JP5311981B2 - 暗号通信システム - Google Patents
暗号通信システム Download PDFInfo
- Publication number
- JP5311981B2 JP5311981B2 JP2008297978A JP2008297978A JP5311981B2 JP 5311981 B2 JP5311981 B2 JP 5311981B2 JP 2008297978 A JP2008297978 A JP 2008297978A JP 2008297978 A JP2008297978 A JP 2008297978A JP 5311981 B2 JP5311981 B2 JP 5311981B2
- Authority
- JP
- Japan
- Prior art keywords
- random number
- key
- authentication
- authentication device
- shared
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
認証の対象となる認証対象装置と乱数を相互にやり取りして前記認証対象装置の認証を行う認証装置において、
乱数を生成する乱数生成部と、
前記認証対象装置が保有する秘密鍵と同一の秘密鍵を予め格納する秘密鍵保持部と、
前記乱数生成部により生成された前記乱数と、前記秘密鍵保持部に格納されている前記秘密鍵とに基づいて、前記認証対象装置と共有する共有鍵を生成する鍵生成部と、
前記鍵生成部により生成された前記共有鍵を使用して前記認証対象装置の認証を実行する認証実行部と
を備えたことを特徴とする。
図1は、実施の形態1の暗号通信装置A,B(認証装置、暗号処理装置)を備えた暗号通信システム100のブロック図を示している。図1は、暗号通信装置(以下、単に装置ともいう)どうしのデータのやり取りも示している。装置Aと装置Bとは同一の構成であるが、装置Aと装置Bとを区別するため、装置Aの構成要素には「a」を付し、装置Bの構成要素には「b」を付して説明する。
(1)通信部1はデータを送受信する機能を有する。通信方式は特に限定しないが、どのような通信方式でも本発明の鍵共有方式、認証方式は適用可能である。
(2)乱数生成部2は認証の度ごとに変化する数値を発生する機能を有し、その発生パターンは推定不可能なものである。よって鍵生成部5により生成される後述の共有鍵は毎回変化する。
(3)データ保持部3は通信部で受信したデータを保持する機能を有する。
(4)秘密鍵保持部4は通信装置A、通信装置Bで共有している秘密鍵を保持する機能を有する。秘密鍵は予め安全な方法で格納され保持されており、外部から秘密鍵を参照するには特別な方法でしか参照できないものとする。
(5)鍵生成部5は秘密鍵とデータ保持部3のデータを用いて鍵を生成する機能を有する。鍵生成方法は後で詳しく述べる。
(6)共有鍵保持部6は鍵生成部5で生成した鍵を保持する機能を有する。
(7)暗号処理部7は、暗号アルゴリズムに従ってデータを暗号化、または、復号化する機能を有する。実施の形態1,2では暗号アルゴリズムを特に限定しない。暗号アルゴリズムであれば、公開暗号アルゴリズム、非公開暗号アルゴリズムを問わず、適用可能である。
(8)比較部8は、後述のように暗号かされたデータどうしが一致するかどうかを比較する。
(9)通信路11は装置A、装置Bの通信部1a,1bの間をデータが行き交う伝送路であり、電気信号、電波信号、光信号など通信媒体は特に問わない。この通信路11は装置A、装置B以外の第三者により盗聴可能な伝送路であるとする。なお、図中の矢印は各処理部の依存関係を示している。
次に動作について説明する。図2は実施の形態1の認証/鍵共有シーケンスを示す図である。図に示すように、中央のAより左側が装置Aで行われる処理を示し、Bより右側が装置Bで行われる処理を示す。
まず共有鍵の生成を説明する。
T03で、通信部1bにより「乱数Ra」が装置Bに受信される。T04で、受信された「乱数Ra」がデータ保持部3bに保持される。T05で、装置Bが保持している秘密鍵Kbが鍵生成部5bにより参照され、T06で、「乱数Ra」と秘密鍵Kbを使用して、鍵生成部5bが鍵生成を行い、共有鍵KGb(Ra,Kb)を得る。鍵生成部5による鍵生成方法については後ほど説明する。
一方、装置AではT07で鍵生成部5aにより秘密鍵Kaが参照される。本実施の形態1では、装置A、装置Bで共有している秘密鍵であるため、T07で参照する秘密鍵KaとT05で参照する秘密鍵Kbは表記が異なっているが、実体は同じもの(Ka=Kb)である。T08では「乱数Ra」と秘密鍵Kbとを使用して、鍵生成部5aが鍵生成を行い、共有鍵KGa(Ra,Ka)を得る。ここで、後ほど述べる鍵生成方法は、装置A、装置Bで予め生成方法がネゴシエーションされ、同一の鍵生成方法を使用する。よって、T08(装置a)で生成された共有鍵KGa(Ra,Ka)とT06(装置B)で生成された共有鍵KGb(Ra,Kb)は同一のものとなり、装置Aと装置Bで,同一の鍵が共有出来たことになる。図2では、T06とT08で鍵共有ができたことを両矢印で示した。
鍵共有ができた後は、以下のように認証処理が行われる。認証処理を説明する。
まずT09では、暗号処理部7bで、共有鍵KGbで乱数Raを暗号化し、暗号化乱数Eb(KGb,Ra)を得る。また、T18で乱数生成部2bにより「乱数Rb」が生成される。暗号化乱数Eb(KGb,Ra)と乱数Rbとは、通信部1bによりT10で合わせて装置Aに送信される。
T11で通信部1aにより受信された乱数Rb、暗号化乱数Eb(KGb,Ra)がT12でデータ保持部3aにより保持される。一方、T21では暗号処理部7aにより共有鍵KGaで乱数Raを暗号化し、暗号化乱数Ea(KGa,Ra)を得る。T13では、暗号化乱数Ea(KGa,Ra)と暗号化乱数Eb(KGb,Ra)とが一致するか否かを比較部8aにより判断する。一致すれば、装置Aは装置Bを正当なものとして認証する。不一致の場合は、認証が不成立なので、以後の処理は行わない。
T14で、暗号処理部7aにより共有鍵KGaで乱数Rbを暗号化し、暗号化乱数Ea(KGa,Rb)を得る。T15で暗号化乱数Ea(KGa,Rb)を装置Aから装置Bに向けて通信部1aで送信する。
T16で通信部1bで受信された暗号化乱数Ea(KGa,Rb)は、T17でデータ保持部3bにより保持される。一方、T19において暗号処理部7bは乱数Rbを共有鍵KGbで暗号化し、暗号化乱数Eb(KGb,Rb)を得る。T20で、比較部8bは、暗号化乱数Ea(KGa,Rb)と暗号化乱数Eb(KGb,Rb)とを比較し、一致すれば装置Bは装置Aを正当と認めて認証する。不一致の場合は、認証不成立となる。
図3は、鍵生成部5により生成される共有鍵の具体的な鍵生成方法の例を示す図である。
ここで、秘密鍵Kは、
K=Kn:Kn−1:.......:K2:K1:K0、
と表記する。
Kn等は1ビットの数値を表し、
「:」は連接を示す。
また、図3では乱数Rは装置Aまたは装置Bで発生した乱数の全部または一部のビット列を示すことにする。
まず共有鍵の生成を説明する。
まずU01で、乱数生成部2で「乱数Ra」が生成される。次に、U02で「乱数Ra」が装置Aから通信部1aを介して装置Bに向けて送信される。
U03で「乱数Ra」が装置Bに受信される。U04では受信された乱数Raがデータ保持部3bに保持される。U05で鍵生成部5bにより秘密鍵Kbが参照される。U07では装置Bの乱数生成部2で「乱数Rb」が生成される。U08では、鍵生成部5bにより「乱数Ra」、「乱数Rb」、秘密鍵Kbとから鍵生成を行い、共有鍵KGb(Ra,Rb,Kb)を生成する。次いで、U09では暗号処理部7bにより「乱数Ra」を共有鍵KGb(Ra,Rb,Kb)で暗号化し、暗号化乱数Eb(KGb,Ra)を得る。U10では、乱数Rbと暗号化乱数Eb(KGb,Ra)を合わせて通信部1bを介して装置Aに向けて送信する。
装置Aでは、U13で通信部1aにより「乱数Rb」と暗号化乱数Eb(KGb,Ra)を受信する。U14では受信した「乱数Rb」と暗号化乱数Eb(KGb,Ra)をデータ保持部3aで保持する。U11で鍵生成部5aにより秘密鍵Kaが参照される。U12では、「乱数Ra」(U01で生成)と、「乱数Rb」(U14で保持)と、秘密鍵Kaとから、鍵生成部5aが共有鍵KGa(Ra,Rb,Ka)を生成する。秘密鍵Kaと秘密鍵Kbとは共有されている同一の鍵であり、装置A、装置Bで予め生成方法がネゴシエーションされ、同一の鍵生成方法を使用するので、生成された共有鍵KGa(Ra,Rb,Ka)と共有鍵KGb(Ra,Rb,Kb)とは同一のものとなり、装置Aと装置Bで同一の鍵が共有出来たことになる。図4ではU08とU12で鍵共有ができたことを両矢印で示す。
U16では暗号処理部7aによって共有鍵KGa(Ra,Rb,Ka)で乱数Raを暗号化して暗号化乱数Ea(KGa,Ra)を生成する。U17では比較部8aによって暗号化乱数Ea(KGa,Ra)と暗号化乱数Eb(KGb,Ra)とを比較し、一致すれば、装置Aが装置Bを正当なものとして認証する。不一致の場合は、認証が不成立なので、以後の処理は行わない。
装置BではU19で通信部1bにより暗号化乱数Ea(KGa,Rb)を受信し、U20でデータ保持部3bに保持する。また、U21において、暗号処理部7bにより乱数Rb(U07で静止)を共有鍵KGb(Ra,Rb,Kb)で暗号化し、暗号化乱数Eb(KGb,Rb)を得る。U22において、比較部8bにより、データ保持部3bに受信保持されている暗号化乱数Ea(KGa,Rb)と暗号化乱数Eb(KGb,Rb)とを比較し、一致すれば、装置Bが装置Aを正当なものとして認証する。不一致の場合は、認証が不成立となる。
鍵生成部は図3で示したものと基本的に同一であるが、実施の形態2の場合は、乱数Raと乱数Rbとを組み合わせたもの(組み合わせ乱数)を図3で言う乱数Rと読み替える。
ここで、
「Ra=Ran:Ran−1:......:Ra2:Ra1:Ra0」、
「Rb=Rbn:Rbn−1:....:Rb2:Rb1:Rb0」、
と表記する。
Ran等は1ビットの数値を表わし、:は連接を示す。
図5(2)は乱数Rbの後に乱数Raを連接したものである。
図5(3)は乱数Raの上位、下位を反転させ、その後ろに乱数Rbを連接したものである。
図5(4)は乱数Raと乱数Rbを上位から1ビットずつ交互に連接したものである。
秘密情報が通信路上に現れない、
秘密情報を使用した暗号文が通信路上に現れない、
共有鍵が認証の度ごとに変化する等の効果があり、
これにより安全性が向上する。
実施の形態3は実施の形態1、2の装置A、Bのハードウェア構成の一例を説明する。前述のように装置Aは例えばETC車載器であり装置BはETC料金所サーバ装置でる。装置A,Bはコンピュータである。
Claims (4)
- 認証の対象となる認証対象装置である認証装置Bと乱数を相互にやり取りして前記認証装置Bの認証を行う認証装置Aと、認証の対象となる認証対象装置である前記認証装置Aと乱数を相互にやり取りして前記認証装置Aの認証を行う前記認証装置Bと
を備えた暗号システムにおいて、
前記認証装置Aは、
乱数Raを生成するA側乱数生成部と、
前記認証装置Bが保有する秘密鍵と同一の秘密鍵を予め格納するA側秘密鍵保持部と、
前記A側乱数生成部により生成された前記乱数Raと、前記A側秘密鍵保持部に格納されている前記秘密鍵とに基づいて、前記認証装置Bと共有する共有鍵KGaを生成するA側鍵生成部と、
前記A側鍵生成部により生成された前記共有鍵KGaを使用して前記認証装置Bの認証を実行するA側認証実行部と、
前記A側乱数生成部が生成した前記乱数Raを前記認証装置Bに送信するA側通信部と
を備え、
前記認証装置Bは、
乱数Rbを生成するB側乱数生成部と、
前記認証装置Aの前記A側通信部が送信した前記乱数Raを受信すると共に、前記B側乱数生成部が生成した前記乱数Rbを前記認証装置Aに送信するB側通信部と、
前記認証装置Aが保有する秘密鍵と同一の秘密鍵を予め格納するB側秘密鍵保持部と、
前記B側通信部により受信された前記乱数Raと、前記B側秘密鍵保持部に格納されている前記秘密鍵とに基づいて、前記認証装置Aと共有する共有鍵KGbを生成するB側鍵生成部と、
前記B側鍵生成部により生成された前記共有鍵KGbを使用して前記認証装置Aの認証を実行するB側認証実行部と
を備え、
前記認証装置Aは、
前記A側通信部が、前記乱数Rbを受信し、
前記認証装置Bは、
前記B側認証実行部が、前記認証装置Aから受信した前記乱数Raを前記共有鍵KGbで暗号化した暗号化乱数Eb(KGb,Ra)を生成し、
前記B側通信部が、前記暗号化乱数Eb(KGb,Ra)を前記認証装置Aに送信し、
前記認証装置Aは、
前記A側通信部が、前記暗号化乱数Eb(KGb,Ra)を受信し、
前記A側認証実行部が、前記A側通信部が受信した前記乱数Rbを前記共有鍵KGaで暗号化した暗号化乱数Ea(KGa,Rb)を生成し、
前記A側通信部が、前記A側認証実行部が生成した前記暗号化乱数Ea(KGa,Rb)を前記認証装置Bに送信し、
前記A側認証実行部が、前記共有鍵KGaで前記乱数Raを暗号化した暗号化乱数Ea(KGa,Ra)を生成し、生成した前記暗号化乱数Ea(KGa,Ra)と前記認証装置Bから受信した前記暗号化乱数Eb(KGb,Ra)との比較によって、前記認証装置Bの認証を実行し、
前記認証装置Bは、
前記B側通信部が、前記A側通信部が送信した前記暗号化乱数Ea(KGa,Rb)を受信し、
前記B側認証実行部が、前記共有鍵KGbで前記乱数Rbを暗号化した暗号化乱数Eb(KGb,Rb)を生成し、生成した前記暗号化乱数Eb(KGb,Rb)と前記認証装置Aから受信した前記暗号化乱数Ea(KGa,Rb)との比較によって、前記認証装置Aの認証を実行することを特徴とする暗号通信システム。 - 前記認証装置Aは、
前記A側鍵生成部が、前記A側乱数生成部により生成された前記乱数Raと、
前記A側通信部により受信された前記乱数Rbと、前記A側秘密鍵保持部に格納されている前記秘密鍵とに基づいて、前記認証装置Bと共有する共有鍵KGaを生成し、
前記認証装置Bは、
前記B側鍵生成部が、前記B側乱数生成部により生成された前記乱数Rbと、前記A側秘密鍵保持部に格納されている前記秘密鍵と、前記B側通信部が受信した前記乱数Raとに基づいて、前記認証装置Aと共有する共有鍵KGbを生成することを特徴とする請求項1記載の暗号通信システム。 - 前記A側鍵生成部は、
前記乱数Raに基いて前記秘密鍵に所定の加工処理を加えることにより、前記共有鍵KGaを生成し、
前記B側鍵生成部は、
前記乱数Raに基いて前記秘密鍵に所定の加工処理を加えることにより、前記共有鍵KGbを生成することを特徴とする請求項1記載の暗号通信システム。 - 前記A側鍵生成部と前記B側鍵生成部とは、
前記所定の加工処理として、
前記秘密鍵のローテイト処理と、前記秘密鍵の循環シフト処理と、前記秘密鍵の鍵付きハッシュ演算処理と、前記秘密鍵の暗号化演算処理とのいずれかを加えることを特徴とする請求項3記載の暗号通信システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008297978A JP5311981B2 (ja) | 2008-11-21 | 2008-11-21 | 暗号通信システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008297978A JP5311981B2 (ja) | 2008-11-21 | 2008-11-21 | 暗号通信システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010124376A JP2010124376A (ja) | 2010-06-03 |
JP5311981B2 true JP5311981B2 (ja) | 2013-10-09 |
Family
ID=42325286
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008297978A Active JP5311981B2 (ja) | 2008-11-21 | 2008-11-21 | 暗号通信システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5311981B2 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014103590A (ja) * | 2012-11-21 | 2014-06-05 | Toshiba Corp | 通信装置、通信方法、システム及びプログラム |
CN103763631B (zh) * | 2014-01-07 | 2018-06-01 | 青岛海信电器股份有限公司 | 认证方法、服务器和电视机 |
CN104902291B (zh) * | 2015-05-20 | 2017-09-29 | 中国科学院信息工程研究所 | 一种Android智能电视敏感数据安全增强方法 |
JP6866818B2 (ja) | 2017-09-27 | 2021-04-28 | トヨタ自動車株式会社 | 端末、車両制御システム、及び車両制御方法 |
CN111740825A (zh) * | 2020-07-20 | 2020-10-02 | 中国科学院电工研究所 | 一种can总线多网络节点的认证方法及系统 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09312643A (ja) * | 1996-05-22 | 1997-12-02 | Matsushita Electric Ind Co Ltd | 鍵共有方法及び暗号通信方法 |
JP2000332748A (ja) * | 1999-03-15 | 2000-11-30 | Sony Corp | データ処理システムおよびその方法 |
JP4395302B2 (ja) * | 1999-04-27 | 2010-01-06 | パナソニック株式会社 | 半導体メモリカード及びその制御方法 |
JP4713745B2 (ja) * | 2000-01-14 | 2011-06-29 | パナソニック株式会社 | 認証通信装置及び認証通信システム |
JP4731034B2 (ja) * | 2000-04-06 | 2011-07-20 | パナソニック株式会社 | 著作物保護システム、暗号化装置、復号化装置および記録媒体 |
JP2002232410A (ja) * | 2001-01-30 | 2002-08-16 | Nippon Telegr & Teleph Corp <Ntt> | 暗号化データの通信装置および通信方法 |
JP2002290397A (ja) * | 2001-03-23 | 2002-10-04 | Iryo Joho Syst Kaihatsu Center | セキュア通信方法 |
JP2003234734A (ja) * | 2002-02-07 | 2003-08-22 | Nippon Telegr & Teleph Corp <Ntt> | 相互認証方法及びサーバ装置及びクライアント装置及び相互認証プログラム及び相互認証プログラムを格納した記憶媒体 |
JP4029396B2 (ja) * | 2003-02-25 | 2008-01-09 | 日本電信電話株式会社 | 通信制御システムと通信制御方法およびプログラム |
JP2006033326A (ja) * | 2004-07-15 | 2006-02-02 | Toshiba Corp | 記憶媒体処理方法、記憶媒体処理装置及びプログラム |
JP2006101213A (ja) * | 2004-09-29 | 2006-04-13 | Sony Corp | 情報処理装置および方法、プログラム並びに記録媒体 |
JP4902846B2 (ja) * | 2006-03-03 | 2012-03-21 | 三菱電機株式会社 | 情報処理装置及び暗号化方法及びプログラム |
-
2008
- 2008-11-21 JP JP2008297978A patent/JP5311981B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2010124376A (ja) | 2010-06-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11082224B2 (en) | Location aware cryptography | |
US8462955B2 (en) | Key protectors based on online keys | |
US8327143B2 (en) | Techniques to provide access point authentication for wireless network | |
CN103546289B (zh) | 一种基于USBKey的安全传输数据的方法及系统 | |
JP2018529271A (ja) | 二重暗号化を用いたキー生成方法および装置 | |
WO2021103802A1 (zh) | 数据的加解密方法、装置、存储介质及加密文件 | |
US20190327092A1 (en) | Methods and systems for secure biometric authentication | |
WO2015024426A1 (zh) | 身份认证系统、装置、方法以及身份认证请求装置 | |
JP5311981B2 (ja) | 暗号通信システム | |
CN110868291B (zh) | 一种数据加密传输方法、装置、系统及存储介质 | |
CN113612746B (zh) | 基于Android系统的敏感信息存储方法及系统 | |
CN102868519A (zh) | 数据保密方法及系统 | |
CN105354500B (zh) | 文件加密方法及装置 | |
CN115314284B (zh) | 一种基于可信执行环境的公钥认证可搜索加密方法及系统 | |
US20230027010A1 (en) | Secret code verification protocol | |
JP4912797B2 (ja) | 暗号装置及び復号装置及び暗号方法及び復号方法及びプログラム | |
KR102400260B1 (ko) | 속성 기반 접근 제어를 이용하는 엣지 컴퓨팅 기반의 차량-내 통신 시스템 및 그 방법 | |
Albahar et al. | A Novel Method for Bluetooth pairing using Steganography | |
KR20210104338A (ko) | 양자난수 기반의 양자암호화칩이 탑재된 비화게이트웨이 및 이를 이용한 IoT디바이스간 비화통신 서비스 제공방법 | |
Arvin S. Lat et al. | SOUL System: secure online USB login system | |
JP5792573B2 (ja) | 相互認証システム及び相互認証方法 | |
JP2015022460A (ja) | 情報記憶システム、情報記憶装置、その方法、及びプログラム | |
CN112751858B (zh) | 数据加密通信终端方法、装置、终端、服务器及存储介质 | |
JP4611642B2 (ja) | 認証システム | |
Atwal et al. | A Comparative Analysis of Different Encryption Algorithms: RSA, AES, DSS for Data Security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20111024 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130111 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130122 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130321 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130604 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130702 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 5311981 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |