JPH0974408A - 秘話通信方法 - Google Patents

秘話通信方法

Info

Publication number
JPH0974408A
JPH0974408A JP7226267A JP22626795A JPH0974408A JP H0974408 A JPH0974408 A JP H0974408A JP 7226267 A JP7226267 A JP 7226267A JP 22626795 A JP22626795 A JP 22626795A JP H0974408 A JPH0974408 A JP H0974408A
Authority
JP
Japan
Prior art keywords
communication
terminal device
data
key
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP7226267A
Other languages
English (en)
Other versions
JP3453944B2 (ja
Inventor
Kiyoto Tanaka
清人 田中
Katsuhiko Aoki
克彦 青木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
N T T ELECTRON TECHNOL KK
Nippon Telegraph and Telephone Corp
NTT ElectronicsTechno Corp
Original Assignee
N T T ELECTRON TECHNOL KK
Nippon Telegraph and Telephone Corp
NTT ElectronicsTechno Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by N T T ELECTRON TECHNOL KK, Nippon Telegraph and Telephone Corp, NTT ElectronicsTechno Corp filed Critical N T T ELECTRON TECHNOL KK
Priority to JP22626795A priority Critical patent/JP3453944B2/ja
Publication of JPH0974408A publication Critical patent/JPH0974408A/ja
Application granted granted Critical
Publication of JP3453944B2 publication Critical patent/JP3453944B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 端末相互の認証手順のオーバヘッドをなく
し、また、通信データの暗号化/復号のための通信路相
互で矛盾を生じないようにする。 【解決手段】 端末装置20,30は、当該端末自身が
正しいことを証明するための情報として、端末の識別名
と端末のパブリック鍵のディジタル情報に対して証明機
関40のプライベート鍵によりディジタル署名された証
明書を保持する。端末装置20,30が秘話通信を行う
場合、まず、相互に認証を行うための通信路を開設し、
証明書を相互に交換して相手が正しいと確認する。次
に、上記認証のために開設した通信路の上位に通信デー
タの暗号化/復号を行うための通信路を開設し、秘密鍵
暗号方式の秘密鍵を公開鍵暗号方式を使用して共有す
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ディジタル伝送路
を使用して端末装置間で秘話通信を行う方法に関し、特
に、ディジタル伝送路を使用して、データ情報を転送す
る場合にあたって好適な相互の認証方法ならびに通信内
容の暗号化/復に使用する鍵ならびにその他の秘密情報
を共有する方法に関するものである。
【0002】
【従来の技術】ディジタル通信のセキュリティ対策とし
て秘話通信がある。秘話通信では、送信者と受信者が互
いに相手が正しいと確認した上で秘話通信を行う。
【0003】秘話通信を行うための暗号方式は、大きく
分けて、秘密鍵暗号方式と公開鍵暗号方式の二つがあ
る。公開鍵暗号方式は、暗号化鍵と復号鍵が同じで、こ
の同じ秘密の鍵(以後秘密鍵と呼ぶ)を送信者と受信者
が共有して相互に暗号化と復号を行う(詳細は、文献
[1]:「現代暗号理論:池野信一、小山謙二著、電子
情報通信学会、PP24〜40、1988」を参照)。
一方、公開鍵暗号方式は、暗号化鍵と復号鍵が異なり、
復号鍵だけを秘密(以下プライベート鍵と呼ぶ)にする
が、暗号化鍵を公開(以下パブリック鍵と呼ぶ)にする
方式である(詳細は文献[1]:「現代暗号理論:池野
信一、小山謙二著、電子情報通信学会、PP77〜10
4、1988」を参照)。
【0004】公開鍵暗号方式は、パブリック鍵を知って
いる誰もが秘話通信の送信者になれる点や、プライベー
ト鍵を知っているただ一人が署名できる点で秘密鍵暗号
方式より優れているが、計算量が膨大なため絞号化速度
が遅いという欠点がある。このため現状では、送受信者
相互の認証と通信データの内容の暗号化/復号の双方に
秘密鍵暗号方式を使用するか(例えば、文献[2]:
「山口他、LAN暗号通信の実装と証価、電子情報通信
学会技術研究報告、OSF93−38,1993」を参
照)、あるいは送受信者相互の認証には公開鍵暗号方式
を使用し、通信データの内容の暗号化/復号には秘密鍵
暗号方式を使用する(例えば、文献[3]:「J.Lin
n.RFC1421:Privacy Enhancement for Internet
ElectronicMail:Partl:Message Encryplion an
d Authentication Proccedures.February 199
3.」を参照)方法が使用されている。ここで、秘密鍵
暗号方式ならびに公開鍵暗号方式による端末相互の認証
方法については、例えば、文献[4](“Infomation t
echnology-Security techniques-Entity authenticat
ion-Part 2:Mechanisms using symetric encipherm
ent algorithms”ISO/IEC 9798-2:199
4)や文献[5]:(“Infomation technology-Secur
ity techniques-Entity authentication-Part 2:E
ntity authentication using a public key algorithm
s”ISO/IEC 9798-3:1994)に詳述さ
れている。これらの端末相互の認証を使用する従来方法
では、認証後に秘話通信を行う場合、認証に使用した通
信路そのものを通信データの内容の暗号化/復号に使用
する。
【0005】
【発明が解決しようとする課題】上述の従来技術におい
ては、既に秘話通信を行っている端末相互で、近たな論
理パスを生成して秘話通信を行うには再度端末相互の認
証を行わなければならず、オーバヘッドが大きいという
欠点がある。また、端末相互の認証に証明書を使用する
場合、既に端末相互に認証ならびに秘密鍵の共有を終了
し通信用のパスを確立して秘話通信を行っている時に、
新たにもう一つの通信用のパスを確立して秘話通信を行
うには、次のような問題が生じる。すなわち、既設の秘
話通信のための通信パスの確立のために互いに証明書の
交換を行い認証を行ったときは相手の証明書の期限はま
だ切れていなかったが、新たに開設する秘話通信のため
の通信用のパスのために相互に認証を行った時は、相手
の証明書の期限が切れており、同じ端末同士で秘話通信
を行うにもかかわらず、既設の通信用のパスは期限内で
あるが、新たに開設する通信用のパスは期限が切れてい
るという状態不一致の問題が生じる。
【0006】本発明は、このような課題を解決しようと
するものであり、その目的は、ディジタル伝送路を使用
し、データ情報を転送する場合にあたって好適な秘話通
信の認証と鍵共有の方法を提供するものである。
【0007】
【課題を解決するための手段】本発明では、各端末装置
は、端末装置自身が正しいことを証明するための情報と
して、端末の識別名と端末の公開鍵暗号方式におけるパ
ブリック鍵とで構成されたディジタル情報に対して証明
機関の公開鍵暗号方式のプライベート鍵によりディジタ
ル署名された証明書を保持する。この証明書を保持する
端末装置相互が秘話通信を行うとき、各端末装置は、以
下のようにして、まず、端末装置が保持する証明書を相
互に交換して相手が正しいと認証し、次に、通信データ
の内容の暗号化/復号に使用するための秘密鍵暗号方式
における秘密鍵を公開鍵暗号方式を使用して共有し、こ
の相互に共有した通信用の秘密鍵を使用して秘話通信を
行う。
【0008】端末装置Tiと端末装置Tjが秘話通信を行
うとする。まず、端末装置Ti,Tjは相互に認証を行う
ための通信路を開設し、自分を証明する証明書Ci,Cj
を互いに交換し検証することで、相手が正しいことを確
認するとともに認証のために開設した通信路が正しいこ
とを確認する。
【0009】次に、認証のために開設した通信路の上位
に通信データの内容の暗号化/復号を行うための通信路
を開設し、通信データの内容の暗号化/復号のための秘
密鍵を共有するために、端末装置Tiは乱数Rkviを発生
し、該乱数Rkviを端末装置Tjの認証時に取得した証明
書Cjから取り出した端末装置Tjのパブリック鍵を使用
して暗号化するとともに、該暗号化データまたは該暗号
化データをハッシュしたデータに対して端末装置Tiの
プライベート鍵で暗号化することでディジタル署名を行
い、これら暗号化データとディジタル署名データのディ
ジタル情報を端末装置Tjに送信する。
【0010】このディジタル情報を受信した端末装置T
jは、受信したディジタル情報中の端末装置Tjのパブリ
ック鍵により暗号化された乱数Rkviのディジタルデー
タを端末装置Tjのプライベート鍵により復号すること
により乱数Rkviの値を得るとともに、ディジタル署名
データを端末装置Tiの認証時に取得した証明書Ciから
取り出した端末装置Tiのパブリック鍵を使用して復号
し、該復号したディジタルデータと前記端末装置Tjの
パブリック鍵により暗号化された乱数Rkviのディジタ
ルデータを比較し、等しければ正しく端末装置Tiより
送信された秘密鍵情報であると確認する。次に、端末装
置Tjは乱数Rkvjを生成し、この乱数Rkvjと復号した
乱数Rkviとで排他的論和をとり、該排他的論和結果を
秘密鍵暗号方式で通信するための秘密鍵とその他の必要
なデータ(初期値)とする。さらに、端末装置Tjは、
該乱数Rkvjを端末Tiの認証時に取得した証明書から取
り出した端末Tiのパブリック鍵を使用して暗号化する
とともに、該暗号化データまたは該暗号化データをハッ
シュしたデータに対して端末装置Tjのプライベート鍵
で暗号化することでディジタル署名を行い、これら暗号
化データとディジタル署名データのディジタル情報を端
末装置Tiに送信する。
【0011】このディジタル情報を受信した端末装置T
iは受信したディジタル情報中の端末装置Tiのパブリッ
ク鍵により暗号化された乱数Rkvjのディジタルデータ
を端末装置Tiのプライベート鍵により復号することに
より乱数Rkvjの値を得るとともに、ディジタル署名デ
ータを端末装置Tjの認証時に取得した証明書Cjから取
り出した端末装置Tjのパブリック鍵を使用して復号
し、該復号したディジタルデータと前記端末装置Tjの
パブリック鍵により暗号化された乱数Rkvjのディジタ
ルデータを比較し、等しければ正しく端末装置Tjより
送信された秘密鍵情報であると確認する。次に、端末装
置Tiは、先に生成した乱数Rkviと、乱数Rkvjとで排
他的論理和をとり、該排他的論理和結果を秘密鍵暗号方
式で通信するための秘密鍵とその他の必要なデータ(初
期値)とする。
【0012】これにより、端末装置Tiと端末装置Tj
は、互いに等しい通信データの内容の暗号化に使用する
秘密鍵とその他のデータ(初期値)を共有し、これらの
共有した秘密鍵と他のデータを使用して秘密鍵暗号方式
で通信内容の暗号化ならびに復号化を行う。
【0013】また、本発明では、通信データの内容の暗
号化/復号の通信路は、認証のために開設した通信路の
上位に複数本開設可能し、各通信データの内容の暗号化
/復号の通信路で秘話通信を行うときは、各々の通信デ
ータの内容の暗号化/復号のための通信路で秘密鍵を共
有することで、一つの認証のための通信路上で、各々異
なる秘密鍵を使用して複数の通信路で秘話通信が可能と
する。
【0014】さらに、本発明では、通信データの内容の
暗号化/復号のための通信路が、認証のための通信路の
上位に少なくともひとつ開設してあれば、該認証ための
通信路上に新しい通信データの内容の暗号化/復号のた
めの通信路を開設するとき、秘話通信を行うために新た
に必要な秘密鍵と他のデータを共有するために使用する
証明書の情報は、既に開設している認証路の証明書の情
報を使用する。
【0015】さらに、本発明では、秘話通信を終了する
ときは、認証のための通信路上に開設された全ての通信
データの内容の暗号化/復号のための通信路が閉設され
たときに、該認証のための通信路上の情報を閉設する。
【0016】
【実施例】以下、図面を参照して本発明の一実施例を説
明する。なお、本実施例の説明ではディジタル伝送路と
してISDNを用いるが、勿論、ISDN以外のディジ
タル伝送路でも適用可能である。
【0017】図1は、本発明の秘話通信方法が適用され
る通信システムの一実施例を示すブロック図である。図
1において、交換装置10は複数のISDN基本インタ
フェース加入者回線を収容している。端末装置20、3
0は該ISDN基本インタフェース加入者回線に接続さ
れている。各端末装置は、ISDN加入者回線のレイヤ
1〜レイヤ3制御およびレイヤ4から上の上位レイヤの
ネットワーク制御を行う端末制御部110、端末相互の
認証処理や鍵共有処理を行う暗号処理部120、共有し
た秘密鍵を使用して秘話通信を行う通信データ処理部1
30から構成されている。端末装置20、30は証明機
関40とも接続され、端末の識別名と端末のパブリック
鍵で構成されたディジタル情報に対し、当該証明機関4
0のプライベート鍵によりディジタル署名された証明書
の発行を受ける。なお、利用者が直接、証明機関40に
おもむいて証明書の発行を受ける場合には、端末装置2
0、30と証明機関40間の接続を省略できる。以下で
は、端末装置20をTi、端末装置30をTjとする。
【0018】図2に、本実施例の説明で使用する記号の
一例を示す。なお、端末Tjに関しては、図2の記号中
の「i」を「j」に置き替えればよい。
【0019】図3は、証明機関40が作成する証明書の
一例である。これは端末Tiの証明書Ciの例を示したも
ので、証明書の長さCDLと、端末装置の識別名Ti
と、端末Tiの公開鍵暗号方式におけるパブリック鍵Pk
iと、該TiとPkiを結合した情報に対して一方向性のデ
ータ圧縮関数Hでハッシュし、その値を当該証明機関4
0の公開鍵暗号方式のプライベート鍵Scaで暗号化した
暗号文E[Sca](H(Ti‖Pki))、すなわち、ディジタ
ル署名されたデータで構成される。ここで、公開鍵暗号
方式としては、代表的なものにRSA暗号方式(詳細
は、文献[6]:「PKCS#1 RSA Encryption
Standard,Version1.5,RSA DataSecurity I
nc.1993」を参照)があり、秘密鍵暗号方式として
は、DES方式(詳細は、文献[7]:「FIPS Pu
blication 46−1:DataEncryption Standard,N
ational Bureau of Standards.1988」を参照)
がある。また、ハッシュ関数としては、MD2(詳細
は、文献[8]:「RFC1319:The MD2 Mes
sage-Digest Algorithm.,B.Kaliski.,199
2」を参照)やMDS5(詳細は、文献[9]:「RF
C1321:TheMD5Message-Digest Algorith
m.,B.Kaliski.,1992」を参照)などがある。
なお、本発明は、他の公開鍵暗号方式、秘密鍵暗号方
式、ハッシュ関数に適用可能なことはもちろんである。
【0020】端末設置時に、端末装置20(端末Ti)
は、当該端末のパブリック鍵Pkiとプライベート鍵Ski
を生成するとともに、該端末の識別名Tiとパブリック
鍵Pkiを証明機関40に送って証明書Ciの発行の受
け、該端末のプライベート鍵Ski、図2に示す証明書C
i、証明機関40のパブリック鍵Pcaを暗号処理部12
0に設定する。同様に、端末装置30(端末Tj)で
も、該端末のプライベート鍵Skj、証明書Cj、証明機
関40のパブリック鍵Pcaを暗号処理部120に設定す
る。
【0021】端末装置20(Ti)と端末装置30(T
j)が秘話通信を行うとき、まず、各端末が保持する証
明書Ci、Cjを相互に交換して相手が正しいことを認証
し、次に、通信データの内容の暗号化/復号に使用する
ための秘話鍵暗号方式における秘密鍵を公開鍵暗号方式
を使用して共有し、この相互に共有した秘話鍵を使用し
て秘話通信を行う。
【0022】初めに、図4を用いて端末相互の認証手順
を説明する。この段階ではすでに、端末Tiは当該端末
のプライベート鍵Ski、証明書Ci、証明機関のパブリ
ック鍵Pcaを保持し、端末Tjでも当該端末のSkj、Cj
および証明機関のPcaを保持している。
【0023】 端末Tiは乱数Riを生成し、端末Tj
にCi‖Riを送信する。 端末Tjは、受信した証明書Ciを以下の通りに検査
し、正しいことを確かめる。 a.受信したCi中のTi,PkjからH(Ti‖Pki)を計
算する。 b.受信したCi中のディジタル署名データからE[Pc
a](E[Sca]H(Ti‖Pki))を計算し、H(Ti‖Pki)を
得る。 c.上記aとbの計算値が等しいか検査し、等しいな
ら、受信した証明書Ciは正しいと確認する。そして、
正しいと確認されたなら、受信した証明書Ciを保持す
る。
【0024】 端末Tjは乱数Rjを生成し、端末Ti
にCj‖Rjを送信する。 端末Tiは、受信した証明書Cjを以下の通りに検査
して、正しいことを確かめる。 a.受信したCj中のTj,PkjからH(Tj‖Pkj)を計
算する。 b.受信したCj中のディジタル署名データからE[Pc
a](E[Sca]H(Tj‖Pkj))を計算し、H(Tj‖Pkj)を
得る。 c.上記aとbの計算値が等しいか検査し、等しいな
ら、受信した証明書Cjは正しいと確認する。そして、
正しいと確認されたらな、受信した証明書Cjを保持す
る。
【0025】 端末Tjは端末Tiに、Rj,Ri,Ti
の平文データとその暗号化データを結合したRj‖Ri‖
Ti‖E[Skj](Rj‖Ri‖Ti)を送信する。 端末Tiは、受信した情報を以下の通りに検査し、
端末Tjが正しいことを確かめる。 a.受信した暗号化データからE[Pkj](E[Skj](Rj
‖Ri‖Ti)を計算し、Rj‖Ri‖Tiを得る。 b.受信した平文データのRj‖Ri‖Tiと、上記aで
得たRj‖Ri‖Tiとを比較する。等しければ、端末Tj
が正しいと確認する。
【0026】 端末Tiは端末Tjに、Ri,Rj,Tj
の平文データとその暗号化データを結合したRi‖Rj‖
Tj‖E[Ski](Ri‖Rj‖Tj)を送信する。 端末Tjは、受信した情報を以下の通りに検査し、
端末Tiが正しいことを確かめる。 a.受信した暗号化データからE[Pki](E[Ski](Ri
‖Rj‖Tj)を計算し、Ri‖Rj‖Tjを得る。 b.受信した平文データ中のRi‖Rj‖Tjと、上記a
で得たRi‖Rj‖Tjとを比較する。等しければ、端末
Tiが正しいと確認する。
【0027】次に、図5を用いて、通信データの内容の
暗号化/復号のために使用する秘密鍵とその他の必要デ
ータ(初期値)の共有手順について説明する。この段階
では、端末Tiは当該端末の証明書Ciに加えて相手端末
Tjの証明書Cjを保持し、同様に端末Tjでも当該端末
のCjに加えて相手端末TiのCjを保持している。
【0028】 端末Tiは乱数Rkviを生成し、端末T
jにRkviの暗号化データとそのディジタル署名データを
結合したE[Pkj](Rkvi)‖E[Ski](H(E[Pkj](Rkv
i)))を送信する。 端末Tjは、受信した情報を以下の通りに検査し
て、情報が正しいことを確かめ、データ暗号化鍵と初期
値を生成する。 a.受信したディジタル署名データからE[Pki](E[S
ki](H(E[Pkj](Rkvi))))を計算し、H(E[Pkj](Rk
vi)))を得る。 b.受信した暗号化データからH(E[Pkj](Rkvi))を
計算し、上記aで得たH(E[Pkj](Rkvi))と比較し、
等しければ、メッセージが改ざんされていないと確認す
る。 c.E[Skj](E[Pkj](Rkvi))を計算し、Rkviを得
る。 d.乱数Rkvjを生成する。そして、上記cで復号した
乱数Rkviと生成した乱数Rkvjとで排他的論理和を取
り、以下の通りにデータ暗号化/復号鍵DEKs、初期
値IVsを生成する。 DEKs:RkviとRkvjの排他的論理和データの上位8
バイト IVs :RkviとRkvjの排他的論理和データの下位8
バイト e.DEKsとIVsを通信データ処理部130へ設定す
る。
【0029】 端末Tjは端末Tiに、Rkvjの暗号化
データとそのディジタル署名データを結合したE[Pki]
(Rkvj)‖E[Skj](H(E[Pki](Rkvj)))を送信す
る。 端末Tiは、受信した情報を以下の通りに検査し
て、情報が正しいことを確かめ、データ暗号化鍵と初期
値を生成する。 a.受信したディジタル署名データからE[Pkj](E[S
kj](H(E[Pki](Rkvj))))を計算し、H(E[Pki](R
kvj))を得る。 b.受信した暗号化データからH(E[Pki](Rkvj))を
計算し、上記aで復号したH(E[Pki](Rkvj))と比較
し、等しければ、メッセージが改ざんされていないと確
認する。 c.E[Ski](E[Pki](Rkvj))を計算し、Rkvjを得
る。 d.上記cで復号した乱数Rkvjと先に生成した乱数Rk
viとで排他的論理和を取り、以下の通りにデータ暗号化
/復号鍵DEKs、初期値IVsを生成する。 DEKs:RkviとRkvjの排他的論理和データの上位8
バイト IVs :RkviとRkvjの排他的論理和データの下位8
バイト e.DEKsとIVsを通信データ処理部130へ設定す
る。
【0030】以後、端末Tiと端末Tjは、共有した暗号
化/復号のための秘密鍵DEKsとその初期値IVsを使
用して通信データの暗号化/復号を行う。例えば、端末
Tiが送信側、端末Tjが受信側の場合、端末Tiは平文
(通信データ)pを鍵DEKs、初期値IVsで秘密鍵暗
号方式により暗号化した暗号文e[DEKs,IVs](p)
を生成して送信し、端末Tjは、受信した暗号文につい
て同じくDEKs,IVsで秘密鍵暗号方式によりd[D
EKs,IVs](e(DEKs,IVs](p))を計算して、
平文pを復号する。
【0031】次に、図4の認証のための通信路ならびに
図5の通信路が既に確立し、端末Tiと端末Tjの間で通
信データの内容の暗号化/復号を行っているときに、同
じ端末間で新たな秘話通信要求が発生した場合の動作に
ついて、図6により説明する。端末TiならびにTjは、
互いに認証した相手端末の証明書CjあるいはCi(以下
では、Cを総称する)に加えて、認証のための通信路が
どの端末と確立されているかを示すカウンタフラグFlg
jあるいはFigi(以下では、Flgで総称する)を保持し
ている。初期状態ではカウンタフラグFlg、証明書Cと
もゼロである。図6では、FlgとCが各々1個しか示さ
れていないが、もちろん複数の端末と同時に秘話通信を
行うために、複数のカウンタフラグFlgと証明書Cを保
有することが可能である。
【0032】秘話通信の要求が発生したとき、端末はカ
ウンタフラグFlgがゼロ以上かどうかと、ゼロ以上なら
どの端末であるかを示す情報を含む証明書Cを検査する
ことにより、端末の動作を決定する。すなわち、新たに
秘話通信の要求が発生としたとき、Flgを検査し、ゼロ
以上かどうか調べる。Flgがひとつもゼロ以上でないな
ら、または、Flgがゼロ以上でも、保有している証明書
Cを検査した結果、秘話通信を行う相手の証明書Cを保
持していないなら、新しい端末との秘話通信要求とし、
前記の図4と図5の手順を実行して端末相互の認証と通
信データの内容の暗号化/復号を行うための鍵を共有
し、秘話通信を行う。図6(a)はこれを示したもの
で、便宜上、ここでは端末相互の認証手順のみを示して
いる。このとき、Flgの内容は1加算するとともに、獲
得した対応する端末の証明書Cを保持機構に設定する。
【0033】一方、新たに秘話通信の要求が発生したと
き、検査したFlgがゼロ以上でかつ、秘話通信を行う相
手の証明書Cを既に保持しているなら、対応するFlgの
内容を1加算するとともに、図3で確立した認証のため
の通信路上で、直ちに図5の鍵共有手順を実行し、新た
な通信データの暗号化/復号のための通信路を確立する
とともに、この通信路上で秘話通信を行うための鍵を共
有する。このとき、相手端末の証明書Cは、既に保持し
ている証明書を使用し、端末相互の新たな証明書はの交
換は実行しない。図6(b)はこれを示している。
【0034】このようにすることにより、端末相互で1
本の物理チャネル上に複数の論理パスを開設して秘話通
信を行う場合においても、端末相互の認証は最初の1回
で終了するとともに、論理パスごとに異なる鍵で通信デ
ータの暗号化/復号を実行することができる。
【0035】次に、秘話通信を終了する場合について説
明する。秘話通信を終了するときは、その要求にもとづ
き、まず最初に該通信データの内容の暗号化/復号のた
めの通信路を閉設する。次に、図6に示したカウンタフ
ラグFlgにおいて、閉設した相手端末に対応するFlgの
内容を1減算する。減算した結果がゼロ以上なら、図4
で確立した認証のための通信路はそのままとし、その秘
話通信終了のための要求動作を終了する。もしFlgの内
容を1減算した結果がゼロなら、獲得している対応する
端末の証明書Cの内容を初期化(クリア)するととも
に、相手端末に対応する開設している図4の認証のため
の通信路を閉設することで、その秘話通信終了のための
要求動作を終了する。
【0036】このようにすることにより、図4の認証の
ための通信路の上に複数の通信データの内容の暗号化/
復号のための通信路が開設されているときは、認証のた
めの通信路をそのままにできるので、上記の、図4の認
証のための通信路ならびに図5の通信路が既に確立し、
通信データの内容の暗号化/復号を行っているときに、
同じ端末間で新たな秘話通信要求が発生した場合の動作
が実行できる。
【0037】
【発明の効果】以上のように、本発明の認証および鍵共
有方法によれば、既に秘話通信を行っている端末相互
で、新たな論理パスを生成して秘話通信を行う特には、
再度端末相互の認証を行う必要がないためオーバヘッド
がなく、また、証明書の通信データの内容の暗号化/復
号のための通信路パス相互で矛盾を生じないという利点
がある。
【図面の簡単な説明】
【図1】本発明の秘話通信方法が適用される通信システ
ムの一実施例を示すブロック図である。
【図2】本発明の実施例に使用する記号とその意味の一
例を示す図である。
【図3】本発明で使用する証明書の一を示す図である。
【図4】本発明による端末相互の認証手順を説明するた
めの図である。
【図5】本発明による秘密鍵共有手順を説明するための
図である。
【図6】本発明による新たな秘話通信要求が発生した場
合の認証/秘密鍵共有手順を説明するための図である。
【符号の説明】
10 交換装置 20,30 端末装置 40 証明機関 110 端末制御部 120 暗号化処理部 130 通信データ処理部
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 H04L 9/32 H04L 9/00 601E 673B 675A (72)発明者 青木 克彦 東京都武蔵野市吉祥寺本町1丁目14番5号 エヌティティエレクトロニクステクノロ ジー株式会社内

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】 各端末装置は、端末装置自身が正しいこ
    とを証明するための情報として、端末装置の識別名と端
    末装置の公開鍵暗号方式におけるパブリック鍵とで構成
    されたディジタル情報に対して証明機関の公開鍵暗号方
    式のプライベート鍵によりディジタル署名された証明書
    を保持し、端末装置相互が秘話通信を行うとき、まず端
    末装置が保持する前記証明書を相互に交換して相手が正
    しいと認証し、次に通信データの内容の暗号化/復号に
    使用するための秘密鍵暗号方式における秘密鍵を公開鍵
    暗号方式を使用して共有し、該相互に共有した通信用の
    秘密鍵を使用して秘話通信を行う方法において、 端末装置Tiと端末装置Tjが秘話通信を行うとき、ま
    ず、端末装置Ti,Tjは相互に認証を行うための通信路
    を開設し、自分を証明する証明書Ci,Cjを互いに交換
    し検証することで、相手が正しいことを確認するととも
    に認証のために開設した通信路が正しいことを確認し、 次に、認証のために開設した通信路の上位に通信データ
    の内容の暗号化/復号を行うための通信路を開設し、通
    信データの内容の暗号化/復号のための秘密鍵を共有す
    るために、端末装置Tiは乱数Rkviを発生し、該乱数R
    kviを端末装置Tjの認証時に取得した証明書Cjから取
    り出した端末装置Tjのパブリック鍵を使用して暗号化
    するとともに、該暗号化データに対して端末装置Tiの
    プライベート鍵で暗号化することでディジタル署名を行
    い、これら暗号化データとディジタル署名データのディ
    ジタル情報を端末装置Tjに送信し、 前記ディジタル情報を受信した端末装置Tjは受信した
    ディジタル情報中の端末装置Tjのパブリック鍵により
    暗号化された乱数Rkviのディジタルデータを端末装置
    Tjのプライベート鍵により復号することにより乱数Rk
    viの値を得るとともに、ディジタル署名データを端末装
    置Tiの認証時に取得した証明書Ciから取り出した端末
    装置Tiのパブリック鍵を使用して復号し、該復号した
    ディジタルデータと前記端末装置Tjのパブリック鍵に
    より暗号化された乱数Rkviのディジタルデータを比較
    し、等しければ正しく端末装置Tiより送信された秘密
    鍵情報であると確認し、 次に、端末装置Tjは乱数Rkvjを生成し、該生成した乱
    数Rkvjと前記復号した乱数Rkviとの排他的論和結果を
    秘密鍵暗号方式で通信するための秘密鍵とその他の必要
    なデータとし、さらに前記乱数Rkvjを前記端末装置Ti
    の認証時に取得した証明書Ciから取り出した端末装置
    Tiのパブリック鍵を使用して暗号化するとともに、該
    暗号化データに対して端末装置Tjのプライベート鍵で
    暗号化することでディジタル署名を行い、これら暗号化
    データとディジタル署名データディジタル情報を端末装
    置Tiに送信し、 前記ディジタル情報を受信した端末装置Tiは、受信し
    たディジタル情報中の端末装置Tiのパブリック鍵によ
    り暗号化された乱数Rkvjのディジタルデータを端末装
    置Tiのプライベート鍵により復号することにより乱数
    Rkvjの値を得るとともに、ディジタル署名データを端
    末装置Tjの認証時に取得した証明書Cjから取り出した
    端末装置Tjのパブリック鍵を使用して復号し、該復号
    したディジタルデータと前記端末装置Tjのパブリック
    鍵により暗号化された乱数Rkvjのディジタルデータを
    比較し、等しければ正しく端末装置Tjより送信された
    鍵情報であると確認し、 次に、端末装置Tiは前記生成した乱数Rkviと前記復号
    した乱数Rkvjとの排他的論理和結果を秘密鍵暗号方式
    で通信するための秘密鍵とその他の必要なデータとし、 端末装置Tiと端末装置Tjは、前記共有した秘密鍵と他
    のデータを使用して秘密鍵暗号方式で通信内容の暗号化
    ならびに復号を行うことを特徴とする秘話通信方法。
  2. 【請求項2】 請求項1記載の秘話通信方法において、
    通信データの内容の暗号化/復号のための通信路は、認
    証のために開設した通信路の上位に複数本開設可能し、
    各通信データの内容の暗号化/復号の通信路で秘話通信
    を行うときは、各々の通信データの内容の暗号化/復号
    のための通信路で秘密鍵を共有することで、一つの認証
    のための通信路上で、各々異なる秘密鍵を使用して複数
    の通信路で秘話通信を行うことを特徴とする秘話通信方
    法。
  3. 【請求項3】 請求項2記載の秘話通信方法において、
    通信データの内容の暗号化/復号のための通信路が、認
    証のための通信路の上位に少なくともひとつ開設してあ
    れば、該認証ための通信路上に新しい通信データの内容
    の暗号化/復号のための通信路を開設するとき、秘話通
    信を行うために新たに必要な秘密鍵と他のデータを共有
    するために使用する証明書の情報は、既に開設している
    認証のための通信路の証明書の情報を使用することを特
    徴とする秘話通信方法。
  4. 【請求項4】 請求項3記載の秘話通信方法において、
    秘話通信を終了するとき、認証のための通信路上に開設
    された全ての通信データの内容の暗号化/復号のための
    通信路が閉設されたときに、該認証のための通信路上の
    情報を閉設することを特徴とする秘話通信方法。
JP22626795A 1995-09-04 1995-09-04 秘話通信方法 Expired - Lifetime JP3453944B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP22626795A JP3453944B2 (ja) 1995-09-04 1995-09-04 秘話通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP22626795A JP3453944B2 (ja) 1995-09-04 1995-09-04 秘話通信方法

Publications (2)

Publication Number Publication Date
JPH0974408A true JPH0974408A (ja) 1997-03-18
JP3453944B2 JP3453944B2 (ja) 2003-10-06

Family

ID=16842533

Family Applications (1)

Application Number Title Priority Date Filing Date
JP22626795A Expired - Lifetime JP3453944B2 (ja) 1995-09-04 1995-09-04 秘話通信方法

Country Status (1)

Country Link
JP (1) JP3453944B2 (ja)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000062475A1 (fr) * 1999-04-13 2000-10-19 Sony Corporation Systeme de traitement de donnees, procede de traitement de donnees et dispositif de traitement de donnees
JP2002215480A (ja) * 2001-01-15 2002-08-02 Sony Corp マルチプロセッサ・システム及びマルチプロセッサ・システムにおけるデータ通信制御方法
WO2002087149A1 (fr) * 2001-04-19 2002-10-31 Ntt Docomo, Inc. Systeme de communication de terminaux
JP2005524262A (ja) * 2002-04-26 2005-08-11 トムソン ライセンシング ソシエテ アノニム ルーズカップリングによるインターワーキングのための証明書に基づいた認証、認可及びアカウンティングスキーム
SG118221A1 (en) * 1999-05-21 2006-01-27 Ibm Method and apparatus for initializing secure communications among and for exclusively pairing wireless devices
US7039802B1 (en) 1997-06-06 2006-05-02 Thomson Licensing Conditional access system for set-top boxes
JP2007529162A (ja) * 2003-10-16 2007-10-18 松下電器産業株式会社 暗号通信システム、通信装置
US7505584B2 (en) 1999-07-09 2009-03-17 Kabushiki Kaisha Toshiba Contents management method, contents management apparatus, and recording medium
US7747283B2 (en) 2001-05-23 2010-06-29 Qualcomm Incorporated Synchronization of stored service parameters in a communication system
JP2011146054A (ja) * 2004-09-30 2011-07-28 Intel Corp 永続無線ネットワーク接続を維持する方法、装置、及びシステム
JP2011259476A (ja) * 2001-11-13 2011-12-22 Microsoft Corp ゲーミングシステム用のネットワークアーキテクチャの方法、そのゲームコンソール、そのシステム及び記録媒体
US8468354B2 (en) 2002-06-06 2013-06-18 Thomson Licensing Broker-based interworking using hierarchical certificates
JP2016019280A (ja) * 2014-07-07 2016-02-01 ベドロック・オートメーション・プラットフォームズ・インコーポレーテッド 産業用制御システム冗長通信/制御モジュール認証
CN115802316A (zh) * 2023-02-13 2023-03-14 杭州三一谦成科技有限公司 一种车辆信息加密方法

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7039802B1 (en) 1997-06-06 2006-05-02 Thomson Licensing Conditional access system for set-top boxes
WO2000062475A1 (fr) * 1999-04-13 2000-10-19 Sony Corporation Systeme de traitement de donnees, procede de traitement de donnees et dispositif de traitement de donnees
US7260719B1 (en) 1999-04-13 2007-08-21 Sony Corporation Information processing system, information processing method, and information processing device
SG118221A1 (en) * 1999-05-21 2006-01-27 Ibm Method and apparatus for initializing secure communications among and for exclusively pairing wireless devices
US7505584B2 (en) 1999-07-09 2009-03-17 Kabushiki Kaisha Toshiba Contents management method, contents management apparatus, and recording medium
JP2002215480A (ja) * 2001-01-15 2002-08-02 Sony Corp マルチプロセッサ・システム及びマルチプロセッサ・システムにおけるデータ通信制御方法
US7962744B2 (en) 2001-04-19 2011-06-14 Ntt Docomo, Inc. Terminal communication system
JPWO2002087149A1 (ja) * 2001-04-19 2004-08-12 株式会社エヌ・ティ・ティ・ドコモ 端末通信システム
AU2002251480B2 (en) * 2001-04-19 2004-12-09 Ntt Docomo, Inc. Terminal communication system
WO2002087149A1 (fr) * 2001-04-19 2002-10-31 Ntt Docomo, Inc. Systeme de communication de terminaux
US7778631B2 (en) 2001-05-23 2010-08-17 Qualcomm Incorporated Synchronization of stored service parameters in a communication system
US7747283B2 (en) 2001-05-23 2010-06-29 Qualcomm Incorporated Synchronization of stored service parameters in a communication system
US7881714B2 (en) 2001-05-23 2011-02-01 Qualcomm Incorporated Synchronization of stored service parameters in a communication system
JP2011259476A (ja) * 2001-11-13 2011-12-22 Microsoft Corp ゲーミングシステム用のネットワークアーキテクチャの方法、そのゲームコンソール、そのシステム及び記録媒体
US7735126B2 (en) 2002-04-26 2010-06-08 Thomson Licensing Certificate based authentication authorization accounting scheme for loose coupling interworking
JP2005524262A (ja) * 2002-04-26 2005-08-11 トムソン ライセンシング ソシエテ アノニム ルーズカップリングによるインターワーキングのための証明書に基づいた認証、認可及びアカウンティングスキーム
US8468354B2 (en) 2002-06-06 2013-06-18 Thomson Licensing Broker-based interworking using hierarchical certificates
JP2007529162A (ja) * 2003-10-16 2007-10-18 松下電器産業株式会社 暗号通信システム、通信装置
JP4771946B2 (ja) * 2003-10-16 2011-09-14 パナソニック株式会社 暗号通信システム、通信装置
JP2011146054A (ja) * 2004-09-30 2011-07-28 Intel Corp 永続無線ネットワーク接続を維持する方法、装置、及びシステム
JP2016019280A (ja) * 2014-07-07 2016-02-01 ベドロック・オートメーション・プラットフォームズ・インコーポレーテッド 産業用制御システム冗長通信/制御モジュール認証
CN115802316A (zh) * 2023-02-13 2023-03-14 杭州三一谦成科技有限公司 一种车辆信息加密方法

Also Published As

Publication number Publication date
JP3453944B2 (ja) 2003-10-06

Similar Documents

Publication Publication Date Title
Boyd et al. Protocols for authentication and key establishment
US5907618A (en) Method and apparatus for verifiably providing key recovery information in a cryptographic system
USRE39589E1 (en) Security method for transmissions in telecommunication networks
US6058188A (en) Method and apparatus for interoperable validation of key recovery information in a cryptographic system
US20070083766A1 (en) Data transmission links
US20030210789A1 (en) Data transmission links
JP2005515701A6 (ja) データ伝送リンク
CN108650227A (zh) 基于数据报安全传输协议的握手方法及系统
CN110020524B (zh) 一种基于智能卡的双向认证方法
Kohlar et al. On the security of TLS-DH and TLS-RSA in the standard model
KR20080065633A (ko) 제약된 암호 키
CN108599925A (zh) 一种基于量子通信网络的改进型aka身份认证系统和方法
JP3453944B2 (ja) 秘話通信方法
CN113868684A (zh) 一种签名方法、装置、服务端、介质以及签名系统
CN114650173A (zh) 一种加密通讯方法及系统
CN114826659A (zh) 一种加密通讯方法及系统
Makris et al. Network and data security design for telemedicine applications
Lin et al. Authentication protocols with nonrepudiation services in personal communication systems
CN114928503A (zh) 一种安全通道的实现方法及数据传输方法
Prabhu et al. Security in computer networks and distributed systems
US20070074023A1 (en) Authentication method and related devices
JP3253060B2 (ja) 相互認証方法及びその装置
Dugardin et al. A New Fair Identity Based Encryption Scheme
JP2000349748A (ja) 秘密情報共有方法
Fumy Key management techniques

Legal Events

Date Code Title Description
S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R370 Written measure of declining of transfer procedure

Free format text: JAPANESE INTERMEDIATE CODE: R370

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080725

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080725

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090725

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090725

Year of fee payment: 6

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090725

Year of fee payment: 6

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090725

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100725

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100725

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110725

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120725

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130725

Year of fee payment: 10

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term