JP2002330125A - 暗号通信路の確立方法、プログラム及びプログラム媒体、並びに、暗号通信システム - Google Patents

暗号通信路の確立方法、プログラム及びプログラム媒体、並びに、暗号通信システム

Info

Publication number
JP2002330125A
JP2002330125A JP2001132719A JP2001132719A JP2002330125A JP 2002330125 A JP2002330125 A JP 2002330125A JP 2001132719 A JP2001132719 A JP 2001132719A JP 2001132719 A JP2001132719 A JP 2001132719A JP 2002330125 A JP2002330125 A JP 2002330125A
Authority
JP
Japan
Prior art keywords
public key
key
information
random number
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001132719A
Other languages
English (en)
Other versions
JP4255046B2 (ja
Inventor
Hideki Akashika
秀樹 赤鹿
Eiichi Niwano
栄一 庭野
Shinichi Hirata
真一 平田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2001132719A priority Critical patent/JP4255046B2/ja
Publication of JP2002330125A publication Critical patent/JP2002330125A/ja
Application granted granted Critical
Publication of JP4255046B2 publication Critical patent/JP4255046B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols

Abstract

(57)【要約】 【課題】 本発明は、暗号通信を行う装置間で、最小限
の通信回数と処理時間で、相互認証を行い、安全な暗号
通信路を確立する方法の提供を目的とする。 【解決手段】 本発明は、装置間で公開鍵証明書及びチ
ャレンジデータを交換するための2回のコマンドと、装
置間でセクション鍵を共有するためのコマンドと、装置
間で相互認証を行うコマンドとを実行することにより、
任意の装置間において公開鍵暗号を利用した相互認証を
行い、装置間に暗号通信路を確立する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、電気通信システム
やICカードなど耐タンパデバイスなどを利用して、複
数の装置間において、お互いを認証し、暗号通信路を結
ぶ方法、装置及びそのプログラムに関する。
【0002】
【従来の技術】従来の技術では、コンピュータ同士に
て、公開鍵証明書をお互いに交換して認証を行って暗号
通信路を結ぶ手法や、DH鍵交換やSSLなどの手法を
用いて公開鍵情報を交換し暗号通信路を結ぶ手法が提案
されている。また、耐タンパデバイスを用いて、お互い
のID情報を交換することにより暗号通信路だけを結ぶ
手法が提案されている。
【0003】
【発明が解決しようとする課題】しかし、片方の装置、
又は、両方の装置の記憶メモリに制限がある場合、或い
は、たとえば、ICカードや携帯電話のように一回の通
信量に制限のある装置を使用する場合、安全な暗号通信
路を結ぶ手法が提案されていないため、従来の暗号通信
路を結ぶ手法をそのまま適用すると、通信回数が増えた
り、装置が保持するメモリが不足したり、処理に時間が
かかるなどの問題がある。そのため、一般的には、この
ような環境では、共通鍵を用いて行う暗号通信路を結ぶ
手法がとられている。
【0004】したがって、本発明は、対象とする装置の
記憶メモリに制限がある場合、或いは、一回の通信量に
制限のある装置を使用する場合に、最小限の通信回数と
処理時間で、相互認証を行い、暗号通信路を結ぶことが
できるように、任意の装置間において公開鍵暗号を利用
した相互認証を行った上で、安全な暗号通信路を結ぶ暗
号通信路の確立方法、プログラム、及び、プログラム媒
体、並びに、暗号通信システムの提供を目的とする。
【0005】
【課題を解決するための手段】本発明は、記憶メモリや
一回の通信量に制限がある装置にも対応できるように、
データの交換を最小限に抑え、相互認証と鍵交換を組み
合わせることにより、従来技術よりも安全であり、か
つ、通信データ量と通信回数が最小限にすることできる
暗号通信路を結ぶ方法及びプログラムに関する。
【0006】請求項1に係る発明は、第1の装置と第2
の装置の間で共通鍵を用いて暗号化したメッセージを暗
号通信するための暗号通信路の確立方法であって、第1
の装置は、第1の装置に関連した第1の公開鍵、第1の
公開鍵の証明情報、及び、第1の乱数を第2の装置へ送
付し、第2の装置は前記第1の公開鍵の証明情報が真正
であることを検証し、第2の装置は、第2の装置に関連
した第2の公開鍵、第2の公開鍵の証明情報、及び、第
2の乱数を第1の装置へ送付し、第1の装置は前記第2
の公開鍵の証明情報が真正であることを検証する鍵情報
交換手順と、第1の装置は、暗号通信路を確立するため
の共通鍵を生成し、前記共通鍵を前記第2の公開鍵を用
いて暗号化し、暗号化された共通鍵を第2の装置へ送付
し、第2の装置は前記暗号化された共通鍵を前記第2の
公開鍵に対応した第2の秘密鍵で復号化する鍵共有手順
と、第1の装置は、前記第2の乱数及び前記共通鍵のペ
アを攪拌し、前記第1の公開鍵に対応した第1の秘密鍵
を用いて前記攪拌されたペアから第1の署名情報を作成
し、第2の装置へ送付し、第2の装置は前記第1の署名
情報を前記第1の公開鍵を用いて検証し、第2の装置
は、前記第1の乱数及び前記共通鍵のペアを攪拌し、前
記第2の公開鍵に対応した前記第2の秘密鍵を用いて前
記攪拌されたペアから第2の署名情報を作成し、第1の
装置へ送付し、第1の装置は前記第2の署名情報を前記
第2の公開鍵を用いて検証する相互認証手順と、を有す
る暗号通信路の確立方法である。
【0007】請求項2に係る発明は、第1の装置と第2
の装置の間で共通鍵を用いて暗号化したメッセージを暗
号通信するための暗号通信路の確立方法であって、第1
の装置は、第1の装置に関連した第1の公開鍵、第1の
公開鍵の証明情報、及び、第1の乱数を第2の装置へ送
付し、第2の装置は前記第1の公開鍵の証明情報が真正
であることを検証し、第2の装置は、暗号通信路を確立
するための共通鍵を生成し、前記共通鍵を前記第1の公
開鍵を用いて暗号化し、第2の装置に関連した第2の公
開鍵、第2の公開鍵の証明情報、第2の乱数、及び、暗
号化された共通鍵を第1の装置へ送付し、第1の装置
は、前記第2の公開鍵の証明情報が真正であることを検
証し、前記暗号化された共通鍵を前記第1の公開鍵に対
応した第1の秘密鍵で復号化する鍵交換・鍵共有手順
と、第1の装置は、前記第2の乱数及び前記共通鍵のペ
アを攪拌し、前記第1の公開鍵に対応した第1の秘密鍵
を用いて前記攪拌されたペアから第1の署名情報を作成
し、第2の装置へ送付し、第2の装置は前記第1の署名
情報を前記第1の公開鍵を用いて検証し、第2の装置
は、前記第1の乱数及び前記共通鍵のペアを攪拌し、前
記第2の公開鍵に対応した前記第2の秘密鍵を用いて前
記攪拌されたペアから第2の署名情報を作成し、第1の
装置へ送付し、第1の装置は前記第2の署名情報を前記
第2の公開鍵を用いて検証する相互認証手順と、を有す
る暗号通信路の確立方法である。
【0008】特に、本発明の暗号通信路の確立方法にお
いて、前記第1の公開鍵の証明情報及び上記第2の公開
鍵の証明情報が真正であるかどうかは、前記第1の公開
鍵の証明情報及び上記第2の公開鍵の証明情報を第3の
公開鍵を用いて復号化することにより検証される。
【0009】また、本発明の暗号通信路の確立方法は、
第1の装置と第2の装置の少なくとも一方から他方へ前
記共通鍵で暗号化されていないメッセージが送付された
とき、第1の装置と第2の装置の間で確立された暗号通
信路による暗号通信を止めるため、前記共通鍵に関する
情報及び第1の装置と第2の装置の相互認証に関する情
報を破棄する手順を更に有する。
【0010】請求項5に係る発明は、共通鍵を用いて暗
号化したメッセージを暗号通信する装置に、第1の公開
鍵、第1の公開鍵の証明情報、及び、第1の乱数を暗号
通信の相手先へ送付する機能と、相手先から第2の公開
鍵、第2の公開鍵の証明情報、及び、第2の乱数を受け
取り、前記第2の公開鍵の証明情報が真正であることを
検証する機能と、暗号通信路を確立するための共通鍵を
生成し、前記共通鍵を前記第2の公開鍵を用いて暗号化
し、暗号化された共通鍵を相手先へ送付する機能と、前
記第2の乱数及び前記共通鍵のペアを攪拌し、前記第1
の公開鍵に対応した第1の秘密鍵を用いて前記攪拌され
たペアから第1の署名情報を作成し、相手先へ送付し、
相手先から、前記第1の乱数及び前記共通鍵のペアに基
づいて前記第2の公開鍵に対応した前記第2の秘密鍵を
用いて作成された第2の署名情報を受け取り、前記第2
の署名情報を前記第2の公開鍵を用いて検証する機能
と、を実行させる暗号通信路確立用プログラムである。
【0011】請求項6に係る発明は、共通鍵を用いて暗
号化したメッセージを暗号通信する装置に、暗号通信の
相手先から、第1の公開鍵、第1の公開鍵の証明情報、
及び、第1の乱数を受け取り、前記第1の公開鍵の証明
情報が真正であることを検証し、第2の公開鍵、第2の
公開鍵の証明情報、及び、第2の乱数を相手先へ送付す
る機能と、相手先から、前記第2の公開鍵を用いて暗号
化された暗号通信路を確立するための共通鍵を受け取
り、前記暗号化された共通鍵を前記第2の公開鍵に対応
した第2の秘密鍵で復号化する機能と、相手先から、前
記第2の乱数及び前記共通鍵のペアに基づいて前記第1
の公開鍵に対応した第1の秘密鍵を用いて作成された第
1の署名情報を受け取り、前記第1の署名情報を前記第
1の公開鍵を用いて検証し、前記第1の乱数及び前記共
通鍵のペアを攪拌し、前記第2の公開鍵に対応した前記
第2の秘密鍵を用いて前記攪拌されたペアから第2の署
名情報を作成し、相手先へ送付する機能と、を実行させ
る暗号通信路確立用プログラムである。
【0012】請求項7に係る発明は、共通鍵を用いて暗
号化したメッセージを暗号通信する装置に、第1の公開
鍵、第1の公開鍵の証明情報、及び、第1の乱数を暗号
通信の相手先へ送付し、相手先から、第2の公開鍵、第
2の公開鍵の証明情報、第2の乱数、及び、暗号通信路
を確立するための暗号化された共通鍵を受け取り、前記
第1の公開鍵の証明情報が真正であることを検証し、前
記暗号化された共通鍵を前記第1の公開鍵に対応した第
1の秘密鍵で復号化する機能と、前記第2の乱数及び前
記共通鍵のペアを攪拌し、前記第1の公開鍵に対応した
第1の秘密鍵を用いて前記攪拌されたペアから第1の署
名情報を作成し、相手先へ送付し、相手先から、前記第
1の乱数及び前記共通鍵のペアに基づいて前記第2の公
開鍵に対応した前記第2の秘密鍵を用いて作成された第
2の署名情報を受け取り、前記第2の署名情報を前記第
2の公開鍵を用いて検証する機能と、を実行させる暗号
通信路確立用プログラムである。
【0013】請求項8に係る発明は、共通鍵を用いて暗
号化したメッセージを暗号通信する装置に、暗号通信の
相手先から、第1の公開鍵、第1の公開鍵の証明情報、
及び、第1の乱数を受け取り、前記第1の公開鍵の証明
情報が真正であることを検証し、暗号通信路を確立する
ための共通鍵を生成し、前記共通鍵を前記第1の公開鍵
を用いて暗号化し、第2の装置に関連した第2の公開
鍵、第2の公開鍵の証明情報、第2の乱数、及び、暗号
化された共通鍵を相手先へ送付する機能と、相手先か
ら、前記第2の乱数及び前記共通鍵のペアに基づいて前
記第1の公開鍵に対応した第1の秘密鍵を用いて作成さ
れた第1の署名情報を受け取り、前記第1の署名情報を
前記第1の公開鍵を用いて検証し、前記第1の乱数及び
前記共通鍵のペアを攪拌し、前記第2の公開鍵に対応し
た前記第2の秘密鍵を用いて前記攪拌されたペアから第
2の署名情報を作成し、相手先へ送付する機能と、を実
行させる暗号通信路確立用プログラムである。
【0014】請求項10に係る発明は、第1の装置と第
2の装置の間で共通鍵を用いて暗号化したメッセージを
暗号通信する暗号通信システムであって、第1の装置
は、第1の公開鍵、第1の公開鍵の証明情報、及び、第
1の乱数を第2の装置へ送付する手段と、第2の装置か
ら第2の公開鍵、第2の公開鍵の証明情報、及び、第2
の乱数を受け取り、前記第2の公開鍵の証明情報が真正
であることを検証する手段と、暗号通信路を確立するた
めの共通鍵を生成し、前記共通鍵を前記第2の公開鍵を
用いて暗号化し、暗号化された共通鍵を第2の装置へ送
付する手段と、前記第2の乱数及び前記共通鍵のペアを
攪拌し、前記第1の公開鍵に対応した第1の秘密鍵を用
いて前記攪拌されたペアから第1の署名情報を作成し、
第2の装置へ送付し、第2の装置から、前記第1の乱数
及び前記共通鍵のペアに基づいて前記第2の公開鍵に対
応した前記第2の秘密鍵を用いて作成された第2の署名
情報を受け取り、前記第2の署名情報を前記第2の公開
鍵を用いて検証する手段とを有し、第2の装置は、第1
の装置から、前記第1の公開鍵、前記第1の公開鍵の証
明情報、及び、前記第1の乱数を受け取り、前記第1の
公開鍵の証明情報が真正であることを検証し、前記第2
の公開鍵、前記第2の公開鍵の証明情報、及び、前記第
2の乱数を第1の装置へ送付する手段と、第1の装置か
ら、前記第2の公開鍵を用いて暗号化された暗号通信路
を確立するための共通鍵を受け取り、前記暗号化された
共通鍵を前記第2の公開鍵に対応した第2の秘密鍵で復
号化する手段と、第1の装置から、前記第1の署名情報
を受け取り、前記第1の署名情報を前記第1の公開鍵を
用いて検証し、前記第1の乱数及び前記共通鍵のペアを
攪拌し、前記第2の公開鍵に対応した前記第2の秘密鍵
を用いて前記攪拌されたペアから前記第2の署名情報を
作成し、第1の装置へ送付する手段と、を有する、暗号
通信システムである。
【0015】請求項11に係る発明は、第1の装置と第
2の装置の間で共通鍵を用いて暗号化したメッセージを
暗号通信する暗号通信立システムであって、第1の装置
は、第1の公開鍵、第1の公開鍵の証明情報、及び、第
1の乱数を第2の装置へ送付し、第2の装置から、第2
の公開鍵、第2の公開鍵の証明情報、第2の乱数、及
び、暗号通信路を確立するための暗号化された共通鍵を
受け取り、前記第1の公開鍵の証明情報が真正であるこ
とを検証し、前記暗号化された共通鍵を前記第1の公開
鍵に対応した第1の秘密鍵で復号化する手段と、前記第
2の乱数及び前記共通鍵のペアを攪拌し、前記第1の公
開鍵に対応した第1の秘密鍵を用いて前記攪拌されたペ
アから第1の署名情報を作成し、第2の装置へ送付し、
第2の装置から、前記第1の乱数及び前記共通鍵のペア
に基づいて前記第2の公開鍵に対応した前記第2の秘密
鍵を用いて作成された第2の署名情報を受け取り、前記
第2の署名情報を前記第2の公開鍵を用いて検証する手
段とを有し、第2の装置は、第1の装置から、前記第1
の公開鍵、前記第1の公開鍵の証明情報、及び、前記第
1の乱数を受け取り、前記第1の公開鍵の証明情報が真
正であることを検証し、暗号通信路を確立するための共
通鍵を生成し、前記共通鍵を前記第1の公開鍵を用いて
暗号化し、前記第2の公開鍵、前記第2の公開鍵の証明
情報、前記第2の乱数、及び、前記暗号化された共通鍵
を第1の装置へ送付する手段と、第1の装置から前記第
1の署名情報を受け取り、前記第1の署名情報を前記第
1の公開鍵を用いて検証し、前記第1の乱数及び前記共
通鍵のペアを攪拌し、前記第2の公開鍵に対応した前記
第2の秘密鍵を用いて前記攪拌されたペアから前記第2
の署名情報を作成し、第1の装置へ送付する手段と、を
有する、暗号通信システムである。
【0016】
【発明の実施の形態】図1は、本発明の一実施例による
暗号通信システムの構成図である。暗号通信システム
は、外部装置1と、外部装置1に対向する耐タンパ装
置、たとえば、ICカード2とにより構成される。外部
装置1とICカード2は、(図示されない)通信路と、
ICカード2とアクセスするための(図示されない)I
Cカード・リーダ/ライタなどによって接続される。外
部装置1は、暗号文や署名の暗号化、復号化を行う暗号
・署名計算装置11と、外部装置公開鍵証明書、外部装
置公開鍵、外部装置秘密鍵などの種々のデータを記憶す
るメモリ12とを有する。ICカード2は、同様に、暗
号文や署名の暗号化、復号化を行う暗号・署名計算装置
21と、ICカード公開鍵証明書、ICカード公開鍵、
ICカード秘密鍵などの種々のデータを記憶するメモリ
22とを有する。
【0017】図2は、外部装置1とICカード2の間で
行われる従来法による公開鍵証明書の交換処理フローチ
ャートである。たとえば、JavaCard仕様のよう
に、ICカード2へ一回に送信できるバイト数に制限が
ある場合を考える。この場合、外部装置公開鍵証明書格
納のために、外部装置公開鍵証明書格納1及び外部装置
公開鍵証明書格納2の2回以上のコマンドを必要とする
ことがあり、同様に、ICカード公開鍵証明書送信のた
めに、ICカード公開鍵証明書送信1及びICカード公
開鍵証明書送信2の2回以上のコマンドを必要とするこ
とがある。図bに示された例では、2回のコマンドが必
要とされる。送受信される公開鍵証明書のサイズがより
大きい場合には、3回以上のコマンドが必要とされ、そ
れに応じて、公開鍵証明書格納コマンド及び公開鍵証明
書送信コマンドに要するコマンド数が増加する。
【0018】従来法による公開鍵証明書の交換について
説明する。図2に示すように、PUT CERTIFI
CATE 1コマンド及びPUT CERTIFICA
TE2 コマンドを用いて、外部装置1からICカード
2へ外部装置公開鍵証明書を格納する。ICカード2
は、格納した外部装置公開鍵証明書を、公開鍵証明書発
行主体の公開鍵を用いて検証する。次に、ICカード2
は、ICカード公開鍵証明書を外部装置1へ送るため、
外部装置1からICカード2へGET CERTIFI
CATE 1 コマンド及びGET CERTIFIC
ATE 2 コマンドを送信し、外部装置1はICカー
ド2からICカード公開鍵証明書を受け取る。外部装置
1は、公開鍵証明書発行主体の公開鍵を用いてICカー
ド公開鍵証明書の検証を行う。本例では、一回のPUT
CETFICATEコマンド並びにGET CERT
IFICATEコマンドでは、公開鍵証明書を送れない
場合があるため、2回のコマンドが必要である。
【0019】従来、ISO(ISO7816−4、IS
O7816−8)などにて規定されているコマンドを用
いると、外部装置からICカードへの公開鍵証明書の格
納と、ICカードから外部装置への公開鍵証明書の取得
しか行うことができず、公開鍵証明書を交換することは
できない。
【0020】次に、従来法による相互認証と鍵共有につ
いて説明する。
【0021】図3は、図2の手法で公開鍵証明書を交換
した後に、外部装置1とICカード2が従来法によって
相互認証と鍵交換を行う処理のフローチャートである。
この場合、相互認証は、内部認証と外部認証の2段階で
行われる。内部認証は、外部装置1がICカード2を認
証する処理であり、外部認証は、ICカード2が外部装
置1を認証する処理である。相互認証の後、鍵を共有す
るための処理を行う。鍵共有処理後、共有した鍵を用い
て後続のコマンドを暗号化して外部装置1からICカー
ド2へ送信する。
【0022】公開鍵証明書の交換後、図3に示されるよ
うに、INTERNAL AUTHENTICATEコ
マンドを用いて、外部装置1からICカード2にチャレ
ンジデータを送る。チャレンジデータとは、その時点で
唯一の値である乱数情報などである。ICカード2で
は、その乱数に対して、ICカード2の秘密鍵を用いて
暗号化(又はデジタル署名)を行い、その暗号文(又は
署名文)をINTERNAL AUTHENTICAT
Eコマンドへの返答として、外部装置1へ送る。外部装
置1では、ICカード2の公開鍵を用いて、返答、すな
わち、チャレンジデータに対しICカード2で作成され
た暗号文(又は署名文)が正しく復号(又は署名検証)
できるかどうかを判定する。正しく復号(又は検証)で
きた場合には、相手側のICカード2が正しいICカー
ドであると認証することができる。これにより外部認証
が成功する。
【0023】次に、内部認証を行う。そのため、外部装
置1は、GET CHALLENGEコマンドをICカ
ード2へ送信し、ICカード2が作成したチャレンジデ
ータをICカード2から取得する。外部装置1では、I
Cカード2が作成したチャレンジデータに対し、外部装
置1の秘密鍵を用いて暗号化(又はデジタル署名)を行
い、その暗号文(又は署名文)をEXTERNAL A
UTHENTICATEコマンドとして、ICカード2
へ送る。ICカード2では、外部装置1の公開鍵を用い
て、EXTERNAL AUTHENTICATEによ
って与えられた、ICカード2が作成したチャレンジデ
ータに対し外部装置1で作成された暗号文(又は署名
文)が正しく復号(又は署名検証)できるかどうかを判
定する。正しく復号(又は検証)できた場合には、相手
側の外部装置1が正しい外部装置であると認証すること
ができる。これにより内部認証が成功する。
【0024】相互認証に続いて、鍵交換が行われる。外
部装置1は、ICカード2の公開鍵を用いて、その後に
用いる暗号通信路を確立するために用いるセッション鍵
を暗号化し、KEY SHARINGコマンドなどによ
ってICカード2へ暗号化されたセッション鍵を送る。
ICカード2は、暗号化されたセッション鍵を、ICカ
ード2の秘密鍵を用いて復号化する。
【0025】外部装置1とICカード2の間でセッショ
ン鍵が交換された後、外部装置1は、そのセッション鍵
を用いてコマンドの内容を暗号化してICカード2へ送
り、ICカード2では、暗号化されたコマンドの内容
を、先のセッション鍵を用いて復号化して、たとえば、
ICカードコマンドを実行する。
【0026】このように図3に示された従来法では、内
部認証と外部認証を別々に行う必要がある。また、内部
認証と外部認証の際に用いた情報を利用せずにセッショ
ン鍵を共有すると、外部装置1とICカード2が相互に
認証した後、別の外部装置がICカード2と接続して、
外部装置1になりすまして鍵交換を行い、ICカード2
との間で暗号化通信ができるという問題がある。
【0027】図4は、本発明の一実施例による暗号通信
路の確立方法のフローチャートである。この暗号通信路
の確立方法によると、外部装置1とICカード2の間
で、公開鍵証明書の交換と、チャレンジデータの交換を
行い、鍵共有と相互認証を行う。本発明の一実施例の説
明においても、図2の例と同様に、公開鍵証明書の格納
と送信には2回のコマンドが必要である場合を考える。
公開鍵証明書のサイズがより大きい場合には、3回以上
のコマンドが必要とされ、それに応じて、公開鍵証明書
交換に要するコマンド数が増加する。
【0028】公開鍵証明書は、たとえば、第三者機関に
よって提供される情報であり、この第三者機関は、外部
装置1やICカード2を含む多数の装置に対する証明書
を発行する。この公開鍵証明書には、証明しようとする
公開鍵のアルゴリズムやIDのような情報と、この情報
に対する第三者機関の署名が含まれる。さらに、公開鍵
証明書の中に証明しようとする公開鍵も組み入れること
により、公開鍵だけを別途送付する必要が無くなる。第
三者機関は、公開鍵証明書に組み込まれた第三者機関の
署名を検証するための公開鍵を配布する。
【0029】このように、本発明の一実施例による暗号
通信路の確立方法によれば、公開鍵交換と、相互認証
と、鍵共有の一連の処理を少ないコマンドで行えるよう
になる。
【0030】EXCHANGE CERTIFICAT
E CHALLENGE 1(証明書・チャレンジ交換
1):外部装置1は、外部装置1が作成した外部装置チ
ャレンジデータ(その時点での唯一の値である乱数情報
など)と、外部装置公開鍵証明書を、ICカード2へ送
信する。ICカード2は、外部装置2に対する返答とし
て、ICカード2が作成したICカードチャレンジデー
タと、ICカード公開鍵証明書を、外部装置2へ送信す
る。
【0031】EXCHANGE CERTIFICAT
E CHALLENGE 2(証明書・チャレンジ交換
2):外部装置1は、外部装置公開鍵証明書の中で、E
XCHANGE CERTIFICATE CHALL
ENGE 1でICカード2へ送れなかった部分をIC
カード2へ送信する。ICカード2は、受信した外部装
置公開鍵証明書を格納し、公開鍵証明書発行主体の公開
鍵を用いて外部装置公開鍵証明書を検証する。また、I
Cカード2は、外部装置1に対する返答として、ICカ
ード公開鍵証明書の中で、EXCHANGE CERT
IFICATECHALLENGE 1で外部装置1へ
送れなかった部分を外部装置1へ送信する。外部装置1
は、格納したICカード公開鍵証明書を、公開鍵証明書
発行主体の公開鍵を用いて検証する。
【0032】このように、本例では、一回のEXCHA
NGE CERTIFICATECHLLENGEコマ
ンドでは、公開鍵証明書の全部を送れない場合があるた
め、2回のコマンドEXCHANGE CERTIFI
CATE CHALLENGE 1とEXCHANGE
CERTIFICATE CHALLENGE2とが
用いられる。
【0033】また、EXCHANGE CERTIFI
CATE CHALLENGEコマンドで行われる公開
鍵証明書の検証処理自体は、公開鍵証明書の全ての情報
が集まったEXCHANGE CERTIFICATE
CHALLENGEコマンドの最後で行われる。たと
えば、1回のコマンドで公開鍵証明書を送ることができ
る場合には、1回目のコマンドの最後で検証処理が行わ
れ、2回のコマンドが必要である場合には、2回目のコ
マンドの最後で検証処理が行われる。
【0034】KEY SHARING(鍵共有):外部
装置1は、セッション鍵を、ICカード公開鍵で暗号化
して、暗号化されたセッション鍵をICカード2へ送信
する。ICカード2では、暗号化されたセッション鍵
を、ICカード秘密鍵で復号し、セッション鍵を取得す
る。
【0035】MUTUAL AUTHENTICATI
ON(相互認証):外部装置1は、ICカードチャレン
ジデータ及びセッション鍵をハッシュ処理した値に対
し、外部装置1の秘密鍵を用いて攪拌(デジタル署名又
は暗号化)する。攪拌は、たとえば、セキュアハッシ
ュ、共通鍵による暗号化、或いは、デジタル署名を用い
る種々の方法で実現することができる。外部装置1は、
作成したデジタル署名又は暗号文を、ICカード2へ送
信する。ICカード2は、外部装置1から送られてきた
デジタル署名又は暗号文を、外部装置公開鍵を用いて検
証又は復号し、デジタル署名又は暗号化の対象がICカ
ードチャレンジデータ及びセッション鍵をハッシュ処理
した値であるかどうかを確認する。デジタル署名又は暗
号化の対象がICカードチャレンジデータ及びセッショ
ン鍵をハッシュ処理した値であるならば、ICカード2
が外部装置1を正しい外部装置として認証したことにな
る。
【0036】同様に、ICカード2は、外部装置チャレ
ンジデータ及びセッション鍵をハッシュ処理した値に対
し、ICカード2の秘密鍵を用いてデジタル署名又は暗
号化を行う。ICカード2は、作成したデジタル署名又
は暗号文を、外部装置1へ送信する。外部装置1は、I
Cカード2から送られてきたデジタル署名又は暗号文
を、外部装置公開鍵を用いて検証又は復号し、デジタル
署名又は暗号化の対象が外部装置チャレンジデータ及び
セッション鍵をハッシュ処理した値であるかどうかを確
認する。デジタル署名又は暗号化の対象が外部装置チャ
レンジデータ及びセッション鍵をハッシュ処理した値で
あるならば、外部装置1がICカード2を正しく認証し
たことになる。
【0037】本発明の一実施例によれば、EXCHAN
G CERTIFICATE CHALLENGE 1
(証明書・チャレンジ交換1)コマンドと、EXCHA
NGCERTIFICATE CHALLENGE 2
(証明書・チャレンジ交換2)コマンドと、KEY S
HARING(鍵共有)コマンドと、MUTUALAU
THENTICATION(相互認証)コマンドの4コ
マンドを実行することにより、図2、図3を参照して説
明した従来法による暗号通信路の確立処理と同等の処理
を実現することができる。
【0038】このように、外部装置1とICカード2の
間に暗号通信路が確立されると、外部装置1とICカー
ド2は、共通鍵であるセッション鍵を用いて暗号化した
メッセージを相互に送ることができる。すなわち、外部
装置1は、メッセージを、セッション鍵を用いて暗号化
し、暗号化されたメッセージをICカード2へ送り、I
Cカード2は、暗号化されたメッセージを、同じセッシ
ョン鍵を用いて復号化する。また、ICカード2は、メ
ッセージを、セッション鍵を用いて暗号化し、暗号化さ
れたメッセージを外部装置1へ送り、外部装置1は、暗
号化されたメッセージを、同じセッション鍵を用いて復
号化する。
【0039】さらに、外部装置1とICカード2の間
で、暗号通信を続ける必要がなくなったとき、確立され
た暗号通信路を使用できないようにするため、外部装置
1とICカード2は、メモリに記憶している相手方の認
証情報やセッション鍵を消去する。このような暗号通信
路の停止は、たとえば、外部装置1又はICカード2の
いずれか一方が、セッション鍵を用いて暗号化されてい
ないメッセージを他方へ送付することを契機とすること
ができる。
【0040】或いは、本発明の一実施例は、外部装置1
とICカード2の間に暗号通信路が確立された後、外部
装置1からICカード2への方向と、ICカード2から
外部装置1への方向のいずれか一方向のみで暗号通信を
行い、もう一方の方向では、メッセージを暗号化しない
で通信する場面にも適用できる。
【0041】上記の本発明の一実施例において、EXC
HANGE CERTIFICATE CHALLEN
GEのデータが小さい場合には、EXCHANGE C
ERTIFICATE CHALLENGEコマンドの
送信時に、KEY SHARINGのデータを併せて送
り、コマンド数をさらに削減することが可能である。図
5は、本発明の他の実施例による暗号通信路の確立方法
のフローチャートである。この暗号通信路の確立方法に
よると、外部装置1とICカード2の間で、公開鍵証明
書及びチャレンジデータの交換並びに鍵共有のコマンド
と、相互認証のコマンドの最小2個のコマンドで暗号通
信路を確立することができる。本例の場合、KEY S
HARING(鍵共有)では、ICカード2は、セッシ
ョン鍵を外部装置公開鍵により暗号化し、暗号化された
セッション鍵を外部装置1へ送信し、外部装置1は、暗
号化されたセッション鍵を、外部装置秘密鍵で復号し、
セッション鍵を取得することにより、ICカード2と外
部装置1がセッション鍵を共有する。
【0042】上記実施例では、外部装置1とICカード
2の間に暗号通信路を確立する場合を例として説明して
いるが、本発明は、ICカード、携帯電話機、端末装
置、コンピュータなどの種々の装置の間に暗号通信路を
確立して暗号通信を行う場面に適用できる。
【0043】上記の本発明の実施例による暗号通信路の
確立方法は、ソフトウェア(プログラム)で構築するこ
とが可能であり、コンピュータのCPUによってこのプ
ログラムを実行することにより本発明の実施例による暗
号通信路の確立方法を実現することができる。構築され
たプログラムは、ディスク装置等に記録しておき必要に
応じてコンピュータにインストールされ、フロッピー
(登録商標)ディスク、メモリカード、CD−ROM等
の可搬記録媒体に格納して必要に応じてコンピュータに
インストールされ、或いは、通信回線等を介してコンピ
ュータにインストールされ、コンピュータのCPUによ
って実行することができる。
【0044】以上、本発明の代表的な実施例を説明した
が、本発明は、上記の実施例に限定されることなく、特
許請求の範囲内において、種々変更・応用が可能であ
る。
【0045】
【発明の効果】本発明は、次の効果を奏する。
【0046】(1)従来法(たとえば、ISOなど)で
は8コマンド程度を必要とする公開鍵を用いた認証及び
鍵交換処理が、本発明によれば、半分程度の4コマンド
程度で実現できるようになる。
【0047】(2)従来法では、不正ななりすましが行
われる可能性があったが、本発明によれば、チャレンジ
データだけではなく、セッション鍵が相互認証処理に必
要なデジタル署名(又は暗号文)の対象となるので、正
しい相手との間だけで認証及び鍵交換を同時に行えるよ
うになる。
【図面の簡単な説明】
【図1】本発明の一実施例による暗号通信システムの構
成図である。
【図2】従来法による公開鍵証明書の交換処理のフロー
チャートである。
【図3】従来法による相互認証と鍵共有処理のフローチ
ャートである。
【図4】本発明の一実施例による暗号通信路の確立方法
のフローチャートである。
【図5】本発明の他の実施例による暗号通信路の確立方
法のフローチャートである。
【符号の説明】
1 外部装置 2 ICカード 11,21 暗号・署名計算装置 12,22 メモリ
───────────────────────────────────────────────────── フロントページの続き (72)発明者 平田 真一 東京都千代田区大手町二丁目3番1号 日 本電信電話株式会社内 Fターム(参考) 5J104 AA07 AA09 EA05 EA06 EA19 KA02 KA06 LA03 LA06 NA02 NA03 NA12 NA35 NA37 NA40 NA42

Claims (11)

    【特許請求の範囲】
  1. 【請求項1】 第1の装置と第2の装置の間で共通鍵を
    用いて暗号化したメッセージを暗号通信するための暗号
    通信路の確立方法であって、 第1の装置は、第1の装置に関連した第1の公開鍵、第
    1の公開鍵の証明情報、及び、第1の乱数を第2の装置
    へ送付し、第2の装置は前記第1の公開鍵の証明情報が
    真正であることを検証し、第2の装置は、第2の装置に
    関連した第2の公開鍵、第2の公開鍵の証明情報、及
    び、第2の乱数を第1の装置へ送付し、第1の装置は前
    記第2の公開鍵の証明情報が真正であることを検証する
    鍵情報交換手順と、 第1の装置は、暗号通信路を確立するための共通鍵を生
    成し、前記共通鍵を前記第2の公開鍵を用いて暗号化
    し、暗号化された共通鍵を第2の装置へ送付し、第2の
    装置は前記暗号化された共通鍵を前記第2の公開鍵に対
    応した第2の秘密鍵で復号化する鍵共有手順と、 第1の装置は、前記第2の乱数及び前記共通鍵のペアを
    攪拌し、前記第1の公開鍵に対応した第1の秘密鍵を用
    いて前記攪拌されたペアから第1の署名情報を作成し、
    第2の装置へ送付し、第2の装置は前記第1の署名情報
    を前記第1の公開鍵を用いて検証し、第2の装置は、前
    記第1の乱数及び前記共通鍵のペアを攪拌し、前記第2
    の公開鍵に対応した前記第2の秘密鍵を用いて前記攪拌
    されたペアから第2の署名情報を作成し、第1の装置へ
    送付し、第1の装置は前記第2の署名情報を前記第2の
    公開鍵を用いて検証する相互認証手順と、を有する暗号
    通信路の確立方法。
  2. 【請求項2】 第1の装置と第2の装置の間で共通鍵を
    用いて暗号化したメッセージを暗号通信するための暗号
    通信路の確立方法であって、 第1の装置は、第1の装置に関連した第1の公開鍵、第
    1の公開鍵の証明情報、及び、第1の乱数を第2の装置
    へ送付し、第2の装置は前記第1の公開鍵の証明情報が
    真正であることを検証し、第2の装置は、暗号通信路を
    確立するための共通鍵を生成し、前記共通鍵を前記第1
    の公開鍵を用いて暗号化し、第2の装置に関連した第2
    の公開鍵、第2の公開鍵の証明情報、第2の乱数、及
    び、暗号化された共通鍵を第1の装置へ送付し、第1の
    装置は、前記第2の公開鍵の証明情報が真正であること
    を検証し、前記暗号化された共通鍵を前記第1の公開鍵
    に対応した第1の秘密鍵で復号化する鍵交換・鍵共有手
    順と、 第1の装置は、前記第2の乱数及び前記共通鍵のペアを
    攪拌し、前記第1の公開鍵に対応した第1の秘密鍵を用
    いて前記攪拌されたペアから第1の署名情報を作成し、
    第2の装置へ送付し、第2の装置は前記第1の署名情報
    を前記第1の公開鍵を用いて検証し、第2の装置は、前
    記第1の乱数及び前記共通鍵のペアを攪拌し、前記第2
    の公開鍵に対応した前記第2の秘密鍵を用いて前記攪拌
    されたペアから第2の署名情報を作成し、第1の装置へ
    送付し、第1の装置は前記第2の署名情報を前記第2の
    公開鍵を用いて検証する相互認証手順と、を有する暗号
    通信路の確立方法。
  3. 【請求項3】 前記第1の公開鍵の証明情報及び上記第
    2の公開鍵の証明情報が真正であるかどうかは、前記第
    1の公開鍵の証明情報及び上記第2の公開鍵の証明情報
    を第3の公開鍵を用いて復号化することにより検証され
    る、請求項1又は2記載の暗号通信路の確立方法。
  4. 【請求項4】 第1の装置と第2の装置の少なくとも一
    方から他方へ前記共通鍵で暗号化されていないメッセー
    ジが送付されたとき、第1の装置と第2の装置の間で確
    立された暗号通信路による暗号通信を止めるため、前記
    共通鍵に関する情報及び第1の装置と第2の装置の相互
    認証に関する情報を破棄する手順を更に有する、請求項
    1又は2記載の暗号通信路の確立方法。
  5. 【請求項5】 共通鍵を用いて暗号化したメッセージを
    暗号通信する装置に、 第1の公開鍵、第1の公開鍵の証明情報、及び、第1の
    乱数を暗号通信の相手先へ送付する機能と、 相手先から第2の公開鍵、第2の公開鍵の証明情報、及
    び、第2の乱数を受け取り、前記第2の公開鍵の証明情
    報が真正であることを検証する機能と、 暗号通信路を確立するための共通鍵を生成し、前記共通
    鍵を前記第2の公開鍵を用いて暗号化し、暗号化された
    共通鍵を相手先へ送付する機能と、 前記第2の乱数及び前記共通鍵のペアを攪拌し、前記第
    1の公開鍵に対応した第1の秘密鍵を用いて前記攪拌さ
    れたペアから第1の署名情報を作成し、相手先へ送付
    し、相手先から、前記第1の乱数及び前記共通鍵のペア
    に基づいて前記第2の公開鍵に対応した前記第2の秘密
    鍵を用いて作成された第2の署名情報を受け取り、前記
    第2の署名情報を前記第2の公開鍵を用いて検証する機
    能と、を実行させる暗号通信路確立用プログラム。
  6. 【請求項6】 共通鍵を用いて暗号化したメッセージを
    暗号通信する装置に、 暗号通信の相手先から、第1の公開鍵、第1の公開鍵の
    証明情報、及び、第1の乱数を受け取り、前記第1の公
    開鍵の証明情報が真正であることを検証し、第2の公開
    鍵、第2の公開鍵の証明情報、及び、第2の乱数を相手
    先へ送付する機能と、 相手先から、前記第2の公開鍵を用いて暗号化された暗
    号通信路を確立するための共通鍵を受け取り、前記暗号
    化された共通鍵を前記第2の公開鍵に対応した第2の秘
    密鍵で復号化する機能と、 相手先から、前記第2の乱数及び前記共通鍵のペアに基
    づいて前記第1の公開鍵に対応した第1の秘密鍵を用い
    て作成された第1の署名情報を受け取り、前記第1の署
    名情報を前記第1の公開鍵を用いて検証し、前記第1の
    乱数及び前記共通鍵のペアを攪拌し、前記第2の公開鍵
    に対応した前記第2の秘密鍵を用いて前記攪拌されたペ
    アから第2の署名情報を作成し、相手先へ送付する機能
    と、を実行させる暗号通信路確立用プログラム。
  7. 【請求項7】 共通鍵を用いて暗号化したメッセージを
    暗号通信する装置に、 第1の公開鍵、第1の公開鍵の証明情報、及び、第1の
    乱数を暗号通信の相手先へ送付し、相手先から、第2の
    公開鍵、第2の公開鍵の証明情報、第2の乱数、及び、
    暗号通信路を確立するための暗号化された共通鍵を受け
    取り、前記第1の公開鍵の証明情報が真正であることを
    検証し、前記暗号化された共通鍵を前記第1の公開鍵に
    対応した第1の秘密鍵で復号化する機能と、 前記第2の乱数及び前記共通鍵のペアを攪拌し、前記第
    1の公開鍵に対応した第1の秘密鍵を用いて前記攪拌さ
    れたペアから第1の署名情報を作成し、相手先へ送付
    し、相手先から、前記第1の乱数及び前記共通鍵のペア
    に基づいて前記第2の公開鍵に対応した前記第2の秘密
    鍵を用いて作成された第2の署名情報を受け取り、前記
    第2の署名情報を前記第2の公開鍵を用いて検証する機
    能と、を実行させる暗号通信路確立用プログラム。
  8. 【請求項8】 共通鍵を用いて暗号化したメッセージを
    暗号通信する装置に、 暗号通信の相手先から、第1の公開鍵、第1の公開鍵の
    証明情報、及び、第1の乱数を受け取り、前記第1の公
    開鍵の証明情報が真正であることを検証し、暗号通信路
    を確立するための共通鍵を生成し、前記共通鍵を前記第
    1の公開鍵を用いて暗号化し、第2の装置に関連した第
    2の公開鍵、第2の公開鍵の証明情報、第2の乱数、及
    び、暗号化された共通鍵を相手先へ送付する機能と、 相手先から、前記第2の乱数及び前記共通鍵のペアに基
    づいて前記第1の公開鍵に対応した第1の秘密鍵を用い
    て作成された第1の署名情報を受け取り、前記第1の署
    名情報を前記第1の公開鍵を用いて検証し、前記第1の
    乱数及び前記共通鍵のペアを攪拌し、前記第2の公開鍵
    に対応した前記第2の秘密鍵を用いて前記攪拌されたペ
    アから第2の署名情報を作成し、相手先へ送付する機能
    と、を実行させる暗号通信路確立用プログラム。
  9. 【請求項9】 請求項5乃至8のうちいずれか一項記載
    の暗号通信路確立用プログラムを記録したコンピュータ
    読取可能な記録媒体。
  10. 【請求項10】 第1の装置と第2の装置の間で共通鍵
    を用いて暗号化したメッセージを暗号通信する暗号通信
    システムであって、 第1の装置は、 第1の公開鍵、第1の公開鍵の証明情報、及び、第1の
    乱数を第2の装置へ送付する手段と、 第2の装置から第2の公開鍵、第2の公開鍵の証明情
    報、及び、第2の乱数を受け取り、前記第2の公開鍵の
    証明情報が真正であることを検証する手段と、 暗号通信路を確立するための共通鍵を生成し、前記共通
    鍵を前記第2の公開鍵を用いて暗号化し、暗号化された
    共通鍵を第2の装置へ送付する手段と、 前記第2の乱数及び前記共通鍵のペアを攪拌し、前記第
    1の公開鍵に対応した第1の秘密鍵を用いて前記攪拌さ
    れたペアから第1の署名情報を作成し、第2の装置へ送
    付し、第2の装置から、前記第1の乱数及び前記共通鍵
    のペアに基づいて前記第2の公開鍵に対応した前記第2
    の秘密鍵を用いて作成された第2の署名情報を受け取
    り、前記第2の署名情報を前記第2の公開鍵を用いて検
    証する手段とを有し、 第2の装置は、 第1の装置から、前記第1の公開鍵、前記第1の公開鍵
    の証明情報、及び、前記第1の乱数を受け取り、前記第
    1の公開鍵の証明情報が真正であることを検証し、前記
    第2の公開鍵、前記第2の公開鍵の証明情報、及び、前
    記第2の乱数を第1の装置へ送付する手段と、 第1の装置から、前記第2の公開鍵を用いて暗号化され
    た暗号通信路を確立するための共通鍵を受け取り、前記
    暗号化された共通鍵を前記第2の公開鍵に対応した第2
    の秘密鍵で復号化する手段と、 第1の装置から、前記第1の署名情報を受け取り、前記
    第1の署名情報を前記第1の公開鍵を用いて検証し、前
    記第1の乱数及び前記共通鍵のペアを攪拌し、前記第2
    の公開鍵に対応した前記第2の秘密鍵を用いて前記攪拌
    されたペアから前記第2の署名情報を作成し、第1の装
    置へ送付する手段と、を有する、暗号通信システム。
  11. 【請求項11】 第1の装置と第2の装置の間で共通鍵
    を用いて暗号化したメッセージを暗号通信する暗号通信
    立システムであって、 第1の装置は、 第1の公開鍵、第1の公開鍵の証明情報、及び、第1の
    乱数を第2の装置へ送付し、第2の装置から、第2の公
    開鍵、第2の公開鍵の証明情報、第2の乱数、及び、暗
    号通信路を確立するための暗号化された共通鍵を受け取
    り、前記第1の公開鍵の証明情報が真正であることを検
    証し、前記暗号化された共通鍵を前記第1の公開鍵に対
    応した第1の秘密鍵で復号化する手段と、 前記第2の乱数及び前記共通鍵のペアを攪拌し、前記第
    1の公開鍵に対応した第1の秘密鍵を用いて前記攪拌さ
    れたペアから第1の署名情報を作成し、第2の装置へ送
    付し、第2の装置から、前記第1の乱数及び前記共通鍵
    のペアに基づいて前記第2の公開鍵に対応した前記第2
    の秘密鍵を用いて作成された第2の署名情報を受け取
    り、前記第2の署名情報を前記第2の公開鍵を用いて検
    証する手段とを有し、 第2の装置は、 第1の装置から、前記第1の公開鍵、前記第1の公開鍵
    の証明情報、及び、前記第1の乱数を受け取り、前記第
    1の公開鍵の証明情報が真正であることを検証し、暗号
    通信路を確立するための共通鍵を生成し、前記共通鍵を
    前記第1の公開鍵を用いて暗号化し、前記第2の公開
    鍵、前記第2の公開鍵の証明情報、前記第2の乱数、及
    び、前記暗号化された共通鍵を第1の装置へ送付する手
    段と、 第1の装置から前記第1の署名情報を受け取り、前記第
    1の署名情報を前記第1の公開鍵を用いて検証し、前記
    第1の乱数及び前記共通鍵のペアを攪拌し、前記第2の
    公開鍵に対応した前記第2の秘密鍵を用いて前記攪拌さ
    れたペアから前記第2の署名情報を作成し、第1の装置
    へ送付する手段と、を有する、暗号通信システム。
JP2001132719A 2001-04-27 2001-04-27 暗号通信路の確立方法、プログラム及びプログラム媒体、並びに、暗号通信システム Expired - Lifetime JP4255046B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001132719A JP4255046B2 (ja) 2001-04-27 2001-04-27 暗号通信路の確立方法、プログラム及びプログラム媒体、並びに、暗号通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001132719A JP4255046B2 (ja) 2001-04-27 2001-04-27 暗号通信路の確立方法、プログラム及びプログラム媒体、並びに、暗号通信システム

Publications (2)

Publication Number Publication Date
JP2002330125A true JP2002330125A (ja) 2002-11-15
JP4255046B2 JP4255046B2 (ja) 2009-04-15

Family

ID=18980686

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001132719A Expired - Lifetime JP4255046B2 (ja) 2001-04-27 2001-04-27 暗号通信路の確立方法、プログラム及びプログラム媒体、並びに、暗号通信システム

Country Status (1)

Country Link
JP (1) JP4255046B2 (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007019755A (ja) * 2005-07-06 2007-01-25 Ntt Docomo Inc 分散認証アクセス制御システム
JP2007531422A (ja) * 2004-04-02 2007-11-01 リサーチ イン モーション リミテッド ワイヤレスハンドヘルド装置を配置および提供すること
JP2007537534A (ja) * 2004-05-31 2007-12-20 サムスン エレクトロニクス カンパニー リミテッド デバイスと携帯型保存装置との間の権利客体情報伝達方法及び装置
JP2009111529A (ja) * 2007-10-26 2009-05-21 Fuji Electric Retail Systems Co Ltd 制御機器
JP2010505315A (ja) * 2006-09-29 2010-02-18 シーメンス アクチエンゲゼルシヤフト 認証方法および認証のための通信システム
JP2013118473A (ja) * 2011-12-02 2013-06-13 Toshiba Corp Icカード、携帯可能電子装置、及びicカードの制御プログラム
JP2016213543A (ja) * 2015-04-30 2016-12-15 日本電信電話株式会社 認証方法及びシステム
CN112636917A (zh) * 2020-12-07 2021-04-09 天津津航计算技术研究所 一种分布式控制系统的通信加密方法
WO2023025369A1 (en) * 2021-08-24 2023-03-02 Huawei Technologies Co., Ltd. Client application entity, target application entity, root of trust device, and methods for establishing a secure communication channel

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8615086B2 (en) 2004-04-02 2013-12-24 Blackberry Limited Key agreement and re-keying over a bidirectional communication path
JP4701238B2 (ja) * 2004-04-02 2011-06-15 リサーチ イン モーション リミテッド 双方向通信経路を介した鍵合意および鍵の再生成
US8238558B2 (en) 2004-04-02 2012-08-07 Research In Motion Limited Key agreement and re-keying over a bidirectional communication path
US8090107B2 (en) 2004-04-02 2012-01-03 Research In Motion Limited Key agreement and re-keying over a bidirectional communication path
JP2007531422A (ja) * 2004-04-02 2007-11-01 リサーチ イン モーション リミテッド ワイヤレスハンドヘルド装置を配置および提供すること
US7885411B2 (en) 2004-04-02 2011-02-08 Research In Motion Limited Key agreement and re-keying over a bidirectional communication path
JP2007537534A (ja) * 2004-05-31 2007-12-20 サムスン エレクトロニクス カンパニー リミテッド デバイスと携帯型保存装置との間の権利客体情報伝達方法及び装置
JP4827836B2 (ja) * 2004-05-31 2011-11-30 サムスン エレクトロニクス カンパニー リミテッド デバイスと携帯型記憶装置との間の権利オブジェクト情報伝達方法及び装置
US8646061B2 (en) 2004-05-31 2014-02-04 Samsung Electronics Co., Ltd. Method and apparatus for transmitting rights object information between device and portable storage
US8955158B2 (en) 2004-05-31 2015-02-10 Samsung Electronics Co., Ltd. Method and apparatus for transmitting rights object information between device and portable storage
JP2007019755A (ja) * 2005-07-06 2007-01-25 Ntt Docomo Inc 分散認証アクセス制御システム
JP2010505315A (ja) * 2006-09-29 2010-02-18 シーメンス アクチエンゲゼルシヤフト 認証方法および認証のための通信システム
US8458472B2 (en) 2006-09-29 2013-06-04 Siemens Aktiengesellschaft Authentication method and communications system used for authentication
JP2009111529A (ja) * 2007-10-26 2009-05-21 Fuji Electric Retail Systems Co Ltd 制御機器
JP2013118473A (ja) * 2011-12-02 2013-06-13 Toshiba Corp Icカード、携帯可能電子装置、及びicカードの制御プログラム
JP2016213543A (ja) * 2015-04-30 2016-12-15 日本電信電話株式会社 認証方法及びシステム
CN112636917A (zh) * 2020-12-07 2021-04-09 天津津航计算技术研究所 一种分布式控制系统的通信加密方法
WO2023025369A1 (en) * 2021-08-24 2023-03-02 Huawei Technologies Co., Ltd. Client application entity, target application entity, root of trust device, and methods for establishing a secure communication channel

Also Published As

Publication number Publication date
JP4255046B2 (ja) 2009-04-15

Similar Documents

Publication Publication Date Title
US8689290B2 (en) System and method for securing a credential via user and server verification
US8417941B2 (en) Apparatus and method to prevent man in the middle attack
US7366905B2 (en) Method and system for user generated keys and certificates
USH2270H1 (en) Open protocol for authentication and key establishment with privacy
US8621210B2 (en) Ad-hoc trust establishment using visual verification
US7552322B2 (en) Using a portable security token to facilitate public key certification for devices in a network
US20020038420A1 (en) Method for efficient public key based certification for mobile and desktop environments
CN101212293B (zh) 一种身份认证方法及系统
JP2002344438A (ja) 鍵共有システム及び装置並びにプログラム
US20050216736A1 (en) System and method for combining user and platform authentication in negotiated channel security protocols
CN110677240A (zh) 通过证书签发提供高可用计算服务的方法及装置
WO2001084761A1 (en) Method for securing communications between a terminal and an additional user equipment
US11777743B2 (en) Method for securely providing a personalized electronic identity on a terminal
CN102811224A (zh) 一种ssl/tls连接的实现方法、装置及系统
CN112351037B (zh) 用于安全通信的信息处理方法及装置
US20020018570A1 (en) System and method for secure comparison of a common secret of communicating devices
JP4255046B2 (ja) 暗号通信路の確立方法、プログラム及びプログラム媒体、並びに、暗号通信システム
JP2005122567A (ja) デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム
JP2003234734A (ja) 相互認証方法及びサーバ装置及びクライアント装置及び相互認証プログラム及び相互認証プログラムを格納した記憶媒体
KR100542652B1 (ko) 무선 통신 환경을 위한 키 분배 프로토콜 방법
WO2023284691A1 (zh) 一种账户的开立方法、系统及装置
JP4499575B2 (ja) ネットワークセキュリティ方法およびネットワークセキュリティシステム
JP3634279B2 (ja) 複数icカード間及び同一icカード内のアプリケーション連携方法
CN102420798A (zh) 网络认证系统和方法
WO2008004174A2 (en) Establishing a secure authenticated channel

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060425

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060626

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20061114

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070111

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20070118

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20070330

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090123

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120206

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 4255046

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120206

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130206

Year of fee payment: 4

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term