JP5845393B2 - 暗号通信装置および暗号通信システム - Google Patents
暗号通信装置および暗号通信システム Download PDFInfo
- Publication number
- JP5845393B2 JP5845393B2 JP2011101076A JP2011101076A JP5845393B2 JP 5845393 B2 JP5845393 B2 JP 5845393B2 JP 2011101076 A JP2011101076 A JP 2011101076A JP 2011101076 A JP2011101076 A JP 2011101076A JP 5845393 B2 JP5845393 B2 JP 5845393B2
- Authority
- JP
- Japan
- Prior art keywords
- random number
- encryption
- unit
- client
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
Description
以下、本発明の実施の形態1を、図面を参照しながら説明する。
server_write_MAC_secret
client_write_key
server_write_key
client_write_IV(ブロック暗号利用時のみ必要)
server_write_IV(ブロック暗号利用時のみ必要)
次に、乱数Aをサーバ2から伝送された公開鍵で暗号化する(ステップS7)。なお、本実施の形態では乱数Aを公開鍵で暗号するが、乱数Aそのものではなく、サーバ2が乱数Aを算出できる情報であればよい。
ProtocolVersion client_version;
← バージョン情報( 2バイト)
opaque random[46]; ← 乱数D (46バイト)
} PreMasterSecret; ← プリマスターシークレット
従って、乱数Aから生成されたプリマスターシークレットには、バージョン情報が設定されていない。ここはSSL/TLS暗号通信の仕様とは異なる。
ここで、|| の記号は単なるデータの連結を意味する。
SSL/TLS暗号通信では、この暗号ブロックフォーマット化されたプリマスターシークレットは公開鍵で暗号化される。
なお乱数Cのデータ長は、モジュラス(modulus)のデータ長より、PreMasterSecretのデータ長、つまり48バイト分少ない。
以下、図6を用いて実施の形態2について説明する。図6は、本発明の実施の形態2におけるPAKE認証を示すシーケンス図である。具体的には、ステップS25以降の処理が異なる。実施の形態1では、クライアントはサーバに対して、乱数Bをデータとして提示しているが、本実施の形態では、クライアント1はサーバ2に対して、SSL/TLSネゴシエーションの中で乱数Bを提示している。以下、本実施の形態では、ステップS25以降の処理をステップS30〜S36として説明する。
2 サーバ
10 CPU(クライアント側)
11 CPU(サーバ側)
20 RAM(クライアント側)
21 RAM(サーバ側)
31 ROM(サーバ側)
40 MAC/PHY(クライアント側)
41 MAC/PHY(サーバ側)
50 入力装置
100 ネットワーク制御装置(クライアント側)
110 ネットワーク制御装置(サーバ側)
200 データ受信部(クライアント側)
210 データ受信部(サーバ側)
300 データ送信部(クライアント側)
310 データ送信部(サーバ側)
400 SSLネゴシエーション部(クライアント側)
410 SSLネゴシエーション部(サーバ側)
500 乱数生成部
600 公開鍵暗号部(クライアント側)
610 公開鍵復号部(サーバ側)
700 パスワード暗号部(クライアント側)
710 パスワード復号部(サーバ側)
750 入力部
800 共通鍵生成部(クライアント側)
810 共通鍵生成部(サーバ側)
850 共通鍵暗号・復号部(クライアント側)
860 共通鍵暗号・復号部(サーバ側)
910 認証データ取得部
920 認証部
Claims (6)
- パスワードを共有する他の暗号通信装置と鍵交換処理を行う暗号通信装置であって、
第1の乱数および第2の乱数を生成する乱数生成部と、
前記他の暗号通信装置の公開鍵を用いて前記第1の乱数に基づく情報を暗号化する第1の暗号化部と、
前記第1の暗号化部によって暗号化された前記第1の乱数に基づく情報を、前記パスワードを用いて暗号化する第2の暗号化部と、
前記第2の乱数に基づく情報を前記第1の乱数を用いて暗号化する第3の暗号化部と、
前記第2の暗号化部によって暗号化された前記第1の乱数に基づく情報を含む第1の信号、および前記第3の暗号化部によって暗号化された前記第2の乱数に基づく情報を含む第2の信号を前記他の暗号通信装置に送信する送信部と、を備え、
前記送信部は、SSLハンドシェイクに基づいて前記第1の信号を鍵交換信号として送信すると共に、SSLハンドシェイクに基づいて前記第2の信号を検証信号として送信する、暗号通信装置。 - 請求項1記載の暗号通信装置であって、
前記送信部は、前記第1の信号と前記第2の信号とを連続的に前記他の暗号通信装置に送信する、暗号通信装置。 - 請求項1または2記載の暗号通信装置であって、
前記第3の暗号化部は、前記他の暗号通信装置にとって既知のデータを前記第1の乱数および前記第2の乱数を用いて暗号化する、暗号通信装置。 - 請求項2記載の暗号通信装置であって、
前記他の暗号通信装置からの信号を受信する受信部を更に有し、
前記受信部が、前記他の暗号通信装置から前記パスワードを有することを証明する信号を受信する場合、
前記送信部は前記第2の乱数を前記他の暗号通信装置に送信する、暗号通信装置。 - 請求項3記載の暗号通信装置であって、
前記既知のデータは、前記他の暗号通信装置との鍵交換処理における通信履歴である、暗号通信装置。 - パスワードを共有する第1の暗号通信装置と第2の暗号通信装置との間で、鍵交換処理を行う暗号通信システムであって、
前記第1の暗号通信装置は、
第1の乱数および第2の乱数を生成する乱数生成部と、
前記第2の暗号通信装置の公開鍵を用いて前記第1の乱数を暗号化する第1の暗号化部と、
前記第1の暗号化部によって暗号化された前記第1の乱数を前記パスワードを用いて暗号化する第2の暗号化部と、
前記第2の乱数に基づく情報を前記第1の乱数を用いて暗号化する第3の暗号化部と、
前記第2の暗号化部によって暗号化された前記第1の乱数を含む第1の信号、および前記第3の暗号化部によって暗号化された前記第2の乱数に基づく情報を含む第2の信号を前記第2の暗号通信装置に送信する送信部と、を有し、
前記第2の暗号通信装置は、
前記第1の信号および前記第2の信号を受信する受信部と、前記公開鍵の対となる秘密鍵および前記パスワードを用いて前記第2の暗号化部によって暗号化された前記第1の乱数を復号化し、前記第1の乱数を取得する復号化部と、
前記復号化部が取得した前記第1の乱数を用いて、前記第3の暗号化部によって暗号化された前記第2の乱数に基づく情報から前記第2の乱数を算出する認証データ取得部と、
を有し、
前記送信部は、SSLハンドシェイクに基づいて前記第1の信号を鍵交換信号として送信すると共に、SSLハンドシェイクに基づいて前記第2の信号を検証信号として送信する、暗号通信システム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011101076A JP5845393B2 (ja) | 2011-04-28 | 2011-04-28 | 暗号通信装置および暗号通信システム |
US13/455,992 US8577039B2 (en) | 2011-04-28 | 2012-04-25 | Cryptographic communication apparatus and cryptographic communication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011101076A JP5845393B2 (ja) | 2011-04-28 | 2011-04-28 | 暗号通信装置および暗号通信システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012235214A JP2012235214A (ja) | 2012-11-29 |
JP5845393B2 true JP5845393B2 (ja) | 2016-01-20 |
Family
ID=47067898
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011101076A Active JP5845393B2 (ja) | 2011-04-28 | 2011-04-28 | 暗号通信装置および暗号通信システム |
Country Status (2)
Country | Link |
---|---|
US (1) | US8577039B2 (ja) |
JP (1) | JP5845393B2 (ja) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5981761B2 (ja) * | 2012-05-01 | 2016-08-31 | キヤノン株式会社 | 通信装置、制御方法、プログラム |
US9449167B2 (en) * | 2012-09-12 | 2016-09-20 | Infosys Limited | Method and system for securely accessing different services based on single sign on |
US8713311B1 (en) * | 2012-11-07 | 2014-04-29 | Google Inc. | Encryption using alternate authentication key |
KR101508859B1 (ko) * | 2013-12-30 | 2015-04-07 | 삼성에스디에스 주식회사 | 클라이언트와 서버 간 보안 세션을 수립하기 위한 방법 및 장치 |
JP6226197B2 (ja) * | 2014-05-23 | 2017-11-08 | パナソニックIpマネジメント株式会社 | 証明書発行システム、クライアント端末、サーバ装置、証明書取得方法、及び証明書発行方法 |
EP2955871B1 (en) * | 2014-06-12 | 2017-01-11 | Nagravision S.A. | Cryptographic method for securely exchanging messages and device and system for implementing this method |
CN105635039B (zh) * | 2014-10-27 | 2019-01-04 | 阿里巴巴集团控股有限公司 | 一种网络安全通信方法及通信装置 |
CN105491076B (zh) * | 2016-01-28 | 2019-06-07 | 西安电子科技大学 | 一种面向空天信息网的异构网络端到端认证密钥交换方法 |
WO2019212579A1 (en) | 2018-04-30 | 2019-11-07 | Google Llc | Managing enclave creation through a uniform enclave interface |
WO2019212581A1 (en) | 2018-04-30 | 2019-11-07 | Google Llc | Secure collaboration between processors and processing accelerators in enclaves |
US11509643B2 (en) * | 2018-04-30 | 2022-11-22 | Google Llc | Enclave interactions |
CN110708282B (zh) * | 2019-08-21 | 2023-06-02 | 苏州科技大学 | 一种针对双随机偏振编码加密系统的加密密钥获取方法 |
CN111131455B (zh) * | 2019-12-24 | 2021-06-04 | 深信服科技股份有限公司 | 数据代理方法、装置、设备及存储介质 |
CN111263328B (zh) * | 2020-01-17 | 2023-05-02 | 南京英锐创电子科技有限公司 | 车辆信息获取方法和车载设备 |
JP7400744B2 (ja) * | 2021-01-14 | 2023-12-19 | トヨタ自動車株式会社 | 車両制御システム |
CN113326530B (zh) * | 2021-06-29 | 2024-02-02 | 北京计算机技术及应用研究所 | 一种适用于通信双方秘钥共享的秘钥协商方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4029396B2 (ja) * | 2003-02-25 | 2008-01-09 | 日本電信電話株式会社 | 通信制御システムと通信制御方法およびプログラム |
JP2009296190A (ja) | 2008-06-04 | 2009-12-17 | Panasonic Corp | 秘匿通信方法 |
-
2011
- 2011-04-28 JP JP2011101076A patent/JP5845393B2/ja active Active
-
2012
- 2012-04-25 US US13/455,992 patent/US8577039B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2012235214A (ja) | 2012-11-29 |
US20120275601A1 (en) | 2012-11-01 |
US8577039B2 (en) | 2013-11-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5845393B2 (ja) | 暗号通信装置および暗号通信システム | |
US8130961B2 (en) | Method and system for client-server mutual authentication using event-based OTP | |
WO2020087805A1 (zh) | 基于双密值和混沌加密的可信测控网络认证方法 | |
CN109728909B (zh) | 基于USBKey的身份认证方法和系统 | |
US11533297B2 (en) | Secure communication channel with token renewal mechanism | |
US8670563B2 (en) | System and method for designing secure client-server communication protocols based on certificateless public key infrastructure | |
US8291231B2 (en) | Common key setting method, relay apparatus, and program | |
JP2018522500A (ja) | 量子鍵配布プロセスのための認証方法、デバイス及びシステム | |
CN103763356A (zh) | 一种安全套接层连接的建立方法、装置及系统 | |
US20050076216A1 (en) | Method for securing a communication | |
CN110020524B (zh) | 一种基于智能卡的双向认证方法 | |
KR20170076742A (ko) | 보안 접속 및 관련 서비스를 위한 효율적인 개시 | |
JP2009503934A (ja) | 展性攻撃に対して改良された安全性を有する技術(これに限定されない)を含む非ワンタイムパッド暗号で暗号化した署名鍵を用いた、暗号認証、及び/又は共有暗号鍵の設定 | |
US20110179478A1 (en) | Method for secure transmission of sensitive data utilizing network communications and for one time passcode and multi-factor authentication | |
CN108599926B (zh) | 一种基于对称密钥池的HTTP-Digest改进型AKA身份认证系统和方法 | |
US11399019B2 (en) | Failure recovery mechanism to re-establish secured communications | |
KR20170035665A (ko) | 키 교환 장치 및 방법 | |
CN110635901B (zh) | 用于物联网设备的本地蓝牙动态认证方法和系统 | |
CN104901935A (zh) | 一种基于cpk的双向认证及数据交互安全保护方法 | |
CN112713995A (zh) | 一种用于物联网终端的动态通信密钥分发方法及装置 | |
JP2016522637A (ja) | 共有秘密を含意するセキュア化されたデータチャネル認証 | |
CN108551391B (zh) | 一种基于USB-key的认证方法 | |
US20240113885A1 (en) | Hub-based token generation and endpoint selection for secure channel establishment | |
CN112787990B (zh) | 一种电力终端可信接入认证方法和系统 | |
EP3185504A1 (en) | Security management system for securing a communication between a remote server and an electronic device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140409 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20140513 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20141007 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20141118 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20141125 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150123 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150602 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150615 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5845393 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |