(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2022143841
(43)【公開日】2022-10-03
(54)【発明の名称】システム、情報処理装置、及び情報処理方法
(51)【国際特許分類】
H04L 9/14 20060101AFI20220926BHJP
G06F 21/31 20130101ALI20220926BHJP
G06F 21/60 20130101ALI20220926BHJP
【FI】
H04L9/00 641
G06F21/31
G06F21/60 320
【審査請求】未請求
【請求項の数】19
【出願形態】OL
(21)【出願番号】P 2021044570
(22)【出願日】2021-03-18
(71)【出願人】
【識別番号】000003551
【氏名又は名称】株式会社東海理化電機製作所
(74)【代理人】
【識別番号】100140958
【弁理士】
【氏名又は名称】伊藤 学
(74)【代理人】
【識別番号】100137888
【弁理士】
【氏名又は名称】大山 夏子
(72)【発明者】
【氏名】竹内 恭平
(72)【発明者】
【氏名】岸本 耕平
(72)【発明者】
【氏名】古賀 健一
(72)【発明者】
【氏名】窪谷 英紀
(57)【要約】
【課題】ユーザ認証に使用されるデータの配信に関するセキュリティを向上させることが可能な仕組みを提供する。
【解決手段】ユーザを認証するためのデータである認証データの少なくとも一部を暗号化する第1の暗号化部と、前記第1の暗号化部により前記認証データの少なくとも一部が暗号化されたデータである第1の暗号データを保存する第1の保存部と、前記第1の保存部により保存された前記第1の暗号データを再暗号化する第2の暗号化部と、前記第2の暗号化部により前記第1の暗号データが再暗号化されたデータである第2の暗号データを、前記ユーザにより利用される対象である利用対象を制御する制御装置に配信する第1の配信部と、を備えるシステム。
【選択図】
図1
【特許請求の範囲】
【請求項1】
ユーザを認証するためのデータである認証データの少なくとも一部を暗号化する第1の暗号化部と、
前記第1の暗号化部により前記認証データの少なくとも一部が暗号化されたデータである第1の暗号データを保存する第1の保存部と、
前記第1の保存部により保存された前記第1の暗号データを再暗号化する第2の暗号化部と、
前記第2の暗号化部により前記第1の暗号データが再暗号化されたデータである第2の暗号データを、前記ユーザにより利用される対象である利用対象を制御する制御装置に配信する第1の配信部と、
を備えるシステム。
【請求項2】
前記システムは、前記システムにおいて使用される暗号化鍵及び復号鍵を管理する鍵管理部をさらに備え、
前記第1の暗号化部は、第1の暗号化鍵を使用して前記認証データの少なくとも一部を暗号化し、
前記第2の暗号化部は、前記第2の暗号データとして、前記利用対象に固有の暗号化鍵である第2の暗号化鍵に対応する復号鍵である第2の復号鍵により復号可能なデータを生成する、
請求項1に記載のシステム。
【請求項3】
前記第2の暗号化部は、前記第1の暗号データを復号せずに再暗号化することで、前記第2の暗号データを生成する、
請求項2に記載のシステム。
【請求項4】
前記鍵管理部は、前記第1の暗号化鍵に対応する復号鍵である第1の復号鍵、及び前記第2の暗号化鍵に基づいて、前記第1の暗号化鍵を使用して暗号化されたデータを前記第2の暗号化鍵を使用して暗号化されたデータに変換するための暗号化鍵である第3の暗号化鍵を生成し、
前記第2の暗号化部は、前記第3の暗号化鍵を使用して前記第1の暗号データを再暗号化することで、前記第2の暗号データを生成する、
請求項3に記載のシステム。
【請求項5】
前記第2の暗号化部は、前記第1の暗号データを復号してから暗号化することで、前記第2の暗号データを生成する、
請求項2に記載のシステム。
【請求項6】
前記第2の暗号化部は、前記第1の暗号化鍵に対応する復号鍵である第1の復号鍵を使用して前記第1の暗号データを復号することで前記認証データの少なくとも一部を復元し、復元した前記認証データの少なくとも一部を前記利用対象に固有の暗号化鍵である第2の暗号化鍵を使用して暗号化することで、前記第2の暗号データを生成する、
請求項5に記載のシステム。
【請求項7】
前記第1の保存部は、所定のタイミングで、保存している前記第1の暗号データを更新する、
請求項2~6のいずれか一項に記載のシステム。
【請求項8】
前記第1の保存部は、前記所定のタイミングとして、前記第2の暗号データが配信されたタイミングで、保存している前記第1の暗号データを更新する、
請求項7に記載のシステム。
【請求項9】
前記鍵管理部は、前記第1の暗号化鍵を更新し、更新前の前記第1の暗号化鍵に対応する復号鍵である更新前の第1の復号鍵、及び更新後の前記第1の暗号化鍵に基づいて、更新前の第1の暗号化鍵を使用して暗号化されたデータを更新後の前記第1の暗号化鍵を使用して暗号化されたデータに変換するための暗号化鍵である第4の暗号化鍵を生成し、
前記第1の保存部は、更新前の前記第1の暗号化鍵を使用して暗号化されたデータである更新前の前記第1の暗号データを、前記第4の暗号化鍵を使用して再暗号化することで、更新後の前記第1の暗号化鍵を使用して暗号化されたデータである更新後の前記第1の暗号データに更新して保存する、
請求項7又は8に記載のシステム。
【請求項10】
前記鍵管理部は、前記第1の暗号化鍵を更新した場合、更新後の前記第1の暗号化鍵に対応する復号鍵である更新後の前記第1の復号鍵及び前記第2の暗号化鍵に基づいて、前記第3の暗号化鍵を更新する、
請求項4を直接的に又は間接的に引用する請求項7~9のいずれか一項に記載のシステム。
【請求項11】
前記第1の暗号化部は、前記認証データの少なくとも一部に所定のランダム性を有するデータが付加されたデータを暗号化する、
請求項2~10のいずれか一項に記載のシステム。
【請求項12】
前記所定のランダム性を有するデータは、乱数である、
請求項11に記載のシステム。
【請求項13】
前記第1の暗号化部は、前記認証データの全部を暗号化する、
請求項1~12のいずれか一項に記載のシステム。
【請求項14】
前記システムは、
前記認証データを複数の分割データに分割する分割部と、
前記複数の分割データのうち暗号化されない1つ以上の前記分割データの各々を保存する1つ以上の第2の保存部と、
前記1つ以上の第2の保存部に保存された1つ以上の前記分割データの各々を前記制御装置に配信する1つ以上の第2の配信部と、
をさらに備え、
前記第1の暗号化部は、前記複数の分割データのうち一部の前記分割データを暗号化する、
請求項1~12のいずれか一項に記載のシステム。
【請求項15】
前記システムは、前記第1の配信部から配信された前記第2の暗号データ、及び1つ以上の前記第2の配信部から配信された1つ以上の前記分割データを受信して、前記制御装置に転送する、集約配信部をさらに備える、
請求項14に記載のシステム。
【請求項16】
前記認証データは、前記ユーザを一意に特定可能なデータである、
請求項1~15のいずれか一項に記載のシステム。
【請求項17】
前記認証データは、前記ユーザの生体情報である、
請求項1~16のいずれか一項に記載のシステム。
【請求項18】
ユーザを認証するためのデータである認証データの少なくとも一部が第1の暗号化部により暗号化されたデータである第1の暗号データを再暗号化する第2の暗号化部、
を備える情報処理装置。
【請求項19】
ユーザを認証するためのデータである認証データの少なくとも一部を暗号化することと、
前記認証データの少なくとも一部が暗号化されたデータである第1の暗号データを保存することと、
保存された前記第1の暗号データを再暗号化することと、
前記第1の暗号データが再暗号化されたデータである第2の暗号データを、前記ユーザにより利用される対象である利用対象を制御する制御装置に配信することと、
を含む情報処理方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、システム、情報処理装置、及び情報処理方法に関する。
【背景技術】
【0002】
近年では、ユーザ認証技術が様々なユースケースで利用されている。例えば、下記特許文献1には、カーシェアシステムにおいてサーバから配信された鍵情報を用いたユーザ認証に成功した場合に、車両を利用可能にする技術が開示されている。
【先行技術文献】
【特許文献】
【0003】
【発明の概要】
【発明が解決しようとする課題】
【0004】
上記特許文献1に開示されているような、ユーザ認証に使用されるデータを配信する技術においては、データ窃取に関するリスクを軽減させることが求められている。
【0005】
そこで、本発明は、上記問題に鑑みてなされたものであり、本発明の目的とするところは、ユーザ認証に使用されるデータの配信に関するセキュリティを向上させることが可能な仕組みを提供することにある。
【課題を解決するための手段】
【0006】
上記課題を解決するために、本発明のある観点によれば、ユーザを認証するためのデータである認証データの少なくとも一部を暗号化する第1の暗号化部と、前記第1の暗号化部により前記認証データの少なくとも一部が暗号化されたデータである第1の暗号データを保存する第1の保存部と、前記第1の保存部により保存された前記第1の暗号データを再暗号化する第2の暗号化部と、前記第2の暗号化部により前記第1の暗号データが再暗号化されたデータである第2の暗号データを、前記ユーザにより利用される対象である利用対象を制御する制御装置に配信する第1の配信部と、を備えるシステムが提供される。
【0007】
また、上記課題を解決するために、本発明の別の観点によれば、ユーザを認証するためのデータである認証データの少なくとも一部が第1の暗号化部により暗号化されたデータである第1の暗号データを再暗号化する第2の暗号化部、を備える情報処理装置が提供される。
【0008】
また、上記課題を解決するために、本発明の別の観点によれば、ユーザを認証するためのデータである認証データの少なくとも一部を暗号化することと、前記認証データの少なくとも一部が暗号化されたデータである第1の暗号データを保存することと、保存された前記第1の暗号データを再暗号化することと、前記第1の暗号データが再暗号化されたデータである第2の暗号データを、前記ユーザにより利用される対象である利用対象を制御する制御装置に配信することと、を含む情報処理方法が提供される。
【発明の効果】
【0009】
以上説明したように本発明によれば、ユーザ認証に使用されるデータの配信に関するセキュリティを向上させることが可能な仕組みが提供される。
【図面の簡単な説明】
【0010】
【
図1】第1の実施形態に係るカーシェアシステムの構成の一例を示すブロック図である。
【
図2】本実施形態に係るカーシェアシステムにおいて実行されるユーザ登録時の処理の流れの一例を示すフローチャートである。
【
図3】本実施形態に係るカーシェアシステムにおいて実行される利用時の処理の流れの一例を示すシーケンス図である。
【
図4】第2の実施形態に係るカーシェアシステムの構成の一例を示すブロック図である。
【
図5】第3の実施形態に係るカーシェアシステムの構成の一例を示すブロック図である。
【発明を実施するための形態】
【0011】
以下に添付図面を参照しながら、本発明の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
【0012】
<1.第1の実施形態>
図1は、第1の実施形態に係るカーシェアシステム1の構成の一例を示すブロック図である。
図1に示すように、カーシェアシステム1は、配信システム10、制御装置20、及び車両30を含む。
【0013】
車両30は、ユーザにより利用される利用対象の一例である。カーシェアシステム1は、複数の車両30を含んでいてもよい。その場合、ユーザは、複数の車両30のうち少なくとも1つを予約して利用する。
【0014】
制御装置20は、車両30を制御する装置である。一例として、制御装置20は、車両30に搭載される車載器として構成される。制御装置20は、配信システム10から配信されたデータに基づいてユーザ認証を行い、ユーザによる車両30の利用可否を制御する。ここでのユーザ認証とは、ユーザと車両30を予約した者とが一致するか否かを判定することを指す。制御装置20は、ユーザ認証が成功した場合、即ちユーザと車両30を予約した者とが一致すると判定した場合、ユーザによる車両30の利用を許可する。他方、制御装置20は、ユーザ認証が失敗した場合、即ちユーザと車両30を予約した者とが一致しないと判定した場合、ユーザによる車両30の利用を禁止する。
【0015】
配信システム10は、制御装置20がユーザを認証するために使用するデータを制御装置20に配信するシステムである。
【0016】
(1)配信システム10の構成
図1に示すように、配信システム10は、分割部11、第1の暗号化部12、複数の保存部13(13-1~13-N)、鍵管理部14、第2の暗号化部15、及び複数の配信部16(16-1~16-N)を含む。なお、Nは2以上の数である。
【0017】
-認証データ
ユーザは、ユーザを認証するためのデータである認証データを配信システム10に入力する。認証データの入力は、例えば、スマートフォン及びPC(Personal Computer)等のユーザに操作される端末装置を介して配信システム10に入力される。
【0018】
認証データは、ユーザを一意に特定可能なデータである。かかる構成により、制御装置20において、ユーザ認証を適切に行うことが可能となる。
【0019】
認証データは、ユーザの生体情報であってもよい。生体情報としては、指紋、声紋、虹彩、及び顔画像等が挙げられる。かかる構成により、ユーザは、容易にユーザ認証を受けることが可能となる。
【0020】
-分割部11
分割部11は、認証データを複数の分割データに分割する。分割データとは、認証データが分割されたデータである。分割部11は、認証データをN個の分割データに分割する。
【0021】
一例として、分割部11は、XOR(exclusive or)により認証データを分割してもよい。詳しくは、分割部11は、下記の数式(1)~数式(3)に従い、認証データMを、N個の分割データS1~SNに分割する。
【0022】
【0023】
【0024】
【0025】
-鍵管理部14
鍵管理部14は、配信システム10において使用される暗号化鍵及び復号鍵を管理する。ここでの管理とは、暗号化鍵及び復号鍵を生成、更新、及び保存することを指す。
【0026】
一例として、鍵管理部14は、第1の暗号化鍵及び第1の復号鍵を管理する。第1の暗号化鍵とは、保存部13に保存されるデータを暗号化するために使用される暗号化鍵である。第1の復号鍵は、第1の暗号化鍵に対応する復号鍵である。第1の暗号化鍵により暗号化されたデータは、第1の復号鍵により復号可能である。第1の暗号化鍵及び第1の復号鍵は、同一の共通鍵であってもよい。若しくは、第1の暗号化鍵は公開鍵であり、第1の復号鍵は秘密鍵であってもよい。鍵管理部14は、第1の暗号化鍵を第1の暗号化部12に提供する。
【0027】
他の一例として、鍵管理部14は、第2の暗号化鍵を管理する。第2の暗号化鍵とは、車両30に固有の暗号化鍵である。第2の暗号化鍵に対応する復号鍵を、第2の復号鍵とも称する。第2の暗号化鍵により暗号化されたデータは、第2の復号鍵により復号可能である。第2の暗号化鍵及び第2の復号鍵は、同一の共通鍵であってもよい。若しくは、第2の暗号化鍵は公開鍵であり、第2の復号鍵は秘密鍵であってもよい。第2の復号鍵は、車両30を制御する制御装置20にも保存される。
【0028】
他の一例として、鍵管理部14は、第3の暗号化鍵を管理する。第3の暗号化鍵とは、再暗号化のために使用される暗号化鍵である。再暗号化とは、ある暗号化鍵を使用して暗号化されたデータを、別の暗号化鍵を使用して暗号化されたデータに変換する技術である。このような技術は、プロキシ再暗号化技術とも称される。本実施形態における第3の暗号化鍵は、第1の暗号化鍵を使用して暗号化されたデータを、第2の暗号化鍵を使用して暗号化されたデータに変換するための暗号化鍵である。鍵管理部14は、第1の復号鍵及び第2の暗号化鍵に基づいて、第3の暗号化鍵を生成する。第3の暗号化鍵は、再暗号化のための暗号化鍵を生成するアルゴリズムである、再暗号化鍵生成用アルゴリズムに、第1の復号鍵及び第2の暗号化鍵を入力することで、生成される。第1の暗号化鍵を使用して暗号化されたデータを、第3の暗号化鍵を使用して再暗号化されたデータは、第2の復号鍵により復号可能である。鍵管理部14は、第3の暗号化鍵を第2の暗号化部15に提供する。
【0029】
-第1の暗号化部12
第1の暗号化部12は、認証データの少なくとも一部を暗号化する。第1の暗号化部12は、第1の暗号化鍵を使用して、認証データの少なくとも一部を暗号化する。第1の暗号化部12は、認証データの少なくとも一部として、複数の分割データの少なくとも一部の分割データを暗号化する。第1の暗号化部12により暗号化されたデータは、第1の暗号データとも称される。
【0030】
図1に示した例では、第1の暗号化部12は、認証データの一部として、複数の分割データのうち一部の分割データを暗号化することで、第1の暗号データを生成する。より具体的には、第1の暗号化部12は、1つの分割データを暗号化することで、第1の暗号データを生成する。
【0031】
認証データが生体情報のようにデータサイズが固定でないデータである場合、暗号化の対象を認証データの一部に絞ることで、暗号化の対象となるデータのデータサイズを一定にすると共に、分割しない場合と比較して削減することができる。よって、認証データの一部を暗号化する場合、認証データの全部を暗号化する場合と比較して、暗号化のための処理時間を一定にし、且つ計算負荷を軽減することが可能である。
【0032】
-保存部13
保存部13は、認証データを保存する。詳しくは、複数の保存部13の各々は、分割部11により分割された複数の分割データの各々を保存する。かかる構成によれば、認証データは、N個の分割データに分割され、N個の保存部13にばらばらに保存される。よって、攻撃者が認証データを盗み取る場合には、N個の保存部13の全てから分割データを盗み取る必要が生じる。この点、保存部13が1つであり認証データが分割されずに保存される場合と比較して、攻撃の難易度が高くなる。このようにして、認証データの保存時のセキュリティを向上させることが可能となる。
【0033】
とりわけ、保存部13-1は、第1の暗号化部12により認証データの少なくとも一部が暗号化されたデータである第1の暗号データを保存する第1の保存部として機能する。
図1に示した例では、保存部13-1は、1つの分割データが暗号化されたデータである、1つの第1の暗号データを保存する。かかる構成によれば、少なくとも1つの分割データは暗号化されて保存されるため、暗号化された分割データが仮に盗み取られたとしても、認証データを復元することが困難になる。このようにして、認証データの保存時のセキュリティを向上させることが可能となる。
【0034】
他方、保存部13-2~保存部13-Nは、複数の分割データのうち暗号化されない1つ以上の分割データの各々を保存する、第2の保存部として機能する。
図1に示した例では、第2の保存部として機能するN-1個の保存部13の各々は、N-1個の分割データの1つを保存する。
【0035】
なお、ユーザは、初めてカーシェアシステム1を利用する際に、ユーザ登録を行う。ユーザ登録とは、ユーザの名前等の個人情報、クレジットカードの情報等の支払い情報、及び認証データを、カーシェアシステム1に登録する処理である。その後、ユーザは、利用する車両30を予約して、車両30の利用を行う。ここまで説明した処理は、ユーザ登録時に実行される。そして、以下に説明する処理は、車両30の利用時に実行される。
【0036】
-第2の暗号化部15
第2の暗号化部15は、保存部13-1により保存された第1の暗号データを再暗号化する。第2の暗号化部15により第1の暗号データが再暗号化されたデータを、第2の暗号データとも称する。第2の暗号データは、認証データの少なくとも一部が暗号化されたデータである。第2の暗号データは、制御装置20に配信される。
【0037】
第2の暗号化部15は、第2の暗号データとして、第2の復号鍵により復号可能なデータを生成する。これにより、制御装置20側で、第2の暗号データを復号して、暗号化前のデータを復元することが可能となる。
【0038】
カーシェアシステム1においては、ユーザは複数の車両30のうちどの車両30を利用するかを自由に選択できる。換言すると、ユーザがどの車両30を利用するかは未定である。
【0039】
そこで、配信システム10は、ユーザがどの車両30を利用するかが未定である間、複数の車両30に共通な第1の暗号化鍵を使用して暗号化されたデータである第1の暗号データを保存しておく。かかる構成により、認証データの保存時のセキュリティを向上させることが可能となる。
【0040】
そして、配信システム10は、ユーザが利用する車両30が選択されると、第1の暗号データを、選択された車両30に固有の第2の復号鍵を使用して復号可能な第2の暗号データに変換して、配信する。かかる構成によれば、ある車両30向けに配信された第2の暗号データが盗み取られて復号されたとしても、他の車両30に配信される第2の暗号データを安全なままにすることが可能となる。このようにして、認証データの配信時のセキュリティを向上させることが可能となる。
【0041】
さらに、ユーザが利用する車両30が決定されるまで、第2の暗号データを生成及び保存せずに済む。よって、全ての車両30に関する第2の暗号データを予め生成及び保存する場合と比較して、処理負荷を軽減し記憶容量を節約することが可能である。
【0042】
第2の暗号化部15は、第1の暗号データを復号せずに再暗号化することで、第2の暗号データを生成してもよい。その場合、第2の暗号化部15は、第3の暗号化鍵を使用して第1の暗号データを再暗号化することで、第2の暗号データを生成する。第3の暗号化鍵は、鍵管理部14から提供される。一方で、第1の復号鍵及び第2の復号鍵は提供されない。そのため、第2の暗号化部15から第3の暗号化鍵が仮に流出したとしても、第2の暗号データを復号することはできない。このようにして、認証データの配信時のセキュリティを向上させることが可能となる。
【0043】
-配信部16
配信部16は、認証データを制御装置20に配信する。詳しくは、複数の配信部16の各々は、複数の保存部13の各々により保存された複数の分割データの各々を、制御装置20に配信する。かかる構成によれば、N個の分割データに分割された認証データは、ばらばらに配信される。よって、攻撃者が認証データを盗聴する場合には、配信されたN個のデータの全てを盗聴する必要が生じる。従って、認証データがまとめて配信される場合と比較して、攻撃の難易度が高くなる。このようにして、認証データの配信時のセキュリティを向上させることが可能となる。
【0044】
とりわけ、配信部16-1は、第2の暗号データを制御装置20に配信する第1の配信部として機能する。他方、配信部16-2~配信部16-Nは、1つ以上の第2の保存部に保存された1つ以上の分割データの各々を制御装置20に配信する、第2の配信部として機能する。
図1に示した例では、配信部16-1は、1つの分割データに対応する1つの第2の暗号データを配信する。そして、配信部16-2~配信部16-Nの各々は、暗号化されていないN-1個の分割データの各々を配信する。かかる構成により、制御装置20は、認証データを構成する複数の分割データの全てを、暗号化された分割データを含め、受信することが可能となる。
【0045】
-制御装置20
図1に示すように、制御装置20は、通信部21及び制御部22を含む。
【0046】
通信部21は、認証データを復元するための情報を配信システム10から受信する。具体的には、通信部21は、通信部21は、第2の暗号データを配信部16-1から受信する。また、通信部21は、複数の分割データのうち暗号化されない1つ以上の分割データの各々を、配信部16-2~配信部16-Nの各々から受信する。
【0047】
制御部22は、通信部21により受信された情報に基づいて認証データを復元し、復元した認証データを使用してユーザ認証を行う。具体的には、制御部22は、第2の復号鍵を使用して第2の暗号データを復号することで、暗号化されていた分割データを復元する。そして、制御部22は、復号した1つの分割データと元々暗号化されていないN-1個の分割データとから成る、N個の分割データを結合することで、認証データを復元する。その後、制御部22は、復元した認証データを使用して、ユーザの認証を行う。例えば、制御部22は、ユーザから制御装置20に入力された認証データと、復元した認証データとが一致する場合に認証成功を判定し、そうでない場合に認証失敗を判定する。かかる構成によれば、配信システム10から配信された情報に基づいて、ユーザ認証を行うことが可能となる。
【0048】
(2)処理の流れ
-ユーザ登録時の処理
図2は、本実施形態に係るカーシェアシステム1において実行されるユーザ登録時の処理の流れの一例を示すフローチャートである。
【0049】
図2に示すように、まず、分割部11は、ユーザにより入力された認証データをN個の分割データに分割する(S102)。
【0050】
次いで、第1の暗号化部12は、N個の分割データのうち1つの分割データを、第1の暗号化鍵を使用して暗号化することで、第1の暗号データを生成する(ステップS104)。
【0051】
次に、複数の保存部13は、第1の暗号データ、及び暗号化されていないN-1個の分割データを保存する(ステップS106)。詳しくは、保存部13-1は、第1の暗号データを保存する。他方、保存部13-2~保存部13-Nの各々は、暗号化されていないN-1個の分割データの各々を保存する。
【0052】
-利用時の処理
図3は、本実施形態に係るカーシェアシステム1において実行される利用時の処理の流れの一例を示すシーケンス図である。本シーケンスには、配信システム10及び制御装置20が関与する。
【0053】
図3に示すように、まず、鍵管理部14は、第1の復号鍵、及びユーザにより利用される車両30に固有の暗号化鍵である第2の暗号化鍵に基づいて、第3の暗号化鍵を生成する(ステップS202)。ユーザがどの車両30を利用するかは、例えばスマートフォン及びPC等のユーザに操作される端末装置を介して配信システム10に入力される。
【0054】
次いで、第2の暗号化部15は、保存部13-1に保存された第1の暗号データを、第3の暗号化鍵を使用して再暗号化することで、第2の暗号データを生成する(ステップS204)。
【0055】
次に、複数の配信部16は、第2の暗号データ、及び暗号化されていないN-1個の分割データを、制御装置20に配信する(ステップS206)。詳しくは、配信部16-1は、第2の暗号データを配信する。他方、配信部16-2~配信部16-Nの各々は、保存部13-2~保存部13-Nの各々に保存されたN-1個の分割データの各々を配信する。
【0056】
次いで、制御部22は、第2の暗号データ、及び暗号化されていないN-1個の分割データに基づいて、認証データを復元する(ステップS208)。詳しくは、まず、制御部22は、受信した第2の暗号データを、第2の復号鍵を使用して復号する。そして、制御部22は、復号した分割データと、暗号化されていないN-1個の分割データとを結合することで、認証データを復元する。
【0057】
そして、制御部22は、復元した認証データを使用して、ユーザ認証を行う(ステップS210)。
【0058】
(3)変形例
-第1の変形例
上記実施形態では、複数の分割データのうち1つの分割データが暗号化され、再暗号化される例を説明したが、本発明はかかる例に限定されない。例えば、N個の分割データのうち、K個の分割データが暗号化され、再暗号化されてもよく、Kは、1以上N以下であればよい。その場合、配信システム10は、K個の第1の暗号化部12、K個の第1の保存部として機能する保存部13、K個の第2の暗号化部15、及びK個の第1の配信部として機能する配信部16を含む。そして、配信システム10は、N-K個の第2の保存部として機能する保存部13、及びN-K個の第2の配信部として機能する配信部16を含む。N-Kは、0以上N-1以下である。
【0059】
-第2の変形例
上記実施形態では、分割データの数と保存部13の数とが同じN個である例を説明したが、本発明はかかる例に限定されない。例えば、第1の暗号化データが、保存部13の数に合わせて再度分割されてもよい。具体例として、保存部13の数を5個とすると、分割部11は、認証データを4個に分割してもよい。そして、第1の暗号化部12は、4個の分割データのうち1個の分割データを暗号化することで第1の暗号データを生成し、第1の暗号データを2個に再分割してもよい。その場合、認証データは合計5個のデータに分割され、保存部13に保存されることとなる。
【0060】
-第3の変形例
保存部13-1は、所定のタイミングで、保存している第1の暗号データを更新してもよい。より詳しくは、第2の暗号化部15は、所定のタイミングで、第1の暗号化鍵を更新する。そして、保存部13-1は、更新前の第1の暗号化鍵を使用して暗号化されたデータである第1の暗号データを、更新後の第1の暗号化鍵を使用して暗号化されたデータである第1の暗号データに更新して、保存する。かかる構成によれば、認証データの保存時のセキュリティを向上させることが可能となる。
【0061】
一例として、保存部13-1は、所定のタイミングとして、第2の暗号データが配信されたタイミングで、保存している第1の暗号データを更新してもよい。他の一例として、保存部13-1は、所定のタイミングとして、前回の更新時から所定時間が経過したタイミングで、保存している第1の暗号データを更新してもよい。他の一例として、保存部13-1は、所定のタイミングとして、保存している第1の暗号データの漏洩が検出されたタイミングで、保存している第1の暗号データを更新してもよい。いずれにせよ、認証データの保存時のセキュリティを向上させることが可能となる。
【0062】
第1の暗号データの更新方法について、以下に詳しく説明する。
【0063】
鍵管理部14は、第1の暗号化鍵を更新する。そして、鍵管理部14は、更新前の第1の暗号化鍵に対応する復号鍵である更新前の第1の復号鍵、及び更新後の第1の暗号化鍵に基づいて、第4の暗号化鍵を生成する。第4の暗号化鍵は、更新前の第1の暗号化鍵を使用して暗号化されたデータを、更新後の第1の暗号化鍵を使用して暗号化されたデータに変換するための暗号化鍵である。即ち、第4の暗号化鍵は、再暗号化のために使用される暗号化鍵である。第4の暗号化鍵は、再暗号化鍵生成用アルゴリズムに、更新前の第1の復号鍵、及び更新後の第1の暗号化鍵を入力することで、生成される。
【0064】
保存部13-1は、更新前の第1の暗号化鍵を使用して暗号化されたデータである更新前の第1の暗号データを、第4の暗号化鍵を使用して再暗号化して、保存する。これにより、保存部13-1は、更新前の第1の暗号データを、更新後の第1の暗号化鍵を使用して暗号化されたデータである更新後の第1の暗号データに更新することが可能となる。第4の暗号化鍵は、鍵管理部14から提供される。一方で、更新前の第1の復号鍵及び更新後の第1の復号鍵は提供されない。そのため、保存部13-1から第4の暗号化鍵が流出したとしても、第1の暗号データを復号することはできない。このようにして、認証データの保存時のセキュリティを向上させることが可能となる。
【0065】
鍵管理部14は、第1の暗号化鍵を更新した場合、更新後の第1の暗号化鍵に対応する復号鍵である更新後の第1の復号鍵及び第2の暗号化鍵に基づいて、第3の暗号化鍵を更新する。更新後の第3の暗号化鍵は、更新後の第1の暗号化鍵を使用して暗号化されたデータを第2の暗号化鍵を使用して暗号化されたデータに変換するための暗号化鍵である。そして、第2の暗号データを配信する際には、第2の暗号化部15は、更新後の第1の暗号データを、更新後の第3の暗号化鍵を使用して再暗号化する。かかる構成によれば、第1の暗号化鍵の更新後も引き続き、第2の復号鍵により復号可能な第2の暗号データを生成することが可能となる。
【0066】
-第4の変形例
第1の暗号化部12は、認証データの少なくとも一部に所定のランダム性を有するデータが付加されたデータを暗号化してもよい。所定のランダム性を有するデータは、予測困難な値であればよい。所定のランダム性を有するデータの一例は、乱数である。
【0067】
暗号文を不正に復号する方法のひとつとして、全数探索が挙げられる。全数探索とは、解の候補の全てを試す攻撃方法である。第1の暗号化鍵が公開鍵である場合、第1の暗号データが漏洩すると、広く公開されている第1の暗号化鍵に基づく認証データの全数探索により、第1の暗号データの解読が不正に成功するおそれがある。生体情報は、解の候補が存在する範囲が比較的狭いので、少ない計算量で解読が成功してしまう。この点、所定のランダム性を有するデータを追加することで、解の候補が存在する範囲を広くして、全数探索が成功するまでの計算量を膨大にすることができる。かかる構成により、全数探索を困難にして、セキュリティを向上させることが可能である。
【0068】
なお、第1の暗号化部12は、分割データに所定のランダム性を有するデータを付加した上で、暗号化してもよい。若しくは、分割部11は、認証データに所定のランダム性を有するデータを付加した上で、分割してもよい。その場合、第1の暗号化部12は、所定のランダム性を有するデータを含む分割データを、暗号化する。
【0069】
また、所定のランダム性を有するデータは、ユーザ登録の前に予め生成されていてもよいし、ユーザ登録時に生成されてもよい。また、所定のランダム性を有するデータは、第1の暗号化部12により生成されてもよい。
【0070】
-第5の変形例
上記実施形態では、第2の暗号化部15が第1の暗号データを復号せずに暗号化する例を説明したが、本発明はかかる例に限定されない。第2の暗号化部15は、第1の暗号データを復号してから暗号化することで、第2の暗号データを生成してもよい。この場合、配信部16は、第1の復号鍵、及び第2の暗号化鍵を第2の暗号化部15に提供する。そして、第2の暗号化部15は、第1の復号鍵及び第2の暗号化鍵を使用して、第2の暗号データを生成する。
【0071】
詳しくは、第1の暗号化部12は、第1の暗号化鍵を使用して前記認証データの少なくとも一部を暗号化する。そして、第2の暗号化部15は、第1の復号鍵を使用して第1の暗号データを復号することで、認証データの少なくとも一部を復元する。その後、第2の暗号化部15は、復元した認証データの少なくとも一部を第2の暗号化鍵を使用して暗号化することで、第2の暗号データを生成する。かかる構成によっても、第2の暗号データとして、第2の復号鍵により復号可能なデータが生成される。従って、制御装置20側で、第2の暗号データを復号することが可能となる。
【0072】
-第6の変形例
上記実施形態では、認証データが生体情報である例を説明したが、本発明はかかる例に限定されない。認証データは、ユーザを一意に特定可能なデータであって、テンポラリでないデータであればよい。一例として、認証データは、公的機関から個々人に発行された情報であってもよい。そのような情報として、マイナンバーカードの公開鍵が挙げられる。公開鍵は、様々な公的サービスにおいて利用される可能性があるため、漏洩すると個人の行動パターンが解析される等の様々なリスクがある。この点、かかる構成によれば、公開鍵の保存時のセキュリティ及び配信時のセキュリティを向上させることができるので、かかるリスクを軽減することが可能である。
【0073】
-第7の変形例
上記実施形態では、複数の配信部16が第2の暗号データ及び分割データの各々をばらばらに制御装置20に配信する例を説明したが、本発明はかかる例に限定されない。例えば、配信システム10は、複数の配信部16の各々から配信されたデータを受信して制御装置20に転送する、集約配信部をさらに含んでいてもよい。集約配信部は、第1の配信部から配信された第2の暗号データ、及び1つ以上の第2の配信部から配信された1つ以上の分割データを受信して、制御装置20に転送する。集約配信部は、N個の分割データを、暗号化されたものも含め、まとめて制御装置20に転送する。かかる構成によれば、制御装置20は、集約配信部からまとめてデータを受信すればよくなるので、通信負荷を軽減することが可能となる。
【0074】
-第8の変形例
上記実施形態では、XOR(exclusive or)により認証データを分割する例を説明したが、本発明はかかる例に限定されない。
【0075】
一例として、分割部11は、認証データを、所定のデータ長ごとに分割してもよい。
【0076】
他の一例として、分割部11は、AONT(All-or-Nothing Transform)方式により、認証データを分割してもよい。AONT方式は、元データを複数の分割データに分割し、処理の過程で共通鍵を使用した暗号化を行う分割方法である。変換後の分割データを全て集めて復号することで、元データを復元することが可能となる。なお、AONT方式については、非特許文献「R. Rivest. All-or-Nothing Encryption and the Package Transform. In Fast Software Encryption, LNCS, 1267:210-218, 1997.」において詳細に説明されている。
【0077】
他の一例として、分割部11は、k,n閾値分散法により、認証データを分割してもよい。k,n閾値分散法とは、元データをn個に分割する方法であり、k個の分割データを集めると元データを復元可能である一方で、k-1個以下の分割データを集めても元データを復元不可能である、という特徴を有する方法である。k,n閾値分散法を使用する場合、N個の分割データのうち、N-k+1個以上の分割データが第1の暗号化鍵により暗号化されて保存されることが望ましい。暗号化されていない分割データがすべて流出したとしても、その数はk-1個にとどまり、認証データは復元不可能であるためである。
【0078】
他の一例として、暗号化鍵を使用して認証データを暗号化することで、認証データを暗号化鍵と暗号文とに分割してもよい。
【0079】
<2.第2の実施形態>
本実施形態は、第1の実施形態から分割の要素を除去した実施形態である。本実施形態は、認証データの全部が暗号化及び再暗号化の対象になる点で、第1の実施形態と相違する。以下、
図4を参照しながら、本実施形態のうち、第1の実施形態と相違する点について主に説明する。
【0080】
図4は、第2の実施形態に係るカーシェアシステム1の構成の一例を示すブロック図である。
図4に示すように、カーシェアシステム1は、配信システム10、制御装置20、及び車両30を含む。そして、配信システム10は、第1の暗号化部12、保存部13、鍵管理部14、第2の暗号化部15、及び配信部16を含む。
【0081】
第1の暗号化部12は、認証データの全部を暗号化することで、第1の暗号データを生成する。
【0082】
保存部13は、第1の暗号データを保存する第1の保存部として機能する。
【0083】
鍵管理部14は、第1の実施形態と同様の特徴を有する。
【0084】
第2の暗号化部15は、保存部13により保存された第1の暗号データを再暗号化する。
【0085】
配信部16は、第2の暗号データを制御装置20に配信する第1の配信部として機能する。
【0086】
通信部21は、第2の暗号データを配信部16から受信する。そして、制御部22は、第2の復号鍵を使用して第2の暗号データを復号することで、認証データを復元する。その後、制御部22は、復元した認証データを使用して、ユーザの認証を行う。
【0087】
本実施形態においても、第1の実施形態において説明した第3の変形例~第6の変形例が同様に適用され得る。
【0088】
<3.第3の実施形態>
本実施形態は、第1の実施形態から暗号化の要素を除去した実施形態である。本実施形態は、認証データを分割して保存及び配信する一方で、暗号化及び再暗号化を行わない点で、第1の実施形態と相違する。以下、
図5を参照しながら、本実施形態のうち、第1の実施形態と相違する点について主に説明する。
【0089】
図5は、第3の実施形態に係るカーシェアシステム1の構成の一例を示すブロック図である。
図5に示すように、カーシェアシステム1は、配信システム10、制御装置20、及び車両30を含む。そして、配信システム10は、分割部11、複数の保存部13(13-1~13-N)、及び複数の配信部16(16-1~16-N)を含む。なお、Nは2以上の数である。
【0090】
分割部11は、第1の実施形態と同様の特徴を有する。
【0091】
複数の保存部13の各々は、分割部11により分割されたN個の分割データの各々を保存する。とりわけ、N個の保存部13の各々は、第2の保存部として機能する。
【0092】
複数の配信部16の各々は、複数の保存部13の各々により保存された複数の分割データの各々を、制御装置20に配信する。とりわけ、N個の配信部16の各々は、第2の配信部として機能する。
【0093】
通信部21は、暗号化されていないN個の分割データの各々を、N個の配信部16の各々から受信する。そして、制御部22は、暗号化されていないN個の分割データを結合することで、認証データを復元する。その後、制御部22は、復元した認証データを使用して、ユーザの認証を行う。
【0094】
本実施形態においても、第1の実施形態において説明した第6の変形例~第8の変形例が同様に適用され得る。なお、第7の変形例においては、集約配信部は、N個の配信部16の各々から配信されたN個の分割データを受信して、制御装置20に転送する。また、本実施形態において、第4の変形例のように、分割部11は、認証データに所定のランダム性を有するデータを付加した上で、分割してもよい。
【0095】
<4.補足>
以上、添付図面を参照しながら本発明の好適な実施形態について詳細に説明したが、本発明はかかる例に限定されない。本発明の属する技術の分野における通常の知識を有する者であれば、特許請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本発明の技術的範囲に属するものと了解される。
【0096】
例えば、配信システム10に含まれる各構成要素がそれぞれ別の情報処理装置に実装されてもよいし、ひとつの情報処理装置に複数の構成要素が実装されてもよい。また、配信システム10に含まれる各構成要素は、サーバに実装されてもよいし、スマートフォン及びPC等のユーザに操作される端末装置に実装されてもよい。一例として、分割部11及び第1の暗号化部12は、ひとつのサーバに実装されてもよいし、端末装置に実装されてもよい。他の一例として、保存部13-1及び第2の暗号化部15は、ひとつのサーバに実装されてもよいし、別々のサーバに実装されてもよい。また、保存部13-1、第2の暗号化部15及び配信部16-1は、ひとつのサーバに実装されてもよい。同様に、保存部13-2及び配信部16-2は、ひとつのサーバに実装されてもよいし、別々のサーバに実装されてもよい。保存部13-3~保存部13-N、及び配信部16-3~配信部16-Nについても同様である。
【0097】
例えば、上記実施形態では、1つの制御装置20が1つの車両30を制御する例を説明したが、本発明はかかる例に限定されない。1つの制御装置20が複数の車両30を制御してもよい。
【0098】
例えば、上記実施形態では、利用対象の一例として車両30を挙げたが、本発明はかかる例に限定されない。利用対象は、複数のユーザにより共用される対象であればよい。一例として、利用対象としては、自宅の鍵、ホテルの部屋の鍵、及び宅配ボックス等が挙げられる。また、利用対象は、物理的な対象に限定されず、仮想的な対象であってもよい。一例として、利用対象は、Webサービスであってもよい。
【0099】
なお、本明細書において説明した各装置による一連の処理は、ソフトウェア、ハードウェア、及びソフトウェアとハードウェアとの組合せのいずれを用いて実現されてもよい。ソフトウェアを構成するプログラムは、例えば、各装置の内部又は外部に設けられる記録媒体(非一時的な媒体:non-transitory media)に予め格納される。そして、各プログラムは、例えば、本明細書において説明した各装置を制御するコンピュータによる実行時にRAMに読み込まれ、CPUなどのプロセッサにより実行される。上記記録媒体は、例えば、磁気ディスク、光ディスク、光磁気ディスク、フラッシュメモリ等である。また、上記のコンピュータプログラムは、記録媒体を用いずに、例えばネットワークを介して配信されてもよい。
【0100】
また、本明細書においてフローチャート及びシーケンス図を用いて説明した処理は、必ずしも図示された順序で実行されなくてもよい。いくつかの処理ステップは、並列的に実行されてもよい。また、追加的な処理ステップが採用されてもよく、一部の処理ステップが省略されてもよい。
【符号の説明】
【0101】
1:カーシェアシステム、10:配信システム、11:分割部、12:第1の暗号化部、13:保存部、14:鍵管理部、15:第2の暗号化部、16:配信部、20:制御装置、21:通信部、22:制御部、30:車両