JP2009077213A - 機密通信システム - Google Patents

機密通信システム Download PDF

Info

Publication number
JP2009077213A
JP2009077213A JP2007245006A JP2007245006A JP2009077213A JP 2009077213 A JP2009077213 A JP 2009077213A JP 2007245006 A JP2007245006 A JP 2007245006A JP 2007245006 A JP2007245006 A JP 2007245006A JP 2009077213 A JP2009077213 A JP 2009077213A
Authority
JP
Japan
Prior art keywords
key
authentication
communication terminal
terminal device
authentication device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007245006A
Other languages
English (en)
Inventor
Kenji Yao
健嗣 八百
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP2007245006A priority Critical patent/JP2009077213A/ja
Publication of JP2009077213A publication Critical patent/JP2009077213A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【目的】より安全な機密通信を可能とする共機密通信システムを提供する。
【構成】本発明による機密構成システムは、認証装置毎に複数の機密通信路を設定して機密通信を行う通信端末装置に対して認証処理を行いその認証結果に応じて1つの基本鍵を生成する基本認証手段と、生成された基本鍵に対して所定変換処理を該認証装置毎に反復して得られる鍵変換情報を当該認証装置に割り当てる鍵変換情報割当手段と、を含み、該認証装置の各々は、該鍵変換情報が自身に割り当てられた場合に、該通信端末装置に対する認証処理を行うことなく割り当てられた鍵変換情報を自身に対応する機密通信路の鍵に設定する。
【選択図】図2

Description

本発明は、ネットワーク接続サービスや放送型サービスを提供する接続対象との間で機密通信を行う通信端末装置と機密通信路の鍵を設定する認証装置群とを含む機密通信システムに関する。
近年、携帯端末や携帯電話等の通信端末装置に提供されるネットワーク接続サービスとして、無線LAN(Local Area Network)や携帯電話のためのパケット交換網を介したネットワーク接続サービスが普及している。今後はIEEE802.15に代表されるPAN(Personal Area Network)やIEEE802.16に代表される無線MAN(Metropolitan Area Network)が普及することで、多種の接続事業者や異種のネットワークを介したネットワーク接続サービスの提供が見込まれる。
図1は、通信端末装置が多種の接続事業者を介してネットワークへ接続する例を示している。通信端末装置は3GPP/3GPP2、WiFi、WiMAX及びZigBee等の複数の無線通信規格に対応する端末であり、その時々に接続可能なネットワークや接続事業者を検索し、通信速度やサービス利用料等の上でより条件の良いネットワークや接続事業者を選択してネットワーク接続サービスを受けることができる。
また、通信端末装置の利用者が課金事業者Xと認証、認可及び課金の一括サービスの利用契約を結んでいて、ネットワーク接続サービスを受ける際に通信端末装置と課金事業者Xの課金サーバ(以下、AAA(Authentication, Authorization, and Accounting)サーバと称する)との間で相互認証処理が行われ、各接続事業者のAAAサーバと課金事業者XのAAAサーバとが認証、認可及び課金に関する処理を連携することによって、通信端末装置に関連する全ての認証、認可及び課金が一括して行われる。このような形態により、通信端末装置の利用者は、ネットワークに接続するまでの通信経路に存在する各接続事業者と新規にサービス利用契約を結ぶことなく、サービスを受けることができる。
かかる形態を実現するためには、各AAAサーバを連携させる仕組みや、通信端末装置によって異なる様々な認証手法に対応する仕組みが必要になる。前者の仕組みとしては、IP上で動作するRADIUSやDIAMETERといったAAAプロトコルを各AAAサーバが実装することにより、認証や課金に関連するメッセージを交換することが考えられる。後者の仕組みとしては、EAP(Extensible Authentication Protocol)を実装することにより、通信規格や通信端末装置によって異なる認証手法の差を吸収することが考えられる。
特許文献1には、通信端末装置の利用者が3G携帯電話キャリアと既に契約を結び加入者識別IDとその認証鍵を共有しているとする前提において、通信端末装置が無線LAN接続サービスへのアクセス認証や認可を受けるための手法として3G携帯電話端末の認証スキームであるAKA(Authentication and Key Agreement)を利用する形態が説明されている。この場合、実装されたEAPにおいて選択可能な1つの認証手法としてAKAが設定される。本来、携帯電話端末が携帯電話回線網を介して3G携帯電話キャリアのAAAサーバとの間でやりとりするAKA認証メッセージは、無線LAN上では認証手法としてAKAが設定されたEAPのメッセージとして取り扱われる。それらEAPメッセージはAAAプロトコルでカプセル化されて、無線LAN上にあるAAAサーバと3G携帯電話キャリアが備えるAAAサーバとの間で交換される。通信端末装置と3G携帯電話キャリアのAAAサーバとの間で相互認証が行われることにより、認証結果並びに通信端末装置と無線LANのアクセスポイントとの間で利用されるセッション鍵が、3G携帯電話キャリアのAAAサーバから無線LANのAAAサーバに対して通知される。以上の仕組みを用いることで、通信端末装置は、無線LAN接続サービス事業者と新規にサービス利用契約することなしに、無線LAN接続サービスを利用することができる。
特表2005−524341号公報
しかしながら、特許文献1に開示される技術では、通信端末装置から接続対象のネットワークに至る通信経路上に複数の接続業者が存在する形態が考慮されていない。かかる形態においては以下の2つの問題がある。
第1に通信端末装置の利用者から見た問題として、利用者は、自身が直接アクセスする接続事業者から認証及び認可を得てセッション鍵を共有するものの、この接続事業者より先に存在する接続事業者の存在が見えない。もしも先の通信経路上に悪徳事業者が存在する場合には、利用者が正当なサイトにアクセスしているつもりでも、正当なサイトになりすましたフィッシングサイトに勝手に通信端末装置が接続されてしまう可能性がある。
また、通信端末装置とアクセスポイント間の無線区間でデータが暗号化されたとしても、暗号化されたデータがアクセスポイントで復号されてしまう。さらに、アクセスポイントよりも先の通信の暗号化及び認証は各接続事業者固有のセキュリティポリシーに依存することから、利用者にとって通信端末装置により送受信するデータが本当に守秘されているかが明らかではない。
第2に接続事業者から見た問題として、各接続事業者は、自身から2ホップ以上離れた他の接続事業者の存在が見えない。かかる他の接続事業者については、その接続事業者自身から提供される情報若しくはさらに他の接続事業者から提供される情報を信頼するしかない。ネットワーク接続サービスを提供する多種の接続事業者の全てが特別な認証機関により信頼できる業者であると認定され、万が一不正を働いたとしても各接続事業者の協力の下で不正が洗い出される仕組みが確立しているのならば問題はない。しかし、現実にはすべての接続事業者が十分な信頼性を供えている訳ではない。例えば、ある接続事業者が自身の提供するネットワークサービスに他の接続事業者のゲートウェイ装置が接続されるのを許可し、且つ該ゲートウェイ装置の配下に複数の通信端末装置が接続されている場合を想定する。この場合、ゲートウェイ装置を介して送受信されるデータがゲートウェイ装置で一度復号されてしまう虞があり、ゲートウェイ装置配下の通信端末装置に対して契約通りのサービスを提供できているかが明らかではない。また、ゲートウェイ装置配下のすべての通信端末装置に一括で放送型サービスを提供するのはなく、すべての通信端末装置のうちでサービス契約がなされた特定の通信端末装置のみに放送サービスを提供したい場合にも、ゲートウェイ装置で放送コンテンツが復号されることで放送コンテンツが不正利用される可能性がある。
本発明の目的は、より安全な機密通信を可能とする機密通信システムを提供することである。
本発明による機密通信システムは、接続対象への接続要求毎に該接続対象との間に複数の機密通信路を設定して機密通信を行う通信端末装置と、該機密通信路毎に設けられ各々が該通信端末装置に対して認証処理を行いその認証結果に応じて当該機密通信路の鍵を設定する複数の認証装置と、を含む機密通信システムであって、該接続要求に応じて該通信端末装置に対して認証処理を行いその認証結果に応じて1つの基本鍵を生成する基本認証手段と、生成された基本鍵に対して所定変換処理を該認証装置毎に反復して得られる鍵変換情報を当該認証装置に割り当てる鍵変換情報割当手段と、を含み、該認証装置の各々は、該鍵変換情報が自身に割り当てられた場合に、該通信端末装置に対する認証処理を行うことなく割り当てられた鍵変換情報を自身に対応する機密通信路の鍵に設定することを特徴とする。
本発明による機密通信システムによれば、より安全な機密通信が可能となる。
本発明の実施例について添付の図面を参照しつつ詳細に説明する。尚、以降の説明において、「共通鍵」または単純に「鍵」とは、通信端末装置と各認証装置との間や各認証装置間で共有されているまたは新たに共有されるべきものとして生成される鍵を意味する。「鍵変換情報」とは、かかる共通鍵に対して例えば所定の変換関数を適用することで得られる変換情報を意味する。また、復元用情報とは、通信端末装置が共通鍵を復元するために必要な情報を意味する。
<第1の実施例>
図2は、本発明の実施例における通信端末装置及び複数の接続事業者の接続関係を示している。ここで、利用者Aがインターネットの如きネットワーク30への接続サービスを受けようとしているものとする。かかるサービスの提供を受けるためには、通信端末装置10は、下位の接続事業者Bとの間で接続認証を行ってセッション鍵を共有すると同時に、ネットワーク30への入口となる上位の接続事業者D及び通信経路上の接続事業者Cとの間にも鍵を共有できれば良い。通信端末装置10は、課金事業者AAAのサーバ40との間で先ず相互認証を行い、かかる認証結果に基づいて課金事業者AAAから通知される鍵を元にして各接続事業者B〜Dとの間で鍵を共有する。接続事業者Bは認証装置20Bを備え、接続事業者Cは認証装置20Cを備え、接続事業者Dは認証装置20Dを備える。
本発明の構成要素との対応関係を説明すると、課金事業者AAAのサーバ40は基本鍵を生成する基本認証手段を提供し、認証装置20B〜20Dは鍵情報割当手段を提供する。通信端末装置10は、認証装置20B〜20D毎に機密通信路としてトンネル経路を設定して接続対象であるネットワーク30との間で機密通信を行う。
接続事業者Dは、既に通信端末装置10と鍵を共有する接続事業者であり、例えば、通信端末装置10と課金事業者間の相互認証の結果、通信端末装置10と課金事業者とが共有した鍵(基本鍵)を課金事業者AAAによって通知されることによって鍵を共有する接続事業者である。接続事業者Cは、接続事業者Bと接続事業者Dとの通信経路上に存在する接続事業者である。接続事業者Bは、通信端末装置10が新規に接続認証を行う接続事業者である。
本第1の実施例は、通信端末装置10がネットワーク接続サービスの入口として接続を希望する接続事業者Bの認証装置20Bと鍵を共有するにあたり、通信端末装置10との鍵を持つ接続事業者Dの認証装置20Dが、鍵の一方向性関数適用値を通信経路上の下位の接続事業者に順次通知することにより、通信端末装置10が接続対象のネットワーク30に至る全てまたは任意の接続事業者の認証装置との間で各々鍵を共有する形態である。
尚、本明細書中において、通信端末装置10からネットワーク30に至る通信経路上においてネットワーク30により近い接続事業者を上位の接続事業者と称し、逆にネットワーク30から遠く通信端末装置に近い接続事業者を下位の接続事業者と称して以下説明する。
図3は、第1の実施例における認証装置20Dの内部構成を示すブロック図である。認証装置20Dは、鍵管理部27、鍵変換情報生成部24、暗号化部25及び送信部26を有する。
鍵管理部27は、通信端末装置10との共有鍵を保持し、これを鍵変換情報生成部24に与える。鍵の入手方法としては、通信端末装置10と課金事業者のAAAサーバが相互認証を行った結果として、通信端末装置10と課金事業者のAAAサーバが共有した鍵がAAAサーバより通知されてもよい。また、鍵管理部27は、通信端末装置10との共有鍵を予め共有していても良い。
鍵変換情報生成部24は、鍵管理部27により与えられた通信端末装置10との共有鍵を元にして、下位の認証装置20Cと通信端末装置10との共有鍵を生成し、生成した共通鍵を鍵変換情報として暗号化部25へ与える。鍵の生成には、出力値から入力値を導出するのが困難な変換である一方向性変換が利用され、鍵管理部27より与えられた共通鍵を少なくとも1つの入力値とした所定の一方向性関数Hを適用することによりなされる。
暗号化部25は、鍵変換情報生成部24より与えられた鍵変換情報を他の認証装置に安全に配送するために暗号化処理を行い、暗号化した鍵変換情報を送信部26へ与える。暗号化部25で利用される暗号化手法は特に限定されず、自身と当該配送先の認証装置との間で規定された任意の暗号手法が用いられ得る。送信部26は、暗号化部25より与えられた暗号化された鍵変換情報を他の認証装置20へ配送する。
図4は、第1の実施例における認証装置20Cの内部構成を示すブロック図である。認証装置20Cは、受信部21、復号部22、鍵生成部23、鍵管理部27、鍵変換情報生成部24、暗号化部25及び送信部26を有する。
受信部21は、他の認証装置から暗号化された鍵変換情報を受信し、これを復号部22へ与える。復号部22は、受信部21より与えられた暗号化された鍵変換情報の復号処理を行い、得られた鍵変換情報を鍵生成部23へ与える。復号手法は特に限定されないが、送信元の認証装置20との間で予め規定された復号手法が用いられる。
鍵生成部23は、鍵変換情報より通信端末装置10との共有鍵を生成し、これを鍵管理部27及び鍵変換情報生成部24へ与える。鍵生成部23は、上位の認証装置20Dより与えられる値、すなわち通信端末装置10と上位の認証装置20Dとの共有鍵を少なくとも1つの入力値として所定の一方向性変換を施した値を通信端末装置10との共有鍵に設定する。
鍵管理部27は、鍵生成部23より与えられた鍵を通信端末装置10との共有鍵として保持する。鍵変換情報生成部24は接続事業者Dの鍵変換情報生成部24と動作がほぼ等しい。異なる点は、共通鍵を鍵生成部23より与えられる点である。暗号化部25は接続事業者Dの認証装置20の暗号化部25と動作が等しい。送信部26は接続事業者Dの認証装置20の送信部26と動作が等しい。
図5は、第1の実施例における認証装置20Bの内部構成を示すブロック図である。認証装置20Bは、受信部21、復号部22、鍵生成部23及び鍵管理部27を有する。受信部21は、認証装置20Cの受信部21と動作が等しい。復号部22は、鍵生成部23及び鍵管理部27も同様に、認証装置20Cの各構成部と動作が等しい。
図6は、第1の実施例における通信端末装置10の内部構成を示すブロック図である。通信端末装置10は、鍵管理部13及び鍵復元部12を有する。
鍵管理部13は、接続事業者Dとの共有鍵を保持すると共に、保持した鍵を鍵復元部12へ与える。鍵の入手方法としては、課金事業者のAAAサーバと相互認証を行った結果、AAAサーバが接続事業者Dへ鍵を通知することにより共有される鍵であっても良い。また、鍵管理部13は、接続事業者Dとの共有鍵を予め共有していても良い。
鍵復元部12は、鍵管理部13より与えられた鍵から、認証装置20Cとの共有鍵及び認証装置20Bとの共有鍵を復元する。ここで、鍵管理部13より与えられた認証装置20Dとの共有鍵を少なくとも1つの入力値として一方向性関数Hが適用され、その結果値が下位の認証装置20Cとの共有鍵として復元される。さらに、この復元された共通鍵を少なくとも1つの入力値としてさらに一方向性関数Hが適用され、その結果値がさらに下位の認証装置20Bとの共有鍵として復元される。このように共通鍵の復元処理が繰り返されることにより、最終的に全ての認証装置との間で共有するべき共有鍵が得られる。
図7は、第1の実施例における動作手順を示している。図中において、H(a、b)は情報bに対して情報aを適用して一方向性変換を行うことを表し、E(a、b)は情報bを鍵aを用いて暗号化することを表している。また、図中では、説明の容易性から最小限の情報のみ記述するが、これに限定するものではなく、例えば、一方向性関数Hの入力情報や暗号化関数Eの入力情報には、記載の情報以外にオプショナルな情報を含めても良い。
前提として、利用者Aが利用する通信端末装置10と認証装置20Dはなんらかの形で鍵K_ADを共有している。例えば、課金事業者のAAAサーバと通信端末装置10とがEAPプロトコルを用いて相互認証した結果として、生成されたセッション鍵が課金事業者のAAAサーバから認証装置20Dへ通知されている。また、認証装置20Dと認証装置20Cとの間には、既に鍵K_CDが共有されている。また、認証装置20Cと認証装置20Bとの間には、既に鍵K_BCが共有されている。
先ず、利用者Aの通信端末装置10からの接続要求に応じて、認証装置20Dは鍵変換情報生成を行う(ステップS101)。ここで、通信端末装置10との共有鍵K_ADが一方向性変換される。得られる一方向性変換値H(K_AD)を鍵変換情報とする。
次に、認証装置20Dは鍵変換情報配送を行う(ステップS102)。ここで、鍵変換情報H(K_AD)が、認証装置20Dと認証装置20Cとの共有鍵K_CDを用いて暗号化され、認証装置20Cへ配送される。
次に、認証装置20Cは鍵設定を行う(ステップS103)。ここで、配送された鍵変換情報H(K_AD)が受信及び復号される。鍵変換情報H(K_AD)は接続事業者Cと通信端末装置10との共有鍵K_ACとして保持される。
次に、認証装置20Cは鍵変換情報生成を行う(ステップS104)。ここで、保持した共通鍵K_ACは一方向性変換され、鍵変換情報として一方向変換値H(K_AC)が得られる。
次に、認証装置20Cは鍵変換情報配送を行う(ステップS105)。ここで、鍵変換情報H(K_AC)は、認証装置20Cと認証装置20Bとの共有鍵K_BCを用いて暗号化され、認証装置20Bへ配送される。
次に、認証装置20Bは鍵設定を行う(ステップS106)。ここで、配送された鍵変換情報H(K_AC)は受信及び復号され、接続事業者Bと通信端末装置10との共有鍵K_ABとして保持される。
一方、通信端末装置10は鍵復元を行う(ステップS107)。ここで、認証装置20Dとの共有鍵K_ADが一方向変換され、得られる一方向性変換値H(K_AD)が認証装置20Cとの共有鍵K_ACとして復元される。続いて、復元された鍵K_ACが一方向変換され、得られる一方向性変換値H(K_AC)が認証装置20Bとの共有鍵K_ABとして復元される。
以上の第1の実施例において、通信端末装置10が接続を希望する接続事業者Bの認証装置20Bと鍵を共有するにあたり、通信端末装置10と鍵を既に共有している認証装置20Dが鍵の一方向性変換値を通信経路上の下位の認証装置20Cに通知することで、認証装置20Cは通信端末装置10との共有鍵を入手する。認証装置20Cが入手した鍵の一方向性変換値を通信経路上のさらに下位の認証装置20Bに通知することで、認証装置20Bは通信端末装置10との共有鍵を入手する。最終的に、通信端末装置10が通信経路上の各認証装置と鍵を共有すると同時に接続を希望する認証装置20Bと鍵を共有することができる。
従って、通信端末装置と、通信端末装置がネットワークへ接続するまでの通信経路上に存在する任意の認証装置とが個別にトンネリングのための鍵を共有したい場合に、各認証装置と個別に鍵共有のためのシーケンスを実行する必要がない。
また、上位の認証装置と通信端末装置との共通鍵と、下位の認証装置と通信端末装置との共有鍵とは一方向性変換を施しているため、通信経路上に存在する下位の認証装置は、上位の認証装置と通信端末装置との共有鍵に関してはわからない。これにより、通信端末装置は、自身が信頼する認証装置までのトンネルを構築することができ、また、接続事業者は、自身が契約している正当な通信端末装置までのトンネルを構築することができる。
<第2の実施例>
第2の実施例は、各認証装置が下位の認証装置のための共通鍵を生成すると共に鍵変換情報を得る際に、当該認証装置自身にしか知り得ない固有情報(例えば乱数)を含めて変換する形態である。第1の実施例において、通信端末装置と各認証装置との共有鍵は、上位の認証装置と通信端末装置との共有鍵の一方向性変換値であったため、上位の認証装置は自身から見て全ての下位の認証装置と通信端末装置との共有鍵を導出することができてしまう。これに対して、第2の実施例では、上位の接続事業者が導出できてしまう下位の認証装置の範囲を限定することが意図されている。
認証装置20Dの内部構成は、第1の実施例における認証装置20Dの内部構成(図3参照)と等しいが、各構成部の動作が異なるので、異なる箇所についてのみ以下説明する。
鍵変換情報生成部24は、下位に接続される認証装置20Cと通信端末装置10との共有鍵を生成すると共に、認証装置20Cに配送されるべき鍵変換情報を生成し、これらを暗号化部25へ与える。認証装置20Cと通信端末装置10との共有鍵は乱数生成器が生成する乱数が用いられる。鍵変換情報には、通信端末装置10と下位の認証装置20Cとの共有鍵と、復元用情報と、が含まれる。
接続業者Cの認証装置20Cの内部構成は、第1の実施例における認証装置20Cの内部構成(図4参照)と等しいが、各構成部の動作が異なるので、異なる箇所についてのみ以下に説明する。
鍵生成部23は、復号部22より与えられた鍵変換情報から通信端末装置10との共有鍵を抽出し鍵管理部27に与えると共に、鍵変換情報を鍵変換情報生成部24に与える。鍵変換情報には、上位の認証装置20Dが生成した通信端末装置10との共有鍵と、復元用情報と、が含まれる。
鍵変換情報生成部24は、第2の実施例における認証装置20Dの鍵変換情報生成部24と動作がほぼ等しい。異なる点は、通信端末装置10と自身が共有する鍵と復元用情報とが鍵生成部23により与えられる点と、通信端末装置10と自身が共有する鍵を用いて、通信端末装置10と下位の認証装置20Bとの共有鍵と当該共通鍵のための復元用情報とを生成する点と、これら生成した情報に、鍵生成部23より与えられた復元用情報を付け加えた情報を鍵変換情報として、暗号化部25へ与える点である。
図8は、第2の実施例における認証装置20Bの内部構成を示すブロック図である。認証装置20Bは、受信部21、復号部22、鍵生成部23、鍵管理部27及び送信部26を有する。上記構成部のうち、受信部21、復号部22、鍵管理部27は、第1の実施例における認証装置20Bの内部構成(図5参照)における動作を等しくする。以下、動作が異なる鍵生成部23と、新たな構成部である送信部26についてのみ説明する。
鍵生成部23は、認証装置20Cの内部構成で説明した鍵生成部23と動作をほぼ等しくする。異なる点は、復号部22より与えられた鍵変換情報に含められる復元用情報のみを送信部26へ与える点である。送信部26は、鍵生成部23より与えられた復元用情報を、通信端末装置10に向けて配送する。
図9は、第2の実施例における通信端末装置10の内部構成を示すブロック図である。通信端末装置10は、受信部11、鍵管理部13及び鍵復元部12を有する。受信部11は、認証装置20Bより受信した、復元用情報を、鍵復元部12へ与える。鍵管理部13は、第1の実施例における通信端末装置10の鍵管理部13と動作を等しくする。
鍵復元部12は、鍵管理部13より与えられた接続業者Dの認証装置20Dと共有する鍵と、受信部11より与えられた復元用情報から、認証装置20Cとの共有鍵及び認証装置20Bとの共有鍵を復元する。
図10は、第2の実施例における動作手順を示している。図中において、E(a、b)は情報bを鍵aを用いて暗号化することを表し、F(a、b)は、情報bを鍵aを用いて暗号化することを表している。また、図中では、説明の容易性から最小限の情報のみ記述するが、これに限定するものではなく、例えば、暗号化関数EやFの入力情報には、記載の情報以外にオプショナルな情報を含めても良い。
先ず、認証装置20Dは鍵変換情報生成を行う(ステップS201)。乱数R_Dが生成される。乱数R_Dは通信端末装置10との共有鍵K_ADで暗号化され、情報F(K_AD、R_D)が求められる。乱数R_DとF(K_AD、R_D)とを鍵変換情報とする。
次に、認証装置20Dは鍵変換情報配送を行う(ステップS202)。鍵変換情報{R_D、F(K_AD、R_D)}は、認証装置20Dと認証装置20Cとの共有鍵K_CDを用いて暗号化され、認証装置20Cへ配送される。
次に、認証装置20Cは鍵設定を行う(ステップS203)。暗号化された鍵変換情報は受信及び復号され、乱数R_DとF(K_AD、R_D)とが得られる。乱数R_Dは通信端末装置10との共有鍵K_ACとして保持される。
次に、認証装置20Cは鍵変換情報生成を行う(ステップS204)。乱数R_Cが生成される。乱数R_Cは通信端末装置10との共有鍵K_ACで暗号化され情報F(K_AC、R_C)が求められる。乱数R_Cと、情報F(K_AC、R_C)と、情報F(K_AD、K_AC)と、を鍵変換情報とする
次に、認証装置20Cは鍵変換情報配送を行う(ステップS205)。鍵変換情報{R_C、F(K_AC、R_C)、F(K_AD、K_AC)}は、認証装置20Cと認証装置20Bとの共有鍵K_BCを用いて暗号化され、認証装置20Bに向けて配送される。
次に、認証装置20Bは鍵設定を行う(ステップS206)。暗号化された鍵変換情報は受信及び復号され、鍵変換情報{R_C、F(K_AC、R_C)、F(K_AD、K_AC)が得られる。鍵変換情報に含まれる乱数R_Cが通信端末装置10との共有鍵K_ABとして保持される。
次に、認証装置20Bは、通信端末装置10に向けて鍵復元情報の配送を行う(ステップS207)。復元用情報{F(K_AC、K_AB)、F(K_AD、K_AC)}が通信端末装置10に向けて配送される。
最後に、通信端末装置10は鍵復元を行う(ステップS208)。復元用情報{F(K_AC、K_AB)、F(K_AD、K_AC)}が受信され、認証装置20Dとの共有鍵K_ADを用いてF(K_AD、K_AC)が復号されて認証装置20Cとの共有鍵K_ACが復元される。さらに、復元された鍵K_ACを用いてF(K_AC、K_AB)が復号されて認証装置20Bとの共有鍵K_ABが復元される。
以上の第2の実施例において、通信端末装置10が接続を希望する認証装置20Bと鍵を共有するにあたり、通信端末装置10と鍵を既に共有した認証装置20Dが、通信端末装置10と下位の認証装置20Cとの共有鍵と、復元用情報と、を生成し、通信経路上の下位の認証装置20Cに通知することで、認証装置20Cが、通信端末装置10との共有鍵を入手し、さらに認証装置20Cが、通信端末装置10とさらに下位の認証装置20Bとの共有鍵と、通信端末装置10が復元用情報と、からなる情報を、下位の認証装置20Bに通知することで、下位の認証装置20Bが、通信端末装置10との共有鍵を入手し、最終的に、接続事業者Bが、通信端末装置10が復元用情報を、通信端末装置10に通知することで、通信端末装置10が、通信経路上の各認証装置20との鍵を復元及び共有すると同時に、認証装置20Bと鍵を復元及び共有することができる。
従って、第1の実施例においては、上位の認証装置は、下位の認証装置と通信端末装置とが共有するすべての鍵を導出できてしまったのに対して、第2の実施例おいては、通信経路上において1つ下位の認証装置と通信端末装置との共有鍵のみしか判読し得ないという効果がある。
尚、以上の第2の実施例においては、認証装置内に設けられた乱数生成器を用いて生成した乱数を鍵として利用する方法が用いられたが、かかる方法に代えて通信端末装置との共有鍵と乱数生成器を用いて生成した乱数とを少なくとも2つの入力値とした一方向性関数の出力値を鍵として利用することも可能である。この場合、復元用情報としての乱数と生成した一方向性関数の出力値である鍵と、を鍵変換情報とすることになる。
<第3の実施例>
第3の実施例は、各認証装置が自身のための共通鍵を生成し、その際に当該認証装置自身にしか知り得ない固有情報(例えば乱数)を含めた変換を行う形態である。前述の第2の実施例においては、通信端末装置と各認証装置との共有鍵は、上位の認証装置が生成して付与していたため、下位の認証装置と通信端末装置との共有鍵は、鍵を生成した上位の認証装置にとっては秘密ではなかった。これに対して、第3の実施例では各認証装置が自身のための共通鍵を秘匿化にして生成することにより、下位の認証装置と通信端末装置との共有鍵が上位の認証装置にわからないようにすることができる。
認証装置20Dの内部構成は、第1の実施例における接続事業者Dの認証装置20Dの内部構成(図3参照)と等しいが、各構成部の動作が異なるので、異なる箇所についてのみ下に説明する。
鍵変換情報生成部24は、鍵管理部27より与えられた、通信端末装置10との共有鍵が、自身から通信端末装置10までの通信経路上において自身より下位に接続される認証装置20Cに秘密にするために、該共通鍵を少なくとも1つの入力値として一方向性変換を施す。鍵変換情報生成部24は、生成した一方向性関数の出力値を鍵変換情報として暗号化部25へ与える。ここで用いる一方向性関数は通信端末装置10との間で予め決定されている。
接続業者Cの認証装置20の内部構成は、第1の実施例における接続事業者Cの認証装置20Cの内部構成(図4参照)と等しいが、各構成部の動作が異なるので、異なる箇所についてのみ下に説明する。
鍵生成部23は、復号部22より与えられた鍵変換情報より通信端末装置10との共有鍵を生成する。鍵変換情報には、上位の認証装置20Dと通信端末装置10との共有鍵の一方向性関数適用値と、当該共通鍵のための復元用情報と、が含まれる。
鍵生成部23は、乱数生成器を用いて生成した乱数と、鍵変換情報より抽出した、上位の認証装置20Dと通信端末装置10との共有鍵の一方向性関数適用値を少なくとも2つの入力値として所定の関数を適用することにより、通信端末装置10との共有鍵を生成する。ここで用いる所定関数は通信端末装置10との間で予め決定されている。鍵生成部23は、生成した乱数を復元用情報として復号部22より与えられた復元用情報に含めることで更新する。鍵生成部23は、生成した共通鍵を鍵管理部27へ与える。また、鍵生成部23は、生成した共通鍵と、更新された復元用情報を鍵変換情報生成部24へ与える。
鍵変換情報生成部24は、鍵生成部23より通信端末装置10との共有鍵及び復元用情報が与えられ、通信端末装置10との共有鍵を自身から下位に接続される認証装置20Bに秘密にするために、該共通鍵を少なくとも1つの入力値として一方向性変換を施す。鍵変換情報生成部24は、生成した一方向性関数の出力値と、鍵生成部23より与えられた復元用情報と、を鍵変換情報として暗号化部25へ与える。ここで用いる一方向性関数は通信端末装置10との間で共有されている。
認証装置20Bの内部構成は、第2の実施例における認証装置20Bの内部構成(図8参照)と等しいが、鍵生成部23は、第2の実施例における認証装置20Cの内部構成で説明した鍵生成部23と動作をほぼ等しくするものの復元用情報のみを送信部26へ与える点で異なる。
通信端末装置10の内部構成は、第2の実施例における通信端末装置10の内部構成(図9参照)と等しいが、各構成部の動作が異なる。すなわち、鍵復元部12は、鍵管理部13より与えられた共通鍵と受信部11より与えられた復元用情報とから認証装置20Cとの共有鍵及び認証装置20Bとの共有鍵を復元する。鍵復元部12は、まず、鍵管理部13より与えられた認証装置20Dとの共有鍵を少なくとも1つの入力として一方向性関数を適用した結果を導出し、導出された結果値と、下位の認証装置20Cが生成した乱数と、を少なくとも2つの入力とした規定の関数を適用することにより、認証装置20Cとの共有鍵を生成する。さらに、生成した共通鍵を少なくとも1つの入力として一方向性関数を適用した結果を導出し、導出された結果値と、さらに下位の認証装置20Bが生成した乱数と、を少なくとも2つの入力とした規定の関数を適用することにより、認証装置20Bとの共有鍵を生成する。
図11は、第3の実施例における動作手順を示している。図中において、H(a、b)は情報bに対して情報aを適用して一方向性変換を行うことを表し、E(a、b)は情報bを鍵aを用いて暗号化することを表し、G(a、b)は、情報a及び情報bを入力とした変換関数を表している。また、図中では、説明の容易性から最小限の情報のみ記述するが、これに限定するものではなく、例えば、一方向性関数Hや暗号化関数Eや変換関数Gの入力情報には、記載の情報以外にオプショナルな情報を含めても良い。
先ず、認証装置20Dは鍵変換情報生成を行う(ステップS301)。通信端末装置10との共有鍵K_ADが一方向性変換され、一方向性変換値H(K_AD)が得られる。得られた一方向性変換値H(K_AD)を鍵変換情報とする。
次に、認証装置20Dは鍵変換情報配送を行う(ステップS302)。鍵変換情報H(K_AD)は、認証装置20Dと認証装置20Cとの共有鍵K_CDを用いて暗号化され、認証装置20Cへ配送される。
次に、認証装置20Cは鍵設定を行う(ステップS303)。暗号化された鍵変換情報が受信及び復号されてH(K_AD)が得られる。続いて、乱数R_Cが生成される。乱数R_C及びH(K_AD)を入力とした変換関数の出力値G{R_C、H(K_AD)}が通信端末装置10との共有鍵K_ACとして保持される。
次に、認証装置20Cは鍵変換情報生成を行う(ステップS304)。通信端末装置10との共有鍵K_ACが一方向変換されて一方向性変換値H(K_AC)が得られる。得られた一方向性変換値H(K_AC)と復元用情報としての乱数R_Cとを鍵変換情報とする。
次に、認証装置20Cは鍵変換情報配送を行う(ステップS305)。鍵変換情報{H(K_AC)、R_C}は、認証装置20Cと認証装置20Bとの共有鍵K_BCを用いて暗号化され、認証装置20Bへ配送される。
次に、認証装置20Bは鍵設定を行う(ステップS306)。暗号化された鍵変換情報は受信及び復号され、H(K_AC)と復元用情報R_Cとが得られる。続いて、乱数R_Bが生成される。乱数R_B及びH(K_AC)を入力とした変換関数の出力値G{R_B、H(K_AC)}が通信端末装置10との共有鍵K_ABとして保持される。
次に、認証装置20Bは、通信端末装置10に向けて鍵復元情報の配送を行う(ステップS307)。乱数R_C及び乱数R_Bが復元用情報{R_C、R_B}として通信端末装置10に配送される。
次に、通信端末装置10は鍵復元を行う(ステップS308)。復元用情報{R_C、R_B}が受信される。認証装置20Dとの共有鍵K_ADが一方向変換されて一方向性変換値H(K_AD)が得られる。乱数R_C及び得られた一方向性変換値H(H(K_AD)を入力とした変換関数の出力値G{R_C、H(K_AD)}が認証装置20Cとの共有鍵K_ACとして復元される。続いて、復元された鍵K_ACが一方向変換されて一方向性変換値H(K_AC)が得られる。乱数R_B及び得られた一方向性変換値H(K_AC)を入力とした変換関数の出力値G{R_B、H(K_AC)}が認証装置20Bとの共有鍵K_ABとして復元される。
以上の第3の実施例において、通信端末装置10が接続を希望する接続事業者Bの認証装置20Bと鍵を共有するにあたり、通信端末装置10と鍵を既に共有した認証装置20Dが、該鍵の一方向性変換値を下位の認証装置20Cに通知し、下位の認証装置20Cは、通知された一方向性変換値と自身が生成した乱数を入力とした変換値を、通信端末装置10との共有鍵に設定し、設定した鍵の一方向性変換値と通信端末装置10に鍵を復号させるために生成した乱数値とをさらに下位の認証装置20Bに通知し、最終的に、接続事業者Bが、復元用情報を通信端末装置10に通知することで、通信端末装置10が、通信経路上の各認証装置20との鍵を復元及び共有すると同時に、認証装置20Bと鍵を復元及び共有することができる。
従って、前述の第1及び2の実施例においては、上位の認証装置が下位の認証装置と通信端末装置との共有鍵を導出できてしまったのに対して、第3の実施例においては、上位の認証装置は下位の認証装置と通信端末装置との共有鍵の内容を判読できないという効果がある。
以上の実施例において、通信端末装置が接続認証を希望する認証装置は通信端末装置か見て末端の認証装置として説明されたが、本発明はかかる形態に限定されない。認証装置は任意の数ホップ先の認証装置であっても良い。
また、通信端末装置が既に鍵を共有している認証装置は、通信端末装置からネットワークへ接続するまでの通信経路上の途中に存在しても良い。
さらに、最下位の認証装置から最上位の認証装置までの通信経路上に第3の認証装置が1つのみが存在する形態が説明されたが、2つ以上の認証装置が存在しても良い。
さらに、通信端末装置と通信経路上の全ての認証装置とが鍵を共有する形態が説明されたが、経路上の任意の接続事業者とのみ鍵を共有する形態であっても良い。
さらに、通信端末装置と通信経路上の各認証装置とが鍵を共有するために送受信されるメッセージは説明の容易性から最小限の情報しか示されていないが、該メッセージは通信経路上の各接続事業者に関連する何らかの情報が付加されても良い。例えば、接続事業者を示す識別番号や認証装置の識別番号を該メッセージに付加することで、通信端末装置がネットワークへ接続するまでに必要となる接続事業者の存在を把握できるようにしても良い。さらに、各接続事業者が提供しているサービスのセキュリティポリシーに関する暗号化方式等の情報が該メッセージに付加されることで、通信端末装置が各接続事業者のセキュリティポリシーが把握できるようにしても良い。
さらに、通信経路上の任意の接続事業者の認証装置間は、鍵を共有し、安全に通信することを前提としたが、専用回線やVPNが設定されており、通信の安全が確保されている場合は、この構成に限定しない。
さらに、本発明では通信端末装置と鍵を共有する対象を通信系路上の任意の接続事業者の例で説明したが、ブロードバンドルータ装置やゲートウェイ装置など、ネットワークへ接続するまでの通信経路上に存在する任意の装置であっても良い。
通信端末装置が多種の接続事業者を介してネットワークへ接続する例を示す概念図である。 本発明の実施例における通信端末装置及び複数の接続事業者の接続関係を示すブロッ図である。 第1の実施例における認証装置20Dの内部構成を示すブロック図である。 第1の実施例における認証装置20Cの内部構成を示すブロック図である。 第1の実施例における認証装置20Bの内部構成を示すブロック図である。 第1の実施例における通信端末装置10の内部構成を示すブロック図である。 第1の実施例における動作手順を示すシーケンス図である。 第2の実施例における認証装置20Bの内部構成を示すブロック図である。 第2の実施例における通信端末装置10の内部構成を示すブロック図である。 第2の実施例における動作手順を示すシーケンス図である。 第3の実施例における動作手順を示すシーケンス図である。
符号の説明
10 通信端末装置
11 受信部
12 鍵復元部
13 鍵管理部
20B〜20D 認証装置
21 受信部
22 復号部
23 鍵生成部
24 鍵変換情報生成部
25 暗号化部
26 送信部
27 鍵管理部
30 ネットワーク
40 AAAサーバ
A 利用者
B〜D 接続事業者

Claims (8)

  1. 接続対象への接続要求毎に前記接続対象との間に複数の機密通信路を設定して機密通信を行う通信端末装置と、前記機密通信路毎に設けられ各々が前記通信端末装置に対して認証処理を行いその認証結果に応じて当該機密通信路の鍵を設定する複数の認証装置と、を含む機密通信システムであって、
    前記接続要求に応じて前記通信端末装置に対して認証処理を行いその認証結果に応じて1つの基本鍵を生成する基本認証手段と、
    生成された基本鍵に対して所定変換処理を前記認証装置毎に反復して得られる鍵変換情報を当該認証装置に割り当てる鍵変換情報割当手段と、
    を含み、前記認証装置の各々は、前記鍵変換情報が自身に割り当てられた場合に、前記通信端末装置に対する認証処理を行うことなく割り当てられた鍵変換情報を自身に対応する機密通信路の鍵に設定することを特徴とする機密通信システム。
  2. 前記鍵変換情報割当手段は、前記認証装置毎の所定変換処理の反復を、前記接続対象側の上位認証装置から前記通信端末装置側の下位認証装置の順に行うことを特徴とする請求項1記載の機密通信システム。
  3. 前記鍵変換情報割当手段は、前記所定変換処理として一方向変換処理を、前記上位認証装置から前記下位認証装置の順に行うことを特徴とする請求項2記載の機密通信システム。
  4. 前記鍵変換情報割当手段は、前記所定変換処理として前記認証装置毎に当該認証装置しか知り得ない固有情報を付加した変換処理を行うことを特徴とする請求項2記載の機密通信システム。
  5. 前記認証装置の各々は、割り当てられた鍵変換情報に自身しか知り得ない固有情報を付加して得られる情報を自身に対応する機密通信路の鍵に設定することを特徴とする請求項2記載の機密通信システム。
  6. 前記複数の認証装置は、前記認証装置毎に設定された鍵を復元するための復元用情報を生成する手段と、前記復元情報を前記通信端末装置に通知する手段を、さらに含むことを特徴とする請求項1また2記載の機密通信システム。
  7. 先行する請求項の何れか1に記載の機密通信システムに使用することを特徴とする認証装置。
  8. 先行する請求項の何れか1に記載の機密通信システムに使用することを特徴とする通信端末装置。
JP2007245006A 2007-09-21 2007-09-21 機密通信システム Pending JP2009077213A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007245006A JP2009077213A (ja) 2007-09-21 2007-09-21 機密通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007245006A JP2009077213A (ja) 2007-09-21 2007-09-21 機密通信システム

Publications (1)

Publication Number Publication Date
JP2009077213A true JP2009077213A (ja) 2009-04-09

Family

ID=40611758

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007245006A Pending JP2009077213A (ja) 2007-09-21 2007-09-21 機密通信システム

Country Status (1)

Country Link
JP (1) JP2009077213A (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002281010A (ja) * 2001-03-19 2002-09-27 Nec Corp マイクロモビリティ網における経路更新通知保護用鍵配布システム
JP2004088148A (ja) * 2002-08-22 2004-03-18 Matsushita Electric Ind Co Ltd 無線lanシステム、移動体通信システム及び無線端末、並びに、端末認証方法
JP2004134855A (ja) * 2002-10-08 2004-04-30 Nippon Telegraph & Telephone East Corp パケット通信網における送信元認証方法
JP2004320308A (ja) * 2003-04-15 2004-11-11 Matsushita Electric Ind Co Ltd 暗号化通信システムおよび暗号化通信方法
JP2006041962A (ja) * 2004-07-28 2006-02-09 Nec Corp 無線lanシステム、無線lan端末、携帯網アクセスサーバ及びそれらに用いる認証方法
JP2007174083A (ja) * 2005-12-20 2007-07-05 Oki Electric Ind Co Ltd マルチホップネットワークにおける鍵更新システム,鍵管理装置,通信端末および鍵情報構築方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002281010A (ja) * 2001-03-19 2002-09-27 Nec Corp マイクロモビリティ網における経路更新通知保護用鍵配布システム
JP2004088148A (ja) * 2002-08-22 2004-03-18 Matsushita Electric Ind Co Ltd 無線lanシステム、移動体通信システム及び無線端末、並びに、端末認証方法
JP2004134855A (ja) * 2002-10-08 2004-04-30 Nippon Telegraph & Telephone East Corp パケット通信網における送信元認証方法
JP2004320308A (ja) * 2003-04-15 2004-11-11 Matsushita Electric Ind Co Ltd 暗号化通信システムおよび暗号化通信方法
JP2006041962A (ja) * 2004-07-28 2006-02-09 Nec Corp 無線lanシステム、無線lan端末、携帯網アクセスサーバ及びそれらに用いる認証方法
JP2007174083A (ja) * 2005-12-20 2007-07-05 Oki Electric Ind Co Ltd マルチホップネットワークにおける鍵更新システム,鍵管理装置,通信端末および鍵情報構築方法

Similar Documents

Publication Publication Date Title
US11240218B2 (en) Key distribution and authentication method and system, and apparatus
JP6641029B2 (ja) キー配信および認証方法およびシステム、ならびに装置
US7298847B2 (en) Secure key distribution protocol in AAA for mobile IP
US8838972B2 (en) Exchange of key material
JP4666169B2 (ja) 信頼されないアクセス局を介した通信方法
US7945777B2 (en) Identification information protection method in WLAN inter-working
EP2506491B1 (en) Encryption information transmission terminal
CN101356759A (zh) 安全密钥材料的基于令牌的分布式生成
CN103155512A (zh) 用于对服务提供安全访问的***和方法
JP2004241976A (ja) 移動通信ネットワークシステムおよび移動端末認証方法
EP3231151B1 (en) Commissioning of devices in a network
US20080072033A1 (en) Re-encrypting policy enforcement point
CN1996838A (zh) 一种多主机WiMAX***中的AAA认证优化方法
JP2009077213A (ja) 機密通信システム
WO2016091574A1 (en) Secure message exchange in a network
JP2010161448A (ja) 端末間ネゴシエーションにおける認証方法及びシステム
KR100794792B1 (ko) 브로드캐스트 프레임 보호 방법
Kambourakis et al. Support of subscribers’ certificates in a hybrid WLAN-3G environment
CN116918300A (zh) 用于操作蜂窝网络的方法
Li et al. Self-organizing security scheme for multi-hop wireless access networks

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100512

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120214

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120612