JP2000354031A - Common key sharing method - Google Patents

Common key sharing method

Info

Publication number
JP2000354031A
JP2000354031A JP21448899A JP21448899A JP2000354031A JP 2000354031 A JP2000354031 A JP 2000354031A JP 21448899 A JP21448899 A JP 21448899A JP 21448899 A JP21448899 A JP 21448899A JP 2000354031 A JP2000354031 A JP 2000354031A
Authority
JP
Japan
Prior art keywords
information terminal
common key
key
verification data
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP21448899A
Other languages
Japanese (ja)
Other versions
JP3917330B2 (en
Inventor
Takeshi Yoneda
健 米田
Original Assignee
Mitsubishi Electric Corp
三菱電機株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP9866099 priority Critical
Priority to JP11-98660 priority
Application filed by Mitsubishi Electric Corp, 三菱電機株式会社 filed Critical Mitsubishi Electric Corp
Priority to JP21448899A priority patent/JP3917330B2/en
Publication of JP2000354031A publication Critical patent/JP2000354031A/en
Application granted granted Critical
Publication of JP3917330B2 publication Critical patent/JP3917330B2/en
Anticipated expiration legal-status Critical
Application status is Expired - Fee Related legal-status Critical

Links

Abstract

PROBLEM TO BE SOLVED: To omit the verification processing of a public key certificate, when a common key is shared and also to secure the safety for the cipher communication by generating the verification data from the common key that is decoded by a 1st information terminal and a public key and also generating the verification data from the common key that is held by a 2nd information terminal and the public key. SOLUTION: A call is made from an information terminal A to an information terminal B. The terminal A has a public key A and a secret key A that is corresponding to the public key A and sends this key A to the terminal B. The terminal B generates a common key, generates a hash from the data where the common key is connected to the public key A and shows the has at a display part. Then the common key is enciphered by the public key A and transmitted to the terminal A. Receiving the enciphered common key, the terminal A generates a hash from the data, where the received common key is connected to its own public key A and shows the hash at the display part. The users A and B confirm the matching of display between their information terminals in voices and then enciphers these voices via the common key to perform the cipher communication.

Description

【発明の詳細な説明】 DETAILED DESCRIPTION OF THE INVENTION

【0001】 [0001]

【発明の属する技術分野】この発明は、情報端末間で暗号通信用の共通鍵を安全に共有するための共通鍵共有方法に関するものである。 TECHNICAL FIELD The present invention relates to a common key sharing method for securely sharing a common key for encryption communication between the information terminal.

【0002】 [0002]

【従来の技術】従来、2台の情報端末A、B間で暗号通信を実現するときには、例えば情報端末Aで生成した共通鍵を公開鍵暗号方式を用いて情報端末Bに送信して共有し、その共有した共通鍵で交互に交換するデータを暗号化することにより共通鍵方式の暗号通信を行っていた。 Conventionally, when realizing the encryption communication between the two data terminal A, B, for example the common key generated in the information terminal A by using the public key cryptosystem to share and transmit to the information terminal B had been encrypted communication common key system by encrypting the data exchanged alternately common key that share. この方法では共通鍵を共有する際に情報端末Bの公開鍵によって共通鍵を暗号化するので、この公開鍵が間違いなく情報端末Bの公開鍵であるという信頼性が維持されることが必要であり、信頼できる第3者機関である公開鍵証明書発行局によってこの公開鍵を認証してもらい、公開鍵証明書の形式にしている。 Since this method for encrypting the common key with the public key of the information terminal B when sharing a common key, it needs to be confidence that the public key is a public key of the Information terminal B definitely is maintained There, have by a trusted third party public key certificate authority to authenticate the public key, and the format of the public key certificate. 以下、図119〜 Below, Figure 119~
図121によって従来の共通鍵共有方法の説明をする。 The description of the conventional common key sharing method by Figure 121.
図119は従来の暗号通信システムの図、図120は従来の暗号通信システムの動作のフローチャート、図12 Figure 119 Figure conventional cryptographic communication system, Figure 120 is a flowchart of the operation of a conventional cryptographic communication system, FIG. 12
1は例えば日経コミュニケーション別冊「最新インターネットテクノロジ」(1996年4月25日、日経BP 1 is, for example, Nikkei Communication "Read the latest Internet technologies" (April 25, 1996, Nikkei BP
社発行)172ページから178ページに記載された従来の暗号通信システムで共通鍵を共有する方法を説明する図である。 Company issued) is a diagram illustrating a method of sharing a common key in a conventional cryptographic communication system described 172 from page to page 178.

【0003】暗号通信を実施する情報端末A8501と情報端末B8502は、暗号通信に先立ち、公開鍵証明書発行局8503の公開鍵(公開鍵CA)をCA公開鍵格納部8502、8515にそれぞれ格納しておく。 [0003] Information terminal A8501 and the information terminal B8502 implementing cryptographic communication, prior to cryptographic communication, and stores respective public key of the public key certificate authority 8503 (public key CA) in CA public key storage unit 8502,8515 to keep. 次に情報端末Aおよび情報端末Bは、それぞれの公開鍵(公開鍵A、公開鍵B)が間違いなくそれぞれの情報端末発行の公開鍵であることを証明する公開鍵証明書を公開鍵証明書発行局8503より発行してもらう。 Then the information terminal A and the information terminal B, each of the public key (public key A, a public key B) a public key certificate a public key certificate to prove it is the public key of each information terminal issuing undoubtedly get issued by the issuing authority 8503. そのため、まず秘密鍵と公開鍵の対である鍵対を鍵対生成部8 Therefore, first, a private key and a key pair key pair is a pair of public key generation unit 8
505、8525で生成し、それぞれの公開鍵(公開鍵A、公開鍵B)を証明書発行要求に含めて公開鍵証明書発行局8503に送信する。 Generated at 505,8525, each of the public key (public key A, a public key B) transmits included in the certificate request to the public key certificate authority 8503. これを受信した公開鍵証明書発行局8503は証明書発行部8527で証明書付き公開鍵の形に変換した後、証明書格納部8528に格納する(図121参照)。 Public key certification authority 8503 which has received this was converted to a form of public key with certificate certificate issuing unit 8527 is stored in the certificate storage unit 8528 (see FIG. 121). 情報端末A、Bの秘密鍵(秘密鍵A、秘密鍵B)はそれぞれの秘密鍵格納部8503、 Information terminals A, secret key (secret key A, a private key B) of B each secret key storage unit 8503,
8516に格納しておく。 And stored in 8516.

【0004】次に、情報端末A8501と情報端末B8 [0004] Then, the information terminal A8501 and the information terminal B8
502が共通鍵を共有する手順を図120および図12 502 Figure 120 and Figure 12 is a procedure for sharing a common key
1を参照して説明する。 1 with reference to the description. 詳細な説明の前に理解を助けるために図120の(a1)〜(b2)で概略を説明する。 Schematically in the Figure 120 to help understand before detailed description (a1) ~ (b2) is described. (a1)〜(b2)はその左の各ステップの内容を簡単に説明したもので、(a1)〜(a3)は情報端末Aの動作、(b1)、(b2)は情報端末Bの動作である。 (A1) ~ (b2) than that describes the contents of each step of the left briefly, (a1) ~ (a3) ​​the operation of the information terminal A, (b1), (b2) Operation of the information terminal B it is. まず情報端末Aが共通鍵を生成し(a1)、これに生成元を明らかにするために自らの署名を入れる。 First information terminal A generates a common key (a1), put their signature in order to clarify the origin to this. これには秘密鍵Aを使用する(a2)。 This includes the use of secret key A (a2). 次いで公開鍵暗号方式で情報端末Bに送信するために公開鍵Bで暗号化し(a3)、送信する。 Then encrypted with the public key B to transmit a public key cryptosystem to the information terminal B (a3), and transmits. これを受信した情報端末Bは、自らの秘密鍵Bで復号する(b1)。 Information terminal B having received this is decoded by its own secret key B (b1). 次いでこの復号した共通鍵に付されている署名が確かに情報端末Aのものであることを確認するために、署名を情報端末Aの公開鍵Aで検証する(b2)。 Then in order to verify that the signature that is added to common key the decryption is certainly one of the information terminal A, it verifies the signature of the public key A of the information terminal A (b2). 検証できればこの共通鍵は信頼できるものである。 This common key if possible verification is reliable.

【0005】上記(a3)(b2)で公開鍵B、Aを使用するが、この公開鍵が間違いなく情報端末B、Aのものであることを確認するために公開鍵証明書発行局85 [0005] The (a3) ​​a public key B at (b2), but using the A, the public key certificate authority 85 to verify that the public key is definitely information terminal B, and that of A
03から証明書を取得し(S8703、S8709)、 Obtain a certificate from 03 (S8703, S8709),
さらにその証明書が間違いなく公開鍵証明書発行局発行のものであることを確認するために、公開鍵証明書発行局の公開鍵CAで検証を行う(S8704、S871 In order to confirm that the further the certificate is public key certificate authority issued definitely verifies the public key CA of the public key certificate issuing authority (S8704, S871
0)という手順を踏む。 0) step on the procedure called. この証明書には公開鍵証明書発行局の秘密鍵(秘密鍵CA)によって、公開鍵証明書発行局の電子署名が施されているからである。 By the secret key of the public key certificate issuing authority for this certificate (private key CA), it is because the electronic signature of the public key certificate issuing authority is applied.

【0006】以下(1)(2)により詳細な説明を行う。 [0006] A detailed illustrated by the following (1) (2). (1)情報端末Aの動作 情報端末A8501では、共通鍵生成部8506により、共通鍵を生成する(S8701)。 (1) In the operation information terminal A8501 information terminal A, the common key generation unit 8506 generates a common key (S8701). 生成された共通鍵に対して、秘密鍵格納部8503に格納されている自らの秘密鍵Aを用いて、署名を生成し、共通鍵に付加する(S8702)。 To the generated common key, using its own secret key A stored in the secret key storage unit 8503, generates a signature is added to the common key (S8702). 証明書取得部8510により、情報端末Bの証明書取得要求を公開鍵証明書発行局8503 The certificate obtaining unit 8510, the public certificate acquisition request of the information terminal B key certification authority 8503
に送信する。 To send to. 証明書取得要求は、送信部8507、伝送路8531、公開鍵証明書発行局の受信部8526を経て、証明書検索部8529に送られる。 Certificate acquisition request transmission section 8507, via the transmission path 8531, receiving unit 8526 of the public key certification authority, sent to the certificate search unit 8529. 証明書検索部では、情報端末2の証明書を証明書格納部8528から検索し、検索結果として得られた証明書を証明書応答部8 Certificates The search unit searches the certificate information terminal 2 from the certificate storage unit 8528, it searches the resulting certificate Certificate Reply section 8
530より、情報端末A8501に送信する。 Than 530, to the information terminal A8501. 応答として返される情報端末Bの証明書は、送信部8525、伝送路8531、情報端末Aの受信部8508を経て、証明書取得部8510に送られる(S8703)。 The certificate information terminal B to be returned as a response, transmitting unit 8525, the transmission line 8531, through the receiving unit 8508 of the information terminal A, is sent to a certificate obtaining unit 8510 (S8703). 証明書検証部8511は、CA公開鍵格納部8502に格納されている公開鍵証明書発行局8503の公開鍵を用いて、ステップS8703で取得した情報端末Bの証明書を検証する(S8704)。 Certificate verification unit 8511, using the public key of the public key certificate authority 8503 that is stored in the CA public key storage unit 8502, verifies the certificate of the acquired information terminal B in step S8703 (S8704). 検証に失敗すれば処理を中断する。 The process is suspended if it fails to validate. 検証に成功すれば、証明書に含まれる公開鍵B If successful in the verification, public key B included in the certificate
を用いて、署名付き共通鍵暗号部8512により、S8 Using, by the signature with a common key encryption unit 8512, S8
702で生成した署名付き共通鍵を暗号化する(S87 702 to encrypt the signed common key generated in (S87
05)。 05). 暗号化された署名付き共通鍵は、送信部850 It signed a common key that is encrypted, the transmission unit 850
7から情報端末B8502宛てに、伝送路8528に送られる(S8706)。 The information terminal B8502 addressed to 7, and sent to the transmission path 8528 (S8706).

【0007】(2)情報端末Bの動作 情報端末B8502は、受信部8518にて、暗号化された署名付き共通鍵を受信すると(S8707)、秘密鍵格納部8516に格納されている情報端末Bの秘密鍵を用いて、共通鍵復号部8519により、暗号化された署名付き共通鍵を復号する(S8708)。 [0007] (2) Operation information terminal B8502 information terminal B, at the receiving unit 8518 receives the signed common key encrypted (S8707), the information terminal B stored in the secret key storage unit 8516 using the secret key of the common key decryption unit 8519 decrypts the signed common key encrypted (S8708). 次に、署名付き共通鍵の署名を検証するために、ステップS870 Then, in order to verify the signature of the signed common key, step S870
9により、公開鍵Aの証明書を公開鍵証明書発行局85 By 9, he published a certificate of public key A key certificate issuing authority 85
03より取得する。 To get from 03. そのためにまず、情報端末Bは証明書取得部8520により、情報端末Aの証明書取得要求を公開鍵証明書発行局8503に送信する。 First Therefore, the information terminal B by the certificate acquiring unit 8520, and transmits a certificate acquisition request of the information terminal A to the public key certificate authority 8503. 証明書取得要求は、送信部8517、伝送路8525、公開鍵証明書発行局8503の受信部8526を経て、証明書検索部8529に送られる。 Certificate acquisition request transmission section 8517, transmission path 8525, via the receiving unit 8526 of the public key certificate authority 8503, sent to the certificate search unit 8529. 証明書検索部8529では、情報端末Aの証明書を証明書格納部8525から検索し、 In the certificate search unit 8529 searches the certificate information terminal A from the certificate storage unit 8525,
検索結果として得られた証明書を証明書応答部8530 Certificate response unit resulting certificate as a search result 8530
より、情報端末Bに送信する。 More, to the information terminal B. 応答として返される情報端末Aの証明書は、送信部8525、伝送路8528、 The certificate information terminal A to be returned as a response, transmitting unit 8525, transmission path 8528,
受信部8518を経て、証明書取得部8520に送られる(S8709)。 Via the reception unit 8518 is sent to the certificate obtaining unit 8520 (S8709). 証明書検証部8521は、CA公開鍵格納部8515に格納されている公開鍵証明書発行局8503の公開鍵を用いて、ステップS8709で取得した情報端末Aの証明書を検証する(S8710)。 Certificate verification unit 8521, using the public key of the public key certificate issuing station 8503 that is stored in the CA public key storage unit 8515, verifies the certificate of the acquired data terminal A in step S8709 (S8710). 検証に失敗すれば処理を中断する。 The process is suspended if it fails to validate. 検証に成功すれば、証明書に含まれる公開鍵Aを用いて、署名付き共通鍵を、 If successful in the verification, using the public key A included in the certificate, signed a common key,
共通鍵署名検証部8521により検証する(S871 To verification by a common key signature verification unit 8521 (S871
1)。 1). この時点で、情報端末Bは、情報端末Aの作成した共通鍵を盗聴、改竄なく入手できたことが確認できるので、受け取った共通鍵を共通鍵格納部8527に格納する(S8712)。 At this point, the information terminal B, eavesdropping common key created in the information terminal A, since it can be confirmed that were available without alteration, to store the common key received in the common key storage unit 8527 (S8712).

【0008】以後情報端末A8501と情報端末B85 [0008] The subsequent information terminal A8501 and the information terminal B85
02は、共有した共通鍵を共通鍵暗号方式の共通鍵として用いて暗号通信を行う。 02 performs cryptographic communication using the common key shared as a common key for common key encryption system. つまり、情報端末B8502 In other words, the information terminal B8502
のデータ暗号部8524により、この共通鍵によって暗号化されたデータは、送信部8517、伝送路852 The data encryption unit 8524, data encrypted by this common key, the transmission unit 8517, the transmission line 852
8、情報端末Aの受信部8508を経てデータ復号部8 8, the data decoding unit 8 via the reception unit 8508 of the information terminal A
514に送られ、共有した共通鍵で復号される。 Sent to 514, it is decrypted with the common key shared. また、 Also,
情報端末A8501のデータ暗号部8513により、この共通鍵により暗号化されたデータは、送信部850 The data encryption unit 8513 of the information terminal A8501, data encrypted by this common key transmitting unit 850
7、伝送路8528、情報端末Bの受信部8518を経てデータ復号部8523に送られ、共有した共通鍵で復号される。 7, the transmission line 8528, through the receiving unit 8518 of the information terminal B is sent to the data decoding unit 8523 is decrypted with the common key shared.

【0009】証明書発行局の証明なしで簡易に共通鍵を共有し、秘密鍵を用いて通信を行う第2の従来例として、特開平10−240826号公報に示された、電子契約方法がある。 [0009] Simple to share a common key without proof of certification authority, as the second conventional example that performs communication using a private key, as shown in JP-A-10-240826, an electronic contract method is there. この方法は要約すれば、共通鍵アルゴリズムを共有し、一方の当事者ユーザAが自身の識別子をこの共通鍵アルゴリズムにより共通鍵に加工する。 In this method summary, share a common key algorithm, processed into common key identifiers of one party user A himself by this common key algorithm. そして生成された共通鍵を用いてデータを暗号化して他方の当事者ユーザBに送る。 And it sends to the other party user B encrypts the data using the generated common key. ユーザBは暗号化データを予め得ておいたユーザAの識別子と共通鍵アルゴリズムから生成した共通鍵で復号化しデータを解読する。 User B decrypts the data decrypted by the common key generated from the identifier and the common key algorithm of the user A which had been previously obtained encrypted data. 一方、 on the other hand,
ユーザBは、ある乱数をこの共通鍵で暗号化してユーザAに送る。 User B sends the user A encrypts a certain random number by the common key. 受け取ったユーザAは先の共通鍵で復号して乱数を得る。 User A received obtain random number decrypted in the previous common key. 更にユーザAはデータからユーザAの秘密鍵により定まるハッシュ値を得ておく。 Further user A previously obtained hash value determined by a secret key of the user A from the data. そしてユーザA Then, the user A
はこのハッシュ値とデータを、ユーザBから送られた乱数を鍵として暗号化してユーザBに送る。 Sends this hash value and data, the user B encrypts the random number sent from the user B as the key. ユーザBは先の乱数を用いて復号してユーザAからのハッシュ値とデータを得る。 User B obtains the hash value and the data from the user A by decoding using the preceding random number. これを先に取得した解読データと照合、確認ができる。 This is compared with the decrypted data previously acquired, it can be confirmed. この際、ハッシュ値はユーザAからユーザBに送られるデータに依存するものであり、ユーザAに固有な値である。 In this case, the hash value are dependent on the data sent from the user A to the user B, and unique value to the user A. このようにハッシュ値はユーザAが自身の秘密鍵を用いて送るデータに依存し、また秘密性は共通鍵を用いた2度の通信で確認される。 Thus hash value is dependent on the data sent using the private key of the user A himself, also confidentiality is confirmed in the communication twice using a common key.

【0010】同様に公的な証明書発行局の証明なしによる他の簡易な秘密通信として、第3の従来例である、特開平6−244832号公報に示された秘密情報通信方法・装置がある。 [0010] Another simple secret communication by without Similarly official certification authority certificate, a third conventional example, the secret information communication method, apparatus shown in Japanese Patent Laid-Open No. 6-244832 is is there. この方法・装置は要約すれば、互いに他方の公開鍵を伝送してもらい、これを鍵にして暗号化したデータを相手に送る。 In this method, apparatus summary, I asked to transmit other public keys with each other, which sends the encrypted data by the key to the other party. 一方、互いに受信した先の公開鍵のハッシュ値を計算し、予め与えられるハッシュ値とを比較して、送られた公開鍵の正しさを照合確認する。 On the other hand, it calculates the hash value of the previous public key received from each other, by comparing the hash value previously given, confirming matching the correctness of the public key sent. しかし、第2の従来例、第3の従来例ともに、共通鍵方式に基づく秘密通信であり、秘密性に不安がある。 However, the second conventional example, both the third conventional example, a secret communication based on a common key system, there is anxiety in confidentiality.
更にハッシュ値は、単に一方による作成を保証するか、 Or more hash values ​​simply ensures creation by one,
公開鍵(または共通鍵)を用いるていることを単に示すものであり、それ以上のデータの保証をするものではない。 It is indicative that the use of the public key (or the common key) simply do not further assurance data.

【0011】 [0011]

【発明が解決しようとする課題】以上のように、公開鍵暗号方式を用いて情報端末A、Bが相互に正しい相手と共通鍵を共有するためには、 (1)情報端末Bの公開鍵Bが本当に情報端末Bのものであることを情報端末Aが確認できる手段と (2)情報端末Aの公開鍵Aが本当に情報端末Aのものであることを情報端末Bが確認できる手段 が必要である。 As described above [0008], the public key encryption scheme information terminal using A, for B share a common key with the correct counterpart to each other, (1) the public key of the Information terminal B it requires means for confirming the information terminal B that this is the public key a really information terminal a of the information terminal a is confirmed means and (2) information terminal a and B is truly the information terminal B it is. 相手の声や顔の見えない状態で、情報通信ネットワーク経由のデータ交換のみで、上記2つの手段の実現するには、信頼できる第三者である公開鍵証明書発行局から、情報端末A、Bそれぞれが公開鍵A、公開鍵Bは間違いなく自らの公開鍵であることを証明する公開鍵証明書を発行してもらい、暗号通信時には互いに相手の公開鍵証明書を取得し、検証することが必要となる。 In a state in which the invisible partner of the voice and face, only the data exchange via the information communication network, in order to realize the above-mentioned two means is, from a trusted third party public key certificate issuing authority, the information terminal A, B each public key a, the public key B is asked to issue a public key certificate to prove that it is their public key definitely, that to get the other party's public key certificate of each other at the time of encrypted communication, to verify Is required.

【0012】しかし、公開鍵証明書の発行処理は手順が多く情報端末利用者の操作が複雑になる。 [0012] However, the public key certificate processing operation of the procedure are many information terminal user becomes complicated. また、公開鍵証明書の検証処理に時間がかかり、さらに、公開鍵証明書の検証処理を実現するための、ソフトウェア、ハードウェアの規模が大きくなるという問題がある。 In addition, it takes a long time to verification processing of the public key certificate, further, to realize the verification process of the public key certificate, software, there is a problem that the scale of the hardware increases. そして、 And,
この問題を解決するために公開鍵証明書の検証処理を行わないようにすると、公開鍵の信頼性が維持できず暗号通信の安全性が確保できなくなるという問題が発生する。 By not performing the verification processing of the public key certificate in order to solve this problem, a problem that security of encrypted communication reliability of the public key can not be maintained can not be secured occurs.

【0013】この発明は上記の問題を解決するためになされたもので、共通鍵を共有する際に公開鍵証明書の検証処理が不要で、かつ暗号通信の安全性を確保できる共通鍵共有方法を得ることを目的とする。 [0013] The present invention has been made to solve the above problems, the verification processing of the public key certificate when sharing a common key is not required, and the common key sharing method which can ensure the security of encrypted communication for the purpose of obtaining.

【0014】またこの発明は、Diffie Hell [0014] The present invention, Diffie Hell
man法によって共通鍵を共有する際に、正しい相手と正しく共通鍵を共有できたことを確認できる共通鍵共有方法を得ることを目的とする。 When you share a common key by man method, an object of the present invention to provide a common key sharing method can be sure that you have can be shared correctly common key with the correct partner.

【0015】またこの発明は、共通鍵を共有する際に正しい相手と正しく共通鍵を共有できたことを容易に確認できる共通鍵共有方法を得ることを目的とする。 [0015] This invention aims at obtaining a common key sharing method which can easily confirm that share correctly common key and correct partner in sharing a common key.

【0016】 [0016]

【課題を解決するための手段】第1の発明に係る共通鍵共有方法は、データ通信手段と音声通信手段とを有し、 Common key sharing method [Means for Solving the Problems] According to the first invention, and a data communication means and voice communication means,
共通鍵方式で暗号通信を行う情報端末間の共通鍵共有方法であって、秘密鍵とこれに対応する公開鍵を有する第一の情報端末が、暗号通信の相手である第二の情報端末が保持する暗号通信用共通鍵を獲得する際の動作に下記のステップを含むものである。 A common key sharing method between the information terminal that performs encrypted communication by the common key system, the first information terminal with a public key corresponding to private key, the second information terminal which is party cryptographic communication the operation for acquiring the common key for encryption communication to hold those comprising the following steps. (1)上記第一の情報端末が、その公開鍵をデータ通信手段により上記第二の情報端末に送信する公開鍵送信ステップ; (2)上記第二の情報端末が、受信した上記第一の情報端末の公開鍵を使用して上記保持している共通鍵を暗号化し、該暗号化した共通鍵をデータ通信手段により上記第一の情報端末に送信する共通鍵送信ステップ; (3)上記第一の情報端末が、受信した上記暗号化された共通鍵を上記第一の情報端末の秘密鍵で復号し、該復号した共通鍵と上記第一の情報端末の公開鍵から第一の検証データを生成する第一検証データ生成ステップ; (4)上記第二の情報端末が、上記保持している共通鍵と上記第一の情報端末の公開鍵とから第二の検証データを生成する第二検証データ生成ステップ; (5)上記第一と第二の情報 (1) said first information terminal, the public key transmitting step transmits the public key by the data communication means to said second information terminal; (2) said second information terminal, said received first using the public key of the information terminal encrypts the common key that the holding, common key transmitting step transmits to said first information terminal by the data communication means a common key dark Goka; (3) the first one information terminal, a common key that is the encrypted received and decrypted by the private key of the first information terminal, the first verification data from the common key and a public key of said first information terminal No. 該復the first verification data generating step for generating a; (4) a second said second information terminal, for generating a second verification data from the common key and the public key of the first information terminal that the holding verification data generation step; (5) the first and second information 端末のユーザが上記音声通信手段を介した音声により相互に相手を確認し、さらに音声により上記第一の検証データと第二の検証データを相互に比較する検証データ比較ステップ。 Mutually check the partner by voice terminal users via the voice communication means further verification data comparing step of comparing with each other the first verification data and the second verification data by voice.

【0017】第2の発明に係る共通鍵共有方法は、データ通信手段と音声通信手段とを有し、共通鍵方式で暗号通信を行う情報端末間の共通鍵共有方法であって、下記のステップを含むこものである。 The common key sharing method according to the second invention, and a data communication means and voice communication means, a common key sharing method between information terminals that perform encrypted communication by the common key system, the following steps is a small, including. (1)相互に暗号通信を行なう第一および第二の情報端末が、暗号通信を行なう際に上記データ通信手段を介してDiffie Hellman法により暗号通信用共通鍵を共有する共通鍵共有ステップ; (2)上記第一および第二の情報端末が、それぞれ保持した上記共通鍵から第一の検証データと第二の検証データをそれぞれ生成する検証データ生成ステップ; (3)上記第一と第二の情報端末のユーザが上記音声通信手段を介した音声により相互に相手を確認し、さらに音声により上記第一の検証データと第二の検証データを相互に比較する検証データ比較ステップ。 (1) Mutual first and second information terminal that performs encrypted communication in the common key sharing step of sharing a common key encryption communication by Diffie Hellman method through the data communication means when performing the cryptographic communication; ( 2) the first and second information terminal, first from the common key held each verification data and the verification data generation step for generating respectively a second verification data; (3) the first and second mutually check the partner by voice user information terminal via said audio communications means, further said first verification data and the second verification data comparing step of the verification data compared to each other by voice.

【0018】第3の発明に係る共通鍵共有方法は、第1 The common key sharing method of the third invention, first
および第2の発明において上記第一の検証データおよび第二の検証データは所定の手順で生成されるハッシュであるものである。 And said first verification data and the second verification data in the second invention is a hash that is generated at a predetermined procedure.

【0019】第4の発明に係る共通鍵共有方法は、第3 The common key sharing method according to the fourth invention, the third
の発明において上記第一および第二の情報端末は上記ハッシュの少なくとも一部を表示する表示部を有し、上記検証データ比較ステップにおいてはそれぞれのユーザが該表示されたハッシュを比較するようにしたものである。 The said first and second information terminal in the invention of a display unit for displaying at least a portion of the hash, the verification data compared with each of the user in step was to compare the hash that is the display it is intended.

【0020】第5の発明に係る共通鍵共有方法は、第1 The common key sharing method according to the fifth invention, the first
および第2の発明において上記第一および第二の情報端末は与えられた数値を特定の文字あるいは図形あるいは動画に対応付ける検証データ変換テーブルを有し、上記第一の検証データおよび第二の検証データは、所定の手順で生成されたハッシュの値を上記検証データ変換テーブルにより対応付けた文字あるいは図形あるいは動画であるものである。 And a numerical value given the first and second information terminal in the second invention has a verification data converting table associating the specific character or graphics or video, the first verification data and the second verification data are those hash value generated in a predetermined procedure is a character or graphics or videos associated with the verification data converting table.

【0021】第6の発明に係る共通鍵共有方法は、第1 The common key sharing method according to the sixth aspect of the present invention, first
および第2の発明において上記第一および第二の情報端末は、与えられた数値を特定の音に対応付ける検証データ変換テーブルを有し、上記第一の検証データおよび第二の検証データは、所定の手順で生成されたハッシュの値を上記検証データ変換テーブルにより対応付けた音であるものである。 And the first and second information terminal in the second invention, a verification data conversion table for associating a given number to a particular sound, the first verification data and the second verification data, predetermined the values ​​of the generated hash with the procedure are those wherein the sound associated with the verification data converting table.

【0022】また更に、タイマを持ち、第一の検証データと第二の検証データとを比較する検証データ比較ステップがこのタイマの設定時間を超えると、警告を発するようにした。 [0022] In addition, having a timer, first verification data and verification data comparing step of comparing the second verification data is more than the set time of the timer, and to issue a warning.

【0023】なお、特許請求の範囲における情報端末とは、音声通信手段とデータ通信手段が一体になった装置でもよく、また音声通信手段としての電話とデータ通信手段としてのネットワークで接続されたパソコン等を併用することにより実現してもよい。 [0023] Incidentally, the PC and the information terminal in the appended claims, the voice communication means and data communication means is connected with the network as a telephone and data communication means as well, also voice communication means in apparatus is integrated it may be realized by combination of the like.

【0024】 [0024]

【発明の実施の形態】実施の形態1. DETAILED DESCRIPTION OF THE INVENTION Embodiment 1. 実施の形態1を図1から図9を用いて説明する。 It will be described with reference to FIG. 9 to the first embodiment from Figure 1. 本実施形態では2台の情報端末が共通鍵を共有した後、この共通鍵によって互いの声を暗号化して暗号通信を行う例を説明する。 After the two information terminal shared a common key in the present embodiment, an example of performing encrypted communication by encrypting the mutual voice by this common key. この共通鍵は一方の情報端末で生成され、他方の情報端末に対して公開鍵方式によって送付される。 The common key is generated by one of the information terminal, sent by the public key system to the other information terminal. 図について説明すると、図1は本実施形態のシステム構成図、図2、図3 Referring to FIG, 1 is a system configuration diagram of the present embodiment, FIG. 2, FIG. 3
は本実施形態の動作の概略を説明する図、図4は本実施形態の動作を示すフローチャート、図5は本実施形態におけるハッシュ生成法の説明図、図6は秘密の安全性が確保されないハッシュ生成法の説明図、図7は秘密の安全性が確保されない場合のデータ伝送の説明図、図8は本実施形態において悪意の中継局がある場合のハッシュ生成を示す図、図9は画面のスクロールボタンを設けた情報端末の図である。 A schematic diagram for explaining the operation of the present embodiment, the flow chart Figure 4 showing the operation of this embodiment, FIG. 5 is an explanatory diagram of a hash generation method of this embodiment, FIG. 6 is a hash safety secret can not be secured illustration of production method, FIG 7 is an explanatory view of a data transmission in the case where the safety of the secret is not secured, Figure 8 shows a hash generator when the malicious relay station in the present embodiment, FIG. 9 is screen it is a diagram of an information terminal having a scroll button.

【0025】構成を説明する。 The structure will be described. 図1において、1は情報端末A、2は情報端末B、3は情報端末A1と情報端末B2の間の通信を中継する中継局であり、この中継局3 In Figure 1, 1 is an information terminal A, 2 information terminal B, 3 is a relay station for relaying communication between the information terminal A1 and the information terminal B2, the relay station 3
と上記情報端末A1、情報端末B2はそれぞれデータ伝送路4および音声伝送路5で接続されている。 Said information terminal A1, the information terminal B2 are respectively connected by data transmission lines 4 and voice transmission path 5 and. この通信路4は有線であっても無線であってもよい。 The channel 4 may be a wireless be wired. 情報端末A Information terminal A
1と情報端末B2は相互に暗号通信を行うため上記データ伝送路4により暗号通信における暗号鍵や暗号化データなどのデータ情報を伝送し、また音声伝送路5により音声情報を相互に伝送する。 1 and the information terminal B2 mutually transmit data information such as encryption keys and encrypted data in the encryption communication by the data transmission path 4 for performing cryptographic communication, also transmits the voice information to each other by the voice transmission path 5.

【0026】以下、情報端末A1の構成を説明する。 [0026] In the following, the configuration of the information terminal A1. 1
01はユーザがデータを入力するためのテンキーなどのユーザ入力部、102はマイクとスピーカからなる音声入出力部、103は液晶表示装置などからなる表示部、 01 user input unit such as a numeric keypad for the user to enter data, 102 is a voice input and output section consisting of a microphone and a speaker, 103 display unit made of a liquid crystal display device,
104はユーザ確認入力部であってユーザが暗号通信の開始と終了時に押下する押しボタンからなる。 104 consists of a push button the user a user confirmation input unit is pressed at the end and the beginning of encrypted communication. 105は与えられたデータからハッシュを生成するハッシュ生成部、106は音声を暗号化する音声暗号化部、107は暗号化された音声を復号する音声復号部、108は情報端末A1が他の情報端末との通信を行うための送受信部、109は公開鍵暗号方式の公開鍵と秘密鍵の対を生成する鍵対生成部、110は上記鍵対生成部109で生成された秘密鍵を格納する秘密鍵格納部、111は暗号化された共通鍵暗号方式の共通鍵を復号する共通鍵復号部、112はこの共通鍵復号部111で復号された共通鍵を格納する共通鍵格納部である。 Hash generation unit 105 generates a hash from the given data, the voice encryption unit that encrypts the audio, 107 audio decoding section for decoding the speech which has been encrypted, 108 information data terminal A1 is other 106 transceiver for communicating with the terminal, 109 a public key and a key pair generating unit that generates a pair of secret key of the public key cryptosystem, 110 stores the secret key generated by the key pair generation part 109 the secret key storage unit, 111 the common key decryption section for decrypting the common key of the common key cryptosystem which has been encrypted, 112 is a common key storage section for storing the common key decrypted by the common key decryption section 111.

【0027】次に、情報端末B2の構成を説明するが、 Next, it will be described the configuration of an information terminal B2,
201から208は上記情報端末A1における101から108までとそれぞれ同一の機能を有し、201はユーザ入力部、202は音声入出力部、203は表示部、 201 from 208 have respective same function as the 101 in the information terminal A1 to 108, 201 the user input unit, 202 audio output unit, 203 display unit,
204はユーザ確認入力部、205はハッシュ生成部、 204 user confirmation input unit, 205 hash generator,
206は音声暗号化部、207は音声復号部、208は送受信部である。 206 Voice Encryption unit, 207 audio decoder, 208 is a transceiver. 209は共通鍵方式による暗号通信を行う際に使用する共通鍵を生成する共通鍵生成部であり、図示しない乱数発生手段を有し、この乱数発生手段が発生する乱数から共通鍵を生成する。 209 is a common key generation unit for generating a common key to be used when performing encrypted communication by the common key system, has a random number generating means (not shown), the random number generating means for generating a common key from the random numbers generated. 210はこの共通鍵生成部209で生成した共通鍵を格納しておく共通鍵格納部、211は公開鍵方式による暗号通信を行う際の公開鍵を格納しておく公開鍵格納部、212は上記共通鍵格納部210に格納された共通鍵を上記公開鍵格納部211に格納された公開鍵で暗号化する共通鍵暗号化部である。 210 common key storage section for storing the common key generated in the common key generation unit 209, 211 is the public key storage unit for storing a public key for performing encryption communication by the public key system, 212 the the common key stored in the common key storage unit 210 is a common key encryption unit which encrypts the public key stored in the public key storage unit 211. 上記データ伝送路4、情報端末A1の送受信部108、情報端末B2の送受信部208から本発明におけるデータ通信手段が形成され、音声伝送路5、情報端末A1の音声入出力部102、送受信部108、情報端末B2の音声入出力部202、送受信部208から本発明における音声通信手段が形成されている。 The data transmission path 4, the transceiver 108 of the information terminal A1, is the data communication means in the present invention is formed from the transceiver 208 of the information terminal B2, the sound transmission path 5, voice input and output unit 102 of the information terminal A1, transceiver 108 , voice input and output unit 202 of the information terminal B2, are formed voice communication means in the present invention from the transceiver 208.

【0028】以上の情報端末A1および情報端末B2 [0028] The above information terminal A1 and the information terminal B2
は、ユーザ入力部101、201と音声入出力部10 The user input units 101 and 201 and the audio output unit 10
2、202および表示部103、203とを使用して通常の電話としての機能も有する。 Using the 2,202 and a display unit 103 and 203 also functions as a normal telephone.

【0029】またハッシュ生成部105、205におけるハッシュの生成法には「SHA1」あるいは「MD [0029] In addition to the generation method of hash in the hash generation unit 105, 205 "SHA1" or "MD
5」と呼ばれる方法などが周知であるが、可変長のデータを固定長のデータに変換する演算法であり、可変長データに対して固定長のハッシュが一義的に決定され、生成されたハッシュから元のデータを復元することは困難であるという一方向性を有する。 Although a method called 5 "is well known, a calculation method for converting the variable length data into fixed-length data, the hash of fixed length is uniquely determined with respect to the variable-length data, the generated hash to restore the original data from a unidirectional that it is difficult.

【0030】次に動作を説明する。 [0030] Next, the operation will be described. 情報端末A1と情報端末B2のユーザをそれぞれユーザA、ユーザBと呼ぶことにするが、ユーザAとユーザBは電話の声によりお互いに相手を正しく認識できるものとする。 Information terminal A1 and the information user each user A of the terminal B2, will be referred to as user B, but user A and user B are assumed to be correctly recognize the other party to each other by voice telephone. 以下に、ユーザAからユーザBに対して電話をかけて、両者が共通鍵方式により相互に音声を暗号化して通信を行う際の手順を説明するが、共通鍵方式を使用するためはまず共通鍵を共有する必要があり、情報端末B2で生成した共通鍵を情報端末A1の公開鍵で暗号化して情報端末A1に送付し、その後暗号通信を行う。 Hereinafter, a telephone call to the user B from the user A, both illustrating a procedure for performing communication by encrypting the voice to each other by a common key system, but to use the common key system is first common must share the key, and sent to the information terminal A1 by encrypting the common key generated in the information terminal B2 with the public key of the information terminal A1, it performs subsequent cipher communication. 理解を助けるために、 To aid in understanding,
まず図2、図3により概略の手順を説明する。 First 2, an outline of the steps will be described with reference to FIG.

【0031】図2(a)において、まず情報端末Aから情報端末Bに電話をかける。 [0031] In FIG. 2 (a), the first call the information terminal B from the information terminal A. 情報端末Aは公開鍵Aとこれに対応する秘密鍵Aを持ち、この公開鍵Aを情報端末Bに送付する。 Information terminal A has a secret key A corresponding to the public key A to this, to send the public key A to the information terminal B. 図2(b)において、情報端末Bは情報端末Aからの電話を受けると、(1)共通鍵を生成し、 In FIG. 2 (b), when the information terminal B receives the call from the information terminal A, to produce a (1) common key,
(2)この共通鍵と公開鍵Aとを結合したデータからハッシュを生成して、その上位2バイトの16進表示を表示部に表示する。 (2) generates a hash from the data by combining the common key with the public key A, and displays on the display unit the hexadecimal notation of the upper 2 bytes. (3)さらに共通鍵を公開鍵Aによって暗号化して、(4)情報端末Aに送信する。 (3) further encrypts the public key A and common key, and transmits the (4) data terminal A. 暗号化された共通鍵を受信した情報端末Aは(5)暗号化された共通鍵を自らの秘密鍵Aで復号し、(6)復号した共通鍵と自らの公開鍵Aとを結合したデータからハッシュを生成して、その上位2バイトの16進表示を表示部に表示する。 Information terminal A, which has received the common key encrypted is decoded by its own secret key A and common key, which is (5) encryption, and combining the common key and their public key A decoded (6) Data It generates a hash from the display unit hexadecimal display of the upper 2 bytes. 図3において、(1)ユーザAとユーザBはそれぞれの情報端末の表示が一致していることを音声により確認し、(2)一致していることが確認されたら上記の共通鍵によって音声を暗号化して暗号通信を行う。 3, (1) User A and User B confirms the voice that the display of each information terminal matches, the speech by the common key When it is confirmed that match (2) It performs cryptographic communication is encrypted.

【0032】以下、詳細な動作を図4のフローチャートを参照しながら下記(1)から(4)で説明する。 [0032] Hereinafter, will be explained in the detailed operation with reference to the flowchart of FIG. 4 from the following (1) (4). (1)情報端末Aの動作(S101〜S105) まずユーザAがユーザ入力部11から情報端末B2の電話番号を入力して相手を指定すると(S101)、情報端末A1の鍵対生成部109が起動して情報端末A1の秘密鍵とこれに対応する公開鍵を生成し(S102)、 (1) When the information terminal operation of A (S101 to S105) First, the user A specifies the other party by entering a telephone number of the information terminal B2 from the user input unit 11 (S101), the key pair generation part 109 of the information terminal A1 is start to generate a private key and a public key that corresponds to this information terminal A1 (S102),
この秘密鍵を秘密鍵格納部110に格納する(S10 Storing the secret key in the secret key storage unit 110 (S10
3)。 3). この秘密鍵と公開鍵はそれぞれ例えば16バイトであるとする。 The secret key and the public key is assumed to be, respectively, for example, 16 bytes. 情報端末A1から情報端末B2への回線が接続されると(S104)、情報端末A1は公開鍵を情報端末B2へ送信する(S105)。 When the line is connected from an information terminal A1 to the information terminal B2 (S104), the information terminal A1 sends the public key to the information terminal B2 (S105). 上記ステップS The above step S
105が本発明における公開鍵送信ステップである。 105 is a public key sending step of the present invention.

【0033】(2)情報端末Bの動作(S106〜S1 [0033] (2) of the information terminal B operation (S106~S1
13) 情報端末A1の公開鍵を受信した(S106)情報端末B2は、この公開鍵を公開鍵格納部21に格納する(S 13) Upon receiving the public key of the information terminal A1 (S106) information terminal B2 stores the public key in the public key storage unit 21 (S
107)。 107). 次いで情報端末B2は共通鍵生成部209により共通鍵を生成し(S108)、共通鍵格納部210 Then the information terminal B2 generates a common key by the common key generation unit 209 (S108), the common key storage unit 210
に格納する(S109)。 And stores it in the (S109). この共通鍵は例えば16バイトであるとする。 This common key is assumed to be 16 bytes, for example. 次いで図5(a)に示すように、この生成した共通鍵と情報端末A1の公開鍵を結合して結合データを生成し、この結合データからハッシュを生成する(S110)。 Next, as shown in FIG. 5 (a), the public key of the common key and the information terminal A1 that the generated combine to produce a combined data, and generates a hash from the binding data (S110). このハッシュは例えば20バイトであり、本発明における第二の検証データである。 This hash is 20 bytes for example, is the second verification data according to the present invention. 次いでこのハッシュ値の先頭の所定のバイト数、例えば2バイトを16進数化して、表示部に表示する(S111)。 Then a predetermined number of bytes at the head of this hash value, for example, 16 decimal the 2 bytes on the display unit (S 111). 表示部には数字またはAからFまでのアルファベット4文字が表示される。 Alphabetic 4 letters from numbers or A to F is displayed on the display unit. さらに共通鍵を情報端末A1の公開鍵により暗号化して(S112)情報端末A1に送信する(S113)。 Furthermore the common key with the public key of the information terminal A1 transmits the encrypted (S112) information terminal A1 (S113). 上記ステップS110が本発明における第二検証データ生成ステップ、ステップS112とS1 Second verification data generation step step S110 is in the present invention, the step S112 S1
13本発明における共通鍵送信ステップである。 13 This is a common key transmitting step in the invention. またステップS110、S111を実行するタイミングは上記に限らず、例えば後述の情報端末Aの動作ステップS1 The timing for executing the steps S110, S 111 is not limited to the above, for example, the operation steps described below the data terminal A S1
18の後などでもよい。 Or the like may be used after 18.

【0034】(3)情報端末Aの動作(S114〜S1 [0034] (3) the operation of the information terminal A (S114~S1
18) 情報端末B2から暗号化された共通鍵を受信する(S1 18) for receiving a common key encrypted from the information terminal B2 (S1
14)と、これを情報端末A1の秘密鍵により復号し(S115)、復号された共通鍵を共通鍵格納部112 And 14), which was decoded by the secret key of the Information terminal A1 (S115), the common common key decrypted key storage unit 112
に格納する(S116)。 And stores it in the (S116). この復号した共通鍵を図5 Figure 5 a common key this decoded
(b)のように情報端末A1の公開鍵と結合して結合データを生成し、この結合データから20バイトのハッシュを生成する(S117)。 Combined with the public key of the information terminal A1 as (b) to produce a combined data, and generates a hash of the 20 bytes from the binding data (S117). このハッシュがこの発明における第一の検証データである。 This hash is the first verification data in the present invention. そして、このハッシュ値の先頭の2バイトを16進数化して、表示部に表示する(S118)。 Then, the first two bytes of the hash value hexadecimal reduction, and displays on the display unit (S118). 上記ステップS115とステップS1 Step S115 and step S1
17が本発明における第一検証データ生成ステップである。 17 is the first verification data generation step of the present invention.

【0035】以上のS101からS118の動作はユーザが電話をかける動作に比較すれば短時間で終了し、双方の情報端末の表示部にハッシュの先頭2バイトを示す4文字が表示されたことになる。 The above S101 from S118 in the operation is completed in a short time in comparison to the operation the user makes a call, that the four characters indicating the first two bytes of the hash to the display portion of both of the information terminal is displayed Become.

【0036】(4)情報端末A、Bの動作(S119〜 [0036] (4) information terminal A, the operation of B (S119~
S125) 続いてユーザAとユーザBは音声によりそれぞれの情報端末に表示されているハッシュの先頭2バイトが一致していることを音声により確認する(S119)。 S125) Subsequently, user A and user B is confirmed by sound that the first two bytes of the hash displayed in the respective information terminals by voice match (S119). このとき音声によりハッシュの確認を行う前に、相手の声により双方が正しい相手であることを確認している。 By the voice this time, prior to performing the confirmation of the hash, it was confirmed that both are the correct partner by the other party's voice. ここではハッシュの先頭2バイトが一致することを確認することにより、先頭の2バイトが一致すればハッシュ全体の20バイトが一致していると推定している。 By wherein confirming that the first two bytes of the hashes match estimates that hash total 20 bytes are matched when the first two bytes match. 両方のハッシュが一致するということは結合データが一致しているということとみなしてよく、結合データは共通鍵と公開鍵とから形成されるので、結合データが一致しているということは同じ共通鍵を正しい相手と共有できたことの証明になる。 The fact that both hashes match well regarded as that binding data matches, the binding data are formed from a common key and a public key, the same common that binding data matches It becomes proof that can share a key with the correct partner. 上記ステップS119が本発明における検証データ比較ステップである。 Step S119 is verification data comparing step in the present invention.

【0037】S101からS119においてそれぞれの情報端末は音声の通信に関しては通常の電話と同じであり、情報端末内で暗号化、復号化の処理は行っていない。 [0037] Each of the information terminal in the S101 S119 is the same as a normal telephone with regard voice communications, encrypted in the information terminal, the process of decoding is not performed.

【0038】次に、ユーザAとユーザBがそれぞれ情報端末A1と情報端末B2の押しボタンを押下してユーザ確認入力部104、204に入力すると(S120)、 Next, when the users A and B respectively by pressing the push button of the information terminal A1 and the information terminal B2 is input to the user confirmation input unit 104, 204 (S120),
それぞれの情報端末は音声通信に関して暗号通信モードに入る。 Each of the information terminal enters the encryption communication mode with respect to voice communication. 暗号通信が開始されると(S121)、音声入出力部102、202から入力された一方のユーザの音声は音声暗号化部106、206で暗号化されて送信され、他方の情報端末の音声復号部207、107で復号されて通常の音声として音声入出力部202、102からユーザに伝達されるという暗号通信が行われる(S1 When the cryptographic communication is started (S121), one of the user's voice inputted from the voice input and output portion 102, 202 is sent encrypted voice encryption unit 106 and 206, the audio decoding of the other information terminal cryptographic communication is performed that is decoded by the section 207,107 is transmitted to the user from the voice output unit 202,102 as normal voice (S1
22)。 22). この時、音声の送信側の音声暗号化部はユーザの音声を暗号化してパケットを生成すると、そのパケットに暗号化された音声であることを示す暗号化識別情報を付加する。 At this time, the voice encryption unit of the transmitting side speech when generating a packet by encrypting a user's voice and adds the encrypted identification information indicating that the speech was encrypted packet. 受信側の情報端末の送受信部は受信したパケットを検証し、暗号化識別情報を検出すると音声復号化部に連絡し、音声復号化部が暗号化された音声を復号する。 Transceiver on the receiving side of the information terminal verifies the received packet, detects the encrypted identification information to contact the speech decoding unit decodes the speech sound decoding unit is encrypted. 会話が終了したら両方のユーザが暗号通信ボタン104、204を再度押すと暗号通信は終了(S12 Conversation presses both of the user When you have finished re-encrypted communication button 104, 204 and encrypted communication is terminated (S12
3)し、両方の情報端末の共通鍵格納部112、210 3), the common key storage unit of both of the information terminal 112,210
に格納されていた共通鍵は消去される(S124)。 Common key stored in the erased (S124).

【0039】もしS119において双方のハッシュ値が一致しなかった場合は、正常に共通鍵を共有できていないので、共通鍵を共通鍵格納部112、210から消去し(S124)、通信を終了する(S125)。 [0039] If both the hash values ​​do not match at S119, since not share a common key normally erases the common key from the common key storage unit 112,210 (S124), and terminates the communication (S125).

【0040】以上の例において、図5(a)のように情報端末B2は受信した情報端末A1の公開鍵と自ら生成した共通鍵から結合データを生成して、この結合データからハッシュを生成する。 [0040] In the above example, to generate combined data from the common key information terminal B2 is generated themselves and the public key of the information terminal A1 received as in FIG. 5 (a), generates a hash from the binding data . また、図5(b)のように情報端末A1は情報端末B2から暗号化されて送信された共通鍵を復号した後自らの公開鍵と結合して結合データを生成し、この結合データからハッシュを生成している。 Further, to generate a combined data as the information terminal A1 combines with its own public key after decrypting the common key is sent encrypted from the information terminal B2 of FIG. 5 (b), the hash from the binding data It is generating. そしてユーザAとユーザBはそれぞれの情報端末で生成されたハッシュを相互に比較している。 The users A and B are compared with hash generated by the respective information terminal to each other. この理由は、図6(a)(b)のように情報端末B2が自ら生成した共通鍵のみからハッシュを生成し、情報端末A1も復号した共通鍵のみからハッシュを生成し、ユーザAとユーザBがそれぞれの情報端末で生成されたハッシュを相互に比較するのみでは、中継局3が悪意を持っている場合、中継局3に盗聴され、暗号通信の安全性が確保できないからである。 The reason for this is, generates a hash from the common key only to the information terminal B2 is generated by itself as shown in FIG. 6 (a) (b), the information terminal A1 also generates a hash from only the common key decrypted, the user A and the user B is the only compares the hash generated by the respective information terminal mutually, when the relay station 3 is malicious, eavesdropping on the relay station 3, because security of encrypted communication can not be ensured. 以下その理由を説明する。 Below to explain why.

【0041】図7は中継局3を介した情報端末A1と情報端末B2のデータ交換の様子を示すものであり、中継局3は盗聴の意図を持ち、自らの公開鍵と秘密鍵を保持しているものとする。 [0041] FIG. 7 shows the state of data exchange information terminal A1 and the information terminal B2 via the relay station 3, the relay station 3 has the intention of eavesdropping, holds its own public and private keys and those are. 通信の手順は図4のフローチャートに従うが、S105において情報端末A1が公開鍵を情報端末B2に送信する際に(図7(a))、これを中継する中継局3はこの情報端末A1の公開鍵を自らの公開鍵と置き換えて(図7(b))、情報端末B2に送信する(図7(c))ことが可能である。 Communication procedure is according to the flowchart of FIG. 4, when the information terminal A1 in S105 transmits the public key to the information terminal B2 (FIG. 7 (a)), the relay station 3 relays this publication of the information terminal A1 key is replaced with its own public key (FIG. 7 (b)), to the information terminal B2 (to FIG. 7 (c)) it is possible. この時、中継局3は中継すべきであった情報端末A1の公開鍵を保管する。 At this time, the relay station 3 to save the public key of the information terminal A1, which was to be relayed. 情報端末B2はこの中継局3から送信されてきた中継局3の公開鍵を情報端末A1の公開鍵と誤解したまま受信する。 Information terminal B2 receives while misunderstanding the public key of the relay station 3 transmitted from the relay station 3 and the public key of the information terminal A1. 従って、図4のS113において、情報端末B2は情報端末A1の公開鍵の代わりに中継局の公開鍵で暗号化した共通鍵を送信するが(図7(d))、中継局3はこれを受信して自らの秘密鍵で復号して、ユーザAとユーザBが暗号通信において使用する共通鍵を獲得する(図7(e))。 Thus, in S113 of FIG. 4, although the information terminal B2 transmits a common key encrypted with the public key of the relay station instead of the public key of the information terminal A1 (FIG. 7 (d)), the relay station 3 this received and decoded by its own private key, users a and B to acquire the common key for use in encrypted communication (FIG. 7 (e)). 次いで、中継局3は先に保管した情報端末A1の公開鍵を使用してこの共通鍵を暗号化して情報端末A1に送信する(図7(f))。 Then, the relay station 3 uses the public key of the information terminal A1 which was stored earlier and transmits the common key to the information terminal A1 is encrypted (Fig. 7 (f)). 従って情報端末A1はこの暗号化された共通鍵を自らの秘密鍵で復号することが可能であり、共通鍵が盗まれたことを検出できず、復号した共通鍵を共通鍵格納部112に格納する。 Thus the information terminal A1 is capable of decrypting the encrypted common key by its own private key, stored can not detect that the common key is stolen, the common key decrypted common key storage unit 112 to.

【0042】情報端末A1が復号した共通鍵からハッシュを生成し、情報端末B2が自ら生成した共通鍵からハッシュを生成し、両者を図2S119でユーザAとユーザBが音声により比較すると一致するため、両ユーザはS120でユーザ確認入力を行い、S122で暗号通信を開始する。 [0042] generates a hash from the common key information terminal A1 is decoded, generates a hash from the common key generated by itself the information terminal B2, for users A and B match the comparing by the speech both in FIG 2S119 both the user performs user confirmation input in S120, starts the encrypted communication with S122. 以後情報端末A1と情報端末B2はこの共通鍵を使用して暗号通信を行うが、中継局3はこの共通鍵を獲得しているため、情報端末A1と情報端末B2の間の通信を盗聴することが可能である。 Although subsequent information terminal A1 and the information terminal B2 performs cryptographic communication using the common key, since the relay station 3 has won this common key, eavesdropping communication between the information terminal A1 and the information terminal B2 It is possible.

【0043】図5(a)(b)で説明した本実施形態のように、生成した共通鍵や復号した共通鍵を情報端末A [0043] FIGS. 5 (a) as in the present embodiment described (b), the generated common key and the decrypted common key information terminal A
1の公開鍵と結合して生成した結合データからハッシュを生成する方式において、上記のように中継局が悪意を持つ場合の動作を以下に説明する。 In method of generating a hash from the combined data generated by combining the first public key of the relay station as described above will be explained the operation when a malicious below. 図7で説明したように情報端末B2は中継局3の公開鍵を情報端末A1の公開鍵と誤解して受信し、図8に示すように自らが生成する共通鍵と中継局の公開鍵を結合して結合データを生成し、この結合データからハッシュを生成する。 Information terminal B2 as described with reference to FIG. 7 receives misunderstanding with the public key of the information terminal A1 a public key of the relay station 3, a public key of the common key and the RS itself is generated as shown in FIG. 8 combine to produce a combined data, and generates a hash from the binding data. 一方情報端末A1は中継局から情報端末Aの公開鍵で暗号化された共通鍵を受信し、これを自らの秘密鍵により共通鍵を復号する。 On the other hand the information terminal A1 receives the common key encrypted with the public key of the information terminal A from the relay station, which decrypts the common key by its own private key. 従って情報端末A1でのハッシュ生成は図5 Thus hash the information terminal A1 generated 5
(b)と同様になる。 Made in the same manner as in (b). このように中継局が公開鍵の置き換えを行うと、情報端末A1で生成されるハッシュと情報端末B2で生成されるハッシュとが異なるため、音声によりユーザAとユーザBがそれぞれの情報端末に表示されたハッシュを比較することにより、中継局の不正を検出することが可能となる。 With such a relay station performs replacement of the public key, since the hash generated by the hash information terminal B2 generated by the information terminal A1 are different, the display on each information terminal users A and B by the voice by comparing the hash that is, it is possible to detect an incorrect relay station. この時、情報端末A1で生成されるハッシュと情報端末B2で生成されるハッシュとの先頭2バイトが偶然一致する確率は極めて低いので、ハッシュの先頭部のみを表示部に表示して音声で確認すればよい。 In this case, the probability that the first two bytes match by chance the hash generated by the hash information terminal B2 generated by the information terminal A1 so extremely low, check the voice is displayed on the display unit the head portion only of hash do it.

【0044】なお上記の情報端末A1と情報端末B2の間で共通鍵を交換するのに使用した公開鍵暗号方式としては、RSA方式や楕円暗号方式等が周知である。 It should be noted as the public key encryption scheme used for exchanging the common key between the information terminal A1 and the information terminal B2, are well known RSA scheme or an elliptic cryptosystem, or the like. また、情報端末A1と情報端末B2の間で暗号通信を行うために使用する共通鍵方式としては、MISTYあるいはFEAL等が周知である。 As the common key system used to perform the cryptographic communication between the information terminal A1 and the information terminal B2, a MISTY or FEAL, etc. well known.

【0045】また情報端末の構成の説明において、鍵対生成部109、秘密鍵格納部110、共通鍵復号部11 Further in the description of the configuration of the information terminal, the key pair generation unit 109, a secret key storage unit 110, the common key decryption section 11
1は情報端末A1のみが有し、共通鍵生成部209、公開鍵格納部211、共通鍵暗号部212は情報端末B2 1 has only information terminal A1, the common key generation unit 209, the public key storage unit 211, the common key encryption unit 212 information terminal B2
のみが有するように説明したが、これは情報端末A1から情報端末B2に対して電話をかける場合の動作の説明のためであり、実際には鍵対生成部109、秘密鍵格納部110、共通鍵復号部111を情報端末B2も有し、 Has been described as only having, this is for explanation of the operation when making a call from the information terminal A1 to the information terminal B2, actually the key pair generation unit 109, a secret key storage unit 110, the common the key decryption unit 111 information terminal B2 also has,
共通鍵生成部209、公開鍵格納部211、共通鍵暗号部212を情報端末A1も有し、相互に電話をかけ暗号通信が可能な構成になっている。 Common key generation unit 209, the public key storage unit 211, also has a common key encryption unit 212 of information terminal A1, which is the cryptographic communication is configurable over another phone.

【0046】以上のように、データ伝送路により交換される公開鍵や共通鍵などのデータは伝送途中で中継局による改竄、なりすましの危険にさらされる。 [0046] As described above, tampering by data such as a public key and a common key that is exchanged by the data transmission path relay station during transmission, compromised impersonation. 音声伝送路により交換される音声も同様に改竄、なりすましの危険があるが、音声はリアルタイムに伝送されるので、音声を効果的に改竄することは困難である。 Voice likewise tampering exchanged by the voice transmission path, there is a danger spoofing, speech because it is transmitted in real time, it is difficult to tamper with speech effectively. また音声は相手を認証する手段として非常に強力なので、なりすましもまた困難である。 The voice is so powerful as a means of authenticating the other party, impersonation is also difficult. 本実施形態は、以上のように情報端末Aと情報端末Bで暗号通信を行う際に、情報端末Aがその公開鍵を第三者の証明なしに情報端末Bに送付し、情報端末Bが共通鍵を生成して情報端末Aの公開鍵で暗号化後情報端末Aに送付し、情報端末Aは復号した共通鍵と自らの公開鍵、情報端末Bは自ら生成した共通鍵と情報端末Aの公開鍵とからそれぞれハッシュを生成し、双方のハッシュの一致を音声により確認するので、正しい共通鍵を正しい相手と共有したことを容易に確認できるという効果がある。 This embodiment, when performing cryptographic communication information terminal A and the information terminal B as described above, the information terminal A sends its public key without third-party certification to the information terminal B, the information terminal B and generates the common key is sent to the encryption information after the terminal a with the public key of the information terminal a, information terminal a common key and their public key decryption, symmetric key was generated by itself information terminal B and the information terminal a It generates a hash respectively and a public key, since the coincidence of both the hash confirmed by voice, there is an effect that it easily verify that share the correct common key with the correct party.

【0047】また情報端末Aが公開鍵を送付する際に、 [0047] Further, when the information terminal A is to send a public key,
公開鍵Aが確かに情報端末Aの公開鍵であるという第三者による証明を受けなくても、共通鍵を盗まれ暗号通信を盗聴される危険がないので、処理に要する時間が少なく、またソフトウェアやハードウェアの規模が小さくて済むという効果がある。 Even without public key A is subjected to certification by a third party that is a public key of certainly information terminal A, since there is no risk of being eavesdropped stolen encrypted communication a common key, less time required for processing, also scale of software and hardware there is an effect that can be small. 特に小型化、低価格化を要求される個人ユーザ用の携帯型情報端末においてこの効果は顕著である。 Particularly compact, this effect in a portable information terminal for individual users that require low cost is significant.

【0048】また情報端末A、Bは、情報端末Aが情報端末Bに電話をかける前には何ら手続を必要としないので、ユーザの負担が小さく、ソフトウェアやハードウェアの規模が小さくて済むという効果がある。 [0048] The information terminal A, B, since the information terminal A does not require any procedure before placing a call to the information terminal B, a small burden on the user, that requires only a small scale of software and hardware effective.

【0049】また、情報端末Bは乱数により共通鍵を生成し、暗号通信が終了すると両方の情報端末の共通鍵格納部112、210に格納されていた共通鍵は消去されるので、暗号通信の度に異なる共通鍵を使用することになり、同じ共通鍵を繰り返し使用する場合に比べて安全性がさらに高くなるという効果がある。 [0049] The information terminal B generates a common key by the random number, the common key cryptographic communication is stored in the common key storage unit 112,210 of the information terminal for both the ends are eliminated, encrypted communication would use different common key each time, there is an effect that further increases safety as compared with the case of repeated use of the same common key.

【0050】なお、上記実施形態においてはハッシュの先頭2バイトを16進数化して表示する例を示したが、 [0050] Although in the above embodiment shows an example of displaying in hexadecimal the first two bytes of the hash,
表示するバイト数はこれに限らず、信頼性や表示部のサイズ等から決定してもよい。 The number of bytes to be displayed is not limited to this, it may be determined from the size or the like of the reliability and the display unit. 先頭1バイトのみを表示する場合は共通鍵を正しく共有できていなくても両方の情報端末で一致してしまう確率が大きくなり、信頼性が下がるが、表示部が小さくてもよい。 Head 1 when only displaying the byte increases the probability of match information terminal both be not correctly share a common key, but decreases reliability may be smaller display unit. また3バイト以上を表示する場合は、共通鍵を正しく共有できていなくても両方の情報端末で偶然一致してしまう確率が小さくなり信頼性が向上するという効果がある。 In the case of displaying more than 3 bytes, there is an effect that probability of match by chance in the information terminal of both even if not properly share a common key is improved is reliable small. さらに表示する桁数を表示部に一度に表示できない場合は、表示部のスクロール機能を備えればよく、この場合はハッシュすべてを順次表示することが可能である。 If further not be displayed at one time the number of digits in the display unit to display, it may be Sonaere scrolling of the display unit, in this case it is possible to display all hash sequence. 図9は表示部に4バイト分8文字しか表示できない携帯電話型の情報端末に、表示部を左右にスクロールするスクロールボタンを備えた例である。 Figure 9 is the mobile phone-type information terminals that can display only 4 bytes 8 characters on a display unit, an example in which the scroll buttons to scroll the display to the left and right.

【0051】実施の形態2. [0051] Embodiment 2. 実施の形態2を図10から図13を用いて説明する。 The second embodiment will be described with reference to FIGS. 10 to 13. 実施の形態1では一方の情報端末で共通鍵を生成し、これを公開鍵暗号方式で他方の情報端末に送付して共通鍵を共有する例を示した。 It generates a common key in one of the information terminal in the first embodiment, an example of sharing a common key which was sent by the public key cryptosystem to the other information terminal. 本実施形態では共通鍵を送付しないで共通鍵を共有する「D In this embodiment, to share a common key is not to send a common key "D
iffie Hellman法」(DH法)を使用する場合について説明する。 Description will be given of a case where the use of iffie Hellman method "(DH method). 「Diffie Hellma "Diffie Hellma
n法」とは、二者間で共通鍵暗号方式における共通鍵を共有する方法として周知である。 The n method "is known as a method of sharing a common key in a common key cryptosystem between the two.

【0052】図について説明すると、図10は本実施形態の構成を示す図、図11は本実施形態における共通鍵生成を説明する図、図12は本実施形態の動作を説明するフローチャート、図13は本実施形態におけるハッシュ生成の図である。 [0052] Figure Referring to FIG. 10 is a diagram showing the configuration of this embodiment, FIG. 11 is a diagram illustrating a common key generation in the present embodiment, FIG. 12 is a flowchart for explaining the operation of this embodiment, FIG. 13 it is a diagram of a hash generation in the present embodiment.

【0053】まず構成を説明するが、図10において実施の形態1の図1と同一または相当する構成要素には同一符号を付して説明を省略する。 Firstly explaining the structure but will not be described denote the same or corresponding elements as those of FIG. 1 of the first embodiment in FIG. 10. 図10において、50 10, 50
1は情報端末A1の共通鍵生成部であり、情報端末B2 1 is a common key generation unit of the information terminal A1, the information terminal B2
の共通鍵生成部502との間でDH法により共通鍵を生成する。 Generating a common key by the DH method between the common key generation unit 502. また、情報端末A1と情報端末B2のユーザをそれぞれユーザA、ユーザBと呼ぶことにするが、ユーザAとユーザBは電話の声によりお互いに相手を正しく認識できるものとする。 Further, the information terminal A1 and the information user each user A of the terminal B2, but will be referred to as user B, user A and user B are assumed to be correctly recognize the other party to each other by voice telephone.

【0054】以下に、ユーザAからユーザBに対して電話をかけて両者がDH法により共通鍵を共有してから暗号通信を行う場合について説明する。 [0054] In the following, both a telephone call to the user B from the user A will be described for performing cryptographic communication from sharing a common key by DH method. この手順を図11 This procedure 11
のフローチャートを参照しながら説明するが、図10において実施の形態1において説明した図2のフローチャートと同一の機能のステップについては同一の符号を付した。 Will be described with reference to the flowchart in, but the steps of the same functions as the flow chart of FIG. 2 described in the first embodiment in FIG. 10 has the same reference numerals.

【0055】まずユーザAがユーザ入力部11から情報端末B2の電話番号を入力して相手を指定し(S10 [0055] First, the user A has to enter the telephone number of the information terminal B2 from the user input unit 11 to specify the other party (S10
1)、情報端末B2との間に回線が接続されると(S1 1), when the line is connected between the information terminal B2 (S1
04)、情報端末A1および情報端末B2の共通鍵生成部501、502が起動し、DH法により共通鍵を生成し共有する(S401)。 04), and the common key generation unit 501 and 502 start the information terminal A1 and the information terminal B2, the generated share a common key by DH method (S401). ステップS401が本発明における共通鍵共有ステップである。 Step S401 is common key sharing step in the present invention.

【0056】以下、S401の共通鍵生成法について図12を用いて説明する。 [0056] Hereinafter, will be explained with reference to FIG symmetric key generation method of S401. なお図12において、情報端末Aと情報端末Bの間には中継局が介在するが省略してある。 In FIG. 12, between the information terminal A and the information terminal B is omitted, but the relay station is interposed. DH法は共通鍵暗号方式の一種であるが、実施の形態1で説明したMISTYやFEALのように共通鍵を一方で生成し公開鍵暗号方式で他方に送付するという手順を踏まない。 DH method is a kind of common key encryption system, but not step the procedure of sending the other hand to generate in one public key cryptosystem a common key as MISTY and FEAL were described in the first embodiment. まず情報端末Aの共通鍵生成部501では、素数P、1<G<Pを満たす整数Gを選定する。 The common key generation unit 501 of the first information terminal A, selects the integer G satisfying prime P, 1 <G <P. 次に秘密の乱数R1(整数)を発生し、G R1 mod Pを算出する。 Then it generates a random number R1 (integer) Secret, computes the G R1 mod P. そして、P、G、G R1 mod Pを情報端末Bに送信する(図12(a))。 Then, it transmits P, G, and G R1 mod P to the information terminal B (FIG. 12 (a)). これらP、G、G R1 These P, G, G R1 m
od Pは秘密ではない。 od P is not a secret. これを受け取った情報端末B Information terminal B having received this
は共通鍵生成部502で秘密の乱数R2(整数)を発生し、G R2 mod Pを算出し、これを情報端末Aに送信する(図12(b))。 Generates a secret random number R2 (integer) by the common key generation unit 502 calculates the G R2 mod P, and transmits it to the information terminal A (FIG. 12 (b)). このG R2 mod Pも秘密ではない。 The G R2 mod P is also not a secret. これを受け取った情報端末Aは受け取ったG R2 G R2 m information terminal A is received having received this
od PをR1乗する一方、情報端末BはG R1 mod While the od P R1 square, information terminal B G R1 mod
PをR2乗する。 The P to R2 square. 両方の演算結果は同一のG R1R2 mo Both operation result identical G R1 · R2 mo
d Pとなり、これが両端末で共有された共通鍵となる(図12(c))。 d P becomes, this is a common key shared by both the terminal (FIG. 12 (c)). この共通鍵は例えば16バイトであるとする。 This common key is assumed to be 16 bytes, for example.

【0057】以上の手順によりS401で生成され共有された共通鍵は、それぞれの共通鍵格納部107、20 [0057] common key shared generated in S401 by the above procedure, each of the common key storage unit 107,20
7に格納される(S109)。 Is stored in 7 (S109). 以後この共通鍵を使用して情報端末Aと情報端末Bは音声の暗号通信を行うが、 Thereafter information terminal A and the information terminal B using this common key performs the encryption communication of voice,
上記S401において、情報端末Aと情報端末Bの間で秘密とせずに交換したP、G、G R1 mod P、G R2 In the above S401, P was replaced without the secret between the information terminal A and the information terminal B, G, G R1 mod P , G R2
mod Pから上記共通鍵を演算することはG、Pが大きくなるに従い困難になるため、暗号通信の安全性は確保される。 Since it from mod P calculates the common key G, it becomes difficult in accordance with P increases, the security of the encrypted communication is ensured.

【0058】一方、DH法は上記のような手順で共通鍵を共有するため、共通鍵の生成過程において正しい相手と通信しているのかどうかという相手認証を行わない。 Meanwhile, DH method for sharing a common key by the procedure described above does not perform the counterpart authentication of whether is communicating with the correct party in the process generating the common key.
そこで共通鍵を共有した後、S110以下で音声により正しい相手を共通鍵を共有していることを確認する。 So after we share a common key, to make sure that they share a common key the correct partner by voice in step S110 below. S
110において、情報端末A、情報端末Bはハッシュ生成部105、205により、上記共通鍵のハッシュを生成する。 In 110, the information terminal A, information terminal B by the hash generating unit 105 and 205, to generate a hash of the common key. このハッシュは図13に示したように例えば2 This hash for example 2 as shown in FIG. 13
0バイトである。 It is 0 bytes. そして、このハッシュ値の先頭の2バイトを16進数化して、それぞれの表示部103、20 Then, the first two bytes of the hash value 16 decimal of each display unit 103,20
3に表示し(S111)する。 3 is displayed on the to (S111). S101から以上のの動作はユーザが電話をかける動作に比較すれば短時間で終了し、双方の情報端末の表示部にハッシュの先頭2バイトを示す4文字が表示されたことになる。 Of the operation or from S101 is finished in a short time in comparison to the operation the user makes a call, four characters indicating the first two bytes of the hash to the display portion of both of the information terminal will be displayed. 上記ステップS110が本発明における検証データ生成ステップである。 Step S110 is the verification data generation step of the present invention.

【0059】S119以後は実施の形態1と同様であり、ユーザAとユーザBは音声によりそれぞれの情報端末に表示されているハッシュの先頭2バイトが一致していることを音声により確認する(S119)。 [0059] S119 thereafter is the same as in the first embodiment, user A and user B is confirmed by sound that the first two bytes of the hash displayed in the respective information terminals by voice match (S119 ). このとき音声によりハッシュの確認を行う前に、相手の声により双方が正しい相手であることを確認している。 By the voice this time, prior to performing the confirmation of the hash, it was confirmed that both are the correct partner by the other party's voice. ここではハッシュの先頭2バイトが一致することを確認することにより、先頭の2バイトが一致すればハッシュ全体の2 By now confirming that the first two bytes of the hash match, 2 of the entire hash if the first two bytes match
0バイトが一致していると推定している。 0 estimates that bytes are the same. 両方のハッシュが一致したら同じ共通鍵を正しい相手と共有できたみなし、ユーザAとユーザBがそれぞれ情報端末A1と情報端末B2の押しボタンを押下して音声を暗号化して暗号通信を行う。 When both hashes match regarded it could share the same common key as the right person, performs encrypted communication by encrypting the voice by pressing the push button of the user A and user B each information terminal A1 and an information terminal B2. 上記ステップS119が本発明における検証データ比較ステップである。 Step S119 is verification data comparing step in the present invention.

【0060】実施の形態1で説明したMISTYやFE [0060] described in the first embodiment MISTY and FE
ALなどの共通鍵暗号方式では、共通鍵を共有する際に一方の情報端末で生成した共通鍵を他方に公開鍵方式で送信する必要があり、その際に悪意を持っている中継局によって公開鍵を置換されてしまう危険があった。 The common key encryption method such as AL, must send a public key system common key generated by the one information terminal to another in sharing a common key, public by the relay stations malicious when the the key there is a danger of being replaced. そのため、図5(a)(b)のように共通鍵と公開鍵からハッシュを生成していたが、DH方式においては共通鍵の送信を行わないので、ハッシュは図13のように共通鍵だけから生成すればよい。 Therefore, had generated a hash from the common key and a public key as in FIG. 5 (a) (b), since does not transmit the common key in the DH system, the hash only common key as shown in FIG. 13 it may be generated from.

【0061】以上のように本実施形態においては、DH [0061] In this embodiment as described above, DH
法によって共通鍵を共有し、この共通鍵から生成されたハッシュを音声により比較する。 Share a common key by law, comparing the hash generated from the common key by the voice. ハッシュは盗聴されても共通鍵は復元できないので、共通鍵を盗まれることがない。 Since the hash is a common key be eavesdropping can not be restored, not be stolen a common key. 従って、DH法において正しい相手と同じ共通鍵を共有できたことを、簡便な装置により安全に確認することができるという効果がある。 Therefore, that can share the same common key as the right person in the DH method, there is an effect that it is possible to check safely by a simple device.

【0062】実施の形態3. [0062] Embodiment 3. 実施の形態3を図14から図24を用いて説明する。 The third embodiment will be described with reference to FIG. 24 from FIG. 14. 実施の形態1および実施の形態2では2台の情報端末が共通鍵を共有した後、音声をこの共通鍵で暗号化して通信を行う例を示した。 After Embodiment 1 and Embodiment 2, two information terminal implementation shared a common key, an example of performing communication by encrypting the audio on this common key. 本実施形態ではネットワークで接続された2台のパソコン(P Two computers connected by a network in the present embodiment (P
C)の間で共通鍵を共有し、電話で正しい相手と正しい共通鍵を共有したことを確認した後、ファイルデータを共通鍵で暗号化して通信を行う例を示す。 Share a common key between C), after confirming that share the correct common key with the correct party by telephone, an example of performing communication by encrypting the file data with the common key. 本実施形態におけるネットワークで接続されたパソコンが本発明におけるデータ通信手段、本実施形態における電話回線で接続された電話が本発明の音声通信手段、本実施形態における電話とパソコンを組み合わせたものが本発明の情報端末である。 Data communication means in the connected PCs present invention in a network in the present embodiment, voice communication means connected telephone on the telephone line in the present embodiment the present invention, is present a combination of phone and personal computer in this embodiment it is an information terminal of the invention.

【0063】図について説明すると、図14は本実施形態の構成図、図15は本実施形態におけるパソコンの機能ブロックを説明する図、図16、17は本実施形態の動作の概略を説明する図、図18は本実施形態の動作を説明するフローチャート、図19および図21から図2 [0063] Figure Referring to FIG. 14 is a structural view of the present embodiment, FIG. 15 FIG, 16, 17 illustrating the functional blocks of the personal computer in the present embodiment for explaining the outline of the operation of the embodiment , 18 is a flowchart for explaining the operation of this embodiment, FIGS. 19 and 21 2
4は本実施形態の動作中の表示部の表示状態の例を示す図、図20は本実施形態におけるパソコンでのハッシュ生成を示す図である。 4 is a diagram showing an example of a display state of the display unit in the operation of the present embodiment, FIG. 20 is a diagram showing the hash generator in the computer in this embodiment.

【0064】構成を説明する。 [0064] describing the configuration. 図14において、11はユーザAが使用する電話A、12はユーザAが使用するパソコンA、13はユーザBが使用する電話B、14はユーザBが使用するパソコンB、15は上記電話A1 14, 11 phone A, 12 is a personal computer B, 15 PC A, 13 telephone B, 14 to be used by the user B is to be used by the user B to user A to use the user A uses the telephone A1
1、電話B13を結ぶ公衆電話網、16は上記パソコンA12、パソコンB14が加入しているインターネットである。 1, a public telephone network connecting the telephone B13, 16 is the personal computer A12, a Internet computer B14 has subscribed. パソコンAはIPアドレスとして”aaa.a PC A "as the IP address aaa.a
a. a. aaa. aaa. aaa”、パソコンBはIPアドレスとして”bbb. aaa ", as the computer B IP address" bbb. bb. bb. bbb. bbb. bbb”を持ち、ユーザA Has a bbb ", user A
とユーザBは電話の声によりお互いに相手を正しく認識できるものとする。 And user B is assumed to be able to correctly recognize the other party to each other by the voice of the telephone.

【0065】次にパソコンA12について図15により説明する。 [0065] will now be described with reference to FIG. 15 for a personal computer A12. 1201はキーボードおよびマウスからなるユーザ入力部、1202はディスプレイモニタである表示部、1203は与えられたデータからハッシュを生成するハッシュ生成部、1204はデータを暗号化するデータ暗号化部、1205は暗号化されたデータを復号するデータ復号部、1206はこのパソコン上で動作する暗号通信プログラムを格納している固定ディスク装置であるプログラム格納部、1207は外部との通信を行うインターフェース回路である送受信部、1208は公開鍵暗号方式の公開鍵と秘密鍵の対を生成する鍵対生成部、1209はこの鍵対生成部で生成された秘密鍵を格納する秘密鍵格納部、1210は暗号化された共通鍵を復号する共通鍵復号部、1211はこの復号された共通鍵を格納する共通鍵格納部であ 1201 user input unit including a keyboard and a mouse, 1202 display unit is a display monitor, the hash generating unit 1203 generates a hash from the given data, 1204 data encryption unit for encrypting data, 1205 encryption data decoding section for decoding the encrypted data, 1206 program storage unit is a fixed disk device storing encrypted communication programs running on this computer, 1207 is an interface circuit for communicating with an external transceiver , 1208 key pair generation unit for generating a public key and private key pair of a public key cryptosystem, 1209 secret key storage unit for storing a secret key generated by the key pair generation part, 1210 encrypted common key decryption section for decrypting the common key, the common key storage unit der storing this decoded common key 1211 . 上記ハッシュ生成部1203、データ暗号化部1204、データ復号部12 The hash generator 1203, the data encryption unit 1204, the data decoding unit 12
05、鍵対生成部1208および共通鍵復号部1210 05, the key pair generation unit 1208 and the common key decrypting unit 1210
はCPU(中央演算処理装置)により実現される。 It is realized by a CPU (central processing unit). また秘密鍵格納部1209と共通鍵格納部1211はRAM In addition to the secret key storage unit 1209 the common key storage unit 1211 RAM
(ランダムアクセスメモリ)により実現される。 It is realized by (random access memory).

【0066】次にパソコンB14について同じく図15 [0066] Next, the personal computer B14 also 15
により説明するが、1401から1407は上記パソコンA12における1201から1207までとそれぞれ同一の機能を有し、1401はユーザ入力部、1402 Is illustrated by, 1401 from 1407 have respective same function as the 1201 in the personal computer A12 to 1207, 1401 the user input unit, 1402
は表示部、1403はハッシュ生成部、1404はデータ暗号化部、1405はデータ復号部、1406はプログラム格納部、1407は送受信部である。 The display unit 1403 hash generator, 1404 data encryption unit, 1405 data decoding unit, 1406 a program storage unit, 1407 is a transceiver. 1408は共通鍵暗号方式の共通鍵を生成する共通鍵生成部であり、図示しない乱数発生手段を有し、この乱数発生手段が発生する乱数から共通鍵を発生する。 1408 is the common key generation unit for generating a common key common key encryption system, has a random number generating means (not shown), the random number generating means for generating a common key from the random numbers generated. 1409はこの共通鍵生成部1408で生成された共通鍵を格納しておく共通鍵格納部、1410は公開鍵方式による暗号通信を行う際の公開鍵を格納しておく公開鍵格納部、141 1409 common key storage section for storing the common key generated by the common key generation unit 1408, 1410 is the public key storage unit for storing a public key for performing encryption communication by the public key system, 141
1は上記共通鍵格納部1409に格納された共通鍵を上記公開鍵格納部1410に格納された公開鍵で暗号化する共通鍵暗号化部である。 1 is a common key encryption unit for encrypting the common key stored in the common key storage unit 1409 with the public key stored in the public key storage unit 1410. 上記ハッシュ生成部140 The hash generating unit 140
3、データ暗号化部1404、データ復号部1405、 3, the data encryption unit 1404, the data decoding unit 1405,
共通鍵生成部1408および共通鍵暗号化部1411はCPU(中央演算処理装置)により実現される。 Common key generating unit 1408 and the common key encryption unit 1411 is realized by a CPU (central processing unit). また共通鍵格納部1409と公開鍵格納部1410はRAM The public key storage unit 1410 and the common key storage unit 1409 RAM
(ランダムアクセスメモリ)により実現される。 It is realized by (random access memory).

【0067】以下に、ユーザAがユーザBのパソコンB [0067] In the following, the personal computer B of the user A user B
に対してアクセスし、両者が共通鍵方式により相互にデータを暗号化して通信を行う際の手順を説明する。 Accesses the, both illustrating a procedure for performing communication by encrypting data with each other by a common key system. 本実施形態においても実施の形態1と同様に、共通鍵方式を使用するためはまず共通鍵を共有する必要があり、パソコンBで生成した共通鍵をパソコンAの公開鍵で暗号化してパソコンAに送付し、その後暗号通信を行う。 Similarly to the first embodiment in the present embodiment, common to use the key system first must share a common key, the personal computer A by encrypting the common key generated in the computer B with the public key of the personal computer A and send it to, carry out the subsequent encrypted communication. 理解を助けるために、図16、図17により概略の手順を説明する。 To aid in understanding, FIG. 16, the outline of the procedure will be described with reference to FIG. 17.

【0068】図16(a)において、まずパソコンAからパソコンBにアクセスする。 [0068] In FIG. 16 (a), the first access from the personal computer A to computer B. パソコンAは公開鍵Aとこれに対応する秘密鍵Aを持ち、この公開鍵AをパソコンBに送付する。 PC A has a secret key A corresponding to the public key A to this, to send the public key A to PC B. 図16(b)において、パソコンBはパソコンAからアクセスされると、(1)共通鍵を生成し、(2)この共通鍵と公開鍵Aとを結合したデータからハッシュを生成して、その上位2バイトの16進表示を表示部に表示する。 In FIG. 16 (b), when the computer B is accessed from the personal computer A, (1) to generate a common key, and generates a hash from the data by combining the public key A and (2) the common key, the It is displayed on the display unit hexadecimal representation of the upper 2 bytes. (3)さらに共通鍵を公開鍵Aによって暗号化して、(4)パソコンAに送信する。 (3) and further encrypted by the public key A and common key, and transmits the (4) Computer A. 暗号化された共通鍵を受信したパソコンAは(5)暗号化された共通鍵を自らの秘密鍵Aで復号し、(6)復号した共通鍵と自らの公開鍵Aとを結合したデータからハッシュを生成して、その上位2バイトの16進表示を表示部に表示する。 The PC A, which has received the common key, which is encrypted and decrypted by its own secret key A common key that has been (5) encryption, from the data that combines the common key and their public key A decoded (6) It generates a hash, the display unit hexadecimal display of the upper 2 bytes. 図17において、(1)ユーザAとユーザBはそれぞれのパソコンの表示が一致していることを電話を通した音声により確認し、(2)一致していることが確認されたら上記の共通鍵によって所定のデータを暗号化して暗号通信を行う。 17, (1) User A and User B is confirmed by voice through telephone that the display of each computer is identical, (2) coincident with a common key above if it is confirmed that has perform cryptographic communication by encrypting predetermined data by.

【0069】以下、詳細な動作を図18のフローチャートを参照しながら下記(1)から(4)で説明する。 [0069] Hereinafter, will be explained in the detailed operation with reference to the flowchart of FIG. 18 from below (1) (4). (1)パソコンAの動作(S301〜S306) まずユーザAがパソコンA12の暗号通信プログラムを起動して、ユーザ入力部11からパソコンB14のIP (1) Operation (S301 to S306) First, the user A of the PC A starts the encrypted communication program of the personal computer A12, IP PC B14 from the user input unit 11
アドレスを入力して相手を指定すると(S301)、パソコンAの表示部には図19(a)のようなメッセージが表示される。 If you specify a destination by entering an address (S301), the display unit of the personal computer A message as shown in FIG. 19 (a). ここでユーザAが通信相手のIPアドレスの確認を行い、接続をクリックするとパソコンB14 Here, user A confirms the IP address of the communication partner, when you click the connection PC B14
に対して接続要求が送信される(S302)。 Connection request is sent to (S302). パソコンBがこの接続パソコンBの接続要求を受信するとパソコンBの暗号通信プログラムが起動し、パソコンB14の表示部には図19(b)のようなウインドが開く。 When computer B receives the connection request for the connection the computer B to start encrypted communication program of the personal computer B is, the display unit of the PC B14 open window as shown in FIG. 19 (b). ここでユーザBが許可をクリックすればパソコンAとパソコンBの間が接続され、却下をクリックすれば接続されず、その応答がパソコンAに送信される。 Here between user B clicks them if computer A and computer B permission is connected, not connected by clicking the reject, the response is sent to the PC A. パソコンAはこの応答を確認し(S303)、接続許可であれば鍵対生成部1208で秘密鍵とこれに対応する公開鍵を生成し(S304)、この秘密鍵を秘密鍵格納部1209に格納する(S305)。 PC A confirms this response (S303), the key pair generation unit 1208 if connection permission to generate a public key corresponding to the private key and this (S304), stores the private key in the private key storage unit 1209 to (S305). この秘密鍵と公開鍵はそれぞれ例えば16バイトであるとする。 The secret key and the public key is assumed to be, respectively, for example, 16 bytes. さらにパソコンA12 Furthermore PC A12
はこの公開鍵をパソコンB14へ送信する(S30 Sends the public key to the PC B14 (S30
6)。 6).

【0070】(2)パソコンBの動作(S307〜S3 [0070] (2) of the personal computer B operations (S307~S3
14) パソコンA12の公開鍵を受信した(S307)パソコンB14の暗号通信プログラムは、この公開鍵を公開鍵格納部1410に格納する(S308)。 14) Upon receiving the public key PC A12 (S307) the encrypted communication program of the personal computer B14 stores the public key in the public key storage unit 1410 (S308). 次いでこの暗号通信プログラムに従って、パソコンB14は共通鍵生成部1408により共通鍵を生成し(S309)、共通鍵格納部1409に格納する(S310)。 Then in accordance with the encryption communication program, a personal computer B14 generates a common key by the common key generation unit 1408 (S309), and stores the common key storage unit 1409 (S310). この共通鍵は例えば16バイトであるとする。 This common key is assumed to be 16 bytes, for example. 次いで図20(a) Then Figure 20 (a)
に示すように、この生成した共通鍵とパソコンA12の公開鍵を結合して結合データを生成し、この結合データからハッシュを生成する(S311)。 As shown in, the public key of the common key and a personal computer A12 that this generation combine to produce a combined data, to generate a hash from the binding data (S311). このハッシュは例えば20バイトであり、本発明における第二の検証データである。 This hash is 20 bytes for example, is the second verification data according to the present invention. ついでこのハッシュ値の先頭の所定のバイト数、例えば2バイトを16進数化して、表示部に表示する(S312)。 Then a predetermined number of bytes at the head of this hash value, for example, 16 decimal the 2 bytes on the display unit (S312). 表示部には数字またはAからFまでのアルファベット4文字が表示される。 Alphabetic 4 letters from numbers or A to F is displayed on the display unit. さらに共通鍵をパソコンA12の公開鍵により暗号化して(S313) Further, the common key is encrypted with the public key of the personal computer A12 (S313)
パソコンA12に送信する(S314)。 To send to the PC A12 (S314). (3)パソコンAの動作(S315〜S319) パソコンA12がパソコンB14から暗号化された共通鍵を受信する(S315)と、パソコンAの暗号通信プログラムはこれを情報端末A1の秘密鍵により復号し(S316)、復号された共通鍵を共通鍵格納部121 (3) Operation of the PC A (S315~S319) PC A12 receives the common key encrypted from the PC B14 and (S315), the cryptographic communication program of the personal computer A is which was decoded by the secret key of the Information terminal A1 (S316), the common common key decrypted key storage unit 121
1に格納する(S317)。 And stores it in the 1 (S317). この復号した共通鍵を図2 2 the common key in this decoded
0(b)のようにパソコンA12の公開鍵と結合して結合データを生成し、この結合データから20バイトのハッシュを生成する(S318)。 0 combined with public key of the personal computer A12 as in (b) to produce a combined data, to generate a hash of the 20 bytes from the binding data (S318). このハッシュがこの発明における第一の検証データである。 This hash is the first verification data in the present invention. そして、このハッシュ値の先頭の2バイトを16進数化して、表示部に表示する(S319)。 Then, the first two bytes of the hash value hexadecimal reduction, and displays on the display unit (S319).

【0071】(4)ユーザAの操作(S320〜S32 [0071] (4) the operation of the user A (S320~S32
6) 以上のS301からS319の動作により双方のパソコンの表示部にハッシュの先頭2バイトを示す4文字が表示されたことになる。 4 characters indicating the first two bytes of the hash to the display portion of both the PC 6) From the above S301 by the operation of S319 will be displayed. この時のパソコンAとパソコンB PC A and PC B at this time
の表示部は例えば図21(a)(b)のように単にハッシュ(4E69)を表示するのみでなく、以後暗号通信を続けるか否かを問い合わせるウインドウになっている。 Display unit of is in the window inquiring whether example FIG 21 (a) merely not only displays the hash (4E69) in as in (b), however, continued thereafter encrypted communication. ついでハッシュの一致を確認するために、ユーザA In order to confirm the agreement of hash then, user A
がユーザBに対して電話をかける(S320)。 But make a phone call to the user B (S320).

【0072】電話がつながるとユーザAはユーザBに対してパソコンBに表示されているハッシュの先頭2バイトを問合せ一致していることを音声により確認する(S [0072] The user A when the phone is connected is confirmed by voice that you have a query matches the first two bytes of the hash that is displayed on the PC B to the user B (S
321)。 321). このときユーザAとユーザBは音声によりハッシュの確認を行う前に、相手の声により双方が正しい相手であることを確認している。 At this time user A and user B before performing the confirmation of the hash by voice, it was confirmed that both are correct partner by the other party's voice. 実施の形態1と同様にここではハッシュの先頭2バイトが一致することを確認することにより、先頭の2バイトが一致すればハッシュ全体の20バイトが一致していると推定している。 By the first two bytes here hash as in the first embodiment to ensure that it matches, estimates that hash total 20 bytes are matched when the first two bytes match.

【0073】ハッシュの先頭2バイトが一致していることが確認できたら電話を終了し(S322)、ユーザA [0073] to exit the call you when it is confirmed that the first two bytes of the hash are the same (S322), user A
は図21(a)の「続ける」をクリックする(S32 Is to click the "Continue" in FIG. 21 (a) (S32
3)。 3). 一致していなかったら「中止する」をクリックする。 If you did not match click on the "cancel". 「続ける」をクリックすることは以後の暗号通信開始のトリガーであり、パソコンA、Bの表示部はそれぞれ図22(a)(b)のようなウインドウが開き、パソコンAでは送信するファイル名の入力、パソコンBではファイルを受信するディレクトリの入力を行う画面になっている。 By clicking the "Continue" is the trigger of subsequent encrypted communication start, the PC A, window, such as each of the display unit of the B Figure 22 (a) (b) is open, the file name to send the personal computer A input, which is to screen for input of the directory that you want to receive the file in the PC B. パソコンAで送信ファイルを選択して「送信」をクリックすると(S324)、選択されたファイルが共通鍵で暗号化されてパソコンBに対して送信される(S325)。 When you choose to send files on your computer A click on the "send" (S324), the selected file is sent to the personal computer B is encrypted with the common key (S325). この時のパソコンAとパソコンBの表示部には図23(a)(b)のようなウインドウが開いており、さらに暗号通信が終了すると(S326)、図24(a)(b)のウインドウが開き、パソコンAでは別のファイルを暗号化して送信するかどうかを問い合わせてくる。 Window 23 on the display unit at this time the computer A and computer B (a) (b) window like is open, further the cryptographic communication is completed (S326), FIG. 24 (a) (b) is open, come to inquire whether to send encrypted another file in the personal computer a. 「はい」をクリックすれば図22(a)のウインドウに戻り再度送信ファイルの入力を要求し、「いいえ」をクリックすれば暗号通信は終了する(S32 Request the input of the re-transmission file to return to the window of the by clicking the "Yes" FIG. 22 (a), the encrypted communication is completed by clicking the "No" (S32
6)。 6). 暗号通信が終了したらパソコンAとパソコンBの共通鍵格納部1211、1409に格納されている共通鍵は暗号通信プログラムにより消去される(S32 Common key encryption communication is stored in the common key storage unit 1211,1409 computer A and computer B when finished is erased by the cryptographic communication program (S32
7)。 7).

【0074】以上の例において、図20(a)のようにパソコンBは受信したパソコンAの公開鍵と自ら生成した共通鍵から結合データを生成して、この結合データからハッシュを生成する。 [0074] In the above example, to generate combined data from the common key the computer B that generated by itself and the public key of the personal computer A received as in FIG. 20 (a), generates a hash from the binding data. また、図20(b)のようにパソコンAはパソコンBから暗号化されて送信された共通鍵を復号した後自らの公開鍵と結合して結合データを生成し、この結合データからハッシュを生成している。 Also generates a PC A is bonded in combination with its own public key after decrypting the common key is sent encrypted from the computer B data as shown in FIG. 20 (b), the generated hash from the binding data doing. そしてユーザAとユーザBはそれぞれのパソコンで生成されたハッシュを相互に比較している。 The users A and B are compared with hash generated for each computer to each other. この理由は、実施の形態1の説明において、図6(a)(b)のように生成した共通鍵や復号した共通鍵のみからハッシュを生成したのでは、図7のように中継局が悪意を持っている場合共通鍵を盗まれ、盗聴される危険性があると説明したのと同様の理由による。 This is because, in the description of the first embodiment, than to generate a hash from the common key only to the common key and the decrypted that generated as shown in FIG. 6 (a) (b), the relay station malicious as shown in FIG. 7 the stolen if the common key has, by the same reason as that described as being at risk of being eavesdropped. 即ちパソコンBが自ら生成した共通鍵のみからハッシュを生成し、パソコンAも復号した共通鍵のみからハッシュを生成し、ユーザAとユーザBがそれぞれのパソコンで生成されたハッシュを相互に比較するのみでは、例えばインターネットのプロバイダが悪意を持っている場合このプロバイダに共通鍵を盗まれ、暗号通信の安全性が確保できないからである。 That computer B generates a hash from only the common key generated by itself, the personal computer A also generates a hash from only the common key decrypted to compare the hash users A and B is generated in each computer to each other only in, for example, if the Internet provider is malicious stolen the common key to the provider, because security of encrypted communication can not be ensured. これは図7における中継局3を悪意のプロバイダに置き換え、このプロバイダが固有の公開鍵とこれに対応する秘密鍵を保持しているとすれば、実施の形態1と同様の方法によりプロバイダは共通鍵を盗むことが可能だからである。 This replaces the relay station 3 in FIG. 7 to malicious provider, if holds the private key this provider corresponding thereto and public key unique, the provider in the same manner as in the first embodiment the common it is because it is possible to steal the key.

【0075】実施の形態4. [0075] Embodiment 4. 実施の形態4を図4および図25から図33を用いて説明する。 The fourth embodiment will be described with reference to FIG. 33 from FIG. 4 and FIG. 25. 実施の形態1から実施の形態3ではハッシュを生成した後、このハッシュを16進数に変換して表示部に表示していたが、ハッシュを単なる16進数表示ではなく理解しやすい文字、図形、動画、音、におい等に変換して表示する例を示す。 After generating the hash in the third embodiment from the first embodiment, but the hash has been displayed on the display unit is converted to a hexadecimal number, understandable characters rather than a hash just hexadecimal notation, graphics, videos shows the sound, an example of displaying converted to smell like.
これらの文字、図形、動画、音、におい等が本発明における検証データである。 These characters, graphics, video, sound, smell, etc. are verified data in the present invention. なお上記「文字」には個別の文字の他に意味のある単語や文章も含むものとする。 It should be noted that the above-mentioned "character" shall also include the words and sentences that are meaningful in addition to the individual characters.

【0076】図について説明すると、図4はすでに実施の形態1で説明したフローチャート、図25は本実施形態の構成図、図26および図28から図33は本実施形態における検証データ変換テーブルの図、図27は本実施形態における表示の状態の例を示す図である。 [0076] Figure Referring to FIG. 4 is a flow chart which has already been described in the first embodiment, FIG. 25 is a structural view of the present embodiment, FIGS. 26 and 28 Figure 33 is the verification data converting table in the present embodiment FIG 27 is a diagram showing an example of a display state in the present embodiment.

【0077】次に構成を説明するが、図25において図1と同一の構成要素には同一の符号を付し、説明を省略する。 [0077] Next will be described a configuration, the same reference numerals are given to the same elements as those of FIG. 1 in FIG. 25, the description thereof is omitted. 図25において、601、602はそれぞれ情報端末A1、情報端末B2が保持する検証データ変換テーブルである。 In Figure 25, 601 and 602 are verification data conversion table, each information terminal A1, the information terminal B2 is retained.

【0078】また本実施形態の動作は図4に示した実施の形態1と同じフローチャートに従う。 [0078] The operation of this embodiment follows the same flow chart as that of the first embodiment shown in FIG. 実施の形態1において、情報端末A、BはS111とS118のハッシュ値表示において、ハッシュを16進数に変換して、その16進表示を表示部103および203に示していたが、本実施形態においてはハッシュを上記検証データ変換テーブルを参照して特定の文字あるいは意味のある単語に対応付け、この対応付けられた文字あるいは単語を表示部に表示する。 In the first embodiment, the information terminal A, in B, S111 and S118 of the hash value display, converts the hash to hexadecimal, had shown on the display unit 103 and 203 the hexadecimal, in the present embodiment the correspondence to the word with a specific character or meaning with reference to the verification data converting table hash is displayed on the display unit the corresponding Tagged letters or words.

【0079】検証データ変換テーブル601、602は図26のようにハッシュ生成手段105、205で生成されたハッシュの上位2バイトをそれぞれ対応する文字や単語に対応付ける。 [0079] Verification data conversion table 601 and 602 mapped to characters or words that correspond to the hash upper 2 bytes of the generated by the hash generation means 105 and 205 as shown in FIG. 26. 上位2バイトをそれぞれ個別の文字や単語に対応付けるためには約65000種の文字が必要である。 To map the upper 2 bytes each to individual characters and words are required about 65000 kinds of characters. この場合は例えばこれを超える用語を記載してある国語辞典から用語を引用すればよい。 In this case, it suffices quoted terms from language dictionaries are described terms exceeding this example. この場合は一般に慣用されていない用語が表示されることもある。 In this case, sometimes generally customary that is not the term is displayed. 図27は情報端末の表示部に文字および単語が表示された一例である。 Figure 27 shows an example in which characters and words are displayed on the display unit of the information terminal. S119においてユーザAとユーザBはそれぞれ自分の表示部に表示された文字及び単語が相手の表示部に表示されているものと一致していることを確認し、一致していればS120でユーザ確認入力を行い、暗号通信を行う。 S119 users A and B are the characters and words that appear on their display unit each verify that it matches the one that is displayed on the display unit of the other party in a user confirmation in S120 if the match performs input, perform cryptographic communication.

【0080】図28はハッシュの上位1バイトを対応する単語に対応付ける検証データ変換テーブルである。 [0080] FIG. 28 is a verification data conversion table to be associated with the word corresponding to the upper one byte of the hash. この場合は256種の単語に対応付けるので、一般に慣用されている単語のみを選択して対応付ければよい。 In this case associate the word 256 or may be Taiozukere generally select only words that are customary. また、単語だけではなく、図29のような意味のある文章であってもよい。 In addition, not only words, it may be a sentence that is meaningful, such as shown in Figure 29.

【0081】以上のように、本実施形態によればハッシュを理解しやすい文字や単語や文章に対応付けるので相手に伝達しやすく、相互に比較が行いやすい上に伝達する際に楽しさが発生するという効果がある。 [0081] As described above, since the map to understand the hash likely characters or words and sentences according to this embodiment easily transmitted to the other party, fun occurs while transmitting on the mutual comparison easily performed there is an effect that.

【0082】また検証データ変換テーブルを図30のようにしてハッシュと特定の図形と対応付けるようにしてもよい。 [0082] The may be associated with the hash with a particular object by the method as in FIG. 30 the verification data converting table. 図4のフローチャートのS119においてユーザAとユーザBはそれぞれ自分の表示部に表示された図形が相手の表示部に表示されている図形と一致していることを音声により確認し、一致していればS120でユーザ確認入力を行い、暗号通信を行う。 User A and User B at S119 in the flowchart of FIG. 4 shapes which are respectively displayed on their display unit is confirmed by the sound that matches the shape displayed on the display unit of the other party, it matches if performs user confirmation input in S120, it performs cryptographic communication. この場合、ハッシュを理解しやすい図形に対応付けるので相手に伝達しやすく、相互に比較が行いやすい上に伝達する際に楽しさが発生するという効果がある。 In this case, there is an effect that pleasure is generated when the transmitted onto the easily transmitted to the other party, mutual comparison easily performed because mapped to easily understand the hash figure.

【0083】また図形を単なる静止画ではなく、動画として、その動きをハッシュ値と対応つけるようにしてもよい。 [0083] Also not just still image graphics, as moving, it may be attached corresponding to the movement and the hash value. 図31(a)はその検証データ変換テーブルの例であり、ハッシュの上位1バイトが8Aであった場合は「泳ぐ」動作と対応付けられており、図31(b)のような動画が表示部に表示れる。 An example of FIG. 31 (a) the verification data converting table, if the upper byte of the hash was 8A is associated with the "swim" operation, the display video as shown in FIG. 31 (b) display is in the part. この場合、ハッシュを理解しやすい動画に対応付けるので相手に伝達しやすく、 In this case, easily transferred to the other party so map to understand the hash easy moving,
相互に比較が行いやすい上に伝達する際に楽しさが発生するという効果がある。 There is an effect that pleasure is generated when the transmitted onto the mutually compared easily performed.

【0084】さらに検証データ変換テーブルを図32のようにしてハッシュと特定の音を対応付けるようにしてもよい。 [0084] Further validation data conversion table may be associated a specific sound and hashes as Figure 32. ここで音とは、音楽や人の声を含むあらゆる音を指すものとする。 The sound here, is intended to refer to any sound, including the voice of music and people. この場合図4のフローチャートのS S of the flowchart in this case 4
119においてハッシュと対応付けられた音楽が情報端末の音声入出力手段2のスピーカから流れる。 Music associated with the hash in 119 flows from the speaker of the audio input and output means 2 of the information terminal. ユーザA User A
とユーザBは自分の情報端末から流れている音楽が何であるかを音声により相手に伝えて一致していることを確認する。 And user B is to make sure that it matches to convey to the other party by voice or music flowing from their information terminal is what. 一致していればS120でユーザ確認入力を行い、暗号通信を行う。 If they coincide performs user confirmation input in S120, it performs encrypted communication. この時音楽の題名が表示部に表示されるようにしてもよい。 At this time, the music title may also be displayed on the display unit. またこの音楽を、それぞれの情報端末の音声入出力手段102、202のマイクから入力して音声伝送路を経由して他方に送信し、受信した側はそれを聞いて、自分の情報端末から流れている音楽と一致していることを確認してもよい。 Also this music, is inputted from the microphone of the voice input and output means 102, 202 of each of the information terminal transmits to the other through the voice transmission path, the side that has received to hear it, flows from their information terminal You may be sure that you are music to be consistent. もちろん、この際もユーザAとユーザBが声により相手を確認していることは必要である。 Of course, it is necessary to this time also the user A and user B is confirmed opponent by voice. この場合、ハッシュを理解しやすい音楽に対応付けるので相手に伝達しやすく、相互に比較が行いやすい上に伝達する際に楽しさが発生するという効果がある。 In this case, there is an effect that pleasure is generated when the transmitted onto the easily transmitted to the other party, mutual comparison easily performed because map to understandable music hash.

【0085】また検証データ変換テーブルを図33のようにしてハッシュと特定のにおいとを対応付け、それぞれの情報端末は図示しないにおい発生器を備えるようにしてもよい。 [0085] The association with a particular smell hash verification data conversion table as in FIG. 33, each of the information terminals may be provided with a smell generator (not shown). 図33は人間の嗅覚のにおいに対する分解能を考慮してハッシュの上位4ビットのみをにおいに対応付けている例を示しており、16種類のにおいが対応付けられている。 Figure 33 shows an example in which in consideration of the resolution for odor of the human olfactory are associated only the upper 4 bits of the hash to the smell, 16 kinds of smell is associated. 比較するハッシュのビット数は4ビットに限らない。 The number of bit compare hash is not limited to 4-bit. この場合、ハッシュを理解しやすいにおいに対応付けるので、相手に伝達しやすく、相互に比較が行いやすい上に伝達する際に楽しさが発生するという効果がある。 In this case, since the map to smell the hash clarity, there is an effect that pleasure is generated when the transmitted onto the easily transmitted to the other party, mutual comparison easily performed.

【0086】また以上の説明における検証データ変換テーブルは秘密である必要はない。 [0086] The more verification data conversion table in the description does not have to be a secret. このテーブルにより対応付けた文字、図形等をユーザが音声により比較する際に盗聴され、テーブルを逆に参照してもとのハッシュが復元されても、このハッシュから共通鍵を復元することは不可能であるからである。 Character associated with this table, the figures and the like the user is eavesdropping when comparing the speech, be restored original hash by referring to the table in reverse, restoring the shared key from the hash unsaturated This is because it is possible.

【0087】また以上の説明では、検証データ変換テーブルを実施の形態1で説明した情報端末に適用する例を説明したが、実施の形態2における情報端末や実施の形態3におけるパソコンに適用してもよい。 [0087] In the above explanation, the verification is a data conversion table has been described an example of applying the information terminal described in Embodiment 1, is applied to the computer in the information terminal and Embodiment 3 in the second embodiment it may be. その場合の動作はそれぞれ図11および図18のフローチャートに従い、それぞれのハッシュ値表示のステップ(図11のS In accordance with the flow chart of each operation Figure 11 and 18 of the case, S of each of the hash values ​​displayed in step (FIG. 11
110、図18のS312およびS319)において検証データ変換テーブルが参照される。 110, the verification data converting table is referred to in S312 and S319) in FIG. 18.

【0088】実施の形態5. [0088] Embodiment 5. 本発明の実施の形態5の構成と動作を説明する。 Explaining the structure and operation of the fifth embodiment of the present invention. 図34は、本実施の形態における情報端末1 1bと2 2bの構成を示す図である。 Figure 34 is a diagram showing the configuration of an information terminal 1 1b and 2 2b in the present embodiment. 図において、6は通信路、102aは音声入力部、102 In FIG, 6 is a communication channel, 102a voice input unit, 102
bは音声出力部、108aは送信部、108bは受信部、113は秘密情報復号部、114、214は秘密情報格納部、128、228は通信モード格納部、213 b is an audio output unit, 108a is transmitting unit, 108b is receiving unit, 113 Secret information decoder, 114 and 214 the secret information storage unit, 128, 228 is a communication mode storage unit, 213
は秘密情報暗号部、215は秘密情報生成部である。 The secret information encryption unit, 215 is a secret information generation unit. その他の要素は実施の形態1における図1に示す構成の同番号の要素と同等のものである。 Other elements are equivalent to the same number of elements of the configuration shown in FIG. 1 in the first embodiment. 図35は、情報端末1 Figure 35 is an information terminal 1
1bと2 2bである暗号通信処理装置間での処理の流れを示すフローチャートである。 1b and is a flowchart showing the flow of processing between the cryptographic communication processing device is a 2 2b. 図36から図41は暗号通信装置の処理を図示したものである。 Figure 41 Figure 36 illustrates the process of encryption communication device.

【0089】以下図を参照しながら暗号通信装置(情報端末1 1bと2 2b)の動作について説明する。 [0089] Operation of the following while referring to encryption communication device to Figure (information terminal 1 1b and 2 2b) will be described. 通信を開始する暗号通信装置1bでは、電話番号等の相手を特定するID情報を入力し相手を指定する(ステップS201)。 In the cryptographic communication device 1b starts communication, enter the ID information for identifying the other party such as a telephone number to specify a destination (step S201). 次に、鍵対生成部109において、RSA Then, in the key pair generation part 109, RSA
や楕円暗号等の公開鍵暗号方式における公開鍵/秘密鍵の鍵対、もしくはDH方式や2重鍵方式などの秘密共有方式の公開鍵と秘密鍵の鍵対を生成する(ステップS2 And key pair of a public key / private key in a public key cryptography elliptic curve cryptosystem, or the like, or DH method and generates a public key and a key pair of private key secret sharing scheme, such as a double key method (step S2
02)。 02). 生成された秘密鍵を秘密鍵格納部110に格納する(ステップS203)。 The generated secret key stored in the secret key storage unit 110 (step S203). 通信路6を経由して暗号通信装置2bと接続する(ステップS204)。 Via the communication path 6 connected to the encryption communication device 2b (step S204). 暗号通信装置1bから暗号通信装置2bに対してステップS20 Steps for encrypted communication device 2b from the encryption communication device 1b S20
2で生成された公開鍵を送信部108aより通信路6に送信する(ステップS205)。 The public key generated by 2 to the communication path 6 from the transmission unit 108a (step S205). ステップS202からステップS206の処理の様子を図36に示す。 Step S202 shows the state of the process in step S206 in FIG. 36.

【0090】暗号通信装置2bは、通信路6から受信部208b経由で暗号通信装置1bの公開鍵を受信する(ステップS206)。 [0090] encryption communication device 2b receives the public key of the encryption communication device 1b via the receiving section 208b from the channel 6 (step S206). 受信された公開鍵は公開鍵格納部211に格納される(ステップS207)。 The received public key is stored in the public key storage unit 211 (step S207). 暗号通信装置2bでは、16バイトの秘密情報を秘密情報生成部215で生成する(ステップS208)。 In encryption communication device 2b, and the secret information of 16 bytes generated by the secret information generating unit 215 (step S208). 生成された秘密情報は、秘密情報格納部214に格納される(ステップS209)。 Secret information generated is stored in the secret information storage unit 214 (step S209). 格納された秘密情報のSHA1ハッシュ値をハッシュ生成部205により生成する(ステップS The SHA1 hash value of the stored secret information to generate the hash generator 205 (step S
210)。 210). 例えば20バイトのハッシュ値の先頭4バイトを16進数に変換し、表示部124に表示する(ステップS211)。 For example 20 bytes of the first 4 bytes of the hash value is converted to hexadecimal, the display unit 124 (step S211). 暗号通信装置2bは、さらに、秘密情報暗号部213により、秘密情報格納部214に格納されている秘密情報を、公開鍵格納部211に格納されている公開鍵を用いて公開鍵暗号方式で暗号化する(ステップS212)。 Encryption communication device 2b further by the secret information encrypting unit 213, the encryption public key cryptography using a public key stored secret information stored in the secret information storage unit 214, the public key storage unit 211 to (step S212). 暗号通信装置1b向けに暗号化された秘密情報を送信部208a経由で通信路6に送信する(ステップS213)。 Transmitting the encrypted secret information to the encrypted communication device 1b for the channel 6 through the transmitting portion 208a (step S213). 暗号通信装置1bは、通信路6 Encryption communication device 1b, the channel 6
から暗号化された秘密情報を受信部108bで受信する(ステップS214)。 Received by the receiver 108b of the encrypted secret information from (step S214). 受信された暗号化秘密情報は、 Received encrypted secret information,
秘密鍵格納部110に格納されている秘密鍵を用いて公開鍵暗号方式で復号される(ステップS216)。 It is decrypted by the public key encryption method using the secret key stored in the secret key storage unit 110 (step S216). 復号された秘密情報は秘密情報格納部114に格納される。 Secret information decoded is stored in the secret information storage unit 114.
格納された秘密情報のSHA1ハッシュ値をハッシュ生成部105により生成する(ステップS217)。 The SHA1 hash value of the stored secret information to generate the hash generator 105 (step S217). 20 20
バイトのハッシュ値の先頭4バイトを16進数に変換し、表示部103に表示する(ステップS218)。 It converts the first four bytes of the hash value of byte hexadecimal, and displays on the display unit 103 (step S218). ステップS208からステップS218の様子を図37に示す。 Step S208 shows the state of step S218 in FIG. 37.

【0091】暗号通信装置101、102の利用者は互いの音声による表示部のハッシュ値情報の交換により、 [0091] The user of the cryptographic communication device 101 and 102 by exchanging the hash value information of the display unit according to another voice,
互いの暗号通信装置に表示されているハッシュ値が同一であることを確認することで、暗号通信装置1b、2b By confirming that the hash value displayed on mutual encryption communication device are identical, encrypted communication device 1b, 2b
が正しく秘密情報を共有したことを確認する(ステップS219)。 But to make sure that you have shared correctly secret information (step S219). 図38に暗号通信装置の利用者が互いの暗号通信装置の表示部に同一のハッシュ値が表示されていることを確認する様子を示す。 The user of the encryption communication device in FIG. 38 shows how to ensure that the same hash value on the display unit of the mutual encryption communication device is displayed. 確認後、暗号通信装置2 After confirmation, encrypted communication device 2
bの利用者は、ユーザ確認入力部204に、秘密情報の共有を確認したので暗号通信を開始する旨入力する。 b of the user, the user confirmation input unit 204, the input that starts the cryptographic communication since confirmed the sharing of secret information. その様子を図39に示す。 This is shown in Figure 39. 図では、ユーザ確認入力部が暗号通信開始ボタンになっていて、それをユーザが押すことで、秘密情報を共有した確認ができたので、暗号通信を開始する指示を情報端末に与えていることを示している。 In the figure, they become cryptographic communication start button user confirmation input, it is the user can press, that since it is confirmed that a shared secret, and gives an instruction to start cryptographic communication information terminal the shows. ユーザ確認入力部204により暗号通信の開始が指示されると、通信モード格納部228に暗号通信モードであることを示す情報を格納する(ステップS22 When the start of encrypted communication is instructed by a user confirmation input unit 204, it stores information indicating that the communication mode storage unit 228 is a cryptographic communication mode (step S22
1)。 1). 暗号通信装置2bは、暗号通信モードでは、音声入力部202bから入力される暗号通信装置2bの利用者の音声情報は、秘密情報格納部214に格納されている秘密情報16バイトを共通鍵暗号方式MISTYの鍵として用い、音声暗号部206において共通鍵暗号アルゴリズムMISTYで暗号化される。 Encryption communication device 2b, in the cryptographic communication mode, audio information of a user of the encrypted communication device 2b is input from the voice input unit 202b, a common key cryptography secret information 16 bytes stored in the secret information storage unit 214 used as a key for MISTY, it is encrypted with the common key encryption algorithm MISTY the voice encryption unit 206. 暗号化された音声情報は、送信部208aにより通信路6に送信される。 Audio information encrypted is transmitted to the communication path 6 by the transmitting unit 208a.
暗号通信装置1bで受信された暗号化音声情報は、秘密情報格納部114に格納されている16バイトの秘密情報をMISTYの鍵として用い、音声復号部107によりMISTYで復号される。 Encrypted audio information received by the encrypted communication device 1b, using the secret information of 16 bytes that are stored in the secret information storage unit 114 as a key MISTY, are decoded in MISTY by the audio decoder 107. 復号された音声情報は音声出力部102aから出力される(ステップS222)。 Decoded audio information is output from the audio output unit 102a (step S222).

【0092】一方、暗号通信装置1bでは、暗号化音声情報を受け取ったことを検知すると、通信モード格納部128に暗号通信モードであることを示す情報を格納する。 [0092] On the other hand, the encrypted communication device 1b, when it is detected that the received encrypted audio information, stores information indicating that the communication mode storage unit 128 is a cryptographic communication mode. 暗号通信装置2bと同様に、暗号通信モードでは、 As with encryption communication device 2b, the encrypted communication mode,
音声入力部102bから入力される暗号通信装置1bの利用者の音声情報は、秘密情報格納部110に格納されている秘密情報16バイトを共通鍵暗号方式MISTY Voice information of the user of the encrypted communication device 1b inputted from the voice input unit 102b, a common key cryptosystem secret information 16 bytes stored in the secret information storage unit 110 MISTY
の鍵として用い、音声暗号部106において共通鍵暗号アルゴリズムMISTYで暗号化される。 Used as a key, it is encrypted with the common key encryption algorithm MISTY the voice encryption unit 106. 暗号化された音声情報は、送信部108aにより通信路6に送信される。 Audio information encrypted is transmitted to the communication path 6 by the transmitting unit 108a. 暗号通信装置2bで受信された暗号化音声情報は、 Encrypted audio information received by the encrypted communication device 2b,
秘密情報格納部214に格納されている16バイトの秘密情報をMISTYの鍵として用い、音声復号部207 Using the private information of 16 bytes stored in the secret information storage unit 214 as the key of MISTY, audio decoding section 207
によりMISTYで復号される。 It is decoded in MISTY by. 復号された音声情報は音声出力部202aから出力される(ステップS22 Decoded audio information is output from the audio output unit 202a (step S22
2)。 2).

【0093】暗号通信装置1b、2bとも通話開始時から暗号通信モードになるまでは、非暗号通信モードである。 [0093] encrypted communication device 1b, 2b both from the time of the call start until the encrypted communication mode is a non-cryptographic communication mode. 非暗号通信モードの時は、暗号処理が適用されない通常の音声通信が実施される。 When the non-encrypted communication mode, normal voice communication encryption processing is not applied is carried out. 図41の左側に非暗号化通信モードの時の音声交換に用いられる音声パケットを示し、右側に暗号化通信モードの時の音声通信に用いられる音声パケットを示す。 Shows a voice packet used to voice switching when unencrypted communication mode on the left side of FIG. 41 shows a voice packet used for voice communications when the encrypted communication mode to the right. 暗号化通信モードの時の音声パケットは暗号化されていることを示す暗号化識別情報と暗号化音声情報から構成される。 Voice packet when the encrypted communication mode is composed of the encrypted identification information indicating that they are encrypted and the encrypted audio information. 非暗号化通信モードの時に、暗号化識別情報が含まれているパケットを相手から受信することで、通信相手が暗号通信を開始したことを検知できる。 When unencrypted communication mode, a packet that contains the encrypted identification information by receiving from the partner, can detect that the communication partner starts encrypted communication. 暗号通信装置1b、2bの利用者が通信終了を指示すると、暗号通信が終了する(ステップS Encryption communication device 1b, when 2b of the user instructs end of communication, the cryptographic communication is terminated (step S
223)。 223). 暗号通信が終了すると、秘密鍵情報格納部1 When the cryptographic communication is completed, the secret key information storage unit 1
14、214に格納されている秘密情報、秘密鍵格納部110に格納されている秘密鍵、公開鍵格納部211に格納されている公開鍵を消去する(ステップS22 14, 214 secret information stored in the secret key stored in the secret key storage unit 110, erases the public key stored in the public key storage unit 211 (step S22
4)。 4).

【0094】以上のように、この実施の形態5によれば、秘密情報を、公開鍵を利用して暗号化しているので、誰にも盗聴されずに暗号通信装置間で共有することができる。 [0094] As described above, according to the fifth embodiment, the secret information, since the encrypted using a public key, anyone can be shared between encryption communication device without being eavesdropped . また、共有した秘密情報のハッシュ値を相手の認証が相互にできる音声の通信により交換し、一致することを確認することで、正しい相手と秘密情報を共有したことを両者が確認できる。 Further, the hash value partner authentication of secret information shared by exchanging the communication of voice that can be mutually By sure it matches, it can be confirmed both that share the correct party and confidential information. 音声で交換するハッシュ値から元の情報を推定すること困難なので、ハッシュ値の情報が盗聴されても共有しようとしている秘密情報の漏洩にはならない。 Because it is difficult to estimate the original information from the hash value to be replaced by voice, not to the leakage of secret information in which information of the hash value is trying to share be eavesdropping. したがって、安全な秘密共有が実現できている。 Therefore, safe secret sharing is realized. 共有した秘密情報を共通鍵暗号方式の鍵として利用することで、高速で安全な暗号通信が可能となる。 By using the shared secret information as a key of the common key encryption method, it is possible to fast, secure encrypted communication.

【0095】本発明では、相手の認証を極く自然に実施している音声通信を、相手認証に利用することで、暗号通信に必要となる秘密共有処理が単純化される効果が大きい。 [0095] In the present invention, the voice communication that performs an authentication of the other party very naturally, by utilizing the partner authentication, a large effect of secret sharing processing required cryptographic communication is simplified. 公開鍵証明書を用いないので、公開鍵証明書の発行処理が不要となり、利用者の操作が簡単になる。 It does not use the public key certificate, the public key certificate processing is not required, the user's operation is simplified. また、公開鍵証明書の検証処理が不要なので、ソフトウェア、ハードウェアによる実装も単純化される。 In addition, since the unnecessary verification process of the public key certificate, software, hardware implementation it is also simplified.

【0096】図42は、本実施の形態における他の処理の流れを示すフローチャートである。 [0096] Figure 42 is a flowchart showing the flow of another processing in this embodiment. 本方法は、実施の形態5の先の方法から暗号通信の開始指示を利用者が指定する手順を省略したものである。 This method is to omit steps for specifying the user an instruction to start cryptographic communication from the foregoing method of the fifth embodiment. ステップS901からステップS919までは、ステップS201からステップS218と同様である。 From step S901 to step S919 is similar to step S218 from step S201. ステップS919では、表示されたハッシュ値が同一であることを音声を用いて確認する際、その音声を共有していると想定される秘密情報を共通鍵として共通鍵暗号方式で暗号化する。 In step S919, it encrypts the common key encryption method when checking using the voice that hash values ​​displayed are the same, the secret information that is supposed to share the voice as a common key.

【0097】もしも相手の声が聞こえない場合は、秘密情報が共有できていないことになるので、通信を中止する(ステップS923、S924)。 [0097] If if you can not hear the voice of the opponent, it means that not been able to share secret information, to stop the communication (step S923, S924). 相手の声が聞こえた場合は、そこでハッシュ値の値を音声で確認し合う。 If the other party's voice is heard, where each other was confirmed by voice the value of the hash value.
ハッシュ値が一致しない場合は、音声通信の中継局が不正行為を働いている可能性があるので、通信を中止する(ステップS923、S924)。 If the hash values ​​do not match, since the relay station speech communication there is a possibility that cheating, to stop the communication (step S923, S924). ハッシュ値が一致していれば、正しく秘密が共有できていることになるので、そのまま通信を続ける(ステップS922)。 If the hash values ​​do not match, correctly because the secret is that they can be shared, it continues the communication as it is (step S922). 通信終了時には、暗号通信に用いた情報を消去する(ステップS923、ステップS924)。 When communicating completed, it erases the information used for the encrypted communication (step S923, step S924). 図43は情報端末から暗号通信開始のボタンが削除され、秘密情報の共有の失敗が確認された場合に、通信を「切」ボタンを押して中止することを示している。 FIG. 43 is deleted button of the encrypted communication start from the information terminal, has been shown to stop in case of failure of the shared secret information has been confirmed, the communication by pressing the "Off" button. 以上のように、この図42 As described above, FIG. 42
の方法によれば、うまく秘密情報が共有できていない時のみ通信を中止するので、通常秘密情報の共有が成功する場合は、暗号通信の開始の手順が少なくなる。 According to the method, since only to stop the communication when you are not able to share successfully secret information is, if the share of the usually secret information to be successful, the procedure of the start of the encrypted communication is reduced.

【0098】実施の形態6. [0098] Embodiment 6. 本実施の形態は、図44に概念を示した高度な不正行為を防止する目的の場合に適合する。 This embodiment is adapted if the purpose of preventing an advanced fraud showing the concept in Figure 44. こうした高度の不正行為では、中継者が、情報端末A,情報端末Bと同一の秘密情報を共有することができる。 In such a high degree of fraud can be relayed's share information terminal A, the same secret information and the information terminal B. 図44は、こうした高度な不正行為を説明する図である。 Figure 44 is a diagram for explaining such a high degree of fraud. 情報端末Aと情報端末Bは、共有した秘密情報のSHA1ハッシュ値を音声で交換するとする。 Information terminal A and the information terminal B shall be exchanged voice SHA1 hash value of the secret information shared. また秘密共有に用いる暗号方式としてRSAを用いるとする。 In addition to the use of the RSA as the encryption scheme to be used for secret sharing. 不正を行う中継者は、自分の公開鍵と秘密鍵のペアをあらかじめ持つ。 Relay who performs illegal, they have their own public key and private key pair in advance. そして、情報端末Aが情報端末Bに送信した情報端末Aの公開鍵を取得すると、情報端末B When the information terminal A acquires a public key of the information terminal A transmitted to the information terminal B, the information terminal B
に、情報端末Aの公開鍵の替わりに、中継者の公開鍵を送信する。 To, instead of the public key of the information terminal A, and sends the public key of the relay's. 情報端末Bは、中継者の公開鍵を取得すると、その公開鍵で、生成した秘密情報を暗号化して中継者に送信する。 Information terminal B acquires the public key of the intermediary, in the public key, the generated secret information to the relay's encrypted.

【0099】中継者は、暗号化された秘密情報を自分の秘密鍵で復号し、格納後、さらに情報端末Aの公開鍵で暗号化して、情報端末Aに送る。 [0099] relay person, decodes the secret information that has been encrypted with your private key, after the store, and further encrypted with the public key of the information terminal A, and sends it to the information terminal A. 中継者は、情報端末A,情報端末Bと同一の秘密情報を共有したことになる。 Intermediary, the information terminal A, it means that share the same secret information and the information terminal B. そして、その後、秘密情報を利用した暗号通信が中継者経由で行われる場合、その暗号通信の内容は、中継者も知ることができる。 Thereafter, when the cryptographic communication using the secret information is performed via intermediaries, the content of the encrypted communication can be known also intermediaries.

【0100】本実施の形態では、情報端末Aと情報端末Bでハッシュ値を計算するさいに、そのハッシュ値を、 [0100] In this embodiment, the again to calculate the hash value the information terminal A and the information terminal B, and the hash value,
公開鍵と秘密情報の結合情報から求めるようにする。 To seek from the binding information of the public key and secret information. こうすることで、情報端末Bが情報端末Aの渡した公開鍵を確かに利用していることを、情報端末A,情報端末B By doing this, that the information terminal B is certainly using a public key you pass the information terminal A, information terminals A, information terminal B
が確認できるようにしている。 There has been able to see. 処理の流れを図45に示す。 The flow of the processing shown in FIG. 45. 情報端末Aでは、情報端末Aの公開鍵と情報端末A In the information terminal A, public key and an information terminal A of the information terminal A
の秘密鍵で復号して取得する情報端末Bから送られてきた秘密情報を結合する(ステップS1201)。 Combining the secret information transmitted from the information terminal B to get decrypted with the private key of the (step S1201). 次に結合した情報からハッシュ値を生成する(ステップS12 Then generates a hash value from the binding information (step S12
02)。 02). 情報端末Bでは、情報端末Aの公開鍵と、生成した秘密情報を結合する(ステップS1301)。 In the information terminal B, and it binds a public key of the information terminal A, the generated secret information (step S1301). そして、結合した情報からハッシュ値を生成する(ステップS1302)。 Then, it generates a hash value from the binding information (step S1302). 以上のように、本実施の形態では、情報端末Aの公開鍵と情報端末Bが受け取った公開鍵が異なるとそれぞれの端末で表示されるハッシュ値が一致しないので、悪意のある中継者による共有秘密情報の漏洩を防止することができる。 As described above, in this embodiment, since the hash values ​​do not match the public key public key and information terminal B has received the information terminal A is displayed at different when each of the terminals, shared by malicious intermediaries it is possible to prevent the leakage of secret information.

【0101】実施の形態7. [0101] Embodiment 7. 本実施の形態は、図47に示した方法により、高度な不正行為を防止することを目的としている。 This embodiment, by the method shown in FIG. 47, are intended to prevent a high degree of fraud. 本実施の形態で問題とする不正行為では、情報端末Aと情報端末Bは、秘密情報を共有していないのに、表示されるハッシュ値が同一となり、しかも、中継者は2つの秘密情報をもち、それぞれ情報端末A、情報端末Bと共有することになる。 The fraud in question in the present embodiment, the information terminal A and the information terminal B, although not sharing secret information, makes the hash value is the same to be displayed, moreover, the intermediary two secret information rice, will share each information terminal a, the information terminal B. したがって、情報端末AとBの間で暗号通信をしても、すべて中継者に内容が漏洩する。 Therefore, even if the encrypted communication between the information terminal A and B, the contents are leaked to any intermediaries. 図47に示した高度な不正行為を説明する。 Advanced explaining fraud shown in FIG. 47.

【0102】情報端末Aと情報端末Bは、共有した秘密情報のSHA1ハッシュ値の先頭nバイトを音声で交換するとする。 [0102] The information terminal A and the information terminal B, and to exchange voice the first n bytes of the SHA1 hash value of the secret information that was shared. また秘密共有に用いる暗号方式としてRS The RS as an encryption scheme to be used for secret sharing
Aを用いるとする。 The use of the A. 不正を行う中継者は、自分の公開鍵と秘密鍵のペアをあらかじめ持つ。 Relay who performs illegal, they have their own public key and private key pair in advance. そして、情報端末A Then, the information terminal A
が情報端末Bに送信した情報端末Aの公開鍵を取得すると、情報端末Bに、情報端末Aの公開鍵の替わりに、中継者の公開鍵を送信する。 There Upon obtaining the public key of the information terminal A transmitted to the information terminal B, and the information terminal B, and instead of the public key of the data terminal A, and transmits the public key of the intermediaries. 情報端末Bは、中継者の公開鍵を取得すると、その公開鍵で、生成した秘密情報Bを暗号化して中継者に送信する。 Information terminal B acquires the public key of the intermediary, in the public key, the generated secret information B to the relay's encrypted. 中継者は、暗号化された秘密情報Bを自分の秘密鍵で復号し、格納後、秘密情報Bと中継者の公開鍵を結合し、そのハッシュ値の先頭n Intermediary decrypts the encrypted secret information B in his private key, after storage, to combine the public key of the commentator and secret information B, the first n of the hash value
バイトを求める。 Seek bytes. この値をHASHnとする。 This value is the HASHn. 次に、以下の条件を満たす秘密情報Aを計算する。 Then, calculate the following conditions are satisfied secret information A. つまり、情報端末Aの公開鍵と秘密情報Aを結合してハッシュ値を求め、その先頭nバイトを求めると、HASHnとなるという条件である。 In other words, determine the hash value by combining the public key and the secret information A of the information terminal A, and obtain the first n bytes, which is a condition that becomes a HASHn. nの値が小さい場合には、有限の時間でそのような秘密情報Aを求めることができる。 When the value of n is small, it is possible to determine such secret information A in a finite time. そして、秘密情報Aを情報端末Aの公開鍵で暗号化して、情報端末Aに送る。 Then, by encrypting the secret information A with the public key of the information terminal A, and sends it to the information terminal A. 秘密情報Aと秘密情報Bは、異なる秘密情報であり、情報端末Aの公開鍵と情報端末Bが秘密情報Bの暗号化に用いた公開鍵も異なるものである。 Secret information A and the confidential information B is different secret information, a public key The public key and the information terminal B of the information terminal A is used for encrypting the secret information B is also different. しかし、情報端末Aと情報端末Bで表示されるハッシュ値は同一のものとなり、情報端末Aと情報端末Bの利用者は、それぞれが、中継者と秘密情報を共有していることを検知できない。 However, the hash values ​​displayed on the information terminal A and the information terminal B becomes the same thing, the user of the information terminal A and the information terminal B, respectively, can not detect that share the relay node and the secret information . したがって、その後秘密情報を鍵として共通鍵暗号で暗号通信を行うと、その通信内容は中継者に漏洩する。 Thus, then performed the cryptographic communication with the common key encryption the secret information as a key, the communication content is leaked to the relay's.

【0103】図48は、こうした高度の不正行為に対応した本実施の形態における処理の流れを示す図である。 [0103] Figure 48 is a diagram showing the flow of processing in the present embodiment corresponding to such a high degree of fraud.
図47に示した不正が行われる際に、中継者での計算処理が発生することから、端末間での秘密共有にかかる時間が一定時間以上かかる場合は、通信を中断するという手段を実現している。 When unauthorized shown in FIG. 47 is performed, since the calculation process in the intermediary occurs, if the time required for the secret sharing between terminals takes more than a certain time, to achieve a means of interrupting the communication ing. 情報端末Aでは、情報端末Aが公開鍵を相手に送出した時刻T1を保存する(ステップS In the information terminal A, information terminal A stores the time T1 that sent the public key to the other party (step S
1501)。 1501). 情報端末Bから、暗号化された秘密情報を受け取った時刻T2を保存する(ステップS150 From the information terminal B, and save the time T2 which has received the encrypted secret information (step S150
2)。 2). T2−T1が一定の時間より長い場合は、不正発生と判断して通信を中断する(ステップS1503)。 If T2-T1 is longer than a predetermined time, interrupting the communication is determined that fraud (step S1503).
T2−T1が一定時間以下であれば、処理を継続する(ステップS1504)。 If T2-T1 is a predetermined time or less, the processing is continued (step S1504). 以上のように本実施の形態では、情報端末Aにおいて、公開鍵の送出から暗号化秘密情報の受け取りまでの時間が把握できるので、不正な中継者の不正行為を検知することができる。 As described above, in the present embodiment as described, the information terminal A, since the time from transmission of the public key to the receipt of the encrypted secret information can be grasped, it is possible to detect the fraud illegal intermediaries.

【0104】図47に示した不正行為は、比較するハッシュ値のサイズを大きくすることで防止できる。 [0104] cheating shown in Figure 47, can be prevented by increasing the size of the hash value to be compared. 図49 Figure 49
には、SHA1のハッシュ値の全情報20byteを1 To, 1 all the information 20byte of the hash value of SHA1
6進数表示で表した例を示している。 It shows an example shown in hexadecimal notation. この情報を情報端末に表示する場合の実施例を図50に示す。 An embodiment in which to display this information to the information terminal shown in FIG. 50. 図50では、40文字で表現されたハッシュ値を8文字づつ5回表示するために、携帯端末に、ハッシュ値の表示を次の文字列に切り替える「次へ」ボタン、ハッシュ値の表示を一つ戻す「戻す」ボタンを情報端末に付加している。 In Figure 50, in order to display the hash values ​​expressed in 40 characters 8 characters one by 5 times, the mobile terminal switches the display of the hash value to the following character string "next" button, the display of the hash value one One back are added "back" button to the information terminal.
情報端末Aと情報端末Bの利用者は、相互に画面に表示された8文字のハッシュ値が音声で確認できると、「次へ」ボタンを押して、次の8文字のハッシュ値の確認へと進む。 User of the information terminal A and the information terminal B, when the hash value of the 8 characters that are displayed on each other on the screen can be confirmed by voice, press the "Next" button, and to the confirmation of the hash value for the next eight characters move on. そして、5回の表示にでてきた、40文字すべての文字が一致することで確認する。 Then, to make sure by 5 times came out of the display, is 40 characters all characters to match. 以上のように、本実施の形態において、安全な秘密共有をより確実に確認するために、音声で確認するハッシュ値の情報を多くするとよいことが判る。 As described above, in this embodiment, in order to confirm a secure secret sharing more reliably, it can be seen that good to increase the information of the hash value to confirm the voice. そしてハッシュ値を分割する手段、分割されたハッシュ値を次々と画面に表示するための「次へ」「戻る」ボタンを設けることで、利用者が簡単に操作して、全ハッシュ値の情報が一致することを確認できるようになっている。 And means for dividing the hash value, by providing the "Next" "Back" button to be displayed on one after another screen split hash value, the user operates easily, the information of all the hash value It has to be able to confirm that you want to match.

【0105】また更に、実施の形態において、片方の端末の利用者が「次へ」、ボタンを押すと、それに対応したコマンドが相手の端末に送られ、相手から次のハッシュ値が送信して送付されて表示されるようにしてもよい。 [0105] Furthermore, in the embodiment, one of the terminal user "to the next", and press the button, it commands corresponding to is sent to the terminal of the other party, and send the following hash value from the other party may also be displayed are sent. 即ち、相手の端末ではその利用者がボタンの操作をしなくても、ハッシュ値の同一部分が表示される手段を追加した。 That is, the user at the remote terminal even without the operation of the button, adding means for identical parts of the hash value is displayed. 本手段により、ハッシュ値の確認操作に必要となる「次へ」「戻る」ボタンを押す処理を通信者2者の一方が行えばよいため、ハッシュ値の確認がより効率的に行える。 The present device, it is necessary to check the operation of the hash value "next", "back" for the process of pressing the button may be performed while communicating parties 2 who, confirmation of the hash value can be performed more efficiently. その様子を図51に示す。 This is shown in Figure 51.

【0106】実施の形態8. [0106] Embodiment 8. 図52から図66は、この発明の実施の形態8における処理の様子を図示したものである。 Figure 66 Figures 52 is an illustration of the state of a process according to the eighth embodiment of the present invention. 図67は本実施の形態における処理の流れを示すフローチャートである。 Figure 67 is a flow chart showing the flow of processing in the present embodiment. 以下、図67のフローチャートを用いて動作を説明する。 Hereinafter, the operation will be described with reference to the flowchart of FIG. 67. 本実施の形態では、図52 In the present embodiment, FIG. 52
のように、Aさん、Bさんがそれぞれ公衆電話網に接続された電話とインターネットに接続されたPCで日常的に通信している状況を想定している。 As in, A's, B's is assumed the situation that is routinely communicate with PC that is connected to the telephone and the Internet, which is connected to the public telephone network, respectively. 本説明においてA A in this description
さんの電話番号は03−5678−1234であり、A Phone number's is 03-5678-1234, A
さんのPCのIPアドレスは141.23.45.67 Mr. of the IP address of the PC 141.23.45.67
であるとし、またBさんの電話番号は03−1234− And is, also the telephone number of Mr. B 03-1234-
5678であり、BさんのPCのIPアドレスは12 Is 5678, the IP address of B's ​​PC 12
1.32.123.201であるとする。 And a 1.32.123.201. AさんとBさんは頻繁に電話で連絡を取り合っていて、お互いに声を聞けばすぐに相手を認証できる状況にある。 A's and B's are not communicate with each other by frequent telephone, as soon as hear the voice to each other in the situation to be able to authenticate the other party.

【0107】AさんのPCでは、図53に示すように暗号ファイル通信プログラムが起動されている。 [0107] In the A's PC, encrypted file communication program has been started as shown in FIG. 53. そして通信相手BさんのIPアドレスを指定し(ステップS34 And specify the IP address of Mr. communication partner B (step S34
01)、接続ボタンをクリックし接続要求をBさんに送信する(ステップS3402)。 01), and click the Connect button to send a connection request to Mr. B (step S3402). BさんのPCで接続要求を受信すると(ステップS3403)、BさんのPC When receiving the connection request in B's PC (step S3403), B's PC
で起動されてる暗号ファイル通信プログラムは、PCの画面に通信要求が到着したことを知らせる(図54)。 In encrypted file communication program that is activated, indicating that the communication request has arrived on the screen of the PC (Figure 54).
Bさんは、許可ボタンをクリックすることで接続を許可する(ステップS3404)。 Mr. B, to allow the connection by clicking the Allow button (step S3404). Bさん側の暗号ファイル通信プログラムは、Bさん側の暗号ファイル通信プログラムに通信許可の通知を送る。 Encrypted file communication program of B's ​​side, sends a notification of communication permission to the encrypted file communication program of B's ​​side. その通知を受け取ったA A that has received the notification
さん側の暗号ファイル通信プログラムはBさんが接続を許可したことを確認し(ステップS3405)、鍵対を生成する(ステップS3406)。 'S side encrypted file communication program will make sure Mr. B permits the connection (step S3405), and generates a key pair (step S3406). ステップS3407 Step S3407
からステップS3421は、ステップS205からステップS218と同一である。 Step S3421 from the same as steps S218 from step S205. その様子を図55、56に示す。 This is shown in Figure 55 and 56. ハッシュ値の確認画面は、Aさん側のPCでは、 Confirmation screen of the hash value is, in the A's side PC,
図57の、Bさん側のPCでは、図58に示すものとなる。 In Figure 57, the B's side of the PC, is as shown in FIG. 58.

【0108】図57、図58の画面が表示されている状態で、Aさんは03−1234−5678のBさんに電話に電話をかける。 [0108] FIG. 57, in a state in which the screen shown in FIG. 58 is being displayed, A's make a call to a telephone in B's 03-1234-5678. そしてAさん、Bさんはお互いの声で相手を認証した状態で、PCの画面に表示されているハッシュ値が一致していることを確認する(ステップS The A's, B's in a state in which authenticated the opponent in the voice of each other, to make sure that the hash value that is displayed on the screen of the PC are the same (step S
3423)。 3423). 電話を利用して音声でハッシュ値を確認する様子を図59に示す。 Using the phone shown in FIG. 59 how to check the hash value in the voice. ハッシュ値がお互いに一致していることを確認後、Aさんは、図57の続けるボタンをクリックする。 After confirming that the hash value is identical to each other, A-san, click the button to continue the Figure 57. すると、共有した秘密情報を共通鍵とする共通鍵暗号方式を利用して暗号通信されるファイルの選択画面画面(図60)が表示されるので、暗号送信するファイル名を選択する(ステップS3426)。 Then, since the selection screen window of the file to be encrypted communication (FIG. 60) is displayed by using a common key encryption scheme to the common key secret information shared, select the name of the file to be encrypted transmission (step S3426) . 図2 Figure 2
7の送信ボタンをクリックすると、Bさん側の暗号ファイル通信プログラムからBさん側の暗号ファイル通信プログラムに暗号ファイル通信開始の通知が送られる。 When you click the send button 7, the notification of encrypted file the start of communication is sent to B's side from the encryption file communication program to encrypted file communication program of B's ​​side.

【0109】それを受信したBさん側の暗号通信プログラムは、受信ファイルの格納ディレクトリの入力画面が表示する(図61)。 [0109] It is B's side encrypted communication program that has received the input screen of the storage directory of the received file is displayed (Figure 61). Bさんは保存ディレクトリ名を入力してOKボタンを押す。 Mr. B and press the OK button to enter the save directory name. するとBさん側の暗号ファイル通信プログラムからAさん側の暗号通信プログラムに暗号ファイル通信の準備完了通知が送られる。 Then ready notification of encrypted file communication is sent to the B's side from the encryption file communication program to the encrypted communication program of the A's side. それを受け取ったAさん側の暗号ファイル通信プログラムは、選択されたファイルpatent. A's side encrypted file communication program that has received it, the selected file patent. docを共有した秘密情報を共通鍵暗号方式MISTYの鍵として用いMIS MIS using the secret information that you share the doc as the key of the common key encryption system MISTY
TYで暗号して送信する。 And it transmits the encrypted in TY. 暗号化されたファイルを受信したBさん側の暗号ファイル通信プログラムは、暗号化されたファイルを共有した秘密情報を共通鍵暗号方式M Encrypted file communication program has received the encrypted file B's side, common secret information that was shared encrypted file key encryption method M
ISTYの鍵として、MISTYで復号する(ステップS3428)。 As key ISTY, it decrypted with MISTY (step S3428). 暗号ファイル送信中はAさん側の暗号ファイル通信プログラムは図62の画面を表示し、Bさん側の暗号ファイル通信プログラムは図63の画面を表示する。 During encryption file transmission is encrypted file communication program A's side displays a screen of Figure 62, encrypted file communication program B's side displays a screen of Figure 63.

【0110】ファイルの暗号送信が終了すると、Aさん側の暗号通信プログラムは図65に示す画面を表示する。 [0110] When the cryptographic transmission of the file is completed, the encrypted communication program of the A's side to display the screen shown in FIG. 65. Aさんがはいボタンをクリックすると、ファイル転送完了通知が、Aさん側の暗号ファイル通信プログラムからBさん側の暗号ファイル通信プログラムに送られる(ステップS3528。Aさん側の暗号ファイル通信プログラムは共有した秘密情報、暗号に利用した鍵情報を消去し終了する。またファイル転送完了通知を受信したBさん側の暗号ファイル通信プログラムも図66の画面を表示し、BさんがOKボタンをクリックすると共有した秘密情報、暗号に利用した鍵情報を消去し終了する(ステップS3429)。以上のように、この本実施の形態によれば、既存の電話回線を用いて相手認証を行い、PC上で動作する暗号ファイルプログラムが正しい相手と安全に秘密を共有できたことを確認できる。したがって、PCにおける暗号 When Mr. A click on the Yes button, the file transfer completion notification, encrypted file communication program that is sent from the encryption file communication program of the A's side in encrypted file communication program of Mr. B side (step S3528.A's side was shared secret information, to the end to erase the key information used in the encryption. the B's side encrypted file communication program, which has received the file transfer completion notification also to display the screen of FIG. 66, B shared this by clicking the OK button secret information, and ends erases the key information used in the encryption (step S3429). as described above, according to the present embodiment performs partner authentication using the existing telephone lines, running on PC safely and encrypted file program is correct partner can confirm that you have to share a secret. Therefore, the encryption in the PC ァイル通信プログラムからは、相手認証機能を削除することが可能となり、プログラムの規模が小さくなる。 From the Airu communication program, it is possible to remove the partner authentication function, the scale of the program is reduced.

【0111】実施の形態9. [0111] Embodiment 9. 図68は、本実施の形態として、表示されたハッシュ値の確認手段に相手の顔が見える動画通信を利用する場合を説明する図である。 Figure 68 is a embodiment, is a diagram for explaining the case of using the video communication visible counterpart face check unit of the displayed hash value. 実施の形態の8に示したように、PC上で動作するプログラムがディスプレイ上に表示した共有した秘密情報のハッシュ値、または、携帯電話の表示部に表示された共有秘密情報のハッシュ値、またはテレビ電話間で共有され、 As shown in the eighth embodiment, the hash value of the secret information shared with the program running on the PC is displayed on a display, or the hash value of the shared secret information displayed on the display unit of the mobile phone, or It is shared between the TV phone,
テレビ電話の映像表示部の一部に表示されたハッシュ値を紙に書き写す。 A hash value, which is displayed on a part of the video display unit of the videophone transcribe on paper. そして、自分の顔と紙に書いたハッシュ値を映像で交換する。 Then, replace the hash value wrote in his face and the paper in the video.

【0112】以上のように、本実施の形態によれば、映像により相手の顔を見ることで音声を用いなくても相手の認証ができ、その映像とともに共有した秘密情報のハッシュ値情報を交換することで、正しい相手と秘密を共有できたことが確認できる。 [0112] As described above, according to this embodiment, without using the speech by looking at the face of the other party by the video can partner authentication, exchange the hash value information of secret information shared with the video by, it can be confirmed that was able to share the correct partner and secret.

【0113】実施の形態10. [0113] Embodiment 10. 実施の形態においては、 In the embodiment,
秘密共有にDH(Diffie Hellman方式) With a secret shared DH (Diffie Hellman method)
を用いる。 It is used. 図69、70、71は、DHを用いて、2つの情報端末が秘密を共有する様子を示している。 Figure 69, 70, 71, using the DH, 2 two information terminal shows how to share a secret.

【0114】情報端末1では、素数P、1<G<Pを満たすGを選定する。 [0114] In the information terminal 1 selects a G satisfying prime P, 1 <G <P. 次に乱数R1を生成し、G R1 mod Then generates a random number R1, G R1 mod
Pを計算する。 To calculate the P. そして、P,G、G R1 mod Pを情報端末2に送信する(図69)。 Then, it transmits P, G, and G R1 mod P to the information terminal 2 (FIG. 69). P,G、G R1 mod P, G, G R1 mod
Pを受信した情報端末2は乱数R2を生成し、G R2 mo The information terminal 2 receives the P generates a random number R2, G R2 mo
d Pを計算し、G R2 mod Pを情報端末1に送信する(図70)。 The d P is calculated, and transmits the G R2 mod P to the information terminal 1 (Fig. 70). 情報端末1は、受け取ったG R2 mod The information terminal 1, the received G R2 mod
PをR1乗する。 The P to R1 square. 情報端末2はG R1 mod PをR2 The information terminal 2 R2 a G R1 mod P
乗する。 Th power. R2 mod PのR1乗とG R1 modPをR2 G R2 to R1 square and G R1 modP of mod P R2
乗は、同一の値G R1R2 mod Pとなり、値G R1R2 Multiply the same value G R1 · R2 mod P, and the value G R1 · R2 m
od Pが、両端末で共有された秘密情報となる。 od P becomes the secret information that is shared by both terminals. DH DH
方式には相手認証機能がないので、以降、共有した秘密情報G R1R2 mod Pのハッシュ値を、図71に示すように表示部に表示し、音声通信により、ハッシュ値が一致することを相互に確認することで正しい相手と秘密情報G R1R2 mod Pを共有したことを確認する。 Since there is no partner authentication function in method, since the hash value of the secret information G R1 · R2 mod P covalently, displayed on the display unit as shown in FIG. 71, a voice communication, that the hash values match make sure that you share the correct partner and secret information by checking with each other G R1 · R2 mod P. なお、G,Pは、全端末に同一のものをあらかじ格納しておくことで、G,Pの交換を不要としてもよい。 Incidentally, G, P, by the total terminal storing rough steering the same thing, G, may be required to replace the P. 以上のように、本実施の形態によれば、DHにより、秘密情報を共有し、共有した秘密情報のハッシュ値を音声通信で交換し、一致することを確認することで正しい相手と秘密の共有できたことを確認できる。 As described above, according to this embodiment, the DH, sharing secret information, the hash value of the shared secret information exchanged in the voice communication, sharing of matching correct partner by confirming that the secret it was able to be confirmed.

【0115】実施の形態11. [0115] Embodiment 11. 本実施の形態における秘密通信を図72、図73、図74の説明図を用いて述べる。 Secret communication in the present embodiment FIG. 72, FIG. 73, described with reference to the explanatory diagram of FIG. 74. 即ち本実施の形態においては鍵を予めICカードなどに格納しておいて利用する。 That is, in the present embodiment utilizes keep in store, etc. in advance in an IC card key. まず、図72に示すように、情報端末を利用する人は、秘密共有に必要となる鍵情報をあらかじめICカードやPCカードなどの携帯できるカードに格納しておく。 First, as shown in FIG. 72, those who use the information terminal, and stored in the portable can card such advance IC card or PC card key information required for secret sharing. 暗号通信を行う際には、その携帯カードを情報端末に挿入し、携帯カードに保存してある公開鍵を読み出し、通信相手に送る(図73)。 When performing cryptographic communication, insert the portable card to the information terminal, reads the public key that is stored on a portable card, send to the communication counterpart (Figure 73).
通信相手が、その公開鍵で秘密情報を暗号化して送り返してきたときには、携帯カードに保存してある秘密鍵を利用して、暗号化秘密情報を復号する。 Communication partner, when you've been sent back by encrypting the secret information in the public key, using the secret key that is stored on a portable card, to decrypt the encrypted secret information. 共有した秘密情報のハッシュ値をそれぞれの表示部に表示する(図7 Displaying the hash value of the shared secret information to each of the display unit (FIG. 7
4)。 4). 以上のように本実施の形態では、秘密共有に利用する鍵情報をあらかじめ携帯カードに生成し格納しておくので、鍵生成の処理時間が不要となる。 In this embodiment as described above, since storing generated beforehand mobile card key information to be used for secret sharing processing time key generation is not required.

【0116】本実施の形態におけるICカード等を拡張利用することもできる。 [0116] It is also possible to expand use of IC cards or the like in this embodiment. 図75ないし図79は、本実施の形態における他の処理を説明する図である。 Figure 75 through Figure 79 are views for explaining another processing in this embodiment. 即ちこれらの図において、情報端末で共有した秘密情報を携帯カードに書き出し、その書き出した携帯カードを必要な端末に挿入して使用する。 Specifically, in these figures, write a secret information shared by the information terminal to the portable card is used by inserting the required terminal the exported mobile card. この携帯カードを挿入して秘密情報を読み出せる任意の情報端末を用いて、暗号通信ができる例を示している。 Using any information terminal capable of reading the secret information by inserting the portable card, an example in which it is encrypted communication.

【0117】まず2人のユーザは、それぞれの持つ情報端末に携帯カードを挿入する(図75)。 [0117] First two users, inserts the portable card information terminal, each of whose (Figure 75). 次に実施の形態5に示した処理と同一の処理により、秘密情報を情報端末A,情報端末B間で共有する(図76、図77)。 By then the same processing as that described in Embodiment 5, to share secret information data terminal A, between the information terminal B (Fig. 76, Fig. 77).
次に、共有した秘密情報をそれぞれの携帯カードにコピーする(図78)。 Next, copy the secret information shared in each of the mobile card (Figure 78). 次に2人のユーザは、それぞれの持つ携帯カードの内容を読む手段を持つPCに携帯カードを差し込む。 Then two users, insert the mobile card to PC with the means to read the contents of the mobile phone cards, each of with. PC上で動作する暗号通信プログラムは、 Encrypted communication program that runs on a PC,
携帯カードに格納された秘密情報を読み出し、それを共通鍵暗号方式の鍵として、共通鍵暗号方式で暗号通信を実施する(図79)。 Reading the secret information stored in the mobile card, as a key for common key encryption system which implements the encrypted communication by the common key encryption method (Figure 79). 以上のようにこの方法によれば、 According to this method as described above,
処理の複雑になる相手認証のされた安全の秘密の共有は、専用の情報端末で実施するので、PCで実行される暗号通信プログラムは、共通鍵暗号方式の処理のみ実装すればよいので規模を小さくすることができる。 Sharing of safety secret that is complex to become party authentication process, so carried by a dedicated information terminal, cryptographic communication program executed by the PC, the scale so may be mounted only treatment of the common key cryptosystem it can be reduced.

【0118】実施の形態12. [0118] Embodiment 12. 図80、図81は、本実施の形態における処理の流れを示した図である。 Figure 80, Figure 81 is a diagram showing a flow of processing in the present embodiment. 携帯電話では、場所が複数のエリアに分割されていて、各携帯電話は、常に一つのエリアに属する。 In the mobile phone, place be divided into a plurality of areas, each of the mobile phone belongs always to one of the area. 各基地局は、自分の管轄エリアに属する携帯電話を、各携帯電話と交信することで把握している。 Each base station, knows by a mobile phone belonging to their own jurisdiction area, to communicate with each of the mobile phone. 本実施の形態では、移動によって携帯電話のエリアが変更された時、変更後のエリアの基地局に対して、携帯電話が、自分の公開鍵を基地局に登録する。 In this embodiment, when the cellular phone area is changed by the movement, to the base station of the changed area, cellular phone, it registers the own public key to the base station. 図80では、東京エリアに属する情報端末A In Figure 80, the information terminal A belonging to Tokyo area
が、情報端末Aの公開鍵を東京の情報端末基地局に登録し、大阪エリアに属する携帯端末Bが大阪の情報端末基地局に情報端末Bの公開鍵を登録している。 But, to register the public key of the information terminal A in Tokyo of the information terminal base station, the mobile terminal B belonging to the Osaka area have registered the public key of the information terminal B in Osaka of the information terminal base stations.

【0119】情報端末Aが情報端末Bと秘密の共有をしたいときは、図81に示すように、情報端末Aの属する東京基地局が、情報端末Bの公開鍵を大阪基地局から取得し、それを情報端末Aに渡す。 [0119] When the information terminal A wants to share information terminal B and the secret is, as shown in FIG. 81, Tokyo base station belonging to the information terminal A, to get the public key of the information terminal B from Osaka base station, and passes it to the information terminal a. 情報端末Bの公開鍵を入手した情報端末Aは、秘密情報を生成し、その秘密情報を情報端末Bの公開鍵で暗号化して情報端末Bに送信する。 Information Information terminal A, which obtain the public key of the terminal B generates secret information, and transmits the encrypted secret information with the public key of the information terminal B to the information terminal B. 以降の公開鍵と秘密情報の結合情報のハッシュ値を表示し、音声通信で共有したことを確認する手順は、 It displays the hash value of the coupling information for subsequent public key and secret information, the procedure to make sure that you share in voice communication,
実施の形態7と同様である。 It is similar to the seventh embodiment. 以上のように本実施の形態では、相手の公開鍵を、相手の情報端末からでなく、基地局から取得するので、端末間の通信手順を簡略化できる。 As described above, in the present embodiment as described, the public key of the other party, but from the other information terminal, since the acquisition from a base station, can be simplified communication procedures between terminals.

【0120】実施の形態13. [0120] Embodiment 13. 情報端末に、秘密共有に必要となる鍵情報を永続的に保存する磁気媒体を付加する場合を示す(図82)。 The information terminal, indicating the case of adding the magnetic medium to permanently store the key information required for secret sharing (Figure 82). 本実施の形態によれば、相手との暗号通信を終了しても、情報端末の電源を切っても、生成した鍵情報が磁気媒体に残されている(図8 According to this embodiment, be terminated encrypted communication with the other party, even when the power is turned off the information terminal, the generated key information is left on the magnetic medium (FIG. 8
3)ので、再び秘密共有を試みる際には、鍵対の生成を行う必要がない。 3) Since, at the time of again attempting to secret sharing, it is not necessary to perform the generation of the key pair.

【0121】実施の形態13に示した磁気媒体に保存された鍵情報を、安全性を考慮して消去してもよい(図8 [0121] The key information stored in the magnetic medium shown in Embodiment 13 may be erased for safety reasons (Fig. 8
4、図85)。 4, Figure 85). 図84は一定の回数の通話を行うと、磁気媒体に格納された公開鍵、秘密鍵が消去される例を示している。 Figure 84 is performed to call a certain number, the public key stored on a magnetic medium, an example in which the private key is erased. また図85は、鍵対の生成後一定の時間が経過すると、鍵対が磁気媒体から消去される例を示している。 The Figure 85, upon lapse of a predetermined time after the generation of the key pair, the key pair is an example to be erased from the magnetic medium. こうすることにより、相手との通話回数や、鍵生成時間が一定の値を超えると、公開鍵、秘密鍵が作り直されるので、共有する秘密情報が解読される確率が低くなり、安全性が向上する。 By doing so, or number of calls with the other party, the key generation time exceeds a certain value, the public key, since the private key is recreated, the lower the probability that the secret information to be shared is decrypted, improved safety to.

【0122】また更に、情報端末内で、共有した秘密情報が、共有する相手毎に対応づけられ磁気媒体に保存するようにしてもよい。 [0122] Furthermore, in the information terminal, the secret information shared may be stored on a magnetic medium associated with each party to share. 図86は、情報端末A内の磁気媒体に、情報端末Bと共有した秘密情報B,情報端末Cと共有した秘密情報C、情報端末Dと共有した秘密情報D Figure 86 is an information terminal in a magnetic medium in A, the information terminal B and secret information B shared, secret information C shared with the information terminal C, secret information shared with the information terminal D D
が保存されて、通信が終了した場合でも、電源を切った場合でも、秘密情報B,C,Dが情報端末Aの磁気媒体に永続的に保存されていることを示している。 There is stored, even if the communication is terminated, even if the power is turned off, indicating that it is permanently stored on magnetic media secret information B, C, D information terminal A. 本実施の形態によれば、通信相手が特定され、その通信相手と共有した秘密情報が保存されていれば、新たに秘密共有を行う処理が不要となる。 According to the present embodiment, the communication partner is identified, if it is stored secret information shared with the communication partner, the process becomes unnecessary to perform a new secret sharing.

【0123】また更に本実施の形態において、磁気媒体に保存された秘密情報を安全性を考慮して消去するようにしてもよい。 [0123] In yet embodiment, it may be erased for safety reasons the secret information stored on a magnetic medium. 即ち、図87は、Cと共有した秘密情報を共通鍵暗号方式の鍵として、暗号通信をした量が10 That is, FIG. 87, as the key of the common key cryptosystem secret information shared with C, and the amount in which the encrypted communication 10
MByte以上となった場合に、Cとの共有秘密情報が消去される例を示している。 If equal to or more than MByte, shared secret and C is an example to be erased. 図88は、Cと情報共有してから10日以上経過した場合に、Cとの共有秘密情報を消去する例を示している。 Figure 88, when older than 10 days from the shared C and information, an example of erasing shared secret information with C. 図89は、Cと共有した秘密情報を用いた暗号通信の時間が、10時間を超えた場合に、Cとの共有秘密情報を消去する例を示している。 Figure 89 is a time of the encryption communication using the secret information shared with C is, if it exceeds 10 hours, an example to clear the shared secret information with C.
このように、共有した秘密情報を用いた暗号通信の時間、暗号通信の量、秘密を共有してからの経過時間が一定の値を超えると、共有していた秘密情報が消去され、 Thus, the time of the encryption communication using the secret information shared, the amount of encrypted communication, the time elapsed since the shared secret exceeds a certain value, the secret information that was shared is deleted,
次回通信時に新しいものにが作り直されるので、共有している秘密情報が解読される確率が低くなり、安全性が向上する。 So is re-created in a new one the next time communication at the time, the lower the probability that the secret information that is shared is decrypted, safety is improved.

【0124】実施の形態14. [0124] Embodiment 14. 本実施の形態では、情報端末が複数の共通鍵暗号アルゴリズムをサポートする場合に、共有した秘密情報を鍵として利用する共通鍵暗号アルゴリズムを調整する手段を説明する(図90、図9 In this embodiment, the information terminal when supporting multiple common key encryption algorithm, illustrating the means for adjusting the common-key encryption algorithm using the secret information shared as a key (FIG. 90, FIG. 9
1)。 1). まず、情報端末Aは、情報端末Bに、情報端末A First, the information terminal A, the information terminal B, the information terminal A
の利用できる共通鍵暗号アルゴリズムMISTY, T Common key encryption algorithm MISTY, T available of
riple−DESを、サポート暗号アルゴリズムテーブルから取得し、情報端末Bに送る。 The riple-DES, acquired from the support cryptographic algorithm table, and sends the information terminal B. 情報端末Bは、自分のサポートしている暗号アルゴリズムMISTYとD Information terminal B, the encryption algorithm MISTY and D that their support
ESをサポートアルゴリズムテーブルから取得し、MI Get the ES from the support algorithm table, MI
STYが共通して利用できる暗号アルゴリズムであることを把握し、MISTYを利用する旨情報端末Aに伝える。 Grasping the STY is an encryption algorithm that can be used in common is transmitted to the information terminal A that utilize MISTY. 以上により秘密情報は共有のMISTYの鍵とすることが情報端末A,情報端末Bが理解される(図9 The secret information may be a key sharing MISTY information terminal A, the information terminal B is understood by the above (FIG. 9
0)。 0).

【0125】図91では、情報端末Aのサポートしている共通鍵暗号アルゴリズムMISTY,DES,Tri [0125] In Figure 91, the common key encryption algorithm is supported by the data terminal A MISTY, DES, Tri
ple−DESを情報端末Bに送ったが、情報端末BはRC2しかサポートしていないため、共通して利用できる暗号アルゴリズムが存在しないことを各々の情報端末A,情報端末Bは判る。 Although sent ple-DES to the information terminal B, since the information terminal B only supports RC2, each information terminal A that the cryptographic algorithms available in common is not present, the information terminal B is found. 以上のように、本実施の形態によれば、サポートしている複数の暗号アルゴリズムテーブルを情報端末が備えていて、それらから一致するものを選択するので、暗号通信に先立って、共有した秘密情報をどの暗号アルゴリズムの鍵にするか調整できる。 As described above, according to this embodiment, a plurality of encryption algorithms table that supports comprise information terminal, since selecting a match from them, prior to cryptographic communication, secret information shared the can be adjusted or the key to any encryption algorithm.

【0126】実施の形態15. [0126] Embodiment 15. 実施の形態5では、鍵対の生成、共有する秘密情報の生成に乱数を用いている。 In the fifth embodiment, generation of the key pair, and using a random number to generate the secret information to be shared.
乱数の生成では良質の乱数が与えることが非常に重要となる。 Be given the good quality of the random number is very important in the generation of random numbers. 良質な乱数シードは、再現が困難な数値の系列を利用することで求めることができる。 High-quality random number seed, can be obtained by reproduction is to use a series of difficult numerical value. 本実施の形態では、情報端末が乱数シード生成装置を備える。 In this embodiment, the information terminal comprises a random number seed generator. 図92 Figure 92
は、情報端末が電源投入後、マイクから、一サンプルを256段階で表現した音情報を、一秒あたり8000サンプルの率で収集し、2秒分収集した音情報のハッシュ値を求め、そのハッシュ値を乱数のシードとして格納し、乱数生成時に利用する例を示している。 After information terminal powered on, the microphone, the sound information expressing one sample at 256 and collected at a rate of 8000 samples per second, calculates hush values ​​of the collected sound information 2 seconds, the hash stores the value as the seed of the random number, shows an example of using the time random number generation. 収集した音情報は再度別の場所、別の時刻に再現することは困難なので良質の乱数シードを得ることができる。 The collected sound information is another place again, because it is difficult to reproduce in another time it is possible to obtain a good quality of the random number seed. 図93は、 Figure 93,
情報端末が万歩計とタイマを備え、一歩、一歩の間隔をミリ秒単位で計測し、結果を2バイトの整数で表現し、 Information terminal equipped with a pedometer and a timer, one step, measure the distance of one step in milliseconds, to express the results in a 2-byte integer,
10歩分の時間間隔である、20バイトの情報のSHA It is a time interval of 10 paces, of 20 bytes of information SHA
1ハッシュ値20バイトを乱数のシードとして格納し、 1 and stores the hash value of 20 bytes as the seed of the random number,
乱数生成時に利用する例を示している。 It shows an example of using the time random number generation. 収集した一歩一歩の時間間隔は、再度別の場所、別の時刻に再現することは困難なので良質の乱数シードを得ることができる。 Collection time interval of step by step you are there, it is possible to obtain a good quality of the random number seed another place again, because it is difficult to reproduce at a different time.

【0127】図94、図95は、携帯電話のプッシュボタンが押される時間間隔をミリ秒単位で計測し、その時間間隔情報の結合情報のハッシュ値を乱数のシードとして格納し、乱数生成時に利用する例を示している。 [0127] Figure 94, Figure 95, the time interval pushbutton phone is pressed measured in milliseconds, and stores the hash value of the binding information of the time interval information as a seed for the random number, used when the random number generation It shows an example of. 収集したプッシュボタンの押される時間間隔は、人間が指を用いて押している限り、再度別の場所、別の時刻に再現することは困難なので良質の乱数シードを得ることができる。 The collected time interval pressed push-button, as long as the person is pressing with a finger, it is possible to obtain a good quality of the random number seed another place again, because it is difficult to reproduce at a different time.

【0128】実施の形態16. [0128] Embodiment 16. 本実施の形態では、相手に伝えるハッシュ値を単なる英数字の羅列でなく、理解しやすい単語に変換する例を示している。 In the present embodiment, not the hash value transmitted to the other party at enumeration of mere alphanumeric shows an example of converting the words easy to understand. 図96では、 In Figure 96,
0から9999までのハッシュ値が異なる単語にマッピングされている。 Hash value from 0 to 9999 are mapped to different words. 例えばハッシュ値が1の場合は、図9 For example, if the hash value is 1, FIG. 9
7のように、「りんご」という単語が表示される。 As of 7, the word "apple" is displayed. ハッシュ値が0から9999999までの8桁の値の範囲をとる場合は、0から99999999に異なる単語を割り当てもよいし、前半4桁と後半4桁に分割し、それぞれ0から9999にマッピングされた単語に変換し、2 When the hash values ​​range from 8-digit values ​​from 0 to 9999999 may be assigned different words from 0 to 99999999, divided into the first four digits and the last four digits, mapped respectively from 0 to 9999 converted into words, 2
つの単語にすることもできる。 One of can also be a word. つまり、図96のマッピングの例では、ハッシュ値が99980001の場合、 That is, in the example of the mapping of Figure 96, if the hash value is 99980001,
9998 0001に2分し、「くま みかん」と表示する。 9998 0001 in 2 minutes, displays "bear oranges". ハッシュ値が理解しやすい単語に変換されているので、相手に伝えやすい。 Since the hash value has been converted to a word that is easy to understand, easy to communicate to the other party.

【0129】図98では、0から9999までのハッシュ値が異なる文章にマッピングされている。 [0129] In FIG. 98, the hash value of from 0 to 9999 is mapped to a different sentence. ハッシュ値が理解しやすい文章に変換されているので、相手に伝えやすい。 Since the hash value has been converted to text easy to understand, easy to communicate to the other party. 伝える時に楽しさが発生する。 Fun occurs when to tell. 図99では、0 In Figure 99, 0
から9999までのハッシュ値が異なる動物のキャラクタにマッピングされている。 Hash value from 9999 is mapped to the different animal characters. ハッシュ値が理解しやすいキャラクタに変換されているので、相手に伝えやすく、 Since the hash value has been converted easily to the character understanding, easily communicated to the other party,
また伝える時に楽しさが発生する。 The fun occurs when to tell. また、動画通信によるハッシュ値の確認の時にも直感的に相手のキャラクタと自分のキャラクタが同一であることを瞬時に確認できる。 Further, it can be confirmed instantly that intuitively even when the confirmation of the hash value by moving communication partner character and their character is the same.

【0130】図100では、0から9999までのハッシュ値が異なるメロディーにマッピングされている。 [0130] In Figure 100, the hash value of from 0 to 9999 is mapped to a different melody. ハッシュ値が理解しやすいメロディーに変換されているので、相手に伝えやすく。 Since the hash value has been converted to a melody that is easy to understand, easy to communicate to the other party. 伝える時に楽しさが発生する。 Fun occurs when to tell.
図101では、0から9999までのハッシュ値が異なるにおいにマッピングされている。 In Figure 101, the hash value from 0 to 9999 are mapped to different odors. 情報端末にはにおい発生器が接続されていて、そのにおい発生器は、0から9999の値に応じて異なるにおいを発生する仕組みになっている。 The information terminal have smell generators are connected, the odor generator, has a mechanism for generating a different odor in accordance with the value from 0 9999. ハッシュ値が知覚しやすいにおいに変換されているので、相手に伝えやすく。 Since the hash value has been converted to an odor and easy perception, easily communicated to the other party. 伝える時に楽しさが発生する。 Fun occurs when to tell.

【0131】図102では、0から9999までのハッシュ値が異なる動作にマッピングされている。 [0131] In Figure 102, the hash value from 0 to 9999 are mapped to different operation. 図103 Figure 103
は、動作が情報端末に表示されているキャラクタの動作として利用者に提示される例と、図104は、動作が、 Is the example operations are presented to the user as an operation of the character displayed on the information terminal, FIG 104, operation,
情報端末に接続された電子ぬいぐるみ(ロボット)の動作として利用者に提示される例を示している。 It shows an example that is presented to the user as an operation of the connected electronic stuffed information terminal (robots). ハッシュ値が視覚的に理解しやすい動作に変換されているので、 Since the hash value is converted into visually understandable operation,
相手に伝えやすく。 Easy to convey to the other party. 伝える時に楽しさが発生する。 Fun occurs when to tell. また、動画通信によるハッシュ値の確認の時にも直感的に相手のキャラクタもしくは電子ぬいぐるみの動作と自分のものとが同一であることを瞬時に確認できる。 Further, it can be confirmed instantly that intuitively even when the confirmation of the hash value by moving the communication and those operations and their counterpart character or electronic Plush identical.

【0132】実施の形態17. [0132] Embodiment 17. 本実施の形態では、モバイルPCを用いて、社外から社内のイントラネットにアクセスする際の、電話回線上での暗号化に本発明を適用した場合である。 In this embodiment, by using a mobile PC, in accessing the company intranet from outside, a case of applying the present invention to encrypt on the telephone line. 一般に、モバイルPCを用いて社外から社内のイントラネットに接続する場合には、図105 Generally, when connecting to a corporate intranet from outside using mobile PC, Figure 105
に示したように、電話番号090−1111−2222 As shown in, phone number 090-1111-2222
を割り当てられた携帯電話をモバイルPCに接続し、モバイルPC上で動作する電話回線プログラム(例えば、 Connect the assigned mobile phone to the mobile PC and the telephone line program operating on the mobile PC (e.g.,
Windowsのダイヤルアップネットワーク)を用いて、イントラネットのアクセスポイントである、03− By using the Windows Dial-Up Networking), which is the access point of the intranet, 03
2222−3333の割り当てられたリモートアクセスサーバに電話をかける。 To a remote access server that was assigned 2222-3333 make a phone call. 電話回線が接続されると、モバイルPCとリモートアクセスサーバは、電話回線上でコンピュータ通信プロトコルを実施し、ユーザ名、パスワードをモバイルPCから受け取り、ユーザの認証を行い、モバイルPCのイントラネットへの接続を許可する。 When the telephone line is connected, the mobile PC and Remote Access server, implement a computer communication protocol on the telephone line, receives a user name, a password from the mobile PC, it authenticates the user, connection of the mobile PC to an intranet allow. 許可後のモバイルPCとイントラネット内のコンピュータ間でやり取りされるデータの暗号化は、モバイルPCとイントラネット内のコンピュータ間で実施する必要があるが、実装が複雑なため、実施されない場合が多い。 Encryption of data exchanged between computers in a mobile PC and intranet after authorization, it is necessary to implement between computers mobile PC and intranet, since the implementation is complex and often not implemented.

【0133】図106から図112に本実施の形態における処理を示す。 [0133] A process of this embodiment from Figure 106 in Figure 112. 本実施の形態では、モバイルPCに接続された携帯電話と、イントラネットのアクセスポイントとなるリモートアクセスサーバの間で、本発明を用いた安全な秘密共有を行い、電話回線上での通信を共有した秘密情報で暗号化する。 In the present embodiment, mobile phone and connected to a mobile PC, between the remote access server to which the access point intranet, performs a secure secret sharing with the present invention, shared communications on the telephone line to encrypt the secret information. したがって、モバイルPCとイントラネット内のコンピュータの間の暗号通信は不要となる。 Therefore, encrypted communication between the computers mobile PC and the intranet is unnecessary. 携帯電話から03−2222−3333にダイヤルし、接続要求をリモートアクセスサーバに送る際に、実施例9と同様に、携帯電話内で生成したDH方式の公開情報G,P,秘密情報R1を生成し、G,P,G Dial from phone 03-2222-3333, when sending a connection request to the remote access server, in the same manner as in Example 9, generates public information G, P, secret information R1 of DH system generated in the mobile phone and, G, P, G
R1 mod Pをリモートアクセスサーバに送る(図10 Send R1 mod P to the remote access server (FIG. 10
6)。 6). リモートアクセスサーバは、接続可能電話番号リストを保持していて、公衆電話サービスの番号通知機能を利用して、接続をしてきた携帯電話の番号を取得後、 Remote access server, if you are holding the connection possible phone number list, using the number notification function of the public telephone service, after the acquisition the number of the mobile phone that has a connection,
接続可能電話番号リストに、その電話番号が掲載されていることを確認する。 The connection possible phone number list, to make sure that the phone number has been published. 掲載されていない場合は接続を拒否し、掲載されていれば、R2を生成し、G R2 mod If it is not listed rejects the connection, if it is published, to generate the R2, G R2 mod
P計算し、接続してきた携帯電話に送信する(図10 And P calculated and transmitted to the mobile phone that has connected (FIG. 10
7)。 7). この時点では、リモートアクセスサーバと携帯電話が共通の秘密情報G R1R2 mod Pを共有した保証はない。 At this point, I guarantee that the remote access server and the mobile phone has to share a common secret information G R1 · R2 mod P is not.

【0134】携帯電話、リモートアクセスサーバとも、 [0134] mobile phone, both the remote access server,
R1R2 mod Pを計算し、さらにそのハッシュ値を計算する。 Calculate the G R1 · R2 mod P, further calculates the hash value. 携帯電話側では、表示部にハッシュ値を表示し、リモートアクセスサーバ側では、そのハッシュ値を内部に保存する。 In the mobile phone side, it displays a hash value on the display unit, the remote access server, and stores the hash value therein. 携帯電話の利用者はプッシュボタンを押して、ハッシュ値を入力する。 Mobile phone users, press the push button, enter the hash value. その入力は、G R1R 2 Its input, G R1 · R 2
mod Pを共通鍵暗号方式の鍵として、暗号化されてリモートアクセスサーバーに送信される。 The mod P as the key of the common key cryptography, are sent encrypted to the remote access server. リモートアクセスサーバ側では、G R1R2 mod Pを共通鍵暗号方式の鍵として復号し、その結果選られるプッシュボタン音を、プッシュボタン音認識部で認識し、携帯電話の利用者の入力したハッシュ値を取得する。 Hash the remote access server, decode the G R1 · R2 mod P as the key of the common key cryptosystem, the results push button sound is independent, recognized by a push button sound recognition unit, entered by the mobile phone users to get the value. そして、リモートアクセスサーバにて保存されている、G R1R2 mod Then, it stored in the remote access server, G R1 · R2 mod
Pのハッシュ値と比較する。 Compared with the hash value of P. 一致しなければ、通信を中断し、一致すれば、通信の許可を携帯電話に送る(図111)。 If they do not match, to interrupt the communication, if they match, send permission communication to the mobile phone (FIG. 111).

【0135】以降モバイルPCとイントラネット間の通信は、携帯電話とリモートアクセスサーバの電話回線のレベルで共有した秘密情報G R1R2 mod Pを共通鍵暗号方式の鍵とした共通鍵暗号方式で暗号化される(図112)。 [0135] and subsequent communication between the mobile PC and the intranet, encryption in a common key encryption method that was the secret information G R1 · R2 mod P, which was shared at the level of the telephone line of the mobile phone and the remote access server and the key of the common key encryption system It is (Figure 112). 以上のように、本実施の形態によれば、リモートアクセスサーバは、携帯電話と秘密共有ができた確信を持つことができる。 As described above, according to this embodiment, the remote access server can be confident that could phone and secret sharing. そして、電話回線レベルでの暗号化が実現できているので、モバイルPCとイントラネット間の通信の盗聴を防ぐことができる。 Since encryption on the telephone line level is realized, it is possible to prevent eavesdropping of communication between a mobile PC and the intranet. モバイルPC Mobile PC
の通信プログラムには、安全な通信を実現するための暗号機能を組み込む必要がない。 The communication program, there is no need to incorporate a cryptographic functions to provide secure communication. さらに、公開鍵証明書の利用、覚える必要のあるパスワードの利用が不要となり、利用者、管理者の手間が軽減される。 In addition, the use of public key certificate, the use of a password is not necessary that you need to remember, user, time and effort of the administrator is reduced. 携帯電話の利用者は、リモートアクセスサーバと確実に秘密を共有したことは、上記実施例のみでは確信できない。 Mobile phone users, the shared reliably secret and remote access server, the only above-described embodiment can not be sure. しかし、 But,
イントラネット接続後にモバイルPCでアクセスできる情報を見れば、リモートアクセスサーバのなりすましがないことを確認できる。 If you look at the information that can be accessed on a mobile PC after the intranet connection, it can be confirmed that there is no spoofing of the remote access server. なぜならば、通常成りすましの悪意のあるリモートアクセスサーバからイントラネットにアクセスすることは不可となるように、イントラネットが構築され、また、モバイルPCの利用者は、自分のアクセスしている情報は、イントラネット内の情報か、 This is because, as access to the intranet from the usually disguise malicious remote access server of the impossible, intranet is built, also, mobile PC users, the information that is their access, intranet of or information,
そうでないかをその情報をみて判断できるからである。 This is because it can be determined whether or not, look at the information.

【0136】おな、ハッシュ値をリモートアクセスサーバに伝える手段を、携帯電話利用者の声で行い、そのために、利用者の声を認識する手段を、リモートアクセスサーバ側に持たせてもよい。 [0136] Ona, a means to convey the hash value to the remote access server, done in the voice of mobile phone users, in order that, the means for recognizing the voice of the user, may be provided to the remote access server side. 携帯電話とリモートアクセスサーバで、秘密情報を共有し、そのハッシュ値を計算後、リモートアクセスサーバから、携帯電話に対して、 In the mobile phone and the remote access server, to share secret information, after calculating the hash value, from the remote access server, to the mobile phone,
携帯電話の画面に表示されているハッシュ値を音声での通知を指示するメッセージが携帯電話に音声または文字で通知される。 The hash value displayed on the mobile phone screen message indicating alert by sound is notified by voice or text to a mobile phone. その指示に従い携帯電話の利用者は、携帯電話の表示部に表示されている秘密情報のハッシュ値を読み上げ、音声としてリモートアクセスサーバに送信する(図113)。 The user of the mobile phone in accordance with this instruction, read the hash value of the secret information that is displayed on the display unit of the mobile phone, and transmits to the remote access server as a voice (Fig. 113).

【0137】読み上げられたハッシュ値情報を受け取ったリモートアクセスサーバは、音声認識部により、音声情報をハッシュ値情報に変換し比較する(図114)。 [0137] remote access server which has received the hash value information was read is by the voice recognition unit, comparing and converts the audio information to the hash value information (FIG. 114).
一致していなければ通信を中断し、一致していれば、通信の許可を携帯電話側に通知する。 Interrupt the communication must match, if match, notifies permission of the communication to the mobile phone side. 携帯電話側では、音声の入力とモバイルPCの入力を切り替える必要があるので、それをシャープボタンを押すことで実現している。 In the mobile phone side, it is necessary to switch the input of the audio input and mobile PC, it is realized by pressing the pound button it. 以上のように、本方法によれば、携帯電話の利用者がハッシュ値の入力を、音声で実現できるので、操作性が向上する。 As described above, according to this method, the mobile phone user input hash value, can be realized by voice, the operability is improved.

【0138】また更に、モバイルPCとリモートアクセスサーバが電話回線を利用してコンピュータデータ通信プロトコル(例えばPPPプロトコル)で秘密共有と暗号通信を行うようにしてもよい。 [0138] Furthermore, it is also possible to perform secret sharing and encrypted communication in a mobile PC and remote access server by using a telephone line computer data communications protocols (e.g., PPP protocol). モバイルPC上で動作する通信プログラムは、図105と同様に秘密情報を共有し、そのハッシュ値を計算する。 Communication program operating on the mobile PC, and a shared secret in the same manner as FIG. 105, calculates the hash value. その後、モバイルP Then, mobile P
C上で動作する通信プログラムは、モバイルPCの画面上に、ハッシュ値の表示と、そのハッシュ値を再度ユーザに入力されるダイアログを表示する。 Communication program operating on C is on the screen of the mobile PC, and displays the display hash value, a dialog to be input to the user the hash value again. そして、モバイルPCのユーザがハッシュ値39136をテキストフィールドにキーボードから入力し、OKボタンをクリックすると、その入力されたハッシュ値が携帯電話を経由してリモートアクセスサーバ上の通信プログラムに送られる(図116)。 Then, mobile PC users input from the keyboard a hash value 39136 into the text field and click the OK button, the input hash value is sent to the communication program on the remote access server through a mobile phone (FIG. 116). リモートアクセスサーバ側の通信プログラムでは、ハッシュ値が一致していることを確認すると、モバイルPCの通信プログラムに対して接続の許可を指示する(図118)。 The remote access server-side communication program, confirms that the hash values ​​match, indicating a permission of connection to a mobile PC communication program (Fig. 118). その後は、モバイルPC上で動作する通信プログラムと、リモートアクセスサーバ上で動作する通信プログラムが、共有した秘密情報を共通鍵暗号方式の鍵として用い、共通鍵暗号通信を行う。 Thereafter, a communication program operating on the mobile PC, a communication program operating on a remote access server, using secret information shared as keys for symmetric cryptography, performs common key encryption communication. 以上のように、本方法によれば、安全な暗号通信が、モバイルPC上の通信プログラムとリモートアクセスサーバ上の通信プログラム間で実施できる。 As described above, according to this method, secure cryptographic communication can be performed between communication programs on the communication program and the remote access server on a mobile PC.

【0139】 [0139]

【発明の効果】以上のように、請求項1の発明によれば、情報端末間で共通鍵を共有する際に、第一の情報端末がその公開鍵を第二の情報端末に送信し、第二の情報端末はこの公開鍵によって共通鍵を暗号化して第一の情報端末に送信し、第一の情報端末はこの暗号化された共通鍵とその公開鍵から第一の検証データを生成し、第二の情報端末は共通鍵と第一の情報端末の公開鍵から第二の検証データを生成し、第一と第二の情報端末のユーザが音声通信手段によって相手を確認してから音声で上記第一の検証データと第二の検証データを相互に比較するので、第一の情報端末の公開鍵に第三者の証明を受けていなくても、正しい相手と安全かつ確実に共通鍵を共有できるという効果がある。 As is evident from the foregoing description, according to the first aspect of the present invention, when sharing a common key between the information terminal, the first information terminal transmits its public key to the second information terminal, second information terminal transmits to the first information terminal encrypts the common key by the public key, the first information terminal generates a first verification data from the public key and the encrypted common key and, after checking the opponent by the second information terminal generates the second verification data from the common key and a public key of the first information terminal, the first and second information terminal users voice communication means since comparing the first verification data and the second verification data with each other by voice, even without receiving the certificate of a third party to the public key of the first information terminal, correct partner and securely and reliably common there is an effect that can share the key. また情報端末間での共通鍵共有に関して、第一の情報端末の公開鍵に第三者の証明を受けることやその他の事前の手続を必要としないので、 Also with respect to the common key shared between the information terminal, because it does not require that and other pre-procedure to receive a certificate of a third party to the public key of the first information terminal,
ユーザの負担が少なく、ハードウェア、ソフトウェアの規模が小さくて済むという効果がある。 Reduce the burden on the user, there is an effect that hardware, requires only a small scale of the software.

【0140】また請求項2の発明によれば、、Diff [0140] Also ,, Diff According to the invention of claim 2
ie Hellman法により共通鍵を共有した第一および第二の情報端末が、それぞれ共通鍵から第一の検証データと第二の検証データを生成し、第一と第二の情報端末のユーザが音声通信手段によって相手を確認してから音声で上記第一の検証データと第二の検証データを相互に比較するので、Diffie Hellman法により共通鍵を共有した相手が正しい相手であり、また共有した共通鍵が正しいことを確認することができるという効果がある。 The first and second information terminal sharing a common key by ie Hellman method, respectively to generate a first verification data and the second verification data from the common key, the first user voice of the second information terminal since compared after confirming party by the communication means with each other said first verification data and the second verification data by voice, a partner is correct partner who share a common key by Diffie Hellman method, also shared common there is an effect that it is possible to confirm that the key is correct.

【0141】また請求項3の発明によれば、上記第一の検証データおよび第二の検証データは所定の手順で生成されるハッシュであるので、音声により盗聴されても共通鍵は復元されることが無く、暗号通信の安全が維持できるという効果がある。 [0141] According to the invention of claim 3, since the first verification data and the second verification data is a hash that is generated at a predetermined procedure, the common key is restored be eavesdropped by audio it is not, there is an effect that the encryption communication safety can be maintained.

【0142】また請求項4の発明によれば、情報端末は上記ハッシュの少なくとも一部を表示する表示部を有し、情報端末間では表示されたハッシュを比較するので容易にハッシュを確認することができ、相互の比較が容易で正しい相手と正しく共通鍵を共有できたことを容易に確認できるという効果がある。 [0142] According to the invention of claim 4, that the information terminal has a display unit for displaying at least a part of the hash, between information terminals to check easily hash because comparing hash displayed can be, there is an effect that can easily be sure that you have can be shared correctly common key and easy and correct partner mutual comparison of.

【0143】また請求項5の発明によれば、情報端末は、与えられた数値を特定の文字あるいは図形あるいは動画に対応付ける検証データ変換テーブルを有し、上記第一の検証データおよび第二の検証データは所定の手順で生成されたハッシュの値を上記検証データ変換テーブルにより対応付けた文字あるいは図形あるいは動画であるので、相互の比較が容易で正しい相手と正しく共通鍵を共有できたことを容易に確認できるという効果がある。 [0143] According to the invention of claim 5, the information terminal, the provided numerical has verification data conversion table associating to a specific character or graphics or video, the first verification data and the second verification since the data is in a predetermined procedure character or graphics or moving the value of the generated hash associated with the verification data converting table, facilitates was correctly share a common key with the correct counterpart easy intercomparison of there is an effect that can be seen at.

【0144】また請求項6の発明によれば、情報端末は、与えられた数値を特定の音に対応付ける検証データ変換テーブルを有し、上記第一の検証データおよび第二の検証データは所定の手順で生成されたハッシュの値を上記検証データ変換テーブルにより対応付けた音であるので、相互の比較が容易で正しい相手と正しく共通鍵を共有できたことを容易に確認できるという効果がある。 [0144] According to the invention of claim 6, the information terminal includes a verification data converting table for associating a given number in the specific sound, the first verification data and the second verification data of a predetermined since the value of the generated hash with the procedure is the sound that associates with the verification data converting table, there is an effect that it easily confirm that share correctly common key facilitates a correct partner intercomparison of.

【図面の簡単な説明】 BRIEF DESCRIPTION OF THE DRAWINGS

【図1】 実施の形態1のシステム構成図。 [1] system configuration diagram of the first embodiment.

【図2】 実施の形態1の動作の概略を説明する図。 Figure 2 is a diagram illustrating an outline of the operation of the first embodiment.

【図3】 実施の形態1の動作の概略を説明する図。 [3] a schematic diagram for explaining the operation of the first embodiment.

【図4】 実施の形態1、3の動作を示すフローチャート。 4 is a flowchart showing the operation of the embodiment 1 and 3.

【図5】 実施の形態1におけるハッシュ生成法の説明図。 Figure 5 is an explanatory diagram of a hash generation process in the first embodiment.

【図6】 実施の形態1における秘密の安全性が確保されないハッシュ生成法の説明図。 Figure 6 is an explanatory diagram of a hash generation method is not ensured the safety of the secret in the first embodiment.

【図7】 実施の形態1における秘密の安全性が確保されない場合のデータ伝送の説明図。 It illustrates the data transmission when a is not ensured the safety of the secret in FIG. 7 in the first embodiment.

【図8】 実施の形態1における悪意の中継局がある場合のハッシュ生成を示す図。 8 shows a hash generator when the malicious relay station in the first embodiment.

【図9】 実施の形態1において画面のスクロールボタンを設けた情報端末の図。 [9] Figure of an information terminal having a scroll button on the screen in the first embodiment.

【図10】 実施の形態2のシステム構成図。 [10] a system configuration diagram of the second embodiment.

【図11】 実施の形態2における共通鍵生成を説明する図。 11 is a diagram illustrating a common key generation in the second embodiment.

【図12】 実施の形態2の動作を説明するフローチャート。 FIG. 12 is a flowchart for explaining the operation of the second embodiment.

【図13】 実施の形態2におけるハッシュ生成の図。 [13] Figure of hash generation in the second embodiment.

【図14】 実施の形態3のシステム構成図。 [14] a system configuration diagram of the third embodiment.

【図15】 実施の形態3におけるパソコンの機能ブロックを説明する図。 Figure 15 illustrates a functional block of the PC in the third embodiment.

【図16】 実施の形態3の動作の概略を説明する図。 Figure 16 is a diagram illustrating an outline of the operation of the third embodiment.

【図17】 実施の形態3の動作の概略を説明する図。 Figure 17 is a diagram illustrating an outline of the operation of the third embodiment.

【図18】 実施の形態3の動作を説明するフローチャート。 Figure 18 is a flowchart for explaining the operation of the third embodiment.

【図19】 実施の形態3の動作中の表示部の表示状態の例を示す図。 FIG. 19 shows an example of a display state of the display unit during operation of the third embodiment.

【図20】 実施の形態3におけるパソコンでのハッシュ生成を示す図。 Figure 20 illustrates the hash generation in the personal computer in the third embodiment.

【図21】 実施の形態3の動作中の表示部の表示状態の例を示す図。 FIG. 21 shows an example of a display state of the display unit during operation of the third embodiment.

【図22】 実施の形態3の動作中の表示部の表示状態の例を示す図。 FIG. 22 shows an example of a display state of the display unit during operation of the third embodiment.

【図23】 実施の形態3の動作中の表示部の表示状態の例を示す図。 FIG. 23 is a diagram showing an example of a display state of the display unit during operation of the third embodiment.

【図24】 実施の形態3の動作中の表示部の表示状態の例を示す図。 FIG. 24 shows an example of a display state of the display unit during operation of the third embodiment.

【図25】 実施の形態4のシステム構成図。 [Figure 25] a system configuration diagram of the fourth embodiment.

【図26】 実施の形態4における検証データ変換テーブルの図。 [26] Figure of verification data converting table according to the fourth embodiment.

【図27】 実施の形態4における表示の状態を例を示す図。 Figure 27 is a diagram showing an example of the state of the display in the fourth embodiment.

【図28】 実施の形態4における検証データ変換テーブルの図。 [28] Figure of verification data converting table according to the fourth embodiment.

【図29】 実施の形態4における検証データ変換テーブルの図。 [29] Figure of verification data converting table according to the fourth embodiment.

【図30】 実施の形態4における検証データ変換テーブルの図。 Figure 30 is an illustration of the verification data converting table according to the fourth embodiment.

【図31】 実施の形態4における検証データ変換テーブルの図。 [31] Figure of verification data converting table according to the fourth embodiment.

【図32】 実施の形態4における検証データ変換テーブルの図。 Figure 32 is an illustration of the verification data converting table according to the fourth embodiment.

【図33】 実施の形態4における検証データ変換テーブルの図。 [33] Figure of verification data converting table according to the fourth embodiment.

【図34】 実施の形態5のシステム構成図である。 34 is a system configuration diagram of the fifth embodiment.

【図35】 実施の形態5における動作フローチャート図である。 FIG. 35 is an operation flowchart in the fifth embodiment.

【図36】 実施の形態5の動作を説明する図である。 36 is a diagram for explaining the operation of the fifth embodiment.

【図37】 実施の形態5の動作を説明する図である。 37 is a diagram for explaining the operation of the fifth embodiment.

【図38】 実施の形態5の動作を説明する図である。 38 is a diagram for explaining the operation of the fifth embodiment.

【図39】 実施の形態5の動作を説明する図である。 39 is a diagram for explaining the operation of the fifth embodiment.

【図40】 実施の形態5の動作を説明する図である。 40 is a diagram for explaining the operation of the fifth embodiment.

【図41】 実施の形態5の動作を説明する図である。 41 is a diagram for explaining the operation of the fifth embodiment.

【図42】 実施の形態5における他のシステムの動作フローチャート図である。 Figure 42 is an operational flowchart of another system in the fifth embodiment.

【図43】 実施の形態5における他のシステムの動作を説明する図である。 43 is a diagram for explaining the operation of the other system in the fifth embodiment.

【図44】 実施の形態6における動作を説明する図である。 44 is a diagram for explaining the operation of the sixth embodiment.

【図45】 実施の形態6における動作フローチャート図である。 FIG. 45 is an operation flowchart in the sixth embodiment.

【図46】 実施の形態6における動作フローチャート図である。 FIG. 46 is an operation flowchart in the sixth embodiment.

【図47】 実施の形態7における動作を説明する図である。 47 is a diagram for explaining the operation in the seventh embodiment.

【図48】 実施の形態7における動作フローチャート図である。 FIG. 48 is an operation flowchart in the seventh embodiment.

【図49】 実施の形態7における他のハッシュ値を大きくした表示例を示す図である。 49 is a view showing a display example in which a larger other hash value in the seventh embodiment.

【図50】 実施の形態7における他のハッシュ値の表示例を示す図である。 50 is a diagram showing a display example of the other hash value in the seventh embodiment.

【図51】 実施の形態7における他のハッシュ値の表示例を示す図である。 51 is a diagram showing a display example of the other hash value in the seventh embodiment.

【図52】 実施の形態8における接続関係を示す図である。 FIG. 52 is a diagram showing a connection relation according to the eighth embodiment.

【図53】 実施の形態8における表示画面を示す図である。 FIG. 53 is a diagram showing a display screen according to the eighth embodiment.

【図54】 実施の形態8における表示画面を示す図である。 FIG. 54 is a diagram showing a display screen according to the eighth embodiment.

【図55】 実施の形態8における動作を説明する図である。 FIG. 55 is a diagram for explaining the operation according to the eighth embodiment.

【図56】 実施の形態8における動作を説明する図である。 FIG. 56 is a diagram for explaining the operation according to the eighth embodiment.

【図57】 実施の形態8における表示画面を示す図である。 FIG. 57 is a diagram showing a display screen according to the eighth embodiment.

【図58】 実施の形態8における表示画面を示す図である。 FIG. 58 is a diagram showing a display screen according to the eighth embodiment.

【図59】 実施の形態8における動作を説明する図である。 FIG. 59 is a diagram for explaining the operation according to the eighth embodiment.

【図60】 実施の形態8における表示画面を示す図である。 FIG. 60 is a diagram showing a display screen according to the eighth embodiment.

【図61】 実施の形態8における表示画面を示す図である。 FIG. 61 is a diagram showing a display screen according to the eighth embodiment.

【図62】 実施の形態8における表示画面を示す図である。 FIG. 62 is a diagram showing a display screen according to the eighth embodiment.

【図63】 実施の形態8における表示画面を示す図である。 FIG. 63 is a diagram showing a display screen according to the eighth embodiment.

【図64】 実施の形態8における動作を説明する図である。 FIG. 64 is a diagram for explaining the operation according to the eighth embodiment.

【図65】 実施の形態8における表示画面を示す図である。 Figure 65 is a diagram illustrating a display screen according to the eighth embodiment.

【図66】 実施の形態8における表示画面を示す図である。 FIG. 66 is a diagram showing a display screen according to the eighth embodiment.

【図67】 実施の形態8における動作フローチャート図である。 FIG. 67 is an operation flowchart according to the eighth embodiment.

【図68】 実施の形態9における動作を説明する図である。 FIG. 68 is a diagram for explaining the operation of the embodiment 9.

【図69】 実施の形態10における動作を説明する図である。 FIG. 69 is a diagram for explaining the operation according to the tenth embodiment.

【図70】 実施の形態10における動作を説明する図である。 Figure 70 is a diagram for explaining the operation according to the tenth embodiment.

【図71】 実施の形態10における動作を説明する図である。 FIG. 71 is a diagram for explaining the operation according to the tenth embodiment.

【図72】 実施の形態11における動作を説明する図である。 Figure 72 is a diagram for explaining the operation in the eleventh embodiment.

【図73】 実施の形態11における動作を説明する図である。 FIG. 73 is a diagram for explaining the operation in the eleventh embodiment.

【図74】 実施の形態11における動作を説明する図である。 FIG. 74 is a diagram for explaining the operation in the eleventh embodiment.

【図75】 実施の形態11における他のシステムの動作を説明する図である。 Figure 75 is a diagram for explaining the operation of other systems in the eleventh embodiment.

【図76】 実施の形態11における他のシステムの動作を説明する図である。 Figure 76 is a diagram for explaining the operation of other systems in the eleventh embodiment.

【図77】 実施の形態11における他のシステムの動作を説明する図である。 Figure 77 is a diagram for explaining the operation of other systems in the eleventh embodiment.

【図78】 実施の形態11における他のシステムの動作を説明する図である。 Figure 78 is a diagram for explaining the operation of other systems in the eleventh embodiment.

【図79】 実施の形態11における更に他のシステムの動作を説明する図である。 Figure 79 is a diagram further illustrating the operation of other systems in the eleventh embodiment.

【図80】 実施の形態12における動作を説明する図である。 Figure 80 is a diagram for explaining the operation of the twelfth embodiment.

【図81】 実施の形態12における動作を説明する図である。 FIG. 81 is a diagram for explaining the operation of the twelfth embodiment.

【図82】 実施の形態13における動作を説明する図である。 Figure 82 is a diagram for explaining the operation of the embodiment 13.

【図83】 実施の形態13における動作を説明する図である。 Figure 83 is a diagram for explaining the operation of the embodiment 13.

【図84】 実施の形態13における他のシステムの動作を説明する図である。 Figure 84 is a diagram for explaining the operation of another system in the embodiment 13.

【図85】 実施の形態13における他のシステムの動作を説明する図である。 Figure 85 is a diagram for explaining the operation of other systems in the thirteenth embodiment.

【図86】 実施の形態13における更に他のシステムの動作を説明する図である。 Figure 86 is a further diagram illustrating the operation of another system in the embodiment 13.

【図87】 実施の形態13における更に他のシステムの動作を説明する図である。 Figure 87 is a further diagram illustrating the operation of another system in the embodiment 13.

【図88】 実施の形態13における更に他のシステムの動作を説明する図である。 Figure 88 is a diagram for explaining the operation of still another system in the embodiment 13.

【図89】 実施の形態13における更に他のシステムの動作を説明する図である。 Figure 89 is a further diagram illustrating the operation of another system in the embodiment 13.

【図90】 実施の形態14における動作を説明する図である。 Figure 90 is a diagram for explaining the operation of the fourteenth embodiment.

【図91】 実施の形態14における動作を説明する図である。 Figure 91 is a diagram for explaining the operation of the fourteenth embodiment.

【図92】 実施の形態15における動作フローチャート図である。 Figure 92 is an operational flowchart of the fifteenth embodiment.

【図93】 実施の形態15における動作フローチャート図である。 Figure 93 is an operational flowchart of the fifteenth embodiment.

【図94】 実施の形態15における動作フローチャート図である。 Figure 94 is an operational flowchart of the fifteenth embodiment.

【図95】 実施の形態15における動作を説明する図である。 Figure 95 is a diagram for explaining the operation of the fifteenth embodiment.

【図96】 実施の形態16における動作を説明する図である。 Figure 96 is a diagram for explaining the operation of the sixteenth embodiment.

【図97】 実施の形態16における動作を説明する図である。 Figure 97 is a diagram for explaining the operation of the sixteenth embodiment.

【図98】 実施の形態16における動作を説明する図である。 Figure 98 is a diagram for explaining the operation of the sixteenth embodiment.

【図99】 実施の形態16における動作を説明する図である。 Figure 99 is a diagram for explaining the operation of the sixteenth embodiment.

【図100】 実施の形態16における動作を説明する図である。 Figure 100 is a diagram for explaining the operation of the sixteenth embodiment.

【図101】 実施の形態16における動作を説明する図である。 Figure 101 is a diagram for explaining the operation of the sixteenth embodiment.

【図102】 実施の形態16における動作を説明する図である。 Figure 102 is a diagram for explaining the operation of the sixteenth embodiment.

【図103】 実施の形態16における動作を説明する図である。 Figure 103 is a diagram for explaining the operation of the sixteenth embodiment.

【図104】 実施の形態16における動作を説明する図である。 Figure 104 is a diagram for explaining the operation of the sixteenth embodiment.

【図105】 実施の形態17における動作を説明する図である。 Figure 105 is a diagram for explaining the operation of the embodiment 17.

【図106】 実施の形態17における動作を説明する図である。 Figure 106 is a diagram for explaining the operation of the embodiment 17.

【図107】 実施の形態17における動作を説明する図である。 Figure 107 is a diagram for explaining the operation of the embodiment 17.

【図108】 実施の形態17における動作を説明する図である。 Figure 108 is a diagram for explaining the operation of the embodiment 17.

【図109】 実施の形態17における動作を説明する図である。 Figure 109 is a diagram for explaining the operation of the embodiment 17.

【図110】 実施の形態17における動作を説明する図である。 Figure 110 is a diagram for explaining the operation of the embodiment 17.

【図111】 実施の形態17における動作を説明する図である。 Figure 111 is a diagram for explaining the operation of the embodiment 17.

【図112】 実施の形態17における動作を説明する図である。 Figure 112 is a diagram for explaining the operation of the embodiment 17.

【図113】 実施の形態17における他のシステムの動作を説明する図である。 Figure 113 is a diagram for explaining the operation of another system in the embodiment 17.

【図114】 実施の形態17における他のシステムの動作を説明する図である。 Figure 114 is a diagram for explaining the operation of another system in the embodiment 17.

【図115】 実施の形態17における他のシステムの動作を説明する図である。 Figure 115 is a diagram for explaining the operation of another system in the embodiment 17.

【図116】 実施の形態17における更に他のシステムの動作を説明する図である。 Figure 116 is a further diagram illustrating the operation of another system in the embodiment 17.

【図117】 実施の形態17における更に他のシステムの動作を説明する図である。 Figure 117 is a further diagram illustrating the operation of another system in the embodiment 17.

【図118】 実施の形態17における更に他のシステムの動作を説明する図である。 Figure 118 is a further diagram illustrating the operation of another system in the embodiment 17.

【図119】 従来の暗号通信システムの図。 Figure 119 is an illustration of a conventional cryptographic communication system.

【図120】 従来の暗号通信システムの動作のフローチャート。 Figure 120 is a flowchart of the operation of a conventional cryptographic communication system.

【図121】従来の暗号通信システムで共通鍵を共有する過程を説明する図。 Figure 121 is a diagram illustrating a process of sharing a common key in a conventional cryptographic communication system.

【符号の説明】 DESCRIPTION OF SYMBOLS

1,1b 情報端末A、2,2b 情報端末B、3 中継局、4 データ伝送路、5 音声伝送路、6 通信路、11 電話A、12 パソコンA、13 電話B、 1,1b information terminal A, 2 and 2b information terminal B, 3 RS, 4 data transmission path, 5 audio transmission channel, 6 channel, 11 telephone A, 12 PC A, 13 telephone B,
14 パソコンB、15 公衆電話網、16 インターネット、101ユーザ入力部、102 音声入出力部、 14 PC B, 15 a public telephone network, 16 Internet, 101 a user input unit, 102 audio output unit,
102a 音声入力部、102b 音声出力部、103 102a audio input portion, 102b voice output unit, 103
表示部、104 ユーザ確認入力部、105 ハッシュ生成部、106 音声暗号化部、107 音声復号部、108 送受信部、108a送信部、108b 受信部、109 鍵対生成部、110 秘密鍵格納部、1 Display unit, 104 user confirmation input unit, 105 hash generator, 106 a voice encryption unit, 107 audio decoder, 108 transceiver, 108a transmitting unit, 108b receiving unit, 109 key pair generation unit, 110 Secret key storage unit, 1
11 共通鍵復号部、112 共通鍵格納部、113 11 common key decryption unit, 112 the common key storage unit, 113
秘密情報復号部、114秘密情報部、128 通信モード、201 ユーザ入力部、202 音声入出力部、2 The secret information decrypting unit, 114 Secret information unit, 128 communication mode, 201 the user input unit, 202 audio output unit, 2
03 表示部、204 ユーザ確認入力部、205 ハッシュ生成部、206 音声暗号化部、207 音声復号部、208 送受信部、209 共通鍵生成部、21 03 display unit, 204 user confirmation input unit, 205 hash generator, 206 a voice encryption unit, 207 audio decoder, 208 transceiver, 209 shared key generation unit, 21
0 共通鍵格納部、211 公開鍵格納部、212 共通鍵暗号化部、213 秘密情報暗号部、214,22 0 common key storage unit, 211 public key storage unit, 212 common key encryption unit, 213 secret information encryption unit, 214,22
8 格納部、215 秘密情報生成部、501 共通鍵生成部、502 共通鍵生成部、601 検証データ変換テーブル、602 検証データ変換テーブル、120 8 storage unit, 215 Secret information generating unit, 501 a common key generation unit, 502 the common key generation unit, 601 verification data conversion table, 602 verification data conversion table, 120
1 ユーザ入力部、1202表示部、1203 ハッシュ生成部、1204 データ暗号化部、1205データ復号部、1206 プログラム格納部、1207 送受信部、1208鍵対生成部、1209 秘密鍵格納部、 1 user input unit, 1202 display portion, 1203 hash generator, 1204 data encryption unit, 1205 data decoding unit, 1206 a program storage unit, 1207 transmission and reception unit, 1208 a key pair generating unit, 1209 a secret key storage unit,
1210 共通鍵復号部、1211 共通鍵格納部、1 1210 common key decryption section, 1211 the common key storage unit, 1
401 ユーザ入力部、1402 表示部、1403 401 user input unit, 1402 display portion, 1403
ハッシュ生成部、1404 データ暗号化部、1405 Hash generation unit, 1404 data encryption unit, 1405
データ復号部、1406 プログラム格納部、140 Data decoding unit, 1406 a program storage unit, 140
7 送受信部、1408 共通鍵生成部、1409 共通鍵格納部、1410 公開鍵格納部、1411 共通鍵暗号化部。 7 transceiver, 1408 the common key generation unit, 1409 a common key storage unit, 1410 a public key storage unit, 1411 a common key encryption unit.

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl. 7識別記号 FI テーマコート゛(参考) H04L 9/00 601E Fターム(参考) 5J104 AA01 AA16 EA19 JA03 KA16 NA02 NA12 PA02 5K067 AA33 BB04 DD17 DD24 EE02 FF02 FF23 HH21 HH24 HH36 9A001 BB03 BB04 CC03 CC05 DD10 EE03 FF01 GG22 HH15 HH16 HH18 HH23 HH30 JJ12 JJ25 KK56 LL03 ────────────────────────────────────────────────── ─── of the front page continued (51) Int.Cl. 7 identification mark FI theme Court Bu (reference) H04L 9/00 601E F-term (reference) 5J104 AA01 AA16 EA19 JA03 KA16 NA02 NA12 PA02 5K067 AA33 BB04 DD17 DD24 EE02 FF02 FF23 HH21 HH24 HH36 9A001 BB03 BB04 CC03 CC05 DD10 EE03 FF01 GG22 HH15 HH16 HH18 HH23 HH30 JJ12 JJ25 KK56 LL03

Claims (7)

    【特許請求の範囲】 [The claims]
  1. 【請求項1】 データ通信手段と音声通信手段とを有し、共通鍵方式で暗号通信を行う情報端末間の共通鍵共有方法であって、秘密鍵とこれに対応する公開鍵を有する第一の情報端末が、暗号通信の相手である第二の情報端末が保持する暗号通信用共通鍵を獲得する際の動作に下記のステップを含むことを特徴とする共通鍵共有方法。 And a 1. A data communication means and voice communication means, a common key sharing method between information terminals that perform encrypted communication by the common key system, the first having a public key corresponding to private key common key sharing method for an information terminal, characterized in that it comprises the following steps for the operation in obtaining the common key for encrypted communication a second information terminal which is party cryptographic communication is held. (1)上記第一の情報端末が、その公開鍵をデータ通信手段により上記第二の情報端末に送信する公開鍵送信ステップ; (2)上記第二の情報端末が、受信した上記第一の情報端末の公開鍵を使用して上記保持している共通鍵を暗号化し、該暗号化した共通鍵をデータ通信手段により上記第一の情報端末に送信する共通鍵送信ステップ; (3)上記第一の情報端末が、受信した上記暗号化された共通鍵を上記第一の情報端末の秘密鍵で復号し、該復号した共通鍵と上記第一の情報端末の公開鍵から第一の検証データを生成する第一検証データ生成ステップ; (4)上記第二の情報端末が、上記保持している共通鍵と上記第一の情報端末の公開鍵とから第二の検証データを生成する第二検証データ生成ステップ; (5)上記第一と第二の情報 (1) said first information terminal, the public key transmitting step transmits the public key by the data communication means to said second information terminal; (2) said second information terminal, said received first using the public key of the information terminal encrypts the common key that the holding, common key transmitting step transmits to said first information terminal by the data communication means a common key dark Goka; (3) the first one information terminal, a common key that is the encrypted received and decrypted by the private key of the first information terminal, the first verification data from the common key and a public key of said first information terminal No. 該復the first verification data generating step for generating a; (4) a second said second information terminal, for generating a second verification data from the common key and the public key of the first information terminal that the holding verification data generation step; (5) the first and second information 端末のユーザが上記音声通信手段を介した音声により相互に相手を確認し、さらに音声により上記第一の検証データと第二の検証データを相互に比較する検証データ比較ステップ。 Mutually check the partner by voice terminal users via the voice communication means further verification data comparing step of comparing with each other the first verification data and the second verification data by voice.
  2. 【請求項2】 データ通信手段と音声通信手段とを有し、共通鍵方式で暗号通信を行う情報端末間の共通鍵共有方法であって、下記のステップを含むことを特徴とする共通鍵共有方法。 2. A and a data communication means and voice communication means, a common key sharing method between information terminals that perform encrypted communication by the common key system, the common key shared, characterized in that it comprises the following steps Method. (1)相互に暗号通信を行なう第一および第二の情報端末が、暗号通信を行なう際に上記データ通信手段を介してDiffie Hellman法により暗号通信用共通鍵を共有する共通鍵共有ステップ; (2)上記第一および第二の情報端末が、それぞれ保持した上記共通鍵から第一の検証データと第二の検証データをそれぞれ生成する検証データ生成ステップ; (3)上記第一と第二の情報端末のユーザが上記音声通信手段を介した音声により相互に相手を確認し、さらに音声により上記第一の検証データと第二の検証データを相互に比較する検証データ比較ステップ。 (1) Mutual first and second information terminal that performs encrypted communication in the common key sharing step of sharing a common key encryption communication by Diffie Hellman method through the data communication means when performing the cryptographic communication; ( 2) the first and second information terminal, first from the common key held each verification data and the verification data generation step for generating respectively a second verification data; (3) the first and second mutually check the partner by voice user information terminal via said audio communications means, further said first verification data and the second verification data comparing step of the verification data compared to each other by voice.
  3. 【請求項3】 上記第一の検証データおよび第二の検証データは所定の手順で生成されるハッシュであることを特徴とする請求項1または請求項2に記載の共通鍵共有方法。 3. A common key sharing method according to claim 1 or claim 2 said first verification data and the second verification data, characterized in that a hash is generated in a predetermined procedure.
  4. 【請求項4】 上記第一および第二の情報端末は上記ハッシュの少なくとも一部を表示する表示部を有し、上記検証データ比較ステップにおいてはそれぞれのユーザが該表示されたハッシュを比較することを特徴とする請求項3に記載の共通鍵共有方法。 Wherein said first and second information terminal has a display unit for displaying at least a part of the hash, that the verification data compared to each user in step compares the hash that is the display common key sharing method according to claim 3, characterized in.
  5. 【請求項5】 上記第一および第二の情報端末は、与えられた数値を特定の文字あるいは図形あるいは動画に対応付ける検証データ変換テーブルを有し、上記第一の検証データおよび第二の検証データは、所定の手順で生成されたハッシュの値を上記検証データ変換テーブルにより対応付けた文字あるいは図形あるいは動画であることを特徴とする請求項1または請求項2に記載の共通鍵共有方法。 Wherein said first and second information terminal, the provided numerical has verification data conversion table associating to a specific character or graphics or video, the first verification data and the second verification data the common key sharing method according to claim 1 or claim 2, characterized in that the value of the hash generated in a predetermined procedure is a character or graphics or videos associated with the verification data converting table.
  6. 【請求項6】 上記第一および第二の情報端末は、与えられた数値を特定の音に対応付ける検証データ変換テーブルを有し、上記第一の検証データおよび第二の検証データは、所定の手順で生成されたハッシュの値を上記検証データ変換テーブルにより対応付けた音であることを特徴とする請求項1または請求項2に記載の共通鍵共有方法。 Wherein said first and second information terminal includes a verification data converting table for associating a given number in the specific sound, the first verification data and the second verification data, predetermined common key sharing method according to claim 1 or claim 2 the value of the generated hash with the procedure characterized in that it is a sound that is associated with the verification data converting table.
  7. 【請求項7】 タイマを持ち、第一の検証データと第二の検証データとを比較する検証データ比較ステップが上記タイマの設定時間を超えると、警告を発するようにしたことを特徴とする請求項1記載の共通鍵共有方法。 7. Have a timer, wherein the first verification data and verification data comparing step of comparing the second verification data, characterized in that as exceeds the set time of the timer, an alarm common key sharing method in claim 1, wherein.
JP21448899A 1999-04-06 1999-07-29 Common key sharing method Expired - Fee Related JP3917330B2 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP9866099 1999-04-06
JP11-98660 1999-04-06
JP21448899A JP3917330B2 (en) 1999-04-06 1999-07-29 Common key sharing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP21448899A JP3917330B2 (en) 1999-04-06 1999-07-29 Common key sharing method

Publications (2)

Publication Number Publication Date
JP2000354031A true JP2000354031A (en) 2000-12-19
JP3917330B2 JP3917330B2 (en) 2007-05-23

Family

ID=26439787

Family Applications (1)

Application Number Title Priority Date Filing Date
JP21448899A Expired - Fee Related JP3917330B2 (en) 1999-04-06 1999-07-29 Common key sharing method

Country Status (1)

Country Link
JP (1) JP3917330B2 (en)

Cited By (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004173286A (en) * 2002-11-20 2004-06-17 Microsoft Corp System and method for transmitting reduced information from certificate to perform encryption operations
JP2006115344A (en) * 2004-10-15 2006-04-27 Matsushita Electric Ind Co Ltd Radio network system, radio terminal housing device and communication equipment
JP2006191191A (en) * 2004-12-28 2006-07-20 Sharp Corp Data processing system, data processor, and image forming apparatus
JP2006332903A (en) * 2005-05-24 2006-12-07 Ntt Docomo Inc Key acquisition apparatus, key providing apparatus, key exchange system, and key exchange method
JP2007529162A (en) * 2003-10-16 2007-10-18 松下電器産業株式会社 Cryptographic communication system, communication device
JP2007535193A (en) * 2003-07-16 2007-11-29 スカイプ・リミテッドSkype Limited Peer-to-peer telephone system and method
JP2008017378A (en) * 2006-07-10 2008-01-24 Xanavi Informatics Corp License issuing apparatus, license verifying apparatus, license issuing method, and program
JP2008520130A (en) * 2004-11-10 2008-06-12 エッチ セリンフレウンド、リチャード Optical machine fixing method and system
JP2008199620A (en) * 2007-02-14 2008-08-28 Fuji Xerox Co Ltd Method, mobile terminal, processing apparatus and program for executing verification process
KR100874471B1 (en) 2007-02-20 2008-12-18 고려대학교 산학협력단 Visible verifiable key exchange apparatus, with the trusted certification authority visible verifiable key exchange system, method and recording medium
JP2009253967A (en) * 2008-04-10 2009-10-29 Sakie Tatsuzawa Concept for telephone-voice security protecting device for effecting protection of telephone voice security, the device configured not to be constrained by telephone models, not to require any settings, and to be made usable immediately by just attaching, by means of combination of common key cipher, public key cipher and authentication, and method of voice protection
JP2010004226A (en) * 2008-06-19 2010-01-07 Kyushu Univ Information communication device, and public key authentication method
KR101016642B1 (en) * 2008-11-27 2011-02-25 삼성전자주식회사 Mobile system, service system and key authentication method for managing key in local wireless communication
US8667144B2 (en) 2007-07-25 2014-03-04 Qualcomm Incorporated Wireless architecture for traditional wire based protocol
US8674957B2 (en) 2011-02-04 2014-03-18 Qualcomm Incorporated User input device for wireless back channel
US8811294B2 (en) 2008-04-04 2014-08-19 Qualcomm Incorporated Apparatus and methods for establishing client-host associations within a wireless network
JP2014187440A (en) * 2013-03-22 2014-10-02 Mitsubishi Denki Information Technology Corp Communication terminal device, encryption communication method, communication terminal program, and encryption communication system
US8964783B2 (en) 2011-01-21 2015-02-24 Qualcomm Incorporated User input back channel for wireless displays
US9065876B2 (en) 2011-01-21 2015-06-23 Qualcomm Incorporated User input back channel from a wireless sink device to a wireless source device for multi-touch gesture wireless displays
US9198084B2 (en) 2006-05-26 2015-11-24 Qualcomm Incorporated Wireless architecture for a traditional wire-based protocol
US9264248B2 (en) 2009-07-02 2016-02-16 Qualcomm Incorporated System and method for avoiding and resolving conflicts in a wireless mobile display digital interface multicast environment
US9398089B2 (en) 2008-12-11 2016-07-19 Qualcomm Incorporated Dynamic resource sharing among multiple wireless devices
US9413803B2 (en) 2011-01-21 2016-08-09 Qualcomm Incorporated User input back channel for wireless displays
US9503771B2 (en) 2011-02-04 2016-11-22 Qualcomm Incorporated Low latency wireless display for graphics
US9525998B2 (en) 2012-01-06 2016-12-20 Qualcomm Incorporated Wireless display with multiscreen service
US9582239B2 (en) 2011-01-21 2017-02-28 Qualcomm Incorporated User input back channel for wireless displays
US9582238B2 (en) 2009-12-14 2017-02-28 Qualcomm Incorporated Decomposed multi-stream (DMS) techniques for video display systems
US9787725B2 (en) 2011-01-21 2017-10-10 Qualcomm Incorporated User input back channel for wireless displays
US10108386B2 (en) 2011-02-04 2018-10-23 Qualcomm Incorporated Content provisioning for wireless back channel
US10135900B2 (en) 2011-01-21 2018-11-20 Qualcomm Incorporated User input back channel for wireless displays

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102024910B1 (en) * 2017-05-11 2019-09-24 한양대학교 산학협력단 An authentication device and data communication method therefor

Cited By (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4699688B2 (en) * 2002-11-20 2011-06-15 マイクロソフト コーポレーション System and method for transmitting certificate contraction information to perform cryptographic operations
JP2004173286A (en) * 2002-11-20 2004-06-17 Microsoft Corp System and method for transmitting reduced information from certificate to perform encryption operations
KR101071131B1 (en) 2002-11-20 2011-10-10 마이크로소프트 코포레이션 System and method for transmitting reduced information from a certificate o perform encryption operation
JP2012010402A (en) * 2003-07-16 2012-01-12 Skype Limited Peer-to-peer telephone system and method
US8009572B2 (en) 2003-07-16 2011-08-30 Skype Limited Peer-to-peer telephone system
JP2007535193A (en) * 2003-07-16 2007-11-29 スカイプ・リミテッドSkype Limited Peer-to-peer telephone system and method
US8593978B2 (en) 2003-07-16 2013-11-26 Microsoft Corporation Peer-to-peer telephone system
JP2007529162A (en) * 2003-10-16 2007-10-18 松下電器産業株式会社 Cryptographic communication system, communication device
JP4771946B2 (en) * 2003-10-16 2011-09-14 パナソニック株式会社 Cryptographic communication system, communication device
JP2006115344A (en) * 2004-10-15 2006-04-27 Matsushita Electric Ind Co Ltd Radio network system, radio terminal housing device and communication equipment
JP4689225B2 (en) * 2004-10-15 2011-05-25 パナソニック株式会社 Wireless network system, wireless terminal accommodating device, and communication device
JP2008520130A (en) * 2004-11-10 2008-06-12 エッチ セリンフレウンド、リチャード Optical machine fixing method and system
JP2006191191A (en) * 2004-12-28 2006-07-20 Sharp Corp Data processing system, data processor, and image forming apparatus
JP2006332903A (en) * 2005-05-24 2006-12-07 Ntt Docomo Inc Key acquisition apparatus, key providing apparatus, key exchange system, and key exchange method
US9198084B2 (en) 2006-05-26 2015-11-24 Qualcomm Incorporated Wireless architecture for a traditional wire-based protocol
JP2008017378A (en) * 2006-07-10 2008-01-24 Xanavi Informatics Corp License issuing apparatus, license verifying apparatus, license issuing method, and program
JP2008199620A (en) * 2007-02-14 2008-08-28 Fuji Xerox Co Ltd Method, mobile terminal, processing apparatus and program for executing verification process
KR100874471B1 (en) 2007-02-20 2008-12-18 고려대학교 산학협력단 Visible verifiable key exchange apparatus, with the trusted certification authority visible verifiable key exchange system, method and recording medium
US8667144B2 (en) 2007-07-25 2014-03-04 Qualcomm Incorporated Wireless architecture for traditional wire based protocol
US8811294B2 (en) 2008-04-04 2014-08-19 Qualcomm Incorporated Apparatus and methods for establishing client-host associations within a wireless network
JP2009253967A (en) * 2008-04-10 2009-10-29 Sakie Tatsuzawa Concept for telephone-voice security protecting device for effecting protection of telephone voice security, the device configured not to be constrained by telephone models, not to require any settings, and to be made usable immediately by just attaching, by means of combination of common key cipher, public key cipher and authentication, and method of voice protection
JP2010004226A (en) * 2008-06-19 2010-01-07 Kyushu Univ Information communication device, and public key authentication method
US8327148B2 (en) 2008-11-27 2012-12-04 Samsung Electronics Co., Ltd. Mobile system, service system, and key authentication method to manage key in local wireless communication
KR101016642B1 (en) * 2008-11-27 2011-02-25 삼성전자주식회사 Mobile system, service system and key authentication method for managing key in local wireless communication
US9398089B2 (en) 2008-12-11 2016-07-19 Qualcomm Incorporated Dynamic resource sharing among multiple wireless devices
US9264248B2 (en) 2009-07-02 2016-02-16 Qualcomm Incorporated System and method for avoiding and resolving conflicts in a wireless mobile display digital interface multicast environment
US9582238B2 (en) 2009-12-14 2017-02-28 Qualcomm Incorporated Decomposed multi-stream (DMS) techniques for video display systems
US9582239B2 (en) 2011-01-21 2017-02-28 Qualcomm Incorporated User input back channel for wireless displays
US9065876B2 (en) 2011-01-21 2015-06-23 Qualcomm Incorporated User input back channel from a wireless sink device to a wireless source device for multi-touch gesture wireless displays
US10135900B2 (en) 2011-01-21 2018-11-20 Qualcomm Incorporated User input back channel for wireless displays
US9787725B2 (en) 2011-01-21 2017-10-10 Qualcomm Incorporated User input back channel for wireless displays
US8964783B2 (en) 2011-01-21 2015-02-24 Qualcomm Incorporated User input back channel for wireless displays
US9413803B2 (en) 2011-01-21 2016-08-09 Qualcomm Incorporated User input back channel for wireless displays
US10382494B2 (en) 2011-01-21 2019-08-13 Qualcomm Incorporated User input back channel for wireless displays
US9503771B2 (en) 2011-02-04 2016-11-22 Qualcomm Incorporated Low latency wireless display for graphics
US9723359B2 (en) 2011-02-04 2017-08-01 Qualcomm Incorporated Low latency wireless display for graphics
US10108386B2 (en) 2011-02-04 2018-10-23 Qualcomm Incorporated Content provisioning for wireless back channel
US8674957B2 (en) 2011-02-04 2014-03-18 Qualcomm Incorporated User input device for wireless back channel
US9525998B2 (en) 2012-01-06 2016-12-20 Qualcomm Incorporated Wireless display with multiscreen service
JP2014187440A (en) * 2013-03-22 2014-10-02 Mitsubishi Denki Information Technology Corp Communication terminal device, encryption communication method, communication terminal program, and encryption communication system

Also Published As

Publication number Publication date
JP3917330B2 (en) 2007-05-23

Similar Documents

Publication Publication Date Title
US5701343A (en) Method and system for digital information protection
EP0696397B1 (en) Digital radio transceiver with encrypted key storage
CN1146177C (en) Communication method and device
US7502467B2 (en) System and method for authentication seed distribution
EP0687087B1 (en) Secure data transmission method
US5995624A (en) Bilateral authentication and information encryption token system and method
US7196807B2 (en) Encrypted e-mail message retrieval system
US6678821B1 (en) Method and system for restricting access to the private key of a user in a public key infrastructure
US4349695A (en) Recipient and message authentication method and system
US7284127B2 (en) Secure communications
JP4617763B2 (en) Device authentication system, device authentication server, terminal device, device authentication method, and device authentication program
US7689832B2 (en) Biometric-based system and method for enabling authentication of electronic messages sent over a network
CN1224213C (en) Method for issuing an electronic identity
US6931549B1 (en) Method and apparatus for secure data storage and retrieval
CN1565117B (en) Data certification method and apparatus
JP2005518721A (en) Acoustic two-factor authentication system and method
JP4866863B2 (en) Security code generation method and user device
US8752125B2 (en) Authentication method
CN1098581C (en) Use of an encryption server for encrypting messages
DE60207869T2 (en) Method and system for processing information in an electronic device
US6351536B1 (en) Encryption network system and method
US8214649B2 (en) System and method for secure communications between at least one user device and a network entity
CN1148035C (en) Apparatus for securing user&#39;s information in mobile communication system connected to internet and method thereof
JP5268889B2 (en) Device that performs identification and authentication
EP1349034B1 (en) Service providing system in which services are provided from service provider apparatus to service user apparatus via network

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20040514

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040616

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20041018

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060704

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060831

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20061017

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061204

A911 Transfer of reconsideration by examiner before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20061222

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070206

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070208

R150 Certificate of patent (=grant) or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100216

Year of fee payment: 3

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110216

Year of fee payment: 4

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120216

Year of fee payment: 5

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130216

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees