WO2015029679A1 - 暗号化通信方法および暗号化通信装置 - Google Patents

暗号化通信方法および暗号化通信装置 Download PDF

Info

Publication number
WO2015029679A1
WO2015029679A1 PCT/JP2014/069988 JP2014069988W WO2015029679A1 WO 2015029679 A1 WO2015029679 A1 WO 2015029679A1 JP 2014069988 W JP2014069988 W JP 2014069988W WO 2015029679 A1 WO2015029679 A1 WO 2015029679A1
Authority
WO
WIPO (PCT)
Prior art keywords
encryption key
subscriber
asp
common encryption
node
Prior art date
Application number
PCT/JP2014/069988
Other languages
English (en)
French (fr)
Inventor
洋司 吹抜
Original Assignee
Fukinuki Hiroshi
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fukinuki Hiroshi filed Critical Fukinuki Hiroshi
Publication of WO2015029679A1 publication Critical patent/WO2015029679A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption

Definitions

  • the present invention relates to a method and apparatus for encrypted communication.
  • the common key encryption method is an encryption method also called a secret key encryption method or a symmetric key encryption method, in which a ciphertext sender / receiver owns a common encryption key and performs encryption and decryption (decryption).
  • this method has a feature that processing can be performed at a higher speed than the public key encryption method.
  • the disadvantage of this method is key exchange and management.
  • the encryption key is sent in plain text, which can lead to the risk of eavesdropping. Therefore, in order to ensure safety, it is necessary to exchange by means not via the network, but since it is difficult to exchange cryptography in real time, encrypted communication with unspecified people can be performed safely in real time. Difficult to do.
  • a common key is a common key with respect to a specific transmitter / receiver, it is necessary to own a common key different from a different partner.
  • the public key cryptosystem is a scheme using a public key and a secret key, and a ciphertext can be decrypted for the first time by this combination.
  • a sender sends information with a public key, and a receiver can encrypt information using this public key and send information safely.
  • the original sender who has received the information encrypted with the public key can decrypt the ciphertext using the public key and the private key owned by the sender.
  • the hybrid cryptosystem has been devised to solve the problems of the common key cryptosystem and public key cryptosystem described above.
  • a common key is exchanged using a public key. Once the common key is exchanged, encrypted communication is performed using the common key.
  • the processing of the public key still requires a large processing capacity.
  • various encryption communication systems have been developed and put into practical use by using a common key cryptosystem and a public key cryptosystem.
  • IPsec Security Architecture for Internet Protocol
  • SSL Secure Sockets Layer
  • IPsec is a method used in encrypted communication. This is a security protocol at the IP layer. This method realizes End-To-End encrypted communication such as VPN (Virtual Private Network), and uses a common key (secret key) encryption method.
  • key exchange the key to realizing this method is key exchange, and various devices have been devised.
  • SSL transport layer security protocol
  • SSL Secure Sockets Layer
  • This method uses a public key cryptosystem using a common key (secret key) and a public key. Since this method does not require a plaintext cipher exchange, there is no problem with security. However, although the ciphertext is decrypted with the public key and the private key in the Web server, there is a problem that the processing of the public key becomes enormous. Therefore, it is practically difficult to apply this form to general End-To-End encrypted communication.
  • the encryption method has already been introduced and operated in a mobile communication system, an optical access system, etc., in order to ensure communication secret as a subsystem in the communication network. In mobile communication such as a cellular phone, there is a possibility that communication is intercepted due to wireless transmission in wireless access.
  • the problem to be solved by the invention is that there is currently no encryption method that satisfies all of the following conditions, which are ideal forms in encrypted communication.
  • the common key cryptosystem when the key is exchanged over the network, the key is sent in plain text, so the security cannot be guaranteed.
  • immediacy cannot be secured when sending via a network other than the network.
  • key management is not easy because it is necessary to prepare as many types of common keys as there are partners.
  • the public key cryptosystem there is a problem that the processing time becomes long because the processing amount related to the public key becomes enormous. Therefore, it is a practical obstacle to apply to general End-To-End encrypted communication.
  • a service subscriber can perform encrypted communication with an unspecified party by possessing a common key unique to one type of subscriber. Further, in the method of the present invention, it is not necessary to exchange encryption keys, and encrypted communication can be performed with one subscriber-specific encryption key. Both key exchange security and management issues can be solved. Further, since the public key is not used, the problem of the amount of encryption processing can be avoided.
  • Is an access system configuration Is a system configuration of access system and core system. Is the system configuration of the entire system, including international ones. Is the device configuration of the ASP node. Is the device configuration of the master ASP node.
  • the point of the present invention is to identify the conventional encryption methods, take advantage of the advantages of each method, and solve the problems by incorporating new ideas.
  • a common key encryption method secret key encryption method
  • Link-based encryption is performed using Link-By-Link instead of the conventional concept of encrypting with one encryption key using End-To-End.
  • the initial encryption key is exchanged without going through the network, and the encryption key to be updated is exchanged by encrypted communication. Realizing such encrypted communication is to provide a kind of ASP (Application Service Provider) service in terms of services.
  • ASP Application Service Provider
  • FIG. 1 relates to the system configuration in the network for explaining the mechanism of the present invention, and shows the configuration of an access system in which both the calling party and the receiving service subscriber of encrypted communication are accommodated in the same ASP node 15. .
  • Subscriber A and subscriber B are connected by an access line to the ASP node 15 for encrypted communication by a common encryption method.
  • Subscriber A who is the sender, encrypts the data with encryption unit NEU (A) 12 of subscriber device (A) 11 and decrypts it with encryption unit NEU (A) 16 of ASP node 15.
  • FIG. 2 relates to a system configuration in the network for explaining the mechanism of the present invention. It is composed of an access system and a core system, and the ASP nodes 25 and 28 having different subscribers A and B for transmission and reception of encrypted communication. This is a configuration when accommodated. Subscriber A and subscriber B each encrypt information on the access line with a unique encryption key.
  • the core line between the ASP node A that accommodates the subscriber A and the ASP node B that accommodates the subscriber A is also encrypted and transmitted with a unique encryption key.
  • each ASP node has its own encryption key, and the transmission information is encrypted with the encryption key unique to the ASP node in which the calling subscriber is accommodated.
  • each ASP node owns information on an encryption key unique to another ASP node in advance, and decrypts reception information encrypted thereby.
  • Subscriber A who is the sender, encrypts the data using encryption unit NEU (A) 22 of subscriber device (A) 21, forwards it to ASP node 25, and then decrypts it using encryption unit NEU (A).
  • the data is encrypted by the encryption unit NEU (N) with the encryption key specific to the ASP node and transferred to the ASP node 28 in which the subscriber B is accommodated.
  • the encryption unit NEU (N) 30 decrypts it with the encryption key unique to the ASP node 25 and becomes plaintext.
  • the data is encrypted by the encryption unit NEU (B) of the ASP node 28 using the encryption key of the subscriber B, and then transmitted to the subscriber device (B) 23 of the subscriber B via the access line. NEU (B) decrypts it into plaintext and receives it.
  • E indicates a cryptographic processing unit (NEU)
  • R indicates a router.
  • N cryptographic processing unit
  • R indicates a router.
  • N the connection between the ASP nodes 32A and 32B in which the subscribers 31A, 31B, 31C and 31D are accommodated, the master ASP node 33A of the international gateway node, and the foreign master ASP node 33B Perform encrypted communication.
  • the master ASP nodes 33A, 33B, and 33C information on the encryption key of the master ASP node of other international services as well as the respective own stations is owned in advance.
  • the master ASP node 33A owns the information of its domestic ASP nodes 33A and 33B and the foreign master ASP node 33B, and has a function of setting, updating and managing the encryption.
  • the procedure of the encryption service in the ASP service that realizes the encrypted communication service described above will be described.
  • a subscriber who wants to implement an encrypted communication service calls to start the service and connects to the ASP service. Thereafter, the ASP service connects the end-to-end line connected to the receiving subscriber through another ASP node.
  • the access line is encrypted with the encryption key unique to the subscriber of the sender and the receiver, respectively, and the core line is encrypted with the unique encryption key of the ASP node on the originating side and transferred.
  • the service end signal is transmitted from the caller to the ASP node, and the End-To-End line is released. In this way, an end-to-end encrypted communication service is realized.
  • encryption is performed using Link-By-Link. However, once the connection between the sender and the receiver is established by End-To-End, a specific encryption key is sent from the sender to the receiver, and the transmission encryption is performed for the subsequent encrypted communication.
  • the new ASP node registers a new one with the master ASP. 2) Upon receiving the registration, a temporary encryption key is sent from the master ASP node to the new ASP node by a method not via a network such as mail. 3) The ASP node that has obtained the temporary encryption key encrypts the regular encryption key with the temporary encryption key, sends it to the master ASP node, and registers the encryption key. 4) The master ASP node notifies each ASP node of various information related to the newly installed ASP node and its encryption key, and the encryption key of the master ASP. Next, the procedure for updating the encryption key of the ASP node will be described.
  • the new encryption key to be updated is encrypted with the current encryption key and sent to the master ASP node.
  • the master ASP node encrypts the new encryption key to the ASP node with the encryption key of the master ASP, and notifies each ASP node.
  • the procedure for setting and managing the encryption key of the master ASP node will be described. First, the procedure at the start of domestic service will be described. 1) The master ASP node is set at the service start time, and the encryption key of the master ASP node is sent to each ASP node without passing through the network to the ASP existing at that time.
  • the new encryption key to be updated is encrypted with the current encryption key and sent to the ASP node.
  • procedures for newly establishing and updating the encryption key of the newly established master ASP node in the international service network will be described. 1) When a new master ASP node is established, the encryption key of the newly established master ASP node is sent to the master ASP node in each country by a method that does not pass through the network. 2) When the master ASP node updates the encryption key, the new encryption key to be updated is encrypted with the current encryption key and sent to another master ASP node. In order to further improve security, it is conceivable to prepare and operate a plurality of unique encryption keys for the ASP node and the master ASP node.
  • FIG. 4 shows a device configuration related to the ASP node.
  • the ASP node 41 includes a router 42 and an encrypted communication server 43.
  • the encrypted communication server 43 includes an input / output port 44, a cryptographic service processing unit 45, a subscriber information database 46, and an ASP node information database 47.
  • the encrypted information from the subscriber device 48 is decrypted by the encryption service processing unit 45 with the encryption key of the subscriber from the subscriber information database 46 having information of all the subscribers accommodated in the ASP node. After that, in order to encrypt and transfer to the other ASP node 49, it encrypts with the encryption key peculiar to the ASP node stored in the ASP node information database 47 having the information of all the ASP nodes in the country and the master ASP node. The data is transferred to another ASP node 49 at the transfer destination. In this case, a plaintext cross section occurs between the decryption of the input encrypted information and the encryption of the output encrypted information.
  • FIG. 5 shows a device configuration of the master ASP node. Basically, it has the same configuration as the ASP node, but does not have a subscriber information database, does not have a subscriber device for input / output, and has a foreign master ASP node 58.
  • the master ASP node 51 includes a router 52 and an encrypted communication server 53. Further, the encrypted communication server 53 includes an input / output port 54, an encryption service processing unit 55, and an ASP node information database 56.
  • the encrypted information from the domestic ASP node 57 is decrypted by the cryptographic service processing unit 55 with the encryption key of the ASP node from the ASP information database 56 having information on all the ASP nodes in the country and the master ASP node in each country. Then, in order to encrypt and transfer the data to the domestic ASP node 57 and the foreign master ASP node 58, the data is encrypted with the encryption key unique to the master ASP node stored in the 57ASP node information database, Transfer to the ASP node 57 or the foreign master ASP node 58.
  • the method of the present invention will be described. Regarding the security of the encrypted communication according to the present invention, since all information including key exchange is encrypted, it is necessary to verify the following two points.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

送信加入者装置(A)で送信する情報を加入者固有の共通暗号鍵で暗号化した後、該送信加入者装置(A)を収容するASPノードで復号した後、該ASPノード固有の共通暗号鍵で暗号化して受信加入者装置(B)を収容するASPノードへ転送し、該受信加入者装置(B)を収容するASPノードで復号した後、前記受信加入者装置(B)固有の共通暗号鍵で暗号化した暗号文を送付し、前記受信加入者装置(B)では受信した前記暗号文を固有の共通暗号鍵で復号することにより、Link-By-Linkでの暗号化により、End-To-Endの暗号化通信を実現する。

Description

暗号化通信方法および暗号化通信装置
本発明は暗号化通信の方法と装置に関する。
 インターネットの急速な発展とブロードバンド通信の普及によってネットワークを介した情報に授受が活発となっている。
 しかし、オープンなネットワークであるインターネットは情報の盗聴などの課題がある。それ故、重要な情報に対する盗聴の防止のために、情報を暗号化する必要がある。
 暗号方式としては共通鍵暗号方式(秘密鍵暗号方式)、公開鍵暗号方式、および両方式を組合せたハイブリッド暗号方式が考えら、用いられてきた。
 共通鍵暗号方式は秘密鍵暗号方式、対称鍵暗号方式とも呼ばれる暗号方式であり暗号文の送受信者が共通の暗号鍵を所有し、暗号化および復号化(暗号解読)を行うものである。また、本方式は公開鍵暗号方式と比べて高速で処理ができる特長を有する。
 しかし、本方式の短所は鍵の交換と管理にある。ネットワークを介して鍵を交換する場合には平文で暗号鍵を送付するため、盗聴の危険がある。それ故、安全を期するためにはネットワークを介さない手段によって交換する必要があるが、実時間での暗号交換が困難であるため不特定の人との暗号化通信を実時間で安全に実施することが困難となる。
 また、共通鍵ということは特定の送受信者に対する共通鍵であるため、異なる相手とは別の共通鍵を所有する必要がある。従って暗号化通信を行う相手の数だけ共通鍵を所有する必要から、鍵の管理が問題となる。
 公開鍵暗号方式は公開鍵と秘密鍵を用いる方式であり、この組み合わせで初めて暗号文を復号することができる。まず、送信者が公開鍵で情報を送付し、受信者はこの公開鍵を用いて暗号化し、安全に情報を送ることができる。公開鍵で暗号化された情報を受けた元の送信者はこの公開鍵と所有する秘密鍵によって暗号文を復号化することができる。
 このような公開鍵暗号方式では第三者が暗号文を解読することは事実上不可能であり、安全に情報を送ることが可能となる。
 しかし、公開鍵に関する暗号処理には大きな処理能力を必要とする課題がある。
 以上、述べた共通鍵暗号方式と公開鍵暗号方式の課題を解決するために考案されたのがハイブリッド暗号方式である。
 これは公開鍵を利用して共通鍵を交換するものであり、一旦、共通鍵が交換された後はその共通鍵を利用して暗号化通信を行うものである。
 本方式では送受信者がともに共通鍵を取得した後は効率的に暗号化通信を行うことが可能となるが、その前に公開鍵を利用して共通鍵を交換する手順が必要であり、特に、公開鍵の処理には大きな処理能力を必要とすることは変わらない。
 現在、共通鍵暗号方式、公開鍵暗号方式を利用して、種々の暗号化通信システムが開発され、実用に供されている。
 代表的なシスとしてはVPNが主対象のIPsec(Security Architecture for Internet Protocol)とWeb通信で主対象のSSL(Secure Sockets Layer)がある。
 暗号化通信で用いられている方式として、IPsecがある。これはIP層でのセキュリティプロトコルである。本方式はVPN(Virtual Private Network)のようなEnd−To—Endの暗号化通信を実現するものであり、共通鍵(秘密鍵)暗号方式を利用している。ただし、本方式実現上でのポイントは鍵交換であり、種々の工夫がされているが、本質的に平文での鍵交換であるため、完全なセキュリティを実現することが困難であるという課題がある。
 Webアクセスで利用されている暗号化通信にSSLというトランスポートレイヤのセキュリティプロトコルがある。本方式は共通鍵(秘密鍵)と公開鍵による公開鍵暗号方式を利用している。本方式は平文での暗号交換が必要ないため、安全性には 問題はない。ただし、Webサーバで公開鍵と秘密鍵による暗号文の復号化を行っているが、公開鍵の処理が膨大となるという課題がある。それ故、この形態を一般のEnd−To—Endの暗号化通信に適用することは実用上困難である。
  方、暗号方式は通信ネットワークの中でサブシステムとして通信の秘密を確保するために、既に移動通信システムや光アクセスシステムなどで導入され、運用されている。
 携帯電話などの移動通信では無線アクセスにおいて、無線伝送故に通信傍受される可能性がある。現に、アナログ方式では通信内容が傍受されるという問題が発生していた。移動通信のディジタル化に合わせて無線アクセス区間の暗号化が導入され、通信傍受の問題が解決している。
 一方、光アクセス方式FTTH(Fiber−To—The−Home)での代表的な方式であるPON(Passive Optical Network)という受動分配方式がある。本方式では下り回線では他の加入者に通信傍受される可能性があり、暗号方式が導入されている。
 いずれの場合も懸念される通信運用事業者の従業員による暗号への不正なアクセスなどのリスクが懸念されるが、実際には問題が生じていない。即ち、以上の実績から、通信事業者の暗号に関する運用を事実上信頼できると考えられる。
 発明が解決しようとする課題は暗号化通信における理想形態である以下の条件をすべて満足する暗号方式が現在、存在しないことである。
 1)第三者に盗聴されることのないこと、
 2)鍵の管理が容易であること。即ち、各送受信者が所有する鍵の種類が限定されて、究極的には1種類であること。
 3)暗号化と復号化の暗号処理に大きな処理能力を必要としないこと。
共通鍵暗号方式ではネットワークで鍵交換を行う場合、平文で鍵を送付するため、安全性が保障できない。また、ネットワーク以外で送付する場合には即時性が確保できない課題がある。
 共通鍵暗号方式では相手の数だけ共通鍵の種類を用意する必要があるため、鍵管理が容易でないという課題がある。
 公開鍵暗号方式では特に公開鍵に関する処理量が膨大となるため、処理時間が長くなるという課題がある。それ故、一般のEnd−To−Endの暗号化通信に適用するためには実用的な障害となる。
 現在の暗号化通信が抱える課題を解決するために、以下のような方針を取り、新たな発想を入れることで解決を図るものである。
 1)暗号方式として、処理量が小さく、高速処理が可能な共通鍵暗号方式(秘密鍵暗号方式)を利用する。
 2)従来のようにEnd−To−Endで一つの暗号鍵で暗号化するという考え方ではなくLink−By−LinkでLink対応して暗号化を行う。
 3)共通鍵暗号方式で問題となる鍵交換について、初期設定ではネットワークを介さない手段で実施し、その後の更新の段階ではその時点の共通暗号鍵を利用して更新暗号鍵を暗号化して互いに送付する。
 本発明技術を利用する暗号化通信を実現することにより、サービス加入者は1種類の加入者固有の共通鍵を所有することにより、不特定の相手の暗号化通信を行うことでできる。また、本発明方式では暗号鍵の交換を行う必要がなく、かつ一つの加入者固有の暗号鍵で暗号化通信を行う意ことができるため、従来問題となっていた共通鍵暗号化方式での鍵交換の安全性と管理の両課題を解決することができる。
 また、公開鍵を使用していないために、暗号処理量の問題を回避することができる。
はアクセス系の方式構成である。 はアクセス系とコア系の方式構成である。 は国際系を含むシステム全体の方式構成である。 はASPノードの装置構成である。 はマスターASPノードの装置構成である。
 本発明のポイントは従来の暗号化方式を見極め、各方式の長所を生かすとともに、新規の発想を取り入れることにより、課題を解決するものである。
 1)暗号方式として、処理量が小さく、高速通信が可能な共通鍵暗号方式(秘密鍵暗号方式を利用する。
 2)従来のようにEnd−To−Endで一つの暗号鍵で暗号化するという考え方ではなくLink−By−LinkでLink対応の暗号化を行う。
 3)初期の暗号鍵の交換はネットワークを介さずに実施し、更新する暗号鍵の交換は暗号化通信で行う。
このような暗号化通信を実現することは、サービスの側面で考えれば、一種のASP(Application Service Provider)サービスを提供することである。
 以下、図面を用いて、本発明方式を説明する。
図1~図3では本発明方式のメカニズムを説明するネットワークでの方式構成を示している。
図4と図5では本発明方式を実現する装置の構成を示している。
図1は本発明方式のメカニズムを説明するネットワークでの方式構成に関するもので、暗号化通信の発呼者と受信の両サービス加入者が共に同一ASPノード15に収容されるアクセス系の構成である。
 加入者Aと加入者Bはそれぞれ共通暗号方式によって、暗号化通信のASPノード15との間のアクセス回線で接続されている。
送信者である加入者Aが加入者装置(A)11の暗号化ユニットNEU(A)12で暗号化し、ASPノード15の暗号化ユニットNEU(A)16で復号化される。復号化で平文になった直後に暗号化ユニットNEU(B)で加入者Bの暗号鍵で暗号化され、アクセス回線で加入者Bの加入者装置(B)13に伝送され、暗号化ユットNEU(B)14で平文に復号化され受信される。
図2は本発明方式のメカニズムを説明するネットワークでの方式構成に関するもので、アクセス系とコア系で構成され、暗号化通信の送信と受信の加入者AとBが異なるASPノード25と28に収容される場合の構成である。
 加入者Aと加入者Bはそれぞれ固有の暗号鍵によって、アクセス回線での情報が暗号化される。さらに、加入者Aを収容するASPノードAと加入者Aを収容するASPノードBの間のコア回線も固有の暗号鍵で暗号化されて伝送される。この場合、個々のASPノードはそれぞれ固有の暗号化鍵を所有し、送信情報を発呼加入者が収容されているASPノード固有の暗号化鍵で情報を暗号化する。また、それぞれのASPノードは予め他のASPノード固有の暗号化鍵の情報を所有し、それによって暗号化された受信情報を復号化する。
 以下、具体的にそのメカニズムを説明する。
 送信者である加入者Aが加入者装置(A)21の暗号化ユニットNEU(A)22で暗号化し、ASPノード25に転送された後、暗号化ユニットNEU(A)で復号化される。復号化で平文になった直後に暗号化ユニットNEU(N)でASPノード固有の暗号鍵で暗号化され、加入者Bが収容されているASPノード28に転送さ れる。暗号化情報を受信した加入者Bが収容されているASPノード28において暗号化ユニットNEU(N)30で予め所有するASPノード25固有の暗号鍵で復号化され平文となる。その後、ASPノード28の暗号化ユニットNEU(B)で加入者Bの暗号鍵を用いて暗号化された後、アクセス回線で加入者Bの加入者装置(B)23に伝送され、暗号化ユニットNEU(B)で平文に復号化され受信される。
 図3は本発明方式のメカニズムを説明するネットワーク構成に関するもので、アクセス系、コア系、国際系で構成されるシステムの機能的な全体構成を示している。同図において、Eは暗号処理ユニット(NEU:Network Encryption Unit)を示し、Rはルータ(Router)を示している。
国際暗号化通信を行う場合、加入者31A,31B、31C,31Dが収容されるASPノード32A,32Bと国際関門ノードのマスターASPノード33Aと外国のマスターASPノード33Bとの間をその回線対応の暗号化通信を行う。
 また、マスターASPノード33A,33B、33C間の国際回線においては、それぞれの自局だけでなく、他の国際サービスのマスターASPノードの暗号化鍵の情報を予め所有する。そして、国際サービスのマスターASPノード間ではそれぞれ自局の暗号化鍵で暗号化し、受信側では所有する送信局の暗号化鍵で復号化する。
 なお、マスターASPノード33Aはその国内のASPノード33A,33Bと外国マスターASPノード33Bの情報を所有し、その暗号化の設定、更新、管理を行う機能を有する。
 以上説明した暗号化通信サービスを実現するASPサービスでの暗号化サービスの手順について説明する。
 暗号化通信サービスを実施したいとする加入者はサービスを開始するために発呼し、ASPサービスに接続する。その後、ASPサービスは他のASPノードを介して、受信加入者まで接続したEnd−To−Endの回線を接続する。その後、送付したい情報については、アクセス回線はそれぞれ発信者と受信者の加入者固有の暗号鍵で暗号化し、コア回線につては発信側のASPノードの固有暗号鍵で暗号化して転送する。
 サービス終了後は発信者からサービス終了の信号をASPノードに送信し、End−To−Endの回線を解除」する。
 このようにして、End−To−Endの暗号化通信サービスを実現する。
現在までの暗号化通信ではLink−By−Linkで暗号化している。しかし、一旦送信者と受信者がEnd−To−Endで暗号化通信の接続が確立した後、送信者から受信者に特定の暗号化鍵を送付し、その後の暗号化通信について該送信暗号化鍵を利用して行うことを特徴とする暗号化通信の行うことが可能となる。この場合、End−To−Endで暗号化通信の接続が確立した後は暗号化通信のASPサービスを利用する必要がなく、ASPノードの負荷を低減し、サービスの簡素化を実現することができる。この場合、End−To−Endの暗号鍵は該通信だけのワンタイムで使用するものであり、鍵受信者のその後の鍵管理は不要である。
 本発明において、共通鍵暗号方式の暗号鍵の設定、管理は重要である。以下、加入者の暗号鍵およびASPノードの暗号鍵の設定、管理について説明する。
 各加入者の暗号鍵について、設定と管理の手順を説明する。まず、加入者の加入の場合を説明する。
 1)加入者が新規に加入登録を行う
 2)登録を受けて、その加入者を収容するASPノードから仮の暗号鍵を郵送等のネットワークを経由しない方法で加入者に送付する。
 3)仮暗号鍵を入手した加入者はその正規の暗号鍵を仮暗号鍵で暗号化してASPノードに送付して、暗号鍵の登録を完了する。
 次に、加入者の暗号鍵の更新の手順を説明する。
 1)加入者が暗号鍵を更新する場合は更新する新暗号鍵を現在の暗号鍵で暗号化してASPノードに送付して更新を完了する。
次に、ASPノードの暗号鍵について、その設定と管理について、その手順を説明する。まず、ASPノードの新設時の手順を説明する。
 1)新規ASPノードはマスターASPに対して新設の登録を行う
 2)登録を受けて、マスターASPノードから仮の暗号鍵を郵送等のネットワークを経由しない方法で新設のASPノードに送付する。
 3)仮暗号鍵を入手したASPノードはその正規の暗号鍵を仮暗号鍵で暗号化してマスターASPノードに送付して、暗号鍵を登録する。
 4)マスターASPノードは新設のASPノードに関する各種情報とその暗号化鍵をマスターASPの暗号鍵を各ASPノードに通知する。
次に、ASPノードの暗号鍵の更新の手順を説明する。
 1)ASPノードが暗号鍵を更新する場合は更新する新暗号鍵を現在の暗号鍵で暗号化してマスターASPノードに送付了する。
 2)マスターASPノードはASPノードに新規暗号鍵をマスターASPの暗号鍵で暗号化して各ASPノードに通知する。
次に、マスターASPノードの暗号鍵について、その設定と管理について、その手順を説明する。
 まず、国内サービス開始時点の手順を説明する。
 1)マスターASPノードの設定はサービス開始時点であり、その時点で存在するASPに対して、マスターASPノードの暗号鍵を各ASPノードにネットワークを経由しない方法で送付する。
 2)マスターASPノードが暗号鍵を更新する場合は更新する新暗号鍵を現在の暗号鍵で暗号化してASPノードに送付する。
 次に、国際サービスネットワークにおいて、新設のマスターASPノードの暗号鍵の新設と更新の手順を説明する。
 1)マスターASPノードの新設時には該新設マスターASPノードの暗号鍵を各国のマスターASPノードにネットワークを経由しない方法で送付する。
 2)マスターASPノードが暗号鍵を更新する場合は更新する新暗号鍵を現在の暗号鍵で暗号化して他のマスターASPノードに送付する。
一層の安全性の向上のため、ASPノードとマスターASPノードの固有暗号鍵を複数用意して運用することが考えられる。この場合、N個の暗号鍵を用意する場合、個々の暗号鍵に1、2、−−−Nの番号を付与して運用する。そして、実際の暗号化通信では暗号鍵の番号を平文で送信先の他のASPノードとマスターASPノードに通知した後、該暗号鍵で情報を暗号化して送信する。
 なお、暗号鍵の設定と管理に関しては暗号鍵が一つの場合と同様である。
 図4にASPノードに関する装置構成を示す。
 ASPノード41はルータ42と暗号化通信サーバ43から構成されている。さらに、暗号化通信サーバ43は入出力ポート44、暗号サービス処理ユニット45、加入者情報データベース46とASPノード情報データベース47を含んだ構成となっている。
 加入者装置48からの暗号化された情報は暗号サービス処理ユニット45でASPノードに収容されているすべての加入者の情報を有する加入者情報データベース46からの当該加入者の暗号鍵で復号化された後、他のASPノード49に暗号化して転送するため、国内すべてのASPノードとマスターASPノードの情報を有するASPノード情報データベース47に格納されている当該ASPノード固有の暗号鍵で暗号化して、転送先の他ASPノード49に転送する。
 この場合、入力暗号化情報の暗号解読と出力暗号化情報に対する暗号化の間に平文の断面が生じる。しかし、安全を期するために、該断面を装置間に設定しないとともに、装置内のユニット間にも設定しないように構成することが必要となる。該暗号化サーバの構成ではこの断面が暗号サービス処理ユニット45の内部の仮想断面となり、安全性の向上を図ることができる。
 図5にマスターASPノードの装置構成を示す。基本的にはASPノードの構成と同一であるが、加入者情報データベースを有しないこと、入出力に加入者装置がなく、外国マスターASPノード58があることである。
 マスターASPノード51はルータ52と暗号化通信サーバ53から構成されている。さらに、暗号化通信サーバ53は入出力ポート54、暗号サービス処理ユニット55、ASPノード情報データベース56から構成されている。
 国内のASPノード57からの暗号化された情報は暗号サービス処理ユニット55で国内のすべてのASPノードと各国のマスターASPノードの情報を有するASP情報データベース56からの当該ASPノードの暗号鍵で復号化された後、国内ASPノード57、および外国マスターASPノード58に暗号化して転送するため、57ASPノード情報データベースに格納されている当該マスターASPノード固有の暗号鍵で暗号化して、転送先の国内のASPノード57あるいは外国のマスターASPノード58に転送する。
本発明方式を説明する。本発明方式の暗号化通信の安全性については、鍵交換を含むすべての情報を暗号化しているため、以下の2点について検証する必要がある。
 1)暗号鍵の安全性
 2)サービス運用の安全性
 第1の暗号鍵の安全性,即ち、第三者による解読可能性については、2009年に欧州を中心に世界で広く使われている第2世代携帯電話システムGSMの暗号(A5/1)が破られた事実がある(文献1)。このように今までの携帯電話の運用実績から暗号の強度について考慮する必要がある。その後、さらに高度な暗号方式が開発され、実用に供されており、破られていない。従って、運用期間を考慮し、その期間に破られていないことを考慮した強固な暗号鍵を設定すればよい。また、暗号鍵は原理的には破られる可能性は零ではないので、暗号鍵の更新を適宜行う必要がある。
 また、第2のサービス運用の安全性についてはサービスを実施する通信事業者は従来からの移動通信や光アクセスでの暗号に関する運用実績をベースとしており、問題ないと考えられる。
 一方、実際の暗号化通信では通信相手の信頼性が問題となる。一般的に通信相手の信頼性に関して、以下の3種の通信相手が存在する。
 1)信頼性のある相手
 2)信頼性が不明の相手
 3)信頼性がない相手
 「信頼性のある相手」については例え、自分の暗号鍵の情報を相手に知らせても問題はない。
 また「信頼性が不明の相手」の場合が問題である。基本的には相手に自分の暗号鍵を知らせたくないと考える。
 さらに、「信頼性がない相手」に対しては、基本的に情報交換を行わないと考えられるため、問題はない。
 以上の考察から、信頼性が不明の相手との暗号化通信の場合が問題となるが、本発明では相手に暗号鍵を知らせる必要がないため、適切な対応が可能となる。
http://d.hatena.ne.jp/satox/20100104/1262603388
 本発明技術を利用することにより、一般的なEnd−To−Endの暗号化通信を容易に、かつ安全に実施することが可能となる。これにより、インターネットを利用するプライベートおよびビジネスでの通信の安全性と高速性を飛躍的に向上させることが可能となる。
 11:加入者A装置
 12:加入者A暗号処理部
 13:加入者B装置
 14:加入者B暗号処理部
 15:暗号化通信サービスASPノード
 16:加入者A対応暗号化ユニット
 17:加入者B対応暗号化ユニット
 21:加入者A装置
 22:加入者A暗号化ユニット
 23:加入者B装置
 24:加入者B暗号化ユニット
 25:暗号化通信サービスASPノード(加入者A収容)
 26:加入者A対応暗号化ユニット
 27:コア回線対応暗号化ユニット
 28:暗号化通信サービスASPノード(加入者B収容)
 29:加入者B対応暗号化ユニット
 30:コア回線対応暗号化ユニット
 31A:加入者装置A
 31B:加入者装置B
 31C:加入者装置C
 31D:加入者装置D
 32A:ASPノードA
 32B:ASPノードB
 33A:国内マスターASPノードA
 33B:外国マスターASPノードB
  E:暗号化ユニットNEU(Network Encryption Unit)
  R:ルータ(Router)
 41:ASPノード
 42:ルータ
 43:暗号化通信サーバ
 44:入出力ポート
 45:暗号サービス処理ユニット
 46:加入者情報データベース
 47:ASPノード情報データベース
 48:加入者装置
 49:他ASPノード
 51:ASPノード
 52:ルータ
 53:暗号化通信サーバ
 54:入出力ポート
 55:暗号サービス処理ユニット
 56:ASPノード情報データベース
 57:国内のASPノード
 58:外国のマスターASPノード

Claims (8)

  1.  インターネット等のネットワークを利用した暗号化通信のASP(アプリケーシンサービスプロバイダ)サービスにおいて、各加入者とASPノードの間の回線を共通暗号鍵で暗号化し、第三者の盗聴を防止し、ネットワークノードにおいて、加入者の情報を加入者固有の共通暗号鍵で暗号化した後、収容するASPノードで復号化した後、ASPノード固有の共通暗号鍵で暗号化し、受信加入者を収容するSPノードで該共通暗号鍵を用いて平文に戻した後に、受信加入者固有の共通暗号鍵で暗号化した後に加入者に暗号文を送付し、受信加入者装置で受信加入者固有の該共通暗号鍵で復号化することにより、Link−By−Linkでの暗号化により、End−To−Endの暗号化通信を実現することを特徴とする暗号化通信方法
  2. 請求項1において、暗号化通信を行う加入者同士が共に同一ASPノードに収容される場合、加入者とASPノードの間の回線を加入者固有の共通鍵暗号鍵によって暗号化し、ASPノードにおいて、該共通暗号鍵で復号化して平文にし、平文段階で相互に接続しことを特徴とする暗号化通信方法
  3. 請求項1において、暗号化通信を行う加入者が別の国の加入者と国際暗号化通信を行う場合、ASPノードと各国のマスターASPノードの間の回線では送信側固有の共通暗号鍵で共通暗号化を行う暗号化通信を行い、マスターASPノード間では送信側固有の共通暗号鍵で暗号化を行う暗号化通信を行うことを特徴とする暗号化通信方法
  4.  請求項1において、新規加入者の初期設定時、サービスプロバイダが仮の共通暗号鍵を郵送等のネットワークを使用しない手段で送付し、加入者が該仮共通暗号鍵を利用し該加入者を収容するASPノードに本格使用時の共通暗号鍵を送付し、加入者およびサービスプロバイダの通信装置に該共通暗号鍵を設定することにより暗号化通信を実現し、また、随時あるいは定期的に共通暗号鍵を更新するため、加入者が変更後の共通暗号鍵の現在の共通暗号鍵を利用してASPノードに送付し、該変更後の共通暗号鍵を加入者および暗号化通信サービスプロバイダの通信装置に該共通暗号鍵を変更設定することにより暗号化通信のセキュリティ強度を増加させることを特徴とする暗号化通信方法
  5.  請求項1において、ASPノードの新設時、仮共通暗号化鍵をマスターASPノードが作成し、ネットワークを使用しない手段で該ASPノードに送付し、該ASPノードは共通暗号鍵を設定して、マスターASPノードに送付し、また、各ASPノードが共通暗号鍵を更新する時には更新する共通暗号化鍵を現在の共通暗号鍵暗号化化して該マスターASPノードに通知し、該マスターASPノードは該更新共通暗号鍵を各ASPノードに暗号化して通知することを特徴とする暗号化通信方法
  6.  請求項5において、各ASPノードが番号を付与する複数の暗号化鍵を有し、さらに複数の共通暗号化鍵に番号を付与しておき、ASPノード間で暗号化情報を転送するに当たり、該当する共通暗号鍵の番号と当該共通暗号鍵で暗号化した情報を転送することにより、よりセキュリティを高めることを特徴とする暗号化通信方法
  7.  請求項1において、End−To−Endで暗号化通信の接続が確立した後、送信者から受信者にEnd−To−Endでの特定の共通暗号化鍵をLink−By−Linkの暗号化された回線で送付し、その後は該送信のEnd−To−End共通暗号化鍵を利用して、加入者相互でEnd−To−Endで暗号化通信を行うことを特徴とする暗号化通信方法
  8.  請求項1で実現する暗号化通信を実現するASPノードの装置構成に関して、該ASPノードの入力信号が当該ASPノードのルータを介して入出力ポート、暗号サービス処理ユニット、収容する加入者の情報を有する加入者情報データベースと国内のすべてのASPノードの情報を有するASPノード情報データベースを含む暗号化通信サーバに入力し、該サーバが保持している加入者情報データベースが保有する共通暗号鍵の情報を利用して、暗号処理プロセッサで暗号化情報を該当する暗号鍵で復号化した後、送信先の加入者の共通暗号鍵で暗号化、あるいはASPノード情報データベースを利用して、暗号サービス処理ユニットで暗号化情報を該当する共通暗号鍵で復号化した後、ASPノード固有の共通暗号鍵で暗号化して送信先のASPノードに送信することにより、物理的な平文断面を隠蔽して仮想化し安全性を高めることを特徴とする暗号化通信装置
PCT/JP2014/069988 2013-08-26 2014-07-23 暗号化通信方法および暗号化通信装置 WO2015029679A1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2013187719A JP2015043554A (ja) 2013-08-26 2013-08-26 暗号化通信方法および暗号化通信装置
JP2013-187719 2013-08-26

Publications (1)

Publication Number Publication Date
WO2015029679A1 true WO2015029679A1 (ja) 2015-03-05

Family

ID=52586253

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2014/069988 WO2015029679A1 (ja) 2013-08-26 2014-07-23 暗号化通信方法および暗号化通信装置

Country Status (2)

Country Link
JP (1) JP2015043554A (ja)
WO (1) WO2015029679A1 (ja)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09502845A (ja) * 1993-09-14 1997-03-18 チャンティレイ・コーポレイション・リミテッド 暗号化システムにおけるキー分配装置
JPH11136234A (ja) * 1997-10-30 1999-05-21 Nec Corp 利用者認証方式および利用者認証方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09502845A (ja) * 1993-09-14 1997-03-18 チャンティレイ・コーポレイション・リミテッド 暗号化システムにおけるキー分配装置
JPH11136234A (ja) * 1997-10-30 1999-05-21 Nec Corp 利用者認証方式および利用者認証方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CARL M. CAMPBELL: "Design and Specification of Cryptographic Capabilities", IEEE COMMUNICATIONS SOCIETY MAGAZINE, vol. 16, no. 6, November 1978 (1978-11-01), pages 15 - 19 *
D. W. DAVIES ET AL., NETWORK SECURITY, 5 December 1985 (1985-12-05), pages 102 - 108 *

Also Published As

Publication number Publication date
JP2015043554A (ja) 2015-03-05

Similar Documents

Publication Publication Date Title
US8935529B2 (en) Methods and systems for end-to-end secure SIP payloads
CN109995513B (zh) 一种低延迟的量子密钥移动服务方法
WO2017185692A1 (zh) 密钥分发、认证方法,装置及系统
KR101013427B1 (ko) 보이스-오버-ip시스템들에 대한 미디어 스트림 암호화키들의 종단 간 보호
CN108510270B (zh) 一种量子安全的移动转账方法
Sasaki Quantum key distribution and its applications
CN102143487B (zh) 一种端对端会话密钥协商方法和系统
JP5364796B2 (ja) 暗号情報送信端末
CN109981584B (zh) 一种基于区块链的分布式社交方法
CN102088441B (zh) 消息中间件的数据加密传输方法和系统
Kong et al. Achieve secure handover session key management via mobile relay in LTE-advanced networks
CN101667916A (zh) 一种基于分离映射网络使用数字证书验证用户身份的方法
CA2650050A1 (en) Method and system for providing cellular assisted secure communications of a plurality of ad hoc devices
KR20120105507A (ko) 사용자 단말기들 사이의 보안 연결을 확립하기 위한 방법 및 시스템
CN102202299A (zh) 一种基于3g/b3g的端到端语音加密系统的实现方法
CN103905180A (zh) 经典应用接入量子通信网络的方法
WO2012024906A1 (zh) 一种移动通信系统及其语音通话加密的方法
CN109995511A (zh) 一种基于量子密钥分发网络的移动保密通信方法
WO2011041962A1 (zh) 一种支持合法监听的端到端会话密钥协商方法和系统
CN111194541B (zh) 用于数据传输的装置和方法
CN109995512A (zh) 一种基于量子密钥分发网络的移动安全应用方法
CN103167494B (zh) 信息发送方法和系统
WO2012024905A1 (zh) 一种移动通讯网中数据加解密方法、终端和ggsn
Lee et al. Communication based on per-packet One-Time Addresses
CN101119368A (zh) 一种无线网络安全通信的实现方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 14839082

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 14839082

Country of ref document: EP

Kind code of ref document: A1