JP2006270348A - Mutual authentication and key sharing system - Google Patents

Mutual authentication and key sharing system Download PDF

Info

Publication number
JP2006270348A
JP2006270348A JP2005083709A JP2005083709A JP2006270348A JP 2006270348 A JP2006270348 A JP 2006270348A JP 2005083709 A JP2005083709 A JP 2005083709A JP 2005083709 A JP2005083709 A JP 2005083709A JP 2006270348 A JP2006270348 A JP 2006270348A
Authority
JP
Japan
Prior art keywords
information
authentication
key
processing apparatus
authentication information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005083709A
Other languages
Japanese (ja)
Inventor
Wataru Iba
渉 猪羽
Seiji Higure
誠司 日暮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Victor Company of Japan Ltd
Original Assignee
Victor Company of Japan Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Victor Company of Japan Ltd filed Critical Victor Company of Japan Ltd
Priority to JP2005083709A priority Critical patent/JP2006270348A/en
Publication of JP2006270348A publication Critical patent/JP2006270348A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a mutual authentication and key sharing system with which an attacker hardly observes and decodes communication, and key sharing is performed as well as authentication of an authorized apparatus. <P>SOLUTION: When a first information processing apparatus and a second information processing apparatus share a key to execute encryption communication, the first information processing apparatus transmits first authentication information in which the first information is encrypted, and the second information processing apparatus decrypts the first authentication information and re-encrypts the decrypted information to respond as second authentication information. If a first authentication means determines that the second information processing apparatus is an authorized apparatus, a fifth authentication information generating and transmitting means transmits fifth authentication information. If determining that the first information processing apparatus is an authorized apparatus, the second information processing apparatus considers the fifth key information as a session key, and the first information processing apparatus considers third key information as a session key, thereby sharing the encryption key, and encrypted communication is executed with this session keys. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は相互認証及び鍵共有システムに係り、特に特定の条件を満たす情報処理装置同士でのみ暗号通信を行うシステムの機器の相互認証と暗号通信に用いられる鍵の共有方法に関する。   The present invention relates to a mutual authentication and key sharing system, and more particularly to a method of sharing keys used for cryptographic authentication and mutual authentication of devices in a system that performs cryptographic communication only between information processing devices that satisfy specific conditions.

今日、相手認証又は相互認証を行う方法として様々な方法が知られている。その中で秘密鍵暗号方式に基づく相互認証方式が知られている(例えば、非特許文献1参照)。この相互認証方式は、公開鍵暗号に基づく方式や、認証センターなどを利用する方式に比べて、比較的軽い処理で相互認証を行うことが可能である。   Today, various methods are known as methods for performing partner authentication or mutual authentication. Among them, a mutual authentication method based on a secret key encryption method is known (see, for example, Non-Patent Document 1). This mutual authentication method can perform mutual authentication with relatively light processing compared to a method based on public key cryptography or a method using an authentication center.

このような認証方式では、予め正当な機器に対して共通の暗号鍵、共通の演算手段を設定しておき、検証者は、被検証者に対して乱数を生成して送り、被検証者が正当な機器であれば記憶しているはずの、正しい暗号鍵を用いて乱数を正しく演算して送り返してくるかを、検証者も予め暗号鍵を用いて乱数を演算しておくことで、送り返された演算結果と自身が演算した結果とを比較することで、一致した場合は被検証者が正当な相手であると判定することができる。   In such an authentication method, a common encryption key and a common calculation means are set in advance for a legitimate device, and the verifier generates and sends a random number to the person to be verified. If it is a legitimate device, the verifier will calculate the random number with the correct encryption key and use the correct encryption key to send it back. By comparing the calculated result with the result calculated by itself, it is possible to determine that the person to be verified is a valid partner if they match.

岡村龍明、山本博資著、「現代暗号」、産業図書株式会社、1997年Okamura Tatsuaki, Yamamoto Hiroshi, “Contemporary Cryptography”, Sangyo Tosho, Inc.

しかし、一般的な共通鍵暗号を用いた相互認証方式において、攻撃者が、検証者から被検証者に最初に送信する乱数と、被検証者が共有する鍵でその乱数を暗号化して送り返す値を観測すると、暗号の入力値と出力値を知ることができてしまう。更に、常に同じ暗号鍵で暗号化を行っていれば、観測によって得られる入力値と出力値から暗号鍵を解読される恐れが高くなるといった不都合がある。また、通信される情報の情報量がその都度一定ではないため、特に限られた情報量しか一度に転送できない通信路では、一つの認証信号が1回では通信できないといった不都合が生じる場合がある。   However, in a mutual authentication method using common common key cryptography, an attacker sends a random number that is first transmitted from the verifier to the verifier and a value that is sent back by encrypting the random number with a key shared by the verifier. If you observe, you will know the input and output values of the cipher. Furthermore, if encryption is always performed with the same encryption key, there is a disadvantage that the encryption key is likely to be decrypted from the input value and output value obtained by observation. In addition, since the amount of information to be communicated is not constant each time, there may be a problem that one authentication signal cannot be communicated at a time, particularly on a communication path that can transfer only a limited amount of information at a time.

本発明は以上の点に鑑みなされたもので、攻撃者が通信を観測し解読することが困難で、かつ、正当な機器を認証するだけでなく、鍵を共有し得る相互認証及び鍵共有システムを提供することを目的とする。   The present invention has been made in view of the above points, and it is difficult for an attacker to observe and decode communication, and not only authenticates a legitimate device but also allows a key to be shared and a key sharing system. The purpose is to provide.

また、本発明の他の目的は、通信路及び装置の回路規模などに制限があっても、安全に相互認証が実現できると共に、鍵を共有化できる相互認証及び鍵共有システムを提供することにある。   Another object of the present invention is to provide a mutual authentication and key sharing system capable of realizing mutual authentication safely and sharing a key even if the communication path and the circuit scale of the device are limited. is there.

更に、本発明の他の目的は、正当性を確認できた情報処理装置に固有の情報を取得し、暗号通信に反映することが可能な相互認証及び鍵共有システムを提供することにある。   Furthermore, another object of the present invention is to provide a mutual authentication and key sharing system capable of acquiring information unique to an information processing apparatus whose validity has been confirmed and reflecting it in encrypted communication.

上記の目的を達成するために、第1の発明の相互認証及び鍵共有システムでは、第1情報を生成する第1情報生成手段と、第1情報を第1鍵情報に基づいて暗号化して第1認証情報を生成し、その第1認証情報を第2情報処理装置に送信する第1認証情報生成及び送信手段と、第2情報処理装置が、少なくとも第1認証情報に基づき所定の演算をして出力した第2認証情報を、第2情報処理装置より受信する第2認証情報受信手段と、少なくとも第1情報に基づき第2鍵情報を生成する第2鍵情報生成手段と、第2認証情報を第2鍵情報に基づき復号化し、第3認証情報を出力する第2復号化手段と、第1情報と第2復号化手段により復号化して得られた第3認証情報とが所定の関係を満たすか否かにより、第2情報処理装置の正当性を検証する第1認証手段と、少なくとも第1情報と第3認証情報とに基づき、第3鍵情報を生成する第3鍵情報生成手段と、少なくとも第3認証情報に基づき、第4認証情報を生成する第4認証情報生成手段と、第4認証情報を第3鍵情報に基づいて暗号化して第5認証情報を生成し、その第5認証情報を第1認証手段の検証結果に応じて第2情報処理装置に送信する第5認証情報生成及び送信手段と、を備える第1情報処理装置と、
第1情報処理装置より送信された、第1認証情報を受信し、その受信した第1認証情報を予め用意した第1鍵情報に基づいて復号化し、第1情報を出力する受信及び復号化手段と、少なくとも受信及び復号化手段で得られた第1情報に基づき、第3認証情報を生成する第3認証情報生成手段と、少なくとも受信及び復号化手段で得られた第1情報に基づき第4鍵情報を生成する第4鍵情報生成手段と、第3認証情報を第4鍵情報に基づいて暗号化して第2認証情報を生成し、その第2認証情報を第1情報処理装置に送信する第2認証情報生成及び送信手段と、第1情報処理装置が少なくとも第2認証情報に基づき所定の演算をして出力した第5認証情報を、第1情報処理装置より受信する第5認証情報受信手段と、少なくとも受信及び復号化手段で得られた第1情報と第3認証情報に基づき、第5鍵情報を生成する第5鍵情報生成手段と、受信した第5認証情報を第5鍵情報に基づいて復号化し第4認証情報を出力する第3復号化手段と、第3認証情報と第4認証情報とが所定の関係を満たすか否かにより、第1情報処理装置の正当性を検証する第2認証手段と、を備える第2の情報処理装置とが、互いに正当な機器であるか否かを判断した後、暗号鍵を共有して、その暗号鍵に基づき暗号通信を行う構成としたことを特徴とする。
In order to achieve the above object, in the mutual authentication and key sharing system according to the first aspect of the present invention, the first information generating means for generating the first information and the first information are encrypted based on the first key information. The first authentication information generating and transmitting means for generating one authentication information and transmitting the first authentication information to the second information processing apparatus, and the second information processing apparatus perform a predetermined calculation based on at least the first authentication information. Second authentication information receiving means for receiving the second authentication information output from the second information processing apparatus, second key information generating means for generating second key information based on at least the first information, and second authentication information Is decrypted based on the second key information and outputs the third authentication information, and the first information and the third authentication information obtained by the decryption by the second decryption means have a predetermined relationship. Verify the validity of the second information processing device based on whether or not it is satisfied First authentication means, third key information generation means for generating third key information based on at least first information and third authentication information, and fourth authentication information based on at least third authentication information. Fourth authentication information generating means, and fourth authentication information is encrypted based on the third key information to generate fifth authentication information, and the second authentication information is generated according to the verification result of the first authentication means. A first information processing apparatus comprising: fifth authentication information generating and transmitting means for transmitting to the processing apparatus;
Reception and decryption means for receiving first authentication information transmitted from the first information processing apparatus, decrypting the received first authentication information based on first key information prepared in advance, and outputting the first information And a third authentication information generating means for generating third authentication information based on at least the first information obtained by the receiving and decrypting means, and a fourth based on at least the first information obtained by the receiving and decrypting means. Fourth key information generating means for generating key information, second authentication information is generated by encrypting the third authentication information based on the fourth key information, and the second authentication information is transmitted to the first information processing apparatus. Second authentication information generation and transmission means, and fifth authentication information received from the first information processing apparatus for receiving the fifth authentication information output by the first information processing apparatus performing a predetermined calculation based on at least the second authentication information. Means and at least receiving and decoding A fifth key information generating means for generating fifth key information based on the first information and the third authentication information obtained in the step, and decrypting the received fifth authentication information based on the fifth key information A third decryption means for outputting information; and a second authentication means for verifying the validity of the first information processing device according to whether or not the third authentication information and the fourth authentication information satisfy a predetermined relationship. After determining whether or not the second information processing apparatus is a legitimate device, the encryption key is shared, and encrypted communication is performed based on the encryption key.

すなわち、この第1の発明では、第1情報処理装置は、第1認証手段で第2情報処理装置が正当であると判断すると、第5認証情報生成及び送信手段より第5認証情報を送信し、第2情報処理装置は、第2認証手段で第1情報処理装置が正当であると判断すると、第5鍵情報をセッション鍵とし、第1情報処理装置は第3鍵情報をセッション鍵とすることで暗号鍵を共有し、このセッション鍵により暗号化通信を行うことを特徴とする。   In other words, in the first invention, when the first information processing apparatus determines that the second information processing apparatus is valid by the first authentication means, the fifth authentication information is transmitted from the fifth authentication information generation and transmission means. When the second information processing apparatus determines that the first information processing apparatus is valid by the second authentication means, the fifth key information is used as the session key, and the first information processing apparatus uses the third key information as the session key. Thus, the encryption key is shared, and encrypted communication is performed using the session key.

また、上記の目的を達成するため、第2の発明の相互認証及び鍵共有システムでは、第1情報処理装置は、第1認証情報生成及び送信手段として、鍵情報を少なくとも1つ以上記憶した第1メモリと、第1メモリから鍵情報を少なくとも1つ以上選択して第1鍵情報とする第1鍵情報選択手段と、第1情報を、第1鍵情報選択手段が選択した第1鍵情報に基づいて暗号化して第1認証情報を出力する第1暗号化手段と、第1認証情報を第2情報処理装置へ送信する第1認証情報送信手段とを有し、更に、第1鍵情報選択手段が選択した第1鍵情報を特定するための特定情報を第2情報処理装置に送信する特定情報送信手段を備え、
第2情報処理装置は、第1情報処理装置から送信された特定情報を受信する特定情報受信手段を備えると共に、受信及び復号化手段として、第1鍵情報となる鍵情報を少なくとも1つ以上記憶した第2メモリと、受信した特定情報に基づき、第2メモリから鍵情報を特定し、少なくとも1つ以上の第1鍵情報を出力する第1鍵情報特定手段と、第1情報処理装置から送信された第1認証情報を受信する第1認証情報受信手段と、受信した第1認証情報を第1鍵情報特定手段が特定した第1鍵情報に基づいて復号化し、第1情報を出力する第1復号化手段とを有し、
第1情報処理装置では、第1鍵情報を複数の鍵情報の中から選択して第1情報を暗号化し、第2情報処理装置では、第1情報処理装置が選択した第1鍵情報を特定して復号化をすることを特徴とする。この発明では、第1情報処理装置での第1情報の暗号化を、複数の第1鍵情報の中から選択して暗号化すると共に、選択した第1鍵情報を特定するための特定情報を送信する。
In order to achieve the above object, in the mutual authentication and key sharing system of the second invention, the first information processing apparatus stores at least one or more key information as first authentication information generation and transmission means. 1 memory, first key information selecting means for selecting at least one or more key information from the first memory as first key information, and first key information selected by the first key information selecting means. First encryption means for outputting the first authentication information after being encrypted, and first authentication information transmission means for transmitting the first authentication information to the second information processing apparatus, and further, the first key information Specific information transmitting means for transmitting specific information for specifying the first key information selected by the selecting means to the second information processing apparatus;
The second information processing apparatus includes specific information receiving means for receiving specific information transmitted from the first information processing apparatus, and stores at least one or more key information serving as first key information as receiving and decrypting means. Second key, first key information specifying means for specifying key information from the second memory and outputting at least one or more first key information based on the received specifying information, and transmission from the first information processing apparatus First authentication information receiving means for receiving the received first authentication information, and the received first authentication information based on the first key information specified by the first key information specifying means and outputting the first information 1 decoding means,
The first information processing apparatus selects the first key information from the plurality of key information and encrypts the first information, and the second information processing apparatus specifies the first key information selected by the first information processing apparatus. Thus, the decryption is performed. In the present invention, encryption of the first information in the first information processing apparatus is selected and encrypted from among the plurality of first key information, and specific information for specifying the selected first key information is provided. Send.

また、上記の目的を達成するため、第3の発明の相互認証及び鍵共有システムは、第1情報処理装置は、第1認証情報生成及び送信手段による第1情報の第1鍵情報による暗号化方法と、第5認証情報生成及び送信手段による第4認証情報の第3鍵情報による暗号化方法をそれぞれ共通鍵暗号に基づく暗号化方法とすると共に、第2復号化手段による第2認証情報の第2鍵情報の復号化を共通鍵暗号に基づく復号化を行い、第4認証情報生成手段は、第1認証情報と同じ情報量の第4認証情報を、少なくとも第3認証情報に基づいて生成する構成とされ、第2情報処理装置は、受信及び復号化手段による第1認証情報の第1鍵情報による復号化方法と、第3復号化手段による第5認証情報の第5鍵情報による復号化方法をそれぞれ共通鍵暗号に基づく復号化方法とすると共に、第2認証情報生成及び送信手段による第3認証情報の第4鍵情報に基づく暗号化を共通鍵暗号に基づく暗号化を行い、第3認証情報生成手段は、第1認証情報と同じ情報量の第3認証情報を、少なくとも第1情報に基づいて生成する構成とされ、第1情報処理装置と第2情報処理装置が送受信する、第1認証情報、第2認証情報及び第5認証情報が全て同じ情報量であることを特徴とする。   In order to achieve the above object, the mutual authentication and key sharing system according to the third aspect of the present invention is such that the first information processing apparatus encrypts the first information by the first key information by the first authentication information generation and transmission means. The encryption method of the fourth authentication information by the third key information by the method and the fifth authentication information generation and transmission means is an encryption method based on the common key encryption, and the second authentication information by the second decryption means The second key information is decrypted based on the common key encryption, and the fourth authentication information generating means generates the fourth authentication information having the same amount of information as the first authentication information based on at least the third authentication information. The second information processing apparatus is configured to decrypt the first authentication information by the first key information by the reception and decryption means, and decrypt the fifth authentication information by the fifth key information by the third decryption means. Common key cryptography Encryption based on the fourth key information of the third authentication information by the second authentication information generation and transmission means is performed based on the common key encryption, and the third authentication information generation means The first authentication information and the second authentication are configured to generate the third authentication information having the same amount of information as the one authentication information based on at least the first information, and transmitted and received between the first information processing apparatus and the second information processing apparatus. The information and the fifth authentication information are all the same information amount.

この発明では、第1情報処理装置及び第2情報処理装置における暗号化及び復号化を共通鍵暗号にすることで、暗号化及び復号化の前後での情報量を等しくし、更に第3認証情報及び第5認証情報を、第1認証情報と同じ情報量にすることで、通信される認証情報の情報量を一定にし、かつ、情報処理装置内で処理される情報量を一定にするすることができる。   In the present invention, encryption and decryption in the first information processing apparatus and the second information processing apparatus are made common key encryption, so that the information amount before and after the encryption and decryption is made equal, and the third authentication information In addition, by making the fifth authentication information the same information amount as the first authentication information, the information amount of the authentication information communicated is made constant, and the information amount processed in the information processing apparatus is made constant. Can do.

また、上記の目的を達成するため、第4の発明の相互認証及び鍵共有システムは、第1情報処理装置が、第1情報処理装置に固有の情報を記憶した固有情報記憶手段を備えると共に、第4認証情報生成手段が、少なくとも第3認証情報と固有情報記憶手段より読み出した装置の固有情報とに基づいて、第4認証情報を生成する構成とされ、
第2情報処理装置が、第4認証情報より少なくとも第1情報処理装置固有の情報を取得する固有情報取得手段と、取得した固有情報より通信処理を制御する通信制御手段とを備え、第3認証情報と第4認証情報が所定の関係を満たすか否かにより第1情報処理装置の正当性を第2認証手段によって検証し、正当であれば、更に固有情報取得手段にて第1情報処理装置の固有情報を取得し、取得した固有情報により通信制御手段により通信処理を制御することを特徴とする。
In order to achieve the above object, in the mutual authentication and key sharing system according to the fourth aspect of the invention, the first information processing apparatus includes unique information storage means for storing information unique to the first information processing apparatus, The fourth authentication information generating means generates the fourth authentication information based on at least the third authentication information and the unique information of the device read from the unique information storage means;
The second information processing apparatus includes a unique information acquisition unit that acquires at least information unique to the first information processing apparatus from the fourth authentication information, and a communication control unit that controls communication processing from the acquired unique information. The validity of the first information processing apparatus is verified by the second authentication means depending on whether or not the information and the fourth authentication information satisfy a predetermined relationship. The unique information is acquired, and the communication processing is controlled by the communication control means based on the acquired unique information.

この発明では、第1情報処理装置の第1認証手段で、第2情報処理装置が正当な通信相手と判定されたときのみ、第4認証情報生成手段が、装置固有の情報を含んだ第4認証情報を生成し、それを第3暗号化手段で暗号化して第5認証情報として第2情報処理装置へ送信し、第2情報処理装置で受信した第5認証情報に基づき第1情報処理装置の正当性を第2認証手段によって検証し、正当であれば、更に固有情報取得手段にて第1情報処理装置の固有情報を取得し、取得した固有情報により通信制御手段により通信処理を制御する。   In the present invention, the fourth authentication information generating means includes the fourth information including information unique to the apparatus only when the first authentication means of the first information processing apparatus determines that the second information processing apparatus is a valid communication partner. The first information processing device is generated based on the fifth authentication information generated by generating the authentication information, encrypting it with the third encryption means and transmitting it as the fifth authentication information to the second information processing device. Is verified by the second authentication means, and if it is valid, the unique information of the first information processing apparatus is further acquired by the specific information acquisition means, and the communication control means controls the communication processing by the acquired specific information. .

第1の発明によれば、第1情報処理装置から第1情報を暗号化した第1認証情報が送信され、第2情報処理装置では、その第1認証情報を復号化し、再び暗号化して第2認証情報として応答することで、攻撃者が第1認証情報と第2認証情報を観測したとしても、暗号の入力値と出力値を知る、いわゆる既知平文攻撃を適用することができず、安全な相互認証システムを実現することができる。   According to the first invention, the first authentication information obtained by encrypting the first information is transmitted from the first information processing apparatus, and the second information processing apparatus decrypts the first authentication information, encrypts it again, and re-encrypts it. By responding as two authentication information, even if an attacker observes the first authentication information and the second authentication information, a so-called known plaintext attack that knows the input and output values of the cipher cannot be applied, and is safe. A mutual authentication system can be realized.

また、第1の発明によれば、固定値となる鍵情報を使わず、攻撃者が通信を観測したとしても知ることのできない第1情報をもとに生成した鍵情報を用いることにより、通信による観測をより困難にすると共に、万が一、デフォルトキーと暗号化を知った攻撃者であっても、第1情報から鍵情報を生成する鍵情報生成手段の生成アルゴリズムを知らなければ、解読や不正に認証を行うことができない、安全な相互認証システムを実現できる。また、第1の発明によれば、第3鍵情報生成手段及び第5鍵情報生成手段では、第3認証情報にも基づいて鍵生成を行い、攻撃者に対する第5認証情報の解読を困難にし、より安全な相互認証を実現できる。   Further, according to the first invention, communication is not performed by using key information generated based on the first information that cannot be known even if an attacker observes communication without using key information that is a fixed value. If the attacker who knew the default key and the encryption did not know the generation algorithm of the key information generation means that generates the key information from the first information, Therefore, it is possible to realize a secure mutual authentication system that cannot be authenticated. According to the first invention, the third key information generating means and the fifth key information generating means generate a key based on the third authentication information, making it difficult for the attacker to decrypt the fifth authentication information. A safer mutual authentication can be realized.

更に、第1の発明によれば、第1情報処理装置は、第1認証手段で第2情報処理装置が正当であると判断すると、第5認証情報生成及び送信手段より第5認証情報を送信し、第2情報処理装置は、第2認証手段で第1情報処理装置が正当であると判断すると、第5鍵情報をセッション鍵とし、第1情報処理装置は第3鍵情報をセッション鍵とすることで暗号鍵共有し、このセッション鍵により暗号化通信を行うことができる。   Further, according to the first invention, when the first information processing apparatus determines that the second information processing apparatus is valid by the first authentication means, the fifth authentication information is transmitted from the fifth authentication information generation and transmission means. When the second information processing apparatus determines that the first information processing apparatus is valid by the second authentication means, the fifth key information is used as the session key, and the first information processing apparatus uses the third key information as the session key. Thus, the encryption key is shared, and encrypted communication can be performed using this session key.

また、第2の発明によれば、固定の鍵情報が用いられる第1情報処理装置の第1情報の暗号化を、複数の鍵情報の中から選択して暗号化できるようにし、その特定情報だけを第2情報処理装置に送信して、第2情報処理装置で復号化できるようにすることで、通信を観測する攻撃者にとって、特定のための情報を得ても、特定情報と鍵情報との関連を知らなければ、解読の助けとはならず、また固定鍵を用いる場合よりも使用される鍵情報も暗号化される第1情報も通信のたびに更新されれば更に解読は困難になり、より安全な相互認証システムを実現することができる。   According to the second invention, the encryption of the first information of the first information processing apparatus using the fixed key information can be selected and encrypted from the plurality of key information, and the specific information Even if information for specifying is obtained for an attacker who observes communication by transmitting only to the second information processing device so that the second information processing device can decrypt it, the specific information and key information If you do not know the relationship between the key information, it will not help with decryption, and it will be more difficult to decrypt if the key information used and the first information to be encrypted are updated at every communication than when using a fixed key. Thus, a safer mutual authentication system can be realized.

また、第3の発明によれば、第1情報処理装置及び第2情報処理装置における暗号化及び復号化を共通鍵暗号にすることで、暗号化及び復号化の前後での情報量を等しくし、更に第3認証情報及び第5認証情報を、第1認証情報と同じ情報量にすることで、通信される認証情報の情報量を一定にし、かつ、情報処理装置内で処理される情報量を一定にするようにしたため、送受信する情報量に制限がある通信路での使用に優れ、また攻撃者には観測することができる情報の情報量が常に一定であり、推測に役立つ特徴的な情報を見つけ出しにくくできる。   In addition, according to the third aspect, by making the encryption and decryption in the first information processing apparatus and the second information processing apparatus into a common key encryption, the amount of information before and after the encryption and decryption is made equal. Further, by making the third authentication information and the fifth authentication information the same information amount as the first authentication information, the information amount of the authentication information communicated is made constant, and the information amount processed in the information processing apparatus Since it is designed to be constant, it is excellent for use in communication channels where the amount of information to be transmitted and received is limited, and the amount of information that can be observed by an attacker is always constant, which is useful for estimation. It is difficult to find information.

また、第3の発明によれば、情報処理装置内においても取り扱う情報量が一定になるため、処理を共通化でき回路規模やメモリ量を削減することができ、通信路や情報処理装置の処理能力に制限がある場合においても、安全な相互認証システムを実現することができる。   Further, according to the third invention, since the amount of information handled in the information processing apparatus is constant, the processing can be made common, the circuit scale and the memory amount can be reduced, and the processing of the communication path and the information processing apparatus A secure mutual authentication system can be realized even when the capability is limited.

更に、第4の発明によれば、第1情報処理装置で、第2情報処理装置が正当な通信相手と判定されたときのみ、装置固有の情報を含んだ第4認証情報を暗号化した第5認証情報を第2情報処理装置へ送信し、第2情報処理装置で受信した第5認証情報に基づき第1情報処理装置の正当性が検証できれば、更に固有情報取得手段にて第1情報処理装置の固有情報を取得し、取得した固有情報により通信処理を制御するようにしたため、攻撃者に解読されることなく、第2情報処理装置に対して第1情報処理装置に固有の情報を送信し、第2情報処理装置では、正当な情報処理装置の固有情報をもとにした暗号通信を設定することができる。   Furthermore, according to the fourth invention, the first information processing apparatus encrypts the fourth authentication information including information unique to the apparatus only when the second information processing apparatus is determined to be a valid communication partner. If the authenticity of the first information processing apparatus can be verified based on the fifth authentication information transmitted to the second information processing apparatus and received by the second information processing apparatus, the unique information acquisition unit further performs the first information processing. Since the unique information of the device is acquired and the communication processing is controlled by the acquired unique information, the information unique to the first information processing device is transmitted to the second information processing device without being deciphered by an attacker. In the second information processing apparatus, it is possible to set encrypted communication based on the unique information of the legitimate information processing apparatus.

次に、本発明の実施の形態について図面と共に説明する。本発明は、通信路及び装置の回路規模などに制限があっても、攻撃者が通信を観測し解読することが困難で、かつ、正当な機器を認証するだけでなく、鍵を共有し、更には機器固有の情報を取得し、暗号通信に反映することが可能な相互認証及び鍵共有システムである。   Next, embodiments of the present invention will be described with reference to the drawings. The present invention is difficult for an attacker to observe and decipher the communication even if there is a limitation on the circuit scale of the communication path and the device, and not only authenticates a legitimate device but also shares a key, Furthermore, it is a mutual authentication and key sharing system that can acquire device-specific information and reflect it in encrypted communication.

本発明になる相互認証及び鍵共有システムの実施例1は、図1のブロック図の第1情報処理装置と、図2のブロック図の第2情報処理装置とが、互いに正当な機器であるか否かを判断した後、暗号鍵に基づき暗号通信を行う。   In the first embodiment of the mutual authentication and key sharing system according to the present invention, is the first information processing device in the block diagram of FIG. 1 and the second information processing device in the block diagram of FIG. 2 valid devices? After determining whether or not, encryption communication is performed based on the encryption key.

まず、図1のブロック図に示す第1情報処理装置について説明する。図1において、まず、第1情報生成手段11は例えば64ビットの第1情報r0を生成する。この第1情報r0は第1暗号化手段12にて第1鍵情報Kdで暗号化され、第1認証情報送信手段14により図2に示す第2情報処理装置へ第1認証情報として送信される。   First, the first information processing apparatus shown in the block diagram of FIG. 1 will be described. In FIG. 1, first, the first information generating means 11 generates, for example, 64-bit first information r0. The first information r0 is encrypted with the first key information Kd by the first encryption means 12, and is transmitted as the first authentication information by the first authentication information transmission means 14 to the second information processing apparatus shown in FIG. .

そのため、常に一定の値や、規則的な値を生成する場合は、送信データを観測して第1鍵情報Kdを解読しようとする攻撃に対して弱くなるため、第1情報生成手段11は通信毎に値を変える生成手段がよい。具体的には、線形フィードバックシフトレジスタを用いたり、あるいは、熱雑音や日時情報などの常に変化する値を測定してそのまま利用したり、又はその値を初期値として所定の演算を行い、その結果得られる値を利用したり、して乱数又は擬似乱数を得るとよい。こうして得られた情報を第1情報r0とする。   For this reason, when a constant value or a regular value is always generated, the first information generation unit 11 is not able to communicate with the first key information Kd because it is weak against an attack that attempts to decrypt the first key information Kd by observing the transmission data. A generating means for changing the value every time is preferable. Specifically, a linear feedback shift register is used, or a constantly changing value such as thermal noise or date / time information is measured and used as it is, or a predetermined calculation is performed using the value as an initial value, and the result It is preferable to use the obtained value or obtain a random number or pseudo-random number. The information thus obtained is referred to as first information r0.

この第1情報r0は第1暗号化手段12に供給され、ここで、第1メモリ13に予め記憶されている例えば64ビットの第1鍵情報Kdを暗号鍵として、公知の暗号化方式で暗号化されて例えば64ビットの第1認証情報E(Kdi,r0)とされる。第1メモリ13に記憶されている第1鍵情報Kdは、暗号鍵としてそのまま使える情報、例えば暗号化方式がDES(Data Encryption Standard)であれば、64ビット(うち8ビットはパリティ)のビット列であってもよいし、また鍵を生成するための情報、例えば線形フィードバックシフトレジスタの初期値をメモリするなど、演算することによって、暗号の鍵として使える情報を記憶していてもよい。   The first information r0 is supplied to the first encryption means 12, where the first information r0 is encrypted by a known encryption method using, for example, 64-bit first key information Kd stored in advance in the first memory 13 as an encryption key. For example, 64-bit first authentication information E (Kdi, r0) is obtained. The first key information Kd stored in the first memory 13 is information that can be used as an encryption key as it is, for example, a bit string of 64 bits (of which 8 bits are parity) if the encryption method is DES (Data Encryption Standard). It may also be possible to store information that can be used as an encryption key by performing calculations such as storing information for generating a key, for example, storing an initial value of a linear feedback shift register.

第1暗号化手段12で暗号化された第1情報r0は、第1認証情報E(Kdi,r0)として、第1認証情報送信手段14により、図2に示す第2情報処理装置へ送信される。なお、第1情報処理装置と第2情報処理装置との間の、認証情報の送受信に利用される通信手段は、インターネット(TCP/IP)等の大規模ネットワークでも、米国電気電子技術者協会(IEEE)策定のシリアル・インタフェース規格IEEE1394や、USB(Universal Serial Bus)等で1本のケーブルを用いて直接機器同士を接続しても、IEEE策定のIEEE802.11b等の仕様の無線LAN(Local Area Network)であってもよく、第1認証情報E(Kdi,r0)はその通信手段のプロトコルに応じた処理によって送信されるものとする。   The first information r0 encrypted by the first encryption unit 12 is transmitted as first authentication information E (Kdi, r0) by the first authentication information transmission unit 14 to the second information processing apparatus shown in FIG. The The communication means used for transmitting and receiving the authentication information between the first information processing apparatus and the second information processing apparatus is a large-scale network such as the Internet (TCP / IP) or the American Institute of Electrical and Electronics Engineers ( Wireless LAN (Local Area) with specifications such as IEEE802.11b established by IEEE even if devices are directly connected to each other using a single cable with IEEE 1394 serial interface standard IEEE1394 or USB (Universal Serial Bus) Network), and the first authentication information E (Kdi, r0) is transmitted by processing according to the protocol of the communication means.

次に、第1情報処理装置は、図2の第2情報処理装置より生成されて送信された後述する第2認証情報を、第2認証情報受信手段15にて受信する。この第2認証情報受信手段15の通信方法については、第1認証情報送信手段14と同様とする。第2認証情報受信手段15にて受信された第2認証情報は、第2復号化手段16に供給され、ここで第2鍵情報生成手段17で前記第1情報r0に基づいて生成された、例えば64ビットの第2鍵情報Pr0を用いて復号化される。   Next, the first information processing apparatus receives second authentication information (described later) generated and transmitted from the second information processing apparatus of FIG. The communication method of the second authentication information receiving unit 15 is the same as that of the first authentication information transmitting unit 14. The second authentication information received by the second authentication information receiving means 15 is supplied to the second decryption means 16, where the second key information generating means 17 is generated based on the first information r0. For example, decryption is performed using the 64-bit second key information Pr0.

第2鍵情報生成手段17は、第1情報生成手段11から入力された第1情報r0に対して、所定の演算を行って第2情報Pr0を生成するものとする。所定の演算としては、入力した情報のビットの並びを換えて出力する置換や、あるいは予め決められたある特定の数pで割った余りを鍵情報とするなどの、正当な機器はその正しい演算方法が設定されているが、演算方法を知らない攻撃者にとっては第1情報r0から第2鍵情報Pr0を生成できない方法がよい。   The second key information generation unit 17 performs a predetermined calculation on the first information r0 input from the first information generation unit 11 to generate the second information Pr0. As a predetermined calculation, a correct device is a correct calculation such as a replacement for changing the order of bits of input information and outputting, or a remainder obtained by dividing a predetermined number p as key information. Although a method is set, it is preferable for an attacker who does not know the calculation method to generate the second key information Pr0 from the first information r0.

このようにして、受信した第2認証情報を第2復号化手段16で復号化して得られた、例えば64ビットの第3認証情報は、もし第2認証情報の送信元の第2情報処理装置が正当な機器であれば、第1情報処理装置が送信した第1認証情報を、第2情報処理装置が受信して第1鍵情報を用いて正しく復号化して第1情報を得て、それに基づき第2鍵情報生成手段での生成方法と同様の演算を行って第2鍵情報Pr0と等価な鍵を生成し、第3認証情報を暗号化して第2認証情報として送信しているので、第2復号化手段16によって復号化された第3認証情報は、第2情報処理装置で生成された第3認証情報と同値になる。   Thus, for example, 64-bit third authentication information obtained by decrypting the received second authentication information by the second decryption means 16 is the second information processing apparatus that is the transmission source of the second authentication information. Is a legitimate device, the first authentication information transmitted by the first information processing device is received by the second information processing device and correctly decrypted using the first key information to obtain the first information, Based on the same calculation method as the generation method in the second key information generation unit, a key equivalent to the second key information Pr0 is generated, and the third authentication information is encrypted and transmitted as the second authentication information. The third authentication information decrypted by the second decryption means 16 has the same value as the third authentication information generated by the second information processing apparatus.

第1認証手段18は、この第3認証情報が、第1情報生成手段11から出力された第1情報r0と所定の関係を満たすか否かによって、第2情報処理装置の正当性を検証する。例えば、第1情報r0の情報量を64ビットとし、これを32ビットにするハッシュ関数を設定し、32ビットとなった情報hr0の上位に32ビットの乱数r1を結合し、再び64ビットの情報とする。   The first authentication unit 18 verifies the validity of the second information processing apparatus depending on whether or not the third authentication information satisfies a predetermined relationship with the first information r0 output from the first information generation unit 11. . For example, the amount of information of the first information r0 is set to 64 bits, a hash function for setting this to 32 bits is set, and a 32-bit random number r1 is combined with the higher order of the information hr0 that has become 32 bits, and again the 64-bit information And

このようにして第2情報処理装置が第3認証情報を生成するように設定されていれば、第1認証手段18では、自身が第1情報生成手段11で生成した第1情報r0を第2情報処理装置が第3認証情報生成で使用したと同じハッシュ関数にて、そのハッシュ値hr0を求め、その値と第2復号化手段16によって復号化した第3認証情報の下位32ビットが一致すれば、第2情報処理装置は正当であると認める。   If the second information processing apparatus is set to generate the third authentication information in this way, the first authentication means 18 uses the first information r0 generated by the first information generation means 11 as the second information. The hash value hr0 is obtained by the same hash function used by the information processing apparatus for generating the third authentication information, and the lower 32 bits of the third authentication information decrypted by the second decryption means 16 match. In this case, the second information processing apparatus recognizes that it is valid.

ここで、もし第2情報処理装置が不正な機器であれば、第1情報処理装置が送信した第1認証情報E(Kdi,r0)を正しく復号化できないか、第3認証情報を正しく設定できないか、第3認証情報を暗号化する暗号鍵を正しく生成できないかの、いずれか、あるいは全てのために、第1認証手段18での所定の関係を満たさない。   Here, if the second information processing apparatus is an unauthorized device, the first authentication information E (Kdi, r0) transmitted by the first information processing apparatus cannot be correctly decrypted, or the third authentication information cannot be correctly set. The predetermined relationship in the first authenticating means 18 is not satisfied because either or all of the encryption keys for encrypting the third authentication information cannot be correctly generated.

次に、第1認証手段18で第2情報処理装置の正当性が認証されると、第1情報処理装置は、第3認証情報を用いて第4認証情報生成手段19で第4認証情報を生成すると共に、第3鍵情報生成手段20で第3鍵情報を生成する。このとき第3認証情報が第1情報r0のハッシュ値hr0を下位32ビットに、乱数r1を上位32ビットに設定した64ビットの情報としている場合には、第4認証情報生成手段19は、例えば、第2情報処理装置が生成して設定してきた値、すなわちこの場合であれば上位の32ビットの乱数r1はそのままにして、下位32ビットのハッシュ値hr0を第1情報処理装置の第4認証情報生成手段19が新たに生成した32ビットの乱数r2と置き換える。   Next, when the validity of the second information processing apparatus is authenticated by the first authentication means 18, the first information processing apparatus uses the third authentication information to obtain the fourth authentication information by the fourth authentication information generation means 19. At the same time, the third key information generation means 20 generates the third key information. At this time, if the third authentication information is 64-bit information in which the hash value hr0 of the first information r0 is set to the lower 32 bits and the random number r1 is set to the upper 32 bits, the fourth authentication information generating means 19 The value generated and set by the second information processing apparatus, that is, in this case, the upper 32-bit random number r1 is left as it is, and the lower 32-bit hash value hr0 is used as the fourth authentication of the first information processing apparatus. The information generation means 19 replaces the newly generated 32-bit random number r2.

これは第1情報のハッシュ値hr0が第3認証情報に含まれていることで、第1情報処理装置が、第2情報処理装置を正当な機器であると認証する根拠となったのと同様に、第2情報処理装置に対して、第2情報処理装置が設定してきた値、すなわち上位の32ビットはそのままに下位の32ビットだけを置き換えることで、第1情報処理装置自身の正当性を第2情報処理装置に示すためである。   This is similar to the fact that the first information processing apparatus authenticates the second information processing apparatus as a legitimate device because the hash value hr0 of the first information is included in the third authentication information. In addition, the value set by the second information processing apparatus for the second information processing apparatus, that is, by replacing only the lower 32 bits without changing the upper 32 bits, the validity of the first information processing apparatus itself can be confirmed. This is to show the second information processing apparatus.

また、第3鍵情報生成手段20は、例えば、第1情報生成手段11から出力された第1情報r0に対し所定の演算を行って鍵とした第2復号鍵と、第3認証情報において第2情報処理装置が設定した値、すなわち上位32ビットの乱数r2を演算して第3鍵情報r3を求める。演算は置換、ハッシュ関数、排他的論理和など正当な機器だけに予め設定される演算方法で、入力となる第1情報r0や上位32ビットの乱数r2を攻撃者が知っても第3鍵情報r3を生成できない演算方法がよい。   Further, the third key information generation unit 20 performs, for example, a second decryption key which is a key obtained by performing a predetermined calculation on the first information r0 output from the first information generation unit 11 and the third authentication information. 2 The value set by the information processing apparatus, that is, the upper 32 bits of random number r2 is calculated to obtain third key information r3. The calculation is a calculation method set in advance only for legitimate devices such as substitution, hash function, exclusive OR, and the third key information even if the attacker knows the first information r0 and the upper 32 bits of random number r2 as input. An arithmetic method that cannot generate r3 is preferable.

このようにして、第4認証情報生成手段19で生成された第4認証情報を、第3鍵情報生成手段20で生成した第3鍵情報r3を用いて、第3暗号化手段21にて暗号化することにより第5認証情報を生成し、この第5認証情報を第5認証情報送信手段22により図2の第2情報処理装置に送信する。第5認証情報送信手段22は、第1認証情報送信手段14と同様の構成とする。   In this way, the fourth authentication information generated by the fourth authentication information generation means 19 is encrypted by the third encryption means 21 using the third key information r3 generated by the third key information generation means 20. 5th authentication information is produced | generated by this, This 5th authentication information is transmitted to the 2nd information processing apparatus of FIG. The fifth authentication information transmitting unit 22 has the same configuration as the first authentication information transmitting unit 14.

次に、図2を用いて第2情報処理装置の構成及び動作について説明する。まず、第1認証情報受信手段26にて、第1情報処理装置より送信された前記第1認証情報E(Kdi,r0)を受信する。第2情報処理装置の第1認証情報受信手段26については第1情報処理装置の第1認証情報送信手段14の送信情報を受信できる構成とする。   Next, the configuration and operation of the second information processing apparatus will be described with reference to FIG. First, the first authentication information receiving means 26 receives the first authentication information E (Kdi, r0) transmitted from the first information processing apparatus. The first authentication information receiving unit 26 of the second information processing apparatus is configured to receive the transmission information of the first authentication information transmitting unit 14 of the first information processing apparatus.

第1認証情報受信手段26にて受信された第1認証情報は、第1復号化手段27に供給され、ここで第2メモリ28に予め記憶されている第1鍵情報Kdを用いて復号化される。このとき第2メモリ28に記憶されている第1鍵情報は、第1情報処理装置の第1メモリ13の第1鍵情報と同様に、直接暗号鍵として利用できる情報でもあっても、所定の演算の初期値として利用される情報で、その演算結果が暗号鍵として利用される情報であってもよい。   The first authentication information received by the first authentication information receiving means 26 is supplied to the first decryption means 27, where it is decrypted using the first key information Kd stored in advance in the second memory 28. Is done. At this time, the first key information stored in the second memory 28 may be information that can be directly used as an encryption key, like the first key information in the first memory 13 of the first information processing apparatus. The information used as the initial value of the calculation, and the calculation result may be information used as the encryption key.

また、第1メモリ13に記憶されている鍵情報が直接暗号鍵として利用できる情報で、第2メモリ28に記憶されている情報が、所定の演算の初期値となるような情報であっても、演算した結果、第1メモリ13に記憶されている暗号鍵と等価な鍵が得られる情報であればよい。また、第1メモリ13と第2メモリ28の情報がその逆の形で記憶されていてもよいとする。   Further, even if the key information stored in the first memory 13 is information that can be directly used as an encryption key, the information stored in the second memory 28 is information that becomes an initial value of a predetermined calculation. Any information can be used as long as the key is equivalent to the encryption key stored in the first memory 13 as a result of the calculation. Further, it is assumed that the information in the first memory 13 and the second memory 28 may be stored in the reverse manner.

第1復号化手段27で第1鍵情報を用いて第1認証情報を復号化すると、第2情報処理装置が正当な機器であるときには第2メモリ28には第1情報処理装置と同一の第1鍵情報Kdが記憶されているので、第1情報r0が復元される。この第1情報r0を用いて第3認証情報生成手段29は、第3認証情報を生成する。ここでは、第1情報処理装置の第1認証手段18での動作で述べたように、第1情報r0が64ビットの情報であればハッシュ関数により32ビットの情報hr0を求め、この32ビットのハッシュ値hr0の上位32ビットに新たに乱数r1を生成して結合し、64ビットの情報とするとよい。   When the first authentication information is decrypted by the first decryption means 27 using the first key information, the second memory 28 stores the same first information processing apparatus as the first information processing apparatus when the second information processing apparatus is a legitimate device. Since the one key information Kd is stored, the first information r0 is restored. Using this first information r0, the third authentication information generating means 29 generates third authentication information. Here, as described in the operation of the first authentication unit 18 of the first information processing apparatus, if the first information r0 is 64-bit information, the 32-bit information hr0 is obtained by a hash function, and the 32-bit information A new random number r1 may be generated and combined with the upper 32 bits of the hash value hr0 to obtain 64-bit information.

このとき結合する乱数r1は第1情報生成手段11で述べた線形フィードバックシフトレジスタを用いることなどで生成できる。また、ハッシュ値以外でも、第1情報処理装置が生成した第1情報r0に基づく値を第3認証情報の一部とすればよく、第1情報r0の一部の32ビットをそのまま使ったり、ある値が決まるとその値に応じた値が出力される一覧表を予めメモリしておき、第1情報r0に対応する値をその一覧表から選択して第3認証情報の一部としてもよい。   The random number r1 to be combined at this time can be generated by using the linear feedback shift register described in the first information generating unit 11. In addition to the hash value, a value based on the first information r0 generated by the first information processing apparatus may be a part of the third authentication information, and a part of 32 bits of the first information r0 may be used as it is. When a certain value is determined, a list that outputs a value corresponding to the value may be stored in advance, and a value corresponding to the first information r0 may be selected from the list and used as part of the third authentication information. .

このようにして第3認証情報生成手段29で生成された第3認証情報(これは上位32ビットが乱数r1、下位32ビットがハッシュ関数の値hr0であるとすると、(r1‖|hr0)と記すものとする)は、第2暗号化手段30に供給され、ここで第4鍵情報生成手段31により生成された第4鍵情報を用いて暗号化される。第4鍵情報生成手段31は、第1復号化手段27により復号化された第1情報r0に基づいて、第1情報処理装置の第2鍵情報生成手段17で生成された第2鍵情報と同一の第4鍵情報Pr0が生成される。   The third authentication information generated by the third authentication information generation means 29 in this way (assuming that the upper 32 bits are the random number r1 and the lower 32 bits are the hash function value hr0, (r1‖ | hr0) Is supplied to the second encryption unit 30, and is encrypted using the fourth key information generated by the fourth key information generation unit 31. The fourth key information generation means 31 is based on the second key information generated by the second key information generation means 17 of the first information processing device based on the first information r0 decrypted by the first decryption means 27. The same fourth key information Pr0 is generated.

これにより、第2暗号化手段30からは第2暗号化手段30からは、第3認証情報が第4鍵情報を用いて暗号化されて得られた認証情報E(Pr0,r1‖hr0)が前記第2認証情報として得られ、第2認証情報送信手段32により第1情報処理装置へ送信される。   As a result, the second encryption unit 30 obtains the authentication information E (Pr0, r1‖hr0) obtained by encrypting the third authentication information using the fourth key information from the second encryption unit 30. Obtained as the second authentication information and transmitted to the first information processing apparatus by the second authentication information transmitting means 32.

次に、第1情報処理装置側で第2情報処理装置側から送信した上記の第2認証情報に基づいた認証処理によって、第2情報処理装置の正当性が認証されると、第1情報処理装置から第5認証情報送信手段22によって送信された第5認証情報を図2の第5認証情報受信手段33が受信する。   Next, when the validity of the second information processing apparatus is authenticated by the authentication process based on the second authentication information transmitted from the second information processing apparatus side on the first information processing apparatus side, the first information processing apparatus is authenticated. The fifth authentication information receiving means 33 in FIG. 2 receives the fifth authentication information transmitted from the apparatus by the fifth authentication information transmitting means 22.

受信された第5認証情報は、第3復号化手段34で図1に示した第3鍵生成手段20と同様の鍵生成を行う図2の第5鍵情報生成手段35によって生成された第5鍵情報を用いて復号化され、第4認証情報が得られる。第5鍵情報生成手段35は、第1復号化手段27によって得られた第1情報r0と第3認証情報生成手段29によって得られた第3認証情報とに基づいて、第5鍵情報r3を得る。   The received fifth authentication information is generated by the fifth key information generation means 35 of FIG. 2 in which the third decryption means 34 generates the same key as the third key generation means 20 shown in FIG. The fourth authentication information is obtained by decrypting using the key information. The fifth key information generation unit 35 generates the fifth key information r3 based on the first information r0 obtained by the first decryption unit 27 and the third authentication information obtained by the third authentication information generation unit 29. obtain.

第3復号化手段34により復号化して得られた第4認証情報は、第1情報処理装置の第4認証情報生成手段19で述べたように生成されており、正当な機器によって正しく暗号化及び復号化、また鍵の生成が行われていれば、その一部に、第2情報処理装置自身が第3認証情報で生成した情報が含まれていることになる。   The fourth authentication information obtained by decryption by the third decryption means 34 is generated as described in the fourth authentication information generation means 19 of the first information processing apparatus, and is encrypted and correctly encrypted by a legitimate device. If decryption and key generation are performed, information generated by the second information processing apparatus itself with the third authentication information is included in a part thereof.

第2認証手段36では、第2情報処理装置が生成した第3認証情報と、第1情報処理装置より受信し復号化した第4認証情報が、所定の関係を満たしていれば第1情報処理装置を正当であると認める。第1情報処理装置が正当であり前述の第4認証情報生成手段19のような処理を行っていれば、第4認証情報の上位32ビットは第2情報処理装置自身が第3認証情報生成手段29で生成し付加した乱数r1であり、下位32ビットは第1情報処理装置の第4認証情報生成手段19が新たに設定した32ビットの乱数r2となる。   In the second authentication means 36, if the third authentication information generated by the second information processing device and the fourth authentication information received and decrypted from the first information processing device satisfy a predetermined relationship, the first information processing Accept the device as legitimate. If the first information processing apparatus is valid and performs processing such as the above-described fourth authentication information generation means 19, the upper 32 bits of the fourth authentication information are the third authentication information generation means by the second information processing apparatus itself. This is the random number r1 generated and added at 29, and the lower 32 bits are the 32-bit random number r2 newly set by the fourth authentication information generating means 19 of the first information processing apparatus.

このようにして、本実施例では、第2情報処理装置でも、第1情報処理装置の正当性が認められれば、互いに正当な機器であるとし、第1情報処理装置は第3鍵情報を、第2情報処理装置は第5鍵情報をそれぞれセッション鍵として暗号化通信を行う。このとき、第1情報処理装置内の第3暗号化手段21で暗号化され、第2情報処理装置内の第3復号化手段34で復号化された第4認証情報が、第2認証手段36で正当性の検証に使用され、正当な機器であると認められていることから、第3鍵情報と第5鍵情報は同じ暗号鍵であることが保証される。   In this way, in the present embodiment, even in the second information processing device, if the validity of the first information processing device is recognized, it is assumed that the devices are mutually valid devices, and the first information processing device receives the third key information, The second information processing apparatus performs encrypted communication using the fifth key information as a session key. At this time, the fourth authentication information encrypted by the third encryption means 21 in the first information processing apparatus and decrypted by the third decryption means 34 in the second information processing apparatus is the second authentication means 36. Therefore, the third key information and the fifth key information are guaranteed to be the same encryption key.

また、第3鍵情報生成手段20及び第5鍵情報生成手段35での鍵情報の生成方法により、第1情報処理装置が生成した情報と、第2情報処理装置が生成した情報とによって鍵情報が生成されるようになっている。   Further, the key information is generated by the information generated by the first information processing apparatus and the information generated by the second information processing apparatus by the key information generation method in the third key information generation means 20 and the fifth key information generation means 35. Is generated.

このように、本実施例によれば、第1情報処理装置から第1情報r0を暗号化した第1認証情報が送信され、第2情報処理装置では、その第1認証情報を復号化し、再び暗号化して第2認証情報として応答することで、攻撃者が第1認証情報と第2認証情報を観測したとしても、暗号の入力値と出力値を知る、いわゆる既知平文攻撃を適用することができず、安全な相互認証システムを実現することができる。   Thus, according to the present embodiment, the first authentication information obtained by encrypting the first information r0 is transmitted from the first information processing apparatus, and the second information processing apparatus decrypts the first authentication information, and again By encrypting and responding as the second authentication information, even if the attacker observes the first authentication information and the second authentication information, a so-called known plaintext attack in which the input value and output value of the encryption are known can be applied. It is impossible, and a secure mutual authentication system can be realized.

また、第2暗号化手段30及び第2復号化手段16では、固定値となる鍵情報を使わず、攻撃者が通信を観測したとしても知ることのできない第1情報r0をもとに生成した鍵情報を用いることにより、通信による観測をより困難にすると共に、万が一、デフォルトキーと暗号化を知った攻撃者であっても、第1情報r0から鍵情報を生成する第2鍵情報生成手段17及び第4鍵情報生成手段31の生成アルゴリズムを知らなければ、解読や不正に認証を行うことができない、安全な相互認証システムを実現できる。   In addition, the second encryption unit 30 and the second decryption unit 16 do not use key information that is a fixed value, and are generated based on the first information r0 that cannot be known even if an attacker observes communication. By using key information, observation by communication becomes more difficult, and even if an attacker knows the default key and encryption, second key information generation means for generating key information from the first information r0 17 and the fourth key information generation means 31 can realize a secure mutual authentication system that cannot be decrypted or illegally authenticated without knowing the generation algorithm.

更に、第3鍵情報生成手段20及び第5鍵情報生成手段35では、第3認証情報にも基づいて鍵生成を行い、攻撃者に対する第5認証情報の解読を困難にし、より安全な相互認証を実現できる。   Further, the third key information generating means 20 and the fifth key information generating means 35 generate a key based on the third authentication information, making it difficult to decipher the fifth authentication information for the attacker, and more secure mutual authentication. Can be realized.

そして、本実施例によれば、第1情報処理装置は、第1認証手段18により、第2情報処理装置が正当性を、自身が第1情報生成手段11によって生成した第1情報r0と、第2情報処理装置から受信した第2認証情報を復号化することで得られる第3認証情報とが、所定の関係を満たすか否かで検証することができ、認証されたときのみ第5認証情報を第2情報処理装置に送信し、第2情報処理装置は、第2認証手段36により、第1情報処理装置の正当性を、自身が第3認証情報生成手段にて生成した第3認証情報と、第1情報処理装置から受信した第5認証情報を復号化した第4認証情報とが、所定の関係を満たすか否かで検証し、互いに認証されたとき、同時にセッション鍵を共有できる、認証に併せて鍵共有も行うことが可能な、相互認証及び鍵共有システムを実現することができる。   According to the present embodiment, the first information processing apparatus uses the first authentication unit 18 to verify the validity of the second information processing apparatus and the first information r0 generated by the first information generation unit 11 itself. The third authentication information obtained by decrypting the second authentication information received from the second information processing apparatus can be verified based on whether or not the predetermined relationship is satisfied, and the fifth authentication is performed only when authenticated. The information is transmitted to the second information processing apparatus, and the second information processing apparatus uses the second authentication means 36 to verify the validity of the first information processing apparatus by the third authentication information generating means. When the information and the fourth authentication information obtained by decrypting the fifth authentication information received from the first information processing apparatus satisfy a predetermined relationship and are mutually authenticated, the session key can be shared at the same time. , Key sharing can be performed along with authentication, It is possible to realize a 互認 certificate and key sharing system.

次に、本発明になる相互認証及び鍵共有システムの実施例2について説明する。本実施例は、図3のブロック図の第1情報処理装置と、図4のブロック図の第2情報処理装置とが、互いに正当な機器であるか否かを判断した後、暗号鍵に基づき暗号通信を行う。なお、図3、図4中、図1、図2と同一構成部分には同一符号を付し、その説明を省略する。   Next, a second embodiment of the mutual authentication and key sharing system according to the present invention will be described. In this embodiment, after determining whether or not the first information processing apparatus in the block diagram of FIG. 3 and the second information processing apparatus in the block diagram of FIG. Perform encrypted communication. 3 and 4, the same components as those in FIGS. 1 and 2 are denoted by the same reference numerals, and the description thereof is omitted.

まず、図3のブロック図に示す第1情報処理装置について説明する。図3において、第1情報処理装置の第1メモリ23には、複数の鍵情報を記憶することができる記憶容量があり、予め複数の鍵情報を記憶するかあるいは追加することができるようになされている。この鍵情報は実施例1における第1メモリ13と同様に、直接暗号鍵として利用できる情報であっても、演算の初期値として処理することで暗号鍵を得られる情報であってもよい。   First, the first information processing apparatus shown in the block diagram of FIG. 3 will be described. In FIG. 3, the first memory 23 of the first information processing apparatus has a storage capacity capable of storing a plurality of key information, and can store or add a plurality of key information in advance. ing. The key information may be information that can be directly used as an encryption key, as in the first memory 13 in the first embodiment, or may be information that can be obtained as an initial value of an operation to obtain an encryption key.

また、鍵を追加する場合には、この第1メモリ23にアクセスするためのインターフェイスを持ち、外部から手入力する場合は、キーボードなどの入力装置を、通信によって他の機器から供給する場合には通信装置を、また半導体メモリなどを利用したICカードなどで供給する場合にはICカード用のインターフェイスを用意する必要がある。   In addition, when adding a key, it has an interface for accessing the first memory 23. When inputting manually from the outside, when an input device such as a keyboard is supplied from another device by communication. When the communication device is supplied as an IC card using a semiconductor memory or the like, it is necessary to prepare an interface for the IC card.

第1鍵情報選択手段24は、第1メモリ23内の複数の鍵情報から1つ又は複数の鍵情報を選択して、第1暗号化手段12に第1鍵情報として供給する。複数の鍵情報を選択する場合として、第1暗号化手段12がトリプルDESを利用している場合には、2つ又は3つの鍵を選択することがある。選択方法は、第1メモリ23に記憶されている複数の鍵情報にそれぞれ予め1から始まる鍵番号を設定し、暗号化が行われる毎にその鍵番号を記憶しながら、鍵番号を1→2→3と順に切り替えてそれに対応した鍵情報を切り替え使用していってもよいし、線形フィードバックシフトレジスタによって乱数を生成して、その生成された乱数から鍵番号を指定してもよい。   The first key information selection unit 24 selects one or a plurality of key information from the plurality of key information in the first memory 23 and supplies the selected key information to the first encryption unit 12 as the first key information. When selecting a plurality of key information, when the first encryption unit 12 uses triple DES, two or three keys may be selected. In the selection method, a key number starting from 1 is set in advance in each of a plurality of key information stored in the first memory 23, and the key number is stored as 1 → 2 while the key number is stored every time encryption is performed. → 3 may be switched in order and the corresponding key information may be switched and used, or a random number may be generated by a linear feedback shift register, and a key number may be designated from the generated random number.

指定された鍵番号は、特定情報として、特定情報送信手段25より第2情報処理装置へ送信される。このときの送信手段については第1認証情報送信手段14と同様とする。また、特定情報送信手段25と第1認証情報送信手段14とを合わせて、第1認証情報に特定情報を付加して一度に第2情報処理装置に送信してもよい。   The designated key number is transmitted as specific information from the specific information transmitting means 25 to the second information processing apparatus. The transmission means at this time is the same as the first authentication information transmission means 14. Further, the specific information transmitting unit 25 and the first authentication information transmitting unit 14 may be combined, and the specific information may be added to the first authentication information and transmitted to the second information processing apparatus at a time.

次に、図4を用いて実施例2の第2情報処理装置について説明する。図4において、第2情報処理装置は、第2メモリ39に複数の鍵情報を記憶できるメモリ領域を持ち、予め複数の鍵情報を記憶するかあるいは追加することができるようになされている。追加する場合には、第1メモリ23と同じようなインターフェイスを備える必要がある。   Next, a second information processing apparatus according to the second embodiment will be described with reference to FIG. In FIG. 4, the second information processing apparatus has a memory area capable of storing a plurality of key information in the second memory 39, and can store or add a plurality of key information in advance. When adding, it is necessary to provide an interface similar to the first memory 23.

第2情報処理装置は、特定情報受信手段37により第1情報処理装置から特定情報を受信するとその特定情報をもとに、第1鍵情報特定手段38が、第2メモリ39より鍵情報を1つ又は複数特定し、第1復号化手段27に供結する。このとき第1情報処理装置で述べたように鍵情報と、鍵番号が対応するように設定されていれば、特定情報の示す鍵番号の鍵情報を第2メモリ39から読み出して第1復号化手段27に供給する。   When the second information processing apparatus receives the specific information from the first information processing apparatus by the specific information receiving means 37, the first key information specifying means 38 receives the key information from the second memory 39 based on the specific information. One or more are identified and provided to the first decoding means 27. At this time, as described in the first information processing apparatus, if the key information and the key number are set to correspond to each other, the key information of the key number indicated by the specific information is read from the second memory 39 and the first decryption is performed. Supply to means 27.

また、鍵情報と鍵番号の対応閏係は、第1メモリ23と同じである必要はなく、例えば、第1メモリ23での1番の鍵情報が、第2メモリ39での2番、第1メモリ23での2番の鍵情報が、第2メモリ39での3番、というように規定されていても、第1鍵情報選択手段24もしくは第1鍵情報特定手段38の少なくとも一方がその対応関係を記憶していて、第1暗号化手段12と第1復号化手段27とで同じ鍵が使用されるように設定されていればよいものとする。   Further, the correspondence between the key information and the key number does not have to be the same as that of the first memory 23. For example, the first key information in the first memory 23 is the second key in the second memory 39, Even if the second key information in the first memory 23 is defined as third in the second memory 39, at least one of the first key information selecting means 24 or the first key information specifying means 38 is Assume that the correspondence relationship is stored and the first encryption unit 12 and the first decryption unit 27 are set to use the same key.

この実施例2によれば、第1情報処理装置の第1情報の暗号化を、複数の鍵情報の中から選択して行えるようにし、その特定情報だけを第2情報処理装置に送信して、第2情報処理装置で復号化できるようにすることで、通信を観測する攻撃者にとって、特定のための情報を得ても、特定情報と鍵情報との関連を知らなければ、解読の助けとはならず、また固定鍵を用いる場合よりも使用される鍵情報も暗号化される第1情報も通信の度に更新されることにより、更に解読は困難になり、実施例1に比べより安全な相互認証システムを実現することができる。   According to the second embodiment, the encryption of the first information of the first information processing apparatus can be performed by selecting from a plurality of key information, and only the specific information is transmitted to the second information processing apparatus. By enabling decryption by the second information processing apparatus, an attacker who observes communication can assist in decryption if he / she obtains information for identification but does not know the relationship between the specific information and the key information. In addition, since the key information to be used and the first information to be encrypted are also updated every time communication is performed as compared with the case of using a fixed key, the decryption becomes more difficult, and compared with the first embodiment. A secure mutual authentication system can be realized.

次に、本発明になる相互認証及び鍵共有システムの実施例3について説明する。本実施例は、図5のブロック図の第1情報処理装置と、図6のブロック図の第2情報処理装置とが、互いに正当な機器であるか否かを判断した後、暗号鍵に基づき暗号通信を行う。なお、図5、図6中、図1、図2と同一構成部分には同一符号を付し、その説明を省略する。   Next, a third embodiment of the mutual authentication and key sharing system according to the present invention will be described. In this embodiment, after determining whether or not the first information processing apparatus in the block diagram of FIG. 5 and the second information processing apparatus in the block diagram of FIG. Perform encrypted communication. 5 and 6, the same components as those in FIGS. 1 and 2 are denoted by the same reference numerals, and the description thereof is omitted.

まず、図5のブロック図に示す第1情報処理装置について説明する。図5において、第1情報処理装置における、第1共通鍵暗号暗号化手段41、第1共通鍵暗号復号化手段42及び第3共通鍵暗号暗号化手段44は、すべて共通鍵暗号方式で実現されており、よって入力値と出力値の情報量は同じになる。例えば、第1共通鍵暗号化手段41を公開鍵暗号で実現した場合には、入力の情報量に関係なくその公開鍵暗号方式に依存した情報量に変更される。しかし、共通鍵暗号のDESを用いれば、入力64ビットに対して64ビットの出力を、AESを用いれは、入力128ビットに対して128ビットの出力が得られる。   First, the first information processing apparatus shown in the block diagram of FIG. 5 will be described. In FIG. 5, the first common key encryption / encryption means 41, the first common key encryption / decryption means 42, and the third common key encryption / encryption means 44 in the first information processing apparatus are all realized by a common key encryption method. Therefore, the information amount of the input value and the output value is the same. For example, when the first common key encryption means 41 is realized by public key cryptography, the information amount is changed depending on the public key cryptosystem regardless of the input information amount. However, if DES of the common key encryption is used, a 64-bit output can be obtained with respect to the input 64 bits, and a 128-bit output can be obtained with respect to the input 128 bits using AES.

また、第4認証情報生成手段43は例えば図7に示す構成とされる。同図において、図5の第2共通鍵暗号復号化手段42にて得られた第3認証情報、すなわち、図7に51で示す第2情報処理装置から受信し復号化して得た情報128ビットに対して、第4認証情報生成手段43内に設けられたハッシュ関数52にて、64ビットのハッシュ値55を求め、同じく第4認証情報生成手段43内に設けられた図7に示す乱数生成手段53にて64ビットの乱数54を生成し、これをハッシュ値55に付加して、入力と同じ128ビットの認証情報56を出力する。   Further, the fourth authentication information generating means 43 is configured as shown in FIG. 7, for example. In the figure, the third authentication information obtained by the second common key encryption / decryption means 42 in FIG. 5, that is, 128 bits of information obtained from the second information processing apparatus 51 shown in FIG. 7 and decrypted. On the other hand, a 64-bit hash value 55 is obtained by the hash function 52 provided in the fourth authentication information generation means 43, and the random number generation shown in FIG. The means 53 generates a 64-bit random number 54, adds this to the hash value 55, and outputs the same 128-bit authentication information 56 as the input.

ここで、入力の128ビットから64ビットのハッシュ値を求めることにより、異なる入力で同じハッシュ値となることが考えられる。よって、正しい認証情報ではないにもかかわらず、正当なハッシュ値を得ることがある。但し、この場合にも、実施例1で述べたように第3鍵情報生成手段20で、128ビットの第3認証情報から鍵を生成することにより、暗号化した第5認証情報では正当な値になることを防ぐことができる。   Here, it is conceivable that the same hash value is obtained with different inputs by obtaining a 64-bit hash value from 128 bits of the input. Therefore, a valid hash value may be obtained even though the authentication information is not correct. However, also in this case, as described in the first embodiment, the third key information generation unit 20 generates a key from the 128-bit third authentication information, so that the encrypted fifth authentication information is a valid value. Can be prevented.

次に、図6に示す実施例3の第2情報処理装置について説明する。図6の第2情報処理装置における、暗号化及び復号化手段も、すべて共通鍵暗号方式で実現されている。すなわち、第1共通鍵暗号復号化手段45、第2共通鍵暗号暗号化手段46、第3共通鍵暗号復号化手段47が設けられており、図5に示した第1情報処理装置と同じように、入力値と出力値の情報量は同じになるよう構成されている。   Next, the second information processing apparatus according to the third embodiment illustrated in FIG. 6 will be described. The encryption and decryption means in the second information processing apparatus of FIG. 6 are all realized by the common key cryptosystem. That is, a first common key encryption / decryption unit 45, a second common key encryption / encryption unit 46, and a third common key encryption / decryption unit 47 are provided, which is the same as the first information processing apparatus shown in FIG. In addition, the information amount of the input value and the output value is configured to be the same.

また、第1共通鍵復号化手段45で復号化して得られた第1情報が入力される第3認証情報生成手段48は、図5の第1情報処理装置の第4認証情報生成手段43と同様に、図7に示した構成とされ、入力と出力の情報量が同じになるようにされる。   Further, the third authentication information generation means 48 to which the first information obtained by the first common key decryption means 45 is input is the same as the fourth authentication information generation means 43 of the first information processing apparatus in FIG. Similarly, the configuration shown in FIG. 7 is adopted so that the input and output information amounts are the same.

本実施例によれば、第1情報処理装置及び第2情報処理装置における暗号化及び復号化を共通鍵暗号にすることで、暗号化及び復号化の前後での情報量を等しくし、更に第3認証情報生成手段48及び第4認証情報生成手段43で生成される認証情報を、第1認証情報と同じ情報量にすることで、通信される認証情報の情報量を一定にし、かつ、情報処理装置内で処理される情報量を一定にすることができるため、送受信する情報量に制限がある通信路での使用に優れ、また攻撃者には観測することができる情報の情報量が常に一定であり、推測に役立つ特徴的な情報を見つけ出しにくくなる。   According to the present embodiment, encryption and decryption in the first information processing apparatus and the second information processing apparatus are made common key encryption, so that the information amount before and after encryption and decryption is equalized, and By making the authentication information generated by the 3 authentication information generating means 48 and the fourth authentication information generating means 43 the same information amount as the first authentication information, the information amount of the authentication information to be communicated is made constant, and the information Since the amount of information processed in the processing device can be made constant, it is excellent for use in communication channels where the amount of information transmitted and received is limited, and the amount of information that can be observed by attackers is always It is constant and it becomes difficult to find characteristic information useful for guessing.

また、本実施例によれば、情報処理装置内においても取り扱う情報量が一定になることは、処理を共通化でき回路規模やメモリ量を削減することができ、通信路や情報処理装置の処理能力に制限がある場合においても、安全な相互認証システムを実現することができる。   In addition, according to the present embodiment, the fact that the amount of information handled in the information processing apparatus is constant can make the processing common and reduce the circuit scale and the amount of memory. A secure mutual authentication system can be realized even when the capability is limited.

次に、本発明になる相互認証及び鍵共有システムの実施例4について説明する。本実施例は、図1、図3又は図5のブロック図の第1情報処理装置と、図9のブロック図の第2情報処理装置とが、互いに正当な機器であるか否かを判断した後、暗号鍵に基づき暗号通信を行う。図9中、図2と同一構成部分には同一符号を付し、その説明を省略する。   Next, a description will be given of a fourth embodiment of the mutual authentication and key sharing system according to the present invention. In this embodiment, it is determined whether or not the first information processing device in the block diagram of FIG. 1, FIG. 3, or FIG. 5 and the second information processing device in the block diagram of FIG. Thereafter, encryption communication is performed based on the encryption key. 9, the same components as those in FIG. 2 are denoted by the same reference numerals, and the description thereof is omitted.

この実施例4の第1の情報処理装置は図1、図3又は図5のブロック図で表わされるが、そのうちの第4認証情報生成手段19又は43が図8のブロック図に示す構成とされている点に特徴がある。図8に示すように、第4認証情報生成手段19又は43は、第3認証情報61をハッシュ関数62にて求めた64ビットのハッシュ値63の上位側に、図7で説明したような乱数54を生成して付加するのではなく、装置固有IDメモリ64から読み出した装置固有の64ビットのID65を付加する。これにより、ID65を上位64ビットとし、ハッシュ値63を下位64とする計128ビットの第4認証情報66が得られる。   The first information processing apparatus according to the fourth embodiment is represented by the block diagram of FIG. 1, FIG. 3, or FIG. 5. Of these, the fourth authentication information generating means 19 or 43 is configured as shown in the block diagram of FIG. There is a feature in that. As shown in FIG. 8, the fourth authentication information generation means 19 or 43 has a random number as described in FIG. 7 on the upper side of the 64-bit hash value 63 obtained from the third authentication information 61 by the hash function 62. Instead of generating and adding 54, a device-specific 64-bit ID 65 read from the device-specific ID memory 64 is added. As a result, a total of 128 bits of fourth authentication information 66 having ID 65 as the upper 64 bits and hash value 63 as the lower 64 is obtained.

次に図9と共に、実施例4の第2情報処理装置の構成及び動作について説明する。図9では実施例1の第2情報処理装置をもとにしているが、実施例1から実施例3のいずれの第2情報処理装置をもとにしてもよい。第1情報処理装置で、IDを付加したことにより、図9の第2情報処理装置は第5認証情報が正当な情報であれば、第3復号化手段34により第1情報処理装置のID65を得ることができる。   Next, the configuration and operation of the second information processing apparatus according to the fourth embodiment will be described with reference to FIG. 9 is based on the second information processing apparatus of the first embodiment, but may be based on any second information processing apparatus of the first to third embodiments. When the ID is added by the first information processing apparatus, the second information processing apparatus in FIG. 9 obtains the ID 65 of the first information processing apparatus by the third decryption unit 34 if the fifth authentication information is valid information. Obtainable.

このID65は図9の第2認証手段36にて認証された後に、暗号通信制御手段71に供給される。暗号通信制御手段71内には、予めIDに対して特定の動作を指定する情報を記憶したメモリがあり、第2認証手段36から入力された装置IDをもとにその動作を決定し、暗号化手段72の制御をする。   The ID 65 is supplied to the encryption communication control means 71 after being authenticated by the second authentication means 36 of FIG. In the encryption communication control means 71, there is a memory that stores information for designating a specific operation for the ID in advance. The operation is determined based on the device ID input from the second authentication means 36, and the encryption communication control means 71 The control means 72 is controlled.

本実施例によれば、第1情報処理装置は、第1認証手段で、第2情報処理装置が正当な通信相手と判定されたときのみ、第4認証情報生成手段が、装置固有のIDを含んだ第4認証情報66を生成し、第3暗号化手段で暗号化して、第5認証情報として第2情報処理装置に送信するようにしたため、攻撃者に解読されることなく、第2情報処理装置に対して装置固有のIDを送信し、第2情報処理装置では、第2認証手段36で第1情報処理装置の正当性を検証し、正当であれば、正当な第1情報処理装置の固有情報をもとにした暗号通信を設定することができる。   According to the present embodiment, the first information processing apparatus, when the first authentication means determines that the second information processing apparatus is a valid communication partner, the fourth authentication information generation means assigns the unique ID of the apparatus. Since the included fourth authentication information 66 is generated, encrypted by the third encryption means, and transmitted to the second information processing apparatus as the fifth authentication information, the second information is not decrypted by the attacker. An apparatus-specific ID is transmitted to the processing apparatus, and the second information processing apparatus verifies the validity of the first information processing apparatus by the second authentication means 36. It is possible to set encryption communication based on the unique information.

従って、本実施例によれば、特定のIDの機器に対しては、暗号化を行わずに通信したり、このセッションで得られたセッション鍵ではなく、予め決められた鍵情報を暗号化手段72に供給したり、第1情報処理装置からのみ情報を暗号通信の情報を受信するようにしたり、また、その逆の第2情報処理装置からのみ暗号通信の情報を送信したりすることができる。   Therefore, according to the present embodiment, it is possible to communicate with a device having a specific ID without encryption, or to encrypt predetermined key information instead of the session key obtained in this session. 72, information can be received only from the first information processing apparatus, and information on encrypted communication can be received only from the opposite second information processing apparatus. .

なお、上記の実施例のブロック図には記載していないが、第1情報処理装置及び第2情報処理装置とも、認証後、暗号化通信を行うための暗号化手段及び復号化手段の両方を備え、暗号化した情報の送信及び、暗号化した情報の受信手段を持つものとする。また、その暗号鍵は、第1情報処理装置は第3鍵情報を、第2情報処理装置は第5鍵情報を用いるものとする。   Although not shown in the block diagram of the above embodiment, both the first information processing apparatus and the second information processing apparatus have both encryption means and decryption means for performing encrypted communication after authentication. It is assumed that it has a means for transmitting encrypted information and a means for receiving encrypted information. In addition, for the encryption key, the first information processing device uses the third key information, and the second information processing device uses the fifth key information.

本発明の実施例1の第1情報処理装置のブロック図である。It is a block diagram of the 1st information processor of Example 1 of the present invention. 本発明の実施例1の第2情報処理装置のブロック図である。It is a block diagram of the 2nd information processor of Example 1 of the present invention. 本発明の実施例2の第1情報処理装置のブロック図である。It is a block diagram of the 1st information processor of Example 2 of the present invention. 本発明の実施例2の第2情報処理装置のブロック図である。It is a block diagram of the 2nd information processor of Example 2 of the present invention. 本発明の実施例3の第1情報処理装置のブロック図である。It is a block diagram of the 1st information processor of Example 3 of the present invention. 本発明の実施例3の第2情報処理装置のブロック図である。It is a block diagram of the 2nd information processor of Example 3 of the present invention. 本発明の実施例3の第1情報処理装置内の認証情報生成手段のブロック図である。It is a block diagram of the authentication information production | generation means in the 1st information processing apparatus of Example 3 of this invention. 本発明の実施例4の第1情報処理装置内の第4認証情報生成手段のブロック図である。It is a block diagram of the 4th authentication information generation means in the 1st information processor of Example 4 of the present invention. 本発明の実施例4の第2情報処理装置のブロック図である。It is a block diagram of the 2nd information processor of Example 4 of the present invention.

符号の説明Explanation of symbols

11 第1情報生成手段
12 第1暗号化手段
13 第1メモリ
14 第1認証情報送信手段
15 第2認証情報受信手段
16 第2復号化手段
17 第2鍵情報生成手段
18 第1認証手段
19、43 第4認証情報生成手段
20 第3鍵情報生成手段
21 第3暗号化手段
22 第5認証情報送信手段
26 第1認証情報受信手段
27 第1復号化手段
28、39 第2メモリ
29、48 第3認証情報生成手段
30 第2暗号化手段
31 第4鍵情報生成手段
32 第2認証情報送信手段
33 第5認証情報受信手段
34 第3復号化手段
35 第5鍵情報生成手段
36 第2認証手段
37 特定情報受信手段
38 第1鍵情報特定手段
41 第1共通鍵暗号暗号化手段
42 第2共通鍵暗号復号化手段
44 第3共通鍵暗号暗号化手段
45 第1共通鍵暗号復号化手段
46 第2共通鍵暗号暗号化手段
47 第3共通鍵暗号復号化手段
51 他機から受信し復号化した情報
53 乱数生成手段
56 新しい認証情報
61 第3認証情報
64 装置固有IDメモリ
66 第4認証情報
71 暗号通信制御手段
72 暗号化手段


DESCRIPTION OF SYMBOLS 11 1st information production | generation means 12 1st encryption means 13 1st memory 14 1st authentication information transmission means 15 2nd authentication information reception means 16 2nd decryption means 17 2nd key information generation means 18 1st authentication means 19, 43 4th authentication information generation means 20 3rd key information generation means 21 3rd encryption means 22 5th authentication information transmission means 26 1st authentication information reception means 27 1st decryption means 28, 39 2nd memory 29, 48 1st 3 Authentication information generation means 30 2nd encryption means 31 4th key information generation means 32 2nd authentication information transmission means 33 5th authentication information reception means 34 3rd decryption means 35 5th key information generation means 36 2nd authentication means 37 specific information receiving means 38 first key information specifying means 41 first common key encryption / encryption means 42 second common key encryption / decryption means 44 third common key encryption / encryption means 45 first common key encryption / decryption means 45 Decryption means 46 Second common key encryption / encryption means 47 Third common key encryption / decryption means 51 Information received from other machine and decrypted 53 Random number generation means 56 New authentication information 61 Third authentication information 64 Device unique ID memory 66 Fourth authentication information 71 Encryption communication control means 72 Encryption means


Claims (4)

第1情報処理装置と第2情報処理装置が互いに正当な機器であるか否かを判断した後、暗号鍵を共有して、その暗号鍵に基づき暗号通信を行う相互認証及び鍵共有システムにおいて、
前記第1情報処理装置は、
第1情報を生成する第1情報生成手段と、
前記第1情報を第1鍵情報に基づいて暗号化して第1認証情報を生成し、その第1認証情報を前記第2情報処理装置に送信する第1認証情報生成及び送信手段と、
前記第2情報処理装置が、少なくとも前記第1認証情報に基づき所定の演算をして出力した第2認証情報を、前記第2情報処理装置より受信する第2認証情報受信手段と、
少なくとも前記第1情報に基づき第2鍵情報を生成する第2鍵情報生成手段と、
前記第2認証情報を前記第2鍵情報に基づき復号化し、第3認証情報を出力する第2復号化手段と、
前記第1情報と前記第2復号化手段により復号化して得られた前記第3認証情報とが所定の関係を満たすか否かにより、前記第2情報処理装置の正当性を検証する第1認証手段と、
少なくとも前記第1情報と前記第3認証情報とに基づき、第3鍵情報を生成する第3鍵情報生成手段と、
少なくとも前記第3認証情報に基づき、第4認証情報を生成する第4認証情報生成手段と、
前記第4認証情報を前記第3鍵情報に基づいて暗号化して第5認証情報を生成し、その第5認証情報を前記第1認証手段の検証結果に応じて前記第2情報処理装置に送信する第5認証情報生成及び送信手段と、を備え、
前記第2情報処理装置は、
前記第1情報処理装置より送信された、前記第1認証情報を受信し、その受信した前記第1認証情報を予め用意した前記第1鍵情報に基づいて復号化し、第1情報を出力する受信及び復号化手段と、
少なくとも前記受信及び復号化手段で得られた前記第1情報に基づき、第3認証情報を生成する第3認証情報生成手段と、
少なくとも前記受信及び復号化手段で得られた前記第1情報に基づき第4鍵情報を生成する第4鍵情報生成手段と、
前記第3認証情報を前記第4鍵情報に基づいて暗号化して第2認証情報を生成し、その第2認証情報を前記第1情報処理装置に送信する第2認証情報生成及び送信手段と、
前記第1情報処理装置が少なくとも前記第2認証情報に基づき所定の演算をして出力した第5認証情報を、前記第1情報処理装置より受信する第5認証情報受信手段と、
少なくとも前記受信及び復号化手段で得られた第1情報と前記第3認証情報に基づき、第5鍵情報を生成する第5鍵情報生成手段と、
受信した前記第5認証情報を前記第5鍵情報に基づいて復号化し第4認証情報を出力する第3復号化手段と、
前記第3認証情報と前記第4認証情報とが所定の関係を満たすか否かにより、前記第1情報処理装置の正当性を検証する第2認証手段と、を備え、
前記第1情報処理装置は、前記第1認証手段で前記第2情報処理装置が正当であると判断すると、前記第5認証情報生成及び送信手段より前記第5認証情報を送信し、前記第2情報処理装置は、前記第2認証手段で前記第1情報処理装置が正当であると判断すると、前記第5鍵情報をセッション鍵とし、前記第1情報処理装置は前記第3鍵情報をセッション鍵とすることで暗号鍵を共有し、このセッション鍵により暗号化通信を行うことを特徴とする相互認証及び鍵共有システム。
In the mutual authentication and key sharing system in which the first information processing apparatus and the second information processing apparatus determine whether or not they are legitimate devices, share an encryption key, and perform encryption communication based on the encryption key.
The first information processing apparatus
First information generating means for generating first information;
First authentication information generating and transmitting means for encrypting the first information based on first key information to generate first authentication information, and transmitting the first authentication information to the second information processing apparatus;
Second authentication information receiving means for receiving, from the second information processing apparatus, second authentication information output by the second information processing apparatus performing a predetermined calculation based on at least the first authentication information;
Second key information generating means for generating second key information based on at least the first information;
Second decryption means for decrypting the second authentication information based on the second key information and outputting third authentication information;
First authentication for verifying the validity of the second information processing apparatus based on whether or not the first information and the third authentication information obtained by decryption by the second decryption means satisfy a predetermined relationship Means,
Third key information generating means for generating third key information based on at least the first information and the third authentication information;
Fourth authentication information generating means for generating fourth authentication information based on at least the third authentication information;
The fourth authentication information is encrypted based on the third key information to generate fifth authentication information, and the fifth authentication information is transmitted to the second information processing apparatus according to the verification result of the first authentication means. And a fifth authentication information generation and transmission means.
The second information processing apparatus
Reception that receives the first authentication information transmitted from the first information processing apparatus, decrypts the received first authentication information based on the first key information prepared in advance, and outputs the first information And decryption means;
Third authentication information generating means for generating third authentication information based on at least the first information obtained by the receiving and decoding means;
Fourth key information generating means for generating fourth key information based on at least the first information obtained by the receiving and decoding means;
Second authentication information generating and transmitting means for encrypting the third authentication information based on the fourth key information to generate second authentication information and transmitting the second authentication information to the first information processing apparatus;
Fifth authentication information receiving means for receiving, from the first information processing apparatus, fifth authentication information output by the first information processing apparatus performing a predetermined calculation based on at least the second authentication information;
Fifth key information generating means for generating fifth key information based on at least the first information obtained by the receiving and decrypting means and the third authentication information;
Third decryption means for decrypting the received fifth authentication information based on the fifth key information and outputting fourth authentication information;
Second authentication means for verifying the validity of the first information processing device depending on whether or not the third authentication information and the fourth authentication information satisfy a predetermined relationship;
When the first information processing apparatus determines that the second information processing apparatus is valid by the first authentication means, the first information processing apparatus transmits the fifth authentication information from the fifth authentication information generation and transmission means, When the information processing apparatus determines that the first information processing apparatus is valid by the second authentication means, the fifth key information is used as a session key, and the first information processing apparatus uses the third key information as a session key. A mutual authentication and key sharing system characterized in that the encryption key is shared by performing the encrypted communication using the session key.
前記第1情報処理装置は、
前記第1認証情報生成及び送信手段として、
鍵情報を少なくとも1つ以上記憶した第1メモリと、
前記第1メモリから鍵情報を少なくとも1つ以上選択して前記第1鍵情報とする第1鍵情報選択手段と、
前記第1情報を、第1鍵情報選択手段が選択した前記第1鍵情報に基づいて暗号化して前記第1認証情報を出力する第1暗号化手段と、
前記第1認証情報を前記第2情報処理装置へ送信する第1認証情報送信手段とを有し、
更に、前記第1鍵情報選択手段が選択した前記第1鍵情報を特定するための特定情報を前記第2情報処理装置に送信する特定情報送信手段を備え、
前記第2情報処理装置は、
前記第1情報処理装置から送信された前記特定情報を受信する特定情報受信手段を備えると共に、
前記受信及び復号化手段として、
前記第1鍵情報となる鍵情報を少なくとも1つ以上記憶した第2メモリと、
受信した前記特定情報に基づき、前記第2メモリから鍵情報を特定し、少なくとも1つ以上の第1鍵情報を出力する第1鍵情報特定手段と、
前記第1情報処理装置から送信された前記第1認証情報を受信する第1認証情報受信手段と、
受信した前記第1認証情報を前記第1鍵情報特定手段が特定した前記第1鍵情報に基づいて復号化し、前記第1情報を出力する第1復号化手段とを有し、
前記第1情報処理装置では、前記第1鍵情報を複数の鍵情報の中から選択して前記第1情報を暗号化し、前記第2情報処理装置では、前記第1情報処理装置が選択した前記第1鍵情報を特定して復号化をすることを特徴とする請求項1記載の相互認証及び鍵共有システム。
The first information processing apparatus
As the first authentication information generation and transmission means,
A first memory storing at least one key information;
First key information selection means for selecting at least one or more pieces of key information from the first memory as the first key information;
First encryption means for encrypting the first information based on the first key information selected by the first key information selection means and outputting the first authentication information;
First authentication information transmitting means for transmitting the first authentication information to the second information processing apparatus;
Further, the information processing device further comprises specific information transmitting means for transmitting specific information for specifying the first key information selected by the first key information selecting means to the second information processing apparatus,
The second information processing apparatus
A specific information receiving means for receiving the specific information transmitted from the first information processing apparatus;
As the receiving and decoding means,
A second memory storing at least one or more key information as the first key information;
First key information specifying means for specifying key information from the second memory based on the received specifying information and outputting at least one or more first key information;
First authentication information receiving means for receiving the first authentication information transmitted from the first information processing apparatus;
First decryption means for decrypting the received first authentication information based on the first key information identified by the first key information identification means, and outputting the first information;
In the first information processing apparatus, the first key information is selected from a plurality of key information to encrypt the first information, and in the second information processing apparatus, the first information processing apparatus selects the first information. 2. The mutual authentication and key sharing system according to claim 1, wherein the first key information is identified and decrypted.
前記第1情報処理装置は、
前記第1認証情報生成及び送信手段による前記第1情報の前記第1鍵情報による暗号化方法と、前記第5認証情報生成及び送信手段による前記第4認証情報の前記第3鍵情報による暗号化方法をそれぞれ共通鍵暗号に基づく暗号化方法とすると共に、前記第2復号化手段による前記第2認証情報の前記第2鍵情報の復号化を共通鍵暗号に基づく復号化を行い、前記第4認証情報生成手段は、前記第1認証情報と同じ情報量の前記第4認証情報を、少なくとも第3認証情報に基づいて生成する構成とされ、
前記第2情報処理装置は、
前記受信及び復号化手段による前記第1認証情報の前記第1鍵情報による復号化方法と、前記第3復号化手段による前記第5認証情報の前記第5鍵情報による復号化方法をそれぞれ共通鍵暗号に基づく復号化方法とすると共に、前記第2認証情報生成及び送信手段による前記第3認証情報の前記第4鍵情報に基づく暗号化を共通鍵暗号に基づく暗号化を行い、前記第3認証情報生成手段は、前記第1認証情報と同じ情報量の前記第3認証情報を、少なくとも前記第1情報に基づいて生成する構成とされ、
前記第1情報処理装置と前記第2情報処理装置が送受信する、前記第1認証情報、前記第2認証情報及び前記第5認証情報が全て同じ情報量であることを特徴とする請求項1記載の相互認証及び鍵共有システム。
The first information processing apparatus
The first authentication information generation and transmission means encrypts the first information with the first key information, and the fifth authentication information generation and transmission means encrypts the fourth authentication information with the third key information. Each of the methods is an encryption method based on a common key cipher, and the second key information of the second authentication information is decrypted by the second decryption means based on a common key cipher. The authentication information generating means is configured to generate the fourth authentication information having the same amount of information as the first authentication information based on at least the third authentication information,
The second information processing apparatus
The decryption method using the first key information for the first authentication information by the reception and decryption unit and the decryption method using the fifth key information for the fifth authentication information by the third decryption unit are respectively used as a common key. In addition to a decryption method based on encryption, encryption based on the fourth key information of the third authentication information by the second authentication information generation and transmission means is performed based on common key encryption, and the third authentication is performed. The information generating means is configured to generate the third authentication information having the same information amount as the first authentication information based on at least the first information,
2. The first authentication information, the second authentication information, and the fifth authentication information transmitted and received by the first information processing apparatus and the second information processing apparatus all have the same information amount. Mutual authentication and key sharing system.
前記第1情報処理装置は、
該第1情報処理装置に固有の情報を記憶した固有情報記憶手段を備えると共に、前記第4認証情報生成手段が、少なくとも前記第3認証情報と前記固有情報記憶手段より読み出した装置の固有情報とに基づいて、前記第4認証情報を生成する構成とされ、
前記第2情報処理装置は、
前記第4認証情報より少なくとも前記第1情報処理装置固有の情報を取得する固有情報取得手段と、取得した前記固有情報より通信処理を制御する通信制御手段とを備え、前記第3認証情報と前記第4認証情報が所定の関係を満たすか否かにより前記第1情報処理装置の正当性を前記第2認証手段によって検証し、正当であれば、更に前記固有情報取得手段にて前記第1情報処理装置の固有情報を取得し、取得した前記固有情報により前記通信制御手段により通信処理を制御することを特徴とする請求項1乃至3のうちいずれか一項記載の相互認証及び鍵共有システム。
The first information processing apparatus
A unique information storage means for storing information unique to the first information processing apparatus; and the fourth authentication information generating means includes at least the third authentication information and the unique information of the apparatus read from the unique information storage means; And generating the fourth authentication information based on
The second information processing apparatus
Specific information acquisition means for acquiring at least information specific to the first information processing apparatus from the fourth authentication information; and communication control means for controlling communication processing based on the acquired specific information, the third authentication information and the The validity of the first information processing apparatus is verified by the second authentication means depending on whether or not the fourth authentication information satisfies a predetermined relationship. If it is valid, the first information is further obtained by the unique information acquisition means. 4. The mutual authentication and key sharing system according to claim 1, wherein unique information of a processing device is acquired, and communication processing is controlled by the communication control unit based on the acquired unique information. 5.
JP2005083709A 2005-03-23 2005-03-23 Mutual authentication and key sharing system Pending JP2006270348A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005083709A JP2006270348A (en) 2005-03-23 2005-03-23 Mutual authentication and key sharing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005083709A JP2006270348A (en) 2005-03-23 2005-03-23 Mutual authentication and key sharing system

Publications (1)

Publication Number Publication Date
JP2006270348A true JP2006270348A (en) 2006-10-05

Family

ID=37205858

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005083709A Pending JP2006270348A (en) 2005-03-23 2005-03-23 Mutual authentication and key sharing system

Country Status (1)

Country Link
JP (1) JP2006270348A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013034322A (en) * 2011-08-02 2013-02-14 Takaoka Electric Mfg Co Ltd Electric mobile body charging system; electric mobile body charging device, portable communication terminal, and server device included in the same; and electric mobile body charging method
JP2013506369A (en) * 2009-09-29 2013-02-21 ロベルト・ボッシュ・ゲゼルシャフト・ミト・ベシュレンクテル・ハフツング Method for preventing manipulation of sensor data and sensor therefor

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013506369A (en) * 2009-09-29 2013-02-21 ロベルト・ボッシュ・ゲゼルシャフト・ミト・ベシュレンクテル・ハフツング Method for preventing manipulation of sensor data and sensor therefor
JP2013034322A (en) * 2011-08-02 2013-02-14 Takaoka Electric Mfg Co Ltd Electric mobile body charging system; electric mobile body charging device, portable communication terminal, and server device included in the same; and electric mobile body charging method

Similar Documents

Publication Publication Date Title
AU2015335689B2 (en) Efficient start-up for secured connections and related services
JP6168415B2 (en) Terminal authentication system, server device, and terminal authentication method
US20180131511A1 (en) Systems and Methods for Dynamic Cypher Key Management
JP5845393B2 (en) Cryptographic communication apparatus and cryptographic communication system
EP3476078B1 (en) Systems and methods for authenticating communications using a single message exchange and symmetric key
US9165148B2 (en) Generating secure device secret key
KR20170035665A (en) Apparatus and method for exchanging encryption key
RU2005104945A (en) EFFECTIVE ENCRYPTION AND AUTHENTICATION FOR DATA PROCESSING SYSTEMS
JP5047638B2 (en) Ciphertext decryption right delegation system
CN104303450A (en) Determination of cryptographic keys
JP2017163612A (en) Terminal authentication system, server device, and terminal authentication method
CN108494554B (en) Data symmetric encryption method based on double plaintexts
CN101296077A (en) Identity authentication system based on bus type topological structure
JP2006270348A (en) Mutual authentication and key sharing system
KR20060058789A (en) Method and apparatus for data security on home network system
KR20170097294A (en) Authenticated encryption device and method thereof
JP5792573B2 (en) Mutual authentication system and mutual authentication method
CN108737093B (en) Encryption method, device and system
KR101728281B1 (en) Method for data encryption and decryption possible multiple password settings
JP2009071481A (en) Communication control system, terminal, and program
WO2010076899A1 (en) Broadcast encryption system, sender apparatus, user apparatus, encapsulation/decapsulation method
JP2000349748A (en) Secret information sharing method
JP2008203581A (en) Network system
JP2007086704A (en) Initial vector value setting method
JP2003283485A (en) Method and system for managing encryption key