JP2002152189A - 公開鍵配布方法およびこの方法に用いる公開鍵送信装置ならびに公開鍵受信装置 - Google Patents

公開鍵配布方法およびこの方法に用いる公開鍵送信装置ならびに公開鍵受信装置

Info

Publication number
JP2002152189A
JP2002152189A JP2000346006A JP2000346006A JP2002152189A JP 2002152189 A JP2002152189 A JP 2002152189A JP 2000346006 A JP2000346006 A JP 2000346006A JP 2000346006 A JP2000346006 A JP 2000346006A JP 2002152189 A JP2002152189 A JP 2002152189A
Authority
JP
Japan
Prior art keywords
information
public key
receiving
transmitting
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000346006A
Other languages
English (en)
Inventor
Haruo Hoshino
春男 星野
Ichiro Yuyama
一郎 湯山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Japan Broadcasting Corp
Original Assignee
Nippon Hoso Kyokai NHK
Japan Broadcasting Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Hoso Kyokai NHK, Japan Broadcasting Corp filed Critical Nippon Hoso Kyokai NHK
Priority to JP2000346006A priority Critical patent/JP2002152189A/ja
Publication of JP2002152189A publication Critical patent/JP2002152189A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 最新の公開鍵を途中で改ざんされることな
く、即時に公開鍵の利用者に配布できるようにした公開
鍵配布方法ならびに暗号通信装置を提供する。 【解決手段】 公開鍵暗号方式またはデジタル署名方式
において、公開鍵の作成者から不特定多数の利用者に対
し公開鍵を配布するに際し、衛星アップリンク送信装置
13と、アップリンクされた情報を地球に向けて再送信
する通信または放送衛星14と、再送信された電波を受
信する衛星電波受信装置15とを備え、公開鍵の作成者
と衛星アップリンク送信装置13との間、および、公開
鍵の利用者と衛星電波受信装置15との間を、途中での
情報の改ざんが困難な通信路で結び、公開鍵の作成者は
通信または放送衛星14を経由して公開鍵を配布する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、情報送信側と情報
受信側との間で通信される原情報が第三者に漏洩または
改ざんされることを防止する暗号技術に用いられる公開
鍵を配布する公開鍵配布方法およびこの公開鍵配布方法
に用いる公開鍵送信装置ならびに公開鍵受信装置に関す
る。
【0002】
【従来の技術】情報通信システムの分野では、安全で確
実な情報伝達の手段として公開鍵暗号方式やディジタル
署名方式が盛んに利用されるようになった。ここで用い
られる公開鍵や秘密鍵は、公開鍵暗号方式やディジタル
署名方式における公開鍵や秘密鍵であり、公開鍵は誰も
が知りうるように公開される。これに対し、秘密鍵は、
公開鍵から類推することが困難な暗号のアルゴリズムに
よって決定され、秘匿される。
【0003】暗号技術者の間では、公開鍵による処理を
暗号化、秘密鍵による処理を復号化というのが通例にな
っている。公開鍵暗号方式では、「情報の送り手(情報
送信側)では情報を秘密鍵により暗号化し、受け手(情
報受信側)では公開鍵により復号する」と記述される。
一方、ディジタル署名方式では、情報の送り手は秘密鍵
による処理を施し、受け手は公開鍵による処理を施す。
従って、「情報の送り手で復号した信号を受け手で暗号
化する」と記述される。これらの記述は、技術的には正
しいが、暗号技術者以外の者には直感的に理解しにく
い。
【0004】そこで、この明細書中、公開暗号方式の説
明では、情報の送り手が送りたい情報に対して公開鍵に
よる処理を施して暗号を得ることを「暗号化」、情報を受
信した暗号に対して秘密鍵による処理を施して元の情報
を得ることを「復号」とする。一方、ディジタル署名の説
明では、情報の送り手が送りたい情報(またはそれをハ
ッシュしたもの)に対して秘密鍵による処理を施して認
証子を得ることを「変換」、情報の受け手が受信した認証
子に対して公開鍵による処理を施して元の情報(または
それをハッシュしたもの)を得ることを「逆変換」とす
る。ここで、ハッシュとは、無限でない任意長の入力デ
ータから固定長の出力データを生成する処理をいう。こ
の固定長の出力データはハッシュ値と呼ばれる。暗号技
術で使用されるハッシュ処理は、同じハッシュ値となる
複数の入力データを求めることが容易でないような方式
のものが使用される。公開鍵と暗号鍵の作成の仕方やハ
ッシュ処理の仕方は、昭晃堂(1999年3月発行)の
「情報セキュリティ概論」等に詳細に開示されている。
【0005】従来の公開鍵暗号方式の概要を図5に示
す。この方式は、不特定多数の送り手(情報送信側)か
らの情報を、第三者に知られることなく受け手(情報受
信側)に伝えるための暗号技術である。まず、情報の受
け手110Rは、情報を暗号化する方法(公開鍵102
E)と、暗号を復号する方法(秘密鍵102D)とを鍵
対作成装置102によって作成する。秘密鍵102Dは
他者に知られないように秘匿する一方、公開鍵102E
は広く公開配布する。図5に示す例では、公開鍵102
Eをインターネット101で公開した場合を示す。
【0006】従来の公開鍵暗号方式において、まず、情
報の送り手110Sは、公開された公開鍵102Eを用
いて送りたい原情報111aを暗号化し、暗号化情報1
11bとして情報の受け手110Rに送る。次に、情報
の受け手110Rは、送られた暗号化情報111bを秘
密鍵102Dによって復号し、復号情報111cを得
る。ここで得られた復号情報111cは、元の原情報1
11aに等しい。暗号化情報111bがインターネット
101を伝わる途中に、第三者が暗号化情報111bを
傍受しても、秘密鍵102Dを知らない限り、元の原情
報111aを得ることはできない。
【0007】従来のディジタル署名方式の概要を図6に
示す。この方式は、情報の送り手(情報送信側)からの
情報が不特定多数の受け手(情報受信側)に伝わる際
に、改ざんされていることを情報の受け手において検出
するための暗号技術である。まず、情報の送り手130
Sは、送信したい情報を変換して認証子を作成する方法
(秘密鍵102D)と、認証子を逆変換して元の情報を
得る方法(公開鍵102E)を作成する。秘密鍵102
Dは、他者に知られないように秘匿する一方、公開鍵1
02Eは広く公開配布する。ここに示す例は、公開鍵1
02Eを収録したCD−ROM等の物理メディアを配布
した場合を示す。
【0008】従来のディジタル署名方式において、ま
ず、情報の送り手130Sは、秘密鍵102Dを用い
て、認証子131bを以下のようにして作成する。すな
わち、送りたい原情報131aをハッシュ処理装置16
1に入力し、そのハッシュ値131ahを生成し、それ
を変換装置132Dに入力する。原情報131aの情報
量が少ない場合にはハッシュ値でなく、情報131aを
そのまま変換装置132Dに入力してもよい。次に、変
換装置132Dでは、入力された情報131ahから秘
密鍵102Dを用いて認証子131bを生成する。そし
て、元の原情報131aと認証子131bとは、インタ
ーネット101を介して情報の受け手130Rに送られ
る。
【0009】従来のディジタル署名方式では、元の原情
報131aと認証子131bとがインターネット101
を通過する途中で、第三者によって元の原情報131a
と認証子131bとが改ざんされるかもしれないので、
情報の受け手130Rにおいて受信された原情報131
aと認証子131bとをそれぞれ別の符号131a#、
131b#で表す。
【0010】受信された原情報131a#は、ハッシュ
処理装置162(ハッシュ処理装置161とおなじも
の)によってハッシュ値131a#hが生成され、比較
装置136に入力される。情報の送り手130S側でハ
ッシュ処理せずに認証子131bを生成した場合は、情
報の受け手130R側で受信された原情報131a#を
そのまま比較装置136に入力する。一方、受信された
認証子131b#は、公開鍵102Eを用いて逆変換装
置132Eにより逆変換され、この逆変換後の情報13
1ah#は比較装置136に入力される。
【0011】比較装置136では、入力された情報13
1ah#と、情報131a#hとを比較する。比較の結
果、両者が等しいとき、受信された情報131a#と認
証子131b#とは共に改ざんされていない、もしく
は、受信された情報131a#と認証子131b#とは
共に改ざんされている、のいずれかである。しかし、情
報131a#が改ざんされたとしても、それに対応する
認証子131b#を作成するためには、変換装置132
Dでの変換方法、すなわち、秘密鍵102Dを知る必要
がある。第三者は秘密鍵102Dを知らないので、原情
報131aを改ざんした原情報131a#に対応する認
証子131b#を作成することができない。
【0012】以上を総合すると、このディジタル署名方
式では、比較装置136の比較結果が等しい場合、情報
131a#は改ざんされておらず、元の原情報131a
に等しいと判断される。この場合は、切替え装置137
を制御して、情報131aをそのまま情報の受け手13
0Rに伝える。さらに、このディジタル署名方式では、
比較装置136の比較結果が等しくない場合、情報13
1a#は改ざんされており、元の原情報131aに等し
くないと判断される。この場合は、切替え装置137が
制御され、情報131aが改ざんされたことを示すエラ
ー文103eが情報の受け手130Rに伝えられ、改ざ
んされた情報が情報の受け手130Rに伝わらない。
【0013】
【発明が解決しようとする課題】ところで、図5に示す
従来の公開鍵暗号方式では、情報の受け手110Rから
情報の送り手110Sに公開鍵102Eが改ざんされる
ことなく伝わる必要がある。この場合、公開鍵102E
の配布手段としてインターネット101を使用すること
は危険を伴う。なぜならば、インターネット101は、
情報の送り手110Sと情報の受け手110Rの伝播経
路が定まっておらず、公開鍵102Eが信頼できる中継
装置だけを通過するとは限らないので、途中で第三者に
よって改ざんされていないという保証はない。
【0014】例えば、図7は、情報の送り手110Sと
情報の受け手110Rを結ぶインターネット101の経
路の途中で、第三者170が情報の受け手110R(公
開鍵の作成者)になりすました場合を示している。図5
と比較すると明らかなように、図5に示すインターネッ
ト101の途中で、情報の送り手110Sからの情報
が、第三者170に引きこまれている。インターネット
101のルータ(図示せず)の設定が、第三者によって
書き換えられた場合にこのようなことが起こり得る。
【0015】まず、第三者170は、情報の受け手11
0Rから情報の送り手110Sに向けて送られた公開鍵
102Eを保存し、自らの暗号化装置172Eの公開鍵
として使用する一方、偽の公開鍵102E#を情報の送
り手110Sに向けて送信する。情報の送り手110S
は、公開鍵102E#が情報の受け手110Rによって
作成されたものと信じているので、その公開鍵102E
#を用いて送信したい原情報111aを暗号化し、その
暗号化情報111b#を受け手110Rに向けて送信す
る。
【0016】ここでは、その暗号化情報111b#は第
三者170に引き込まれる。第三者170は、鍵対作成
装置162によって、偽の公開鍵102E#と、それに
対応する偽の秘密鍵102D#を作成しているので、暗
号化情報111b#を正しく復号することができる。す
なわち、復号装置172Dによって暗号化情報111b
#を復号して得られる情報111dは、元の原情報11
1aに等しい。
【0017】さらに、第三者170は、得られた情報1
11d(111a)を情報の受け手110Rから入手し
た公開鍵102Eで暗号化して暗号化情報111bを生
成し、受け手110Rに向けて送信する。この暗号化情
報111bは図5に示す例と同様にして復号され、情報
の受け手110Rは送られた原情報111aを得る。こ
のため、情報の送り手110Sと情報の受け手110R
の双方とも、暗号化している情報が途中で漏洩されてい
ることに気付かない。従って、公開鍵102Eをインタ
ーネット101で配布することは危険が伴うのである。
【0018】また、図6に示す従来のディジタル署名方
式では、公開鍵102EをCD−ROMで配布するよう
にしているので、上述した「なりすまし」によって改ざん
された情報が、情報の受け手130Rに伝わることはな
い。しかし、公開鍵102Eと秘密鍵102Dによる変
換前の情報131ah(これは、インターネット101
で情報が改ざんされなかったときの、比較装置の入力1
31ah#として得られる)と変換後の認証子131b
(これは、インターネット101で情報が改ざんれなか
ったときの、受信された認証子131b#として得られ
る)から、秘密鍵102Dを解読されてしまう可能性が
ある。従って、秘密鍵102Dと公開鍵102Eとの対
は、秘密鍵102Dが解読されてしまう前に変更する必
要がある。しかし、秘密鍵102Dと公開鍵102Eと
の対を変更するたびに、CD−ROMのような物理メデ
ィアを再配布する手間は煩雑であるので、実際には、途
中で改ざんされる危険を承知の上で、インターネット1
01で新たな公開鍵102Eを再配布するのが実情であ
る。
【0019】本発明は上記事情に鑑みてなされたもので
あり、公開鍵が途中で改ざんされることなく、かつ、新
しい公開鍵を即時に配布できる公開鍵配布方法およびこ
の方法に用いる公開鍵送信装置ならびに公開鍵受信装置
を提供することを目的とする。
【0020】
【課題を解決するための手段】上記した課題を解決する
ために請求項1に記載の発明は、非対称暗号方式におけ
る公開鍵を配布する公開鍵配布方法において、前記公開
鍵を配布する側から受け取る側に、電波を媒体として配
布する公開鍵配布方法である。
【0021】このことにより、非対称暗号方式における
公開鍵を、電波を媒体として配布するため、公開鍵が配
布側から受け取る側に、第三者に改ざんされることな
く、直接配布されることになる。
【0022】尚、秘密鍵と公開鍵とは一般的にコンピュ
ータプログラムで構成されている。電波とは、地上波
(放送電波)、衛星通信波等を問わない。また、電波に
よって受信した公開鍵を、情報の改ざんが困難な通信回
線を利用して、複数台の公開鍵を使用する装置に送信し
てもよい。さらに、秘密鍵と公開鍵との対は、不定期或
いは定期的に変更される。
【0023】秘密鍵および公開鍵が入力データに演算を
施して出力する演算方法を記述したコンピュータプログ
ラムであれば、暗号のアルゴリズムを適宜変更すること
ができ、秘密鍵と公開鍵の対を単に変更する場合に比べ
一層に安全である。
【0024】電波の中でも、特に放送電波は、他の無線
通信に比べて送信電力が大きいので、妨害電波の影響を
受けにくい。通信または放送衛星からの電波(衛星通信
波)は、衛星から偽の電波を送信しない限り妨害される
ことはないため、妨害電波の影響を受けにくい。
【0025】電波によって受信した公開鍵を、改ざんが
困難な通信回線を利用して複数台の公開鍵を使用する装
置に送信する場合、電波によって送信された公開鍵を、
個別に受信することなく、1個所で受信される。
【0026】秘密鍵は、長期間同じものを使用すると解
読される可能性があるため、解読される前に、新しい秘
密鍵と公開鍵の対に変更することにより解読されても影
響がなくセキュリティ機能の強化が図れる。
【0027】また、請求項2に記載の発明は、請求項1
記載の公開鍵配布方法において、前記公開鍵を配布する
側が情報受信側、かつ、前記公開鍵を受け取る側が情報
送信側であり、前記公開鍵が、前記情報送信側が有する
原情報を暗号化情報に暗号化する第一公開鍵である。
【0028】このことにより、情報送信側が有する原情
報を暗号化情報に暗号化する第一公開鍵を、電波を媒体
として配布するため、第三者に改ざんされることなく、
第一公開鍵が配布側から受け取る側に直接配布されるこ
とになる。
【0029】さらに、請求項3に記載の発明は、請求項
1記載の公開鍵配布方法において、前記公開鍵を配布す
る側が情報送信側、かつ、前記公開鍵を受け取る側が情
報受信側であり、前記公開鍵が、前記情報受信側が受信
した暗号化情報に変換された原情報をもとの原情報に逆
変換する第二公開鍵である。
【0030】このことにより、情報受信側が受信した暗
号化情報に変換された原情報をもとの原情報に逆変換す
る第二公開鍵を、電波を媒体として配布するため、第三
者に改ざんされることなく第二公開鍵が配布側から受け
取る側に直接配布されることになる。
【0031】また、請求項4記載の発明は、請求項2記
載の公開鍵配布方法に用いる公開鍵送信装置であって、
情報送信側が有する原情報を暗号化情報に暗号化する第
一公開鍵、および、この第一公開鍵に対応し、情報受信
側が受信した前記暗号化情報を前記原情報に復号する第
一秘密鍵を作成する鍵対作成手段と、前記情報送信側に
前記第一公開鍵を電波送信する電波送信手段と、前記情
報送信側から前記情報受信側に送信された前記暗号化情
報を受信する情報受信手段と、前記暗号化情報に前記第
一秘密鍵を施して前記原情報を得る復号手段とを備えた
ことを特徴とする公開鍵配布方法に用いる公開鍵送信装
置である。
【0032】このことにより、公開鍵送信装置を備える
情報受信側は、電波を媒体として、情報送信側が有する
原情報を暗号化情報に暗号化する第一公開鍵を、第三者
に改ざんされることなく送信し、情報送信側から送信さ
れた暗号化情報に、第一秘密鍵を施す復号手段により原
情報が得られる。
【0033】さらに、請求項5に記載の発明は、請求項
2記載の公開鍵配布方法に用いる公開鍵受信装置であっ
て、電波送信された、情報送信側が有する原情報を暗号
化情報に暗号化する第一公開鍵を受信する電波受信手段
と、前記原情報に前記第一公開鍵を施して、前記暗号化
情報にする暗号化手段と、前記情報送信側から情報受信
側に前記暗号化情報を送信する情報送信手段とを備えた
ことを特徴とする公開鍵配布方法に用いる公開鍵受信装
置である。
【0034】このことにより、公開鍵受信装置を備える
情報送信側は、電波を媒体として、情報送信側が有する
原情報を暗号化情報に暗号化する第一公開鍵を、第三者
に改ざんされることなく受信し、受信した第一公開鍵を
原情報に施す暗号化手段によって、原情報を暗号化情報
にし、この暗号化情報を情報送信手段によって情報受信
側に送信する。
【0035】また、請求項6に記載の発明は、請求項3
記載の公開鍵配布方法に用いる公開鍵送信装置であっ
て、情報送信側が有する原情報を認証子に変換する第二
秘密鍵、および、この第二秘密鍵に対応し、情報受信側
が受信した前記認証子を前記原情報に逆変換する第二公
開鍵を作成する鍵対作成手段と、前記情報受信側に前記
第二公開鍵を電波送信する電波送信手段と、前記原情報
に前記第二秘密鍵を施して前記認証子に変換する変換手
段と、前記情報送信側から前記情報受信側に情報送信側
が有する前記原情報および前記認証子を送信する情報送
信手段とを備えたことを特徴とする公開鍵配布方法に用
いる公開鍵送信装置である。
【0036】このことにより、公開鍵送信装置を備えて
いる情報送信側は、電波を媒体として、認証子を逆変換
する第二公開鍵を、第三者に改ざんされることなく送信
し、有している原情報に第二秘密鍵を施す変換手段によ
って認証子を得、原情報と認証子とを情報送信手段によ
って情報受信側に送信する。
【0037】請求項7に記載の発明は、請求項3記載の
公開鍵配布方法に用いる公開鍵受信装置であって、電波
送信された、情報送信側が有する原情報を変換した認証
子に逆変換する第二公開鍵を受信する電波受信手段と、
前記情報送信側から情報受信側に送信された前記原情報
および前記認証子を受信する情報受信手段と、前記認証
子に前記第二公開鍵を施して、逆変換原情報を得る逆変
換手段と、前記逆変換原情報と前記原情報とを比較する
比較手段とを備えたことを特徴とする公開鍵配布方法に
用いる公開鍵受信装置である。
【0038】このことにより、公開鍵受信装置を備えて
いる情報受信側は、電波を媒体として、認証子を逆変換
する第二公開鍵を第三者に改ざんされることなく受信
し、情報送信側から送信された原情報と認証子とを情報
受信手段によって受信し、受信した認証子に第二公開鍵
を施す逆変換手段によって、逆変換原情報を得、この逆
変換原情報と受信した原情報とを比較手段によって比較
する。
【0039】
【発明の実施の形態】以下、図面を使用して本発明実施
形態について詳細に説明する。本発明の一実施形態につ
き図1を参照しながら説明する。ここに示す第1の実施
形態は、情報の送り手10Sが情報11aを情報の受け
手10Rに送る場合であり、そのときの公開鍵の配布に
放送衛星14を使用している。
【0040】図1において、情報の受け手10Rは、公
開鍵を配布する側であり、公開鍵送信装置40を備えて
いる。また、情報の送り手10Sは、公開鍵を受け取る
側であり、公開鍵受信装置42を備えている。
【0041】公開鍵送信装置40は、鍵対作成装置(鍵
対作成手段)2と、復号装置(復号手段)12Dと、衛
星アップリンク装置(電波送信手段)13と、情報受信
装置(情報受信手段)とを備えて構成されている。
【0042】鍵対作成装置2は、情報を暗号化情報に暗
号化する第一公開鍵2Eを作成すると共に、この第一公
開鍵2Eに対応して暗号化情報を復号する第一秘密鍵2
Dを作成するものである。
【0043】復号装置12Dは、鍵対作成装置2で作成
された第一秘密鍵2Dを、情報受信手段によって受信し
た暗号化情報に施してもとの情報を得るものである。
【0044】衛星アップリンク装置13は、鍵対作成装
置2で作成された第一公開鍵2Eを、電波を媒体にし
て、放送衛星14に送信するものである。この実施の形
態では、この衛星アップリンク装置13内に、複数の公
開鍵を多重化する公開鍵多重装置3が備えられている。
【0045】情報受信装置(図示せず)は、インターネ
ット1に接続され、インターネット1から情報を受信す
るものである。但し、この情報受信装置(情報受信手
段)は前記したように、サーバ等の情報端末に展開して
いるプログラムであり、インターネット1上に情報を送
信することもできる。
【0046】公開鍵受信装置42は、暗号化装置(暗号
化手段)12Eと、衛星電波受信装置(電波受信手段)
15と、情報送信装置(情報送信手段)を備えて構成さ
れている。但し、この実施形態では、公開鍵受信装置4
2は、衛星電波受信装置15および図示を省略したパー
ソナルコンピュータ等の情報端末によって構成されてい
る。すなわち、この実施形態では、暗号化手段、情報送
信手段は情報端末に展開しているプログラムである。
【0047】暗号化装置12Eは、公開鍵送信装置40
から送信された第一公開鍵2Eを原情報に施して暗号化
情報を得るものである。
【0048】衛星電波受信装置15は、放送衛星14か
ら送信された第一公開鍵2Eを受信するものである。こ
の衛星電波受信装置15には、受信した第一公開鍵2E
を蓄積する公開鍵蓄積装置4が備えられている。
【0049】情報送信装置(図示せず)は、インターネ
ット1に接続され、インターネット1に情報を送信する
ものである。但し、この情報送信装置(情報送信手段)
は前記したように、パーソナルコンピュータ等の情報端
末に展開しているプログラムであり、インターネット1
上の情報を受信することもできる。
【0050】次に動作を説明する。図1において、情報
の受け手10Rは、他者には公開しない秘密鍵(第一秘
密鍵)2Dと他者に公開する公開鍵(第一公開鍵)2E
の対を鍵対作成装置(鍵対作成手段)2により作成す
る。作成された公開鍵2Eは、公開鍵多重装置3に入力
される。公開鍵多重装置3は、公開鍵2Eと他者が作成
した公開鍵2E’を多重化する装置であり、必ずしも本
発明を実現するために必須のものではない。後記する放
送衛星が伝送できる情報量を考慮すれば、複数の公開鍵
を1つの放送衛星で配布することができるので、実際的
には、公開鍵多重装置3を用いて複数の公開鍵を配布す
るとよい。
【0051】多重化された複数の公開鍵は、衛星アップ
リンク送信装置(電波送信手段)13により、電波14
upの形で放送衛星14に向けて送信される。放送衛星
14は、その電波14upを受信して、電波14dnと
して送信する。この際含まれる公開鍵の情報は変化しな
い。その電波14dnを受信した衛星受信装置(電波受
信手段)15は、多重化された複数の公開鍵を多重化さ
れる前の各公開鍵に分離し、それらの公開鍵は公開鍵蓄
積装置4によって記憶される。
【0052】一方、情報の送り手(情報送信側)10S
は、情報の受け手(情報受信側)10Rに対応する公開
鍵4Eを公開鍵蓄積装置4から取得する。ここで、公開
鍵2Eが情報の受け手10Rで作成されてから暗号化装
置(暗号化手段)12Eに至るまでに、第三者が介在す
る余地はないので、暗号化装置12Eで使用する公開鍵
4Eは公開鍵2Eと同じものである。従って、この公開
鍵4E(2E)を用いて原情報11aを暗号化する。得
られた暗号化情報11bは、この情報送信装置(情報送
信手段)を使用し、インターネット1を介して情報の受
け手10Rに送信される。情報の受け手10Rは、情報
の送り手10Sから送信された暗号化情報11bを情報
受信装置(情報受信手段)を使用し、受信する。
【0053】暗号化情報11bは、公開鍵2Eに対応す
る秘密鍵2Dを知るものだけが復号することができるの
で、インターネット1上の暗号化情報11bから元の原
情報11aが第三者に知られることはない。
【0054】情報の受け手10Rは、秘密鍵2Dを保持
しており、復号装置(復号手段)12Dによって、秘密
鍵2Dを用いて暗号化情報11bを復号することがで
き、復号後の情報11cは元の原情報11aに等しい。
【0055】このように、図1に示す本発明実施形態に
よれば、公開鍵2Eが配信される経路に第三者が介在す
る余地がないので、改ざんされることなく公開鍵2Eを
配信できる。さらに、放送衛星14の放送エリアの中
(日本の放送衛星の場合は日本全国)であれば、どこで
も公開鍵を得ることができる。
【0056】次に、図2に示す第1の実施形態の変形例
を参照しながら説明する。ここでは、第1の実施形態に
おいて暗号化する対象を別の暗号の共通鍵とし、その共
通鍵を用いて、クレジットカードの番号を秘密裏に伝え
るものとする。本変形例が持つ構成のうち、第1の実施
形態と同一の部分は同一の符号を付し、その説明を省略
する。
【0057】この第1の実施形態の変形例では、鍵対作
成装置2と、復号装置12Dと、衛星アップリンク装置
13と、復号装置23CRとを備えて公開鍵送信装置4
0Aとする。また、暗号化装置12Eと、衛星受信装置
15と、暗号化装置23CSとを備えて公開鍵受信装置
42Aとする。
【0058】暗号化装置12Eが暗号化するものは、共
通鍵暗号方式の共通鍵21aであり、この共通鍵21a
は情報の送り手10Sが作成する。第1の実施形態(図
1)において原情報11a(11c)が秘密裏に情報の
受け手10Rに伝わるのと同様にして、本変形例におい
ても、共通鍵21a(21c)は秘密裏に情報の受け手
10Rに伝わる。情報の送り手10Sと受け手10Rと
の間で秘密裏に共通鍵21a(21c)が共有できたの
で、以後の両者の通信を共通鍵暗号方式で行うことによ
り、その通信内容を第三者に知られることはない。
【0059】例えば、情報の送り手10Sのクレジット
カード番号22aを共通鍵暗号方式の暗号化装置23C
Sで暗号化した暗号22bを、インターネット1を介し
て送信し、情報の受け手10Rは、受信した暗号22b
を共通鍵暗号方式の復号装置23CRで復号し、情報2
2cを得る。情報22cは、元の情報(カード番号22
a)に他ならない。第三者は共通鍵21a(21c)を
知りえないので、カード番号22aを復号することはで
きない。
【0060】共通鍵の秘匿性は、公開鍵2Eを使用した
公開鍵暗号方式によって保証されている。そして、その
公開鍵2Eは、本発明方法によって配布される限り、途
中で改ざんされないことが保証される。
【0061】次に、本発明の第2の実施形態につき図3
を参照しながら説明する。ここでは、情報の送り手(情
報送信側)30Sが、インターネット1上にホームペー
ジを公開し、このホームページが途中で改ざんされるこ
となく、情報の受け手(情報受信側)30Rに閲覧させ
る場合であり、公開鍵の配布に地上波テレビジョンの文
字多重放送を使用するものとする。
【0062】図3において、情報の送り手30Sは、公
開鍵を配布する側であり、公開鍵送信装置40Bを備え
ている。また、情報の受け手30Rは公開鍵を受け取る
側であり、公開鍵受信装置42Bを備えている。
【0063】公開鍵送信装置40Bは、鍵対作成装置
(鍵対作成手段)2と、地上波テレビジョン送信装置
(電波送信手段)33と、変換装置(変換手段)32D
と情報送信装置(情報送信手段)とを備えて構成されて
いる。但し、この実施形態では、公開鍵送信装置40B
は、地上波テレビジョン送信装置33および、図示を省
略したサーバ装置等の情報端末によって構成されてい
る。すなわち、この実施形態では、鍵対作成手段2、変
換手段32D、情報送信手段は、情報端末に展開してい
るプログラムである。
【0064】鍵対作成装置2は、情報を暗号化情報に変
換する第二秘密鍵2Dを作成すると共に、この第二秘密
鍵2Dに対応して、変換された暗号化情報を逆変換する
第二公開鍵2Eを作成するものである。
【0065】地上波テレビジョン送信装置33は、地上
波テレビ放送に用いられる電波を送信するものである。
この地上波テレビジョン送信装置33内には、送信する
第二公開鍵を多重化する公開鍵多重装置3が備えられて
いる。
【0066】変換装置32Dは、鍵対作成装置2で作成
された第二秘密鍵を原情報に施して認証子を得るもので
ある。
【0067】情報送信装置(図示せず)は、インターネ
ット1に接続され、インターネット1に情報を送信する
ものである。但し、この情報送信装置(情報送信手段)
は前記したように、パーソナルコンピュータ等の情報端
末に展開しているプログラムであり、インターネット1
上の情報を受信することもできる。
【0068】公開鍵受信装置42Bは、テレビ受信装置
(電波受信手段)35と、情報端末38とを備えて構成
されている。情報端末38は、情報受信装置(情報受信
手段)と、逆変換装置(逆変換手段)32Eと、比較装
置(比較手段)36と、切替え装置37とを備えて構成
されている。但し、この実施形態では、公開鍵受信装置
42Bは、テレビ受信装置35および図示を省略したパ
ーソナルコンピュータ等の情報端末38によって構成さ
れている。すなわち、この実施形態では、情報受信手
段、逆変換手段、比較手段は情報端末38に展開してい
るプログラムである。
【0069】テレビ受信装置35は、地上波テレビ放送
に用いられる電波を受信するものである。このテレビ受
信装置35内には、送信された第二公開鍵2Eを蓄積す
る公開鍵蓄積装置4が備えられている。
【0070】情報受信装置は、インターネット1に接続
され、インターネット1から情報を受信するものであ
る。但し、この情報受信装置(情報受信手段)は前記し
たように、サーバ等の情報端末に展開しているプログラ
ムであり、インターネット1上に情報を送信することも
できる。
【0071】逆変換装置32Eは、テレビ受信装置35
によって受信した第二公開鍵を、情報受信装置によって
受信した暗号化情報に変換された認証子に施して、逆変
換した原情報(逆変換原情報)を得るものである。
【0072】比較装置36は、逆変換装置32Eから得
られた逆変換原情報と、情報受信手段から得られた原情
報と比較するものである。さらに、この実施の形態で
は、逆変換原情報と原情報とを比較した結果、等しい場
合にそのまま原情報を情報の受け手30R(情報受信
側)に伝えると共に、等しくない場合にエラー文を情報
の受け手30R(情報受信側)に伝える切替え装置37
が付加されている。
【0073】次に動作を説明する。具体的には、まず、
ホームページの運営者(情報の送り手30S)は、他者
には公開しない秘密鍵(第二秘密鍵)2Dと他者に公開
する公開鍵(第二公開鍵)2Eの対を鍵対作成装置2に
より作成する。作成された公開鍵2Eは、公開鍵多重装
置3に入力される。公開鍵多重装置3は、公開鍵2Eと
他者が作成した公開鍵2E’を多重化する装置であり、
必ずしも本発明を実現するために必須のものではない。
文字多重放送が伝送できる情報量を考慮すれば、複数の
公開鍵を1つの放送波で配布することができるので、実
際的には、公開鍵多重装置3を用いて複数の公開鍵を配
布するとよい。
【0074】多重化された複数の公開鍵は、地上波テレ
ビジョン送信装置(電波送信手段)33により、電波3
4の形で送信される。この電波34を受信したテレビ受
信装置(電波受信手段)35は公開鍵の情報を分離し、
その公開鍵は公開鍵蓄積装置4によって記憶される。
【0075】情報の受け手(情報受信側)30Rは、情
報端末38を操作して、インターネット1を介して情報
の送り手30Sが運営するホームページの情報31aを
得ようとする。このとき、情報の送り手30S側は、ホ
ームページの情報31a(所望の情報)を情報送信装置
(情報送信手段)を操作して、そのままインターネット
1に送信するとともに、その情報31aを秘密鍵2Dに
よって変換して得られる認証子31bも送信する。な
お、従来の技術で説明した図6のように、ハッシュ処理
装置61によるハッシュ値を認証子に変換してもよい
が、ここではハッシュ処理装置61を挿入しないものと
して説明する。
【0076】図3において、情報31aおよび認証子3
1bは、インターネット1を伝わる間に改ざんされる可
能性がある。従って、情報の受け手30R側で受信され
た情報31aおよび認証子31bをそれぞれ符号31a
#および31b#で表す。情報の受け手30Rは、情報
の送り手30Sに対応する公開鍵4Eを公開鍵蓄積装置
4から取得する。ここで、公開鍵2Eが情報の送り手3
0Sで作成されてから逆変換装置32Eに至るまでに、
第三者が介在する余地はないので、逆変換装置32で使
用する公開鍵4Eは公開鍵2Eと同じものである。受信
された認証子31b#は、公開鍵4E(2E)を用いて
逆変換される。認証子31b#が改ざんされていない場
合、逆変換後して得られる情報はホームページの情報3
1aに等しいが、改ざんされていない保証はないので、
逆変換後の情報の符号を31a##で表す。
【0077】次に、比較装置36により、逆変換後の情
報31a##と受信された情報31a#を比較する。従
来技術の説明で述べたように、比較装置36による比較
結果が等しい場合、情報31a#は改ざんされておら
ず、元の情報31aに等しい。この場合は、切替え装置
37を制御して、情報31aをそのまま情報の受け手3
0Rに伝える。比較装置36の比較結果が等しくない場
合、切替え装置37を制御して、情報が改ざんされたこ
とを示すエラー文3eを情報の受け手30Rに伝える。
以上のように制御することによって、情報の受け手30
Rに改ざんされた情報が伝わらないようにすることがで
きる。
【0078】このように、本実施形態によれば、伝播経
路に第三者が介在する余地がないので、改ざんされるこ
となく公開鍵を配信できる。更に、テレビ放送の放送エ
リアの中であれば、どこでもこの公開鍵を得ることがで
きる。情報31a#と認証子31b#の改ざんが検出で
きることは、公開鍵2Eを使用したディジタル署名によ
って保証されている。そして、その公開鍵2Eは、本発
明方法によって配布される限り、途中で改ざんされない
ことが保証される。
【0079】上述した第1および第2の実施形態におい
て、公開鍵の情報を含む電波を受信する装置15、35
や公開鍵蓄積装置4は、暗号化装置12Eや逆変換装置
32E毎に必要なわけではない。暗号化装置12Eや逆
変換装置32Eと公開鍵蓄積装置4との間が、途中での
情報の改ざんが困難な通信路で結ばれている場合は、1
つの公開鍵蓄積装置に蓄積されている公開鍵の情報を複
数の暗号化装置12Eや逆変換装置32Eで利用するよ
うに変形してもよい。
【0080】第2の実施形態の変形例を図4に示す。こ
こでは、図3に示す第2の実施形態が持つ構成に加え
て、1つの公開鍵蓄積装置4が記憶している公開鍵の情
報を、インターネット1を介さずに逆変換装置32E、
32E’に配信するルータ41と、途中での情報の改ざ
んが困難な通信路42、42’を備えている。図中、ダ
ッシュ付きの符号を付したものはダッシュ無しの符号を
付したものと同一の機能を備えたものである。また、図
4では、図3に示されている情報端末38の内部構成を
簡略化して示してある。
【0081】情報の送り手30S、30S’が作成した
公開鍵2E、2E’は、第2の実施形態と同様に、第三
者が介在することなく改ざんされずに公開鍵蓄積装置4
まで送られる。そして、公開鍵蓄積装置4から情報の受
け手30R、30R’までは、通信路42、42’を通
して送られるので、情報の改ざんの可能性はない。以上
のようにして、複数の情報の受け手30R、30R’が
公開鍵蓄積装置4を供用して、改ざんされていない公開
鍵を得ることができる。この変形例では、情報の受け手
がインターネット1とは別に、公開鍵蓄積装置4と接続
しなければならないが、以下の具体例を考えれば、その
接続は煩雑なことではない。
【0082】第1の具体例は、情報端末38がインター
ネットにダイヤルアップ接続するコンピュータであり、
通信路42はダイヤルアップ接続に使用する有線または
携帯電話回線であり、ルータ41と公開鍵蓄積装置4は
ダイヤルアップ接続先であるISP(Internet Servic
e Provider:インターネット接続業者)の設備である
場合である。
【0083】また、第2の具体例は、情報端末38がイ
ンターネット接続機能を有する携帯電話であり、通信路
42は携帯電話回線であり、ルータ41と公開鍵蓄積装
置4は携帯電話会社の設備である場合である。
【0084】上記した2つの具体例に共通して、情報端
末38とISPまたは携帯電話会社の間は通信路42を
占有しているので、情報の改ざんの可能性はない、そし
て、ISPまたは携帯電話会社において、ルータ41を
使用して、情報端末38をインターネットに接続する
か、公開鍵蓄積装置4に接続するかを切り替えればよ
い。
【0085】上述した第1および第2の実施形態におい
て、同じ秘密鍵2Dと公開鍵2Eの対を長期間使用する
のは好ましくない。なぜならば、図1に示す公開鍵暗号
方式では、公開鍵2Eと変換前の情報11aと暗号11
bとから、図3に示すディジタル署名方式では、公開鍵
2Eと変換前の情報31aと認証子31bとから、秘密
鍵2Dが解析される可能性がある。
【0086】そこで、解析により秘密鍵2Dが導出され
る前に、新しい秘密鍵2Dと公開鍵2Eの対に変更すれ
ば、秘密鍵2Dの秘匿性が高まる。特に、秘密鍵2Dお
よび公開鍵2Eが、入力されたデータに演算を施して出
力する処理における演算方法を記述したコンピュータプ
ログラムであるとすれば、そのコンピュータプログラム
を変更することにより、暗号のアルゴリズムを変更する
ことができ、秘匿性はさらに高まる。
【0087】本発明の公開鍵配布方法では、電波を媒体
として公開鍵を配布するので、公開鍵を利用する不特定
かつ非常に多数の者に、即時配布が完了する。
【0088】
【発明の効果】以上説明のように本発明によれば、地上
波の放送電波、もしくは、通信または放送衛星の電波を
媒体として公開鍵を配布するので、第三者によって改ざ
んされる可能性のない第一公開鍵および第二公開鍵の配
布が可能である。これらの公開鍵を使用することで、送
信する情報が漏洩したり改ざんされたりすることを防止
することができる。本発明の公開鍵配布方法で用いる電
波、特に通信衛星の電波もしくは放送電波は、インター
ネットや物理メディアでの配布と比較して、多くの者に
即時に同じ情報を送るのに適している。また、電波の中
でも、特に放送電波は他の無線通信に比べて送信電力が
大きいので、妨害電波の影響を受けにくく、更に、通信
または放送衛星からの電波は、衛星から偽の電波を送信
しない限り妨害されることはないため、妨害電波の影響
を受けにくい公開鍵送信装置および公開鍵受信装置を提
供できる。更に、本発明の公開鍵配布方法によれば、第
一秘密鍵および第二秘密鍵に対になる第一公開鍵および
第二公開鍵を定期的または不定期的に変更している。す
なわち、これらの秘密鍵が解読される前に新しい秘密鍵
に変えることにより、該秘密鍵の解読に対する防御強度
を実質的に強くすることができる。特に、秘密鍵および
公開鍵をコンピュータプログラムとし、そのプログラム
を定期的または不定期的に変更すれば、暗号のアルゴリ
ズムを変更することになるので、秘密鍵の秘匿性はさら
に高まる。
【図面の簡単な説明】
【図1】本発明第1の実施形態を示すブロック図であ
る。
【図2】本発明における第1の実施形態の変形例を示す
ブロック図である。
【図3】本発明第2の実施形態を示すブロック図であ
る。
【図4】本発明における第2の実施形態の変形例を示す
ブロック図である。
【図5】従来における公開鍵暗号方式を説明するために
引用したブロック図である。
【図6】従来におけるディジタル署名方式を説明するた
めに引用したブロック図である。
【図7】図5に示す公開鍵暗号方式において、第三者に
よる「なりすまし」を説明するために引用したブロック
図である。
【符号の説明】
1 インターネット 2 鍵対作成装置(鍵対作成手段) 3 公開鍵多重装置 4 公開鍵蓄積装置 10S 情報の送り手(情報送信側) 10R 情報の受け手(情報受信側) 12E 暗号化装置(暗号化手段) 12D 復号装置(復号手段) 13 衛星アップリンク装置(電波送信手段) 14 放送衛星 15 衛星電波受信装置(電波受信手段) 23 復号装置(復号手段) 32D 変換装置(変換手段) 32E 逆変換装置(逆変換手段) 34 電波 38 情報端末

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】 非対称暗号方式における公開鍵を配布す
    る公開鍵配布方法において、 前記公開鍵を配布する側から受け取る側に、電波を媒体
    として配布することを特徴とする公開鍵配布方法。
  2. 【請求項2】 前記公開鍵を配布する側が情報受信側、
    かつ、前記公開鍵を受け取る側が情報送信側であり、前
    記公開鍵が、前記情報送信側が有する原情報を暗号化情
    報に暗号化する第一公開鍵であることを特徴とする請求
    項1記載の公開鍵配布方法。
  3. 【請求項3】 前記公開鍵を配布する側が情報送信側、
    かつ、前記公開鍵を受け取る側が情報受信側であり、前
    記公開鍵が、前記情報受信側が受信した暗号化情報に変
    換された原情報をもとの原情報に逆変換する第二公開鍵
    であることを特徴とする請求項1記載の公開鍵配布方
    法。
  4. 【請求項4】 請求項2記載の公開鍵配布方法に用いる
    公開鍵送信装置であって、 情報送信側が有する原情報を暗号化情報に暗号化する第
    一公開鍵、および、この第一公開鍵に対応し、情報受信
    側が受信した前記暗号化情報を前記原情報に復号する第
    一秘密鍵を作成する鍵対作成手段と、 前記情報送信側に前記第一公開鍵を電波送信する電波送
    信手段と、 前記情報送信側から前記情報受信側に送信された前記暗
    号化情報を受信する情報受信手段と、 前記暗号化情報に前記第一秘密鍵を施して前記原情報を
    得る復号手段と を備えたことを特徴とする公開鍵配布方法に用いる公開
    鍵送信装置。
  5. 【請求項5】 請求項2記載の公開鍵配布方法に用いる
    公開鍵受信装置であって、 電波送信された、情報送信側が有する原情報を暗号化情
    報に暗号化する第一公開鍵を受信する電波受信手段と、 前記原情報に前記第一公開鍵を施して、前記暗号化情報
    にする暗号化手段と、 前記情報送信側から情報受信側に前記暗号化情報を送信
    する情報送信手段とを備えたことを特徴とする公開鍵配
    布方法に用いる公開鍵受信装置。
  6. 【請求項6】 請求項3記載の公開鍵配布方法に用いる
    公開鍵送信装置であって、 情報送信側が有する原情報を認証子に変換する第二秘密
    鍵、および、この第二秘密鍵に対応し、情報受信側が受
    信した前記認証子を前記原情報に逆変換する第二公開鍵
    を作成する鍵対作成手段と、 前記情報受信側に前記第二公開鍵を電波送信する電波送
    信手段と、 前記原情報に前記第二秘密鍵を施して前記認証子に変換
    する変換手段と、 前記情報送信側から前記情報受信側に、前記情報送信側
    が有する前記原情報および前記認証子を送信する情報送
    信手段とを備えたことを特徴とする公開鍵配布方法に用
    いる公開鍵送信装置。
  7. 【請求項7】 請求項3記載の公開鍵配布方法に用いる
    公開鍵受信装置であって、 電波送信された、情報送信側が有する原情報を変換した
    認証子を原情報に逆変換する第二公開鍵を受信する電波
    受信手段と、 前記情報送信側から情報受信側に前記原情報および前記
    認証子を受信する情報受信手段と、 前記認証子に前記第二公開鍵を施して、逆変換原情報を
    得る逆変換手段と、 前記逆変換原情報と前記原情報とを比較する比較手段と
    を備えたことを特徴とする公開鍵配布方法に用いる公開
    鍵受信装置。
JP2000346006A 2000-11-14 2000-11-14 公開鍵配布方法およびこの方法に用いる公開鍵送信装置ならびに公開鍵受信装置 Pending JP2002152189A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000346006A JP2002152189A (ja) 2000-11-14 2000-11-14 公開鍵配布方法およびこの方法に用いる公開鍵送信装置ならびに公開鍵受信装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000346006A JP2002152189A (ja) 2000-11-14 2000-11-14 公開鍵配布方法およびこの方法に用いる公開鍵送信装置ならびに公開鍵受信装置

Publications (1)

Publication Number Publication Date
JP2002152189A true JP2002152189A (ja) 2002-05-24

Family

ID=18819951

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000346006A Pending JP2002152189A (ja) 2000-11-14 2000-11-14 公開鍵配布方法およびこの方法に用いる公開鍵送信装置ならびに公開鍵受信装置

Country Status (1)

Country Link
JP (1) JP2002152189A (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017528963A (ja) * 2014-07-31 2017-09-28 ノック ノック ラブズ, インコーポレイテッド セキュア送信プロトコルを使用して信頼を確立するためのシステム及び方法
US10282533B2 (en) 2013-03-22 2019-05-07 Nok Nok Labs, Inc. System and method for eye tracking during authentication
US10326761B2 (en) 2014-05-02 2019-06-18 Nok Nok Labs, Inc. Web-based user authentication techniques and applications
US10637853B2 (en) 2016-08-05 2020-04-28 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10769635B2 (en) 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10798087B2 (en) 2013-10-29 2020-10-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US11929997B2 (en) 2013-03-22 2024-03-12 Nok Nok Labs, Inc. Advanced authentication techniques and applications

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10762181B2 (en) 2013-03-22 2020-09-01 Nok Nok Labs, Inc. System and method for user confirmation of online transactions
US10366218B2 (en) 2013-03-22 2019-07-30 Nok Nok Labs, Inc. System and method for collecting and utilizing client data for risk assessment during authentication
US11929997B2 (en) 2013-03-22 2024-03-12 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US10706132B2 (en) 2013-03-22 2020-07-07 Nok Nok Labs, Inc. System and method for adaptive user authentication
US10282533B2 (en) 2013-03-22 2019-05-07 Nok Nok Labs, Inc. System and method for eye tracking during authentication
US10776464B2 (en) 2013-03-22 2020-09-15 Nok Nok Labs, Inc. System and method for adaptive application of authentication policies
US10798087B2 (en) 2013-10-29 2020-10-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
US10326761B2 (en) 2014-05-02 2019-06-18 Nok Nok Labs, Inc. Web-based user authentication techniques and applications
JP2017528963A (ja) * 2014-07-31 2017-09-28 ノック ノック ラブズ, インコーポレイテッド セキュア送信プロトコルを使用して信頼を確立するためのシステム及び方法
US10769635B2 (en) 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10637853B2 (en) 2016-08-05 2020-04-28 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication

Similar Documents

Publication Publication Date Title
US6289451B1 (en) System and method for efficiently implementing an authenticated communications channel that facilitates tamper detection
CN101645773B (zh) 基于椭圆曲线加密法的签密方案
CN102088441B (zh) 消息中间件的数据加密传输方法和系统
CN102724207A (zh) 服务请求的发送/处理方法和装置、客户端及服务端
CN102088352B (zh) 消息中间件的数据加密传输方法和系统
JPH1022994A (ja) 暗号化装置および復号化装置、暗号化方法および復号化方法、ならびにそれらを用いた通信システム
CN101179374B (zh) 通信设备、通信系统及其方法
JP2002152189A (ja) 公開鍵配布方法およびこの方法に用いる公開鍵送信装置ならびに公開鍵受信装置
KR101991775B1 (ko) Fpga기반의 데이터 암복호화 방법
JPH09307542A (ja) データ伝送装置とその方法
JPH10107832A (ja) 暗号同報メールシステム
KR101695361B1 (ko) 페어링 연산 및 비밀키를 이용한 술어 암호화 방법
KR101203276B1 (ko) 송신기와 적어도 하나의 수신기 사이에 메시지를 전송하는방법 및 시스템
JP2008124935A (ja) 送信装置、受信装置、情報通信システム
JP2000059352A (ja) 暗号通信システム
KR20030047148A (ko) Rsa를 이용한 클라이언트/서버 기반의 메신저 보안 방법
CN101500146A (zh) 一种基于双向网络的数字电视收视控制方法和装置
US20010046296A1 (en) Encryption method and cryptographic communication method
JP4664692B2 (ja) 暗号化方法、復号方法、暗号化装置、復号装置、暗号装置、およびプログラム
CA2849174C (en) System and method for the safe spontaneous transmission of confidential data over unsecure connections and switching computers
CN113347153A (zh) 一种结合身份认证和动态密钥的文件加密传输方法
CN101500147B (zh) 一种基于双向网络的数字电视收视控制方法和装置
JP2005051368A (ja) 通信装置、基地局装置及び通信システム
KR20020051597A (ko) 비대칭키 암호 알고리즘을 이용한 데이터 암호화 시스템및 그 방법
JP2000349748A (ja) 秘密情報共有方法