki Kaisha Toshiba Key management device, system and method having a rekey mechanism
US8752127B2 (en) * 2011-05-26 2014-06-10 First Data Corporation Systems and methods for identifying devices by a trusted service manager

Also Published As

Publication number Publication date
JP2013118500A (ja) 2013-06-13
US20130145149A1 (en) 2013-06-06
US9065639B2 (en) 2015-06-23

Similar Documents

Publication Publication Date Title
JP7068543B2 (ja) 複数のエンティティのルートオブトラストを構築する方法
Shin et al. A security protocol for route optimization in DMM-based smart home IoT networks
US20200358764A1 (en) System and method for generating symmetric key to implement media access control security check
JP5643741B2 (ja) 認証装置、認証方法および認証プログラム
US10447669B2 (en) System and method for key exchange based on authentication information
US7346773B2 (en) Enabling stateless server-based pre-shared secrets
RU2621182C1 (ru) Устройство совместного использования ключа и система для его конфигурации
JP7454564B2 (ja) 鍵管理のための方法、ユーザ・デバイス、管理デバイス、記憶媒体及びコンピュータ・プログラム製品
JP2020528224A5 (ja)
CN105721153B (zh) 基于认证信息的密钥交换系统及方法
CN101772024B (zh) 一种用户身份确定方法及装置和系统
US10158487B2 (en) Dynamic second factor authentication for cookie-based authentication
US20160315772A1 (en) Kerberos preauthentication with j-pake
CN110545285A (zh) 一种基于安全芯片的物联网终端安全认证方法
CN104125239B (zh) 一种基于数据链路加密传输的网络认证方法和系统
Puthal et al. A synchronized shared key generation method for maintaining end-to-end security of big data streams
Khan et al. Resource efficient authentication and session key establishment procedure for low-resource IoT devices
WO2023093319A1 (zh) 基于区块链的账户重置方法和设备
US10129025B2 (en) Binding data to a network in the presence of an entity with revocation capabilities
US9762388B2 (en) Symmetric secret key protection
Yang et al. Enhancing Cryptographic Security in Smart Consumer Electronics with a Hybrid Classical–Post-Quantum Framework
CN115913523A (zh) 延迟量子密钥分配
CN103916372A (zh) 一种第三方登录信息托管方法和系统
Ashraf et al. Design and implementation of lightweight certificateless secure communication scheme on industrial nfv-based ipv6 virtual networks
JP2014132753A (ja) 逆認証されるsynクッキー

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140131

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140917

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141003

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141031

R151 Written notification of patent or utility model registration

Ref document number: 5643741

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151