JPWO2002076011A1 - Cryptographic communication system - Google Patents
Cryptographic communication system Download PDFInfo
- Publication number
- JPWO2002076011A1 JPWO2002076011A1 JP2002527219A JP2002527219A JPWO2002076011A1 JP WO2002076011 A1 JPWO2002076011 A1 JP WO2002076011A1 JP 2002527219 A JP2002527219 A JP 2002527219A JP 2002527219 A JP2002527219 A JP 2002527219A JP WO2002076011 A1 JPWO2002076011 A1 JP WO2002076011A1
- Authority
- JP
- Japan
- Prior art keywords
- encryption key
- key data
- terminal device
- encryption
- identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 title claims description 277
- 230000005540 biological transmission Effects 0.000 claims description 52
- 238000000034 method Methods 0.000 claims description 41
- 238000012790 confirmation Methods 0.000 claims description 38
- 238000001228 spectrum Methods 0.000 claims description 38
- 238000010586 diagram Methods 0.000 description 15
- 101000964392 Homo sapiens Zinc finger protein 354A Proteins 0.000 description 8
- 101000964396 Homo sapiens Zinc finger protein 354B Proteins 0.000 description 8
- 102100040317 Zinc finger protein 354A Human genes 0.000 description 8
- 102100040334 Zinc finger protein 354B Human genes 0.000 description 8
- 238000012508 change request Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
まず、端末装置(1)が、サーバ装置(2)へ接続要求を送信する(ステップS1)。サーバ装置(2)は、この接続要求を受信すると、その端末装置1に対応する暗号鍵データセット(62)から1つの暗号鍵データ(71)を選択し(ステップS2)、選択した暗号鍵データ(71)の鍵識別子(72)を端末装置(1)に送信する(ステップS3)。端末装置(1)は、その鍵識別子(72)を受信すると、その鍵識別子(72)と同一の鍵識別子(52)を鍵リストデータ(21)から読み出し、その暗号鍵データ(51)で、受信した鍵識別子(72)を暗号化し(ステップS4)、サーバ装置(2)へ送信する(ステップS5)。サーバ装置(2)は、その暗号化された鍵識別子(72)を受信すると、それを復号し(ステップS6)、復号した鍵識別子(72)と、先に選択した暗号鍵データの鍵識別子(72)とを比較する(ステップS7)。First, the terminal device (1) transmits a connection request to the server device (2) (Step S1). Upon receiving this connection request, the server device (2) selects one encryption key data (71) from the encryption key data set (62) corresponding to the terminal device 1 (Step S2), and selects the selected encryption key data. The key identifier (72) of (71) is transmitted to the terminal device (1) (step S3). Upon receiving the key identifier (72), the terminal device (1) reads the same key identifier (52) as the key identifier (72) from the key list data (21), and uses the encryption key data (51) The received key identifier (72) is encrypted (step S4) and transmitted to the server device (2) (step S5). Upon receiving the encrypted key identifier (72), the server device (2) decrypts it (step S6), and decrypts the decrypted key identifier (72) with the key identifier (cryptographic key data) of the previously selected encryption key data. 72) (step S7).
Description
技術分野
本発明は、共通鍵方式で暗号通信を行う暗号通信システムおよび暗号通信方法、その暗号通信システムおよび暗号通信方法に使用されるサーバ装置および端末装置、並びに、その暗号通信システムおよび暗号通信方法に適用される鍵更新方法に関するものである。
背景技術
第7図は、例えば日本国の特開平7−327029号公報に記載の従来の暗号通信システムの構成を示すブロック図である。
送信装置101は、入力データを暗号化し、暗号化後のデータを送信する装置である。
送信装置101において、データ暗号化部111は、暗号鍵テーブル113からの暗号鍵に基づいて、入力データを暗号化するものである。
また、暗号鍵番号設定部112は、入力データの暗号に使用する暗号鍵の番号を設定するものである。暗号鍵テーブル113は、予め複数の暗号鍵を記憶し、暗号鍵番号設定部112からの番号に応じた暗号鍵をデータ暗号化部111に供給するものである。
さらに、暗号鍵番号送出部114は、暗号鍵番号設定部112により設定された暗号鍵の番号を、多重化部115に供給するものである。多重化部115は、データ暗号化部111からの暗号化後のデータと、暗号鍵番号送出部114からの暗号鍵の番号とを多重化し、多重化後のデータを送信するものである。
受信装置102は、送信装置101から送信されてくるデータを受信し、復号する装置である。
受信装置102において、分離部121は、送信装置101から送信されてくる多重化されたデータを受信し、そのデータを、暗号化されたデータと暗号鍵番号とに分離するものである。
また、暗号鍵番号受信部123は、分離された暗号鍵番号を暗号鍵テーブル124に供給するものである。暗号鍵テーブル124は、暗号鍵テーブル113と同一の暗号鍵テーブルであり、暗号鍵番号受信部123からの暗号鍵番号に応じた暗号鍵を出力するものである。
さらに、データ復号化部122は、暗号鍵テーブル124からの暗号鍵に基づいて、暗号化されたデータを復号するものである。
次に、この従来の暗号通信システムにおける各装置の動作について説明する。
送信装置101の暗号鍵番号設定部112が暗号鍵の番号を設定すると、その番号が暗号鍵テーブル113と暗号鍵番号送出部114に供給される。それを受け、暗号鍵テーブル113は、その番号に対応する暗号鍵をデータ暗号化部111に供給する。データ暗号化部111は、その暗号鍵に基づいて、入力データを暗号化し、暗号化後のデータを多重化部115に供給する。一方、暗号鍵番号送出部114は、その暗号鍵番号を多重化部115に供給する。
送信装置101の多重化部115は、例えば暗号鍵の変更時、データ通信開始時のみ、一定周期あるいはフレーム毎に、その暗号鍵番号を、暗号化後のデータへ多重化し、多重化後のデータを所定の伝送路を介して送信する。
そして、受信装置102の分離部121は、その伝送路を介して送信装置101からのデータを受信し、その受信データに暗号鍵番号が含まれている場合には、それを分離して、暗号鍵番号受信部123に供給し、その他のデータ(暗号化されたデータ)をデータ復号化部122に供給する。
暗号鍵番号受信部123がその暗号鍵番号を暗号鍵テーブル124に供給すると、その暗号鍵番号に対応する暗号鍵が暗号鍵テーブル124からデータ復号化部122へ供給される。データ復号化部122は、その暗号鍵に基づいて、暗号化されたデータを復号し、復号したデータを出力する。
このように、共通の暗号鍵テーブル113,124を送信装置101と受信装置102で有し、暗号鍵を指定する暗号鍵番号を送信装置101から受信装置102へ送信することで、共通鍵方式の暗号通信に使用する暗号鍵を設定または変更している。
しかしながら、上記従来の暗号通信システムでは、通信相手が正規なものであることを前提としており、通信相手が正規なものであることを認証するには、認証のために別途の情報を送受しなければならず、そのような情報を予め有するための記憶回路が必要になったり、また、その情報に基づき認証処理のための回路や処理が別個に必要になるため、共通鍵方式の暗号通信を実施する際の認証処理のための回路の規模を小さくすることが困難である。
また、上記従来の暗号通信システムでは、暗号鍵テーブル113,124に予め記憶された暗号鍵の範囲内で、暗号通信に使用する暗号鍵を双方で変更することが可能であるが、新たな暗号鍵で、暗号鍵テーブル113,124にそれぞれ記憶された共通の暗号鍵を変更することは困難である。
さらに、上記従来の暗号通信システムでは、通信相手に暗号鍵を送信することは、盗聴などを理由にあまり行われず、双方の通信装置に共通の暗号鍵テーブルを備える必要があり、そのような暗号鍵テーブルのための記憶回路により、装置コストの低減や装置サイズの縮小が困難である。例えば、一方の通信装置が移動体電話機などの小型なものである場合には、そのような暗号鍵テーブルのための記憶回路により、必要な容積が増加してしまう。
本発明は、暗号通信の際の認証処理を実施しつつ回路規模を低減することができる暗号通信システム、暗号通信方法、サーバ装置、端末装置および鍵更新方法を得ることを目的とする。
また、本発明は、共通鍵の秘匿性を確保しつつ暗号鍵を新規なものに変更可能な暗号通信システムおよび鍵更新方法を得ることを目的とする。
さらに、本発明は、端末装置側で自己に割り当てられた複数の暗号鍵データを記憶することなく、共通鍵の秘匿性を確保しつつ暗号鍵を簡単に共有することができる暗号通信システム、暗号通信方法、サーバ装置および端末装置を得ることを目的とする。
発明の開示
本発明の暗号通信システムは、サーバ装置に、各端末装置に割り当てられた複数の暗号鍵データを、各暗号鍵データに固有の鍵識別子に関連付けて記憶する第1の記憶手段と、通信相手となる端末装置に割り当てられた複数の暗号鍵データのうちのいずれかを選択する鍵選択手段と、その鍵選択手段により選択されたその暗号鍵データの鍵識別子を端末装置へ送信する鍵識別子送信手段と、端末装置から送信されてくる暗号化後の鍵識別子を受信する暗号化鍵識別子受信手段と、暗号化鍵識別子受信手段により受信されたその暗号化後の鍵識別子を、鍵選択手段により選択した暗号鍵データに基づいて復号する復号手段と、その復号手段による復号後の鍵識別子と、鍵選択手段により選択された暗号鍵データの鍵識別子とを比較し、その比較結果に応じて端末装置を認証する認証手段と、その認証手段により認証された端末装置との間で、鍵選択手段により選択された暗号鍵データに基づいて暗号通信を行う第1の通信手段とを備え、端末装置に、自己に割り当てられた複数の暗号鍵データを、各暗号鍵データに固有の鍵識別子に関連付けて記憶する第2の記憶手段と、サーバ装置から鍵識別子を受信する鍵識別子受信手段と、鍵識別子受信手段により受信された鍵識別子に関連付けられた暗号鍵データを第2の記憶手段から読み出す鍵読出手段と、サーバ装置からの鍵識別子に関連付けられた暗号鍵データに基づいて、その鍵識別子を暗号化する暗号化手段と、暗号化手段による暗号化後の鍵識別子をサーバ装置へ送信する暗号化鍵識別子送信手段と、鍵読出手段により読み出された暗号鍵データに基づいて暗号通信をサーバ装置との間で行う第2の通信手段とを備えている。
この暗号通信システムを利用すると、暗号通信システムの暗号鍵データおよび鍵識別子を利用して暗号通信の際の認証処理を実施でき、認証のための回路規模を低減することができる。
本発明の暗号通信方法は、サーバ装置において、通信相手となる端末装置に対して割り当てられている複数の暗号鍵データから1つの暗号鍵データを選択するステップと、選択した暗号鍵データの鍵識別子をサーバ装置から端末装置へ送信するステップと、端末装置において鍵識別子を受信した後に、予め記憶している複数の暗号鍵データからその鍵識別子に関連付けられた暗号鍵データを選択するステップと、端末装置において、サーバ装置からの鍵識別子に関連付けられた暗号鍵データに基づいて、その鍵識別子を暗号化するステップと、端末装置からサーバ装置へ、暗号化後の鍵識別子を送信するステップと、サーバ装置において、その暗号化後の鍵識別子を、先に選択した暗号鍵データに基づいて復号するステップと、その復号後の鍵識別子と、先に選択した暗号鍵データの鍵識別子とを比較し、その比較結果に応じて端末装置を認証するステップと、選択した暗号鍵データで暗号化および/または復号をしてサーバ装置と認証した端末装置との間で暗号通信を行うステップとを備えている。
この暗号通信方法を利用すると、暗号通信システムの暗号鍵データおよびその鍵識別子を利用して暗号通信の際の認証処理を実施でき、認証のための回路規模を低減することができる。
本発明のサーバ装置は、各端末装置に割り当てられた複数の暗号鍵データを、各暗号鍵データに固有の鍵識別子に関連付けて記憶する記憶手段と、通信相手となる端末装置に割り当てられた複数の暗号鍵データのうちのいずれかを選択する鍵選択手段と、鍵選択手段により選択されたその暗号鍵データの鍵識別子を端末装置へ送信する鍵識別子送信手段と、端末装置から送信されてくる暗号化後の鍵識別子を受信する暗号化鍵識別子受信手段と、暗号化鍵識別子受信手段により受信されたその暗号化後の鍵識別子を、鍵選択手段により選択した暗号鍵データに基づいて復号する復号手段と、復号手段による復号後の鍵識別子と、鍵選択手段により選択された暗号鍵データの鍵識別子とを比較し、その比較結果に応じて端末装置を認証する認証手段と、その認証手段により認証された端末装置との間で、鍵選択手段により選択された暗号鍵データに基づいて暗号通信を行う通信手段とを備えている。
このサーバ装置を利用すると、暗号通信システムの暗号鍵データおよびその鍵識別子を利用して暗号通信の際の認証処理を実施でき、認証のための回路規模を低減することができる。
本発明の端末装置は、自己に割り当てられた複数の暗号鍵データを、各暗号鍵データに固有の鍵識別子に関連付けて記憶する記憶手段と、サーバ装置から鍵識別子を受信する鍵識別子受信手段と、鍵識別子受信手段により受信された鍵識別子に関連付けられた暗号鍵データを記憶手段から読み出す鍵読出手段と、サーバ装置からの鍵識別子に関連付けられた暗号鍵データに基づいて、その鍵識別子を暗号化する暗号化手段と、暗号化手段による暗号化後の鍵識別子をサーバ装置へ送信する暗号化鍵識別子送信手段と、鍵読出手段により読み出された暗号鍵データに基づいて暗号通信をサーバ装置との間で行う通信手段とを備えている。
この端末装置を利用すると、暗号通信システムの暗号鍵データおよびその鍵識別子を利用して暗号通信の際の認証処理を実施でき、認証のための回路規模を低減することができる。
本発明の暗号通信システムは、サーバ装置に、複数の暗号鍵データを、各暗号鍵データに固有の鍵識別子に関連付けて記憶する第1の記憶手段と、新たな暗号鍵データを暗号化する暗号化手段と、新たな暗号鍵データの暗号化に使用された暗号鍵データの鍵識別子を端末装置へ送信する第1の送信手段と、暗号化手段による暗号化後の新たな暗号鍵データを端末装置へ送信する第2の送信手段と、新たな暗号鍵データで、第1の記憶手段に記憶された暗号鍵データを更新する第1の更新手段とを備え、端末装置に、自己に割り当てられた複数の暗号鍵データを、各暗号鍵データに固有の鍵識別子に関連付けて記憶する第2の記憶手段と、新たな暗号鍵データの暗号化に使用された暗号鍵データの鍵識別子をサーバ装置から受信する第1の受信手段と、暗号化後の新たな暗号鍵データをサーバ装置から受信する第2の受信手段と、第1の受信手段により受信された鍵識別子に関連付けられた暗号鍵データを第2の記憶手段から読み出す鍵読出手段と、鍵読出手段により読み出された暗号鍵データに基づいて、第2の受信手段により受信された暗号化後の新たな暗号鍵データを復号する復号手段と、復号手段により復号された新たな暗号鍵データで第2の記憶手段に記憶された暗号鍵データを更新する第2の更新手段とを備えている。
この暗号通信システムを利用すると、共通鍵の秘匿性を確保しつつ端末装置およびサーバ装置双方に共通な暗号鍵を新規なものに変更することができる。
さらに、本発明の暗号通信システムは、上記発明の暗号通信システムに加え、サーバ装置の暗号化手段が、新たな暗号鍵データとともに、更新完了確認用の識別子を暗号化し、サーバ装置の第1の送信手段または第2の送信手段が、暗号化後の更新完了確認用の識別子を端末装置へ送信し、端末装置の第1の受信手段または第2の受信手段が、暗号化後の新たな暗号鍵データとともに、暗号化後の更新完了確認用の識別子をサーバ装置から受信し、端末装置の復号手段が、暗号化後の新たな暗号鍵データとともに、暗号化後の更新完了確認用の識別子を復号する。さらに、本発明の暗号通信システムは、端末装置に、第2の更新手段による暗号鍵データの更新が完了した際に、復号手段により復号された更新完了確認用の識別子を暗号化する暗号化手段と、暗号化手段による暗号化後の更新完了確認用の識別子をサーバ装置へ送信する更新完了識別子送信手段とを有し、サーバ装置に、端末装置からの暗号化後の更新完了確認用の識別子を受信する更新完了識別子受信手段と、その暗号化後の更新完了確認用の識別子を復号する復号手段と、復号手段により復号された更新完了確認用の識別子と元の更新完了確認用の識別子とを比較して新たな暗号鍵データによる暗号鍵の更新が完了したか否かを判断する更新完了確認手段とを有している。
この暗号通信システムを利用すると、暗号化された更新完了確認用の識別子を偽造することは困難であるため、偽りの端末装置によるなりすましが困難となり、サーバ装置が端末装置の暗号鍵の更新が完了したことを確実に確認することができる。
本発明の暗号通信システムは、上記発明の暗号通信システムに加え、サーバ装置の第1の送信手段または第2の送信手段が、端末装置で更新完了確認用の識別子を暗号化する際に使用する暗号鍵データを指定する返信用鍵識別子を送信し、端末装置の第1の受信手段または第2の受信手段が、その返信用鍵識別子を受信し、端末装置の暗号化手段が、その返信用鍵識別子に関連付けられた暗号鍵データに基づいて、復号手段により復号された更新完了確認用の識別子を暗号化し、サーバ装置の復号手段が、返信用鍵識別子に基づいて、更新完了識別子受信手段により受信された暗号化後の更新完了確認用の識別子を復号するようにしたものである。
この暗号通信システムを利用すると、更新完了確認用の識別子のための暗号鍵データがサーバ装置で指定されるため、更新完了確認用の識別子のための暗号鍵データを適宜変更することができ、暗号化された更新完了確認用の識別子を偽造することがより困難になる。
さらに本発明の暗号通信システムは、上記各発明の暗号通信システムに加え、サーバ装置の暗号化手段が、暗号通信で使用される暗号鍵データより長いビット長の暗号鍵データを、新たな暗号鍵データを暗号化する暗号鍵データとして選択するようにしたものである。
この暗号通信システムを利用すると、通常の通信データより秘匿性が要求される暗号鍵データを安全に端末装置へ送信することができる。
さらに、本発明の暗号通信システムは、上記各発明の暗号通信システムに加え、第1の送信手段および第2の送信手段が、スペクトラム拡散方式の伝送路における互いに異なる回線を介して、第1の受信手段および第2の受信手段へそれぞれデータを送信するようにしたものである。
この暗号通信システムを利用すると、更新する暗号鍵データを盗聴で取得するためには、秘匿性の高いスペクトラム拡散方式の2つの回線を盗聴し、さらに、暗号を解読しなければならないため、更新する暗号鍵データを盗み見ることがより困難になる。
本発明の鍵更新方法は、サーバ装置において、新たな暗号鍵データで、予め記憶されている暗号鍵データを更新するステップと、サーバ装置において新たな暗号鍵データを暗号化するステップと、サーバ装置から端末装置へ、暗号化後の新たな暗号鍵データを送信するステップと、サーバ装置から端末装置へ、新たな暗号鍵データの暗号化に使用された暗号鍵データの鍵識別子を送信するステップと、端末装置において、新たな暗号鍵データの暗号化に使用された暗号鍵データの鍵識別子をサーバ装置から受信すると、この端末装置に割り当てられた複数の暗号鍵データのうちの、受信した鍵識別子に関連付けられた暗号鍵データを選択するステップと、端末装置において、サーバ装置からの暗号化後の新たな暗号鍵データを受信すると、受信した鍵識別子で選択した暗号鍵データに基づいて、その暗号化後の新たな暗号鍵データを復号するステップと、復号した新たな暗号鍵データで、端末装置における暗号鍵データを更新するステップとを備えている。
この鍵更新方法を利用すると、共通鍵の秘匿性を確保しつつ端末装置およびサーバ装置双方に共通な暗号鍵を新規なものに変更することができる。
本発明の暗号通信システムは、サーバ装置に、スペクトラム拡散方式の伝送路における第1の回線を介して、端末装置との間で暗号通信を行う第1の通信手段と、スペクトラム拡散方式の伝送路における第1の回線とは異なる第2の回線を介して、第1の回線について使用する暗号鍵データを端末装置へ送信する暗号鍵送信手段とを備え、端末装置に、第2の回線を介して端末装置から送信されてくる暗号鍵データを受信する暗号鍵受信手段と、暗号鍵受信手段により受信された暗号鍵データに基づいて、サーバ装置との間で第1の回線を介して暗号通信を行う第2の通信手段とを備えている。
この暗号通信システムを利用すると、暗号通信を盗聴するために暗号通信に使用する暗号鍵データを盗聴しなければならず、結局、秘匿性の高いスペクトラム拡散方式の2つの回線を盗聴しなければならないため、暗号通信を盗聴することが困難になる。
また、端末装置には、その端末装置に割り当てられた複数の暗号鍵データを記憶する記憶手段が不要となるので、装置コストの低減および装置サイズの縮小が可能になる。
さらに、本発明の暗号通信システムは、上記発明の暗号通信システムに加え、サーバ装置が、第1の回線について使用する暗号鍵データを変更する第1の鍵変更手段を有し、サーバ装置の暗号鍵データ送信手段は、第1の鍵変更手段により変更される新たな暗号鍵データを端末装置に送信し、端末装置は、第1の回線について使用する暗号鍵データを変更する第2の鍵変更手段を有し、その第2の鍵変更手段が、端末装置の暗号鍵受信手段により新たな暗号鍵データが受信されると、受信された暗号鍵データで、第1の回線についての暗号化および復号を行う暗号鍵データを変更するようにしたものである。
この暗号通信システムを利用すると、例えばセッションごとに暗号鍵データが変更され、暗号通信を盗聴することがより困難になる。
さらに、本発明の暗号通信システムは、上記発明の暗号通信システムに加え、サーバ装置が、第1の回線を介した端末装置とのセッション中に、第2の回線を介して、そのセッションで使用する新たな暗号鍵データをその端末装置に送信するようにしたものである。
この暗号通信システムを利用すると、暗号通信を盗聴することがさらに困難になる。
さらに、本発明の暗号通信システムは、上記各暗号通信システムに加え、サーバ装置に、現在使用中の暗号鍵データに基づいて、新たな暗号鍵データを暗号化する暗号化手段を有し、サーバ装置の暗号鍵送信手段が、暗号化手段による暗号化後の新たな暗号鍵データを第2の回線を介して端末装置へ送信し、端末装置が、暗号化後の新たな暗号鍵データを復号する復号手段を有し、端末装置の暗号鍵受信手段が前記第2の回線を介して暗号化後の新たな暗号鍵データを受信し、端末装置の復号手段がその受信した暗号化後の新たな暗号鍵データを復号し、端末装置の第2の鍵更新手段が、復号した前記新たな暗号鍵データで、第1の回線について使用する暗号鍵データを変更するようにしたものである。
この暗号通信システムを利用すると、新たな暗号鍵データが暗号化された状態で送信されるため、暗号通信を盗聴することがさらに困難になる。
本発明の暗号通信方法は、サーバ装置と端末装置との間でスペクトラム拡散方式の伝送路における第1の回線を介して暗号通信を行うステップと、スペクトラム拡散方式の伝送路における第1の回線とは異なる第2の回線を介して、第1の回線について使用する暗号鍵データをサーバ装置から端末装置へ送信するステップとを備えている。
この暗号通信方法を利用すると、暗号通信を盗聴するためには暗号通信に使用する暗号鍵データを盗聴しなければならず、結局、秘匿性の高いスペクトラム拡散方式の2つの回線を盗聴しなければならないため、暗号通信を盗聴することがより困難になる。
また、端末装置には、その端末装置に割り当てられた複数の暗号鍵データを記憶する記憶手段が不要となるので、装置コストの低減および装置サイズの縮小が可能になる。
本発明のサーバ装置は、スペクトラム拡散方式の伝送路における第1の回線を介して、端末装置との間で暗号通信を行う通信手段と、スペクトラム拡散方式の伝送路における第1の回線とは異なる第2の回線を介して、第1の回線について使用する暗号鍵データを端末装置へ送信する暗号鍵送信手段とを備えている。
このサーバ装置を利用すると、暗号通信を盗聴するためには暗号通信に使用する暗号鍵データを盗聴しなければならず、結局、秘匿性の高いスペクトラム拡散方式の2つの回線を盗聴しなければならないため、暗号通信を盗聴することがより困難になる。
本発明の端末装置は、スペクトラム拡散方式の伝送路における第1の回線を介して端末装置から送信されてくる暗号鍵データを受信する暗号鍵受信手段と、暗号鍵受信手段により受信された暗号鍵データに基づいて、サーバ装置との間でスペクトラム拡散方式の伝送路における第2の回線を介して暗号通信を行う通信手段とを備えている。
この端末装置を利用すると、暗号通信を盗聴するためには暗号通信に使用する暗号鍵データを盗聴しなければならず、結局、秘匿性の高いスペクトラム拡散方式の2つの回線を盗聴しなければならないため、暗号通信を盗聴することがより困難になる。
また、その端末装置に割り当てられた複数の暗号鍵データを記憶する記憶手段が不要となるので、装置コストの低減および装置サイズの縮小が可能になる。
発明を実施するための最良の形態
以下、図に基づいて本発明の実施の形態を説明する。
実施の形態1.
第1図は、本発明の実施の形態1に係る暗号通信システムの構成を示すブロック図である。
端末装置1は、サーバ装置2との間で暗号通信を行う例えば移動体電話機、PDA(Personal Data Assistant)、パーソナルコンピュータといった端末装置である。
端末装置1において、通信手段11は、サーバ装置2との間で回線を確立し、データ通信を行うものである。
また、記憶手段12は、鍵リストデータ21として、自己に割り当てられた複数の暗号鍵データを、各暗号鍵データに固有の鍵識別子に関連付けて記憶する例えば不揮発性メモリといったものである。
第2図は、第1図における端末装置1の鍵リストデータ21の詳細を示すブロック図である。第2図に示すように、記憶手段12には、各暗号鍵データ51が記憶されているとともに、各暗号鍵データ51に関連付けられた固有の鍵識別子(KID)52が記憶されている。
第1図に戻り、端末装置1において、暗号化手段13は、鍵リストデータ21のうちのいずれかの暗号鍵データ51に基づいて、データを暗号化するものである。
また、復号手段14は、鍵リストデータ21のうちのいずれかの暗号鍵データ51に基づいて、暗号化されたデータを復号するものである。
また、制御手段15は、サーバ装置2との間の通常(平文)のデータ通信および暗号通信の制御を行うとともに、端末装置1内の各部を制御するものである。
サーバ装置2は、複数の端末装置1のそれぞれとの間での暗号通信が可能な装置である。なお、端末装置1とサーバ装置2とは、無線または有線の所定の伝送路で接続されている。
サーバ装置2において、通信手段31は、端末装置1との間で回線を確立し、データ通信を行うものである。
また、記憶手段32は、各端末装置1(あるいはその利用者)の情報を有する端末装置リストデータ41、並びに、各端末装置1に割り当てられた複数の暗号鍵データおよび各暗号鍵データに固有の鍵識別子を有する鍵リストデータ42を記憶するメモリやハードディスク装置といった記憶手段である。
第3図は、第1図におけるサーバ装置2の端末装置リストデータ41および鍵リストデータ42の詳細を示すブロック図である。第3図に示すように、端末装置リストデータ41には、予め登録されている1または複数の端末装置1に関する各種識別子などの端末装置情報61があり、鍵リストデータ42には、各端末装置情報61に関連付けて、各端末装置1に割り当てられた暗号鍵データ71およびその鍵識別子72を有する暗号鍵データセット62がある。
なお、各暗号鍵データセット62は、同一数の暗号鍵データを有していなくてもよい。また、各暗号鍵データ71(51)は、同一ビット長でなくてもよい。
すなわち、正規の端末装置1が有する複数の暗号鍵データ51と、サーバ装置2が有する、この端末装置1に対応する暗号鍵データセットにおける複数の暗号鍵データ71とは、同一のものである。
第1図に戻り、サーバ装置2において、暗号化手段33は、通信相手となる端末装置1に対応する暗号鍵データセット62における複数の暗号鍵データ71のうちのいずれかに基づいて、データを暗号化するものである。
また、復号手段34は、通信相手となる端末装置1に対応する暗号鍵データセット62における複数の暗号鍵データ71のうちのいずれかに基づいて、データを復号するものである。
また、制御手段35は、端末装置1との間の通常(平文)のデータ通信および暗号通信の制御を行うとともに、サーバ装置2内の各部を制御するものである。
なお、端末装置1の通信手段11は、この実施の形態1の暗号通信システムにおける、サーバ装置2から鍵識別子72を受信する鍵識別子受信手段、および、暗号化手段13による暗号化後の鍵識別子72をサーバ装置2へ送信する暗号化鍵識別子送信手段である。
また、サーバ装置2の通信手段31は、この実施の形態1の暗号通信システムにおける、選択されたその暗号鍵データの鍵識別子72を端末装置1へ送信する鍵識別子送信手段、および、端末装置1から送信されてくる暗号化後の鍵識別子72を受信する暗号化鍵識別子受信手段である。
さらに、サーバ装置2の通信手段31は、この実施の形態1の暗号通信システムにおける、この実施の形態1の暗号通信システムにおける暗号通信のための第1の通信手段であり、端末装置1の通信手段11は、この暗号通信システムにおける暗号通信のための第2の通信手段である。
さらに、サーバ装置2の記憶手段32は、この実施の形態1の暗号通信システムにおける第1の記憶手段であり、端末装置1の記憶手段12は、この暗号通信システムにおける第2の記憶手段である。
さらに、端末装置1の制御手段15は、この実施の形態1の暗号通信システムにおける、受信された鍵識別子72に関連付けられた暗号鍵データ51を記憶手段12から読み出す鍵読出手段である。
さらに、サーバ装置2の制御手段35は、この実施の形態1の暗号通信システムにおける、通信相手となる端末装置1に割り当てられた複数の暗号鍵データ71のうちのいずれかを選択する鍵選択手段、および、復号手段34による復号後の鍵識別子72と、先に選択した暗号鍵データの鍵識別子72とを比較し、その比較結果に応じて端末装置1を認証する認証手段である。
次に、上記システムにおける各装置の動作について説明する。すなわち、本発明の暗号通信方法の実施の形態について説明する。
第4図は、実施の形態1に係る暗号通信システムにおける暗号通信方法について説明するシーケンス図である。
まず、端末装置1がサーバ装置2にアクセスする際、ステップS1において、端末装置1の制御手段15が、通信手段11を制御して、サーバ装置2に対して接続要求を送信させる。
サーバ装置2の制御手段35は、通信手段31を介してこの接続要求を受信すると、ステップS2において、記憶手段32に記憶されている端末装置リストデータ41を検索して、この接続要求の要求元の端末装置1を特定し、その端末装置1に対応する暗号鍵データセット62における複数の暗号鍵データ71のいずれかを選択する。
このとき、制御手段35は、過去に使用した暗号鍵データ71の履歴に基づいて今回選択する暗号鍵データ71を決定したり、または、乱数などに基づいて不規則になるようにして今回選択する暗号鍵データ71を決定したりする。
そして、ステップS3において、サーバ装置2の制御手段35は、選択した暗号鍵データ71の鍵識別子72を読出し、通信手段31を制御して、その鍵識別子72を平文のまま端末装置1に送信させる。
端末装置1の制御手段15は、通信手段11を介して、その鍵識別子72を受信すると、記憶手段21に記憶された鍵リストデータ21を検索する。そして、制御手段15は、鍵リストデータ21でその鍵識別子72と同一の鍵識別子52を発見すると、その鍵識別子52に対応する暗号鍵データ51を読み出す。
その後、ステップS4において、端末装置1の制御手段15は、読み出した暗号鍵データ51を暗号化手段13に供給し、暗号化手段13を制御して、受信した鍵識別子72を暗号化させる。
そして、ステップS5において、端末装置1の制御手段15は、暗号化手段13による暗号化後の鍵識別子72を、通信手段11を制御してサーバ装置2へ送信させる。
サーバ装置2の制御手段35は、通信手段31を介して、その暗号化された鍵識別子72を受信すると、ステップS6において、先に選択した暗号鍵データ71(すなわち、端末装置1へ送信した鍵識別子72に関連付けられている暗号鍵データ71)に基づいて、復号手段34を制御して、その暗号化された鍵識別子72を復号させる。
その後、ステップS7において、サーバ装置2の制御手段35は、復号された鍵識別子72を復号手段34から受け取り、その端末装置1から受信され復号された鍵識別子72と、先に選択した暗号鍵データの鍵識別子72とを比較し、両者が一致した場合には、この端末装置1を正規の端末装置であると認証する。
このようにして、端末装置1が認証された後、ステップS8において、端末装置1とサーバ装置2とでは同一の共通鍵である暗号鍵データ51,71を使用して、データの暗号化および復号が行われ、端末装置1とサーバ装置2との間で暗号通信が実施される。
この場合、サーバ装置2から端末装置1へ送信されるデータは、サーバ装置2の暗号化手段33で暗号化され、端末装置1の復号手段14で復号される。また同様に、端末装置1からサーバ装置2へ送信されるデータは、端末装置1の暗号化手段13で暗号化され、サーバ装置2の復号手段34で復号される。
一方、端末装置1から送信されてきて復号された鍵識別子72と、先に選択した暗号鍵データ71の鍵識別子72とが一致しない場合には、その端末装置1に割り当てられた暗号鍵データを有していないと判断され、その端末装置1は認証されない。
例えば、上記のような暗号通信システムは、ホームバンキングシステムに適用することができる。ホームバンキングシステムでは、顧客と銀行との間で一般回線を介してデータ通信を行うため、通信データの秘匿性はもちろんのこと、銀行側では一般回線を介して顧客を正確に認証する必要がある。
その場合、銀行がサーバ装置2を設置し、その銀行に口座を有する顧客が端末装置1を所有する。また、その顧客ごとに、サーバ装置2の端末装置リストデータ41に、その顧客の端末装置1の情報が端末装置情報61として登録され、各顧客に対して複数の暗号鍵データ51,71およびそれらについての鍵識別子52,72が割り当てられる。
顧客がホームバンキングシステムを利用する場合、まず、顧客が端末装置1を操作し、それに応じて、端末装置1が、接続要求を銀行のサーバ装置2へ送信する。
そして、サーバ装置2は、端末装置リストデータ41を検索して、この顧客の端末装置1の端末装置情報61を発見すると、その端末装置情報61に対応する暗号鍵データセット62のうちのいずれかの暗号鍵データ71を選択する。
以下、上述のようにして、サーバ装置2は、その暗号鍵データ71の鍵識別子72を端末装置1へ送信し、端末装置1は、その鍵識別子72と同一の鍵識別子52に対応する暗号鍵データ51でその鍵識別子72を暗号し、暗号化後の鍵識別子72をサーバ装置2に送信する。
そして、サーバ装置2は、その暗号化された鍵識別子72を受信すると、先に選択した暗号鍵データ71に基づいて復号し、復号した鍵識別子72と、先に選択した暗号鍵データ71の鍵識別子72(すなわち、記憶手段32に記憶されているもの)とを比較し、両者が一致する場合には、その顧客の端末装置1を認証し、暗号通信を開始する。
このようにして、本実施の形態1の暗号通信システムをホームバンキングシステムに適用することができる。
以上のように、上記実施の形態1によれば、サーバ装置2が、通信相手となる端末装置1に対して割り当てられている複数の暗号鍵データ71から1つの暗号鍵データ71を選択し、選択した暗号鍵データ71の鍵識別子72を端末装置1へ送信する。そして、端末装置1が、その鍵識別子72を受信した後に、予め記憶している複数の暗号鍵データ51からその鍵識別子72の暗号鍵データ51を選択し、選択した暗号鍵データ51に基づいて、その鍵識別子72を暗号化し、その暗号化後の鍵識別子72をサーバ装置2へ送信する。サーバ装置2は、その暗号化後の鍵識別子72を、先に選択した暗号鍵データ71に基づいて復号し、その復号後の鍵識別子72と、先に選択された暗号鍵データの鍵識別子72とを比較し、その比較結果に応じて端末装置1を認証する。これにより、暗号通信システムの暗号鍵データおよび鍵識別子を利用して暗号通信の際の認証処理を実施でき、認証のための回路規模を低減することができる。
実施の形態2.
本発明の実施の形態2に係る暗号通信システムは、上記実施の形態1に係る暗号システムにおいて、サーバ装置2が、端末装置1に記憶されている暗号鍵データを変更することができるようにしたものである。
なお、実施の形態2に係る暗号通信システムの構成については、実施の形態1に係る暗号通信システムの構成と同様であり、各部に後述の機能が追加されるだけであるので、その説明を省略する。
ただし、端末装置1の通信手段11は、この実施の形態2の暗号通信システムにおける、新たな暗号鍵データの暗号化に使用された暗号鍵データの鍵識別子をサーバ装置2から受信する第1の受信手段、および、暗号化後の新たな暗号鍵データをサーバ装置2から受信する第2の受信手段である。
また、端末装置1の制御手段15は、この実施の形態2の暗号通信システムにおける、復号手段34により復号された新たな暗号鍵データで記憶手段12に記憶された暗号鍵データを更新する第2の更新手段である。
さらに、サーバ装置2の通信手段31は、この実施の形態2の暗号通信システムにおける、新たな暗号鍵データの暗号化に使用された暗号鍵データの鍵識別子を端末装置1へ送信する第1の送信手段であり、暗号化手段33による暗号化後の新たな暗号鍵データを端末装置1へ送信する第2の送信手段である。
さらに、サーバ装置2の制御手段35は、この実施の形態2の暗号通信システムにおける、新たな暗号鍵データで記憶手段32に記憶された暗号鍵データを更新する第1の更新手段である。
なお、端末装置1の通信手段11は、この実施の形態2の暗号通信システムにおける、暗号化手段13による暗号化後の更新完了確認用の識別子をサーバ装置2へ送信する更新完了識別子送信手段である。
また、サーバ装置2の通信手段31は、この実施の形態2の暗号通信システムにおける、端末装置1からの暗号化後の更新完了確認用の識別子を受信する更新完了識別子受信手段である。
さらに、サーバ装置2の制御手段35は、この実施の形態2の暗号通信システムにおける、復号手段34により復号された更新完了確認用の識別子と元の更新完了確認用の識別子とを比較して新たな暗号鍵データによる暗号鍵の更新が完了したか否かを判断する更新完了確認手段である。
次に、実施の形態2に係る暗号通信システムにおける各装置の動作について説明する。すなわち、本発明の鍵更新方法の実施の形態について説明する。
第5図は、実施の形態2に係る暗号通信システムにおける各装置の鍵更新時の動作について説明するシーケンス図である。
ある端末装置1に記憶された暗号鍵データ51を更新する場合、まず、ステップS11において、サーバ装置2の制御手段35は、新たな暗号鍵データを生成する。
そして、制御手段35は、記憶手段32の鍵リストデータ42における変更すべき暗号鍵データ71を、生成した新たな暗号鍵データで更新する。
次に、サーバ装置2の制御手段35は、その端末装置1に対応する暗号鍵データセット62におけるいずれかの暗号鍵データ71を選択し、暗号化手段33を制御して、その暗号鍵データ71に基づいて、その新たな暗号鍵データを暗号化させる。
このとき、サーバ装置2の制御手段35は、端末装置1における暗号鍵データ51の更新完了確認用の識別子として乱数を発生し、その乱数も暗号化させる。
なお、暗号鍵データセット62において、ビット長が異なる暗号鍵データ71を登録しておき、新たな暗号鍵データの暗号化に使用する暗号鍵データとして、ビット長の長い暗号鍵データ71を選択するようにしてもよい。
例えばこのビット長の違いは2倍程度であれば、暗号処理および復号処理をそれほど増加させずに、新たな暗号鍵データの秘匿性を確保できる。また、ビット長が長いほど秘匿性の面では好ましい。
そして、サーバ装置2の制御手段35は、新たな暗号鍵データが暗号化されると、ステップS12において、変更すべき暗号鍵データ51の鍵識別子52を有する鍵変更要求を、その新たな暗号鍵データの暗号化に使用した暗号鍵データ71の鍵識別子KID1および更新完了確認用の識別子の暗号化に使用する暗号鍵データ51を指定する返信用鍵識別子KID2とともに、通信手段31を制御して端末装置1に送信させる。
また、サーバ装置2の制御手段35は、ステップS13において、暗号化後の新たな暗号鍵データおよび暗号化後の更新完了確認用の乱数を、通信手段31を制御して端末装置1に送信させる。
端末装置1の制御手段15は、鍵変更要求および2つの鍵識別子KID1,KID2を受信し、かつ、暗号化後の新たな暗号鍵データおよび暗号化後の更新完了確認用の乱数を受信すると、ステップS14において、復号手段13を制御して、鍵識別子KID1に基づいて、その暗号化後の新たな暗号鍵データおよび暗号化後の更新完了確認用の乱数を復号させる。
次にステップS15において、端末装置1の制御手段15は、鍵変更要求に含まれる鍵識別子52で指定された暗号鍵データ51を特定し、その暗号鍵データ51を、復号された新たな暗号鍵データで更新する。
そして、端末装置1の制御手段15は、暗号鍵データ51の更新が完了すると、ステップS16において、サーバ装置2により指定された鍵識別子KID2に対応する暗号鍵データ51を読出し、暗号化手段13を制御して、その暗号鍵データ51に基づいて、ステップS13で復号させた更新完了確認用の乱数を暗号化させる。
さらに、端末装置1の制御手段15は、ステップS17において、暗号化後の更新完了確認用の乱数を、通信手段11を制御してサーバ装置2に送信させる。
サーバ装置2の制御手段35は、通信手段31を介してその暗号化後の更新完了確認用の乱数を受信すると、先に鍵識別子KID2として選択した鍵識別子を復号手段34に供給し、その暗号化後の更新完了確認用の乱数を復号させる。
そして、サーバ装置2の制御手段35は、ステップS17において、その復号された更新完了確認用の乱数と、元の更新完了確認用の乱数とを比較し、両者が一致した場合に、端末装置1における暗号鍵データ51の更新が完了したと判断する。なお、サーバ装置2の制御手段35は、その両者が一致しない場合には、端末装置1における暗号鍵データ51の更新が完了していないと判断する。
なお、上記の動作において、サーバ装置2における暗号鍵データ71の更新は、端末装置1の暗号鍵データ51の更新の完了が確認された後に行うようにしてもよい。
また、上記実施の形態2では、更新完了確認用の識別子として、乱数を使用しているが、これは、擬似乱数系列を使用して順次生成すればよい。また、更新完了確認用の識別子として、他の情報や他の系列の数を使用するようにしてもよい。
さらに、上記実施の形態2において、鍵変更要求などを送信する回線と、新たな暗号鍵データなどを送信する回線とを異なるものとしてもよい。例えば、端末装置1とサーバ装置2との間で、スペクトラム拡散方式の伝送路における複数の回線を確立することが可能である場合には、その1つの回線を、鍵変更要求などを送信するための回線に使用し、別の回線を新たな暗号鍵データなどを送信するための回線に使用するようにしてもよい。これにより、更新する暗号鍵データを盗聴で取得するためには、スペクトラム拡散方式の2つの回線を盗聴し、さらに、暗号を解読しなければならないため、更新する暗号鍵データを盗み見ることがより困難になる。
なお、各装置のその他の動作については実施の形態1に係るものと同様であるので、その説明を省略する。
以上のように、上記実施の形態2によれば、サーバ装置2が、新たな暗号鍵データで暗号鍵データ71を更新し、また、サーバ装置2がその新たな暗号鍵データを暗号化し、暗号化後の新たな暗号鍵データを端末装置1へ送信し、さらに、新たな暗号鍵データの暗号化に使用された暗号鍵データ71の鍵識別子KID1を端末装置1へ送信する。端末装置1は、新たな暗号鍵データの暗号化に使用された暗号鍵データ71の鍵識別子KID1をサーバ装置2から受信すると、この端末装置1に割り当てられた複数の暗号鍵データ51のうちの、受信した鍵識別子KID1に関連付けられた暗号鍵データ51を選択し、サーバ装置2からの暗号化後の新たな暗号鍵データを受信すると、受信した鍵識別子KID1で選択した暗号鍵データ51に基づいて、その暗号化後の新たな暗号鍵データを復号する。そして、端末装置1は、復号した新たな暗号鍵データで、記憶している暗号鍵データ51を更新する。これにより、共通鍵の秘匿性を確保しつつ暗号鍵データを新規なものに変更することができる。
また、上記実施の形態2によれば、サーバ装置2が、新たな暗号鍵データとともに、更新完了確認用の乱数を暗号化し、暗号化後の更新完了確認用の乱数を端末装置1へ送信する。端末装置1は、新たな暗号鍵データとともに、その暗号化後の更新完了確認用の乱数をサーバ装置2から受信し、受信した暗号化後の更新完了確認用の乱数を復号する。そして、端末装置1は、暗号鍵データの更新が完了した際に、その更新完了確認用の乱数を暗号化し、暗号化後の更新完了確認用の乱数をサーバ装置2へ送信する。サーバ装置2は、端末装置1からの暗号化後の更新完了確認用の乱数を受信し、復号し、復号した更新完了確認用の乱数と元の更新完了確認用の乱数とを比較して新たな暗号鍵データによる暗号鍵の更新が完了したか否かを判断する。これにより、暗号化された更新完了確認用の乱数を偽造することは困難であるため、サーバ装置2が端末装置1の暗号鍵データ51の更新が完了したことを確実に確認することができる。
さらに、上記実施の形態2によれば、サーバ装置2が、端末装置1で更新完了確認用の乱数を暗号化する際に使用する暗号鍵データ51を指定する返信用鍵識別子KID2を送信し、端末装置1は、その返信用鍵識別子KID2を受信する。そして、端末装置1は、その返信用鍵識別子KID2に関連付けられた暗号鍵データ51に基づいて、復号後の更新完了確認用の乱数を暗号化する。一方、サーバ装置2は、端末装置1から受信された暗号化後の更新完了確認用の乱数を返信用鍵識別子KID2に基づいて復号する。これにより、更新完了確認用の乱数の暗号化のための暗号鍵データ51がサーバ装置2で指定されるため、更新完了確認用の乱数の暗号化のための暗号鍵データ51を適宜変更することができ、暗号化された更新完了確認用の乱数を偽造することがより困難になる。
さらに、上記実施の形態2によれば、サーバ装置2が、暗号通信で使用される暗号鍵データ71より長いビット長の暗号鍵データ71を、新たな暗号鍵データを暗号化する暗号鍵データ71として選択する。これにより、通常の通信データより秘匿性が要求される暗号鍵データを安全に端末装置1へ送信することができる。
なお、上記実施の形態2の暗号通信システムは、実施の形態1の暗号通信システムに、本発明の鍵更新方法を適用したものであるが、サーバ装置と端末装置とに共通の複数の暗号鍵データを有する他の暗号通信システムにも、本発明を適用することが同様に可能である。
実施の形態3.
第6図は、本発明の実施の形態3に係る暗号通信システムの構成を示すブロック図である。なお、第6図において、第1図における構成要素と同一のものについては、同一の符号を付し、その説明を省略する。
端末装置1Aは、スペクトラム拡散方式でサーバ装置2Aとの間でデータ通信をを行う例えば移動体電話機、PDA(Personal Data Assistant)、パーソナルコンピュータといった端末装置である。例えば、マルチプルアクセス方式にCDMA(Code Divided Multiple Access)方式を使用した移動体電話機に下記の機能を追加したものが端末装置1Aとされる。
端末装置1Aにおいて、通信手段11Aは、サーバ装置2Aとの間でスペクトラム拡散方式で複数の回線を確立可能な通信手段である。なお、このような、通信形態が可能な装置としては、通信規格IMT−2000(International Mobile Telecommunication−2000)で提唱されている携帯電話機などがある。
また、制御手段15Aは、サーバ装置2Aとの間の通常(平文)のデータ通信および暗号通信の制御を行うとともに、端末装置1A内の各部を制御するものである。
サーバ装置2Aは、スペクトラム拡散方式で各端末装置1Aとの間でデータ通信をを行う装置である。
サーバ装置2Aにおいて、通信手段31Aは、端末装置1Aとの間でスペクトラム拡散方式で複数の回線を確立可能な通信手段である。
また、制御手段35Aは、端末装置1Aとの間の通常(平文)のデータ通信および暗号通信の制御を行うとともに、サーバ装置2A内の各部を制御するものである。
なお、サーバ装置2Aの通信手段31Aは、この暗号通信システムにおける第1の通信手段であり、端末装置1Aの通信手段11Aは、この暗号通信システムにおける第2の通信手段である。
また、サーバ装置2Aの通信手段31Aは、暗号鍵データを端末装置1Aへ送信する暗号鍵送信手段であり、端末装置1Aの通信手段11Aは、暗号鍵データをサーバ装置2Aから受信する暗号鍵受信手段である。
さらに、サーバ装置2Aの制御手段35Aは、この暗号通信システムにおける第1の鍵変更手段であり、端末装置1Aの制御手段15Aは、この暗号通信システムにおける第2の鍵変更手段である。
次に、上記実施の形態3に係る暗号通信システムにおける各装置の動作について説明する。すなわち、本発明に係る暗号通信方法の実施の形態について説明する。
まず、端末装置1Aの通信手段11Aは、サーバ装置2Aの通信手段31Aとの間で、スペクトラム拡散方式の伝送路において第1の回線を確立する。
また、端末装置1Aの通信手段11Aとサーバ装置2Aの通信手段31Aとは、スペクトラム拡散方式の伝送路において別の第2の回線を確立する。
そして、サーバ装置2Aの制御手段35Aは、その端末装置1Aに対応する暗号鍵データセット62からいずれかの暗号鍵データ71を選択し、その暗号鍵データ71を、平文のまま、そのスペクトラム拡散方式の伝送路における第2の回線を介して端末装置1Aへ送信する。
端末装置1Aの制御手段15Aは、その暗号鍵データ71を受信すると、その暗号鍵データ71を使用して、そのスペクトラム拡散方式の伝送路における第1の回線を介する暗号通信を開始する。
このとき、同様に、サーバ装置2Aの制御手段35Aも、その暗号鍵データ71に基づいて、そのスペクトラム拡散方式の伝送路における第1の回線を介する暗号通信を開始する。
暗号通信の際には、サーバ装置2Aから端末装置1Aへ送信されるデータは、サーバ装置2Aの暗号化手段33で暗号化され、端末装置1Aの復号手段14で復号される。また同様に、端末装置1Aからサーバ装置2Aへ送信されるデータは、端末装置1Aの暗号化手段13で暗号化され、サーバ装置2Aの復号手段34で復号される。
このようにして、端末装置1Aとサーバ装置2Aとの間で暗号通信が開始される。
なお、端末装置1Aがサーバ装置2Aにアクセスしてくる度に、すなわちセッションごとに、サーバ装置2Aが、異なる鍵を端末装置1Aに送信するようにしてもよい。
また、暗号通信が実施されている間においても、すなわちセッション中においても、そのセッションに使用している暗号鍵データ71を変更することが可能である。その場合には、サーバ装置2Aの制御手段35Aは、まず、新たな暗号鍵データ71を、その端末装置1Aに対応する暗号鍵データセット62から選択し、そのスペクトラム拡散方式の伝送路における、セッションに使用している第1の回線とは異なる第2の回線を介して、通信手段31Aを制御して新たな暗号鍵データ71を送信させる。
その後、サーバ装置2Aの制御手段35Aは、その端末装置1Aに対して暗号化手段33および復号手段34で使用される暗号鍵データ71を、その新たな暗号鍵データ71に変更する。
一方、端末装置1Aの制御手段15Aは、その新たな暗号鍵データ71を受信すると、暗号化手段13および復号手段14で使用される暗号鍵データ71を、その新たな暗号鍵データ71に変更する。
なお、この際、端末装置1Aにおいて暗号鍵データ71が新たな暗号鍵データ71に変更されるタイミングと、サーバ装置2Aにおいて暗号鍵データ71が新たな暗号鍵データ71に変更されるタイミングとに、ずれがある場合には、例えば、双方で送信するデータに、暗号鍵データ71を更新した旨の情報を挿入するようにして、その情報が検出された以降のデータは、新たな暗号鍵データ71で復号するようにすればよい。あるいは、送信データにおける暗号鍵データ71を変更した位置を示す情報を、暗号鍵データ71を送信した回線で、相互に送受して、その情報の示す位置以降のデータは、新たな暗号鍵データ71で復号するようにすればよい。
また、上記実施の形態3では、暗号鍵データ71を平文のまま、スペクトラム拡散方式の伝送路における第2の回線を介して端末装置1Aへ送信しているが、暗号鍵データ71を変更する際には、暗号化手段33により、変更前の暗号鍵データ71で、変更後の暗号鍵データ71を暗号化し、暗号化された変更後の暗号鍵データ71をスペクトラム拡散方式の伝送路における第2の回線を介して端末装置1Aへ送信し、端末装置1Aで、復号手段14により、その変更後の暗号鍵データ71を復号した後、暗号鍵データ71を変更するようにしてもよい。これにより、新たな暗号鍵データ71が暗号化された状態で送信されるため、暗号通信を盗聴することがさらに困難になる。
以上のように、上記実施の形態3によれば、サーバ装置2Aと端末装置1Aとの間でスペクトラム拡散方式の伝送路における第1の回線を介して暗号通信を行い、そのスペクトラム拡散方式の伝送路における第1の回線とは異なる第2の回線を介して、その第1の回線について使用する暗号鍵データ71をサーバ装置2Aから端末装置1Aへ送信する。これにより、暗号通信を盗聴するためには暗号通信に使用する暗号鍵データ71を盗聴しなければならず、結局、秘匿性の高いスペクトラム拡散方式の2つの回線を盗聴しなければならないため、暗号通信を盗聴することが困難になる。
また、上記実施の形態3によれば、端末装置1Aには、端末装置1Aに割り当てられた複数の暗号鍵データ71を記憶する記憶手段が不要となるので、装置コストの低減および装置サイズの縮小が可能になる。
また、上記実施の形態3によれば、サーバ装置2が、暗号通信に使用する暗号鍵データ71を変更するようにしたので、暗号通信を盗聴することがより困難になる。
さらに、上記実施の形態3によれば、サーバ装置2が、端末装置1とのセッション中に、そのセッションで使用する新たな暗号鍵データ71を変更するようにしたので、暗号通信を盗聴することがさらに困難になる。
なお、第1図および第6図は、説明を簡略化するために、端末装置1,1Aとサーバ装置2,2Aとが直接通信を行うような図となっているが、端末装置1,1Aとサーバ装置2,2Aとの間に各種中継点を配置してもよい。例えば、端末装置が移動体電話機である場合には、図示せぬ移動体電話網の各中継点などが存在する。
産業上の利用可能性
以上述べたように、本発明によれば、本発明では、暗号通信の際の認証処理を実施しつつ回路規模を低減することができる暗号通信システム、暗号通信方法、サーバ装置、端末装置および鍵更新方法を得ることができる。
また、本発明では、共通鍵の秘匿性を確保しつつ暗号鍵を新規なものに変更可能な暗号通信システムおよび鍵更新方法を得ることができる。
さらに、本発明では、端末装置側で自己に割り当てられた複数の暗号鍵データを記憶することなく、共通鍵の秘匿性を確保しつつ暗号鍵を簡単に共有することができる暗号通信システム、暗号通信方法、サーバ装置および端末装置を得ることができる。
【図面の簡単な説明】
第1図は、本発明の実施の形態1に係る暗号通信システムの構成を示すブロック図である。第2図は、第1図における端末装置の鍵リストデータの詳細を示すブロック図である。第3図は、第1図におけるサーバ装置の端末装置リストデータおよび鍵リストデータの詳細を示すブロック図である。第4図は、実施の形態1に係る暗号通信システムにおける暗号通信方法について説明するシーケンス図である。第5図は、実施の形態2に係る暗号通信システムにおける各装置の鍵更新時の動作について説明するシーケンス図である。第6図は、本発明の実施の形態3に係る暗号通信システムの構成を示すブロック図である。第7図は、従来の暗号通信システムの構成を示すブロック図である。Technical field
The present invention is applied to a cryptographic communication system and a cryptographic communication method for performing cryptographic communication using a common key system, a server device and a terminal device used in the cryptographic communication system and the cryptographic communication method, and to the cryptographic communication system and the cryptographic communication method. Related to a key updating method to be performed.
Background art
FIG. 7 is a block diagram showing the configuration of a conventional cryptographic communication system described in, for example, Japanese Patent Application Laid-Open No. 7-327029.
The transmission device 101 is a device that encrypts input data and transmits the encrypted data.
In the transmission device 101, the data encryption unit 111 encrypts input data based on the encryption key from the encryption key table 113.
The encryption key number setting section 112 sets the number of an encryption key used for encrypting input data. The encryption key table 113 stores a plurality of encryption keys in advance, and supplies an encryption key corresponding to the number from the encryption key number setting unit 112 to the data encryption unit 111.
Further, the encryption key number sending section 114 supplies the number of the encryption key set by the encryption key number setting section 112 to the
The
In the
The encryption key number receiving unit 123 supplies the separated encryption key numbers to the encryption key table 124. The encryption key table 124 is the same encryption key table as the encryption key table 113, and outputs an encryption key corresponding to the encryption key number from the encryption key number receiving unit 123.
Further, the data decryption unit 122 decrypts the encrypted data based on the encryption key from the encryption key table 124.
Next, the operation of each device in the conventional cryptographic communication system will be described.
When the encryption key number setting unit 112 of the transmission device 101 sets the encryption key number, the number is supplied to the encryption key table 113 and the encryption key number transmission unit 114. In response, the encryption key table 113 supplies the encryption key corresponding to the number to the data encryption unit 111. The data encryption unit 111 encrypts the input data based on the encryption key, and supplies the encrypted data to the
The
Then, the separating
When the encryption key number receiving unit 123 supplies the encryption key number to the encryption key table 124, the encryption key corresponding to the encryption key number is supplied from the encryption key table 124 to the data decryption unit 122. Data decryption section 122 decrypts the encrypted data based on the encryption key and outputs the decrypted data.
As described above, the transmission device 101 and the
However, the above-mentioned conventional cryptographic communication system is based on the premise that the communication partner is legitimate, and in order to authenticate that the communication partner is legitimate, it is necessary to send and receive separate information for authentication. It is necessary to provide a storage circuit for storing such information in advance, and a separate circuit and process for authentication processing based on the information are required. It is difficult to reduce the size of the circuit for the authentication process when performing the process.
Further, in the above-mentioned conventional cryptographic communication system, it is possible to change the encryption key used for the encryption communication within the range of the encryption key stored in the encryption key tables 113 and 124 in advance. It is difficult to change the common encryption key stored in the encryption key tables 113 and 124 with the key.
Further, in the above-mentioned conventional cryptographic communication system, transmitting an encryption key to a communication partner is not often performed because of eavesdropping or the like, and it is necessary to provide a common encryption key table for both communication devices. The storage circuit for the key table makes it difficult to reduce the device cost and the device size. For example, when one of the communication devices is a small one such as a mobile phone, the storage circuit for such an encryption key table increases the required volume.
An object of the present invention is to provide a cryptographic communication system, a cryptographic communication method, a server device, a terminal device, and a key updating method that can reduce the circuit scale while performing authentication processing at the time of cryptographic communication.
Another object of the present invention is to provide a cryptographic communication system and a key updating method capable of changing a cryptographic key to a new one while securing the confidentiality of a common key.
Furthermore, the present invention provides a cryptographic communication system capable of easily sharing a cryptographic key while maintaining confidentiality of a common key without storing a plurality of cryptographic key data assigned to the terminal device itself. It is an object to obtain a communication method, a server device, and a terminal device.
Disclosure of the invention
The cryptographic communication system according to the present invention includes: a first storage unit configured to store, in a server device, a plurality of encryption key data assigned to each terminal device in association with a key identifier unique to each encryption key data; Key selecting means for selecting any of a plurality of pieces of encryption key data assigned to a terminal device, and key identifier transmitting means for transmitting a key identifier of the encryption key data selected by the key selecting means to the terminal device And an encryption key identifier receiving means for receiving the encrypted key identifier transmitted from the terminal device, and selecting the encrypted key identifier received by the encryption key identifier reception means by the key selection means. Decrypting means for decrypting based on the obtained encryption key data, a key identifier after decryption by the decrypting means, and a key identifier of the encryption key data selected by the key selecting means, Authentication means for authenticating the terminal device according to the result, and first communication means for performing cryptographic communication based on the encryption key data selected by the key selection means between the authentication means and the terminal device authenticated by the authentication means. Second storage means for storing, in the terminal device, a plurality of encryption key data assigned to the terminal device in association with a key identifier unique to each encryption key data, and a key identifier for receiving the key identifier from the server device Receiving means, key reading means for reading encryption key data associated with the key identifier received by the key identifier reception means from the second storage means, and encryption key data associated with the key identifier from the server device. An encryption unit for encrypting the key identifier, an encryption key identifier transmission unit for transmitting the key identifier encrypted by the encryption unit to the server device, and a key read unit. It was based on the encryption key data and a second communication means for between the cryptographic communication server apparatus.
When this cryptographic communication system is used, authentication processing can be performed at the time of cryptographic communication using the cryptographic key data and the key identifier of the cryptographic communication system, and the circuit size for authentication can be reduced.
According to the encryption communication method of the present invention, in a server device, one encryption key data is selected from a plurality of encryption key data allocated to a communication partner terminal device, and a key identifier of the selected encryption key data Transmitting from the server device to the terminal device, and after receiving the key identifier at the terminal device, selecting encryption key data associated with the key identifier from a plurality of previously stored encryption key data, A device for encrypting the key identifier based on encryption key data associated with the key identifier from the server device, transmitting the encrypted key identifier from the terminal device to the server device, The device decrypting the encrypted key identifier based on the previously selected encryption key data; and Comparing the identifier with the key identifier of the previously selected encryption key data, and authenticating the terminal device according to the comparison result; and encrypting and / or decrypting the selected encryption key data with the server device. Performing cryptographic communication with the authenticated terminal device.
By using this encryption communication method, authentication processing can be performed at the time of encryption communication using the encryption key data and the key identifier of the encryption communication system, and the circuit size for authentication can be reduced.
The server device of the present invention comprises: a storage unit for storing a plurality of encryption key data assigned to each terminal device in association with a key identifier unique to each encryption key data; Key selecting means for selecting any of the encryption key data, a key identifier transmitting means for transmitting the key identifier of the encryption key data selected by the key selecting means to the terminal device, and a key identifier transmitted from the terminal device. An encryption key identifier receiving means for receiving the encrypted key identifier, and decrypting the encrypted key identifier received by the encryption key identifier reception means based on the encryption key data selected by the key selection means. An authentication unit that compares the key identifier after decryption by the decryption unit with the key identifier of the encryption key data selected by the key selection unit, and authenticates the terminal device according to the comparison result And stage, between the authenticated terminal device by the authentication unit, and a communication means for performing encrypted communication based on the encryption key data selected by the key selection unit.
When this server device is used, authentication processing can be performed at the time of encrypted communication using the encryption key data and the key identifier of the encryption communication system, and the circuit size for authentication can be reduced.
The terminal device of the present invention includes a storage unit that stores a plurality of encryption key data assigned to itself in association with a key identifier unique to each encryption key data, and a key identifier reception unit that receives a key identifier from a server device. A key reading unit that reads, from the storage unit, encryption key data associated with the key identifier received by the key identifier reception unit, and encrypts the key identifier based on the encryption key data associated with the key identifier from the server device. Encrypting means for encrypting, encrypting key identifier transmitting means for transmitting a key identifier encrypted by the encrypting means to the server device, and encrypting the encrypted communication based on the encryption key data read by the key reading means. Communication means for performing communication with the communication device.
When this terminal device is used, authentication processing at the time of encrypted communication can be performed using the encryption key data and the key identifier of the encryption communication system, and the circuit size for authentication can be reduced.
The cryptographic communication system according to the present invention includes: a first storage unit that stores a plurality of pieces of encryption key data in a server device in association with a key identifier unique to each encryption key data; and an encryption unit that encrypts new encryption key data. Encrypting means, first transmitting means for transmitting a key identifier of the encryption key data used for encrypting the new encryption key data to the terminal device, and transmitting the new encryption key data encrypted by the encryption means to the terminal. A second transmitting unit for transmitting to the device; and a first updating unit for updating the encryption key data stored in the first storage unit with the new encryption key data. Second storage means for storing the plurality of encrypted key data in association with a key identifier unique to each encrypted key data, and a server device for storing the key identifier of the encrypted key data used for encrypting the new encrypted key data. 1st reception to receive from And second receiving means for receiving new encrypted key data from the server device after encryption, and encrypting key data associated with the key identifier received by the first receiving means from the second storage means. Key reading means to be read, decryption means for decrypting new encrypted key data received by the second receiving means based on the encryption key data read by the key reading means, and decryption by the decryption means And second updating means for updating the encryption key data stored in the second storage means with the new encryption key data thus obtained.
By using this encryption communication system, it is possible to change the encryption key common to both the terminal device and the server device to a new one while securing the confidentiality of the common key.
Further, in the cryptographic communication system of the present invention, in addition to the cryptographic communication system of the above invention, the encryption means of the server device encrypts the update completion confirmation identifier together with the new encryption key data, and the first The transmitting means or the second transmitting means transmits the identifier for confirming the completion of the update after the encryption to the terminal device, and the first receiving means or the second receiving means of the terminal device transmits the new encryption code after the encryption. Along with the key data, an identifier for confirming update completion after encryption is received from the server device, and the decryption means of the terminal device transmits an identifier for confirmation of update completion after encryption together with new encrypted key data after encryption. Decrypt. Further, the cryptographic communication system of the present invention further comprises: an encryption unit for encrypting, when the update of the encryption key data by the second update unit is completed, the identifier for confirming the completion of the update decrypted by the decryption unit, in the terminal device. And an update completion identifier transmitting unit that transmits an identifier for confirming update completion after encryption by the encryption unit to the server device, wherein the server device has an identifier for confirming update completion after encryption from the terminal device. Update completion identifier receiving means, a decryption means for decrypting the encrypted update completion confirmation identifier, an update completion confirmation identifier and an original update completion confirmation identifier decrypted by the decryption means. And an update completion check means for determining whether or not the update of the encryption key with the new encryption key data has been completed.
When this cryptographic communication system is used, it is difficult to forge an encrypted identifier for confirming the completion of update, so that it is difficult for a false terminal device to impersonate, and the server device completes updating of the encryption key of the terminal device. Can be surely confirmed.
The cryptographic communication system of the present invention, in addition to the cryptographic communication system of the above invention, is used when the first transmitting means or the second transmitting means of the server device encrypts the update completion confirmation identifier in the terminal device. A reply key identifier designating the encryption key data is transmitted, and the first receiving means or the second receiving means of the terminal device receives the reply key identifier, and the encrypting means of the terminal device transmits the reply key identifier. Based on the encryption key data associated with the key identifier, the update completion confirmation identifier decrypted by the decryption means is encrypted, and the decryption means of the server device transmits the update completion identifier reception means based on the return key identifier. The received identifier for confirming the completion of update after encryption is decrypted.
When this cryptographic communication system is used, the encryption key data for the update completion confirmation identifier is specified by the server device, so that the encryption key data for the update completion confirmation identifier can be appropriately changed. It becomes more difficult to forge the converted identifier for confirming the completion of update.
Further, in the cryptographic communication system of the present invention, in addition to the cryptographic communication system of each of the above-mentioned inventions, the encryption means of the server device transmits the encryption key data having a bit length longer than the encryption key data used in the encryption communication to a new encryption key. This is selected as encryption key data for encrypting data.
By using this cryptographic communication system, it is possible to safely transmit cryptographic key data that requires more confidentiality than ordinary communication data to a terminal device.
Further, in the cryptographic communication system of the present invention, in addition to the cryptographic communication systems of the above-mentioned inventions, the first transmitting means and the second transmitting means may transmit the first and second transmission means via different lines in a spread spectrum transmission path. The data is transmitted to the receiving means and the second receiving means.
If this cryptographic communication system is used, in order to obtain the encryption key data to be updated by eavesdropping, it is necessary to eavesdrop on two lines of the highly confidential spread spectrum system and to decrypt the encryption, so that the updating is performed. It becomes more difficult to sniff the encryption key data.
A key updating method according to the present invention includes, in a server device, a step of updating previously stored encryption key data with new encryption key data; a step of encrypting the new encryption key data in the server device; From the server device to the terminal device, transmitting new encrypted key data after encryption, and from the server device to the terminal device, transmitting a key identifier of the encryption key data used to encrypt the new encryption key data, Receiving, from the server device, the key identifier of the encryption key data used for encrypting the new encryption key data in the terminal device, the received key identifier of the plurality of encryption key data assigned to the terminal device; Selecting the encryption key data associated with the encryption key data, and receiving, at the terminal device, new encryption key data after encryption from the server device. Decoding the new encryption key data after encryption based on the encryption key data selected by the obtained key identifier, and updating the encryption key data in the terminal device with the decrypted new encryption key data. Have.
By using this key updating method, it is possible to change the encryption key common to both the terminal device and the server device to a new one while securing the confidentiality of the common key.
The cryptographic communication system according to the present invention includes: a first communication unit for performing cryptographic communication with a terminal device via a first line in a spread spectrum transmission path; And encryption key transmission means for transmitting encryption key data to be used for the first line to the terminal device via a second line different from the first line. Key receiving means for receiving the encryption key data transmitted from the terminal device, and encrypting communication with the server device via the first line based on the encryption key data received by the encryption key receiving means. And second communication means for performing the following.
If this cryptographic communication system is used, the cryptographic key data used for the cryptographic communication must be intercepted in order to eavesdrop on the cryptographic communication, and after all, two lines of the highly spread spectrum spread method must be intercepted. Therefore, it becomes difficult to eavesdrop on the encrypted communication.
In addition, since the terminal device does not require a storage unit for storing a plurality of encryption key data assigned to the terminal device, it is possible to reduce the device cost and the device size.
Further, in the cryptographic communication system of the present invention, in addition to the cryptographic communication system of the above invention, the server device has first key changing means for changing encryption key data used for the first line, and The key data transmitting means transmits the new encryption key data changed by the first key change means to the terminal device, and the terminal device changes the second key change data used for the first line. The second key changing means, when the new encryption key data is received by the encryption key receiving means of the terminal device, encrypts the first line with the received encryption key data, The encryption key data for decryption is changed.
When this encryption communication system is used, for example, encryption key data is changed for each session, and it becomes more difficult to eavesdrop on encryption communication.
Further, in the cryptographic communication system of the present invention, in addition to the cryptographic communication system of the present invention, a server device may be used in a session via a second line during a session with a terminal device via a first line. Is transmitted to the terminal device.
If this cryptographic communication system is used, it becomes more difficult to eavesdrop on the cryptographic communication.
Furthermore, the cryptographic communication system of the present invention further includes, in addition to the above-described cryptographic communication systems, a server device with an encryption unit that encrypts new encryption key data based on currently used encryption key data. The encryption key transmitting unit of the device transmits the new encryption key data after encryption by the encryption unit to the terminal device via the second line, and the terminal device decrypts the new encryption key data after encryption. Decryption means, the encryption key receiving means of the terminal device receives new encrypted key data after encryption via the second line, and the decryption means of the terminal device receives the encrypted new encryption key data. The second key updating means of the terminal device changes the encryption key data to be used for the first line with the decrypted new encryption key data.
If this encryption communication system is used, new encryption key data is transmitted in an encrypted state, so that it becomes more difficult to eavesdrop on encryption communication.
The cryptographic communication method according to the present invention includes the steps of: performing cryptographic communication between a server device and a terminal device via a first line in a spread spectrum transmission path; Transmitting the encryption key data to be used for the first line from the server device to the terminal device via a different second line.
If this encryption communication method is used, in order to eavesdrop on the encryption communication, the encryption key data used for the encryption communication must be eavesdropped, and after all, two lines of the highly confidential spread spectrum system must be eavesdropped. This makes it more difficult to eavesdrop on the encrypted communication.
In addition, since the terminal device does not require a storage unit for storing a plurality of encryption key data assigned to the terminal device, it is possible to reduce the device cost and the device size.
The server device of the present invention is different from communication means for performing cryptographic communication with a terminal device via a first line in a spread spectrum transmission line, and a first line in a spread spectrum transmission line. Encryption key transmission means for transmitting encryption key data used for the first line to the terminal device via the second line.
If this server device is used, in order to eavesdrop on the encrypted communication, the encryption key data used for the encryption communication must be eavesdropped, and after all, two lines of the highly spread spectrum spread method must be eavesdropped. Therefore, it becomes more difficult to eavesdrop on the encrypted communication.
A terminal device according to the present invention includes an encryption key receiving unit that receives encryption key data transmitted from a terminal device via a first line in a transmission path of a spread spectrum system, and an encryption key that is received by the encryption key reception unit. Communication means for performing cryptographic communication with the server device via the second line in the spread spectrum transmission path based on the data.
If this terminal device is used, in order to eavesdrop on the encrypted communication, the encryption key data used for the encryption communication must be eavesdropped, and after all, two lines of the highly spread spectrum spread method must be eavesdropped. Therefore, it becomes more difficult to eavesdrop on the encrypted communication.
Further, since a storage unit for storing a plurality of encryption key data assigned to the terminal device is not required, the cost of the device and the size of the device can be reduced.
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, an embodiment of the present invention will be described with reference to the drawings.
FIG. 1 is a block diagram showing a configuration of a cryptographic communication system according to
The
In the
The storage unit 12 is, for example, a non-volatile memory that stores a plurality of encryption key data assigned to itself as key list data 21 in association with a key identifier unique to each encryption key data.
FIG. 2 is a block diagram showing details of the key list data 21 of the
Returning to FIG. 1, in the
The decryption means 14 decrypts the encrypted data based on any one of the encryption key data 51 in the key list data 21.
The
The
In the
Further, the
FIG. 3 is a block diagram showing details of the terminal device list data 41 and the key list data 42 of the
Note that each encryption key data set 62 does not have to have the same number of encryption key data. Further, the encryption key data 71 (51) may not have the same bit length.
That is, the plurality of encryption key data 51 included in the legitimate
Returning to FIG. 1, in the
The decryption unit 34 decrypts data based on any one of the plurality of encryption key data 71 in the encryption key data set 62 corresponding to the
The
The
The communication unit 31 of the
Further, the communication unit 31 of the
Further, the
Further, the
Further, the
Next, the operation of each device in the above system will be described. That is, an embodiment of the encryption communication method of the present invention will be described.
FIG. 4 is a sequence diagram illustrating an encryption communication method in the encryption communication system according to the first embodiment.
First, when the
Upon receiving the connection request via the communication unit 31, the
At this time, the
Then, in step S3, the
When receiving the
Thereafter, in step S4, the
Then, in step S5, the
When the
Thereafter, in step S7, the control means 35 of the
After the
In this case, data transmitted from the
On the other hand, if the
For example, the above cryptographic communication system can be applied to a home banking system. In the home banking system, data communication is performed between the customer and the bank via a general line, so that not only the confidentiality of the communication data but also the bank must accurately authenticate the customer via the general line. .
In that case, the bank installs the
When the customer uses the home banking system, the customer first operates the
Then, when the
Hereinafter, as described above, the
When receiving the encrypted
Thus, the cryptographic communication system according to the first embodiment can be applied to a home banking system.
As described above, according to the first embodiment, the
The cryptographic communication system according to the second embodiment of the present invention is configured such that, in the cryptographic system according to the first embodiment, the
The configuration of the cryptographic communication system according to the second embodiment is the same as the configuration of the cryptographic communication system according to the first embodiment, and only the functions described below are added to the respective units. I do.
However, the
The
Further, the communication unit 31 of the
Further, the
The
The communication unit 31 of the
Further, the control means 35 of the
Next, the operation of each device in the cryptographic communication system according to
FIG. 5 is a sequence diagram illustrating an operation of each device in the cryptographic communication system according to
When updating the encryption key data 51 stored in a certain
Then, the
Next, the control means 35 of the
At this time, the control means 35 of the
In the encryption key data set 62, encryption key data 71 having different bit lengths are registered, and the encryption key data 71 having a longer bit length is selected as encryption key data to be used for encrypting new encryption key data. You may do so.
For example, if the difference in the bit length is about twice, the confidentiality of the new encryption key data can be ensured without significantly increasing the encryption processing and the decryption processing. The longer the bit length, the better in terms of confidentiality.
Then, when the new encryption key data is encrypted, the
Further, the
The control means 15 of the
Next, in step S15, the
When the updating of the encryption key data 51 is completed, the
Further, in step S17, the
Upon receiving the encrypted update completion confirmation random number via the communication unit 31, the
Then, in step S17, the
In the above operation, the update of the encryption key data 71 in the
Further, in the second embodiment, a random number is used as an identifier for confirming update completion, but this may be sequentially generated using a pseudo-random number sequence. Further, other information or the number of other streams may be used as the identifier for confirming the update completion.
Further, in the second embodiment, the line for transmitting a key change request and the like may be different from the line for transmitting new encryption key data and the like. For example, when it is possible to establish a plurality of lines on the transmission line of the spread spectrum system between the
The other operations of each device are the same as those according to the first embodiment, and the description thereof is omitted.
As described above, according to the second embodiment,
According to the second embodiment, the
Further, according to the second embodiment, the
Further, according to the second embodiment, the
The encryption communication system according to the second embodiment is obtained by applying the key updating method of the present invention to the encryption communication system according to the first embodiment. However, a plurality of encryption keys common to the server device and the terminal device are used. The invention can likewise be applied to other cryptographic communication systems with data.
FIG. 6 is a block diagram showing a configuration of a cryptographic communication system according to
The terminal device 1A is a terminal device such as a mobile phone, a PDA (Personal Data Assistant), or a personal computer that performs data communication with the server device 2A by a spread spectrum method. For example, a terminal device 1A is obtained by adding the following functions to a mobile telephone using a CDMA (Code Divided Multiple Access) system in a multiple access system.
In the terminal device 1A, the communication unit 11A is a communication unit capable of establishing a plurality of lines with the server device 2A by a spread spectrum method. In addition, as a device capable of such a communication form, there is a mobile phone proposed by the communication standard IMT-2000 (International Mobile Telecommunication-2000).
The control unit 15A controls normal (plaintext) data communication and encrypted communication with the server device 2A and controls each unit in the terminal device 1A.
The server device 2A is a device that performs data communication with each terminal device 1A by a spread spectrum method.
In the server device 2A, the communication unit 31A is a communication unit capable of establishing a plurality of lines with the terminal device 1A by a spread spectrum method.
The control unit 35A controls normal (plaintext) data communication and encrypted communication with the terminal device 1A and controls each unit in the server device 2A.
The communication unit 31A of the server device 2A is a first communication unit in the cryptographic communication system, and the communication unit 11A of the terminal device 1A is a second communication unit in the cryptographic communication system.
The communication unit 31A of the server device 2A is an encryption key transmitting unit that transmits encryption key data to the terminal device 1A, and the communication unit 11A of the terminal device 1A is an encryption key reception unit that receives encryption key data from the server device 2A. Means.
Further, the control unit 35A of the server device 2A is a first key changing unit in the cryptographic communication system, and the control unit 15A of the terminal device 1A is a second key changing unit in the cryptographic communication system.
Next, the operation of each device in the cryptographic communication system according to
First, the communication unit 11A of the terminal device 1A establishes a first line with the communication unit 31A of the server device 2A in the spread spectrum transmission path.
Further, the communication unit 11A of the terminal device 1A and the communication unit 31A of the server device 2A establish another second line on the transmission path of the spread spectrum system.
Then, the control means 35A of the server device 2A selects any one of the encryption key data 71 from the encryption key data set 62 corresponding to the terminal device 1A, and stores the encryption key data 71 in plaintext in the spread spectrum method. Is transmitted to the terminal device 1A via the second line on the transmission line.
Upon receiving the encryption key data 71, the control means 15A of the terminal device 1A starts encryption communication via the first line in the transmission path of the spread spectrum system using the encryption key data 71.
At this time, similarly, the control means 35A of the server device 2A also starts the encrypted communication via the first line in the transmission path of the spread spectrum system based on the encrypted key data 71.
At the time of the encrypted communication, data transmitted from the server device 2A to the terminal device 1A is encrypted by the encryption means 33 of the server device 2A and decrypted by the decryption means 14 of the terminal device 1A. Similarly, data transmitted from the terminal device 1A to the server device 2A is encrypted by the encryption means 13 of the terminal device 1A and decrypted by the decryption means 34 of the server device 2A.
In this way, encrypted communication is started between the terminal device 1A and the server device 2A.
Note that the server device 2A may transmit a different key to the terminal device 1A each time the terminal device 1A accesses the server device 2A, that is, for each session.
Further, it is possible to change the encryption key data 71 used for the session even during the execution of the encryption communication, that is, during the session. In that case, the control means 35A of the server device 2A first selects new encryption key data 71 from the encryption key data set 62 corresponding to the terminal device 1A, and sets the session data in the transmission path of the spread spectrum system. The communication unit 31A is controlled to transmit new encryption key data 71 via a second line different from the first line used for the communication.
Thereafter, the control unit 35A of the server device 2A changes the encryption key data 71 used by the encryption unit 33 and the decryption unit 34 for the terminal device 1A to the new encryption key data 71.
On the other hand, upon receiving the new encryption key data 71, the control unit 15A of the terminal device 1A changes the encryption key data 71 used by the
At this time, the timing when the encryption key data 71 is changed to the new encryption key data 71 in the terminal device 1A and the timing when the encryption key data 71 is changed to the new encryption key data 71 in the server device 2A are: If there is a deviation, for example, information indicating that the encryption key data 71 has been updated is inserted into the data transmitted by both parties, and the data after the information is detected is replaced with new encryption key data 71. In this case, decoding may be performed. Alternatively, information indicating the position at which the encryption key data 71 has been changed in the transmission data is mutually transmitted and received on the line through which the encryption key data 71 was transmitted, and data subsequent to the position indicated by the information is replaced with new encryption key data 71. In this case, decoding may be performed.
Further, in the third embodiment, the encryption key data 71 is transmitted to the terminal device 1A as plain text via the second line in the transmission path of the spread spectrum system, but when the encryption key data 71 is changed. The encryption means 33 encrypts the changed encryption key data 71 with the encryption key data 71 before the change, and transmits the encrypted changed encryption key data 71 to the second in the transmission path of the spread spectrum system. May be transmitted to the terminal device 1A through the line, and the terminal device 1A may decrypt the changed encryption key data 71 by the decryption means 14 and then change the encryption key data 71. As a result, the new encryption key data 71 is transmitted in an encrypted state, so that it becomes more difficult to eavesdrop on the encrypted communication.
As described above, according to the third embodiment, encryption communication is performed between the server device 2A and the terminal device 1A via the first line in the transmission path of the spread spectrum system, and the transmission of the spread spectrum system is performed. The encryption key data 71 used for the first line is transmitted from the server device 2A to the terminal device 1A via a second line different from the first line on the road. As a result, in order to eavesdrop on the encrypted communication, the encryption key data 71 used for the encrypted communication must be eavesdropped, and after all, two lines of the highly spread spectrum spread method must be eavesdropped. It becomes difficult to eavesdrop on communications.
Further, according to the third embodiment, the terminal device 1A does not need a storage unit for storing the plurality of encryption key data 71 assigned to the terminal device 1A, so that the cost of the device and the size of the device are reduced. Becomes possible.
Further, according to the third embodiment, since the
Furthermore, according to the third embodiment, during the session with the
1 and 6 are diagrams in which the
Industrial applicability
As described above, according to the present invention, the present invention provides a cryptographic communication system, a cryptographic communication method, a server device, a terminal device, and a key capable of reducing the circuit scale while performing authentication processing during cryptographic communication. Update method can be obtained.
Further, according to the present invention, it is possible to obtain a cryptographic communication system and a key updating method capable of changing a cryptographic key to a new one while securing confidentiality of a common key.
Further, according to the present invention, there is provided a cryptographic communication system capable of easily sharing an encryption key while securing confidentiality of a common key without storing a plurality of encryption key data assigned to the terminal device itself. A communication method, a server device, and a terminal device can be obtained.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a configuration of a cryptographic communication system according to
Claims (17)
上記サーバ装置は、
各端末装置に割り当てられた複数の暗号鍵データを、各暗号鍵データに固有の鍵識別子に関連付けて記憶する第1の記憶手段と、
通信相手となる上記端末装置に割り当てられた複数の暗号鍵データのうちのいずれかを選択する鍵選択手段と、
上記鍵選択手段により選択されたその暗号鍵データの上記鍵識別子を上記端末装置へ送信する鍵識別子送信手段と、
上記端末装置から送信されてくる暗号化後の上記鍵識別子を受信する暗号化鍵識別子受信手段と、
上記暗号化鍵識別子受信手段により受信されたその暗号化後の鍵識別子を、上記鍵選択手段により選択した暗号鍵データに基づいて復号する復号手段と、
上記復号手段による復号後の鍵識別子と、上記鍵選択手段により選択された暗号鍵データの鍵識別子とを比較し、その比較結果に応じて上記端末装置を認証する認証手段と、
上記認証手段により認証された上記端末装置との間で、上記鍵選択手段により選択された暗号鍵データに基づいて暗号通信を行う第1の通信手段とを有し、
上記端末装置は、
自己に割り当てられた複数の暗号鍵データを、各暗号鍵データに固有の鍵識別子に関連付けて記憶する第2の記憶手段と、
上記サーバ装置から上記鍵識別子を受信する鍵識別子受信手段と、
上記鍵識別子受信手段により受信された上記鍵識別子に関連付けられた暗号鍵データを上記第2の記憶手段から読み出す鍵読出手段と、
上記サーバ装置からの上記鍵識別子に関連付けられた暗号鍵データに基づいて、その鍵識別子を暗号化する暗号化手段と、
上記暗号化手段による暗号化後の鍵識別子を上記サーバ装置へ送信する暗号化鍵識別子送信手段と、
上記鍵読出手段により読み出された暗号鍵データに基づいて暗号通信を上記サーバ装置との間で行う第2の通信手段とを有すること、
を特徴とする暗号通信システム。In a cryptographic communication system for performing cryptographic communication between a server device and a terminal device,
The server device,
First storage means for storing a plurality of encryption key data assigned to each terminal device in association with a key identifier unique to each encryption key data;
Key selection means for selecting any of a plurality of encryption key data assigned to the terminal device as a communication partner,
Key identifier transmitting means for transmitting the key identifier of the encryption key data selected by the key selecting means to the terminal device,
Encryption key identifier receiving means for receiving the encrypted key identifier transmitted from the terminal device,
Decryption means for decrypting the encrypted key identifier received by the encryption key identifier reception means based on the encryption key data selected by the key selection means;
An authentication unit that compares the key identifier after decryption by the decryption unit with the key identifier of the encryption key data selected by the key selection unit, and authenticates the terminal device according to the comparison result;
A first communication unit for performing encrypted communication with the terminal device authenticated by the authentication unit based on the encryption key data selected by the key selection unit,
The terminal device,
Second storage means for storing a plurality of encryption key data assigned to itself in association with a key identifier unique to each encryption key data;
Key identifier receiving means for receiving the key identifier from the server device;
Key reading means for reading, from the second storage means, encryption key data associated with the key identifier received by the key identifier receiving means;
Encryption means for encrypting the key identifier based on encryption key data associated with the key identifier from the server device;
Encryption key identifier transmission means for transmitting the key identifier after encryption by the encryption means to the server device;
Second communication means for performing encrypted communication with the server device based on the encryption key data read by the key reading means,
A cryptographic communication system, characterized in that:
選択した上記暗号鍵データの鍵識別子を上記サーバ装置から上記端末装置へ送信するステップと、
上記端末装置において上記鍵識別子を受信した後に、予め記憶している複数の暗号鍵データからその鍵識別子に関連付けられた暗号鍵データを選択するステップと、
上記端末装置において、上記サーバ装置からの前記鍵識別子に関連付けられた暗号鍵データに基づいて、その鍵識別子を暗号化するステップと、
上記端末装置から上記サーバ装置へ、暗号化後の鍵識別子を送信するステップと、
上記サーバ装置において、その暗号化後の鍵識別子を、先に選択した暗号鍵データに基づいて復号するステップと、
その復号後の鍵識別子と、先に選択した暗号鍵データの鍵識別子とを比較し、その比較結果に応じて上記端末装置を認証するステップと、
上記選択した暗号鍵データで暗号化および/または復号をして上記サーバ装置と認証した上記端末装置との間で暗号通信を行うステップと、
を備えることを特徴とする暗号通信方法。A step of, in the server device, selecting one piece of encryption key data from a plurality of pieces of encryption key data assigned to a terminal device that is a communication partner;
Transmitting a key identifier of the selected encryption key data from the server device to the terminal device;
After receiving the key identifier in the terminal device, selecting encryption key data associated with the key identifier from a plurality of previously stored encryption key data,
In the terminal device, based on encryption key data associated with the key identifier from the server device, encrypting the key identifier,
Transmitting an encrypted key identifier from the terminal device to the server device;
In the server device, a step of decrypting the encrypted key identifier based on the previously selected encryption key data;
Comparing the decrypted key identifier with the key identifier of the previously selected encryption key data, and authenticating the terminal device according to the comparison result;
Performing encrypted communication between the server device and the authenticated terminal device by encrypting and / or decrypting with the selected encryption key data;
A cryptographic communication method comprising:
各端末装置に割り当てられた複数の暗号鍵データを、各暗号鍵データに固有の鍵識別子に関連付けて記憶する記憶手段と、
通信相手となる上記端末装置に割り当てられた複数の暗号鍵データのうちのいずれかを選択する鍵選択手段と、
上記鍵選択手段により選択されたその暗号鍵データの上記鍵識別子を上記端末装置へ送信する鍵識別子送信手段と、
上記端末装置から送信されてくる暗号化後の上記鍵識別子を受信する暗号化鍵識別子受信手段と、
上記暗号化鍵識別子受信手段により受信されたその暗号化後の鍵識別子を、上記鍵選択手段により選択した暗号鍵データに基づいて復号する復号手段と、
上記復号手段による復号後の鍵識別子と、上記鍵選択手段により選択された暗号鍵データの鍵識別子とを比較し、その比較結果に応じて上記端末装置を認証する認証手段と、
上記認証手段により認証された上記端末装置との間で、上記鍵選択手段により選択された暗号鍵データに基づいて暗号通信を行う通信手段と、
を備えることを特徴とするサーバ装置。In a server device that performs cryptographic communication with a terminal device,
Storage means for storing a plurality of encryption key data assigned to each terminal device in association with a key identifier unique to each encryption key data;
Key selection means for selecting any of a plurality of encryption key data assigned to the terminal device as a communication partner,
Key identifier transmitting means for transmitting the key identifier of the encryption key data selected by the key selecting means to the terminal device,
Encryption key identifier receiving means for receiving the encrypted key identifier transmitted from the terminal device,
Decryption means for decrypting the encrypted key identifier received by the encryption key identifier reception means based on the encryption key data selected by the key selection means;
An authentication unit that compares the key identifier after decryption by the decryption unit with the key identifier of the encryption key data selected by the key selection unit, and authenticates the terminal device according to the comparison result;
Communication means for performing encrypted communication with the terminal device authenticated by the authentication means based on the encryption key data selected by the key selection means;
A server device comprising:
自己に割り当てられた複数の暗号鍵データを、各暗号鍵データに固有の鍵識別子に関連付けて記憶する記憶手段と、
上記サーバ装置から上記鍵識別子を受信する鍵識別子受信手段と、
上記鍵識別子受信手段により受信された上記鍵識別子に関連付けられた暗号鍵データを上記記憶手段から読み出す鍵読出手段と、
上記サーバ装置からの上記鍵識別子に関連付けられた暗号鍵データに基づいて、その鍵識別子を暗号化する暗号化手段と、
上記暗号化手段による暗号化後の鍵識別子を上記サーバ装置へ送信する暗号化鍵識別子送信手段と、
上記鍵読出手段により読み出された暗号鍵データに基づいて暗号通信を上記サーバ装置との間で行う通信手段と、
を備えることを特徴とする端末装置。In a terminal device that performs cryptographic communication with a server device,
Storage means for storing a plurality of encryption key data assigned to itself in association with a key identifier unique to each encryption key data,
Key identifier receiving means for receiving the key identifier from the server device;
Key reading means for reading, from the storage means, encryption key data associated with the key identifier received by the key identifier receiving means;
Encryption means for encrypting the key identifier based on encryption key data associated with the key identifier from the server device;
Encryption key identifier transmission means for transmitting the key identifier after encryption by the encryption means to the server device;
Communication means for performing encrypted communication with the server device based on the encryption key data read by the key reading means,
A terminal device comprising:
上記サーバ装置は、
複数の暗号鍵データを、各暗号鍵データに固有の鍵識別子に関連付けて記憶する第1の記憶手段と、
新たな暗号鍵データを暗号化する暗号化手段と、
上記新たな暗号鍵データの暗号化に使用された暗号鍵データの鍵識別子を上記端末装置へ送信する第1の送信手段と、
上記暗号化手段による暗号化後の上記新たな暗号鍵データを上記端末装置へ送信する第2の送信手段と、
上記新たな暗号鍵データで、上記第1の記憶手段に記憶された上記暗号鍵データを更新する第1の更新手段とを有し、
上記端末装置は、
自己に割り当てられた複数の暗号鍵データを、各暗号鍵データに固有の鍵識別子に関連付けて記憶する第2の記憶手段と、
上記新たな暗号鍵データの暗号化に使用された上記暗号鍵データの鍵識別子を上記サーバ装置から受信する第1の受信手段と、
暗号化後の上記新たな暗号鍵データを上記サーバ装置から受信する第2の受信手段と、
上記第1の受信手段により受信された上記鍵識別子に関連付けられた暗号鍵データを上記第2の記憶手段から読み出す鍵読出手段と、
上記鍵読出手段により読み出された暗号鍵データに基づいて、上記第2の受信手段により受信された上記暗号化後の新たな暗号鍵データを復号する復号手段と、
上記復号手段により復号された新たな暗号鍵データで上記第2の記憶手段に記憶された上記暗号鍵データを更新する第2の更新手段とを有すること、
を特徴とする暗号通信システム。In a cryptographic communication system for performing cryptographic communication between a server device and a terminal device,
The server device,
First storage means for storing a plurality of encryption key data in association with a key identifier unique to each encryption key data;
Encryption means for encrypting the new encryption key data;
First transmission means for transmitting a key identifier of the encryption key data used for encrypting the new encryption key data to the terminal device;
A second transmission unit that transmits the new encryption key data after encryption by the encryption unit to the terminal device;
First updating means for updating the encryption key data stored in the first storage means with the new encryption key data,
The terminal device,
Second storage means for storing a plurality of encryption key data assigned to itself in association with a key identifier unique to each encryption key data;
First receiving means for receiving, from the server device, a key identifier of the encryption key data used for encrypting the new encryption key data;
Second receiving means for receiving the new encrypted key data after encryption from the server device;
Key reading means for reading, from the second storage means, encryption key data associated with the key identifier received by the first receiving means;
Decryption means for decrypting the encrypted new encryption key data received by the second receiving means based on the encryption key data read by the key reading means;
Second updating means for updating the encryption key data stored in the second storage means with new encryption key data decrypted by the decryption means;
A cryptographic communication system, characterized in that:
前記サーバ装置の前記第1の送信手段または前記第2の送信手段は、暗号化後の前記更新完了確認用の識別子を前記端末装置へ送信し、
前記端末装置の前記第1の受信手段または前記第2の受信手段は、前記暗号化後の新たな暗号鍵データとともに、上記暗号化後の更新完了確認用の識別子を前記サーバ装置から受信し、
前記端末装置の前記復号手段は、前記暗号化後の新たな暗号鍵データとともに、上記暗号化後の更新完了確認用の識別子を復号し、
前記端末装置は、前記第2の更新手段による暗号鍵データの更新が完了した際に、前記復号手段により復号された上記更新完了確認用の識別子を暗号化する暗号化手段と、上記暗号化手段による暗号化後の上記更新完了確認用の識別子を前記サーバ装置へ送信する更新完了識別子送信手段とを有し、
前記サーバ装置は、前記端末装置からの上記暗号化後の更新完了確認用の識別子を受信する更新完了識別子受信手段と、その暗号化後の更新完了確認用の識別子を復号する復号手段と、上記復号手段により復号された上記更新完了確認用の識別子と元の更新完了確認用の識別子とを比較して前記新たな暗号鍵データによる暗号鍵の更新が完了したか否かを判断する更新完了確認手段とを有すること、
を特徴とする請求の範囲第5項記載の暗号通信システム。The encryption unit of the server device, together with the new encryption key data, encrypts an update completion confirmation identifier,
The first transmission unit or the second transmission unit of the server device transmits the identifier for confirming the completion of the update after encryption to the terminal device,
The first receiving means or the second receiving means of the terminal device receives, from the server device, an identifier for confirming the completion of the update after the encryption, together with the new encrypted key data after the encryption,
The decryption unit of the terminal device, together with the new encryption key data after the encryption, decrypts the identifier for update completion confirmation after the encryption,
An encryption unit for encrypting the update completion confirmation identifier decrypted by the decryption unit when the update of the encryption key data by the second update unit is completed; Update completion identifier transmission means for transmitting the update completion confirmation identifier after encryption by the server device to the server device,
An update completion identifier receiving unit that receives the encrypted update completion confirmation identifier from the terminal device; a decryption unit that decrypts the encrypted update completion confirmation identifier; Update completion confirmation for comparing the identifier for update completion confirmation decrypted by the decryption means with the original identifier for update completion confirmation to determine whether or not the encryption key has been updated with the new encryption key data. Having means,
The cryptographic communication system according to claim 5, wherein:
前記端末装置の前記第1の受信手段または前記第2の受信手段は、その返信用鍵識別子を受信し、
前記端末装置の前記暗号化手段は、その返信用鍵識別子に関連付けられた暗号鍵データに基づいて、前記復号手段により復号された前記更新完了確認用の識別子を暗号化し、
前記サーバ装置の前記復号手段は、上記返信用鍵識別子に基づいて、前記更新完了識別子受信手段により受信された暗号化後の更新完了確認用の識別子を復号すること、
を特徴とする請求の範囲第6項記載の暗号通信システム。The first transmission unit or the second transmission unit of the server device transmits a reply key identifier that specifies encryption key data used when encrypting the update completion confirmation identifier in the terminal device. And
The first receiving means or the second receiving means of the terminal device receives the return key identifier,
The encryption unit of the terminal device encrypts the update completion confirmation identifier decrypted by the decryption unit based on encryption key data associated with the return key identifier,
The decryption unit of the server device, based on the return key identifier, decrypts the encrypted update completion confirmation identifier received by the update completion identifier reception unit,
The cryptographic communication system according to claim 6, wherein:
上記サーバ装置において上記新たな暗号鍵データを暗号化するステップと、
上記サーバ装置から上記端末装置へ、暗号化後の上記新たな暗号鍵データを送信するステップと、
上記サーバ装置から端末装置へ、上記新たな暗号鍵データの暗号化に使用された暗号鍵データの鍵識別子を送信するステップと、
上記端末装置において、上記新たな暗号鍵データの暗号化に使用された暗号鍵データの鍵識別子を上記サーバ装置から受信すると、この端末装置に割り当てられた複数の暗号鍵データのうちの、受信した上記鍵識別子に関連付けられた暗号鍵データを選択するステップと、
上記端末装置において、上記サーバ装置からの暗号化後の上記新たな暗号鍵データを受信すると、受信した上記鍵識別子で選択した暗号鍵データに基づいて、その暗号化後の新たな暗号鍵データを復号するステップと、
復号した上記新たな暗号鍵データで、上記端末装置における上記暗号鍵データを更新するステップと、
を備えることを特徴とする鍵更新方法。Updating the previously stored encryption key data with new encryption key data in the server device;
Encrypting the new encryption key data in the server device;
Transmitting the new encrypted key data after encryption from the server device to the terminal device;
Transmitting a key identifier of the encryption key data used for encrypting the new encryption key data from the server device to the terminal device;
In the terminal device, when a key identifier of the encryption key data used for encrypting the new encryption key data is received from the server device, of the plurality of encryption key data assigned to the terminal device, Selecting encryption key data associated with the key identifier;
In the terminal device, upon receiving the encrypted new encryption key data from the server device, based on the received encryption key data selected by the received key identifier, the encrypted new encryption key data is transmitted to the terminal device. Decrypting;
Updating the encryption key data in the terminal device with the decrypted new encryption key data;
A key updating method comprising:
上記サーバ装置は、
スペクトラム拡散方式の伝送路における第1の回線を介して、上記端末装置との間で暗号通信を行う第1の通信手段と、
上記スペクトラム拡散方式の伝送路における上記第1の回線とは異なる第2の回線を介して、上記第1の回線について使用する暗号鍵データを上記端末装置へ送信する暗号鍵送信手段とを有し、
上記端末装置は、
上記第2の回線を介して上記端末装置から送信されてくる上記暗号鍵データを受信する暗号鍵受信手段と、
上記暗号鍵受信手段により受信された上記暗号鍵データに基づいて、上記サーバ装置との間で上記第1の回線を介して暗号通信を行う第2の通信手段とを有すること、
を特徴とする暗号通信システム。In a cryptographic communication system for performing cryptographic communication between a server device and a terminal device,
The server device,
First communication means for performing cryptographic communication with the terminal device via a first line in a transmission path of a spread spectrum system;
Encryption key transmission means for transmitting encryption key data used for the first line to the terminal device via a second line different from the first line in the transmission path of the spread spectrum system. ,
The terminal device,
Encryption key receiving means for receiving the encryption key data transmitted from the terminal device via the second line;
Second communication means for performing encrypted communication with the server device via the first line based on the encryption key data received by the encryption key receiving means,
A cryptographic communication system, characterized in that:
前記サーバ装置の前記暗号鍵データ送信手段は、上記第1の鍵変更手段により変更される新たな暗号鍵データを前記端末装置に送信し、
前記端末装置は、前記第1の回線について使用する暗号鍵データを変更する第2の鍵変更手段を有し、
上記第2の鍵変更手段は、前記端末装置の前記暗号鍵受信手段により新たな暗号鍵データが受信されると、受信された上記暗号鍵データで、前記第1の回線について使用する暗号鍵データを変更すること、
を特徴とする請求の範囲第11項記載の暗号通信システム。The server device has a first key changing unit that changes encryption key data for performing encryption and decryption on the first line,
The encryption key data transmitting unit of the server device transmits new encryption key data changed by the first key changing unit to the terminal device;
The terminal device has a second key changing unit that changes encryption key data used for the first line,
The second key changing means, when new encryption key data is received by the encryption key receiving means of the terminal device, uses the received encryption key data to generate encryption key data to be used for the first line. Changing the
The cryptographic communication system according to claim 11, wherein:
前記サーバ装置の前記暗号鍵送信手段は、上記暗号化手段による暗号化後の前記新たな暗号鍵データを前記第2の回線を介して前記端末装置へ送信し、
前記端末装置は、上記暗号化後の新たな暗号鍵データを復号する復号手段を有し、
前記端末装置の前記暗号鍵受信手段は、前記第2の回線を介して上記暗号化後の新たな暗号鍵データを受信し、
前記端末装置の上記復号手段は、その受信した上記暗号化後の新たな暗号鍵データを復号し、
前記端末装置の前記第2の鍵更新手段は、復号した前記新たな暗号鍵データで、前記第1の回線について使用する暗号鍵データを変更すること、
を特徴とする請求の範囲第12項または第13項記載の暗号通信システム。The server device has encryption means for encrypting the new encryption key data based on encryption key data currently in use,
The encryption key transmitting unit of the server device transmits the new encryption key data after encryption by the encryption unit to the terminal device via the second line,
The terminal device has a decryption unit for decrypting the encrypted new encryption key data,
The encryption key receiving means of the terminal device receives the encrypted new encryption key data via the second line,
The decryption unit of the terminal device decrypts the received encrypted new encryption key data,
The second key updating unit of the terminal device changes encryption key data used for the first line with the decrypted new encryption key data;
14. The cryptographic communication system according to claim 12 or 13, wherein:
上記スペクトラム拡散方式の伝送路における上記第1の回線とは異なる第2の回線を介して、上記第1の回線について使用する暗号鍵データを上記サーバ装置から上記端末装置へ送信するステップと、
を備えることを特徴とする暗号通信方法。Performing cryptographic communication between the server device and the terminal device via a first line in a transmission path of a spread spectrum system;
Transmitting encryption key data to be used for the first line from the server device to the terminal device via a second line different from the first line in the transmission path of the spread spectrum system;
A cryptographic communication method comprising:
スペクトラム拡散方式の伝送路における第1の回線を介して、上記端末装置との間で暗号通信を行う通信手段と、
上記スペクトラム拡散方式の伝送路における上記第1の回線とは異なる第2の回線を介して、上記第1の回線について使用する暗号鍵データを上記端末装置へ送信する暗号鍵送信手段と、
を備えることを特徴とするサーバ装置。In a server device that performs cryptographic communication with a terminal device,
Communication means for performing cryptographic communication with the terminal device via a first line in a transmission path of a spread spectrum system;
Encryption key transmitting means for transmitting encryption key data used for the first line to the terminal device via a second line different from the first line in the transmission path of the spread spectrum system;
A server device comprising:
スペクトラム拡散方式の伝送路における第1の回線を介して上記端末装置から送信されてくる暗号鍵データを受信する暗号鍵受信手段と、
上記暗号鍵受信手段により受信された上記暗号鍵データに基づいて、上記サーバ装置との間で上記スペクトラム拡散方式の伝送路における第2の回線を介して暗号通信を行う通信手段と、
を備えることを特徴とする端末装置。In a terminal device that performs cryptographic communication with a server device,
Encryption key receiving means for receiving encryption key data transmitted from the terminal device via a first line in a transmission path of a spread spectrum system;
Communication means for performing cryptographic communication with the server device via the second line in the transmission path of the spread spectrum method based on the cryptographic key data received by the cryptographic key receiving means;
A terminal device comprising:
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2001/002162 WO2002076011A1 (en) | 2001-03-19 | 2001-03-19 | Cryptogram communication system |
Publications (1)
Publication Number | Publication Date |
---|---|
JPWO2002076011A1 true JPWO2002076011A1 (en) | 2004-07-08 |
Family
ID=11737138
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002527219A Pending JPWO2002076011A1 (en) | 2001-03-19 | 2001-03-19 | Cryptographic communication system |
Country Status (2)
Country | Link |
---|---|
JP (1) | JPWO2002076011A1 (en) |
WO (1) | WO2002076011A1 (en) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4622951B2 (en) * | 2006-07-26 | 2011-02-02 | ソニー株式会社 | COMMUNICATION SYSTEM AND COMMUNICATION METHOD, INFORMATION PROCESSING DEVICE AND METHOD, DEVICE, PROGRAM, AND RECORDING MEDIUM |
GB0619499D0 (en) * | 2006-10-03 | 2006-11-08 | Lucent Technologies Inc | Encrypted data in a wireless telecommunications system |
JP5175615B2 (en) * | 2007-06-04 | 2013-04-03 | パナソニック株式会社 | Utilization device, server device, service utilization system, service utilization method, service utilization program, and integrated circuit |
JP5789745B2 (en) * | 2010-05-31 | 2015-10-07 | パナソニックIpマネジメント株式会社 | Base station equipment |
CN103650581B (en) * | 2011-04-21 | 2018-01-02 | 塔塔咨询服务有限公司 | The method and system of privacy is protected during a kind of data aggregate being used in wireless sensor network |
JP5737101B2 (en) * | 2011-09-15 | 2015-06-17 | ブラザー工業株式会社 | Printing apparatus and printing apparatus control method |
JP6218841B2 (en) * | 2012-10-15 | 2017-10-25 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | Wireless communication system |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01151846A (en) * | 1987-12-09 | 1989-06-14 | Hitachi Ltd | Cryptographic device |
EP0833294A4 (en) * | 1996-03-15 | 2007-11-28 | Sony Corp | Data transmitter, data transmission method, data receiver, data receiving method, data transfer device, and data transfer method |
JP4216914B2 (en) * | 1997-10-17 | 2009-01-28 | 株式会社リコー | Network system |
JP2000358022A (en) * | 1999-06-15 | 2000-12-26 | Mitsubishi Electric Corp | Cryptographic communication system, cryptographic key determination method, and computer-readable recording medium storing a program for causing a computer to execute the method |
-
2001
- 2001-03-19 JP JP2002527219A patent/JPWO2002076011A1/en active Pending
- 2001-03-19 WO PCT/JP2001/002162 patent/WO2002076011A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
WO2002076011A1 (en) | 2002-09-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20030021418A1 (en) | Cryptogram communication system | |
JP3566298B2 (en) | Method and apparatus for secure identification of mobile users in a communication network | |
US5689563A (en) | Method and apparatus for efficient real-time authentication and encryption in a communication system | |
JP4000111B2 (en) | Communication apparatus and communication method | |
US7844834B2 (en) | Method and system for protecting data, related communication network and computer program product | |
KR20050101110A (en) | Broadcast encryption key distribution system | |
AU2007234575B2 (en) | System and method for secure record protocol using shared knowledge of mobile user credentials | |
US20040228492A1 (en) | Method of distributing encryption keys among nodes in mobile ad hoc network and network device using the same | |
JP4803145B2 (en) | Key sharing method and key distribution system | |
CN1977559B (en) | Method and system for protecting information exchanged during communication between users | |
JPH10242959A (en) | Method for safely executing communication in communication system | |
CA2518032A1 (en) | Methods and software program product for mutual authentication in a communications network | |
JP2010158030A (en) | Method, computer program, and apparatus for initializing secure communication among and for exclusively pairing device | |
EP1554834A1 (en) | Secure communications | |
CN111699706B (en) | Master-slave system for communication via bluetooth low energy connection | |
CN112087302A (en) | Device for encrypting and decrypting algorithm of asymmetric dynamic token | |
WO2008059475A1 (en) | Secure communication | |
US20040255121A1 (en) | Method and communication terminal device for secure establishment of a communication connection | |
JPWO2002076011A1 (en) | Cryptographic communication system | |
JP5388088B2 (en) | Communication terminal device, management device, communication method, management method, and computer program. | |
CN101420687A (en) | Identity verification method based on mobile terminal payment | |
WO2001069838A2 (en) | Method, and associated apparatus, for generating security keys in a communication system | |
JP5141096B2 (en) | Automatic file encryption apparatus using acquired network connection information, method and program thereof | |
JP2007110487A (en) | Lan system and its communication method | |
JP2006345160A (en) | Information communication system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040803 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20050405 |