JP2006238200A - Mechanism for generating session key - Google Patents

Mechanism for generating session key Download PDF

Info

Publication number
JP2006238200A
JP2006238200A JP2005051721A JP2005051721A JP2006238200A JP 2006238200 A JP2006238200 A JP 2006238200A JP 2005051721 A JP2005051721 A JP 2005051721A JP 2005051721 A JP2005051721 A JP 2005051721A JP 2006238200 A JP2006238200 A JP 2006238200A
Authority
JP
Japan
Prior art keywords
session key
information
key generation
error detection
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005051721A
Other languages
Japanese (ja)
Inventor
Nobuyuki Tsushima
伸行 対馬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2005051721A priority Critical patent/JP2006238200A/en
Publication of JP2006238200A publication Critical patent/JP2006238200A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a mechanism for generating a session key in which communication stability is ensured and security is improved by synchronizing deviation of session key generation parameters between communication terminals. <P>SOLUTION: When plain text transmission data are input to an error-detecting code inserting means 3, the error-detecting code inserting means 3 detects an error-detecting code from the plain text transmission data and inserts the error-detecting code into the plain text transmission data. A unidirectional hash computing means 2 acquires a session key generation parameter from a terminal information acquiring means 2 and generates a session key by multiplying a unidirectional hash function by a binary stream resulting from linking the session key generation parameter and a common key. A concealment means 4 conceals the plain text transmission data in which the error-detecting code is inserted, with this session key and outputs the concealed transmission data to a transmission means. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、通信端末間の秘匿通信などに用いられるセッション鍵生成機構に関し、特に、複数の通信端末から構成されるグループ内で秘匿通信を行うためのセッション鍵生成機構に関する。   The present invention relates to a session key generation mechanism used for secret communication between communication terminals, and more particularly to a session key generation mechanism for performing secret communication within a group composed of a plurality of communication terminals.

従来より、通信端末間の秘匿通信に使用するセッション鍵生成機構として、日時情報を加工したものをセッション鍵生成パラメータとし、そのセッション鍵生成パラメータと共通鍵を結合したものに対して一方向性ハッシュ関数を掛けてセッション鍵を生成するように構成されたものが知られている(例えば、特許文献1参照)。図8は、特許文献1とほぼ同様な従来のセッション鍵生成機構の概略構成を示すブロック図である。図8に示すセッション鍵生成機構においては、ハッシュ処理手段20が、セッション識別情報生成手段21によって日時情報の精度を大まかにまとめた情報と、共有鍵と、カウント手段22によって結合されたカウンタ値とに基づいて、鍵強度判定手段23にセッション鍵を生成させている。このようなセッション鍵生成機構によれば、通信端末間でセッション鍵を共有するための通信を行うことなくセッション鍵を生成することができるので、通信コストを削減することが可能となる。
特開2002−290391号公報
Conventionally, as a session key generation mechanism used for secret communication between communication terminals, a one-way hash for a combination of the session key generation parameter and the common key is obtained by processing the date / time information as a session key generation parameter. A configuration is known in which a session key is generated by multiplying a function (see, for example, Patent Document 1). FIG. 8 is a block diagram showing a schematic configuration of a conventional session key generation mechanism that is substantially the same as that of Patent Document 1. In FIG. In the session key generation mechanism shown in FIG. 8, the hash processing unit 20 includes information in which the accuracy of date and time information is roughly summarized by the session identification information generation unit 21, a shared key, and a counter value combined by the counting unit 22. Based on the above, the session strength is generated by the key strength determination means 23. According to such a session key generation mechanism, a session key can be generated without performing communication for sharing a session key between communication terminals, so that communication costs can be reduced.
JP 2002-290391 A

しかしながら、図8に示すような従来のセッション鍵生成機構は、通信端末間で日時情報のずれが発生した場合には、セッション鍵を復号化することができないなどの不具合がある。そこで、通信端末間における日時情報のずれに対して対処する方法としては、日時情報の精度をより大まかにすることが考えられる。例えば、日時情報の精度を分単位から週単位に変更すれば、通信端末間の日時情報のずれが発生する確率は低くなる。しかし、このようにして日時情報の精度を大まかにすると、同じセッション鍵を長期間使用することになり、結果的には攻撃者が解読に成功する可能性が高くなるため、セッション鍵の安全性が低下してしまう。   However, the conventional session key generation mechanism as shown in FIG. 8 has a problem that the session key cannot be decrypted when the date / time information shifts between the communication terminals. Therefore, as a method of dealing with the date / time information shift between the communication terminals, it is conceivable to make the accuracy of the date / time information more general. For example, if the accuracy of the date / time information is changed from minutes to weeks, the probability that the date / time information shifts between the communication terminals will be reduced. However, if the accuracy of the date and time information is roughly set in this way, the same session key will be used for a long time, and as a result, the attacker is likely to succeed in decryption. Will fall.

また、図8に示すような従来のセッション鍵生成機構では、セッション鍵生成パラメータにセッション識別情報として日時情報しか考慮されていない。そのため、3台以上の通信端末間で同一の共通鍵を持って秘匿通信を行う場合は、同一時刻に2つ以上の秘匿通信セッションが確立されると、同一のセッション鍵を用いて秘匿通信を行うことになる。このような場合には、攻撃者はより多くの同一のセッション鍵を用いて秘匿化された情報を得ることができるため、結果的にセッション鍵の安全性が低下してしまうことになる。   In the conventional session key generation mechanism as shown in FIG. 8, only the date / time information is considered as session identification information in the session key generation parameter. Therefore, when performing secret communication with the same common key among three or more communication terminals, if two or more secret communication sessions are established at the same time, the secret communication is performed using the same session key. Will do. In such a case, the attacker can obtain the concealed information using a larger number of the same session keys, and as a result, the security of the session key is lowered.

本発明はかかる点に鑑みてなされたものであり、通信端末間のセッション鍵生成パラメータのずれを同期化することで通信の安定性を確保すると共に、安全性の高いセッション鍵生成機構を提供することを目的とする。   The present invention has been made in view of the above points, and provides a highly secure session key generation mechanism while ensuring the stability of communication by synchronizing the deviation of session key generation parameters between communication terminals. For the purpose.

本発明のセッション鍵生成機構は、通信端末間の秘匿通信を実現させるセッション鍵生成機構であって、通信端末が持つ情報からセッション鍵生成パラメータを抽出する端末情報取得手段と、共通鍵と前記端末情報取得手段が抽出したセッション鍵生成パラメータとに対して一方向性ハッシュ計算を行ってセッション鍵を生成する一方向性ハッシュ計算手段と、平文送信データに誤り検出符号を挿入して誤り検出符号入り平文送信データを出力する誤り検出符号挿入手段と、誤り検出符号入り平文送信データをセッション鍵で秘匿化する秘匿手段と、秘匿受信データを復号化して誤り検出符号入り平文受信データを出力する復号手段と、誤り検出符号入り平文受信データの誤り検出符号から平文受信データの誤りを検出し、検出結果と平文受信データとを出力する誤り検出手段と、検出結果からセッション鍵生成パラメータを補正する同期手段とを備えた構成を採っている。このような構成により、二つの通信端末間の通信内容を高いレベルで秘匿化することができる。   The session key generation mechanism of the present invention is a session key generation mechanism that realizes a secret communication between communication terminals, a terminal information acquisition unit that extracts a session key generation parameter from information held by a communication terminal, a common key, and the terminal A one-way hash calculation unit that generates a session key by performing a one-way hash calculation on the session key generation parameter extracted by the information acquisition unit, and an error detection code is inserted by inserting an error detection code into plaintext transmission data Error detection code insertion means for outputting plaintext transmission data, concealment means for concealing plaintext transmission data with error detection code using a session key, and decoding means for decoding plain reception data and outputting plaintext reception data with error detection code Error in the plaintext received data is detected from the error detection code of the plaintext received data with the error detection code. An error detection means for outputting the data, and employs a configuration that includes a synchronization means for correcting the session key generation parameter from the detection result. With such a configuration, it is possible to conceal communication contents between two communication terminals at a high level.

本発明のセッション鍵生成機構によれば、通信端末ローカルから取得できる情報と、秘匿化しない通常の通信をする上で必要な情報とによってセッション鍵を生成しているので、セッション鍵を生成するために通信コストは発生しない。これによって、従来よりも安全なセッション鍵を通信コストなしで生成することができ、かつ、従来よりも高い通信の安定性を確保することができる。また、数回のバイナリ列の並び替えと結合と一回の一方向性ハッシュとによって計算が構成されるので、セッション鍵生成のための計算コストを低減することができる。さらに、同時刻に通信が発生した場合でも、誰と誰が通信したかによってセッション鍵を異なるものにすることができるので鍵の安全性は低下しない。また、時刻を同期させるために特別なGPSなどのハードウェアを必要としないし、時刻が数分ずれても通信を行うことができるので使い勝手が極めてよい。   According to the session key generation mechanism of the present invention, the session key is generated based on information that can be acquired from the local communication terminal and information that is necessary for normal communication that is not concealed. There is no communication cost. As a result, a session key that is safer than before can be generated without communication cost, and higher communication stability can be ensured. In addition, the calculation is configured by several times of rearrangement and combination of binary strings and one-time one-way hash, so that the calculation cost for generating the session key can be reduced. Further, even when communication occurs at the same time, the session key can be made different depending on who communicated with whom, so that the security of the key is not lowered. In addition, special hardware such as GPS is not required to synchronize the time, and communication can be performed even if the time is shifted by several minutes.

つまり、本発明のセッション鍵生成機構によれば、従来技術よりも安全なセッション鍵を通信コストなしで生成することができ、かつ、従来技術よりも高い通信の安定性を確保することができる。そのため、通信帯域が狭く計算能力も低い携帯通信端末などに用いて音声通話の秘匿化を行うことができる。さらに、本発明のセッション鍵生成機構によれば、既存のプロトコルに変更を加える必要がないため、既存の通信端末においても容易に秘匿通信を実施することができる。これによって、共通鍵暗号を使用した通信端末間の秘匿通信システムにおいて、通信端末間のセッション鍵共有のための通信が不要かつ通信安定性が高い安全なセッション鍵生成機構を提供することが可能となる。   That is, according to the session key generation mechanism of the present invention, it is possible to generate a session key that is safer than that of the conventional technique without any communication cost, and it is possible to ensure higher communication stability than that of the conventional technique. Therefore, it is possible to conceal a voice call using a mobile communication terminal having a narrow communication band and a low calculation capability. Furthermore, according to the session key generation mechanism of the present invention, since it is not necessary to change the existing protocol, the secret communication can be easily performed even in the existing communication terminal. As a result, it is possible to provide a secure session key generation mechanism that does not require communication for session key sharing between communication terminals and has high communication stability in a secret communication system between communication terminals using common key cryptography. Become.

《発明の概要》
本発明のセッション鍵生成機構は、セッション鍵生成のためのパラメータとして、通信端末グループ内で共有する秘密鍵情報、通信端末を一意に意識する端末意識情報、全ての通信端末間で同一の値を持つ端末間同一値情報、及び通信を行う二者間で同一かつセッションごとに変化するセッション情報を結合したものを使用し、これらの結合情報に対して一方向性ハッシュ関数を掛けてセッション鍵を生成する。また、セッション鍵生成のためのパラメータとして、通信端末の自局番号、相手番号、グループ共有鍵、及び時刻情報を使用する。さらに、復号エラーの検出時に復号化が成功するまで時刻を微調整することで時刻を同期させる。これによって、通信コストを発生させることなく秘匿性の高いセッション鍵を生成することができる。
<< Summary of Invention >>
The session key generation mechanism of the present invention uses, as parameters for session key generation, secret key information shared within a communication terminal group, terminal awareness information uniquely conscious of communication terminals, and the same value among all communication terminals. Uses the same value information between terminals and session information that is the same and changes between sessions between the two parties communicating, and multiplies the combined information by a one-way hash function to obtain the session key. Generate. In addition, as a parameter for generating a session key, the communication station's own station number, partner number, group shared key, and time information are used. Furthermore, the time is synchronized by finely adjusting the time until the decoding is successful when a decoding error is detected. As a result, a highly confidential session key can be generated without incurring communication costs.

以下、図面を用いて、本発明におけるセッション鍵生成機構の実施の形態の幾つかを詳細に説明する。尚、各実施の形態に用いる図面において、同一の構成要素は同一の符号を付し、かつ重複する説明は可能な限り省略する。   Hereinafter, some embodiments of a session key generation mechanism according to the present invention will be described in detail with reference to the drawings. In the drawings used in the embodiments, the same components are denoted by the same reference numerals, and redundant description is omitted as much as possible.

《実施の形態1》
図1は、本発明の実施の形態1に係るセッション鍵生成機構の概略構成を示すブロック図である。図1に示す実施の形態1のセッション鍵生成機構は、通信端末が持つ情報からセッション鍵生成パラメータを抽出する端末情報取得手段1と、共通鍵とセッション鍵生成パラメータとによってセッション鍵を生成する一方向性ハッシュ計算手段2と、平文送信データに誤り検出符号を挿入して誤り検出符号入り平文送信データを出力する誤り検出符号挿入手段3と、誤り検出符号入りの平文送信データをセッション鍵で秘匿化する秘匿手段4と、秘匿受信データを復号化して誤り検出符号入りの平文受信データを出力する復号手段5と、誤り検出符号入りの平文受信データの誤り検出符号から平文受信データの誤りを検出し、検出結果と平文受信データとを出力する誤り検出手段6と、検出結果からセッション鍵生成パラメータを補正する同期手段7とを備えた構成となっている。
Embodiment 1
FIG. 1 is a block diagram showing a schematic configuration of a session key generation mechanism according to Embodiment 1 of the present invention. The session key generation mechanism according to Embodiment 1 shown in FIG. 1 generates a session key using terminal information acquisition means 1 that extracts a session key generation parameter from information held by a communication terminal, and a common key and a session key generation parameter. Directional hash calculation means 2, error detection code insertion means 3 that inserts an error detection code into plaintext transmission data and outputs plaintext transmission data with an error detection code, and plaintext transmission data with an error detection code is concealed with a session key The encryption means 4 for decoding, the decoding means 5 for decoding the confidential reception data and outputting the plaintext reception data including the error detection code, and detecting the error of the plaintext reception data from the error detection code of the plaintext reception data including the error detection code And error detection means 6 for outputting the detection result and the plaintext received data, and the same for correcting the session key generation parameter from the detection result. Has a configuration in which a unit 7.

次に、図1に示す実施の形態1におけるセッション鍵生成機構の各構成要素の機能について説明する。端末情報取得手段1は、セッション鍵生成パラメータとして、発呼端末を一意に識別する第1の情報aと、着呼端末を一意に識別する第2の情報bと、通信を行う2端末間で同一かつセッションごとに変化する第3の情報cとを抽出し、それぞれをバイナリ列として第1の情報a、第2の情報b、第3の情報cの順に連結したものを、セッション鍵生成パラメータとする。第1の情報aと第3の情報cは通信端末の記憶装置もしくは内蔵ハードウェアより取得し、第2の情報bはセッションが確立した段階で相手端末から得られる情報とし、第1の情報a、第2の情報b、及び第3の情報cを取得するための通信は行わない。   Next, the function of each component of the session key generation mechanism in Embodiment 1 shown in FIG. 1 will be described. The terminal information acquisition unit 1 uses, as session key generation parameters, first information a that uniquely identifies the calling terminal, second information b that uniquely identifies the called terminal, and two terminals that perform communication. The third information c that is the same and changes for each session is extracted, and the first information a, the second information b, and the third information c, which are respectively connected in the order of binary strings, are obtained as session key generation parameters. And The first information a and the third information c are obtained from the storage device or built-in hardware of the communication terminal, and the second information b is information obtained from the counterpart terminal when the session is established. Communication for acquiring the second information b and the third information c is not performed.

一方向性ハッシュ計算手段2は、セッション鍵生成パラメータと共通鍵kとの順でバイナリ列として連結したものに対して一方向性ハッシュ計算を行い、セッション鍵を生成する。   The one-way hash calculation means 2 performs a one-way hash calculation on the concatenated session key generation parameter and the common key k as a binary string to generate a session key.

誤り検出符号挿入手段3は、秘匿化の対象となる平文送信データから誤り検出符号を算出し、誤り検出符号を平文送信データに挿入したものを誤り検出符号入り平文送信データとする。   The error detection code inserting means 3 calculates an error detection code from the plaintext transmission data to be concealed, and uses the error detection code inserted into the plaintext transmission data as plaintext transmission data with the error detection code.

秘匿手段4は、共通鍵暗号に基づいて、誤り検出符号入り平文送信データを、端末情報取得手段1から取得したセッション鍵生成パラメータと共通鍵とによって生成されたセッション鍵で秘匿化し、秘匿送信データを出力する。   The concealment unit 4 conceals the plaintext transmission data with the error detection code based on the common key encryption with the session key generated by the session key generation parameter acquired from the terminal information acquisition unit 1 and the common key, and the confidential transmission data Is output.

復号手段5は、共通鍵暗号に基づいて、受信した秘匿受信データを、同期手段7で補正されたセッション鍵生成パラメータと共通鍵とによって生成されたセッション鍵で復号化し、誤り検出符号入り平文受信データを出力する。   Based on the common key encryption, the decrypting means 5 decrypts the received confidential reception data with the session key generated by the session key generation parameter corrected by the synchronizing means 7 and the common key, and receives plaintext with an error detection code. Output data.

誤り検出手段6は、平文受信データの正当性の評価を行う。この誤り検出手段6は、誤り検出符号入り平文受信データから誤り検出符号を抽出し、この誤り検出符号と、平文受信データから算出した誤り検出符号とを比較し、両者が同じならば復号成功を、両者が異なっていれば復号失敗を、それぞれ同期手段7に対して出力する。このとき、復号成功ならば、検出符号入り平文受信データから誤り検出符号を除去した平文受信データを出力する。   The error detection means 6 evaluates the validity of the plaintext received data. The error detection means 6 extracts an error detection code from the plaintext reception data including the error detection code, compares the error detection code with the error detection code calculated from the plaintext reception data, and if both are the same, the decoding is successful. If they are different, a decoding failure is output to the synchronization means 7, respectively. At this time, if the decoding is successful, plaintext received data obtained by removing the error detection code from the plaintext received data with the detection code is output.

なお、セッションを確立した通信端末間で第3の情報c(つまり、通信を行う2端末間で同一かつセッションごとに変化する第3の情報c)の値にずれが発生した場合は、秘匿化に使ったセッション鍵と復号化に使うセッション鍵に違いが生じるため、復号化に失敗する。同期手段7は、セッション鍵生成パラメータを補正することで、通信の安定性を確保する。この同期手段7は、誤り検出手段6から出力される誤り検出結果が復号成功の場合、補正値oを第3の情報cに加算してセッション鍵生成パラメータを出力する。補正値oの単位は第3の情報cの単位と同じであり、その初期値は0である。検出結果が復号失敗の場合は、補正値oが0ならば補正値oに最小単位を代入し、また、補正値oが正ならば補正値oの符号を負にし、補正値oが負ならば補正値oの符号を正にして最小単位を加える。   It should be noted that when there is a deviation in the value of the third information c (that is, the third information c that is the same between the two terminals that perform communication and changes for each session) between the communication terminals that have established a session, the information is concealed. Because there is a difference between the session key used for decryption and the session key used for decryption, decryption fails. The synchronization means 7 ensures the stability of communication by correcting the session key generation parameter. When the error detection result output from the error detection unit 6 is successful in decoding, the synchronization unit 7 adds the correction value o to the third information c and outputs a session key generation parameter. The unit of the correction value o is the same as the unit of the third information c, and its initial value is 0. If the detection result is a decoding failure, if the correction value o is 0, the minimum unit is substituted for the correction value o. If the correction value o is positive, the sign of the correction value o is negative, and if the correction value o is negative. For example, the sign of the correction value o is made positive and the minimum unit is added.

例えば、第3の情報cと補正値oが整数の場合は、復号失敗を検出するたびに、補正値oは、o=0、1、−1、2、−2、3、−3…のように変化する。通信端末間の第3の情報cのずれが−2の場合、o=−2で補正したセッション鍵生成パラメータを用いて生成したセッション鍵で復号化すると、以降は誤り検出手段6から復号成功が出力されるので、補正値oは、o=−2となって値は確定される。   For example, when the third information c and the correction value o are integers, the correction value o is set to o = 0, 1, −1, 2, −2, 3, −3. To change. When the deviation of the third information c between the communication terminals is −2, when the decryption is performed with the session key generated using the session key generation parameter corrected by o = −2, the error detection means 6 subsequently succeeds in decryption. Since it is output, the correction value o becomes o = −2, and the value is fixed.

次に、フローチャートを用いて、図1に示す実施の形態1におけるセッション鍵生成機構を用いた秘匿化時の動作について説明する。図2は、図1に示すセッション鍵生成機構における秘匿化時の動作を示すフローチャートである。したがって、図1と図2を用いてフローチャートの流れを説明する。まず、誤り検出符号挿入手段3に平文送信データが入力されると(ステップS1)、誤り検出符号挿入手段3は、その平文送信データから誤り検出符号を算出し(ステップS2)、誤り検出符号を平文送信データに挿入する(ステップS3)。   Next, the operation at the time of concealment using the session key generation mechanism in Embodiment 1 shown in FIG. 1 is demonstrated using a flowchart. FIG. 2 is a flowchart showing an operation at the time of concealment in the session key generation mechanism shown in FIG. Therefore, the flow of the flowchart will be described with reference to FIGS. First, when plaintext transmission data is input to the error detection code insertion means 3 (step S1), the error detection code insertion means 3 calculates an error detection code from the plaintext transmission data (step S2), It inserts into plaintext transmission data (step S3).

また、一方向性ハッシュ計算手段2は、端末情報取得手段1よりセッション鍵生成パラメータを取得し、セッション鍵生成パラメータと共通鍵とをバイナリ列として連結したものを一方向性ハッシュ関数に掛けてセッション鍵を生成する。つまり、一方向性ハッシュ関数をf、バイナリ列の連結を&で表記すると、セッション鍵sはs=f(a&b&c&k)で生成される(ステップS4)。但し、aは第1の情報、bは第2の情報、cは第3の情報、kは共通鍵である。このセッション鍵sで誤り検出符号入り平文送信データを秘匿化し(ステップS5)、秘匿送信データを送信手段へ出力する(ステップS6)。   Further, the one-way hash calculation unit 2 acquires a session key generation parameter from the terminal information acquisition unit 1, and applies a session key generation parameter and a common key concatenated as a binary string to the one-way hash function. Generate a key. That is, if the one-way hash function is represented by f and the concatenation of binary strings is represented by &, the session key s is generated by s = f (a & b & c & k) (step S4). However, a is 1st information, b is 2nd information, c is 3rd information, k is a common key. The plaintext transmission data including the error detection code is concealed with the session key s (step S5), and the confidential transmission data is output to the transmission means (step S6).

次に、図1に示す実施の形態1におけるセッション鍵生成機構を用いた復号化時の動作について説明する。図3は、図1に示すセッション鍵生成機構における復号化時の動作を示すフローチャートである。図3において、まず始めに、補正値oを0に初期化する(ステップS11)。そして、受信手段から復号手段5へ秘匿受信データが入力されると(ステップS12)、一方向性ハッシュ計算手段2は、同期手段7にて補正値oが加算された第3の情報cを含むセッション鍵生成パラメータの共通鍵をバイナリ列として連結したものを一方向性ハッシュ関数に掛け、セッション鍵を生成する。つまり、一方向性ハッシュ関数をf、バイナリ列の連結を&で表記すると、セッション鍵sはs=f(a&b&(c+o)&k)で生成される(ステップS13)。但し、aは第1の情報、bは第2の情報、cは第3の情報、oは補正値、kは共通鍵である。   Next, an operation at the time of decryption using the session key generation mechanism in Embodiment 1 shown in FIG. 1 will be described. FIG. 3 is a flowchart showing an operation at the time of decryption in the session key generation mechanism shown in FIG. In FIG. 3, first, the correction value o is initialized to 0 (step S11). When the secret reception data is input from the receiving unit to the decoding unit 5 (step S12), the one-way hash calculation unit 2 includes the third information c to which the correction value o is added by the synchronization unit 7. The session key generation parameter concatenated as a binary string is multiplied by a one-way hash function to generate a session key. That is, if the one-way hash function is represented by f and the concatenation of binary strings is represented by &, the session key s is generated by s = f (a & b & (c + o) & k) (step S13). However, a is 1st information, b is 2nd information, c is 3rd information, o is a correction value, k is a common key.

そして、復号手段5がこのセッション鍵sで秘匿受信データを復号化し(ステップS14)、誤り検出符号入り平文受信データを誤り検出手段6に出力し、平文受信データが正当であるか否かを検査する(ステップS15)。平文受信データが正当であった場合は(ステップS15でOKの場合)、復号化が成功したものとして誤り検出符号入り平文受信データから誤り検出符号を除去し、誤り検出手段6から平文受信データを出力する(ステップS16)。   Then, the decryption means 5 decrypts the secret reception data with the session key s (step S14), and outputs the plaintext reception data with the error detection code to the error detection means 6 to check whether the plaintext reception data is valid. (Step S15). When the plaintext received data is valid (in the case of OK in step S15), the error detection code is removed from the plaintext received data with the error detection code as having been successfully decoded, and the plaintext received data is received from the error detecting means 6. Output (step S16).

一方、ステップS15において、セッションを確立した通信端末間で第3の情報cの値にずれが発生した場合は、秘匿化に使ったセッション鍵と復号に使うセッション鍵に違いが生じる。そのため、平文受信データが正当でない場合は(ステップS15でNGの場合)、復号に失敗して平文受信データは不当なデータとなり、セッションを確立した通信端末間で第3の情報cを同期化させるための補正値oを変更する処理を行う。つまり、補正値oが0であるか否かの判定を行う(ステップS17)。   On the other hand, if a difference occurs in the value of the third information c between the communication terminals that have established a session in step S15, a difference occurs between the session key used for concealment and the session key used for decryption. Therefore, if the plaintext received data is not valid (NG in step S15), decryption fails and the plaintext received data becomes invalid data, and the third information c is synchronized between communication terminals that have established a session. For this purpose, a process for changing the correction value o is performed. That is, it is determined whether or not the correction value o is 0 (step S17).

ここで、補正値oが0である場合は(ステップS17でYESの場合)、補正値oに1を代入し(ステップS18)、再びステップS13に戻ってセッション鍵を生成し(ステップS13)、再生成されたセッション鍵sで秘匿受信データを復号化する(ステップS14)。この時点で、補正値o=1で第3の情報cの同期に成功した場合は、平文受信データの正当性検査で復号成功となり(ステップS15のOKの場合)、誤り検出符号入り平文受信データから誤り検出符号を除去し、平文受信データを出力する(ステップS16)。   If the correction value o is 0 (YES in step S17), 1 is substituted for the correction value o (step S18), and the process returns to step S13 again to generate a session key (step S13). The secret reception data is decrypted with the regenerated session key s (step S14). At this point, if the correction value o = 1 and the synchronization of the third information c is successful, the plaintext received data is successfully decoded by the validity check (in the case of OK in step S15), and the plaintext received data with the error detection code is included. The error detection code is removed from the data and plaintext received data is output (step S16).

一方、ステップS15で復号に失敗した場合は(ステップS15でNGの場合)、再び補正値oを変更する処理を行う。ここでは、補正値o=1であるので補正値oは0ではないため(ステップS17でNOの場合)、補正値oが負であるか否かを判定して(ステップS19)、補正値oは負ではないため(ステップS19でNOの場合)、補正値oの符号を反転してo=−oとし(ステップS20)、再びステップS13に戻ってセッション鍵生成を行う(ステップS13)。また、o=−oでも復号に失敗した場合は、ステップS19で補正値oは負であるか否かを判定した結果、補正値oは負であるので(ステップS19でYESの場合)、補正値oの符号を反転して−oに1を加算し(ステップS21)、補正値o=2とし、ステップS13に戻る。   On the other hand, when decoding fails in step S15 (in the case of NG in step S15), the process of changing the correction value o is performed again. Here, since the correction value o = 1, the correction value o is not 0 (in the case of NO in step S17), it is determined whether or not the correction value o is negative (step S19), and the correction value o. Is not negative (in the case of NO in step S19), the sign of the correction value o is inverted to o = −o (step S20), and the process returns to step S13 again to generate a session key (step S13). If decoding fails even when o = −o, the correction value o is negative as a result of determining whether or not the correction value o is negative in step S19 (in the case of YES in step S19). The sign of the value o is inverted and 1 is added to -o (step S21), the correction value o = 2 is set, and the process returns to step S13.

図4は、図1に示すセッション鍵生成機構を用いた復号化時の動作の変形例を示すフローチャートである。つまり、図1に示す実施の形態1におけるセッション鍵生成機構を用いた復号動作は、図4の変形例に示すような動作の流れにしてもよい。図4のフローチャートにおいて、図3のフローチャートと同一のステップは同じステップ番号を付している。したがって、図4のフローチャートでは図3のフローチャートと同一のステップについては説明を省略し、異なるステップのみについて説明する。つまり、図4のフローチャートのステップS12からステップS21までは図3のフローチャートと同じである。   FIG. 4 is a flowchart showing a modification of the operation at the time of decryption using the session key generation mechanism shown in FIG. That is, the decryption operation using the session key generation mechanism according to the first embodiment shown in FIG. 1 may be performed as shown in the modified example of FIG. In the flowchart of FIG. 4, the same steps as those in the flowchart of FIG. 3 are given the same step numbers. Therefore, in the flowchart of FIG. 4, description of the same steps as those of the flowchart of FIG. 3 is omitted, and only different steps are described. That is, steps S12 to S21 in the flowchart in FIG. 4 are the same as those in the flowchart in FIG.

図3のフローチャートで示した復号動作では、一つの秘匿受信データに対して成功するまで補正値oの値を変更して復号化を試行したが、図4のフローチャートに示す復号動作では、一つの秘匿受信データの入力(ステップS12)に対して一度だけ復号化の処理を行い、復号に失敗した場合は補正値oの値を変更し(ステップS21)、その後、固定データを出力する(ステップS22)。   In the decoding operation shown in the flowchart of FIG. 3, the correction value o is changed until one succeeds in the confidential reception data, and decoding is attempted. In the decoding operation shown in the flowchart of FIG. The decryption process is performed only once on the input of the secret reception data (step S12). If the decryption fails, the correction value o is changed (step S21), and then the fixed data is output (step S22). ).

つまり、図4に示すフローチャートの復号動作では、一つの秘匿受信データに対して一度だけ復号化し、復号に成功するまで補正値oの値を変更しながら固定データを出力する。言い換えれば、第3の情報cの値が補正値oの値によって補正され、正しいセッション鍵を生成できた場合は、平文受信データを出力する。このように、図3で示した復号動作では、一つの秘匿受信データに対して成功するまで復号を試行するため、図4で示す復号動作よりも計算コストが高く、かつリアルタイム性が低いが、文章やプログラムなどのデータの欠けが許されない場合には有効である。一方、図4で示す復号動作では、一つの秘匿受信データに対して一度だけ復号化を試行し、復号失敗の場合は固定データを出力する。つまり、図4で示す復号動作は、計算コストが低く、リアルタイム性が高いため、音声通話などのデータの完全性よりもリアルタイム性が優先される場合に有効である。   That is, in the decoding operation of the flowchart shown in FIG. 4, one piece of secret received data is decoded only once, and fixed data is output while changing the value of the correction value o until the decoding is successful. In other words, when the value of the third information c is corrected by the value of the correction value o and a correct session key can be generated, plaintext reception data is output. As described above, in the decoding operation shown in FIG. 3, since decoding is attempted until one secret reception data is successful, the calculation cost is higher and the real-time property is lower than the decoding operation shown in FIG. It is effective when lack of data such as sentences and programs is not allowed. On the other hand, in the decoding operation shown in FIG. 4, one piece of confidential received data is tried to be decoded only once, and when decoding fails, fixed data is output. That is, the decoding operation shown in FIG. 4 is effective when the real-time property is given priority over the completeness of data such as a voice call because the calculation cost is low and the real-time property is high.

実施の形態1におけるセッション鍵生成機構によれば、復号化に成功するまで補正値oについて、o=1,−1,2,−2,3,−3…というように補正値oの値を変化させ、セッションを確立した通信端末間で第3の情報cの値にずれが発生した場合でも第3の情報cの値を補正しながら通信を行うことができる。   According to the session key generation mechanism in the first embodiment, the correction value o is set to the correction value o such that o = 1, −1, 2, −2, 3, −3... Until the decryption is successful. Even when a change occurs in the value of the third information c between the communication terminals that have changed and established the session, communication can be performed while correcting the value of the third information c.

《実施の形態2》
次に、本発明の実施の形態2におけるセッション鍵生成機構について説明する。実施の形態2のセッション鍵生成機構では、インターネット電話などのVoIP(Voice over Internet Protocol)における音声通話について秘匿化を行う場合の実施の形態について説明する。実施の形態2のセッション鍵生成機構で適用されるVoIPでは、トランスポート層プロトコルとしてUDP(User Datagram Protocol)を使用し、セッション層プロトコルとしてIETF(Internet Engineering Task Force)勧告のRFC(Request For Comments)3261準拠のRTP(Real-time Transport Protocol)を使用する。RTP上で送受信する音声データ形式として、ITU(International Telecommunication Union)勧告のG.711準拠の標本化周波数8Khz、量子化ビット数8ビット、1データフレーム長160バイトを使用する。また、呼の制御にIETF勧告のRFC1889準拠のSIP(Session Initiation Protocol)を使用する。また、秘匿化と復号化に用いる共通鍵暗号としてNIST(National Institute of Technology)勧告のAES(Advanced Encryption Standard)128のECB(Electric Code Book)モードを使用する。
<< Embodiment 2 >>
Next, the session key generation mechanism according to Embodiment 2 of the present invention will be described. The session key generation mechanism according to the second embodiment will be described with respect to an embodiment in which concealment is performed for a voice call in VoIP (Voice over Internet Protocol) such as an Internet telephone. In VoIP applied by the session key generation mechanism of the second embodiment, UDP (User Datagram Protocol) is used as a transport layer protocol, and RFC (Request For Comments) of IETF (Internet Engineering Task Force) recommendation as a session layer protocol. RTP (Real-time Transport Protocol) conforming to 3261 is used. As an audio data format to be transmitted / received over RTP, G.I. A sampling frequency of 8Khz conforming to 711, a quantization bit number of 8 bits, and a data frame length of 160 bytes are used. Further, SIP (Session Initiation Protocol) compliant with RFC 1889 of IETF recommendation is used for call control. Further, an ECB (Electric Code Book) mode of AES (Advanced Encryption Standard) 128 recommended by NIST (National Institute of Technology) is used as a common key encryption used for concealment and decryption.

図5は、本発明の実施の形態2に適用されるセッション鍵生成機構の概略データフロー図である。実施の形態2のセッション鍵生成機構は、図5に示すように、リアルタイムクロックから取得した日時分秒情報を、日時分情報に単位を繰上げする(以下、丸めるという)ための精度丸め手段11と、共通鍵と、日時分情報と、通信端末を一意に指定する自局URI(Uniform Resource Identifier)と相手URIから、128ビットのセッション鍵を生成するSHA(Secure Hash Algorithm)1一方向性ハッシュ計算手段12と、160バイトの平文音声データに誤り検出符号を挿入する16ビットCRC(Cyclic Redundancy Check)挿入手段13と、16ビットCRC挿入手段13が挿入された160バイトの平文音声データフレームをセッション鍵で秘匿化するAES128秘匿手段14と、秘匿音声データを復号化して16ビットCRC入り平文音声データを出力するAES128復号手段15と、16ビットCRC入り平文音声データから平文音声データの誤りを検出し、検出結果と平文音声データを出力するCRCエラー検出手段16と、検出結果から日時分情報を補正する時刻同期手段17とを備えた構成となっている。   FIG. 5 is a schematic data flow diagram of the session key generation mechanism applied to the second embodiment of the present invention. As shown in FIG. 5, the session key generation mechanism according to the second embodiment includes precision rounding means 11 for rounding up the date / time / minute / second information acquired from the real-time clock to the date / time information (hereinafter referred to as rounding). SHA (Secure Hash Algorithm) 1-way hash calculation to generate 128-bit session key from common key, date / time information, own station URI (Uniform Resource Identifier) that uniquely specifies communication terminal, and partner URI Means 12, a 16-bit CRC (Cyclic Redundancy Check) insertion means 13 for inserting an error detection code into 160-byte plaintext data, and a 160-byte plaintext data frame into which the 16-bit CRC insertion means 13 is inserted as a session key AES128 concealment means 14 for concealment and plain speech data containing 16-bit CRC by decrypting the concealed speech data AES128 decoding means 15 for outputting, CRC error detecting means 16 for detecting plaintext voice data errors from plaintext voice data containing 16-bit CRC, and outputting detection results and plaintext voice data, and correcting the date and time information from the detection results. The time synchronization means 17 is provided.

次に、図5に示す実施の形態2におけるセッション鍵生成機構の各構成要素の機能について説明する。実施の形態2のセッション鍵生成機構では、発呼端末を一意に識別する情報として、発呼側では自局URI、着呼側では相手URIを使用する。また、着呼端末を一意に識別する情報として、着呼側では自局URI、発呼側では相手URIを使用する。また、通信を行う2端末間で同一かつセッションごとに変化する情報として、内蔵リアルタイムクロックの時刻情報を使用する。   Next, the function of each component of the session key generation mechanism in Embodiment 2 shown in FIG. 5 will be described. In the session key generation mechanism according to the second embodiment, the local URI is used on the calling side and the partner URI is used on the called side as information for uniquely identifying the calling terminal. As information for uniquely identifying the called terminal, the local URI is used on the called side and the partner URI is used on the calling side. In addition, time information of a built-in real-time clock is used as information that is the same between two terminals that perform communication and changes for each session.

SHA1一方向性ハッシュ計算手段12は、発呼URIと着呼URIと日時分情報と共通鍵との順でバイナリ列として連結し、SHA1一方向性ハッシュ計算を行い、160ビットのハッシュ値を得る。このハッシュ値を128ビットに切り詰めてセッション鍵を生成する。   The SHA1 one-way hash calculation means 12 concatenates the calling URI, the incoming call URI, the date / time information, and the common key as a binary string, performs the SHA1 one-way hash calculation, and obtains a 160-bit hash value. . This hash value is truncated to 128 bits to generate a session key.

時刻同期手段17は、精度丸め手段11からの日時分情報に対して、分単位の補正値oを加算した日時分情報をSHA1一方向性ハッシュ計算手段12へ出力する。また、CRCエラー検出手段16からの検出結果が復号失敗の場合は、補正値oの値を復号失敗の度に、o=0、1、−1、2、−2、3、−3と変化させ、通信端末間の日時分情報の同期を試みる。   The time synchronization unit 17 outputs the date and time information obtained by adding the correction value o in units of minutes to the date and time information from the precision rounding unit 11 to the SHA1 one-way hash calculation unit 12. Further, when the detection result from the CRC error detection means 16 is a decoding failure, the value of the correction value o changes as o = 0, 1, -1, 2, -2, 3, and -3 every time the decoding fails. And attempt to synchronize date and time information between communication terminals.

次に、本発明の実施の形態2における秘匿化時の動作の流れについて説明する。図6は、本発明の実施の形態2における秘匿化時のデータフロー図である。図6に示すように、音声エンコーダから出力される平文音声データは160バイトごとに区切られて送信される。この平文音声データの10バイト目と80バイト目にゼロをセットし、これを一時音声データとしてメモリに保存する(ステップS31)。そして、一時音声データに対して16ビットCRCを計算し(ステップS32)、計算結果の上位8ビットを一時音声データの10バイト目に、下位8ビットを一時音声データの80バイト目にセットし(ステップS33)、これをCRC入り音声データとする。次に、CRC入り音声データをセッション鍵でAES128秘匿手段14を用いて秘匿化し、秘匿音声データをRTPプロトコルスタックに出力する(ステップS34)。   Next, the flow of operation at the time of concealment in Embodiment 2 of the present invention will be described. FIG. 6 is a data flow diagram at the time of concealment in the second embodiment of the present invention. As shown in FIG. 6, the plaintext audio data output from the speech encoder is transmitted after being divided every 160 bytes. Zero is set in the 10th and 80th bytes of the plaintext audio data, and this is stored in the memory as temporary audio data (step S31). Then, a 16-bit CRC is calculated for the temporary audio data (step S32), and the upper 8 bits of the calculation result are set to the 10th byte of the temporary audio data and the lower 8 bits are set to the 80th byte of the temporary audio data ( In step S33), this is regarded as voice data with CRC. Next, the CRC-containing voice data is concealed with the session key using the AES128 concealing unit 14, and the secret voice data is output to the RTP protocol stack (step S34).

実施の形態2では、CRC値を音声データの固定的な位置に挿入したが、挿入位置を共通鍵によって変化させることで、さらに解読への耐性を高めることができる。例えば、共通鍵k、CRC上位8ビット挿入位置i、CRC下位8ビット挿入位置jとすると、
i=k mod 160
j=(k+80) mod 160
のように挿入位置を決定してもよい。
In the second embodiment, the CRC value is inserted at a fixed position of the audio data. However, the resistance to decryption can be further improved by changing the insertion position with the common key. For example, if the common key k, CRC upper 8 bit insertion position i, CRC lower 8 bit insertion position j,
i = k mod 160
j = (k + 80) mod 160
The insertion position may be determined as follows.

次に、本発明の実施の形態2における復号化時の動作の流れについて説明する。図7は、本発明の実施の形態2における復号化時のデータフロー図である。図7に示すように、AES128復号手段15は、RTPプロトコルスタックから受け取った秘匿音声データをセッション鍵で復号化し、CRC入り音声データとしてメモリに保存する(ステップS41)。次に、CRC入り音声データの10バイト目と80バイト目にゼロをセットしたものを、平文音声データとしてメモリに保存する(ステップS42)。   Next, the flow of operation at the time of decoding in Embodiment 2 of the present invention will be described. FIG. 7 is a data flow diagram at the time of decoding in Embodiment 2 of the present invention. As shown in FIG. 7, the AES128 decrypting means 15 decrypts the secret voice data received from the RTP protocol stack with the session key, and stores it in the memory as CRC-added voice data (step S41). Next, the CRC audio data with zero set at the 10th and 80th bytes is stored in the memory as plain text audio data (step S42).

さらに、前段の平文音声データに対して16ビットCRCを計算する(ステップS43)。また、CRC入り音声データの10バイト目と80バイト目からCRC値を抽出する(ステップS44)。そして、ステップS43で計算したCRC値とステップS44でCRC入り音声データから抽出したCRC値とを比較し、比較結果を時刻同期手段に出力する(ステップS45)。ここで、比較結果において両者のCRC値が一致した場合は復号成功とし、両者のCRC値が一致しない場合は復号失敗とする。そして、切替手段は、比較結果が復号成功の場合はステップS42で保存された平文音声データを音声デコーダに出力し、復号失敗の場合は無音データを音声デコーダに出力する(ステップS46)。   Further, a 16-bit CRC is calculated for the plaintext audio data in the previous stage (step S43). Also, a CRC value is extracted from the 10th and 80th bytes of the voice data with CRC (step S44). Then, the CRC value calculated in step S43 is compared with the CRC value extracted from the speech data with CRC in step S44, and the comparison result is output to the time synchronization means (step S45). Here, if both CRC values match in the comparison result, decoding is successful, and if both CRC values do not match, decoding fails. Then, the switching means outputs the plaintext voice data stored in step S42 to the voice decoder if the comparison result is successful decoding, and outputs the silence data to the voice decoder if the decoding fails (step S46).

《まとめ》
以上説明した実施の形態1及び実施の形態2のセッション鍵生成機構は、携帯電話システムにおけるグループ内秘匿通信にも有効に利用することができる。すなわち、現在の携帯電話システムにおいても秘匿化が施されているが、これらは携帯端末間の秘匿性を保証するものではない。これを保証するためには、携帯端末間で共有される秘密情報を用いた秘匿化装置を追加する必要がある。ところが、秘匿化を行う際に毎回同じ秘密情報を使うと解読される危険性が高くなるため、秘密情報などから通信ごとにセッション鍵を使って秘匿化を行う必要がある。しかし、従来の秘匿化の手法はセッション鍵の生成と共有のために通信コスト及び計算コストが多くかかったり、安全性と安定性が欠けるなどの懸念があった。
<Summary>
The session key generation mechanism of the first embodiment and the second embodiment described above can be effectively used for the intra-group secret communication in the mobile phone system. In other words, the current mobile phone system is also concealed, but these do not guarantee the concealment between the mobile terminals. In order to guarantee this, it is necessary to add a concealment device using secret information shared between portable terminals. However, if the same secret information is used every time it is concealed, there is a high risk of being deciphered. Therefore, it is necessary to conceal using a session key for each communication from the secret information. However, the conventional method of concealment has a concern that a communication cost and a calculation cost are high for generating and sharing a session key, and that safety and stability are lacking.

ところが、本発明のセッション鍵生成機構では、セッション鍵の生成と共有のために通信コストを必要とせず、かつ計算コストも極めて少ない。また、復号エラーの検出による情報の同期により通信の安定性も確保されている。言い換えれば、本発明のセッション鍵生成機構を実現するためには通信を必要としないため、秘匿機能は既存の通信プロトコルに対して手を加えることなく実現することができる。また、本発明のセッション鍵生成機構は鍵交換や暗号パラメータ通信などが発生しないために、通信の観測者からは秘匿通信を行っているのか否かを判断することは難しいので、秘匿性は一段と高いものとなり通信の安全性は極めて高い。   However, the session key generation mechanism of the present invention does not require communication costs for generating and sharing session keys, and the calculation cost is extremely low. Also, communication stability is ensured by synchronizing information by detecting a decoding error. In other words, since no communication is required to realize the session key generation mechanism of the present invention, the concealment function can be realized without modifying the existing communication protocol. In addition, since the session key generation mechanism of the present invention does not cause key exchange or encryption parameter communication, it is difficult for a communication observer to determine whether or not confidential communication is being performed. The communication security is extremely high.

本発明のセッション鍵生成機構における上位概念は、セッション鍵を『グループで秘密に共有する情報』、『自通信端末を一意に識別する情報』、『通信を行う二者間で同一かつセッションごとに変化する情報』を結合したものに対して一方向性ハッシュ関数をかけて生成する。これらの情報は全て端末ローカルで取得することができるので、情報を取得するための通信は不要である。また、計算コストも一方向性ハッシュ関数はべき乗演算よりもさらに低い。なお、時刻など『通信を行う二者間で同一かつセッションごとに変化する情報』は通信端末間でずれが生じる可能性がある。その場合は通信端末間で使用するセッション鍵に違いが発生して通信不能になる。そこで、ある閾値以上の連続する復号エラーを検出した場合は、着呼側は発呼側の時刻に合わせるように復号エラーが発生しなくなるまで時刻を調整する。これにより、情報ずれによる通信障害から回復して通信の安定性を確保することができる。   The superordinate concept in the session key generation mechanism of the present invention is that the session key is secretly shared by the group, the information uniquely identifying the own communication terminal, and the same for each session between the two communicating parties. It is generated by applying a one-way hash function to the combination of “changing information”. Since all of this information can be acquired locally at the terminal, communication for acquiring the information is not necessary. Also, the calculation cost of the one-way hash function is lower than that of the power operation. Note that “information that is the same between two communicating parties and changes for each session”, such as time, may vary between communication terminals. In that case, a difference occurs in the session key used between the communication terminals, and communication becomes impossible. Therefore, when consecutive decoding errors exceeding a certain threshold are detected, the called side adjusts the time until the decoding error does not occur so as to match the time of the calling side. Thereby, it is possible to recover from a communication failure due to an information shift and to secure the stability of communication.

本発明のセッション鍵生成機構は、既存のプロトコルに変更を加える必要がないために、既存の通信端末に利用することができると共に安全なセッション鍵を通信コストなしに生成することができ、かつ、高い通信安定性を確保することができるので、通信帯域が狭く計算能力も低い携帯通信端末での音声通話の秘匿化などに有効に利用することができる。   Since the session key generation mechanism of the present invention does not require any change to the existing protocol, it can be used for an existing communication terminal and can generate a secure session key without communication cost, and Since high communication stability can be ensured, it can be effectively used for concealing a voice call in a mobile communication terminal having a narrow communication band and low calculation capability.

本発明の実施の形態1に係るセッション鍵生成機構の概略構成を示すブロック図The block diagram which shows schematic structure of the session key generation mechanism which concerns on Embodiment 1 of this invention. 図1に示すセッション鍵生成機構における秘匿化時の動作を示すフローチャートThe flowchart which shows the operation | movement at the time of concealment in the session key generation mechanism shown in FIG. 図1に示すセッション鍵生成機構における復号化時の動作を示すフローチャートThe flowchart which shows the operation | movement at the time of the decoding in the session key generation mechanism shown in FIG. 図1に示すセッション鍵生成機構を用いた復号化時の動作の変形例を示すフローチャートThe flowchart which shows the modification of the operation | movement at the time of the decoding using the session key generation mechanism shown in FIG. 本発明の実施の形態2に適用されるセッション鍵生成機構の概略データフロー図Schematic data flow diagram of session key generation mechanism applied to Embodiment 2 of the present invention 本発明の実施の形態2における秘匿化時のデータフロー図Data flow diagram at the time of concealment in Embodiment 2 of the present invention 本発明の実施の形態2における復号化時のデータフロー図Data flow diagram at the time of decoding in Embodiment 2 of the present invention 従来のセッション鍵生成機構の概略構成を示すブロック図Block diagram showing schematic configuration of conventional session key generation mechanism

符号の説明Explanation of symbols

1 端末情報取得手段
2 一方向性ハッシュ計算手段
3 誤り検出符号挿入手段
4 秘匿手段
5 復号手段
6 誤り検出手段
7 同期手段
11 精度丸め手段
12 SHA1一方向性ハッシュ計算手段
13 16ビットCRC挿入手段
14 AES128秘匿手段
15 AES128復号手段
16 CRCエラー検出手段
17 時刻同期手段
DESCRIPTION OF SYMBOLS 1 Terminal information acquisition means 2 Unidirectional hash calculation means 3 Error detection code insertion means 4 Concealment means 5 Decoding means 6 Error detection means 7 Synchronization means 11 Precision rounding means 12 SHA1 One-way hash calculation means 13 16-bit CRC insertion means 14 AES128 concealment means 15 AES128 decryption means 16 CRC error detection means 17 Time synchronization means

Claims (4)

通信端末間の秘匿通信を実現させるセッション鍵生成機構であって、
通信端末が持つ情報からセッション鍵生成パラメータを抽出する端末情報取得手段と、
共通鍵と前記端末情報取得手段が抽出したセッション鍵生成パラメータとに対して一方向性ハッシュ計算を行ってセッション鍵を生成する一方向性ハッシュ計算手段と、
平文送信データに誤り検出符号を挿入して誤り検出符号入り平文送信データを出力する誤り検出符号挿入手段と、
前記誤り検出符号入り平文送信データを前記セッション鍵で秘匿化する秘匿手段と、
秘匿受信データを復号化して誤り検出符号入り平文受信データを出力する復号手段と、
前記誤り検出符号入り平文受信データの誤り検出符号から平文受信データの誤りを検出し、検出結果と前記平文受信データとを出力する誤り検出手段と、
前記検出結果から前記セッション鍵生成パラメータを補正する同期手段と、
を備えることを特徴とするセッション鍵生成機構。
A session key generation mechanism for realizing secret communication between communication terminals,
Terminal information acquisition means for extracting session key generation parameters from information held by the communication terminal;
One-way hash calculation means for generating a session key by performing a one-way hash calculation on the common key and the session key generation parameter extracted by the terminal information acquisition means;
Error detection code insertion means for inserting an error detection code into plaintext transmission data and outputting plaintext transmission data with an error detection code;
Concealment means for concealing the plaintext transmission data containing the error detection code with the session key;
Decoding means for decoding the secret reception data and outputting plaintext reception data with an error detection code;
Error detection means for detecting an error in plaintext received data from an error detection code of the plaintext received data with the error detection code, and outputting a detection result and the plaintext received data;
Synchronization means for correcting the session key generation parameter from the detection result;
A session key generation mechanism comprising:
前記セッション鍵生成パラメータは、
発呼端末を一意に識別する第1の情報と、
着呼端末を一意に識別する第2の情報と、
通信を行う2通信端末間で同一かつセッションごとに変化する第3の情報と、
を使用することを特徴とする請求項1に記載のセッション鍵生成機構。
The session key generation parameter is:
First information for uniquely identifying the calling terminal;
Second information for uniquely identifying the called terminal;
Third information that is the same between two communication terminals that perform communication and changes for each session;
The session key generation mechanism according to claim 1, wherein:
前記第3の情報に2通信端末間でずれが発生しても、前記誤り検出手段での誤り判定結果に基づいて、当該第3の情報を補正することを特徴とする請求項2に記載のセッション鍵生成機構。   3. The third information is corrected according to claim 2, wherein the third information is corrected based on an error determination result in the error detection means even if a deviation occurs between the two communication terminals in the third information. Session key generation mechanism. 前記通信端末内の情報のみを使用して前記セッション鍵生成パラメータを取得することを特徴とする請求項1乃至請求項3のいずれかに記載のセッション鍵生成機構。   The session key generation mechanism according to any one of claims 1 to 3, wherein the session key generation parameter is acquired using only information in the communication terminal.
JP2005051721A 2005-02-25 2005-02-25 Mechanism for generating session key Pending JP2006238200A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005051721A JP2006238200A (en) 2005-02-25 2005-02-25 Mechanism for generating session key

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005051721A JP2006238200A (en) 2005-02-25 2005-02-25 Mechanism for generating session key

Publications (1)

Publication Number Publication Date
JP2006238200A true JP2006238200A (en) 2006-09-07

Family

ID=37045341

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005051721A Pending JP2006238200A (en) 2005-02-25 2005-02-25 Mechanism for generating session key

Country Status (1)

Country Link
JP (1) JP2006238200A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010068396A (en) * 2008-09-12 2010-03-25 Toshiba Corp Cryptographic device, terminal device, cryptographic program and method and program and method for processing information
JP2013509840A (en) * 2009-12-30 2013-03-14 エヌイーシー ヨーロッパ リミテッド User authentication method and system
JP2017038143A (en) * 2015-08-07 2017-02-16 株式会社デンソー Communication system, transmission node, and reception node
CN114938286A (en) * 2022-04-01 2022-08-23 广西电网有限责任公司电力科学研究院 Lightweight end-to-end power Internet of things encryption method

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010068396A (en) * 2008-09-12 2010-03-25 Toshiba Corp Cryptographic device, terminal device, cryptographic program and method and program and method for processing information
JP2013509840A (en) * 2009-12-30 2013-03-14 エヌイーシー ヨーロッパ リミテッド User authentication method and system
JP2017038143A (en) * 2015-08-07 2017-02-16 株式会社デンソー Communication system, transmission node, and reception node
CN114938286A (en) * 2022-04-01 2022-08-23 广西电网有限责任公司电力科学研究院 Lightweight end-to-end power Internet of things encryption method

Similar Documents

Publication Publication Date Title
Barnes et al. Hybrid public key encryption
US7684565B2 (en) System for securely communicating information packets
US8503681B1 (en) Method and system to securely transport data encryption keys
Zimmermann et al. ZRTP: Media path key agreement for unicast secure RTP
US20070237144A1 (en) Transporting authentication information in RTP
US8345871B2 (en) Fast authentication over slow channels
JP4608000B2 (en) Secure and bandwidth efficient encryption synchronization method
US20070237145A1 (en) Comparison based authentication in RTP
US8054969B2 (en) Transmission of a digital message interspersed throughout a compressed information signal
JP2007522739A (en) One-way authentication
WO2016067524A1 (en) Authenticated encryption apparatus, authenticated decryption apparatus, authenticated cryptography system, authenticated encryption method, and program
US8023654B2 (en) Securing multimedia network communication
JP2005039643A (en) Information transmission method, and information transmitter and information receiver used for the same
JP2006238200A (en) Mechanism for generating session key
JP5766783B2 (en) Device for authenticated voice encryption
US8055903B2 (en) Signal watermarking in the presence of encryption
JP2002077135A (en) Encrypting method, decrypting method and their equipment
CN103401876A (en) VoIP service security assurance method and system based on scale variable window mechanism
Al-juaifari Secure SMS Mobile Transaction with Peer to Peer Authentication Design for Mobile Government
Win et al. Speech Encryption and Decryption Using Linear Feedback Shift Register (LFSR)
Callas et al. ZRTP: Media path key agreement for unicast secure RTP
JP2008311806A (en) Content providing system
Wu et al. Efficient object-based stream authentication
Grier et al. ETERNAL: Encrypted Transmission With an Error-correcting, Real-time, Noise-resilient Apparatus on Lightweight Devices
CN112953963A (en) System and method for encrypting media stream content