JP4980785B2 - 暗号通信装置、暗号通信方法 - Google Patents

暗号通信装置、暗号通信方法 Download PDF

Info

Publication number
JP4980785B2
JP4980785B2 JP2007124625A JP2007124625A JP4980785B2 JP 4980785 B2 JP4980785 B2 JP 4980785B2 JP 2007124625 A JP2007124625 A JP 2007124625A JP 2007124625 A JP2007124625 A JP 2007124625A JP 4980785 B2 JP4980785 B2 JP 4980785B2
Authority
JP
Japan
Prior art keywords
authentication
encryption key
partner
encryption
authentication information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007124625A
Other languages
English (en)
Other versions
JP2008281691A (ja
Inventor
麿輝 五十嵐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2007124625A priority Critical patent/JP4980785B2/ja
Publication of JP2008281691A publication Critical patent/JP2008281691A/ja
Application granted granted Critical
Publication of JP4980785B2 publication Critical patent/JP4980785B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、暗号通信装置、暗号通信方法に係り、特に少なくとも文字列を含む要素から生成された暗号鍵により相手認証を行う暗号通信装置、暗号通信方法に関する。
IP(Internet Protocol)レベルの通信では、暗号化,内容の認証等の処理を行うIPセキュリティに必要な暗号鍵の設定が従来から行われている。このような暗号鍵は、セキュリティ上の問題から同じ暗号鍵を長時間使用せず、IKE(Internet Key Exchange)等の自動鍵交換プロトコルを利用して頻繁に交換することが一般的である(例えば特許文献1参照)。
近年では、IPsec(Security Architecture IP)やIPv6(IP version 6)を利用した暗号通信において、暗号通信をはじめる前に暗号化方式,相手認証方式,暗号鍵などの情報を交換・共有し、安全な通信路を確立するセキュリティアソシエーション(以下、SAと呼ぶ)が知られるようになった。
IPsecとはインターネットで暗号通信を行うための規格である。IPsecはIPレベルでパケットを暗号化して送受信する。従って、TCP/UDPなどの上位のプロトコルを利用するアプリケーションでは、IPsecが使われていることを意識しなくてもよい。IPsecにおけるSAは、IKEの標準手順に従って、暗号化方式の決定,暗号鍵の交換,相手認証が行われる。
特開2001−7803号公報
例えばIPsecにおけるSAでは、相手認証方式としてPSK(Pre−Shared Key:事前共有鍵)が利用される。相手認証方式がPSKの場合、相手認証は事前に暗号通信を行う両ノードで共有している文字列(以下、PSK文字列と呼ぶ)から生成した暗号鍵を利用して行われる。即ち、相手認証の成功は、両ノード間でPSK文字列が一致していることが必要条件となる。
しかしながら、PSK文字列に対して両ノードで使用している文字コードが異なる場合は表示上、同じPSK文字列からでも異なる暗号鍵が生成されてしまい、相手認証に失敗してしまうという問題があった。なお、使用する文字コードについては規約上の取り決めが無く、プラットフォームやアプリケーションに依存する。また、一般にPSK文字列の文字コードはUIレベルで意識されない。
したがって、従来のIPsecにおけるSAでは、正しいPSK文字列を設定してもUIレベルであまり意識されていない文字コードの違いによって相手認証に失敗してしまうケースがあるという問題があった。
本発明は、上記の点に鑑みなされたもので、使用者に文字コードの違いを意識させることなく、適切に相手認証を行うことができる暗号通信装置、暗号通信方法を提供することを目的とする。
上記課題を解決するため、本発明は、少なくとも文字列を含む要素から生成された暗号鍵により相手認証を行う暗号通信装置であって、自装置において使用可能な複数の文字コード毎に、前記文字列から暗号鍵を生成する暗号鍵生成手段と、生成した暗号鍵毎に、その暗号鍵を用いて、相手認証に利用する第1認証情報を生成する認証情報生成手段と、前記第1認証情報を相手装置に送信する送信手段と、前記相手認証が成功した前記相手装置から、前記相手認証が成功した前記第1認証情報に対応する暗号鍵を用いて生成された、相手認証に利用する第2認証情報を受信する受信手段と、前記第2認証情報を用いて相手認証を行う相手認証手段と、前記相手認証が成功した前記第2認証情報に対応する暗号鍵を、前記相手装置との暗号通信で用いる暗号鍵とする暗号鍵決定手段とを有することを特徴とする。
また、本発明は、少なくとも文字列を含む要素から生成された暗号鍵により相手認証を行う暗号通信装置であって、自装置において使用可能なただ1つの文字コードで表現された前記文字列から暗号鍵を生成する暗号鍵生成手段と、相手装置において使用可能な複数の文字コード毎に、前記文字列から暗号鍵を生成した前記相手装置から、前記暗号鍵毎に、その暗号鍵を用いて生成された相手認証に利用する第1認証情報を受信する受信手段と、前記第1認証情報を用いて相手認証を行う相手認証手段と、前記相手認証が成功すると、前記暗号鍵生成手段により生成された前記暗号鍵を、前記相手装置との暗号通信で用いる暗号鍵とする暗号鍵決定手段と、前記相手装置との暗号通信で用いる暗号鍵により、相手認証に利用する第2認証情報を生成する認証情報生成手段と、前記第2認証情報を相手装置に送信する送信手段とを有することを特徴とする。
なお、本発明の構成要素、表現または構成要素の任意の組合せを、方法、装置、システム、コンピュータプログラム、記録媒体、データ構造などに適用したものも本発明の態様として有効である。
本発明によれば、使用者に文字コードの違いを意識させることなく、適切に相手認証を行うことができる暗号通信装置、暗号通信方法を提供可能である。
次に、本発明を実施するための最良の形態を、以下の実施例に基づき図面を参照しつつ説明していく。なお、本実施例ではIPsecを利用した暗号通信装置を一例として説明するが、他の暗号化方式を利用する暗号通信装置であってもよい。
図1は、本発明による暗号通信装置を含むシステムの一例の構成図である。図1のシステムは、複数の暗号通信装置1,2が、LANやインターネット等のネットワーク3に通信可能に接続されている。なお、暗号通信装置1,2は通信機能を有するPC,複合機又は通信端末等である。
暗号通信装置1,2は、IPsec機能部12を有するIP機能部11,TCP/UDP機能部13,IKEデーモン14,HTTP機能部15,PSK文字列16を含むように構成されている。IPsec機能部12を有するIP機能部11は、ネットワーク層に含まれる。TCP/UDP機能部13は、トランスポート層に含まれる。IKEデーモン14及びHTTP機能部15は、アプリケーション層に含まれる。また、PSK文字列16はユーザデータに含まれる。なお、HTTP機能部15はアプリケーション層に属するプロトコルの一例であって、他のプロトコルであってもよい。
暗号通信装置1,2は、IKEの標準手順に従ってメッセージ交換を行う。メッセージ交換を開始する側の暗号通信装置1はイニシエータと呼ばれる。もう一方の暗号通信装置2はレスポンダと呼ばれる。暗号通信装置1,2はイニシエータにもレスポンダにもなり得る。暗号通信装置1,2は、同じ構成となる。
ここでは、暗号通信装置1,2がPCであるときのハードウェア構成について簡単に説明する。図2は暗号通信装置の一例のハードウェア構成図である。
暗号通信装置1,2は、それぞれバスBで相互に接続されている入力装置21,出力装置22,ドライブ装置23,補助記憶装置24,メモリ装置25,演算処理装置26及びインターフェース装置27を含むように構成される。
入力装置21はキーボードやマウスなどで構成され、各種信号を入力するために用いられる。出力装置22はディスプレイ装置などで構成され、各種ウインドウやデータ等を表示するために用いられる。インターフェース装置27は、モデム,LANカードなどで構成されており、ネットワーク3に接続する為に用いられる。
暗号通信装置1,2を制御する各種プログラムは、例えば記録媒体28の配布やネットワーク3からのダウンロードなどによって提供される。各種プログラムを記録した記録媒体28は、CD−ROM、フレキシブルディスク、光磁気ディスクなどの様に情報を光学的,電気的或いは磁気的に記録する記録媒体、ROM、フラッシュメモリ等の様に情報を電気的に記録する半導体メモリ等、様々なタイプの記録媒体を用いることができる。
各種プログラムを記録した記録媒体28がドライブ装置23にセットされると、各種プログラムは記録媒体28からドライブ装置23を介して補助記憶装置24にインストールされる。ネットワーク3からダウンロードされた各種プログラムは、インターフェース装置27を介して補助記憶装置24にインストールされる。
暗号通信装置1,2は、インストールされた各種プログラムを格納すると共に、必要なファイル,データ等を格納する。メモリ装置25は、コンピュータの起動時に補助記憶装置24から各種プログラムを読み出して格納する。そして、演算処理装置26はメモリ装置25に格納された各種プログラムに従って、後述するような各種処理を実現している。
次に、発明の理解を容易とするため、従来の問題点について簡単に説明する。図3はIKEのPhase(フェーズ)1の通信を表したシーケンス図である。Mainモードの場合、IKEのPhase1ではステップS1〜S6の手順により6つのメッセージが交換される。
ステップS5,S6は相手認証の為のメッセージ交換である。ステップS5,S6ではIdentificationペイロードで自身を一意に識別する識別情報である自身のIPアドレスを交換し、相手認証が行われる。Identificationペイロードは暗号化されている。相手認証方式がPSKの場合、暗号化される元データと暗号鍵とは図4に示すようになる。
図4はIdentificationペイロードの元データと暗号鍵とを表した説明図である。暗号化される元データは、自身のIPアドレスである。暗号鍵は、PSK文字列16と、Nonce(Ni,Nr)と、Initiator cookieと、Responder cookieとを含む要素からハッシュ計算されたハッシュ値である。
なお、Nonce(Ni,Nr)と、Initiator cookieと、Responder cookieと、ハッシュアルゴリズムとは、ステップS1〜S4までの処理により折衝済みである。したがって、両ノード(イニシエータ,レスポンダ)間でPSK文字列16が一致していることは、ステップS5,S6において相手認証が成功するための必要条件となる。
しかしながら、PSK文字列16に対して両ノードで使用している文字コードが異なる場合は表示上、同じPSK文字列16からでも異なる暗号鍵が生成されてしまい、相手認証に失敗してしまうという問題があった。なお、使用する文字コードについては規約上の取り決めが無く、プラットフォームやアプリケーションに依存する。また、一般にPSK文字列16の文字コードはUIレベルで意識されない。
図5は両ノードで使用している文字コードが同じ場合におけるIKEのPhase1の通信を表したシーケンス図である。図6は両ノードで使用している文字コードが異なる場合におけるIKEのPhase1の通信を表したシーケンス図である。
図5では、イニシエータ及びレスポンダが同じ文字コードXを使用している。図5の例ではイニシエータ及びレスポンダにおいて、文字コードXで表現されたPSK文字列「ABC」から同じ暗号鍵Xi,Xrが生成される。したがって、図5の例では相手認証に成功する。
図6では、イニシエータ及びレスポンダが異なる文字コードX,Yを使用している。図6の例ではイニシエータ及びレスポンダにおいて、文字コードX,Yで表現されたPSK文字列「ABC」から異なる暗号鍵Xi,Yrが生成される。したがって、図6の例では相手認証に失敗する。使用者から見ると、従来の暗号通信装置1,2は正しいPSK文字列を設定しても認証に失敗したと判断されてしまい、信頼を失う恐れがあった。
そこて、本発明による暗号通信装置1,2では以下に示す実施例1〜4のように、使用者に文字コードの違いを意識させることなく、上記の問題点を解決している。
図7は本発明によるIKEのPhase1の通信を表した第一実施例のシーケンス図である。なお、図7のステップS11,S12は、図3のステップS1〜S4と同様であるため、説明を省略する。
図7のシーケンス図では、イニシエータにおいて内部的に複数の文字コードX,Y及びZを扱い、複数の文字コードX,Y及びZで表現されたPSK文字列16から生成された暗号鍵で個々に相手認証を試みる方式である。このような方式では、イニシエータ及びレスポンダが以下のように動作する。
イニシエータは、予め使用する複数の文字コードX,Y及びZが設定されている。イニシエータは設定されている文字コードX,Y及びZ毎に暗号鍵Xi,Yi及びZiを生成する。ステップS13では、設定されている文字コードX,Y及びZのIdentificationペイロード及びHashペイロードがイニシエータからレスポンダに送信される。即ち、イニシエータは設定されている文字コードの数分のIdentificationペイロード及びHashペイロードをレスポンダに送信する。
レスポンダは、予め使用する文字コードZが設定されている。レスポンダは設定されている文字コードZの暗号鍵Zrを生成する。レスポンダは、イニシエータから受信したIdentificationペイロード及びHashペイロードに対し、暗号鍵Zrを用いて相手認証を試みる。
イニシエータから受信したIdentificationペイロード及びHashペイロードの何れかで相手認証が成功すると、レスポンダはステップS14に進み、設定されている文字コードZのIdentificationペイロード及びHashペイロードをイニシエータに送信する。
なお、図7のシーケンス図の場合は、イニシエータから受信した文字コードZのIdentificationペイロード及びHashペイロードに対し、暗号鍵Zrを用いて相手認証を試みたときに相手認証が成功し、その他の相手認証が失敗する。ステップS14の後、イニシエータとレスポンダとは文字コードZの暗号鍵Zi,Zrを用いて暗号通信を行う。
IKEのPhase1の通信は図1のIKEデーモン14によって制御される。IKEデーモン14は上記の処理を実現するため、図8に示すように構成される。図8はIKEデーモンの一例のブロック構成図である。
図8のIKEデーモン14は、暗号鍵生成部81,認証情報生成部82,相手認証部83,暗号鍵決定部84,送信部85,受信部86を含む構成である。各ブロックの処理は後述のフローチャートを用いて説明する。
図9はイニシエータがレスポンダへIdentificationペイロード及びHashペイロードを送信する処理を表したフローチャートである。
イニシエータのIKEデーモン14は、自装置がサポートする各文字コード(自装置において使用可能な各文字コード)に対し、ステップS21〜S24の処理を繰り返す。
ステップS21に進み、IKEデーモン14の暗号鍵生成部81は文字コードXで表現されたPSK文字列16から暗号鍵Xiを生成する。ステップS22に進み、暗号鍵生成部81は暗号鍵Xiを鍵リストに登録する。
ステップS23に進み、認証情報生成部82は生成した暗号鍵Xiを用いてIdentificationペイロード及びHashペイロードを生成する。認証情報生成部82はステップS24に進み、生成したIdentificationペイロード及びHashペイロードを生成済みの共通ペイロードに連結する。
文字コードXと同様、文字コードY及びZについてもステップS21〜S24の処理を行うことにより、認証情報生成部82は、図7に示すような共通ペイロード71を生成できる。自装置がサポートする各文字コードに対し、ステップS21〜S24の処理が全て終了すると、送信部85は認証情報生成部82によって生成された図7の共通ペイロード71をレスポンダへ送信する。
図10はイニシエータからIdentificationペイロード及びHashペイロードを受信する前の処理を表したフローチャートである。
レスポンダのIKEデーモン14は、自装置がサポートする各文字コード(自装置において使用可能な各文字コード)に対し、ステップS31〜S32の処理を繰り返す。図7の例では文字コードZに対し、ステップS31〜S32の処理が行われる。ステップS31に進み、IKEデーモン14の暗号鍵生成部81は文字コードZで表現されたPSK文字列16から暗号鍵Zrを生成する。ステップS32に進み、暗号鍵生成部81は暗号鍵Zrを鍵リストに登録する。
図11はレスポンダがイニシエータからIdentificationペイロード及びHashペイロードを受信したときの処理を表したフローチャートである。IKEデーモン14の受信部86が共通ペイロード71を受信すると、図11のフローチャートに表した処理が開始される。
ステップS41に進み、IKEデーモン14の相手認証部83はイニシエータから受信した共通ペイロード71に含まれるIdentificationペイロード及びHashペイロードに対し、暗号鍵Zrを用いて相手認証処理を試みる。なお、相手認証処理の詳細は後述する。
まず、相手認証部83はステップS41に進み、文字コードXのIdentificationペイロード及びHashペイロードに対し、暗号鍵Zrを用いて相手認証処理を試みる。イニシエータの暗号鍵Xiとレスポンダの暗号鍵Zrとが異なるため、相手認証部83は相手認証に失敗し、ステップS41に戻る。
次に、相手認証部83は文字コードYのIdentificationペイロード及びHashペイロードに対し、暗号鍵Zrを用いて相手認証処理を試みる。イニシエータの暗号鍵Yiとレスポンダの暗号鍵Zrとが異なるため、相手認証部83は相手認証に失敗し、ステップS41に戻る。
次に、相手認証部83は文字コードZのIdentificationペイロード及びHashペイロードに対し、暗号鍵Zrを用いて相手認証処理を試みる。イニシエータの暗号鍵Ziとレスポンダの暗号鍵Zrとが同じであるため、相手認証部83は相手認証に成功し、ステップS43に進む。
ステップS43では、認証情報生成部82が、相手認証が成功した暗号鍵Zrを用いて文字コードZのIdentificationペイロード及びHashペイロードを生成する。ステップS44に進み、送信部85は文字コードZのIdentificationペイロード及びHashペイロードを含む図7の共通ペイロード72を生成し、その共通ペイロード72をイニシエータへ送信する。なお、暗号鍵決定部84は相手認証が成功した暗号鍵Zrをイニシエータとの暗号通信に用いる暗号鍵として決定する。
一方、相手認証部83はイニシエータから受信した共通ペイロード71に含まれるIdentificationペイロード及びHashペイロードに対し、暗号鍵Zrを用いて相手認証処理を試みた結果、全ての相手認証に失敗するとステップS45に進み、送信部85経由で相手認証の失敗をイニシエータへ応答する。
図12は相手認証処理を表したフローチャートである。ステップS51に進み、相手認証部83は共通ペイロード71に含まれるIdentificationペイロードのうちの一つのIdentificationペイロードを、鍵リストに登録されている一つの暗号鍵Zrで復号する。ステップS52に進み、相手認証部83は復号したデータからHashペイロードを計算する。
ステップS53に進み、相手認証部83は暗号鍵Zrで復号したIdentificationペイロードに対応するHashペイロードと、復号したデータから計算したHashペイロードとを比較し、一致すれば相手認証が成功したと判定する。鍵リストに登録されている全ての暗号鍵について、復号したIdentificationペイロードに対応するHashペイロードと、復号したデータから計算したHashペイロードとが一致しなければ相手認証が失敗したと判定する。
図13はイニシエータがレスポンダからIdentificationペイロード及びHashペイロードを受信したときの処理を表したフローチャートである。IKEデーモン14の受信部86が共通ペイロード72を受信すると、図13のフローチャートに表した処理が開始される。
ステップS61に進み、IKEデーモン14の相手認証部83はレスポンダから受信した共通ペイロード72に含まれるIdentificationペイロード及びHashペイロードに対し、鍵リストに登録されている暗号鍵Xi,Yi及びZiを用いて相手認証処理を試みる。なお、相手認証処理は、前述した図11のフローチャートのように行われる。ここでは、鍵リストに登録されている暗号鍵Ziを用いて相手認証処理を試みたときに相手認証に成功する。
相手認証が成功すると、暗号鍵決定部84はステップS63に進み、相手認証が成功した暗号鍵Ziをイニシエータとの暗号通信に用いる暗号鍵として決定し、その暗号鍵Ziを用いてPhase2の処理を行う。なお、鍵リストに登録されている暗号鍵Xi,Yi及びZiを用いて相手認証処理を試みた結果、相手認証に失敗すると、ステップS64に進み、送信部85経由で相手認証の失敗をレスポンダへ応答する。
図14は本発明によるIKEのPhase1の通信を表した第二実施例のシーケンス図である。なお、図14のステップS71,S72は、図3のステップS1〜S4と同様であるため、説明を省略する。
図14のシーケンス図では、レスポンダにおいて内部的に複数の文字コードX,Y及びZを扱い、複数の文字コードX,Y及びZで表現されたPSK文字列16から生成された暗号鍵で個々に相手認証を試みる方式である。このような方式では、イニシエータ及びレスポンダが以下のように動作する。
イニシエータは、予め使用する文字コードZが設定されている。イニシエータは設定されている文字コードZから暗号鍵Ziを生成する。ステップS73では、設定されている文字コードZのIdentificationペイロード及びHashペイロードがイニシエータからレスポンダに送信される。
レスポンダは、予め使用する文字コードX,Y,Zが設定されている。レスポンダは設定されている文字コードX,Y及びZの暗号鍵Xr,Yr及びZrを生成する。レスポンダは、イニシエータから受信したIdentificationペイロード及びHashペイロードに対し、暗号鍵Xr,Yr及びZrを用いて相手認証を試みる。
なお、図14のシーケンス図の場合は、イニシエータから受信した文字コードZのIdentificationペイロード及びHashペイロードに対し、暗号鍵Zrを用いて相手認証を試みたときに相手認証が成功し、その他の相手認証が失敗する。
イニシエータから受信したIdentificationペイロード及びHashペイロードの相手認証が成功すると、レスポンダはステップS74に進み、相手認証が成功した文字コードZのIdentificationペイロード及びHashペイロードをイニシエータに送信する。ステップS74の後、イニシエータとレスポンダとは文字コードZの暗号鍵Zi,Zrを用いて暗号通信を行う。
なお、IKEデーモン14の構成及び処理は図8〜図13を利用して説明した第一実施例におけるIKEデーモン14の構成及び処理と同様であるため、説明を省略する。
図15は本発明によるIKEのPhase1の通信を表した第三実施例のシーケンス図である。なお、図15のステップS81,S82は、図3のステップS1〜S4と同様であるため、説明を省略する。
図15のシーケンス図ではイニシエータにおいて内部的に複数の文字コードX及びZを扱い、レスポンダにおいて内部的に複数の文字コードY及びZを扱い、複数の文字コードX,Y及びZで表現されたPSK文字列16から生成された暗号鍵で個々に相手認証を試みる方式である。このような方式では、イニシエータ及びレスポンダが以下のように動作する。
イニシエータは、予め使用する文字コードX及びZが設定されている。イニシエータは設定されている文字コードX及びZから暗号鍵Xi及びZiを生成する。ステップS83では、設定されている文字コードX及びZのIdentificationペイロード及びHashペイロードがイニシエータからレスポンダに送信される。
レスポンダは、予め使用する文字コードY及びZが設定されている。レスポンダは設定されている文字コードY及びZの暗号鍵Yr及びZrを生成する。レスポンダは、イニシエータから受信した文字コードX及びZのIdentificationペイロード及びHashペイロードに対し、暗号鍵Yr及びZrを用いて相手認証を試みる。
なお、図15のシーケンス図の場合は、イニシエータから受信した文字コードZのIdentificationペイロード及びHashペイロードに対し、暗号鍵Zrを用いて相手認証を試みたときに相手認証が成功し、その他の相手認証が失敗する。
イニシエータから受信したIdentificationペイロード及びHashペイロードの相手認証が成功すると、レスポンダはステップS84に進み、相手認証が成功した文字コードZのIdentificationペイロード及びHashペイロードをイニシエータに送信する。ステップS84の後、イニシエータとレスポンダとは文字コードZの暗号鍵Zi,Zrを用いて暗号通信を行う。
なお、IKEデーモン14の構成及び処理は図8〜図13を利用して説明した第一実施例におけるIKEデーモン14の構成及び処理と同様であるため、説明を省略する。
前述したIKEのPhase1の通信を表した第一実施例〜第三実施例の代替手段としてはPhase1のパラメータの折衝時に、PSK文字列16の文字コードも折衝することが考えられる。Phase1のパラメータは、図16(A)に示すように、Security Associationペイロードに含まれるProposalペイロード内のTransformペイロードに格納されている。
そこで、第四実施例では図16(B)に示すように、Transformペイロードに格納されているSA属性フィールド(SA Attributes)で文字コードをやり取りできるように拡張する。
図17は固定長のSA属性フィールドの一例を示す説明図である。図17(A)に示すように、固定長のSA属性フィールドは、Attribute Typeと、Attribute Valueとで構成されている。
図17(B)に示すように、固定長のSA属性フィールドは、Attribute Typeとして「PSK文字列文字コード」を表すValue「17」と、Attribute Valueとして「Binary,ASCII,Unicode」を表すValue「0,1,2」とが拡張されている。このように、第四実施例ではTransformペイロードに格納されているSA属性フィールドで文字コードをやり取りするように拡張できる。
図18は本発明によるIKEのPhase1の通信を表した第四実施例のシーケンス図である。Mainモードの場合、IKEのPhase1ではステップS91〜S96の手順により6つのメッセージが交換される。
ステップS91に進み、イニシエータはサポートする文字コード1〜nを図16及び図17に示したようにTransformペイロードに乗せ、共通ペイロード181によりレスポンダへ送信する。
共通ペイロード181を受信したレスポンダは共通ペイロード181内のTransformペイロードからイニシエータのサポートする文字コード1〜nを読み出し、イニシエータのサポートする文字コード1〜nのうち、自装置がサポートする文字コードを一つ選択する。ここでは、レスポンダが文字コードaを選択したものとする。
ステップS92に進み、レスポンダは選択した文字コードaを図16及び図17に示したようにTransformペイロードに乗せ、共通ペイロード182でイニシエータへ送信する。なお、図18のステップS93〜S96は折衝で決定した文字コードaで図3のステップS3〜S6と同様な処理を行う。
なお、第四実施例の処理を実現するため、IKEデーモン14は図19に示すように構成される。図19はIKEデーモンの他の例のブロック構成図である。
図19のIKEデーモン14は、暗号鍵生成部81,認証情報生成部82,相手認証部83,暗号鍵決定部84,送信部85,受信部86,文字コード選択部87を含む構成である。図19のIKEデーモン14は図8のIKEデーモンの構成に文字コード選択部87を追加したものである。
イニシエータの文字コード選択部87は、サポートする文字コード1〜nを図16及び図17に示したようにTransformペイロードに乗せる処理を行う。レスポンダの文字コード選択部87は、共通ペイロード181内のTransformペイロードからイニシエータのサポートする文字コード1〜nを読み出し、イニシエータのサポートする文字コード1〜nのうち、自装置がサポートする文字コードを一つ選択する処理と、選択した文字コードaを図16及び図17に示したようにTransformペイロードに乗せる処理を行う。
以上のように、実施例1〜4に示した本発明による暗号通信装置1,2では、使用者に文字コードの違いを意識させることなく、適切に相手認証を行うことができる。
本発明は、具体的に開示された実施例に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。
本発明による暗号通信装置を含むシステムの一例の構成図である。 暗号通信装置の一例のハードウェア構成図である。 IKEのPhase(フェーズ)1の通信を表したシーケンス図である。 Identificationペイロードの元データと暗号鍵とを表した説明図である。 両ノードで使用している文字コードが同じ場合におけるIKEのPhase1の通信を表したシーケンス図である。 両ノードで使用している文字コードが異なる場合におけるIKEのPhase1の通信を表したシーケンス図である。 本発明によるIKEのPhase1の通信を表した第一実施例のシーケンス図である。 IKEデーモンの一例のブロック構成図である。 イニシエータがレスポンダへIdentificationペイロード及びHashペイロードを送信する処理を表したフローチャートである。 イニシエータからIdentificationペイロード及びHashペイロードを受信する前の処理を表したフローチャートである。 レスポンダがイニシエータからIdentificationペイロード及びHashペイロードを受信したときの処理を表したフローチャートである。 相手認証処理を表したフローチャートである。 イニシエータがレスポンダからIdentificationペイロード及びHashペイロードを受信したときの処理を表したフローチャートである。 本発明によるIKEのPhase1の通信を表した第二実施例のシーケンス図である。 本発明によるIKEのPhase1の通信を表した第三実施例のシーケンス図である。 Transformペイロード内のSA属性フィールドで文字コードをやり取りできるように拡張する例を表した説明図である。 固定長のSA属性フィールドの一例を示す説明図である。 本発明によるIKEのPhase1の通信を表した第四実施例のシーケンス図である。 IKEデーモンの他の例のブロック構成図である。
符号の説明
1,2 暗号通信装置
3 ネットワーク
11 IP機能部
12 IPsec機能部
13 TCP/UDP機能部
14 IKEデーモン
15 HTTP機能部
16 PSK文字列
21 入力装置
22 出力装置
23 ドライブ装置
24 補助記憶装置
25 メモリ装置
26 演算処理装置
27 インターフェース装置
28 記録媒体
81 暗号鍵生成部
82 認証情報生成部
83 相手認証部
84 暗号鍵決定部
85 送信部
86 受信部
87 文字コード選択部
B バス

Claims (8)

  1. 少なくとも文字列を含む要素から生成された暗号鍵により相手認証を行う暗号通信装置であって、
    自装置において使用可能な複数の文字コード毎に、前記文字列から暗号鍵を生成する暗号鍵生成手段と、
    生成した暗号鍵毎に、その暗号鍵を用いて、相手認証に利用する第1認証情報を生成する認証情報生成手段と、
    前記第1認証情報を相手装置に送信する送信手段と、
    前記相手認証が成功した前記相手装置から、前記相手認証が成功した前記第1認証情報に対応する暗号鍵を用いて生成された、相手認証に利用する第2認証情報を受信する受信手段と、
    前記第2認証情報を用いて相手認証を行う相手認証手段と、
    前記相手認証が成功した前記第2認証情報に対応する暗号鍵を、前記相手装置との暗号通信で用いる暗号鍵とする暗号鍵決定手段と
    を有する暗号通信装置。
  2. 少なくとも文字列を含む要素から生成された暗号鍵により相手認証を行う暗号通信装置であって、
    自装置において使用可能なただ1つの文字コードで表現された前記文字列から暗号鍵を生成する暗号鍵生成手段と、
    相手装置において使用可能な複数の文字コード毎に、前記文字列から暗号鍵を生成した前記相手装置から、前記暗号鍵毎に、その暗号鍵を用いて生成された相手認証に利用する第1認証情報を受信する受信手段と、
    前記第1認証情報を用いて相手認証を行う相手認証手段と、
    前記相手認証が成功すると、前記暗号鍵生成手段により生成された前記暗号鍵を、前記相手装置との暗号通信で用いる暗号鍵とする暗号鍵決定手段と、
    前記相手装置との暗号通信で用いる暗号鍵により、相手認証に利用する第2認証情報を生成する認証情報生成手段と、
    前記第2認証情報を相手装置に送信する送信手段と
    を有する暗号通信装置。
  3. 少なくとも文字列を含む要素から生成された暗号鍵により相手認証を行う暗号通信装置であって、
    自装置において使用可能な複数の文字コード毎に、前記文字列から暗号鍵を生成する暗号鍵生成手段と、
    相手装置において使用可能なただ1つの文字コードで表現された前記文字列から暗号鍵を生成した前記相手装置から、前記暗号鍵を用いて生成された相手認証に利用する第1認証情報を受信する受信手段と、
    前記第1認証情報を用いて相手認証を行う相手認証手段と、
    前記相手認証が成功した前記第1認証情報に対応する暗号鍵を、前記相手装置との暗号通信で用いる暗号鍵とする暗号鍵決定手段と、
    前記相手認証が成功した前記第1認証情報に対応する暗号鍵を用いて、相手認証に利用する第2認証情報を生成する認証情報生成手段と、
    前記第2認証情報を相手装置に送信する送信手段と
    を有する暗号通信装置。
  4. 少なくとも文字列を含む要素から生成された暗号鍵により相手認証を行う暗号通信装置であって、
    自装置において使用可能な複数の文字コード毎に、前記文字列から暗号鍵を生成する暗号鍵生成手段と、
    相手装置において使用可能な複数の文字コード毎に、前記文字列から暗号鍵を生成した前記相手装置から、前記暗号鍵毎に、その暗号鍵を用いて生成された相手認証に利用する第1認証情報を受信する受信手段と、
    前記第1認証情報を用いて相手認証を行う相手認証手段と、
    前記相手認証が成功した前記第1認証情報に対応する暗号鍵を、前記相手装置との暗号通信で用いる暗号鍵とする暗号鍵決定手段と、
    前記相手認証が成功した前記第1認証情報に対応する暗号鍵を用いて、相手認証に利用する第2認証情報を生成する認証情報生成手段と、
    前記第2認証情報を相手装置に送信する送信手段と
    を有する暗号通信装置。
  5. 前記相手認証に利用する第1及び第2認証情報は、
    前記暗号通信装置を一意に識別する識別情報を前記暗号鍵で暗号化した情報と、
    前記識別情報からハッシュ関数により変換されたハッシュ値と
    を含むことを特徴とする請求項1乃至何れか一項記載の暗号通信装置。
  6. 前記相手認証手段は、前記暗号鍵で暗号化されている情報を復号して前記暗号通信装置を一意に識別する識別情報を取得すると共に、取得した前記識別情報をハッシュ関数により変換してハッシュ値を取得し、前記第1又は第2認証情報に含まれていたハッシュ値と一致するときに認証成功と判定することを特徴とする請求項記載の暗号通信装置。
  7. 少なくとも文字列を含む要素から生成された暗号鍵により相手認証を行う暗号通信装置の暗号通信方法であって、
    前記暗号通信装置の暗号鍵生成手段が、自装置において使用可能な複数の文字コード毎に、前記文字列から暗号鍵を生成する暗号鍵生成ステップと、
    前記暗号通信装置の認証情報生成手段が、生成した暗号鍵毎に、その暗号鍵を用いて、相手認証に利用する第1認証情報を生成する認証情報生成ステップと、
    前記暗号通信装置の送信手段が、前記第1認証情報を相手装置に送信する送信ステップと、
    前記暗号通信装置の受信手段が、前記相手認証が成功した前記相手装置から、前記相手認証が成功した前記第1認証情報に対応する暗号鍵を用いて生成された、相手認証に利用する第2認証情報を受信する受信ステップと、
    前記暗号通信装置の相手認証手段が、前記第2認証情報を用いて相手認証を行う相手認証ステップと、
    前記暗号通信装置の暗号鍵決定手段が、前記相手認証が成功した前記第2認証情報に対応する暗号鍵を、前記相手装置との暗号通信で用いる暗号鍵とする暗号鍵決定ステップと
    を有する暗号通信方法。
  8. 少なくとも文字列を含む要素から生成された暗号鍵により相手認証を行う暗号通信装置の暗号通信方法であって、
    前記暗号通信装置の暗号鍵生成手段が、自装置において使用可能なただ1つの文字コードで表現された前記文字列から暗号鍵を生成する暗号鍵生成ステップと、
    前記暗号通信装置の受信手段が、相手装置において使用可能な複数の文字コード毎に、前記文字列から暗号鍵を生成した前記相手装置から、前記暗号鍵毎に、その暗号鍵を用いて生成された相手認証に利用する第1認証情報を受信する受信ステップと、
    前記暗号通信装置の相手認証手段が、前記第1認証情報を用いて相手認証を行う相手認証ステップと、
    前記暗号通信装置の暗号鍵決定手段が、前記相手認証が成功すると、前記暗号鍵生成手段により生成された前記暗号鍵を、前記相手装置との暗号通信で用いる暗号鍵とする暗号鍵決定ステップと、
    前記暗号通信装置の認証情報生成手段が、前記相手装置との暗号通信で用いる暗号鍵により、相手認証に利用する第2認証情報を生成する認証情報生成ステップと、
    前記暗号通信装置の送信手段が、前記第2認証情報を相手装置に送信する送信ステップと
    を有する暗号通信方法。
JP2007124625A 2007-05-09 2007-05-09 暗号通信装置、暗号通信方法 Expired - Fee Related JP4980785B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007124625A JP4980785B2 (ja) 2007-05-09 2007-05-09 暗号通信装置、暗号通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007124625A JP4980785B2 (ja) 2007-05-09 2007-05-09 暗号通信装置、暗号通信方法

Publications (2)

Publication Number Publication Date
JP2008281691A JP2008281691A (ja) 2008-11-20
JP4980785B2 true JP4980785B2 (ja) 2012-07-18

Family

ID=40142573

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007124625A Expired - Fee Related JP4980785B2 (ja) 2007-05-09 2007-05-09 暗号通信装置、暗号通信方法

Country Status (1)

Country Link
JP (1) JP4980785B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115567613A (zh) * 2022-08-29 2023-01-03 西安爱生技术集团有限公司 一种飞控机与机载应答机变字长通信的加密及解密方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07327029A (ja) * 1994-05-31 1995-12-12 Fujitsu Ltd 暗号化通信システム
TW545023B (en) * 1999-12-10 2003-08-01 Koninkl Philips Electronics Nv Synchronization of session keys
US6832314B1 (en) * 1999-12-15 2004-12-14 Ericsson, Inc. Methods and apparatus for selective encryption and decryption of point to multi-point messages
EP1722503A1 (en) * 2005-05-13 2006-11-15 DrayTek Corp. Method used by an access point of a wireless LAN and related apparatus

Also Published As

Publication number Publication date
JP2008281691A (ja) 2008-11-20

Similar Documents

Publication Publication Date Title
CN107040373B (zh) 相互认证方法及认证设备
US7992193B2 (en) Method and apparatus to secure AAA protocol messages
US9621545B2 (en) System and method for connecting client devices to a network
CN108377190B (zh) 一种认证设备及其工作方法
US7584505B2 (en) Inspected secure communication protocol
Ristic Bulletproof SSL and TLS: Understanding and deploying SSL/TLS and PKI to secure servers and web applications
JP4770227B2 (ja) Sipメッセージの暗号化方法,および暗号化sip通信システム
WO2017045552A1 (zh) 一种在ssl或tls通信中加载数字证书的方法和装置
CN108429620B (zh) 安全连接的建立方法、系统、以及客户端和服务端
US11736304B2 (en) Secure authentication of remote equipment
EP1359491A1 (en) Methods for remotely changing a communications password
US20100217990A1 (en) Communication method, relay server device, program, and recording medium
CN110999203B (zh) 用于生成共享密钥的方法和系统
JP2007102785A (ja) 保安方法及びシステム、その方法を記録したコンピュータで読み取り可能な記録媒体
JP2005295038A (ja) 提供装置、提供方法、通信装置、通信方法、及び、プログラム
JP2007082208A (ja) 電子ドキュメントをセキュリティ面で安全にドメイン間で伝送するシステム、方法、およびプログラム
US20240187221A1 (en) Agile cryptographic deployment service
KR101014849B1 (ko) 제 3의 신뢰기관의 도움 없이 공개키에 대한 상호 인증 및키 교환 방법 및 그 장치
EP3289724B1 (en) A first entity, a second entity, an intermediate node, methods for setting up a secure session between a first and second entity, and computer program products
JP5622668B2 (ja) アプリケーション認証システム、アプリケーション認証方法
US20080065776A1 (en) Method of connecting a first device and a second device
JP4980785B2 (ja) 暗号通信装置、暗号通信方法
CN114006697A (zh) 加密通信方法、装置
JP2008152737A (ja) サービス提供サーバ、認証サーバ、および認証システム
Badra et al. Adding identity protection to eap-tls smartcards

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100112

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120104

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120302

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120321

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120419

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150427

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees