JP2002344438A - 鍵共有システム及び装置並びにプログラム - Google Patents

鍵共有システム及び装置並びにプログラム

Info

Publication number
JP2002344438A
JP2002344438A JP2001143830A JP2001143830A JP2002344438A JP 2002344438 A JP2002344438 A JP 2002344438A JP 2001143830 A JP2001143830 A JP 2001143830A JP 2001143830 A JP2001143830 A JP 2001143830A JP 2002344438 A JP2002344438 A JP 2002344438A
Authority
JP
Japan
Prior art keywords
random number
public key
key
certificate
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001143830A
Other languages
English (en)
Inventor
Shinichi Hirata
真一 平田
Hideki Akashika
秀樹 赤鹿
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2001143830A priority Critical patent/JP2002344438A/ja
Publication of JP2002344438A publication Critical patent/JP2002344438A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 任意の装置間において公開鍵暗号を利用し、
安全な暗号化通信路を結ぶため鍵共有を行う技術を提供
する。 【解決手段】第1の装置と第2の装置とを有する鍵共有
システムにおいて、公開鍵証明書を交換し、第1の装置
は、第1の乱数を生成し、第1の乱数を第2の装置の公
開鍵で暗号化した第1のデータを生成し、その第1のデ
ータを第2の装置に送信し、第2の装置は、第1のデー
タを第2の装置の秘密鍵で復号化し第1の乱数を取得
し、第2の乱数を生成し、第1の乱数及び第2の乱数よ
りセッション鍵を生成し、生成した第2の乱数を第1の
装置の公開鍵で暗号化した第2のデータを生成し、その
第2のデータを第1の装置に送信し、第1の装置は、受
信した第2のデータを第1の装置の秘密鍵で復号化し、
第2の乱数を取得し、その第2の乱数及び第1の乱数よ
りセッション鍵を生成する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は電気通信システムや
ICカードなどの耐タンパデバイス等を利用して、複数
の装置間において、お互いを認証し、暗号化通信路を結
ぶための方法、装置、及びそのプログラムに関する。
【0002】
【従来の技術】従来の技術では、コンピュータ同士にて
公開鍵証明書をお互いに交換して認証を行ったり、DH
鍵交換やSSLなどの手法を用いて公開鍵情報を交換
し、暗号化通信路を結ぶ手法は提案されていた。また、
耐タンパデバイスを用いて、お互いのID情報を交換す
ることにより暗号化通信路だけを結ぶ手法が提案されて
いる。
【0003】以下、ISOに準拠したコマンドを用い
て、外部装置と耐タンパデバイス(ICカードを例にと
る)間で暗号化通信路を形成するための手順の従来例に
ついて説明する。
【0004】図4は、従来例での外部装置と耐タンパデ
バイス(ICカードを例にとる)間で証明書を格納・送
信する際の処理フローを示す図である。JavaCar
dなどを使用した場合のようにICカードヘ一回に送信
できるバイト数に制限がある場合があり、外部装置公開
鍵証明書の格納やICカード公開鍵証明書にそれぞれ2
回以上のコマンドを必要とすることがある。この従来例
では、2回のコマンドを必要とする場合を示している。
なお、実際に証明書の大きさが大きく、3回以上のコマ
ンドのやりとりが必要となる場合には、その分、格納・
送信のそれぞれのコマンドが増加コマンド数分増大す
る。
【0005】図4に示すように、まず、PUT CER
TIFICATE1,2を用いて、外部装置からICカ
ードへ外部装置公開鍵証明書を格納する(ステップ1、
2)。ICカードでは、格納した公開鍵証明書を、公開
鍵証明書発行主体の公開鍵を用いて検証を行う。
【0006】次に、ICカードの公開鍵証明書を外部装
置へ送るため、外部装置からICカードヘGET CE
RTIFICATE1,2を送信し、外部装置はICカ
ードからICカード公開鍵証明書を受け取る(ステップ
3、4)。外部装置では、公開鍵証明書発行主体の公開
鍵を用いてICカード公開鍵証明書の検証を行う。
【0007】図5は、図4の手法により公開鍵証明書を
格納、送信した後に、従来方法により相互認証と鍵交換
を行う際の処理フローを示す図である。内部認証(外部
装置がICカードを認証)及び外部認証(ICカードが
外部装置を認証)の2段階をもって認証を行い、その
後、鍵を共有するための処理を行う。鍵共有を行った
後、共有した鍵を用いて続くコマンドを暗号化して外部
装置から送信することにより、セキュアメッセージング
が行われる。
【0008】まず、内部認証について説明する。
【0009】図5に示すように、INTERNAL A
UTHENTICATEを用いて、外部装置からチャレ
ンジデータと呼ばれるその時点にて唯一の値である乱数
情報等をICカードに送る(ステップ5)。ICカード
ではその乱数に対して、ICカードの秘密鍵を用いて暗
号化又はデジタル署名を行い、その暗号文(又は署名
文)をINTERNAL AUTHENTICATEの
返答として、外部装置へ送る(ステップ6)。外部装置
では、ICカードの公開鍵を用いて、返答(チャレンジ
データに対するICカードの暗号文(又は署名))が正
しく復号(又は署名検証)できるかどうかを判定する。
正しく検証できた場合、相手のICカードが正しいIC
カードであると認証できる。
【0010】次に、外部認証について説明する。
【0011】内部認証の後、GET CHALLENG
Eにより、外部装置はICカードが作成したチャレンジ
データ(その時点にて唯一の値である乱数情報等)を取
得する(ステップ7)。外部装置では、ICカードが作
成したチャレンジデータに対して、外部装置の秘密鍵を
用いて暗号化又はデジタル署名を行い、その暗号文(又
は署名文)をEXTERNAL AUTHENTICA
TEとして、ICカードヘ送る(ステップ8)。ICカ
ードでは、外部装置の公開鍵を用いて、EXTERNA
L AUTHENTICATEにて与えられた、ICカ
ードが作成したチャレンジデータに対する外部装置の暗
号文(又は署名)が正しく復号(又は署名検証)できる
かどうかを判定する。正しく検証できた場合、相手の外
部装置が正しい外部装置であると認証できる。
【0012】次に、鍵交換について説明する。
【0013】その後、KEY SHARING等を用い
て、外部装置はICカードの公開鍵を用いてその後に用
いる暗号化通信路を作成するために用いるセッション鍵
を暗号して、ICカードヘ送る(ステップ9)。ICカ
ードでは、ICカードの秘密鍵を用いて暗号化されたセ
ッション鍵を復号化する。
【0014】その後、外部装置はそのセッション鍵を用
いてコマンドの内容を暗号化してICカードヘ送り、I
Cカードでは、先のセッション鍵を用いて暗号化された
コマンドの内容を復号化してICカードコマンドを実行
する(ステップ10、11)。
【0015】
【発明が解決しようとする課題】上記従来の方法のよう
に、従来技術におけるISO(ISO7816−4,I
SO7816−8)等にて規定されているコマンドを用
いると、公開鍵証明書を交換することはできず、外部か
らICカードヘの公開鍵証明書の格納及び、ICカード
から外部装置への公開鍵証明書の送信しか行うことがで
きない。
【0016】また、従来技術では内部認証と外部認証を
別々に行う必要があり、更に、認証時に用いた情報を利
用せずにセッション鍵を共有する上記のような方法を用
いると、相互に認証した後、別の外部装置が上記のIC
カードと接続して、上記フローにおける外部装置になり
すまして、鍵交換を行い、ICカードと暗号化通信を行
うことができてしまうという問題がある。
【0017】ICカードや携帯電話のように、片方又は
両方の装置の記憶メモリに制限があったり、一回の通信
量に制限のあるような装置を使用した場合には、そのま
ま上記従来の手法を適用すると、通信回数が増えてしま
ったり、装置が保持するメモリが足りない、処理に時間
がかかるなどの問題が発生する。これにより、安全な暗
号化通信路を結ぶことができないという問題が発生す
る。
【0018】本発明は上記の点に鑑みてなされたもので
あり、任意の装置間において公開鍵暗号を利用し、安全
な暗号化通信路を結ぶため鍵共有を行う技術を提供する
ことを目的とする。また、対象とする装置の記憶メモリ
に制限があったり、一回の通信量に制限のあるような装
置(例えばICカードや携帯電話)でも同じ仕組みに
て、最小限の通信回数、処理時間で正当な装置同士の鍵
共有及び相互認証を行うことを目的とする。
【0019】
【課題を解決するための手段】上記の目的を達成するた
めに、本発明は次のように構成される。
【0020】請求項1に記載の発明は、CPU及び格納
装置を保持する第1の装置と第2の装置とを有する鍵共
有システムにおいて、第1の装置は、第1の装置の公開
鍵を含む第1の公開鍵証明書を第2の装置に送信し、第
2の装置は、その第1の公開鍵証明書を検証し、検証が
正しければ格納装置に保存し、第2の装置は、第2の装
置の公開鍵を含む第2の公開鍵証明書を第1の装置に送
信し、第1の装置は、その第2の公開鍵証明書を検証
し、検証が正しければ格納装置に保存し、第1の装置
は、第1の乱数を生成し、第1の乱数を第2の装置の公
開鍵で暗号化した第1のデータを生成し、その第1のデ
ータを第2の装置に送信し、第2の装置は、第1のデー
タを第2の装置の秘密鍵で復号化し第1の乱数を取得
し、第2の乱数を生成し、第1の乱数及び第2の乱数よ
りセッション鍵を生成し、生成した第2の乱数を第1の
装置の公開鍵で暗号化した第2のデータを生成し、その
第2のデータを第1の装置に送信し、第1の装置は、受
信した第2のデータを第1の装置の秘密鍵で復号化し、
第2の乱数を取得し、その第2の乱数及び第1の乱数よ
りセッション鍵を生成する。
【0021】請求項2に記載の発明は、CPU及び格納
装置を保持する第1の装置と第2の装置とを有する鍵共
有システムにおいて、第1の装置は、第1の装置の公開
鍵及び第1の装置の公開鍵証明書の一部を第2の装置に
送信し、第2の装置は、第1の装置の公開鍵証明書の一
部を格納装置に保存し、第2の装置は、第2の装置の公
開鍵及び第2の装置の公開鍵証明書の一部を第1の装置
に送信し、第1の装置は、第2の装置の公開鍵証明書の
一部を格納装置に保存し、第1の装置は、第1の乱数を
生成し、第1の乱数を第2の装置の公開鍵で暗号化した
第1のデータを生成し、第1のデータ及び第1の装置の
公開鍵証明書の残存部を第2の装置に送信し、第2の装
置は、受信した第1のデータを第2の装置の秘密鍵で復
号化し、第1の乱数を取得し、第2の乱数を生成し、第
1の乱数及び第2の乱数よりセッション鍵を生成し、格
納済みの第1の装置の公開鍵証明書の一部及び受信した
第1の装置の公開鍵証明書の残存部により第1の装置の
公開鍵証明書を検証し、検証が正しければ第1の装置の
公開鍵を取得し、第1の乱数を第1の装置の公開鍵で暗
号化した第2のデータを生成し、第2のデータ及び第2
の装置の公開鍵証明書の残存部を第1の装置に送信し、
第1の装置は、格納済みの第2の装置の公開鍵証明書の
一部及び受信した第2の装置の公開鍵証明書の残存部に
より第2の装置の公開鍵証明書を検証し、検証が正しけ
れば受信した第2のデータを第1の装置の秘密鍵で復号
化し第2の乱数を取得し、第2の乱数及び第1の乱数よ
りセッション鍵を生成する。
【0022】請求項3に記載の発明は、請求項1又は2
の記載において、前記第1の装置と第2の装置が前記セ
ッション鍵を生成した後に暗号化通信を実行することに
より相互認証を行うようにする。
【0023】請求項4に記載の発明は、請求項2又は3
の記載において、前記第1の公開鍵証明書の残存部の一
部を暗号化の対象に含めて前記第1のデータを生成し、
第2の公開鍵証明書の残存部の一部を暗号化の対象に含
めて前記第2のデータを生成する。
【0024】請求項5に記載の発明は、請求項1ないし
4のうちいずれか1項の記載において、前記第1の乱数
と第2の乱数を結合した値のハッシュ値の一部を前記セ
ッション鍵として使用する。
【0025】請求項6に記載の発明は、請求項1ないし
5のうちいずれか1項の記載において、前記鍵共有シス
テムとは別に設けた登録機関装置が前記第1及び第2の
公開鍵証明書を発行する。
【0026】請求項7に記載の発明は、請求項6の記載
において、前記第1及び第2の公開鍵証明書は、公開
鍵、公開鍵の情報、及びその公開鍵と公開鍵の情報に対
しての前記登録機関装置による署名を有するようにす
る。
【0027】請求項8に記載の発明は、請求項1ないし
7のうちいずれか1項の記載において、前記第1の装置
と第2の装置のうち少なくとも1つは耐タンパ装置であ
るとする。
【0028】本発明によれば、記憶メモリや一回の通信
量に制限のある場合にも対応できるよう、最小限のデー
タの交換とし、公開鍵証明書の交換及び鍵交換を組合せ
ることにより、従来法と比較して安全にかつ通信データ
量、通信回数を最小にすることが可能になる。
【0029】また、請求項9〜13に記載の発明は、上
記の鍵共有システムで使用される鍵共有装置であり、上
記のシステムと同様の作用効果を奏する。また、請求項
14〜17に記載の発明は、上記の鍵共有装置の処理を
コンピュータに実行させるプログラムであり、請求項1
8に記載の発明はそのプログラムを記録したコンピュー
タ読み取り可能な記録媒体である。
【0030】
【発明の実施の形態】図1は、本発明の実施例における
外部装置1及びそれと対向する耐タンパ装置2(例とし
てICカード2を用いる)の構成を示す図である。外部
装置1と耐タンパ装置2間で暗号化通信路が形成され、
暗号化通信が行われる。
【0031】外部装置1は、暗号や署名の計算を行うた
めの暗号・署名計算部11と、公開鍵証明書等を格納す
るメモリ12を有する。また、ICカード2は、暗号や
署名の計算を行うための暗号・署名計算部21(CPU
等)と、ICカード証明書等を格納するメモリ22を有
する。外部装置1とICカード2とは通信路3を介して
接続される。なお、ICカードはICカードR/W等を
介して通信路3にアクセスする。
【0032】外部装置1として、例えば、メモリ、ハー
ドディスク、CPU、CD−ROMドライブ等を有する
コンピュータを用いることができ、コンピュータのメモ
リもしくはハードディスク等に上記の公開鍵証明書等の
データや本発明の処理を実行するプログラムを格納し、
CPUが本発明の処理を実行する。
【0033】また、ICカード2は、CPU、メモリの
他、接触型インターフェース、非接触型インターフェー
ス等を有する。また、メモリには本発明の処理を実行す
るためのプログラムが格納される。これらのプログラム
は記録媒体に格納しておき、必要に応じて目的の装置に
インストールすることができる。
【0034】[第1の実施例](EXCHANGE C
ERTIFICATE CHALLENGE)図2は、
本発明の第1の実施例における外部装置1とICカード
2間の処理フローを示す図である。本実施例では、外部
装置1とICカード2間で公開鍵証明書の交換及びチャ
レンジデータの交換を行い、鍵共有と相互認証を行う。
【0035】第1の実施例では、公開鍵証明書の交換を
1回のコマンドで行う例について説明する。
【0036】まず、外部装置1は、外部装置1の公開鍵
PKb及び公開鍵証明書CERTbをICカード2に送
信する(ステップ21)。
【0037】公開鍵PKb及び公開鍵証明書CERTb
を受信したICカード2は、受信した公開鍵証明書CE
RTbを検証し、正しければ格納装置(メモリ21等)
に保存し、ICカード2の公開鍵PKaを含む公開鍵証
明書CERTaを外部装置1に送信する(ステップ2
2)。
【0038】外部装置1は、受信した公開鍵証明書CE
RTaを検証し、正しければ格納装置(メモリ11等)
に保存する。そして、外部装置1は乱数Rbを生成し、
受信したCERTaよりICカード2の公開鍵PKaを
取得し、生成したRbを公開鍵PKaで暗号化したデー
タCbを生成する。
【0039】(KEY SHARING)そして、外部
装置1は生成したCbをICカード2に送信する(ステ
ップ23)。
【0040】ICカード2は、受信したCbをICカー
ド2の秘密鍵SKaで復号化しRbを取得する。そし
て、乱数Raを生成し、受信したRb及び生成したRa
をハッシュしてセッション鍵SKを生成する。
【0041】また、ICカード2は、受信したCERT
bより外部装置1の公開鍵PKbを取得し、生成したR
aを受信した公開鍵PKbで暗号化したデータCaを生
成する。
【0042】そして、ICカード2は、生成したCaを
外部装置1に送信する(ステップ24)。
【0043】外部装置1は、受信したCaを外部装置1
の秘密鍵SKbで復号化しRaを取得し、取得したRa
及び生成したRbをハッシュしてセッション鍵SKを生
成する。
【0044】(AUTHENTICATE)以降の暗号
化通信が正常に動作することをもって相互を認証する
(ステップ25)。
【0045】[第2の実施例]次に、第2の実施例につ
いて説明する。
【0046】本実施例では、公開鍵証明書の交換に2回
のコマンドを必要とする場合について説明する。なお、
証明書の大きさが大きく、3回以上のコマンドが必要と
なる場合には、その分、コマンドが増加するが、証明書
の交換及び鍵交換を組合せることにより従来法と比較し
て安全にかつ通信データ量、通信回数を最小にするとい
う点は、コマンドの回数にかかわらず同様である。
【0047】(EXCHANGE CERTIFICA
TE CHALLENGE)まず、外部装置1は、外部
装置1の公開鍵PKb及び公開鍵証明書の一部CERT
b−1をICカード2に送信する(ステップ31)。
【0048】ICカード2は、受信した公開鍵証明書C
ERTb−1を格納装置(メモリ21等)に保存し、I
Cカード2の公開鍵PKa及び公開鍵証明書の一部CE
RTa−1を外部装置1に送信する(ステップ32)。
【0049】外部装置1は、受信した公開鍵証明書CE
RTa−1を格納装置(メモリ11等)に保存する。そ
して、外部装置1は乱数Rbを生成し、受信したCER
Ta−1よりICカードの公開鍵PKaを取得し、生成
したRbを公開鍵PKaで暗号化したデータCbを生成
する。なお、Cbを生成する際、公開鍵証明書の残存部
(CERTb−2)の一部を公開鍵PKaによる暗号化
の対象に含めてもよい。
【0050】(KEY SHARING)そして、外部
装置1は生成したCb及び外部装置1の公開鍵証明書の
残存部CERTb−2をICカード2に送信する(ステ
ップ33)。
【0051】ICカード2は、受信したCbをICカー
ド2の秘密鍵SKaで復号化しRbを取得する。そし
て、乱数Raを生成し、受信したRb及び生成したRa
をハッシュしてセッション鍵SKを生成する。
【0052】また、ICカード2は、格納済みのCER
Tb−1及び受信したCERTb−2により外部装置1
の公開鍵証明書CERTbを検証し、検証が正しけれ
ば、CERTbより外部装置1の公開鍵PKbを取得
し、生成したRaを受信した公開鍵PKbで暗号化した
データCaを生成する。なお、Caを生成する際、公開
鍵証明書の残存部(CERTa−2)の一部を公開鍵P
Kbによる暗号化の対象に含めてもよい。
【0053】そして、ICカード2は、生成したCa及
びICカード2の公開鍵証明書の残存部CERTa−2
を外部装置1に送信する(ステップ34)。
【0054】外部装置1は、格納済みのCERTa−1
及び受信したCERTa−2によりICカード2の公開
鍵証明書CERTaを検証し、検証が正しければ受信し
たCaを外部装置1の秘密鍵SKbで復号化しRaを取
得し、取得したRa及び生成したRbをハッシュ関数に
よりハッシュしてセッション鍵SKを生成する。
【0055】(AUTHENTICATE)以降の暗号
化通信が正常に動作することをもって相互を認証する
(ステップ35)。
【0056】上記の各実施例において、証明書登録機関
装置が各公開鍵証明書を発行するように構成することが
でき、また、各公開鍵証明書は、公開鍵、公開鍵の情報
(アルゴリズム、ID)、及びその公開鍵と公開鍵の情報
に対しての証明書登録機関装置による署名からなるよう
な最小限の情報を用いるようにすることができる。
【0057】上記のように本発明によれば、図2、3に
示すように公開鍵交換+鍵共有十相互認証の一連の処理
を少ないコマンドにて行うことが可能となる。
【0058】本発明は、上記の実施例に限定されること
なく、特許請求の範囲内で種々変更・応用が可能であ
る。
【0059】
【発明の効果】本発明によれば、次のような効果を奏す
る。 (1)公開鍵を用いた認証及び鍵交換処理を従来法(I
SO等)では、8コマンド程度かかっていた処理を2コ
マンド程度にて行える。 (2)従来法のままではなりすましを行える可能性があ
ったが、セッション鍵をも正当な相手のみ共有できる仕
組みとすることより、鍵交換と認証を同時に行うことを
可能とし、なりすましを防止する。
【0060】従って、従来法と比較して安全かつ通信デ
ータ量、通信回数を少なくした暗号化通信路の形成を行
うことが可能となり、ICカードや携帯電話機のように
記憶メモリや一回の通信量に制限のある場合にも対応で
きるようになる。
【図面の簡単な説明】
【図1】本発明の実施例における外部装置1及びそれと
対向するICカード2の構成を示す図である。
【図2】本発明の第1の実施例における外部装置1とI
Cカード2間の処理フローを示す図である。
【図3】本発明の第2の実施例における外部装置1とI
Cカード2間の処理フローを示す図である。
【図4】従来の技術において、外部装置とICカード間
で証明書を格納・送信する際の処理フローを示す図であ
る。
【図5】従来の技術において、相互認証と鍵交換を行う
際の処理フローを示す図である。
【符号の説明】
1 外部装置 2 ICカード 3 通信路 11、21 暗号・署名計算部 12、22 メモリ
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5J104 AA07 AA09 AA16 EA05 EA16 KA02 KA04 LA06 NA02 NA03 NA12 NA35 NA37 NA40 NA42 PA07

Claims (18)

    【特許請求の範囲】
  1. 【請求項1】 CPU及び格納装置を保持する第1の装
    置と第2の装置とを有する鍵共有システムにおいて、 第1の装置は、第1の装置の公開鍵を含む第1の公開鍵
    証明書を第2の装置に送信し、第2の装置は、その第1
    の公開鍵証明書を検証し、検証が正しければ格納装置に
    保存し、 第2の装置は、第2の装置の公開鍵を含む第2の公開鍵
    証明書を第1の装置に送信し、第1の装置は、その第2
    の公開鍵証明書を検証し、検証が正しければ格納装置に
    保存し、 第1の装置は、第1の乱数を生成し、第1の乱数を第2
    の装置の公開鍵で暗号化した第1のデータを生成し、そ
    の第1のデータを第2の装置に送信し、 第2の装置は、第1のデータを第2の装置の秘密鍵で復
    号化し第1の乱数を取得し、第2の乱数を生成し、第1
    の乱数及び第2の乱数よりセッション鍵を生成し、生成
    した第2の乱数を第1の装置の公開鍵で暗号化した第2
    のデータを生成し、その第2のデータを第1の装置に送
    信し、 第1の装置は、受信した第2のデータを第1の装置の秘
    密鍵で復号化し、第2の乱数を取得し、その第2の乱数
    及び第1の乱数よりセッション鍵を生成することを特徴
    とする鍵共有システム。
  2. 【請求項2】 CPU及び格納装置を保持する第1の装
    置と第2の装置とを有する鍵共有システムにおいて、 第1の装置は、第1の装置の公開鍵及び第1の装置の公
    開鍵証明書の一部を第2の装置に送信し、第2の装置
    は、第1の装置の公開鍵証明書の一部を格納装置に保存
    し、 第2の装置は、第2の装置の公開鍵及び第2の装置の公
    開鍵証明書の一部を第1の装置に送信し、第1の装置
    は、第2の装置の公開鍵証明書の一部を格納装置に保存
    し、 第1の装置は、第1の乱数を生成し、第1の乱数を第2
    の装置の公開鍵で暗号化した第1のデータを生成し、第
    1のデータ及び第1の装置の公開鍵証明書の残存部を第
    2の装置に送信し、 第2の装置は、受信した第1のデータを第2の装置の秘
    密鍵で復号化し、第1の乱数を取得し、第2の乱数を生
    成し、第1の乱数及び第2の乱数よりセッション鍵を生
    成し、格納済みの第1の装置の公開鍵証明書の一部及び
    受信した第1の装置の公開鍵証明書の残存部により第1
    の装置の公開鍵証明書を検証し、検証が正しければ第1
    の装置の公開鍵を取得し、第1の乱数を第1の装置の公
    開鍵で暗号化した第2のデータを生成し、第2のデータ
    及び第2の装置の公開鍵証明書の残存部を第1の装置に
    送信し、 第1の装置は、格納済みの第2の装置の公開鍵証明書の
    一部及び受信した第2の装置の公開鍵証明書の残存部に
    より第2の装置の公開鍵証明書を検証し、検証が正しけ
    れば受信した第2のデータを第1の装置の秘密鍵で復号
    化し第2の乱数を取得し、第2の乱数及び第1の乱数よ
    りセッション鍵を生成することを特徴とする鍵共有シス
    テム。
  3. 【請求項3】 前記第1の装置と第2の装置が前記セッ
    ション鍵を生成した後に暗号化通信を実行することによ
    り相互認証を行う請求項1又は2に記載の鍵共有システ
    ム。
  4. 【請求項4】 前記第1の公開鍵証明書の残存部の一部
    を暗号化の対象に含めて前記第1のデータを生成し、第
    2の公開鍵証明書の残存部の一部を暗号化の対象に含め
    て前記第2のデータを生成する請求項2又は3に記載の
    鍵共有システム。
  5. 【請求項5】 前記第1の乱数と第2の乱数を結合した
    値のハッシュ値の一部を前記セッション鍵として使用す
    る請求項1ないし4のうちいずれか1項に記載の鍵共有
    システム。
  6. 【請求項6】 前記鍵共有システムとは別に設けた登録
    機関装置が前記第1及び第2の公開鍵証明書を発行する
    ようにした請求項1ないし5のうちいずれか1項に記載
    の鍵共有システム。
  7. 【請求項7】前記第1及び第2の公開鍵証明書は、公開
    鍵、公開鍵の情報、及びその公開鍵と公開鍵の情報に対
    しての前記登録機関装置による署名を有する請求項6に
    記載の鍵共有システム。
  8. 【請求項8】 前記第1の装置と第2の装置のうち少な
    くとも1つは耐タンパ装置である請求項1ないし7のう
    ちいずれか1項に記載の鍵共有システム。
  9. 【請求項9】 CPU及び格納装置を保持する複数の鍵
    共有装置からなる鍵共有システムにおける鍵共有装置で
    あって、 他の装置から受信した公開鍵証明書を検証し、検証が正
    しければ格納装置に保存する手段と、 自装置の乱数を生成する手段と、 自装置の乱数を他の装置の公開鍵で暗号化した自装置の
    乱数データを生成し、他の装置に送信する手段と、 自装置の公開鍵で暗号化された他の装置の乱数データを
    自装置の秘密鍵で復号化して他の装置の乱数を取得し、
    他の装置の乱数及び自装置の乱数よりセッション鍵を生
    成する手段とを有することを特徴とする鍵共有装置。
  10. 【請求項10】 CPU及び格納装置を保持する複数の
    鍵共有装置からなる鍵共有システムにおける鍵共有装置
    であって、 自装置の公開鍵証明書の一部を他の装置に送信する手段
    と、 他の装置から受信した公開鍵証明書の一部を格納装置に
    保存する手段と、 自装置の乱数を生成する手段と、 自装置の乱数を他の装置の公開鍵で暗号化した自装置の
    乱数データを生成し、自装置の公開鍵証明書の残存部と
    ともに他の装置に送信する手段と、 他の装置から受信した公開鍵証明書の一部と残存部とか
    ら当該公開鍵証明書を検証する手段と自装置の公開鍵で
    暗号化された他の装置の乱数データを自装置の秘密鍵で
    復号化して他の装置の乱数を取得し、他の装置の乱数及
    び自装置の乱数よりセッション鍵を生成する手段と、 を有することを特徴とする鍵共有装置。
  11. 【請求項11】 公開鍵証明書の残存部の一部を暗号化
    の対象に含めて前記自装置の乱数データを生成する手段
    を有する請求項10に記載の鍵共有装置。
  12. 【請求項12】 前記自装置の乱数と他の装置の乱数を
    結合した値のハッシュ値の一部を前記セッション鍵とし
    て使用する請求項9ないし11のうちいずれか1項に記
    載の鍵共有装置。
  13. 【請求項13】 前記鍵共有装置は耐タンパ装置である
    請求項9ないし12のうちいずれか1項に記載の鍵共有
    装置。
  14. 【請求項14】 CPU及び格納装置を保持する複数の
    鍵共有装置からなる鍵共有システムにおける鍵共有装置
    の処理を実行させるプログラムであって、鍵共有装置
    に、 他の装置から受信した公開鍵証明書を検証し、検証が正
    しければ格納装置に保存する手順と、 自装置の乱数を生成する手順と、 自装置の乱数を他の装置の公開鍵で暗号化した自装置の
    乱数データを生成し、他の装置に送信する手順と、 自装置の公開鍵で暗号化された他の装置の乱数データを
    自装置の秘密鍵で復号化して他の装置の乱数を取得し、
    他の装置の乱数及び自装置の乱数よりセッション鍵を生
    成する手順とを実行させるプログラム。
  15. 【請求項15】 CPU及び格納装置を保持する複数の
    鍵共有装置からなる鍵共有システムにおける鍵共有装置
    の処理を実行させるプログラムであって、鍵共有装置
    に、 自装置の公開鍵証明書の一部を他の装置に送信する手順
    と、 他の装置から受信した公開鍵証明書の一部を格納装置に
    保存する手順と、 自装置の乱数を生成する手順と、 自装置の乱数を他の装置の公開鍵で暗号化した自装置の
    乱数データを生成し、自装置の公開鍵証明書の残存部と
    ともに他の装置に送信する手順と、 他の装置から受信した公開鍵証明書の一部と残存部とか
    ら当該公開鍵証明書を検証する手順と自装置の公開鍵で
    暗号化された他の装置の乱数データを自装置の秘密鍵で
    復号化して他の装置の乱数を取得し、他の装置の乱数及
    び自装置の乱数よりセッション鍵を生成する手順と、 を実行させるプログラム。
  16. 【請求項16】 公開鍵証明書の残存部の一部を暗号化
    の対象に含めて前記自装置の乱数データを生成する手順
    を実行させる請求項14又は15に記載のプログラム。
  17. 【請求項17】 前記自装置の乱数と他の装置の乱数を
    結合した値のハッシュ値の一部を前記セッション鍵とし
    て使用する請求項14ないし16のうちいずれか1項に
    記載のプログラム。
  18. 【請求項18】 請求項14ないし17のうちいずれか
    1項に記載のプログラムを記録したコンピュータ読み取
    り可能な記録媒体。
JP2001143830A 2001-05-14 2001-05-14 鍵共有システム及び装置並びにプログラム Pending JP2002344438A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001143830A JP2002344438A (ja) 2001-05-14 2001-05-14 鍵共有システム及び装置並びにプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001143830A JP2002344438A (ja) 2001-05-14 2001-05-14 鍵共有システム及び装置並びにプログラム

Publications (1)

Publication Number Publication Date
JP2002344438A true JP2002344438A (ja) 2002-11-29

Family

ID=18989904

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001143830A Pending JP2002344438A (ja) 2001-05-14 2001-05-14 鍵共有システム及び装置並びにプログラム

Country Status (1)

Country Link
JP (1) JP2002344438A (ja)

Cited By (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040050625A (ko) * 2002-12-10 2004-06-16 한국전자통신연구원 대칭형 및 비대칭형 인증 키 교환을 이용한 인증방법
JP2004364303A (ja) * 2003-06-03 2004-12-24 Mitsubishi Electric Research Laboratories Inc メッセージを暗号化及び復号化するためのリンク鍵を確立する方法及びシステム
WO2005091551A1 (en) 2004-03-22 2005-09-29 Samsung Electronics Co., Ltd. Authentication between device and portable storage
JP2006014076A (ja) * 2004-06-28 2006-01-12 Sony Corp 通信システム及び通信装置
JP2006211349A (ja) * 2005-01-28 2006-08-10 Oak Joho System:Kk ファイルの暗号化・複合化プログラム、プログラム格納媒体
JP2006319652A (ja) * 2005-05-12 2006-11-24 Ntt Docomo Inc 近距離通信システム及び近距離通信方法
EP1755269A1 (en) 2005-08-18 2007-02-21 NEC Corporation Secret communication system and method for generating shared secret information
JP2007518324A (ja) * 2004-01-08 2007-07-05 インターナショナル・ビジネス・マシーンズ・コーポレーション コンピュータシステム間でメッセージを通信するための安全なコンテキストの確立
JP2007529975A (ja) * 2004-03-22 2007-10-25 サムスン エレクトロニクス カンパニー リミテッド デバイスと携帯型保存装置との相互認証
JP2007298985A (ja) * 2006-04-29 2007-11-15 Beijing Feitian Technologies Co Ltd 銀行カードのコンピュータにおけるpki応用の一つの実現方法
JP2007304847A (ja) * 2006-05-11 2007-11-22 Megachips Lsi Solutions Inc メモリ装置
JP2008530698A (ja) * 2005-02-21 2008-08-07 西安西▲電▼捷通▲無▼綫▲網▼絡通信有限公司 ポートベースのピアアクセス制御方法
JP2008532389A (ja) * 2005-02-25 2008-08-14 クゥアルコム・インコーポレイテッド 認証のための小型の公開鍵を用いたデジタル署名
JP2008537445A (ja) * 2005-04-18 2008-09-11 ルーセント テクノロジーズ インコーポレーテッド 新しいセッション鍵の提供
JP2008245010A (ja) * 2007-03-28 2008-10-09 Advanced Telecommunication Research Institute International 通信システムおよびそれに用いる無線装置
EP2003812A2 (en) 2007-06-11 2008-12-17 NEC Corporation Method and device for managing cryptographic keys in secret communications network
JP2009525677A (ja) * 2006-02-03 2009-07-09 ミッドアイ エービー エンドユーザ認証システム、装置及び方法
JP2009212732A (ja) * 2008-03-03 2009-09-17 Sony Corp 通信装置、及び通信方法
JP2010505315A (ja) * 2006-09-29 2010-02-18 シーメンス アクチエンゲゼルシヤフト 認証方法および認証のための通信システム
JP2010128083A (ja) * 2008-11-26 2010-06-10 Oki Electric Ind Co Ltd シンボル線形変換装置、共有鍵生成装置、シンボル線形変換方法、共有鍵生成方法、シンボル線形変換プログラム及び共有鍵生成プログラム
JP2011155495A (ja) * 2010-01-27 2011-08-11 Ricoh Co Ltd 周辺機器、ネットワークシステム、通信処理方法、及び通信処理制御プログラム
JP2011524099A (ja) * 2008-04-07 2011-08-25 インターデイジタル パテント ホールディングス インコーポレイテッド セキュリティ保護されたセッション鍵生成
US8041039B2 (en) 2006-04-19 2011-10-18 Nec Corporation Secret communications system and channel control method
US8503376B2 (en) 2007-10-05 2013-08-06 Interdigital Technology Corporation Techniques for secure channelization between UICC and a terminal
US8638942B2 (en) 2008-04-22 2014-01-28 Nec Corporation Method and system for managing shared random numbers in secret communication network
JP2017533651A (ja) * 2014-10-27 2017-11-09 アリババ グループ ホウルディング リミテッド 安全なネットワーク通信用の方法及び機器
KR20180068537A (ko) * 2016-12-14 2018-06-22 (주)네오와인 고유 일련번호 및 대칭키를 이용한 암복호화 시스템
JP2019024201A (ja) * 2014-02-10 2019-02-14 クゥアルコム・インコーポレイテッドQualcomm Incorporated ネットワークにおける支援型デバイスプロビジョニング
CN111211910A (zh) * 2019-12-30 2020-05-29 南京如般量子科技有限公司 基于秘密共享公钥池的抗量子计算ca及证书颁发系统及其颁发和验证方法
CN114253414A (zh) * 2020-09-24 2022-03-29 Ncr公司 用于非接触式pin输入的系统和方法
JP7484092B2 (ja) 2019-06-11 2024-05-16 大日本印刷株式会社 サーバ及びコンピュータプログラム

Cited By (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040050625A (ko) * 2002-12-10 2004-06-16 한국전자통신연구원 대칭형 및 비대칭형 인증 키 교환을 이용한 인증방법
JP2004364303A (ja) * 2003-06-03 2004-12-24 Mitsubishi Electric Research Laboratories Inc メッセージを暗号化及び復号化するためのリンク鍵を確立する方法及びシステム
JP2007518324A (ja) * 2004-01-08 2007-07-05 インターナショナル・ビジネス・マシーンズ・コーポレーション コンピュータシステム間でメッセージを通信するための安全なコンテキストの確立
JP2007529975A (ja) * 2004-03-22 2007-10-25 サムスン エレクトロニクス カンパニー リミテッド デバイスと携帯型保存装置との相互認証
EP1733504A4 (en) * 2004-03-22 2011-05-25 Samsung Electronics Co Ltd AUTHENTICATION BETWEEN FACILITY AND PORTABLE STORAGE
EP1733504A1 (en) * 2004-03-22 2006-12-20 Samsung Electronics Co., Ltd. Authentication between device and portable storage
US8209535B2 (en) 2004-03-22 2012-06-26 Samsung Electronics Co., Ltd. Authentication between device and portable storage
JP4709987B2 (ja) * 2004-03-22 2011-06-29 サムスン エレクトロニクス カンパニー リミテッド データ伝送方法、携帯型保存装置及びデバイス
WO2005091551A1 (en) 2004-03-22 2005-09-29 Samsung Electronics Co., Ltd. Authentication between device and portable storage
JP4670270B2 (ja) * 2004-06-28 2011-04-13 ソニー株式会社 通信システム及び通信装置
JP2006014076A (ja) * 2004-06-28 2006-01-12 Sony Corp 通信システム及び通信装置
US8577293B2 (en) 2004-06-28 2013-11-05 Sony Corporation Communication system and communication device
US8068784B2 (en) 2004-06-28 2011-11-29 Sony Corporation Communication system and communication device
JP2006211349A (ja) * 2005-01-28 2006-08-10 Oak Joho System:Kk ファイルの暗号化・複合化プログラム、プログラム格納媒体
JP2008530698A (ja) * 2005-02-21 2008-08-07 西安西▲電▼捷通▲無▼綫▲網▼絡通信有限公司 ポートベースのピアアクセス制御方法
US8176325B2 (en) 2005-02-21 2012-05-08 China Iwncomm Co., Ltd. Peer-to-peer access control method based on ports
JP2008532389A (ja) * 2005-02-25 2008-08-14 クゥアルコム・インコーポレイテッド 認証のための小型の公開鍵を用いたデジタル署名
JP2008537445A (ja) * 2005-04-18 2008-09-11 ルーセント テクノロジーズ インコーポレーテッド 新しいセッション鍵の提供
JP4658678B2 (ja) * 2005-05-12 2011-03-23 株式会社エヌ・ティ・ティ・ドコモ 近距離通信システム及び近距離通信方法
JP2006319652A (ja) * 2005-05-12 2006-11-24 Ntt Docomo Inc 近距離通信システム及び近距離通信方法
EP1755269A1 (en) 2005-08-18 2007-02-21 NEC Corporation Secret communication system and method for generating shared secret information
US9160529B2 (en) 2005-08-18 2015-10-13 Nec Corporation Secret communication system and method for generating shared secret information
JP2009525677A (ja) * 2006-02-03 2009-07-09 ミッドアイ エービー エンドユーザ認証システム、装置及び方法
US8041039B2 (en) 2006-04-19 2011-10-18 Nec Corporation Secret communications system and channel control method
JP2007298985A (ja) * 2006-04-29 2007-11-15 Beijing Feitian Technologies Co Ltd 銀行カードのコンピュータにおけるpki応用の一つの実現方法
US8140862B2 (en) 2006-05-11 2012-03-20 Megachips Corporation Memory device
JP2007304847A (ja) * 2006-05-11 2007-11-22 Megachips Lsi Solutions Inc メモリ装置
JP2010505315A (ja) * 2006-09-29 2010-02-18 シーメンス アクチエンゲゼルシヤフト 認証方法および認証のための通信システム
US8458472B2 (en) 2006-09-29 2013-06-04 Siemens Aktiengesellschaft Authentication method and communications system used for authentication
JP2008245010A (ja) * 2007-03-28 2008-10-09 Advanced Telecommunication Research Institute International 通信システムおよびそれに用いる無線装置
EP2003812A2 (en) 2007-06-11 2008-12-17 NEC Corporation Method and device for managing cryptographic keys in secret communications network
US8204231B2 (en) 2007-06-11 2012-06-19 Nec Corporation Method and device for managing cryptographic keys in secret communications network
US8503376B2 (en) 2007-10-05 2013-08-06 Interdigital Technology Corporation Techniques for secure channelization between UICC and a terminal
JP2009212732A (ja) * 2008-03-03 2009-09-17 Sony Corp 通信装置、及び通信方法
US8924716B2 (en) 2008-03-03 2014-12-30 Sony Corporation Communication device and communication method
JP4613969B2 (ja) * 2008-03-03 2011-01-19 ソニー株式会社 通信装置、及び通信方法
US8380982B2 (en) 2008-03-03 2013-02-19 Sony Corporation Communication device and communication method
JP2011524099A (ja) * 2008-04-07 2011-08-25 インターデイジタル パテント ホールディングス インコーポレイテッド セキュリティ保護されたセッション鍵生成
JP2013165518A (ja) * 2008-04-07 2013-08-22 Interdigital Patent Holdings Inc セキュリティ保護されたセッション鍵生成
US8510559B2 (en) 2008-04-07 2013-08-13 Interdigital Patent Holdings, Inc. Secure session key generation
US8638942B2 (en) 2008-04-22 2014-01-28 Nec Corporation Method and system for managing shared random numbers in secret communication network
JP2010128083A (ja) * 2008-11-26 2010-06-10 Oki Electric Ind Co Ltd シンボル線形変換装置、共有鍵生成装置、シンボル線形変換方法、共有鍵生成方法、シンボル線形変換プログラム及び共有鍵生成プログラム
JP2011155495A (ja) * 2010-01-27 2011-08-11 Ricoh Co Ltd 周辺機器、ネットワークシステム、通信処理方法、及び通信処理制御プログラム
JP2019024201A (ja) * 2014-02-10 2019-02-14 クゥアルコム・インコーポレイテッドQualcomm Incorporated ネットワークにおける支援型デバイスプロビジョニング
JP2017533651A (ja) * 2014-10-27 2017-11-09 アリババ グループ ホウルディング リミテッド 安全なネットワーク通信用の方法及び機器
US10419409B2 (en) 2014-10-27 2019-09-17 Alibaba Group Holding Limited Method and apparatus for secure network communications
KR101929355B1 (ko) * 2016-12-14 2019-03-12 (주)네오와인 고유 일련번호 및 대칭키를 이용한 암복호화 시스템
KR20180068537A (ko) * 2016-12-14 2018-06-22 (주)네오와인 고유 일련번호 및 대칭키를 이용한 암복호화 시스템
JP7484092B2 (ja) 2019-06-11 2024-05-16 大日本印刷株式会社 サーバ及びコンピュータプログラム
CN111211910A (zh) * 2019-12-30 2020-05-29 南京如般量子科技有限公司 基于秘密共享公钥池的抗量子计算ca及证书颁发系统及其颁发和验证方法
CN114253414A (zh) * 2020-09-24 2022-03-29 Ncr公司 用于非接触式pin输入的系统和方法
JP2022053457A (ja) * 2020-09-24 2022-04-05 エヌ・シー・アール・コーポレイション タッチレスpin入力方法及びタッチレスpin入力システム
JP7275186B2 (ja) 2020-09-24 2023-05-17 エヌ・シー・アール・コーポレイション タッチレスpin入力方法及びタッチレスpin入力システム
US11887120B2 (en) 2020-09-24 2024-01-30 Ncr Atleos Corporation System and method for touchless pin entry

Similar Documents

Publication Publication Date Title
US11757662B2 (en) Confidential authentication and provisioning
JP2002344438A (ja) 鍵共有システム及び装置並びにプログラム
USH2270H1 (en) Open protocol for authentication and key establishment with privacy
CN110380852B (zh) 双向认证方法及通信系统
US8689290B2 (en) System and method for securing a credential via user and server verification
JP5132222B2 (ja) クライアント装置、サーバ装置及びプログラム
US8438628B2 (en) Method and apparatus for split-terminating a secure network connection, with client authentication
WO2019020051A1 (zh) 一种安全认证的方法及装置
JP5954609B1 (ja) 電子署名トークンの私有鍵のバックアップ方法およびシステム
CN107005577B (zh) 指纹数据的处理方法及处理装置
CN112351037B (zh) 用于安全通信的信息处理方法及装置
US20210392004A1 (en) Apparatus and method for authenticating device based on certificate using physical unclonable function
CN110635901A (zh) 用于物联网设备的本地蓝牙动态认证方法和系统
JP4255046B2 (ja) 暗号通信路の確立方法、プログラム及びプログラム媒体、並びに、暗号通信システム
CN117081736A (zh) 密钥分发方法、密钥分发装置、通信方法及通信装置
KR102415628B1 (ko) Dim을 이용한 드론 인증 방법 및 장치
JP2003234734A (ja) 相互認証方法及びサーバ装置及びクライアント装置及び相互認証プログラム及び相互認証プログラムを格納した記憶媒体
WO2023284691A1 (zh) 一种账户的开立方法、系统及装置
CN114374522B (zh) 一种可信设备认证方法、装置、计算机设备及存储介质
JP2007020066A (ja) 情報処理装置および方法、プログラム、並びに認証システム
JP2009104509A (ja) 端末認証システム、端末認証方法
WO2023151427A1 (zh) 量子密钥传输方法、装置及系统
CN116015906A (zh) 用于隐私计算的节点授权方法、节点通信方法和装置
CN117714066A (zh) 密钥处理方法、装置及可读存储介质
CN117728976A (zh) 数据传输方法、装置、设备及存储介质

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060516

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20061219