JP2006270363A - 秘密通信設定方法、および秘密通信設定システム - Google Patents

秘密通信設定方法、および秘密通信設定システム Download PDF

Info

Publication number
JP2006270363A
JP2006270363A JP2005083879A JP2005083879A JP2006270363A JP 2006270363 A JP2006270363 A JP 2006270363A JP 2005083879 A JP2005083879 A JP 2005083879A JP 2005083879 A JP2005083879 A JP 2005083879A JP 2006270363 A JP2006270363 A JP 2006270363A
Authority
JP
Japan
Prior art keywords
communication device
communication
secret
key
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005083879A
Other languages
English (en)
Inventor
Kiha Cho
毅波 張
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2005083879A priority Critical patent/JP2006270363A/ja
Publication of JP2006270363A publication Critical patent/JP2006270363A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】 鍵情報の操作や認証サーバの利用等を行うことなく、通信装置間の認証関係の構築と、通信装置間の通信で用いられる共通秘密鍵の設定とが可能な秘密通信設定方法を提供する。
【解決手段】 イニシエータ10aは、自身の公開鍵を含む認証要求をレスポンダ10bに送信する。イニシエータ10a及びレスポンダ10bのそれぞれの使用者は、イニシエータ10a及びレスポンダ10bにそれぞれ表示された認証要求の内容を、他の通信手段を用いて確認する。認証要求の内容が一致する場合、レスポンダ10bの使用者は、認証を承認する。レスポンダ10bは、自身の公開鍵を含む認証応答を送信する。イニシエータ10a及びレスポンダ10bは、それぞれの公開鍵で暗号化された共通秘密鍵生成用の情報を交換する。イニシエータ10a及びレスポンダ10bは、秘密通信の際に用いるSAパラメータの交換して、秘密通信の設定を行う。
【選択図】 図5

Description

本発明は、ネットワークを介して接続する通信装置間の通信を保護するための秘密通信設定方法及び通信装置に関し、より特定的には、通信装置間の認証関係の構築と秘密通信に用いられる共通秘密鍵の設定とを行う秘密通信設定方法及び通信設定システムに関する。
近年、インターネットに接続するために、ADSLや、CATV、FTTHなどを用いたブロードバンド接続が各家庭に急速に普及している。このため、図10に示すような家庭間のネットワーク化が、従来からの電話システムの他に、PCなどの通信機器を用いてインターネットに接続することによっても実現されている。
しかし、通信機器をオープンな環境であるインターネットに接続するにあたり、以下のような問題が生じる。それは、なりすまし及び外部からの不正侵入などの不正アクセスによる情報漏洩等によって、ネットワークの安全性が脅かされる点である。ネットワークの安全性を高めるために、通信を行う通信機器同士は、初期接続時に相互認証を行うことによって、通信の秘密性を確保した秘密通信が必要となる。
インターネット上で秘密通信を行うための方法として、IPsec(Security architecture for the Internet Protocol)がある。IPsecを用いることによって、限定された時間において有効なセキュアな通信路、または永久的に有効なセキュアな通信路を構築することが可能となる。IPsecを実現するためには、通常、非特許文献1に開示されているThe Internet Key Exchange(IKE)という認証及び鍵交換の方法が用いられる。
非特許文献1が開示するIKEを用いた認証及び鍵交換の方法について、以下に詳しく説明する。IKEは、セキュリティアソシエーション(SA)パラメータの合意、鍵交換及び認証の3つのステップで構成される。SAとは、秘密通信の際に用いられる暗号化アルゴリズム等を定めたセキュリティポリシー及びパラメータのことである。SAパラメータとしては、使用される暗号アルゴリズム、ハッシュ関数、認証方法、及びDiffie−Hellmanグループの情報などがある。IKEでは、事前鍵共有方式(Pre−Shared Key)、署名方式、公開鍵暗号方式、及び改良型公開鍵暗号方式の4つの認証方式を用いることができる。
IKEの認証方式として事前鍵共有方式を用いたIKEによる認証及び鍵交換方法を説明する。図11は、IKEを用いた認証及び鍵交換の方法を具体的に示すシーケンス図である。図12は、IKEにおいて事前鍵共有方式を用いる場合の、イニシエータ90aとレスポンダ90bとの間で送受信されるメッセージのフォーマットを示す図である。イニシエータとは、認証を要求する通信装置のことであり、レスポンダとは、認証の要求に対して応答する通信装置のことである。なお、以下に示す図面において、“X_b”とは、データXのボディを表す。“<X>Key”とは、Xが暗号鍵Keyで暗号化されたものを表す。“[X]”とは、Xがオプションであることを表す。
以下に、各認証方式を用いた場合のIKEの認証及び鍵交換方法を説明する。まず、認証方式として、事前共有鍵方式を用いる場合を説明する。SAパラメータの合意は、図11に示すSAパラメータの提案91及びSAパラメータの選択92が相当する。SAパラメータの提案91(図12(a)参照)には、SAパラメータのセットである複数のSAが格納されている。イニシエータ90aは、SAパラメータの提案91をレスポンダ90bに送信する。レスポンダ90bは、複数のSAの中からSAを一つ選択する。レスポンダ90bは、選択したSAを格納したSAパラメータの選択92(図12(b)参照)をイニシエータ90aに送信する。上記のメッセージの送受信により、SAパラメータの合意が行われる。
鍵交換は、図11に示すように、イニシエータ90aによるイニシエータの鍵情報93の送信及びレスポンダ90bによるレスポンダの鍵情報94の送信が相当する。図12(c)及び(d)に示すように、イニシエータ90aとレスポンダ90bとは、自身の鍵生成用情報を含んだメッセージをそれぞれ送信することによって、共通秘密鍵を生成するための鍵生成用情報を得る。鍵生成用情報の交換後、イニシエータ90aとレスポンダ90bとは、共通秘密鍵を生成する。
認証は、図11に示すように、イニシエータ90aによるイニシエータの認証情報95の送信及びレスポンダ90bによるレスポンダの認証情報96の送信が相当する。イニシエータ90aとレスポンダ90bとは、図12(e)及び(f)に示すように、それぞれの認証情報を送信する。イニシエータの認証情報95とレスポンダの認証情報96とは、共通秘密鍵によって暗号化される。イニシエータ90aは、計算したハッシュと、レスポンダの認証情報96のハッシュとが一致するか否かを確認する。同様に、レスポンダ90bは、計算したハッシュと、イニシエータの認証情報95のハッシュとが一致するか否かを確認する。イニシエータ90aとレスポンダ90bとは、それぞれハッシュを確認することによって、認証を行う。
イニシエータの認証情報95のハッシュ(HASHi)は、次のように表される。HASHi=prf(SKEYID,g^xi|g^xr|CKYi|CKYr|SAi_b|IDii_b)。ここで、prfは、擬似乱数関数である。g^xi及びg^xrは、イニシエータ90a及びレスポンダ90bのDiffie−Hellman公開値をそれぞれ表す。CKYi及びCKYrは、イニシエータ90a及びレスポンダ90bのクッキーをそれぞれ表す。SAi_bは、合意したSAパラメータである。IDii_bは、イニシエータ90aのIDである。SKEYIDは、共有秘密鍵から生成される文字列である。SKEYIDは、次のように表される。SKEYID=prf(pre−shared−key,Ni_b|Nr_b)。ここで、Ni_b及びNr_bは、イニシエータ90a及びレスポンダ90bのnonce値をそれぞれ表す。また、レスポンダの認証情報96のハッシュHASHrは、次のように表される。HASHr=prf(SKEYID,g^xi|g^xr|CKYi|CKYr|SAi_b|IDir_b)。ここで、IDir_bは、レスポンダ90bのIDである。Diffie−Hellman公開値g_xi及びg_xrは、それぞれ第1及び第2の鍵生成用情報にそれぞれ含まれる。クッキーCKYi及びCKYrは、それぞれISAKMPヘッダに含まれる。pre−shared−keyは、事前共有鍵であり、使用者が事前に設定をする必要がある。
IKEの認証方式として、署名方式を用いる場合を説明する。署名方式を用いる場合、SAパラメータの合意と鍵交換とは、事前共有鍵方式と同じである。しかし、署名方式では、認証が、事前鍵共有方式の場合と異なる。図13(a)は、署名方式を用いる場合の、イニシエータの認証情報95のフォーマットを示す図である。図13(b)は、署名方式を用いる場合の、レスポンダの認証情報96のフォーマットを示す図である。図13(a)及び(b)において、イニシエータの署名(SIGi)及びレスポンダの署名(SIGr)は、イニシエータ90a及びレスポンダ90bとが、SAパラメータの合意によって決定された署名アルゴリズムを用いて、イニシエータのハッシュ(HASHi)とレスポンダのハッシュ(HASHr)とをそれぞれ署名した結果である。イニシエータ90a及びレスポンダ90bは、署名内容を確認することによって認証を行う。イニシエータの証明書(CERTi)及びレスポンダの証明書(CERTr)の交換は、オプションとなっている。しかし、証明書を交換しない場合、セキュリティは十分に保証されない。
認証方式として、公開鍵暗号方式を用いる場合を説明する。公開鍵暗号方式を用いる場合、SAパラメータの合意は、事前共有鍵方式と同じである。しかし、イニシエータの鍵交換及び認証が、事前鍵共有方式の場合と異なる。図14に、公開鍵暗号方式を用いる場合の各メッセージのフォーマットを示す。イニシエータの鍵情報93は、鍵生成用情報(KEi)と、ハッシュ1(HASH1)と、レスポンダ90bの公開鍵(PubKey_r)でボディだけが暗号化されたイニシエータ90aのID(IDii)と、乱数(Ni)とを備える(図14(a)参照)。ハッシュ1は、イニシエータ90aがIDiiとNiとを暗号化するために使用するハッシュ値である。レスポンダの鍵情報94は、鍵生成用情報(KEr)と、イニシエータ90aの公開鍵(PubKey_i)でボディだけが暗号化されたレスポンダ90bのID(IDir)及び乱数(Nr)とを備える(図14(b)参照)。イニシエータの認証情報95は、鍵交換において生成した共通秘密鍵によって暗号化されたイニシエータのハッシュ(HASHi)を含む(図14(c)及び(d)参照)。同様に、レスポンダの認証情報96は、共通秘密鍵によって暗号化されたレスポンダのハッシュ(HASHr)を含む(図14(d)参照)。公開鍵暗号方式で用いられるイニシエータの公開鍵及びレスポンダの公開鍵は、イニシエータ90a及びレスポンダ90bが、それぞれ事前に入手しておく必要がある。
認証方式として、改良型公開鍵暗号方式を用いる場合を説明する。改良型公開鍵暗号方式を用いる場合、SAパラメータの合意と鍵交換とは、公開鍵暗号方式と同じである。しかし、改良型公開鍵暗号方式は、認証が、公開鍵暗号方式の場合と異なる。図15に、改良型公開鍵暗号方式を用いる場合の、イニシエータの認証情報95及びレスポンダの認証情報96のフォーマットを示す。図15において、Ke_iとKe_rとは、SAパラメータの合意において交換される、共通鍵暗号化用の共通鍵である。イニシエータの認証情報95において、イニシエータの鍵生成用情報(KEi)のボディが、共通鍵(Ke_i)によって暗号化される(図15(a)参照)。レスポンダの認証情報96において、鍵生成用情報KErのボディが、共通鍵(Ke_r)によって暗号化される(図15(b)参照)。このように、イニシエータの鍵生成用情報(KEi)及びレスポンダの鍵生成用情報(KEr)とが暗号化される点が、公開鍵暗号方式と異なる。なお、図15(a)のイニシエータ90aの証明書は、オプションである。イニシエータの認証情報95にイニシエータ90aの証明書を含む場合、レスポンダ90bは、イニシエータ90aの証明書を確認するために認証局(図示せず)を利用する必要がある。
また、インターネット上で秘密通信を行うための方法として、特許文献1が開示する方法がある。特許文献1は、プライベートネットワークの外部に属する第1のネットワーク機器と、プライベートネットワークの内部に属する第2のネットワーク機器とが通信を行うためのネットワーク接続方法を開示している。第1のネットワーク機器は、プライベートネットワークのホームゲートウェイに接続要請を行う。ホームゲートウェイは、第1のネットワーク機器と第2のネットワーク機器との間に仮想プライベートネットワークトンネルを形成する。トンネル設定後、第1のネットワーク機器は、ホームゲートウェイにユーザ認証と関連情報とを送信する。ホームゲートウェイは、第1のネットワーク機器が接続承認されたか否かを確認する。接続承認された場合、ホームゲートウェイは、プライベートネットワークの内部で使用するプライベートIPアドレスを第1のネットワーク機器に付与する。これにより、第1のネットワーク機器は、ホームネットワーク内のネットワーク機器との通信を可能にする。このように、特許文献1は、セキュアな通信路を確立するために、トンネルの設定や認証情報の送信などを行っており、IKEと同等の技術を開示している。
特開2004−7671号公報 D.ハーキンス(D.Harkins),D.キャレル(D.Carrel),「ザ インターネット キー エクスチェンジ("The Internet Key Exchange(IKE))」 インターネット ワーキング グループ(Internet Working Group),アールエフシー2409(RFC2409),1998年11月
IKEを用いて通信を行う場合、通信装置に対して鍵生成用情報の設定を予め行う必要がある。さらに、事前鍵共有方式を用いる場合、通信装置に対して事前共有鍵の設定を行う必要がある。また、公開鍵暗号方式及び改良型公開鍵暗号方式は、イニシエータ及びレスポンダのそれぞれに対して、公開鍵と秘密鍵を設定するとともに、互いの公開鍵を事前に入手する必要がある。IKEを用いた通信を一般家庭において行う場合、事前共有鍵、公開鍵及び秘密鍵の設定や選択の操作は、一般家庭におけるユーザにとって複雑かつ困難である。
また、署名方式及び改良型公開鍵暗号方式は、認証サーバまたは認証局を利用する必要がある。認証サーバ及び認証局の利用は、利用コストの点で問題がある。さらに、認証サーバまたは認証局を利用するための設定が通信のインフラに依存するために、一般家庭におけるユーザは、認証サーバまたは認証局の利用が困難である。このため、一般家庭におけるユーザにとって、署名方式及び改良型公開鍵暗号方式は、事前鍵共有方式及び公開鍵暗号方式より設定が困難になるという問題がある。
また、図11の鍵交換において、イニシエータ及びレスポンダの鍵生成用情報は、それぞれ暗号化されていない。このため、IKEの鍵交換は、なりすましや盗聴などの攻撃の対象となりやすい。一般家庭におけるユーザは、上記の攻撃に関する専門的知識や上記の攻撃に対する防御方法に関する知識に乏しい。このため、一般家庭においてIKEの使用することは、セキュリティの面で問題がある。
本発明は、上記の課題を解決するためになされたものであり、本発明の第1の目的は、一般家庭におけるユーザが複雑な操作を必要としない、秘密通信の設定に必要な認証と鍵交換の方法とを提供することである。本発明の第2の目的は、認証サーバや認証局を利用せずに、即座に認証と鍵交換とが可能な秘密通信の設定に必要な認証と鍵交換の方法とを提供することである。本発明の第3の目的は、なりすましや盗聴などの攻撃が不可能な、セキュリティが向上した秘密通信の設定に必要な認証と鍵交換の方法とを提供することである。
本発明は、本発明は、ネットワークを介して接続する通信装置間の通信を保護するための秘密通信設定方法及び通信装置に向けられている。そして上記目的を達成させるために、本発明に係る秘密通信設定方法には、第1の通信装置が、第2の通信装置と認証を行うための認証要求を送信するステップと、第1の通信装置が、所定の第1の表示部に認証要求の内容を表示させるステップと、第2の通信装置が、所定の第2の表示部に受信した認証要求の内容を表示させるステップと、第1の通信装置の使用者と第2通信装置の使用者とが、第1の表示部に表示された認証要求の内容と、第2の表示部に表示された認証要求の内容とが一致するか否かを、通信の通信経路と異なる通信経路を用いて確認するステップと、一致すると判断された場合、第2の通信装置の使用者が、認証の承認を指示するステップと、承認の処理に基づいて、第2の通信装置が、認証応答を送信するステップと、第1の通信装置と第2の通信装置とが、第1の通信装置が保持する第1の鍵生成用情報と、第2の通信装置が保持する第2の鍵生成用情報とを交換するステップと、第1の通信装置及び第2の通信装置のそれぞれが、第1の鍵生成用情報と第2の鍵生成用情報との両方を用いて、共通秘密鍵を生成して設定するステップとを備えさせる。
好ましくは、認証要求は、第1の通信装置が予め保持する第1の公開鍵を含み、認証応答は、第1の公開鍵によって暗号化された第2の通信装置が予め保持する第2の公開鍵を含むとよい。また、認証要求は、第1の通信装置が生成した電子署名をさらに含み、電子署名は、第1の通信装置が予め保持する第1の秘密鍵によって暗号化されていてもよい。
好ましくは、鍵生成用情報を交換するステップは、第1の通信装置が、第2の公開鍵によって暗号化された第1の鍵生成用情報を共通秘密鍵生成要求として送信するステップと、第2の通信装置が、共通秘密鍵生成要求を受信すると、第1の公開鍵によって暗号化された第2の鍵生成用情報を共通秘密鍵生成応答として送信するステップとを含むとよい。
好ましくは、認証応答は、第1の公開鍵で暗号化された第2の鍵生成用情報を含み、鍵生成用情報を交換するステップは、第1の通信装置が、第2の公開鍵によって暗号化された第1の鍵生成用情報を共通秘密鍵生成要求として送信するとよい。
好ましくは、第1の鍵生成用情報及び第2の鍵生成用情報は、共通秘密鍵を生成するための共通秘密鍵生成アルゴリズムを含むとよい。また、第1の鍵生成用情報と第2の鍵生成用情報は、共通秘密鍵を生成するための乱数をさらに含んでもよい。
好ましくは、第1の通信装置と第2の通信装置とが、秘密通信を行うために、共通秘密鍵によって暗号化されたパラメータを交換するステップをさらに備えるとよい。
また、第1の通信装置が、秘密通信を行うためのパラメータを、第2の公開鍵によって暗号化して送信し、第2の通信装置が、パラメータを、第1の公開鍵によって暗号化して返信するステップをさらに備えてもよい。
また、鍵生成用情報を交換するステップとパラメータを交換するステップとを、同時に行ってもよい。
好ましくは、第1の通信装置は、第1の表示部を内蔵し、第2の通信装置は、第2の表示部を内蔵するとよい。
また、認証要求を表示するステップにおいて、第1の表示部は、第1の通信装置に接続する第3の通信装置の表示部であり、受信した認証要求を表示するステップにおいて、第2の表示部は、第2の通信装置に接続する第4の通信装置の表示部であり、確認するステップにおいて、第1の通信装置の使用者と第2の通信装置の使用者とは、それぞれ第3の通信装置と第4の通信装置とを用いて、第3の通信装置の表示部に表示された認証要求と第4の通信装置の表示部に表示された認証要求とが一致するか否かの確認を行い、承認するステップにおいて、第2の通信装置の使用者は、第4の通信装置を介して、第2の通信装置に対して承認の処理を行ってもよい。一例として、第3の通信装置及び第4の通信装置は、それぞれ携帯電話であってもよい。
また、本発明は、ネットワークに接続された二つの通信機器の間で行われる通信を保護するために、認証関係の構築と、当該通信に用いる共通秘密鍵の設定とを行う秘密通信システムに向けられている。そして、本発明は、認証を要求する第1の通信装置と、認証を要求された場合に、認証の応答を行う第2の通信装置とを備え、第1の通信装置は、第2の通信装置と通信を行う第1の送受信部と、認証を要求するための認証要求を生成するとともに、第2の通信機器から送信された、認証が承認されたことを通知するための認証応答を処理する第1の認証処理部と、予め保持する共通秘密鍵を生成するための第1の鍵生成用情報を第2の通信装置に送信するとともに、第2の通信装置が予め保持する共通秘密鍵を生成するための第2の鍵生成用情報の送信を第2の通信装置に要求するための共通秘密鍵生成要求を生成する第1の鍵処理部と、第1の鍵生成用情報と第2の鍵生成用情報とを用いて、共通秘密鍵を生成する第1の鍵生成部とを含み、第2の通信装置は、第1の通信装置と通信を行う第2の送受信部と、受信した認証要求を処理するとともに、第2の通信装置の使用者が行う認証の承認処理に応じて、認証応答を生成する第2の認証処理部と、共通秘密鍵生成要求に応じて、第2の鍵生成用情報を送信するための共通秘密鍵生成応答を生成する第2の鍵処理部と、第1の鍵生成用情報と第2の鍵生成用情報とを用いて、共通秘密鍵を生成する第2の鍵生成部とを含み、第1の通信装置の使用者は、所定の第1の表示部を用いて認証要求の内容を確認し、第2の通信装置の使用者は、所定の第2の表示部を用いて受信した認証要求の内容を確認し、第1の通信装置の使用者と第2の通信装置の使用者とは、通信の通信経路と異なる通信経路を用いて、第1の表示部に表示された認証要求の内容と第2の表示部に表示された認証要求とが一致するか否か確認し、一致すると判断された場合、第2の通信装置の使用者は、第2の通信装置に対して認証の承認を指示することを特徴とする。
好ましくは、認証要求は、第1の通信機器が予め保持する第1の公開鍵を含み、認証応答は、第2の通信機器が予め保持する第2の公開鍵で含むとよい。また、第1の通信機器は、電子署名を生成するための電子署名部をさらに備え、認証要求は、第1の通信機器が予め保持する第1の秘密鍵で暗号化された電子署名をさらに含んでもよい。
好ましくは、共通秘密鍵生成要求は、第2の公開鍵によって暗号化された第1の鍵生成用情報を含み、共通秘密鍵生成応答は、第1の公開鍵によって暗号化された第2の鍵生成用情報を含むとよい。
好ましくは、第1の通信装置は、共通秘密鍵で暗号化された秘密通信に必要なパラメータを秘密通信確立要求として生成する第1の接続管理部をさらに含み、第2の通信装置は、秘密通信確立要求を受信した場合、共通秘密鍵で暗号化されたパラメータを秘密通信確立応答として生成する第2の接続管理部を含むとよい。
また、第1の通信装置は、第2の公開鍵で暗号化された秘密通信に必要なパラメータを秘密通信確立要求として生成する第1の接続管理部をさらに含み、第2の通信装置は、秘密通信確立要求を受信した場合、第1の公開鍵で暗号化されたパラメータを秘密通信確立応答として生成する第2の接続管理部を含んでもよい。
また、第1の通信装置は、共通秘密鍵生成要求と秘密通信確立要求とを同時に送信し、第2の通信装置は、共通秘密鍵生成応答と秘密通信確立応答とを同時に送信してもよい。
好ましくは、第1の鍵生成用情報及び第2の鍵生成用情報は、共通秘密鍵を生成するための共通秘密鍵生成アルゴリズムを含むとよい。また、第1の鍵生成用情報及び第2の鍵生成用情報は、共通秘密鍵を生成するための乱数をさらに含んでもよい。
本発明の秘密通信設定方法及び秘密通信設定システムよれば、ネットワークに接続する第1の通信装置は、認証要求を第2の通信装置に送信する。第1の通信装置は、認証要求の内容を第1の表示部に表示させ、第2の通信装置は、受信した認証要求の内容を第2の表示部に表示させる。第1の通信装置の使用者と第2の通信装置の使用者とは、第1の通信装置と第2の通信装置とが用いる通信経路と異なる通信経路を用いて表示された認証要求が一致するか否か確認する。一致する場合、第2の通信装置の使用者は、認証承認を指示する。そして、第2の通信装置は、認証応答を送信する。これにより、それぞれの使用者が他の通信経路を用いて音声通話による相手の認識や、認証要求の内容を確認することによって認証が行われるため、相手が間違いないことを確認でき、また、第1の通信装置が送信した認証要求が盗聴・改竄されたとしても、確実に認証を実施することが可能となる。また、第1の通信装置の使用者と第2の通信装置の使用者とは、それぞれの通信装置に対して、認証局の設定や鍵情報の入力などの複雑な操作を行う必要がないため、負担が軽減される。
また、認証要求は、第1の通信装置の公開鍵を含み、認証応答は、第2の通信装置の公開鍵を含むことによって、それぞれの鍵生成用情報を暗号化して交換することができる。これにより、鍵生成用情報の交換時の通信の秘匿性を確保することができる。
さらに、本発明は、ホームネットワーク間のIPsecやVPN(Virtual Private Network)に適用することができる。他のネットワークに適用することも可能である。
(第1の実施形態)
図1は、本発明の第1の実施形態に係る秘密通信の設定方法において用いられる、秘密ネットワークの構成の一例を示す図である。ネットワーク1は、第1の通信機器10aと、第2の通信機器10bと、第1の電話機20aと、第2の電話機20bとを備える。第1の通信機器10a及び第1の電話機20aは、宅A2aに配置される。第2の通信機器10b及び第2の電話機20bは、宅B2bに配置される。第1の通信機器10aと第2の通信機器10bとは、インターネット3を介して接続する。第1の電話機20aと第2の電話機20bとは、固定電話網を介して接続する。
以下の説明では、第1の通信機器10aがイニシエータであり、第2の通信機器10bがレスポンダであるとして説明を行う。図1に示す第1の通信機器10a及び第2の通信機器10bは、どちらもイニシエータ及びレスポンダとしての動作することができる。なお、ネットワーク1において、イニシエータ10a及びレスポンダ10bは、公開鍵暗号方式を用いて通信を行う。
図2は、イニシエータ10aの機能的構成を示すブロック図である。イニシエータ10aは、表示部111と、入力部112と、送信部113と、受信部114と、認証処理部115と、鍵交換部116と、接続管理部117と、擬似ランダム関数部118と、暗号アルゴリズム部119と、電子署名部120と、公開鍵記憶部121と、鍵生成部122と、暗号鍵記憶部123とを備える。なお、レスポンダ10bも、イニシエータ10aと同様の構成を備える。
表示部111は、認証要求を受信した際に、イニシエータ10aの公開鍵情報またはイニシエータ10aの署名を表示する。入力部112は、イニシエータ10aとして動作する場合、使用者がレスポンダ10bのIPアドレスを入力するための入力手段である。また、入力部112は、レスポンダ10bとして動作する場合、使用者が後述する認証要求に対して承認を与えるための入力手段である。送信部113は、インターネット3にデータを出力するためのインターフェースである。受信部114は、インターネット3から入力されるデータを受信するためのインターフェースである。
認証処理部115は、イニシエータ10aとレスポンダ10bとの間で行われる認証の制御を行う。鍵交換部116は、イニシエータ10aとレスポンダ10bとが秘密通信を行うための共有秘密鍵を生成するために必要な鍵生成用情報の交換の制御を行う。接続管理部117は、秘密通信確立後のイニシエータ10aとレスポンダ10bとの秘密通信の制御を行う。
擬似ランダム関数部118は、擬似ランダム関数を発生し、認証処理部115に入力する。暗号アルゴリズム部119は、データの暗号化を行う。電子署名部120は、イニシエータとして動作する際に署名を作成する。公開鍵記憶部121は、イニシエータ10aの公開鍵と秘密鍵とを記憶する。鍵生成部122は、イニシエータ10aとレスポンダ10bとが秘密通信を行うために用いる共通秘密鍵を生成する。暗号鍵記憶部123は、鍵生成部119が生成した共通秘密鍵を記憶する。
次に、第1の実施形態に係る秘密通信の設定方法について説明する。第1の実施形態において、秘密通信の設定は、認証、共通秘密鍵生成、及び秘密通信確立の3つの段階に分けることができる。認証では、秘密通信の際に用いられる共通秘密鍵の生成に先立ち、イニシエータ10aとレスポンダ10bとの間で認証を行うとともに、共通秘密鍵生成用の情報を交換するためにイニシエータ10aの公開鍵の確認を行う。共通秘密鍵生成では、イニシエータ10a及びレスポンダ10bのそれぞれの公開鍵を用いて暗号化した共通秘密鍵生成用の情報の交換を行う。秘密通信確立では、秘密通信の際に用いるSAの設定を行う。
図3は、イニシエータ10aが秘密通信を設定する際に行う処理を示すフローチャートである。秘密通信の設定を開始すると、イニシエータ10aの使用者は、レスポンダ10bのアドレスを入力する(ステップS101)。アドレスの入力は、イニシエータ10aの使用者が入力部113用いることによって行われてもよい。また、イニシエータ10aが、レスポンダのアドレスを予め保持しておいてもよい。イニシエータ10aは、レスポンダ10bに認証を要求するための認証要求を生成して(ステップS102)、レスポンダ10bに認証要求を送信する(ステップS103)。イニシエータ10aは、電子署名部120が生成する電子署名または暗号鍵記憶部118が保持する公開鍵を表示部114に表示する(ステップS104)。そして、イニシエータ10aは、認証を承認することを示す認証応答の受信待ち状態に入る(ステップS105)。
イニシエータ10aは、認証応答をレスポンダ10bから受信した場合(ステップS106、Yes)、共通秘密鍵生成要求を生成する(ステップS107)。イニシエータ10aは、共通秘密鍵生成要求をレスポンダ10bに送信して(ステップS108)、共通秘密鍵生成応答の受信待ち状態に入る(ステップS109)。一方、イニシエータ10aは、認証応答を指定時間内に受信しない、もしくは、認証応答に失敗のメッセージが含まれていた場合(ステップS106、No)、秘密通信の設定が失敗したと判断して(ステップS117)、処理を終了する。
イニシエータ10aは、共通秘密鍵生成応答をレスポンダ10bから受信した場合(ステップS110、Yes)、共通秘密鍵を生成して(ステップS111)、秘密通信確立要求を生成する(ステップS112)。イニシエータ10aは、秘密通信確立要求をレスポンダ10bに送信して(ステップS113)、秘密通信確立応答の受信待ち状態に入る(ステップS114)。一方、イニシエータ10aは、共通秘密鍵生成応答を受信しない場合(ステップS110、No)、秘密通信の設定が失敗したと判断して(ステップS117)、処理を終了する。
イニシエータ10aは、秘密通信確立応答をレスポンダ10bから受信した場合(ステップS115、Yes)、秘密通信のパラメータ設定を行い(ステップS116)、処理を終了する。一方、イニシエータ10aは、秘密通信確立応答を受信しない場合(ステップS115、No)、秘密通信の設定が失敗したと判断して(ステップS117)、処理を終了する。
図3に示すイニシエータ10aのフローチャートにおいて、認証はステップS101〜S106が相当する。共通秘密鍵生成は、ステップS107〜S111が相当する。秘密通信確立は、ステップS112〜S116が相当する。
図4は、レスポンダ10bが秘密通信を設定する際に行う処理を示すフローチャートである。秘密通信の設定を開始すると、レスポンダ10bは、イニシエータ10aから送信される認証要求の受信待ち状態に入る(ステップS201)。レスポンダ10bは、認証要求を受信すると(ステップS202、Yes)、表示部114に認証要求に含まれるイニシエータ10aの公開鍵または電子署名を表示して(ステップS203)、認証要求の承認の入力の待ち状態に入る(ステップS204)。一方、レスポンダ10bは、認証要求を受信しない場合(ステップS202、No)、秘密通信の設定が失敗したと判断して(ステップS218)、処理を終了する。
レスポンダ10bは、承認された場合(ステップS205、Yes)、認証応答を生成する(ステップS206)。レスポンダ10bは、認証応答をイニシエータ10aに返信して(ステップS207)、共通秘密鍵生成要求の受信待ち状態に入る(ステップS208)。一方、レスポンダ10bは、承認されない場合(ステップS205、No)、秘密通信の設定が失敗したと判断して(ステップS218)、処理を終了する。
レスポンダ10bは、イニシエータ10aから共通秘密鍵生成要求を受信した場合(ステップS209、Yes)、共通秘密鍵生成応答を生成する(ステップS210)。レスポンダ10bは、共通秘密鍵生成応答を返信する(ステップS211)。レスポンダ10bは、共通秘密鍵を生成して(ステップS212)、秘密通信確立要求の受信待ち状態に入る(ステップS213)。一方、レスポンダ10bは、共通秘密鍵生成要求を受信しない場合(ステップS209、No)、秘密通信の設定が失敗したと判断して(ステップS218)、処理を終了する。
レスポンダ10bは、イニシエータ10aから秘密通信確立要求を受信した場合(ステップS214、Yes)、秘密通信確立応答を生成する(ステップS215)。レスポンダ10bは、秘密通信確立応答を返信して(ステップS216)、秘密通信用のパラメータ設定を行い(ステップS217)、処理を終了する。一方、レスポンダ10bは、秘密通信確立要求を受信しない場合(ステップS214、No)、秘密通信の設定が失敗したと判断して(ステップS218)、処理を終了する。
図4に示すレスポンダ10bのフローチャートにおいて、認証はステップS201〜S207が相当する。共通秘密鍵生成は、ステップS208〜S212が相当する。秘密通信確立は、ステップS213〜S217が相当する。
図5は、図3及び図4に示した処理シーケンスを示す図である。図6は、イニシエータ10aとレスポンダ10bとの間で送受信されるメッセージのフォーマットを示す図である。図6(a)は、認証要求21のフォーマットを示す図である。図6(b)は、認証応答22のフォーマットを示す図である。図6(c)は、共通秘密鍵生成要求23のフォーマットを示す図である。図6(d)は、共通秘密鍵生成応答24のフォーマットを示す図である。図6(e)は、秘密通信確立要求25のフォーマットを示す図である。図6(f)は、秘密通信確立応答26のフォーマットを示す図である。
まず、認証について説明する。図5に示すように、秘密通信の設定を開始するとイニシエータ10aは、認証要求21をレスポンダ10bに送信する。
認証要求21は、図6(a)に示すように、ヘッダ(HDRi)210と、第1のイニシエータのSA(SAi1)211と、イニシエータのID(IDi)212と、イニシエータの公開鍵(PubKey_i)213と、イニシエータの署名(SIGi)214とを備える。ヘッダ210は、認証要求21のヘッダである。ヘッダ210は、IKEのメッセージの形式に従ってもよいし、従わなくてもよい。第1のイニシエータのSA211は、認証を行うために必要なイニシエータ10aの公開鍵暗号化アルゴリズムと、イニシエータの署名214の生成に用いる署名方法(ハッシュ関数及び暗号アルゴリズム)とを含む。
イニシエータのID212は、イニシエータ10aのIDであり、IKEで規定される各種IDの生成方法によって生成される。なお、イニシエータ10aは、なりすましを防止するために、イニシエータのID212をランダムに生成することが望ましい。例えば、イニシエータのID212は、イニシエータ10aの固有IDと現在時刻とを用いて生成することができる。すなわち、IDi=prf(イニシエータ10aの固有ID、現在時刻)となる。イニシエータの公開鍵213は、イニシエータ10aがレスポンダ10bの認証時に使用する公開鍵である。
イニシエータの署名214はオプションであるため、認証要求21は、備えていなくてもよい。なお、イニシエータの署名214は、以下のようにして生成される。まず、イニシエータ10aは、ヘッダ210と、第1のイニシエータのSA211と、イニシエータのID212と、イニシエータの公開鍵213とに対して、第1のイニシエータのSA211で指定されたハッシュ関数をかけてハッシュ値を得る。ハッシュ値に対して、第1のイニシエータのSA211で指定された暗号化アルゴリズムと、イニシエータの公開鍵213に対応する秘密鍵(PriKey_i)とによって暗号化されることによって、イニシエータの署名214は生成される。
レスポンダ10bは、認証要求21を受信すると、イニシエータの公開鍵213を取り出す。そして、レスポンダ10bは、認証要求21にイニシエータの署名214があるか否かを確認する。イニシエータの署名214がない場合、レスポンダ10bは、認証要求21をそのまま受け取る。イニシエータの署名214がある場合、レスポンダ10bは、イニシエータの公開鍵213を用いて、イニシエータの署名214を復号する。レスポンダ10bは、上述したイニシエータの署名214の生成と同様の手順で得た結果と、イニシエータの署名214とを比較する。比較結果が一致した場合、レスポンダ10bは、認証要求21の整合性を確認することができるため、認証要求21をイニシエータ10aからのメッセージであると信用して、正式に受け取る。
レスポンダ10bが認証要求21を受信した後、イニシエータ10aとレスポンダ10bとは、イニシエータの公開鍵213の確認を行う。イニシエータ10aとレスポンダ10bとは、自身の表示部114に、イニシエータの公開鍵213をそれぞれ表示する。認証要求21にイニシエータの署名214がある場合、イニシエータ10aとレスポンダ10bは、自身の表示部114に、イニシエータの署名214をそれぞれ表示する。
イニシエータ10aの使用者aとレスポンダ10bの使用者bとは、第1の電話機20a及び第2の電話機20bをそれぞれ用いて、イニシエータ10a及びレスポンダ10bの表示部114にそれぞれ表示されているイニシエータの公開鍵213またはイニシエータの署名214が一致しているか否かを確認する。レスポンダ10bの使用者bとの電話による通話により、イニシエータ10aの使用者aは認証しようとしている相手(レスポンダ10bの使用者b)が間違いないことが確認でき、表示内容が一致していることをイニシエータ10aの使用者aとレスポンダ10bの使用者bとが通話により確認することで、認証する相手(レスポンダ10b)が間違いないことを確認できる。一致している場合、レスポンダ10bの使用者bは、レスポンダ10bの入力部113を用いて承認処理を行う。一致していない場合、秘密通信の設定の処理を終了する。
なお、イニシエータの公開鍵213のデータ量が大きいため、表示部114にイニシエータの公開鍵213を一度に表示しきれない場合、イニシエータの公開鍵213の一部を表示してもよいし、所定の処理を行って、イニシエータの公開鍵213を短縮したものを表示してもよい。また、入力部114にロール機能を持たせてもよい。イニシエータの署名214のデータ量が多い場合も同様の処理が可能である。
また、イニシエータ10aの使用者aは、イニシエータの公開鍵213を、事前にレスポンダ10bの使用者bに連絡しておいてもよい。これにより、認証要求21を受信した際の確認作業を省略することができる。さらに、イニシエータ10aの使用者aは、電話以外の通信手段を用いてもよい。例えば、FAXを用いて、イニシエータの公開鍵213をレスポンダ10bの使用者bに通知することなどが考えられる。
レスポンダ10bは、使用者bによる承認が行われると、認証応答22をイニシエータ10aへ返信する。図6(b)に示すように、認証応答22は、ヘッダ(HDRr)220と、暗号化された第1のレスポンダのSA(<SAr1_b>PubKey_i)221と、暗号化されたレスポンダのID(<IDr_b>PubKey_i)222と、暗号化されたレスポンダの公開鍵(<PubKey_r_b>PubKey_i)223とを備える。図6(b)に示すように、第1のレスポンダのSA(SAr1)、レスポンダのID(IDr)、及びレスポンダの公開鍵(PubKey_r)のボディは、イニシエータの公開鍵(PubKey_i)によってそれぞれ暗号化されている。第1のレスポンダのSA(SAr1)は、第1のイニシエータのSA211と同様に、認証時に用いる暗号化アルゴリズムなどを含む。レスポンダのID(IDr)は、イニシエータのID212と同様の手順で生成される。レスポンダの公開鍵(PubKey_r)は、イニシエータ10aが認証の際に用いるレスポンダ10bの公開鍵である。このように、レスポンダ10bに関する情報は、イニシエータの公開鍵213によって暗号化されているため、第三者による解読が不可能となっている。このため、認証の後で行われる共通秘密鍵生成の際に行われる通信をセキュアに保つことが可能となる。
イニシエータ10aは、認証応答22を受信すると、認証応答22の暗号化された各データを復号し、自身の秘密鍵(PriKey_i)を用いて、第1のレスポンダのSAと、レスポンダのIDと、レスポンダの公開鍵(PubKey_r)を得る。これにより、イニシエータ10aとレスポンダ10bとは、お互いのIDと公開鍵とを共有することができる。なお、認証応答22は、認証要求21と同様に、レスポンダの署名を含んでもよい。この場合、レスポンダのID及び公開鍵を、イニシエータ10a及びレスポンダ10bのそれぞれの表示部114に表示し、再度、イニシエータ10aの使用者aとレスポンダ10bの使用者bとによる確認と、イニシエータ10aの使用者aによる承認とを行う必要がある。
次に、共通秘密鍵生成について説明する。認証終了後、イニシエータ10aとレスポンダ10bとは、秘密通信を行うための共通秘密鍵(Key_ir)の生成を行う。以下、共通秘密鍵生成の手順について詳しく説明する。イニシエータ10aは、レスポンダ10bに共通秘密鍵生成要求23を送信する。図6(c)に示すように、共通秘密鍵生成要求23は、ヘッダ(HDRi)230と、レスポンダの公開鍵で暗号化された第2のイニシエータのSA(<SAi2_b>PubKey_r)231と、第1の鍵生成用情報(<ALGi_b>PubKey_r[,<Ni_b>PubKey_r]232とを備える。第2のイニシエータのSA(SAi2_b)は、後述する秘密通信確立の際に必要な情報であり、共通秘密鍵暗号アルゴリズムなどを含む。第1の鍵生成用情報(ALGi[,Ni_b])は、共通秘密鍵を生成するための情報を含む。ここで、ALGiは、イニシエータ10aが保持する第1の共通鍵生成アルゴリズムである。Ni_bは、イニシエータ10aが擬似ランダム関数部122で生成した第1の乱数である。
レスポンダ10bは、共通秘密鍵生成要求23を受信すると、自身の秘密鍵(PriKey_r)を用いて、ボディがレスポンダ10bの公開鍵で暗号化された第2のイニシエータのSA231及び第1の鍵生成用情報232を、第2のイニシエータのSA(SAi2_b)と第1の鍵生成用情報(ALGi_b[,Ni_b])とにそれぞれ復号する。そして、レスポンダ10bは、共通秘密鍵生成応答24を生成してイニシエータ10aに送信する。図6(d)に示すように、共通秘密鍵生成応答24は、ヘッダ(HDRr)240と、ボディがイニシエータの公開鍵で暗号化された第2のレスポンダのSA(<SAr2_b>PubKey_i)241と、第2の鍵生成用情報(<ALGr_b>PubKey_i[,<Nr_b>PubKey_i]242とを備える。第2のレスポンダのSA(SAr2)は、秘密通信確立の際に必要なSAパラメータの返答情報を含む。ALGrは、レスポンダ10bが保持する第2の共通鍵生成アルゴリズムである。Nr_bは、レスポンダ10bが擬似ランダム関数部122で生成した第2の乱数である。
イニシエータ10aは、共通秘密鍵生成応答24を受信すると、自身の秘密鍵(PriKey_i)を用いて、ボディがイニシエータの公開鍵で暗号化された第2のレスポンダのSA241及び第2の鍵生成用情報242を、第2のレスポンダのSA(SAr2_b)と第2の鍵生成用情報(ALGr_b[,Nr_b])とにそれぞれ復号する。このように、イニシエータ10aとレスポンダ10bとは、第1の鍵生成用情報と第2の鍵生成用情報とを交換することによって、共通秘密鍵生成アルゴリズム(ALG)について合意する。
イニシエータ10aとレスポンダ10bとは、認証及び共通秘密鍵で交換したパラメータであるイニシエータのIDと、レスポンダのIDと、第1の鍵生成用情報と、第2の鍵生成用情報と、第1の乱数と、第2の乱数とに基づいて、それぞれ共通秘密鍵を生成する。共通秘密鍵の生成式は、以下のように表すことができる。Key_ir=ALG(IDi_b|IDr_b[,Ni_b|Nr_b])。なお、共通秘密鍵の生成は、上記以外の生成式を用いてもよい。これにより、イニシエータ10aとレスポンダ10bとは、秘密通信に用いられる共通秘密鍵を生成する。
次に、秘密通信確立について説明する。共通秘密鍵を生成すると、イニシエータ10aとレスポンダ10bとは、秘密通信確立を行う。イニシエータ10aは、レスポンダ10bに秘密通信確立要求25を送信する。図6(e)に示すように、秘密通信確立要求25は、ヘッダ(HDRi)250と、ボディが共通秘密鍵で暗号化された第3のイニシエータ10aのSA(<SAi3_b>Key_ir)251とを備える。第3のイニシエータ10aのSA(SAi3)は、秘密通信確立後に行われる通信で用いられるSAに関する情報(有効期限や更新方法など)を含む。
レスポンダ10bは、秘密通信確立要求25を受信すると、共通秘密鍵で暗号化された第3のイニシエータのSA251を、共通秘密鍵で復号する。レスポンダ10bは、秘密通信確立応答26を生成してイニシエータ10aに送信する。図6(f)に示すように、秘密通信確立応答26は、ヘッダ(HDRr)260と、ボディが共通秘密鍵で暗号化された第3のレスポンダのSA(<SAr3_b>Key_ir)261とを備える。第3のレスポンダのSA(SAr3)は、第3のイニシエータのSAで指定されたSAに関する情報(有効期限や更新方法など)を含む。イニシエータ10aは、秘密通信確立応答26を受信すると、ボディが共通秘密鍵で暗号化された第3のレスポンダのSAを、共通秘密鍵を用いて復号する。イニシエータ10aとレスポンダ10bとは、共通秘密鍵を用いて、秘密通信に必要なSAパラメータの合意を行うことによって、セキュアな通信を行うことが可能になる。
このように、イニシエータとレスポンダとは、公開鍵暗号方式を用いて認証を行い、セキュアな状態を作った後で、共通秘密鍵の生成及び秘密通信の確立を行う。これにより、共通秘密鍵の生成及び秘密通信の確立の際に、なりすましや盗聴などの攻撃が行われることを防ぐことが可能となる。また、第1の実施形態で説明した秘密通信設定方法は、イニシエータ10a及びレスポンダ10bのIPアドレスに依存しない。このため、イニシエータ10a及びレスポンダ10bのIPアドレスが変更されても、引き続き認証済みの状態として秘密通信を行うことが可能となるため、再設定を行う必要がなくなる。また、イニシエータ10a及びレスポンダ10bのそれぞれの使用者が認証の承認を行うために、イニシエータ10aとレスポンダ10bとは、認証要求及び認証応答の確認処理及びそのための回路等を必要としない。これにより、イニシエータ10a及びレスポンダ10bの小型化が可能となるため、イニシエータ10a及びレスポンダ10bの機能を各家庭で使用される家電機器に搭載することが可能となる。
なお、秘密通信確立時のSAパラメータの交換において、イニシエータ10aとレスポンダ10bとは、共通秘密鍵を用いてSAの暗号化及び復号化を行うものとして説明をした。しかし、イニシエータ10aとレスポンダ10bとは、相手の公開鍵を用いてSAを暗号化し、暗号化されたSAを自身の秘密鍵を用いて復号してもよい。
また、秘密通信確立時のSAパラメータの交換において、SAのペイロードが第三者に盗聴されないことが明らかな場合、または盗聴されてもセキュリティに影響がない場合、イニシエータ10aは、認証要求21の第1のイニシエータのSAに、第3のイニシエータのSAを含めてもよい。
さらに、イニシエータ10aとレスポンダ10bとは、共通秘密鍵を、所定の不揮発性メモリ(図示せず)で保持してもよい。これにより、イニシエータ10aとレスポンダ10bとは、再起動などを行うことによって電源がOFFになった場合でも、認証済み状態として、共通秘密鍵を再利用することが可能である。これにより、秘密通信の設定を再度行う手間を省略することが可能になる。
なお、レスポンダ10bは、認証応答22として図6(g)に示すフォーマットを用いてもよい。図6(g)に示す認証応答22は、共通秘密鍵生成応答24に含まれる、ボディがイニシエータ10aの公開鍵で暗号化された第2の鍵生成用情報242を含む。これにより、レスポンダ10bは、共通秘密鍵生成応答24の送信を省略することが可能になる。
(第2の実施形態)
図7は、本発明の第2の実施形態に係る秘密通信の設定方法のシーケンス図である。第2の実施形態に係る秘密通信方法において、ネットワーク構成と、イニシエータ10a及びレスポンダ10bのブロック構成とは、第1の実施形態と同様である。また、第2の実施形態に係る秘密通信方法において、認証は第1の実施形態と同様である。第1の実施形態と同様の点については、その説明を省略する。以下では、第1の実施形態と第2の実施形態との差異を中心に説明する。
第2の実施形態は、共通秘密鍵生成及び秘密通信確立を同時に行う点が、第1の実施形態と異なる。図7に示すように、認証終了後、イニシエータ10aは、レスポンダ10bに共通秘密鍵生成及び秘密通信確立要求31を送信する。図8(a)に、共通秘密鍵生成及び秘密通信確立要求31のフォーマットを示す。共通秘密鍵生成及び秘密通信確立要求31は、ヘッダ(HDRi)310と、ボディがレスポンダの公開鍵で暗号化された第4のイニシエータのSA311(<SAi4_b>PubKey_r)と、ボディがレスポンダの公開鍵で暗号化された第1の鍵生成用情報232とを備える。第4のイニシエータのSA(SAi4)は、共通秘密鍵生成と秘密通信確立との関係に関する情報や秘密通信確立後に用いるSAに関する情報などを含む。
レスポンダ10bは、共通秘密鍵生成及び秘密通信確立要求31を受信すると、イニシエータ10aに共通秘密鍵生成及び秘密通信確立応答32を返信する。図8(b)に、共通秘密鍵生成及び秘密通信確立応答32を示す。共通秘密鍵生成及び秘密通信確立応答32は、ヘッダ(HDRr)320と、ボディがイニシエータの公開鍵で暗号化された第4のレスポンダのSA321(<SAr4_b>PubKey_i)と、ボディがイニシエータの公開鍵で暗号化された第2の鍵生成用情報242とを備える。第4のレスポンダのSA321(SAr4)は、第4のイニシエータのSAに含まれた共通秘密鍵と秘密通信確立との関係に関する情報や秘密通信確立後に用いるSAに対する応答情報を含む。
このように、第2の実施形態に係る秘密通信方法は、共通秘密鍵生成及び秘密通信確立に関する情報を一つのメッセージにまとめて送受信する。これにより、第1の実施形態と比較して、秘密通信の設定処理を早く行うことが可能となる。
なお、レスポンダ10bは、共通秘密鍵生成及び秘密通信確立応答32に含まれる、ボディをイニシエータの公開鍵で暗号化された第4のレスポンダのSA321と、ボディをイニシエータの公開鍵で暗号化された第2の鍵生成用情報242とを、予め認証応答22に含めて返信してもよい。これにより、秘密通信の設定処理をさらに早く行うことが可能となる。
(第3の実施形態)
図9は、本発明の第3の実施形態に係る秘密通信の設定方法において用いられる、ネットワークの構成の一例を示す図である。図9に示すように、秘密通信システム2は、第1の電話機20a及び第2の電話機20bに代えて、外部通信装置である第1の携帯電話30a及び第2の携帯電話30bを備える点が、図1に示すネットワーク1と異なる。イニシエータ10aとレスポンダ10bとの間で行われるメッセージの送受信は、第1の実施形態と同じである。以下、秘密通信システム1と異なる点を中心に、第3の実施形態に係る秘密通信システム2について説明する。
イニシエータ10aは、図4に示す入力部113及び表示部14に代えて、図示しないインターフェース部を備える。インターフェース部は、第1の携帯電話30aと接続する。このように、図9に示すネットワーク2は、イニシエータ10a及びレスポンダ10bと携帯電話とをそれぞれ接続することによって、イニシエータ10a及びレスポンダ10bの遠隔操作することができる。また、イニシエータ10a及びレスポンダ10bを、それぞれの使用者宅ではなく、屋外等で使用することが可能となる。
認証を行う前に、イニシエータ10aと第1の携帯電話30aとは、セキュアな通信路40aを確立する。レスポンダ10bと第2の携帯電話30bとは、セキュアな通信路40bを確立する。そして、イニシエータ10aとレスポンダ10bとは、図5に示す認証を開始する。
イニシエータ10aがレスポンダ10bに認証要求21を送信した後、イニシエータ10aは、第1の携帯電話30aの表示画面にイニシエータの公開鍵213を表示する。同様に、レスポンダ10bは、第2の携帯電話30bの表示画面にイニシエータの公開鍵213を表示する。イニシエータ10aの使用者aとレスポンダ10bの使用者bとは、第1の携帯電話30aと第2の携帯電話30bとを用いて通話し、イニシエータの公開鍵213が一致しているか確認する。第1の携帯電話30aと第2の携帯電話30bとの間の通信は、通常秘密通信とされているため、イニシエータの公開鍵213が外部に漏れることはない。続いて、レスポンダ10bの使用者bは、第2の携帯電話30bを介して、レスポンダ10bに対して承認を行う。レスポンダ10bは、イニシエータ10aに認証応答22を送信して、認証の手順を完了する。なお、第1の携帯電話30aと第2の携帯電話30bとに表示するデータは、イニシエータの署名214であってもよい。
なお、図9では、イニシエータ10a及びレスポンダ10bが両者とも屋外にいる場合を示しているが、どちらかが使用者宅にあってもよい。この場合、使用者宅にある通信装置は、固定電話を用いてもよい。また、外部通信装置は、携帯電話に限られず、他の通信装置を用いてもよい。
本発明に係る秘密通信設定方法及び通信装置は、鍵情報等の設定や操作を行わないためにユーザへの負担を軽減するとともに、共通秘密鍵を生成するための情報を通信装置間で交換する際になりすましや盗聴などの攻撃を防ぐ効果を有し、通信装置間の認証関係の構築と秘密通信に用いられる共通秘密鍵の設定とを行う秘密通信設定方法及び通信装置として有用である。
第1の実施形態に係るネットワークの構成の一例を示す図 イニシエータ10aの機能的構成を示すブロック図 秘密通信を設定する際のイニシエータの処理を示すフローチャート 秘密通信を設定する際のレスポンダの処理を示すフローチャート 第1の実施形態に係る秘密通信の設定方法のシーケンス図 第1の実施形態に係る秘密通信設定時のメッセージのフォーマットを示す図 第2の実施形態に係る秘密通信の設定方法のシーケンス図 第2の実施形態に係る秘密通信設定時のメッセージのフォーマットを示す図 第3の実施形態に係るネットワークの構成の一例を示す図 家庭間のネットワークの構成の一例を示す図 IKEを用いた認証及び鍵交換の方法を具体的に示すシーケンス図 事前鍵共有方式におけるメッセージのフォーマットを示す図 署名方式におけるメッセージのフォーマットを示す図 公開鍵暗号方式におけるメッセージのフォーマットを示す図 改良型公開鍵暗号方式におけるメッセージのフォーマットを示す図
符号の説明
10a イニシエータ
10b レスポンダ
111 表示部
112 入力部
113 送信部
114 受信部
115 認証処理部
116 鍵交換部
117 接続管理部
118 擬似ランダム関数部
119 暗号アルゴリズム部
120 電子署名部
121 公開鍵記憶部
122 鍵生成部
123 暗号鍵記憶部

Claims (22)

  1. ネットワークを介して接続する第1の通信装置と第2の通信装置との間の通信を保護するために、当該第1通信装置と当該第2の通信装置との認証関係の構築と、当該通信のために当該第1の通信装置及び当該第2の通信装置が用いる共通秘密鍵の設定とを行う秘密通信設定方法であって、
    前記第1の通信装置が、前記第2の通信装置と認証を行うための認証要求を送信するステップと、
    前記第1の通信装置が、所定の第1の表示部に前記認証要求の内容を表示させるステップと、
    前記第2の通信装置が、所定の第2の表示部に受信した認証要求の内容を表示させるステップと、
    前記第1の通信装置の使用者と前記第2通信装置の使用者とが、前記第1の表示部に表示された認証要求の内容と、前記第2の表示部に表示された認証要求の内容とが一致するか否かを、前記通信の通信経路と異なる通信経路を用いて確認するステップと、
    一致すると判断された場合、前記第2の通信装置の使用者が、認証の承認を指示するステップと、
    前記承認の処理に基づいて、前記第2の通信装置が、認証応答を送信するステップと、
    前記第1の通信装置と前記第2の通信装置とが、前記第1の通信装置が保持する第1の鍵生成用情報と、前記第2の通信装置が保持する第2の鍵生成用情報とを交換するステップと、
    前記第1の通信装置及び前記第2の通信装置のそれぞれが、前記第1の鍵生成用情報と前記第2の鍵生成用情報との両方を用いて、共通秘密鍵を生成して設定するステップとを備える、秘密通信設定方法。
  2. 前記認証要求は、前記第1の通信装置が予め保持する第1の公開鍵を含み、
    前記認証応答は、前記第1の公開鍵によって暗号化された前記第2の通信装置が予め保持する第2の公開鍵を含む、請求項1に記載の秘密通信設定方法。
  3. 前記認証要求は、前記第1の通信装置が生成した電子署名をさらに含み、
    前記電子署名は、前記第1の通信装置が予め保持する第1の秘密鍵によって暗号化されていることを特徴とする、請求項2に記載の秘密通信設定方法。
  4. 前記鍵生成用情報を交換するステップは、
    前記第1の通信装置が、前記第2の公開鍵によって暗号化された前記第1の鍵生成用情報を共通秘密鍵生成要求として送信するステップと、
    前記第2の通信装置が、前記共通秘密鍵生成要求を受信すると、前記第1の公開鍵によって暗号化された前記第2の鍵生成用情報を共通秘密鍵生成応答として送信するステップとを含む、請求項2または3に記載の秘密通信設定方法。
  5. 前記認証応答は、前記第1の公開鍵で暗号化された第2の鍵生成用情報を含み、
    前記鍵生成用情報を交換するステップは、
    前記第1の通信装置が、前記第2の公開鍵によって暗号化された前記第1の鍵生成用情報を共通秘密鍵生成要求として送信することを特徴とする、請求項1に記載の秘密通信設定方法。
  6. 前記第1の鍵生成用情報及び前記第2の鍵生成用情報は、前記共通秘密鍵を生成するための共通秘密鍵生成アルゴリズムを含む、請求項1に記載の秘密通信定方法。
  7. 前記第1の鍵生成用情報と前記第2の鍵生成用情報は、前記共通秘密鍵を生成するための乱数をさらに含む、請求項6に記載の秘密通信設定方法。
  8. 前記第1の通信装置と前記第2の通信装置とが、秘密通信を行うために、前記共通秘密鍵によって暗号化されたパラメータを交換するステップをさらに備える、請求項1に記載の秘密通信設定方法。
  9. 前記第1の通信装置が、秘密通信を行うためのパラメータを、前記第2の公開鍵によって暗号化して送信し、前記第2の通信装置が、前記パラメータを、前記第1の公開鍵によって暗号化して返信するステップをさらに備える、請求項1に記載の秘密通信設定方法。
  10. 前記鍵生成用情報を交換するステップと前記パラメータを交換するステップとを、同時に行うことを特徴とする、請求項8または9に記載の秘密通信設定方法。
  11. 前記第1の通信装置は、前記第1の表示部を内蔵し、
    前記第2の通信装置は、前記第2の表示部を内蔵することを特徴とする、請求項1に記載の秘密通信設定方法。
  12. 前記認証要求を表示するステップにおいて、前記第1の表示部は、前記第1の通信装置に接続する第3の通信装置の表示部であり、
    前記受信した認証要求を表示するステップにおいて、前記第2の表示部は、前記第2の通信装置に接続する第4の通信装置の表示部であり、
    前記確認するステップにおいて、前記第1の通信装置の使用者と前記第2の通信装置の使用者とは、それぞれ前記第3の通信装置と前記第4の通信装置とを用いて、前記第3の通信装置の表示部に表示された認証要求と前記第4の通信装置の表示部に表示された認証要求とが一致するか否かの確認を行い、
    前記承認するステップにおいて、前記第2の通信装置の使用者は、前記第4の通信装置を介して、前記第2の通信装置に対して承認の処理を行うことを特徴とする、請求項1に記載の秘密通信設定方法。
  13. 前記第3の通信装置及び前記第4の通信装置は、それぞれ携帯電話であることを特徴とする、請求項12に記載の秘密通信設定方法。
  14. ネットワークに接続された二つの通信機器の間で行われる通信を保護するために、認証関係の構築と、当該通信に用いる共通秘密鍵の設定とを行う秘密通信システムであって、
    認証を要求する第1の通信装置と、
    認証を要求された場合に、認証の応答を行う第2の通信装置とを備え、
    前記第1の通信装置は、
    前記第2の通信装置と通信を行う第1の送受信部と、
    認証を要求するための認証要求を生成するとともに、前記第2の通信機器から送信された、認証が承認されたことを通知するための認証応答を処理する第1の認証処理部と、
    予め保持する前記共通秘密鍵を生成するための第1の鍵生成用情報を前記第2の通信装置に送信するとともに、前記第2の通信装置が予め保持する前記共通秘密鍵を生成するための第2の鍵生成用情報の送信を前記第2の通信装置に要求するための共通秘密鍵生成要求を生成する第1の鍵処理部と、
    前記第1の鍵生成用情報と前記第2の鍵生成用情報とを用いて、前記共通秘密鍵を生成する第1の鍵生成部とを含み、
    前記第2の通信装置は、
    前記第1の通信装置と通信を行う第2の送受信部と、
    受信した認証要求を処理するとともに、前記第2の通信装置の使用者が行う認証の承認処理に応じて、前記認証応答を生成する第2の認証処理部と、
    前記共通秘密鍵生成要求に応じて、前記第2の鍵生成用情報を送信するための共通秘密鍵生成応答を生成する第2の鍵処理部と、
    前記第1の鍵生成用情報と前記第2の鍵生成用情報とを用いて、前記共通秘密鍵を生成する第2の鍵生成部とを含み、
    前記第1の通信装置の使用者は、所定の第1の表示部を用いて前記認証要求の内容を確認し、
    前記第2の通信装置の使用者は、所定の第2の表示部を用いて受信した前記認証要求の内容を確認し、
    前記第1の通信装置の使用者と前記第2の通信装置の使用者とは、前記通信の通信経路と異なる通信経路を用いて、前記第1の表示部に表示された認証要求の内容と前記第2の表示部に表示された認証要求とが一致するか否か確認し、
    一致すると判断された場合、前記第2の通信装置の使用者は、前記第2の通信装置に対して認証の承認を指示することを特徴とする、秘密通信システム。
  15. 前記認証要求は、前記第1の通信機器が予め保持する第1の公開鍵を含み、
    前記認証応答は、前記第2の通信機器が予め保持する第2の公開鍵を含む、請求項14に記載の秘密通信システム。
  16. 前記第1の通信機器は、
    電子署名を生成するための電子署名部をさらに備え、
    前記認証要求は、前記第1の通信機器が予め保持する第1の秘密鍵で暗号化された前記電子署名をさらに含む、請求項15に記載の秘密通信システム。
  17. 前記共通秘密鍵生成要求は、前記第2の公開鍵によって暗号化された前記第1の鍵生成用情報を含み、
    前記共通秘密鍵生成応答は、前記第1の公開鍵によって暗号化された前記第2の鍵生成用情報を含む、請求項15または16に記載の秘密通信システム。
  18. 前記第1の通信装置は、
    前記共通秘密鍵で暗号化された秘密通信に必要なパラメータを秘密通信確立要求として生成する第1の接続管理部をさらに含み、
    前記第2の通信装置は、
    前記秘密通信確立要求を受信した場合、共通秘密鍵で暗号化された前記パラメータを前記秘密通信確立応答として生成する第2の接続管理部をさらに含む、請求項14に記載の秘密通信システム。
  19. 前記第1の通信装置は、
    前記第2の公開鍵で暗号化された秘密通信に必要なパラメータを秘密通信確立要求として生成する第1の接続管理部をさらに含み、
    前記第2の通信装置は、
    前記秘密通信確立要求を受信した場合、前記第1の公開鍵で暗号化された前記パラメータを秘密通信確立応答として生成する第2の接続管理部をさらに含む、請求項14に記載の秘密通信システム。
  20. 前記第1の通信装置は、前記共通秘密鍵生成要求と秘密通信確立要求とを同時に送信し、
    前記第2の通信装置は、前記共通秘密鍵生成応答と秘密通信確立応答とを同時に送信することを特徴とする、請求項14に記載の秘密通信システム。
  21. 前記第1の鍵生成用情報及び前記第2の鍵生成用情報は、前記共通秘密鍵を生成するための共通秘密鍵生成アルゴリズムを含む、請求項17記載の秘密通信システム。
  22. 前記第1の鍵生成用情報及び前記第2の鍵生成用情報は、前記共通秘密鍵を生成するための乱数をさらに含む、請求項21に記載の秘密通信システム。
JP2005083879A 2005-03-23 2005-03-23 秘密通信設定方法、および秘密通信設定システム Pending JP2006270363A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005083879A JP2006270363A (ja) 2005-03-23 2005-03-23 秘密通信設定方法、および秘密通信設定システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005083879A JP2006270363A (ja) 2005-03-23 2005-03-23 秘密通信設定方法、および秘密通信設定システム

Publications (1)

Publication Number Publication Date
JP2006270363A true JP2006270363A (ja) 2006-10-05

Family

ID=37205872

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005083879A Pending JP2006270363A (ja) 2005-03-23 2005-03-23 秘密通信設定方法、および秘密通信設定システム

Country Status (1)

Country Link
JP (1) JP2006270363A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009212732A (ja) * 2008-03-03 2009-09-17 Sony Corp 通信装置、及び通信方法
JP2011519518A (ja) * 2008-04-10 2011-07-07 アルカテル−ルーセント ユーエスエー インコーポレーテッド Ipベースの電話環境における公開鍵インフラストラクチャ(pki)を使用した認証およびアイデンティティ管理のための方法および装置
US20210266156A1 (en) * 2020-02-26 2021-08-26 International Business Machines Corporation Channel key loading in a computing environment
US11310036B2 (en) 2020-02-26 2022-04-19 International Business Machines Corporation Generation of a secure key exchange authentication request in a computing environment
US11405215B2 (en) 2020-02-26 2022-08-02 International Business Machines Corporation Generation of a secure key exchange authentication response in a computing environment
US11489821B2 (en) 2020-02-26 2022-11-01 International Business Machines Corporation Processing a request to initiate a secure data transfer in a computing environment
US11502834B2 (en) 2020-02-26 2022-11-15 International Business Machines Corporation Refreshing keys in a computing environment that provides secure data transfer
US11546137B2 (en) 2020-02-26 2023-01-03 International Business Machines Corporation Generation of a request to initiate a secure data transfer in a computing environment
US11652616B2 (en) 2020-02-26 2023-05-16 International Business Machines Corporation Initializing a local key manager for providing secure data transfer in a computing environment

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009212732A (ja) * 2008-03-03 2009-09-17 Sony Corp 通信装置、及び通信方法
JP4613969B2 (ja) * 2008-03-03 2011-01-19 ソニー株式会社 通信装置、及び通信方法
JP2011519518A (ja) * 2008-04-10 2011-07-07 アルカテル−ルーセント ユーエスエー インコーポレーテッド Ipベースの電話環境における公開鍵インフラストラクチャ(pki)を使用した認証およびアイデンティティ管理のための方法および装置
JP2014068350A (ja) * 2008-04-10 2014-04-17 Alcatel-Lucent Usa Inc Ipベースの電話環境における公開鍵インフラストラクチャ(pki)を使用した認証およびアイデンティティ管理のための方法および装置
US10362009B2 (en) 2008-04-10 2019-07-23 Nokia Of America Corporation Methods and apparatus for authentication and identity management using a public key infrastructure (PKI) in an IP-based telephony environment
US20210266156A1 (en) * 2020-02-26 2021-08-26 International Business Machines Corporation Channel key loading in a computing environment
US11184160B2 (en) * 2020-02-26 2021-11-23 International Business Machines Corporation Channel key loading in a computing environment
US20220006626A1 (en) * 2020-02-26 2022-01-06 International Business Machines Corporation Channel key loading in a computing environment
US11310036B2 (en) 2020-02-26 2022-04-19 International Business Machines Corporation Generation of a secure key exchange authentication request in a computing environment
US11405215B2 (en) 2020-02-26 2022-08-02 International Business Machines Corporation Generation of a secure key exchange authentication response in a computing environment
US11489821B2 (en) 2020-02-26 2022-11-01 International Business Machines Corporation Processing a request to initiate a secure data transfer in a computing environment
US11502834B2 (en) 2020-02-26 2022-11-15 International Business Machines Corporation Refreshing keys in a computing environment that provides secure data transfer
US11546137B2 (en) 2020-02-26 2023-01-03 International Business Machines Corporation Generation of a request to initiate a secure data transfer in a computing environment
US11652616B2 (en) 2020-02-26 2023-05-16 International Business Machines Corporation Initializing a local key manager for providing secure data transfer in a computing environment
US11824974B2 (en) * 2020-02-26 2023-11-21 International Business Machines Corporation Channel key loading in a computing environment

Similar Documents

Publication Publication Date Title
Sun et al. Man-in-the-middle attacks on Secure Simple Pairing in Bluetooth standard V5. 0 and its countermeasure
US9608967B2 (en) Method and system for establishing a session key
JP3999655B2 (ja) レベル化された機密保護があるアクセス制御のための方法及び装置
JP2006270363A (ja) 秘密通信設定方法、および秘密通信設定システム
CN112425136B (zh) 采用多方计算(mpc)的物联网安全性
US8566590B2 (en) Encryption information transmitting terminal
JP2004343717A (ja) モバイルアドホックネットワークにおけるノード間の暗号化キー割り当て方法及びこれを用いたネットワーク装置
JP6807153B2 (ja) セキュアな聴覚装置の通信のための装置および関係する方法
JP4006403B2 (ja) ディジタル署名発行装置
US8819415B2 (en) Method and device for authenticating personal network entity
JP2012235214A (ja) 暗号通信装置および暗号通信システム
CN110635901B (zh) 用于物联网设备的本地蓝牙动态认证方法和系统
WO2009038260A1 (en) Security method of mobile internet protocol based server
Gajbhiye et al. Bluetooth secure simple pairing with enhanced security level
JP2006197065A (ja) 端末装置および認証装置
KR100537426B1 (ko) 유비쿼터스 개인 상호인증 보안방법
KR101772016B1 (ko) IoT디바이스의 시그니처 정보 등록기법 및 하이브리드 공개키 암호 인증기법을 활용한 쌍방향 IoT 보안접근제어 시스템 및 그 제어방법
Atheeq et al. Mutually authenticated key agreement protocol based on chaos theory in integration of internet and MANET
JP4924943B2 (ja) 認証付鍵交換システム、認証付鍵交換方法およびプログラム
Gao et al. SecT: A lightweight secure thing-centered IoT communication system
Yang et al. Design of Key Management Protocols for Internet of Things.
Khan et al. Employing public key infrastructure to encapsulate messages during transport layer security handshake procedure
WO2016003310A1 (en) Bootstrapping a device to a wireless network
Gupta et al. Security mechanisms of Internet of things (IoT) for reliable communication: a comparative review
JP2003338812A (ja) 暗号化システム