[go: up one dir, main page]

JPWO2002076011A1 - Cryptographic communication system - Google Patents

Cryptographic communication system Download PDF

Info

Publication number
JPWO2002076011A1
JPWO2002076011A1 JP2002527219A JP2002527219A JPWO2002076011A1 JP WO2002076011 A1 JPWO2002076011 A1 JP WO2002076011A1 JP 2002527219 A JP2002527219 A JP 2002527219A JP 2002527219 A JP2002527219 A JP 2002527219A JP WO2002076011 A1 JPWO2002076011 A1 JP WO2002076011A1
Authority
JP
Japan
Prior art keywords
encryption key
key data
terminal device
encryption
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002527219A
Other languages
Japanese (ja)
Inventor
邦雄 荒川
邦雄 荒川
高取 直
直 高取
清松 久典
久典 清松
Original Assignee
株式会社鷹山
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社鷹山 filed Critical 株式会社鷹山
Publication of JPWO2002076011A1 publication Critical patent/JPWO2002076011A1/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

まず、端末装置(1)が、サーバ装置(2)へ接続要求を送信する(ステップS1)。サーバ装置(2)は、この接続要求を受信すると、その端末装置1に対応する暗号鍵データセット(62)から1つの暗号鍵データ(71)を選択し(ステップS2)、選択した暗号鍵データ(71)の鍵識別子(72)を端末装置(1)に送信する(ステップS3)。端末装置(1)は、その鍵識別子(72)を受信すると、その鍵識別子(72)と同一の鍵識別子(52)を鍵リストデータ(21)から読み出し、その暗号鍵データ(51)で、受信した鍵識別子(72)を暗号化し(ステップS4)、サーバ装置(2)へ送信する(ステップS5)。サーバ装置(2)は、その暗号化された鍵識別子(72)を受信すると、それを復号し(ステップS6)、復号した鍵識別子(72)と、先に選択した暗号鍵データの鍵識別子(72)とを比較する(ステップS7)。First, the terminal device (1) transmits a connection request to the server device (2) (Step S1). Upon receiving this connection request, the server device (2) selects one encryption key data (71) from the encryption key data set (62) corresponding to the terminal device 1 (Step S2), and selects the selected encryption key data. The key identifier (72) of (71) is transmitted to the terminal device (1) (step S3). Upon receiving the key identifier (72), the terminal device (1) reads the same key identifier (52) as the key identifier (72) from the key list data (21), and uses the encryption key data (51) The received key identifier (72) is encrypted (step S4) and transmitted to the server device (2) (step S5). Upon receiving the encrypted key identifier (72), the server device (2) decrypts it (step S6), and decrypts the decrypted key identifier (72) with the key identifier (cryptographic key data) of the previously selected encryption key data. 72) (step S7).

Description

技術分野
本発明は、共通鍵方式で暗号通信を行う暗号通信システムおよび暗号通信方法、その暗号通信システムおよび暗号通信方法に使用されるサーバ装置および端末装置、並びに、その暗号通信システムおよび暗号通信方法に適用される鍵更新方法に関するものである。
背景技術
第7図は、例えば日本国の特開平7−327029号公報に記載の従来の暗号通信システムの構成を示すブロック図である。
送信装置101は、入力データを暗号化し、暗号化後のデータを送信する装置である。
送信装置101において、データ暗号化部111は、暗号鍵テーブル113からの暗号鍵に基づいて、入力データを暗号化するものである。
また、暗号鍵番号設定部112は、入力データの暗号に使用する暗号鍵の番号を設定するものである。暗号鍵テーブル113は、予め複数の暗号鍵を記憶し、暗号鍵番号設定部112からの番号に応じた暗号鍵をデータ暗号化部111に供給するものである。
さらに、暗号鍵番号送出部114は、暗号鍵番号設定部112により設定された暗号鍵の番号を、多重化部115に供給するものである。多重化部115は、データ暗号化部111からの暗号化後のデータと、暗号鍵番号送出部114からの暗号鍵の番号とを多重化し、多重化後のデータを送信するものである。
受信装置102は、送信装置101から送信されてくるデータを受信し、復号する装置である。
受信装置102において、分離部121は、送信装置101から送信されてくる多重化されたデータを受信し、そのデータを、暗号化されたデータと暗号鍵番号とに分離するものである。
また、暗号鍵番号受信部123は、分離された暗号鍵番号を暗号鍵テーブル124に供給するものである。暗号鍵テーブル124は、暗号鍵テーブル113と同一の暗号鍵テーブルであり、暗号鍵番号受信部123からの暗号鍵番号に応じた暗号鍵を出力するものである。
さらに、データ復号化部122は、暗号鍵テーブル124からの暗号鍵に基づいて、暗号化されたデータを復号するものである。
次に、この従来の暗号通信システムにおける各装置の動作について説明する。
送信装置101の暗号鍵番号設定部112が暗号鍵の番号を設定すると、その番号が暗号鍵テーブル113と暗号鍵番号送出部114に供給される。それを受け、暗号鍵テーブル113は、その番号に対応する暗号鍵をデータ暗号化部111に供給する。データ暗号化部111は、その暗号鍵に基づいて、入力データを暗号化し、暗号化後のデータを多重化部115に供給する。一方、暗号鍵番号送出部114は、その暗号鍵番号を多重化部115に供給する。
送信装置101の多重化部115は、例えば暗号鍵の変更時、データ通信開始時のみ、一定周期あるいはフレーム毎に、その暗号鍵番号を、暗号化後のデータへ多重化し、多重化後のデータを所定の伝送路を介して送信する。
そして、受信装置102の分離部121は、その伝送路を介して送信装置101からのデータを受信し、その受信データに暗号鍵番号が含まれている場合には、それを分離して、暗号鍵番号受信部123に供給し、その他のデータ(暗号化されたデータ)をデータ復号化部122に供給する。
暗号鍵番号受信部123がその暗号鍵番号を暗号鍵テーブル124に供給すると、その暗号鍵番号に対応する暗号鍵が暗号鍵テーブル124からデータ復号化部122へ供給される。データ復号化部122は、その暗号鍵に基づいて、暗号化されたデータを復号し、復号したデータを出力する。
このように、共通の暗号鍵テーブル113,124を送信装置101と受信装置102で有し、暗号鍵を指定する暗号鍵番号を送信装置101から受信装置102へ送信することで、共通鍵方式の暗号通信に使用する暗号鍵を設定または変更している。
しかしながら、上記従来の暗号通信システムでは、通信相手が正規なものであることを前提としており、通信相手が正規なものであることを認証するには、認証のために別途の情報を送受しなければならず、そのような情報を予め有するための記憶回路が必要になったり、また、その情報に基づき認証処理のための回路や処理が別個に必要になるため、共通鍵方式の暗号通信を実施する際の認証処理のための回路の規模を小さくすることが困難である。
また、上記従来の暗号通信システムでは、暗号鍵テーブル113,124に予め記憶された暗号鍵の範囲内で、暗号通信に使用する暗号鍵を双方で変更することが可能であるが、新たな暗号鍵で、暗号鍵テーブル113,124にそれぞれ記憶された共通の暗号鍵を変更することは困難である。
さらに、上記従来の暗号通信システムでは、通信相手に暗号鍵を送信することは、盗聴などを理由にあまり行われず、双方の通信装置に共通の暗号鍵テーブルを備える必要があり、そのような暗号鍵テーブルのための記憶回路により、装置コストの低減や装置サイズの縮小が困難である。例えば、一方の通信装置が移動体電話機などの小型なものである場合には、そのような暗号鍵テーブルのための記憶回路により、必要な容積が増加してしまう。
本発明は、暗号通信の際の認証処理を実施しつつ回路規模を低減することができる暗号通信システム、暗号通信方法、サーバ装置、端末装置および鍵更新方法を得ることを目的とする。
また、本発明は、共通鍵の秘匿性を確保しつつ暗号鍵を新規なものに変更可能な暗号通信システムおよび鍵更新方法を得ることを目的とする。
さらに、本発明は、端末装置側で自己に割り当てられた複数の暗号鍵データを記憶することなく、共通鍵の秘匿性を確保しつつ暗号鍵を簡単に共有することができる暗号通信システム、暗号通信方法、サーバ装置および端末装置を得ることを目的とする。
発明の開示
本発明の暗号通信システムは、サーバ装置に、各端末装置に割り当てられた複数の暗号鍵データを、各暗号鍵データに固有の鍵識別子に関連付けて記憶する第1の記憶手段と、通信相手となる端末装置に割り当てられた複数の暗号鍵データのうちのいずれかを選択する鍵選択手段と、その鍵選択手段により選択されたその暗号鍵データの鍵識別子を端末装置へ送信する鍵識別子送信手段と、端末装置から送信されてくる暗号化後の鍵識別子を受信する暗号化鍵識別子受信手段と、暗号化鍵識別子受信手段により受信されたその暗号化後の鍵識別子を、鍵選択手段により選択した暗号鍵データに基づいて復号する復号手段と、その復号手段による復号後の鍵識別子と、鍵選択手段により選択された暗号鍵データの鍵識別子とを比較し、その比較結果に応じて端末装置を認証する認証手段と、その認証手段により認証された端末装置との間で、鍵選択手段により選択された暗号鍵データに基づいて暗号通信を行う第1の通信手段とを備え、端末装置に、自己に割り当てられた複数の暗号鍵データを、各暗号鍵データに固有の鍵識別子に関連付けて記憶する第2の記憶手段と、サーバ装置から鍵識別子を受信する鍵識別子受信手段と、鍵識別子受信手段により受信された鍵識別子に関連付けられた暗号鍵データを第2の記憶手段から読み出す鍵読出手段と、サーバ装置からの鍵識別子に関連付けられた暗号鍵データに基づいて、その鍵識別子を暗号化する暗号化手段と、暗号化手段による暗号化後の鍵識別子をサーバ装置へ送信する暗号化鍵識別子送信手段と、鍵読出手段により読み出された暗号鍵データに基づいて暗号通信をサーバ装置との間で行う第2の通信手段とを備えている。
この暗号通信システムを利用すると、暗号通信システムの暗号鍵データおよび鍵識別子を利用して暗号通信の際の認証処理を実施でき、認証のための回路規模を低減することができる。
本発明の暗号通信方法は、サーバ装置において、通信相手となる端末装置に対して割り当てられている複数の暗号鍵データから1つの暗号鍵データを選択するステップと、選択した暗号鍵データの鍵識別子をサーバ装置から端末装置へ送信するステップと、端末装置において鍵識別子を受信した後に、予め記憶している複数の暗号鍵データからその鍵識別子に関連付けられた暗号鍵データを選択するステップと、端末装置において、サーバ装置からの鍵識別子に関連付けられた暗号鍵データに基づいて、その鍵識別子を暗号化するステップと、端末装置からサーバ装置へ、暗号化後の鍵識別子を送信するステップと、サーバ装置において、その暗号化後の鍵識別子を、先に選択した暗号鍵データに基づいて復号するステップと、その復号後の鍵識別子と、先に選択した暗号鍵データの鍵識別子とを比較し、その比較結果に応じて端末装置を認証するステップと、選択した暗号鍵データで暗号化および/または復号をしてサーバ装置と認証した端末装置との間で暗号通信を行うステップとを備えている。
この暗号通信方法を利用すると、暗号通信システムの暗号鍵データおよびその鍵識別子を利用して暗号通信の際の認証処理を実施でき、認証のための回路規模を低減することができる。
本発明のサーバ装置は、各端末装置に割り当てられた複数の暗号鍵データを、各暗号鍵データに固有の鍵識別子に関連付けて記憶する記憶手段と、通信相手となる端末装置に割り当てられた複数の暗号鍵データのうちのいずれかを選択する鍵選択手段と、鍵選択手段により選択されたその暗号鍵データの鍵識別子を端末装置へ送信する鍵識別子送信手段と、端末装置から送信されてくる暗号化後の鍵識別子を受信する暗号化鍵識別子受信手段と、暗号化鍵識別子受信手段により受信されたその暗号化後の鍵識別子を、鍵選択手段により選択した暗号鍵データに基づいて復号する復号手段と、復号手段による復号後の鍵識別子と、鍵選択手段により選択された暗号鍵データの鍵識別子とを比較し、その比較結果に応じて端末装置を認証する認証手段と、その認証手段により認証された端末装置との間で、鍵選択手段により選択された暗号鍵データに基づいて暗号通信を行う通信手段とを備えている。
このサーバ装置を利用すると、暗号通信システムの暗号鍵データおよびその鍵識別子を利用して暗号通信の際の認証処理を実施でき、認証のための回路規模を低減することができる。
本発明の端末装置は、自己に割り当てられた複数の暗号鍵データを、各暗号鍵データに固有の鍵識別子に関連付けて記憶する記憶手段と、サーバ装置から鍵識別子を受信する鍵識別子受信手段と、鍵識別子受信手段により受信された鍵識別子に関連付けられた暗号鍵データを記憶手段から読み出す鍵読出手段と、サーバ装置からの鍵識別子に関連付けられた暗号鍵データに基づいて、その鍵識別子を暗号化する暗号化手段と、暗号化手段による暗号化後の鍵識別子をサーバ装置へ送信する暗号化鍵識別子送信手段と、鍵読出手段により読み出された暗号鍵データに基づいて暗号通信をサーバ装置との間で行う通信手段とを備えている。
この端末装置を利用すると、暗号通信システムの暗号鍵データおよびその鍵識別子を利用して暗号通信の際の認証処理を実施でき、認証のための回路規模を低減することができる。
本発明の暗号通信システムは、サーバ装置に、複数の暗号鍵データを、各暗号鍵データに固有の鍵識別子に関連付けて記憶する第1の記憶手段と、新たな暗号鍵データを暗号化する暗号化手段と、新たな暗号鍵データの暗号化に使用された暗号鍵データの鍵識別子を端末装置へ送信する第1の送信手段と、暗号化手段による暗号化後の新たな暗号鍵データを端末装置へ送信する第2の送信手段と、新たな暗号鍵データで、第1の記憶手段に記憶された暗号鍵データを更新する第1の更新手段とを備え、端末装置に、自己に割り当てられた複数の暗号鍵データを、各暗号鍵データに固有の鍵識別子に関連付けて記憶する第2の記憶手段と、新たな暗号鍵データの暗号化に使用された暗号鍵データの鍵識別子をサーバ装置から受信する第1の受信手段と、暗号化後の新たな暗号鍵データをサーバ装置から受信する第2の受信手段と、第1の受信手段により受信された鍵識別子に関連付けられた暗号鍵データを第2の記憶手段から読み出す鍵読出手段と、鍵読出手段により読み出された暗号鍵データに基づいて、第2の受信手段により受信された暗号化後の新たな暗号鍵データを復号する復号手段と、復号手段により復号された新たな暗号鍵データで第2の記憶手段に記憶された暗号鍵データを更新する第2の更新手段とを備えている。
この暗号通信システムを利用すると、共通鍵の秘匿性を確保しつつ端末装置およびサーバ装置双方に共通な暗号鍵を新規なものに変更することができる。
さらに、本発明の暗号通信システムは、上記発明の暗号通信システムに加え、サーバ装置の暗号化手段が、新たな暗号鍵データとともに、更新完了確認用の識別子を暗号化し、サーバ装置の第1の送信手段または第2の送信手段が、暗号化後の更新完了確認用の識別子を端末装置へ送信し、端末装置の第1の受信手段または第2の受信手段が、暗号化後の新たな暗号鍵データとともに、暗号化後の更新完了確認用の識別子をサーバ装置から受信し、端末装置の復号手段が、暗号化後の新たな暗号鍵データとともに、暗号化後の更新完了確認用の識別子を復号する。さらに、本発明の暗号通信システムは、端末装置に、第2の更新手段による暗号鍵データの更新が完了した際に、復号手段により復号された更新完了確認用の識別子を暗号化する暗号化手段と、暗号化手段による暗号化後の更新完了確認用の識別子をサーバ装置へ送信する更新完了識別子送信手段とを有し、サーバ装置に、端末装置からの暗号化後の更新完了確認用の識別子を受信する更新完了識別子受信手段と、その暗号化後の更新完了確認用の識別子を復号する復号手段と、復号手段により復号された更新完了確認用の識別子と元の更新完了確認用の識別子とを比較して新たな暗号鍵データによる暗号鍵の更新が完了したか否かを判断する更新完了確認手段とを有している。
この暗号通信システムを利用すると、暗号化された更新完了確認用の識別子を偽造することは困難であるため、偽りの端末装置によるなりすましが困難となり、サーバ装置が端末装置の暗号鍵の更新が完了したことを確実に確認することができる。
本発明の暗号通信システムは、上記発明の暗号通信システムに加え、サーバ装置の第1の送信手段または第2の送信手段が、端末装置で更新完了確認用の識別子を暗号化する際に使用する暗号鍵データを指定する返信用鍵識別子を送信し、端末装置の第1の受信手段または第2の受信手段が、その返信用鍵識別子を受信し、端末装置の暗号化手段が、その返信用鍵識別子に関連付けられた暗号鍵データに基づいて、復号手段により復号された更新完了確認用の識別子を暗号化し、サーバ装置の復号手段が、返信用鍵識別子に基づいて、更新完了識別子受信手段により受信された暗号化後の更新完了確認用の識別子を復号するようにしたものである。
この暗号通信システムを利用すると、更新完了確認用の識別子のための暗号鍵データがサーバ装置で指定されるため、更新完了確認用の識別子のための暗号鍵データを適宜変更することができ、暗号化された更新完了確認用の識別子を偽造することがより困難になる。
さらに本発明の暗号通信システムは、上記各発明の暗号通信システムに加え、サーバ装置の暗号化手段が、暗号通信で使用される暗号鍵データより長いビット長の暗号鍵データを、新たな暗号鍵データを暗号化する暗号鍵データとして選択するようにしたものである。
この暗号通信システムを利用すると、通常の通信データより秘匿性が要求される暗号鍵データを安全に端末装置へ送信することができる。
さらに、本発明の暗号通信システムは、上記各発明の暗号通信システムに加え、第1の送信手段および第2の送信手段が、スペクトラム拡散方式の伝送路における互いに異なる回線を介して、第1の受信手段および第2の受信手段へそれぞれデータを送信するようにしたものである。
この暗号通信システムを利用すると、更新する暗号鍵データを盗聴で取得するためには、秘匿性の高いスペクトラム拡散方式の2つの回線を盗聴し、さらに、暗号を解読しなければならないため、更新する暗号鍵データを盗み見ることがより困難になる。
本発明の鍵更新方法は、サーバ装置において、新たな暗号鍵データで、予め記憶されている暗号鍵データを更新するステップと、サーバ装置において新たな暗号鍵データを暗号化するステップと、サーバ装置から端末装置へ、暗号化後の新たな暗号鍵データを送信するステップと、サーバ装置から端末装置へ、新たな暗号鍵データの暗号化に使用された暗号鍵データの鍵識別子を送信するステップと、端末装置において、新たな暗号鍵データの暗号化に使用された暗号鍵データの鍵識別子をサーバ装置から受信すると、この端末装置に割り当てられた複数の暗号鍵データのうちの、受信した鍵識別子に関連付けられた暗号鍵データを選択するステップと、端末装置において、サーバ装置からの暗号化後の新たな暗号鍵データを受信すると、受信した鍵識別子で選択した暗号鍵データに基づいて、その暗号化後の新たな暗号鍵データを復号するステップと、復号した新たな暗号鍵データで、端末装置における暗号鍵データを更新するステップとを備えている。
この鍵更新方法を利用すると、共通鍵の秘匿性を確保しつつ端末装置およびサーバ装置双方に共通な暗号鍵を新規なものに変更することができる。
本発明の暗号通信システムは、サーバ装置に、スペクトラム拡散方式の伝送路における第1の回線を介して、端末装置との間で暗号通信を行う第1の通信手段と、スペクトラム拡散方式の伝送路における第1の回線とは異なる第2の回線を介して、第1の回線について使用する暗号鍵データを端末装置へ送信する暗号鍵送信手段とを備え、端末装置に、第2の回線を介して端末装置から送信されてくる暗号鍵データを受信する暗号鍵受信手段と、暗号鍵受信手段により受信された暗号鍵データに基づいて、サーバ装置との間で第1の回線を介して暗号通信を行う第2の通信手段とを備えている。
この暗号通信システムを利用すると、暗号通信を盗聴するために暗号通信に使用する暗号鍵データを盗聴しなければならず、結局、秘匿性の高いスペクトラム拡散方式の2つの回線を盗聴しなければならないため、暗号通信を盗聴することが困難になる。
また、端末装置には、その端末装置に割り当てられた複数の暗号鍵データを記憶する記憶手段が不要となるので、装置コストの低減および装置サイズの縮小が可能になる。
さらに、本発明の暗号通信システムは、上記発明の暗号通信システムに加え、サーバ装置が、第1の回線について使用する暗号鍵データを変更する第1の鍵変更手段を有し、サーバ装置の暗号鍵データ送信手段は、第1の鍵変更手段により変更される新たな暗号鍵データを端末装置に送信し、端末装置は、第1の回線について使用する暗号鍵データを変更する第2の鍵変更手段を有し、その第2の鍵変更手段が、端末装置の暗号鍵受信手段により新たな暗号鍵データが受信されると、受信された暗号鍵データで、第1の回線についての暗号化および復号を行う暗号鍵データを変更するようにしたものである。
この暗号通信システムを利用すると、例えばセッションごとに暗号鍵データが変更され、暗号通信を盗聴することがより困難になる。
さらに、本発明の暗号通信システムは、上記発明の暗号通信システムに加え、サーバ装置が、第1の回線を介した端末装置とのセッション中に、第2の回線を介して、そのセッションで使用する新たな暗号鍵データをその端末装置に送信するようにしたものである。
この暗号通信システムを利用すると、暗号通信を盗聴することがさらに困難になる。
さらに、本発明の暗号通信システムは、上記各暗号通信システムに加え、サーバ装置に、現在使用中の暗号鍵データに基づいて、新たな暗号鍵データを暗号化する暗号化手段を有し、サーバ装置の暗号鍵送信手段が、暗号化手段による暗号化後の新たな暗号鍵データを第2の回線を介して端末装置へ送信し、端末装置が、暗号化後の新たな暗号鍵データを復号する復号手段を有し、端末装置の暗号鍵受信手段が前記第2の回線を介して暗号化後の新たな暗号鍵データを受信し、端末装置の復号手段がその受信した暗号化後の新たな暗号鍵データを復号し、端末装置の第2の鍵更新手段が、復号した前記新たな暗号鍵データで、第1の回線について使用する暗号鍵データを変更するようにしたものである。
この暗号通信システムを利用すると、新たな暗号鍵データが暗号化された状態で送信されるため、暗号通信を盗聴することがさらに困難になる。
本発明の暗号通信方法は、サーバ装置と端末装置との間でスペクトラム拡散方式の伝送路における第1の回線を介して暗号通信を行うステップと、スペクトラム拡散方式の伝送路における第1の回線とは異なる第2の回線を介して、第1の回線について使用する暗号鍵データをサーバ装置から端末装置へ送信するステップとを備えている。
この暗号通信方法を利用すると、暗号通信を盗聴するためには暗号通信に使用する暗号鍵データを盗聴しなければならず、結局、秘匿性の高いスペクトラム拡散方式の2つの回線を盗聴しなければならないため、暗号通信を盗聴することがより困難になる。
また、端末装置には、その端末装置に割り当てられた複数の暗号鍵データを記憶する記憶手段が不要となるので、装置コストの低減および装置サイズの縮小が可能になる。
本発明のサーバ装置は、スペクトラム拡散方式の伝送路における第1の回線を介して、端末装置との間で暗号通信を行う通信手段と、スペクトラム拡散方式の伝送路における第1の回線とは異なる第2の回線を介して、第1の回線について使用する暗号鍵データを端末装置へ送信する暗号鍵送信手段とを備えている。
このサーバ装置を利用すると、暗号通信を盗聴するためには暗号通信に使用する暗号鍵データを盗聴しなければならず、結局、秘匿性の高いスペクトラム拡散方式の2つの回線を盗聴しなければならないため、暗号通信を盗聴することがより困難になる。
本発明の端末装置は、スペクトラム拡散方式の伝送路における第1の回線を介して端末装置から送信されてくる暗号鍵データを受信する暗号鍵受信手段と、暗号鍵受信手段により受信された暗号鍵データに基づいて、サーバ装置との間でスペクトラム拡散方式の伝送路における第2の回線を介して暗号通信を行う通信手段とを備えている。
この端末装置を利用すると、暗号通信を盗聴するためには暗号通信に使用する暗号鍵データを盗聴しなければならず、結局、秘匿性の高いスペクトラム拡散方式の2つの回線を盗聴しなければならないため、暗号通信を盗聴することがより困難になる。
また、その端末装置に割り当てられた複数の暗号鍵データを記憶する記憶手段が不要となるので、装置コストの低減および装置サイズの縮小が可能になる。
発明を実施するための最良の形態
以下、図に基づいて本発明の実施の形態を説明する。
実施の形態1.
第1図は、本発明の実施の形態1に係る暗号通信システムの構成を示すブロック図である。
端末装置1は、サーバ装置2との間で暗号通信を行う例えば移動体電話機、PDA(Personal Data Assistant)、パーソナルコンピュータといった端末装置である。
端末装置1において、通信手段11は、サーバ装置2との間で回線を確立し、データ通信を行うものである。
また、記憶手段12は、鍵リストデータ21として、自己に割り当てられた複数の暗号鍵データを、各暗号鍵データに固有の鍵識別子に関連付けて記憶する例えば不揮発性メモリといったものである。
第2図は、第1図における端末装置1の鍵リストデータ21の詳細を示すブロック図である。第2図に示すように、記憶手段12には、各暗号鍵データ51が記憶されているとともに、各暗号鍵データ51に関連付けられた固有の鍵識別子(KID)52が記憶されている。
第1図に戻り、端末装置1において、暗号化手段13は、鍵リストデータ21のうちのいずれかの暗号鍵データ51に基づいて、データを暗号化するものである。
また、復号手段14は、鍵リストデータ21のうちのいずれかの暗号鍵データ51に基づいて、暗号化されたデータを復号するものである。
また、制御手段15は、サーバ装置2との間の通常(平文)のデータ通信および暗号通信の制御を行うとともに、端末装置1内の各部を制御するものである。
サーバ装置2は、複数の端末装置1のそれぞれとの間での暗号通信が可能な装置である。なお、端末装置1とサーバ装置2とは、無線または有線の所定の伝送路で接続されている。
サーバ装置2において、通信手段31は、端末装置1との間で回線を確立し、データ通信を行うものである。
また、記憶手段32は、各端末装置1(あるいはその利用者)の情報を有する端末装置リストデータ41、並びに、各端末装置1に割り当てられた複数の暗号鍵データおよび各暗号鍵データに固有の鍵識別子を有する鍵リストデータ42を記憶するメモリやハードディスク装置といった記憶手段である。
第3図は、第1図におけるサーバ装置2の端末装置リストデータ41および鍵リストデータ42の詳細を示すブロック図である。第3図に示すように、端末装置リストデータ41には、予め登録されている1または複数の端末装置1に関する各種識別子などの端末装置情報61があり、鍵リストデータ42には、各端末装置情報61に関連付けて、各端末装置1に割り当てられた暗号鍵データ71およびその鍵識別子72を有する暗号鍵データセット62がある。
なお、各暗号鍵データセット62は、同一数の暗号鍵データを有していなくてもよい。また、各暗号鍵データ71(51)は、同一ビット長でなくてもよい。
すなわち、正規の端末装置1が有する複数の暗号鍵データ51と、サーバ装置2が有する、この端末装置1に対応する暗号鍵データセットにおける複数の暗号鍵データ71とは、同一のものである。
第1図に戻り、サーバ装置2において、暗号化手段33は、通信相手となる端末装置1に対応する暗号鍵データセット62における複数の暗号鍵データ71のうちのいずれかに基づいて、データを暗号化するものである。
また、復号手段34は、通信相手となる端末装置1に対応する暗号鍵データセット62における複数の暗号鍵データ71のうちのいずれかに基づいて、データを復号するものである。
また、制御手段35は、端末装置1との間の通常(平文)のデータ通信および暗号通信の制御を行うとともに、サーバ装置2内の各部を制御するものである。
なお、端末装置1の通信手段11は、この実施の形態1の暗号通信システムにおける、サーバ装置2から鍵識別子72を受信する鍵識別子受信手段、および、暗号化手段13による暗号化後の鍵識別子72をサーバ装置2へ送信する暗号化鍵識別子送信手段である。
また、サーバ装置2の通信手段31は、この実施の形態1の暗号通信システムにおける、選択されたその暗号鍵データの鍵識別子72を端末装置1へ送信する鍵識別子送信手段、および、端末装置1から送信されてくる暗号化後の鍵識別子72を受信する暗号化鍵識別子受信手段である。
さらに、サーバ装置2の通信手段31は、この実施の形態1の暗号通信システムにおける、この実施の形態1の暗号通信システムにおける暗号通信のための第1の通信手段であり、端末装置1の通信手段11は、この暗号通信システムにおける暗号通信のための第2の通信手段である。
さらに、サーバ装置2の記憶手段32は、この実施の形態1の暗号通信システムにおける第1の記憶手段であり、端末装置1の記憶手段12は、この暗号通信システムにおける第2の記憶手段である。
さらに、端末装置1の制御手段15は、この実施の形態1の暗号通信システムにおける、受信された鍵識別子72に関連付けられた暗号鍵データ51を記憶手段12から読み出す鍵読出手段である。
さらに、サーバ装置2の制御手段35は、この実施の形態1の暗号通信システムにおける、通信相手となる端末装置1に割り当てられた複数の暗号鍵データ71のうちのいずれかを選択する鍵選択手段、および、復号手段34による復号後の鍵識別子72と、先に選択した暗号鍵データの鍵識別子72とを比較し、その比較結果に応じて端末装置1を認証する認証手段である。
次に、上記システムにおける各装置の動作について説明する。すなわち、本発明の暗号通信方法の実施の形態について説明する。
第4図は、実施の形態1に係る暗号通信システムにおける暗号通信方法について説明するシーケンス図である。
まず、端末装置1がサーバ装置2にアクセスする際、ステップS1において、端末装置1の制御手段15が、通信手段11を制御して、サーバ装置2に対して接続要求を送信させる。
サーバ装置2の制御手段35は、通信手段31を介してこの接続要求を受信すると、ステップS2において、記憶手段32に記憶されている端末装置リストデータ41を検索して、この接続要求の要求元の端末装置1を特定し、その端末装置1に対応する暗号鍵データセット62における複数の暗号鍵データ71のいずれかを選択する。
このとき、制御手段35は、過去に使用した暗号鍵データ71の履歴に基づいて今回選択する暗号鍵データ71を決定したり、または、乱数などに基づいて不規則になるようにして今回選択する暗号鍵データ71を決定したりする。
そして、ステップS3において、サーバ装置2の制御手段35は、選択した暗号鍵データ71の鍵識別子72を読出し、通信手段31を制御して、その鍵識別子72を平文のまま端末装置1に送信させる。
端末装置1の制御手段15は、通信手段11を介して、その鍵識別子72を受信すると、記憶手段21に記憶された鍵リストデータ21を検索する。そして、制御手段15は、鍵リストデータ21でその鍵識別子72と同一の鍵識別子52を発見すると、その鍵識別子52に対応する暗号鍵データ51を読み出す。
その後、ステップS4において、端末装置1の制御手段15は、読み出した暗号鍵データ51を暗号化手段13に供給し、暗号化手段13を制御して、受信した鍵識別子72を暗号化させる。
そして、ステップS5において、端末装置1の制御手段15は、暗号化手段13による暗号化後の鍵識別子72を、通信手段11を制御してサーバ装置2へ送信させる。
サーバ装置2の制御手段35は、通信手段31を介して、その暗号化された鍵識別子72を受信すると、ステップS6において、先に選択した暗号鍵データ71(すなわち、端末装置1へ送信した鍵識別子72に関連付けられている暗号鍵データ71)に基づいて、復号手段34を制御して、その暗号化された鍵識別子72を復号させる。
その後、ステップS7において、サーバ装置2の制御手段35は、復号された鍵識別子72を復号手段34から受け取り、その端末装置1から受信され復号された鍵識別子72と、先に選択した暗号鍵データの鍵識別子72とを比較し、両者が一致した場合には、この端末装置1を正規の端末装置であると認証する。
このようにして、端末装置1が認証された後、ステップS8において、端末装置1とサーバ装置2とでは同一の共通鍵である暗号鍵データ51,71を使用して、データの暗号化および復号が行われ、端末装置1とサーバ装置2との間で暗号通信が実施される。
この場合、サーバ装置2から端末装置1へ送信されるデータは、サーバ装置2の暗号化手段33で暗号化され、端末装置1の復号手段14で復号される。また同様に、端末装置1からサーバ装置2へ送信されるデータは、端末装置1の暗号化手段13で暗号化され、サーバ装置2の復号手段34で復号される。
一方、端末装置1から送信されてきて復号された鍵識別子72と、先に選択した暗号鍵データ71の鍵識別子72とが一致しない場合には、その端末装置1に割り当てられた暗号鍵データを有していないと判断され、その端末装置1は認証されない。
例えば、上記のような暗号通信システムは、ホームバンキングシステムに適用することができる。ホームバンキングシステムでは、顧客と銀行との間で一般回線を介してデータ通信を行うため、通信データの秘匿性はもちろんのこと、銀行側では一般回線を介して顧客を正確に認証する必要がある。
その場合、銀行がサーバ装置2を設置し、その銀行に口座を有する顧客が端末装置1を所有する。また、その顧客ごとに、サーバ装置2の端末装置リストデータ41に、その顧客の端末装置1の情報が端末装置情報61として登録され、各顧客に対して複数の暗号鍵データ51,71およびそれらについての鍵識別子52,72が割り当てられる。
顧客がホームバンキングシステムを利用する場合、まず、顧客が端末装置1を操作し、それに応じて、端末装置1が、接続要求を銀行のサーバ装置2へ送信する。
そして、サーバ装置2は、端末装置リストデータ41を検索して、この顧客の端末装置1の端末装置情報61を発見すると、その端末装置情報61に対応する暗号鍵データセット62のうちのいずれかの暗号鍵データ71を選択する。
以下、上述のようにして、サーバ装置2は、その暗号鍵データ71の鍵識別子72を端末装置1へ送信し、端末装置1は、その鍵識別子72と同一の鍵識別子52に対応する暗号鍵データ51でその鍵識別子72を暗号し、暗号化後の鍵識別子72をサーバ装置2に送信する。
そして、サーバ装置2は、その暗号化された鍵識別子72を受信すると、先に選択した暗号鍵データ71に基づいて復号し、復号した鍵識別子72と、先に選択した暗号鍵データ71の鍵識別子72(すなわち、記憶手段32に記憶されているもの)とを比較し、両者が一致する場合には、その顧客の端末装置1を認証し、暗号通信を開始する。
このようにして、本実施の形態1の暗号通信システムをホームバンキングシステムに適用することができる。
以上のように、上記実施の形態1によれば、サーバ装置2が、通信相手となる端末装置1に対して割り当てられている複数の暗号鍵データ71から1つの暗号鍵データ71を選択し、選択した暗号鍵データ71の鍵識別子72を端末装置1へ送信する。そして、端末装置1が、その鍵識別子72を受信した後に、予め記憶している複数の暗号鍵データ51からその鍵識別子72の暗号鍵データ51を選択し、選択した暗号鍵データ51に基づいて、その鍵識別子72を暗号化し、その暗号化後の鍵識別子72をサーバ装置2へ送信する。サーバ装置2は、その暗号化後の鍵識別子72を、先に選択した暗号鍵データ71に基づいて復号し、その復号後の鍵識別子72と、先に選択された暗号鍵データの鍵識別子72とを比較し、その比較結果に応じて端末装置1を認証する。これにより、暗号通信システムの暗号鍵データおよび鍵識別子を利用して暗号通信の際の認証処理を実施でき、認証のための回路規模を低減することができる。
実施の形態2.
本発明の実施の形態2に係る暗号通信システムは、上記実施の形態1に係る暗号システムにおいて、サーバ装置2が、端末装置1に記憶されている暗号鍵データを変更することができるようにしたものである。
なお、実施の形態2に係る暗号通信システムの構成については、実施の形態1に係る暗号通信システムの構成と同様であり、各部に後述の機能が追加されるだけであるので、その説明を省略する。
ただし、端末装置1の通信手段11は、この実施の形態2の暗号通信システムにおける、新たな暗号鍵データの暗号化に使用された暗号鍵データの鍵識別子をサーバ装置2から受信する第1の受信手段、および、暗号化後の新たな暗号鍵データをサーバ装置2から受信する第2の受信手段である。
また、端末装置1の制御手段15は、この実施の形態2の暗号通信システムにおける、復号手段34により復号された新たな暗号鍵データで記憶手段12に記憶された暗号鍵データを更新する第2の更新手段である。
さらに、サーバ装置2の通信手段31は、この実施の形態2の暗号通信システムにおける、新たな暗号鍵データの暗号化に使用された暗号鍵データの鍵識別子を端末装置1へ送信する第1の送信手段であり、暗号化手段33による暗号化後の新たな暗号鍵データを端末装置1へ送信する第2の送信手段である。
さらに、サーバ装置2の制御手段35は、この実施の形態2の暗号通信システムにおける、新たな暗号鍵データで記憶手段32に記憶された暗号鍵データを更新する第1の更新手段である。
なお、端末装置1の通信手段11は、この実施の形態2の暗号通信システムにおける、暗号化手段13による暗号化後の更新完了確認用の識別子をサーバ装置2へ送信する更新完了識別子送信手段である。
また、サーバ装置2の通信手段31は、この実施の形態2の暗号通信システムにおける、端末装置1からの暗号化後の更新完了確認用の識別子を受信する更新完了識別子受信手段である。
さらに、サーバ装置2の制御手段35は、この実施の形態2の暗号通信システムにおける、復号手段34により復号された更新完了確認用の識別子と元の更新完了確認用の識別子とを比較して新たな暗号鍵データによる暗号鍵の更新が完了したか否かを判断する更新完了確認手段である。
次に、実施の形態2に係る暗号通信システムにおける各装置の動作について説明する。すなわち、本発明の鍵更新方法の実施の形態について説明する。
第5図は、実施の形態2に係る暗号通信システムにおける各装置の鍵更新時の動作について説明するシーケンス図である。
ある端末装置1に記憶された暗号鍵データ51を更新する場合、まず、ステップS11において、サーバ装置2の制御手段35は、新たな暗号鍵データを生成する。
そして、制御手段35は、記憶手段32の鍵リストデータ42における変更すべき暗号鍵データ71を、生成した新たな暗号鍵データで更新する。
次に、サーバ装置2の制御手段35は、その端末装置1に対応する暗号鍵データセット62におけるいずれかの暗号鍵データ71を選択し、暗号化手段33を制御して、その暗号鍵データ71に基づいて、その新たな暗号鍵データを暗号化させる。
このとき、サーバ装置2の制御手段35は、端末装置1における暗号鍵データ51の更新完了確認用の識別子として乱数を発生し、その乱数も暗号化させる。
なお、暗号鍵データセット62において、ビット長が異なる暗号鍵データ71を登録しておき、新たな暗号鍵データの暗号化に使用する暗号鍵データとして、ビット長の長い暗号鍵データ71を選択するようにしてもよい。
例えばこのビット長の違いは2倍程度であれば、暗号処理および復号処理をそれほど増加させずに、新たな暗号鍵データの秘匿性を確保できる。また、ビット長が長いほど秘匿性の面では好ましい。
そして、サーバ装置2の制御手段35は、新たな暗号鍵データが暗号化されると、ステップS12において、変更すべき暗号鍵データ51の鍵識別子52を有する鍵変更要求を、その新たな暗号鍵データの暗号化に使用した暗号鍵データ71の鍵識別子KID1および更新完了確認用の識別子の暗号化に使用する暗号鍵データ51を指定する返信用鍵識別子KID2とともに、通信手段31を制御して端末装置1に送信させる。
また、サーバ装置2の制御手段35は、ステップS13において、暗号化後の新たな暗号鍵データおよび暗号化後の更新完了確認用の乱数を、通信手段31を制御して端末装置1に送信させる。
端末装置1の制御手段15は、鍵変更要求および2つの鍵識別子KID1,KID2を受信し、かつ、暗号化後の新たな暗号鍵データおよび暗号化後の更新完了確認用の乱数を受信すると、ステップS14において、復号手段13を制御して、鍵識別子KID1に基づいて、その暗号化後の新たな暗号鍵データおよび暗号化後の更新完了確認用の乱数を復号させる。
次にステップS15において、端末装置1の制御手段15は、鍵変更要求に含まれる鍵識別子52で指定された暗号鍵データ51を特定し、その暗号鍵データ51を、復号された新たな暗号鍵データで更新する。
そして、端末装置1の制御手段15は、暗号鍵データ51の更新が完了すると、ステップS16において、サーバ装置2により指定された鍵識別子KID2に対応する暗号鍵データ51を読出し、暗号化手段13を制御して、その暗号鍵データ51に基づいて、ステップS13で復号させた更新完了確認用の乱数を暗号化させる。
さらに、端末装置1の制御手段15は、ステップS17において、暗号化後の更新完了確認用の乱数を、通信手段11を制御してサーバ装置2に送信させる。
サーバ装置2の制御手段35は、通信手段31を介してその暗号化後の更新完了確認用の乱数を受信すると、先に鍵識別子KID2として選択した鍵識別子を復号手段34に供給し、その暗号化後の更新完了確認用の乱数を復号させる。
そして、サーバ装置2の制御手段35は、ステップS17において、その復号された更新完了確認用の乱数と、元の更新完了確認用の乱数とを比較し、両者が一致した場合に、端末装置1における暗号鍵データ51の更新が完了したと判断する。なお、サーバ装置2の制御手段35は、その両者が一致しない場合には、端末装置1における暗号鍵データ51の更新が完了していないと判断する。
なお、上記の動作において、サーバ装置2における暗号鍵データ71の更新は、端末装置1の暗号鍵データ51の更新の完了が確認された後に行うようにしてもよい。
また、上記実施の形態2では、更新完了確認用の識別子として、乱数を使用しているが、これは、擬似乱数系列を使用して順次生成すればよい。また、更新完了確認用の識別子として、他の情報や他の系列の数を使用するようにしてもよい。
さらに、上記実施の形態2において、鍵変更要求などを送信する回線と、新たな暗号鍵データなどを送信する回線とを異なるものとしてもよい。例えば、端末装置1とサーバ装置2との間で、スペクトラム拡散方式の伝送路における複数の回線を確立することが可能である場合には、その1つの回線を、鍵変更要求などを送信するための回線に使用し、別の回線を新たな暗号鍵データなどを送信するための回線に使用するようにしてもよい。これにより、更新する暗号鍵データを盗聴で取得するためには、スペクトラム拡散方式の2つの回線を盗聴し、さらに、暗号を解読しなければならないため、更新する暗号鍵データを盗み見ることがより困難になる。
なお、各装置のその他の動作については実施の形態1に係るものと同様であるので、その説明を省略する。
以上のように、上記実施の形態2によれば、サーバ装置2が、新たな暗号鍵データで暗号鍵データ71を更新し、また、サーバ装置2がその新たな暗号鍵データを暗号化し、暗号化後の新たな暗号鍵データを端末装置1へ送信し、さらに、新たな暗号鍵データの暗号化に使用された暗号鍵データ71の鍵識別子KID1を端末装置1へ送信する。端末装置1は、新たな暗号鍵データの暗号化に使用された暗号鍵データ71の鍵識別子KID1をサーバ装置2から受信すると、この端末装置1に割り当てられた複数の暗号鍵データ51のうちの、受信した鍵識別子KID1に関連付けられた暗号鍵データ51を選択し、サーバ装置2からの暗号化後の新たな暗号鍵データを受信すると、受信した鍵識別子KID1で選択した暗号鍵データ51に基づいて、その暗号化後の新たな暗号鍵データを復号する。そして、端末装置1は、復号した新たな暗号鍵データで、記憶している暗号鍵データ51を更新する。これにより、共通鍵の秘匿性を確保しつつ暗号鍵データを新規なものに変更することができる。
また、上記実施の形態2によれば、サーバ装置2が、新たな暗号鍵データとともに、更新完了確認用の乱数を暗号化し、暗号化後の更新完了確認用の乱数を端末装置1へ送信する。端末装置1は、新たな暗号鍵データとともに、その暗号化後の更新完了確認用の乱数をサーバ装置2から受信し、受信した暗号化後の更新完了確認用の乱数を復号する。そして、端末装置1は、暗号鍵データの更新が完了した際に、その更新完了確認用の乱数を暗号化し、暗号化後の更新完了確認用の乱数をサーバ装置2へ送信する。サーバ装置2は、端末装置1からの暗号化後の更新完了確認用の乱数を受信し、復号し、復号した更新完了確認用の乱数と元の更新完了確認用の乱数とを比較して新たな暗号鍵データによる暗号鍵の更新が完了したか否かを判断する。これにより、暗号化された更新完了確認用の乱数を偽造することは困難であるため、サーバ装置2が端末装置1の暗号鍵データ51の更新が完了したことを確実に確認することができる。
さらに、上記実施の形態2によれば、サーバ装置2が、端末装置1で更新完了確認用の乱数を暗号化する際に使用する暗号鍵データ51を指定する返信用鍵識別子KID2を送信し、端末装置1は、その返信用鍵識別子KID2を受信する。そして、端末装置1は、その返信用鍵識別子KID2に関連付けられた暗号鍵データ51に基づいて、復号後の更新完了確認用の乱数を暗号化する。一方、サーバ装置2は、端末装置1から受信された暗号化後の更新完了確認用の乱数を返信用鍵識別子KID2に基づいて復号する。これにより、更新完了確認用の乱数の暗号化のための暗号鍵データ51がサーバ装置2で指定されるため、更新完了確認用の乱数の暗号化のための暗号鍵データ51を適宜変更することができ、暗号化された更新完了確認用の乱数を偽造することがより困難になる。
さらに、上記実施の形態2によれば、サーバ装置2が、暗号通信で使用される暗号鍵データ71より長いビット長の暗号鍵データ71を、新たな暗号鍵データを暗号化する暗号鍵データ71として選択する。これにより、通常の通信データより秘匿性が要求される暗号鍵データを安全に端末装置1へ送信することができる。
なお、上記実施の形態2の暗号通信システムは、実施の形態1の暗号通信システムに、本発明の鍵更新方法を適用したものであるが、サーバ装置と端末装置とに共通の複数の暗号鍵データを有する他の暗号通信システムにも、本発明を適用することが同様に可能である。
実施の形態3.
第6図は、本発明の実施の形態3に係る暗号通信システムの構成を示すブロック図である。なお、第6図において、第1図における構成要素と同一のものについては、同一の符号を付し、その説明を省略する。
端末装置1Aは、スペクトラム拡散方式でサーバ装置2Aとの間でデータ通信をを行う例えば移動体電話機、PDA(Personal Data Assistant)、パーソナルコンピュータといった端末装置である。例えば、マルチプルアクセス方式にCDMA(Code Divided Multiple Access)方式を使用した移動体電話機に下記の機能を追加したものが端末装置1Aとされる。
端末装置1Aにおいて、通信手段11Aは、サーバ装置2Aとの間でスペクトラム拡散方式で複数の回線を確立可能な通信手段である。なお、このような、通信形態が可能な装置としては、通信規格IMT−2000(International Mobile Telecommunication−2000)で提唱されている携帯電話機などがある。
また、制御手段15Aは、サーバ装置2Aとの間の通常(平文)のデータ通信および暗号通信の制御を行うとともに、端末装置1A内の各部を制御するものである。
サーバ装置2Aは、スペクトラム拡散方式で各端末装置1Aとの間でデータ通信をを行う装置である。
サーバ装置2Aにおいて、通信手段31Aは、端末装置1Aとの間でスペクトラム拡散方式で複数の回線を確立可能な通信手段である。
また、制御手段35Aは、端末装置1Aとの間の通常(平文)のデータ通信および暗号通信の制御を行うとともに、サーバ装置2A内の各部を制御するものである。
なお、サーバ装置2Aの通信手段31Aは、この暗号通信システムにおける第1の通信手段であり、端末装置1Aの通信手段11Aは、この暗号通信システムにおける第2の通信手段である。
また、サーバ装置2Aの通信手段31Aは、暗号鍵データを端末装置1Aへ送信する暗号鍵送信手段であり、端末装置1Aの通信手段11Aは、暗号鍵データをサーバ装置2Aから受信する暗号鍵受信手段である。
さらに、サーバ装置2Aの制御手段35Aは、この暗号通信システムにおける第1の鍵変更手段であり、端末装置1Aの制御手段15Aは、この暗号通信システムにおける第2の鍵変更手段である。
次に、上記実施の形態3に係る暗号通信システムにおける各装置の動作について説明する。すなわち、本発明に係る暗号通信方法の実施の形態について説明する。
まず、端末装置1Aの通信手段11Aは、サーバ装置2Aの通信手段31Aとの間で、スペクトラム拡散方式の伝送路において第1の回線を確立する。
また、端末装置1Aの通信手段11Aとサーバ装置2Aの通信手段31Aとは、スペクトラム拡散方式の伝送路において別の第2の回線を確立する。
そして、サーバ装置2Aの制御手段35Aは、その端末装置1Aに対応する暗号鍵データセット62からいずれかの暗号鍵データ71を選択し、その暗号鍵データ71を、平文のまま、そのスペクトラム拡散方式の伝送路における第2の回線を介して端末装置1Aへ送信する。
端末装置1Aの制御手段15Aは、その暗号鍵データ71を受信すると、その暗号鍵データ71を使用して、そのスペクトラム拡散方式の伝送路における第1の回線を介する暗号通信を開始する。
このとき、同様に、サーバ装置2Aの制御手段35Aも、その暗号鍵データ71に基づいて、そのスペクトラム拡散方式の伝送路における第1の回線を介する暗号通信を開始する。
暗号通信の際には、サーバ装置2Aから端末装置1Aへ送信されるデータは、サーバ装置2Aの暗号化手段33で暗号化され、端末装置1Aの復号手段14で復号される。また同様に、端末装置1Aからサーバ装置2Aへ送信されるデータは、端末装置1Aの暗号化手段13で暗号化され、サーバ装置2Aの復号手段34で復号される。
このようにして、端末装置1Aとサーバ装置2Aとの間で暗号通信が開始される。
なお、端末装置1Aがサーバ装置2Aにアクセスしてくる度に、すなわちセッションごとに、サーバ装置2Aが、異なる鍵を端末装置1Aに送信するようにしてもよい。
また、暗号通信が実施されている間においても、すなわちセッション中においても、そのセッションに使用している暗号鍵データ71を変更することが可能である。その場合には、サーバ装置2Aの制御手段35Aは、まず、新たな暗号鍵データ71を、その端末装置1Aに対応する暗号鍵データセット62から選択し、そのスペクトラム拡散方式の伝送路における、セッションに使用している第1の回線とは異なる第2の回線を介して、通信手段31Aを制御して新たな暗号鍵データ71を送信させる。
その後、サーバ装置2Aの制御手段35Aは、その端末装置1Aに対して暗号化手段33および復号手段34で使用される暗号鍵データ71を、その新たな暗号鍵データ71に変更する。
一方、端末装置1Aの制御手段15Aは、その新たな暗号鍵データ71を受信すると、暗号化手段13および復号手段14で使用される暗号鍵データ71を、その新たな暗号鍵データ71に変更する。
なお、この際、端末装置1Aにおいて暗号鍵データ71が新たな暗号鍵データ71に変更されるタイミングと、サーバ装置2Aにおいて暗号鍵データ71が新たな暗号鍵データ71に変更されるタイミングとに、ずれがある場合には、例えば、双方で送信するデータに、暗号鍵データ71を更新した旨の情報を挿入するようにして、その情報が検出された以降のデータは、新たな暗号鍵データ71で復号するようにすればよい。あるいは、送信データにおける暗号鍵データ71を変更した位置を示す情報を、暗号鍵データ71を送信した回線で、相互に送受して、その情報の示す位置以降のデータは、新たな暗号鍵データ71で復号するようにすればよい。
また、上記実施の形態3では、暗号鍵データ71を平文のまま、スペクトラム拡散方式の伝送路における第2の回線を介して端末装置1Aへ送信しているが、暗号鍵データ71を変更する際には、暗号化手段33により、変更前の暗号鍵データ71で、変更後の暗号鍵データ71を暗号化し、暗号化された変更後の暗号鍵データ71をスペクトラム拡散方式の伝送路における第2の回線を介して端末装置1Aへ送信し、端末装置1Aで、復号手段14により、その変更後の暗号鍵データ71を復号した後、暗号鍵データ71を変更するようにしてもよい。これにより、新たな暗号鍵データ71が暗号化された状態で送信されるため、暗号通信を盗聴することがさらに困難になる。
以上のように、上記実施の形態3によれば、サーバ装置2Aと端末装置1Aとの間でスペクトラム拡散方式の伝送路における第1の回線を介して暗号通信を行い、そのスペクトラム拡散方式の伝送路における第1の回線とは異なる第2の回線を介して、その第1の回線について使用する暗号鍵データ71をサーバ装置2Aから端末装置1Aへ送信する。これにより、暗号通信を盗聴するためには暗号通信に使用する暗号鍵データ71を盗聴しなければならず、結局、秘匿性の高いスペクトラム拡散方式の2つの回線を盗聴しなければならないため、暗号通信を盗聴することが困難になる。
また、上記実施の形態3によれば、端末装置1Aには、端末装置1Aに割り当てられた複数の暗号鍵データ71を記憶する記憶手段が不要となるので、装置コストの低減および装置サイズの縮小が可能になる。
また、上記実施の形態3によれば、サーバ装置2が、暗号通信に使用する暗号鍵データ71を変更するようにしたので、暗号通信を盗聴することがより困難になる。
さらに、上記実施の形態3によれば、サーバ装置2が、端末装置1とのセッション中に、そのセッションで使用する新たな暗号鍵データ71を変更するようにしたので、暗号通信を盗聴することがさらに困難になる。
なお、第1図および第6図は、説明を簡略化するために、端末装置1,1Aとサーバ装置2,2Aとが直接通信を行うような図となっているが、端末装置1,1Aとサーバ装置2,2Aとの間に各種中継点を配置してもよい。例えば、端末装置が移動体電話機である場合には、図示せぬ移動体電話網の各中継点などが存在する。
産業上の利用可能性
以上述べたように、本発明によれば、本発明では、暗号通信の際の認証処理を実施しつつ回路規模を低減することができる暗号通信システム、暗号通信方法、サーバ装置、端末装置および鍵更新方法を得ることができる。
また、本発明では、共通鍵の秘匿性を確保しつつ暗号鍵を新規なものに変更可能な暗号通信システムおよび鍵更新方法を得ることができる。
さらに、本発明では、端末装置側で自己に割り当てられた複数の暗号鍵データを記憶することなく、共通鍵の秘匿性を確保しつつ暗号鍵を簡単に共有することができる暗号通信システム、暗号通信方法、サーバ装置および端末装置を得ることができる。
【図面の簡単な説明】
第1図は、本発明の実施の形態1に係る暗号通信システムの構成を示すブロック図である。第2図は、第1図における端末装置の鍵リストデータの詳細を示すブロック図である。第3図は、第1図におけるサーバ装置の端末装置リストデータおよび鍵リストデータの詳細を示すブロック図である。第4図は、実施の形態1に係る暗号通信システムにおける暗号通信方法について説明するシーケンス図である。第5図は、実施の形態2に係る暗号通信システムにおける各装置の鍵更新時の動作について説明するシーケンス図である。第6図は、本発明の実施の形態3に係る暗号通信システムの構成を示すブロック図である。第7図は、従来の暗号通信システムの構成を示すブロック図である。
Technical field
The present invention is applied to a cryptographic communication system and a cryptographic communication method for performing cryptographic communication using a common key system, a server device and a terminal device used in the cryptographic communication system and the cryptographic communication method, and to the cryptographic communication system and the cryptographic communication method. Related to a key updating method to be performed.
Background art
FIG. 7 is a block diagram showing the configuration of a conventional cryptographic communication system described in, for example, Japanese Patent Application Laid-Open No. 7-327029.
The transmission device 101 is a device that encrypts input data and transmits the encrypted data.
In the transmission device 101, the data encryption unit 111 encrypts input data based on the encryption key from the encryption key table 113.
The encryption key number setting section 112 sets the number of an encryption key used for encrypting input data. The encryption key table 113 stores a plurality of encryption keys in advance, and supplies an encryption key corresponding to the number from the encryption key number setting unit 112 to the data encryption unit 111.
Further, the encryption key number sending section 114 supplies the number of the encryption key set by the encryption key number setting section 112 to the multiplexing section 115. The multiplexing unit 115 multiplexes the encrypted data from the data encryption unit 111 and the encryption key number from the encryption key number transmission unit 114, and transmits the multiplexed data.
The receiving device 102 is a device that receives and decodes data transmitted from the transmitting device 101.
In the receiving device 102, the separating unit 121 receives the multiplexed data transmitted from the transmitting device 101, and separates the data into encrypted data and an encryption key number.
The encryption key number receiving unit 123 supplies the separated encryption key numbers to the encryption key table 124. The encryption key table 124 is the same encryption key table as the encryption key table 113, and outputs an encryption key corresponding to the encryption key number from the encryption key number receiving unit 123.
Further, the data decryption unit 122 decrypts the encrypted data based on the encryption key from the encryption key table 124.
Next, the operation of each device in the conventional cryptographic communication system will be described.
When the encryption key number setting unit 112 of the transmission device 101 sets the encryption key number, the number is supplied to the encryption key table 113 and the encryption key number transmission unit 114. In response, the encryption key table 113 supplies the encryption key corresponding to the number to the data encryption unit 111. The data encryption unit 111 encrypts the input data based on the encryption key, and supplies the encrypted data to the multiplexing unit 115. On the other hand, the encryption key number sending unit 114 supplies the encryption key number to the multiplexing unit 115.
The multiplexing unit 115 of the transmitting apparatus 101 multiplexes the encryption key number into the encrypted data, for example, only at the time of changing the encryption key or at the start of data communication, at regular intervals or every frame. Is transmitted via a predetermined transmission path.
Then, the separating unit 121 of the receiving device 102 receives the data from the transmitting device 101 via the transmission path, and if the received data includes an encryption key number, separates the data to form an encryption key. The data is supplied to the key number receiving unit 123, and other data (encrypted data) is supplied to the data decrypting unit 122.
When the encryption key number receiving unit 123 supplies the encryption key number to the encryption key table 124, the encryption key corresponding to the encryption key number is supplied from the encryption key table 124 to the data decryption unit 122. Data decryption section 122 decrypts the encrypted data based on the encryption key and outputs the decrypted data.
As described above, the transmission device 101 and the reception device 102 have the common encryption key tables 113 and 124, and transmit the encryption key number specifying the encryption key from the transmission device 101 to the reception device 102. The encryption key used for encrypted communication has been set or changed.
However, the above-mentioned conventional cryptographic communication system is based on the premise that the communication partner is legitimate, and in order to authenticate that the communication partner is legitimate, it is necessary to send and receive separate information for authentication. It is necessary to provide a storage circuit for storing such information in advance, and a separate circuit and process for authentication processing based on the information are required. It is difficult to reduce the size of the circuit for the authentication process when performing the process.
Further, in the above-mentioned conventional cryptographic communication system, it is possible to change the encryption key used for the encryption communication within the range of the encryption key stored in the encryption key tables 113 and 124 in advance. It is difficult to change the common encryption key stored in the encryption key tables 113 and 124 with the key.
Further, in the above-mentioned conventional cryptographic communication system, transmitting an encryption key to a communication partner is not often performed because of eavesdropping or the like, and it is necessary to provide a common encryption key table for both communication devices. The storage circuit for the key table makes it difficult to reduce the device cost and the device size. For example, when one of the communication devices is a small one such as a mobile phone, the storage circuit for such an encryption key table increases the required volume.
An object of the present invention is to provide a cryptographic communication system, a cryptographic communication method, a server device, a terminal device, and a key updating method that can reduce the circuit scale while performing authentication processing at the time of cryptographic communication.
Another object of the present invention is to provide a cryptographic communication system and a key updating method capable of changing a cryptographic key to a new one while securing the confidentiality of a common key.
Furthermore, the present invention provides a cryptographic communication system capable of easily sharing a cryptographic key while maintaining confidentiality of a common key without storing a plurality of cryptographic key data assigned to the terminal device itself. It is an object to obtain a communication method, a server device, and a terminal device.
Disclosure of the invention
The cryptographic communication system according to the present invention includes: a first storage unit configured to store, in a server device, a plurality of encryption key data assigned to each terminal device in association with a key identifier unique to each encryption key data; Key selecting means for selecting any of a plurality of pieces of encryption key data assigned to a terminal device, and key identifier transmitting means for transmitting a key identifier of the encryption key data selected by the key selecting means to the terminal device And an encryption key identifier receiving means for receiving the encrypted key identifier transmitted from the terminal device, and selecting the encrypted key identifier received by the encryption key identifier reception means by the key selection means. Decrypting means for decrypting based on the obtained encryption key data, a key identifier after decryption by the decrypting means, and a key identifier of the encryption key data selected by the key selecting means, Authentication means for authenticating the terminal device according to the result, and first communication means for performing cryptographic communication based on the encryption key data selected by the key selection means between the authentication means and the terminal device authenticated by the authentication means. Second storage means for storing, in the terminal device, a plurality of encryption key data assigned to the terminal device in association with a key identifier unique to each encryption key data, and a key identifier for receiving the key identifier from the server device Receiving means, key reading means for reading encryption key data associated with the key identifier received by the key identifier reception means from the second storage means, and encryption key data associated with the key identifier from the server device. An encryption unit for encrypting the key identifier, an encryption key identifier transmission unit for transmitting the key identifier encrypted by the encryption unit to the server device, and a key read unit. It was based on the encryption key data and a second communication means for between the cryptographic communication server apparatus.
When this cryptographic communication system is used, authentication processing can be performed at the time of cryptographic communication using the cryptographic key data and the key identifier of the cryptographic communication system, and the circuit size for authentication can be reduced.
According to the encryption communication method of the present invention, in a server device, one encryption key data is selected from a plurality of encryption key data allocated to a communication partner terminal device, and a key identifier of the selected encryption key data Transmitting from the server device to the terminal device, and after receiving the key identifier at the terminal device, selecting encryption key data associated with the key identifier from a plurality of previously stored encryption key data, A device for encrypting the key identifier based on encryption key data associated with the key identifier from the server device, transmitting the encrypted key identifier from the terminal device to the server device, The device decrypting the encrypted key identifier based on the previously selected encryption key data; and Comparing the identifier with the key identifier of the previously selected encryption key data, and authenticating the terminal device according to the comparison result; and encrypting and / or decrypting the selected encryption key data with the server device. Performing cryptographic communication with the authenticated terminal device.
By using this encryption communication method, authentication processing can be performed at the time of encryption communication using the encryption key data and the key identifier of the encryption communication system, and the circuit size for authentication can be reduced.
The server device of the present invention comprises: a storage unit for storing a plurality of encryption key data assigned to each terminal device in association with a key identifier unique to each encryption key data; Key selecting means for selecting any of the encryption key data, a key identifier transmitting means for transmitting the key identifier of the encryption key data selected by the key selecting means to the terminal device, and a key identifier transmitted from the terminal device. An encryption key identifier receiving means for receiving the encrypted key identifier, and decrypting the encrypted key identifier received by the encryption key identifier reception means based on the encryption key data selected by the key selection means. An authentication unit that compares the key identifier after decryption by the decryption unit with the key identifier of the encryption key data selected by the key selection unit, and authenticates the terminal device according to the comparison result And stage, between the authenticated terminal device by the authentication unit, and a communication means for performing encrypted communication based on the encryption key data selected by the key selection unit.
When this server device is used, authentication processing can be performed at the time of encrypted communication using the encryption key data and the key identifier of the encryption communication system, and the circuit size for authentication can be reduced.
The terminal device of the present invention includes a storage unit that stores a plurality of encryption key data assigned to itself in association with a key identifier unique to each encryption key data, and a key identifier reception unit that receives a key identifier from a server device. A key reading unit that reads, from the storage unit, encryption key data associated with the key identifier received by the key identifier reception unit, and encrypts the key identifier based on the encryption key data associated with the key identifier from the server device. Encrypting means for encrypting, encrypting key identifier transmitting means for transmitting a key identifier encrypted by the encrypting means to the server device, and encrypting the encrypted communication based on the encryption key data read by the key reading means. Communication means for performing communication with the communication device.
When this terminal device is used, authentication processing at the time of encrypted communication can be performed using the encryption key data and the key identifier of the encryption communication system, and the circuit size for authentication can be reduced.
The cryptographic communication system according to the present invention includes: a first storage unit that stores a plurality of pieces of encryption key data in a server device in association with a key identifier unique to each encryption key data; and an encryption unit that encrypts new encryption key data. Encrypting means, first transmitting means for transmitting a key identifier of the encryption key data used for encrypting the new encryption key data to the terminal device, and transmitting the new encryption key data encrypted by the encryption means to the terminal. A second transmitting unit for transmitting to the device; and a first updating unit for updating the encryption key data stored in the first storage unit with the new encryption key data. Second storage means for storing the plurality of encrypted key data in association with a key identifier unique to each encrypted key data, and a server device for storing the key identifier of the encrypted key data used for encrypting the new encrypted key data. 1st reception to receive from And second receiving means for receiving new encrypted key data from the server device after encryption, and encrypting key data associated with the key identifier received by the first receiving means from the second storage means. Key reading means to be read, decryption means for decrypting new encrypted key data received by the second receiving means based on the encryption key data read by the key reading means, and decryption by the decryption means And second updating means for updating the encryption key data stored in the second storage means with the new encryption key data thus obtained.
By using this encryption communication system, it is possible to change the encryption key common to both the terminal device and the server device to a new one while securing the confidentiality of the common key.
Further, in the cryptographic communication system of the present invention, in addition to the cryptographic communication system of the above invention, the encryption means of the server device encrypts the update completion confirmation identifier together with the new encryption key data, and the first The transmitting means or the second transmitting means transmits the identifier for confirming the completion of the update after the encryption to the terminal device, and the first receiving means or the second receiving means of the terminal device transmits the new encryption code after the encryption. Along with the key data, an identifier for confirming update completion after encryption is received from the server device, and the decryption means of the terminal device transmits an identifier for confirmation of update completion after encryption together with new encrypted key data after encryption. Decrypt. Further, the cryptographic communication system of the present invention further comprises: an encryption unit for encrypting, when the update of the encryption key data by the second update unit is completed, the identifier for confirming the completion of the update decrypted by the decryption unit, in the terminal device. And an update completion identifier transmitting unit that transmits an identifier for confirming update completion after encryption by the encryption unit to the server device, wherein the server device has an identifier for confirming update completion after encryption from the terminal device. Update completion identifier receiving means, a decryption means for decrypting the encrypted update completion confirmation identifier, an update completion confirmation identifier and an original update completion confirmation identifier decrypted by the decryption means. And an update completion check means for determining whether or not the update of the encryption key with the new encryption key data has been completed.
When this cryptographic communication system is used, it is difficult to forge an encrypted identifier for confirming the completion of update, so that it is difficult for a false terminal device to impersonate, and the server device completes updating of the encryption key of the terminal device. Can be surely confirmed.
The cryptographic communication system of the present invention, in addition to the cryptographic communication system of the above invention, is used when the first transmitting means or the second transmitting means of the server device encrypts the update completion confirmation identifier in the terminal device. A reply key identifier designating the encryption key data is transmitted, and the first receiving means or the second receiving means of the terminal device receives the reply key identifier, and the encrypting means of the terminal device transmits the reply key identifier. Based on the encryption key data associated with the key identifier, the update completion confirmation identifier decrypted by the decryption means is encrypted, and the decryption means of the server device transmits the update completion identifier reception means based on the return key identifier. The received identifier for confirming the completion of update after encryption is decrypted.
When this cryptographic communication system is used, the encryption key data for the update completion confirmation identifier is specified by the server device, so that the encryption key data for the update completion confirmation identifier can be appropriately changed. It becomes more difficult to forge the converted identifier for confirming the completion of update.
Further, in the cryptographic communication system of the present invention, in addition to the cryptographic communication system of each of the above-mentioned inventions, the encryption means of the server device transmits the encryption key data having a bit length longer than the encryption key data used in the encryption communication to a new encryption key. This is selected as encryption key data for encrypting data.
By using this cryptographic communication system, it is possible to safely transmit cryptographic key data that requires more confidentiality than ordinary communication data to a terminal device.
Further, in the cryptographic communication system of the present invention, in addition to the cryptographic communication systems of the above-mentioned inventions, the first transmitting means and the second transmitting means may transmit the first and second transmission means via different lines in a spread spectrum transmission path. The data is transmitted to the receiving means and the second receiving means.
If this cryptographic communication system is used, in order to obtain the encryption key data to be updated by eavesdropping, it is necessary to eavesdrop on two lines of the highly confidential spread spectrum system and to decrypt the encryption, so that the updating is performed. It becomes more difficult to sniff the encryption key data.
A key updating method according to the present invention includes, in a server device, a step of updating previously stored encryption key data with new encryption key data; a step of encrypting the new encryption key data in the server device; From the server device to the terminal device, transmitting new encrypted key data after encryption, and from the server device to the terminal device, transmitting a key identifier of the encryption key data used to encrypt the new encryption key data, Receiving, from the server device, the key identifier of the encryption key data used for encrypting the new encryption key data in the terminal device, the received key identifier of the plurality of encryption key data assigned to the terminal device; Selecting the encryption key data associated with the encryption key data, and receiving, at the terminal device, new encryption key data after encryption from the server device. Decoding the new encryption key data after encryption based on the encryption key data selected by the obtained key identifier, and updating the encryption key data in the terminal device with the decrypted new encryption key data. Have.
By using this key updating method, it is possible to change the encryption key common to both the terminal device and the server device to a new one while securing the confidentiality of the common key.
The cryptographic communication system according to the present invention includes: a first communication unit for performing cryptographic communication with a terminal device via a first line in a spread spectrum transmission path; And encryption key transmission means for transmitting encryption key data to be used for the first line to the terminal device via a second line different from the first line. Key receiving means for receiving the encryption key data transmitted from the terminal device, and encrypting communication with the server device via the first line based on the encryption key data received by the encryption key receiving means. And second communication means for performing the following.
If this cryptographic communication system is used, the cryptographic key data used for the cryptographic communication must be intercepted in order to eavesdrop on the cryptographic communication, and after all, two lines of the highly spread spectrum spread method must be intercepted. Therefore, it becomes difficult to eavesdrop on the encrypted communication.
In addition, since the terminal device does not require a storage unit for storing a plurality of encryption key data assigned to the terminal device, it is possible to reduce the device cost and the device size.
Further, in the cryptographic communication system of the present invention, in addition to the cryptographic communication system of the above invention, the server device has first key changing means for changing encryption key data used for the first line, and The key data transmitting means transmits the new encryption key data changed by the first key change means to the terminal device, and the terminal device changes the second key change data used for the first line. The second key changing means, when the new encryption key data is received by the encryption key receiving means of the terminal device, encrypts the first line with the received encryption key data, The encryption key data for decryption is changed.
When this encryption communication system is used, for example, encryption key data is changed for each session, and it becomes more difficult to eavesdrop on encryption communication.
Further, in the cryptographic communication system of the present invention, in addition to the cryptographic communication system of the present invention, a server device may be used in a session via a second line during a session with a terminal device via a first line. Is transmitted to the terminal device.
If this cryptographic communication system is used, it becomes more difficult to eavesdrop on the cryptographic communication.
Furthermore, the cryptographic communication system of the present invention further includes, in addition to the above-described cryptographic communication systems, a server device with an encryption unit that encrypts new encryption key data based on currently used encryption key data. The encryption key transmitting unit of the device transmits the new encryption key data after encryption by the encryption unit to the terminal device via the second line, and the terminal device decrypts the new encryption key data after encryption. Decryption means, the encryption key receiving means of the terminal device receives new encrypted key data after encryption via the second line, and the decryption means of the terminal device receives the encrypted new encryption key data. The second key updating means of the terminal device changes the encryption key data to be used for the first line with the decrypted new encryption key data.
If this encryption communication system is used, new encryption key data is transmitted in an encrypted state, so that it becomes more difficult to eavesdrop on encryption communication.
The cryptographic communication method according to the present invention includes the steps of: performing cryptographic communication between a server device and a terminal device via a first line in a spread spectrum transmission path; Transmitting the encryption key data to be used for the first line from the server device to the terminal device via a different second line.
If this encryption communication method is used, in order to eavesdrop on the encryption communication, the encryption key data used for the encryption communication must be eavesdropped, and after all, two lines of the highly confidential spread spectrum system must be eavesdropped. This makes it more difficult to eavesdrop on the encrypted communication.
In addition, since the terminal device does not require a storage unit for storing a plurality of encryption key data assigned to the terminal device, it is possible to reduce the device cost and the device size.
The server device of the present invention is different from communication means for performing cryptographic communication with a terminal device via a first line in a spread spectrum transmission line, and a first line in a spread spectrum transmission line. Encryption key transmission means for transmitting encryption key data used for the first line to the terminal device via the second line.
If this server device is used, in order to eavesdrop on the encrypted communication, the encryption key data used for the encryption communication must be eavesdropped, and after all, two lines of the highly spread spectrum spread method must be eavesdropped. Therefore, it becomes more difficult to eavesdrop on the encrypted communication.
A terminal device according to the present invention includes an encryption key receiving unit that receives encryption key data transmitted from a terminal device via a first line in a transmission path of a spread spectrum system, and an encryption key that is received by the encryption key reception unit. Communication means for performing cryptographic communication with the server device via the second line in the spread spectrum transmission path based on the data.
If this terminal device is used, in order to eavesdrop on the encrypted communication, the encryption key data used for the encryption communication must be eavesdropped, and after all, two lines of the highly spread spectrum spread method must be eavesdropped. Therefore, it becomes more difficult to eavesdrop on the encrypted communication.
Further, since a storage unit for storing a plurality of encryption key data assigned to the terminal device is not required, the cost of the device and the size of the device can be reduced.
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, an embodiment of the present invention will be described with reference to the drawings.
Embodiment 1 FIG.
FIG. 1 is a block diagram showing a configuration of a cryptographic communication system according to Embodiment 1 of the present invention.
The terminal device 1 is a terminal device, such as a mobile phone, a PDA (Personal Data Assistant), or a personal computer, for performing cryptographic communication with the server device 2.
In the terminal device 1, the communication unit 11 establishes a line with the server device 2 and performs data communication.
The storage unit 12 is, for example, a non-volatile memory that stores a plurality of encryption key data assigned to itself as key list data 21 in association with a key identifier unique to each encryption key data.
FIG. 2 is a block diagram showing details of the key list data 21 of the terminal device 1 in FIG. As shown in FIG. 2, the storage unit 12 stores each encryption key data 51 and a unique key identifier (KID) 52 associated with each encryption key data 51.
Returning to FIG. 1, in the terminal device 1, the encryption means 13 encrypts data based on any one of the key data 51 in the key list data 21.
The decryption means 14 decrypts the encrypted data based on any one of the encryption key data 51 in the key list data 21.
The control unit 15 controls normal (plaintext) data communication and encrypted communication with the server device 2 and controls each unit in the terminal device 1.
The server device 2 is a device capable of performing encrypted communication with each of the plurality of terminal devices 1. Note that the terminal device 1 and the server device 2 are connected by a predetermined wireless or wired transmission path.
In the server device 2, the communication unit 31 establishes a line with the terminal device 1 and performs data communication.
Further, the storage unit 32 stores the terminal device list data 41 having information on each terminal device 1 (or its user), a plurality of encryption key data assigned to each terminal device 1 and a unique encryption key data. This is storage means such as a memory or a hard disk device that stores the key list data 42 having a key identifier.
FIG. 3 is a block diagram showing details of the terminal device list data 41 and the key list data 42 of the server device 2 in FIG. As shown in FIG. 3, the terminal device list data 41 includes terminal device information 61 such as various identifiers of one or more terminal devices 1 registered in advance, and the key list data 42 includes In association with the information 61, there is an encryption key data set 62 having encryption key data 71 assigned to each terminal device 1 and its key identifier 72.
Note that each encryption key data set 62 does not have to have the same number of encryption key data. Further, the encryption key data 71 (51) may not have the same bit length.
That is, the plurality of encryption key data 51 included in the legitimate terminal device 1 and the plurality of encryption key data 71 included in the encryption key data set corresponding to the terminal device 1 included in the server device 2 are the same.
Returning to FIG. 1, in the server device 2, the encryption means 33 converts the data based on any one of the plurality of encryption key data 71 in the encryption key data set 62 corresponding to the terminal device 1 with which to communicate. It is to be encrypted.
The decryption unit 34 decrypts data based on any one of the plurality of encryption key data 71 in the encryption key data set 62 corresponding to the terminal device 1 to be communicated with.
The control unit 35 controls normal (plaintext) data communication and encrypted communication with the terminal device 1 and controls each unit in the server device 2.
The communication unit 11 of the terminal device 1 is a key identifier receiving unit that receives the key identifier 72 from the server device 2 in the cryptographic communication system according to the first embodiment, and a key identifier after encryption by the encryption unit 13. This is an encryption key identifier transmitting unit that transmits 72 to the server device 2.
The communication unit 31 of the server device 2 is a key identifier transmitting unit that transmits the selected key identifier 72 of the selected encryption key data to the terminal device 1 in the cryptographic communication system of the first embodiment, and the terminal device 1 This is an encryption key identifier receiving means for receiving the encrypted key identifier 72 transmitted from.
Further, the communication unit 31 of the server device 2 is the first communication unit for the cryptographic communication in the cryptographic communication system of the first embodiment in the cryptographic communication system of the first embodiment. The means 11 is a second communication means for the cryptographic communication in the cryptographic communication system.
Further, the storage unit 32 of the server device 2 is a first storage unit in the cryptographic communication system of the first embodiment, and the storage unit 12 of the terminal device 1 is a second storage unit in the cryptographic communication system. .
Further, the control unit 15 of the terminal device 1 is a key reading unit that reads out the encryption key data 51 associated with the received key identifier 72 from the storage unit 12 in the encryption communication system according to the first embodiment.
Further, the control unit 35 of the server device 2 is a key selection unit that selects any one of the plurality of encryption key data 71 assigned to the terminal device 1 as the communication partner in the encryption communication system of the first embodiment. And an authentication unit that compares the key identifier 72 after decryption by the decryption unit 34 with the key identifier 72 of the previously selected encryption key data, and authenticates the terminal device 1 according to the comparison result.
Next, the operation of each device in the above system will be described. That is, an embodiment of the encryption communication method of the present invention will be described.
FIG. 4 is a sequence diagram illustrating an encryption communication method in the encryption communication system according to the first embodiment.
First, when the terminal device 1 accesses the server device 2, the control unit 15 of the terminal device 1 controls the communication unit 11 to transmit a connection request to the server device 2 in step S1.
Upon receiving the connection request via the communication unit 31, the control unit 35 of the server device 2 searches the terminal device list data 41 stored in the storage unit 32 in step S2, and determines the request source of the connection request. Of the plurality of encryption key data 71 in the encryption key data set 62 corresponding to the terminal device 1 is specified.
At this time, the control unit 35 determines the encryption key data 71 to be selected this time based on the history of the encryption key data 71 used in the past, or selects the encryption key data 71 irregularly based on a random number or the like. For example, the encryption key data 71 is determined.
Then, in step S3, the control unit 35 of the server device 2 reads the key identifier 72 of the selected encryption key data 71, controls the communication unit 31, and transmits the key identifier 72 to the terminal device 1 in plain text. .
When receiving the key identifier 72 via the communication unit 11, the control unit 15 of the terminal device 1 searches the key list data 21 stored in the storage unit 21. Then, when finding the same key identifier 52 as the key identifier 72 in the key list data 21, the control means 15 reads the encryption key data 51 corresponding to the key identifier 52.
Thereafter, in step S4, the control unit 15 of the terminal device 1 supplies the read encryption key data 51 to the encryption unit 13, and controls the encryption unit 13 to encrypt the received key identifier 72.
Then, in step S5, the control unit 15 of the terminal device 1 controls the communication unit 11 to transmit the key identifier 72 encrypted by the encryption unit 13 to the server device 2.
When the control unit 35 of the server device 2 receives the encrypted key identifier 72 via the communication unit 31, in step S6, the control unit 35 selects the encryption key data 71 (that is, the key transmitted to the terminal device 1). The decrypting means 34 is controlled based on the encryption key data 71) associated with the identifier 72 to decrypt the encrypted key identifier 72.
Thereafter, in step S7, the control means 35 of the server device 2 receives the decrypted key identifier 72 from the decryption means 34, and the key identifier 72 received and decrypted from the terminal device 1 and the encryption key data selected previously. The terminal device 1 is authenticated as a legitimate terminal device if they match with each other.
After the terminal device 1 is thus authenticated, in step S8, the terminal device 1 and the server device 2 use the same common key, ie, the encryption key data 51, 71, to encrypt and decrypt the data. Is performed, and encrypted communication is performed between the terminal device 1 and the server device 2.
In this case, data transmitted from the server device 2 to the terminal device 1 is encrypted by the encryption unit 33 of the server device 2 and decrypted by the decryption unit 14 of the terminal device 1. Similarly, data transmitted from the terminal device 1 to the server device 2 is encrypted by the encryption unit 13 of the terminal device 1 and decrypted by the decryption unit 34 of the server device 2.
On the other hand, if the key identifier 72 transmitted and decrypted from the terminal device 1 does not match the key identifier 72 of the previously selected encryption key data 71, the encryption key data assigned to the terminal device 1 is It is determined that the terminal device 1 does not have it, and the terminal device 1 is not authenticated.
For example, the above cryptographic communication system can be applied to a home banking system. In the home banking system, data communication is performed between the customer and the bank via a general line, so that not only the confidentiality of the communication data but also the bank must accurately authenticate the customer via the general line. .
In that case, the bank installs the server device 2, and a customer who has an account at the bank owns the terminal device 1. Further, for each customer, information on the terminal device 1 of the customer is registered as terminal device information 61 in the terminal device list data 41 of the server device 2, and a plurality of encryption key data 51, 71 and Are assigned key identifiers 52 and 72.
When the customer uses the home banking system, the customer first operates the terminal device 1 and, in response, the terminal device 1 transmits a connection request to the server device 2 of the bank.
Then, when the server device 2 searches the terminal device list data 41 and finds the terminal device information 61 of the terminal device 1 of the customer, any one of the encryption key data sets 62 corresponding to the terminal device information 61 is found. Is selected.
Hereinafter, as described above, the server device 2 transmits the key identifier 72 of the encryption key data 71 to the terminal device 1, and the terminal device 1 transmits the encryption key corresponding to the same key identifier 52 as the key identifier 72. The key identifier 72 is encrypted with the data 51, and the encrypted key identifier 72 is transmitted to the server device 2.
When receiving the encrypted key identifier 72, the server device 2 decrypts the key identifier 72 based on the previously selected encryption key data 71, and decrypts the decrypted key identifier 72 and the key of the previously selected encryption key data 71. The identifier 72 is compared with the identifier 72 (that is, the identifier 72 is stored in the storage unit 32), and if they match, the terminal device 1 of the customer is authenticated, and the encrypted communication is started.
Thus, the cryptographic communication system according to the first embodiment can be applied to a home banking system.
As described above, according to the first embodiment, the server device 2 selects one piece of encryption key data 71 from the plurality of pieces of encryption key data 71 assigned to the terminal device 1 that is the communication partner, The key identifier 72 of the selected encryption key data 71 is transmitted to the terminal device 1. Then, after receiving the key identifier 72, the terminal device 1 selects the encryption key data 51 of the key identifier 72 from the plurality of encryption key data 51 stored in advance, and based on the selected encryption key data 51. , And encrypts the key identifier 72, and transmits the encrypted key identifier 72 to the server device 2. The server device 2 decrypts the encrypted key identifier 72 based on the previously selected encryption key data 71, and decrypts the decrypted key identifier 72 and the key identifier 72 of the previously selected encryption key data. And authenticates the terminal device 1 according to the comparison result. As a result, authentication processing can be performed at the time of encryption communication using the encryption key data and the key identifier of the encryption communication system, and the circuit size for authentication can be reduced.
Embodiment 2 FIG.
The cryptographic communication system according to the second embodiment of the present invention is configured such that, in the cryptographic system according to the first embodiment, the server device 2 can change the encryption key data stored in the terminal device 1. Things.
The configuration of the cryptographic communication system according to the second embodiment is the same as the configuration of the cryptographic communication system according to the first embodiment, and only the functions described below are added to the respective units. I do.
However, the communication unit 11 of the terminal device 1 is configured to receive a key identifier of the encryption key data used for encrypting new encryption key data from the server device 2 in the encryption communication system of the second embodiment. A receiving unit, and a second receiving unit that receives new encrypted key data after encryption from the server device 2.
The control unit 15 of the terminal device 1 updates the encryption key data stored in the storage unit 12 with the new encryption key data decrypted by the decryption unit 34 in the encryption communication system according to the second embodiment. Update means.
Further, the communication unit 31 of the server device 2 transmits the key identifier of the encryption key data used for encrypting the new encryption key data to the terminal device 1 in the encryption communication system of the second embodiment. The transmitting means is a second transmitting means for transmitting new encryption key data encrypted by the encrypting means 33 to the terminal device 1.
Further, the control unit 35 of the server device 2 is a first updating unit that updates the encryption key data stored in the storage unit 32 with new encryption key data in the encryption communication system according to the second embodiment.
The communication unit 11 of the terminal device 1 is an update completion identifier transmitting unit that transmits an identifier for confirming update completion after encryption by the encryption unit 13 to the server device 2 in the encryption communication system according to the second embodiment. is there.
The communication unit 31 of the server device 2 is an update completion identifier receiving unit that receives the encrypted update completion confirmation identifier from the terminal device 1 in the cryptographic communication system according to the second embodiment.
Further, the control means 35 of the server device 2 compares the identifier for updating completion confirmation decrypted by the decrypting means 34 with the original identifier for confirming update completion in the cryptographic communication system according to the second embodiment, and newly compares the identifier. Update completion checking means for determining whether or not the update of the encryption key with the new encryption key data has been completed.
Next, the operation of each device in the cryptographic communication system according to Embodiment 2 will be described. That is, an embodiment of the key updating method of the present invention will be described.
FIG. 5 is a sequence diagram illustrating an operation of each device in the cryptographic communication system according to Embodiment 2 when updating a key.
When updating the encryption key data 51 stored in a certain terminal device 1, first, in step S11, the control unit 35 of the server device 2 generates new encryption key data.
Then, the control unit 35 updates the encryption key data 71 to be changed in the key list data 42 of the storage unit 32 with the generated new encryption key data.
Next, the control means 35 of the server device 2 selects any one of the encryption key data 71 in the encryption key data set 62 corresponding to the terminal device 1 and controls the encryption means 33 so that the encryption key data 71 , The new encryption key data is encrypted.
At this time, the control means 35 of the server device 2 generates a random number as an identifier for confirming the completion of the update of the encryption key data 51 in the terminal device 1 and also encrypts the random number.
In the encryption key data set 62, encryption key data 71 having different bit lengths are registered, and the encryption key data 71 having a longer bit length is selected as encryption key data to be used for encrypting new encryption key data. You may do so.
For example, if the difference in the bit length is about twice, the confidentiality of the new encryption key data can be ensured without significantly increasing the encryption processing and the decryption processing. The longer the bit length, the better in terms of confidentiality.
Then, when the new encryption key data is encrypted, the control unit 35 of the server device 2 sends a key change request having the key identifier 52 of the encryption key data 51 to be changed to the new encryption key in step S12. The communication unit 31 is controlled by controlling the communication unit 31 together with the key identifier KID1 of the encryption key data 71 used for encrypting the data and the return key identifier KID2 specifying the encryption key data 51 used for encrypting the identifier for confirming the update completion. Let the device 1 transmit.
Further, the control unit 35 of the server device 2 controls the communication unit 31 to transmit the new encryption key data after encryption and the random number for confirming the update completion after encryption to the terminal device 1 in step S13. .
The control means 15 of the terminal device 1 receives the key change request and the two key identifiers KID1 and KID2, and receives new encrypted key data after encryption and a random number for confirming the completion of update after encryption. In step S14, the decrypting means 13 is controlled to decrypt the encrypted new encryption key data and the encrypted update completion confirmation random number based on the key identifier KID1.
Next, in step S15, the control unit 15 of the terminal device 1 specifies the encryption key data 51 specified by the key identifier 52 included in the key change request, and replaces the encryption key data 51 with the decrypted new encryption key. Update with data.
When the updating of the encryption key data 51 is completed, the control unit 15 of the terminal device 1 reads the encryption key data 51 corresponding to the key identifier KID2 specified by the server device 2 in step S16, and Under control, the random number for update completion confirmation decrypted in step S13 is encrypted based on the encryption key data 51.
Further, in step S17, the control unit 15 of the terminal device 1 controls the communication unit 11 to transmit a random number for confirming the completion of the update after the encryption to the server device 2.
Upon receiving the encrypted update completion confirmation random number via the communication unit 31, the control unit 35 of the server device 2 supplies the key identifier previously selected as the key identifier KID2 to the decryption unit 34, and And decrypt the random number for confirming the update completion after the conversion.
Then, in step S17, the control unit 35 of the server device 2 compares the decrypted random number for confirming the completion of the update with the original random number for confirming the completion of the update. It is determined that the update of the encryption key data 51 in has been completed. If the two do not match, the control unit 35 of the server device 2 determines that the update of the encryption key data 51 in the terminal device 1 has not been completed.
In the above operation, the update of the encryption key data 71 in the server device 2 may be performed after the completion of the update of the encryption key data 51 of the terminal device 1 is confirmed.
Further, in the second embodiment, a random number is used as an identifier for confirming update completion, but this may be sequentially generated using a pseudo-random number sequence. Further, other information or the number of other streams may be used as the identifier for confirming the update completion.
Further, in the second embodiment, the line for transmitting a key change request and the like may be different from the line for transmitting new encryption key data and the like. For example, when it is possible to establish a plurality of lines on the transmission line of the spread spectrum system between the terminal device 1 and the server device 2, the one line is used for transmitting a key change request or the like. And another line may be used as a line for transmitting new encryption key data or the like. Accordingly, in order to obtain the encryption key data to be updated by wiretapping, it is necessary to wiretap two lines of the spread spectrum method and to decrypt the encryption, so that it is more difficult to sniff the encryption key data to be updated. become.
The other operations of each device are the same as those according to the first embodiment, and the description thereof is omitted.
As described above, according to the second embodiment, server device 2 updates encryption key data 71 with new encryption key data, and server device 2 encrypts the new encryption key data, The encrypted new encryption key data is transmitted to the terminal device 1, and the key identifier KID1 of the encryption key data 71 used for encrypting the new encryption key data is transmitted to the terminal device 1. When receiving the key identifier KID1 of the encryption key data 71 used for encrypting the new encryption key data from the server device 2, the terminal device 1 receives the key identifier KID1 of the plurality of encryption key data 51 assigned to the terminal device 1. When the encryption key data 51 associated with the received key identifier KID1 is selected and new encrypted key data after encryption is received from the server device 2, the encryption key data 51 based on the received encryption key data 51 selected with the key identifier KID1 is received. Then, the encrypted new encryption key data is decrypted. Then, the terminal device 1 updates the stored encryption key data 51 with the decrypted new encryption key data. This makes it possible to change the encryption key data to a new one while ensuring the confidentiality of the common key.
According to the second embodiment, the server device 2 encrypts the update completion confirmation random number together with the new encryption key data, and transmits the encrypted update completion confirmation random number to the terminal device 1. . The terminal device 1 receives, from the server device 2, the encrypted update completion confirmation random number together with the new encryption key data, and decrypts the received encrypted update completion confirmation random number. Then, when the update of the encryption key data is completed, the terminal device 1 encrypts the update completion confirmation random number and transmits the encrypted update completion confirmation random number to the server device 2. The server device 2 receives the encrypted update completion confirmation random number from the terminal device 1, decrypts the encrypted update completion confirmation random number, and compares the decrypted update completion confirmation random number with the original update completion confirmation random number. It is determined whether or not the encryption key has been updated with the new encryption key data. Because of this, it is difficult to forge the encrypted random number for confirming the completion of the update, so that the server device 2 can surely confirm that the update of the encryption key data 51 of the terminal device 1 has been completed.
Further, according to the second embodiment, the server device 2 transmits the return key identifier KID2 specifying the encryption key data 51 used when encrypting the random number for confirming the update completion in the terminal device 1, The terminal device 1 receives the reply key identifier KID2. Then, the terminal device 1 encrypts the decrypted update completion confirmation random number based on the encryption key data 51 associated with the return key identifier KID2. On the other hand, the server device 2 decrypts the encrypted update completion confirmation random number received from the terminal device 1 based on the return key identifier KID2. As a result, the encryption key data 51 for encrypting the random number for confirming the update completion is specified by the server device 2, so that the encryption key data 51 for encrypting the random number for confirming the update completion is appropriately changed. And it becomes more difficult to forge the encrypted random number for confirming the completion of the update.
Further, according to the second embodiment, the server apparatus 2 replaces the encryption key data 71 having a bit length longer than the encryption key data 71 used in the encryption communication with the encryption key data 71 for encrypting new encryption key data. Select as Thereby, it is possible to securely transmit to the terminal device 1 the encryption key data that requires more confidentiality than the normal communication data.
The encryption communication system according to the second embodiment is obtained by applying the key updating method of the present invention to the encryption communication system according to the first embodiment. However, a plurality of encryption keys common to the server device and the terminal device are used. The invention can likewise be applied to other cryptographic communication systems with data.
Embodiment 3 FIG.
FIG. 6 is a block diagram showing a configuration of a cryptographic communication system according to Embodiment 3 of the present invention. In FIG. 6, the same components as those in FIG. 1 are denoted by the same reference numerals, and description thereof will be omitted.
The terminal device 1A is a terminal device such as a mobile phone, a PDA (Personal Data Assistant), or a personal computer that performs data communication with the server device 2A by a spread spectrum method. For example, a terminal device 1A is obtained by adding the following functions to a mobile telephone using a CDMA (Code Divided Multiple Access) system in a multiple access system.
In the terminal device 1A, the communication unit 11A is a communication unit capable of establishing a plurality of lines with the server device 2A by a spread spectrum method. In addition, as a device capable of such a communication form, there is a mobile phone proposed by the communication standard IMT-2000 (International Mobile Telecommunication-2000).
The control unit 15A controls normal (plaintext) data communication and encrypted communication with the server device 2A and controls each unit in the terminal device 1A.
The server device 2A is a device that performs data communication with each terminal device 1A by a spread spectrum method.
In the server device 2A, the communication unit 31A is a communication unit capable of establishing a plurality of lines with the terminal device 1A by a spread spectrum method.
The control unit 35A controls normal (plaintext) data communication and encrypted communication with the terminal device 1A and controls each unit in the server device 2A.
The communication unit 31A of the server device 2A is a first communication unit in the cryptographic communication system, and the communication unit 11A of the terminal device 1A is a second communication unit in the cryptographic communication system.
The communication unit 31A of the server device 2A is an encryption key transmitting unit that transmits encryption key data to the terminal device 1A, and the communication unit 11A of the terminal device 1A is an encryption key reception unit that receives encryption key data from the server device 2A. Means.
Further, the control unit 35A of the server device 2A is a first key changing unit in the cryptographic communication system, and the control unit 15A of the terminal device 1A is a second key changing unit in the cryptographic communication system.
Next, the operation of each device in the cryptographic communication system according to Embodiment 3 will be described. That is, an embodiment of the encryption communication method according to the present invention will be described.
First, the communication unit 11A of the terminal device 1A establishes a first line with the communication unit 31A of the server device 2A in the spread spectrum transmission path.
Further, the communication unit 11A of the terminal device 1A and the communication unit 31A of the server device 2A establish another second line on the transmission path of the spread spectrum system.
Then, the control means 35A of the server device 2A selects any one of the encryption key data 71 from the encryption key data set 62 corresponding to the terminal device 1A, and stores the encryption key data 71 in plaintext in the spread spectrum method. Is transmitted to the terminal device 1A via the second line on the transmission line.
Upon receiving the encryption key data 71, the control means 15A of the terminal device 1A starts encryption communication via the first line in the transmission path of the spread spectrum system using the encryption key data 71.
At this time, similarly, the control means 35A of the server device 2A also starts the encrypted communication via the first line in the transmission path of the spread spectrum system based on the encrypted key data 71.
At the time of the encrypted communication, data transmitted from the server device 2A to the terminal device 1A is encrypted by the encryption means 33 of the server device 2A and decrypted by the decryption means 14 of the terminal device 1A. Similarly, data transmitted from the terminal device 1A to the server device 2A is encrypted by the encryption means 13 of the terminal device 1A and decrypted by the decryption means 34 of the server device 2A.
In this way, encrypted communication is started between the terminal device 1A and the server device 2A.
Note that the server device 2A may transmit a different key to the terminal device 1A each time the terminal device 1A accesses the server device 2A, that is, for each session.
Further, it is possible to change the encryption key data 71 used for the session even during the execution of the encryption communication, that is, during the session. In that case, the control means 35A of the server device 2A first selects new encryption key data 71 from the encryption key data set 62 corresponding to the terminal device 1A, and sets the session data in the transmission path of the spread spectrum system. The communication unit 31A is controlled to transmit new encryption key data 71 via a second line different from the first line used for the communication.
Thereafter, the control unit 35A of the server device 2A changes the encryption key data 71 used by the encryption unit 33 and the decryption unit 34 for the terminal device 1A to the new encryption key data 71.
On the other hand, upon receiving the new encryption key data 71, the control unit 15A of the terminal device 1A changes the encryption key data 71 used by the encryption unit 13 and the decryption unit 14 to the new encryption key data 71. .
At this time, the timing when the encryption key data 71 is changed to the new encryption key data 71 in the terminal device 1A and the timing when the encryption key data 71 is changed to the new encryption key data 71 in the server device 2A are: If there is a deviation, for example, information indicating that the encryption key data 71 has been updated is inserted into the data transmitted by both parties, and the data after the information is detected is replaced with new encryption key data 71. In this case, decoding may be performed. Alternatively, information indicating the position at which the encryption key data 71 has been changed in the transmission data is mutually transmitted and received on the line through which the encryption key data 71 was transmitted, and data subsequent to the position indicated by the information is replaced with new encryption key data 71. In this case, decoding may be performed.
Further, in the third embodiment, the encryption key data 71 is transmitted to the terminal device 1A as plain text via the second line in the transmission path of the spread spectrum system, but when the encryption key data 71 is changed. The encryption means 33 encrypts the changed encryption key data 71 with the encryption key data 71 before the change, and transmits the encrypted changed encryption key data 71 to the second in the transmission path of the spread spectrum system. May be transmitted to the terminal device 1A through the line, and the terminal device 1A may decrypt the changed encryption key data 71 by the decryption means 14 and then change the encryption key data 71. As a result, the new encryption key data 71 is transmitted in an encrypted state, so that it becomes more difficult to eavesdrop on the encrypted communication.
As described above, according to the third embodiment, encryption communication is performed between the server device 2A and the terminal device 1A via the first line in the transmission path of the spread spectrum system, and the transmission of the spread spectrum system is performed. The encryption key data 71 used for the first line is transmitted from the server device 2A to the terminal device 1A via a second line different from the first line on the road. As a result, in order to eavesdrop on the encrypted communication, the encryption key data 71 used for the encrypted communication must be eavesdropped, and after all, two lines of the highly spread spectrum spread method must be eavesdropped. It becomes difficult to eavesdrop on communications.
Further, according to the third embodiment, the terminal device 1A does not need a storage unit for storing the plurality of encryption key data 71 assigned to the terminal device 1A, so that the cost of the device and the size of the device are reduced. Becomes possible.
Further, according to the third embodiment, since the server device 2 changes the encryption key data 71 used for the encrypted communication, it becomes more difficult to eavesdrop on the encrypted communication.
Furthermore, according to the third embodiment, during the session with the terminal device 1, the server device 2 changes the new encryption key data 71 used in the session, so that the server device 2 can eavesdrop on the encrypted communication. Becomes even more difficult.
1 and 6 are diagrams in which the terminal devices 1 and 1A and the server devices 2 and 2A directly communicate with each other for the sake of simplicity. Various relay points may be arranged between the server and the server devices 2 and 2A. For example, when the terminal device is a mobile telephone, there are relay points of the mobile telephone network (not shown).
Industrial applicability
As described above, according to the present invention, the present invention provides a cryptographic communication system, a cryptographic communication method, a server device, a terminal device, and a key capable of reducing the circuit scale while performing authentication processing during cryptographic communication. Update method can be obtained.
Further, according to the present invention, it is possible to obtain a cryptographic communication system and a key updating method capable of changing a cryptographic key to a new one while securing confidentiality of a common key.
Further, according to the present invention, there is provided a cryptographic communication system capable of easily sharing an encryption key while securing confidentiality of a common key without storing a plurality of encryption key data assigned to the terminal device itself. A communication method, a server device, and a terminal device can be obtained.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a configuration of a cryptographic communication system according to Embodiment 1 of the present invention. FIG. 2 is a block diagram showing details of the key list data of the terminal device in FIG. FIG. 3 is a block diagram showing details of terminal device list data and key list data of the server device in FIG. FIG. 4 is a sequence diagram illustrating an encryption communication method in the encryption communication system according to the first embodiment. FIG. 5 is a sequence diagram illustrating an operation of each device in the cryptographic communication system according to Embodiment 2 when updating a key. FIG. 6 is a block diagram showing a configuration of a cryptographic communication system according to Embodiment 3 of the present invention. FIG. 7 is a block diagram showing a configuration of a conventional cryptographic communication system.

Claims (17)

サーバ装置と端末装置との間で暗号通信を行う暗号通信システムにおいて、
上記サーバ装置は、
各端末装置に割り当てられた複数の暗号鍵データを、各暗号鍵データに固有の鍵識別子に関連付けて記憶する第1の記憶手段と、
通信相手となる上記端末装置に割り当てられた複数の暗号鍵データのうちのいずれかを選択する鍵選択手段と、
上記鍵選択手段により選択されたその暗号鍵データの上記鍵識別子を上記端末装置へ送信する鍵識別子送信手段と、
上記端末装置から送信されてくる暗号化後の上記鍵識別子を受信する暗号化鍵識別子受信手段と、
上記暗号化鍵識別子受信手段により受信されたその暗号化後の鍵識別子を、上記鍵選択手段により選択した暗号鍵データに基づいて復号する復号手段と、
上記復号手段による復号後の鍵識別子と、上記鍵選択手段により選択された暗号鍵データの鍵識別子とを比較し、その比較結果に応じて上記端末装置を認証する認証手段と、
上記認証手段により認証された上記端末装置との間で、上記鍵選択手段により選択された暗号鍵データに基づいて暗号通信を行う第1の通信手段とを有し、
上記端末装置は、
自己に割り当てられた複数の暗号鍵データを、各暗号鍵データに固有の鍵識別子に関連付けて記憶する第2の記憶手段と、
上記サーバ装置から上記鍵識別子を受信する鍵識別子受信手段と、
上記鍵識別子受信手段により受信された上記鍵識別子に関連付けられた暗号鍵データを上記第2の記憶手段から読み出す鍵読出手段と、
上記サーバ装置からの上記鍵識別子に関連付けられた暗号鍵データに基づいて、その鍵識別子を暗号化する暗号化手段と、
上記暗号化手段による暗号化後の鍵識別子を上記サーバ装置へ送信する暗号化鍵識別子送信手段と、
上記鍵読出手段により読み出された暗号鍵データに基づいて暗号通信を上記サーバ装置との間で行う第2の通信手段とを有すること、
を特徴とする暗号通信システム。
In a cryptographic communication system for performing cryptographic communication between a server device and a terminal device,
The server device,
First storage means for storing a plurality of encryption key data assigned to each terminal device in association with a key identifier unique to each encryption key data;
Key selection means for selecting any of a plurality of encryption key data assigned to the terminal device as a communication partner,
Key identifier transmitting means for transmitting the key identifier of the encryption key data selected by the key selecting means to the terminal device,
Encryption key identifier receiving means for receiving the encrypted key identifier transmitted from the terminal device,
Decryption means for decrypting the encrypted key identifier received by the encryption key identifier reception means based on the encryption key data selected by the key selection means;
An authentication unit that compares the key identifier after decryption by the decryption unit with the key identifier of the encryption key data selected by the key selection unit, and authenticates the terminal device according to the comparison result;
A first communication unit for performing encrypted communication with the terminal device authenticated by the authentication unit based on the encryption key data selected by the key selection unit,
The terminal device,
Second storage means for storing a plurality of encryption key data assigned to itself in association with a key identifier unique to each encryption key data;
Key identifier receiving means for receiving the key identifier from the server device;
Key reading means for reading, from the second storage means, encryption key data associated with the key identifier received by the key identifier receiving means;
Encryption means for encrypting the key identifier based on encryption key data associated with the key identifier from the server device;
Encryption key identifier transmission means for transmitting the key identifier after encryption by the encryption means to the server device;
Second communication means for performing encrypted communication with the server device based on the encryption key data read by the key reading means,
A cryptographic communication system, characterized in that:
サーバ装置において、通信相手となる端末装置に対して割り当てられている複数の暗号鍵データから1つの暗号鍵データを選択するステップと、
選択した上記暗号鍵データの鍵識別子を上記サーバ装置から上記端末装置へ送信するステップと、
上記端末装置において上記鍵識別子を受信した後に、予め記憶している複数の暗号鍵データからその鍵識別子に関連付けられた暗号鍵データを選択するステップと、
上記端末装置において、上記サーバ装置からの前記鍵識別子に関連付けられた暗号鍵データに基づいて、その鍵識別子を暗号化するステップと、
上記端末装置から上記サーバ装置へ、暗号化後の鍵識別子を送信するステップと、
上記サーバ装置において、その暗号化後の鍵識別子を、先に選択した暗号鍵データに基づいて復号するステップと、
その復号後の鍵識別子と、先に選択した暗号鍵データの鍵識別子とを比較し、その比較結果に応じて上記端末装置を認証するステップと、
上記選択した暗号鍵データで暗号化および/または復号をして上記サーバ装置と認証した上記端末装置との間で暗号通信を行うステップと、
を備えることを特徴とする暗号通信方法。
A step of, in the server device, selecting one piece of encryption key data from a plurality of pieces of encryption key data assigned to a terminal device that is a communication partner;
Transmitting a key identifier of the selected encryption key data from the server device to the terminal device;
After receiving the key identifier in the terminal device, selecting encryption key data associated with the key identifier from a plurality of previously stored encryption key data,
In the terminal device, based on encryption key data associated with the key identifier from the server device, encrypting the key identifier,
Transmitting an encrypted key identifier from the terminal device to the server device;
In the server device, a step of decrypting the encrypted key identifier based on the previously selected encryption key data;
Comparing the decrypted key identifier with the key identifier of the previously selected encryption key data, and authenticating the terminal device according to the comparison result;
Performing encrypted communication between the server device and the authenticated terminal device by encrypting and / or decrypting with the selected encryption key data;
A cryptographic communication method comprising:
端末装置との間で暗号通信を行うサーバ装置において、
各端末装置に割り当てられた複数の暗号鍵データを、各暗号鍵データに固有の鍵識別子に関連付けて記憶する記憶手段と、
通信相手となる上記端末装置に割り当てられた複数の暗号鍵データのうちのいずれかを選択する鍵選択手段と、
上記鍵選択手段により選択されたその暗号鍵データの上記鍵識別子を上記端末装置へ送信する鍵識別子送信手段と、
上記端末装置から送信されてくる暗号化後の上記鍵識別子を受信する暗号化鍵識別子受信手段と、
上記暗号化鍵識別子受信手段により受信されたその暗号化後の鍵識別子を、上記鍵選択手段により選択した暗号鍵データに基づいて復号する復号手段と、
上記復号手段による復号後の鍵識別子と、上記鍵選択手段により選択された暗号鍵データの鍵識別子とを比較し、その比較結果に応じて上記端末装置を認証する認証手段と、
上記認証手段により認証された上記端末装置との間で、上記鍵選択手段により選択された暗号鍵データに基づいて暗号通信を行う通信手段と、
を備えることを特徴とするサーバ装置。
In a server device that performs cryptographic communication with a terminal device,
Storage means for storing a plurality of encryption key data assigned to each terminal device in association with a key identifier unique to each encryption key data;
Key selection means for selecting any of a plurality of encryption key data assigned to the terminal device as a communication partner,
Key identifier transmitting means for transmitting the key identifier of the encryption key data selected by the key selecting means to the terminal device,
Encryption key identifier receiving means for receiving the encrypted key identifier transmitted from the terminal device,
Decryption means for decrypting the encrypted key identifier received by the encryption key identifier reception means based on the encryption key data selected by the key selection means;
An authentication unit that compares the key identifier after decryption by the decryption unit with the key identifier of the encryption key data selected by the key selection unit, and authenticates the terminal device according to the comparison result;
Communication means for performing encrypted communication with the terminal device authenticated by the authentication means based on the encryption key data selected by the key selection means;
A server device comprising:
サーバ装置との間で暗号通信を行う端末装置において、
自己に割り当てられた複数の暗号鍵データを、各暗号鍵データに固有の鍵識別子に関連付けて記憶する記憶手段と、
上記サーバ装置から上記鍵識別子を受信する鍵識別子受信手段と、
上記鍵識別子受信手段により受信された上記鍵識別子に関連付けられた暗号鍵データを上記記憶手段から読み出す鍵読出手段と、
上記サーバ装置からの上記鍵識別子に関連付けられた暗号鍵データに基づいて、その鍵識別子を暗号化する暗号化手段と、
上記暗号化手段による暗号化後の鍵識別子を上記サーバ装置へ送信する暗号化鍵識別子送信手段と、
上記鍵読出手段により読み出された暗号鍵データに基づいて暗号通信を上記サーバ装置との間で行う通信手段と、
を備えることを特徴とする端末装置。
In a terminal device that performs cryptographic communication with a server device,
Storage means for storing a plurality of encryption key data assigned to itself in association with a key identifier unique to each encryption key data,
Key identifier receiving means for receiving the key identifier from the server device;
Key reading means for reading, from the storage means, encryption key data associated with the key identifier received by the key identifier receiving means;
Encryption means for encrypting the key identifier based on encryption key data associated with the key identifier from the server device;
Encryption key identifier transmission means for transmitting the key identifier after encryption by the encryption means to the server device;
Communication means for performing encrypted communication with the server device based on the encryption key data read by the key reading means,
A terminal device comprising:
サーバ装置と端末装置との間で暗号通信を行う暗号通信システムにおいて、
上記サーバ装置は、
複数の暗号鍵データを、各暗号鍵データに固有の鍵識別子に関連付けて記憶する第1の記憶手段と、
新たな暗号鍵データを暗号化する暗号化手段と、
上記新たな暗号鍵データの暗号化に使用された暗号鍵データの鍵識別子を上記端末装置へ送信する第1の送信手段と、
上記暗号化手段による暗号化後の上記新たな暗号鍵データを上記端末装置へ送信する第2の送信手段と、
上記新たな暗号鍵データで、上記第1の記憶手段に記憶された上記暗号鍵データを更新する第1の更新手段とを有し、
上記端末装置は、
自己に割り当てられた複数の暗号鍵データを、各暗号鍵データに固有の鍵識別子に関連付けて記憶する第2の記憶手段と、
上記新たな暗号鍵データの暗号化に使用された上記暗号鍵データの鍵識別子を上記サーバ装置から受信する第1の受信手段と、
暗号化後の上記新たな暗号鍵データを上記サーバ装置から受信する第2の受信手段と、
上記第1の受信手段により受信された上記鍵識別子に関連付けられた暗号鍵データを上記第2の記憶手段から読み出す鍵読出手段と、
上記鍵読出手段により読み出された暗号鍵データに基づいて、上記第2の受信手段により受信された上記暗号化後の新たな暗号鍵データを復号する復号手段と、
上記復号手段により復号された新たな暗号鍵データで上記第2の記憶手段に記憶された上記暗号鍵データを更新する第2の更新手段とを有すること、
を特徴とする暗号通信システム。
In a cryptographic communication system for performing cryptographic communication between a server device and a terminal device,
The server device,
First storage means for storing a plurality of encryption key data in association with a key identifier unique to each encryption key data;
Encryption means for encrypting the new encryption key data;
First transmission means for transmitting a key identifier of the encryption key data used for encrypting the new encryption key data to the terminal device;
A second transmission unit that transmits the new encryption key data after encryption by the encryption unit to the terminal device;
First updating means for updating the encryption key data stored in the first storage means with the new encryption key data,
The terminal device,
Second storage means for storing a plurality of encryption key data assigned to itself in association with a key identifier unique to each encryption key data;
First receiving means for receiving, from the server device, a key identifier of the encryption key data used for encrypting the new encryption key data;
Second receiving means for receiving the new encrypted key data after encryption from the server device;
Key reading means for reading, from the second storage means, encryption key data associated with the key identifier received by the first receiving means;
Decryption means for decrypting the encrypted new encryption key data received by the second receiving means based on the encryption key data read by the key reading means;
Second updating means for updating the encryption key data stored in the second storage means with new encryption key data decrypted by the decryption means;
A cryptographic communication system, characterized in that:
前記サーバ装置の前記暗号化手段は、前記新たな暗号鍵データとともに、更新完了確認用の識別子を暗号化し、
前記サーバ装置の前記第1の送信手段または前記第2の送信手段は、暗号化後の前記更新完了確認用の識別子を前記端末装置へ送信し、
前記端末装置の前記第1の受信手段または前記第2の受信手段は、前記暗号化後の新たな暗号鍵データとともに、上記暗号化後の更新完了確認用の識別子を前記サーバ装置から受信し、
前記端末装置の前記復号手段は、前記暗号化後の新たな暗号鍵データとともに、上記暗号化後の更新完了確認用の識別子を復号し、
前記端末装置は、前記第2の更新手段による暗号鍵データの更新が完了した際に、前記復号手段により復号された上記更新完了確認用の識別子を暗号化する暗号化手段と、上記暗号化手段による暗号化後の上記更新完了確認用の識別子を前記サーバ装置へ送信する更新完了識別子送信手段とを有し、
前記サーバ装置は、前記端末装置からの上記暗号化後の更新完了確認用の識別子を受信する更新完了識別子受信手段と、その暗号化後の更新完了確認用の識別子を復号する復号手段と、上記復号手段により復号された上記更新完了確認用の識別子と元の更新完了確認用の識別子とを比較して前記新たな暗号鍵データによる暗号鍵の更新が完了したか否かを判断する更新完了確認手段とを有すること、
を特徴とする請求の範囲第5項記載の暗号通信システム。
The encryption unit of the server device, together with the new encryption key data, encrypts an update completion confirmation identifier,
The first transmission unit or the second transmission unit of the server device transmits the identifier for confirming the completion of the update after encryption to the terminal device,
The first receiving means or the second receiving means of the terminal device receives, from the server device, an identifier for confirming the completion of the update after the encryption, together with the new encrypted key data after the encryption,
The decryption unit of the terminal device, together with the new encryption key data after the encryption, decrypts the identifier for update completion confirmation after the encryption,
An encryption unit for encrypting the update completion confirmation identifier decrypted by the decryption unit when the update of the encryption key data by the second update unit is completed; Update completion identifier transmission means for transmitting the update completion confirmation identifier after encryption by the server device to the server device,
An update completion identifier receiving unit that receives the encrypted update completion confirmation identifier from the terminal device; a decryption unit that decrypts the encrypted update completion confirmation identifier; Update completion confirmation for comparing the identifier for update completion confirmation decrypted by the decryption means with the original identifier for update completion confirmation to determine whether or not the encryption key has been updated with the new encryption key data. Having means,
The cryptographic communication system according to claim 5, wherein:
前記サーバ装置の前記第1の送信手段または前記第2の送信手段は、前記端末装置で前記更新完了確認用の識別子を暗号化する際に使用する暗号鍵データを指定する返信用鍵識別子を送信し、
前記端末装置の前記第1の受信手段または前記第2の受信手段は、その返信用鍵識別子を受信し、
前記端末装置の前記暗号化手段は、その返信用鍵識別子に関連付けられた暗号鍵データに基づいて、前記復号手段により復号された前記更新完了確認用の識別子を暗号化し、
前記サーバ装置の前記復号手段は、上記返信用鍵識別子に基づいて、前記更新完了識別子受信手段により受信された暗号化後の更新完了確認用の識別子を復号すること、
を特徴とする請求の範囲第6項記載の暗号通信システム。
The first transmission unit or the second transmission unit of the server device transmits a reply key identifier that specifies encryption key data used when encrypting the update completion confirmation identifier in the terminal device. And
The first receiving means or the second receiving means of the terminal device receives the return key identifier,
The encryption unit of the terminal device encrypts the update completion confirmation identifier decrypted by the decryption unit based on encryption key data associated with the return key identifier,
The decryption unit of the server device, based on the return key identifier, decrypts the encrypted update completion confirmation identifier received by the update completion identifier reception unit,
The cryptographic communication system according to claim 6, wherein:
前記サーバ装置の前記暗号化手段は、前記暗号通信で使用される暗号鍵データより長いビット長の前記暗号鍵データを、前記新たな暗号鍵データを暗号化する暗号鍵データとして選択することを特徴する請求の範囲第5項記載の暗号通信システム。The encryption unit of the server device selects the encryption key data having a bit length longer than that of the encryption key data used in the encryption communication as encryption key data for encrypting the new encryption key data. The cryptographic communication system according to claim 5, wherein 前記第1の送信手段および第2の送信手段は、スペクトラム拡散方式の伝送路における互いに異なる回線を介して、前記第1の受信手段および第2の受信手段へそれぞれデータを送信することを特徴とする請求の範囲第5項から第8項のうちのいずれか1項記載の暗号通信システム。The first transmitting means and the second transmitting means transmit data to the first receiving means and the second receiving means via different lines in a spread spectrum transmission path, respectively. The cryptographic communication system according to any one of claims 5 to 8, wherein サーバ装置において、新たな暗号鍵データで、予め記憶されている暗号鍵データを更新するステップと、
上記サーバ装置において上記新たな暗号鍵データを暗号化するステップと、
上記サーバ装置から上記端末装置へ、暗号化後の上記新たな暗号鍵データを送信するステップと、
上記サーバ装置から端末装置へ、上記新たな暗号鍵データの暗号化に使用された暗号鍵データの鍵識別子を送信するステップと、
上記端末装置において、上記新たな暗号鍵データの暗号化に使用された暗号鍵データの鍵識別子を上記サーバ装置から受信すると、この端末装置に割り当てられた複数の暗号鍵データのうちの、受信した上記鍵識別子に関連付けられた暗号鍵データを選択するステップと、
上記端末装置において、上記サーバ装置からの暗号化後の上記新たな暗号鍵データを受信すると、受信した上記鍵識別子で選択した暗号鍵データに基づいて、その暗号化後の新たな暗号鍵データを復号するステップと、
復号した上記新たな暗号鍵データで、上記端末装置における上記暗号鍵データを更新するステップと、
を備えることを特徴とする鍵更新方法。
Updating the previously stored encryption key data with new encryption key data in the server device;
Encrypting the new encryption key data in the server device;
Transmitting the new encrypted key data after encryption from the server device to the terminal device;
Transmitting a key identifier of the encryption key data used for encrypting the new encryption key data from the server device to the terminal device;
In the terminal device, when a key identifier of the encryption key data used for encrypting the new encryption key data is received from the server device, of the plurality of encryption key data assigned to the terminal device, Selecting encryption key data associated with the key identifier;
In the terminal device, upon receiving the encrypted new encryption key data from the server device, based on the received encryption key data selected by the received key identifier, the encrypted new encryption key data is transmitted to the terminal device. Decrypting;
Updating the encryption key data in the terminal device with the decrypted new encryption key data;
A key updating method comprising:
サーバ装置と端末装置との間で暗号通信を行う暗号通信システムにおいて、
上記サーバ装置は、
スペクトラム拡散方式の伝送路における第1の回線を介して、上記端末装置との間で暗号通信を行う第1の通信手段と、
上記スペクトラム拡散方式の伝送路における上記第1の回線とは異なる第2の回線を介して、上記第1の回線について使用する暗号鍵データを上記端末装置へ送信する暗号鍵送信手段とを有し、
上記端末装置は、
上記第2の回線を介して上記端末装置から送信されてくる上記暗号鍵データを受信する暗号鍵受信手段と、
上記暗号鍵受信手段により受信された上記暗号鍵データに基づいて、上記サーバ装置との間で上記第1の回線を介して暗号通信を行う第2の通信手段とを有すること、
を特徴とする暗号通信システム。
In a cryptographic communication system for performing cryptographic communication between a server device and a terminal device,
The server device,
First communication means for performing cryptographic communication with the terminal device via a first line in a transmission path of a spread spectrum system;
Encryption key transmission means for transmitting encryption key data used for the first line to the terminal device via a second line different from the first line in the transmission path of the spread spectrum system. ,
The terminal device,
Encryption key receiving means for receiving the encryption key data transmitted from the terminal device via the second line;
Second communication means for performing encrypted communication with the server device via the first line based on the encryption key data received by the encryption key receiving means,
A cryptographic communication system, characterized in that:
前記サーバ装置は、前記第1の回線についての暗号化および復号を行う暗号鍵データを変更する第1の鍵変更手段を有し、
前記サーバ装置の前記暗号鍵データ送信手段は、上記第1の鍵変更手段により変更される新たな暗号鍵データを前記端末装置に送信し、
前記端末装置は、前記第1の回線について使用する暗号鍵データを変更する第2の鍵変更手段を有し、
上記第2の鍵変更手段は、前記端末装置の前記暗号鍵受信手段により新たな暗号鍵データが受信されると、受信された上記暗号鍵データで、前記第1の回線について使用する暗号鍵データを変更すること、
を特徴とする請求の範囲第11項記載の暗号通信システム。
The server device has a first key changing unit that changes encryption key data for performing encryption and decryption on the first line,
The encryption key data transmitting unit of the server device transmits new encryption key data changed by the first key changing unit to the terminal device;
The terminal device has a second key changing unit that changes encryption key data used for the first line,
The second key changing means, when new encryption key data is received by the encryption key receiving means of the terminal device, uses the received encryption key data to generate encryption key data to be used for the first line. Changing the
The cryptographic communication system according to claim 11, wherein:
前記サーバ装置は、前記第1の回線を介した前記端末装置とのセッション中に、前記第2の回線を介して、そのセッションで使用する前記新たな暗号鍵データをその端末装置に送信することを特徴とする請求の範囲第12項記載の暗号通信システム。The server device transmits the new encryption key data to be used in the session to the terminal device via the second line during a session with the terminal device via the first line. 13. The cryptographic communication system according to claim 12, wherein: 前記サーバ装置は、現在使用中の暗号鍵データに基づいて、前記新たな暗号鍵データを暗号化する暗号化手段を有し、
前記サーバ装置の前記暗号鍵送信手段は、上記暗号化手段による暗号化後の前記新たな暗号鍵データを前記第2の回線を介して前記端末装置へ送信し、
前記端末装置は、上記暗号化後の新たな暗号鍵データを復号する復号手段を有し、
前記端末装置の前記暗号鍵受信手段は、前記第2の回線を介して上記暗号化後の新たな暗号鍵データを受信し、
前記端末装置の上記復号手段は、その受信した上記暗号化後の新たな暗号鍵データを復号し、
前記端末装置の前記第2の鍵更新手段は、復号した前記新たな暗号鍵データで、前記第1の回線について使用する暗号鍵データを変更すること、
を特徴とする請求の範囲第12項または第13項記載の暗号通信システム。
The server device has encryption means for encrypting the new encryption key data based on encryption key data currently in use,
The encryption key transmitting unit of the server device transmits the new encryption key data after encryption by the encryption unit to the terminal device via the second line,
The terminal device has a decryption unit for decrypting the encrypted new encryption key data,
The encryption key receiving means of the terminal device receives the encrypted new encryption key data via the second line,
The decryption unit of the terminal device decrypts the received encrypted new encryption key data,
The second key updating unit of the terminal device changes encryption key data used for the first line with the decrypted new encryption key data;
14. The cryptographic communication system according to claim 12 or 13, wherein:
サーバ装置と端末装置との間でスペクトラム拡散方式の伝送路における第1の回線を介して暗号通信を行うステップと、
上記スペクトラム拡散方式の伝送路における上記第1の回線とは異なる第2の回線を介して、上記第1の回線について使用する暗号鍵データを上記サーバ装置から上記端末装置へ送信するステップと、
を備えることを特徴とする暗号通信方法。
Performing cryptographic communication between the server device and the terminal device via a first line in a transmission path of a spread spectrum system;
Transmitting encryption key data to be used for the first line from the server device to the terminal device via a second line different from the first line in the transmission path of the spread spectrum system;
A cryptographic communication method comprising:
端末装置との間で暗号通信を行うサーバ装置において、
スペクトラム拡散方式の伝送路における第1の回線を介して、上記端末装置との間で暗号通信を行う通信手段と、
上記スペクトラム拡散方式の伝送路における上記第1の回線とは異なる第2の回線を介して、上記第1の回線について使用する暗号鍵データを上記端末装置へ送信する暗号鍵送信手段と、
を備えることを特徴とするサーバ装置。
In a server device that performs cryptographic communication with a terminal device,
Communication means for performing cryptographic communication with the terminal device via a first line in a transmission path of a spread spectrum system;
Encryption key transmitting means for transmitting encryption key data used for the first line to the terminal device via a second line different from the first line in the transmission path of the spread spectrum system;
A server device comprising:
サーバ装置との間で暗号通信を行う端末装置において、
スペクトラム拡散方式の伝送路における第1の回線を介して上記端末装置から送信されてくる暗号鍵データを受信する暗号鍵受信手段と、
上記暗号鍵受信手段により受信された上記暗号鍵データに基づいて、上記サーバ装置との間で上記スペクトラム拡散方式の伝送路における第2の回線を介して暗号通信を行う通信手段と、
を備えることを特徴とする端末装置。
In a terminal device that performs cryptographic communication with a server device,
Encryption key receiving means for receiving encryption key data transmitted from the terminal device via a first line in a transmission path of a spread spectrum system;
Communication means for performing cryptographic communication with the server device via the second line in the transmission path of the spread spectrum method based on the cryptographic key data received by the cryptographic key receiving means;
A terminal device comprising:
JP2002527219A 2001-03-19 2001-03-19 Cryptographic communication system Pending JPWO2002076011A1 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2001/002162 WO2002076011A1 (en) 2001-03-19 2001-03-19 Cryptogram communication system

Publications (1)

Publication Number Publication Date
JPWO2002076011A1 true JPWO2002076011A1 (en) 2004-07-08

Family

ID=11737138

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002527219A Pending JPWO2002076011A1 (en) 2001-03-19 2001-03-19 Cryptographic communication system

Country Status (2)

Country Link
JP (1) JPWO2002076011A1 (en)
WO (1) WO2002076011A1 (en)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4622951B2 (en) * 2006-07-26 2011-02-02 ソニー株式会社 COMMUNICATION SYSTEM AND COMMUNICATION METHOD, INFORMATION PROCESSING DEVICE AND METHOD, DEVICE, PROGRAM, AND RECORDING MEDIUM
GB0619499D0 (en) * 2006-10-03 2006-11-08 Lucent Technologies Inc Encrypted data in a wireless telecommunications system
JP5175615B2 (en) * 2007-06-04 2013-04-03 パナソニック株式会社 Utilization device, server device, service utilization system, service utilization method, service utilization program, and integrated circuit
JP5789745B2 (en) * 2010-05-31 2015-10-07 パナソニックIpマネジメント株式会社 Base station equipment
CN103650581B (en) * 2011-04-21 2018-01-02 塔塔咨询服务有限公司 The method and system of privacy is protected during a kind of data aggregate being used in wireless sensor network
JP5737101B2 (en) * 2011-09-15 2015-06-17 ブラザー工業株式会社 Printing apparatus and printing apparatus control method
JP6218841B2 (en) * 2012-10-15 2017-10-25 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. Wireless communication system

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01151846A (en) * 1987-12-09 1989-06-14 Hitachi Ltd Cryptographic device
EP0833294A4 (en) * 1996-03-15 2007-11-28 Sony Corp Data transmitter, data transmission method, data receiver, data receiving method, data transfer device, and data transfer method
JP4216914B2 (en) * 1997-10-17 2009-01-28 株式会社リコー Network system
JP2000358022A (en) * 1999-06-15 2000-12-26 Mitsubishi Electric Corp Cryptographic communication system, cryptographic key determination method, and computer-readable recording medium storing a program for causing a computer to execute the method

Also Published As

Publication number Publication date
WO2002076011A1 (en) 2002-09-26

Similar Documents

Publication Publication Date Title
US20030021418A1 (en) Cryptogram communication system
JP3566298B2 (en) Method and apparatus for secure identification of mobile users in a communication network
US5689563A (en) Method and apparatus for efficient real-time authentication and encryption in a communication system
JP4000111B2 (en) Communication apparatus and communication method
US7844834B2 (en) Method and system for protecting data, related communication network and computer program product
KR20050101110A (en) Broadcast encryption key distribution system
AU2007234575B2 (en) System and method for secure record protocol using shared knowledge of mobile user credentials
US20040228492A1 (en) Method of distributing encryption keys among nodes in mobile ad hoc network and network device using the same
JP4803145B2 (en) Key sharing method and key distribution system
CN1977559B (en) Method and system for protecting information exchanged during communication between users
JPH10242959A (en) Method for safely executing communication in communication system
CA2518032A1 (en) Methods and software program product for mutual authentication in a communications network
JP2010158030A (en) Method, computer program, and apparatus for initializing secure communication among and for exclusively pairing device
EP1554834A1 (en) Secure communications
CN111699706B (en) Master-slave system for communication via bluetooth low energy connection
CN112087302A (en) Device for encrypting and decrypting algorithm of asymmetric dynamic token
WO2008059475A1 (en) Secure communication
US20040255121A1 (en) Method and communication terminal device for secure establishment of a communication connection
JPWO2002076011A1 (en) Cryptographic communication system
JP5388088B2 (en) Communication terminal device, management device, communication method, management method, and computer program.
CN101420687A (en) Identity verification method based on mobile terminal payment
WO2001069838A2 (en) Method, and associated apparatus, for generating security keys in a communication system
JP5141096B2 (en) Automatic file encryption apparatus using acquired network connection information, method and program thereof
JP2007110487A (en) Lan system and its communication method
JP2006345160A (en) Information communication system

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040803

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050405