JP2008108230A - セキュア通信システム及びセキュア通信方法 - Google Patents

セキュア通信システム及びセキュア通信方法 Download PDF

Info

Publication number
JP2008108230A
JP2008108230A JP2007092598A JP2007092598A JP2008108230A JP 2008108230 A JP2008108230 A JP 2008108230A JP 2007092598 A JP2007092598 A JP 2007092598A JP 2007092598 A JP2007092598 A JP 2007092598A JP 2008108230 A JP2008108230 A JP 2008108230A
Authority
JP
Japan
Prior art keywords
nonce
numerical data
memory
authenticated
secure communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007092598A
Other languages
English (en)
Other versions
JP5023767B2 (ja
Inventor
Hirotatsu Shinomiya
弘達 篠宮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Electric Works Co Ltd
Original Assignee
Matsushita Electric Works Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Works Ltd filed Critical Matsushita Electric Works Ltd
Priority to JP2007092598A priority Critical patent/JP5023767B2/ja
Publication of JP2008108230A publication Critical patent/JP2008108230A/ja
Application granted granted Critical
Publication of JP5023767B2 publication Critical patent/JP5023767B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】再起動が発生しうる被認証機器において、再起動が発生してもナンスの一意性を保つことによって攻撃を防御でき、しかも低コストで実現可能なセキュア通信システム及びセキュア通信方法を提供する。
【解決手段】被認証機器である通信機器Aaが電源投入されて起動した後に不揮発性メモリ13aより数値データを読み出すメモリ読み出し手段8aと、読み出した数値データをナンスNとして記憶装置12aに記憶させる記憶装置書き込み手段10aと、前記数値データに所定の演算を行った結果を不揮発性メモリ13aに書き込むメモリ書き込み手段9aと、を備えるものであり、メモリ読み出し手段8aにより読み出した数値データをナンスNの上位桁に用いられるセキュア通信システムI及びセキュア通信方法である。
【選択図】図1

Description

本願発明は、通信ネットワークのセキュリティに関し、特に、互いに通信可能な通信機器間でナンスを用いた安全な暗号鍵の配布を行うセキュア通信システム及びセキュア通信方法に関する。
互いに通信可能な通信機器に基づく通信ネットワークにおいて、被認証機器と認証機器との間で通信確立を行い、実際にデータの送受信を実施するにあたり、相手の通信機器が信頼関係を保証する機器であるか否かを確認した上で通信を行うことが、安全な通信ネットワークを構築するためには非常に重要である。そこで、安全な通信システムを実現するために、従来から様々な認証プロトコルやキー配布プロトコルが用いられている。
例えば、特許第3078841号公報に示されるように、機器Aと機器Bの二機器間での通信を行う場合に、それぞれの機器には予め秘密に共通の鍵Kabが配布されており、さらに安全な認証を行うためには、予測不能な一度だけ使用される数であるナンスNが用いられる。図10に示すように、このプロトコルの実行は、ブロック501から開始され、機器Aが、自機の名称Aと生成したナンスNabを機器Bに送る。機器Aからのメッセージを受け取る際に、共有キーKab、ナンスNab、機器Bによって生成される新ナンスNbaおよびメッセージ発信元である自機の名称Bに基づく認証関数AUTH(Kab、Nab、Nba、B)が、機器Bによって計算される。ブロック502を参照すると、この認証関数の値とナンスNbaが、機器Bから機器Aに送られる。機器Bからのメッセージを受け取る際に、機器Aは、認証関数AUTH(Kab、Nab、Nba、B)の値を再計算し、機器Bが送ったメッセージ内の対応物と比較する。これが一致すると、機器Bの認証がもたらされる。その後、機器Aは、両方向認証を完了するため、共有キーKab、ナンスNabおよびナンスNbaに基づくもう1つの認証関数ACK(Kab、Nab、Nba)の値を計算する。ブロック503を参照すると、認証関数ACK(Kab、Nab、Nba)の値が機器Aから機器Bへ送られる。機器Aからのメッセージを受け取る際に、機器Bは、認証関数ACK(Kab、Nab、Nba)の値を再計算し、機器Aが送ったメッセージの対応物と比較する。これが一致すると、機器Aの認証がもたらされる。
ここで、生成時点より以前に生成されていない値を生成する方法を用いて、機器A及び機器Bによって予測不能な一度だけ使用される数であるナンスNが生成されて認証に使用されているが、ナンスNの一意性を保つために、ナンスNには連続数を用いる方法と乱数を用いる方法とがある。通常、連続数を用いる方法では、あるビット幅内でナンスNの値を逐次インクリメントする。しかし、以前のナンスNの値を溜め込んで後でカウンタの一周後にタイミングよく再送する再送攻撃が他の機器より行われることも考えられるので、ビット幅はすぐに一杯にならないように大きな値でなければならない。また、乱数を用いる方法では、擬似乱数を用いると、推論が行われてしまう可能性があるので、十分にランダムである必要がある。
特許第3078841号公報
しかしながら、上記従来例であるセキュア通信システム及びセキュア通信方法にあっては、連続数を用いる方法でナンスを生成する場合には、何らかの障害によって被認証機器の電源が再起動することが発生すれば、被認証機器の電源起動時にナンスは同じ値から開始されるので攻撃を受けやすくなる。また、電源起動時のナンスを同じ値としないために、乱数を用いる方法を採用することが考えられるが、乱数は十分にランダムである必要があり、コストがかかるといった問題点がある。
本願発明は、上記背景技術に鑑みて発明されたものであり、再起動が発生しうる被認証機器において、再起動が発生してもナンスの一意性を保つことによって攻撃を防御でき、しかも低コストで実現可能なセキュア通信システム及びセキュア通信方法を提供することを目的とする。
上記課題を解決するために、本願請求項1記載の発明では、ネットワークを介して認証機器が被認証機器を認証するセキュア通信システムであって、被認証機器は、中央処理装置と記憶装置と不揮発性メモリとを備え、被認証機器の中央処理装置は、メモリ読み出し手段と記憶装置書き込み手段とメモリ書き込み手段とを有し、メモリ読み出し手段は、被認証機器が電源投入されて起動した後に不揮発性メモリより数値データを読み出すものであり、記憶装置書き込み手段は、読み出した数値データをナンスに用いるものとして記憶装置へ記憶させるものであり、メモリ書き込み手段は、前記数値データに所定の演算を行った結果を不揮発性メモリに書き込むものであることを特徴としている。
本願請求項2記載の発明では、上記請求項1記載のセキュア通信システムにおいて、メモリ書き込み手段は、数値データに所定の演算を行った結果を、被認証機器の電源がOFFされた後に補助電源を用いて不揮発性メモリに書き込むものであることを特徴としている。
本願請求項3記載の発明では、上記請求項1記載のセキュア通信システムにおいて、メモリ書き込み手段は、メモリ読み込み手段によって不揮発性メモリより数値データが読み出された直後に、前記数値データに所定の演算を行った結果を不揮発性メモリに書き込むものであることを特徴としている。
本願請求項4記載の発明では、上記請求項1乃至3のいずれか一項に記載のセキュア通信システムにおいて、記憶装置書き込み手段は、メモリ読み出し手段により読み出した数値データをナンスの上位桁に用いるものであることを特徴としている。
本願請求項5記載の発明では、上記請求項4記載のセキュア通信システムにおいて、記憶装置書き込み手段は、通信セッション毎にナンスの下位桁をインクリメントし、下位桁が桁あふれした場合に上位桁をインクリメントして記憶装置へ記憶させるものであり、メモリ書き込み手段は、上位桁がインクリメントされたときに該上位桁を数値データとして不揮発性メモリに書き込むものであることを特徴としている。
本願請求項6記載の発明では、上記請求項4又は5記載のセキュア通信システムにおいて、記憶装置書き込み手段は、ナンスの下位桁を、被認証機器の電源起動時に、全てゼロとするものであることを特徴としている。
本願請求項7記載の発明では、ネットワークを介して認証機器が被認証機器を認証するセキュア通信方法であって、被認証機器は、中央処理装置と記憶装置と不揮発性メモリとを備え、被認証機器の中央処理装置は、メモリ読み出し手段と記憶装置書き込み手段とメモリ書き込み手段とを有し、メモリ読み出し手段は、被認証機器が電源投入されて起動した後に不揮発性メモリより数値データを読み出し、記憶装置書き込み手段は、読み出した数値データをナンスに用いるものとして記憶装置へ記憶させ、メモリ書き込み手段は、前記数値データに所定の演算を行った結果を不揮発性メモリに書き込むことを特徴としている。
本願請求項1記載の発明のセキュア通信システムにおいては、被認証機器が起動したときに、不揮発性メモリより数値データを読み出し、読み出した数値データをナンスとして記憶装置に記憶され、さらに、数値データに所定の演算を行った結果を不揮発性メモリに書き込むことによって、被認証機器の電源が再起動した場合でも、再起動前に次のナンスに用いられる数値データを不揮発性メモリに保存されているので、再起動後すでに保存された数値データをナンスとして利用することによって、ナンスの値が再起動時に同じ値から開始することとはならず、常に異なるナンスを生成することができ、ナンスの一意性を保つことができる。また、連続数を用いる方法でナンスを生成することが可能であり、乱数を用いる必要がなく、低コスト化を実現できる。
本願請求項2記載の発明のセキュア通信システムにおいては、特に、被認証機器の電源がOFFされた後に補助電源を用いて次のナンスに用いられる数値データを不揮発性メモリに保存するので、最終に使用されたナンスの値を確実に捕らえることができ、この最終のナンスの値より次のナンスに用いられる数値データを算出し保存することができるので、ナンスの一意性を保つ精度を向上させることができる。
本願請求項3記載の発明のセキュア通信システムにおいては、特に、不揮発性メモリに保存されている数値データを読み出した直後に次のナンスに用いられる数値データを不揮発メモリに書き込み保存することで、常に再起動後のナンスに用いられる数値データを予め保存しておくことができるので、被認証機器の突然の電源OFFにも対応することができる。
本願請求項4記載の発明のセキュア通信システムにおいては、特に、不揮発メモリより読み出した数値データをナンスの上位桁に用いるので、不揮発性メモリに書き込む数値データの桁数を少なくすることができ、このことによって、不揮発性メモリの使用するメモリ領域を削減することができる。
本願請求項5記載の発明のセキュア通信システムにおいては、特に、通信セッション毎にナンスの下位桁をインクリメントし下位桁が桁あふれした場合に上位桁をインクリメントし、上位桁がインクリメントされたときにこの上位桁を数値データとして不揮発性メモリに書き込むので、上位桁の変化回数は下位桁の変化回数より少なく、不揮発性メモリへの書き込み回数を削減することができる。
本願請求項6記載の発明のセキュア通信システムにおいては、特に、被認証機器の起動時にナンスの下位桁を全てゼロとすることで、ナンスとして用いることのできる有効な数をより多く確保することができる。
本願請求項7記載の発明のセキュア通信方法においては、被認証機器が起動したときに、不揮発性メモリより数値データを読み出し、読み出した数値データをナンスとして記憶装置に記憶され、さらに、数値データに所定の演算を行った結果を不揮発性メモリに書き込むことによって、被認証機器の電源が再起動した場合でも、再起動前に次のナンスに用いられる数値データを不揮発性メモリに保存されているので、再起動後すでに保存された数値データをナンスとして利用することによって、ナンスの値が再起動時に同じ値から開始することとはならず、常に異なるナンスNを生成することができ、ナンスの一意性を保つことができる。また、連続数を用いる方法でナンスを生成することが可能であり、乱数を用いる必要がなく、低コスト化を実現できる。
図1〜図6は、本願発明の第1の実施形態であるセキュア通信システム及びセキュア通信方法を示している。例えば、図1〜図6に示すように、被認証機器である通信機器Aaは中央処理装置3aと記憶装置12aとを備え、該中央処理装置3aは暗号鍵要請手段4aと暗号鍵受信手段6aと暗号鍵通信確立手段7aとを有し、認証機器である通信機器Abは中央処理装置3bと記憶装置12bを備え、該中央処理装置3bは暗号鍵送付手段5bと暗号鍵通信確立手段7bとを有し、暗号鍵要請手段4aは被認証機器である通信機器Aaにおいてその記憶装置12aから読み出したナンスを通信ネットワーク上の認証機器である通信機器Abに送付し暗号鍵の送付要請を行うものであり、暗号鍵送付手段5bは被認証機器である通信機器Aaの暗号鍵要請手段4aが送付した暗号鍵の送付要請を受信した認証機器である通信機器Abにおいて、前記ナンス及び記憶装置12bに記憶された暗号鍵を被認証機器である通信機器Aaへ送付するものであり、暗号鍵受信手段6aは暗号鍵の送付要請を行った被認証機器である通信機器Aaにおいて、認証機器より送付される前記ナンス及び前記暗号鍵を受信するものであり、暗号鍵通信確立手段7aは、被認証機器である通信機器Aaにおいてその暗号鍵受信手段6aが受信したナンスと暗号鍵要請手段4aが送付したナンスが一致するか否かを判断した上で、暗号鍵を用いて認証機器である通信機器Abとの通信状態を確立するものであり、該通信機器A同士がナンスを用いた安全な暗号鍵を配布して通信を行うセキュア通信システムIであって、被認証機器である通信機器Aaは不揮発性メモリ13aを備え、中央処理装置3aはメモリ読み出し手段8aと記憶装置書き込み手段10aとメモリ書き込み手段9aとを有し、メモリ読み出し手段8aは通信機器Aaが電源投入されて起動した後に不揮発性メモリ13aより数値データを読み出すものであり、記憶装置書き込み手段10aは読み出した数値データをナンスに用いるものとして記憶装置12aへ記憶させるものであり、メモリ書き込み手段9aは前記数値データに所定の演算を行った結果を不揮発性メモリ13aに書き込むものである。
また、メモリ書き込み手段9aは、メモリ読み込み手段8aによって不揮発性メモリ13aより数値データが読み出された直後に、前記数値データに所定の演算を行った結果を不揮発性メモリ13aに書き込むものである。
また、記憶装置書き込み手段10aは、メモリ読み出し手段8aにより読み出した数値データをナンスの上位桁に用いられ、通信セッション毎にナンスの下位桁をインクリメントし、下位桁が桁あふれした場合に上位桁をインクリメントして記憶装置12aへ記憶させるものであり、メモリ書き込み手段9aは、上位桁がインクリメントされたときに該上位桁を数値データとして不揮発性メモリ13aに書き込むものである。さらに、記憶装置書き込み手段10aは、ナンスの下位桁を、被認証機器である通信機器Aaの電源起動時に、全てゼロとするものである。
以下、この実施形態のセキュア通信システムを、より具体的詳細に説明する。図1に示す例は、同一の通信ネットワークに被認証機器である通信機器Aa及び認証機器である通信機器Abが接続され、この二機器間での通信を行う場合に、それぞれの通信機器Aには予め秘密に共通の鍵Kabが配布されており、さらに安全な認証を行うためには、予測不能な一度だけ使用される数であるナンスNが用いられる。また、通信機器Aaには、電源1a、補助電源2a、中央演算装置3a、通信モジュール11a、記憶装置12a、不揮発性メモリ13aが搭載され、通信機器Abには、電源1b、中央演算装置3b、通信モジュール11b、記憶装置12bが搭載されている。なお、記憶装置12a及び12bにはRAM(Random Access Memory)が用いられる。
ここで、本明細書において、総称する場合にはアルファベットの添え字を省略した参照符号で示し、個別の構成を指す場合にはアルファベットの添え字を付した参照符号で示す。
次に、ナンスNに10進数で6桁の数字を用い、上位桁、下位桁がそれぞれ3桁とした場合を例に挙げて、通信機器Aaと通信機器Abとの間で、通信機器Aaによりナンスが生成され、通信機器Abに対して暗号鍵を要請して通信確立を行って、実際にセッションが開始されるまでの通信内容を説明する。
図2に示すように、通信機器Aaは工場出荷時点の初期段階では、不揮発性メモリ13aに上位桁である数値データ「001」が予め書き込まれている。通信機器Aaに電源が投入されて起動した場合、メモリ読み出し手段8aによって不揮発性メモリ13aに書き込まれている数値データ「001」を読み出して(S100)、「001」を上位桁とし、下位桁の初期値としての「000」と組み合わせてナンスNabの値として「001000」を記憶装置書き込み手段10aによって記憶装置12aに記憶される(S103)。また、下位桁の初期値を「000」と全てゼロとすることで、ナンスNabとして用いることのできる有効な数をより多く確保することができる。さらに、メモリ読み出し手段8aによって数値データ「001」を読み出された(S100)直後には、読み込まれた上位桁「001」にインクリメントした数値データ「002」を算出し(S101)、メモリ書き込み手段9aによって、この数値データを不揮発性メモリ13aに書き込まれる(S102)。
ここで、通信機器Aaは生成したナンスNabである「001000」を記憶装置12aより読み出して、自機の名称である「Aa」と共に同一の通信ネットワーク上に存在する通信機器Abに通信モジュール11aを用いて送付し、暗号鍵要請手段4aによって、暗号鍵Kbaの送付要請を行う(S104)。暗号鍵Kbaの送付要請を受信した(S105)通信機器Abは、暗号鍵送付手段5bによって、通信機器Aaより受信したナンスNab、共有の鍵Kab、通信機器Abが有している暗号鍵Kba及び自機の名称Abに基づく認証関数F(Kab、Nab、Kba、Ab)を計算し(S106)、この認証関数Fの値を機器Aaに対して送付する(S107)。
次に、図3に示すように、通信機器Aaは、暗号鍵受信手段6aによって、通信機器Abからのメッセージを受け取った(S108)場合に、通信機器Abが用いた認証関数Fの内容が予め共有されているので、暗号鍵通信確立手段7aによって、認証関数F(Kab、Nab、Kba、Ab)よりKab、Nab、Kba、Abを算出でき(S109)、機器Abが送ったメッセージの内容と、自機で保持している共有の鍵Kabと生成したナンスNabとを比較する(S110)。これが一致すると、通信機器Abの認証がもたらされる(S111)。
その後、通信機器Aaは、両方向認証を完了するため、共有の鍵Kab、ナンスNabおよび通信機器Abから取得した暗号鍵Kbaに基づいてもう1つの認証関数F‘(Kab、Nab、Kba)の値を計算する(S112)。そして、認証関数F‘(Kab、Nab、Kba)の値が通信機器Aaから通信機器Abへ送られる(S113)。通信機器Aaからのメッセージを受け取った場合に(S114)、通信機器Abは、通信機器Aaが用いた認証関数F‘の内容を予め有しているので、暗号鍵通信確立手段7bによって、認証関数F‘(Kab、Nab、Kba)よりKab、Nab、Kbaを算出でき(S115)、機器Aaが送ったメッセージの内容と、自機で保持している共有の鍵Kab、ナンスNab、暗号鍵Kbaとを比較する(S116)。これが一致すると、通信機器Aaの認証がもたらされる(S117)。
この両方向認証が終了すると通信機器Aaと通信機器Abとの間で初めてセッションを開始することができる。一度セッションが終了した場合、二機器間での両方向認証を新たに行わなければ、再度セッションを開始することはできない。なお、セッションとは、二機器間で暗号鍵を用いて行う一連の暗号化通信をいう。
図4に示すように、新たなセッションを開始する場合には、新たにナンスNを生成することになるが、前回生成されたナンスNabは「001000」の下位桁にインクリメントした「001001」を新たなナンスNabとする(S150)。このように、新たなセッションを開始する度に、新たなナンスNabは前回生成したナンスNabの値の下位桁をインクリメントすることによって生成されることを繰り返し行われる。
次に、通信機器Aaに何らかの障害が発生し、電源1aが再起動した場合について説明する。例えば、図5に示すように、ナンスNabを「001000」として通信確立し、セッションを行っているときに、通信機器Aaの電源1aが再起動した場合(S200)、メモリ読み出し手段8aによって不揮発性メモリ13aに既に書き込まれている数値データ「002」を読み出される(S201)。さらに、下位桁の初期値としての「000」と組み合わせてナンスNaの値として「002000」が、記憶装置書き込み手段10aによって記憶装置12aに記憶される(S202)。また、数値データ「002」が不揮発性メモリ13aからの読み出しが実行された直後には、読み込まれた上位桁「002」にインクリメントした「003」が、メモリ書き込み手段9aによって不揮発性メモリ13aに書き込まれる(S203)。このことによって、通信機器Aaは、起動直後に生成するナンスNabを、常に異なる上位桁を用いて生成することができるので、突然の再起動が発生しても、必ず異なるナンスNabを生成することができる。
また、複数のセッションを実施していくとナンスNabの値は順次インクリメントされていくが、例えば、図6に示すように、上位桁が「002」であって下位桁が「999」となった場合、すなわちナンスNabが「002999」となった場合には、次のナンスNabは下位桁が桁あふれするので、上位桁をインクリメントして、「003000」とし、記憶装置書き込み手段10aによって記憶装置12aに書き込まれる(S300)。上位桁が「002」から「003」へインクリメントされたために、不揮発性メモリ13aには次の上位桁として用いる数値データとして「004」がメモリ書き込み手段9aによって書き込まれる(S301)。このことによって、常に現在使用されている上位桁より1大きい値を不揮発性メモリ13aに保存されることとなるため、通信機器Aaが再起動した場合でも、起動後に生成されるナンスNabの上位桁は、起動前に使用されていた上位桁と必ず異なった値となるため、ナンスNabも必ず異なった値となり、ナンスNabの一意性を保つことができる。
したがって、被認証機器である通信機器Aaが起動したときに、不揮発性メモリ13aより数値データを読み出し、読み出した数値データをナンスNとして記憶装置12aに記憶され、さらに、数値データに所定の演算を行った結果を不揮発性メモリ13aに書き込むことによって、被認証機器である通信機器Aaの電源1aが再起動した場合でも、再起動前に次のナンスNに用いられる数値データを不揮発性メモリ13aに保存されているので、再起動後すでに保存された数値データをナンスNとして利用することによって、ナンスNの値が再起動時に同じ値から開始することとはならず、常に異なるナンスNを生成することができ、ナンスNの一意性を保つことができる。また、連続数を用いる方法でナンスNを生成することが可能であり、乱数を用いる必要がなく、低コスト化を実現できる。
さらに、不揮発性メモリ13aに保存されている数値データを読み出した直後に次のナンスNに用いられる数値データを不揮発メモリ13aに書き込み保存することで、常に再起動後のナンスNに用いられる数値データを予め保存しておくことができるので、被認証機器である通信機器Aaの突然の電源OFFにも対応することができる。
また、不揮発メモリ13aより読み出した数値データをナンスNの上位桁に用いるので、不揮発性メモリ13aに書き込む数値データの桁数を少なくすることができ、このことによって、不揮発性メモリ13aの使用するメモリ領域を削減することができる。
しかも、通信セッション毎にナンスNの下位桁をインクリメントし下位桁が桁あふれした場合に上位桁をインクリメントし、上位桁がインクリメントされたときにこの上位桁を数値データとして不揮発性メモリ13aに書き込むので、上位桁の変化回数は下位桁の変化回数より少なく、不揮発性メモリ13aへの書き込み回数を削減することができる。
さらに、被認証機器である通信機器Aaの起動時にナンスNの下位桁を全てゼロとすることで、ナンスNとして用いることのできる有効な数をより多く確保することができる。
図7は、本願発明の第2の実施形態であるセキュア通信システム及びセキュア通信方法を示している。ここでは、上記第1の実施形態と相違する事項についてのみ説明し、その他の事項(構成、作用効果等)については、上記第1の実施形態と同様であるのでその説明を省略する。図7に示すように、被認証機器である通信機器Aaの電源1aがOFFした場合に(S400)、補助電源2aを用いて現在使用されている上位桁「001」をインクリメントした値である数値データ「002」を算出し(S401)、この数値データ「002」がメモリ書き込み手段9aによって不揮発性メモリ13aに書き込まれる(S402)。
ここで、補助電源2aには、コンデンサを利用することもでき、また短時間電源供給のできるバッテリーでもよい。また、数値データ「002」を算出する(S401)は電源1aがOFFした後に実行せずに、電源1aが起動しているいずれの時に行ってもよい。
したがって、通信機器Aaの電源1aがOFFされた直後に補助電源2aを用いて次のナンスNに用いられる数値データを不揮発性メモリ13aに保存するので、最終に使用されたナンスNの値を確実に捕らえることができ、この最終のナンスNの値より次のナンスNに用いられる数値データを算出し保存することができるので、ナンスNの一意性を保つ精度を向上させることができる。
図8は、本願発明の第3の実施形態であるセキュア通信システム及びセキュア通信方法を示している。ここでは、上記第1及び第2の実施形態と相違する事項についてのみ説明し、その他の事項(構成、作用効果等)については、上記第1及び第2の実施形態と同様であるのでその説明を省略する。図8に示すように、使用されるナンスNを上位桁と下位桁に分割することなく全ての桁を不揮発性メモリ13aへ書き込むこともできる。
被認証機器である通信機器Aaは工場出荷時点の初期段階では、不揮発性メモリ13aに数値データ「000001」が予め書き込まれている。通信機器Aaに電源が投入されて起動した場合、メモリ読み出し手段8aによって不揮発性メモリ13aに書き込まれている数値データ「000001」を読み出し(S500)、ナンスNabの値として「001000」を記憶装置書き込み手段10aによって記憶装置12aに記憶される(S503)。さらに、メモリ読み出し手段8aによって数値データ「000001」を読み出された(S500)後には、読み込まれた「000001」にインクリメントした数値データ「000002」を算出し(S501)、メモリ書き込み手段9aによって、この数値データを不揮発性メモリ13aに書き込まれる(S502)。
ここで、通信機器Aaは生成したナンスNabである「000001」を記憶装置12aより読み出して、自機の名称である「Aa」と共に同一の通信ネットワーク上に存在する通信機器Abに通信モジュール11aを用いて送付し、暗号鍵要請手段4aによって、暗号鍵Kbaの送付要請を行う(S504)。
したがって、被認証機器である通信機器Aaが起動したときに、不揮発性メモリ13aより数値データを読み出し、読み出した数値データをナンスNとして記憶装置12aに記憶され、さらに、数値データに所定の演算を行った結果を不揮発性メモリ13aに書き込むことによって、通信機器Aaの電源1aが再起動した場合でも、再起動前に次のナンスNに用いられる数値データを不揮発性メモリ13aに保存されているので、再起動後すでに保存された数値データをナンスNとして利用することによって、ナンスNの値が再起動時に同じ値から開始することとはならず、常に異なるナンスNを生成することができ、ナンスNの一意性を保つことができる。また、連続数を用いる方法でナンスNを生成することが可能であり、乱数を用いる必要がなく、低コスト化を実現できる。
本願発明の第1〜第3の実施形態は以下の構成とすることができる。図9に示すように、被認証機器である通信機器Aaにおいて、中央処理装置3aに暗号鍵送付手段5aを有することによって、認証機器としての機能を併せて備えることができる。また、認証機器である通信機器Abにおいて、記憶装置12bと不揮発性メモリ13bと補助電源2bを備え、中央処理装置3bに暗号鍵要請手段4bと暗号鍵受信手段6bとメモリ読み出し手段8bと記憶装置書き込み手段10bとメモリ書き込み手段9bとを有することによって、被認証機器としての機能を併せて備えることができる。
したがって、通信機器Aは被認証機器及び認証機器の両機能を有することができるので、認証、被認証の区別なく、いずれの通信機器A同士でもナンスN及び暗号鍵を用いたセキュア通信システムIを構築することができるので、システム構築の自由度が高まる。
なお、第1〜第3の実施形態では二機器間の通信に関しての例を示したが、複数機器間で通信を行うシステム場合にも、本願発明のセキュア通信システムIを構築及び本願発明のセキュア通信方法を使用することができる。
また、ナンスNの上位桁及び下位桁、またはナンスNの全ての桁はインクリメントされることによって、一度だけ使用される数とされる第1〜第3の実施形態を示したが、2以上の数が増加する演算を行ってもよく、また、減算していく演算を行ってもよい。
本願発明の第1の実施形態であるセキュア通信システムの構成を示すブロック構成図である。 同セキュア通信システムにおけるナンス生成と通信認証のフローチャート及びシーケンス図である。 同セキュア通信システムにおけるナンス生成と通信認証のフローチャート及びシーケンス図である。 同セキュア通信システムにおけるナンスの下位桁をインクリメントしてナンスを生成する場合のフローチャート及びシーケンス図である。 同セキュア通信システムにおける電源が再起動した場合のナンス生成のフローチャート及びシーケンス図である。 同セキュア通信システムにおけるナンスの下位桁が桁あふれした場合に上位桁をインクリメントするフローチャート及びシーケンス図である。 本願発明の第2の実施形態であるセキュア通信システムにおける通信機器の電源がOFFした場合に、補助電源を用いて再起動後に使用するナンスの上位桁の数値データを保存する場合のフローチャート及びシーケンス図である。 本願発明の第3の実施形態であるセキュア通信システムにおけるナンス生成と通信認証のフローチャート及びシーケンス図である。 本願発明の第1〜第3の実施形態の変形例であるセキュア通信システムの構成を示すブロック構成図である。 従来例であるセキュア通信システムの認証プロトコルを示すフローチャートである。
符号の説明
I セキュア通信システム
A 通信機器
1 電源
2 補助電源
3 中央演算装置
4 暗号鍵要請手段
5 暗号鍵送付手段
6 暗号鍵受信手段
7 暗号鍵通信確立手段
8 メモリ読み出し手段
9 メモリ書き込み手段
10 記憶装置書き込み手段
11 通信モジュール
12 記憶装置
13 不揮発性メモリ

Claims (7)

  1. ネットワークを介して認証機器が被認証機器を認証するセキュア通信システムであって、被認証機器は、中央処理装置と記憶装置と不揮発性メモリとを備え、被認証機器の中央処理装置は、メモリ読み出し手段と記憶装置書き込み手段とメモリ書き込み手段とを有し、メモリ読み出し手段は、被認証機器が電源投入されて起動した後に不揮発性メモリより数値データを読み出すものであり、記憶装置書き込み手段は、読み出した数値データをナンスに用いるものとして記憶装置へ記憶させるものであり、メモリ書き込み手段は、前記数値データに所定の演算を行った結果を不揮発性メモリに書き込むものであることを特徴とするセキュア通信システム。
  2. メモリ書き込み手段は、数値データに所定の演算を行った結果を、被認証機器の電源がOFFされた後に補助電源を用いて不揮発性メモリに書き込むものであることを特徴とする請求項1記載のセキュア通信システム。
  3. メモリ書き込み手段は、メモリ読み込み手段によって不揮発性メモリより数値データが読み出された直後に、前記数値データに所定の演算を行った結果を不揮発性メモリに書き込むものであることを特徴とする請求項1記載のセキュア通信システム。
  4. 記憶装置書き込み手段は、メモリ読み出し手段により読み出した数値データをナンスの上位桁に用いるものであることを特徴とする請求項1乃至3のいずれか一項に記載のセキュア通信システム。
  5. 記憶装置書き込み手段は、通信セッション毎にナンスの下位桁をインクリメントし、下位桁が桁あふれした場合に上位桁をインクリメントして記憶装置へ記憶させるものであり、メモリ書き込み手段は、上位桁がインクリメントされたときに該上位桁を数値データとして不揮発性メモリに書き込むものであることを特徴とする請求項4記載のセキュア通信システム。
  6. 記憶装置書き込み手段は、ナンスの下位桁を、被認証機器の電源起動時に、全てゼロとするものであることを特徴とする請求項4又は5記載のセキュア通信システム。
  7. ネットワークを介して認証機器が被認証機器を認証するセキュア通信方法であって、被認証機器は、中央処理装置と記憶装置と不揮発性メモリとを備え、被認証機器の中央処理装置は、メモリ読み出し手段と記憶装置書き込み手段とメモリ書き込み手段とを有し、メモリ読み出し手段は、被認証機器が電源投入されて起動した後に不揮発性メモリより数値データを読み出し、記憶装置書き込み手段は、読み出した数値データをナンスに用いるものとして記憶装置へ記憶させ、メモリ書き込み手段は、前記数値データに所定の演算を行った結果を不揮発性メモリに書き込むことを特徴とするセキュア通信方法。
JP2007092598A 2006-09-26 2007-03-30 セキュア通信システム及びセキュア通信方法 Active JP5023767B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007092598A JP5023767B2 (ja) 2006-09-26 2007-03-30 セキュア通信システム及びセキュア通信方法

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2006260579 2006-09-26
JP2006260579 2006-09-26
JP2007092598A JP5023767B2 (ja) 2006-09-26 2007-03-30 セキュア通信システム及びセキュア通信方法

Publications (2)

Publication Number Publication Date
JP2008108230A true JP2008108230A (ja) 2008-05-08
JP5023767B2 JP5023767B2 (ja) 2012-09-12

Family

ID=39441507

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007092598A Active JP5023767B2 (ja) 2006-09-26 2007-03-30 セキュア通信システム及びセキュア通信方法

Country Status (1)

Country Link
JP (1) JP5023767B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2012104978A1 (ja) * 2011-01-31 2014-07-03 富士通株式会社 通信方法、ノード、およびネットワークシステム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05290334A (ja) * 1992-04-11 1993-11-05 Sony Corp カウント装置
JP2000040037A (ja) * 1998-07-21 2000-02-08 Canon Inc データ保護装置、データ保護方法、及び記憶媒体
JP2001007800A (ja) * 1999-06-22 2001-01-12 Hitachi Ltd 暗号化装置および方法
JP2001043069A (ja) * 1999-07-30 2001-02-16 Sony Corp 乱数発生装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05290334A (ja) * 1992-04-11 1993-11-05 Sony Corp カウント装置
JP2000040037A (ja) * 1998-07-21 2000-02-08 Canon Inc データ保護装置、データ保護方法、及び記憶媒体
JP2001007800A (ja) * 1999-06-22 2001-01-12 Hitachi Ltd 暗号化装置および方法
JP2001043069A (ja) * 1999-07-30 2001-02-16 Sony Corp 乱数発生装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2012104978A1 (ja) * 2011-01-31 2014-07-03 富士通株式会社 通信方法、ノード、およびネットワークシステム
JP5692244B2 (ja) * 2011-01-31 2015-04-01 富士通株式会社 通信方法、ノード、およびネットワークシステム
US9203800B2 (en) 2011-01-31 2015-12-01 Fujitsu Limited Communication method, node, and network system

Also Published As

Publication number Publication date
JP5023767B2 (ja) 2012-09-12

Similar Documents

Publication Publication Date Title
US8259947B2 (en) Recreating a cryptographic key in a replacement device
KR101186392B1 (ko) 분산형 메시 네트워크
CN107659406B (zh) 一种资源操作方法及装置
TWI714669B (zh) 透過連網電腦對嵌入式裝置之安全存取控制
US20090214028A1 (en) Generating Session Keys
JP7147024B2 (ja) 乱数生成装置および乱数生成方法
CN103095861A (zh) 确定设备是否处于网络内部
JP2011003020A (ja) コンピューターシステムおよびプログラム起動方法
JP2007293788A (ja) 情報処理システム、情報処理装置、および集積回路チップ
JP5023767B2 (ja) セキュア通信システム及びセキュア通信方法
JP2008067162A (ja) 制御システムおよびシステムの制御方法
US20080065776A1 (en) Method of connecting a first device and a second device
US9135449B2 (en) Apparatus and method for managing USIM data using mobile trusted module
JP6527115B2 (ja) 機器リスト作成システムおよび機器リスト作成方法
JP2008176506A (ja) 情報処理装置、情報処理方法、および管理サーバ
Isa et al. A secure TFTP protocol with security proofs
JP4757591B2 (ja) パスワード認証鍵交換装置、システム、方法、及びコンピュータプログラム
US8572383B2 (en) Key exchange device, key exchange processing system, key exchange method, and program
US20160211970A1 (en) Apparatus and method for encryption
KR20220158523A (ko) 차량 시스템, 서버 및 차량 통신 보안 방법
JP5028984B2 (ja) セキュア通信方法
CN110611674A (zh) 不同计算机系统之间的协议交互方法、系统及存储介质
JP2008252353A (ja) 遠隔監視システム並びにセンタ装置
EP4107643B1 (en) Methods, module and blockchain for distributed public keystore
CN112470428B (zh) 未托管的安全的应用程序间数据通信

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091124

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20120111

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120306

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120426

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120522

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120604

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150629

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 5023767

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151