JP2003124927A - 相互認証システム及び相互認証方法、相互認証装置、並びに記憶媒体 - Google Patents

相互認証システム及び相互認証方法、相互認証装置、並びに記憶媒体

Info

Publication number
JP2003124927A
JP2003124927A JP2001317328A JP2001317328A JP2003124927A JP 2003124927 A JP2003124927 A JP 2003124927A JP 2001317328 A JP2001317328 A JP 2001317328A JP 2001317328 A JP2001317328 A JP 2001317328A JP 2003124927 A JP2003124927 A JP 2003124927A
Authority
JP
Japan
Prior art keywords
mutual authentication
random number
seed
key
session key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001317328A
Other languages
English (en)
Inventor
Ryuji Ishiguro
隆二 石黒
Keiko Tada
恵子 多田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2001317328A priority Critical patent/JP2003124927A/ja
Publication of JP2003124927A publication Critical patent/JP2003124927A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

(57)【要約】 【課題】 NTRU公開鍵暗号方式を使用して相互認証
を行う。 【解決手段】 NTRU公開鍵暗号方式を用いたプロト
コルによりサーバとクライアント間の相互認証を行う。
また、送信データ中にセッション・キーの種となる乱数
とそのハッシュ値を加えることにより、Decript
ion Failureが起きているかどうかをチェッ
クできるようするとともに、セッション・キー用の乱数
を基にセッション・キーを作り出して、認証後のデータ
送受信を暗号化して行う。NTRUの暗号化方式は処理
が軽く簡単なプロトコルであることから、組み込み型機
器に実装することが可能である。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、2以上の機器間で
相互認証システム及び相互認証方法、相互認証装置、並
びに記憶媒体に係り、特に、音楽や画像などの有料コン
テンツの配信において課金処理時に相互認証を行う相互
認証システム及び相互認証方法、相互認証装置、並びに
記憶媒体に関する。
【0002】更に詳しくは、本発明は、公開鍵暗号方式
を用いて相互認証を行う相互認証システム及び相互認証
方法、相互認証装置、並びに記憶媒体に係り、特に、比
較的処理が軽い公開鍵暗号方式を用いて携帯端末のよう
な組み込み機器上でも相互認証を行うことができる相互
認証システム及び相互認証方法、相互認証装置、並びに
記憶媒体に関する。
【0003】
【従来の技術】昨今、情報通信技術の飛躍的な進歩とも
相俟って、コンピュータを始めとする各種の情報機器が
電話回線やインターネットなどの広域ネットワークに接
続され、コンピュータ資源の共有や、情報の共有・流通・
配布・交換などの協働的作業を円滑に行うことができる
ようになってきている。
【0004】ネットワークは、単なる情報配信の手段と
してだけではなく、音楽や画像などの有料コンテンツの
販売や、従来の物流に置き換わる「ネット販売」や「オ
ンライン・ショッピング」にも活用されている。また、
コンテンツや商品の購入手続だけではなく、電子マネー
などを利用して課金処理もネットワーク上で無人化・自
動化することができる。
【0005】例えば、PDA(Personal Digital Assis
tant)のような携帯情報端末に携帯電話機を接続するこ
とにより、電話網やインターネット網を介してコンテン
ツをダウンロードすることによって、PDA上でコンテ
ンツを再生して楽しむということができる。
【0006】他方、デジタル形式のデータやコンテンツ
の複製や改竄は極めて容易であり、著作権侵害の危険に
無防備にさらされているとさえ言える。したがって、著
作権法やその他の複製に関する法規制を強化するだけで
は不充分であり、情報技術の観点からもデータやコンテ
ンツの保護を拡充する必要があると思料される。
【0007】また、従来の物流とは相違し、ネットワー
ク取引においては、顔が見えない相手にコンテンツを渡
したり対価を支払ったりしなければならず、コンテンツ
を無断複製や改竄などの海賊行為から保護したり、ユー
ザのプライバシをなりすましによる侵害から充分に保護
することが充分にできない可能性がある。
【0008】このため、ネットワーク世界では、正当な
相手とのみ取引を行うべく、「相互認証」という手続が
広く採り入れられている。
【0009】相互認証には、いわゆる「公開鍵暗号方
式」を適用することが一般的である。ここで、公開鍵暗
号とは、データを暗号化する際に用いる鍵と、復号化す
る際に用いる鍵が異なり、「非対称暗号」とも呼ばれ
る。公開鍵暗号アルゴリズムは、一方の鍵から他方の鍵
を算出することが非常に困難であるという性質を持つこ
とにより、一方の鍵で暗号化した情報は他方の鍵でしか
復号化できないことが保証される。暗号化の鍵は「公開
鍵」と呼ばれ、一般に公開して誰でも使用できるように
する。また、復号化の鍵は「秘密鍵」と呼ばれ、他人に
漏れないように所有者が管理する。
【0010】公開鍵暗号方式を採用した場合、各自は復
号鍵として自分の秘密鍵を1つ所有するだけでよいの
で、システム全体で使用する鍵の数を少なくすることが
でき、管理が容易になる。
【0011】しかしながら、公開鍵暗号方式は、一般
に、暗号化並びに復号化の処理が重たく、CPUパワー
やメモリ容量を要する。量的にかなり小さい情報であれ
ば、暗号化・復号化には実用上の支障はないが、音楽や
画像などの比較的大きな情報の場合には支障が生じる。
また、PDAのような小型(すなわちCPUパワーが非
力)でバッテリ駆動の組み込み機器の場合には、相互認
証に公開鍵暗号方式を用いるのは困難である。
【0012】しかしながら、もし、セッション・キー発
生に使用される乱数などのデータが平文のまま通信路を
流れると、通信路のデータが見られた場合には、それら
の乱数を使って悪者がセッション・キーを簡単に作り出
して、さまざまな不正を働く危険がある。
【0013】このような問題を解消するために、"NT
RU(エヌトゥルー)"と呼ばれる、短く且つ用意に鍵
を生成し、高速且つ小メモリ容量で実現可能な公開鍵暗
号方式が開発・提供されている。
【0014】NTRUは世界で最も速く安全な公開鍵暗
号システムであり、その処理速度は従来の公開鍵暗号シ
ステムと比べて20倍から400倍にも達する。また、
NTRUは、システムの拡張が容易であり、頻繁なワイ
ヤレス取引や音楽やゲームをダウンロードするために接
続される数十億の消費者向けデバイスを保護するインフ
ラストラクチャーの構築も可能である。一方、NTRU
は低価格で大量に販売されるデバイスのセキュリティ
を、小さな構成で確実かつ効率的に守ることもできる。
さらにNTRUは、新規のセキュリティ・パラダイムを
使用して、付加価値の高いコミュニケーションとコンテ
ンツのセキュリティを厳重に保護することもできる(ht
tp://www.ntru.co.jp/)。
【0015】NTRUは、因数分解や対数問題を使用し
ない、初の安全で実用的な公開鍵暗号システムである。
NTRUのアルゴリズムを実行する計算プロセスは単純
であるので、低価格の8ビット・マイクロプロセッサで
も高速に処理することができる。すなわち、NTRUの
公開鍵暗号方式は、比較的軽い処理で且つ小メモリ容量
で実現できることから、携帯電話機、デジタル・ミュー
ジック・プレーヤや、PDAなどのデバイスの使用時
に、プライバシーと信頼性を確立することができると思
料される。
【0016】しかしながら、NTRUは処理が軽い反
面、復号化(Decrypt)の際に基データが異なる
というエラー(Decryption Failur
e)を発生することがある。
【0017】Decryption Failureが
起こると、端末間で再度セッション確立などの手続を繰
り返さなければならず、それまでに行われた相互認証な
どの処理がすべて無駄になってしまう。例えば、携帯電
話などの機器からサーバに再接続しなければならず、処
理時間だけでなく通信費も無駄になってしまう。
【0018】
【発明が解決しようとする課題】本発明の目的は、音楽
や画像などの有料コンテンツの配信において課金処理時
に相互認証を好適に行うことができる、優れた相互認証
システム及び相互認証方法、相互認証装置、並びに記憶
媒体を提供することにある。
【0019】本発明の更なる目的は、公開鍵暗号方式を
用いて機器間の相互認証を好適に行うことができる、優
れた相互認証システム及び相互認証方法、相互認証装
置、並びに記憶媒体を提供することにある。
【0020】本発明の更なる目的は、比較的処理が軽い
公開鍵暗号方式を用いて携帯端末のような組み込み機器
上でも相互認証を行うことができる、優れた相互認証シ
ステム及び相互認証方法、相互認証装置、並びに記憶媒
体を提供することにある。
【0021】
【課題を解決するための手段及び作用】本発明は、上記
課題を参酌してなされたものであり、その第1の側面
は、通信媒体を介して接続される複数の装置間で所定の
公開鍵暗号方式を用いて相互認証を行う相互認証システ
ム又は相互認証方法であって、通信相手が互いにセッシ
ョン・キーの種となる乱数を生成するセッション・キー
の種生成手段又はステップと、相互認証用のデータ中に
セッション・キーの種となる乱数とそのハッシュ値を付
加することによって、復号化の失敗が起きているかどう
かをチェックする復号化検査手段又はステップと、を備
えることを特徴とする相互認証システム又は相互認証方
法である。
【0022】但し、ここで言う「システム」とは、複数
の装置(又は特定の機能を実現する機能モジュール)が
論理的に集合した物のことを言い、各装置や機能モジュ
ールが単一の筐体内にあるか否かは特に問わない。
【0023】本発明の第1の側面に係る相互認証システ
ムは、CPUパワーが非力でメモリ容量が小さな携帯情
報端末の相互認証を行うことを考慮して、NTRU公開
鍵暗号方式を用いた相互認証処理を行う。
【0024】NTUR公開鍵暗号方式を用いた場合、復
号化の失敗(DecriptionFailure)が
発生する可能性がある。そこで、本発明の第1の側面に
係る相互認証システムでは、通信相手が互いにセッショ
ン・キーの種となる乱数を生成するとともに、相互認証
用のデータ中にセッション・キーの種となる乱数とその
ハッシュ値を付加することによって、復号化の失敗が起
きているかどうかをチェックするようにした。この結
果、確かなセッション確立でセッション・キーを共有す
ることができる。
【0025】ここで、前記復号化検査手段又はステップ
は、通信相手の公開鍵でセッション・キーの種となる乱
数とそのハッシュ値を暗号化して送信するとともに、通
信相手から受信したデータを自分の秘密鍵で復号化し
て、セッション・キーの種となる乱数とそのハッシュ値
を取り出し、セッション・キーの種となる乱数のハッシ
ュ値を算出してこれを取り出された該ハッシュ値と比較
することによって、公開鍵における復号化に失敗したか
否かを判別することができる。
【0026】また、復号化の失敗が起きていないと判断
された場合には、通信相手が互いに生成したセッション
・キーの種を基にセッション・キーを生成して、該セッ
ション・キーを用いた暗号データの送受信を行うことが
できる。すなわち、課金処理やコンテンツの配信などの
手続を、安全な通信路を介して行うことが可能となる。
【0027】また、本発明の第2の側面は、第1の装置
と第2の装置の間で所定の公開鍵暗号方式を用いて相互
認証を行う相互認証方法であって、第1の装置が自分の
公開鍵Eaを含んだ電子署名Caを第2の装置に送信する
ステップと、第2の装置が、第1の装置の電子署名Ca
を確認した後、相互認証用の乱数Nb及びセッション・
キーの種Sbを生成するとともにSbのハッシュ値Has
h(S b)を計算して、Nb、Sb、Hash(Sb)を第
1の装置の公開鍵Eaで暗号化したデータEa(Nb
b,Hash(Sb))を、自分の公開鍵Ebを含んだ
電子署名Cbとともに第1の装置に送信するステップ
と、第1の装置が、第2の装置の電子署名Cbを確認し
た後、自分の秘密鍵で受信データEa(Nb,Sb,Ha
sh(Sb))を復号化して、セッション・キーの種Sb
のハッシュ値Hash'(Sb)を計算して、受信したハ
ッシュ値Hash(Sb)と一致するか否かによって、
公開鍵における復号化に失敗したか否かを判別するステ
ップと、復号化に失敗していないことに応答して、第1
の装置が、相互認証用の乱数N a及びセッション・キー
の種Saを生成するとともにSaのハッシュ値Hash
(Sa)を計算して、Na、Sa、Hash(Sa)を第2
の装置の公開鍵Ebで暗号化したデータEb(Na,Sa
Hash(Sa))を、受信データから取り出した乱数
bとともに第2の装置に送信するステップと、第2の
装置が、受信した乱数Nbが自分で生成した乱数と等し
いか否かで第1の装置を本人確認するステップと、本人
確認に成功したことに応答して、第2の装置が、自分の
秘密鍵で受信データEb(Na,Sa,Hash(Sa))
を復号化して、セッション・キーの種Saのハッシュ値
Hash'(Sa)を計算して、受信したハッシュ値Ha
sh(Sa)と一致するか否かによって、公開鍵におけ
る復号化に失敗したか否かを判別するステップと、復号
化に失敗していないことに応答して、第2の装置が、相
互認証用の乱数Naを第1の装置に送信するステップ
と、第1の装置が、受信した乱数Naが自分で生成した
乱数と等しいか否かで第2の装置を本人確認するステッ
プと、を具備することを特徴とする相互認証方法であ
る。
【0028】ここで、CPUパワーが非力でメモリ容量
が小さな携帯情報端末の相互認証を行うことを考慮し
て、NTRU公開鍵暗号方式を用いた相互認証処理を行
う。
【0029】本発明の第2の側面に係る相互認証方法に
よれば、第1及び第2の装置は、通信相手を相互認証す
るとともに、お互いが正しく公開鍵で暗号化された乱数
を復号化することができたか否かによって、復号化の失
敗を起していないことを確認することができる。また、
復号化の失敗を起していない場合のみ、互いに生成した
種Sa及びSbからセッション・キーを生成する。そし
て、その後のデータのやり取りを、セッション・キーで
暗号化して送受信することにより、第3者による改竄や
盗聴を防ぐことができる。
【0030】また、本発明の第3の側面は、通信媒体を
介して接続される他の装置との間で所定の公開鍵暗号方
式を用いて相互認証を行う相互認証装置又は相互認証方
法であって、相互認証用の乱数Nを発生する手段又はス
テップと、セッション・キーの種となる乱数Sを発生す
る手段又はステップと、セッション・キーの種のハッシ
ュ値Hを計算する手段又はステップと、乱数Nとセッシ
ョン・キーの種Sとセッション・キーの種のハッシュ値
Hを通信相手の公開鍵で暗号化して送信する手段又はス
テップと、通信相手から受信した暗号データを自分の公
開鍵で復号化して、通信相手の相互認証用の乱数N'と
通信相手が生成したセッション・キーの種S'及びその
ハッシュ値H'を取り出す手段又はステップと、セッシ
ョン・キーの種S'のハッシュ値H"を計算して、H'と
H"が一致するか否かによって公開鍵における復号化に
失敗したか否かを検査する手段又はステップと、を具備
することを特徴とする相互認証装置又は相互認証方法で
ある。
【0031】ここで、CPUパワーが非力でメモリ容量
が小さな携帯情報端末の相互認証を行うことを考慮し
て、NTRU公開鍵暗号方式を用いた相互認証処理を行
う。
【0032】また、本発明の第3の側面に係る相互認証
装置又は相互認証方法は、通信相手から受信した暗号デ
ータから取り出した通信相手の相互認証用の乱数N'を
通信相手に送信する手段又はステップと、通信相手から
受信した自分の相互認証用の乱数が、自分で発生した乱
数Nと等しいか否かで、通信相手を本人確認する手段又
はステップとをさらに備えていてもよい。
【0033】本発明の第3の側面に係る相互認証装置又
は相互認証方法によれば、第1及び第2の装置は、通信
相手を相互認証するとともに、お互いが正しく公開鍵で
暗号化された乱数を復号化することができたか否かによ
って、復号化の失敗を起していないことを確認すること
ができる。また、復号化の失敗を起していない場合の
み、互いに生成した種Sa及びSbからセッション・キー
を生成する。そして、その後のデータのやり取りを、セ
ッション・キーで暗号化して送受信することにより、第
3者による改竄や盗聴を防ぐことができる。
【0034】また、本発明の第4の側面は、他の装置と
の間で所定の公開鍵暗号方式を用いて相互認証を行うた
めの相互認証処理をコンピュータ・システム上で実行す
るように記述されたコンピュータ・ソフトウェアをコン
ピュータ可読形式で物理的に格納した記憶媒体であっ
て、前記コンピュータ・ソフトウェアは、相互認証用の
乱数Nを発生するステップと、セッション・キーの種と
なる乱数Sを発生するステップと、セッション・キーの
種のハッシュ値Hを計算するステップと、乱数Nとセッ
ション・キーの種Sとセッション・キーの種のハッシュ
値Hを通信相手の公開鍵で暗号化して送信するステップ
と、通信相手から受信した暗号データを自分の公開鍵で
復号化して、通信相手の相互認証用の乱数N'と通信相
手が生成したセッション・キーの種S'及びそのハッシ
ュ値H'を取り出すステップと、セッション・キーの種
S'のハッシュ値H"を計算して、H'とH"が一致するか
否かによって公開鍵における復号化に失敗したか否かを
検査するステップと、を具備することを特徴とする記憶
媒体である。
【0035】本発明の第4の側面に係る記憶媒体は、例
えば、さまざまなプログラム・コードを実行可能な汎用
コンピュータ・システムに対して、コンピュータ・ソフ
トウェアをコンピュータ可読な形式で提供する媒体であ
る。このような媒体は、例えば、CD(Compact Disc)
やFD(Floppy Disk)、MO(Magneto-Optical dis
c)などの着脱自在で可搬性の記憶媒体である。あるい
は、ネットワーク(ネットワークは無線、有線の区別を
問わない)などの伝送媒体などを経由してコンピュータ
・ソフトウェアを特定のコンピュータ・システムに提供
することも技術的に可能である。
【0036】このような記憶媒体は、コンピュータ・シ
ステム上で所定のコンピュータ・ソフトウェアの機能を
実現するための、コンピュータ・ソフトウェアと記憶媒
体との構造上又は機能上の協働的関係を定義したもので
ある。換言すれば、本発明の第4の側面に係る記憶媒体
を介して所定のコンピュータ・ソフトウェアをコンピュ
ータ・システムにインストールすることによって、コン
ピュータ・システム上では協働的作用が発揮され、本発
明の第3の側面に係る相互認証装置又は相互認証方法と
同様の作用効果を得ることができる。
【0037】本発明のさらに他の目的、特徴や利点は、
後述する本発明の実施例や添付する図面に基づくより詳
細な説明によって明らかになるであろう。
【0038】
【発明の実施の形態】本発明は、NTRU Crypt
osystems社が発案した公開鍵暗号方式を使用し
た相互認証プロトコルを提案するものである。
【0039】NTRUは、因数分解や対数問題を使用し
ない、初の安全で実用的な公開鍵暗号システムである。
NTRUのアルゴリズムを実行する計算プロセスは単純
であり、低価格の8ビット・マイクロプロセッサでも高
速に処理することができる。すなわち、NTRUの公開
鍵暗号方式は、比較的軽い処理で且つ小メモリ容量で実
現できることから、サーバとクライアント間、とりわ
け、携帯電話機、デジタル・ミュージック・プレーヤ
や、PDAなどの携帯型のデバイスにおいて、例えば音
楽などのコンテンツ配信サイトとの間での相互認証手続
に適用することができる。
【0040】A.NTRU公開鍵暗号システム ここで、NTRUの公開鍵暗号システムについて説明し
ておく。
【0041】NTRUの暗号化処理は、多項式代数、並
びに、pとq2個のレダクション・モジュロに基づく混
合システムを用いる。一方、その復号化処理は、非混合
システムを使用し、その有効性は基本的な確立理論に依
存する。NTRUの公開鍵暗号システムのセキュリティ
は、多項式混合システムとリダクション・モジュロp及
びqの独立性との相互作用によって導き出される。この
セキュリティは、ほとんどの格子において、適度に短い
場合とは反対に、極端に短いベクトルを探すことは極め
て難しいという事実(実験的にも観察されている)にも
依拠する。
【0042】NTRU暗号化システムは、(N,p,
q)という3つの整数パラメータと、整数係数を持つN
−1等級の4組の多項式Lf,Lg,Lφ,Lmで成り立
つ。ここで、pとqは素数である必要はないがgcd
(p,q)=1(最大公約数が1)であることと、qは
常にpよりも相当大きな数であることを前提とする。こ
こで、下式で表されるリングRを導入する。
【0043】
【数1】
【0044】要素F(∈R)は、以下に示すような多項
式又はベクトルで表現される。
【0045】
【数2】
【0046】また、リングRの乗算は記号"*"を丸囲み
した演算子で表記される。この演算子は、巡回畳み込み
積であり、例えばFとGの巡回畳み込み積は下式の通り
となる。
【0047】
【数3】
【0048】NTRU鍵を生成するために、復号者側で
は2つの多項式f,g(∈Lg)を選択する。一方の多
項式fは、モジュロqとモジュロpそれぞれの逆数を持
つという付加的な要件を満足する。ここで、それぞれの
逆数をFq及びFpとおくと、これらは下式のように表さ
れる。
【0049】
【数4】
【0050】復号者側では次いで以下の量を計算する。
【0051】
【数5】
【0052】復号者側における公開鍵は上式で表される
多項式hである。また、復号者側における秘密鍵は、多
項式fである。但し、復号側では、Fpも併せて保管し
ておきたくなるのが実情である。
【0053】他方、暗号者側が復号者側にメッセージを
送信したい場合、まず、平文の組L mの中からメッセー
ジmを選択する。次いで、1つの多項式φ(∈Lφ)を
ランダムに選択して、復号者側の公開鍵hを用いて以下
の計算を行う。
【0054】
【数6】
【0055】上式が暗号者側から復号者側に送信された
暗号化メッセージeとなる。
【0056】復号者側が、受信した暗号化メッセージe
を復号化したい場合には、自分の秘密鍵fを用いる(こ
の復号化処理を効率的に行いたい場合にはFpを用いれ
ばよい)。
【0057】暗号化メッセージeを復号化したい場合に
は、まず下式を計算する。
【0058】
【数7】
【0059】ここで、復号者はaの係数を−q/2〜q
/2の範囲内で選択する。式aを整数係数を持つ多項式
として取り扱うことにより、以下の式を計算することで
元のメッセージを再現することができる。
【0060】
【数8】
【0061】以上説明してきたように、NTRU公開鍵
暗号方式によれば、適切なパラメータ値を用いることに
より、極めて高い確率で復号化処理により元のメッセー
ジを再現することができる。しかしながら、パラメータ
の選択次第で、Decryption Failure
を生じる可能性(すなわち、正確に復号化されないとい
う可能性)がある。
【0062】B.相互認証プロトコル 以下、図面を参照しながら、本発明の実施形態について
詳解する。
【0063】本発明に係る相互認証プロトコルは、例え
ばサーバとクライアント間、とりわけ、携帯電話機、デ
ジタル・ミュージック・プレーヤや、PDA(Personal
Digital Assistant)などの携帯型のデバイスにおい
て、例えば音楽などのコンテンツ配信サイトとの間での
相互認証に適用することができる。
【0064】図1には、携帯端末に対してコンテンツ配
信サービスを提供するネットワーク・システムの構成を
模式的に示している。
【0065】同図に示すように、ネットワーク・システ
ムは、インターネット11のような広域的なネットワー
クと、携帯電話機などの移動体に対してパケット通信な
どのサービスを提供する移動体通信網12と、その他の
図示しないネットワークで構成される。移動体通信網1
2やその他のネットワークは、インターネット11に相
互接続されている。
【0066】インターネット11上には、無数のサーバ
が存在する。このうちの一部は、音楽や画像などのコン
テンツを有料で配信するコンテンツ配信サーバ13であ
る。コンテンツ配信サーバ13は、アクセス・ポイント
を介してインターネット接続されているパーソナル・コ
ンピュータなどの情報端末や、携帯電話機14を接続す
ることで移動体通信網12経由でインターネット11に
アクセスするPDAなどの情報端末15に対して、有料
でコンテンツの配信サービスを行う。
【0067】[従来の技術]の欄でも既に述べたよう
に、ネットワーク世界では顔が見えない相手とコンテン
ツのの引渡しや対価の支払いなどの手続きを行なわなけ
ればならない。このため、コンテンツを無断複製や改竄
などの海賊行為から保護したり、ユーザのプライバシの
なりすましによる侵害から保護しなければならない。
【0068】このため、本実施形態に係るネットワーク
・システム上では、コンテンツ配信サーバ13がパーソ
ナル・コンピュータや情報端末15に対してコンテンツ
配信サービスを行う際に、相互認証手続を採り入れてい
る。また、携帯情報端末15の処理能力やメモリ能力を
考慮して、処理が軽く且つ簡単なプロトコルで実装可能
なNTRU公開鍵暗号方式(前述)を用いた相互認証を
採用している。
【0069】図2には、本実施形態に係るネットワーク
・システム上でのコンテンツ配信サービスの流れを概略
的に示している。
【0070】まず、コンテンツ配信サーバ13は、取引
相手となる携帯情報端末15と接続してセッションが確
立すると(ステップS1)、相互認証並びにセッション
・キーの生成を行う(ステップS2)。
【0071】次いで、コンテンツ配信サーバ13は、携
帯情報端末15に対して課金処理を行う(ステップS
3)。課金処理は、前ステップS2で生成されたセッシ
ョン・キーを用いることで、安全な通信路を介して行う
ことができる。
【0072】次いで、コンテンツ配信サーバ13は、セ
ッション・キーを用いてコンテンツ復号鍵を暗号化し
て、携帯情報端末15に送信する(ステップS4)。そ
して、注文を受けたコンテンツを暗号化してから、携帯
情報端末15に送信する(ステップS5)。
【0073】これに対し、携帯情報端末15側では、受
信したコンテンツ復号鍵をセッション・キーで復号化す
るとともに、このコンテンツ復号鍵を用いて受信した暗
号化コンテンツを復号化する(ステップS6)。そし
て、コンテンツを再生して視聴して楽しむことができ
る。
【0074】なお、図2に示したフローにおいて、課金
処理とコンテンツの配信処理の順番を入れ替えてもよ
い。
【0075】本実施形態では、CPUパワーが非力でメ
モリ容量が小さな携帯情報端末の相互認証を行うことを
考慮して、ステップS2における相互認証処理にNTR
U公開鍵暗号方式を用いたプロトコルを使用する。後述
するように、本実施形態に係る相互認証プロトコルで
は、通信相手が互いに乱数生成したセッション・キー用
の種を基にセッション・キーを作り出して、認証後のデ
ータ送受信を暗号化して行うようになっている。
【0076】また、送信データ中にセッション・キーの
種となる乱数とそのハッシュ値を加えることにより、D
ecription Failureが起きているかど
うかをチェックするようにした。この結果、Decri
ption Failureが起きているかどうかをチ
ェックして、確かなセッション確立でセッション・キー
を共有することができる。
【0077】図3には、コンテンツ配信サーバ13の機
能構成を模式的に示している。同図に示すように、コン
テンツ配信サーバ13は、インターネット11などのネ
ットワーク経由でメッセージの送受信を行うための送受
信部31と、携帯情報端末15などの外部の装置から受
信した電子署名を検証する電子署名検証部32と、乱数
生成部33と、サーバ13自身の電子署名を生成する電
子署名生成部34と、送信メッセージの暗号化や受信メ
ッセージの復号化を行う暗号処理部35と、発生した乱
数やサーバ13自身の秘密鍵・公開鍵や通信相手の公開
鍵など所定のデータを保存するメモリ部36と、認証処
理部37と、配信コンテンツを蓄積するコンテンツ蓄積
部38と、コンテンツ配信サービスを受けた外部の装置
に対して課金処理を行う課金処理部39を備えている。
【0078】電子署名検証部32は、送受信部31で受
信された携帯情報端末14の電子署名Certifoc
ationAを検証するとともに、この電子署名に含ま
れる携帯情報端末15の公開鍵Eaを取り出して、メモ
リ部36に保存しておく。
【0079】乱数発生部33は、相互認証に用いられる
乱数Nbを生成したり、セッション・キーの種となる乱
数Sbを生成する。これらの乱数Nb及びSbは、携帯情
報端末15などの通信相手とセッションが確立している
間はメモリ部36に保存されている。
【0080】電子署名生成部34は、コンテンツ配信サ
ーバ13自身の公開鍵Ebをメモリ部36から取り出し
て、このEbを含んだ電子署名Certificati
onBを生成して、送受信部31からコンテンツ配信先
となる携帯情報端末15に送信する。
【0081】暗号処理部35は、携帯情報端末15など
の通信相手に送信するデータを相手の公開鍵Eaで暗号
化したり、逆に携帯情報端末15から受信したデータを
自分自分の秘密鍵で復号化したりする。また、暗号処理
部35は、通信相手と交換し合った互いのセッション・
キーの種を基にセッション・キーを生成して、認証処理
後の送信データの暗号化に用いることができる。
【0082】認証処理部37は、携帯情報端末15など
のコンテンツ配信先との間で認証処理を行う。例えば、
通信相手からの受信メッセージに含まれるデータのハッ
シュ値を計算して、同じく受信メッセージに含まれるハ
ッシュ値と照合することにより、通信相手が本物である
か否かを判別することができる。また、相互認証処理に
NTRU公開鍵暗号方式を用いているが、認証処理部3
7は、ハッシュ値の照合により、Decription
Failureが起きているかどうかをチェックする
ことができる。
【0083】なお、コンテンツ配信サーバ13は、専用
のハードウェア装置としてデザインすることも可能であ
るが、ワークステーション(WS)又はパーソナル・コ
ンピュータ(PC)と呼ばれる一般的な計算機システム
上で所定のサーバ・アプリケーションを起動させるとい
う形態で実現することも可能である。
【0084】また、図4には、コンテンツ配信サーバ1
3からコンテンツの配信サービスを受ける携帯情報端末
15の機能構成を模式的に示している。同図に示すよう
に、携帯情報端末15は、携帯電話14経由でネットワ
ークに接続してコンテンツ配信サーバ13との間でメッ
セージの送受信を行うための送受信部51と、コンテン
ツ配信サーバ13などの外部装置から受信した電子署名
を検証する電子署名検証部52と、乱数生成部53と、
携帯情報端末15自身の電子署名を生成する電子署名生
成部54と、送信メッセージの暗号化や受信メッセージ
の復号化を行う暗号処理部35と、発生した乱数や携帯
情報端末15自身の秘密鍵・公開鍵や通信相手の公開鍵
など所定のデータを保存するメモリ部56と、認証処理
部57と、コンテンツ配信サーバ13から受信したコン
テンツを再生利用するコンテンツ再生部58と、コンテ
ンツ配信サーバ13からの課金要求を処理する課金処理
部59を備えている。
【0085】電子署名検証部52は、送受信部51で受
信されたコンテンツ配信サーバ13の電子署名Cert
ifocationBを検証するとともに、この電子署
名に含まれるコンテンツ配信サーバ13の公開鍵Eb
取り出して、メモリ部56に保存しておく。
【0086】乱数発生部53は、相互認証に用いられる
乱数Naを生成したり、セッション・キーの種となる乱
数Saを生成する。これらの乱数Na及びSaは、コンテ
ンツ配信サーバ13などの通信相手とセッションが確立
している間はメモリ部56に保存されている。
【0087】電子署名生成部54は、携帯情報端末15
自身の公開鍵Eaをメモリ部56から取り出して、この
aを含んだ電子署名CertificationAを
生成して、送受信部51からコンテンツ配信元となるコ
ンテンツ配信サーバ13に送信する。
【0088】暗号処理部55は、コンテンツ配信サーバ
13などの通信相手に送信するデータを相手の公開鍵E
bで暗号化したり、逆にコンテンツ配信サーバ13から
受信したデータを自分自分の秘密鍵で復号化したりす
る。また、暗号処理部55は、通信相手と交換し合った
互いのセッション・キーの種を基にセッション・キーを
生成して、認証処理後の送信データの暗号化に用いるこ
とができる。
【0089】認証処理部57は、コンテンツ配信サーバ
13などのコンテンツ配信元との間で認証処理を行う。
例えば、通信相手からの受信メッセージに含まれるデー
タのハッシュ値を計算して、同じく受信メッセージに含
まれるハッシュ値と照合することにより、通信相手が本
物であるか否かを判別することができる。また、相互認
証処理にNTRU公開鍵暗号方式を用いているが、認証
処理部57は、ハッシュ値の照合により、Decrip
tion Failureが起きているかどうかをチェ
ックすることができる。
【0090】図5には、携帯情報端末15とコンテンツ
配信サーバ13間で行われる相互認証の処理手順の一例
を示している。但し、携帯情報端末15は、NTRU公
開鍵暗号方式による公開鍵Eaとこれに非対称な秘密鍵
を持ち、同様に、コンテンツ配信サーバ13は、NTR
U公開鍵暗号方式による公開鍵Ebとこれに非対称な秘
密鍵を持つものとする。
【0091】まず、クライアントとしての携帯情報端末
15は、自分の公開鍵Eaを含んだ電子署名Certi
ficationAを送信する(P1)。
【0092】コンテンツ配信サーバ13側では、この電
子署名CertificationAを受信すると、電
子署名検証部32でこれを検証する。
【0093】電子署名が正しいと判断された場合には、
乱数発生部33で、相互認証に用いる乱数Nbと、セッ
ション・キーの種となる乱数Sbを発生させる。さら
に、適当なハッシュ・アルゴリズムにより、セッション
・キーの種Sbのハッシュ値Hash(Sb)を計算す
る。そして、Nb、Sb、Hash(Sb)を携帯情報端
末15の公開鍵Eaで暗号化して、これを電子署名生成
部34で生成した電子署名Certification
Bとともに携帯情報端末15に送信する(P2)。
【0094】携帯情報端末15側では、電子署名Cer
tificationBと暗号データEa(Nb,Sb,
Hash(Sb))からなるメッセージを受信すると、
相互認証とDecription Failureの検
証を行う。
【0095】図6には、携帯情報端末15側で行われる
相互認証とDecriptionFailureの検証
を合わせて行うための処理手順をフローチャートの形式
で示している。以下、このフローチャートに従って説明
する。
【0096】まず、電子署名検証部52で電子署名Ce
rtificationBを検証する(ステップS1
1)。
【0097】電子署名が正しいと判断された場合には
(ステップS12)、暗号化処理部55において、暗号
化データEa(Nb,Sb,Hash(Sb))を復号化し
て、N b、Sb、Hash(Sb)を取り出す(ステップ
S13)。
【0098】次いで、復号化されたセッション・キーの
種Sbに対して同じハッシュ・アルゴリズムを適用して
そのハッシュ値Hash'(Sb)を作成し(ステップS
14)、これが受信データから取り出されたハッシュ値
Hash(Sb)と一致するか否かを判別する(ステッ
プS15)。ハッシュ値が等しくなることによって、携
帯情報端末15側ではDecription Fail
ureが発生していないことを確認することができる。
【0099】再び図5に戻って説明する。Decrip
tion Failureがないことが確認された後、
携帯情報端末15では、乱数発生部53で、相互認証に
用いる乱数Naと、セッション・キーの種となる乱数Sa
を発生させる。さらに、適当なハッシュ・アルゴリズム
により、セッション・キーの種Saのハッシュ値Has
h(Sa)を計算する。そして、Na、Sa、Hash
(Sa)を携帯情報端末15の公開鍵Ebで暗号化して、
これを、相互認証用の乱数Nbとともにコンテンツ配信
サーバ13に送信する(P3)。
【0100】コンテンツ配信サーバ13側では、乱数N
bと暗号データEb(Na,Sa,Hash(Sa))から
なるメッセージを受信すると、相互認証とDecrip
tion Failureの検証を行う。
【0101】図7には、コンテンツ配信サーバ13側で
行われる相互認証とDecription Failu
reの検証を合わせて行うための処理手順をフローチャ
ートの形式で示している。以下、このフローチャートに
従って説明する。
【0102】まず、認証処理部37で、受信メッセージ
に含まれるNbが、乱数生成部33で生成した乱数Nb
等しいか否かを判別して(ステップS21)、通信相手
が暗号化メッセージEa(Nb,Sb,Hash(Sb))
からNbを取り出せたか否か、すなわち本物かどうかを
確認する。
【0103】乱数Nbが一致すると判断された場合に
は、暗号化処理部55において、暗号化データE
b(Na,Sa,Hash(Sa))を復号化して、Na
a、Hash(Sa)を取り出す(ステップS22)。
【0104】次いで、復号化されたセッション・キーの
種Saに対して同じハッシュ・アルゴリズムを適用して
そのハッシュ値Hash'(Sa)を作成し(ステップS
23)、これが受信データから取り出されたハッシュ値
Hash(Sa)と一致するか否かを判別する(ステッ
プS24)。ハッシュ値が等しくなることによって、コ
ンテンツ配信サーバ13側ではDecription
Failureが発生していないことを確認することが
できる。
【0105】再び図5に戻って説明する。Decrip
tion Failureがないことが確認された後、
コンテンツ配信サーバ13は、復号化された乱数Na
携帯情報端末15に送り返す(P4)。
【0106】携帯情報端末15側では、受信したNaが
乱数生成部53で生成したNaと等しいか否かを判別し
て、通信相手が暗号化メッセージEb(Na,Sa,Ha
sh(Sa))からNaを取り出せたか否か、すなわち本
物かどうかを確認する。
【0107】そして、上述したような手続により、携帯
情報端末15及びコンテンツ配信サーバ13が通信相手
を相互認証するとともに、自分自身がNTRU公開鍵暗
号方式においてDecription Failure
を起していないことを確認し終えたならば、交換し合っ
たセッション・キーの種Sa及びSbを併せてセッション
・キーを作り出す。そして、課金処理や、コンテンツ暗
号鍵の送信などは、このセッション・キーを用いた安全
な通信路上で行うことができる。
【0108】2つのセッション・キーの種Sa及びSb
用いて、例えば以下の方法によりセッション・キーを生
成することができる。
【0109】(1)Sa及びSbのXOR(Exclusive O
R:排他的論理和)値をセッション・キーとする。 (2)Saの上位バイトとSbの上位バイトを合わせたも
のをセッション・キーとする。
【0110】このような、各端末上で生成された種Sa
及びSbからセッション・キーを生成することにより、
お互いが正しく公開鍵で暗号化された乱数を復号化する
ことができた場合(すなわち、Decription
Failureがない場合)にのみ、セッション・キー
を作り出すことができる。
【0111】そして、その後のデータのやり取りを、セ
ッション・キーで暗号化して送受信することにより、第
3者による改竄や盗聴を防ぐことができる。
【0112】図8には、携帯情報端末15とコンテンツ
配信サーバ13間で行われる相互認証の処理手順に関す
る他の例を示している。但し、携帯情報端末15は、N
TRU公開鍵暗号方式による公開鍵Eaとこれに非対称
な秘密鍵を持ち、同様に、コンテンツ配信サーバ13
は、NTRU公開鍵暗号方式による公開鍵Ebとこれに
非対称な秘密鍵を持つものとする。
【0113】まず、クライアントとしての携帯情報端末
15は、自分の公開鍵Eaを含んだ電子署名Certi
ficationAを送信する(P11)。
【0114】コンテンツ配信サーバ13側では、この電
子署名CertificationAを受信すると、電
子署名検証部32でこれを検証する。
【0115】電子署名が正しいと判断された場合には、
乱数発生部33で相互認証に用いる乱数Nbを発生さ
せ、これを携帯情報端末15側の公開鍵Eaで暗号化し
て、これを電子署名生成部34で生成した電子署名Ce
rtificationBとともに携帯情報端末15に
送信する(P12)。
【0116】携帯情報端末15側では、電子署名Cer
tificationBと暗号データEa(Nb)からな
るメッセージを受信すると、電子署名検証部32で電子
署名CertificationBの検証を行う。電子
署名が正しいと判断された場合には、暗号化処理部55
において、暗号化データEa(Nb)を復号化して、N b
を取り出して、そのハッシュ値Hash(Nb)を作成
する。さらに、乱数生成部53で相互認証に用いる乱数
aを発生させ、コンテンツ配信サーバ13側の公開鍵
bでこれを暗号化する。そして、このようにして作成
されたEb(Na)及びHash(Nb)を含むメッセー
ジを、コンテンツ配信サーバ13に送信する(P1
3)。
【0117】コンテンツ配信サーバ13側では、E
b(Na)及びHash(Nb)を含むメッセージを受信
すると、携帯情報端末15についての認証処理を行う。
図9には、コンテンツ配信サーバ13側で行う携帯情報
端末15についての認証手続をフローチャートの形式で
示している。以下、このフローチャートに従って、携帯
情報端末15についての認証手続について説明する。
【0118】まず、所定のハッシュ・アルゴリズムによ
り乱数発生部32で発生した乱数N bのハッシュ値を計
算する(ステップS31)。そして、計算されたハッシ
ュ値が、携帯情報端末15から受信したハッシュ値Ha
sh(Nb)と等しいか否かを判別する(ステップS3
2)。
【0119】これらハッシュ値が等しい場合、携帯情報
端末15が正しくメッセージを復号化できたことを確認
できるので、携帯情報端末15が本物の通信相手である
ことが判る。
【0120】次いで、受信した暗号化データEb(Na
を暗号処理部35で復号化して、携帯情報端末15側の
乱数Naを取り出す(ステップS33)。
【0121】そして、所定のハッシュ・アルゴリズムに
よりこの乱数Naのハッシュ値Hash(Na)を計算し
て(ステップS34)、これを携帯情報端末15に送信
する(ステップS35)(P14)。
【0122】また、コンテンツ配信サーバ13は、乱数
発生部33で発生させた乱数Nbと、携帯情報端末15
からの受信データを復号化して得られた乱数Naを基
に、セッション・キーを生成する(ステップS36)。
【0123】携帯情報端末15側では、ハッシュ値Ha
sh(Nb)を含むメッセージを受信すると、コンテン
ツ配信サーバ13についての認証処理を行う。図10に
は、携帯情報端末15側で行うコンテンツ配信サーバ1
3についての認証手続をフローチャートの形式で示して
いる。以下、このフローチャートに従って、コンテンツ
配信サーバ13についての認証手続について説明する。
【0124】まず、所定のハッシュ・アルゴリズムによ
り乱数発生部52で発生した乱数N aのハッシュ値を計
算する(ステップS41)。そして、計算されたハッシ
ュ値が、コンテンツ配信サーバ13から受信したハッシ
ュ値Hash(Na)と等しいか否かを判別する(ステ
ップS42)。
【0125】これらハッシュ値が等しい場合、コンテン
ツ配信サーバ13が正しくメッセージを復号化できたこ
とを確認できるので、コンテンツ配信サーバ13が本物
の通信相手であることが判る。
【0126】次いで、携帯情報端末15は、乱数発生部
53で発生させた乱数Naと、コンテンツ配信サーバ1
3からの受信データを復号化して得られた乱数Nbを基
に、セッション・キーを生成する(ステップS43)。
【0127】図8からも判るように、上述した相互認証
プロトコルによれば、コンテンツ配信サーバ13と携帯
情報端末15間の通信路上では、セッション・キーの種
となるNa及びNbなる乱数は、ハッシュがかけられた状
態又は暗号化された状態でのみ現れる。したがって、仮
に認証段階で通信路を傍受されたとしても、セッション
・キーを推測されることは不可能である。また、コンテ
ンツ配信サーバ13と携帯情報端末15は、一方から送
られてきたハッシュ値と自分で作り出したハッシュ値が
等しいことから、相手が正常に復号化できたことを確認
することができる。
【0128】2つのセッション・キーの種Na及びNb
用いて、例えば以下の方法によりセッション・キーを生
成することができる。
【0129】(1)Na及びNbのXOR(Exclusive O
R:排他的論理和)値をセッション・キーとする。 (2)Naの上位バイトとNbの上位バイトを合わせたも
のをセッション・キーとする。 (3)NaとNbの和のハッシュ値Hash(Na+Nb
をセッション・キーとする。
【0130】このような、各端末上で生成された種Na
及びNbからセッション・キーを生成することにより、
お互いが正しく公開鍵で暗号化された乱数を復号化する
ことができた場合にのみ、セッション・キーを作り出す
ことができる。
【0131】[追補]以上、特定の実施例を参照しなが
ら、本発明について詳解してきた。しかしながら、本発
明の要旨を逸脱しない範囲で当業者が該実施例の修正や
代用を成し得ることは自明である。すなわち、例示とい
う形態で本発明を開示してきたのであり、本明細書の記
載内容を限定的に解釈するべきではない。本発明の要旨
を判断するためには、冒頭に記載した特許請求の範囲の
欄を参酌すべきである。
【0132】
【発明の効果】以上詳記したように、本発明によれば、
音楽や画像などの有料コンテンツの配信において課金処
理時に相互認証を好適に行うことができる、優れた相互
認証システム及び相互認証方法、相互認証装置、並びに
記憶媒体を提供することができる。
【0133】また、本発明によれば、公開鍵暗号方式を
用いて機器間の相互認証を好適に行うことができる、優
れた相互認証システム及び相互認証方法、相互認証装
置、並びに記憶媒体を提供することができる。
【0134】また、本発明によれば、比較的処理が軽い
公開鍵暗号方式を用いて携帯端末のような組み込み機器
のような資源が限られた機器環境でも相互認証を行うこ
とができる、優れた相互認証システム及び相互認証方
法、相互認証装置、並びに記憶媒体を提供することがで
きる。
【0135】本発明によれば、NTRU公開鍵暗号方式
を用いたプロトコルによりサーバとクライアント間の相
互認証を行うことができる。また、このプロトコルで送
受信されるセッション・キー用の乱数を基にセッション
・キーを作り出して、認証後のデータ送受信を暗号化し
て行うことができる。また、NTRUの公開鍵暗号方式
は、復号化時に元のデータとは異なるDecripti
on Failureがあることが知られているが、送
信データ中にセッション・キーの種となる乱数とそのハ
ッシュ値を加えることにより、Decription
Failureが起きているかどうかをチェックできる
ようにして、確かなセッション確立でセッション・キー
を共有することができる。
【0136】したがって、本発明によれば、第3者によ
って見破られることがなく、安全にサーバとクライアン
ト間の通信を行うことができる。例えば、E−Comm
erceなどにおける個人データ送信や、本人認証、課
金システムなどに適用することができる。
【0137】従来のSSL(Secure Socket Layer)な
どの相互認証プロトコルは、処理が重いため端末には不
向きである。これに対し、NTRUの暗号化方式は処理
が軽いことや簡単なプロトコルであることから、携帯電
話や携帯情報端末などの組み込み型機器に実装すること
が可能である。
【図面の簡単な説明】
【図1】携帯端末に対してコンテンツ配信サービスを提
供するネットワーク・システムの構成を模式的に示した
図である。
【図2】本実施形態に係るネットワーク・システム上で
のコンテンツ配信サービスの流れを概略的に示したフロ
ーチャートである。
【図3】コンテンツ配信サーバ11の機能構成を模式的
に示したブロック図である。
【図4】携帯情報端末15の機能構成を模式的に示した
ブロック図である。
【図5】携帯情報端末15とコンテンツ配信サーバ13
間で行われる相互認証の処理手順の一例を示したフロー
図である。
【図6】携帯情報端末15側で行われる相互認証とDe
cription Failureの検証を合わせて行
うための処理手順を示したフローチャートである。
【図7】コンテンツ配信サーバ13側で行われる相互認
証とDecription Failureの検証を合
わせて行うための処理手順を示したフローチャートであ
る。
【図8】携帯情報端末15とコンテンツ配信サーバ13
間で行われる相互認証の処理手順に関する他の例を示し
たフロー図である。
【図9】コンテンツ配信サーバ13側で行う携帯情報端
末15についての認証手続を示したフローチャートであ
る。
【図10】携帯情報端末15側で行うコンテンツ配信サ
ーバ13についての認証手続を示したフローチャートで
ある。
【符号の説明】
11…インターネット 12…移動体通信網 13…コンテンツ配信サーバ 14…携帯電話 15…携帯情報端末 31…送受信部 32…電子署名検証部 33…乱数生成部 34…電子署名生成部 35…暗号化処理部 36…メモリ部 37…認証処理部 38…コンテンツ蓄積部 39…課金処理部 51…送受信部 52…電子署名検証部 53…乱数生成部 54…電子署名生成部 55…暗号化処理部 56…メモリ部 57…認証処理部 58…コンテンツ再生部 59…課金処理部
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 17/60 ZEC H04L 9/00 675B Fターム(参考) 5B085 AE04 AE08 5J104 AA07 AA09 AA18 KA01 KA03 KA05 LA03 NA02 NA03 NA12 PA07 PA11

Claims (20)

    【特許請求の範囲】
  1. 【請求項1】通信媒体を介して接続される複数の装置間
    で所定の公開鍵暗号方式を用いて相互認証を行う相互認
    証システムであって、 通信相手が互いにセッション・キーの種となる乱数を生
    成するセッション・キーの種生成手段と、 相互認証用のデータ中にセッション・キーの種となる乱
    数とそのハッシュ値を付加することによって、復号化の
    失敗が起きているかどうかをチェックする復号化検査手
    段と、を備えることを特徴とする相互認証システム。
  2. 【請求項2】前記公開鍵暗号方式は、NTRU公開鍵暗
    号方式である、ことを特徴とする請求項1に記載の相互
    認証システム。
  3. 【請求項3】前記復号化検査手段は、通信相手の公開鍵
    でセッション・キーの種となる乱数とそのハッシュ値を
    暗号化して送信するとともに、通信相手から受信したデ
    ータを自分の秘密鍵で復号化して、セッション・キーの
    種となる乱数とそのハッシュ値を取り出し、セッション
    ・キーの種となる乱数のハッシュ値を算出してこれを取
    り出された該ハッシュ値と比較することによって、公開
    鍵における復号化に失敗したか否かを判別する、ことを
    特徴とする請求項1に記載の相互認証システム。
  4. 【請求項4】通信相手が互いに生成したセッション・キ
    ーの種を基にセッション・キーを生成するセッション・
    キー生成手段と、 該セッション・キーを用いた暗号データの送受信を行う
    暗号データ送受信手段と、 をさらに備えることを特徴とする請求項1に記載の相互
    認証システム。
  5. 【請求項5】通信媒体を介して接続される複数の装置間
    で所定の公開鍵暗号方式を用いて相互認証を行う相互認
    証方法であって、 通信相手が互いにセッション・キーの種となる乱数を生
    成するセッション・キーの種生成ステップと、 相互認証用のデータ中にセッション・キーの種となる乱
    数とそのハッシュ値を付加することによって、復号化の
    失敗が起きているかどうかをチェックする復号化検査ス
    テップと、を備えることを特徴とする相互認証方法。
  6. 【請求項6】前記公開鍵暗号方式は、NTRU公開鍵暗
    号方式である、ことを特徴とする請求項5に記載の相互
    認証方法。
  7. 【請求項7】前記復号化検査ステップでは、通信相手の
    公開鍵でセッション・キーの種となる乱数とそのハッシ
    ュ値を暗号化して送信するとともに、通信相手から受信
    したデータを自分の秘密鍵で復号化して、セッション・
    キーの種となる乱数とそのハッシュ値を取り出し、セッ
    ション・キーの種となる乱数のハッシュ値を算出してこ
    れを取り出された該ハッシュ値と比較ことによって、公
    開鍵における復号化に失敗したか否かを判別する、こと
    を特徴とする請求項5に記載の相互認証方法。
  8. 【請求項8】通信相手が互いに生成したセッション・キ
    ーの種を基にセッション・キーを生成するステップと、 該セッション・キーを用いた暗号データの送受信を行う
    ステップと、をさらに備えることを特徴とする請求項5
    に記載の相互認証方法。
  9. 【請求項9】第1の装置と第2の装置の間で所定の公開
    鍵暗号方式を用いて相互認証を行う相互認証方法であっ
    て、 第1の装置が自分の公開鍵Eaを含んだ電子署名Caを第
    2の装置に送信するステップと、 第2の装置が、第1の装置の電子署名Caを確認した
    後、相互認証用の乱数Nb及びセッション・キーの種Sb
    を生成するとともにSbのハッシュ値Hash(S b)を
    計算して、Nb、Sb、Hash(Sb)を第1の装置の
    公開鍵Eaで暗号化したデータEa(Nb,Sb,Hash
    (Sb))を、自分の公開鍵Ebを含んだ電子署名Cb
    ともに第1の装置に送信するステップと、 第1の装置が、第2の装置の電子署名Cbを確認した
    後、自分の秘密鍵で受信データEa(Nb,Sb,Has
    h(Sb))を復号化して、セッション・キーの種Sb
    ハッシュ値Hash'(Sb)を計算して、受信したハッ
    シュ値Hash(Sb)と一致するか否かによって、公
    開鍵における復号化に失敗したか否かを判別するステッ
    プと、 復号化に失敗していないことに応答して、第1の装置
    が、相互認証用の乱数N a及びセッション・キーの種Sa
    を生成するとともにSaのハッシュ値Hash(Sa)を
    計算して、Na、Sa、Hash(Sa)を第2の装置の
    公開鍵Ebで暗号化したデータEb(Na,Sa,Hash
    (Sa))を、受信データから取り出した乱数Nbととも
    に第2の装置に送信するステップと、 第2の装置が、受信した乱数Nbが自分で生成した乱数
    と等しいか否かで第1の装置を本人確認するステップ
    と、 本人確認に成功したことに応答して、第2の装置が、自
    分の秘密鍵で受信データEb(Na,Sa,Hash
    (Sa))を復号化して、セッション・キーの種Saのハ
    ッシュ値Hash'(Sa)を計算して、受信したハッシ
    ュ値Hash(Sa)と一致するか否かによって、公開
    鍵における復号化に失敗したか否かを判別するステップ
    と、 復号化に失敗していないことに応答して、第2の装置
    が、相互認証用の乱数N aを第1の装置に送信するステ
    ップと、 第1の装置が、受信した乱数Naが自分で生成した乱数
    と等しいか否かで第2の装置を本人確認するステップ
    と、を具備することを特徴とする相互認証方法。
  10. 【請求項10】前記公開鍵暗号方式は、NTRU公開鍵
    暗号方式である、ことを特徴とする請求項9に記載の相
    互認証装置。
  11. 【請求項11】第1及び第2の装置がそれぞれ互いに生
    成したセッション・キーの種Sa及びSbを基にセッショ
    ン・キーを生成するステップと、 第1及び第2の装置が該セッション・キーを用いた暗号
    データの送受信を行うステップと、をさらに備えること
    を特徴とする請求項9に記載の相互認証方法。
  12. 【請求項12】通信媒体を介して接続される他の装置と
    の間で所定の公開鍵暗号方式を用いて相互認証を行う相
    互認証装置であって、 相互認証用の乱数Nを発生する手段と、 セッション・キーの種となる乱数Sを発生する手段と、 セッション・キーの種のハッシュ値Hを計算する手段
    と、 乱数Nとセッション・キーの種Sとセッション・キーの
    種のハッシュ値Hを通信相手の公開鍵で暗号化して送信
    する手段と、 通信相手から受信した暗号データを自分の公開鍵で復号
    化して、通信相手の相互認証用の乱数N'と通信相手が
    生成したセッション・キーの種S'及びそのハッシュ値
    H'を取り出す手段と、 セッション・キーの種S'のハッシュ値H"を計算して、
    H'とH"が一致するか否かによって公開鍵における復号
    化に失敗したか否かを検査する手段と、を具備すること
    を特徴とする相互認証装置。
  13. 【請求項13】前記公開鍵暗号方式は、NTRU公開鍵
    暗号方式である、ことを特徴とする請求項12に記載の
    相互認証装置。
  14. 【請求項14】通信相手から受信した暗号データから取
    り出した通信相手の相互認証用の乱数N'を通信相手に
    送信する手段と、 通信相手から受信した自分の相互認証用の乱数が、自分
    で発生した乱数Nと等しいか否かで、通信相手を本人確
    認する手段と、をさらに備えることを特徴とする請求項
    12に記載の相互認証装置。
  15. 【請求項15】自身で生成したセッションキーの種S及
    び他の装置から受信したセッションキーの種S’を基に
    セッション・キーを生成する手段と、 該セッション・キーを用いて他の装置との暗号データの
    送受信を行う手段と、をさらに備えることを特徴とする
    請求項12に記載の相互認証装置。
  16. 【請求項16】他の装置との間で所定の公開鍵暗号方式
    を用いて相互認証を行う相互認証方法であって、 相互認証用の乱数Nを発生するステップと、 セッション・キーの種となる乱数Sを発生するステップ
    と、 セッション・キーの種のハッシュ値Hを計算するステッ
    プと、 乱数Nとセッション・キーの種Sとセッション・キーの
    種のハッシュ値Hを通信相手の公開鍵で暗号化して送信
    するステップと、 通信相手から受信した暗号データを自分の公開鍵で復号
    化して、通信相手の相互認証用の乱数N'と通信相手が
    生成したセッション・キーの種S'及びそのハッシュ値
    H'を取り出すステップと、 セッション・キーの種S'のハッシュ値H"を計算して、
    H'とH"が一致するか否かによって公開鍵における復号
    化に失敗したか否かを検査するステップと、を具備する
    ことを特徴とする相互認証方法。
  17. 【請求項17】前記公開鍵暗号方式は、NTRU公開鍵
    暗号方式である、ことを特徴とする請求項16に記載の
    相互認証方法。
  18. 【請求項18】通信相手から受信した暗号データから取
    り出した通信相手の相互認証用の乱数N'を通信相手に
    送信するステップと、 通信相手から受信した自分の相互認証用の乱数が、自分
    で発生した乱数Nと等しいか否かで、通信相手を本人確
    認するステップと、をさらに備えることを特徴とする請
    求項16に記載の相互認証方法。
  19. 【請求項19】自身で生成したセッションキーの種S及
    び他の装置から受信したセッションキーの種S’を基に
    セッション・キーを生成するステップと、 該セッション・キーを用いて他の装置との暗号データの
    送受信を行うステップと、をさらに備えることを特徴と
    する請求項16に記載の相互認証方法。
  20. 【請求項20】他の装置との間で所定の公開鍵暗号方式
    を用いて相互認証を行うための相互認証処理をコンピュ
    ータ・システム上で実行するように記述されたコンピュ
    ータ・ソフトウェアをコンピュータ可読形式で物理的に
    格納した記憶媒体であって、前記コンピュータ・ソフト
    ウェアは、 相互認証用の乱数Nを発生するステップと、 セッション・キーの種となる乱数Sを発生するステップ
    と、 セッション・キーの種のハッシュ値Hを計算するステッ
    プと、 乱数Nとセッション・キーの種Sとセッション・キーの
    種のハッシュ値Hを通信相手の公開鍵で暗号化して送信
    するステップと、 通信相手から受信した暗号データを自分の公開鍵で復号
    化して、通信相手の相互認証用の乱数N'と通信相手が
    生成したセッション・キーの種S'及びそのハッシュ値
    H'を取り出すステップと、 セッション・キーの種S'のハッシュ値H"を計算して、
    H'とH"が一致するか否かによって公開鍵における復号
    化に失敗したか否かを検査するステップと、を具備する
    ことを特徴とする記憶媒体。
JP2001317328A 2001-10-15 2001-10-15 相互認証システム及び相互認証方法、相互認証装置、並びに記憶媒体 Pending JP2003124927A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001317328A JP2003124927A (ja) 2001-10-15 2001-10-15 相互認証システム及び相互認証方法、相互認証装置、並びに記憶媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001317328A JP2003124927A (ja) 2001-10-15 2001-10-15 相互認証システム及び相互認証方法、相互認証装置、並びに記憶媒体

Publications (1)

Publication Number Publication Date
JP2003124927A true JP2003124927A (ja) 2003-04-25

Family

ID=19135219

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001317328A Pending JP2003124927A (ja) 2001-10-15 2001-10-15 相互認証システム及び相互認証方法、相互認証装置、並びに記憶媒体

Country Status (1)

Country Link
JP (1) JP2003124927A (ja)

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004341502A (ja) * 2003-04-24 2004-12-02 Matsushita Electric Ind Co Ltd パラメータ生成装置、暗号化システム、復号化システム、暗号装置、復号装置、暗号化方法、復号化方法、およびプログラム
JP2005006056A (ja) * 2003-06-12 2005-01-06 Matsushita Electric Ind Co Ltd 暗号通信システム
JP2005159424A (ja) * 2003-11-20 2005-06-16 Nippon Telegr & Teleph Corp <Ntt> 通信システム
WO2005029762A3 (en) * 2003-09-02 2005-06-23 Qualcomm Inc Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
JP2005332377A (ja) * 2004-04-19 2005-12-02 Microsoft Corp コンピューティングデバイスなどのネットワーク内における保護されたデジタルコンテンツのレンダリング
JP2007304686A (ja) * 2006-05-09 2007-11-22 Sii Ido Tsushin Kk 不正コピー防止システム、不正コピー防止装置及びコンピュータプログラム
JP2009175980A (ja) * 2008-01-23 2009-08-06 Ntt Docomo Inc サービス提供者装置、サービス利用者端末、サービス提供システム、及びサービス提供システムにおける課金方法
CN101523800A (zh) * 2006-10-10 2009-09-02 高通股份有限公司 用于双向认证的方法和装置
US7929688B2 (en) 2003-04-24 2011-04-19 Panasonic Corporation Parameter generation apparatus, encryption system, decryption system, encryption apparatus, decryption apparatus, encryption method, decryption method, and program thereof
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US8122487B2 (en) 2005-04-29 2012-02-21 Samsung Electronics Co., Ltd. Method and apparatus for checking proximity between devices using hash chain
US8321690B2 (en) 2005-08-11 2012-11-27 Microsoft Corporation Protecting digital media of various content types
US8325916B2 (en) 2005-05-27 2012-12-04 Microsoft Corporation Encryption scheme for streamed multimedia content protected by rights management system
US8713400B2 (en) 2001-10-12 2014-04-29 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
US8718279B2 (en) 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
US8983065B2 (en) 2001-10-09 2015-03-17 Qualcomm Incorporated Method and apparatus for security in a data processing system
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
JP2019118130A (ja) * 2019-03-04 2019-07-18 株式会社プラットフィールド 情報通信システム
US11728989B2 (en) 2016-10-21 2023-08-15 Platfield Inc. Information communication system for establishing pairing in information communication network

Cited By (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US8983065B2 (en) 2001-10-09 2015-03-17 Qualcomm Incorporated Method and apparatus for security in a data processing system
US8730999B2 (en) 2001-10-12 2014-05-20 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
US8713400B2 (en) 2001-10-12 2014-04-29 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
US7929688B2 (en) 2003-04-24 2011-04-19 Panasonic Corporation Parameter generation apparatus, encryption system, decryption system, encryption apparatus, decryption apparatus, encryption method, decryption method, and program thereof
JP2004341502A (ja) * 2003-04-24 2004-12-02 Matsushita Electric Ind Co Ltd パラメータ生成装置、暗号化システム、復号化システム、暗号装置、復号装置、暗号化方法、復号化方法、およびプログラム
JP4567364B2 (ja) * 2003-04-24 2010-10-20 パナソニック株式会社 パラメータ生成装置、暗号化システム、復号化システム、暗号装置、暗号化方法、復号化方法、およびプログラム
JP2005006056A (ja) * 2003-06-12 2005-01-06 Matsushita Electric Ind Co Ltd 暗号通信システム
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8718279B2 (en) 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
JP2007504756A (ja) * 2003-09-02 2007-03-01 クゥアルコム・インコーポレイテッド 通信システムにおけるブロードキャスト・マルチキャスト通信のための認証された呼掛けを供給するための方法及び装置
WO2005029762A3 (en) * 2003-09-02 2005-06-23 Qualcomm Inc Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
JP4740134B2 (ja) * 2003-09-02 2011-08-03 クゥアルコム・インコーポレイテッド 通信システムにおけるブロードキャスト・マルチキャスト通信のための認証された呼掛けを供給するための方法及び装置
JP2005159424A (ja) * 2003-11-20 2005-06-16 Nippon Telegr & Teleph Corp <Ntt> 通信システム
JP2005332377A (ja) * 2004-04-19 2005-12-02 Microsoft Corp コンピューティングデバイスなどのネットワーク内における保護されたデジタルコンテンツのレンダリング
US8122487B2 (en) 2005-04-29 2012-02-21 Samsung Electronics Co., Ltd. Method and apparatus for checking proximity between devices using hash chain
US8325916B2 (en) 2005-05-27 2012-12-04 Microsoft Corporation Encryption scheme for streamed multimedia content protected by rights management system
US8321690B2 (en) 2005-08-11 2012-11-27 Microsoft Corporation Protecting digital media of various content types
JP2007304686A (ja) * 2006-05-09 2007-11-22 Sii Ido Tsushin Kk 不正コピー防止システム、不正コピー防止装置及びコンピュータプログラム
JP2013017197A (ja) * 2006-10-10 2013-01-24 Qualcomm Inc 相互認証のための方法および装置
US8892887B2 (en) 2006-10-10 2014-11-18 Qualcomm Incorporated Method and apparatus for mutual authentication
CN101523800A (zh) * 2006-10-10 2009-09-02 高通股份有限公司 用于双向认证的方法和装置
JP2010506542A (ja) * 2006-10-10 2010-02-25 クゥアルコム・インコーポレイテッド 相互認証のための方法および装置
US9112860B2 (en) 2006-10-10 2015-08-18 Qualcomm Incorporated Method and apparatus for mutual authentication
JP2009175980A (ja) * 2008-01-23 2009-08-06 Ntt Docomo Inc サービス提供者装置、サービス利用者端末、サービス提供システム、及びサービス提供システムにおける課金方法
US11728989B2 (en) 2016-10-21 2023-08-15 Platfield Inc. Information communication system for establishing pairing in information communication network
JP2019118130A (ja) * 2019-03-04 2019-07-18 株式会社プラットフィールド 情報通信システム

Similar Documents

Publication Publication Date Title
JP2003124927A (ja) 相互認証システム及び相互認証方法、相互認証装置、並びに記憶媒体
US9106410B2 (en) Identity based authenticated key agreement protocol
US6263437B1 (en) Method and apparatus for conducting crypto-ignition processes between thin client devices and server devices over data networks
US8223969B2 (en) Methods and systems for secure distribution of subscription-based game software
US8484469B2 (en) Method, system and equipment for key distribution
CN111431713B (zh) 一种私钥存储方法、装置和相关设备
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
CN111756529B (zh) 一种量子会话密钥分发方法及系统
US20110194698A1 (en) Key Sharing System
JP2005515715A (ja) データ伝送リンク
JP2005515701A6 (ja) データ伝送リンク
JP2005515701A (ja) データ伝送リンク
JP2004515117A (ja) 暗号化データセキュリティシステムおよび方法
JP2011125020A (ja) 非証明書公開キーインフラストラクチャーに基づく、安全なクライアント・サーバー間の通信を設計するシステムおよび方法
JP2004015241A (ja) 暗号通信システム、その端末装置及びサーバ並びに復号方法
US20110320359A1 (en) secure communication method and device based on application layer for mobile financial service
JP4213664B2 (ja) サービス合意の否認防止(non−repudiation)
CN111756528A (zh) 一种量子会话密钥分发方法、装置及通信架构
CN113393225A (zh) 数字货币加密支付方法及系统
JP2001134534A (ja) 認証代行方法、認証代行サービスシステム、認証代行サーバ装置及びクライアント装置
CN110611679A (zh) 一种数据传输方法、装置、设备及系统
CN111565108B (zh) 签名处理方法、装置及系统
CN116743372A (zh) 基于ssl协议的量子安全协议实现方法及系统
Isaac et al. Anonymous payment in a kiosk centric model using digital signature scheme with message recovery and low computational power devices
Cimato Design of an authentication protocol for GSM Javacards