JP2009278565A - Communication apparatus and communication system - Google Patents

Communication apparatus and communication system Download PDF

Info

Publication number
JP2009278565A
JP2009278565A JP2008130097A JP2008130097A JP2009278565A JP 2009278565 A JP2009278565 A JP 2009278565A JP 2008130097 A JP2008130097 A JP 2008130097A JP 2008130097 A JP2008130097 A JP 2008130097A JP 2009278565 A JP2009278565 A JP 2009278565A
Authority
JP
Japan
Prior art keywords
random number
communication device
authentication
authenticated
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008130097A
Other languages
Japanese (ja)
Inventor
Tsuneo Sato
恒夫 佐藤
Manabu Misawa
学 三澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Renesas Technology Corp
Original Assignee
Renesas Technology Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Renesas Technology Corp filed Critical Renesas Technology Corp
Priority to JP2008130097A priority Critical patent/JP2009278565A/en
Publication of JP2009278565A publication Critical patent/JP2009278565A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To obtain a communication apparatus for realizing high-security cryptographic communication. <P>SOLUTION: A communications apparatus 10A at authenticating side applies authentication process to a communications apparatus to be authenticated by generating random numbers; transmitting unique data and random numbers for identifying the own apparatus itself to a communication apparatus 10B to be authenticated; generating a first random number and a second random number from such random numbers; generating a temporary key with the cryptographic process by using the unique data, the first random number, and a master key shared among the apparatuses; generating a first verifying data by encrypting the second random number with the temporary key; and comparing, for verification, the first verifying data with a second verifying data generated and transmitted by the communication apparatus 10B to be authenticated, on the basis of the unique data and the random numbers. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

本発明は、暗号通信を行う通信装置および通信システムに関する。   The present invention relates to a communication device and a communication system that perform cryptographic communication.

従来、様々な暗号通信システムが提案されている。たとえば、下記特許文献1では、固有情報をIVとし、チャレンジデータをrawとして暗号キーを生成し、そのチャレンジデータを暗号キーで暗号化して検証データを作成し、公衆通信網を利用して暗号キーを通知している。   Conventionally, various cryptographic communication systems have been proposed. For example, in Patent Document 1 below, the unique information is IV, the challenge data is raw, an encryption key is generated, the challenge data is encrypted with the encryption key, verification data is created, and the encryption key is used using the public communication network. Is informed.

特開2006−339963号公報JP 2006-339963 A

上記特許文献1の技術では、固有情報をIVとし、チャレンジデータをrawとして暗号キーを生成しており、固有情報,チャレンジデータともに秘密情報ではない。このため、暗号キー生成方法が推測され、暗号キーを盗まれる恐れがある、という問題があった。   In the technique disclosed in Patent Document 1, the encryption information is generated with the unique information set to IV and the challenge data set to raw, and neither the specific information nor the challenge data is secret information. For this reason, there has been a problem that the encryption key generation method is estimated and the encryption key may be stolen.

本発明は、上記に鑑みてなされたものであって、より安全性の高い暗号通信を提供可能な通信装置および通信システムを得ることを目的とする。   The present invention has been made in view of the above, and an object of the present invention is to obtain a communication device and a communication system that can provide more secure encrypted communication.

上述した課題を解決し、目的を達成するために、本発明は、被認証側の通信装置と暗号通信を行う通信装置であって、乱数を生成する認証側乱数生成手段と、自身を識別するための固有情報および前記乱数を前記被認証側の通信装置に送信するとともに、前記乱数に所定の処理を施して第1の乱数および第2の乱数を生成し、前記固有情報および前記第1の乱数と装置間で共有するマスター鍵とを用いた暗号化処理により一時鍵を生成する認証側制御手段と、前記第2の乱数を前記一時鍵で暗号化して第1の検証データを生成する認証側暗号処理手段と、を備え、前記認証側制御手段は、さらに、前記第1の検証データと、前記被認証側の通信装置により前記固有情報および前記乱数に基づき生成され送られてきた第2の検証データとを比較検証することにより、前記被認証側の通信装置に対する認証処理を行うことを特徴とする。   In order to solve the above-described problems and achieve the object, the present invention is a communication device that performs cryptographic communication with a communication device on the authenticated side, and identifies itself from an authentication-side random number generation unit that generates a random number. And transmitting the unique information and the random number to the communication device on the authenticated side, generating a first random number and a second random number by performing a predetermined process on the random number, and generating the unique information and the first random number. Authentication-side control means for generating a temporary key by encryption processing using a random number and a master key shared between devices, and authentication for generating first verification data by encrypting the second random number with the temporary key Side authentication processing means, wherein the authentication side control means is further configured to send the second verification data and the second data generated and sent based on the unique information and the random number by the authentication side communication device. Compare with validation data By certifying, and performs authentication processing for the authenticated side of the communication device.

この発明によれば、鍵生成および暗号処理に使用されるデータは、装置外部からの把握が困難となり、より安全性の高い暗号通信を提供することが可能となる、という効果を奏する。また、連接された固有情報と乱数から一時鍵を作成するので、検証データを作成するための一時鍵は毎回変わることとなるので、選択的平文攻撃などへの耐性を向上させることが可能となり、さらに安全性の高い暗号通信を提供できる、という効果を奏する。   According to the present invention, data used for key generation and encryption processing is difficult to grasp from the outside of the apparatus, and it is possible to provide more secure encrypted communication. Also, since the temporary key is created from the concatenated unique information and the random number, the temporary key for creating the verification data changes every time, so it becomes possible to improve the resistance to selective plaintext attacks, etc. In addition, it is possible to provide highly secure encrypted communication.

以下に、本発明にかかる通信装置および通信システムの実施の形態を図面に基づいて詳細に説明する。なお、この実施の形態によりこの発明が限定されるものではない。   Embodiments of a communication apparatus and a communication system according to the present invention will be described below in detail with reference to the drawings. Note that the present invention is not limited to the embodiments.

実施の形態1.
図1は、本発明にかかる通信装置の実施の形態1の構成例を示す図である。図1の通信装置10は、通信部1と、CPUやロジック回路、シーケンスROMなどで構成される制御部2と、不揮発メモリ3と、乱数生成部4と、暗号処理部5と、を備えている。通信部1は、通信データの送受信を行う機能部であって、たとえば、スマートカード用の接触式インターフェースや非接触式インターフェース,パラレルインターフェース,シリアルインターフェース,IEEE1394やUSBなどの有線インターフェース,赤外線通信/Bluetooth/無線LAN/DSRC/携帯電話などの無線インターフェース、などが用いられる。
Embodiment 1 FIG.
FIG. 1 is a diagram illustrating a configuration example of a first embodiment of a communication device according to the present invention. 1 includes a communication unit 1, a control unit 2 including a CPU, a logic circuit, and a sequence ROM, a non-volatile memory 3, a random number generation unit 4, and an encryption processing unit 5. Yes. The communication unit 1 is a functional unit that transmits and receives communication data. For example, a contact interface for smart cards, a non-contact interface, a parallel interface, a serial interface, a wired interface such as IEEE1394 or USB, infrared communication / Bluetooth, etc. / Wireless interfaces such as wireless LAN / DSRC / cell phones are used.

制御部2は、通信装置10全体を制御するとともに、通信部1で受信した通信データを解析し、また、自身が送信する通信データを作成する。不揮発メモリ3は、暗号処理時に使用する固有情報や、マスター鍵といった秘密情報等を保持する。ここで、固有情報は、通信装置10の固体番号やIDといった情報であって、特に秘密情報ではない。また、マスター鍵は、予め装置間で共有している。乱数生成部4は、乱数を発生させる。暗号処理部5は、通信データを暗号化または復号化する。   The control unit 2 controls the entire communication device 10, analyzes communication data received by the communication unit 1, and creates communication data transmitted by itself. The non-volatile memory 3 holds unique information used at the time of encryption processing, secret information such as a master key, and the like. Here, the unique information is information such as the individual number or ID of the communication device 10 and is not particularly secret information. The master key is shared between the devices in advance. The random number generator 4 generates a random number. The encryption processing unit 5 encrypts or decrypts communication data.

ここで、以上のように構成された通信装置を用いた認証処理の動作を説明する。認証を行う側の通信装置を通信装置10Aとし、認証される側の通信装置を通信装置10Bとする。通信装置10Aおよび10Bは、いずれも通信装置10と同じ構成を有する。   Here, the operation of the authentication process using the communication apparatus configured as described above will be described. The communication device that performs authentication is the communication device 10A, and the communication device that is authenticated is the communication device 10B. The communication devices 10A and 10B both have the same configuration as the communication device 10.

図2は、本実施の形態における通信装置(通信装置10Aおよび10B)の相互認証の動作を示すシーケンス図である。通信装置10Aの制御部2は、不揮発メモリ3から固有情報を読み出し(ステップS1)、伝送するためのフォーマットの変換などを行う。つぎに、制御部2は、乱数生成部4に乱数の発生の指令を発行し、これを受けた乱数生成部4は、乱数を生成して(ステップS2)、制御部2に出力する。そして、制御部2は、固有情報および乱数を連接し、通信部1を介して通信装置10Bに向けて送信する(ステップS3)。   FIG. 2 is a sequence diagram showing the mutual authentication operation of the communication devices (communication devices 10A and 10B) in the present embodiment. The control unit 2 of the communication device 10A reads unique information from the non-volatile memory 3 (step S1) and performs conversion of a format for transmission. Next, the control unit 2 issues a random number generation command to the random number generation unit 4, and the random number generation unit 4 that has received this generates a random number (step S <b> 2) and outputs the random number to the control unit 2. Then, the control unit 2 concatenates the unique information and the random number, and transmits them to the communication device 10B via the communication unit 1 (step S3).

また、通信装置10Aの制御部2は、ステップS2で生成された乱数を2つのパートに分割して乱数#1と乱数#2とし、固有情報および乱数#1を連接したものと、乱数#2とを得る。   In addition, the control unit 2 of the communication device 10A divides the random number generated in step S2 into two parts to be a random number # 1 and a random number # 2, concatenating the unique information and the random number # 1, and the random number # 2. And get.

固有情報と乱数を連接したイメージを乱数の様々な分割例について示す。図3−1は、固有情報と乱数をそのまま連接した状態を示す図である。図3−2は、乱数のビット列を2分割した例を示す図である。図3−3は、乱数のビット列を2分割した別の例として、乱数#2、乱数#1の順に配置した例を示す図である。図3−4は、乱数の一部のビットを使用せずに、乱数#1と乱数#2とに分割した例を示す図である。図3−5は、乱数の一部のビットを、乱数#1と乱数#2の双方に用いた例を示す図である。このように、乱数は、様々な分割の仕方が可能である。分割の方法は、各通信装置内に予め設定されており、固定的であってもいいし、所定のルールに則って変動してもよい。   An image in which unique information and random numbers are concatenated is shown for various examples of random number division. FIG. 3A is a diagram illustrating a state in which the unique information and the random number are concatenated as they are. FIG. 3B is a diagram illustrating an example in which a random number bit string is divided into two. FIG. 3C is a diagram illustrating an example in which random number # 2 and random number # 1 are arranged in this order as another example in which a random number bit string is divided into two. FIG. 3-4 is a diagram illustrating an example where the random number # 1 and the random number # 2 are divided without using some bits of the random number. FIG. 3-5 is a diagram illustrating an example in which some bits of the random number are used for both the random number # 1 and the random number # 2. Thus, the random number can be divided in various ways. The division method is set in advance in each communication device, and may be fixed or may vary according to a predetermined rule.

つぎに、通信装置10Aの制御部2は、不揮発メモリ3からマスター鍵を読み出す。そして、連接した固有情報および乱数#1を平文とし、マスター鍵を暗号鍵として一時鍵を作成する(ステップS4)。図4は、一時鍵の作成方法を説明するための図である。   Next, the control unit 2 of the communication device 10 </ b> A reads the master key from the nonvolatile memory 3. Then, a temporary key is created using the connected unique information and random number # 1 as plain text and the master key as an encryption key (step S4). FIG. 4 is a diagram for explaining a method for creating a temporary key.

つぎに、通信装置10Aの制御部2は、上記で作成した一時鍵および乱数#2と、暗号化処理の命令を暗号処理部5に通知する。命令を受信した暗号処理部5は、乱数#2を平文とし、通知された一時鍵を暗号鍵として暗号演算を行い、検証データ#1を作成して(ステップS5)、制御部2に出力する。   Next, the control unit 2 of the communication device 10 </ b> A notifies the encryption processing unit 5 of the temporary key and the random number # 2 created above and the encryption processing instruction. The encryption processing unit 5 that has received the instruction performs a cryptographic operation using the random number # 2 as plain text and the notified temporary key as an encryption key, creates verification data # 1 (step S5), and outputs the verification data # 1 to the control unit 2 .

一方、通信装置10Bの通信部1が通信装置10Aから固有情報および乱数を受信すると、通信装置10Bの制御部2では、通信装置10Aの制御部2と同様の処理で、乱数を、乱数#1と乱数#2に分割する(ステップS6)。   On the other hand, when the communication unit 1 of the communication device 10B receives the unique information and the random number from the communication device 10A, the control unit 2 of the communication device 10B converts the random number into the random number # 1 in the same process as the control unit 2 of the communication device 10A. And random number # 2 (step S6).

つぎに、通信装置10Bの制御部2および暗号処理部5では、通信装置10Aと同様の処理で、一時鍵および検証データを作成する。すなわち、制御部2は、不揮発メモリ3からマスター鍵を読み出し、連接した固有情報および乱数#1を平文とし、マスター鍵を暗号鍵として一時鍵を作成する(ステップS7)。また、暗号処理部5は、乱数#2を平文とし、生成された一時鍵を新たに暗号鍵として暗号演算を行い、検証データ#2を作成し(ステップS8)、制御部2に出力する。そして、制御部2は、通信部1を用いて通信装置10Aに検証データを送信する(ステップS9)。   Next, the control unit 2 and the encryption processing unit 5 of the communication device 10B create a temporary key and verification data by the same process as the communication device 10A. That is, the control unit 2 reads out the master key from the nonvolatile memory 3, creates a temporary key using the concatenated unique information and the random number # 1 as plain text, and the master key as an encryption key (step S7). Also, the cryptographic processing unit 5 performs cryptographic computation using the random number # 2 as plain text and the generated temporary key as a new cryptographic key, creates verification data # 2 (step S8), and outputs it to the control unit 2. And the control part 2 transmits verification data to 10 A of communication apparatuses using the communication part 1 (step S9).

通信装置10Aの制御部2は、通信部1を介して通信装置10Bから検証データ#2を受信すると(ステップS10)、自身(通信装置10A)が作成した検証データ#1と、被認証側(通信装置10B)から送信された検証データ#2とを比較する検証処理を行う(ステップS11)。具体的には、制御部2は、双方の検証データが一致したと判断した場合、通信装置10Bは正当な通信装置であると認定する。一方、一致しないと判断した場合、通信装置10Bを正当な通信装置とは認定せず、以後、通信装置10Bとの間の処理は行わない。   When the control unit 2 of the communication device 10A receives the verification data # 2 from the communication device 10B via the communication unit 1 (step S10), the control unit 2 itself (the communication device 10A) creates the verification data # 1 and the authenticated side ( A verification process for comparing the verification data # 2 transmitted from the communication device 10B) is performed (step S11). Specifically, when the control unit 2 determines that both pieces of verification data match, the control device 2 determines that the communication device 10B is a valid communication device. On the other hand, when it is determined that they do not match, the communication device 10B is not recognized as a valid communication device, and thereafter, the processing with the communication device 10B is not performed.

通信装置10Aが通信装置10Bを正当な通信装置と認定すると、つぎに、通信装置10Bが通信装置10Aを認証する処理が行われる(ステップS12)。処理手順は、上記と同じである。通信装置10Bが通信装置10Aを正当な通信装置として認証すると、相互認証が完了し、以後は、互いにデータ通信を行うことができる。   When the communication device 10A recognizes the communication device 10B as a valid communication device, the communication device 10B then authenticates the communication device 10A (step S12). The processing procedure is the same as described above. When the communication device 10B authenticates the communication device 10A as a valid communication device, mutual authentication is completed, and thereafter, data communication can be performed.

以上説明したように、本実施の形態では、暗号処理に乱数を用いるとともに、乱数部分を分割して暗号鍵の作成に用いることとした。これにより、鍵生成および暗号処理に使用されるデータは、装置外部からの把握が困難となり、より安全性の高い暗号通信を提供することが可能となる。また、連接された固有情報と乱数から一時鍵を作成するので、検証データを作成するための一時鍵は毎回変わることとなる。これにより、選択的平文攻撃などへの耐性を向上させることが可能となり、さらに安全性の高い暗号通信を提供できる。   As described above, in the present embodiment, a random number is used for encryption processing, and the random number portion is divided and used to create an encryption key. As a result, the data used for key generation and encryption processing is difficult to grasp from the outside of the apparatus, and it is possible to provide more secure encryption communication. Moreover, since the temporary key is created from the connected unique information and the random number, the temporary key for creating the verification data changes every time. As a result, it is possible to improve resistance to selective plaintext attacks and the like, and it is possible to provide highly secure encrypted communication.

なお、上記実施の形態では、作成した一時鍵に対しては何ら制限を加えていないが、たとえば、作成した一時鍵または一時鍵のSUM値を記録しておき、過去に作成されたものと同じ一時鍵を再度作成した場合は、検証データを生成せずに、認証処理をやり直すこととしてもよい。このようにすることで、一時鍵は必ず変化することとなり、セキュリティを高めることができる。   In the above embodiment, no limitation is imposed on the created temporary key. For example, the created temporary key or the SUM value of the temporary key is recorded and is the same as the one created in the past. If the temporary key is created again, the authentication process may be performed again without generating verification data. By doing so, the temporary key always changes, and security can be improved.

また、上記実施の形態では、図4に示したように一時鍵を作成することとしたが、他の方法を採用してもよい。図5は、他の一時鍵の作成方法(その2)を説明するための図である。図5の作成方法で用いるマスター鍵,暗号演算方法は、上記実施の形態と同様である。本作成方法では、(固有情報|乱数#1)をインクリメントし、都度それぞれについて暗号演算を行い、得られた結果を、“C0|C1|・・・|Cn”と連接する。そして、連接した結果をハッシュ演算し、一時鍵とする。インクリメントする回数“n”は、あらかじめ決めておいてもよく、また、乱数#1の下位4ビットの数など可変であってもよい。   In the above embodiment, the temporary key is created as shown in FIG. 4, but other methods may be adopted. FIG. 5 is a diagram for explaining another temporary key creation method (part 2). The master key and the cryptographic calculation method used in the creation method of FIG. 5 are the same as in the above embodiment. In this creation method, (unique information | random number # 1) is incremented, a cryptographic operation is performed each time, and the obtained result is concatenated with "C0 | C1 | ... | Cn". Then, a hash calculation is performed on the connected result to obtain a temporary key. The number “n” of increments may be determined in advance, or may be variable such as the number of lower 4 bits of the random number # 1.

この場合、連接した固有情報および乱数#1と、一時鍵との関係が複雑になり、一時鍵の推定をさらに困難にすることが可能となる。   In this case, the relationship between the connected unique information and the random number # 1 and the temporary key becomes complicated, and it is possible to make estimation of the temporary key more difficult.

実施の形態2.
実施の形態1では、乱数を分割して多段的に暗号化したものを検証データとして、通信装置間の認証に用いるとした。本実施の形態では、被認証側の通信装置がさらに乱数を生成し、この乱数を用いて検証データを加工してから送信する場合について説明する。
Embodiment 2. FIG.
In the first embodiment, a random number divided and encrypted in multiple stages is used as verification data for authentication between communication apparatuses. In the present embodiment, a case will be described in which a communication device on the authentication side further generates a random number, processes verification data using the random number, and transmits the processed verification data.

実施の形態1に引き続き、通信端末10Aを認証側、通信装置Bを被認証側として、実施の形態1と異なる動作を中心に説明する。図6は、本実施の形態における通信装置(通信装置10Aおよび10B)の相互認証の動作を示すシーケンス図である。   Continuing from the first embodiment, the communication terminal 10A will be described as an authentication side, and the communication device B as the authentication target side. FIG. 6 is a sequence diagram showing the mutual authentication operation of the communication devices (communication devices 10A and 10B) in the present embodiment.

本実施の形態における動作は、実施の形態1における動作と比較すると、被認証側の通信装置10Bが、認証側の通信装置10Aから受信した乱数とは別に乱数の生成を行い、この乱数を検証データに連接して送信する点が異なっている。   Compared with the operation in the first embodiment, the operation in the present embodiment generates a random number separately from the random number received from the authentication communication device 10A and verifies the random number. The difference is that the data is transmitted while being connected.

図6において、通信装置10Bの通信部1が、通信装置10Aから送信された固有情報および乱数を受信すると、上述同様にステップS6〜S8の処理が行われる。つぎに、通信装置10Bの制御部2は、乱数生成部4に、乱数の生成を指令する通知を発行する。これを受けた乱数生成部4が乱数を生成し(ステップS13)、制御部2に出力すると、制御部2は、既に作成した検証データ#2に、新たに生成された乱数を連接する。そして、制御部2は、(検証データ#2|乱数)を、通信部1を介して通信装置10Aに送信する(ステップS14)。   In FIG. 6, when the communication unit 1 of the communication device 10B receives the unique information and the random number transmitted from the communication device 10A, the processes of steps S6 to S8 are performed as described above. Next, the control unit 2 of the communication device 10B issues a notification instructing the random number generation unit 4 to generate a random number. Receiving this, the random number generation unit 4 generates a random number (step S13) and outputs it to the control unit 2, and the control unit 2 concatenates the newly generated random number to the already created verification data # 2. And the control part 2 transmits (verification data # 2 | random number) to the communication apparatus 10A via the communication part 1 (step S14).

通信装置10Aの制御部2は、通信装置10Bから(検証データ#2|乱数)を受信すると、検証データ受信処理を行う(ステップS15)。具体的には、検証データ#2および乱数の連接を外す。ここで、連接される箇所は、予め設定されるなどにより通信装置間で共有されている。   When the control unit 2 of the communication device 10A receives (verification data # 2 | random number) from the communication device 10B, it performs a verification data reception process (step S15). Specifically, the connection between the verification data # 2 and the random number is removed. Here, the connected parts are shared between the communication apparatuses by being set in advance.

つぎに、通信装置10Aの制御部2は、上述同様、自身(通信装置10A)が作成した検証データ#1と、被認証側(通信装置10B)から送信された検証データ#2とを比較する検証処理を行う(ステップS11)。具体的には、制御部2は、双方の検証データが一致したと判断した場合、通信装置10Bは正当な通信装置であると認定する。一方、一致しないと判断した場合、通信装置10Bを正当な通信装置とは認定せず、以後、通信装置10Bとの間の処理は行わない。   Next, as described above, the control unit 2 of the communication device 10A compares the verification data # 1 created by itself (the communication device 10A) with the verification data # 2 transmitted from the authenticated side (the communication device 10B). A verification process is performed (step S11). Specifically, when the control unit 2 determines that both pieces of verification data match, the control device 2 determines that the communication device 10B is a valid communication device. On the other hand, when it is determined that they do not match, the communication device 10B is not recognized as a valid communication device, and thereafter, the processing with the communication device 10B is not performed.

以上説明したように、本実施の形態では、認証される側でも乱数を生成し、作成した検証データに連接して送信することとした。これにより、外部からは検証データの抽出が困難になる。すなわち、簡易な手段によって、より安全性を高めた通信装置を得ることができる。   As described above, in the present embodiment, the authenticated side also generates a random number and transmits it in connection with the created verification data. This makes it difficult to extract verification data from the outside. That is, a communication device with higher safety can be obtained by simple means.

なお、上記実施の形態では、検証データに乱数を連接することとしたが、検証データを乱数でマスク(排他的論理和)して、その結果と乱数を連接して認証側に送ることとしてもよい。この場合、認証側は、受信したデータから連接した乱数を取り除き、その乱数を用いてマスクを外すことで検証データを得ることができるので、さらに安全性を高めることができる。   In the above embodiment, the verification data is concatenated with a random number, but the verification data may be masked with a random number (exclusive OR), and the result and the random number may be concatenated and sent to the authentication side. Good. In this case, the authentication side can obtain verification data by removing the connected random number from the received data and removing the mask using the random number, so that the safety can be further improved.

以上のように、本発明にかかる通信装置は、相互認証を行う通信装置に有用であり、特に、暗号化したデータを用いて相互認証を行う通信装置に適している。   As described above, the communication device according to the present invention is useful for a communication device that performs mutual authentication, and is particularly suitable for a communication device that performs mutual authentication using encrypted data.

本発明にかかる通信装置の実施の形態1の構成例を示す図である。It is a figure which shows the structural example of Embodiment 1 of the communication apparatus concerning this invention. 実施の形態1における通信装置の相互認証の動作を示すシーケンス図である。FIG. 6 is a sequence diagram showing a mutual authentication operation of the communication device in the first embodiment. 固有情報と乱数をそのまま連接した状態を示す図である。It is a figure which shows the state which connected the specific information and the random number as it was. 乱数のビット列を2分割した例を示す図である。It is a figure which shows the example which divided the bit string of the random number into two. 乱数のビット列を2分割した例を示す図である。It is a figure which shows the example which divided the bit string of the random number into two. 乱数の一部のビットを使用せずに乱数を分割した例を示す図である。It is a figure which shows the example which divided | segmented the random number, without using the one part bit of a random number. 乱数の一部のビットを乱数#1と乱数#2の双方に用いた例を示す図である。It is a figure which shows the example which used some bits of the random number for both random number # 1 and random number # 2. 一時鍵の作成方法の一例を示す図である。It is a figure which shows an example of the creation method of a temporary key. 一時鍵の作成方法の一例を示す図である。It is a figure which shows an example of the creation method of a temporary key. 実施の形態2における通信装置の相互認証の動作を示すシーケンス図である。FIG. 11 is a sequence diagram showing a mutual authentication operation of a communication device in the second embodiment.

符号の説明Explanation of symbols

1 通信部
2 制御部
3 不揮発メモリ
4 乱数生成部
5 暗号処理部
10,10A,10B 通信装置
DESCRIPTION OF SYMBOLS 1 Communication part 2 Control part 3 Non-volatile memory 4 Random number generation part 5 Cryptographic processing part 10, 10A, 10B Communication apparatus

Claims (23)

被認証側の通信装置と暗号通信を行う通信装置であって、
乱数を生成する認証側乱数生成手段と、
自身を識別するための固有情報および前記乱数を前記被認証側の通信装置に送信するとともに、前記乱数に所定の処理を施して第1の乱数および第2の乱数を生成し、前記固有情報および前記第1の乱数と装置間で共有するマスター鍵とを用いた暗号化処理により一時鍵を生成する認証側制御手段と、
前記第2の乱数を前記一時鍵で暗号化して第1の検証データを生成する認証側暗号処理手段と、
を備え、
前記認証側制御手段は、さらに、前記第1の検証データと、前記被認証側の通信装置により前記固有情報および前記乱数に基づき生成され送られてきた第2の検証データとを比較検証することにより、前記被認証側の通信装置に対する認証処理を行うことを特徴とする通信装置。
A communication device that performs cryptographic communication with a communication device on the authenticated side,
An authenticating random number generating means for generating a random number;
The unique information for identifying itself and the random number are transmitted to the authentication-side communication device, and a predetermined process is performed on the random number to generate a first random number and a second random number, and the unique information and Authentication-side control means for generating a temporary key by an encryption process using the first random number and a master key shared between devices;
Authentication-side cryptographic processing means for generating first verification data by encrypting the second random number with the temporary key;
With
The authentication-side control means further compares and verifies the first verification data and the second verification data generated and transmitted based on the unique information and the random number by the communication device on the authenticated side. Thus, an authentication process is performed on the authentication-side communication device.
前記被認証側の通信装置が生成した乱数と連接された状態で、前記第2の検証データを受信した場合、受信データを予め規定された位置で分離することにより、前記第2の検証データを得ることを特徴とする請求項1に記載の通信装置。   When the second verification data is received in a state where it is concatenated with a random number generated by the authenticated communication device, the second verification data is separated by separating the received data at a predetermined position. The communication device according to claim 1, wherein the communication device is obtained. 前記第2の検証データが前記被認証側の通信装置が生成した乱数でマスクされ、かつ当該マスクデータと当該乱数が連接された状態で、前記第2の検証データを受信した場合、受信データを予め規定された位置で分離することによりマスクデータと乱数とを分離し、当該乱数を用いて当該マスクデータのマスクを解除することにより、前記第2の検証データを得ることを特徴とする請求項1に記載の通信装置。   When the second verification data is masked with a random number generated by the authenticated communication device and the second verification data is received in a state where the mask data and the random number are concatenated, the received data is The second verification data is obtained by separating mask data and a random number by separating at a predetermined position, and unmasking the mask data using the random number. The communication apparatus according to 1. 前記認証側制御手段は、前記所定の処理として、前記乱数の一部または全部を2分割し、一方を第1の乱数とし、他方を第2の乱数とすることを特徴とする請求項1、2または3に記載の通信装置。   The authentication-side control means, as the predetermined processing, divides a part or all of the random number into two, one as a first random number, and the other as a second random number. 2. The communication device according to 2 or 3. 前記認証側制御手段は、前記所定の処理として、前記乱数の一部を共有する第1の乱数および第2の乱数を生成することを特徴とする請求項1、2または3に記載の通信装置。   4. The communication apparatus according to claim 1, wherein the authentication-side control unit generates a first random number and a second random number sharing a part of the random number as the predetermined process. 5. . 前記認証側制御手段にて生成した一時鍵が過去に生成した一時鍵と同じであると判断された場合、前記認証側暗号処理手段は、前記第1の検証データの生成を中止することを特徴とする請求項1〜5のいずれか一つに記載の通信装置。   When it is determined that the temporary key generated by the authentication side control unit is the same as the temporary key generated in the past, the authentication side cryptographic processing unit stops generating the first verification data. The communication device according to any one of claims 1 to 5. 前記認証側制御手段は、前記固有情報および前記第1の乱数を、前記マスター鍵を用いて暗号化し、その結果を一時鍵とすることを特徴とする請求項1〜6のいずれか一つに記載の通信装置。   The authentication side control means encrypts the unique information and the first random number using the master key, and uses the result as a temporary key. The communication device described. 前記認証側制御手段は、前記固有情報および前記第1の乱数を連接したデータ系列を所定の回数にわたってインクリメント演算し、当該演算前後の各データ系列を、前記マスター鍵を用いてそれぞれ暗号化し、得られた各暗号化データを連接したデータ系列に対してさらにハッシュ演算を行い、その結果を一時鍵とすることを特徴とする請求項1〜6のいずれか一つに記載の通信装置。   The authentication-side control means increments a data series obtained by concatenating the unique information and the first random number over a predetermined number of times, and encrypts each data series before and after the computation using the master key. The communication apparatus according to claim 1, wherein a hash operation is further performed on a data series obtained by concatenating each encrypted data and the result is used as a temporary key. 前記請求項1に記載の通信装置として動作する認証側の通信装置と暗号通信を行う通信装置であって、
前記認証側の通信装置から送られてくる固有情報および乱数を受信した場合に、当該乱数に所定の処理を施して第3の乱数および第4の乱数を生成し、前記固有情報および前記第4の乱数と装置間で共有するマスター鍵とを用いた暗号化処理により一時鍵を生成する被認証側制御手段と、
前記第4の乱数を前記一時鍵で暗号化して第2の検証データを生成する被認証側暗号処理手段と、
を備え、
前記被認証側制御手段は、さらに、前記第2の検証データを前記認証側の通信装置に送信することを特徴とする通信装置。
A communication device that performs cryptographic communication with an authentication-side communication device that operates as the communication device according to claim 1,
When receiving the unique information and the random number sent from the authentication side communication device, the random number is subjected to predetermined processing to generate a third random number and a fourth random number, and the unique information and the fourth random number are generated. Authentication-side control means for generating a temporary key by an encryption process using a random number and a master key shared between devices;
An authenticated-side encryption processing means for generating second verification data by encrypting the fourth random number with the temporary key;
With
The authentication-side control unit further transmits the second verification data to the authentication-side communication device.
前記請求項1に記載の通信装置として動作する認証側の通信装置と暗号通信を行う通信装置であって、
前記認証側の通信装置から送られてくる固有情報および乱数を受信した場合に、当該乱数に所定の処理を施して第3の乱数および第4の乱数を生成し、前記固有情報および前記第4の乱数と装置間で共有するマスター鍵とを用いた暗号化処理により一時鍵を生成する被認証側制御手段と、
前記第4の乱数を前記一時鍵で暗号化して第2の検証データを生成する被認証側暗号処理手段と、
乱数を生成する被認証側乱数生成手段と、
を備え、
前記被認証側制御手段は、前記第2の検証データおよび前記被認証側乱数生成手段により生成された乱数に基づき生成した送信系列を、前記認証側の通信装置に送信することを特徴とする通信装置。
A communication device that performs cryptographic communication with an authentication-side communication device that operates as the communication device according to claim 1,
When the unique information and the random number sent from the authentication side communication device are received, the random number is subjected to predetermined processing to generate a third random number and a fourth random number, and the unique information and the fourth random number are generated. Authentication-side control means for generating a temporary key by an encryption process using a random number and a master key shared between devices;
An authenticated-side encryption processing means for generating second verification data by encrypting the fourth random number with the temporary key;
An authenticated-side random number generation means for generating a random number;
With
The authenticated side control means transmits a transmission sequence generated based on the second verification data and the random number generated by the authenticated side random number generating means to the communication apparatus on the authentication side. apparatus.
前記送信系列を、前記第2の検証データと前記被認証側乱数生成手段により生成された乱数とを連接することにより生成することを特徴とする請求項10に記載の通信装置。   11. The communication apparatus according to claim 10, wherein the transmission sequence is generated by concatenating the second verification data and the random number generated by the authenticated-side random number generation unit. 前記送信系列を、前記第2の検証データを前記被認証側乱数生成手段により生成された乱数でマスクし、当該マスクデータと当該乱数とを連接することにより生成することを特徴とする請求項10に記載の通信装置。   11. The transmission sequence is generated by masking the second verification data with a random number generated by the authenticated-side random number generation means and concatenating the mask data and the random number. The communication apparatus as described in. 前記被認証側制御手段は、前記所定の処理として、前記認証側の通信装置から送られてきた乱数の一部または全部を2分割し、一方を第3の乱数とし、他方を第4の乱数とすることを特徴とする請求項9〜12のいずれか一つに記載の通信装置。   The authenticated-side control means divides a part or all of a random number sent from the authenticating-side communication device into two as the predetermined processing, one as a third random number, and the other as a fourth random number The communication device according to any one of claims 9 to 12, wherein the communication device is configured as follows. 前記被認証側制御手段は、前記所定の処理として、前記認証側の通信装置から送られてきた乱数の一部を共有する第3の乱数および第4の乱数を生成することを特徴とする請求項9〜12のいずれか一つに記載の通信装置。   The authenticated-side control unit generates a third random number and a fourth random number sharing a part of a random number sent from the authentication-side communication device as the predetermined process. Item 13. The communication device according to any one of Items 9 to 12. 前記被認証側制御手段にて生成した一時鍵が過去に生成した一時鍵と同じであると判断された場合、前記被認証側暗号処理手段は、前記第2の検証データの生成を中止することを特徴とする請求項9〜14のいずれか一つに記載の通信装置。   When it is determined that the temporary key generated by the authenticated-side control unit is the same as the temporary key generated in the past, the authenticated-side cryptographic processing unit stops generating the second verification data The communication device according to any one of claims 9 to 14. 前記被認証側制御手段は、前記固有情報および前記第3の乱数を、前記マスター鍵を用いて暗号化し、その結果を一時鍵とすることを特徴とする請求項9〜15のいずれか一つに記載の通信装置。   16. The authentication-side control unit encrypts the unique information and the third random number using the master key, and uses the result as a temporary key. The communication apparatus as described in. 前記被認証側制御手段は、前記固有情報および前記第3の乱数を連接したデータ系列を所定の回数にわたってインクリメント演算し、当該演算前後の各データ系列を、前記マスター鍵を用いてそれぞれ暗号化し、得られた各暗号化データを連接したデータ系列に対してさらにハッシュ演算を行い、その結果を一時鍵とすることを特徴とする請求項9〜15のいずれか一つに記載の通信装置。   The authenticated-side control means increments the data series obtained by concatenating the unique information and the third random number over a predetermined number of times, and encrypts each data series before and after the computation using the master key, The communication apparatus according to any one of claims 9 to 15, wherein a hash operation is further performed on a data series obtained by connecting the obtained encrypted data, and the result is used as a temporary key. 前記請求項1に記載の通信装置の機能と、
前記請求項9に記載の通信装置の機能と、
を有し、
認証側または被認証側として動作可能なことを特徴とする通信装置。
The function of the communication device according to claim 1;
The function of the communication device according to claim 9,
Have
A communication apparatus capable of operating as an authentication side or an authenticated side.
前記請求項2に記載の通信装置の機能と、
前記請求項11に記載の通信装置の機能と、
を有し、
認証側または被認証側として動作可能なことを特徴とする通信装置。
The function of the communication device according to claim 2,
The function of the communication device according to claim 11,
Have
A communication apparatus capable of operating as an authentication side or an authenticated side.
前記請求項3に記載の通信装置の機能と、
前記請求項12に記載の通信装置の機能と、
を有し、
認証側または被認証側として動作可能なことを特徴とする通信装置。
The function of the communication device according to claim 3,
The function of the communication device according to claim 12,
Have
A communication apparatus capable of operating as an authentication side or an authenticated side.
前記請求項1に記載の通信装置として動作する認証側の通信装置と、
前記請求項9に記載の通信装置として動作する被認証側の通信装置と、
を含むことを特徴とする通信システム。
An authentication-side communication device that operates as the communication device according to claim 1;
An authentication-side communication device that operates as the communication device according to claim 9;
A communication system comprising:
前記請求項2に記載の通信装置として動作する認証側の通信装置と、
前記請求項11に記載の通信装置として動作する被認証側の通信装置と、
を含むことを特徴とする通信システム。
An authentication-side communication device that operates as the communication device according to claim 2;
An authentication-side communication device that operates as the communication device according to claim 11;
A communication system comprising:
前記請求項3に記載の通信装置として動作する認証側の通信装置と、
前記請求項12に記載の通信装置として動作する被認証側の通信装置と、
を含むことを特徴とする通信システム。
An authentication-side communication device that operates as the communication device according to claim 3;
An authentication-side communication device that operates as the communication device according to claim 12;
A communication system comprising:
JP2008130097A 2008-05-16 2008-05-16 Communication apparatus and communication system Pending JP2009278565A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008130097A JP2009278565A (en) 2008-05-16 2008-05-16 Communication apparatus and communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008130097A JP2009278565A (en) 2008-05-16 2008-05-16 Communication apparatus and communication system

Publications (1)

Publication Number Publication Date
JP2009278565A true JP2009278565A (en) 2009-11-26

Family

ID=41443536

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008130097A Pending JP2009278565A (en) 2008-05-16 2008-05-16 Communication apparatus and communication system

Country Status (1)

Country Link
JP (1) JP2009278565A (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011228777A (en) * 2010-04-15 2011-11-10 Mitsubishi Electric Corp Key generating device, data providing device, terminal device, and program
JP2017099015A (en) * 2017-01-26 2017-06-01 株式会社東芝 Generation apparatus, encryption device, decoding device, generation method, encryption device, decoding method, and program
US10027479B2 (en) 2013-03-26 2018-07-17 Kabushiki Kaisha Toshiba Generating device, encryption device, decryption device, generating method, encryption method, decryption method, and computer program product
WO2020209201A1 (en) * 2019-04-12 2020-10-15 株式会社東海理化電機製作所 Communication system and control device
JP2020174347A (en) * 2019-04-12 2020-10-22 株式会社東海理化電機製作所 Communication system and control apparatus
WO2021039306A1 (en) * 2019-08-29 2021-03-04 ブラザー工業株式会社 Image-forming device, image-forming system, and cartridge
US11349668B2 (en) 2017-02-21 2022-05-31 Mitsubishi Electric Corporation Encryption device and decryption device

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011228777A (en) * 2010-04-15 2011-11-10 Mitsubishi Electric Corp Key generating device, data providing device, terminal device, and program
US10027479B2 (en) 2013-03-26 2018-07-17 Kabushiki Kaisha Toshiba Generating device, encryption device, decryption device, generating method, encryption method, decryption method, and computer program product
JP2017099015A (en) * 2017-01-26 2017-06-01 株式会社東芝 Generation apparatus, encryption device, decoding device, generation method, encryption device, decoding method, and program
US11349668B2 (en) 2017-02-21 2022-05-31 Mitsubishi Electric Corporation Encryption device and decryption device
WO2020209201A1 (en) * 2019-04-12 2020-10-15 株式会社東海理化電機製作所 Communication system and control device
JP2020174347A (en) * 2019-04-12 2020-10-22 株式会社東海理化電機製作所 Communication system and control apparatus
CN113545005A (en) * 2019-04-12 2021-10-22 株式会社东海理化电机制作所 Communication system and control device
JP7366819B2 (en) 2019-04-12 2023-10-23 株式会社東海理化電機製作所 Communication systems and control equipment
US11838416B2 (en) 2019-04-12 2023-12-05 Kabushiki Kaisha Tokai Rika Denki Seisakusho Communication system and control device
CN113545005B (en) * 2019-04-12 2024-04-05 株式会社东海理化电机制作所 Communication system and control device
WO2021039306A1 (en) * 2019-08-29 2021-03-04 ブラザー工業株式会社 Image-forming device, image-forming system, and cartridge

Similar Documents

Publication Publication Date Title
EP3529965B1 (en) System and method for configuring a wireless device for wireless network access
EP3311601B1 (en) Electronic network device
EP3289723B1 (en) Encryption system, encryption key wallet and method
US8526606B2 (en) On-demand secure key generation in a vehicle-to-vehicle communication network
US8130961B2 (en) Method and system for client-server mutual authentication using event-based OTP
EP1929745B1 (en) Method for secure device discovery and introduction
CN111512608B (en) Trusted execution environment based authentication protocol
EP1882346B1 (en) Communication protocol and electronic communication system, in particular authentication control system, as well as corresponding method
JP2009278565A (en) Communication apparatus and communication system
US20170085543A1 (en) Apparatus and method for exchanging encryption key
JP2012527190A (en) System and method for securely identifying and authenticating a device in a symmetric encryption system
JP7192122B2 (en) Systems and methods for authenticating connections between user devices and vehicles
CN115396121B (en) Security authentication method for security chip OTA data packet and security chip device
CN111181723B (en) Method and device for offline security authentication between Internet of things devices
CN109428715A (en) Data receiver, data transmission system and key generation device
CN104854814A (en) Key sharing network device and configuration thereof
JP2019506789A (en) A method, system, and apparatus using forward secure encryption technology for passcode verification.
CN112398894A (en) Safety verification method and device for vehicle
CN109218025A (en) Method, safety device and security system
CN110100413B (en) Robust computation fuzzy extractor and method for authentication
CN109218251B (en) Anti-replay authentication method and system
CN114070559A (en) Industrial Internet of things session key negotiation method based on multiple factors
CN100431297C (en) Method for preventing user&#39;s pin from illegal use by double verification protocol
TWI422241B (en) Spectrum authorization and related communications methods and apparatus
KR20100031354A (en) Tag security processing method using one time password

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20100519