JP5311981B2 - 暗号通信システム - Google Patents

暗号通信システム Download PDF

Info

Publication number
JP5311981B2
JP5311981B2 JP2008297978A JP2008297978A JP5311981B2 JP 5311981 B2 JP5311981 B2 JP 5311981B2 JP 2008297978 A JP2008297978 A JP 2008297978A JP 2008297978 A JP2008297978 A JP 2008297978A JP 5311981 B2 JP5311981 B2 JP 5311981B2
Authority
JP
Japan
Prior art keywords
random number
key
authentication
authentication device
shared
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008297978A
Other languages
English (en)
Other versions
JP2010124376A (ja
Inventor
恒夫 佐藤
ユミコ 村上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2008297978A priority Critical patent/JP5311981B2/ja
Publication of JP2010124376A publication Critical patent/JP2010124376A/ja
Application granted granted Critical
Publication of JP5311981B2 publication Critical patent/JP5311981B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

この発明は認証の対象となる装置と乱数をやり取りしてその装置を認証する認証装置、認証方法に関する。
従来の「無線通信システムの通信方式」は、チャレンジ&レスポンス方式によって、乱数を交換し片側認証を行う。交換した乱数は無線端末、基地局に共有され、これらの乱数を使用し鍵共有手段により鍵が生成されていた(例えば、特許文献1)。また、「鍵共有方法及び暗号通信方法」では、生成した乱数を固定鍵で暗号化し送付する。受信側ではそれを復号し、乱数を得る。この動作を送信側、受信側を交換し、再度行い乱数を共有する。その後、共有した乱数を使用して鍵生成を行い、鍵を共有していた(例えば、特許文献2)。
特開平5−347617号公報、第4頁〜5頁、第1図 特開平9−312643号公報、第7頁、第4図
従来の「無線通信システムの通信方式」は、共有される乱数が平文の形で通信路を伝搬するので、通信路をモニタすると共有される乱数がわかるという課題があった。
また、従来の「鍵共有方法及び暗号通信方法」では、暗号化された乱数が通信路を伝搬するが、直接、固定鍵使って乱数を暗号化するため、装置が攻撃者の手に渡り、その動作を調べることで、使用している固定鍵がサイドチャネル情報から判別してしまう恐れがあった。
さらに、従来の「無線通信システムの通信方式」及び「鍵共有方法及び暗号通信方法」では、鍵生成を乱数の連接等で行っているため、推定が容易であったという課題もあった。
この発明は上記のような問題点を解決するためになされたもので、通信路には秘密鍵を用いて暗号化されたデータが存在せず、かつ、共有する鍵が毎回変化する、共有鍵の推定が困難である方法を提供するとともに、鍵共有のために乱数などを通信するシーケンスの必要のない効率的な認証方式を提供することを目的とする。
この発明の認証装置は、
認証の対象となる認証対象装置と乱数を相互にやり取りして前記認証対象装置の認証を行う認証装置において、
乱数を生成する乱数生成部と、
前記認証対象装置が保有する秘密鍵と同一の秘密鍵を予め格納する秘密鍵保持部と、
前記乱数生成部により生成された前記乱数と、前記秘密鍵保持部に格納されている前記秘密鍵とに基づいて、前記認証対象装置と共有する共有鍵を生成する鍵生成部と、
前記鍵生成部により生成された前記共有鍵を使用して前記認証対象装置の認証を実行する認証実行部と
を備えたことを特徴とする。
この発明により、相手認証と乱数を相互にやり取りして相手装置の認証を行う認証装置において、通信路には秘密鍵を用いて暗号化されたデータが存在せず、かつ、共有する鍵が毎回変化するシステムを構築できる認証装置を提供できる。
実施の形態1.
図1は、実施の形態1の暗号通信装置A,B(認証装置、暗号処理装置)を備えた暗号通信システム100のブロック図を示している。図1は、暗号通信装置(以下、単に装置ともいう)どうしのデータのやり取りも示している。装置Aと装置Bとは同一の構成であるが、装置Aと装置Bとを区別するため、装置Aの構成要素には「a」を付し、装置Bの構成要素には「b」を付して説明する。
装置Aの具体例としては、ETC(Electronic Toll Collection System)車載器である。装置Bの具体例としてはETC料金所サーバ装置である。しかしこれらは一例であり、限定されない。
装置は、図1に示すように、通信部1、乱数生成部2、データ保持部3、秘密鍵保持部4、鍵生成部5、暗号処理部7、共有鍵保持部6、比較部8を備える。
また、認証実行部10は、暗号処理部7と比較部8とで構成される。認証実行部10は、鍵生成部5により生成された共有鍵を使用(特に暗号処理部)して、相手装置の認証(特に比較部8)を実行する。
図1において、
(1)通信部1はデータを送受信する機能を有する。通信方式は特に限定しないが、どのような通信方式でも本発明の鍵共有方式、認証方式は適用可能である。
(2)乱数生成部2は認証の度ごとに変化する数値を発生する機能を有し、その発生パターンは推定不可能なものである。よって鍵生成部5により生成される後述の共有鍵は毎回変化する。
(3)データ保持部3は通信部で受信したデータを保持する機能を有する。
(4)秘密鍵保持部4は通信装置A、通信装置Bで共有している秘密鍵を保持する機能を有する。秘密鍵は予め安全な方法で格納され保持されており、外部から秘密鍵を参照するには特別な方法でしか参照できないものとする。
(5)鍵生成部5は秘密鍵とデータ保持部3のデータを用いて鍵を生成する機能を有する。鍵生成方法は後で詳しく述べる。
(6)共有鍵保持部6は鍵生成部5で生成した鍵を保持する機能を有する。
(7)暗号処理部7は、暗号アルゴリズムに従ってデータを暗号化、または、復号化する機能を有する。実施の形態1,2では暗号アルゴリズムを特に限定しない。暗号アルゴリズムであれば、公開暗号アルゴリズム、非公開暗号アルゴリズムを問わず、適用可能である。
(8)比較部8は、後述のように暗号かされたデータどうしが一致するかどうかを比較する。
(9)通信路11は装置A、装置Bの通信部1a,1bの間をデータが行き交う伝送路であり、電気信号、電波信号、光信号など通信媒体は特に問わない。この通信路11は装置A、装置B以外の第三者により盗聴可能な伝送路であるとする。なお、図中の矢印は各処理部の依存関係を示している。
ここで、秘密鍵保持部4と暗号処理部7とは直接の依存関係がない点が特徴である。また、図1では表示していないが、各処理部のシーケンスを制御する制御部も各装置にある。
(動作)
次に動作について説明する。図2は実施の形態1の認証/鍵共有シーケンスを示す図である。図に示すように、中央のAより左側が装置Aで行われる処理を示し、Bより右側が装置Bで行われる処理を示す。
(共有鍵の生成)
まず共有鍵の生成を説明する。
まずT01で、乱数生成部2で「乱数Ra」が生成される。次に、T02で、「乱数Ra」が通信部1aにより装置Aから装置Bに向けて送信される。
(装置B)
T03で、通信部1bにより「乱数Ra」が装置Bに受信される。T04で、受信された「乱数Ra」がデータ保持部3bに保持される。T05で、装置Bが保持している秘密鍵Kbが鍵生成部5bにより参照され、T06で、「乱数Ra」と秘密鍵Kbを使用して、鍵生成部5bが鍵生成を行い、共有鍵KGb(Ra,Kb)を得る。鍵生成部5による鍵生成方法については後ほど説明する。
(装置A)
一方、装置AではT07で鍵生成部5aにより秘密鍵Kaが参照される。本実施の形態1では、装置A、装置Bで共有している秘密鍵であるため、T07で参照する秘密鍵KaとT05で参照する秘密鍵Kbは表記が異なっているが、実体は同じもの(Ka=Kb)である。T08では「乱数Ra」と秘密鍵Kbとを使用して、鍵生成部5aが鍵生成を行い、共有鍵KGa(Ra,Ka)を得る。ここで、後ほど述べる鍵生成方法は、装置A、装置Bで予め生成方法がネゴシエーションされ、同一の鍵生成方法を使用する。よって、T08(装置a)で生成された共有鍵KGa(Ra,Ka)とT06(装置B)で生成された共有鍵KGb(Ra,Kb)は同一のものとなり、装置Aと装置Bで,同一の鍵が共有出来たことになる。図2では、T06とT08で鍵共有ができたことを両矢印で示した。
(認証処理)
鍵共有ができた後は、以下のように認証処理が行われる。認証処理を説明する。
(装置B)
まずT09では、暗号処理部7bで、共有鍵KGbで乱数Raを暗号化し、暗号化乱数Eb(KGb,Ra)を得る。また、T18で乱数生成部2bにより「乱数Rb」が生成される。暗号化乱数Eb(KGb,Ra)と乱数Rbとは、通信部1bによりT10で合わせて装置Aに送信される。
(装置A)
T11で通信部1aにより受信された乱数Rb、暗号化乱数Eb(KGb,Ra)がT12でデータ保持部3aにより保持される。一方、T21では暗号処理部7aにより共有鍵KGaで乱数Raを暗号化し、暗号化乱数Ea(KGa,Ra)を得る。T13では、暗号化乱数Ea(KGa,Ra)と暗号化乱数Eb(KGb,Ra)とが一致するか否かを比較部8aにより判断する。一致すれば、装置Aは装置Bを正当なものとして認証する。不一致の場合は、認証が不成立なので、以後の処理は行わない。
(装置A)
T14で、暗号処理部7aにより共有鍵KGaで乱数Rbを暗号化し、暗号化乱数Ea(KGa,Rb)を得る。T15で暗号化乱数Ea(KGa,Rb)を装置Aから装置Bに向けて通信部1aで送信する。
(装置B)
T16で通信部1bで受信された暗号化乱数Ea(KGa,Rb)は、T17でデータ保持部3bにより保持される。一方、T19において暗号処理部7bは乱数Rbを共有鍵KGbで暗号化し、暗号化乱数Eb(KGb,Rb)を得る。T20で、比較部8bは、暗号化乱数Ea(KGa,Rb)と暗号化乱数Eb(KGb,Rb)とを比較し、一致すれば装置Bは装置Aを正当と認めて認証する。不一致の場合は、認証不成立となる。
装置A、装置Bで相互に認証が成立すれば、以後は共有鍵(KGa(Ra,Ka),KGb(Ra,Kb))を用いてデータを暗号化した秘匿通信を行う。
(鍵生成部5による共有鍵生成方法)
図3は、鍵生成部5により生成される共有鍵の具体的な鍵生成方法の例を示す図である。
ここで、秘密鍵Kは、
K=Kn:Kn−1:.......:K2:K1:K0、
と表記する。
Kn等は1ビットの数値を表し、
「:」は連接を示す。
また、図3では乱数Rは装置Aまたは装置Bで発生した乱数の全部または一部のビット列を示すことにする。
図3(1)は、乱数Rの上位または下位の所定ビットの値だけ、秘密鍵Kを右ローテイトすることを示す。所定ビットは連続していてもよいし、不連続であっても構わない。
図3(2)は、乱数Rの上位または下位の所定ビットの値だけ、秘密鍵Kを左ローテイトすることを示す。所定ビットは連続していてもよいし、不連続であっても構わない。
図3(3)は、乱数Rの上位または下位の所定ビットの値だけ、秘密鍵Kを循環シフトレジスタで右循環する。所定ビットは連続していてもよいし、不連続であっても構わない。また、XORを設置する数、設置する位置は変更しても構わない。
図3(4)は、乱数Rの上位または下位の所定ビットの値だけ、秘密鍵Kを循環シフトレジスタで左循環する。所定ビットは連続していてもよいし、不連続であっても構わない。また、XORを設置する数、設置する位置は変更しても構わない。
図3(5)は、乱数Rの上位または下位の所定ビットを鍵付きHASH関数の鍵とし、秘密鍵KのHASH値を計算するものである。所定ビットは連続していてもよいし、不連続であっても構わない。
図3(6)は、乱数Rの上位または下位の所定ビットを暗号の鍵として、秘密鍵Kの暗号を求めるものである。所定ビットは連続していてもよいし、不連続であっても構わない。また、暗号アルゴリズムは、認証で使用する暗号アルゴリズムと同一であってもなくてもよい。
さらに、乱数Rの所定ビットの値を見て、(1)から(6)の何れかを選択し、鍵生成を行うことも可能である。
以上のように、実施の形態1における暗号通信装置、暗号通信システムでは、認証以前に交換される乱数Raを用いて、装置A、装置Bのそれぞれが保持する秘密鍵Ka、秘密鍵Kbを図3で述べたように各装置内で加工する。したがって、秘密情報が通信路上に現れない、秘密情報を使用した暗号文が通信路上に現れない、共有鍵が認証の度ごとに変化するという効果があり、これにより安全性が向上する。
また、共有鍵を生成するために認証に使用する乱数Raを利用することにしたので、3パスで認証と鍵共有ができる効果があり、安全性を維持しつつ認証と鍵共有に要する時間を短縮できる。
また、乱数Raは保持されるが共有されるデータではないので、通信路を平文で伝搬しても差し支えない。
実施の形態1では装置Aから装置Bに送られた乱数RaをT04でそのまま保持したが、保持している以前の乱数と比較し、同一または類似の乱数であるかを判定し、同一または類似の乱数であれば処理を中止してもよい。
また、実施の形態1では暗号化した乱数を認証子として比較したが、受信した暗号化乱数を復号した復号化乱数を認証子として使用してもよい。
また、実施の形態1では乱数Raを図3における乱数Rとして扱ったが、乱数Raを装置A、装置Bで共有されている方法、たとえば、固定値で乱数Raをマスクする、乱数Raを反転する方法で乱数Raを加工して乱数Rとしてもよい。
実施の形態2.
次に図、を参照して実施の形態2を説明する。以上の実施の形態1では、「乱数Ra」を使用して、装置A、Bで鍵共有を実現するようにしたものであるが、次に「乱数Ra」と「乱数Rb」とを使用して鍵共有を行い、その後、認証を行う実施の形態を示す。
実施の形態2の通信装置は図1で示したブロック図と同一であるので、説明を省略する。
次に動作について説明する。図4は実施の形態2における認証/鍵共有シーケンスを示す図である。図4に示すように、中央のAより左側が装置Aで行われる処理を示し、Bより右側が装置Bで行われる処理を示す。
(共有鍵の生成)
まず共有鍵の生成を説明する。
(装置A)
まずU01で、乱数生成部2で「乱数Ra」が生成される。次に、U02で「乱数Ra」が装置Aから通信部1aを介して装置Bに向けて送信される。
(装置B)
U03で「乱数Ra」が装置Bに受信される。U04では受信された乱数Raがデータ保持部3bに保持される。U05で鍵生成部5bにより秘密鍵Kbが参照される。U07では装置Bの乱数生成部2で「乱数Rb」が生成される。U08では、鍵生成部5bにより「乱数Ra」、「乱数Rb」、秘密鍵Kbとから鍵生成を行い、共有鍵KGb(Ra,Rb,Kb)を生成する。次いで、U09では暗号処理部7bにより「乱数Ra」を共有鍵KGb(Ra,Rb,Kb)で暗号化し、暗号化乱数Eb(KGb,Ra)を得る。U10では、乱数Rbと暗号化乱数Eb(KGb,Ra)を合わせて通信部1bを介して装置Aに向けて送信する。
(装置A)
装置Aでは、U13で通信部1aにより「乱数Rb」と暗号化乱数Eb(KGb,Ra)を受信する。U14では受信した「乱数Rb」と暗号化乱数Eb(KGb,Ra)をデータ保持部3aで保持する。U11で鍵生成部5aにより秘密鍵Kaが参照される。U12では、「乱数Ra」(U01で生成)と、「乱数Rb」(U14で保持)と、秘密鍵Kaとから、鍵生成部5aが共有鍵KGa(Ra,Rb,Ka)を生成する。秘密鍵Kaと秘密鍵Kbとは共有されている同一の鍵であり、装置A、装置Bで予め生成方法がネゴシエーションされ、同一の鍵生成方法を使用するので、生成された共有鍵KGa(Ra,Rb,Ka)と共有鍵KGb(Ra,Rb,Kb)とは同一のものとなり、装置Aと装置Bで同一の鍵が共有出来たことになる。図4ではU08とU12で鍵共有ができたことを両矢印で示す。
(認証処理)
U16では暗号処理部7aによって共有鍵KGa(Ra,Rb,Ka)で乱数Raを暗号化して暗号化乱数Ea(KGa,Ra)を生成する。U17では比較部8aによって暗号化乱数Ea(KGa,Ra)と暗号化乱数Eb(KGb,Ra)とを比較し、一致すれば、装置Aが装置Bを正当なものとして認証する。不一致の場合は、認証が不成立なので、以後の処理は行わない。
U15では暗号処理部7aにより、保持された「乱数Rb」を共有鍵KGa(Ra,Rb,Ka)で暗号化し、暗号化乱数Ea(KGa,Rb)を得る。U18で通信部1aを介して暗号化乱数Ea(KGa,Rb)を装置Bに向けて送信する。
(装置B)
装置BではU19で通信部1bにより暗号化乱数Ea(KGa,Rb)を受信し、U20でデータ保持部3bに保持する。また、U21において、暗号処理部7bにより乱数Rb(U07で静止)を共有鍵KGb(Ra,Rb,Kb)で暗号化し、暗号化乱数Eb(KGb,Rb)を得る。U22において、比較部8bにより、データ保持部3bに受信保持されている暗号化乱数Ea(KGa,Rb)と暗号化乱数Eb(KGb,Rb)とを比較し、一致すれば、装置Bが装置Aを正当なものとして認証する。不一致の場合は、認証が不成立となる。
装置A、装置Bで相互に認証が成立すれば、以後は共有鍵を用いてデータを暗号化した秘匿通信を行う。
(鍵生成部による共有鍵の生成)
鍵生成部は図3で示したものと基本的に同一であるが、実施の形態2の場合は、乱数Raと乱数Rbとを組み合わせたもの(組み合わせ乱数)を図3で言う乱数Rと読み替える。
図5は、乱数Raと乱数Rbとの組合せの方法を示す図である。
ここで、
「Ra=Ran:Ran−1:......:Ra2:Ra1:Ra0」、
「Rb=Rbn:Rbn−1:....:Rb2:Rb1:Rb0」、
と表記する。
Ran等は1ビットの数値を表わし、:は連接を示す。
図5(1)は乱数Raと乱数Rbの構造を図化したものである。
図5(2)は乱数Rbの後に乱数Raを連接したものである。
図5(3)は乱数Raの上位、下位を反転させ、その後ろに乱数Rbを連接したものである。
図5(4)は乱数Raと乱数Rbを上位から1ビットずつ交互に連接したものである。
このように組み合わせた乱数を図3の乱数Rと読み替え、秘密鍵Kのローテイト、循環シフト、鍵付きHASH、暗号化を行う。すなわち、図5(1)から(4)のいずれかの方式で得られた「組み合わせ乱数」を使用する。また、「組み合わせ乱数」の所定ビットの値をみて、共有鍵の生成方法(図3の(1)〜(6))を選択することも可能である。
以上のように、暗号通信装置、暗号通信システム100では、認証以前に交換される乱数Ra、乱数Rbを用いて、装置A、装置Bのそれぞれが保持する秘密鍵Ka、秘密鍵Kbを各装置内で加工(図3)するので、
秘密情報が通信路上に現れない、
秘密情報を使用した暗号文が通信路上に現れない、
共有鍵が認証の度ごとに変化する等の効果があり、
これにより安全性が向上する。
また、共有鍵を生成するために、認証に使用する乱数Ra、乱数Rbを利用することにしたので、3パスで認証と鍵共有ができる効果があり、安全性を維持しつつ認証と鍵共有に要する時間を短縮できる。
また、乱数Raは保持されるが共有されるデータではないので、通信路を平文で伝搬しても差し支えない。
実施の形態2では、乱数Ra、乱数Rbのすべてのビットを組み合わせて組合せ乱数を得たが、乱数Ra、乱数Rbの一部のビットを組み合わせてもよい。
また実施の形態2では、乱数Ra、乱数Rbのすべてのビットを暗号化して、暗号化乱数Ea(KGa,Rb)と暗号化乱数Eb(KGb,Rb)を得たが、乱数Ra、乱数Rbの一部のビットを暗号化してもよい。
実施の形態3.
実施の形態3は実施の形態1、2の装置A、Bのハードウェア構成の一例を説明する。前述のように装置Aは例えばETC車載器であり装置BはETC料金所サーバ装置でる。装置A,Bはコンピュータである。
図6、コンピュータで実現される装置A(あるいは装置B)のハードウェア資源の一例を示す図である。図6において、装置Aは、プログラムを実行するCPU810(Central Processing Unit)を備えている。CPU810は、バス825を介してROM(Read Only Memory)811、RAM(Random Access Memory)812、表示装置813、キーボード814、操作キー815、通信ボード816、磁気ディスク装置820と接続され、これらのハードウェアデバイスを制御する。磁気ディスク装置820の代わりに、光ディスク装置、フラッシュメモリなどの記憶装置でもよい。
RAM812は、揮発性メモリの一例である。ROM811、磁気ディスク装置820等の記憶媒体は、不揮発性メモリの一例である。これらは、記憶装置あるいは記憶部、格納部、保持部、バッファの一例である。通信ボード816、操作キー814などは、入力部、入力装置の一例である。また、通信ボード816、表示装置813などは、出力部、出力装置の一例である。
通信ボード816は、ネットワーク(LAN等)に接続されている。
磁気ディスク装置820には、オペレーティングシステム821(OS)、ウィンドウシステム822、プログラム群823、ファイル群824が記憶されている。プログラム群823のプログラムは、CPU810、オペレーティングシステム821、ウィンドウシステム822により実行される。
上記プログラム群823には、以上に述べた実施の形態1、2の説明において「〜部」として説明した機能を実行するプログラムが記憶されている。プログラムは、CPU810により読み出され実行される。
ファイル群824には、以上に述べた実施の形態1、2の説明において、「〜の判定結果」、「〜の算出結果」、「〜の抽出結果」、「〜の生成結果」、「〜の処理結果」として説明した情報や、データや信号値や変数値やパラメータなどが、「〜ファイル」や「〜データベース」の各項目として記憶されている。「〜ファイル」や「〜データベース」は、ディスクやメモリなどの記録媒体に記憶される。ディスクやメモリなどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU810によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示などのCPUの動作に用いられる。抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示のCPUの動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリやキャッシュメモリやバッファメモリに一時的に記憶される。
また、以上に述べた実施の形態1、2の説明においては、データや信号値は、RAM812のメモリ、磁気ディスク装置820の磁気ディスク、その他光ディスク、ミニディスク、DVD(Digital・Versatile・Disk)等の記録媒体に記録される。また、データや信号は、バス825や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
また、以上に述べた実施の形態1、2の説明において、「〜部」として説明したものは、「手段」、「〜回路」、「〜機器」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。すなわち、「〜部」として説明するものは、ROM811に記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。ファームウェアとソフトウェアは、プログラムとして、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ミニディスク、DVD等の記録媒体に記憶される。プログラムはCPU810により読み出され、CPU810により実行される。すなわち、プログラムは、以上に述べた「〜部」をコンピュータに機能させるものである。あるいは、以上に述べた「〜部」の手順や方法をコンピュータに実行させるものである。
以上の実施の形態1、2では、認証装置、あるい暗号処理装置として、装置A、Bを説明したが、装置A,B動作を、装置A(あるいは装置B)が行う認証処置方法、暗号処理方法として把握することも可能である。また、認証処置方法、暗号処理方法をコンピュータに実行させる認証処理プログラム、暗号処理プログラムとして把握することも可能である。また、認証処理プログラム、あるいは暗号処理プログラムを記録したコンピュータ読み取り可能な記録媒体として把握することも可能である。
以上の実施の形態では、乱数を相互にやり取りして認証を行う認証装置であって、認証を行う以前に共有している秘密鍵から共有鍵を生成することを特徴とする認証装置を説明した。
以上の実施の形態では、鍵共有は一方の乱数で行うことを特徴とする認証装置を説明した。
以上の実施の形態では、鍵共有は双方の乱数で行う認証装置を説明した。
以上の実施の形態では、乱数を相互にやり取りして認証を行う認証方式であって、認証を行う以前に共有している秘密鍵から共有鍵を生成し、その共有鍵を用いて認証を行うことを特徴とする認証装置、暗号通信システムを説明した。
以上の実施の形態では、秘密鍵をローテイトして共有鍵を生成することを特徴とする認証装置を説明した。
以上の実施の形態では、秘密鍵を循環シフトして共有鍵を生成することを特徴とする認証装置を説明した。
以上の実施の形態では、秘密鍵を鍵付きHASHの演算を行い、共有鍵を生成することを特徴とする認証装置を説明した。
以上の実施の形態では、秘密鍵を暗号化して共有鍵を生成することを特徴とする認証装置を説明した。
以上の実施の形態では、上記の認証装置を備えた暗号通信装置または暗号通信システムを説明した。
以上の実施の形態では、乱数を相互にやり取りして認証を行う認証方式であって、認証を行う以前に共有している秘密鍵を乱数で加工して共有鍵を生成することを特徴とする認証装置を説明した。
以上の実施の形態では、乱数を相互にやり取りして認証を行う認証方式であって、認証を行う以前に共有している秘密鍵を乱数で加工して共有鍵を生成し、その共有鍵を用いて認証を行うことを特徴とする認証装置を説明した。
実施の形態1における装置A,Bのブロック構成図。 実施の形態1における認証/鍵共有シーケンスを示す図。 実施の形態1における鍵生成部5が生成する共有鍵の鍵生成方法を示す図。 実施の形態2における認証/鍵共有シーケンスを示す図。 実施の形態2における乱数Ra、乱数Rbの組合せを示す図。 実施の形態3における装置Aのハードウェア構成を示す図。
符号の説明
A,B 装置、1a,1b 通信部、2a,2b 乱数生成部、3a,3b データ保持部、4a,4b 秘密鍵保持部、5a,5b 鍵生成部、6a,6b 共有鍵保持部、7a,7b 暗号処理部、8a,8b 比較部、10a,10b 認証実行部、11 通信路、100 暗号通信システム。

Claims (4)

  1. 認証の対象となる認証対象装置である認証装置Bと乱数を相互にやり取りして前記認証装の認証を行う認証装置Aと、認証の対象となる認証対象装置である前記認証装置Aと乱数を相互にやり取りして前記認証装置Aの認証を行う前記認証装置Bと
    を備えた暗号システムにおいて、
    前記認証装置Aは、
    乱数Raを生成するA側乱数生成部と、
    前記認証装が保有する秘密鍵と同一の秘密鍵を予め格納するA側秘密鍵保持部と、
    前記A側乱数生成部により生成された前記乱数Raと、前記A側秘密鍵保持部に格納されている前記秘密鍵とに基づいて、前記認証装と共有する共有鍵KGaを生成するA側鍵生成部と、
    前記A側鍵生成部により生成された前記共有鍵KGaを使用して前記認証装の認証を実行するA側認証実行部と
    前記A側乱数生成部が生成した前記乱数Raを前記認証装置Bに送信するA側通信部と
    を備え
    前記認証装置Bは、
    乱数Rbを生成するB側乱数生成部と、
    前記認証装置Aの前記A側通信部が送信した前記乱数Raを受信すると共に、前記B側乱数生成部が生成した前記乱数Rbを前記認証装置Aに送信するB側通信部と、
    前記認証装置Aが保有する秘密鍵と同一の秘密鍵を予め格納するB側秘密鍵保持部と、
    前記B側通信部により受信された前記乱数Raと、前記B側秘密鍵保持部に格納されている前記秘密鍵とに基づいて、前記認証装置Aと共有する共有鍵KGbを生成するB側鍵生成部と、
    前記B側鍵生成部により生成された前記共有鍵KGbを使用して前記認証装置Aの認証を実行するB側認証実行部と
    を備え、
    前記認証装置Aは、
    前記A側通信部が、前記乱数Rbを受信し、
    前記認証装置Bは、
    前記B側認証実行部が、前記認証装置Aから受信した前記乱数Raを前記共有鍵KGbで暗号化した暗号化乱数Eb(KGb,Ra)を生成し、
    前記B側通信部が、前記暗号化乱数Eb(KGb,Ra)を前記認証装置Aに送信し、
    前記認証装置Aは、
    前記A側通信部が、前記暗号化乱数Eb(KGb,Ra)を受信し、
    前記A側認証実行部が、前記A側通信部が受信した前記乱数Rbを前記共有鍵KGaで暗号化した暗号化乱数Ea(KGa,Rb)を生成し、
    前記A側通信部が、前記A側認証実行部が生成した前記暗号化乱数Ea(KGa,Rb)を前記認証装置Bに送信し、
    前記A側認証実行部が、前記共有鍵KGaで前記乱数Raを暗号化した暗号化乱数Ea(KGa,Ra)を生成し、生成した前記暗号化乱数Ea(KGa,Ra)と前記認証装置Bから受信した前記暗号化乱数Eb(KGb,Ra)との比較によって、前記認証装置Bの認証を実行し、
    前記認証装置Bは、
    前記B側通信部が、前記A側通信部が送信した前記暗号化乱数Ea(KGa,Rb)を受信し、
    前記B側認証実行部が、前記共有鍵KGbで前記乱数Rbを暗号化した暗号化乱数Eb(KGb,Rb)を生成し、生成した前記暗号化乱数Eb(KGb,Rb)と前記認証装置Aから受信した前記暗号化乱数Ea(KGa,Rb)との比較によって、前記認証装置Aの認証を実行することを特徴とする暗号通信システム。
  2. 前記認証装置Aは、
    前記A側鍵生成部が、前記A側乱数生成部により生成された前記乱数Raと、
    前記A側通信部により受信された前記乱数Rbと、前記A側秘密鍵保持部に格納されている前記秘密鍵とに基づいて、前記認証装置と共有する共有鍵KGaを生成し、
    前記認証装置Bは、
    前記B側鍵生成部が、前記B側乱数生成部により生成された前記乱数Rbと、前記A側秘密鍵保持部に格納されている前記秘密鍵と、前記B側通信部が受信した前記乱数Raとに基づいて、前記認証装置Aと共有する共有鍵KGbを生成することを特徴とする請求項1記載の暗号通信システム。
  3. 前記A側鍵生成部は、
    前記乱数Raに基いて前記秘密鍵に所定の加工処理を加えることにより、前記共有鍵KGaを生成し、
    前記B側鍵生成部は、
    前記乱数Raに基いて前記秘密鍵に所定の加工処理を加えることにより、前記共有鍵KGbを生成することを特徴とする請求項1記載の暗号通信システム。
  4. 前記A側鍵生成部と前記B側鍵生成部とは、
    前記所定の加工処理として、
    前記秘密鍵のローテイト処理と、前記秘密鍵の循環シフト処理と、前記秘密鍵の鍵付きハッシュ演算処理と、前記秘密鍵の暗号化演算処理とのいずれかを加えることを特徴とする請求項3記載の暗号通信システム。
JP2008297978A 2008-11-21 2008-11-21 暗号通信システム Active JP5311981B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008297978A JP5311981B2 (ja) 2008-11-21 2008-11-21 暗号通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008297978A JP5311981B2 (ja) 2008-11-21 2008-11-21 暗号通信システム

Publications (2)

Publication Number Publication Date
JP2010124376A JP2010124376A (ja) 2010-06-03
JP5311981B2 true JP5311981B2 (ja) 2013-10-09

Family

ID=42325286

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008297978A Active JP5311981B2 (ja) 2008-11-21 2008-11-21 暗号通信システム

Country Status (1)

Country Link
JP (1) JP5311981B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014103590A (ja) * 2012-11-21 2014-06-05 Toshiba Corp 通信装置、通信方法、システム及びプログラム
CN103763631B (zh) * 2014-01-07 2018-06-01 青岛海信电器股份有限公司 认证方法、服务器和电视机
CN104902291B (zh) * 2015-05-20 2017-09-29 中国科学院信息工程研究所 一种Android智能电视敏感数据安全增强方法
JP6866818B2 (ja) 2017-09-27 2021-04-28 トヨタ自動車株式会社 端末、車両制御システム、及び車両制御方法
CN111740825A (zh) * 2020-07-20 2020-10-02 中国科学院电工研究所 一种can总线多网络节点的认证方法及系统

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09312643A (ja) * 1996-05-22 1997-12-02 Matsushita Electric Ind Co Ltd 鍵共有方法及び暗号通信方法
JP2000332748A (ja) * 1999-03-15 2000-11-30 Sony Corp データ処理システムおよびその方法
JP4395302B2 (ja) * 1999-04-27 2010-01-06 パナソニック株式会社 半導体メモリカード及びその制御方法
JP4713745B2 (ja) * 2000-01-14 2011-06-29 パナソニック株式会社 認証通信装置及び認証通信システム
JP4731034B2 (ja) * 2000-04-06 2011-07-20 パナソニック株式会社 著作物保護システム、暗号化装置、復号化装置および記録媒体
JP2002232410A (ja) * 2001-01-30 2002-08-16 Nippon Telegr & Teleph Corp <Ntt> 暗号化データの通信装置および通信方法
JP2002290397A (ja) * 2001-03-23 2002-10-04 Iryo Joho Syst Kaihatsu Center セキュア通信方法
JP2003234734A (ja) * 2002-02-07 2003-08-22 Nippon Telegr & Teleph Corp <Ntt> 相互認証方法及びサーバ装置及びクライアント装置及び相互認証プログラム及び相互認証プログラムを格納した記憶媒体
JP4029396B2 (ja) * 2003-02-25 2008-01-09 日本電信電話株式会社 通信制御システムと通信制御方法およびプログラム
JP2006033326A (ja) * 2004-07-15 2006-02-02 Toshiba Corp 記憶媒体処理方法、記憶媒体処理装置及びプログラム
JP2006101213A (ja) * 2004-09-29 2006-04-13 Sony Corp 情報処理装置および方法、プログラム並びに記録媒体
JP4902846B2 (ja) * 2006-03-03 2012-03-21 三菱電機株式会社 情報処理装置及び暗号化方法及びプログラム

Also Published As

Publication number Publication date
JP2010124376A (ja) 2010-06-03

Similar Documents

Publication Publication Date Title
US11082224B2 (en) Location aware cryptography
US8462955B2 (en) Key protectors based on online keys
US8327143B2 (en) Techniques to provide access point authentication for wireless network
CN103546289B (zh) 一种基于USBKey的安全传输数据的方法及系统
JP2018529271A (ja) 二重暗号化を用いたキー生成方法および装置
WO2021103802A1 (zh) 数据的加解密方法、装置、存储介质及加密文件
US20190327092A1 (en) Methods and systems for secure biometric authentication
WO2015024426A1 (zh) 身份认证系统、装置、方法以及身份认证请求装置
JP5311981B2 (ja) 暗号通信システム
CN110868291B (zh) 一种数据加密传输方法、装置、系统及存储介质
CN113612746B (zh) 基于Android系统的敏感信息存储方法及系统
CN102868519A (zh) 数据保密方法及系统
CN105354500B (zh) 文件加密方法及装置
CN115314284B (zh) 一种基于可信执行环境的公钥认证可搜索加密方法及系统
US20230027010A1 (en) Secret code verification protocol
JP4912797B2 (ja) 暗号装置及び復号装置及び暗号方法及び復号方法及びプログラム
KR102400260B1 (ko) 속성 기반 접근 제어를 이용하는 엣지 컴퓨팅 기반의 차량-내 통신 시스템 및 그 방법
Albahar et al. A Novel Method for Bluetooth pairing using Steganography
KR20210104338A (ko) 양자난수 기반의 양자암호화칩이 탑재된 비화게이트웨이 및 이를 이용한 IoT디바이스간 비화통신 서비스 제공방법
Arvin S. Lat et al. SOUL System: secure online USB login system
JP5792573B2 (ja) 相互認証システム及び相互認証方法
JP2015022460A (ja) 情報記憶システム、情報記憶装置、その方法、及びプログラム
CN112751858B (zh) 数据加密通信终端方法、装置、终端、服务器及存储介质
JP4611642B2 (ja) 認証システム
Atwal et al. A Comparative Analysis of Different Encryption Algorithms: RSA, AES, DSS for Data Security

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20111024

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130111

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130122

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130321

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130604

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130702

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5311981

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250