JP2002232410A - Equipment and method for communicating ciphered data - Google Patents

Equipment and method for communicating ciphered data

Info

Publication number
JP2002232410A
JP2002232410A JP2001022182A JP2001022182A JP2002232410A JP 2002232410 A JP2002232410 A JP 2002232410A JP 2001022182 A JP2001022182 A JP 2001022182A JP 2001022182 A JP2001022182 A JP 2001022182A JP 2002232410 A JP2002232410 A JP 2002232410A
Authority
JP
Japan
Prior art keywords
communication device
random number
key
data
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001022182A
Other languages
Japanese (ja)
Inventor
Morihide Oinuma
守英 生沼
Masahiro Hori
正弘 堀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2001022182A priority Critical patent/JP2002232410A/en
Publication of JP2002232410A publication Critical patent/JP2002232410A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide the communication equipment/method of ciphered data, which can accurately prevent a person operating communication equipment from taking out communication data in communication equipment as it is. SOLUTION: In the first operation means 11 and the second operation means 21 of first communication equipment 1 and second communication equipment 2, which are mutually connected through a network 3, the password key of a common system is generated as a session key. Data transmitted/received with opposite communication equipment through the network 3 are ciphered by the session key, to be transmitted through the network. The first and second operation means are constituted of outer access inhibiting devices inhibiting the access of data from outside.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、ネットワークを介
して第1の通信装置と第2の通信装置の間で送受信され
るデータを第三者から保護すべく暗号化して伝送する暗
号化データの通信装置および方法に関し、具体的には特
定多数の受信者を有する分散通信システムであり、かつ
データの伝送路が例えばインターネットのように安全と
は言えない経路を通り、第1または第2の通信装置自体
の管理が100%信頼できないようなシステムに適用し
て有効な暗号化データの通信装置および方法に関する。
特に、本発明は、例えばインターネットに接続されたサ
ーバが提供する会員制のサービスを複数の会員クライア
ントから利用するような場合や、クライアントを公共の
場所に設置して不特定多数の利用者がそれを利用するよ
うな場合に有効な暗号化データの通信装置および通信方
法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to encrypted data transmitted and received between a first communication device and a second communication device via a network in order to protect the data from being transmitted to a third party. More specifically, the present invention relates to a communication device and method, specifically, a distributed communication system having a specific number of recipients, and a first or second communication system in which a data transmission path passes through an insecure path such as the Internet. The present invention relates to a communication apparatus and method for encrypted data which is effective when applied to a system in which the management of the apparatus itself is not 100% reliable.
In particular, the present invention is applied to a case where a membership system provided by a server connected to the Internet is used from a plurality of member clients, or an unspecified number of users are set up in a public place by setting up clients. TECHNICAL FIELD The present invention relates to a communication device and a communication method for encrypted data that are effective in a case where the communication method is used.

【0002】[0002]

【従来の技術】この種の暗号化データの通信装置に有効
なセキュアなデータ伝送方式として、例えば米国のNets
cape Communications社のSSL(Secure Socket Laye
r)や、IFTF(Internet Engineering Task Force)
でRFC2246として標準化されているTLS(Tran
sfer Layer Security)が知られている。
2. Description of the Related Art As a secure data transmission method effective for a communication device of this type of encrypted data, for example, Nets in the United States
cape Communications' SSL (Secure Socket Laye
r), IFTF (Internet Engineering Task Force)
TLS (Tran) standardized as RFC2246 by
sfer Layer Security) is known.

【0003】このような従来技術では、通信路上のデー
タをセッション鍵で暗号化することにより、本来通信デ
ータを受け取るべきでない者により元の通信データを取
り出されないようにしている。
In such a conventional technique, data on a communication path is encrypted with a session key so that a person who should not originally receive the communication data cannot retrieve the original communication data.

【0004】[0004]

【発明が解決しようとする課題】しかしながら、上述し
た従来技術では、通信に使用する装置を操作することが
可能な者であって、本来通信データを受け取るべきでな
い者がセッション中のセッション鍵の保存されているメ
モリを覗き見ることによってセッション鍵を取得し、こ
のセッション鍵と該セッション鍵で暗号化された通信デ
ータから元の通信データを取り出す可能性があるという
問題がある。
However, in the above-mentioned prior art, a person who can operate a device used for communication and who should not originally receive communication data stores a session key during a session. There is a problem in that a session key is obtained by peeping into the stored memory, and the original communication data may be extracted from the session key and communication data encrypted with the session key.

【0005】また、従来は、通信データは通信装置で復
号化されてからは無防備であるため、通信装置を操作可
能な者により、復号された通信データをそのまま取り出
すことが可能であるという問題がある。
Further, conventionally, since communication data is unprotected after being decoded by the communication device, there is a problem that a person who can operate the communication device can take out the decoded communication data as it is. is there.

【0006】本発明は、上記に鑑みてなされたもので、
その目的とするところは、通信装置を操作可能な者が通
信装置内の通信データをそのまま取り出すことを適確に
防止し得る暗号化データの通信装置および方法を提供す
ることにある。
[0006] The present invention has been made in view of the above,
An object of the present invention is to provide an encrypted data communication apparatus and method capable of appropriately preventing a person who can operate the communication apparatus from taking out communication data in the communication apparatus as it is.

【0007】[0007]

【課題を解決するための手段】上記目的を達成するた
め、請求項1記載の本発明は、ネットワークを介して相
手通信装置との間で互いに送受信するデータを第三者か
ら保護すべく暗号化して伝送する暗号化データの通信装
置であって、ネットワークに接続され、該ネットワーク
に対するデータの送受信を行う通信手段と、該通信手段
に接続されている演算手段であって、該演算手段自身の
秘密鍵および相手通信装置の公開鍵を含むデータを保存
するデータ保持手段、乱数を生成する乱数生成手段、暗
号化処理および復号化処理を行う暗号処理手段、および
相手通信装置と共有している所定のアルゴリズムで1つ
以上の数値データから共通鍵方式の暗号鍵を生成する暗
号鍵生成手段を含有する第1の演算手段とを有し、前記
演算手段は、内部データに対する外部からのアクセスを
禁止し得る外部アクセス禁止装置として構成されること
を要旨とする。
In order to achieve the above object, according to the present invention, data transmitted and received between a communication apparatus and a communication apparatus via a network is encrypted so as to protect the data from a third party. A communication device connected to a network for transmitting and receiving data to and from the network, and an arithmetic device connected to the communication device, the secret device comprising: A data holding unit for storing data including a key and a public key of a partner communication device; a random number generation unit for generating a random number; a cryptographic processing unit for performing encryption processing and decryption processing; And a first operation means including an encryption key generation means for generating an encryption key of a common key system from one or more numerical data by an algorithm. And gist to be configured as an external access prohibition device which can prevent access from the outside to the data.

【0008】請求項1記載の本発明にあっては、通信装
置は演算手段において共通鍵方式の暗号鍵をセッション
鍵として生成し、ネットワークを介して相手通信装置と
の間で互いに送受信するデータをセッション鍵で暗号化
し通信手段を介して伝送するとともに、演算手段を内部
データに対する外部からのアクセスを禁止し得る外部ア
クセス禁止装置で構成しているため、通信装置を操作可
能な者がセッション鍵を取り出すことを防止できる。
According to the first aspect of the present invention, the communication device generates an encryption key of a common key system as a session key in the arithmetic means, and transmits data to be transmitted / received to / from the other communication device via the network. Since it is encrypted with the session key and transmitted through the communication means, and the arithmetic means is constituted by an external access prohibition device that can prohibit external data from being accessed externally, a person who can operate the communication device obtains the session key. Removal can be prevented.

【0009】また、請求項2記載の本発明は、請求項1
記載の発明において、前記外部アクセス禁止装置として
構成された前記演算手段が、内部データを外部に出力す
るに当たって、内部データに対して電子透かしを挿入す
るかまたは内部データをアナログデータに変換して出力
するデータ処理手段を有することを要旨とする。
Further, the present invention described in claim 2 is based on claim 1.
In the described invention, when the arithmetic means configured as the external access prohibiting device outputs the internal data to the outside, a digital watermark is inserted into the internal data or the internal data is converted into analog data and output. The gist of the present invention is to have a data processing unit that performs the processing.

【0010】請求項2記載の本発明にあっては、演算手
段の内部データはデータ処理手段により電子透かしを挿
入されるかまたはアナログデータに変換されて出力され
るため、電子透かしが入らないデータそのものや、アナ
ログデータでないデジタルデータそのものを取得するこ
とができない。
According to the second aspect of the present invention, since the internal data of the arithmetic means is inserted with a digital watermark by the data processing means or converted into analog data and output, the data without the digital watermark is inserted. And digital data itself that is not analog data cannot be obtained.

【0011】更に、請求項3記載の本発明は、請求項1
記載の発明において、前記外部アクセス禁止装置が、耐
タンパ装置で構成されることを要旨とする。
Further, the present invention according to claim 3 provides the invention according to claim 1.
In the invention described above, the gist is that the external access prohibition device is configured by a tamper-resistant device.

【0012】請求項3記載の本発明にあっては、外部ア
クセス禁止装置は耐タンパ装置である。
According to the third aspect of the present invention, the external access prohibition device is a tamper-resistant device.

【0013】請求項4記載の本発明は、請求項1記載の
発明において、前記演算手が、該演算手段自身のIDを
取得するID取得手段、および演算手段のIDに対応す
る公開鍵を取得する対応公開鍵取得手段を更に有するこ
とを要旨とする。
According to a fourth aspect of the present invention, in the first aspect of the present invention, the operator obtains an ID of the operation means itself, and obtains a public key corresponding to the ID of the operation means. The gist of the present invention is to further include a corresponding public key acquisition unit.

【0014】請求項4記載の本発明にあっては、演算手
段自身のIDを取得し、この演算手段のIDに対応する
公開鍵を取得するため、通信装置が複数ある場合でも、
該当する通信装置の演算手段のIDを適確に取得するこ
とができる。
According to the fourth aspect of the present invention, since the ID of the operation means is obtained and the public key corresponding to the ID of the operation means is obtained, even if there are a plurality of communication devices,
It is possible to accurately acquire the ID of the arithmetic unit of the communication device.

【0015】また、請求項5記載の本発明は、ネットワ
ークを介して第1の通信装置と第2の通信装置の間で送
受信されるデータを第三者から保護すべく暗号化して伝
送する暗号化データの通信装置であって、前記第1の通
信装置は、ネットワークに接続され、該ネットワークに
対してデータを送信したり、またはネットワークからデ
ータを受信する第1の通信手段と、該第1の通信手段に
接続されている第1の演算手段であって、該第1の演算
手段自身の秘密鍵および第2の通信装置の公開鍵を含む
データを保存する第1のデータ保持手段、第1の乱数を
生成する第1の乱数生成手段、暗号化処理および復号化
処理を行う第1の暗号処理手段、および前記第1および
第2の演算手段が共有している所定のアルゴリズムで1
つ以上の数値データから共通鍵方式の暗号鍵をセッショ
ン鍵として生成する第1の暗号鍵生成手段を含有する第
1の演算手段とを有し、前記第2の通信装置は、ネット
ワークに接続され、該ネットワークに対してデータを送
信したり、またはネットワークからデータを受信する第
2の通信手段と、該第2の通信手段に接続されている第
2の演算手段であって、該第2の演算手段自身の秘密鍵
および第1の通信装置の公開鍵を含むデータを保存する
第2のデータ保持手段、暗号化処理および復号化処理を
行う第2の暗号処理手段、第2の乱数を生成する第2の
乱数生成手段、前記第1および第2の演算手段が共有し
ている所定のアルゴリズムで1つ以上の数値データから
共通鍵方式の暗号鍵をセッション鍵として生成する第2
の暗号鍵生成手段を含有する第2の演算手段とを有し、
第1の通信装置は、第1の乱数生成手段で第1の乱数を
生成し、この第1の乱数を第1のデータ保持手段に保存
し、第1の暗号処理手段において第2の通信装置の公開
鍵を用いて公開鍵方式で第1の乱数を暗号化し、この暗
号化された第1の乱数を第1の通信手段からネットワー
クを介して第2の通信装置に送信し、第2の通信装置
は、第1の通信装置から送信されてくる前記暗号化され
た第1の乱数を第2の通信手段で受信し、この受信した
前記暗号化された第1の乱数を第2の暗号処理手段にお
いて自身の秘密鍵で復号化し、第2の乱数生成手段で第
2の乱数を生成し、第1および第2の乱数を第2のデー
タ保持手段に保存し、第2の暗号処理手段において第1
および第2の乱数を第1の通信装置の公開鍵を用いて公
開鍵方式で暗号化し、この暗号化された第1および第2
の乱数を第2の通信手段からネットワークを介して第1
の通信装置に送信し、第1の通信装置は、第2の通信装
置から送信されてくる前 記暗号化された第1および第
2の乱数を第1の通信手段で受信し、この受信した前記
暗号化された第1および第2の乱数を第1の暗号処理手
段において自身の秘密鍵で復号化し、この復号化された
第1の乱数が前記保存した第1の乱数に等しいことを検
証し、第1の暗号鍵生成手段において第1および第2の
乱数を用いて所定のアルゴリズムで共通鍵方式の暗号鍵
をセッション鍵として生成し、この生成された共通鍵方
式の暗号鍵で前記第2の乱数を第1の暗号処理手段にお
いて暗号化し、この暗号化された第2の乱数を第1の通
信手段からネットワークを介して第2の通信装置に送信
し、第2の通信装置は、第1の通信装置から送信されて
くる前記暗号化された第2の乱数を第2の通信手段で受
信し、第2の暗号鍵生成手段において前記第2のデータ
保持手段に保存した第1および第2の乱数を用いて前記
所定のアルゴリズムで共通鍵方式の暗号鍵をセッション
鍵として生成し、この生成された共通鍵方式の暗号鍵で
前記受信した第2の乱数を第2の暗号処理手段において
復号化し、この復号化した第2の乱数が前記保持した第
2の乱数に等しいことを検証することを要旨とする。
According to a fifth aspect of the present invention, there is provided a cipher for encrypting and transmitting data transmitted and received between a first communication device and a second communication device via a network so as to protect the data from a third party. A first communication unit connected to a network for transmitting data to the network or receiving data from the network; A first data holding means for storing data including a secret key of the first calculation means itself and a public key of the second communication device; A first random number generating means for generating one random number, a first encryption processing means for performing encryption processing and decryption processing, and a predetermined algorithm shared by the first and second arithmetic means.
First arithmetic means including first encryption key generation means for generating a common key encryption key as a session key from one or more numerical data, and the second communication device is connected to a network. A second communication means for transmitting data to the network or receiving data from the network, and a second arithmetic means connected to the second communication means, A second data holding unit for storing data including a secret key of the arithmetic unit itself and a public key of the first communication device; a second encryption processing unit for performing encryption processing and decryption processing; and generation of a second random number A second random number generating means for generating a common key cryptographic key as a session key from one or more numerical data by a predetermined algorithm shared by the first and second arithmetic means.
And second operation means containing encryption key generation means of
The first communication device generates a first random number by a first random number generation unit, stores the first random number in a first data holding unit, and stores the first random number in a first encryption processing unit. And encrypting the first random number by a public key method using the public key of the first communication means, transmitting the encrypted first random number from the first communication means to the second communication device via the network, The communication device receives the encrypted first random number transmitted from the first communication device by a second communication unit, and converts the received encrypted first random number into a second encryption device. Processing means for decrypting with its own secret key, second random number generating means for generating a second random number, storing the first and second random numbers in the second data holding means, and second cryptographic processing means First in
And a second random number are encrypted by a public key method using a public key of the first communication device, and the encrypted first and second random numbers are encrypted.
From the second communication means via the network to the first random number.
The first communication device receives the encrypted first and second random numbers transmitted from the second communication device by the first communication means, and receives the received first and second random numbers. The encrypted first and second random numbers are decrypted by the first encryption processing means using its own secret key, and it is verified that the decrypted first random number is equal to the stored first random number. The first encryption key generation means generates a common key encryption key as a session key by a predetermined algorithm using the first and second random numbers, and uses the generated common key encryption key to generate the first key. The second random number is encrypted by the first cryptographic processing means, and the encrypted second random number is transmitted from the first communication means to the second communication device via the network. The encrypted communication transmitted from the first communication device; The second random number received by the second communication means, and the second encryption key generation means uses the first and second random numbers stored in the second data holding means to generate the common key by the predetermined algorithm. A second encryption processing means generates an encryption key of the encryption method as a session key, and decrypts the received second random number with the generated encryption key of the common key method in the second encryption processing means. The gist is to verify that the random number is equal to the held second random number.

【0016】請求項5記載の本発明にあっては、第1お
よび第2の通信装置はそれぞれの演算手段において共通
鍵方式の暗号鍵をセッション鍵として生成し、ネットワ
ークを介して相手通信装置との間で互いに送受信するデ
ータをセッション鍵で暗号化し通信手段を介して伝送す
る。
According to the fifth aspect of the present invention, the first and second communication devices generate an encryption key of a common key method as a session key in their respective arithmetic means, and communicate with the partner communication device via a network. The data transmitted and received between the devices is encrypted with the session key and transmitted via the communication means.

【0017】更に、請求項6記載の本発明は、ネットワ
ークを介して第1の通信装置と第2の通信装置の間で送
受信されるデータを第三者から保護すべく暗号化して伝
送する暗号化データの通信装置であって、前記第1の通
信装置は、ネットワークに接続され、該ネットワークに
対してデータを送信したり、またはネットワークからデ
ータを受信する第1の通信手段と、該第1の通信手段に
接続されている第1の演算手段であって、該第1の演算
手段自身の秘密鍵および第2の通信装置の公開鍵を含む
データを保存する第1のデータ保持手段、該第1の演算
手段自身のIDを取得するID取得手段と、第1の乱数
を生成する第1の乱数生成手段、暗号化処理および復号
化処理を行う第1の暗号処理手段、および前記第1およ
び第2の演算手段が共有している所定のアルゴリズムで
1つ以上の数値データから共通鍵方式の暗号鍵をセッシ
ョン鍵として生成する第1の暗号鍵生成手段を含有する
第1の演算手段とを有し、前記第2の通信装置は、ネッ
トワークに接続され、該ネットワークに対してデータを
送信したり、またはネットワークからデータを受信する
第2の通信手段と、該第2の通信手段に接続されている
第2の演算手段であって、該第2の演算手段自身の秘密
鍵および第1の通信装置の公開鍵を含むデータを保存す
る第2のデータ保持手段、暗号化処理および復号化処理
を行う第2の暗号処理手段、第2の乱数を生成する第2
の乱数生成手段、前記第1および第2の演算手段が共有
している所定のアルゴリズムで1つ以上の数値データか
ら共通鍵方式の暗号鍵をセッション鍵として生成する第
2の暗号鍵生成手段を含有する第2の演算手段とを有
し、第1の通信装置は、第1の乱数生成手段で第1の乱
数を生成し、この第1の乱数を第1のデータ保持手段に
保存し、該第1の演算手段自身のIDをID取得手段で
取得し、この取得したIDおよび前記第1の乱数を第1
の暗号処理手段において第2の通信装置の公開鍵を用い
て公開鍵方式で暗号化し、この暗号化されたIDおよび
第1の乱数と暗号化されていないIDを第1の通信手段
からネットワークを介して第2の通信装置に送信し、第
2の通信装置は、第1の通信装置から送信されてくる前
記暗号化されたIDおよび第1の乱数と暗号化されてい
ないIDを第2の通信手段で受信し、この受信した前記
暗号化されたIDおよび第1の乱数を第2の暗号処理手
段において第2の通信装置自身の秘密鍵で復号化し、前
記受信した暗号化されていないIDと前記復号化したI
Dを比較して、両者が等しいことを検証し、第2の乱数
を第2の乱数生成手段において生成し、第1および第2
の乱数を第2のデータ保持手段に保存し、第2の暗号処
理手段において第1および第2の乱数を第1の通信装置
の公開鍵を用いて公開鍵方式で暗号化し、この暗号化さ
れた第1および第2の乱数を第2の通信手段からネット
ワークを介して第1の通信装置に送信し、第1の通信装
置は、第2の通信装置から送信されてくる前記暗号化さ
れた第1および第2の乱数を第1の通信手段で受信し、
この受信した前記暗号化された第1および第2の乱数を
第1の暗号処理手段において第1の通信装置自身の秘密
鍵で復号化し、この復号化された第1の乱数が前記保存
した第1の乱数に等しいことを検証し、第1の暗号鍵生
成手段において前記第1および第2の乱数を用いて所定
のアルゴリズムで共通鍵方式の暗号鍵をセッション鍵と
して生成し、この生成された共通鍵方式の暗号 鍵で前
記第2の乱数を第1の暗号処理手段において暗号化し、
この暗号化された第2の乱数を第1の通信手段からネッ
トワークを介して第2の通信装置に送信し、第2の通信
装置は、第1の通信装置から送信されてくる前記暗号化
された第2の乱数を第2の通信手段で受信し、前記第2
の暗号鍵生成手段において前記保存した第1および第2
の乱数を用いて前記所定のアルゴリズムで共通鍵方式の
暗号鍵をセッション鍵として生成し、この生成された共
通鍵方式の暗号鍵で前記受信した第2の乱数を第2の暗
号処理手段において復号化し、この復号化した第2の乱
数が前記保持した第2の乱数に等しいことを検証するこ
とを要旨とする。
Further, according to the present invention, there is provided a cipher for encrypting and transmitting data transmitted and received between a first communication device and a second communication device via a network so as to protect the data from a third party. A first communication unit connected to a network for transmitting data to the network or receiving data from the network; A first data holding means for storing data including a secret key of the first calculation means itself and a public key of a second communication device; ID acquisition means for acquiring an ID of the first arithmetic means itself, first random number generation means for generating a first random number, first encryption processing means for performing encryption processing and decryption processing, and the first And second arithmetic means A first operation means including first encryption key generation means for generating a common key type encryption key as a session key from one or more numerical data by a shared predetermined algorithm, and A communication device connected to a network for transmitting data to the network or receiving data from the network; and a second operation device connected to the second communication device. Means for storing data including a secret key of the second operation means itself and a public key of the first communication device, a second encryption means for performing encryption processing and decryption processing. Processing means for generating a second random number;
And a second encryption key generation means for generating a common key encryption key as a session key from one or more numerical data by a predetermined algorithm shared by the first and second arithmetic means. The first communication device generates a first random number with a first random number generation unit, and stores the first random number in a first data holding unit; The ID of the first calculating means itself is acquired by the ID acquiring means, and the acquired ID and the first random number are obtained by the first acquiring means.
And encrypts the encrypted ID, the first random number, and the unencrypted ID from the first communication means to the network by using the public key of the second communication device in the encryption processing means. The second communication device transmits the encrypted ID, the first random number, and the unencrypted ID transmitted from the first communication device to the second communication device via a second communication device. Receiving the encrypted ID and the first random number with a secret key of the second communication device itself in a second encryption processing unit, and receiving the received unencrypted ID; And the decrypted I
D is compared to verify that they are equal, a second random number is generated by a second random number generating means, and the first and second random numbers are generated.
Is stored in the second data holding means, and the first and second random numbers are encrypted by the second encryption processing means using the public key of the first communication device in a public key system. The first and second random numbers transmitted from the second communication means to the first communication device via the network, and the first communication device transmits the encrypted random number transmitted from the second communication device. Receiving the first and second random numbers by the first communication means;
The received first and second random numbers are decrypted by the first encryption processing means using the secret key of the first communication device itself, and the decrypted first random number is stored in the stored first random number. The first encryption key generation means generates an encryption key of a common key system as a session key by a predetermined algorithm using the first and second random numbers, and verifies the same as a session key. The second random number is encrypted by a first encryption processing means using a common key encryption key;
The encrypted second random number is transmitted from the first communication unit to the second communication device via the network, and the second communication device transmits the encrypted second random number transmitted from the first communication device. Receiving the second random number by the second communication means,
In the encryption key generation means of the first and second stored
A cryptographic key of a common key system is generated as a session key by the predetermined algorithm using the random number of The gist is to verify that the decoded second random number is equal to the held second random number.

【0018】請求項6記載の本発明にあっては、第1お
よび第2の通信装置はそれぞれの演算手段において共通
鍵方式の暗号鍵をセッション鍵として生成し、ネットワ
ークを介して相手通信装置との間で互いに送受信するデ
ータをセッション鍵で暗号化し通信手段を介して伝送す
る。
According to the sixth aspect of the present invention, the first and second communication devices generate an encryption key of a common key system as a session key in their respective arithmetic means, and communicate with the other communication device via a network. The data transmitted and received between the devices is encrypted with the session key and transmitted via the communication means.

【0019】請求項7記載の本発明は、請求項5または
6記載の発明において、前記演算手段が、内部データに
対する外部からのアクセスを禁止し得る外部アクセス禁
止装置として構成されることを要旨とする。
According to a seventh aspect of the present invention, in the fifth or sixth aspect, the arithmetic means is configured as an external access prohibition device that can prohibit external access to internal data. I do.

【0020】請求項7記載の本発明にあっては、演算手
段は内部データに対する外部からのアクセスを禁止し得
る外部アクセス禁止装置として構成されるため、通信装
置を操作可能な者がセッション鍵を取り出すことを防止
できる。
According to the present invention, since the arithmetic means is configured as an external access prohibition device which can prohibit external access to the internal data, a person who can operate the communication device stores the session key. Removal can be prevented.

【0021】また、請求項8記載の本発明は、請求項7
記載の発明において、前記外部アクセス禁止手段で構成
された前記演算手段が、内部データを外部に出力するに
当たって、内部データに対して電子透かしを挿入するか
または内部データをアナログデータに変換して出力する
データ処理手段を有することを要旨とする。
The present invention according to claim 8 provides the present invention according to claim 7.
In the invention described in the above, when the arithmetic means constituted by the external access prohibiting means outputs internal data to the outside, a digital watermark is inserted into the internal data or the internal data is converted into analog data and output. The gist of the present invention is to have a data processing unit that performs the processing.

【0022】請求項8記載の本発明にあっては、演算手
段の内部データを外部に出力すると、データ処理手段が
内部データに対して電子透かしを挿入するかまたは内部
データをアナログデータに変換して出力するため、電子
透かしが入らないデータそのものや、アナログデータで
ないデジタルデータそのものを取得することができな
い。
According to the present invention, when the internal data of the arithmetic means is output to the outside, the data processing means inserts a digital watermark into the internal data or converts the internal data into analog data. Therefore, it is not possible to acquire data itself without a digital watermark or digital data itself that is not analog data.

【0023】更に、請求項9記載の本発明は、請求項7
記載の発明において、前記外部アクセス禁止手段が、耐
タンパ装置で構成されることを要旨とする。
Further, the present invention described in claim 9 is the same as claim 7.
In the invention described above, the gist is that the external access prohibiting means is configured by a tamper-resistant device.

【0024】請求項9記載の本発明にあっては、外部ア
クセス禁止手段は耐タンパ装置で構成される。
According to the ninth aspect of the present invention, the external access prohibiting means is constituted by a tamper-resistant device.

【0025】請求項10記載の本発明は、請求項6記載
の発明において、前記第2の演算手段が、第1の演算手
段のIDに対応する公開鍵を取得する対応公開鍵取得手
段を更に有することを要旨とする。
According to a tenth aspect of the present invention, in the invention of the sixth aspect, the second arithmetic means further comprises a corresponding public key obtaining means for obtaining a public key corresponding to the ID of the first arithmetic means. It is the gist to have.

【0026】請求項10記載の本発明にあっては、第1
の演算手段のIDに対応する公開鍵を取得するため、第
1の通信装置が複数ある場合でも、該当する通信装置の
演算手段のIDを適確に取得することができる。
According to the present invention described in claim 10, the first aspect
Since the public key corresponding to the ID of the arithmetic unit is obtained, even if there are a plurality of first communication devices, the ID of the arithmetic unit of the communication device can be obtained accurately.

【0027】また、請求項11記載の本発明は、ネット
ワークを介して第1の通信装置と第2の通信装置の間で
伝送されるデータを第三者から保護すべく暗号化して伝
送する暗号化データの通信方法であって、第1の通信装
置は、第1の乱数を生成し、前記第1の乱数を保存し、
第2の通信装置の公開鍵を用いて公開鍵方式で前記第1
の乱数を暗号化し、この暗号化された第1の乱数をネッ
トワークを介して第2の通信装置に送信し、第2の通信
装置は、第1の通信装置から送信されてくる前記暗号化
された第1の乱数を受信し、この受信した前記暗号化さ
れた第1の乱数を自身の秘密鍵で復号化し、第2の乱数
を生成し、前記第1および第2の乱数を保存し、前記第
1および第2の乱数を第1の通信装置の公開鍵を用いて
公開鍵方式で暗号化し、この暗号化された第1および第
2の乱数をネットワークを介して第1の通信装置に送信
し、第1の通信装置は、第2の通信装置から送信されて
くる前記暗号化された第1および第2の乱数を受信し、
この受信した前記暗号化された第1および第2の乱数を
自身の秘密鍵で復号化し、この復号化された第1の乱数
が前記保存した第1の乱数に等しいことを検証し、前記
第1および第2の乱数を用いて所定のアルゴリズムで共
通鍵方式の暗号鍵をセッション鍵として生成し、この生
成されたセッション鍵である共通鍵方式の暗号鍵で前記
第2の乱数を暗号化し、この暗号化された第2の乱数を
ネットワークを介して第2の通信装置に送信し、第2の
通信装置は、第1の通信装置から送信されてくる前記暗
号化された第2の乱数を受信し、前記保存した第1およ
び第2の乱数を用いて前記所定のアルゴリズムで共通鍵
方式の暗号鍵をセッション鍵として生成し、この生成さ
れた共通鍵方式の暗号鍵で前記受信した第2の乱数を復
号化し、この復号化した第2の乱数が前記保持した第2
の乱数に等しいことを検証することを要旨とする。
According to the present invention, there is provided an encryption apparatus for encrypting and transmitting data transmitted between a first communication apparatus and a second communication apparatus via a network so as to protect the data from a third party. A communication method of encrypted data, wherein the first communication device generates a first random number, stores the first random number,
The first communication device uses the public key of the second communication device in a public key manner.
And transmits the encrypted first random number to the second communication device via the network, and the second communication device transmits the encrypted first random number transmitted from the first communication device. Receiving the received first random number, decrypting the received encrypted first random number with its own secret key, generating a second random number, storing the first and second random numbers, The first and second random numbers are encrypted by a public key method using a public key of the first communication device, and the encrypted first and second random numbers are transmitted to the first communication device via a network. Transmitting, the first communication device receives the encrypted first and second random numbers transmitted from the second communication device,
Decrypting the received encrypted first and second random numbers with its own secret key, verifying that the decrypted first random number is equal to the stored first random number, Using a first algorithm and a second random number to generate a common key encryption key as a session key with a predetermined algorithm, encrypting the second random number with a common key encryption key that is the generated session key, The encrypted second random number is transmitted to the second communication device via the network, and the second communication device transmits the encrypted second random number transmitted from the first communication device. Receiving, using the stored first and second random numbers, generating a common key encryption key as a session key using the predetermined algorithm, and generating the received second key using the generated common key encryption key. Decrypts the random number of Second the second random number has the holding
The gist is to verify that the random number is equal to

【0028】請求項11記載の本発明にあっては、第1
の通信装置は第1の乱数を生成して保存し、第2の通信
装置の公開鍵を用いて公開鍵方式で第1の乱数を暗号化
し、この暗号化された第1の乱数を第2の通信装置に送
信し、第2の通信装置は、受信した前記暗号化された第
1の乱数を自身の秘密鍵で復号化し、第2の乱数を生成
し、第1および第2の乱数を保存し、第1および第2の
乱数を第1の通信装置の公開鍵を用いて公開鍵方式で暗
号化し、この暗号化された第1および第2の乱数を第1
の通信装置に送信し、第1の通信装置は、受信した前記
暗号化された第1および第2の乱数を自身の秘密鍵で復
号化し、この復号化された第1の乱数が前記保存した第
1の乱数に等しいことを検証し、第1および第2の乱数
を用いて所定のアルゴリズムで共通鍵方式の暗号鍵をセ
ッション鍵として生成し、この生成されたセッション鍵
である共通鍵方式の暗号鍵で第2の乱数を暗号化し、こ
の暗号化された第2の乱数を第2の通信装置に送信し、
第2の通信装置は、暗号化された第2の乱数を受信し、
前記保存した第1および第2の乱数を用いて所定のアル
ゴリズムで共通鍵方式の暗号鍵をセッション鍵として生
成し、この共通鍵方式の暗号鍵で第2の乱数を復号化
し、この復号化した第2の乱数が前記保持した第2の乱
数に等しいことを検証する。
According to the present invention as set forth in claim 11, the first aspect is as follows.
The communication device generates and stores the first random number, encrypts the first random number by a public key method using the public key of the second communication device, and converts the encrypted first random number into the second And the second communication device decrypts the received encrypted first random number with its own secret key, generates a second random number, and generates the first and second random numbers. The first and second random numbers are stored and encrypted by a public key method using a public key of the first communication device, and the encrypted first and second random numbers are stored in the first communication device.
And the first communication device decrypts the received first and second encrypted random numbers with its own secret key, and the decrypted first random number is stored in the first communication device. It verifies that it is equal to the first random number, generates an encryption key of the common key method as a session key by a predetermined algorithm using the first and second random numbers, and generates the encryption key of the common key method which is the generated session key. Encrypting the second random number with the encryption key, transmitting the encrypted second random number to the second communication device,
The second communication device receives the encrypted second random number,
A common key encryption key is generated as a session key by a predetermined algorithm using the stored first and second random numbers, and a second random number is decrypted with the common key encryption key. Verify that the second random number is equal to the held second random number.

【0029】更に、請求項12記載の本発明は、ネット
ワークを介して第1の通信装置と第2の通信装置の間で
伝送されるデータを第三者から保護すべく暗号化して伝
送する暗号化データの通信方法であって、第1の通信装
置は、第1の乱数を生成し、前記第1の乱数を保存し、
該第1の通信装置自身の第1の演算手段のIDを取得
し、この取得したIDおよび前記第1の乱数を第2の通
信装置の公開鍵を用いて公開鍵方式で暗号化し、この暗
号化されたIDおよび第1の乱数と暗号化されていない
IDをネットワークを介して第2の通信装置に送信し、
第2の通信装置は、第1の通信装置から送信されてくる
前記暗号化されたIDおよび第1の乱数と暗号化されて
いないIDを受信し、この受信した前記暗号化されたI
Dおよび第1の乱数を自身の秘密鍵で復号化し、前記受
信した暗号化されていないIDと前記復号化したIDを
比較して、両者が等しいことを検証し、第2の乱数を生
成し、前記第1および第2の乱数を保存し、前記第1お
よび第2の乱数を第1の通信装置の公開鍵を用いて公開
鍵方式で暗号化し、この暗号化された第1および第2の
乱数をネットワークを介して第1の通信装置に送信し、
第1の通信装置は、第2の通信装置から送信されてくる
前記暗号化された第1および第2の乱数を受信し、この
受信した前記暗号化された第1および第2の乱数を自身
の秘密鍵で復号化し、この復号化された第1の乱数が前
記保存した第1の乱数に等しいことを検証し、前記第1
および第2の乱数を用いて所定のアルゴリズムで共通鍵
方式の暗号鍵をセッション鍵として生成し、この生成さ
れた共通鍵方式の暗号鍵で前記第2の乱数を暗号化し、
この暗号化された第2の乱数をネットワークを介して第
2の通信装置に送信し、第2の通信装置は、第1の通信
装置から送信されてくる前記暗号化された第2の乱数を
受信し、前記保存した第1および第2の乱数を用いて前
記所定のアルゴリズムで共通鍵方式の暗号鍵をセッショ
ン鍵として生成し、この生成された共通鍵方式の暗号鍵
で前記受信した第2の乱数を復号化し、この復号化した
第2の乱数が前記保持した第2の乱数に等しいことを検
証することを要旨とする。
Further, according to the present invention, there is provided a cipher for encrypting and transmitting data transmitted between a first communication device and a second communication device via a network so as to protect the data from a third party. A communication method of encrypted data, wherein the first communication device generates a first random number, stores the first random number,
The ID of the first arithmetic unit of the first communication device itself is obtained, and the obtained ID and the first random number are encrypted by a public key method using the public key of the second communication device. Transmitting the encrypted ID, the first random number, and the unencrypted ID to the second communication device via the network;
The second communication device receives the encrypted ID, the first random number, and the unencrypted ID transmitted from the first communication device, and receives the encrypted I
D, and decrypts the first random number with its own secret key, compares the received unencrypted ID with the decrypted ID, verifies that they are equal, and generates a second random number. , The first and second random numbers are stored, and the first and second random numbers are encrypted by a public key method using a public key of a first communication device, and the encrypted first and second random numbers are encrypted. To the first communication device via the network,
The first communication device receives the encrypted first and second random numbers transmitted from the second communication device, and transmits the received encrypted first and second random numbers to itself. , And verify that the decrypted first random number is equal to the stored first random number.
And a cryptographic key of a common key system is generated as a session key by a predetermined algorithm using the second random number, and the second random number is encrypted by the generated cryptographic key of the common key system.
The encrypted second random number is transmitted to the second communication device via the network, and the second communication device transmits the encrypted second random number transmitted from the first communication device. Receiving, using the stored first and second random numbers, generating a common key encryption key as a session key using the predetermined algorithm, and generating the received second key using the generated common key encryption key. The main point is to verify that the decoded second random number is equal to the held second random number.

【0030】請求項12記載の本発明にあっては、第1
の通信装置は第1の乱数を生成して保存し、第1の演算
手段のIDを取得し、このIDおよび第1の乱数を第2
の通信装置の公開鍵を用いて公開鍵方式で暗号化し、こ
の暗号化されたIDおよび第1の乱数と暗号化されてい
ないIDを第2の通信装置に送信し、第2の通信装置は
前記暗号化されたIDおよび第1の乱数と暗号化されて
いないIDを受信し、この受信した前記暗号化されたI
Dおよび第1の乱数を自身の秘密鍵で復号化し、受信し
た暗号化されていないIDと復号化したIDを比較して
両者が等しいことを検証し、第2の乱数を生成し、第1
および第2の乱数を保存し、第1および第2の乱数を第
1の通信装置の公開鍵を用いて公開鍵方式で暗号化し、
この暗号化された第1および第2の乱数を第1の通信装
置に送信し、第1の通信装置は、前記暗号化された第1
および第2の乱数を受信し、この受信した前記暗号化さ
れた第1および第2の乱数を自身の秘密鍵で復号化し、
この第1の乱数が前記保存した第1の乱数に等しいこと
を検証し、第1および第2の乱数を用いて所定のアルゴ
リズムで共通鍵方式の暗号鍵をセッション鍵として生成
し、この共通鍵方式の暗号鍵で第2の乱数を暗号化し、
この暗号化された第2の乱数を第2の通信装置に送信
し、第2の通信装置は、前記暗号化された第2の乱数を
受信し、前記保存した第1および第2の乱数を用いて所
定のアルゴリズムで共通鍵方式の暗号鍵をセッション鍵
として生成し、この共通鍵方式の暗号鍵で前記受信した
第2の乱数を復号化し、この第2の乱数が前記保持した
第2の乱数に等しいことを検証する。
According to the present invention described in claim 12, the first aspect
The communication device generates and stores a first random number, obtains an ID of the first arithmetic unit, and stores the ID and the first random number in a second
And encrypts the encrypted ID, the first random number, and the unencrypted ID to the second communication device using the public key of the communication device of the second communication device. Receiving the encrypted ID, the first random number and the unencrypted ID, and receiving the encrypted I
D, and decrypts the first random number with its own secret key, compares the received unencrypted ID with the decrypted ID, verifies that they are equal, generates a second random number, and generates a first random number.
And a second random number are stored, and the first and second random numbers are encrypted by a public key method using a public key of the first communication device,
The encrypted first and second random numbers are transmitted to a first communication device, and the first communication device transmits the encrypted first and second random numbers to the first communication device.
And a second random number, and decrypts the received first and second random numbers with its own secret key.
It verifies that this first random number is equal to the stored first random number, and generates a common key type encryption key as a session key by a predetermined algorithm using the first and second random numbers. Encrypts the second random number with the encryption key of the method,
The second communication device transmits the encrypted second random number to the second communication device, and the second communication device receives the encrypted second random number and converts the stored first and second random numbers. A common key encryption key is generated as a session key using a predetermined algorithm, and the received second random number is decrypted with the common key encryption key. Verify that it is equal to a random number.

【0031】[0031]

【発明の実施の形態】以下、図面を用いて本発明の実施
の形態を説明する。図1は、本発明の一実施形態に係る
暗号化データの通信装置を使用した通信システムの構成
を示すブロック図である。同図に示す通信システムは、
第1の通信手段10および第1の演算手段11からなる
第1の通信装置1と第2の通信手段20および第2の演
算手段21からなる第2の通信装置2とがネットワーク
3を介して接続され、ネットワーク3を介して第1の通
信装置1と第2の通信装置2の間で送受信されるデータ
を第三者から保護すべく暗号化して伝送するようになっ
ている。図1において、本発明の暗号化データの通信装
置は、第1の通信装置1および第2の通信装置2に適用
されている。なお、通信装置は、データ通信(送受信)
を望む図示しないアプリケーションを含む。
Embodiments of the present invention will be described below with reference to the drawings. FIG. 1 is a block diagram showing a configuration of a communication system using a communication device for encrypted data according to an embodiment of the present invention. The communication system shown in FIG.
A first communication device 1 including a first communication unit 10 and a first calculation unit 11 and a second communication device 2 including a second communication unit 20 and a second calculation unit 21 are connected via a network 3. Connected, data transmitted and received between the first communication device 1 and the second communication device 2 via the network 3 is encrypted for transmission from a third party and transmitted. In FIG. 1, the communication device for encrypted data of the present invention is applied to a first communication device 1 and a second communication device 2. The communication device is a data communication (transmission / reception)
(Not shown).

【0032】第1および第2の演算手段11,21は、
図2に示すように、同じように構成され、それぞれ演算
手段自身の秘密鍵SK1(SK2:(注)第2の演算手
段21に関する符号や記号を括弧内に示す)および相手
通信装置の公開鍵PK2(PK1)を含むデータを保存
するデータ保持手段12(22)、乱数を生成する乱数
生成手段13(23)、暗号化処理および復号化処理を
行う暗号処理手段15(25)、および相手通信装置と
共有している所定のアルゴリズムで1つ以上の数値デー
タから共通鍵方式の暗号鍵をセッション鍵として生成す
る暗号鍵生成手段14(24)を有する。
The first and second arithmetic means 11, 21 are:
As shown in FIG. 2, each of the secret keys SK1 (SK2: (note) codes and symbols related to the second arithmetic means 21 are shown in parentheses) of the arithmetic means itself and the public key of the partner communication apparatus as shown in FIG. Data holding means 12 (22) for storing data including PK2 (PK1), random number generation means 13 (23) for generating random numbers, encryption processing means 15 (25) for performing encryption processing and decryption processing, and partner communication An encryption key generation means (24) for generating an encryption key of a common key system as a session key from one or more numerical data by a predetermined algorithm shared with the device.

【0033】また、第1の演算手段11および第2の演
算手段21は、内部データに対する外部からのアクセス
を禁止し得る外部アクセス禁止装置として構成される耐
タンパ装置、例えばICカードや耐タンパコンピュータ
で構成され、これにより第1の演算手段11および第2
の演算手段21のそれぞれで生成された公開鍵PKをセ
ッション鍵として用いて、ICカードの内部の暗号処理
手段15,25を使用して通信データを暗号化および復
号化することにより、セッション鍵およびその元となる
乱数をICカードの外部に出さずに暗号通信が可能とな
り、セッション鍵を第1の通信装置1、第2の通信装置
2から盗まれることを防止できるようになっている。な
お、このICカードの利用は、第1の通信装置1または
第2の通信装置2を操作する者が信頼できない側である
場合のみに使用すればよく、信頼できる者のみが操作す
る側の通信装置の演算手段はICカードを使用しなくて
もよい。
The first arithmetic means 11 and the second arithmetic means 21 are tamper-resistant devices, such as IC cards and tamper-resistant computers, which are configured as external access prohibition devices that can prohibit external access to internal data. The first arithmetic means 11 and the second arithmetic means 11
By using the public key PK generated by each of the calculation means 21 as a session key and encrypting and decrypting the communication data using the encryption processing means 15 and 25 inside the IC card, the session key and the The encrypted communication can be performed without sending the original random number to the outside of the IC card, and the session key can be prevented from being stolen from the first communication device 1 and the second communication device 2. The use of the IC card may be used only when the person operating the first communication device 1 or the second communication device 2 is an unreliable person, and the communication on the side operated only by a reliable person can be used. The calculation means of the device does not need to use an IC card.

【0034】次に、図1および図2に示すように構成さ
れる暗号化データの通信装置の作用について図4に示す
シーケンス図を参照して説明する。
Next, the operation of the communication apparatus for encrypted data configured as shown in FIGS. 1 and 2 will be described with reference to the sequence diagram shown in FIG.

【0035】まず、第1の通信装置1の第1の演算手段
11においては、第1の乱数生成手段13(注:第1の
演算手段11の構成要素には「第1」の語を先頭に付
し、第2の演算手段21の構成要素には「第2」の語を
先頭に付して記載する)で第1の乱数R1を生成し、こ
の第1の乱数R1を第1のデータ保持手段12に保存
し、第1の暗号処理手段15において第2の演算手段2
1の公開鍵PK2を用いて公開鍵方式で第1の乱数R1
を暗号化してXR1とし、この暗号化された第1の乱数
XR1を第1の通信手段10からネットワーク3を介し
て第2の通信装置2に送信する(ステップS1)。
First, in the first arithmetic means 11 of the first communication device 1, the first random number generating means 13 (note: the first arithmetic means 11 includes the first word "first" The first random number R1 is generated by using the word “second” at the beginning of the components of the second arithmetic unit 21), and the first random number R1 is converted to the first random number R1. The data is stored in the data holding unit 12 and is stored in the first cryptographic processing unit 15 in the second arithmetic unit 2.
A first random number R1 in a public key system using the first public key PK2.
Is encrypted to XR1, and the encrypted first random number XR1 is transmitted from the first communication means 10 to the second communication device 2 via the network 3 (step S1).

【0036】次に、第2の通信装置2の第2の演算手段
21においては、第1の通信装置1から送信されてくる
前記暗号化された第1の乱数XR1を第2の通信手段2
0で受信し、この受信した前記暗号化された第1の乱数
XR1を第2の暗号処理手段25において自身の秘密鍵
SK2で復号化して、前記乱数R1を取得する。それか
ら、第2の乱数生成手段23で第2の乱数R2を生成
し、第1の乱数R1および第2の乱数R2を第2のデー
タ保持手段22に保存し、第2の暗号処理手段25にお
いて第1の乱数R1および第2の乱数R2を第1の通信
装置1の公開鍵PK1を用いて公開鍵方式で暗号化し
て、XR2を取得し、この暗号化された第1および第2
の乱数XR2を第2の通信手段20からネットワーク3
を介して第1の通信装置1に送信する(ステップS
3)。
Next, in the second arithmetic means 21 of the second communication device 2, the encrypted first random number XR 1 transmitted from the first communication device 1 is transmitted to the second communication means 2.
0, and the received first random number XR1 is decrypted by the second encryption processing means 25 using its own secret key SK2 to obtain the random number R1. Then, the second random number generating means 23 generates a second random number R2, and stores the first random number R1 and the second random number R2 in the second data holding means 22. The first random number R1 and the second random number R2 are encrypted by the public key method using the public key PK1 of the first communication device 1 to obtain XR2, and the encrypted first and second random numbers R2 are obtained.
From the second communication means 20 to the network 3
(Step S).
3).

【0037】それから、第1の通信装置1の第1の演算
手段11においては、第2の通信装置2から送信されて
くる前記暗号化された第1および第2の乱数XR2を第
1の通信手段10で受信し、この受信した前記暗号化さ
れた第1および第2の乱数XR2を第1の暗号処理手段
15において自身の秘密鍵SK1で復号化して、第1の
乱数R1および第2の乱数R2を取得し、この第2の乱
数R2をデータ保持手段12に保存する。また、この復
号化された第1の乱数R1が前記保存した第1の乱数R
1に等しいことを検証して、相手通信装置が正しいもの
であると認証し、それから第1の暗号鍵生成手段14に
おいて第1の乱数R1および第2の乱数R2を用いて所
定のアルゴリズムで共通鍵方式の暗号鍵をセッション鍵
として生成して、この暗号鍵をPKとする。そして、こ
の生成された共通鍵方式の暗号鍵PKで第2の乱数R2
を第1の暗号処理手段15において暗号化し、この暗号
化された第2の乱数XR3を第1の通信手段10からネ
ットワーク3を介して第2の通信装置2に送信する(ス
テップS5)。
Then, the first arithmetic means 11 of the first communication device 1 transmits the encrypted first and second random numbers XR2 transmitted from the second communication device 2 to the first communication device. Means 10 and decrypts the received first and second random numbers XR2 with its own secret key SK1 in a first encryption processing means 15 to obtain a first random number R1 and a second random number XR2. A random number R2 is obtained, and the second random number R2 is stored in the data holding unit 12. Further, the decrypted first random number R1 is the stored first random number R1.
It verifies that it is equal to 1 and authenticates that the other party's communication device is correct. A key-type encryption key is generated as a session key, and this encryption key is set to PK. Then, a second random number R2 is generated using the generated common key encryption key PK.
Is encrypted by the first encryption processing means 15, and the encrypted second random number XR3 is transmitted from the first communication means 10 to the second communication device 2 via the network 3 (step S5).

【0038】次に、第2の通信装置2の第2の演算手段
21においては、第1の通信装置1から送信されてくる
前記暗号化された第2の乱数XR3を第2の通信手段2
0で受信し、それから第2の暗号鍵生成手段24におい
て第2のデータ保持手段22に保存した第1の乱数R1
および第2の乱数R2を用いて所定のアルゴリズムで共
通鍵方式の暗号鍵をセッション鍵として生成して、この
暗号鍵をPKとする。この生成された共通鍵方式の暗号
鍵PKで前記受信した第2の乱数XR3を第2の暗号処
理手段25において復号化して、第2の乱数R2を取得
し、この復号化した第2の乱数R2が前記保持した第2
の乱数R2に等しいことを検証して、相手通信装置が正
しいものであると認証する(ステップS7)。
Next, in the second computing means 21 of the second communication device 2, the encrypted second random number XR3 transmitted from the first communication device 1 is transmitted to the second communication device 2.
0, and then the first random number R1 stored in the second data holding unit 22 in the second encryption key generation unit 24.
Using the second random number R2 and a predetermined algorithm, an encryption key of the common key method is generated as a session key, and this encryption key is set to PK. The received second random number XR3 is decrypted by the second cryptographic processing means 25 using the generated common key type encryption key PK to obtain a second random number R2, and the decrypted second random number is obtained. R2 holds the second
Is verified to be equal to the random number R2, and the other party's communication device is authenticated as being correct (step S7).

【0039】以降、上述したように生成したPKをセッ
ション鍵として共有して使用する(ステップS9)。す
なわち、第1の通信装置1が通信データを第2の通信装
置2に送信する場合には、第1の通信装置1において、
送信側アプリケーションが送信したいデータを受け取っ
た第1の演算手段11においてまず通信データをセッシ
ョン鍵で暗号化して第2の通信装置2に送信する。第2
の通信装置2は、この暗号化された通信データを受信す
ると、この暗号化された通信データを第2の演算手段2
1においてセッション鍵で復号化して、受信側アプリケ
ーションに渡す。
Thereafter, the PK generated as described above is shared and used as a session key (step S9). That is, when the first communication device 1 transmits communication data to the second communication device 2, the first communication device 1
The first computing means 11 which has received the data to be transmitted by the transmitting application first encrypts the communication data with the session key and transmits the data to the second communication device 2. Second
When the communication device 2 receives the encrypted communication data, the communication device 2 transmits the encrypted communication data to the second arithmetic unit 2.
At 1, it is decrypted with the session key and passed to the receiving application.

【0040】また、第2の通信装置2が通信データを第
1の通信装置1に送信する場合には、第2の通信装置2
の第2の演算手段21において通信データをセッション
鍵で暗号化して第1の通信装置1に送信する。第1の通
信装置1は、この暗号化された通信データを受信する
と、この暗号化された通信データを第1の演算手段11
においてセッション鍵で復号化する。
When the second communication device 2 transmits communication data to the first communication device 1, the second communication device 2
The communication data is encrypted by the second computing means 21 using the session key and transmitted to the first communication device 1. When the first communication device 1 receives the encrypted communication data, the first communication device 1 converts the encrypted communication data into first operation means 11.
Decrypts with the session key.

【0041】なお、上記処理における共通鍵方式の暗号
としては、例えばFEELやDESなどを使用すること
ができ、公開鍵方式の暗号としては、例えばRASや楕
円暗号などを使用することができる。
Note that FEEL, DES, or the like can be used as the encryption of the common key method in the above processing, and RAS, elliptic encryption, or the like can be used as the encryption of the public key method, for example.

【0042】次に、図3を参照して、本発明の他の実施
形態に係る暗号化データの通信装置について説明する。
なお、図3は、本実施形態の暗号化データの通信装置に
使用される第1の演算手段110および第2の演算手段
210の構成を示すブロック図である。この図3に示す
ように、本実施形態の第1の演算手段110および第2
の演算手段210は、図2に示した第1の演算手段11
および第2の演算手段21に対して新たにデータ処理手
段16および26を追加した点が異なるものであり、そ
の他の構成および作用は同じである。
Next, a communication device for encrypted data according to another embodiment of the present invention will be described with reference to FIG.
FIG. 3 is a block diagram showing a configuration of the first arithmetic unit 110 and the second arithmetic unit 210 used in the encrypted data communication device of the present embodiment. As shown in FIG. 3, the first calculation means 110 and the second
Of the first calculating means 11 shown in FIG.
The second embodiment is different from the first embodiment in that data processing units 16 and 26 are newly added to the second arithmetic unit 21. Other configurations and operations are the same.

【0043】図2では、上述したように、第1の演算手
段11および第2の演算手段21を、内部データに対す
る外部からのアクセスを禁止し得るように例えばICカ
ードや耐タンパコンピュータなどの耐タンパ装置である
外部アクセス禁止装置として構成したが、図3の本実施
形態では、このような耐タンパ装置として構成された演
算手段110(210)において受信された暗号化デー
タを復号化し受信側アプリケーションに出力するに当た
っては、データ処理手段16(26)により、復号化さ
れたデータに対して電子透かしを挿入したり、または復
号化されたデータをアナログデータに変換して出力する
ようになっているため、受信した通信データなどの内部
データを耐タンパ装置の外部からそのままの形で不正に
取得されることがなく利用できるようにしているもので
ある。
In FIG. 2, as described above, the first arithmetic means 11 and the second arithmetic means 21 are connected to each other so as to prohibit external access to the internal data, such as an IC card or a tamper-resistant computer. Although the external access prohibition device which is a tamper device is configured, in the present embodiment of FIG. 3, the encrypted data received by the arithmetic means 110 (210) configured as such a tamper-resistant device is decrypted, and In outputting the data, the data processing means 16 (26) inserts a digital watermark into the decoded data, or converts the decoded data into analog data and outputs it. Therefore, internal data such as received communication data may be illegally obtained as is from outside the tamper-resistant device. It is one that is to be able to Ku use.

【0044】すなわち、本実施形態のように、耐タンパ
装置からなる第1の演算手段110および第2の演算手
段210は、内部データに対して電子透かしを挿入した
り、または内部データをアナログデータに変換して出力
するデータ処理手段16(26)を備えているため、外
部に出力されるデータには、電子透かしが挿入された
り、またはアナログデータに変換されたりして出力され
ることになり、そのまま取り出すことができないように
なっているのである。
That is, as in the present embodiment, the first arithmetic means 110 and the second arithmetic means 210 comprising tamper-resistant devices insert a digital watermark into the internal data or convert the internal data into analog data. Since the data processing means 16 (26) for converting the data into a digital data and outputting the data is provided, a digital watermark is inserted into the data output to the outside, or the data is converted into analog data and output. It cannot be taken out as it is.

【0045】また、図3に示す実施形態においては、第
1の演算手段110は、当該第1の演算手段自身のID
を取得するID取得手段を有し、また第2の演算手段2
10は、第1の演算手段110のID(SID)に対応
する第1の演算手段110の公開鍵PKSを取得する対
応公開鍵取得手段を内蔵している。
Further, in the embodiment shown in FIG. 3, the first calculating means 110 has an ID of the first calculating means itself.
And an ID acquiring means for acquiring
Reference numeral 10 includes a built-in corresponding public key obtaining unit that obtains the public key PKS of the first calculating unit 110 corresponding to the ID (SID) of the first calculating unit 110.

【0046】すなわち、本実施形態において、第1の演
算手段110が複数ある場合には、第1の演算手段11
0の公開鍵PKSも複数あるため、第2の演算手段21
0において第1の演算手段110のSIDに対応する公
開鍵PKSを取得する必要があるが、このために前記対
応公開鍵取得手段を設け、これにより第1の演算手段1
10のSIDに対応する公開鍵PKSを取得するように
しているものである。
That is, in the present embodiment, when there are a plurality of first calculating means 110, the first calculating means 11
Since there are a plurality of public keys PKS of 0, the second operation means 21
0, it is necessary to obtain the public key PKS corresponding to the SID of the first calculating means 110. For this purpose, the corresponding public key obtaining means is provided.
A public key PKS corresponding to 10 SIDs is obtained.

【0047】この対応公開鍵取得手段は、例えば第1の
演算手段110のSIDに対応するPKSのリストなど
で構成され、このリストを参照することにより、第1の
演算手段110のSIDに対応する公開鍵PKSを取得
することができ、これにより複数の第1の演算手段11
0が存在する場合では、該当する第1の演算手段110
のSIDに対応する公開鍵PKSを取得することができ
る。
The corresponding public key obtaining means is composed of, for example, a list of PKS corresponding to the SID of the first calculating means 110, and by referring to this list, the corresponding SID of the first calculating means 110 is obtained. It is possible to obtain the public key PKS.
0, the corresponding first arithmetic means 110
Public key PKS corresponding to the SID can be obtained.

【0048】次に、図5に示すシーケンス図を参照し
て、本実施形態の暗号化データの通信装置の作用につい
て説明する。
Next, with reference to a sequence diagram shown in FIG. 5, the operation of the encrypted data communication device of the present embodiment will be described.

【0049】まず、第1の通信装置1の第1の演算手段
110においては、第1の乱数生成手段13で第1の乱
数R1を生成し、この第1の乱数R1を第1のデータ保
持手段12に保存し、該第1の演算手段110自身のI
D(SID)を第1の演算手段110が内蔵するID取
得手段で取得し、この取得したSIDおよび第1の乱数
R1を第1の暗号処理手段15において第2の通信装置
2の公開鍵PK2を用いて公開鍵方式、例えばRSAで
暗号化して、XR1を取得する。そして、この暗号化さ
れたSIDおよび第1の乱数XR1と暗号化されていな
いSIDを第1の通信手段10からネットワーク3を介
して第2の通信装置2に送信する(ステップS11)。
First, in the first calculating means 110 of the first communication device 1, the first random number generating means 13 generates the first random number R1, and stores the first random number R1 in the first data holding unit. Means 12 and stores the I
D (SID) is acquired by the ID acquisition means built in the first arithmetic means 110, and the acquired SID and the first random number R1 are sent to the first encryption processing means 15 by the public key PK2 of the second communication device 2. And XR1 is obtained by encryption using a public key method, for example, RSA. Then, the encrypted SID, the first random number XR1, and the unencrypted SID are transmitted from the first communication means 10 to the second communication device 2 via the network 3 (step S11).

【0050】次に、第2の通信装置2の第2の演算手段
210においては、第1の通信装置1から送信されてく
る前記暗号化されたSIDおよび第1の乱数XR1と暗
号化されていないIDを第2の通信手段20で受信し、
この受信した前記暗号化されたIDおよび第1の乱数X
R1を第2の暗号処理手段25において第2の通信装置
2自身の秘密鍵SK2で復号化して、第1の乱数R1と
SIDを取得する。それから、この復号化したSIDと
平文で受信した暗号化されていないSIDを比較して、
両者が等しいことを検証する。次に、第2の乱数R2を
第2の乱数生成手段23において生成し、第1の乱数R
1および第2の乱数R2を第2のデータ保持手段22に
保存する。また、第1の演算手段110のSIDに対応
する第1の演算手段110の公開鍵PK1を取得し、こ
の取得した第1の演算手段110の公開鍵PK1を用い
て、第2の暗号処理手段25において第1の乱数R1お
よび第2の乱数R2を公開鍵方式で暗号化して、XR2
を取得し、この暗号化された第1および第2の乱数XR
2を第2の通信手段20からネットワーク3を介して第
1の通信装置1に送信する(ステップS13)。
Next, in the second arithmetic means 210 of the second communication device 2, the encrypted SID and the first random number XR1 transmitted from the first communication device 1 are encrypted. Received by the second communication means 20,
The received encrypted ID and the first random number X
R1 is decrypted by the second encryption processing means 25 using the secret key SK2 of the second communication device 2 itself, and a first random number R1 and SID are obtained. Then, compare the decrypted SID with the unencrypted SID received in plaintext,
Verify that they are equal. Next, the second random number R2 is generated by the second random number generation means 23, and the first random number R2 is generated.
The first and second random numbers R2 are stored in the second data holding unit 22. Further, a public key PK1 of the first arithmetic means 110 corresponding to the SID of the first arithmetic means 110 is obtained, and the obtained public key PK1 of the first arithmetic means 110 is used to obtain a second encryption processing means. At 25, the first random number R1 and the second random number R2 are encrypted by a public key method, and XR2
And the encrypted first and second random numbers XR
2 is transmitted from the second communication means 20 to the first communication device 1 via the network 3 (step S13).

【0051】次に、第1の通信装置の第1の演算手段1
10においては、第2の通信装置2から送信されてくる
前記暗号化された第1および第2の乱数XR2を第1の
通信手段10で受信し、この受信した前記暗号化された
第1および第2の乱数XR2を第1の暗号処理手段15
において第1の通信装置自身の秘密鍵SK1で復号化
し、この復号化された第1の乱数R1が前記保存した第
1の乱数に等しいことを検証する。それから、第1の暗
号鍵生成手段14において第1の乱数R1および第2の
乱数R2を用いて所定のアルゴリズムで共通鍵方式の暗
号鍵をセッション鍵PKとして生成し、この生成された
共通鍵方式の暗号鍵PKで第2の乱数R2を第1の暗号
処理手段15において暗号化し、この暗号化された第2
の乱数XR3を第1の通信手段10からネットワーク3
を介して第2の通信装置2に送信する(ステップS1
5)。
Next, the first computing means 1 of the first communication device
10, the first communication means 10 receives the encrypted first and second random numbers XR2 transmitted from the second communication device 2 and receives the encrypted first and second random numbers XR2. The second random number XR2 is converted to the first cryptographic processing unit 15
Decrypts with the secret key SK1 of the first communication device itself, and verifies that the decrypted first random number R1 is equal to the stored first random number. Then, the first encryption key generation means 14 generates a common key encryption key as a session key PK by a predetermined algorithm using the first random number R1 and the second random number R2. The second random number R2 is encrypted by the first encryption processing means 15 using the encryption key PK of the second encryption key PK.
From the first communication means 10 to the network 3
(Step S1).
5).

【0052】それから、第2の通信装置2の第2の演算
手段210においては、第1の通信装置1から送信され
てくる前記暗号化された第2の乱数XR3を第2の通信
手段20で受信し、第2の暗号鍵生成手段24において
前記保存した第1の乱数R1および第2の乱数R2を用
いて所定のアルゴリズムで共通鍵方式の暗号鍵をセッシ
ョン鍵PKとして生成し、この生成された共通鍵方式の
暗号鍵PKで前記受信した第2の乱数R2を第2の暗号
処理手段25において復号化し、この復号化した第2の
乱数R2が前記保持した第2の乱数に等しいことを検証
する(ステップS17)。
Then, in the second calculating means 210 of the second communication device 2, the encrypted second random number XR 3 transmitted from the first communication device 1 is converted by the second communication means 20. The second encryption key generation means 24 generates a common key encryption key as a session key PK by a predetermined algorithm using the stored first random number R1 and second random number R2 in the second encryption key generation means 24. The received second random number R2 is decrypted by the second encryption processing means 25 using the common key type encryption key PK, and it is determined that the decrypted second random number R2 is equal to the held second random number. Verification is performed (step S17).

【0053】以降、上述したように生成したPKをセッ
ション鍵として共有して使用する(ステップS19)。
すなわち、第1の通信装置1が通信データを第2の通信
装置2に送信する場合には、第1の通信装置1の第1の
演算手段110においてまず通信データをセッション鍵
で暗号化して第2の通信装置2に送信する。第2の通信
装置2は、この暗号化された通信データを受信すると、
この暗号化された通信データを第2の演算手段210に
おいてセッション鍵で復号化する。
Thereafter, the PK generated as described above is shared and used as a session key (step S19).
That is, when the first communication device 1 transmits communication data to the second communication device 2, the first arithmetic unit 110 of the first communication device 1 first encrypts the communication data with the session key, and 2 communication device 2. When the second communication device 2 receives the encrypted communication data,
The encrypted communication data is decrypted by the second arithmetic means 210 using the session key.

【0054】また、第2の通信装置2が通信データを第
1の通信装置1に送信する場合には、第2の通信装置2
の第2の演算手段210において通信データをセッショ
ン鍵で暗号化して第1の通信装置1に送信する。第1の
通信装置1は、この暗号化された通信データを受信する
と、この暗号化された通信データを第1の演算手段11
0においてセッション鍵で復号化する。
When the second communication device 2 transmits communication data to the first communication device 1, the second communication device 2
The communication data is encrypted with the session key in the second arithmetic means 210 and transmitted to the first communication device 1. When the first communication device 1 receives the encrypted communication data, the first communication device 1 converts the encrypted communication data into first operation means 11.
At 0, it is decrypted with the session key.

【0055】なお、上記処理における共通鍵方式の暗号
としては、例えばFEALやDESなどを使用すること
ができ、公開鍵方式の暗号としては、例えばRSAや楕
円暗号などを使用することができる。
In the above-mentioned processing, for example, FEAL or DES can be used as the encryption of the common key system, and as the encryption of the public key system, for example, RSA or elliptic encryption can be used.

【0056】[0056]

【発明の効果】以上説明したように、本発明によれば、
通信装置は演算手段において共通鍵方式の暗号鍵をセッ
ション鍵として生成し、ネットワークを介して相手通信
装置との間で互いに送受信するデータをセッション鍵で
暗号化し通信手段を介して伝送するとともに、演算手段
を内部データに対する外部からのアクセスを禁止し得る
外部アクセス禁止装置で構成しているので、通信装置を
操作可能な者がセッション鍵を取り出すことを防止でき
る。
As described above, according to the present invention,
The communication device generates an encryption key of the common key method as a session key in the arithmetic means, encrypts data transmitted and received between the communication device and the other communication device via the network with the session key, transmits the data through the communication means, and calculates Since the means is constituted by an external access prohibition device capable of prohibiting external access to the internal data, it is possible to prevent a person who can operate the communication device from extracting the session key.

【0057】また、本発明によれば、演算手段の内部デ
ータはデータ処理手段により電子透かしを挿入されるか
またはアナログデータに変換されて出力されるので、電
子透かしが入らないデータそのものや、アナログデータ
でないデジタルデータそのものを取得することができな
い。
Further, according to the present invention, since the internal data of the arithmetic means is inserted with a digital watermark by the data processing means or converted into analog data and outputted, the data itself without the digital watermark or the analog data is output. Digital data itself that is not data cannot be obtained.

【0058】更に、本発明によれば、演算手段自身のI
Dを取得し、この演算手段のIDに対応する公開鍵を取
得するので、通信装置が複数ある場合でも、該当する通
信装置の演算手段のIDを適確に取得することができ
る。
Further, according to the present invention, the I
Since D is obtained and the public key corresponding to the ID of the arithmetic unit is obtained, even if there are a plurality of communication devices, the ID of the arithmetic unit of the communication device can be obtained accurately.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の一実施形態に係る暗号化データの通信
装置を使用した通信システムの構成を示すブロック図で
ある。
FIG. 1 is a block diagram showing a configuration of a communication system using an encrypted data communication device according to an embodiment of the present invention.

【図2】図1に示す実施形態の暗号化データの通信装置
に使用される第1および第2の演算手段の構成を示すブ
ロック図である。
FIG. 2 is a block diagram showing a configuration of first and second calculation means used in the encrypted data communication device of the embodiment shown in FIG. 1;

【図3】本発明の他の実施形態の暗号化データの通信装
置に使用される第1および第2の演算手段の構成を示す
ブロック図である。
FIG. 3 is a block diagram showing a configuration of first and second calculation means used in a communication device for encrypted data according to another embodiment of the present invention.

【図4】図1に示す実施形態の暗号化データの通信装置
の作用を示すシーケンス図である。
FIG. 4 is a sequence diagram showing the operation of the communication device for encrypted data of the embodiment shown in FIG. 1;

【図5】図3に示す実施形態の暗号化データの通信装置
の作用を示すシーケンス図である。
FIG. 5 is a sequence diagram showing an operation of the communication device for encrypted data of the embodiment shown in FIG. 3;

【符号の説明】[Explanation of symbols]

1 第1の通信装置 2 第2の通信装置 3 ネットワーク 10 第1の通信手段 11 第1の演算手段 12(22) データ保持手段 13(23) 乱数生成手段 14(24) 暗号鍵生成手段 15(25) 暗号処理手段 16(26) データ処理手段 20 第2の通信手段 21 第2の演算手段 DESCRIPTION OF SYMBOLS 1 1st communication apparatus 2 2nd communication apparatus 3 network 10 1st communication means 11 1st arithmetic means 12 (22) data holding means 13 (23) random number generation means 14 (24) encryption key generation means 15 ( 25) encryption processing means 16 (26) data processing means 20 second communication means 21 second calculation means

───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B017 AA03 BA07 5J104 AA01 AA14 EA19 EA26 JA03 NA02 NA42 PA07 5K030 GA15 HA08 HB18 HC01 KA01 KA06 LA07 LD19 LD20 LE11 ──────────────────────────────────────────────────続 き Continued on the front page F term (reference) 5B017 AA03 BA07 5J104 AA01 AA14 EA19 EA26 JA03 NA02 NA42 PA07 5K030 GA15 HA08 HB18 HC01 KA01 KA06 LA07 LD19 LD20 LE11

Claims (12)

【特許請求の範囲】[Claims] 【請求項1】 ネットワークを介して相手通信装置との
間で互いに送受信するデータを第三者から保護すべく暗
号化して伝送する暗号化データの通信装置であって、 ネットワークに接続され、該ネットワークに対するデー
タの送受信を行う通信手段と、 該通信手段に接続されている演算手段であって、 該演算手段自身の秘密鍵および相手通信装置の公開鍵を
含むデータを保存するデータ保持手段、 乱数を生成する乱数生成手段、 暗号化処理および復号化処理を行う暗号処理手段、およ
び相手通信装置と共有している所定のアルゴリズムで1
つ以上の数値データから共通鍵方式の暗号鍵を生成する
暗号鍵生成手段を含有する第1の演算手段とを有し、 前記演算手段は、内部データに対する外部からのアクセ
スを禁止し得る外部アクセス禁止装置として構成される
ことを特徴とする暗号化データの通信装置。
1. An encrypted data communication apparatus for encrypting and transmitting data mutually transmitted and received between a communication apparatus and a communication apparatus via a network to protect the data from being transmitted to a third party. Communication means for transmitting and receiving data to and from the communication means; and data holding means for storing data including a secret key of the calculation means itself and a public key of the partner communication device; Random number generation means for generating, encryption processing means for performing encryption processing and decryption processing, and 1 using a predetermined algorithm shared with the partner communication apparatus.
First arithmetic means including an encryption key generation means for generating an encryption key of a common key system from one or more numerical data, wherein the arithmetic means is capable of prohibiting external access to internal data. A communication device for encrypted data, wherein the communication device is configured as a prohibition device.
【請求項2】 前記外部アクセス禁止装置として構成さ
れた前記演算手段は、内部データを外部に出力するに当
たって、内部データに対して電子透かしを挿入するかま
たは内部データをアナログデータに変換して出力するデ
ータ処理手段 を有することを特徴とする請求項1記載
の暗号化データの通信装置。
2. The arithmetic means configured as the external access prohibition device inserts a digital watermark into the internal data or converts the internal data into analog data before outputting the internal data. The communication device for encrypted data according to claim 1, further comprising a data processing unit that performs the processing.
【請求項3】 前記外部アクセス禁止装置は、耐タンパ
装置で構成されることを特徴とする請求項1記載の暗号
化データの通信装置。
3. The communication device for encrypted data according to claim 1, wherein said external access prohibition device comprises a tamper-resistant device.
【請求項4】 前記演算手段は、該演算手段自身のID
を取得するID取得手段、および演算手段のIDに対応
する公開鍵を取得する対応公開鍵取得手段を更に有する
ことを特徴とする請求項1記載の暗号化データの通信装
置。
4. The operation means has an ID of the operation means itself.
2. The encrypted data communication device according to claim 1, further comprising: an ID acquisition unit that acquires a public key corresponding to the ID of the calculation unit.
【請求項5】 ネットワークを介して第1の通信装置と
第2の通信装置の間で送受信されるデータを第三者から
保護すべく暗号化して伝送する暗号化データの通信装置
であって、 前記第1の通信装置は、 ネットワークに接続され、該ネットワークに対してデー
タを送信したり、またはネットワークからデータを受信
する第1の通信手段と、 該第1の通信手段に接続されている第1の演算手段であ
って、 該第1の演算手段自身の秘密鍵および第2の通信装置の
公開鍵を含むデータを保存する第1のデータ保持手段、 第1の乱数を生成する第1の乱数生成手段、 暗号化処理および復号化処理を行う第1の暗号処理手
段、および前記第1および第2の演算手段が共有してい
る所定のアルゴリズムで1つ以上の数値データから共通
鍵方式の暗号鍵をセッション鍵として生成する第1の暗
号鍵生成手段を含有する第1の演算手段とを有し、 前記第2の通信装置は、 ネットワークに接続され、該ネットワークに対してデー
タを送信したり、またはネットワークからデータを受信
する第2の通信手段と、 該第2の通信手段に接続されている第2の演算手段であ
って、 該第2の演算手段自身の秘密鍵および第1の通信装置の
公開鍵を含むデータを保存する第2のデータ保持手段、 暗号化処理および復号化処理を行う第2の暗号処理手
段、 第2の乱数を生成する第2の乱数生成手段、 前記第1および第2の演算手段が共有している所定のア
ルゴリズムで1つ以上の数値データから共通鍵方式の暗
号鍵をセッション鍵として生成する第2の暗号鍵生成手
段を含有する第2の演算手段とを有し、 第1の通信装置は、第1の乱数生成手段で第1の乱数を
生成し、この第1の乱数を第1のデータ保持手段に保存
し、第1の暗号処理手段において第2の通信装置の公開
鍵を用いて公開鍵方式で第1の乱数を暗号化し、この暗
号化された第1の乱数を第1の通信手段からネットワー
クを介して第2の通信装置に送信し、 第2の通信装置は、第1の通信装置から送信されてくる
前記暗号化された第1の乱数を第2の通信手段で受信
し、この受信した前記暗号化された第1の乱数を第2の
暗号処理手段において自身の秘密鍵で復号化し、第2の
乱数生成手段で第2の乱数を生成し、第1および第2の
乱数を第2のデータ保持手段に保存し、第2の暗号処理
手段において第1および第2の乱数を第1の通信装置の
公開鍵を用いて公開鍵方式で暗号化し、この暗号化され
た第1および第2の乱数を第2の通信手段からネットワ
ークを介して第1の通信装置に送信し、 第1の通信装置は、第2の通信装置から送信されてくる
前記暗号化された第1および第2の乱数を第1の通信手
段で受信し、この受信した前記暗号化された第1および
第2の乱数を第1の暗号処理手段において自身の秘密鍵
で復号化し、この復号化された第1の乱数が前記保存し
た第1の乱数に等しいことを検証し、第1の暗号鍵生成
手段において第1および第2の乱数を用いて所定のアル
ゴリズムで共通鍵方式の暗号鍵をセッション鍵として生
成し、この生成された共通鍵方式の暗号鍵で前記第2の
乱数を第1の暗号処理手段において暗号化し、この暗号
化された第2の乱数を第1の通信手段からネットワーク
を介して第2の通信装置に送信し、 第2の通信装置は、第1の通信装置から送信されてくる
前記暗号化された第2の乱数を第2の通信手段で受信
し、第2の暗号鍵生成手段において前記第2のデータ保
持手段に保存した第1および第2の乱数を用いて前記所
定のアルゴリズムで共通鍵方式の暗号鍵をセッション鍵
として生成し、この生成された共通鍵方式の暗号鍵で前
記受信した第2の乱数を第2の暗号処理手段において復
号化し、この復号化した第2の乱数が前記保持した第2
の乱数に等しいことを検証することを特徴とする暗号化
データの通信装置。
5. An encrypted data communication device for encrypting and transmitting data transmitted and received between a first communication device and a second communication device via a network so as to protect the data from a third party, The first communication device is connected to a network, transmits first data to the network or receives data from the first network, and a first communication device connected to the first communication device. A first data holding means for storing data including a secret key of the first calculation means itself and a public key of a second communication device; a first data generating means for generating a first random number Random number generation means, first encryption processing means for performing encryption processing and decryption processing, and a common key method from one or more numerical data by a predetermined algorithm shared by the first and second arithmetic means. The encryption key A first operation unit including a first encryption key generation unit for generating a session key, wherein the second communication device is connected to a network and transmits data to the network, or A second communication unit for receiving data from the network, a second operation unit connected to the second communication unit, wherein the secret key of the second operation unit itself and the first communication device A second data holding unit for storing data including a public key; a second encryption processing unit for performing an encryption process and a decryption process; a second random number generation unit for generating a second random number; Second arithmetic means including second encryption key generation means for generating a common key encryption key as a session key from one or more numerical data by a predetermined algorithm shared by the two arithmetic means. Then The first communication device generates the first random number by the first random number generation means, stores the first random number in the first data holding means, and makes the first encryption processing means release the second communication device. Encrypting a first random number by a public key method using a key, transmitting the encrypted first random number from a first communication means to a second communication device via a network, Receives the encrypted first random number transmitted from the first communication device by a second communication means, and receives the encrypted first random number from a second encryption processing means. Decrypts with its own secret key, generates a second random number with a second random number generating means, stores the first and second random numbers in a second data holding means, and generates a second random number in a second encryption processing means. Encrypting the first and second random numbers by a public key method using a public key of the first communication device; Transmitting the encrypted first and second random numbers from the second communication means to the first communication device via the network, wherein the first communication device transmits the first and second random numbers from the second communication device. The encrypted first and second random numbers are received by the first communication means, and the received encrypted first and second random numbers are decrypted by the first encryption processing means using their own secret keys. It verifies that the decrypted first random number is equal to the stored first random number, and uses a first algorithm and a second random number in a first encryption key generation means to generate a common key using a predetermined algorithm. A second encryption method generates a second encryption key as a session key, encrypts the second random number with the generated encryption key of the common key scheme in a first encryption processing unit, and converts the encrypted second random number into a first encryption key. The second communication from the communication means via the network The second communication device receives the encrypted second random number transmitted from the first communication device by a second communication unit, and the second communication key generation unit transmits the encrypted second random number to the second encryption key generation unit. Using the first and second random numbers stored in the second data holding means, a common key encryption key is generated as a session key by the predetermined algorithm, and the reception key is generated by the generated common key encryption key. The decrypted second random number is decrypted by the second encryption processing means, and the decrypted second random number is stored in the stored second random number.
A communication device for encrypted data, wherein the communication device verifies that the random number is equal to the random number.
【請求項6】 ネットワークを介して第1の通信装置と
第2の通信装置の間で送受信されるデータを第三者から
保護すべく暗号化して伝送する暗号化データの通信装置
であって、 前記第1の通信装置は、 ネットワークに接続され、該ネットワークに対してデー
タを送信したり、またはネットワークからデータを受信
する第1の通信手段と、 該第1の通信手段に接続されている第1の演算手段であ
って、 該第1の演算手段自身の秘密鍵および第2の通信装置の
公開鍵を含むデータを保存する第1のデータ保持手段、 該第1の演算手段自身のIDを取得するID取得手段
と、 第1の乱数を生成する第1の乱数生成手段、 暗号化処理および復号化処理を行う第1の暗号処理手
段、および前記第1および第2の演算手段が共有してい
る所定のアルゴリズムで1つ以上の数値データから共通
鍵方式の暗号鍵をセッション鍵として生成する第1の暗
号鍵生成手段を含有する第1の演算手段とを有し、 前記第2の通信装置は、 ネットワークに接続され、該ネットワークに対してデー
タを送信したり、またはネットワークからデータを受信
する第2の通信手段と、 該第2の通信手段に接続されている第2の演算手段であ
って、 該第2の演算手段自身の秘密鍵および第1の通信装置の
公開鍵を含むデータを保存する第2のデータ保持手段、 暗号化処理および復号化処理を行う第2の暗号処理手
段、 第2の乱数を生成する第2の乱数生成手段、 前記第1および第2の演算手段が共有している所定のア
ルゴリズムで1つ以上の数値データから共通鍵方式の暗
号鍵をセッション鍵として生成する第2の暗号鍵生成手
段を含有する第2の演算手段とを有し、 第1の通信装置は、第1の乱数生成手段で第1の乱数を
生成し、この第1の乱数を第1のデータ保持手段に保存
し、該第1の演算手段自身のIDをID取得手段で取得
し、この取得したIDおよび前記第1の乱数を第1の暗
号処理手段において第2の通信装置の公開鍵を用いて公
開鍵方式で暗号化し、この暗号化されたIDおよび第1
の乱数と暗号化されていないIDを第1の通信手段から
ネットワークを介して第2の通信装置に送信し、 第2の通信装置は、第1の通信装置から送信されてくる
前記暗号化されたIDおよび第1の乱数と暗号化されて
いないIDを第2の通信手段で受信し、この受信した前
記暗号化されたIDおよび第1の乱数を第2の暗号処理
手段において第2の通信装置自身の秘密鍵で復号化し、
前記受信した暗号化されていないIDと前記復号化した
IDを比較して、両者が等しいことを検証し、第2の乱
数を第2の乱数生成手段において生成し、第1および第
2の乱数を第2のデータ保持手段に保存し、第2の暗号
処理手段において第1および第2の乱数を第1の通信装
置の公開鍵を用いて公開鍵方式で暗号化し、この暗号化
された第1および第2の乱数を第2の通信手段からネッ
トワークを介して第1の通信装置に送信し、 第1の通信装置は、第2の通信装置から送信されてくる
前記暗号化された第1および第2の乱数を第1の通信手
段で受信し、この受信した前記暗号化された第1および
第2の乱数を第1の暗号処理手段において第1の通信装
置自身の秘密鍵で復号化し、この復号化された第1の乱
数が前記保存した第1の乱数に等しいことを検証し、第
1の暗号鍵生成手段において前記第1および第2の乱数
を用いて所定のアルゴリズムで共通鍵方式の暗号鍵をセ
ッション鍵として生成し、この生成された共通鍵方式の
暗号鍵で前記第2の乱数を第1の暗号処理手段において
暗号化し、この暗号化された第2の乱数を第1の通信手
段からネットワークを介して第2の通信装置に送信し、 第2の通信装置は、第1の通信装置から送信されてくる
前記暗号化された第2の乱数を第2の通信手段で受信
し、前記第2の暗号鍵生成手段において前記保存した第
1および第2の乱数を用いて前記所定のアルゴリズムで
共通鍵方式の暗号鍵をセッション鍵として生成し、この
生成された共通鍵方式の暗号鍵で前記受信した第2の乱
数を第2の暗号処理手段において復号化し、この復号化
した第2の乱数が前記保持した第2の乱数に等しいこと
を検証することを特徴とする暗号化データの通信装置。
6. An encrypted data communication device for encrypting and transmitting data transmitted and received between a first communication device and a second communication device via a network so as to protect the data from a third party, The first communication device is connected to a network, transmits first data to the network or receives data from the first network, and a first communication device connected to the first communication device. A first data holding means for storing data including a secret key of the first calculation means itself and a public key of a second communication device, and an ID of the first calculation means itself. ID acquisition means for acquisition, first random number generation means for generating a first random number, first encryption processing means for performing encryption processing and decryption processing, and the first and second arithmetic means are shared Have given al A first calculating means including a first encryption key generating means for generating an encryption key of a common key system as a session key from one or more numerical data in rhythm; and wherein the second communication device comprises a network. And a second communication means connected to the second communication means for transmitting data to the network or receiving data from the network; and a second arithmetic means connected to the second communication means, A second data holding unit for storing data including a secret key of the second operation unit itself and a public key of the first communication device; a second encryption processing unit for performing an encryption process and a decryption process; A second random number generating unit for generating a random number, a second algorithm for generating a common key encryption key as a session key from one or more numerical data by a predetermined algorithm shared by the first and second arithmetic units; A second operation unit including an encryption key generation unit, wherein the first communication device generates a first random number by the first random number generation unit, and stores the first random number in a first data storage Means, and the ID of the first arithmetic means itself is obtained by the ID obtaining means, and the obtained ID and the first random number are used in the first encryption processing means by using the public key of the second communication device. And encrypts the encrypted ID and the first
Transmitting the random number and the unencrypted ID from the first communication means to the second communication device via the network, and the second communication device transmits the encrypted ID transmitted from the first communication device. The received ID, the first random number and the unencrypted ID are received by the second communication means, and the received encrypted ID and the first random number are received by the second encryption processing means for the second communication. Decrypt with the device's own private key,
The received unencrypted ID and the decrypted ID are compared to verify that they are equal, a second random number is generated by second random number generation means, and the first and second random numbers are generated. Is stored in the second data holding means, and the first and second random numbers are encrypted in the second encryption processing means using the public key of the first communication device by a public key method. Transmitting the first and second random numbers from the second communication means to the first communication device via the network, wherein the first communication device transmits the encrypted first random number transmitted from the second communication device; And the second random number is received by the first communication means, and the received first and second random numbers are decrypted by the first encryption processing means using the secret key of the first communication device itself. The decoded first random number is the stored first random number. The first encryption key generation means generates an encryption key of the common key method as a session key by a predetermined algorithm using the first and second random numbers, and generates the generated common key method. Encrypting the second random number in the first encryption processing means with the encryption key, transmitting the encrypted second random number from the first communication means to the second communication device via the network; The second communication device receives the encrypted second random number transmitted from the first communication device by a second communication unit, and stores the stored first and second random numbers in the second encryption key generation unit. Using a second random number to generate a common key cryptographic key as a session key by the predetermined algorithm, and using the generated common key cryptographic key to convert the received second random number to a second cryptographic processing means And decrypt this An encrypted data communication device for verifying that a decrypted second random number is equal to the held second random number.
【請求項7】 前記演算手段は、内部データに対する外
部からのアクセスを禁止し得る外部アクセス禁止装置と
して構成されることを特徴とする請求項5または6記載
の暗号化データの通信装置。
7. The encrypted data communication device according to claim 5, wherein the arithmetic unit is configured as an external access prohibition device that can prohibit external access to the internal data.
【請求項8】 前記外部アクセス禁止手段で構成された
前記演算手段は、内部データを外部に出力するに当たっ
て、内部データに対して電子透かしを挿入するかまたは
内部データをアナログデータに変換して出力するデータ
処理手段を有することを特徴とする請求項7記載の暗号
化データの通信装置。
8. The arithmetic means constituted by the external access prohibiting means, when outputting the internal data to the outside, inserts a digital watermark into the internal data or converts the internal data into analog data and outputs the data. The communication device for encrypted data according to claim 7, further comprising a data processing unit that performs the data processing.
【請求項9】 前記外部アクセス禁止手段は、耐タンパ
装置で構成されることを特徴とする請求項7記載の暗号
化データの通信装置。
9. The communication device for encrypted data according to claim 7, wherein said external access prohibition means comprises a tamper-resistant device.
【請求項10】 前記第2の演算手段は、第1の演算手
段のIDに対応する公開鍵を取得する対応公開鍵取得手
段を更に有することを特徴とする請求項6記載の暗号化
データの通信装置。
10. The apparatus according to claim 6, wherein said second calculating means further comprises a corresponding public key obtaining means for obtaining a public key corresponding to an ID of said first calculating means. Communication device.
【請求項11】 ネットワークを介して第1の通信装置
と第2の通信装置の間で伝送されるデータを第三者から
保護すべく暗号化して伝送する暗号化データの通信方法
であって、 第1の通信装置は、 第1の乱数を生成し、 前記第1の乱数を保存し、 第2の通信装置の公開鍵を用いて公開鍵方式で前記第1
の乱数を暗号化し、 この暗号化された第1の乱数をネットワークを介して第
2の通信装置に送信し、 第2の通信装置は、 第1の通信装置から送信されてくる前記暗号化された第
1の乱数を受信し、 この受信した前記暗号化された第1の乱数を自身の秘密
鍵で復号化し、 第2の乱数を生成し、 前記第1および第2の乱数を保存し、 前記第1および第2の乱数を第1の通信装置の公開鍵を
用いて公開鍵方式で暗号化し、 この暗号化された第1および第2の乱数をネットワーク
を介して第1の通信装置に送信し、 第1の通信装置は、 第2の通信装置から送信されてくる前記暗号化された第
1および第2の乱数を受信し、 この受信した前記暗号化された第1および第2の乱数を
自身の秘密鍵で復号化し、 この復号化された第1の乱数が前記保存した第1の乱数
に等しいことを検証し、 前記第1および第2の乱数を用いて所定のアルゴリズム
で共通鍵方式の暗号鍵をセッション鍵として生成し、 この生成されたセッション鍵である共通鍵方式の暗号鍵
で前記第2の乱数を暗号化し、 この暗号化された第2の乱数をネットワークを介して第
2の通信装置に送信し、 第2の通信装置は、 第1の通信装置から送信されてくる前記暗号化された第
2の乱数を受信し、 前記保存した第1および第2の乱数を用いて前記所定の
アルゴリズムで共通鍵方式の暗号鍵をセッション鍵とし
て生成し、 この生成された共通鍵方式の暗号鍵で前記受信した第2
の乱数を復号化し、 この復号化した第2の乱数が前記保持した第2の乱数に
等しいことを検証することを特徴とする暗号化データの
通信方法。
11. A method for communicating encrypted data, wherein data transmitted between a first communication device and a second communication device via a network is encrypted to protect the data from a third party and transmitted. The first communication device generates a first random number, stores the first random number, and uses the public key of the second communication device in a public key manner.
And transmits the encrypted first random number to the second communication device via the network. The second communication device transmits the encrypted first random number transmitted from the first communication device. Receiving the received first random number, decrypting the received encrypted first random number with its own secret key, generating a second random number, storing the first and second random numbers, The first and second random numbers are encrypted by a public key method using a public key of a first communication device, and the encrypted first and second random numbers are transmitted to a first communication device via a network. The first communication device receives the encrypted first and second random numbers transmitted from the second communication device, and receives the encrypted first and second random numbers. The random number is decrypted with its own secret key, and the decrypted first random number is The first and second random numbers are used to generate a common key cryptographic key as a session key by a predetermined algorithm using the first and second random numbers. Encrypting the second random number with a cryptographic key of a system, transmitting the encrypted second random number to a second communication device via a network, wherein the second communication device Receiving the transmitted encrypted second random number, using the stored first and second random numbers to generate a common key encryption key as a session key with the predetermined algorithm, The received second key using the common key encryption key
A method of communicating encrypted data, comprising: verifying that the second random number decrypted is equal to the second random number held.
【請求項12】 ネットワークを介して第1の通信装置
と第2の通信装置の間で伝送されるデータを第三者から
保護すべく暗号化して伝送する暗号化データの通信方法
であって、 第1の通信装置は、 第1の乱数を生成し、 前記第1の乱数を保存し、 該第1の通信装置自身の第1の演算手段のIDを取得
し、 この取得したIDおよび前記第1の乱数を第2の通信装
置の公開鍵を用いて公開鍵方式で暗号化し、 この暗号化されたIDおよび第1の乱数と暗号化されて
いないIDをネットワークを介して第2の通信装置に送
信し、 第2の通信装置は、 第1の通信装置から送信されてくる前記暗号化されたI
Dおよび第1の乱数と暗号化されていないIDを受信
し、 この受信した前記暗号化されたIDおよび第1の乱数を
自身の秘密鍵で復号化し、 前記受信した暗号化されていないIDと前記復号化した
IDを比較して、両者が等しいことを検証し、 第2の乱数を生成し、 前記第1および第2の乱数を保存し、 前記第1および第2の乱数を第1の通信装置の公開鍵を
用いて公開鍵方式で暗号化し、 この暗号化された第1および第2の乱数をネットワーク
を介して第1の通信装置に送信し、 第1の通信装置は、 第2の通信装置から送信されてくる前記暗号化された第
1および第2の乱数を受信し、 この受信した前記暗号化された第1および第2の乱数を
自身の秘密鍵で復号化し、 この復号化された第1の乱数が前記保存した第1の乱数
に等しいことを検証し、 前記第1および第2の乱数を用いて所定のアルゴリズム
で共通鍵方式の暗号鍵をセッション鍵として生成し、 この生成された共通鍵方式の暗号鍵で前記第2の乱数を
暗号化し、 この暗号化された第2の乱数をネットワークを介して第
2の通信装置に送信し、 第2の通信装置は、 第1の通信装置から送信されてくる前記暗号化された第
2の乱数を受信し、 前記保存した第1および第2の乱数を用いて前記所定の
アルゴリズムで共通鍵方式の暗号鍵をセッション鍵とし
て生成し、 この生成された共通鍵方式の暗号鍵で前記受信した第2
の乱数を復号化し、 この復号化した第2の乱数が前記保持した第2の乱数に
等しいことを検証することを特徴とする暗号化データの
通信方法。
12. A method of communicating encrypted data, wherein data transmitted between a first communication device and a second communication device via a network is encrypted to be protected from a third party and transmitted. The first communication device generates a first random number, stores the first random number, obtains an ID of a first calculation unit of the first communication device itself, and obtains the obtained ID and the The first random number is encrypted by a public key method using the public key of the second communication device, and the encrypted ID, the first random number, and the unencrypted ID are transmitted to the second communication device via a network. And the second communication device transmits the encrypted I transmitted from the first communication device.
D and a first random number and an unencrypted ID are received, and the received encrypted ID and the first random number are decrypted with its own secret key, and the received unencrypted ID and The decrypted IDs are compared to verify that they are equal, a second random number is generated, the first and second random numbers are stored, and the first and second random numbers are The communication device encrypts the first and second random numbers using a public key method using a public key of the communication device, and transmits the encrypted first and second random numbers to the first communication device via a network. Receiving the encrypted first and second random numbers transmitted from the communication device, and decrypting the received encrypted first and second random numbers with its own secret key. The converted first random number is equal to the stored first random number The first and second random numbers are used to generate a common key encryption key as a session key using a predetermined algorithm, and the second random number is generated using the generated common key encryption key. Transmitting the encrypted second random number to a second communication device via a network, wherein the second communication device transmits the encrypted second random number transmitted from the first communication device. Using the stored first and second random numbers to generate a common key cryptographic key as a session key using the predetermined algorithm, and using the generated common key cryptographic key to perform the reception. Second
A method of communicating encrypted data, comprising: verifying that the second random number decrypted is equal to the second random number held.
JP2001022182A 2001-01-30 2001-01-30 Equipment and method for communicating ciphered data Pending JP2002232410A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001022182A JP2002232410A (en) 2001-01-30 2001-01-30 Equipment and method for communicating ciphered data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001022182A JP2002232410A (en) 2001-01-30 2001-01-30 Equipment and method for communicating ciphered data

Publications (1)

Publication Number Publication Date
JP2002232410A true JP2002232410A (en) 2002-08-16

Family

ID=18887627

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001022182A Pending JP2002232410A (en) 2001-01-30 2001-01-30 Equipment and method for communicating ciphered data

Country Status (1)

Country Link
JP (1) JP2002232410A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006517077A (en) * 2003-01-24 2006-07-13 ココ・コミュニケーションズ・コーポレーション Method and apparatus for secure communication and resource sharing between anonymous untrusted parties without centralized management
JP2007081860A (en) * 2005-09-14 2007-03-29 Fujitsu Ltd Data transmission method, terminal device, and computer program
JP2009510963A (en) * 2005-10-03 2009-03-12 ノキア コーポレイション System, method and computer program product for authenticating data agreement between network entities
JP2010124376A (en) * 2008-11-21 2010-06-03 Mitsubishi Electric Corp Authentication apparatus and encryption processing device
JP2012514925A (en) * 2009-01-26 2012-06-28 ジェムアルト エスアー How to establish secure communication without prior information sharing
JP2014224879A (en) * 2013-05-16 2014-12-04 株式会社メガチップス Random number generator; encryption processing device, storage device, and information processing system

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006517077A (en) * 2003-01-24 2006-07-13 ココ・コミュニケーションズ・コーポレーション Method and apparatus for secure communication and resource sharing between anonymous untrusted parties without centralized management
US9391806B2 (en) 2003-01-24 2016-07-12 Coco Communications Corp. Method and apparatus for secure communications and resource sharing between anonymous non-trusting parties with no central administration
US9866395B2 (en) 2003-01-24 2018-01-09 Coco Communications Corp. Method and apparatus for secure communications and resource sharing between anonymous non-trusting parties with no central administration
JP2007081860A (en) * 2005-09-14 2007-03-29 Fujitsu Ltd Data transmission method, terminal device, and computer program
JP2009510963A (en) * 2005-10-03 2009-03-12 ノキア コーポレイション System, method and computer program product for authenticating data agreement between network entities
JP4846805B2 (en) * 2005-10-03 2011-12-28 ノキア コーポレイション System, method and computer program product for authenticating data agreement between network entities
JP2010124376A (en) * 2008-11-21 2010-06-03 Mitsubishi Electric Corp Authentication apparatus and encryption processing device
JP2012514925A (en) * 2009-01-26 2012-06-28 ジェムアルト エスアー How to establish secure communication without prior information sharing
JP2014224879A (en) * 2013-05-16 2014-12-04 株式会社メガチップス Random number generator; encryption processing device, storage device, and information processing system
US10148434B2 (en) 2013-05-16 2018-12-04 Megachips Corporation Random number generating device, cipher processing device, storage device, and information processing system

Similar Documents

Publication Publication Date Title
KR101009523B1 (en) Method for secure data exchange between two devices
EP0539726B1 (en) Method to establish and enforce a network cryptographic security policy in a public key cryptosystem
JP2746352B2 (en) Secure security communication system and method for communication by a remotely located computer
JP3747520B2 (en) Information processing apparatus and information processing method
EP0529261B1 (en) A hybrid public key algorithm/data encryption algorithm key distribution method based on control vectors
CN100592683C (en) Protected return path from digital rights management dongle
CN101142599A (en) Digital rights management system based on hardware identification
CN101084482A (en) Electronic software distribution method and system using a digital rights management method based on hardware identification
US10089627B2 (en) Cryptographic authentication and identification method using real-time encryption
KR20060051957A (en) Encrypted data distributing method, encryption device, decryption device, encryption program and decryption program
EP1992101A2 (en) Secure data transmission using undiscoverable or black data
WO2001039429A1 (en) Integrity check values (icv) based on pseudorandom binary matrices
EP3476078B1 (en) Systems and methods for authenticating communications using a single message exchange and symmetric key
JP2005102163A (en) Equipment authentication system, server, method and program, terminal and storage medium
JP2003530599A (en) System and method for controlling and exercising access rights to encrypted media
KR20160045752A (en) Identity authentication system, apparatus, and method, and identity authentication request apparatus
WO2018137225A1 (en) Fingerprint data processing method and processing apparatus
US6640303B1 (en) System and method for encryption using transparent keys
US9986308B2 (en) Method and device to embed watermark in uncompressed video data
JP2004501458A (en) Secure biometric authentication / identification method, biometric data entry module and verification module
JP2000347566A (en) Contents administration device, contents user terminal, and computer-readable recording medium recording program thereon
CN115314313A (en) Information encryption method and device, storage medium and computer equipment
JP2002232410A (en) Equipment and method for communicating ciphered data
KR20060078768A (en) System and method for key recovery using distributed registration of private key
CN110968878A (en) Information transmission method, system, electronic device and readable medium

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040803

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20041130