米国特許情報 | 欧州特許情報 | 国際公開(PCT)情報 | Google の米国特許検索
 
     特許分類
A 農業
B 衣類
C 家具
D 医学
E スポ−ツ;娯楽
F 加工処理操作
G 机上付属具
H 装飾
I 車両
J 包装;運搬
L 化学;冶金
M 繊維;紙;印刷
N 固定構造物
O 機械工学
P 武器
Q 照明
R 測定; 光学
S 写真;映画
T 計算機;電気通信
U 核技術
V 電気素子
W 発電
X 楽器;音響


  ホーム -> 計算機;電気通信 -> エヌイーシーマイクロシステム株式会社

発明の名称 同報暗号通信のための鍵配送・認証方法
発行国 日本国特許庁(JP)
公報種別 公開特許公報(A)
公開番号 特開2003−163658(P2003−163658A)
公開日 平成15年6月6日(2003.6.6)
出願番号 特願2001−362847(P2001−362847)
出願日 平成13年11月28日(2001.11.28)
代理人 【識別番号】100082935
【弁理士】
【氏名又は名称】京本 直樹 (外2名)
【テーマコード(参考)】
5J104
5K067
【Fターム(参考)】
5J104 AA16 BA03 EA04 EA17 EA18 JA03 NA02 PA07 
5K067 AA34 BB02 BB21 DD17 DD51 EE12 HH22 HH24 HH36
発明者 天野 有香
要約 課題
同報通信用秘密鍵の設定に要する処理手順、回路部を削減する。

解決手段
ホストと受信者が個別秘密鍵を用いて通信中に、ホストより同報秘密鍵を配送し、それを受信者との間で認証する方法である。ホストは、同報秘密鍵を発生させ、個別秘密鍵を用いて暗号化用データを計算した後、その暗号化用データを用いて同報秘密鍵を暗号化し、それを受信者に対して配送する一方、受信者は、個別秘密鍵を用いて暗号化用データを計算した後、ホストより受信した暗号同報秘密鍵を復号する。その後、受信者の正否判定に基づいて、ホスト装置および受信者の双方が正常受信できたか否かの判断を行うことにより、同報通信用秘密鍵に対する認証処理を実行する。
特許請求の範囲
【請求項1】 単一のホスト装置と複数の受信者端末が個別通信用秘密鍵を用いて通信している際、前記ホスト装置より同報通信用秘密鍵を配送し、その同報通信用秘密鍵を前記受信者端末との間で認証する同報暗号通信のための鍵配送・認証方法において、前記ホスト装置は、前記同報通信用秘密鍵を発生させる第1のステートと,前記個別通信用秘密鍵を用いて暗号化用データを計算する第2のステートと,前記暗号化用データを用いて前記同報通信用秘密鍵を暗号化する第3のステートと,暗号化された前記同報通信用秘密鍵を前記受信者端末に対して配送する第4のステートとを備える一方、前記受信者端末は、前記個別通信用秘密鍵を用いて暗号化用データを計算する第5のステートと,前記第4のステートにおいて前記ホスト装置より転送された前記暗号化された前記同報通信用秘密鍵を前記第5のステートにより得られた前記暗号化用データを用いて復号する第6のステートとを備え、前記受信者端末の正否判定に基づいて前記ホスト装置および前記受信者端末の双方が正常受信できたか否かの判断を行うことにより、前記同報通信用秘密鍵に対する認証処理を実行することを特徴とする同報暗号通信のための鍵配送・認証方法。
【請求項2】 前記認証処理は、前記受信者端末側で復号された前記同報通信用秘密鍵に対しての正否判定を行う第7のステートと,前記受信者端末より前記正否判定結果を正常受信情報として前記ホスト装置に転送する第8のステートと,前記第7のステートで得られた正否判定結果により正常受信できたか否かを判断する第9のステートとを備えるとともに、前記ホスト装置も前記受信者端末と同様の正常受信ができたか否かを判断する第10のステートを備えた請求項1記載の同報暗号通信のための鍵配送・認証方法。
【請求項3】 前記ホスト装置は、乱数を発生する乱数発生装置と、前記同報通信用秘密鍵を発生させる同報通信用秘密鍵発生装置と、前記乱数および前記同報通信用秘密鍵以外のデータを保持するデータレジスタと、前記乱数,前記同報通信用秘密鍵およびそれら以外のデータを選択して送信データを保持する送信データ用レジスタと、前記同報通信用秘密鍵を保持する同報通信用秘密鍵保持レジスタおよび前記個別通信用秘密鍵を保持する個別通信用秘密鍵保持レジスタと、前記同報通信用秘密鍵あるいは前記個別通信用秘密鍵のいずれかを選択し前記乱数により暗号化用データを作成する暗号化用データ計算装置と、前記暗号化用データ計算装置の出力により、前記送信データ用レジスタの出力を暗号化する暗号化装置と、前記送信データ用レジスタの出力に対し、正否判定を行う正否判定用装置とを有する請求項1記載の同報暗号通信のための鍵配送・認証方法。
【請求項4】 前記受信者端末は、復号用データに基づいて受信データを復号する復号装置と、前記復号装置で復号したデータを保持する受信データ用レジスタと、前記復号装置を介して得られた前記同報用秘密鍵を保持する同報用秘密鍵保持レジスタと、個別通信用の秘密鍵を保持する個別通信用秘密鍵保持レジスタと、前記同報用秘密鍵保持レジスタおよび前記個別通信用秘密鍵保持レジスタの秘密鍵のいずれかと前記受信データ用レジスタの出力により前記復号装置に対する前記復号したデータを計算する復号用データ計算装置とを有する請求項1記載の同報暗号通信のための鍵配送・認証方法。
【請求項5】 単一のホスト装置と複数の受信者端末が個別通信用秘密鍵を用いて通信している際、前記ホスト装置より同報通信用秘密鍵を配送し、その同報通信用秘密鍵を前記受信者端末との間で認証する同報暗号通信のための鍵配送・認証方法において、前記ホスト装置は、前記同報通信用秘密鍵を発生させる第1のステートと,前記個別通信用秘密鍵を用いて暗号化用データを計算する第2のステートと,前記暗号化用データを用いて前記同報通信用秘密鍵を暗号化する第3のステートと,暗号化された前記同報通信用秘密鍵を前記受信者端末に対して配送する第4のステートとを備える一方、前記受信者端末は、前記個別通信用秘密鍵を用いて暗号化用データを計算する第5のステートと,前記第4のステートにおいて前記ホスト装置より転送された前記暗号化された前記同報通信用秘密鍵を前記第5のステートにより得られた前記暗号化用データを用いて復号する第6のステートとを備えて暗号・復号処理ステップを実行し、しかる後認証処理ステップにあたっては、前記ホスト装置は、前記第4のステートに続き乱数を発生させる第7のステートと,前記第7のステートで得られた前記乱数を前記受信者端末へ転送する第8のステートと,前記第3のステートで得られた暗号化された前記同報通信用秘密鍵および前記乱数により第1の認証結果を計算する第9のステートと,前記第1の認証結果および前記受信者端末からの第2の認証結果とを比較して正常受信されたか否かを判断する第10のステートを備える一方、前記受信者端末は、前記第6のステートで復号された前記同報通信用秘密鍵および前記第8のステートで前記ホスト装置より転送された前記乱数により前記受信者側での前記第2の認証結果を計算する第11のステートと,前記第11のステートで得られた前記第2の認証結果を前記ホスト装置に転送する第12のステートとを備えることを特徴とする同報暗号通信のための鍵配送・認証方法。
【請求項6】 単一のホスト装置と複数の受信者端末が個別通信用秘密鍵を用いて通信している際、前記ホスト装置より同報通信用秘密鍵を配送し、その同報通信用秘密鍵を前記受信者端末との間で認証する同報暗号通信のための鍵配送・認証方法において、前記ホスト装置は、前記同報通信用秘密鍵を発生させる第1のステートと,乱数を発生させる第2のステートと,前記第2のステートで発生させた前記乱数を前記受信者端末に転送する第3のステートと,前記第2のステートで発生させた前記乱数および前記個別通信用秘密鍵を用いて保護用データを計算する第4のステートと,前記保護用データを用いて前記同報通信用秘密鍵を保護する第5のステートと,保護された前記同報通信用秘密鍵を前記受信者端末に転送する第6のステートとを備える一方、前記受信者端末は、前記ホストからの前記乱数および前記個別通信用秘密鍵を用いて保護用データを計算する第7のステートと,前記第7のステートで得られた前記保護用データを用いて前記ホスト装置より転送された前記保護された前記同報通信用秘密鍵の保護を解除する第8のステートとを備えて暗号・復号処理ステップを実行し、しかる後認証処理ステップにあたっては、前記受信端末は、保護解除された前記同報通信用秘密鍵の正否を判定する第9のステートと,前記第9のステートにおける判定結果を正常受信情報として前記ホストに転送する第10のステートと,前記第9のステートにおける前記判定結果を用いて正常受信できたか否かを判断する第11のステートとを備える一方、前記ホスト装置は、前記第10のステートにより前記受信端末より得られた前記正常受信情報および前記第5のステートにおいて保護された前記同報通信用秘密鍵に基づいて正常受信できたか否かを判断する第12のステートとを備えることを特徴とする同報暗号通信のための鍵配送・認証方法。
発明の詳細な説明
【0001】
【発明の属する技術分野】本発明は同報暗号通信のための鍵配送・認証方法に関し、特に同報暗号通信のための秘密鍵を配送し、その秘密鍵を認証する方法に関する。
【0002】
【従来の技術】従来の暗号化通信、特に不特定多数の受信者端末(以下、単に受信者と称す)が存在するようなシステムでは、秘密データを通信する際に用いられている。
【0003】一般に、ホスト装置(以下、単にホストと称す)と受信者が1対1で有線接続されている場合は、暗号化は重要ではないが、近年のネットワークで多数の受信者が存在する場合や、無線通信などでは、傍受者の存在が問題になり、データの暗号化が必要になってくる。
【0004】この暗号化システムには、慣用暗号方式と公開鍵暗号方式があり、後者は鍵を秘密に配送する必要が無いために広く用いられている。しかし、公開鍵暗号方式は高度の技術を必要とし、また大量データを扱う際には処理速度が低いため、慣用暗号方式が用いられることも多い。
【0005】さらに、かかる1つのホストと複数の受信者で通信を行う場合、ホストが全ユニットに同じデータを同時に送る同報通信が便利な場合がある。このホストと個々の受信者では、それぞれに異なる個別通信用秘密鍵(Ka)を用いて暗号化通信を行っている状態より、同報暗号化通信を行うためには、また別個の同報通信用秘密鍵(Ka)を各受信者に配送することが必要になる。
【0006】この従来の処理フローとそのフローで用いられるホストおよび受信者の構成は、以下の図6乃至図8を参照して説明する。
【0007】図6はかかる従来の一例を説明するための処理フロー図である。図6に示すように、従来の処理フローは、秘密鍵の保護および解除処理ステップと、その秘密鍵の認証処理ステップとからなり、ホストおよび受信者間の接続が行われると、接続のための秘密鍵の保護・解除処理ステップを経て、その秘密鍵の認証処理ステップが行われる。ここでは、ホストが、1つの受信者に同報通信用の秘密鍵Kbを配送する場合のフローを示し、複数の受信者が存在する場合は、以下の処理を順次繰り返す。つまり、受信者数だけ処理を繰り返えし行う。
【0008】まず、ホストが処理を開始(start)すると、同報通信用の秘密鍵Kbを発生(ステートS20)し、ついで秘密鍵Kb配送用の乱数を発生する(ステートS21)。次に、ホストでは、ステートS21で発生した乱数と個別通信用の秘密鍵Kaを用いて保護用データを計算(ステートS23)した後、秘密鍵Kbの保護を行う(ステートS24)。この秘密鍵Kbの保護処理は、保護用データと秘密鍵Kbのエクスクルーシブ・オア(XOR)処理で行われる。次に、ホスト側の秘密鍵保護処理が完了すると、秘密鍵の認証処理に移行し、認証用の乱数を発生(ステートS12)する。ついで、認証結果Rを計算(ステートS14)し、後述する受信者からの認証結果R′と照合を行って正常受信されているか否かの判定を行う(ステートS17)。このステートS17における認証結果が正しいときは、処理を終了(stop)するが、否のときには初めから再実行される。
【0009】一方、受信者が処理を開始(start)すると、ホストより乱数を受信(ステートS22)した後、その受信した乱数と個別通信用の秘密鍵Kaから保護用データを計算する(ステートS26)。さらに、受信者は、所定時間後にホストより保護された受信鍵Kbを受信(ステートS25)するので、ステートS26で計算した保護用データを用い、受信した秘密鍵Kbの保護を解除する(ステートS27)。このステートS27により、受信者側では、同報通信用の秘密鍵Kbが入手される。次に、受信者側での秘密鍵保護・解除ステップが完了すると、認証処理に移る。このときも、受信者は、ホストより乱数を受信(ステートS13)し、ホスト側のステートS14と同様の処理で認証結果R′の計算を行う(ステートS15)。この認証結果R′の計算が行われると、その認証結果R′をホストに送信(ステートS16)し、受信者側での認証処理を終了(stop)する。
【0010】以上の処理動作をより具体的に説明する。まず、同報通信用の秘密鍵Kbの配送にあたり、ホストはstartから動作を始め、図6の左側の処理を行い、また受信者はstartから始め、図6の右側の処理を行う。ホストは同報通信用の秘密鍵Kbの発生と乱数を発生し、受信者にまず乱数だけを送信する(ステートS22)。ホスト及び受信者は、それぞれ乱数を使い、個別通信用の秘密鍵Kaから保護用データを計算する(ステートS23,S26)。ホストは、ステートS23で計算した保護用データを使い、同報通信用秘密鍵Kbを保護した上で、受信者へ送信する(ステートS25)。一方、受信者は、ステートS26で計算した保護用データを使い、ホストによる保護済み同報通信用秘密鍵Kbの保護を解除することにより、同報通信用秘密鍵Kbを入手する。
【0011】次に、同報通信用秘密鍵の認証方法にあたり、ホストは新しい乱数を発生し、受信者へ送信する。この乱数と送受信した保護された秘密鍵Kbをもとに、ホストと受信者とは、それぞれ認証結果を計算(ステートS14,S15)する。このとき、受信者は認証計算結果R′をホストへ送信する(ステートS16)ので、ホストは自身で計算した認証結果Rと、受信者からの認証結果R′を比較することにより、受信者側で秘密鍵Kbが正常に受信されたかどうかを判定することができる。
【0012】以上の処理で、1つの受信者への秘密鍵Kbの配送が終了すると、ホストは受信者数だけ前述の処理を順次繰り返えし、接続にあたっての秘密鍵保護・解除処理および認証処理を完了する。
【0013】図7は図6におけるホスト側装置のブロック図である。図7に示すように、従来のホスト側装置は、受信者に対して乱数や秘密鍵以外の送信データを記憶するためのデータレジスタ63と、同報通信用の秘密鍵Kbを発生する秘密鍵発生装置64と、データの送信や認証などのために用いる乱数を発生させる乱数発生装置65とを備えている。ここで、データレジスタ63の送信データは、秘密鍵Kbと乱数以外の送信データをまとめて表わしている。これらのデータや秘密鍵あるいは乱数は、制御信号もしくはソフトウェアによって切替えられるセレクタ67を介して送信用レジスタ67に一時保存される。
【0014】一方、秘密鍵発生装置64から出力された同報通信用秘密鍵Kbは、同報通信用秘密鍵保持レジスタ69に保持され、またホスト装置と個別の受信端末が通信するための個別通信用の秘密鍵Kaは予め個別通信用秘密鍵保持レジスタ70に保持されている。これらの秘密鍵Ka,Kbは、セレクタ67と同様に制御されるセレクタ71を介し、同報通信か個別通信かによりいずれかが暗号用データ計算装置72に入力される。この暗号用データ計算装置72は、乱数発生装置65から出力された乱数を用いて暗号化用データを作成し、それを暗号化装置75に出力する。この暗号化装置75は、暗号用データ計算装置72で作成される暗号化用データを用い、送信データ用レジスタ66で保持されている送信用データを合成し、送信のための暗号データを作成する。
【0015】さらに、個別通信用秘密鍵保持レジスタ70に保存されている個別通信用の秘密鍵Kaは、乱数発生装置65から出力された乱数とともに、保護認証部81を形成するための保護用データ計算装置73に供給され、そこで保護用データ74が作成される。ついで、保護装置75はこの保護用データ74と送信レジスタ66から出力される送信用データを合成し、保護データ78を出力する。また、送信レジスタ66から出力される送信データは、乱数発生装置65からの乱数とともに、認証用装置77に供給され、その認証用装置77の出力は、認証結果の計算に用いられる。
【0016】かかる暗号化装置75で暗号化された暗号データと、保護装置76で作成された保護データ78とは、セレクタ79で選択され、送信データとして受信端末に送信される。なお、その際、送信データ用レジスタ66に保持されている送信データは、通常のCRC機構(巡回冗長検査)などで形成した正否判定用装置68で判定され、正しいと判定されたときには、セレクタ79で選択された送信データ80はそのまま出力されるが、逆に正しくないと判定されたときには、送信データ80の出力は停止される。
【0017】このように、従来のホストでは、保護用データ計算装置73,保護装置76,認証用装置77などからなる保護認証部81を設け、受信者に対し、送信データ80を送信している。
【0018】図8は図6における受信者側装置のブロック図である。図8に示すように、従来の受信者構成は、ホストからの受信データ82を復号するために、後述する復号用データおよび受信データ82のエクスクルーシブオア(XOR)処理を行う復号装置83と、この復号された受信データを一時的に保存する受信データ用レジスタ84と、CRC機構などにより復号化された受信データの正否判定を行う正否判定装置85と、保護認証部94と、この保護認証部94で保護解除された同報通信用秘密鍵Kbを保存する同報通信用秘密鍵Kbレジスタ86と、個別通信用秘密鍵Kaを保存する個別通信用秘密鍵Kaレジスタ87と、セレクタ88と、復号用データ計算装置89とを備えている。この保護認証部94は、受信データ用レジスタ84からの乱数および個別通信用秘密鍵Kaレジスタ87からの秘密鍵Kaを用いて保護用データを計算する保護用データ計算装置90と、受信データ82を保護用データに基いて解除し、その中の同報通信用秘密鍵(Kb)92を取り出す保護解除装置91と、取り出された秘密鍵(Kb)92を用いて認証動作を行う認証用装置93とこら構成されている。また、認証用装置93は認証用データ計算方法に従い認証結果を計算し、セレクタ88は同報通信か個別通信かに合わせ、上位ソフトウェアで制御されることにより、適当な鍵KbまたはKbを選択する。
【0019】このように、従来の受信者は、秘密鍵と乱数により、復号用データおよび保護用データを作成している。
【0020】すなわち、受信データ82が同報通信用秘密鍵Kbの場合は、復号装置83ではなく保護解除装置91に入力される。したがって、保護解除装置91は、保護用データ計算装置90で計算される保護用データを用いて、保護の解除を行うので、解除後の秘密鍵(Kb)92は同報通信用秘密鍵Kbレジスタ86に保存される。また、秘密鍵(Kb)92は認証用装置93にも供給され、認証結果が計算される。
【0021】このように、従来の同報通信用秘密鍵の保護・解除および認証方法においては、1つの受信者に同報通信用秘密鍵Kbを配送し、正否を判定するために、ホストは3つのデータを送信し、受信者は1つのデータをホストに送信する必要がある。そのために、ホストと受信者が時分割で交互に通信している場合は、4回の通信を行うことになる。
【0022】
【発明が解決しようとする課題】上述した従来の同報通信用のための鍵配送・認証方法は、同報通信用秘密鍵を全く別個の通信路で配送している。このため、秘密鍵を配送し認証するためには、各受信者毎に複数回の通信を行う必要がある。さらに、ホストおよび受信者共に、同報通信用秘密鍵の配送と認証専用の装置を備える必要がある。
【0023】その結果、同報通信の利点を完全に活用できないことになる。つまり、同報通信を行う前の秘密鍵の設定に時間がかかるため、同報通信を行わずに、個別に配送するなどの代替方法を用いる可能性がある。
【0024】これでは、同報通信プロトコルが無駄になるとともに、受信者数が増加した場合には、大きなタイムロスとなり兼ねない。
【0025】本発明の主な目的は、既存の暗号化通信路および正否判定基準を用いることにより、同報通信用秘密鍵の設定にかかる処理手順および回路部を削減し、同報暗号化通信をより使用し易くすることのできる同報通信用のための鍵配送・認証方法を提供することにある。
【0026】
【課題を解決するための手段】本発明の同報暗号通信のための鍵配送・認証方法は、単一のホスト装置と複数の受信者端末が個別通信用秘密鍵を用いて通信している際、前記ホスト装置より同報通信用秘密鍵を配送し、その同報通信用秘密鍵を前記受信者端末との間で認証する同報暗号通信のための鍵配送・認証方法において、前記ホスト装置は、前記同報通信用秘密鍵を発生させる第1のステートと,前記個別通信用秘密鍵を用いて暗号化用データを計算する第2のステートと,前記暗号化用データを用いて前記同報通信用秘密鍵を暗号化する第3のステートと,暗号化された前記同報通信用秘密鍵を前記受信者端末に対して配送する第4のステートとを備える一方、前記受信者端末は、前記個別通信用秘密鍵を用いて暗号化用データを計算する第5のステートと,前記第4のステートにおいて前記ホスト装置より転送された前記暗号化された前記同報通信用秘密鍵を前記第5のステートにより得られた前記暗号化用データを用いて復号する第6のステートとを備え、前記受信者端末の正否判定に基づいて前記ホスト装置および前記受信者端末の双方が正常受信できたか否かの判断を行うことにより、前記同報通信用秘密鍵に対する認証処理を実行するように構成される。
【0027】また、本発明における前記認証処理は、前記受信者端末側で復号された前記同報通信用秘密鍵に対しての正否判定を行う第7のステートと,前記受信者端末より前記正否判定結果を正常受信情報として前記ホスト装置に転送する第8のステートと,前記第7のステートで得られた正否判定結果により正常受信できたか否かを判断する第9のステートとを備えるとともに、前記ホスト装置も前記受信者端末と同様の正常受信ができたか否かを判断する第10のステートを備えて形成することができる。
【0028】また、本発明における前記ホスト装置は、乱数を発生する乱数発生装置と、前記同報通信用秘密鍵を発生させる同報通信用秘密鍵発生装置と、前記乱数および前記同報通信用秘密鍵以外のデータを保持するデータレジスタと、前記乱数,前記同報通信用秘密鍵およびそれら以外のデータを選択して送信データを保持する送信データ用レジスタと、前記同報通信用秘密鍵を保持する同報通信用秘密鍵保持レジスタおよび前記個別通信用秘密鍵を保持する個別通信用秘密鍵保持レジスタと、前記同報通信用秘密鍵あるいは前記個別通信用秘密鍵のいずれかを選択し前記乱数により暗号化用データを作成する暗号化用データ計算装置と、前記暗号化用データ計算装置の出力により、前記送信データ用レジスタの出力を暗号化する暗号化装置と、前記送信データ用レジスタの出力に対し、正否判定を行う正否判定用装置とを有して形成される。
【0029】また、本発明における前記受信者端末は、復号用データに基づいて受信データを復号する復号装置と、前記復号装置で復号したデータを保持する受信データ用レジスタと、前記復号装置を介して得られた前記同報用秘密鍵を保持する同報用秘密鍵保持レジスタと、個別通信用の秘密鍵を保持する個別通信用秘密鍵保持レジスタと、前記同報用秘密鍵保持レジスタおよび前記個別通信用秘密鍵保持レジスタの秘密鍵のいずれかと前記受信データ用レジスタの出力により前記復号装置に対する前記復号したデータを計算する復号用データ計算装置とを有して形成される。
【0030】さらに、本発明の同報暗号通信のための鍵配送・認証方法は、単一のホスト装置と複数の受信者端末が個別通信用秘密鍵を用いて通信している際、前記ホスト装置より同報通信用秘密鍵を配送し、その同報通信用秘密鍵を前記受信者端末との間で認証する同報暗号通信のための鍵配送・認証方法において、前記ホスト装置は、前記同報通信用秘密鍵を発生させる第1のステートと,前記個別通信用秘密鍵を用いて暗号化用データを計算する第2のステートと,前記暗号化用データを用いて前記同報通信用秘密鍵を暗号化する第3のステートと,暗号化された前記同報通信用秘密鍵を前記受信者端末に対して配送する第4のステートとを備える一方、前記受信者端末は、前記個別通信用秘密鍵を用いて暗号化用データを計算する第5のステートと,前記第4のステートにおいて前記ホスト装置より転送された前記暗号化された前記同報通信用秘密鍵を前記第5のステートにより得られた前記暗号化用データを用いて復号する第6のステートとを備えて暗号・復号処理ステップを実行し、しかる後認証処理ステップにあたっては、前記ホスト装置は、前記第4のステートに続き乱数を発生させる第7のステートと,前記第7のステートで得られた前記乱数を前記受信者端末へ転送する第8のステートと,前記第3のステートで得られた暗号化された前記同報通信用秘密鍵および前記乱数により第1の認証結果を計算する第9のステートと,前記第1の認証結果および前記受信者端末からの第2の認証結果とを比較して正常受信されたか否かを判断する第10のステートを備える一方、前記受信者端末は、前記第6のステートで復号された前記同報通信用秘密鍵および前記第8のステートで前記ホスト装置より転送された前記乱数により前記受信者側での前記第2の認証結果を計算する第11のステートと,前記第11のステートで得られた前記第2の認証結果を前記ホスト装置に転送する第12のステートとを備えて構成される。
【0031】さらに、本発明の同報暗号通信のための鍵配送・認証方法は、単一のホスト装置と複数の受信者端末が個別通信用秘密鍵を用いて通信している際、前記ホスト装置より同報通信用秘密鍵を配送し、その同報通信用秘密鍵を前記受信者端末との間で認証する同報暗号通信のための鍵配送・認証方法において、前記ホスト装置は、前記同報通信用秘密鍵を発生させる第1のステートと,乱数を発生させる第2のステートと,前記第2のステートで発生させた前記乱数を前記受信者端末に転送する第3のステートと,前記第2のステートで発生させた前記乱数および前記個別通信用秘密鍵を用いて保護用データを計算する第4のステートと,前記保護用データを用いて前記同報通信用秘密鍵を保護する第5のステートと,保護された前記同報通信用秘密鍵を前記受信者端末に転送する第6のステートとを備える一方、前記受信者端末は、前記ホストからの前記乱数および前記個別通信用秘密鍵を用いて保護用データを計算する第7のステートと,前記第7のステートで得られた前記保護用データを用いて前記ホスト装置より転送された前記保護された前記同報通信用秘密鍵の保護を解除する第8のステートとを備えて暗号・復号処理ステップを実行し、しかる後認証処理ステップにあたっては、前記受信端末は、保護解除された前記同報通信用秘密鍵の正否を判定する第9のステートと,前記第9のステートにおける判定結果を正常受信情報として前記ホストに転送する第10のステートと,前記第9のステートにおける前記判定結果を用いて正常受信できたか否かを判断する第11のステートとを備える一方、前記ホスト装置は、前記第10のステートにより前記受信端末より得られた前記正常受信情報および前記第5のステートにおいて保護された前記同報通信用秘密鍵に基づいて正常受信できたか否かを判断する第12のステートとを備えて構成される。
【0032】
【発明の実施の形態】本発明は、単一のホストと複数の受信者が個別通信用秘密鍵を用いて個々に慣用暗号通信を行っている状態において、同報暗号通信のための秘密鍵の配送および認証を行うにあたり、ホストと受信者の間に既に確立されている暗号通信経路および受信データ判定機構を用いものである。
【0033】以下、本発明の実施の形態について図面を参照して説明する。図1は本発明の鍵配送およびその認証手順の第1の実施の形態を説明するための処理フロー図である。図1に示すように、本実施の形態は、ホスト(左側)および受信者(右側)による暗号・復号処理ステップと、認証処理ステップとからなる。まず、暗号・復号処理ステップにおいて、ホストは処理開始(start)すると、同報暗号通信のための秘密鍵Kbを発生(ステートS1)し、既に確立している個別暗号通信のための秘密鍵Kaを用いて暗号化し(ステートS2,S3)た後、受信者に暗号化された秘密鍵Kbを送信する(ステートS4)。一方、受信者は、個別暗号用秘密鍵Kaを用いて暗号用データを計算し(ステートS7)、ステートS4でホストより転送された秘密鍵Kbを復号する(ステートS8)。
【0034】しかる後、認証処理ステップにおいては、ホスト側からではなく、受信者側からアクションをとる。すなわち、受信者は、個別暗号用秘密通信の通信路を形成するときに用いた既存の正否判定機構を用いて、受信の正否を判定(ステートS9)し、その受信正常受信情報としてホストに返信する(ステートS5)。ついで、ホストおよび受信者は、正常受信できたか否かの判断を行い(ステートS6,S10)、正常受信できているときは、処理を完了(stop)し、反対に正常受信できていないときは、再実行される。
【0035】次に、上述した概要処理動作をより具体的に説明する。図1において、同報通信用の秘密鍵Kbの配送にあたり、ホストが処理を開始(start)すると、ステートS1で同報暗号通信に使う秘密鍵Kbを発生させ、ついでステートS2で既存の個別暗号通信の秘密鍵Kaを用い暗号化用データを計算する。このとき、既知の乱数および暗号鍵Kaを用いて暗号化に使うデータを計算する。さらに、ホストは、ステートS2で暗号化用データが計算されると、この暗号化用データを用い、ステートS3で同報暗号用秘密鍵Kbを暗号化する。その後、認証処理ステップに移り、ホストはステートS5において受信者からの正常受信情報を受信する。この正常受信情報をもとに、ホストはステートS6において受信者が正常受信したかどうかを判定する。正常受信されていると、認証処理を終了するが、否の場合にはステートS1からの処理を再度実行する。
【0036】一方、受信者が処理を開始(start)すると、ステートS7において、既存の個別暗号通信用鍵Kaを用いて、暗号化データを計算する。この暗号化データを計算するステートS7は、前述したホスト側のステートS2と同じ処理となる。ついで、受信者はステートS8において、ホストより受信した暗号化された同報用秘密鍵Kbを復号し、暗号・復号ステップを完了させる。次に、認証処理ステップに移り、受信者は、ステートS9において、ステートS8で復号化した秘密鍵Kbの正否判定をCRC機構などを用いて行う。しかる後、ステートS9での正否判定に基き、ステートS10において、受信が正常であったかどうかを判定する。この場合もホストと同様に、正常受信されているときは、認証処理を終了(stop)させるが、正常受信されていないときには、再度ステートS7からの処理を実行する。
【0037】上述したように、ホストが1つの受信者への秘密鍵Kbの配送が終了すると、複数の受信者に対し、同様の処理を順次繰り返す。つまり、受信者数だけ、図1のフローに示す処理を繰り返す。
【0038】図2は図1におけるホスト側装置のブロック図である。図2に示すように、ホスト側の装置は、同報通信用秘密鍵や乱数以外の送信データを格納するデータレジスタ16と、同報暗号通信用秘密鍵Kbを発生させる秘密鍵Kb発生発生装置17と、乱数を発生させる乱数発生装置18と、送信するデータをデータレジスタ16からの通常のデータ,秘密鍵Kb,乱数の中から選択するためのセレクタ22とを備えている。このセレクタ22は、通信プロトコルに規定されたパケットフォーマットを組み立てる上位ソフトウェアで制御される。また、ホストは、セレクタ22で選択された送信用データを一時保存する送信データ用レジスタ23と、秘密鍵Kb発生発生装置17から転送された同報通信用の秘密鍵Kbを保持する同報通信用秘密鍵Kb保持レジスタ24と、個別通信用の秘密鍵Kbを保持する個別通信用秘密鍵Ka保持レジスタ25とを有する。なお、送信データ用レジスタ23は省略することも可能である。さらに、ホストは、同報通信か個別通信かに合わせて、適当な鍵KbまたはKaを選択するセレクタ26を備え、上位ソフトウェアで制御される。
【0039】さらに、ホストは、選択された秘密鍵と乱数発生装置18からの乱数とにより、暗号化用データを計算する暗号化用データ計算装置28と、内部での暗号化用データ29を用いて送信データ30の暗号化を実行する暗号化装置31と、送信データ30に対し、CRC機構などを用いて正否判定用データを計算した後、送信データ33として出力する正否判定装置32とを有する。
【0040】次に、実際のデータの流れについて説明する。まず、ホストは、秘密鍵Kb発生装置17で同報通信用の秘密鍵Kbを発生すると、上位ソフトウェアにより、セレクタ22で秘密鍵Kbのデータ20を選択するように設定される。この秘密鍵Kbデータは、送信データ用レジスタ23に一時保存される。一方、セレクタ26は、同様な上位ソフトウェアにより暗号化用の鍵として、個別通信用秘密鍵(Ka)25を選択する。この選択された鍵データ27は、乱数発生装置18より発生された乱数21とともに暗号化用データ計算装置28に入力される。この計算された暗号化用データ29は、暗号化装置31で送信データ用レジスタ23の出力30とエクスクルーシブオア(XOR)処理され、送信データ33となる。さらに、送信データ用レジスタの出力30は、既存の正否判定用装置32にも入力され、正否判定用データが計算される。この正否判定用データは、前述した送信データに付加され、ホストの外部、すなわち受信者に出力される。
【0041】図3は図1における受信者側装置のブロック図である。図3に示すように、受信者側装置は、ホストからの受信データ34を復号用データ41を用いて復号する復号装置35と、復号後の受信データ42を一時的に保存する受信データ用レジスタ43と、復号後の受信データ42を入力し一般的なCRC機構などを用いて正否判定を行う正否判定装置45と、同報通信用の秘密鍵Kbを保存する同報通信用秘密鍵レジスタ36、個別通信用の秘密鍵Kaを保存する個別通信用秘密鍵レジスタ37と、同報通信か個別通信かに合わせて、適当な鍵KbまたはKaを選択するために、上位ソフトウェアで制御されるセレクタ38とを有している。なお、各レジスタ35,36,37は、通常のシフトレジスタやその他のメモリ手段で実現することができる。
【0042】次に、実際のデータの流れについて説明する。まず、受信者は受信データ34を復号装置35に入力されるが、このときの復号にあたって使用する復号用データ41は、復号用データ計算装置40で計算される。また、復号用データ計算装置40に入力される秘密鍵39は、上位ソフトウェアにより個別通信用の秘密鍵Kaがセレクタ38で選択される。
【0043】ついで、復号装置35で復号されたデータ42は、秘密鍵Kb以外の場合、受信データ用レジスタ43に一時保存され、同報通信用秘密鍵Kbの場合には、同報通信用秘密鍵レジスタ36に保存される。また、復号データ42は、既存の正否判定装置45にも供給され、CRC機構のような正否判定機構で、受信が正常に行われたかどうかが判定される。
【0044】上述したように、本実施の形態によれば、以下のようなメリットがある。すなわち、従来の処理では、前述したように、1つの受信者に秘密鍵Kbを配送し、正否を判定するためには、ホストは3つのデータを送信し且つ受信者は1つのデータをホストに送信しており、ホストと受信者が時分割で交互に通信している場合には、4回の通信を行うことになる。これに対し、図1に示す処理フローを用いると、ホストは1つのデータを受信者に送信し、受信者は1つのデータをホストに返信することにより、同報通信用秘密鍵Kbの配送および正否判定(認証)を終了させることができる。つまり、2回の通信で済む。
【0045】要するに、本実施の形態によれば、1つの受信者への秘密鍵Kbの配送および正否判定にかかる時間は、4通信(従来)−2通信(本発明)=2通信に短縮できる。これは、受信者数をN個とすると、2通信×Nの時間を削減できる。
【0046】また、図2に示すホストの構成を用いると、同報暗号通信用の秘密鍵Kbの配送に既存の暗号化および復号化装置と正否判定装置を用いることができる。したがって、ホストの構成についてみると、図7における保護認証部81の構成を省略することができる。これは、少なくとも・個別通信用秘密鍵Kaのビット数分のレジスタを削減および乱数ビット数分のレジスタを削減できることになる。
【0047】例えば、一般的な秘密鍵の長さを64ビット、乱数の長さを128ビットで構成した場合には、64+128=192ビット分のレジスタを削減できる。
【0048】さらに、図3に示す受信者の構成を用いると、図8における保護認証部94の構成を省略することができる。これは、少なくとも個別通信用秘密鍵Kaのビット数分のレジスタの削減と、乱数ビット数分のレジスタの削減を実現できる。
【0049】前述のホストと同様に、受信者の構成でも、一般的な秘密鍵の長さを64ビット、乱数の長さを128ビットで構成した場合には、64+128=192ビット分のレジスタを削減できる。
【0050】上述した図1〜図3に基く本実施の形態では、同報通信用共通鍵の配送および正否判定について、既存の処理システム、構成を使用することを説明したが、正否判定のシステム、構成を何らかの理由で変更できない場合は、配送だけに本発明を適用することができる。
【0051】図4は本発明の鍵配送およびその認証手順の第2の実施の形態を説明するための処理フロー図である。図4に示すように、本実施の形態は、暗号・復号処理については、前述した図1のステートS1〜S4およびS7,S8と同様であり、また認証処理については、前述した図6の従来例のステートS12〜S17を用いたものである。このために、構成についてみると、ホストは、図2の同報通信用秘密鍵Kbデータを送信するとき、レジスタ出力としての信号30を暗号化装置31だけでなく、図7の認証用装置77と同等の装置にも入力し、認証用の値を計算する。一方、受信者は、図3の受信データ34を復号装置35で復号した後、既存の正否判定装置45ではなく、図8の認証用装置93と同等の装置に入力し、認証用の値を計算する。以下は、図4に示すフローに従い、処理を実行する。
【0052】要するに、この本実施の形態は、図1の暗号・複合ステップと、図6の従来の認証ステップとを組み合わせたものである。これにより、前述した従来例と比較すると、時間短縮の点で減少する。すなわち、ホストは2回、受信者は1回の送信を行う。つまり、計3回の通信が必要となり、4通信(従来)−3通信(発明)=1通信の削減にとどまる。ただし、構成要素の面では、既存の装置を用いるため、第1の実施の形態とほぼ同等の削減が達成できる。
【0053】上述した第2の実施の形態では、配送だけに本発明を適用したが、配送のシステム、構成を何らかの理由で変更できない場合は、正否判定だけに本発明を適用することもできる。
【0054】図5は本発明の鍵配送およびその認証手順の第3の実施の形態を説明するための処理フロー図である。図5に示すように、本実施の形態は、配送(暗号・復号処理)に従来方法を使用し、正否判定(認証処理)にだけ本発明を適用する場合である。構成についての変更点を説明すると、ホストは、図7の秘密鍵Kbを送信するとき、送信するデータを認証用装置77には入力せず、既存の正否判定用装置68に入力する。この場合、図7の保護装置76で保護された保護データ78に正否判定用データを付加して送信すればよい。
【0055】すなわち、受信者は、図8の保護解除装置91の出力92を認証用装置93ではなく、図8の正否判定装置85に入力して正否を判定する。以下は、図5に示すフローに従い、処理を実行する。
【0056】要するに、この本実施の形態は、図6の秘密鍵保護・解除処理ステップと、図1の認証処理ステップとを組み合わせたものである。これにより、前述した従来例と比較すると、構成要素削減の点で減少する。すなわち、既存の暗号、復号化装置の他に、秘密鍵Kbの保護装置および保護解除装置が必要となる。ただし、時間短縮の面では、ホストは2回の送信、受信者は1回の返信を行う。つまり、計3回の通信となるので、4通信(従来)−3通信(発明)=1通信の削減を期待できる。
【0057】以上、3つの実施の形態について説明したが、これらの他にも、図2および図3のような特定の装置構成でなく実現することも可能である。例えば、図1の全処理をソフトウェアで実現してもよい。その場合は、構成要素数の削減よりも、処理時間の短縮の面で、前述した第1の実施の形態と同等の効果を期待することができる。
【0058】
【発明の効果】以上説明したように、本発明の同報暗号通信のための鍵配送・認証方法は、同報暗号通信に必要な秘密鍵の配送に、既に確立している暗号通信路および正否判定機構を使用することにより、同報暗号通信用秘密鍵の新たな設定にかかる暗号化処理手順および正否を判定する認証手順や回路部を不要にでき、同報暗号化通信をより使用し易くすることができるという効果がある。




 

 


     NEWS
会社検索順位 特許の出願数の順位が発表

URL変更
平成6年
平成7年
平成8年
平成9年
平成10年
平成11年
平成12年
平成13年


 
   お問い合わせ info@patentjp.com patentjp.com   Copyright 2007-2013