JP2015233201A - 通信システム、通信装置及び通信方法 - Google Patents

通信システム、通信装置及び通信方法 Download PDF

Info

Publication number
JP2015233201A
JP2015233201A JP2014118977A JP2014118977A JP2015233201A JP 2015233201 A JP2015233201 A JP 2015233201A JP 2014118977 A JP2014118977 A JP 2014118977A JP 2014118977 A JP2014118977 A JP 2014118977A JP 2015233201 A JP2015233201 A JP 2015233201A
Authority
JP
Japan
Prior art keywords
common key
communication device
communication
unit
storage unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014118977A
Other languages
English (en)
Inventor
正克 松尾
Masakatsu Matsuo
正克 松尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Management Co Ltd
Original Assignee
Panasonic Intellectual Property Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Management Co Ltd filed Critical Panasonic Intellectual Property Management Co Ltd
Priority to JP2014118977A priority Critical patent/JP2015233201A/ja
Publication of JP2015233201A publication Critical patent/JP2015233201A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】共通鍵の管理における安全性を容易に向上できる通信システムを提供する。【解決手段】通信システムは、第1の通信装置と第2の通信装置とを備え、第1の通信装置は、乱数を記憶する乱数記憶部と、乱数及び第2の通信装置の識別情報を用いて共通鍵を導出する共通鍵導出部と、共通鍵を用いてデータを暗号化又は復号化する第1の共通鍵処理部と、を備える。第2の通信装置は、第1の通信装置により導出された共通鍵と同一の共通鍵を記憶する第2の共通鍵記憶部と、共通鍵を用いてデータを暗号化又は復号化する第2の共通鍵処理部と、を備える。【選択図】図2

Description

本発明は、通信システム、通信装置及び通信方法に関する。
従来、複数の通信装置間でデータを通信する場合、双方の通信装置が同じ鍵(共通鍵)を用いる共通鍵暗号方式により暗号通信することが知られている。共通鍵暗号方式に関する先行技術として、例えば、2つの通信装置のうちの一方が他方に共通鍵を配布する共通鍵暗号化通信システムが知られている(特許文献1参照)。
特開2004−186814号公報
特許文献1の共通鍵暗号化通信システムでは、共通鍵の管理が困難であり、共通鍵の安全性が不十分となることがあった。
本発明は、上記事情に鑑みてなされたものであり、共通鍵の管理における安全性を容易に向上できる通信システム、通信装置及び通信方法を提供する。
本発明の通信システムは、第1の通信装置と第2の通信装置とがネットワークを介して接続された通信システムであって、前記第1の通信装置は、前記第2の通信装置の識別情報を取得する取得部と、乱数を記憶する乱数記憶部と、前記乱数及び前記第2の通信装置の識別情報を用いて、共通鍵を導出する共通鍵導出部と、前記導出された共通鍵を記憶する第1の共通鍵記憶部と、前記共通鍵を用いて、データを暗号化又は復号化する第1の共通鍵処理部と、前記第2の通信装置は、前記第2の通信装置の識別情報を通知する通知部と、前記第1の通信装置により導出された共通鍵と同一の共通鍵を記憶する第2の共通鍵記憶部と、前記共通鍵を用いて、データを暗号化又は復号化する第2の共通鍵処理部と、を備える。
本発明の通信装置は、他の通信装置との間で通信する通信装置であって、前記他の通信装置の識別情報を取得する取得部と、乱数を記憶する乱数記憶部と、前記乱数及び前記他の通信装置の識別情報を用いて、共通鍵を導出する共通鍵導出部と、前記導出された共通鍵を用いて、前記他の通信装置との間で通信されるデータを暗号化又は復号化する共通鍵処理部と、を備える。
本発明の通信装置は、他の通信装置との間で通信する通信装置であって、当該通信装置の識別情報を前記他の通信装置に通知する通知部と、前記他の通信装置において導出された共通鍵と同一の共通鍵を記憶する共通鍵記憶部と、前記共通鍵記憶部に記憶された共通鍵を用いて、前記他の通信装置との間で通信されるデータを暗号化又は復号化する共通鍵処理部と、を備える。
本発明の通信方法は、他の通信装置との間で通信する通信装置における通信方法であって、前記他の通信装置の識別情報を取得するステップと、前記通信装置が備える乱数記憶部に記憶された乱数及び前記他の通信装置の識別情報を用いて、共通鍵を導出するステップと、前記導出された共通鍵を用いて、前記他の通信装置との間で通信されるデータを暗号化又は復号化するステップと、を備える。
本発明の通信方法は、他の通信装置との間で通信する通信装置における通信方法であって、前記通信装置の識別情報を前記他の通信装置に通知するステップと、前記通信装置が備える共通鍵記憶部に記憶された、前記他の通信装置において導出された共通鍵と同一の共通鍵を用いて、前記他の通信装置との間で通信されるデータを暗号化又は復号化するステップと、を備える。
本発明によれば、共通鍵の管理における安全性を容易に向上できる。
実施形態における通信システムの構成例を示す模式図 実施形態における通信システムの構成例を示すブロック図 実施形態における通信システム内の各部における通信処理の動作例を説明するための模式図 実施形態におけるサーバ装置及び端末間の通信の流れの一例を示すシーケンス図 実施形態におけるサーバ装置の動作手順の一例を示すフローチャート 実施形態における端末の動作手順の一例を示すフローチャート
以下、本発明の実施形態について、図面を用いて説明する。
(本発明の一形態を得るに至った経緯)
特許文献1の共通鍵暗号化通信システムでは、サーバ装置が、共通鍵暗号方式により複数の端末と通信する場合、例えば、全端末との間で同じ共通鍵を用いる場合と、端末毎に異なる共通鍵を用いる場合と、が考えられる。
全端末との間で同じ共通鍵を用いる場合、1つの共通鍵が漏洩すると、サーバ装置と全端末との間の暗号通信が危殆化する虞があった。
端末毎に異なる共通鍵を用いる場合、サーバ装置は、全ての共通鍵を管理する必要がある。そのため、例えば端末の台数が多数(例えば100万台以上)である場合、管理対象の共通鍵が増大し、共通鍵の管理が煩雑となり、困難であった。同様に、端末を製造する工場においても、全ての共通鍵を管理することは煩雑であり、困難であった。
以下、共通鍵の管理における安全性を容易に向上できる通信システム、通信装置及び通信方法について説明する。
(実施形態)
図1は、実施形態における通信システム10の構成例を示す模式図である。通信システム10は、サーバ装置30と複数の端末50とを有する。サーバ装置30と複数の端末50とは、ネットワーク70(図2参照)を介して接続される。サーバ装置30は、第1の通信装置の一例である。端末50は、第2の通信装置の一例である。
サーバ装置30と各端末50との間では、共通鍵暗号方式による暗号通信が行われる。共通鍵暗号方式は、例えば、DES(Data Encryption Standard)、AES(Advanced Encryption Standard)、を含む。この暗号通信では、端末50毎に異なる共通鍵が用いられる。つまり、サーバ装置30は、各端末50との間で、異なる共通鍵を用いて暗号通信する。本実施形態では、複数の端末50を区別する必要がある場合、端末1,2,・・・,Nと番号付けして説明する。
図2は、通信システム10の構成例を示すブロック図である。
サーバ装置30は、例えば、MAC(Media Access Control)/PHY(physical layer)部31、CPU(Cetral Processing Unit)/RAM(Random Access Memory)部37、及びHDD(Hard Disk Drive)部33を有する。
MAC/PHY部31は、ネットワーク70におけるデータ転送を制御する。MAC/PHY部31は、ネットワーク70を介して端末50と通信する通信部32としての機能を有する。
HDD部33は、例えば、乱数記憶部34、共通鍵記憶部35、及びデータ記憶部36を備える。ここではHDDを例示するが、HDD以外の記憶媒体(例えばSSD(Solid State Drive)、フラッシュメモリ)でもよい。
乱数記憶部34は、乱数を記憶する。この乱数は、例えばサーバ装置30の製造時に生成され、乱数記憶部34に記憶される。データ記憶部36は、各種データ(例えば、送信されるデータ、受信されたデータ)を記憶する。
共通鍵記憶部35は、各端末50との通信に用いられる共通鍵を記憶する。共通鍵記憶部35には、共通鍵算出部38により算出された共通鍵が記憶される。共通鍵記憶部35に記憶された共通鍵は、その共通鍵の使用が終了すると、図示しない共通鍵消去部により、共通鍵記憶部35から消去されてもよい。これにより、サーバ装置30に対して同時に接続された(通信対象の)端末50の台数分の共通鍵を記憶することで足り、共通鍵記憶部35の記憶容量を低減できる。共通鍵の使用の終了には、例えば、共通鍵を用いた通信の終了、セッションの終了が含まれる。共通鍵消去部は、共通鍵暗号復号処理部39の一例である。
CPU/RAM部37は、例えば、CPU及びRAMを内蔵し、共通鍵算出部38及び共通鍵暗号復号処理部39としての機能を有する。
共通鍵算出部38は、所定の計算式(例えば一方向性関数)の情報を予め保持している。共通鍵算出部38は、例えば、ハッシュ関数を用いて、乱数記憶部34に記憶された乱数及び端末50から取得した端末50の識別情報に基づいて、共通鍵としてのハッシュ値を算出する。共通鍵算出部38は、算出された共通鍵を共通鍵記憶部35に記憶させる。従って、サーバ装置30と各端末50との間で用いられる各共通鍵は、共通鍵算出部38が保持する計算式によって紐付けられる。
尚、共通鍵算出部38は、算出以外の方法で共通鍵を導出してもよい。共通鍵算出部38は、共通鍵導出部の一例である。
共通鍵暗号復号処理部39は、例えば、共通鍵を用いて暗号化された暗号データを復号化し、平文データを得る。共通鍵暗号復号処理部39は、例えば、共通鍵を用いて平文データを暗号化し、暗号データを得る。暗号データは、例えば通信部32により通信される。平文データは、例えばデータ記憶部36に記憶され、又は各種処理の対象となる。共通鍵暗号復号処理部39は、第1の共通鍵処理部の一例である。
端末50は、例えば、MAC/PHY部51、CPU/RAM部58、不揮発性メモリ56、HDD部53を有する。
MAC/PHY部51は、ネットワーク70におけるデータ転送を制御する。MAC/PHY部51は、ネットワーク70を介してサーバ装置30と通信する通信部52としての機能を有する。通信部52は、各種データを通信する。通信部52は、端末50の識別情報をサーバ装置30へ通知する通知部の一例である。
CPU/RAM部58は、例えば、CPU及びRAMを内蔵し、共通鍵暗号復号処理部59としての機能を有する。
共通鍵暗号復号処理部59は、例えば、共通鍵を用いて暗号化された暗号データを復号化し、平文データを得る。共通鍵暗号復号処理部59は、例えば、共通鍵を用いて平文データを暗号化し、暗号データを得る。暗号データは、例えば通信部52により通信される。平文データは、例えばデータ記憶部55に記憶され、又は各種処理の対象となる。共通鍵暗号復号処理部59は、第2の共通鍵処理部の一例である。
不揮発性メモリ56は、例えば、共通鍵記憶部57を備える。共通鍵記憶部57は、外部の情報機器80により生成された共通鍵を記憶する。この共通鍵は、サーバ装置30により生成された共通鍵と同一である。
HDD部53は、例えば、ID番号記憶部54及びデータ記憶部55を備える。ID番号記憶部54は、端末50の識別情報(例えばID番号(例えばMACアドレス)、その他の既知かつ端末50を識別可能な情報)を記憶する。データ記憶部55は、各種データを記憶する。
不揮発性メモリ56及びCPU/RAM部58は、例えば、耐タンパエリア60に設けられる。耐タンパエリア60は、例えば、外部から一定の行為があった場合、耐タンパエリア60内のデータが消去され、又は耐タンパエリア60内の回路が破壊される。これにより、耐タンパエリアに保持された情報が不正に読み取られることを抑制し、セキュリティを向上できる。上記一定の行為は、例えば、耐タンパエリア60内の回路基板にプローブにより電気信号が加えられ、又は耐タンパエリア60に設けられた電気素子が外されることを含む。耐タンパエリア60は、耐タンパ性を有するセキュア領域の一例である。
尚、図3の情報機器80は、例えば端末50が製造される工場に設置される。情報機器80は、例えば、サーバ装置30が記憶する乱数の情報と、サーバ装置30が共通鍵の算出に用いる計算式の情報と、を保持している。情報機器80は、端末50が製造される際に、端末50の識別情報を取得し、上記乱数の情報、上記計算式の情報、及び端末50の識別情報に基づいて、サーバ装置30が算出する共通鍵と同じ共通鍵を算出する。算出された共通鍵は、図示しない記憶媒体又は通信ネットワークを介して、端末50の共通鍵記憶部57に保持される。
次に、通信システム10の動作例について説明する。
図3は、通信システム10内の各部における通信処理の動作例を説明するための模式図である。図3では、番号Nにより識別される端末50を、端末Nと表記する。図4は、サーバ装置30及び端末50間の通信の流れの一例を示すシーケンス図である。
端末Nでは、通信部52は、ID番号記憶部54に記憶された、ID番号である値ID_Nを、サーバ装置30に通知する(T1)。値ID_Nには、例えば、MACアドレスが用いられる。
サーバ装置30では、通信部32は、端末Nから通知された値ID_Nを受信し、共通鍵算出部38に渡す。共通鍵算出部38は、乱数記憶部34に記憶された乱数Rを読み出す。共通鍵算出部38は、値ID_Nに乱数Rを加算した値(ID_N+R)を、一方向性関数に代入し、端末Nとの間で用いられる共通鍵(Hash(ID_N+R))を算出する(T2)。本実施形態では、例えば、一方向性関数としてハッシュ関数が用いられ、共通鍵としてハッシュ値を得る。
尚、共通鍵算出部38は、ハッシュ関数を用いることなく、他の一方向性関数(例えばAES、RSA(Rivest Shamir Adleman))を用いて、共通鍵を生成してもよい。
例えば、共通鍵算出部38は、サーバ装置30の鍵を用いて、共通鍵暗号方式(例えばAES)により、値(ID_N+R)を暗号化又は復号化し、共通鍵を生成してもよい。サーバ装置30の鍵とは、端末Nとの通信に使用する鍵とは異なり、別途生成された鍵である。例えば、共通鍵算出部38は、サーバ装置30の公開鍵を用いて、公開鍵暗号方式(例えばRSA)により、値(ID_N+R)を暗号化又は復号化し、共通鍵を生成してもよい。
共通鍵算出部38は、値ID_Nと乱数Rとを加算する以外の方法で、共通鍵を生成してもよい。例えば、共通鍵算出部38は、値ID_Nと乱数Rとの排他的論理和、減算、乗算、除算、又は連結の計算を行った値に対し、ハッシュ値を算出することにより、共通鍵を生成してもよい。
値ID_Nは、各端末の識別番号であるID値に限られず、個々の端末を識別できる値であればよい。値ID_Nは、個々の端末でなく、グループ毎に端末を識別できる値でもよい。グループとして、例えば、OEM(original equipment manufacturer)の商品群に分けられてもよい。
共通鍵算出部38により算出されたハッシュ値Hash(ID_N+R)である共通鍵は、共通鍵記憶部35に記憶される。
情報機器80は、サーバ装置30の乱数Rと値ID_Nを用い、サーバ装置30と同様の計算を行って、サーバ装置30が保持する共通鍵と同じ(同一の)共通鍵(鍵N)としてのハッシュ値Hash(ID_N+R)を生成する。情報機器80によって生成された共通鍵としてのハッシュ値Hash(ID_N+R)は、耐タンパエリア60内の共通鍵記憶部57に埋め込まれる。情報機器80は、例えば、端末の製造工程において工場内で使用される。
サーバ装置30の共通鍵記憶部35及び端末Nの共通鍵記憶部57により共通鍵が記憶された後、サーバ装置30及び端末N間では、共通鍵記憶部35,57に記憶された共通鍵を用いて、共通鍵暗号方式により暗号通信される(T3)。なお、T3の処理は省略されてもよい。
例えば、端末Nがサーバ装置30へデータを送信することを想定する。この場合、端末Nでは、共通鍵暗号復号処理部59は、データ記憶部55に記憶された平文データを読み出し、共通鍵記憶部57に記憶された共通鍵を読み出す。共通鍵暗号復号処理部59は、共通鍵を用いて平文データを暗号化し、暗号されたデータ(暗号データ)を通信部52に渡す。通信部52は、暗号データを通信部32に送信する。
サーバ装置30では、通信部32は、端末Nからの暗号データを受信する。共通鍵暗号復号処理部39は、通信部32から暗号データを取得し、共通鍵記憶部35に記憶された共通鍵を取得する。共通鍵暗号復号処理部39は、共通鍵を用いて暗号データを復号化し、平文データを得て、平文データをデータ記憶部36へ渡す。データ記憶部36は、平文データを記憶する。
例えば、サーバ装置30が端末Nへデータを送信することを想定する。この場合、サーバ装置30では、共通鍵暗号復号処理部39は、データ記憶部36に記憶された平文データを読み出し、共通鍵記憶部35に記憶された共通鍵を読み出す。共通鍵暗号復号処理部39は、共通鍵を用いて平文データを暗号化し、暗号されたデータ(暗号データ)を通信部32に渡す。通信部32は、暗号データを通信部52に送信する。
端末Nでは、通信部52は、サーバ装置30からの暗号データを受信する。共通鍵暗号復号処理部59は、通信部52から暗号データを取得し、共通鍵記憶部57に記憶された共通鍵を取得する。共通鍵暗号復号処理部59は、共通鍵を用いて暗号データを復号化し、平文データを得て、平文データをデータ記憶部55に渡す。データ記憶部55は、平文データを記憶する。
尚、サーバ装置30及び端末50間において通信される平文データは、例えば、セッション鍵でもよい。サーバ装置30及び端末50は、例えばサーバ装置30及び端末50間の通信開始時に、セッション鍵を生成する。セッション鍵を用いて暗号通信することで、同じ共通鍵を継続して用いる場合と比較すると、鍵が漏洩する可能性を低減できる。このセッション鍵が平文データとして暗号化されて通信されることで、サーバ装置30及び端末50は、安全にセッション鍵を取得でき、相互に共有できる。
図5は、サーバ装置30の動作手順の一例を示すフローチャートである。図5の処理は、例えば、サーバ装置30と端末50とが通信する際に行われる。
まず、通信部32は、いずれかの端末NのID番号を受信するまで待機する(S1)。
通信部32がID番号を受信すると、共通鍵算出部38は、前述した手順に従って共通鍵(例えばハッシュ値Hash(ID_N+R))を計算し、共通鍵記憶部35に記憶する(S2)。
通信部32は、データ記憶部36に記憶された送信データ(平文データ)があるか否かを判別する(S3)。
送信データがある場合、共通鍵暗号復号処理部39は、データ記憶部36に記憶された送信データを読み出し、共通鍵で送信データを暗号化する。通信部32は、暗号化されたデータを端末Nに送信する(S4)。
データの送信後又はS3において送信データが無い場合、通信部32は、端末Nからの受信データ(暗号データ)があるか否かを判別する(S5)。
受信データがある場合、共通鍵暗号復号処理部39は、通信部32から受信データを取得し、受信データを共通鍵で復号化し、平文データを得る。共通鍵暗号復号処理部39は、平文データをデータ記憶部36に記憶する等の処理を行う(S6)。
データの記憶後又はS5において受信データが無い場合、S3の処理に戻り、サーバ装置30は、同様の処理を繰り返す。
サーバ装置30の動作例によれば、端末NのID番号に基づいて共通鍵を導出するので、端末N毎に異なる共通鍵を生成できる。従って、端末Nが複数存在し、いずれかの端末N用の共通鍵が漏洩しても、この漏洩に起因して他の端末N用の共通鍵の漏洩が発生することは抑制される。また、サーバ装置30は、事前に端末N用の共通鍵を保持せずに、例えば端末Nとの通信時に共通鍵を生成できるので、共通鍵が漏洩する可能性を低減できる。また、端末Nとの間の通信後には、端末Nの共通鍵を消去することで、端末Nの台数分の共通鍵を記憶しなくて済む。従って、共通鍵の管理における安全性を容易に向上できる。
尚、S3〜S4の処理とS5〜S6の処理とは順序が逆でもよい。
図6は、端末50(端末N)の動作手順の一例を示すフローチャートである。図6の処理は、例えば、サーバ装置30と端末50とが通信する際に行われる。
まず、通信部52は、ID番号記憶部54に記憶されたID番号を通知する(S11)。
通信部52は、データ記憶部55に記憶された送信データ(平文データ)があるか否かを判別する(S12)。
送信データがある場合、共通鍵暗号復号処理部59は、データ記憶部55に記憶された送信データを読み出し、共通鍵で暗号化する(S13)。通信部52は、暗号化されたデータをサーバ装置30に送信する。
データの送信後又はS13において送信データが無い場合、通信部52は、サーバ装置30からの受信データ(暗号データ)があるか否かを判別する(S14)。
受信データがある場合、共通鍵暗号復号処理部59は、通信部52から受信データを取得し、受信データを共通鍵で復号化し、平文データを得る。共通鍵暗号復号処理部59は、平文データをデータ記憶部55に記憶する等の処理を行う(S15)。
データの記憶後又はS14において受信データが無い場合、S12の処理に戻り、端末Nは同様の処理を繰り返す。
端末50の動作例によれば、サーバ装置30へ端末50のID番号を送信するので、サーバ装置30が、端末50のID番号に基づいて共通鍵を導出でき、端末50毎(端末N毎)に異なる共通鍵を生成できる。従って、端末50が複数存在し、いずれかの端末N用の共通鍵が漏洩しても、この漏洩に起因して他の端末N用の共通鍵の漏洩が発生することを抑制できる。
尚、S12〜S13の処理とS14〜S15の処理とは順序が逆でもよい。
このように、通信システム10では、端末50は、例えば、ID番号記憶部54に記憶された、自身の端末を識別するためのID番号(識別番号)をサーバ装置30に通知する。サーバ装置30内の共通鍵算出部38は、例えば、乱数記憶部34に記憶された乱数、及び端末50から通知されたID番号を用いて共通鍵を算出する。サーバ装置30は、例えば、共通鍵算出部38によって算出された共通鍵を共通鍵記憶部35に記憶する。
端末50は、例えば、共通鍵算出部38によって算出される共通鍵と同一の共通鍵を共通鍵記憶部57に記憶しておく。端末50内の共通鍵暗号復号処理部59は、例えば、共通鍵記憶部57に記憶された共通鍵を用いて、サーバ装置30及び端末50間で通信が行われるデータを暗号化(復号化)する。
サーバ装置30内の共通鍵暗号復号処理部39は、例えば、共通鍵記憶部35に記憶された共通鍵を用いて、サーバ装置30及び端末50間で通信が行われるデータを復号化(暗号化)する。
通信システム10によれば、端末50のID番号及び乱数を用いて共通鍵が算出されるので、端末50毎に共通鍵が異なる。従って、仮に1つの端末用の共通鍵が漏洩しても、他の端末50用の共通鍵の漏洩が発生することを抑制できる。
また、サーバ装置30は、例えば、乱数を記憶し、端末50との通信時に乱数から共通鍵を算出するので、サーバ装置30との間で通信する端末50の台数分の共通鍵を予め記憶しなくて済む。従って、各端末50用の共通鍵の漏洩を抑制でき、共通鍵の管理に係る負担を軽減できる。
また、端末50は、乱数Rに基づくハッシュ値を記憶し、乱数Rを記憶しない。つまり、端末50は、乱数Rを考慮していない。また、端末50は、ハッシュ値から乱数Rを算出できない。従って、サーバ装置30がどのように共通鍵を算出しているか把握できないので、サーバ装置30と他の端末50とが用いる共通鍵を導出することはできず、セキュリティが保たれる。
また、端末50が耐タンパエリア60を備える場合、耐タンパエリア60を共通鍵記憶部57及び共通鍵暗号復号処理部59が設けられるので、外部から共通鍵を読み出すことが困難であり、共通鍵の漏洩抑制に繋がる。
また、端末50毎に共通鍵が異なり、サーバ装置30と同じ共通鍵を持った端末50によりデータが暗号化され、サーバ装置30により復号化される。従って、この通信方法(例えば図3〜図6に示した手順)は、サーバ装置30による端末50の認証、又は端末50によるサーバ装置30の認証、つまり装置認証にも利用できる。
このように、サーバ装置30と各端末50との間で用いられる各共通鍵の漏洩を抑制し、各共通鍵の管理を容易化できる。従って、共通鍵の管理における安全性を容易に向上できる。
以上、図面を参照しながら各種の実施形態について説明したが、本発明はかかる例に限定されないことは言うまでもない。当業者であれば、特許請求の範囲に記載された範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、それらについても当然に本発明の技術的範囲に属するものと了解される。
上記実施形態では、共通鍵で暗号化された暗号データを送信することを例示した。更に、端末50は、この暗号データをサーバ装置30の公開鍵で暗号化してから送信してもよい。つまり、共通鍵暗号方式と公開鍵暗号方式とが組み合わせて実施されてもよい。これにより、通信システム10のセキュリティを一層強化できる。
上記実施形態では、端末50が耐タンパエリア60を備えることを例示したが、耐タンパエリア60を備えなくてもよい。
上記実施形態では、CPU/RAM部37,58は、専用回路(専用チップ)により構成されてもよい。
(本発明の一態様の概要)
本発明の一態様の通信システムは、第1の通信装置と第2の通信装置とがネットワークを介して接続された通信システムであって、前記第1の通信装置は、前記第2の通信装置の識別情報を取得する取得部と、乱数を記憶する乱数記憶部と、前記乱数及び前記第2の通信装置の識別情報を用いて、共通鍵を導出する共通鍵導出部と、前記導出された共通鍵を記憶する第1の共通鍵記憶部と、前記共通鍵を用いて、データを暗号化又は復号化する第1の共通鍵処理部と、を備え、前記第2の通信装置は、前記第2の通信装置の識別情報を通知する通知部と、前記第1の通信装置により導出された共通鍵と同一の共通鍵を記憶する第2の共通鍵記憶部と、前記共通鍵を用いて、データを暗号化又は復号化する第2の共通鍵処理部と、を備える。
この構成によれば、第2の通信装置の識別番号及び乱数を用いて共通鍵が導出されるので、第2の通信装置毎に共通鍵が異なる。従って、第2の通信装置が複数存在する場合、仮に1つの第2の通信装置用の共通鍵が漏洩しても、この漏洩に起因した他の第2の通信装置用の共通鍵の漏洩は発生しない。また、第1の通信装置は、乱数を記憶しておき、第2の通信装置と通信する際に共通鍵を導出する場合、第2の通信装置の台数分の共通鍵を記憶しなくて済む。従って、共通鍵の管理における安全性を容易に向上できる。
本発明の一態様の通信システムは、前記第2の通信装置が、耐タンパ性を有するセキュア領域を有し、前記第2の共通鍵記憶部及び前記第2の共通鍵処理部が、前記セキュア領域に配置される。
この構成によれば、セキュア領域内の各部に記憶されたデータや各部により処理されたデータの抽出が困難となる。従って、第2の通信装置の外部から共通鍵及び共通鍵を用いた処理の確認が困難となり、共通鍵の漏洩を一層抑制できる。
本発明の一態様の通信システムは、前記第1の共通鍵処理部が、前記第1の通信装置と前記第2の通信装置との間での通信が終了した場合、前記第1の共通鍵記憶部に記憶された共通鍵を消去する。
この構成によれば、通信期間にある第2の通信装置との間で使用される共通鍵が第1の共通鍵記憶部に保持され、通信期間にない第2の通信装置との間で使用される共通鍵が第1の共通鍵記憶部に保持されない。従って、第1の共通鍵記憶部に記憶される共通鍵を低減でき、記憶効率を向上できる。
本発明の一態様の通信システムは、前記第1の通信装置が、前記共通鍵を用いて暗号化されたデータを通信する第1の通信部を備え、前記第2の通信装置が、前記共通鍵を用いて暗号化されたデータを通信する第2の通信部を備える。
この構成によれば、安全性高く管理された共通鍵を用いて、第1の通信装置と第2の通信装置とが共通鍵暗号通信を実行でき、通信データの秘匿性を向上できる。
本発明の一態様の通信装置は、他の通信装置との間で通信する通信装置であって、前記他の通信装置の識別情報を取得する取得部と、乱数を記憶する乱数記憶部と、前記乱数及び前記他の通信装置の識別情報を用いて、共通鍵を導出する共通鍵導出部と、前記導出された共通鍵を用いて、前記他の通信装置との間で通信されるデータを暗号化又は復号化する共通鍵処理部と、を備える。
この構成によれば、他の通信装置の識別番号及び乱数を用いて共通鍵が導出されるので、他の通信装置毎に共通鍵が異なる。従って、他の通信装置が複数存在する場合、仮に1つの他の通信装置用の共通鍵が漏洩しても、この漏洩に起因して全ての他の通信装置用の共通鍵の漏洩が発生することは抑制される。また、通信装置は、乱数を記憶しておき、他の通信装置と通信する際に共通鍵を導出する場合、他の通信装置の台数分の共通鍵を記憶しなくて済む。従って、共通鍵の管理における安全性を容易に向上できる。
本発明の一態様の通信装置は、他の通信装置との間で通信する通信装置であって、当該通信装置の識別情報を前記他の通信装置に通知する通知部と、前記他の通信装置において導出された共通鍵と同一の共通鍵を記憶する共通鍵記憶部と、前記共通鍵記憶部に記憶された共通鍵を用いて、前記他の通信装置との間で通信されるデータを暗号化又は復号化する共通鍵処理部と、を備える。
この構成によれば、他の通信装置が、通信装置の識別番号及び乱数を用いて共通鍵を導出できる。従って、他の通信装置は、通信装置毎に異なる共通鍵を導出できる。従って、通信装置が複数存在する場合、仮に1つの通信装置用の共通鍵が漏洩しても、この漏洩に起因して全ての通信装置用の共通鍵の漏洩が発生することは回避される。
本発明の一態様の通信方法は、他の通信装置との間で通信する通信装置における通信方法であって、前記他の通信装置の識別情報を取得するステップと、前記通信装置が備える乱数記憶部に記憶された乱数及び前記他の通信装置の識別情報を用いて、共通鍵を導出するステップと、前記導出された共通鍵を用いて、前記他の通信装置との間で通信されるデータを暗号化又は復号化するステップと、を備える。
この方法によれば、他の通信装置の識別番号及び乱数を用いて共通鍵が導出されるので、他の通信装置毎に共通鍵が異なる。従って、他の通信装置が複数存在する場合、仮に1つの他の通信装置用の共通鍵が漏洩しても、この漏洩に起因して全ての他の通信装置用の共通鍵の漏洩が発生することは抑制される。また、通信装置は、乱数を記憶しておき、他の通信装置と通信する際に共通鍵を導出する場合、他の通信装置の台数分の共通鍵を記憶しなくて済む。従って、共通鍵の管理における安全性を容易に向上できる。
本発明の一態様の通信方法は、他の通信装置との間で通信する通信装置における通信方法であって、前記通信装置の識別情報を前記他の通信装置に通知するステップと、前記通信装置が備える共通鍵記憶部に記憶された、前記他の通信装置において導出された共通鍵と同一の共通鍵を用いて、前記他の通信装置との間で通信されるデータを暗号化又は復号化するステップと、を備える。
この方法によれば、他の通信装置が、通信装置の識別番号及び乱数を用いて共通鍵を導出できる。従って、他の通信装置は、通信装置毎に異なる共通鍵を導出できる。従って、通信装置が複数存在する場合、仮に1つの通信装置用の共通鍵が漏洩しても、この漏洩に起因して全ての通信装置用の共通鍵の漏洩が発生することは回避される。
本発明は、共通鍵の管理における安全性を容易に向上できる通信システム、通信装置及び通信方法等に有用である。
10 通信システム
30 サーバ装置
31,51 MAC/PHY部
32,52 通信部
33,53 HDD部
34 乱数記憶部
35,57 共通鍵記憶部
36,55 データ記憶部
37,58 CPU/RAM部
38 共通鍵算出部
39,59 共通鍵暗号復号処理部
50 端末
54 ID番号記憶部
56 不揮発性メモリ
60 耐タンパエリア
70 ネットワーク
80 情報機器

Claims (8)

  1. 第1の通信装置と第2の通信装置とがネットワークを介して接続された通信システムであって、
    前記第1の通信装置は、
    前記第2の通信装置の識別情報を取得する取得部と、
    乱数を記憶する乱数記憶部と、
    前記乱数及び前記第2の通信装置の識別情報を用いて、共通鍵を導出する共通鍵導出部と、
    前記導出された共通鍵を記憶する第1の共通鍵記憶部と、
    前記共通鍵を用いて、データを暗号化又は復号化する第1の共通鍵処理部と、
    を備え、
    前記第2の通信装置は、
    前記第2の通信装置の識別情報を通知する通知部と、
    前記第1の通信装置により導出された共通鍵と同一の共通鍵を記憶する第2の共通鍵記憶部と、
    前記共通鍵を用いて、データを暗号化又は復号化する第2の共通鍵処理部と、
    を備える通信システム。
  2. 請求項1に記載の通信システムであって、
    前記第2の通信装置は、耐タンパ性を有するセキュア領域を有し、
    前記第2の共通鍵記憶部及び前記第2の共通鍵処理部は、前記セキュア領域に配置された、通信システム。
  3. 請求項1または2に記載の通信システムであって、
    前記第1の共通鍵処理部は、前記第1の通信装置と前記第2の通信装置との間での通信が終了した場合、前記第1の共通鍵記憶部に記憶された共通鍵を消去する、通信システム。
  4. 請求項1ないし3のいずれか1項に記載の通信システムであって、
    前記第1の通信装置は、前記共通鍵を用いて暗号化されたデータを通信する第1の通信部を備え、
    前記第2の通信装置は、前記共通鍵を用いて暗号化されたデータを通信する第2の通信部を備える、通信システム。
  5. 他の通信装置との間で通信する通信装置であって、
    前記他の通信装置の識別情報を取得する取得部と、
    乱数を記憶する乱数記憶部と、
    前記乱数及び前記他の通信装置の識別情報を用いて、共通鍵を導出する共通鍵導出部と、
    前記導出された共通鍵を用いて、前記他の通信装置との間で通信されるデータを暗号化又は復号化する共通鍵処理部と、
    を備える通信装置。
  6. 他の通信装置との間で通信する通信装置であって、
    当該通信装置の識別情報を前記他の通信装置に通知する通知部と、
    前記他の通信装置において導出された共通鍵と同一の共通鍵を記憶する共通鍵記憶部と、
    前記共通鍵記憶部に記憶された共通鍵を用いて、前記他の通信装置との間で通信されるデータを暗号化又は復号化する共通鍵処理部と、
    を備える通信装置。
  7. 他の通信装置との間で通信する通信装置における通信方法であって、
    前記他の通信装置の識別情報を取得するステップと、
    前記通信装置が備える乱数記憶部に記憶された乱数及び前記他の通信装置の識別情報を用いて、共通鍵を導出するステップと、
    前記導出された共通鍵を用いて、前記他の通信装置との間で通信されるデータを暗号化又は復号化するステップと、
    を備える通信方法。
  8. 他の通信装置との間で通信する通信装置における通信方法であって、
    前記通信装置の識別情報を前記他の通信装置に通知するステップと、
    前記通信装置が備える共通鍵記憶部に記憶された、前記他の通信装置において導出された共通鍵と同一の共通鍵を用いて、前記他の通信装置との間で通信されるデータを暗号化又は復号化するステップと、
    を備える通信方法。
JP2014118977A 2014-06-09 2014-06-09 通信システム、通信装置及び通信方法 Pending JP2015233201A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014118977A JP2015233201A (ja) 2014-06-09 2014-06-09 通信システム、通信装置及び通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014118977A JP2015233201A (ja) 2014-06-09 2014-06-09 通信システム、通信装置及び通信方法

Publications (1)

Publication Number Publication Date
JP2015233201A true JP2015233201A (ja) 2015-12-24

Family

ID=54934432

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014118977A Pending JP2015233201A (ja) 2014-06-09 2014-06-09 通信システム、通信装置及び通信方法

Country Status (1)

Country Link
JP (1) JP2015233201A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017154484A1 (ja) * 2016-03-11 2017-09-14 日本電気株式会社 暗号通信システム、暗号通信方法、セキュリティチップ、通信装置およびその制御方法と制御プログラム
JP2018082362A (ja) * 2016-11-17 2018-05-24 Kddi株式会社 通信システム、通信装置、サーバ装置、通信方法、及びコンピュータプログラム
JP2018142768A (ja) * 2017-02-27 2018-09-13 日本電気株式会社 電子情報管理装置、電子情報管理システム、電子情報管理方法、及び、電子情報管理プログラム
JP2019109680A (ja) * 2017-12-18 2019-07-04 大日本印刷株式会社 デバイス、セキュアエレメント、プログラム、情報処理方法及び情報処理システム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017154484A1 (ja) * 2016-03-11 2017-09-14 日本電気株式会社 暗号通信システム、暗号通信方法、セキュリティチップ、通信装置およびその制御方法と制御プログラム
JP2017163470A (ja) * 2016-03-11 2017-09-14 日本電気株式会社 暗号通信システム、暗号通信方法、セキュリティチップ、通信装置およびその制御方法と制御プログラム
US11070365B2 (en) 2016-03-11 2021-07-20 Nec Corporation Encryption communication system, encryption communication method, security chip, communication apparatus, and control method and control program of communication apparatus
JP2018082362A (ja) * 2016-11-17 2018-05-24 Kddi株式会社 通信システム、通信装置、サーバ装置、通信方法、及びコンピュータプログラム
JP2018142768A (ja) * 2017-02-27 2018-09-13 日本電気株式会社 電子情報管理装置、電子情報管理システム、電子情報管理方法、及び、電子情報管理プログラム
JP2019109680A (ja) * 2017-12-18 2019-07-04 大日本印刷株式会社 デバイス、セキュアエレメント、プログラム、情報処理方法及び情報処理システム

Similar Documents

Publication Publication Date Title
EP3205046B1 (en) Secure shared key sharing systems and methods
CN105553951B (zh) 数据传输方法和装置
US9973334B2 (en) Homomorphically-created symmetric key
WO2016197250A1 (en) Methods and computer program products for encryption key generation and management
CN109034796B (zh) 基于联盟链的交易监管方法、电子装置及可读存储介质
EP2506176A1 (en) Establishing unique key during chip manufacturing
US11533169B2 (en) Method for role-based data transmission using physically unclonable function (PUF)-based keys
CN103678174A (zh) 数据安全方法、存储装置和数据安全系统
EP3506560A1 (en) Secure provisioning of keys
JP2013207376A (ja) 情報処理装置およびプログラム
JP2015233201A (ja) 通信システム、通信装置及び通信方法
CN114338005A (zh) 一种数据传输加密方法、装置、电子设备及存储介质
US9762388B2 (en) Symmetric secret key protection
EP3010173A1 (en) Key storage device, key storage method, and program therefor
CN106549927B (zh) 密钥保存、获取方法和装置
JP5945525B2 (ja) 鍵交換システム、鍵交換装置、その方法、及びプログラム
JP2016025532A (ja) 通信システム、通信装置、及び通信方法
US20170126399A1 (en) Encryption apparatus, storage system, decryption apparatus, encryption method, decryption method, and computer readable medium
US20160261566A1 (en) Replacing keys in a computer system
EP3308498A1 (en) Methods and computer program products for encryption key generation and management
KR20170089367A (ko) 중간 데이터를 기반으로 한 암호화 키 계산
JP6267591B2 (ja) タグ付き使い捨て署名システム及び方法、タグ鍵生成装置、署名装置並びにプログラム
JP5518786B2 (ja) Icカード発行システム及びicカード発行方法
JP5518783B2 (ja) Icカード発行システム及びicカード発行方法
JPWO2021192078A5 (ja) 暗号化端末、暗号管理装置、暗号化通信システム、方法およびプログラム