JP2003037587A - セッション鍵生成方法 - Google Patents

セッション鍵生成方法

Info

Publication number
JP2003037587A
JP2003037587A JP2001225932A JP2001225932A JP2003037587A JP 2003037587 A JP2003037587 A JP 2003037587A JP 2001225932 A JP2001225932 A JP 2001225932A JP 2001225932 A JP2001225932 A JP 2001225932A JP 2003037587 A JP2003037587 A JP 2003037587A
Authority
JP
Japan
Prior art keywords
session key
data
communication
generating
processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001225932A
Other languages
English (en)
Other versions
JP4604418B2 (ja
Inventor
Michimasa Aramaki
道昌 荒巻
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2001225932A priority Critical patent/JP4604418B2/ja
Publication of JP2003037587A publication Critical patent/JP2003037587A/ja
Application granted granted Critical
Publication of JP4604418B2 publication Critical patent/JP4604418B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 暗号化通信において、不正者からのアクセス
によるデータの流出を防止し、確実な相手でかつ両者し
か知りえない情報によってセッション鍵を生成すること
を目的とする。 【解決手段】 通信処理部1とキーボードやマウスとい
った入力装置2と表示装置3と中央処理装置4と主記憶
装置5、そして、カラー画像を表示するための処理モジ
ュールやテーブルなどを記憶する二次記憶装置6とセッ
ション鍵生成部9と、セッション鍵情報保存部10と、
セッション鍵切替えタイミング制御部11とを有する処
理装置間で暗号化通信を行う際に、暗号化通信を行う処
理装置間で、過去に使用したセッション鍵を新たなセッ
ション鍵生成時に用いる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、インターネット上
で秘匿性の高いデータや著作権を保護する必要のあるデ
ータを送受信する際、通信機器間の暗号通信を行うため
のセッション鍵生成方法に関する。
【0002】
【従来の技術】近年、インターネット上でデジタルコン
テンツ配信サービスが普及しつつある。このデジタルコ
ンテンツは、著作権を保護する必要がある場合、配信路
上でコンテンツデータが不正に流出しないよう考慮され
なければならない。
【0003】一般に、このようなコンテンツデータは、
伝送路上で暗号化処理を行って配送される。コンテンツ
提供者側が暗号化を行い、暗号化データを受取ったコン
テンツ購入者は、暗号データを復号することで購入した
コンテンツデータを得ることができる。その際、共通鍵
暗号を使用する場合は、提供者、購入者双方で共通暗号
用の共通鍵を保持しなければならない。この共通鍵は、
一般に通信のセッション毎に生成されるため、セッショ
ン鍵と呼ばれる。セッション毎に生成される理由は、不
正を働く購入者が不正を可能とする機器(不正端末)、
提供者の機器(サーバ)にアクセスし、セッション鍵を
解読した場合、それ以降、不正にコンテンツデータを入
手しつづけることが可能となるためである。したがっ
て、このような不正の流出を防ぐためには、セッション
鍵の生成過程で、正しい購入者であることを認識した上
でセッション鍵を生成し、サーバ−端末間で安全にセッ
ション鍵を共有しなければならない。
【0004】以下、従来技術としてサーバ−端末間での
セッション鍵の共有方法について説明する。
【0005】図10は、従来技術のセッション鍵生成を
保有する情報機器の構成図である。
【0006】全体の構成としては、モデムなど通信を行
うための通信処理部101とキーボードやマウスといっ
た入力装置102とスケジュールを行う条件の入力や結
果を表示する表示装置103と中央処理装置(CPU)
104、そして、処理中のプログラムや値を一時的に記
憶する主記憶装置105、そして、プログラムと処理途
中のデータを保存したり記憶するための二次記憶装置1
06から構成される。二次記憶装置106は、認証処理
部107と暗号処理部108、セッション鍵生成部10
9から成る。
【0007】次に、従来技術におけるセッション鍵生成
の処理の流れを図11から図13を使用して説明する。
【0008】図11は、通信機器である端末、サーバ間
でのセッション鍵生成までの概要を示すフローチャート
である。
【0009】先ず、双方において、サーバ認証が行わ
れ、続いて端末認証が行われる。認証のアルゴリズムは
次に述べるチャレンジ&レスポンス方式が一般的であ
る。サーバ端末の相互認証が成功した後、双方で共通の
セッション鍵を生成し、セッション鍵による暗号化通信
を実施する。
【0010】図12は、認証アルゴリズムであるチャレ
ンジ&レスポンスの処理を示すフローチャートを示す。
認証は、サーバ認証と端末認証の2つがあるが、ここで
は、サーバ認証を説明する。なお、端末認証では、サー
バと端末を入換えた形で同じアルゴリズムが使用される
ため省略する。
【0011】先ず、最初に、ステップ111において、
端末内部で乱数を生成する。生成した乱数は、ステップ
112においてサーバへ送信される。ステップ113に
おいて、端末内では、生成した乱数に対して一方向性関
数Gにより演算を行い演算結果を値Xとする。続いて、
サーバ側では、端末から受信した乱数に対して、上述の
一方向性関数と同じ演算Gを計算し(S114、S11
5)、値をYとする。サーバでの演算結果Yを端末へ送
信し(S116)、端末において、ステップ117にお
いてX,Yの値を照合する。X=Yの場合は、ステップ
118においてサーバ認証成功として処理され、次の処
理である端末認証へ移る。また、ステップ117におい
て、XとYの値が異なっていれば、サーバ認証失敗とし
て処理され、移行の処理を中止する。同様なフローでサ
ーバと端末を入換えて端末認証が実行される。
【0012】続いて、図13を用いて従来技術における
セッション鍵の生成方法について説明する。
【0013】セッション鍵の生成は、端末、サーバ双方
で同じ方法で実施される。例として、端末内でのセッシ
ョン鍵の生成過程を説明する。図13は、セッション鍵
の処理を示すフローチャートである。
【0014】先ず、ステップ121において、認証時に
得た値Xを得る。続いてステップ122において、予め
サーバと端末で保有する共通の秘密情報Zを得る。次に
関数F(X、Z)によりセッション鍵Ksを計算する
(S123、S124)。このようにしてセッション鍵
が得られる。
【0015】以上が、従来技術におけるセッション鍵生
成処理の流れである。
【0016】
【発明が解決しようとする課題】従来の方法では、双方
で暗号化アルゴリズムを決定し、セッション鍵を生成す
る際に、正しい相手であることを確認するために、認証
時に使用したデータを鍵データに含める方法が一般的で
あった。しかし、この場合でも、生成されるセッション
鍵は、その時々の認証時に不正者のアクセスによって盗
み取られる危険性はあるため、正しい端末であることを
証明する手がかりにより、更にセキュリティ上強固なセ
ッション鍵の生成方法が望まれる。
【0017】そこで、本発明は、セッション鍵の生成方
法として、過去に使用したセッション鍵を鍵生成時に用
いることで、確実な相手でかつ両者しか知りえない情報
によってセッション鍵を生成することを第1の目的とす
る。
【0018】また、本発明は、セッション鍵を切替える
タイミングが不正なアクセス者から察知されないよう、
セッション鍵をランダムにかつ自動的に切替えるための
タイミングを決定することを第2の目的とする。
【0019】
【課題を解決するための手段】上記第1の目的を達成す
るために、本発明のセッション鍵生成方法は、暗号化通
信を行う処理装置間で、過去に使用したセッション鍵を
新たなセッション鍵生成時に用いることにより、確実に
正しい相手でかつ両者しか知りえない情報によってセッ
ション鍵を生成する方法が得られる。
【0020】また、上記第2の目的を達成するために、
本発明のセッション鍵生成方法は、暗号化通信を行う処
理装置間で、セッション鍵をランダムにかつ自動的に切
替えるためのタイミングを決定することにより、セッシ
ョン鍵を切替えるトリガーが不正なアクセス者から察知
されない方法が得られる。
【0021】
【発明の実施の形態】本発明の請求項1に記載の発明
は、要求された情報を処理する中央処理装置と、外部コ
ンピュータとの通信を行う通信装置と、図形要素、文字
などの情報を表示する表示装置と、文字、数値などのデ
ータを入力するキーボード、キーボタン、タブレット、
マウスなどの入力装置と、オペレーティングシステム、
ウィンドウシステムなどの実行中のプログラムを記憶す
るための主記憶装置と、プログラム、テキストデータな
どの情報を記憶するための二次記憶装置とからなる処理
装置間で暗号化通信を行う際のセッション鍵生成方法で
あって、暗号化通信を行う処理装置間で、過去に使用し
たセッション鍵を新たなセッション鍵生成時に用いるこ
とで、確実に正しい相手でかつ両者しか知りえない情報
によってセッション鍵を生成することを可能とする作用
を有する。
【0022】本発明の請求項2に記載の発明は、セッシ
ョン鍵生成の際、前回通信したデータのダイジェストと
現在の認証時に使用したデータを演算することによって
鍵を生成することで、確実に正しい相手でかつ両者しか
知りえない情報によってセッション鍵を生成することを
可能とする作用を有する。
【0023】本発明の請求項3に記載の発明は、次回の
セッション鍵生成をする基データとなる乱数を双方で交
換し、次回の通信においてセッション鍵生成に利用する
ことで、確実に正しい相手でかつ両者しか知りえない情
報によってセッション鍵を生成することを可能とする作
用を有する。
【0024】本発明の請求項4に記載の発明は、要求さ
れた情報を処理する中央処理装置と、外部コンピュータ
との通信を行う通信装置と、図形要素、文字などの情報
を表示する表示装置と、文字、数値などのデータを入力
するキーボード、キーボタン、タブレット、マウスなど
の入力装置と、オペレーティングシステム、ウィンドウ
システムなどの実行中のプログラムを記憶するための主
記憶装置と、プログラム、テキストデータ等の情報を記
憶するための二次記憶装置からなる処理装置間で暗号化
通信を行う際のセッション鍵生成方法であって、暗号化
通信を行う処理装置間で、セッション鍵をランダムにか
つ自動的に切替えるためのタイミングを決定することに
より、セッション鍵を切替えるタイミングが不正なアク
セス者から察知されないという作用を有する。
【0025】以下、本発明の実施の形態について、図1
〜図8を用いて説明する。
【0026】(実施の形態1)図1は、本発明の実施の
形態1によるセッションキー生成方法を実施するための
構成を示すブロック図である。
【0027】全体の構成としては、モデムなど通信を行
うための通信処理部1と、キーボードやマウスといった
入力装置2と、スケジュールを行う条件の入力や結果を
表示する表示装置3と、中央処理装置(CPU)4と、
処理中のプログラムや値を一時的に記憶する主記憶装置
5と、そして、プログラムと演算結果を保存したり記憶
するための二次記憶装置6とから構成される。二次記憶
装置6は、通信相手との認証を行う認証処理部、暗号処
理やダイジェスト生成の演算を行う暗号処理部8、セッ
ション鍵生成部9、セッション鍵情報保存部10、セッ
ション鍵切替えタイミング制御部11とから成る。
【0028】図2は、認証アルゴリズムであるチャレン
ジ&レスポンスの処理フローを示す。認証は、サーバ認
証と端末認証の2つがあるが、ここでは、サーバ認証を
説明する。なお、端末認証では、サーバと端末を入換え
た形で同じアルゴリズムが使用されるため省略する。
【0029】先ず、最初に、ステップ11において、端
末内部で乱数を生成する。生成した乱数は、ステップ1
2において、予めサーバと端末で共有している共通秘密
鍵で暗号化し、サーバへ送信される(S13)。端末内
では、生成した乱数に対して一方向性関数Gにより演算
を行い演算結果を値Xとする(S14)。続いて、サー
バ側では、端末から受信した暗号化乱数を復号し(S1
5)、上述の一方向性関数Gと同じ演算を行い(S1
6、S17)、値をYとする。サーバでの演算結果Yを
端末へ送信し(S18)、端末において、ステップ19
においてX,Yの値を照合する。X=Yの場合は、ステ
ップ21においてサーバ認証成功として処理され、次の
処理である端末認証へ移る。また、ステップ19におい
て、XとYの値が異なっていれば、サーバ認証失敗とし
て処理され、移行の処理を中止する(S20)。
【0030】同様なフローでサーバと端末を入換えて端
末認証が実行される。
【0031】以上のように本発明では、チャレンジ&レ
スポンスの認証で使用する乱数自身を暗号化して伝送路
上に流すことにより、乱数と一方向性関数Gの関係を解
読しにくい構成とする。
【0032】次に、本発明のセッション鍵生成方法につ
いて説明する。図3は、セッション鍵の生成方法を示す
説明図である。
【0033】この方法では、端末サーバ双方で、チャレ
ンジレスポンスによる相互認証を実行し、相互認証の過
程で生成した双方で共通した認証情報と、前回生成した
セッション鍵を排他的論理和で演算し、その演算結果を
セッション鍵として使用するというものである。この方
法により、前回の暗号化通信を行った相手でなければ、
共通のセッション鍵を生成することはできないため、よ
り確実に正しい相手であることになる。この方法の処理
の流れを図4のフローチャートを使用して説明する。な
お、端末サーバ双方で同じ処理を行うため、ここでは端
末側で行う処理を例に説明する。
【0034】先ずステップ31において、サーバ認証で
用いる照合データYと端末認証で用いる照合データZを
基に、YとZの排他的論理を計算し、その結果をAU1
とする。ステップ32において前回生成し、予め保存し
たセッション鍵KS1を二次記憶領域から取り出す。次
にステップ33において、AU1とKS1の排他的論理
を演算し結果をKS2とする。ステップ34において、
KS2を今回の暗号化通信用のセッション鍵情報として
一次記憶領域に保存する。最後にステップ35において
次回のセッション鍵生成時にKS1の値として使用する
ため、二次記憶領域に保存し、セッション鍵生成の処理
が終了する。
【0035】以上が、本発明における実施の形態1であ
る。
【0036】(実施の形態2)次に、実施の形態2につ
いて図5、図6を用いて説明する。
【0037】なお、相互認証の方法は、図2を用いて説
明した実施の形態1と同様な方法で行うものとし、ここ
ではセッション鍵生成方法のみを説明する。
【0038】図5は、セッション鍵の生成方法を示す説
明図である。
【0039】この方法では、端末サーバ双方で、チャレ
ンジレスポンスによる相互認証を実行し、相互認証の過
程で生成した双方で共通した認証情報と、前回生成した
セッション鍵を基に生成した情報からハッシュ演算を行
って生成した値とから排他的論理和の演算を行いし、そ
の演算結果をセッション鍵として使用するというもので
ある。この方法により、実施の形態1の方法に加え、セ
ッション鍵そのものではなく、認証情報を加えた値を得
ることができ、前回のセッション鍵が流出したとして
も、このセッション鍵情報のみでは、新しいセッション
鍵を求めることができないため、より確実に正しい相手
でなければ、セッション鍵を生成は難しくなり、強固な
セッション鍵の生成方法と言える。この方法の処理の流
れを図6のフローチャートを使用して説明する。なお、
端末サーバ双方で同じ処理を行うため、ここでは端末側
で行う処理を例に説明する。
【0040】先ずステップ41において,サーバ認証で
用いる照合データYと端末認証で用いる照合データZを
基に、YとZの排他的論理を計算し、その結果をAU2
とする。ステップ42において前回生成し、予め保存し
たハッシュ値H1を二次記憶領域から取り出す。次にス
テップ43において、AU2とH1の排他的論理を演算
し結果をKS3とする。ステップ44において、KS3
を今回の暗号化通信用のセッション鍵情報として一次記
憶領域に保存する。次にステップ45において、AU2
とKS3を結合してハッシュ計算を行い値H2とする。
ステップ46において、H2を次回のセッション鍵生成
時に使用するH1の値として使用するため、二次記憶領
域に保存し、このセッション鍵生成の処理が終了する。
【0041】以上が、本発明の実施の形態2である。
【0042】(実施の形態3)次に、実施の形態3につ
いて図7、図8を用いて説明する。
【0043】なお、相互認証の方法は、図2を用いて説
明した実施の形態1と同様な方法で行うものとし、ここ
ではセッション鍵生成方法のみを説明する。
【0044】図7は、セッション鍵の生成方法を示す説
明図である。
【0045】この方法では、初回に端末サーバ双方で、
チャレンジレスポンスによる相互認証を実行し、相互認
証の過程で生成した双方で共通した認証情報を基に、セ
ッション鍵を生成し、その後、次回のセッション鍵を生
成記憶しておき、次回のセッション鍵として使用する方
法である。次回のセッション鍵の生成では、端末側で乱
数を生成し、現在のセッション鍵とこの乱数の排他的論
理和演算を実行した値を次回のセッション鍵とするもの
である。この方法により、今回認証をパスしたとしても
前回の通信を行った相手でなければ、セッション鍵を入
手できないという強固なセッション鍵の生成方法と言え
る。
【0046】この方法の処理の流れを図8のフローチャ
ートを使用して説明する。なお、端末サーバ双方では、
乱数生成以外は、同じ処理を行うため、ここでは端末側
で行う処理を例に説明する。
【0047】また、初回に行う相互認証からのセッショ
ン鍵生成は、実施の形態1で説明した、サーバ認証で用
いる照合データYと端末認証で用いる照合データZを基
に、YとZの排他的論理を計算した値AU1をセッショ
ン鍵として使用する。図8のフローチャートは初回移行
のセッション鍵生成の説明である。
【0048】先ずステップ51において,予め二次記憶
に保存した、次回セッション鍵を取り出す。ステップ5
2において現在の暗号化通信でのセッション鍵K4とし
て一次記憶に保存する。次に、ステップ53において、
端末側で乱数Rを生成する。ステップ54において、サ
ーバに対し乱数Rを暗号化して送信する。ステップ55
において、セッション鍵K4と乱数Rとの排他的論理和
を計算し次回のセッション鍵K5とする。ステップ56
において、K5を2次記憶領域に保存し、このセッショ
ン鍵生成の処理が終了する。
【0049】以上が、本発明の実施の形態3である。
【0050】(実施の形態4)次に、暗号化通信時にセ
ッション鍵を切替えるためのトリガーをかけずにサーバ
端末間でランダムにセッション鍵を切替える方法につい
て説明する。
【0051】現在通信を行っているセッション鍵を入力
として、データ変換Fを行い、双方での通信回数(全て
の送受信回数を対象)までを有効とし、通信回数をカウ
ントアップし、算出の通信回数に達した時点でサーバ端
末双方でセッション鍵を生成、その後の暗号化通信のセ
ッション鍵とする方法である。
【0052】図9は、この方法の説明である。先ず64
ビット長のデータが生成された時点で、サーバ端末双方
でこの鍵データを基に変換Fにより切替えタイミングを
算出する。算出された値になるまで、双方で通信回数の
カウントアップを行い、切替えタイミングの値(例えば
87回)に達したら、セッション鍵の再生を実行し、同
様に新たに生成されたセッション鍵から変換Fによって
得られる切替えタイミングまで通信を行う。なお、セッ
ション鍵の生成方法は、実施の形態1〜3で説明した何
れかの方法を用いる。
【0053】以上が、本発明の実施の形態4である。
【0054】
【発明の効果】以上説明したように、本発明の請求項1
に記載のセッション鍵生成方法は、暗号化通信を行う処
理装置間で、過去に使用したセッション鍵を新たなセッ
ション鍵生成時に用いることで、確実に正しい相手でか
つ両者しか知りえない情報によってセッション鍵を生成
することができるという有利な効果が得られる。
【0055】本発明の請求項2に記載のセッション鍵生
成方法は、前回通信したデータのダイジェストと現在の
認証時に使用したデータを演算することによって鍵を生
成する、請求項1に記載のセッション鍵生成方法によ
り、確実に正しい相手でかつ両者しか知りえない情報に
よってセッション鍵を生成することができるという有利
な効果が得られる。
【0056】本発明の請求項3に記載のセッション鍵生
成方法は、暗号化通信において、次回のセッション鍵生
成をする基データとなる乱数を双方で交換し、次回の通
信においてセッション鍵生成に利用する、請求項1に記
載のセッション鍵生成方法により、確実に正しい相手で
かつ両者しか知りえない情報によってセッション鍵を生
成することができるという有利な効果が得られる。
【0057】本発明の請求項4に記載のセッション鍵生
成方法は、暗号化通信を行う処理装置間で、セッション
鍵をランダムにかつ自動的に切替えるためのタイミング
を決定することで、セッション鍵を切替えるタイミング
が不正なアクセス者から察知されないようにすることが
できるという有利な効果が得られる。
【図面の簡単な説明】
【図1】本発明のシステム構成図
【図2】本発明におけるチャレンジ&レスポンスの処理
フローチャート
【図3】本発明の実施の形態1におけるセッション鍵生
成方法説明図
【図4】本発明の実施の形態1におけるセッション鍵ま
での処理フローチャート
【図5】本発明の実施の形態2におけるセッション鍵生
成方法説明図
【図6】本発明の実施の形態2におけるセッション鍵ま
での処理フローチャート
【図7】本発明の実施の形態3におけるセッション鍵生
成方法説明図
【図8】本発明の実施の形態3におけるセッション鍵ま
での処理フローチャート
【図9】鍵切替えタイミングの説明図
【図10】従来のセッション鍵生成方法を搭載した装置
を示すブロック図
【図11】従来のセッション鍵生成方法の処理の概要図
【図12】従来の認証処理の詳細フローチャート
【図13】従来のセッション鍵生成処理の詳細フローチ
ャート
【符号の説明】
1 通信処理部 2 入力装置 3 表示装置 4 中央処理装置(CPU) 5 主記憶装置 6 二次記憶装置 7 認証処理部 8 暗号処理部 9 セッション鍵生成部 10 セッション鍵情報保存部 11 セッション鍵切替えタイミング制御部

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】要求された情報を処理する中央処理装置
    と、外部コンピュータとの通信を行う通信装置と、図形
    要素、文字などの情報を表示する表示装置と、文字、数
    値などのデータを入力するキーボード、キーボタン、タ
    ブレット、マウスなどの入力装置と、オペレーティング
    システム、ウィンドウシステムなどの実行中のプログラ
    ムを記憶するための主記憶装置と、プログラム、テキス
    トデータなどの情報を記憶するための二次記憶装置とか
    らなる処理装置間で暗号化通信を行う際のセッション鍵
    生成方法であって、 暗号化通信を行う処理装置間で、過去に使用したセッシ
    ョン鍵を新たなセッション鍵生成時に用いるセッション
    鍵生成方式。
  2. 【請求項2】セッション鍵生成の際、前回通信したデー
    タのダイジェストと現在の認証時に使用したデータを演
    算することによって鍵を生成する、請求項1に記載のセ
    ッション鍵生成方式。
  3. 【請求項3】暗号化通信において、次回のセッション鍵
    生成をする基データとなる乱数を双方で交換し、次回の
    通信においてセッション鍵生成に利用する、請求項1に
    記載のセッション鍵生成方法。
  4. 【請求項4】要求された情報を処理する中央処理装置
    と、外部コンピュータとの通信を行う通信装置と、図形
    要素、文字などの情報を表示する表示装置と、文字、数
    値などのデータを入力するキーボード、キーボタン、タ
    ブレット、マウスなどの入力装置と、オペレーティング
    システム、ウィンドウシステムなどの実行中のプログラ
    ムを記憶するための主記憶装置と、プログラム、テキス
    トデータ等の情報を記憶するための二次記憶装置からな
    る処理装置間で暗号化通信を行う際のセッション鍵生成
    方法であって、 暗号化通信を行う処理装置間で、セッション鍵をランダ
    ムにかつ自動的に切替えるためのタイミングを決定する
    ことを特徴とするセッション鍵生成方法。
JP2001225932A 2001-07-26 2001-07-26 通信装置および通信方法 Expired - Fee Related JP4604418B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001225932A JP4604418B2 (ja) 2001-07-26 2001-07-26 通信装置および通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001225932A JP4604418B2 (ja) 2001-07-26 2001-07-26 通信装置および通信方法

Publications (2)

Publication Number Publication Date
JP2003037587A true JP2003037587A (ja) 2003-02-07
JP4604418B2 JP4604418B2 (ja) 2011-01-05

Family

ID=19058842

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001225932A Expired - Fee Related JP4604418B2 (ja) 2001-07-26 2001-07-26 通信装置および通信方法

Country Status (1)

Country Link
JP (1) JP4604418B2 (ja)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006203739A (ja) * 2005-01-24 2006-08-03 Nippon Telegr & Teleph Corp <Ntt> 暗号方法、その方法を利用した装置およびプログラム
JP2006352800A (ja) * 2005-06-20 2006-12-28 Nippon Telegr & Teleph Corp <Ntt> 秘密情報更新方法
JP2007508778A (ja) * 2003-10-14 2007-04-05 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 暗号用鍵の世代の効率的な管理
JP2007104118A (ja) * 2005-09-30 2007-04-19 Ntt Data Corp 秘密情報の保護方法及び通信装置
JP2009055428A (ja) * 2007-08-28 2009-03-12 Fujitsu Ltd 情報処理装置、サーバ装置、情報処理プログラム及び方法
JP2010529767A (ja) * 2007-06-11 2010-08-26 エヌエックスピー ビー ヴィ 認証方法及び認証実行用電子装置
WO2011064868A1 (ja) * 2009-11-26 2011-06-03 株式会社 東芝 暗号情報送信端末
JP2011248594A (ja) * 2010-05-26 2011-12-08 Dainippon Printing Co Ltd 認証処理装置、認証処理方法、認証処理プログラム、処理システム、及び現金自動預け払い機
JP2013504914A (ja) * 2009-09-09 2013-02-07 アルカテル−ルーセント 安全な通信の確立
JP2017183932A (ja) * 2016-03-29 2017-10-05 Kddi株式会社 暗号化通信チャネル確立システム、方法、プログラム及びコンピュータ読取り可能なプログラム記録媒体
JP2022516165A (ja) * 2019-01-02 2022-02-24 中国移動通信有限公司研究院 鍵生成方法、端末機器及びネットワーク機器

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02244926A (ja) * 1989-03-17 1990-09-28 Kokusai Denshin Denwa Co Ltd <Kdd> 機密データベース通信方法
JPH0398347A (ja) * 1989-09-11 1991-04-23 Nippon Telegr & Teleph Corp <Ntt> ネットワーク秘匿通信装置
JPH05336109A (ja) * 1992-05-29 1993-12-17 Toshiba Corp 無線通信システム
JPH07115413A (ja) * 1993-10-18 1995-05-02 Nec Corp 移動通信端末認証方式
JPH10303881A (ja) * 1997-04-25 1998-11-13 Sony Corp 暗号化復号化装置および方法
JP2000339270A (ja) * 1999-05-26 2000-12-08 Nec Software Kyushu Ltd ユーザ相互認証システム、ユーザ相互認証方法、および記録媒体
JP2001077804A (ja) * 1999-07-28 2001-03-23 Lucent Technol Inc 鍵更新方法
JP2001118034A (ja) * 1999-10-15 2001-04-27 Toshiba Corp Icカード利用装置、icカード及び記憶媒体
JP2001148729A (ja) * 1999-09-07 2001-05-29 Nippon Telegr & Teleph Corp <Ntt> 位置情報サービスシステム、並びに、位置情報サービスシステムにおける位置情報利用方法、発信端末、鍵更新センタ、及び、着信端末

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02244926A (ja) * 1989-03-17 1990-09-28 Kokusai Denshin Denwa Co Ltd <Kdd> 機密データベース通信方法
JPH0398347A (ja) * 1989-09-11 1991-04-23 Nippon Telegr & Teleph Corp <Ntt> ネットワーク秘匿通信装置
JPH05336109A (ja) * 1992-05-29 1993-12-17 Toshiba Corp 無線通信システム
JPH07115413A (ja) * 1993-10-18 1995-05-02 Nec Corp 移動通信端末認証方式
JPH10303881A (ja) * 1997-04-25 1998-11-13 Sony Corp 暗号化復号化装置および方法
JP2000339270A (ja) * 1999-05-26 2000-12-08 Nec Software Kyushu Ltd ユーザ相互認証システム、ユーザ相互認証方法、および記録媒体
JP2001077804A (ja) * 1999-07-28 2001-03-23 Lucent Technol Inc 鍵更新方法
JP2001148729A (ja) * 1999-09-07 2001-05-29 Nippon Telegr & Teleph Corp <Ntt> 位置情報サービスシステム、並びに、位置情報サービスシステムにおける位置情報利用方法、発信端末、鍵更新センタ、及び、着信端末
JP2001118034A (ja) * 1999-10-15 2001-04-27 Toshiba Corp Icカード利用装置、icカード及び記憶媒体

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007508778A (ja) * 2003-10-14 2007-04-05 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 暗号用鍵の世代の効率的な管理
JP4855940B2 (ja) * 2003-10-14 2012-01-18 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 暗号用鍵の世代の効率的な管理
JP4664692B2 (ja) * 2005-01-24 2011-04-06 日本電信電話株式会社 暗号化方法、復号方法、暗号化装置、復号装置、暗号装置、およびプログラム
JP2006203739A (ja) * 2005-01-24 2006-08-03 Nippon Telegr & Teleph Corp <Ntt> 暗号方法、その方法を利用した装置およびプログラム
JP2006352800A (ja) * 2005-06-20 2006-12-28 Nippon Telegr & Teleph Corp <Ntt> 秘密情報更新方法
JP4537895B2 (ja) * 2005-06-20 2010-09-08 日本電信電話株式会社 秘密情報更新方法
JP2007104118A (ja) * 2005-09-30 2007-04-19 Ntt Data Corp 秘密情報の保護方法及び通信装置
JP2010529767A (ja) * 2007-06-11 2010-08-26 エヌエックスピー ビー ヴィ 認証方法及び認証実行用電子装置
US9438429B2 (en) 2007-06-11 2016-09-06 Nxp B.V. Method for authentication and electronic device for performing the authentication
JP2009055428A (ja) * 2007-08-28 2009-03-12 Fujitsu Ltd 情報処理装置、サーバ装置、情報処理プログラム及び方法
JP2013504914A (ja) * 2009-09-09 2013-02-07 アルカテル−ルーセント 安全な通信の確立
WO2011064868A1 (ja) * 2009-11-26 2011-06-03 株式会社 東芝 暗号情報送信端末
US8566590B2 (en) 2009-11-26 2013-10-22 Kabushiki Kaisha Toshiba Encryption information transmitting terminal
JP5364796B2 (ja) * 2009-11-26 2013-12-11 株式会社東芝 暗号情報送信端末
JP2011248594A (ja) * 2010-05-26 2011-12-08 Dainippon Printing Co Ltd 認証処理装置、認証処理方法、認証処理プログラム、処理システム、及び現金自動預け払い機
JP2017183932A (ja) * 2016-03-29 2017-10-05 Kddi株式会社 暗号化通信チャネル確立システム、方法、プログラム及びコンピュータ読取り可能なプログラム記録媒体
JP2022516165A (ja) * 2019-01-02 2022-02-24 中国移動通信有限公司研究院 鍵生成方法、端末機器及びネットワーク機器
JP7329604B2 (ja) 2019-01-02 2023-08-18 中国移動通信有限公司研究院 鍵生成方法、端末機器及びネットワーク機器

Also Published As

Publication number Publication date
JP4604418B2 (ja) 2011-01-05

Similar Documents

Publication Publication Date Title
US10491379B2 (en) System, device, and method of secure entry and handling of passwords
RU2434352C2 (ru) Способ и устройство для надежной аутентификации
JP2746352B2 (ja) 遠隔位置に設置したコンピュータによる通信のための機密防護通信システム及び方法
JP4240297B2 (ja) 端末機器、認証端末プログラム、機器認証サーバ、機器認証プログラム
RU2584500C2 (ru) Криптографический способ аутентификации и идентификации с шифрованием в реальном времени
JP2008269610A (ja) リモートアプリケーションを対象とした機密データの保護
CN110519046A (zh) 基于一次性非对称密钥对和qkd的量子通信服务站密钥协商方法和系统
US9438595B2 (en) Network resource access control methods and systems using transactional artifacts
WO2017133204A1 (zh) 银行卡密码保护方法及系统
JPH07325785A (ja) ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ
CN108199847A (zh) 数字安全处理方法、计算机设备及存储介质
CN110380859A (zh) 基于非对称密钥池对和dh协议的量子通信服务站身份认证方法和系统
WO2008053279A1 (en) Logging on a user device to a server
JP2003037587A (ja) セッション鍵生成方法
US20240106633A1 (en) Account opening methods, systems, and apparatuses
CN110176989A (zh) 基于非对称密钥池的量子通信服务站身份认证方法和系统
CN113032753A (zh) 身份验证的方法及装置
CN110968878B (zh) 信息传输方法、系统、电子设备及可读介质
JP2003152716A (ja) 可変認証情報を用いる資格認証方法
CN110266483A (zh) 基于非对称密钥池对和qkd的量子通信服务站密钥协商方法、系统、设备
CN109743338A (zh) 一种自动登陆的验证方法、系统、服务器及可读存储介质
JP2006185184A (ja) 権限管理システム、認証サーバ、権限管理方法および権限管理プログラム
CN113938878A (zh) 一种设备标识符防伪造方法、装置和电子设备
KR20180129302A (ko) 보안 키보드의 실행 방법 및 이를 수행하기 위한 장치 및 시스템
CN112187802A (zh) 一种总线系统及通信方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080717

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20080818

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081208

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081224

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090220

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090428

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090625

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20091119

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100209

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100323

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100907

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100920

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131015

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees