JP2009077213A - Secret communication system - Google Patents

Secret communication system Download PDF

Info

Publication number
JP2009077213A
JP2009077213A JP2007245006A JP2007245006A JP2009077213A JP 2009077213 A JP2009077213 A JP 2009077213A JP 2007245006 A JP2007245006 A JP 2007245006A JP 2007245006 A JP2007245006 A JP 2007245006A JP 2009077213 A JP2009077213 A JP 2009077213A
Authority
JP
Japan
Prior art keywords
key
authentication
communication terminal
terminal device
authentication device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007245006A
Other languages
Japanese (ja)
Inventor
Kenji Yao
健嗣 八百
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP2007245006A priority Critical patent/JP2009077213A/en
Publication of JP2009077213A publication Critical patent/JP2009077213A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a secret communication system which achieves safer secret communication. <P>SOLUTION: The secret communication system includes: a basic authentication means for performing authentication processing on a communication terminal 10 which sets a plurality of secret communication paths for each authentication device and performs secret communication and generating one basic key according to the authentication processing result; and a key conversion information assignment means for repeating predetermined conversion processing on the generated basic key for each authentication device thereby obtaining key conversion information, and for assigning the obtained key conversion information to the authentication device. Each of the authentication devices, when the key conversion information is assigned to itself, sets the assigned key conversion information to a key of a secret communication path corresponding to authentication device itself without performing the authentication processing on the communication terminal. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、ネットワーク接続サービスや放送型サービスを提供する接続対象との間で機密通信を行う通信端末装置と機密通信路の鍵を設定する認証装置群とを含む機密通信システムに関する。   The present invention relates to a confidential communication system including a communication terminal device that performs confidential communication with a connection target that provides a network connection service or a broadcast-type service, and an authentication device group that sets a secret communication channel key.

近年、携帯端末や携帯電話等の通信端末装置に提供されるネットワーク接続サービスとして、無線LAN(Local Area Network)や携帯電話のためのパケット交換網を介したネットワーク接続サービスが普及している。今後はIEEE802.15に代表されるPAN(Personal Area Network)やIEEE802.16に代表される無線MAN(Metropolitan Area Network)が普及することで、多種の接続事業者や異種のネットワークを介したネットワーク接続サービスの提供が見込まれる。   In recent years, as a network connection service provided to a communication terminal device such as a mobile terminal or a mobile phone, a network connection service via a wireless local area network (LAN) or a packet switching network for a mobile phone has become widespread. In the future, PAN (Personal Area Network) typified by IEEE 802.15 and Wireless MAN (Metropolitan Area Network) typified by IEEE 802.16 will become widespread, and network connection via various connection operators and heterogeneous networks Providing services is expected.

図1は、通信端末装置が多種の接続事業者を介してネットワークへ接続する例を示している。通信端末装置は3GPP/3GPP2、WiFi、WiMAX及びZigBee等の複数の無線通信規格に対応する端末であり、その時々に接続可能なネットワークや接続事業者を検索し、通信速度やサービス利用料等の上でより条件の良いネットワークや接続事業者を選択してネットワーク接続サービスを受けることができる。   FIG. 1 shows an example in which a communication terminal apparatus is connected to a network via various connection providers. The communication terminal device is a terminal that supports a plurality of wireless communication standards such as 3GPP / 3GPP2, WiFi, WiMAX, and ZigBee. The network connection service can be selected by selecting a network or connection provider with better conditions.

また、通信端末装置の利用者が課金事業者Xと認証、認可及び課金の一括サービスの利用契約を結んでいて、ネットワーク接続サービスを受ける際に通信端末装置と課金事業者Xの課金サーバ(以下、AAA(Authentication, Authorization, and Accounting)サーバと称する)との間で相互認証処理が行われ、各接続事業者のAAAサーバと課金事業者XのAAAサーバとが認証、認可及び課金に関する処理を連携することによって、通信端末装置に関連する全ての認証、認可及び課金が一括して行われる。このような形態により、通信端末装置の利用者は、ネットワークに接続するまでの通信経路に存在する各接続事業者と新規にサービス利用契約を結ぶことなく、サービスを受けることができる。   In addition, when the user of the communication terminal device has a use contract for a collective service of authentication, authorization, and billing with the billing business operator X and receives the network connection service, the billing server (hereinafter referred to as the billing server of the communication terminal device and the billing business operator X) Mutual authentication processing is performed between the AAA server (referred to as an authentication, authorization, and accounting (AAA) server), and the AAA server of each connected carrier and the AAA server of the billing carrier X perform processing relating to authentication, authorization, and billing. By linking, all authentication, authorization, and billing related to the communication terminal device are performed at once. With such a configuration, the user of the communication terminal apparatus can receive the service without newly signing a service use contract with each connection carrier existing in the communication path until the connection to the network.

かかる形態を実現するためには、各AAAサーバを連携させる仕組みや、通信端末装置によって異なる様々な認証手法に対応する仕組みが必要になる。前者の仕組みとしては、IP上で動作するRADIUSやDIAMETERといったAAAプロトコルを各AAAサーバが実装することにより、認証や課金に関連するメッセージを交換することが考えられる。後者の仕組みとしては、EAP(Extensible Authentication Protocol)を実装することにより、通信規格や通信端末装置によって異なる認証手法の差を吸収することが考えられる。   In order to realize such a form, a mechanism for coordinating each AAA server and a mechanism corresponding to various authentication methods that differ depending on the communication terminal device are required. As the former mechanism, it is conceivable that each AAA server implements an AAA protocol such as RADIUS or DIAMETER that operates on IP to exchange messages related to authentication and billing. As the latter mechanism, it is conceivable that EAP (Extensible Authentication Protocol) is implemented to absorb the difference between different authentication methods depending on communication standards and communication terminal devices.

特許文献1には、通信端末装置の利用者が3G携帯電話キャリアと既に契約を結び加入者識別IDとその認証鍵を共有しているとする前提において、通信端末装置が無線LAN接続サービスへのアクセス認証や認可を受けるための手法として3G携帯電話端末の認証スキームであるAKA(Authentication and Key Agreement)を利用する形態が説明されている。この場合、実装されたEAPにおいて選択可能な1つの認証手法としてAKAが設定される。本来、携帯電話端末が携帯電話回線網を介して3G携帯電話キャリアのAAAサーバとの間でやりとりするAKA認証メッセージは、無線LAN上では認証手法としてAKAが設定されたEAPのメッセージとして取り扱われる。それらEAPメッセージはAAAプロトコルでカプセル化されて、無線LAN上にあるAAAサーバと3G携帯電話キャリアが備えるAAAサーバとの間で交換される。通信端末装置と3G携帯電話キャリアのAAAサーバとの間で相互認証が行われることにより、認証結果並びに通信端末装置と無線LANのアクセスポイントとの間で利用されるセッション鍵が、3G携帯電話キャリアのAAAサーバから無線LANのAAAサーバに対して通知される。以上の仕組みを用いることで、通信端末装置は、無線LAN接続サービス事業者と新規にサービス利用契約することなしに、無線LAN接続サービスを利用することができる。
特表2005−524341号公報
Patent Document 1 discloses that a communication terminal device is connected to a wireless LAN connection service on the assumption that a user of the communication terminal device has already signed a contract with a 3G mobile phone carrier and shares a subscriber identification ID and its authentication key. A mode of using AKA (Authentication and Key Agreement), which is an authentication scheme for 3G mobile phone terminals, is described as a method for receiving access authentication and authorization. In this case, AKA is set as one authentication method that can be selected in the mounted EAP. Originally, an AKA authentication message exchanged between a mobile phone terminal and an AAA server of a 3G mobile phone carrier via a mobile phone line network is handled as an EAP message in which AKA is set as an authentication method on the wireless LAN. These EAP messages are encapsulated by the AAA protocol and exchanged between the AAA server on the wireless LAN and the AAA server included in the 3G mobile phone carrier. By performing mutual authentication between the communication terminal device and the AAA server of the 3G mobile phone carrier, the authentication result and the session key used between the communication terminal device and the access point of the wireless LAN are transferred to the 3G mobile phone carrier. The AAA server notifies the AAA server of the wireless LAN. By using the above mechanism, the communication terminal apparatus can use the wireless LAN connection service without newly making a service use contract with the wireless LAN connection service provider.
JP 2005-524341 A

しかしながら、特許文献1に開示される技術では、通信端末装置から接続対象のネットワークに至る通信経路上に複数の接続業者が存在する形態が考慮されていない。かかる形態においては以下の2つの問題がある。   However, the technique disclosed in Patent Document 1 does not consider a form in which a plurality of connection providers exist on a communication path from a communication terminal device to a connection target network. Such a configuration has the following two problems.

第1に通信端末装置の利用者から見た問題として、利用者は、自身が直接アクセスする接続事業者から認証及び認可を得てセッション鍵を共有するものの、この接続事業者より先に存在する接続事業者の存在が見えない。もしも先の通信経路上に悪徳事業者が存在する場合には、利用者が正当なサイトにアクセスしているつもりでも、正当なサイトになりすましたフィッシングサイトに勝手に通信端末装置が接続されてしまう可能性がある。   First, as a problem seen from the user of the communication terminal device, the user obtains authentication and authorization from the connection provider that he / she directly accesses and shares the session key, but the connection existing before this connection provider I can't see the business. If there is an unscrupulous business operator on the previous communication path, even if the user intends to access the legitimate site, the communication terminal device will be connected to the phishing site impersonating the legitimate site without permission. there is a possibility.

また、通信端末装置とアクセスポイント間の無線区間でデータが暗号化されたとしても、暗号化されたデータがアクセスポイントで復号されてしまう。さらに、アクセスポイントよりも先の通信の暗号化及び認証は各接続事業者固有のセキュリティポリシーに依存することから、利用者にとって通信端末装置により送受信するデータが本当に守秘されているかが明らかではない。   Further, even if data is encrypted in the wireless section between the communication terminal device and the access point, the encrypted data is decrypted at the access point. Furthermore, since encryption and authentication of communication prior to the access point depends on the security policy unique to each connection provider, it is not clear to the user whether the data transmitted and received by the communication terminal device is really confidential.

第2に接続事業者から見た問題として、各接続事業者は、自身から2ホップ以上離れた他の接続事業者の存在が見えない。かかる他の接続事業者については、その接続事業者自身から提供される情報若しくはさらに他の接続事業者から提供される情報を信頼するしかない。ネットワーク接続サービスを提供する多種の接続事業者の全てが特別な認証機関により信頼できる業者であると認定され、万が一不正を働いたとしても各接続事業者の協力の下で不正が洗い出される仕組みが確立しているのならば問題はない。しかし、現実にはすべての接続事業者が十分な信頼性を供えている訳ではない。例えば、ある接続事業者が自身の提供するネットワークサービスに他の接続事業者のゲートウェイ装置が接続されるのを許可し、且つ該ゲートウェイ装置の配下に複数の通信端末装置が接続されている場合を想定する。この場合、ゲートウェイ装置を介して送受信されるデータがゲートウェイ装置で一度復号されてしまう虞があり、ゲートウェイ装置配下の通信端末装置に対して契約通りのサービスを提供できているかが明らかではない。また、ゲートウェイ装置配下のすべての通信端末装置に一括で放送型サービスを提供するのはなく、すべての通信端末装置のうちでサービス契約がなされた特定の通信端末装置のみに放送サービスを提供したい場合にも、ゲートウェイ装置で放送コンテンツが復号されることで放送コンテンツが不正利用される可能性がある。   Secondly, as a problem seen from the connection service provider, each connection service provider cannot see the existence of another connection service provider that is two or more hops away from the connection service provider. For such other connection operators, there is no choice but to rely on information provided by the connection operator itself or information provided by other connection operators. All types of network operators that provide network connection services are certified by a special certification body as reliable vendors, and even if they work illegally, fraud is identified with the cooperation of each network operator If is established, there is no problem. In reality, however, not all operators are fully reliable. For example, a case where a certain connection provider permits a network device provided by the other connection provider to connect to another connection provider's gateway device and a plurality of communication terminal devices are connected under the gateway device. Suppose. In this case, data transmitted / received via the gateway device may be once decrypted by the gateway device, and it is not clear whether a service as contracted can be provided to the communication terminal devices under the gateway device. Also, if you do not want to provide broadcast service to all communication terminal devices under the gateway device at once, but want to provide broadcast service only to specific communication terminal devices with service contracts among all communication terminal devices In addition, there is a possibility that the broadcast content is illegally used by the broadcast device being decrypted by the gateway device.

本発明の目的は、より安全な機密通信を可能とする機密通信システムを提供することである。   An object of the present invention is to provide a confidential communication system that enables more secure confidential communication.

本発明による機密通信システムは、接続対象への接続要求毎に該接続対象との間に複数の機密通信路を設定して機密通信を行う通信端末装置と、該機密通信路毎に設けられ各々が該通信端末装置に対して認証処理を行いその認証結果に応じて当該機密通信路の鍵を設定する複数の認証装置と、を含む機密通信システムであって、該接続要求に応じて該通信端末装置に対して認証処理を行いその認証結果に応じて1つの基本鍵を生成する基本認証手段と、生成された基本鍵に対して所定変換処理を該認証装置毎に反復して得られる鍵変換情報を当該認証装置に割り当てる鍵変換情報割当手段と、を含み、該認証装置の各々は、該鍵変換情報が自身に割り当てられた場合に、該通信端末装置に対する認証処理を行うことなく割り当てられた鍵変換情報を自身に対応する機密通信路の鍵に設定することを特徴とする。   The confidential communication system according to the present invention includes a communication terminal device that performs a confidential communication by setting a plurality of confidential communication paths between the connection targets for each connection request to the connection target, and is provided for each of the confidential communication paths. And a plurality of authentication devices that perform authentication processing on the communication terminal device and set a key of the confidential communication channel according to the authentication result. Basic authentication means for performing authentication processing on the terminal device and generating one basic key according to the authentication result, and a key obtained by repeating predetermined conversion processing for the generated basic key for each authentication device Key conversion information allocating means for allocating conversion information to the authentication device, and each of the authentication devices allocates without performing authentication processing for the communication terminal device when the key conversion information is allocated to itself. Key conversion And sets the key to secure communications channel to a corresponding distribution to itself.

本発明による機密通信システムによれば、より安全な機密通信が可能となる。   According to the confidential communication system of the present invention, more secure confidential communication is possible.

本発明の実施例について添付の図面を参照しつつ詳細に説明する。尚、以降の説明において、「共通鍵」または単純に「鍵」とは、通信端末装置と各認証装置との間や各認証装置間で共有されているまたは新たに共有されるべきものとして生成される鍵を意味する。「鍵変換情報」とは、かかる共通鍵に対して例えば所定の変換関数を適用することで得られる変換情報を意味する。また、復元用情報とは、通信端末装置が共通鍵を復元するために必要な情報を意味する。   Embodiments of the present invention will be described in detail with reference to the accompanying drawings. In the following description, the “common key” or simply “key” is generated as a communication terminal device and each authentication device, or between each authentication device, or to be newly shared Means the key to be played. “Key conversion information” means conversion information obtained by applying, for example, a predetermined conversion function to such a common key. The restoration information means information necessary for the communication terminal apparatus to restore the common key.

<第1の実施例>
図2は、本発明の実施例における通信端末装置及び複数の接続事業者の接続関係を示している。ここで、利用者Aがインターネットの如きネットワーク30への接続サービスを受けようとしているものとする。かかるサービスの提供を受けるためには、通信端末装置10は、下位の接続事業者Bとの間で接続認証を行ってセッション鍵を共有すると同時に、ネットワーク30への入口となる上位の接続事業者D及び通信経路上の接続事業者Cとの間にも鍵を共有できれば良い。通信端末装置10は、課金事業者AAAのサーバ40との間で先ず相互認証を行い、かかる認証結果に基づいて課金事業者AAAから通知される鍵を元にして各接続事業者B〜Dとの間で鍵を共有する。接続事業者Bは認証装置20Bを備え、接続事業者Cは認証装置20Cを備え、接続事業者Dは認証装置20Dを備える。
<First embodiment>
FIG. 2 shows a connection relationship between the communication terminal device and a plurality of connection providers in the embodiment of the present invention. Here, it is assumed that the user A is about to receive a connection service to the network 30 such as the Internet. In order to receive provision of such a service, the communication terminal device 10 performs connection authentication with the lower connection carrier B to share the session key, and at the same time, the upper connection carrier serving as an entrance to the network 30 It is only necessary that the key can be shared between D and the connection provider C on the communication path. The communication terminal device 10 first performs mutual authentication with the server 40 of the billing carrier AAA, and based on the key notified from the billing carrier AAA based on the authentication result, Share keys between. The connection operator B includes an authentication device 20B, the connection operator C includes an authentication device 20C, and the connection operator D includes an authentication device 20D.

本発明の構成要素との対応関係を説明すると、課金事業者AAAのサーバ40は基本鍵を生成する基本認証手段を提供し、認証装置20B〜20Dは鍵情報割当手段を提供する。通信端末装置10は、認証装置20B〜20D毎に機密通信路としてトンネル経路を設定して接続対象であるネットワーク30との間で機密通信を行う。   The correspondence relationship with the components of the present invention will be described. The server 40 of the charging business operator AAA provides basic authentication means for generating a basic key, and the authentication devices 20B to 20D provide key information assignment means. The communication terminal device 10 sets a tunnel route as a confidential communication channel for each of the authentication devices 20B to 20D and performs confidential communication with the network 30 to be connected.

接続事業者Dは、既に通信端末装置10と鍵を共有する接続事業者であり、例えば、通信端末装置10と課金事業者間の相互認証の結果、通信端末装置10と課金事業者とが共有した鍵(基本鍵)を課金事業者AAAによって通知されることによって鍵を共有する接続事業者である。接続事業者Cは、接続事業者Bと接続事業者Dとの通信経路上に存在する接続事業者である。接続事業者Bは、通信端末装置10が新規に接続認証を行う接続事業者である。   The connection operator D is a connection operator who already shares a key with the communication terminal device 10. For example, as a result of mutual authentication between the communication terminal device 10 and the charging operator, the communication terminal device 10 and the charging operator share it. This is a connection provider who shares the key by notifying the key (basic key) by the charging provider AAA. The connection operator C is a connection operator that exists on the communication path between the connection operator B and the connection operator D. The connection operator B is a connection operator that the communication terminal device 10 newly performs connection authentication.

本第1の実施例は、通信端末装置10がネットワーク接続サービスの入口として接続を希望する接続事業者Bの認証装置20Bと鍵を共有するにあたり、通信端末装置10との鍵を持つ接続事業者Dの認証装置20Dが、鍵の一方向性関数適用値を通信経路上の下位の接続事業者に順次通知することにより、通信端末装置10が接続対象のネットワーク30に至る全てまたは任意の接続事業者の認証装置との間で各々鍵を共有する形態である。   In the first embodiment, when a communication terminal device 10 shares a key with an authentication device 20B of a connection operator B who wishes to connect as an entrance of a network connection service, a connection operator having a key with the communication terminal device 10 is used. The authentication device 20D of D sequentially notifies the applied value of the one-way function of the key to the lower-layer connection service provider on the communication path, so that the communication terminal device 10 reaches the connection target network 30 all or any connection service. This is a mode in which each key is shared with the authentication device of the person who is the user.

尚、本明細書中において、通信端末装置10からネットワーク30に至る通信経路上においてネットワーク30により近い接続事業者を上位の接続事業者と称し、逆にネットワーク30から遠く通信端末装置に近い接続事業者を下位の接続事業者と称して以下説明する。   In this specification, a connection operator closer to the network 30 on the communication path from the communication terminal device 10 to the network 30 is referred to as an upper connection operator, and conversely, a connection business far from the network 30 and close to the communication terminal device. The above will be referred to as a subordinate carrier and will be described below.

図3は、第1の実施例における認証装置20Dの内部構成を示すブロック図である。認証装置20Dは、鍵管理部27、鍵変換情報生成部24、暗号化部25及び送信部26を有する。   FIG. 3 is a block diagram showing an internal configuration of the authentication device 20D in the first embodiment. The authentication device 20D includes a key management unit 27, a key conversion information generation unit 24, an encryption unit 25, and a transmission unit 26.

鍵管理部27は、通信端末装置10との共有鍵を保持し、これを鍵変換情報生成部24に与える。鍵の入手方法としては、通信端末装置10と課金事業者のAAAサーバが相互認証を行った結果として、通信端末装置10と課金事業者のAAAサーバが共有した鍵がAAAサーバより通知されてもよい。また、鍵管理部27は、通信端末装置10との共有鍵を予め共有していても良い。   The key management unit 27 holds a shared key with the communication terminal apparatus 10 and gives this to the key conversion information generation unit 24. As a method for obtaining the key, as a result of mutual authentication between the communication terminal device 10 and the charging company's AAA server, the key shared by the communication terminal apparatus 10 and the charging company's AAA server is notified from the AAA server. Good. Further, the key management unit 27 may share a shared key with the communication terminal device 10 in advance.

鍵変換情報生成部24は、鍵管理部27により与えられた通信端末装置10との共有鍵を元にして、下位の認証装置20Cと通信端末装置10との共有鍵を生成し、生成した共通鍵を鍵変換情報として暗号化部25へ与える。鍵の生成には、出力値から入力値を導出するのが困難な変換である一方向性変換が利用され、鍵管理部27より与えられた共通鍵を少なくとも1つの入力値とした所定の一方向性関数Hを適用することによりなされる。   The key conversion information generation unit 24 generates a shared key between the lower-level authentication device 20C and the communication terminal device 10 based on the shared key with the communication terminal device 10 given by the key management unit 27, and generates the generated common key. The key is given to the encryption unit 25 as key conversion information. The key generation uses a unidirectional transformation, which is a transformation in which it is difficult to derive an input value from an output value, and a predetermined one with a common key given from the key management unit 27 as at least one input value. This is done by applying the directional function H.

暗号化部25は、鍵変換情報生成部24より与えられた鍵変換情報を他の認証装置に安全に配送するために暗号化処理を行い、暗号化した鍵変換情報を送信部26へ与える。暗号化部25で利用される暗号化手法は特に限定されず、自身と当該配送先の認証装置との間で規定された任意の暗号手法が用いられ得る。送信部26は、暗号化部25より与えられた暗号化された鍵変換情報を他の認証装置20へ配送する。   The encryption unit 25 performs an encryption process in order to safely deliver the key conversion information given from the key conversion information generation unit 24 to another authentication apparatus, and gives the encrypted key conversion information to the transmission unit 26. The encryption method used in the encryption unit 25 is not particularly limited, and any encryption method defined between itself and the delivery destination authentication device can be used. The transmission unit 26 delivers the encrypted key conversion information given from the encryption unit 25 to another authentication device 20.

図4は、第1の実施例における認証装置20Cの内部構成を示すブロック図である。認証装置20Cは、受信部21、復号部22、鍵生成部23、鍵管理部27、鍵変換情報生成部24、暗号化部25及び送信部26を有する。   FIG. 4 is a block diagram showing the internal configuration of the authentication device 20C in the first embodiment. The authentication device 20C includes a reception unit 21, a decryption unit 22, a key generation unit 23, a key management unit 27, a key conversion information generation unit 24, an encryption unit 25, and a transmission unit 26.

受信部21は、他の認証装置から暗号化された鍵変換情報を受信し、これを復号部22へ与える。復号部22は、受信部21より与えられた暗号化された鍵変換情報の復号処理を行い、得られた鍵変換情報を鍵生成部23へ与える。復号手法は特に限定されないが、送信元の認証装置20との間で予め規定された復号手法が用いられる。   The receiving unit 21 receives the encrypted key conversion information from another authentication device, and gives this to the decrypting unit 22. The decryption unit 22 performs decryption processing on the encrypted key conversion information given from the reception unit 21, and gives the obtained key conversion information to the key generation unit 23. The decryption method is not particularly limited, but a decryption method defined in advance with the authentication apparatus 20 of the transmission source is used.

鍵生成部23は、鍵変換情報より通信端末装置10との共有鍵を生成し、これを鍵管理部27及び鍵変換情報生成部24へ与える。鍵生成部23は、上位の認証装置20Dより与えられる値、すなわち通信端末装置10と上位の認証装置20Dとの共有鍵を少なくとも1つの入力値として所定の一方向性変換を施した値を通信端末装置10との共有鍵に設定する。   The key generation unit 23 generates a shared key with the communication terminal device 10 from the key conversion information, and gives this to the key management unit 27 and the key conversion information generation unit 24. The key generation unit 23 communicates a value given from the higher-level authentication device 20D, that is, a value subjected to predetermined one-way conversion using at least one input value as a shared key between the communication terminal device 10 and the higher-level authentication device 20D. Set to a shared key with the terminal device 10.

鍵管理部27は、鍵生成部23より与えられた鍵を通信端末装置10との共有鍵として保持する。鍵変換情報生成部24は接続事業者Dの鍵変換情報生成部24と動作がほぼ等しい。異なる点は、共通鍵を鍵生成部23より与えられる点である。暗号化部25は接続事業者Dの認証装置20の暗号化部25と動作が等しい。送信部26は接続事業者Dの認証装置20の送信部26と動作が等しい。   The key management unit 27 holds the key given from the key generation unit 23 as a shared key with the communication terminal device 10. The key conversion information generation unit 24 is substantially the same in operation as the key conversion information generation unit 24 of the connection provider D. The difference is that the common key is given from the key generation unit 23. The operation of the encryption unit 25 is the same as that of the encryption unit 25 of the authentication device 20 of the connection operator D. The operation of the transmission unit 26 is the same as that of the transmission unit 26 of the authentication device 20 of the connection provider D.

図5は、第1の実施例における認証装置20Bの内部構成を示すブロック図である。認証装置20Bは、受信部21、復号部22、鍵生成部23及び鍵管理部27を有する。受信部21は、認証装置20Cの受信部21と動作が等しい。復号部22は、鍵生成部23及び鍵管理部27も同様に、認証装置20Cの各構成部と動作が等しい。   FIG. 5 is a block diagram showing the internal configuration of the authentication device 20B in the first embodiment. The authentication device 20B includes a reception unit 21, a decryption unit 22, a key generation unit 23, and a key management unit 27. The operation of the receiving unit 21 is the same as that of the receiving unit 21 of the authentication device 20C. Similarly, the decryption unit 22 and the key generation unit 23 and the key management unit 27 operate in the same manner as the components of the authentication device 20C.

図6は、第1の実施例における通信端末装置10の内部構成を示すブロック図である。通信端末装置10は、鍵管理部13及び鍵復元部12を有する。   FIG. 6 is a block diagram showing an internal configuration of the communication terminal apparatus 10 in the first embodiment. The communication terminal device 10 includes a key management unit 13 and a key restoration unit 12.

鍵管理部13は、接続事業者Dとの共有鍵を保持すると共に、保持した鍵を鍵復元部12へ与える。鍵の入手方法としては、課金事業者のAAAサーバと相互認証を行った結果、AAAサーバが接続事業者Dへ鍵を通知することにより共有される鍵であっても良い。また、鍵管理部13は、接続事業者Dとの共有鍵を予め共有していても良い。   The key management unit 13 holds a shared key with the connection operator D and gives the held key to the key restoration unit 12. As a method for obtaining the key, a key shared by the AAA server notifying the key to the connection company D as a result of mutual authentication with the AAA server of the charging company may be used. The key management unit 13 may share a shared key with the connection operator D in advance.

鍵復元部12は、鍵管理部13より与えられた鍵から、認証装置20Cとの共有鍵及び認証装置20Bとの共有鍵を復元する。ここで、鍵管理部13より与えられた認証装置20Dとの共有鍵を少なくとも1つの入力値として一方向性関数Hが適用され、その結果値が下位の認証装置20Cとの共有鍵として復元される。さらに、この復元された共通鍵を少なくとも1つの入力値としてさらに一方向性関数Hが適用され、その結果値がさらに下位の認証装置20Bとの共有鍵として復元される。このように共通鍵の復元処理が繰り返されることにより、最終的に全ての認証装置との間で共有するべき共有鍵が得られる。   The key restoration unit 12 restores the shared key with the authentication device 20C and the shared key with the authentication device 20B from the key given from the key management unit 13. Here, the one-way function H is applied with the shared key with the authentication device 20D given by the key management unit 13 as at least one input value, and the result value is restored as the shared key with the lower-level authentication device 20C. The Furthermore, the one-way function H is further applied using the restored common key as at least one input value, and the result value is restored as a shared key with the lower-level authentication device 20B. By repeating the common key restoration process in this way, a shared key to be shared with all the authentication devices is finally obtained.

図7は、第1の実施例における動作手順を示している。図中において、H(a、b)は情報bに対して情報aを適用して一方向性変換を行うことを表し、E(a、b)は情報bを鍵aを用いて暗号化することを表している。また、図中では、説明の容易性から最小限の情報のみ記述するが、これに限定するものではなく、例えば、一方向性関数Hの入力情報や暗号化関数Eの入力情報には、記載の情報以外にオプショナルな情報を含めても良い。   FIG. 7 shows an operation procedure in the first embodiment. In the figure, H (a, b) indicates that the information a is applied to the information b to perform one-way conversion, and E (a, b) encrypts the information b using the key a. Represents that. Further, in the figure, only minimum information is described for ease of explanation, but the present invention is not limited to this. For example, the input information of the one-way function H or the input information of the encryption function E is described. Optional information may be included in addition to the above information.

前提として、利用者Aが利用する通信端末装置10と認証装置20Dはなんらかの形で鍵K_ADを共有している。例えば、課金事業者のAAAサーバと通信端末装置10とがEAPプロトコルを用いて相互認証した結果として、生成されたセッション鍵が課金事業者のAAAサーバから認証装置20Dへ通知されている。また、認証装置20Dと認証装置20Cとの間には、既に鍵K_CDが共有されている。また、認証装置20Cと認証装置20Bとの間には、既に鍵K_BCが共有されている。   As a premise, the communication terminal device 10 used by the user A and the authentication device 20D share the key K_AD in some form. For example, as a result of mutual authentication between the accounting service provider's AAA server and the communication terminal device 10 using the EAP protocol, the generated session key is notified from the accounting service provider's AAA server to the authentication device 20D. Further, the key K_CD is already shared between the authentication device 20D and the authentication device 20C. Further, the key K_BC is already shared between the authentication device 20C and the authentication device 20B.

先ず、利用者Aの通信端末装置10からの接続要求に応じて、認証装置20Dは鍵変換情報生成を行う(ステップS101)。ここで、通信端末装置10との共有鍵K_ADが一方向性変換される。得られる一方向性変換値H(K_AD)を鍵変換情報とする。   First, in response to a connection request from the communication terminal device 10 of the user A, the authentication device 20D generates key conversion information (step S101). Here, the shared key K_AD with the communication terminal apparatus 10 is unidirectionally converted. The obtained unidirectional conversion value H (K_AD) is used as key conversion information.

次に、認証装置20Dは鍵変換情報配送を行う(ステップS102)。ここで、鍵変換情報H(K_AD)が、認証装置20Dと認証装置20Cとの共有鍵K_CDを用いて暗号化され、認証装置20Cへ配送される。   Next, the authentication device 20D performs key conversion information delivery (step S102). Here, the key conversion information H (K_AD) is encrypted using the shared key K_CD between the authentication device 20D and the authentication device 20C, and delivered to the authentication device 20C.

次に、認証装置20Cは鍵設定を行う(ステップS103)。ここで、配送された鍵変換情報H(K_AD)が受信及び復号される。鍵変換情報H(K_AD)は接続事業者Cと通信端末装置10との共有鍵K_ACとして保持される。   Next, the authentication device 20C performs key setting (step S103). Here, the delivered key conversion information H (K_AD) is received and decrypted. The key conversion information H (K_AD) is held as a shared key K_AC between the connection operator C and the communication terminal device 10.

次に、認証装置20Cは鍵変換情報生成を行う(ステップS104)。ここで、保持した共通鍵K_ACは一方向性変換され、鍵変換情報として一方向変換値H(K_AC)が得られる。   Next, the authentication device 20C generates key conversion information (step S104). Here, the held common key K_AC is unidirectionally converted, and a unidirectional conversion value H (K_AC) is obtained as key conversion information.

次に、認証装置20Cは鍵変換情報配送を行う(ステップS105)。ここで、鍵変換情報H(K_AC)は、認証装置20Cと認証装置20Bとの共有鍵K_BCを用いて暗号化され、認証装置20Bへ配送される。   Next, the authentication device 20C delivers key conversion information (step S105). Here, the key conversion information H (K_AC) is encrypted using the shared key K_BC between the authentication device 20C and the authentication device 20B, and delivered to the authentication device 20B.

次に、認証装置20Bは鍵設定を行う(ステップS106)。ここで、配送された鍵変換情報H(K_AC)は受信及び復号され、接続事業者Bと通信端末装置10との共有鍵K_ABとして保持される。   Next, the authentication device 20B performs key setting (step S106). Here, the delivered key conversion information H (K_AC) is received and decrypted, and held as a shared key K_AB between the connection operator B and the communication terminal device 10.

一方、通信端末装置10は鍵復元を行う(ステップS107)。ここで、認証装置20Dとの共有鍵K_ADが一方向変換され、得られる一方向性変換値H(K_AD)が認証装置20Cとの共有鍵K_ACとして復元される。続いて、復元された鍵K_ACが一方向変換され、得られる一方向性変換値H(K_AC)が認証装置20Bとの共有鍵K_ABとして復元される。   On the other hand, the communication terminal apparatus 10 performs key recovery (step S107). Here, the shared key K_AD with the authentication device 20D is unidirectionally converted, and the obtained unidirectional conversion value H (K_AD) is restored as the shared key K_AC with the authentication device 20C. Subsequently, the restored key K_AC is unidirectionally converted, and the obtained unidirectional conversion value H (K_AC) is restored as a shared key K_AB with the authentication device 20B.

以上の第1の実施例において、通信端末装置10が接続を希望する接続事業者Bの認証装置20Bと鍵を共有するにあたり、通信端末装置10と鍵を既に共有している認証装置20Dが鍵の一方向性変換値を通信経路上の下位の認証装置20Cに通知することで、認証装置20Cは通信端末装置10との共有鍵を入手する。認証装置20Cが入手した鍵の一方向性変換値を通信経路上のさらに下位の認証装置20Bに通知することで、認証装置20Bは通信端末装置10との共有鍵を入手する。最終的に、通信端末装置10が通信経路上の各認証装置と鍵を共有すると同時に接続を希望する認証装置20Bと鍵を共有することができる。   In the first embodiment described above, when the communication terminal device 10 shares the key with the authentication device 20B of the connection operator B that desires to connect, the authentication device 20D that already shares the key with the communication terminal device 10 is the key. Is notified to the lower-level authentication device 20C on the communication path, the authentication device 20C obtains the shared key with the communication terminal device 10. By notifying the one-way conversion value of the key obtained by the authentication device 20C to the lower-level authentication device 20B on the communication path, the authentication device 20B obtains the shared key with the communication terminal device 10. Finally, the communication terminal device 10 can share a key with each authentication device on the communication path, and at the same time share the key with the authentication device 20B that desires connection.

従って、通信端末装置と、通信端末装置がネットワークへ接続するまでの通信経路上に存在する任意の認証装置とが個別にトンネリングのための鍵を共有したい場合に、各認証装置と個別に鍵共有のためのシーケンスを実行する必要がない。   Therefore, when a communication terminal device and an arbitrary authentication device existing on a communication path until the communication terminal device connects to the network wants to share a key for tunneling individually, each authentication device shares a key individually. There is no need to execute a sequence for.

また、上位の認証装置と通信端末装置との共通鍵と、下位の認証装置と通信端末装置との共有鍵とは一方向性変換を施しているため、通信経路上に存在する下位の認証装置は、上位の認証装置と通信端末装置との共有鍵に関してはわからない。これにより、通信端末装置は、自身が信頼する認証装置までのトンネルを構築することができ、また、接続事業者は、自身が契約している正当な通信端末装置までのトンネルを構築することができる。   In addition, since the common key between the higher-level authentication device and the communication terminal device and the shared key between the lower-level authentication device and the communication terminal device are unidirectionally converted, the lower-level authentication device existing on the communication path Does not know the shared key between the higher-level authentication device and the communication terminal device. As a result, the communication terminal device can construct a tunnel to an authentication device that it trusts, and the connection operator can construct a tunnel to a legitimate communication terminal device with which it has contracted. it can.

<第2の実施例>
第2の実施例は、各認証装置が下位の認証装置のための共通鍵を生成すると共に鍵変換情報を得る際に、当該認証装置自身にしか知り得ない固有情報(例えば乱数)を含めて変換する形態である。第1の実施例において、通信端末装置と各認証装置との共有鍵は、上位の認証装置と通信端末装置との共有鍵の一方向性変換値であったため、上位の認証装置は自身から見て全ての下位の認証装置と通信端末装置との共有鍵を導出することができてしまう。これに対して、第2の実施例では、上位の接続事業者が導出できてしまう下位の認証装置の範囲を限定することが意図されている。
<Second Embodiment>
In the second embodiment, when each authentication device generates a common key for a lower-level authentication device and obtains key conversion information, it includes unique information (for example, a random number) that only the authentication device itself can know. It is a form to convert. In the first embodiment, the shared key between the communication terminal device and each authentication device is a unidirectional conversion value of the shared key between the higher-level authentication device and the communication terminal device. Thus, it is possible to derive a shared key between all the lower-level authentication devices and the communication terminal device. On the other hand, in the second embodiment, it is intended to limit the range of lower-level authentication devices that can be derived by higher-level connection operators.

認証装置20Dの内部構成は、第1の実施例における認証装置20Dの内部構成(図3参照)と等しいが、各構成部の動作が異なるので、異なる箇所についてのみ以下説明する。   The internal configuration of the authentication device 20D is the same as the internal configuration of the authentication device 20D in the first embodiment (see FIG. 3), but the operation of each component is different, so only the different points will be described below.

鍵変換情報生成部24は、下位に接続される認証装置20Cと通信端末装置10との共有鍵を生成すると共に、認証装置20Cに配送されるべき鍵変換情報を生成し、これらを暗号化部25へ与える。認証装置20Cと通信端末装置10との共有鍵は乱数生成器が生成する乱数が用いられる。鍵変換情報には、通信端末装置10と下位の認証装置20Cとの共有鍵と、復元用情報と、が含まれる。   The key conversion information generation unit 24 generates a shared key between the authentication device 20C and the communication terminal device 10 connected at a lower level, generates key conversion information to be delivered to the authentication device 20C, and encrypts them. To 25. As a shared key between the authentication device 20C and the communication terminal device 10, a random number generated by a random number generator is used. The key conversion information includes a shared key between the communication terminal device 10 and the lower-level authentication device 20C and restoration information.

接続業者Cの認証装置20Cの内部構成は、第1の実施例における認証装置20Cの内部構成(図4参照)と等しいが、各構成部の動作が異なるので、異なる箇所についてのみ以下に説明する。   The internal configuration of the authentication device 20C of the connection provider C is the same as the internal configuration of the authentication device 20C in the first embodiment (see FIG. 4), but the operation of each component is different, so only the different points will be described below. .

鍵生成部23は、復号部22より与えられた鍵変換情報から通信端末装置10との共有鍵を抽出し鍵管理部27に与えると共に、鍵変換情報を鍵変換情報生成部24に与える。鍵変換情報には、上位の認証装置20Dが生成した通信端末装置10との共有鍵と、復元用情報と、が含まれる。   The key generation unit 23 extracts a shared key with the communication terminal apparatus 10 from the key conversion information given from the decryption unit 22 and gives the key to the key management unit 27 and also gives the key conversion information to the key conversion information generation unit 24. The key conversion information includes a shared key with the communication terminal device 10 generated by the higher-level authentication device 20D and restoration information.

鍵変換情報生成部24は、第2の実施例における認証装置20Dの鍵変換情報生成部24と動作がほぼ等しい。異なる点は、通信端末装置10と自身が共有する鍵と復元用情報とが鍵生成部23により与えられる点と、通信端末装置10と自身が共有する鍵を用いて、通信端末装置10と下位の認証装置20Bとの共有鍵と当該共通鍵のための復元用情報とを生成する点と、これら生成した情報に、鍵生成部23より与えられた復元用情報を付け加えた情報を鍵変換情報として、暗号化部25へ与える点である。   The key conversion information generation unit 24 has substantially the same operation as the key conversion information generation unit 24 of the authentication device 20D in the second embodiment. The difference is that a key shared by the communication terminal device 10 and the restoration information are given by the key generation unit 23, and a key shared by the communication terminal device 10 and the communication terminal device 10 is used. The key conversion information is obtained by generating a shared key with the authentication device 20B and the restoration information for the common key, and adding the restoration information provided by the key generation unit 23 to the generated information. Is given to the encryption unit 25.

図8は、第2の実施例における認証装置20Bの内部構成を示すブロック図である。認証装置20Bは、受信部21、復号部22、鍵生成部23、鍵管理部27及び送信部26を有する。上記構成部のうち、受信部21、復号部22、鍵管理部27は、第1の実施例における認証装置20Bの内部構成(図5参照)における動作を等しくする。以下、動作が異なる鍵生成部23と、新たな構成部である送信部26についてのみ説明する。   FIG. 8 is a block diagram showing the internal configuration of the authentication device 20B in the second embodiment. The authentication device 20B includes a reception unit 21, a decryption unit 22, a key generation unit 23, a key management unit 27, and a transmission unit 26. Among the above components, the receiving unit 21, the decrypting unit 22, and the key managing unit 27 equalize the operation in the internal configuration (see FIG. 5) of the authentication device 20B in the first embodiment. Hereinafter, only the key generation unit 23 having different operations and the transmission unit 26 which is a new component will be described.

鍵生成部23は、認証装置20Cの内部構成で説明した鍵生成部23と動作をほぼ等しくする。異なる点は、復号部22より与えられた鍵変換情報に含められる復元用情報のみを送信部26へ与える点である。送信部26は、鍵生成部23より与えられた復元用情報を、通信端末装置10に向けて配送する。   The key generation unit 23 has substantially the same operation as the key generation unit 23 described in the internal configuration of the authentication device 20C. The difference is that only the restoration information included in the key conversion information given from the decryption unit 22 is given to the transmission unit 26. The transmission unit 26 delivers the restoration information given from the key generation unit 23 toward the communication terminal device 10.

図9は、第2の実施例における通信端末装置10の内部構成を示すブロック図である。通信端末装置10は、受信部11、鍵管理部13及び鍵復元部12を有する。受信部11は、認証装置20Bより受信した、復元用情報を、鍵復元部12へ与える。鍵管理部13は、第1の実施例における通信端末装置10の鍵管理部13と動作を等しくする。   FIG. 9 is a block diagram showing the internal configuration of the communication terminal apparatus 10 in the second embodiment. The communication terminal device 10 includes a reception unit 11, a key management unit 13, and a key restoration unit 12. The receiving unit 11 gives the restoration information received from the authentication device 20B to the key restoring unit 12. The key management unit 13 has the same operation as the key management unit 13 of the communication terminal device 10 in the first embodiment.

鍵復元部12は、鍵管理部13より与えられた接続業者Dの認証装置20Dと共有する鍵と、受信部11より与えられた復元用情報から、認証装置20Cとの共有鍵及び認証装置20Bとの共有鍵を復元する。   The key restoration unit 12 uses the key shared with the authentication device 20D of the connection provider D given from the key management unit 13 and the restoration information given from the reception unit 11 to the shared key and the authentication device 20B with the authentication device 20C. And restore the shared key.

図10は、第2の実施例における動作手順を示している。図中において、E(a、b)は情報bを鍵aを用いて暗号化することを表し、F(a、b)は、情報bを鍵aを用いて暗号化することを表している。また、図中では、説明の容易性から最小限の情報のみ記述するが、これに限定するものではなく、例えば、暗号化関数EやFの入力情報には、記載の情報以外にオプショナルな情報を含めても良い。   FIG. 10 shows an operation procedure in the second embodiment. In the figure, E (a, b) represents that information b is encrypted using the key a, and F (a, b) represents that information b is encrypted using the key a. . In the figure, only minimum information is described for ease of explanation. However, the present invention is not limited to this. For example, the input information of the encryption functions E and F includes optional information other than the described information. May be included.

先ず、認証装置20Dは鍵変換情報生成を行う(ステップS201)。乱数R_Dが生成される。乱数R_Dは通信端末装置10との共有鍵K_ADで暗号化され、情報F(K_AD、R_D)が求められる。乱数R_DとF(K_AD、R_D)とを鍵変換情報とする。   First, the authentication device 20D generates key conversion information (step S201). A random number R_D is generated. The random number R_D is encrypted with the shared key K_AD with the communication terminal device 10, and information F (K_AD, R_D) is obtained. Random numbers R_D and F (K_AD, R_D) are used as key conversion information.

次に、認証装置20Dは鍵変換情報配送を行う(ステップS202)。鍵変換情報{R_D、F(K_AD、R_D)}は、認証装置20Dと認証装置20Cとの共有鍵K_CDを用いて暗号化され、認証装置20Cへ配送される。   Next, the authentication device 20D performs key conversion information delivery (step S202). The key conversion information {R_D, F (K_AD, R_D)} is encrypted using the shared key K_CD between the authentication device 20D and the authentication device 20C, and delivered to the authentication device 20C.

次に、認証装置20Cは鍵設定を行う(ステップS203)。暗号化された鍵変換情報は受信及び復号され、乱数R_DとF(K_AD、R_D)とが得られる。乱数R_Dは通信端末装置10との共有鍵K_ACとして保持される。   Next, the authentication device 20C performs key setting (step S203). The encrypted key conversion information is received and decrypted, and random numbers R_D and F (K_AD, R_D) are obtained. The random number R_D is held as a shared key K_AC with the communication terminal device 10.

次に、認証装置20Cは鍵変換情報生成を行う(ステップS204)。乱数R_Cが生成される。乱数R_Cは通信端末装置10との共有鍵K_ACで暗号化され情報F(K_AC、R_C)が求められる。乱数R_Cと、情報F(K_AC、R_C)と、情報F(K_AD、K_AC)と、を鍵変換情報とする
次に、認証装置20Cは鍵変換情報配送を行う(ステップS205)。鍵変換情報{R_C、F(K_AC、R_C)、F(K_AD、K_AC)}は、認証装置20Cと認証装置20Bとの共有鍵K_BCを用いて暗号化され、認証装置20Bに向けて配送される。
Next, the authentication device 20C generates key conversion information (step S204). A random number R_C is generated. The random number R_C is encrypted with a shared key K_AC with the communication terminal device 10 to obtain information F (K_AC, R_C). The random number R_C, the information F (K_AC, R_C), and the information F (K_AD, K_AC) are used as key conversion information. Next, the authentication device 20C performs key conversion information delivery (step S205). The key conversion information {R_C, F (K_AC, R_C), F (K_AD, K_AC)} is encrypted using a shared key K_BC between the authentication device 20C and the authentication device 20B, and delivered to the authentication device 20B. .

次に、認証装置20Bは鍵設定を行う(ステップS206)。暗号化された鍵変換情報は受信及び復号され、鍵変換情報{R_C、F(K_AC、R_C)、F(K_AD、K_AC)が得られる。鍵変換情報に含まれる乱数R_Cが通信端末装置10との共有鍵K_ABとして保持される。   Next, the authentication device 20B performs key setting (step S206). The encrypted key conversion information is received and decrypted to obtain key conversion information {R_C, F (K_AC, R_C), F (K_AD, K_AC). The random number R_C included in the key conversion information is held as a shared key K_AB with the communication terminal device 10.

次に、認証装置20Bは、通信端末装置10に向けて鍵復元情報の配送を行う(ステップS207)。復元用情報{F(K_AC、K_AB)、F(K_AD、K_AC)}が通信端末装置10に向けて配送される。   Next, the authentication device 20B delivers key recovery information to the communication terminal device 10 (step S207). The restoration information {F (K_AC, K_AB), F (K_AD, K_AC)} is delivered toward the communication terminal device 10.

最後に、通信端末装置10は鍵復元を行う(ステップS208)。復元用情報{F(K_AC、K_AB)、F(K_AD、K_AC)}が受信され、認証装置20Dとの共有鍵K_ADを用いてF(K_AD、K_AC)が復号されて認証装置20Cとの共有鍵K_ACが復元される。さらに、復元された鍵K_ACを用いてF(K_AC、K_AB)が復号されて認証装置20Bとの共有鍵K_ABが復元される。   Finally, the communication terminal apparatus 10 performs key recovery (step S208). The restoration information {F (K_AC, K_AB), F (K_AD, K_AC)} is received, F (K_AD, K_AC) is decrypted using the shared key K_AD with the authentication device 20D, and the shared key with the authentication device 20C K_AC is restored. Further, F (K_AC, K_AB) is decrypted using the restored key K_AC, and the shared key K_AB with the authentication device 20B is restored.

以上の第2の実施例において、通信端末装置10が接続を希望する認証装置20Bと鍵を共有するにあたり、通信端末装置10と鍵を既に共有した認証装置20Dが、通信端末装置10と下位の認証装置20Cとの共有鍵と、復元用情報と、を生成し、通信経路上の下位の認証装置20Cに通知することで、認証装置20Cが、通信端末装置10との共有鍵を入手し、さらに認証装置20Cが、通信端末装置10とさらに下位の認証装置20Bとの共有鍵と、通信端末装置10が復元用情報と、からなる情報を、下位の認証装置20Bに通知することで、下位の認証装置20Bが、通信端末装置10との共有鍵を入手し、最終的に、接続事業者Bが、通信端末装置10が復元用情報を、通信端末装置10に通知することで、通信端末装置10が、通信経路上の各認証装置20との鍵を復元及び共有すると同時に、認証装置20Bと鍵を復元及び共有することができる。   In the above second embodiment, when the communication terminal device 10 shares a key with the authentication device 20B that the communication terminal device 10 desires to connect to, the authentication device 20D that has already shared the key with the communication terminal device 10 The authentication device 20C obtains the shared key with the communication terminal device 10 by generating the shared key with the authentication device 20C and the restoration information and notifying the lower authentication device 20C on the communication path. Further, the authentication device 20C notifies the lower authentication device 20B of information including the shared key between the communication terminal device 10 and the lower authentication device 20B, and the communication terminal device 10 information for restoration. The authentication device 20B obtains the shared key with the communication terminal device 10, and finally, the connection operator B notifies the communication terminal device 10 of the restoration information by the communication terminal device 10, so that the communication terminal Device 10 At the same time the key for each authentication device 20 on a communication path restoration and sharing, it is possible to recover and share the authentication unit 20B and the key.

従って、第1の実施例においては、上位の認証装置は、下位の認証装置と通信端末装置とが共有するすべての鍵を導出できてしまったのに対して、第2の実施例おいては、通信経路上において1つ下位の認証装置と通信端末装置との共有鍵のみしか判読し得ないという効果がある。   Therefore, in the first embodiment, the higher-level authentication device has been able to derive all the keys shared by the lower-level authentication device and the communication terminal device, whereas in the second embodiment, There is an effect that only the shared key between the authentication device and the communication terminal device which is one order lower on the communication path can be read.

尚、以上の第2の実施例においては、認証装置内に設けられた乱数生成器を用いて生成した乱数を鍵として利用する方法が用いられたが、かかる方法に代えて通信端末装置との共有鍵と乱数生成器を用いて生成した乱数とを少なくとも2つの入力値とした一方向性関数の出力値を鍵として利用することも可能である。この場合、復元用情報としての乱数と生成した一方向性関数の出力値である鍵と、を鍵変換情報とすることになる。   In the second embodiment described above, a method using a random number generated using a random number generator provided in the authentication device as a key is used. It is also possible to use, as a key, an output value of a one-way function having at least two input values of a shared key and a random number generated using a random number generator. In this case, the random number as the restoration information and the key that is the output value of the generated one-way function are used as the key conversion information.

<第3の実施例>
第3の実施例は、各認証装置が自身のための共通鍵を生成し、その際に当該認証装置自身にしか知り得ない固有情報(例えば乱数)を含めた変換を行う形態である。前述の第2の実施例においては、通信端末装置と各認証装置との共有鍵は、上位の認証装置が生成して付与していたため、下位の認証装置と通信端末装置との共有鍵は、鍵を生成した上位の認証装置にとっては秘密ではなかった。これに対して、第3の実施例では各認証装置が自身のための共通鍵を秘匿化にして生成することにより、下位の認証装置と通信端末装置との共有鍵が上位の認証装置にわからないようにすることができる。
<Third embodiment>
The third embodiment is a form in which each authentication device generates a common key for itself and performs conversion including unique information (for example, random numbers) that can be known only to the authentication device itself. In the second embodiment described above, the shared key between the communication terminal device and each authentication device is generated and assigned by the higher-level authentication device. Therefore, the shared key between the lower-level authentication device and the communication terminal device is: It was not secret for the higher-level authentication device that generated the key. On the other hand, in the third embodiment, since each authentication device generates a secret key for itself in a concealed manner, the shared key between the lower authentication device and the communication terminal device is not known to the upper authentication device. Can be.

認証装置20Dの内部構成は、第1の実施例における接続事業者Dの認証装置20Dの内部構成(図3参照)と等しいが、各構成部の動作が異なるので、異なる箇所についてのみ下に説明する。   The internal configuration of the authentication device 20D is equal to the internal configuration of the authentication device 20D of the connection operator D in the first embodiment (see FIG. 3), but the operation of each component is different, so only the different points will be described below. To do.

鍵変換情報生成部24は、鍵管理部27より与えられた、通信端末装置10との共有鍵が、自身から通信端末装置10までの通信経路上において自身より下位に接続される認証装置20Cに秘密にするために、該共通鍵を少なくとも1つの入力値として一方向性変換を施す。鍵変換情報生成部24は、生成した一方向性関数の出力値を鍵変換情報として暗号化部25へ与える。ここで用いる一方向性関数は通信端末装置10との間で予め決定されている。   The key conversion information generation unit 24 sends the shared key with the communication terminal device 10 given by the key management unit 27 to the authentication device 20C connected to the lower side of the communication path from the communication terminal device 10 to itself. In order to keep it secret, one-way conversion is performed using the common key as at least one input value. The key conversion information generation unit 24 gives the output value of the generated one-way function to the encryption unit 25 as key conversion information. The one-way function used here is determined in advance with the communication terminal device 10.

接続業者Cの認証装置20の内部構成は、第1の実施例における接続事業者Cの認証装置20Cの内部構成(図4参照)と等しいが、各構成部の動作が異なるので、異なる箇所についてのみ下に説明する。   The internal configuration of the authentication device 20 of the connection provider C is the same as the internal configuration (see FIG. 4) of the authentication device 20C of the connection operator C in the first embodiment, but the operation of each component is different. Only described below.

鍵生成部23は、復号部22より与えられた鍵変換情報より通信端末装置10との共有鍵を生成する。鍵変換情報には、上位の認証装置20Dと通信端末装置10との共有鍵の一方向性関数適用値と、当該共通鍵のための復元用情報と、が含まれる。   The key generation unit 23 generates a shared key with the communication terminal device 10 from the key conversion information given from the decryption unit 22. The key conversion information includes a one-way function application value of a shared key between the higher-level authentication device 20D and the communication terminal device 10, and restoration information for the common key.

鍵生成部23は、乱数生成器を用いて生成した乱数と、鍵変換情報より抽出した、上位の認証装置20Dと通信端末装置10との共有鍵の一方向性関数適用値を少なくとも2つの入力値として所定の関数を適用することにより、通信端末装置10との共有鍵を生成する。ここで用いる所定関数は通信端末装置10との間で予め決定されている。鍵生成部23は、生成した乱数を復元用情報として復号部22より与えられた復元用情報に含めることで更新する。鍵生成部23は、生成した共通鍵を鍵管理部27へ与える。また、鍵生成部23は、生成した共通鍵と、更新された復元用情報を鍵変換情報生成部24へ与える。   The key generation unit 23 inputs at least two random number generated by using a random number generator and one-way function application value of the shared key between the higher-level authentication device 20D and the communication terminal device 10 extracted from the key conversion information. By applying a predetermined function as a value, a shared key with the communication terminal device 10 is generated. The predetermined function used here is determined in advance with the communication terminal device 10. The key generation unit 23 updates the generated random number by including it in the restoration information given from the decryption unit 22 as restoration information. The key generation unit 23 gives the generated common key to the key management unit 27. Further, the key generation unit 23 gives the generated common key and the updated restoration information to the key conversion information generation unit 24.

鍵変換情報生成部24は、鍵生成部23より通信端末装置10との共有鍵及び復元用情報が与えられ、通信端末装置10との共有鍵を自身から下位に接続される認証装置20Bに秘密にするために、該共通鍵を少なくとも1つの入力値として一方向性変換を施す。鍵変換情報生成部24は、生成した一方向性関数の出力値と、鍵生成部23より与えられた復元用情報と、を鍵変換情報として暗号化部25へ与える。ここで用いる一方向性関数は通信端末装置10との間で共有されている。   The key conversion information generation unit 24 is given a shared key and restoration information with the communication terminal device 10 from the key generation unit 23, and secretly transmits the shared key with the communication terminal device 10 to the authentication device 20B connected to the lower side from itself. Therefore, one-way conversion is performed using the common key as at least one input value. The key conversion information generation unit 24 gives the output value of the generated one-way function and the restoration information given from the key generation unit 23 to the encryption unit 25 as key conversion information. The one-way function used here is shared with the communication terminal device 10.

認証装置20Bの内部構成は、第2の実施例における認証装置20Bの内部構成(図8参照)と等しいが、鍵生成部23は、第2の実施例における認証装置20Cの内部構成で説明した鍵生成部23と動作をほぼ等しくするものの復元用情報のみを送信部26へ与える点で異なる。   The internal configuration of the authentication device 20B is equal to the internal configuration of the authentication device 20B in the second embodiment (see FIG. 8), but the key generation unit 23 has been described in the internal configuration of the authentication device 20C in the second embodiment. Although the operation is almost the same as that of the key generation unit 23, only the restoration information is given to the transmission unit 26.

通信端末装置10の内部構成は、第2の実施例における通信端末装置10の内部構成(図9参照)と等しいが、各構成部の動作が異なる。すなわち、鍵復元部12は、鍵管理部13より与えられた共通鍵と受信部11より与えられた復元用情報とから認証装置20Cとの共有鍵及び認証装置20Bとの共有鍵を復元する。鍵復元部12は、まず、鍵管理部13より与えられた認証装置20Dとの共有鍵を少なくとも1つの入力として一方向性関数を適用した結果を導出し、導出された結果値と、下位の認証装置20Cが生成した乱数と、を少なくとも2つの入力とした規定の関数を適用することにより、認証装置20Cとの共有鍵を生成する。さらに、生成した共通鍵を少なくとも1つの入力として一方向性関数を適用した結果を導出し、導出された結果値と、さらに下位の認証装置20Bが生成した乱数と、を少なくとも2つの入力とした規定の関数を適用することにより、認証装置20Bとの共有鍵を生成する。   The internal configuration of the communication terminal device 10 is the same as the internal configuration (see FIG. 9) of the communication terminal device 10 in the second embodiment, but the operation of each component is different. That is, the key restoration unit 12 restores the shared key with the authentication device 20C and the shared key with the authentication device 20B from the common key given by the key management unit 13 and the restoration information given by the reception unit 11. First, the key restoration unit 12 derives a result of applying a one-way function with at least one input of the shared key with the authentication device 20D given by the key management unit 13, and the derived result value and the lower order A shared key with the authentication device 20C is generated by applying a prescribed function having at least two inputs of the random number generated by the authentication device 20C. Further, a result obtained by applying a one-way function with the generated common key as at least one input is derived, and the derived result value and a random number generated by the lower-level authentication device 20B are used as at least two inputs. By applying a prescribed function, a shared key with the authentication device 20B is generated.

図11は、第3の実施例における動作手順を示している。図中において、H(a、b)は情報bに対して情報aを適用して一方向性変換を行うことを表し、E(a、b)は情報bを鍵aを用いて暗号化することを表し、G(a、b)は、情報a及び情報bを入力とした変換関数を表している。また、図中では、説明の容易性から最小限の情報のみ記述するが、これに限定するものではなく、例えば、一方向性関数Hや暗号化関数Eや変換関数Gの入力情報には、記載の情報以外にオプショナルな情報を含めても良い。   FIG. 11 shows an operation procedure in the third embodiment. In the figure, H (a, b) indicates that the information a is applied to the information b to perform one-way conversion, and E (a, b) encrypts the information b using the key a. G (a, b) represents a conversion function with information a and information b as inputs. Further, in the figure, only minimum information is described for ease of explanation, but it is not limited to this. For example, the input information of the one-way function H, the encryption function E, and the conversion function G includes Optional information may be included in addition to the described information.

先ず、認証装置20Dは鍵変換情報生成を行う(ステップS301)。通信端末装置10との共有鍵K_ADが一方向性変換され、一方向性変換値H(K_AD)が得られる。得られた一方向性変換値H(K_AD)を鍵変換情報とする。   First, the authentication device 20D generates key conversion information (step S301). The shared key K_AD with the communication terminal apparatus 10 is unidirectionally converted to obtain a unidirectional conversion value H (K_AD). The obtained unidirectional conversion value H (K_AD) is used as key conversion information.

次に、認証装置20Dは鍵変換情報配送を行う(ステップS302)。鍵変換情報H(K_AD)は、認証装置20Dと認証装置20Cとの共有鍵K_CDを用いて暗号化され、認証装置20Cへ配送される。   Next, the authentication device 20D performs key conversion information delivery (step S302). The key conversion information H (K_AD) is encrypted using the shared key K_CD between the authentication device 20D and the authentication device 20C, and delivered to the authentication device 20C.

次に、認証装置20Cは鍵設定を行う(ステップS303)。暗号化された鍵変換情報が受信及び復号されてH(K_AD)が得られる。続いて、乱数R_Cが生成される。乱数R_C及びH(K_AD)を入力とした変換関数の出力値G{R_C、H(K_AD)}が通信端末装置10との共有鍵K_ACとして保持される。   Next, the authentication device 20C performs key setting (step S303). H (K_AD) is obtained by receiving and decrypting the encrypted key conversion information. Subsequently, a random number R_C is generated. The output value G {R_C, H (K_AD)} of the conversion function with the random numbers R_C and H (K_AD) as inputs is held as a shared key K_AC with the communication terminal device 10.

次に、認証装置20Cは鍵変換情報生成を行う(ステップS304)。通信端末装置10との共有鍵K_ACが一方向変換されて一方向性変換値H(K_AC)が得られる。得られた一方向性変換値H(K_AC)と復元用情報としての乱数R_Cとを鍵変換情報とする。   Next, the authentication device 20C generates key conversion information (step S304). The shared key K_AC with the communication terminal apparatus 10 is unidirectionally converted to obtain a unidirectional conversion value H (K_AC). The obtained unidirectional conversion value H (K_AC) and the random number R_C as restoration information are used as key conversion information.

次に、認証装置20Cは鍵変換情報配送を行う(ステップS305)。鍵変換情報{H(K_AC)、R_C}は、認証装置20Cと認証装置20Bとの共有鍵K_BCを用いて暗号化され、認証装置20Bへ配送される。   Next, the authentication device 20C delivers key conversion information (step S305). The key conversion information {H (K_AC), R_C} is encrypted using the shared key K_BC between the authentication device 20C and the authentication device 20B, and delivered to the authentication device 20B.

次に、認証装置20Bは鍵設定を行う(ステップS306)。暗号化された鍵変換情報は受信及び復号され、H(K_AC)と復元用情報R_Cとが得られる。続いて、乱数R_Bが生成される。乱数R_B及びH(K_AC)を入力とした変換関数の出力値G{R_B、H(K_AC)}が通信端末装置10との共有鍵K_ABとして保持される。   Next, the authentication device 20B performs key setting (step S306). The encrypted key conversion information is received and decrypted, and H (K_AC) and restoration information R_C are obtained. Subsequently, a random number R_B is generated. The output value G {R_B, H (K_AC)} of the conversion function with the random numbers R_B and H (K_AC) as inputs is held as a shared key K_AB with the communication terminal device 10.

次に、認証装置20Bは、通信端末装置10に向けて鍵復元情報の配送を行う(ステップS307)。乱数R_C及び乱数R_Bが復元用情報{R_C、R_B}として通信端末装置10に配送される。   Next, the authentication device 20B delivers key recovery information to the communication terminal device 10 (step S307). The random number R_C and the random number R_B are delivered to the communication terminal device 10 as restoration information {R_C, R_B}.

次に、通信端末装置10は鍵復元を行う(ステップS308)。復元用情報{R_C、R_B}が受信される。認証装置20Dとの共有鍵K_ADが一方向変換されて一方向性変換値H(K_AD)が得られる。乱数R_C及び得られた一方向性変換値H(H(K_AD)を入力とした変換関数の出力値G{R_C、H(K_AD)}が認証装置20Cとの共有鍵K_ACとして復元される。続いて、復元された鍵K_ACが一方向変換されて一方向性変換値H(K_AC)が得られる。乱数R_B及び得られた一方向性変換値H(K_AC)を入力とした変換関数の出力値G{R_B、H(K_AC)}が認証装置20Bとの共有鍵K_ABとして復元される。   Next, the communication terminal apparatus 10 performs key recovery (step S308). Restoration information {R_C, R_B} is received. The shared key K_AD with the authentication device 20D is unidirectionally converted to obtain a unidirectional conversion value H (K_AD). The output value G {R_C, H (K_AD)} of the conversion function with the random number R_C and the obtained unidirectional conversion value H (H (K_AD) as input is restored as the shared key K_AC with the authentication device 20C. Thus, the restored key K_AC is unidirectionally transformed to obtain a unidirectional transformation value H (K_AC), and an output value of a transformation function having the random number R_B and the obtained unidirectional transformation value H (K_AC) as inputs. G {R_B, H (K_AC)} is restored as a shared key K_AB with the authentication device 20B.

以上の第3の実施例において、通信端末装置10が接続を希望する接続事業者Bの認証装置20Bと鍵を共有するにあたり、通信端末装置10と鍵を既に共有した認証装置20Dが、該鍵の一方向性変換値を下位の認証装置20Cに通知し、下位の認証装置20Cは、通知された一方向性変換値と自身が生成した乱数を入力とした変換値を、通信端末装置10との共有鍵に設定し、設定した鍵の一方向性変換値と通信端末装置10に鍵を復号させるために生成した乱数値とをさらに下位の認証装置20Bに通知し、最終的に、接続事業者Bが、復元用情報を通信端末装置10に通知することで、通信端末装置10が、通信経路上の各認証装置20との鍵を復元及び共有すると同時に、認証装置20Bと鍵を復元及び共有することができる。   In the third embodiment described above, when the communication terminal device 10 shares a key with the authentication device 20B of the connection operator B that desires to connect, the authentication device 20D that has already shared the key with the communication terminal device 10 Unidirectional conversion value is notified to the lower-level authentication device 20C, and the lower-level authentication device 20C receives the conversion value input from the notified unidirectional conversion value and a random number generated by itself as a communication terminal device 10. Is set to the shared key, and the lower-rank authentication device 20B is notified of the set one-way conversion value of the key and the random value generated to cause the communication terminal device 10 to decrypt the key. When the person B notifies the communication terminal device 10 of the restoration information, the communication terminal device 10 restores and shares the key with each authentication device 20 on the communication path, and at the same time restores and restores the key with the authentication device 20B. Can be shared.

従って、前述の第1及び2の実施例においては、上位の認証装置が下位の認証装置と通信端末装置との共有鍵を導出できてしまったのに対して、第3の実施例においては、上位の認証装置は下位の認証装置と通信端末装置との共有鍵の内容を判読できないという効果がある。   Therefore, in the first and second embodiments described above, the higher-level authentication device has been able to derive the shared key between the lower-level authentication device and the communication terminal device, whereas in the third embodiment, There is an effect that the upper authentication apparatus cannot read the content of the shared key between the lower authentication apparatus and the communication terminal apparatus.

以上の実施例において、通信端末装置が接続認証を希望する認証装置は通信端末装置か見て末端の認証装置として説明されたが、本発明はかかる形態に限定されない。認証装置は任意の数ホップ先の認証装置であっても良い。   In the above-described embodiments, the authentication device that the communication terminal device desires connection authentication has been described as a terminal authentication device as a communication terminal device, but the present invention is not limited to such a form. The authentication device may be an authentication device several hops away.

また、通信端末装置が既に鍵を共有している認証装置は、通信端末装置からネットワークへ接続するまでの通信経路上の途中に存在しても良い。   Further, the authentication device that the communication terminal device already shares the key may exist in the middle of the communication path from the communication terminal device to the connection to the network.

さらに、最下位の認証装置から最上位の認証装置までの通信経路上に第3の認証装置が1つのみが存在する形態が説明されたが、2つ以上の認証装置が存在しても良い。   Furthermore, although the mode in which only one third authentication device exists on the communication path from the lowest authentication device to the highest authentication device has been described, two or more authentication devices may exist. .

さらに、通信端末装置と通信経路上の全ての認証装置とが鍵を共有する形態が説明されたが、経路上の任意の接続事業者とのみ鍵を共有する形態であっても良い。   Furthermore, although the mode in which the communication terminal device and all the authentication devices on the communication path share the key has been described, a mode in which the key is shared only with an arbitrary connection provider on the path may be used.

さらに、通信端末装置と通信経路上の各認証装置とが鍵を共有するために送受信されるメッセージは説明の容易性から最小限の情報しか示されていないが、該メッセージは通信経路上の各接続事業者に関連する何らかの情報が付加されても良い。例えば、接続事業者を示す識別番号や認証装置の識別番号を該メッセージに付加することで、通信端末装置がネットワークへ接続するまでに必要となる接続事業者の存在を把握できるようにしても良い。さらに、各接続事業者が提供しているサービスのセキュリティポリシーに関する暗号化方式等の情報が該メッセージに付加されることで、通信端末装置が各接続事業者のセキュリティポリシーが把握できるようにしても良い。   Further, although messages transmitted and received in order to share a key between the communication terminal device and each authentication device on the communication path, only a minimum amount of information is shown for ease of explanation. Some information related to the connection provider may be added. For example, by adding an identification number indicating a connection carrier or an identification number of an authentication device to the message, it may be possible to grasp the presence of a connection carrier required until the communication terminal device connects to the network. . Further, information such as an encryption method related to the security policy of the service provided by each connection provider is added to the message so that the communication terminal apparatus can grasp the security policy of each connection provider. good.

さらに、通信経路上の任意の接続事業者の認証装置間は、鍵を共有し、安全に通信することを前提としたが、専用回線やVPNが設定されており、通信の安全が確保されている場合は、この構成に限定しない。   Furthermore, it is assumed that the authentication devices of any connection provider on the communication path share a key and communicate securely, but a dedicated line or VPN is set up to ensure communication safety. If it is, it is not limited to this configuration.

さらに、本発明では通信端末装置と鍵を共有する対象を通信系路上の任意の接続事業者の例で説明したが、ブロードバンドルータ装置やゲートウェイ装置など、ネットワークへ接続するまでの通信経路上に存在する任意の装置であっても良い。   Furthermore, in the present invention, the target sharing the key with the communication terminal device has been described as an example of an arbitrary connection provider on the communication path, but it exists on the communication route until connection to the network, such as a broadband router device or a gateway device. Any device may be used.

通信端末装置が多種の接続事業者を介してネットワークへ接続する例を示す概念図である。It is a conceptual diagram which shows the example which a communication terminal device connects to a network via various connection providers. 本発明の実施例における通信端末装置及び複数の接続事業者の接続関係を示すブロッ図である。It is a block diagram which shows the connection relationship of the communication terminal device in the Example of this invention, and several connection operators. 第1の実施例における認証装置20Dの内部構成を示すブロック図である。It is a block diagram which shows the internal structure of authentication apparatus 20D in a 1st Example. 第1の実施例における認証装置20Cの内部構成を示すブロック図である。It is a block diagram which shows the internal structure of 20 C of authentication apparatuses in a 1st Example. 第1の実施例における認証装置20Bの内部構成を示すブロック図である。It is a block diagram which shows the internal structure of the authentication apparatus 20B in a 1st Example. 第1の実施例における通信端末装置10の内部構成を示すブロック図である。It is a block diagram which shows the internal structure of the communication terminal device 10 in a 1st Example. 第1の実施例における動作手順を示すシーケンス図である。It is a sequence diagram which shows the operation | movement procedure in a 1st Example. 第2の実施例における認証装置20Bの内部構成を示すブロック図である。It is a block diagram which shows the internal structure of the authentication apparatus 20B in a 2nd Example. 第2の実施例における通信端末装置10の内部構成を示すブロック図である。It is a block diagram which shows the internal structure of the communication terminal device 10 in a 2nd Example. 第2の実施例における動作手順を示すシーケンス図である。It is a sequence diagram which shows the operation | movement procedure in a 2nd Example. 第3の実施例における動作手順を示すシーケンス図である。It is a sequence diagram which shows the operation | movement procedure in a 3rd Example.

符号の説明Explanation of symbols

10 通信端末装置
11 受信部
12 鍵復元部
13 鍵管理部
20B〜20D 認証装置
21 受信部
22 復号部
23 鍵生成部
24 鍵変換情報生成部
25 暗号化部
26 送信部
27 鍵管理部
30 ネットワーク
40 AAAサーバ
A 利用者
B〜D 接続事業者
DESCRIPTION OF SYMBOLS 10 Communication terminal device 11 Receiving part 12 Key recovery part 13 Key management part 20B-20D Authentication apparatus 21 Reception part 22 Decoding part 23 Key generation part 24 Key conversion information generation part 25 Encryption part 26 Transmission part 27 Key management part 30 Network 40 AAA server A User BD Connection provider

Claims (8)

接続対象への接続要求毎に前記接続対象との間に複数の機密通信路を設定して機密通信を行う通信端末装置と、前記機密通信路毎に設けられ各々が前記通信端末装置に対して認証処理を行いその認証結果に応じて当該機密通信路の鍵を設定する複数の認証装置と、を含む機密通信システムであって、
前記接続要求に応じて前記通信端末装置に対して認証処理を行いその認証結果に応じて1つの基本鍵を生成する基本認証手段と、
生成された基本鍵に対して所定変換処理を前記認証装置毎に反復して得られる鍵変換情報を当該認証装置に割り当てる鍵変換情報割当手段と、
を含み、前記認証装置の各々は、前記鍵変換情報が自身に割り当てられた場合に、前記通信端末装置に対する認証処理を行うことなく割り当てられた鍵変換情報を自身に対応する機密通信路の鍵に設定することを特徴とする機密通信システム。
A communication terminal device that performs a confidential communication by setting a plurality of confidential communication paths between the connection targets for each connection request to the connection target, and each communication terminal device that is provided for each of the confidential communication paths is connected to the communication terminal device. A plurality of authentication devices that perform authentication processing and set a key of the secret communication path according to the authentication result, and a secret communication system including:
Basic authentication means for performing authentication processing on the communication terminal device in response to the connection request and generating one basic key according to the authentication result;
Key conversion information allocating means for allocating key conversion information obtained by repeating a predetermined conversion process for the generated basic key for each authentication device to the authentication device;
Each of the authentication devices, when the key conversion information is assigned to itself, the key conversion information assigned to the communication terminal device without performing authentication processing on the communication terminal device. A confidential communication system, characterized in that
前記鍵変換情報割当手段は、前記認証装置毎の所定変換処理の反復を、前記接続対象側の上位認証装置から前記通信端末装置側の下位認証装置の順に行うことを特徴とする請求項1記載の機密通信システム。   2. The key conversion information allocating unit performs repetition of predetermined conversion processing for each authentication device in order from the higher-level authentication device on the connection target side to the lower-level authentication device on the communication terminal device side. Secret communication system. 前記鍵変換情報割当手段は、前記所定変換処理として一方向変換処理を、前記上位認証装置から前記下位認証装置の順に行うことを特徴とする請求項2記載の機密通信システム。   3. The confidential communication system according to claim 2, wherein the key conversion information assigning unit performs one-way conversion processing as the predetermined conversion processing in the order from the higher-level authentication device to the lower-level authentication device. 前記鍵変換情報割当手段は、前記所定変換処理として前記認証装置毎に当該認証装置しか知り得ない固有情報を付加した変換処理を行うことを特徴とする請求項2記載の機密通信システム。   3. The confidential communication system according to claim 2, wherein the key conversion information allocating unit performs a conversion process to which unique information that only the authentication apparatus can know is added for each authentication apparatus as the predetermined conversion process. 前記認証装置の各々は、割り当てられた鍵変換情報に自身しか知り得ない固有情報を付加して得られる情報を自身に対応する機密通信路の鍵に設定することを特徴とする請求項2記載の機密通信システム。   3. Each of the authentication devices sets information obtained by adding unique information known only to the assigned key conversion information to a key of a confidential communication channel corresponding to the authentication device. Secret communication system. 前記複数の認証装置は、前記認証装置毎に設定された鍵を復元するための復元用情報を生成する手段と、前記復元情報を前記通信端末装置に通知する手段を、さらに含むことを特徴とする請求項1また2記載の機密通信システム。   The plurality of authentication devices further include means for generating restoration information for restoring a key set for each of the authentication devices, and means for notifying the communication terminal device of the restoration information, The confidential communication system according to claim 1 or 2. 先行する請求項の何れか1に記載の機密通信システムに使用することを特徴とする認証装置。   An authentication apparatus used for the confidential communication system according to any one of the preceding claims. 先行する請求項の何れか1に記載の機密通信システムに使用することを特徴とする通信端末装置。   A communication terminal device used in the confidential communication system according to any one of the preceding claims.
JP2007245006A 2007-09-21 2007-09-21 Secret communication system Pending JP2009077213A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007245006A JP2009077213A (en) 2007-09-21 2007-09-21 Secret communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007245006A JP2009077213A (en) 2007-09-21 2007-09-21 Secret communication system

Publications (1)

Publication Number Publication Date
JP2009077213A true JP2009077213A (en) 2009-04-09

Family

ID=40611758

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007245006A Pending JP2009077213A (en) 2007-09-21 2007-09-21 Secret communication system

Country Status (1)

Country Link
JP (1) JP2009077213A (en)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002281010A (en) * 2001-03-19 2002-09-27 Nec Corp Key distributing system for protecting path update notification in micro mobility network
JP2004088148A (en) * 2002-08-22 2004-03-18 Matsushita Electric Ind Co Ltd Radio lan system, mobile communication system and radio terminal, and terminal authentication method
JP2004134855A (en) * 2002-10-08 2004-04-30 Nippon Telegraph & Telephone East Corp Sender authentication method in packet communication network
JP2004320308A (en) * 2003-04-15 2004-11-11 Matsushita Electric Ind Co Ltd Encrypted communication system and encrypted communication method
JP2006041962A (en) * 2004-07-28 2006-02-09 Nec Corp Radio lan system, radio lan terminal, portable network access server, and authentication method to be used for the same
JP2007174083A (en) * 2005-12-20 2007-07-05 Oki Electric Ind Co Ltd Key updating system, key management apparatus, communication terminal and key information buildup method in multihop network

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002281010A (en) * 2001-03-19 2002-09-27 Nec Corp Key distributing system for protecting path update notification in micro mobility network
JP2004088148A (en) * 2002-08-22 2004-03-18 Matsushita Electric Ind Co Ltd Radio lan system, mobile communication system and radio terminal, and terminal authentication method
JP2004134855A (en) * 2002-10-08 2004-04-30 Nippon Telegraph & Telephone East Corp Sender authentication method in packet communication network
JP2004320308A (en) * 2003-04-15 2004-11-11 Matsushita Electric Ind Co Ltd Encrypted communication system and encrypted communication method
JP2006041962A (en) * 2004-07-28 2006-02-09 Nec Corp Radio lan system, radio lan terminal, portable network access server, and authentication method to be used for the same
JP2007174083A (en) * 2005-12-20 2007-07-05 Oki Electric Ind Co Ltd Key updating system, key management apparatus, communication terminal and key information buildup method in multihop network

Similar Documents

Publication Publication Date Title
US11240218B2 (en) Key distribution and authentication method and system, and apparatus
JP6641029B2 (en) Key distribution and authentication method and system, and device
US7298847B2 (en) Secure key distribution protocol in AAA for mobile IP
US8838972B2 (en) Exchange of key material
JP4666169B2 (en) Method of communication via untrusted access station
US7945777B2 (en) Identification information protection method in WLAN inter-working
EP2506491B1 (en) Encryption information transmission terminal
CN101356759A (en) Token-based distributed generation of security keying material
CN103155512A (en) System and method for providing secured access to services
JP2004241976A (en) Mobile communication network system and method for authenticating mobile terminal
EP3231151B1 (en) Commissioning of devices in a network
US20080072033A1 (en) Re-encrypting policy enforcement point
CN1996838A (en) AAA certification and optimization method for multi-host WiMAX system
JP2009077213A (en) Secret communication system
EP3231207A1 (en) Secure message exchange in a network
JP2010161448A (en) Authentication method and system in negotiation between terminals
KR100794792B1 (en) Broadcast frame protection method
Kambourakis et al. Support of subscribers’ certificates in a hybrid WLAN-3G environment
Bakmaz et al. Elements of security aspects in wireless networks: Analysis and integration
CN116918300A (en) Method for operating a cellular network
Li et al. Self-organizing security scheme for multi-hop wireless access networks

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100512

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120214

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120612