JP2004356783A - 通信システム及びそれに用いる通信端末並びにその動作制御方法 - Google Patents
通信システム及びそれに用いる通信端末並びにその動作制御方法 Download PDFInfo
- Publication number
- JP2004356783A JP2004356783A JP2003150058A JP2003150058A JP2004356783A JP 2004356783 A JP2004356783 A JP 2004356783A JP 2003150058 A JP2003150058 A JP 2003150058A JP 2003150058 A JP2003150058 A JP 2003150058A JP 2004356783 A JP2004356783 A JP 2004356783A
- Authority
- JP
- Japan
- Prior art keywords
- secret symmetric
- symmetric key
- key
- secret
- key information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】ネットワークを介して通信を行う際における通信セキュリティの強度の確保を可能とする。
【解決手段】通信端末14,15同士で、鍵情報であるDiffie−Hellman公開値を交換処理して、秘密対称鍵を生成することにより通信を行うようにした通信システムにおいて、Diffie−Hellman公開値交換処理時に、複数の鍵情報(161〜16n)を送受信するように構成する。そして、最終的に使用する秘密対称鍵は、秘密対称鍵選択基準値設定部145,155にて予め設定された基準値に基づき、秘密対称鍵選択処理部146,156で選択して使用する。これにより、盗聴者13は、複数の鍵情報を解読する工数がそれだけ多くなり、またどの秘密対称鍵を使用するのか不明であるので、より一層の秘密保持が可能になる。
【選択図】 図1
【解決手段】通信端末14,15同士で、鍵情報であるDiffie−Hellman公開値を交換処理して、秘密対称鍵を生成することにより通信を行うようにした通信システムにおいて、Diffie−Hellman公開値交換処理時に、複数の鍵情報(161〜16n)を送受信するように構成する。そして、最終的に使用する秘密対称鍵は、秘密対称鍵選択基準値設定部145,155にて予め設定された基準値に基づき、秘密対称鍵選択処理部146,156で選択して使用する。これにより、盗聴者13は、複数の鍵情報を解読する工数がそれだけ多くなり、またどの秘密対称鍵を使用するのか不明であるので、より一層の秘密保持が可能になる。
【選択図】 図1
Description
【0001】
【発明の属する技術分野】
本発明は通信システム及びそれに用いる通信端末並びにその動作制御方法に関し、特に通信端末同士がネットワークを介して通信を行うに際して通信のセキュリティを確保するための通信方式に関するものである。
【0002】
【従来の技術】
この種の通信方式として、通信データの暗号化をなす技術があり、その例として、秘密対称鍵を用いた方式が特許文献1に開示されている。この技術においては、ある通信端末(IPsec装置:IP security protocolに準拠した通信装置)と他の通信端末(IPsec装置)とが通信を行う場合、相互に秘密対称鍵を生成する必要があり、そのために、互いに乱数値を用いてDiffie−Hellman公開値交換処理を行い、この交換処理により得られた情報から、秘密対称鍵値を作成するようになっている。
【0003】
【特許文献1】
特開2001−313643号公報
【0004】
【発明が解決しようとする課題】
上述した従来の技術においては、一回の通信で使用する秘密対称鍵を一つだけ生成してそれを使用するようになっているので、それが解読されれば、暗号化された情報は漏洩してしまうことになり、セキュリティ強度の低下が避けられないという欠点が生ずる。
【0005】
本発明の目的は、ネットワークを介して通信を行う際における通信セキュリティの強度の確保を可能とした通信システム及びそれに用いる通信端末並びにその動作制御方法及びプログラムを提供することである。
【0006】
【課題を解決するための手段】
本発明による通信システムは、通信端末同士で、鍵情報を交換処理して秘密対称鍵を生成することにより通信を行うようにした通信システムであって、前記交換処理時に、複数の鍵情報を送受信するようにしたことを特徴とする。
【0007】
本発明による通信端末は、他の通信端末と鍵情報を交換処理して対称秘密鍵を生成することにより前記他の通信端末と通信を行うようにした通信端末であって、前記交換処理時に、複数の鍵情報を送受信する手段を含むことを特徴とする。
【0008】
本発明による動作制御方法は、他の通信端末と鍵情報を交換処理して対称秘密鍵を生成することにより前記他の通信端末と通信を行うようにした通信端末の動作制御方法であって、前記交換処理時に、複数の鍵情報を送受信するステップを含むことを特徴とする。
【0009】
本発明によるプログラムは、他の通信端末と鍵情報を交換処理して対称秘密鍵を生成することにより前記他の通信端末と通信を行うようにした通信端末の動作制御方法をコンピュータにより実行させるためのプログラムであって、前記交換処理時に、複数の鍵情報を送受信するステップを含むことを特徴とする。
【0010】
【発明の実施の形態】
以下に図面を参照しつつ本発明の実施例につき詳細に説明する。図1は本発明の一実施例の機能ブロック図である。図1においては、通信者11と通信者12とが、ネットワーク20を介して、通信端末であるIPsec装置14,15を用いて相互に通信する場合の例を示している。
【0011】
IPsec装置14,15において、秘密対称鍵作成数設定部141,151は、秘密対称鍵作成数n(nは2以上の整数)を予め設定するものであり、秘密対称鍵選択基準値設定部145,155は、作成されるn個の秘密対称鍵から一つを選択するための秘密対称鍵選択基準値を予め設定するものである。乱数値生成部1421〜142n,1521〜152nは、上記のnに対応して設けられて無作為に乱数値を生成するものである。
【0012】
Diffie−Hellman変換処理部143,153は、これら乱数値1421〜142n,1521〜152nを用いてDiffie−Hellman公開値を計算すると共に、算出されたDiffie−Hellman公開値を、相互に交換処理(161〜16n)するものである。また、こうして交換処理することにより相手IPsec装置から受信したDiffie−Hellman公開値と、乱数値1421〜142n,1521〜152nとによりn個の秘密対称鍵値を生成して、秘密対称鍵値出力部1441〜144n,1541〜154nをそれぞれ介して出力するものである。
【0013】
秘密対称鍵選択処理部146,156は、秘密対称鍵選択基準値設定部145,155の設定基準値に基づいて、秘密対称鍵値出力部1441〜144n,1541〜154nから出力されるn個の秘密対称鍵値の一つを選択するものである。こうして選択された最終秘密対称鍵値は、最終秘密対称鍵値出力部147,157からそれぞれ導出される。
【0014】
秘密対称鍵作成数設定部141,151は、秘密対象鍵値(1441〜144n,1541〜154n)の個数である“n”を設定するものであり、IPsec装置14と15とでは同じ値となっている。秘密対称鍵選択基準値設定部145,155は、上述のn個の秘密対称鍵値のうち、何番目に大きな値の秘密対称鍵値を最終秘密対象鍵値とするかを選択するための基準値であり、IPsec装置14と15とでは同じ値となっている。
【0015】
通信者11が通信者12に対し通信を行う場合、IPsec装置14では、秘密対称鍵作成数nに等しい個数(n個)の乱数値が乱数値生成部1421〜142nにより生成される。IPsec装置14におけるこれらn個の乱数値は全てDiffie−Hellman変換処理部143により、Diffie−Hellman公開値となり、Diffie−Hellman公開値の交換処理161〜16nがIPsec装置15に対し行われる。
【0016】
IPsec装置15では、Diffie−Hellman公開値の交換処理161〜16nより、秘密対称鍵作成数設定部151で設定されている値nの数だけの乱数値が、乱数値生成部1521〜152nで生成される。IPsec装置15におけるこれらn個の乱数値は全てDiffie−Hellman変換処理部153により、Diffie−Hellman公開値となり、Diffie−Hellman公開値の交換処理161〜16nがIPsec装置14に対し行われる。
【0017】
IPsec装置14は、Diffie−Hellman公開値の交換処理161〜16nにて受信した、IPsec装置15のn個の乱数値のDiffie−Hellman公開値と、自装置14のn個の乱数値とから、n個の秘密対称鍵値を生成して、秘密対称鍵値出力部1441〜144nを介して、秘密対称鍵選択処理部146へ出力する。
【0018】
IPsec装置15も同様に、Diffie−Hellman公開値の交換処理161〜16nにて受信した、IPsec装置14のn個の乱数値のDiffie−Hellman公開値と、自装置15のn個の乱数値1521〜152nとから、n個の秘密対称鍵値を生成して秘密対称鍵値出力部1541〜154nを介して、秘密対称鍵選択処理部156へ出力する。
【0019】
IPsec装置14において、秘密対称鍵選択処理部146は、秘密対称鍵選択基準値設定部145の設定値である基準値に基づいて、秘密対称鍵値出力部1441〜144nの中から最終秘密対称鍵を選択して最終秘密対称鍵値出力部147からIPsec装置14の秘密対称鍵を出力するのである。この最終秘密対称鍵値出力部147からの秘密対称鍵が最終的に通信に使用されることになるのである。
【0020】
IPsec装置15においても、同様に、秘密対称鍵選択処理部156は、秘密対称選択基準値設定部155の設定値である基準値に基づいて、秘密対処鍵値出力部1541〜154nの中から最終秘密対称鍵を選択して最終秘密対称鍵値出力部157からIPsec装置15の秘密対称鍵を出力する。この最終秘密対称鍵値出力部157からの秘密対称鍵が最終的に通信に使用されることになるのである。
【0021】
次に、図1及び図2、図3のフローチャートを参照して、本実施例の全体の動作について詳細に説明する。図2は通信を開始する通信者11を収容しているIPsec装置の動作を表すフローチャートであり、図3は通信を受ける通信者12を収容しているIPsec装置の動作を表すフローチャートである。
【0022】
いま、通信者11が通信者12へ送信する通信パケットをIPsec装置14へ送信する(図2のステップA1)。IPsec装置14では、第一の乱数値生成部1421から第一の乱数値が発生され(図2のステップA2)、その乱数値がDiffie−Hellman変換処理部143において、Diffie−Hellman公開値に変換されて相手IPsec装置15へ送信される(図2のステップA4)。
【0023】
Diffie−Hellman公開値を受け取ったIPsec装置15(図3のステップB1)では、第一の乱数値生成部1521から第一の乱数値が発生され(図3のステップB2)、その乱数値がDiffie−Hellman変換処理部153において、Diffie−Hellman公開値に変換されて相手IPsec装置14へ送信される(図3のステップB3)。
【0024】
IPsec端末14では、第一の乱数値と、相手より受け取ったDiffie−Hellman公開値とから第一の秘密対称鍵値を作成する(図2のステップA4)。同様に、IPsec端末15では、第一の乱数値と、相手より受け取ったDiffie−Hellman公開値とから第一の秘密対称鍵値を作成する(図3のステップB4)。
【0025】
図2のステップA1〜A4及び図3のステップB1〜B4の作業を、秘密対称鍵作成数設定部141,151に設定されている値nの回数だけ繰り返す(図2のステップA5、図3のステップB5)。この作業により、IPsec装置14,15では、それぞれ、n個の第一〜第nの秘密対称鍵値が作成されることになる。
【0026】
そして、これらの秘密対称鍵値は、各IPsec装置内部で、値の大きい順に並べられる(図2のステップA6、図3のステップB6)。その後、秘密対称鍵選択基準値設定部145,155に設定されている基準値mに基づき、一つの秘密対称鍵値が選択される。その選択方法としては、例えば、m番目に大きい秘密対称鍵値を選択することが考えられる(図2のステップA7、図3のステップB7)。こうして選択された一つの秘密対称鍵値が最終秘密対称鍵値とし、IPsec装置の秘密公開鍵となる(図2のステップA8、図3のステップB8)。
【0027】
次に具体例について説明する。図4はIPsec装置14に収容している端末が、IPsec装置15に収容している端末にパケットを出す場合の秘密対称鍵を求める場合の動作を、模式的に示した図である。ここで、IPsec装置14,15共に、秘密対称鍵作成数nを“4”、秘密対称鍵選択基準値を“2”と、それぞれ予め事前に設定しておくものとする。そして、盗聴者13(図1参照)は、IPsec装置14,15間を流れるデータを盗聴し、それを元に秘密対称鍵を解読しようと試みているものとする。
【0028】
IPsec装置14において、4つの乱数値11,18,6,10が発生され、各々がDiffie−Hellman変換されて、Diffie−Hellman公開値320,130,108,42とされ、これらがIPsec装置15へ送信される。IPsec装置15においても、同様に、4つの乱数値48,250,420,181が発生され、各々がDiffie−Hellman変換されてDiffie−Hellman公開値4200,13,501,621とされ、これらがIPsec装置14へ送信される。
【0029】
IPsec装置14では、自装置が作成した乱数値11,18,6,10と、相手装置から受信したDiffie−Hellman公開値4200,13,501,621とから、4つの秘密対称鍵値2236,68123,230,1113が求められる。IPsec装置15でも、同様に、自装置が作成した乱数値48,250,420,181と、相手から受信したDiffie−Hellman公開値320,130,108,42とから、4つの秘密対称鍵値2236,68123,230,1113が求められる。
【0030】
ここで、IPsec装置14とIPsec装置15ににおいて、それぞれ同じ秘密対称鍵値が4組作成されるが、秘密対称鍵選択基準値“2”に基づき、“2”番目に大きな値である秘密対称鍵値2236が、IPsec装置14,15の秘密対称鍵として指定されることになる。
【0031】
盗聴者13はIPsec装置14,15間を流れるデータに対して、秘密対称鍵の解読を試みるが、秘密対称鍵作成数を“4”にしたために、通常の4倍の解読工数がかかる。また、盗聴者13は、IPsec装置14,15のみが知っている秘密対称鍵選択基準値“2”を知らないので、複数の秘密対称鍵値のうち、実際に使われる秘密対称鍵がどれであるかを判別することが出来ない。
【0032】
図5は本発明の他の実施例を示すブロック図であり、図1と同等部分は同一符号により示している。先に示した図1の実施例とは相違する部分についてのみ説明する。図1の例に示した如くでは、複数の秘密対称鍵値出力部1441〜144n,1541〜154nの出力から一つの秘密対称鍵値を選択する代りに、本例では、これら複数の秘密対称鍵値出力部1441〜144n,1541〜154nの出力をそれぞれ融合処理する秘密対称鍵融合処理部546,556を設け、この秘密対称鍵融合処理部546,556の出力を最終秘密対称鍵値として、最終秘密対称鍵値出力部147,157から導出するようにしたものである。
【0033】
本例における秘密対称鍵融合処理部546,556では、例えば、秘密対称鍵値出力部1441〜144n,1541〜154nの出力をそれぞれ排他的論理和演算を行って融合処理する構成であるものとする。こうすることにより、秘密対称鍵選択基準値が必要なくなるという利点がある他に、盗聴者13は秘密対称鍵作成数分の解読を繰り返さなくてはならないことになり、解読が困難なものとなる。
【0034】
次に、図5に示した実施例の動作について、図6及び図7のフローチャートを参照して説明する。先ず、IPsec装置14において、発信者11よりパケット受信後、秘密対称鍵作成数分のDiffie−Hellman公開値がIPsec装置15へ送信される。IPsec装置15でも、受信されたDiifie−Hellman公開値の分だけIPsec装置14に対しDiffie−Hellman公開値が送信される。
【0035】
IPsec装置14,15では、それぞれ受信されたDiffie−Hellman公開値と乱数値とから、秘密対称鍵値が作成されて秘密対称鍵値出力部1441〜144n,1541〜154nから出力される(図6のステップA1〜A5、図7のステップB1〜B5)。
【0036】
IPsec装置14では、作成されたこれら秘密対称鍵値の排他的論理和を、秘密対称鍵融合処理部546により求め、これを最終秘密対称鍵値とし、最終秘密対称鍵値出力部147より導出し、本通信で使う秘密対称鍵とする(図6のステップAA6,A8)。
【0037】
同様に、IPsec装置15では、作成されたこれら秘密対称鍵値の排他的論理和を、秘密対称鍵融合処理部556により求め、これを最終秘密対称鍵値とし、最終秘密対称鍵値出力部157より導出し、本通信で使う秘密対称鍵とする(図6のステップBB6,B8)。
【0038】
次に、具体例について説明する。図8はIPsec装置14に収容している端末が、IPsec装置15に収容している端末にパケットを出す場合の秘密対称鍵を求める場合の動作を、模式的に示した図である。
【0039】
IPsec装置14,15共に、秘密対称鍵作成数nを“4”と事前に設定しておく。通信開始時、IPsec装置14にて乱数値11,18,6,10が発生され、これがDiffie−Hellman公開値へ変換された後、IPsec装置15へ送信される。これを受けたIPsec装置15においても、同様に、乱数値48,250,420,181が発生され、これがDiffie−Hellman公開値へ変された換後、IPsec装置14へ送信される。
【0040】
IPsec装置14,15共に秘密対称鍵値2236,68123,230,1113が作成され、これらの排他的論理和67096が最終秘密対称鍵となり、この値がIPsec装置14,15の秘密対称鍵となる。
【0041】
なお、本例では、秘密対称鍵融合処理部147,157の融合処理として、排他的論理和演算を行っているが、これに限定されず、他の種々の演算方式を採用可能であることは明白である。
【0042】
また、上記各実施例における動作は、予めプログラムとして動作手順を記録媒体に記録しておき、これをコンピュータ(CPU)により読取って実行させるようにしても良いものである。
【0043】
【発明の効果】
本発明の一実施例による効果は、盗聴者の秘密対称鍵の解読を困難にさせることができることである。その理由は、秘密対称鍵を複数作成することにより、複数倍の解読工数がかかり、なおかつ、どの秘密対称鍵が本物であるかという情報は装置外部には漏れないので、盗聴者には本物の秘密対称鍵を判別できないことによる。
【0044】
本発明の他の実施例による効果は、同様に盗聴者の秘密対称鍵の解読を困難にさせることができることである。その理由は、秘密対称鍵を複数作成して、これらを所望の演算方式により融合処理して最終的に使用する秘密対称鍵値を生成するようにしたので、盗聴者には本物の秘密対称鍵を判別できないことによる。また、この実施例では、複数の秘密対称鍵値から一つを選択するための基準値を設定する必要がないという効果もある。
【図面の簡単な説明】
【図1】本発明の一実施例の機能ブロック図である。
【図2】図1のIPsec装置14の動作フロー図である。
【図3】図1のIPsec装置15の動作フロー図である。
【図4】本発明の一実施例の動作を模式的に示した図である。
【図5】本発明の他の実施例の機能ブロック図である。
【図6】図2のIPsec装置14の動作フロー図である。
【図7】図2のIPsec装置15の動作フロー図である。
【図8】本発明の他の実施例の動作を模式的に示した図である。
【符号の説明】
11,12 通信者
13 盗聴者
14,15 IPsec装置
141,151 秘密対称鍵作成数設定部
143,153 Diffie−Hellman変換処理部
145,155 秘密対称鍵選択基準値設定部
146,156 秘密対称鍵選択処理部
147,157 最終秘密対称鍵値出力部
1421〜142n,1521〜152n 乱数値生成部
1441〜144n,1541〜154n 秘密対称鍵値出力部
546,556 秘密対称鍵融合処理部
【発明の属する技術分野】
本発明は通信システム及びそれに用いる通信端末並びにその動作制御方法に関し、特に通信端末同士がネットワークを介して通信を行うに際して通信のセキュリティを確保するための通信方式に関するものである。
【0002】
【従来の技術】
この種の通信方式として、通信データの暗号化をなす技術があり、その例として、秘密対称鍵を用いた方式が特許文献1に開示されている。この技術においては、ある通信端末(IPsec装置:IP security protocolに準拠した通信装置)と他の通信端末(IPsec装置)とが通信を行う場合、相互に秘密対称鍵を生成する必要があり、そのために、互いに乱数値を用いてDiffie−Hellman公開値交換処理を行い、この交換処理により得られた情報から、秘密対称鍵値を作成するようになっている。
【0003】
【特許文献1】
特開2001−313643号公報
【0004】
【発明が解決しようとする課題】
上述した従来の技術においては、一回の通信で使用する秘密対称鍵を一つだけ生成してそれを使用するようになっているので、それが解読されれば、暗号化された情報は漏洩してしまうことになり、セキュリティ強度の低下が避けられないという欠点が生ずる。
【0005】
本発明の目的は、ネットワークを介して通信を行う際における通信セキュリティの強度の確保を可能とした通信システム及びそれに用いる通信端末並びにその動作制御方法及びプログラムを提供することである。
【0006】
【課題を解決するための手段】
本発明による通信システムは、通信端末同士で、鍵情報を交換処理して秘密対称鍵を生成することにより通信を行うようにした通信システムであって、前記交換処理時に、複数の鍵情報を送受信するようにしたことを特徴とする。
【0007】
本発明による通信端末は、他の通信端末と鍵情報を交換処理して対称秘密鍵を生成することにより前記他の通信端末と通信を行うようにした通信端末であって、前記交換処理時に、複数の鍵情報を送受信する手段を含むことを特徴とする。
【0008】
本発明による動作制御方法は、他の通信端末と鍵情報を交換処理して対称秘密鍵を生成することにより前記他の通信端末と通信を行うようにした通信端末の動作制御方法であって、前記交換処理時に、複数の鍵情報を送受信するステップを含むことを特徴とする。
【0009】
本発明によるプログラムは、他の通信端末と鍵情報を交換処理して対称秘密鍵を生成することにより前記他の通信端末と通信を行うようにした通信端末の動作制御方法をコンピュータにより実行させるためのプログラムであって、前記交換処理時に、複数の鍵情報を送受信するステップを含むことを特徴とする。
【0010】
【発明の実施の形態】
以下に図面を参照しつつ本発明の実施例につき詳細に説明する。図1は本発明の一実施例の機能ブロック図である。図1においては、通信者11と通信者12とが、ネットワーク20を介して、通信端末であるIPsec装置14,15を用いて相互に通信する場合の例を示している。
【0011】
IPsec装置14,15において、秘密対称鍵作成数設定部141,151は、秘密対称鍵作成数n(nは2以上の整数)を予め設定するものであり、秘密対称鍵選択基準値設定部145,155は、作成されるn個の秘密対称鍵から一つを選択するための秘密対称鍵選択基準値を予め設定するものである。乱数値生成部1421〜142n,1521〜152nは、上記のnに対応して設けられて無作為に乱数値を生成するものである。
【0012】
Diffie−Hellman変換処理部143,153は、これら乱数値1421〜142n,1521〜152nを用いてDiffie−Hellman公開値を計算すると共に、算出されたDiffie−Hellman公開値を、相互に交換処理(161〜16n)するものである。また、こうして交換処理することにより相手IPsec装置から受信したDiffie−Hellman公開値と、乱数値1421〜142n,1521〜152nとによりn個の秘密対称鍵値を生成して、秘密対称鍵値出力部1441〜144n,1541〜154nをそれぞれ介して出力するものである。
【0013】
秘密対称鍵選択処理部146,156は、秘密対称鍵選択基準値設定部145,155の設定基準値に基づいて、秘密対称鍵値出力部1441〜144n,1541〜154nから出力されるn個の秘密対称鍵値の一つを選択するものである。こうして選択された最終秘密対称鍵値は、最終秘密対称鍵値出力部147,157からそれぞれ導出される。
【0014】
秘密対称鍵作成数設定部141,151は、秘密対象鍵値(1441〜144n,1541〜154n)の個数である“n”を設定するものであり、IPsec装置14と15とでは同じ値となっている。秘密対称鍵選択基準値設定部145,155は、上述のn個の秘密対称鍵値のうち、何番目に大きな値の秘密対称鍵値を最終秘密対象鍵値とするかを選択するための基準値であり、IPsec装置14と15とでは同じ値となっている。
【0015】
通信者11が通信者12に対し通信を行う場合、IPsec装置14では、秘密対称鍵作成数nに等しい個数(n個)の乱数値が乱数値生成部1421〜142nにより生成される。IPsec装置14におけるこれらn個の乱数値は全てDiffie−Hellman変換処理部143により、Diffie−Hellman公開値となり、Diffie−Hellman公開値の交換処理161〜16nがIPsec装置15に対し行われる。
【0016】
IPsec装置15では、Diffie−Hellman公開値の交換処理161〜16nより、秘密対称鍵作成数設定部151で設定されている値nの数だけの乱数値が、乱数値生成部1521〜152nで生成される。IPsec装置15におけるこれらn個の乱数値は全てDiffie−Hellman変換処理部153により、Diffie−Hellman公開値となり、Diffie−Hellman公開値の交換処理161〜16nがIPsec装置14に対し行われる。
【0017】
IPsec装置14は、Diffie−Hellman公開値の交換処理161〜16nにて受信した、IPsec装置15のn個の乱数値のDiffie−Hellman公開値と、自装置14のn個の乱数値とから、n個の秘密対称鍵値を生成して、秘密対称鍵値出力部1441〜144nを介して、秘密対称鍵選択処理部146へ出力する。
【0018】
IPsec装置15も同様に、Diffie−Hellman公開値の交換処理161〜16nにて受信した、IPsec装置14のn個の乱数値のDiffie−Hellman公開値と、自装置15のn個の乱数値1521〜152nとから、n個の秘密対称鍵値を生成して秘密対称鍵値出力部1541〜154nを介して、秘密対称鍵選択処理部156へ出力する。
【0019】
IPsec装置14において、秘密対称鍵選択処理部146は、秘密対称鍵選択基準値設定部145の設定値である基準値に基づいて、秘密対称鍵値出力部1441〜144nの中から最終秘密対称鍵を選択して最終秘密対称鍵値出力部147からIPsec装置14の秘密対称鍵を出力するのである。この最終秘密対称鍵値出力部147からの秘密対称鍵が最終的に通信に使用されることになるのである。
【0020】
IPsec装置15においても、同様に、秘密対称鍵選択処理部156は、秘密対称選択基準値設定部155の設定値である基準値に基づいて、秘密対処鍵値出力部1541〜154nの中から最終秘密対称鍵を選択して最終秘密対称鍵値出力部157からIPsec装置15の秘密対称鍵を出力する。この最終秘密対称鍵値出力部157からの秘密対称鍵が最終的に通信に使用されることになるのである。
【0021】
次に、図1及び図2、図3のフローチャートを参照して、本実施例の全体の動作について詳細に説明する。図2は通信を開始する通信者11を収容しているIPsec装置の動作を表すフローチャートであり、図3は通信を受ける通信者12を収容しているIPsec装置の動作を表すフローチャートである。
【0022】
いま、通信者11が通信者12へ送信する通信パケットをIPsec装置14へ送信する(図2のステップA1)。IPsec装置14では、第一の乱数値生成部1421から第一の乱数値が発生され(図2のステップA2)、その乱数値がDiffie−Hellman変換処理部143において、Diffie−Hellman公開値に変換されて相手IPsec装置15へ送信される(図2のステップA4)。
【0023】
Diffie−Hellman公開値を受け取ったIPsec装置15(図3のステップB1)では、第一の乱数値生成部1521から第一の乱数値が発生され(図3のステップB2)、その乱数値がDiffie−Hellman変換処理部153において、Diffie−Hellman公開値に変換されて相手IPsec装置14へ送信される(図3のステップB3)。
【0024】
IPsec端末14では、第一の乱数値と、相手より受け取ったDiffie−Hellman公開値とから第一の秘密対称鍵値を作成する(図2のステップA4)。同様に、IPsec端末15では、第一の乱数値と、相手より受け取ったDiffie−Hellman公開値とから第一の秘密対称鍵値を作成する(図3のステップB4)。
【0025】
図2のステップA1〜A4及び図3のステップB1〜B4の作業を、秘密対称鍵作成数設定部141,151に設定されている値nの回数だけ繰り返す(図2のステップA5、図3のステップB5)。この作業により、IPsec装置14,15では、それぞれ、n個の第一〜第nの秘密対称鍵値が作成されることになる。
【0026】
そして、これらの秘密対称鍵値は、各IPsec装置内部で、値の大きい順に並べられる(図2のステップA6、図3のステップB6)。その後、秘密対称鍵選択基準値設定部145,155に設定されている基準値mに基づき、一つの秘密対称鍵値が選択される。その選択方法としては、例えば、m番目に大きい秘密対称鍵値を選択することが考えられる(図2のステップA7、図3のステップB7)。こうして選択された一つの秘密対称鍵値が最終秘密対称鍵値とし、IPsec装置の秘密公開鍵となる(図2のステップA8、図3のステップB8)。
【0027】
次に具体例について説明する。図4はIPsec装置14に収容している端末が、IPsec装置15に収容している端末にパケットを出す場合の秘密対称鍵を求める場合の動作を、模式的に示した図である。ここで、IPsec装置14,15共に、秘密対称鍵作成数nを“4”、秘密対称鍵選択基準値を“2”と、それぞれ予め事前に設定しておくものとする。そして、盗聴者13(図1参照)は、IPsec装置14,15間を流れるデータを盗聴し、それを元に秘密対称鍵を解読しようと試みているものとする。
【0028】
IPsec装置14において、4つの乱数値11,18,6,10が発生され、各々がDiffie−Hellman変換されて、Diffie−Hellman公開値320,130,108,42とされ、これらがIPsec装置15へ送信される。IPsec装置15においても、同様に、4つの乱数値48,250,420,181が発生され、各々がDiffie−Hellman変換されてDiffie−Hellman公開値4200,13,501,621とされ、これらがIPsec装置14へ送信される。
【0029】
IPsec装置14では、自装置が作成した乱数値11,18,6,10と、相手装置から受信したDiffie−Hellman公開値4200,13,501,621とから、4つの秘密対称鍵値2236,68123,230,1113が求められる。IPsec装置15でも、同様に、自装置が作成した乱数値48,250,420,181と、相手から受信したDiffie−Hellman公開値320,130,108,42とから、4つの秘密対称鍵値2236,68123,230,1113が求められる。
【0030】
ここで、IPsec装置14とIPsec装置15ににおいて、それぞれ同じ秘密対称鍵値が4組作成されるが、秘密対称鍵選択基準値“2”に基づき、“2”番目に大きな値である秘密対称鍵値2236が、IPsec装置14,15の秘密対称鍵として指定されることになる。
【0031】
盗聴者13はIPsec装置14,15間を流れるデータに対して、秘密対称鍵の解読を試みるが、秘密対称鍵作成数を“4”にしたために、通常の4倍の解読工数がかかる。また、盗聴者13は、IPsec装置14,15のみが知っている秘密対称鍵選択基準値“2”を知らないので、複数の秘密対称鍵値のうち、実際に使われる秘密対称鍵がどれであるかを判別することが出来ない。
【0032】
図5は本発明の他の実施例を示すブロック図であり、図1と同等部分は同一符号により示している。先に示した図1の実施例とは相違する部分についてのみ説明する。図1の例に示した如くでは、複数の秘密対称鍵値出力部1441〜144n,1541〜154nの出力から一つの秘密対称鍵値を選択する代りに、本例では、これら複数の秘密対称鍵値出力部1441〜144n,1541〜154nの出力をそれぞれ融合処理する秘密対称鍵融合処理部546,556を設け、この秘密対称鍵融合処理部546,556の出力を最終秘密対称鍵値として、最終秘密対称鍵値出力部147,157から導出するようにしたものである。
【0033】
本例における秘密対称鍵融合処理部546,556では、例えば、秘密対称鍵値出力部1441〜144n,1541〜154nの出力をそれぞれ排他的論理和演算を行って融合処理する構成であるものとする。こうすることにより、秘密対称鍵選択基準値が必要なくなるという利点がある他に、盗聴者13は秘密対称鍵作成数分の解読を繰り返さなくてはならないことになり、解読が困難なものとなる。
【0034】
次に、図5に示した実施例の動作について、図6及び図7のフローチャートを参照して説明する。先ず、IPsec装置14において、発信者11よりパケット受信後、秘密対称鍵作成数分のDiffie−Hellman公開値がIPsec装置15へ送信される。IPsec装置15でも、受信されたDiifie−Hellman公開値の分だけIPsec装置14に対しDiffie−Hellman公開値が送信される。
【0035】
IPsec装置14,15では、それぞれ受信されたDiffie−Hellman公開値と乱数値とから、秘密対称鍵値が作成されて秘密対称鍵値出力部1441〜144n,1541〜154nから出力される(図6のステップA1〜A5、図7のステップB1〜B5)。
【0036】
IPsec装置14では、作成されたこれら秘密対称鍵値の排他的論理和を、秘密対称鍵融合処理部546により求め、これを最終秘密対称鍵値とし、最終秘密対称鍵値出力部147より導出し、本通信で使う秘密対称鍵とする(図6のステップAA6,A8)。
【0037】
同様に、IPsec装置15では、作成されたこれら秘密対称鍵値の排他的論理和を、秘密対称鍵融合処理部556により求め、これを最終秘密対称鍵値とし、最終秘密対称鍵値出力部157より導出し、本通信で使う秘密対称鍵とする(図6のステップBB6,B8)。
【0038】
次に、具体例について説明する。図8はIPsec装置14に収容している端末が、IPsec装置15に収容している端末にパケットを出す場合の秘密対称鍵を求める場合の動作を、模式的に示した図である。
【0039】
IPsec装置14,15共に、秘密対称鍵作成数nを“4”と事前に設定しておく。通信開始時、IPsec装置14にて乱数値11,18,6,10が発生され、これがDiffie−Hellman公開値へ変換された後、IPsec装置15へ送信される。これを受けたIPsec装置15においても、同様に、乱数値48,250,420,181が発生され、これがDiffie−Hellman公開値へ変された換後、IPsec装置14へ送信される。
【0040】
IPsec装置14,15共に秘密対称鍵値2236,68123,230,1113が作成され、これらの排他的論理和67096が最終秘密対称鍵となり、この値がIPsec装置14,15の秘密対称鍵となる。
【0041】
なお、本例では、秘密対称鍵融合処理部147,157の融合処理として、排他的論理和演算を行っているが、これに限定されず、他の種々の演算方式を採用可能であることは明白である。
【0042】
また、上記各実施例における動作は、予めプログラムとして動作手順を記録媒体に記録しておき、これをコンピュータ(CPU)により読取って実行させるようにしても良いものである。
【0043】
【発明の効果】
本発明の一実施例による効果は、盗聴者の秘密対称鍵の解読を困難にさせることができることである。その理由は、秘密対称鍵を複数作成することにより、複数倍の解読工数がかかり、なおかつ、どの秘密対称鍵が本物であるかという情報は装置外部には漏れないので、盗聴者には本物の秘密対称鍵を判別できないことによる。
【0044】
本発明の他の実施例による効果は、同様に盗聴者の秘密対称鍵の解読を困難にさせることができることである。その理由は、秘密対称鍵を複数作成して、これらを所望の演算方式により融合処理して最終的に使用する秘密対称鍵値を生成するようにしたので、盗聴者には本物の秘密対称鍵を判別できないことによる。また、この実施例では、複数の秘密対称鍵値から一つを選択するための基準値を設定する必要がないという効果もある。
【図面の簡単な説明】
【図1】本発明の一実施例の機能ブロック図である。
【図2】図1のIPsec装置14の動作フロー図である。
【図3】図1のIPsec装置15の動作フロー図である。
【図4】本発明の一実施例の動作を模式的に示した図である。
【図5】本発明の他の実施例の機能ブロック図である。
【図6】図2のIPsec装置14の動作フロー図である。
【図7】図2のIPsec装置15の動作フロー図である。
【図8】本発明の他の実施例の動作を模式的に示した図である。
【符号の説明】
11,12 通信者
13 盗聴者
14,15 IPsec装置
141,151 秘密対称鍵作成数設定部
143,153 Diffie−Hellman変換処理部
145,155 秘密対称鍵選択基準値設定部
146,156 秘密対称鍵選択処理部
147,157 最終秘密対称鍵値出力部
1421〜142n,1521〜152n 乱数値生成部
1441〜144n,1541〜154n 秘密対称鍵値出力部
546,556 秘密対称鍵融合処理部
Claims (13)
- 通信端末同士で、鍵情報を交換処理して秘密対称鍵を生成することにより通信を行うようにした通信システムであって、
前記交換処理時に、複数の鍵情報を送受信するようにしたことを特徴とする通信システム。 - 前記複数の鍵情報の交換処理は、Diffie−Hellman公開値交換処理であることを特徴とする請求項1記載の通信システム。
- 前記複数の鍵情報の交換処理により得られた複数の秘密対称鍵のうち予め定められた秘密対称鍵を選択して、最終的に使用する秘密対称鍵とすることを特徴とする請求項1または2記載の通信システム。
- 前記複数の鍵情報の交換処理により得られた複数の秘密対称鍵を予め定められた演算方式により演算処理して、最終的に使用する秘密対称鍵を生成することを特徴とする請求項1または2記載の通信システム。
- 他の通信端末と鍵情報を交換処理して対称秘密鍵を生成することにより前記他の通信端末と通信を行うようにした通信端末であって、
前記交換処理時に、複数の鍵情報を送受信する手段を含むことを特徴とする通信端末。 - 前記複数の鍵情報の交換処理は、Diffie−Hellman公開値交換処理であることを特徴とする請求項5記載の通信端末。
- 前記複数の鍵情報の交換処理により得られた複数の秘密対称鍵のうち予め定められた秘密対称鍵を選択して、最終的に使用する秘密対称鍵とする手段を含むことを特徴とする請求項5または6記載の通信端末。
- 前記複数の鍵情報の交換処理により得られた複数の秘密対称鍵を予め定められた演算方式により演算処理して、最終的に使用する秘密対称鍵を生成する手段を含むことを特徴とする請求項5または6記載の通信端末。
- 他の通信端末と鍵情報を交換処理して対称秘密鍵を生成することにより前記他の通信端末と通信を行うようにした通信端末の動作制御方法であって、
前記交換処理時に、複数の鍵情報を送受信するステップを含むことを特徴とする動作制御方法。 - 前記複数の鍵情報の交換処理は、Diffie−Hellman公開値交換処理であることを特徴とする請求項9記載の動作制御方法。
- 前記複数の鍵情報の交換処理により得られた複数の秘密対称鍵のうち予め定められた秘密対称鍵を選択して、最終的に使用する秘密対称鍵とするステップを含むことを特徴とする請求項9または10記載の動作制御方法。
- 前記複数の鍵情報の交換処理により得られた複数の秘密対称鍵を予め定められた演算方式により演算処理して、最終的に使用する秘密対称鍵を生成するステップを含むことを特徴とする請求項9または10記載の動作制御方法。
- 他の通信端末と鍵情報を交換処理して対称秘密鍵を生成することにより前記他の通信端末と通信を行うようにした通信端末の動作制御方法をコンピュータにより実行させるためのプログラムであって、
前記交換処理時に、複数の鍵情報を送受信するステップを含むことを特徴とするコンピュータ読取り可能なプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003150058A JP2004356783A (ja) | 2003-05-28 | 2003-05-28 | 通信システム及びそれに用いる通信端末並びにその動作制御方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003150058A JP2004356783A (ja) | 2003-05-28 | 2003-05-28 | 通信システム及びそれに用いる通信端末並びにその動作制御方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004356783A true JP2004356783A (ja) | 2004-12-16 |
Family
ID=34045968
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003150058A Pending JP2004356783A (ja) | 2003-05-28 | 2003-05-28 | 通信システム及びそれに用いる通信端末並びにその動作制御方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004356783A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005244988A (ja) * | 2004-02-27 | 2005-09-08 | Microsoft Corp | 装置用セキュリティアソシエーション |
-
2003
- 2003-05-28 JP JP2003150058A patent/JP2004356783A/ja active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005244988A (ja) * | 2004-02-27 | 2005-09-08 | Microsoft Corp | 装置用セキュリティアソシエーション |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10785019B2 (en) | Data transmission method and apparatus | |
CN111740828B (zh) | 一种密钥生成方法以及装置、设备、加解密方法 | |
Li et al. | Anonymity enhancement on robust and efficient password-authenticated key agreement using smart cards | |
JP4814339B2 (ja) | 制約された暗号キー | |
JP4944886B2 (ja) | 展性攻撃に対して改良された安全性を有する技術(これに限定されない)を含む非ワンタイムパッド暗号で暗号化した署名鍵を用いた、暗号認証、及び/又は共有暗号鍵の設定 | |
JP4981072B2 (ja) | 復号可能かつ検索可能な暗号化のための方法およびシステム | |
EP3987711B1 (en) | Authenticated lattice-based key agreement or key encapsulation | |
JP2011125020A (ja) | 非証明書公開キーインフラストラクチャーに基づく、安全なクライアント・サーバー間の通信を設計するシステムおよび方法 | |
CN111901111B (zh) | Sm9密钥生成方法、装置、系统及可读存储介质 | |
JP2001016196A (ja) | 多重アファイン鍵を用いる暗号化・復号化方法、認証方法、及びこれを用いる各装置 | |
EP3476078B1 (en) | Systems and methods for authenticating communications using a single message exchange and symmetric key | |
WO2009076811A1 (zh) | 密钥协商方法、用于密钥协商的系统、客户端及服务器 | |
JP2006191626A (ja) | 電子文書をセキュアに通信するシステム、方法およびプログラム | |
US20030149876A1 (en) | Method and system for performing perfectly secure key exchange and authenticated messaging | |
JP2024512110A (ja) | データ伝送方法、装置、電子機器及び記憶媒体 | |
CN115643007A (zh) | 一种密钥协商更新方法 | |
CN110493265A (zh) | 加密数据的方法及存储介质 | |
CN114978542B (zh) | 面向全生命周期的物联网设备身份认证方法、系统及存储介质 | |
JP4615128B2 (ja) | 暗号鍵スプリットコンバイナを用いる音声及びデータ暗号化方法 | |
JP2004356783A (ja) | 通信システム及びそれに用いる通信端末並びにその動作制御方法 | |
JP2004274134A (ja) | 通信方法並びにこの通信方法を用いた通信システム、サーバおよびクライアント | |
JP3923267B2 (ja) | 乱数生成装置及び暗号化システム | |
JP2009071481A (ja) | 通信制御システム、端末、及び、プログラム | |
JP2002108205A (ja) | ブロック暗号方法及び復号方法 | |
JP2005309148A (ja) | データ変換装置およびデータ変換方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060414 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091027 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100309 |