JP4604418B2 - Communication apparatus and communication method - Google Patents
Communication apparatus and communication method Download PDFInfo
- Publication number
- JP4604418B2 JP4604418B2 JP2001225932A JP2001225932A JP4604418B2 JP 4604418 B2 JP4604418 B2 JP 4604418B2 JP 2001225932 A JP2001225932 A JP 2001225932A JP 2001225932 A JP2001225932 A JP 2001225932A JP 4604418 B2 JP4604418 B2 JP 4604418B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- session key
- authentication
- encryption
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
【0001】
【発明の属する技術分野】
本発明は、インターネット上で秘匿性の高いデータや著作権を保護する必要のあるデータを送受信する際、通信機器間の暗号通信を行うためのセッション鍵生成方法に関する。
【0002】
【従来の技術】
近年、インターネット上でデジタルコンテンツ配信サービスが普及しつつある。このデジタルコンテンツは、著作権を保護する必要がある場合、配信路上でコンテンツデータが不正に流出しないよう考慮されなければならない。
【0003】
一般に、このようなコンテンツデータは、伝送路上で暗号化処理を行って配送される。コンテンツ提供者側が暗号化を行い、暗号化データを受取ったコンテンツ購入者は、暗号データを復号することで購入したコンテンツデータを得ることができる。その際、共通鍵暗号を使用する場合は、提供者、購入者双方で共通暗号用の共通鍵を保持しなければならない。この共通鍵は、一般に通信のセッション毎に生成されるため、セッション鍵と呼ばれる。セッション毎に生成される理由は、不正を働く購入者が不正を可能とする機器(不正端末)、提供者の機器(サーバ)にアクセスし、セッション鍵を解読した場合、それ以降、不正にコンテンツデータを入手しつづけることが可能となるためである。したがって、このような不正の流出を防ぐためには、セッション鍵の生成過程で、正しい購入者であることを認識した上でセッション鍵を生成し、サーバ−端末間で安全にセッション鍵を共有しなければならない。
【0004】
以下、従来技術としてサーバ−端末間でのセッション鍵の共有方法について説明する。
【0005】
図10は、従来技術のセッション鍵生成を保有する情報機器の構成図である。
【0006】
全体の構成としては、モデムなど通信を行うための通信処理部101とキーボードやマウスといった入力装置102とスケジュールを行う条件の入力や結果を表示する表示装置103と中央処理装置(CPU)104、そして、処理中のプログラムや値を一時的に記憶する主記憶装置105、そして、プログラムと処理途中のデータを保存したり記憶するための二次記憶装置106から構成される。二次記憶装置106は、認証処理部107と暗号処理部108、セッション鍵生成部109から成る。
【0007】
次に、従来技術におけるセッション鍵生成の処理の流れを図11から図13を使用して説明する。
【0008】
図11は、通信機器である端末、サーバ間でのセッション鍵生成までの概要を示すフローチャートである。
【0009】
先ず、双方において、サーバ認証が行われ、続いて端末認証が行われる。認証のアルゴリズムは次に述べるチャレンジ&レスポンス方式が一般的である。サーバ端末の相互認証が成功した後、双方で共通のセッション鍵を生成し、セッション鍵による暗号化通信を実施する。
【0010】
図12は、認証アルゴリズムであるチャレンジ&レスポンスの処理を示すフローチャートを示す。認証は、サーバ認証と端末認証の2つがあるが、ここでは、サーバ認証を説明する。なお、端末認証では、サーバと端末を入換えた形で同じアルゴリズムが使用されるため省略する。
【0011】
先ず、最初に、ステップ111において、端末内部で乱数を生成する。生成した乱数は、ステップ112においてサーバへ送信される。ステップ113において、端末内では、生成した乱数に対して一方向性関数Gにより演算を行い演算結果を値Xとする。続いて、サーバ側では、端末から受信した乱数に対して、上述の一方向性関数と同じ演算Gを計算し(S114、S115)、値をYとする。サーバでの演算結果Yを端末へ送信し(S116)、端末において、ステップ117においてX,Yの値を照合する。X=Yの場合は、ステップ118においてサーバ認証成功として処理され、次の処理である端末認証へ移る。また、ステップ117において、XとYの値が異なっていれば、サーバ認証失敗として処理され、移行の処理を中止する。同様なフローでサーバと端末を入換えて端末認証が実行される。
【0012】
続いて、図13を用いて従来技術におけるセッション鍵の生成方法について説明する。
【0013】
セッション鍵の生成は、端末、サーバ双方で同じ方法で実施される。例として、端末内でのセッション鍵の生成過程を説明する。図13は、セッション鍵の処理を示すフローチャートである。
【0014】
先ず、ステップ121において、認証時に得た値Xを得る。続いてステップ122において、予めサーバと端末で保有する共通の秘密情報Zを得る。次に関数F(X、Z)によりセッション鍵Ksを計算する(S123、S124)。このようにしてセッション鍵が得られる。
【0015】
以上が、従来技術におけるセッション鍵生成処理の流れである。
【0016】
【発明が解決しようとする課題】
従来の方法では、双方で暗号化アルゴリズムを決定し、セッション鍵を生成する際に、正しい相手であることを確認するために、認証時に使用したデータを鍵データに含める方法が一般的であった。しかし、この場合でも、生成されるセッション鍵は、その時々の認証時に不正者のアクセスによって盗み取られる危険性はあるため、正しい端末であることを証明する手がかりにより、更にセキュリティ上強固なセッション鍵の生成方法が望まれる。
【0017】
そこで、本発明は、セッション鍵の生成方法として、過去に使用したセッション鍵を鍵生成時に用いることで、確実な相手でかつ両者しか知りえない情報によってセッション鍵を生成することを第1の目的とする。
【0019】
【課題を解決するための手段】
上記第1の目的を達成するために、本発明のセッション鍵生成方法は、暗号化通信を行う処理装置間で、過去に使用したセッション鍵を新たなセッション鍵生成時に用いることにより、確実に正しい相手でかつ両者しか知りえない情報によってセッション鍵を生成する方法が得られる。
【0021】
【発明の実施の形態】
本発明の請求項1に記載の発明は、他の通信装置と暗号化されたデータの送受信を行う通信処理部と、前記他の通信装置と暗号化されたデータの送受信で使用する暗号鍵に基づいて生成された第1の暗号データを記憶する記憶部と、前記他の通信装置から前記通信処理部を介して受信した認証データと当該通信装置の認証データが一致するかどうか比較する認証処理部と、認証データが一致した場合に、前記記憶部に記憶されている第1の暗号データと前記認証データとに基づいて暗号鍵を生成し、前記認証データと前記暗号鍵とに基づいて第2の暗号データを生成し、前記第2の暗号データを前記第1の暗号データとして前記記憶部に記憶させるとともに、前記通信処理部を介して前記他の通信装置と前記暗号鍵を使用してデータを暗号化するデータ暗号化部と、を備えた通信装置であって、暗号化通信を行う処理装置間で、過去にしようとしたセッション鍵を新たなセッション鍵生成時に用いることにより、確実に正しい相手でかつ両者しか知りえない情報によってセッション鍵を生成することが可能とする作用を有する。また、セッション鍵そのものではなく、認証情報を加えた値を得ることができ、前回のセッション鍵が流出したとしても、このセッション鍵情報のみでは、新しいセッション鍵を求めることができないため、より確実に正しい相手でなければ、セッション鍵を生成は難しくなり、強固なセッション鍵を生成することができる。
【0022】
本発明の請求項2に記載の発明は、前記データ暗号化部は、前記認証データと前記暗号鍵とに基づいてハッシュ計算により第2の暗号データを生成することを特徴とする通信装置である。
【0023】
本発明の請求項3に記載の発明は、通信装置と他の通信装置と暗号化されたデータの送受信を行う通信方法であって、認証処理部が、前記通信装置の認証データと前記他の通信装置から受信した認証データとが一致するかどうか比較する第1ステップと、データ暗号化部は、認証データが一致した場合に、記憶されている第1の暗号データと前記認証データとに基づいて暗号鍵を生成し、前記認証データと前記暗号鍵とに基づいて第2の暗号データを生成し、前記第2の暗号データを前記第1の暗号データとして記憶し、前記他の通信装置と前記暗号鍵を使用してデータを暗号化する第2ステップと、を備えた通信方法であって、確実に正しい相手でかつ両者しか知りえない情報によってセッション鍵を生成することが可能とする作用を有する。また、セッション鍵そのものではなく、認証情報を加えた値を得ることができ、前回のセッション鍵が流出したとしても、このセッション鍵情報のみでは、新しいセッション鍵を求めることができないため、より確実に正しい相手でなければ、セッション鍵を生成は難しくなり、強固なセッション鍵を生成することができる。
【0024】
本発明の請求項4に記載の発明は、前記第2ステップにおいて、前記データ暗号化部は、前記認証データと前記暗号鍵とに基づいてハッシュ計算により第2の暗号データを生成することを特徴とする通信方法である。
【0025】
以下、本発明の実施の形態について、図1〜図8を用いて説明する。
【0026】
(実施の形態1)
図1は、本発明の実施の形態1によるセッションキー生成方法を実施するための構成を示すブロック図である。
【0027】
全体の構成としては、モデムなど通信を行うための通信処理部1と、キーボードやマウスといった入力装置2と、スケジュールを行う条件の入力や結果を表示する表示装置3と、中央処理装置(CPU)4と、処理中のプログラムや値を一時的に記憶する主記憶装置5と、そして、プログラムと演算結果を保存したり記憶するための二次記憶装置6とから構成される。二次記憶装置6は、通信相手との認証を行う認証処理部、暗号処理やダイジェスト生成の演算を行う暗号処理部8、セッション鍵生成部9、セッション鍵情報保存部10、セッション鍵切替えタイミング制御部11とから成る。
【0028】
図2は、認証アルゴリズムであるチャレンジ&レスポンスの処理フローを示す。認証は、サーバ認証と端末認証の2つがあるが、ここでは、サーバ認証を説明する。なお、端末認証では、サーバと端末を入換えた形で同じアルゴリズムが使用されるため省略する。
【0029】
先ず、最初に、ステップ11において、端末内部で乱数を生成する。生成した乱数は、ステップ12において、予めサーバと端末で共有している共通秘密鍵で暗号化し、サーバへ送信される(S13)。端末内では、生成した乱数に対して一方向性関数Gにより演算を行い演算結果を値Xとする(S14)。続いて、サーバ側では、端末から受信した暗号化乱数を復号し(S15)、上述の一方向性関数Gと同じ演算を行い(S16、S17)、値をYとする。サーバでの演算結果Yを端末へ送信し(S18)、端末において、ステップ19においてX,Yの値を照合する。X=Yの場合は、ステップ21においてサーバ認証成功として処理され、次の処理である端末認証へ移る。また、ステップ19において、XとYの値が異なっていれば、サーバ認証失敗として処理され、移行の処理を中止する(S20)。
【0030】
同様なフローでサーバと端末を入換えて端末認証が実行される。
【0031】
以上のように本発明では、チャレンジ&レスポンスの認証で使用する乱数自身を暗号化して伝送路上に流すことにより、乱数と一方向性関数Gの関係を解読しにくい構成とする。
【0032】
次に、本発明のセッション鍵生成方法について説明する。図3は、セッション鍵の生成方法を示す説明図である。
【0033】
この方法では、端末サーバ双方で、チャレンジレスポンスによる相互認証を実行し、相互認証の過程で生成した双方で共通した認証情報と、前回生成したセッション鍵を排他的論理和で演算し、その演算結果をセッション鍵として使用するというものである。この方法により、前回の暗号化通信を行った相手でなければ、共通のセッション鍵を生成することはできないため、より確実に正しい相手であることになる。この方法の処理の流れを図4のフローチャートを使用して説明する。なお、端末サーバ双方で同じ処理を行うため、ここでは端末側で行う処理を例に説明する。
【0034】
先ずステップ31において、サーバ認証で用いる照合データYと端末認証で用いる照合データZを基に、YとZの排他的論理を計算し、その結果をAU1とする。ステップ32において前回生成し、予め保存したセッション鍵KS1を二次記憶領域から取り出す。次にステップ33において、AU1とKS1の排他的論理を演算し結果をKS2とする。ステップ34において、KS2を今回の暗号化通信用のセッション鍵情報として一次記憶領域に保存する。最後にステップ35において次回のセッション鍵生成時にKS1の値として使用するため、二次記憶領域に保存し、セッション鍵生成の処理が終了する。
【0035】
以上が、本発明における実施の形態1である。
【0036】
(実施の形態2)
次に、実施の形態2について図5、図6を用いて説明する。
【0037】
なお、相互認証の方法は、図2を用いて説明した実施の形態1と同様な方法で行うものとし、ここではセッション鍵生成方法のみを説明する。
【0038】
図5は、セッション鍵の生成方法を示す説明図である。
【0039】
この方法では、端末サーバ双方で、チャレンジレスポンスによる相互認証を実行し、相互認証の過程で生成した双方で共通した認証情報と、前回生成したセッション鍵を基に生成した情報からハッシュ演算を行って生成した値とから排他的論理和の演算を行いし、その演算結果をセッション鍵として使用するというものである。この方法により、実施の形態1の方法に加え、セッション鍵そのものではなく、認証情報を加えた値を得ることができ、前回のセッション鍵が流出したとしても、このセッション鍵情報のみでは、新しいセッション鍵を求めることができないため、より確実に正しい相手でなければ、セッション鍵を生成は難しくなり、強固なセッション鍵の生成方法と言える。この方法の処理の流れを図6のフローチャートを使用して説明する。なお、端末サーバ双方で同じ処理を行うため、ここでは端末側で行う処理を例に説明する。
【0040】
先ずステップ41において,サーバ認証で用いる照合データYと端末認証で用いる照合データZを基に、YとZの排他的論理を計算し、その結果をAU2とする。ステップ42において前回生成し、予め保存したハッシュ値H1を二次記憶領域から取り出す。次にステップ43において、AU2とH1の排他的論理を演算し結果をKS3とする。ステップ44において、KS3を今回の暗号化通信用のセッション鍵情報として一次記憶領域に保存する。次にステップ45において、AU2とKS3を結合してハッシュ計算を行い値H2とする。ステップ46において、H2を次回のセッション鍵生成時に使用するH1の値として使用するため、二次記憶領域に保存し、このセッション鍵生成の処理が終了する。
【0041】
以上が、本発明の実施の形態2である。
【0042】
(実施の形態3)
次に、実施の形態3について図7、図8を用いて説明する。
【0043】
なお、相互認証の方法は、図2を用いて説明した実施の形態1と同様な方法で行うものとし、ここではセッション鍵生成方法のみを説明する。
【0044】
図7は、セッション鍵の生成方法を示す説明図である。
【0045】
この方法では、初回に端末サーバ双方で、チャレンジレスポンスによる相互認証を実行し、相互認証の過程で生成した双方で共通した認証情報を基に、セッション鍵を生成し、その後、次回のセッション鍵を生成記憶しておき、次回のセッション鍵として使用する方法である。次回のセッション鍵の生成では、端末側で乱数を生成し、現在のセッション鍵とこの乱数の排他的論理和演算を実行した値を次回のセッション鍵とするものである。この方法により、今回認証をパスしたとしても前回の通信を行った相手でなければ、セッション鍵を入手できないという強固なセッション鍵の生成方法と言える。
【0046】
この方法の処理の流れを図8のフローチャートを使用して説明する。なお、端末サーバ双方では、乱数生成以外は、同じ処理を行うため、ここでは端末側で行う処理を例に説明する。
【0047】
また、初回に行う相互認証からのセッション鍵生成は、実施の形態1で説明した、サーバ認証で用いる照合データYと端末認証で用いる照合データZを基に、YとZの排他的論理を計算した値AU1をセッション鍵として使用する。図8のフローチャートは初回移行のセッション鍵生成の説明である。
【0048】
先ずステップ51において,予め二次記憶に保存した、次回セッション鍵を取り出す。ステップ52において現在の暗号化通信でのセッション鍵K4として一次記憶に保存する。次に、ステップ53において、端末側で乱数Rを生成する。ステップ54において、サーバに対し乱数Rを暗号化して送信する。ステップ55において、セッション鍵K4と乱数Rとの排他的論理和を計算し次回のセッション鍵K5とする。ステップ56において、K5を2次記憶領域に保存し、このセッション鍵生成の処理が終了する。
【0049】
以上が、本発明の実施の形態3である。
【0050】
(実施の形態4)
次に、暗号化通信時にセッション鍵を切替えるためのトリガーをかけずにサーバ端末間でランダムにセッション鍵を切替える方法について説明する。
【0051】
現在通信を行っているセッション鍵を入力として、データ変換Fを行い、双方での通信回数(全ての送受信回数を対象)までを有効とし、通信回数をカウントアップし、算出の通信回数に達した時点でサーバ端末双方でセッション鍵を生成、その後の暗号化通信のセッション鍵とする方法である。
【0052】
図9は、この方法の説明である。先ず64ビット長のデータが生成された時点で、サーバ端末双方でこの鍵データを基に変換Fにより切替えタイミングを算出する。算出された値になるまで、双方で通信回数のカウントアップを行い、切替えタイミングの値(例えば87回)に達したら、セッション鍵の再生を実行し、同様に新たに生成されたセッション鍵から変換Fによって得られる切替えタイミングまで通信を行う。なお、セッション鍵の生成方法は、実施の形態1〜3で説明した何れかの方法を用いる。
【0053】
以上が、本発明の実施の形態4である。
【0054】
【発明の効果】
以上説明したように、本発明の請求項1に記載の通信装置は、暗号化通信を行う処理装置間で、過去に使用したセッション鍵を新たなセッション鍵生成時に用いることで、確実に正しい相手でかつ両者しか知りえない情報によってセッション鍵を生成することができるという有利な効果が得られる。
また、セッション鍵そのものではなく、認証情報を加えた値を得ることができ、前回のセッション鍵が流出したとしても、このセッション鍵情報のみでは、新しいセッション鍵を求めることができないため、より確実に正しい相手でなければ、セッション鍵の生成は難しくなり、強固なセッション鍵を生成することができる。
【0056】
本発明の請求項3に記載の通信方法は、暗号化通信を行う処理装置間で、過去に使用したセッション鍵を新たなセッション鍵生成時に用いることで、確実に正しい相手でかつ両者しか知りえない情報によってセッション鍵を生成することができるという有利な効果が得られる。
また、セッション鍵そのものではなく、認証情報を加えた値を得ることができ、前回のセッション鍵が流出したとしても、このセッション鍵情報のみでは、新しいセッション鍵を求めることができないため、より確実に正しい相手でなければ、セッション鍵の生成は難しくなり、強固なセッション鍵を生成することができる。
【図面の簡単な説明】
【図1】本発明のシステム構成図
【図2】本発明におけるチャレンジ&レスポンスの処理フローチャート
【図3】本発明の実施の形態1におけるセッション鍵生成方法説明図
【図4】本発明の実施の形態1におけるセッション鍵までの処理フローチャート
【図5】本発明の実施の形態2におけるセッション鍵生成方法説明図
【図6】本発明の実施の形態2におけるセッション鍵までの処理フローチャート
【図7】本発明の実施の形態3におけるセッション鍵生成方法説明図
【図8】本発明の実施の形態3におけるセッション鍵までの処理フローチャート
【図9】鍵切替えタイミングの説明図
【図10】従来のセッション鍵生成方法を搭載した装置を示すブロック図
【図11】従来のセッション鍵生成方法の処理の概要図
【図12】従来の認証処理の詳細フローチャート
【図13】従来のセッション鍵生成処理の詳細フローチャート
【符号の説明】
1 通信処理部
2 入力装置
3 表示装置
4 中央処理装置(CPU)
5 主記憶装置
6 二次記憶装置
7 認証処理部
8 暗号処理部
9 セッション鍵生成部
10 セッション鍵情報保存部
11 セッション鍵切替えタイミング制御部[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a session key generation method for performing encrypted communication between communication devices when transmitting / receiving highly confidential data or data requiring copyright protection on the Internet.
[0002]
[Prior art]
In recent years, digital content distribution services are spreading on the Internet. When it is necessary to protect the copyright of this digital content, consideration must be given so that content data does not leak illegally on the distribution channel.
[0003]
In general, such content data is delivered after being encrypted on the transmission path. The content purchaser who has encrypted and received the encrypted data can obtain the purchased content data by decrypting the encrypted data. At that time, when using the common key encryption, both the provider and the purchaser must hold the common key for the common encryption. Since this common key is generally generated for each communication session, it is called a session key. The reason that is generated for each session is that if a fraudulent purchaser accesses the device (illegal terminal) that enables fraud and the provider's device (server) and decrypts the session key, the content is fraudulently thereafter. This is because it is possible to continue to obtain data. Therefore, in order to prevent such unauthorized leakage, a session key must be generated in the process of generating a session key after recognizing that it is a correct purchaser, and the session key must be securely shared between the server and the terminal. I must.
[0004]
Hereinafter, a method for sharing a session key between a server and a terminal will be described as a conventional technique.
[0005]
FIG. 10 is a configuration diagram of an information device having session key generation according to the prior art.
[0006]
The overall configuration includes a
[0007]
Next, the flow of processing for generating a session key in the prior art will be described with reference to FIGS.
[0008]
FIG. 11 is a flowchart showing an outline up to generation of a session key between a terminal as a communication device and a server.
[0009]
First, server authentication is performed on both sides, followed by terminal authentication. The authentication algorithm is generally the challenge and response method described below. After mutual authentication of the server terminal succeeds, a common session key is generated by both parties, and encrypted communication using the session key is performed.
[0010]
FIG. 12 is a flowchart showing a challenge and response process that is an authentication algorithm. There are two types of authentication: server authentication and terminal authentication. Here, server authentication will be described. In terminal authentication, the same algorithm is used in a form in which the server and the terminal are interchanged, and thus the description is omitted.
[0011]
First, in step 111, a random number is generated inside the terminal. The generated random number is transmitted to the server in step 112. In step 113, in the terminal, the generated random number is calculated by the one-way function G, and the calculation result is set to a value X. Subsequently, on the server side, the same calculation G as the one-way function described above is calculated for the random number received from the terminal (S114, S115), and the value is set to Y. The calculation result Y at the server is transmitted to the terminal (S116), and at the terminal 117, the values of X and Y are collated. If X = Y, it is processed as server authentication success in step 118, and the next processing is terminal authentication. In step 117, if the values of X and Y are different, it is processed as a server authentication failure, and the migration process is stopped. In the same flow, terminal authentication is executed by exchanging the server and the terminal.
[0012]
Next, a method for generating a session key in the prior art will be described with reference to FIG.
[0013]
The session key is generated by the same method on both the terminal and the server. As an example, a process for generating a session key in a terminal will be described. FIG. 13 is a flowchart showing session key processing.
[0014]
First, in step 121, a value X obtained at the time of authentication is obtained. Subsequently, in step 122, common secret information Z held in advance by the server and the terminal is obtained. Next, the session key Ks is calculated by the function F (X, Z) (S123, S124). In this way, a session key is obtained.
[0015]
The above is the flow of the session key generation process in the prior art.
[0016]
[Problems to be solved by the invention]
In the conventional method, when the encryption algorithm is determined by both parties and the session key is generated, it is common to include the data used at the time of authentication in the key data to confirm that it is the correct partner. . However, even in this case, there is a risk that the generated session key may be stolen by unauthorized access at the time of authentication. A generation method is desired.
[0017]
Therefore, as a method for generating a session key, the first object of the present invention is to generate a session key based on information that is known only to the other party by using a previously used session key when generating the key. And
[0019]
[Means for Solving the Problems]
In order to achieve the first object, the session key generation method of the present invention is surely correct by using a session key used in the past when generating a new session key between processing devices performing encrypted communication. A method for generating a session key based on information that only the other party knows can be obtained.
[0021]
DETAILED DESCRIPTION OF THE INVENTION
According to a first aspect of the present invention, the encryption key used by the transmission and reception of a communication processing unit, said the other communication device and encryption data transmitting and receiving another communication device and encryption data An authentication process for comparing whether or not the authentication data received from the other communication device via the communication processing unit and the authentication data of the communication device match the storage unit that stores the first encrypted data generated based on When the authentication data matches the authentication data, an encryption key is generated based on the first encryption data and the authentication data stored in the storage unit, and the authentication data and the
[0022]
The invention according to
[0023]
The invention according to claim 3 of the present invention is a communication method for performing transmission / reception of encrypted data between a communication device and another communication device , wherein the authentication processing unit transmits the authentication data of the communication device and the other The first step of comparing whether or not the authentication data received from the communication device matches, and the data encryption unit based on the stored first encrypted data and the authentication data when the authentication data matches Generating the encryption key, generating the second encryption data based on the authentication data and the encryption key, storing the second encryption data as the first encryption data, and A second step of encrypting data using the encryption key, and a method for making it possible to generate a session key based on information that is surely known by both the correct partner and the other party Have . In addition, it is possible to obtain a value including authentication information instead of the session key itself, and even if the previous session key leaks, a new session key cannot be obtained with this session key information alone. If it is not a correct partner, it becomes difficult to generate a session key , and a strong session key can be generated.
[0024]
The invention according to
[0025]
Hereinafter, embodiments of the present invention will be described with reference to FIGS.
[0026]
(Embodiment 1)
FIG. 1 is a block diagram showing a configuration for carrying out a session key generation method according to Embodiment 1 of the present invention.
[0027]
As a whole configuration, a communication processing unit 1 for communication such as a modem, an
[0028]
FIG. 2 shows a processing flow of a challenge and response that is an authentication algorithm. There are two types of authentication: server authentication and terminal authentication. Here, server authentication will be described. In terminal authentication, the same algorithm is used in a form in which the server and the terminal are interchanged, and thus the description is omitted.
[0029]
First, in
[0030]
In the same flow, terminal authentication is executed by exchanging the server and the terminal.
[0031]
As described above, in the present invention, the random number itself used in the challenge and response authentication is encrypted and sent on the transmission line, thereby making it difficult to decipher the relationship between the random number and the one-way function G.
[0032]
Next, the session key generation method of the present invention will be described. FIG. 3 is an explanatory diagram showing a session key generation method.
[0033]
In this method, both terminal servers execute mutual authentication by challenge response, and the authentication information common to both sides generated in the process of mutual authentication and the session key generated last time are calculated by exclusive OR, and the calculation result Is used as a session key. By this method, a common session key cannot be generated unless it is the other party who performed the previous encrypted communication, so that it is more surely the correct party. The processing flow of this method will be described with reference to the flowchart of FIG. Since the same processing is performed on both terminal servers, the processing performed on the terminal side will be described as an example here.
[0034]
First, in step 31, the exclusive logic of Y and Z is calculated based on the verification data Y used for server authentication and the verification data Z used for terminal authentication, and the result is set to AU1. In
[0035]
The above is the first embodiment of the present invention.
[0036]
(Embodiment 2)
Next,
[0037]
Note that the mutual authentication method is the same as that of the first embodiment described with reference to FIG. 2, and only the session key generation method will be described here.
[0038]
FIG. 5 is an explanatory diagram showing a session key generation method.
[0039]
In this method, both terminal servers perform mutual authentication by challenge response, and perform hash operation from the authentication information common to both sides generated in the process of mutual authentication and the information generated based on the session key generated last time. An exclusive OR operation is performed from the generated value, and the operation result is used as a session key. By this method, in addition to the method of the first embodiment, it is possible to obtain a value to which authentication information is added instead of the session key itself. Even if the previous session key is leaked, only the session key information can be used to create a new session. Since a key cannot be obtained, it is difficult to generate a session key unless it is more reliably the correct partner, and it can be said that this is a strong session key generation method. The processing flow of this method will be described with reference to the flowchart of FIG. Since the same processing is performed on both terminal servers, the processing performed on the terminal side will be described as an example here.
[0040]
First, in step 41, based on the verification data Y used for server authentication and the verification data Z used for terminal authentication, the exclusive logic of Y and Z is calculated, and the result is set to AU2. In step 42, the hash value H1 previously generated and stored in advance is extracted from the secondary storage area. In step 43, the exclusive logic of AU2 and H1 is calculated and the result is KS3. In step 44, KS3 is stored in the primary storage area as session key information for the current encrypted communication. Next, in step 45, AU2 and KS3 are combined to perform a hash calculation to obtain a value H2. In step 46, since H2 is used as the value of H1 used at the time of next session key generation, it is stored in the secondary storage area, and the session key generation processing ends.
[0041]
The above is the second embodiment of the present invention.
[0042]
(Embodiment 3)
Next, Embodiment 3 will be described with reference to FIGS.
[0043]
Note that the mutual authentication method is the same as that of the first embodiment described with reference to FIG. 2, and only the session key generation method will be described here.
[0044]
FIG. 7 is an explanatory diagram showing a session key generation method.
[0045]
In this method, both terminal servers perform mutual authentication by challenge response for the first time, generate a session key based on the authentication information common to both sides during the mutual authentication process, and then the next session key. This is a method of generating and storing and using it as the next session key. In the next session key generation, a random number is generated on the terminal side, and a value obtained by performing an exclusive OR operation on the current session key and the random number is used as the next session key. This method can be said to be a strong session key generation method in which even if the authentication is passed this time, the session key cannot be obtained unless it is the other party who performed the previous communication.
[0046]
The processing flow of this method will be described using the flowchart of FIG. Since both terminal servers perform the same process except for random number generation, the process performed on the terminal side will be described as an example here.
[0047]
In addition, the session key generation from the mutual authentication performed for the first time calculates the exclusive logic of Y and Z based on the verification data Y used for server authentication and the verification data Z used for terminal authentication described in the first embodiment. The value AU1 is used as the session key. The flowchart in FIG. 8 is an explanation of session key generation for the first transfer.
[0048]
First, in step 51, the next session key saved in the secondary storage in advance is taken out. In step 52, the session key K4 in the current encrypted communication is stored in the primary storage. Next, in step 53, a random number R is generated on the terminal side. In
[0049]
The above is the third embodiment of the present invention.
[0050]
(Embodiment 4)
Next, a method for randomly switching session keys between server terminals without applying a trigger for switching session keys during encrypted communication will be described.
[0051]
Data conversion F is performed with the session key currently being communicated as input, and the number of communications between both sides (all the number of transmissions / receptions) is validated, the number of communications is counted up, and the calculated number of communications is reached. This is a method in which a session key is generated at both server terminals at the time and used as a session key for subsequent encrypted communication.
[0052]
FIG. 9 is an illustration of this method. First, when 64-bit data is generated, the switching timing is calculated by conversion F based on this key data in both server terminals. Until the calculated value is reached, both sides count up the number of communications, and when the switching timing value (for example, 87 times) is reached, the session key is played back, and similarly converted from the newly generated session key Communication is performed until the switching timing obtained by F. Note that any of the methods described in the first to third embodiments is used as a session key generation method.
[0053]
The above is the fourth embodiment of the present invention.
[0054]
【The invention's effect】
As described above, the communication device according to claim 1 of the present invention uses the session key used in the past between the processing devices that perform encrypted communication at the time of generating a new session key, thereby ensuring the correct counterpart. In addition, an advantageous effect that a session key can be generated by information that only the both can know is obtained.
In addition, it is possible to obtain a value including authentication information instead of the session key itself, and even if the previous session key leaks, a new session key cannot be obtained with this session key information alone. If it is not a correct partner, it is difficult to generate a session key, and a strong session key can be generated.
[0056]
In the communication method according to claim 3 of the present invention, a session key used in the past is used when a new session key is generated between processing devices that perform encrypted communication, so that only the other party can know with certainty. There is an advantageous effect that a session key can be generated with no information.
In addition, it is possible to obtain a value including authentication information instead of the session key itself, and even if the previous session key leaks, a new session key cannot be obtained with this session key information alone. If it is not a correct partner, it is difficult to generate a session key, and a strong session key can be generated.
[Brief description of the drawings]
FIG. 1 is a system configuration diagram of the present invention. FIG. 2 is a challenge and response process flowchart in the present invention. FIG. 3 is an explanatory diagram of a session key generation method in a first embodiment of the present invention. Flowchart of processing up to session key in Embodiment 1 FIG. 5 is an explanatory diagram of a session key generation method in
1
5 Main storage device 6 Secondary storage device 7
Claims (4)
前記他の通信装置と暗号化されたデータの送受信で使用する暗号鍵に基づいて生成された第1の暗号データを記憶する記憶部と、
前記他の通信装置から前記通信処理部を介して受信した認証データと当該通信装置の認証データが一致するかどうか比較する認証処理部と、
認証データが一致した場合に、前記記憶部に記憶されている第1の暗号データと前記認証データとに基づいて暗号鍵を生成し、前記認証データと前記暗号鍵とに基づいて第2の暗号データを生成し、前記第2の暗号データを前記第1の暗号データとして前記記憶部に記憶させるとともに、前記通信処理部を介して前記他の通信装置と前記暗号鍵を使用してデータを暗号化するデータ暗号化部と、を備えたことを特徴とする通信装置。A communication processing unit that transmits and receives another communication apparatus and encrypted data,
A storage unit for storing the first encrypted data generated on the basis of the encryption key used by the transmission and reception of the is another communication device and encryption data,
An authentication processing unit that compares whether the authentication data received from the other communication device via the communication processing unit matches the authentication data of the communication device ;
When the authentication data matches, an encryption key is generated based on the first encryption data stored in the storage unit and the authentication data, and a second encryption based on the authentication data and the encryption key generates data, the causes are stored in the storage unit the second encryption data as the first encrypted data, the data using the encryption key and the another communication apparatus through the communication processing section encryption communication apparatus characterized by comprising: a data encryption unit, the to of.
認証処理部が、前記通信装置の認証データと前記他の通信装置から受信した認証データとが一致するかどうか比較する第1ステップと、
データ暗号化部は、認証データが一致した場合に、記憶されている第1の暗号データと前記認証データとに基づいて暗号鍵を生成し、前記認証データと前記暗号鍵とに基づいて第2の暗号データを生成し、前記第2の暗号データを前記第1の暗号データとして記憶し、前記他の通信装置と前記暗号鍵を使用してデータを暗号化する第2ステップと、を備えたことを特徴とする通信方法。A communication method for transmitting and receiving encrypted data between a communication device and another communication device,
A first step of the authentication processing unit compares whether the authentication data of the communication device and the authentication data received from the other communication apparatus are matched,
The data encryption unit generates an encryption key based on the stored first encryption data and the authentication data when the authentication data matches, and a second based on the authentication data and the encryption key. It generates the encrypted data, stores the second encryption data as the first encryption data, comprising a second step of encrypting the data using the encryption key and the other communication devices A communication method characterized by the above .
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001225932A JP4604418B2 (en) | 2001-07-26 | 2001-07-26 | Communication apparatus and communication method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001225932A JP4604418B2 (en) | 2001-07-26 | 2001-07-26 | Communication apparatus and communication method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003037587A JP2003037587A (en) | 2003-02-07 |
JP4604418B2 true JP4604418B2 (en) | 2011-01-05 |
Family
ID=19058842
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001225932A Expired - Fee Related JP4604418B2 (en) | 2001-07-26 | 2001-07-26 | Communication apparatus and communication method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4604418B2 (en) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1910848B (en) * | 2003-10-14 | 2010-06-16 | 艾利森电话股份有限公司 | Efficient management of cryptographic key generations |
JP4664692B2 (en) * | 2005-01-24 | 2011-04-06 | 日本電信電話株式会社 | ENCRYPTION METHOD, DECRYPTION METHOD, ENCRYPTION DEVICE, DECRYPTION DEVICE, ENCRYPTION DEVICE, AND PROGRAM |
JP4537895B2 (en) * | 2005-06-20 | 2010-09-08 | 日本電信電話株式会社 | How to update confidential information |
JP4794970B2 (en) * | 2005-09-30 | 2011-10-19 | 株式会社エヌ・ティ・ティ・データ | Secret information protection method and communication apparatus |
MX2009011831A (en) * | 2007-06-11 | 2010-03-04 | Nxp Bv | Method of authentication and electronic device for performing the authentication. |
JP4995667B2 (en) * | 2007-08-28 | 2012-08-08 | 富士通株式会社 | Information processing apparatus, server apparatus, information processing program, and method |
FR2949926B1 (en) * | 2009-09-09 | 2011-10-21 | Alcatel Lucent | ESTABLISHMENT OF SECURE COMMUNICATION |
JP5364796B2 (en) * | 2009-11-26 | 2013-12-11 | 株式会社東芝 | Encryption information transmission terminal |
JP5464053B2 (en) * | 2010-05-26 | 2014-04-09 | 大日本印刷株式会社 | Authentication processing apparatus, authentication processing method, authentication processing program, processing system, and automatic teller machine |
JP6609212B2 (en) * | 2016-03-29 | 2019-11-20 | Kddi株式会社 | Encrypted communication channel establishment system, method, program, and computer-readable program recording medium |
CN111404666B (en) * | 2019-01-02 | 2024-07-05 | 中国移动通信有限公司研究院 | Key generation method, terminal equipment and network equipment |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH02244926A (en) * | 1989-03-17 | 1990-09-28 | Kokusai Denshin Denwa Co Ltd <Kdd> | Method and device for secret data base communication |
JPH0398347A (en) * | 1989-09-11 | 1991-04-23 | Nippon Telegr & Teleph Corp <Ntt> | Network privacy communication equipment |
JPH05336109A (en) * | 1992-05-29 | 1993-12-17 | Toshiba Corp | Radio communication system |
JPH07115413A (en) * | 1993-10-18 | 1995-05-02 | Nec Corp | Mobile communication terminal authentication system |
JPH10303881A (en) * | 1997-04-25 | 1998-11-13 | Sony Corp | Enciphering and decoding device, and method |
JP2000339270A (en) * | 1999-05-26 | 2000-12-08 | Nec Software Kyushu Ltd | User mutual authentication system, method therefor and recording medium |
JP2001077804A (en) * | 1999-07-28 | 2001-03-23 | Lucent Technol Inc | Key updating method |
JP2001118034A (en) * | 1999-10-15 | 2001-04-27 | Toshiba Corp | Ic card using device, ic card, and storage medium |
JP2001148729A (en) * | 1999-09-07 | 2001-05-29 | Nippon Telegr & Teleph Corp <Ntt> | Position information service system, position information using method for position information service system, originating terminal, key update center, and incoming terminal |
-
2001
- 2001-07-26 JP JP2001225932A patent/JP4604418B2/en not_active Expired - Fee Related
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH02244926A (en) * | 1989-03-17 | 1990-09-28 | Kokusai Denshin Denwa Co Ltd <Kdd> | Method and device for secret data base communication |
JPH0398347A (en) * | 1989-09-11 | 1991-04-23 | Nippon Telegr & Teleph Corp <Ntt> | Network privacy communication equipment |
JPH05336109A (en) * | 1992-05-29 | 1993-12-17 | Toshiba Corp | Radio communication system |
JPH07115413A (en) * | 1993-10-18 | 1995-05-02 | Nec Corp | Mobile communication terminal authentication system |
JPH10303881A (en) * | 1997-04-25 | 1998-11-13 | Sony Corp | Enciphering and decoding device, and method |
JP2000339270A (en) * | 1999-05-26 | 2000-12-08 | Nec Software Kyushu Ltd | User mutual authentication system, method therefor and recording medium |
JP2001077804A (en) * | 1999-07-28 | 2001-03-23 | Lucent Technol Inc | Key updating method |
JP2001148729A (en) * | 1999-09-07 | 2001-05-29 | Nippon Telegr & Teleph Corp <Ntt> | Position information service system, position information using method for position information service system, originating terminal, key update center, and incoming terminal |
JP2001118034A (en) * | 1999-10-15 | 2001-04-27 | Toshiba Corp | Ic card using device, ic card, and storage medium |
Also Published As
Publication number | Publication date |
---|---|
JP2003037587A (en) | 2003-02-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109728909B (en) | Identity authentication method and system based on USBKey | |
USRE42762E1 (en) | Device and method for authenticating user's access rights to resources | |
US7797532B2 (en) | Device authentication system | |
JP2746352B2 (en) | Secure security communication system and method for communication by a remotely located computer | |
US6842523B1 (en) | Encryption apparatus, cryptographic communication system, key recovery system, and storage medium | |
US8396218B2 (en) | Cryptographic module distribution system, apparatus, and program | |
US20060195402A1 (en) | Secure data transmission using undiscoverable or black data | |
JP5944437B2 (en) | Efficient technology to achieve secure transactions using tamper resistant tokens | |
US20020107804A1 (en) | System and method for managing trust between clients and servers | |
US20040230799A1 (en) | Circuit and method for providing secure communications between devices | |
CA2071771A1 (en) | Cryptographic facility environment backup/restore and replication in a public key cryptosystem | |
CN101084482A (en) | Electronic software distribution method and system using a digital rights management method based on hardware identification | |
JP2005012732A (en) | Device authentication system, terminal device, authentication server, service server, terminal device method, authentication method, terminal device program, authentication program, service server program, and storage medium | |
US10263782B2 (en) | Soft-token authentication system | |
CN101142599A (en) | Digital rights management system based on hardware identification | |
JP2007511810A (en) | Proof of execution using random number functions | |
US20080005034A1 (en) | Method and Apparatus for Efficient Use of Trusted Third Parties for Additional Content-Sharing Security | |
JPH07325785A (en) | Network user identifying method, ciphering communication method, application client and server | |
CN113726733B (en) | Encryption intelligent contract privacy protection method based on trusted execution environment | |
JP4604418B2 (en) | Communication apparatus and communication method | |
CN114692218A (en) | Electronic signature method, equipment and system for individual user | |
CN115242553A (en) | Data exchange method and system supporting secure multi-party computation | |
US20240106633A1 (en) | Account opening methods, systems, and apparatuses | |
JPH0818552A (en) | Ciphering key delivery system its method | |
CN117436043A (en) | Method and device for verifying source of file to be executed and readable storage medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080717 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20080818 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20081208 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081224 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090220 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090428 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090625 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20091119 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100209 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100323 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100907 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100920 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131015 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |