JP2004336363A - データ通信装置およびデータ通信方法 - Google Patents
データ通信装置およびデータ通信方法 Download PDFInfo
- Publication number
- JP2004336363A JP2004336363A JP2003129273A JP2003129273A JP2004336363A JP 2004336363 A JP2004336363 A JP 2004336363A JP 2003129273 A JP2003129273 A JP 2003129273A JP 2003129273 A JP2003129273 A JP 2003129273A JP 2004336363 A JP2004336363 A JP 2004336363A
- Authority
- JP
- Japan
- Prior art keywords
- key
- public key
- communication terminal
- generated
- authentication information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】公共の通信回線上に、仮想的な専用回線を構築して情報を通信する。
【解決手段】データ通信方法は、公開鍵を取得するステップ(S304)と、秘密鍵(S1)を生成するステップ(S306)と、公開鍵(P1)を生成するステップ(S308)と、共有鍵(C1)を生成するステップ(S310)と、秘密鍵(S2)および公開鍵(P2)を生成するステップ(S312)と、公開鍵(P1、P2)を送信するステップ(S314)と、共有鍵(C2)および認証情報を受信するステップ(S318)と、鍵経過時間が基準時間内であり(S322にてYES)、共有鍵(C1)と共有鍵(C2)とが一致するときに(S324にてYES)、未登録の認証情報を登録するステップ(S328)と、通信端末を認証するステップ(S500)とを含む。
【選択図】 図3
【解決手段】データ通信方法は、公開鍵を取得するステップ(S304)と、秘密鍵(S1)を生成するステップ(S306)と、公開鍵(P1)を生成するステップ(S308)と、共有鍵(C1)を生成するステップ(S310)と、秘密鍵(S2)および公開鍵(P2)を生成するステップ(S312)と、公開鍵(P1、P2)を送信するステップ(S314)と、共有鍵(C2)および認証情報を受信するステップ(S318)と、鍵経過時間が基準時間内であり(S322にてYES)、共有鍵(C1)と共有鍵(C2)とが一致するときに(S324にてYES)、未登録の認証情報を登録するステップ(S328)と、通信端末を認証するステップ(S500)とを含む。
【選択図】 図3
Description
【0001】
【発明の属する技術分野】
本発明は、データ通信において通信相手と情報を共有する技術に関し、特に、正当な通信相手を特定した上で、情報を共有する技術に関する。
【0002】
【従来の技術】
近年、音声、静止画像、動画像等のいわゆるコンテンツをデジタル化してハードディスク等の記録媒体に蓄積するデータ蓄積装置が知られている。このデータ蓄積装置に蓄積されたコンテンツは、データ蓄積装置に接続されたモニタ等で楽しむことができるだけでなく、データ蓄積装置に接続されたホームネットワーク上の別の機器でも、視聴することができる。このように「私的利用の範囲」である家庭内においては、家庭内のデータ蓄積装置に蓄積されたコンテンツを、家庭内の別の機器で自由に視聴することができる。ただし、コンテンツの著作権を保護する観点から、データ蓄積装置に蓄積されたコンテンツを他の機器に出力させる場合には、DTCP(Digital Transmission Content Protection)に代表されるようなデータ伝送路を用いて、そのコンテンツを送受信する。
【0003】
このような家庭に設定されたデータ蓄積装置によりコンテンツを視聴する方法に加えて、外出先において、インターネット等の外部ネットワークに接続された機器からコンテンツを出力する方法が利用可能になれば、ユーザがコンテンツを視聴できる範囲はさらに広がる。
【0004】
しかしながら、ネットワーク上でコンテンツの安全な伝送を実現するのは、以下の理由で困難であった。第1に、家庭内のネットワーク環境と比べて外部ネットワークはセキュリティが低く、なりすましによる不正なアクセスあるいは盗聴等の危険があった。第2に、ユーザが意図的あるいは不用意に、コンテンツをネットワーク上の不特定多数の人に送信する恐れがあり、コンテンツの著作権を充分に保護できない可能性があった。
【0005】
そこで、このような問題を解決するために、たとえば特開2001−285283号公報(特許文献1)は、ローカルネットワークから外部ネットワークへデータを送信する際に著作権を保護することができる通信方法を開示する。この通信方法は、外部ネットワークに接続された第1の通信端末の利用者を認証する認証ステップと、利用者の認証ができた場合に、ローカルネットワークに接続された第2の通信端末から暗号化データを取得するステップと、予め定められた処理に基づいて取得した暗号化データを変換することにより変換データを生成する生成ステップと、暗号化データに予め付加されていた暗号制御情報と同一あるいは類似の暗号制御情報を変換データに付加して第1の通信端末に送信する送信ステップとを含む。認証ステップは、利用者から識別ID(Identification)および識別IDに対応するパスワードを取得するステップと、取得した識別IDおよびパスワードと予め登録された世紀の利用者の識別IDおよび識別IDに対応するパスワードとが一致するか否かを判断するステップとを含む。
【0006】
特許文献1に開示された通信装置によると、認証ステップにて、取得した識別IDおよびパスワードと予め登録された識別IDおよびパスワードとが一致した場合には、暗号化データ(たとえば、映画、音楽その他のデータ)が第2の通信端末から取得される。生成ステップにて、そのデータが変換され、変換データが生成される。送信ステップにて、暗号制御情報は変換データに付加され、そのデータは第1の通信端末に送信される。このようにすると、データの送信先が予め登録された利用者である場合にのみ、暗号化データがその利用者に送信される。その結果、ローカルネットワークから外部ネットワークにデータを送信する際には、そのデータが不特定多数の利用者に送信されることを防止することができる。
【0007】
また、外部ネットワークに接続された機器から、会社や家庭内に設置されたコンピュータに安全にアクセスする技術として、VPN(Virtual Private Network)に基づく技術がある(たとえば、非特許文献1)。このVPNは、トンネリング技術、認証技術、アクセス制御技術、暗号化技術等により構築される。このVPNによると、公衆の通信ネットワークを仮想的な専用線として利用することができる。その結果、専用線を設定する場合よりも回線のコストを低減しつつ、安全な通信を可能にする伝送路を構築することができる。
【0008】
しかしながら、特許文献1に開示された通信方法によると、識別IDおよびパスワードがユーザ認証に使用されている。また、非特許文献1に開示されたVPN技術においても、ネットワークに接続する相手を特定するために、公開鍵を交換することにより、ユーザを認証する。このため、通信方法およびVPN技術のいずれの場合も、データを送受信する機器間で、識別IDやパスワード、あるいは公開鍵を予め安全に共有しておく必要がある。
【0009】
しかし、特許文献1における識別IDおよびパスワードの場合、ユーザがこれらの値を入力する場合が多いため、その値が洩れる危険性が高いという問題がある。そのため、流出や解読の危険性を考慮すると、たとえば、識別IDあるいはパスワードを定期的に変更できる仕組みが必要になる。また、非特許文献1における公開鍵の場合、その公開鍵が確実に通信相手の公開鍵のものである必要がある。
【0010】
そこで、たとえば、製造時において機器間の対応が決まっている場合には、製造時に識別IDを各機器に埋め込んでおく方法が考えられる。しかし、機器間の対応関係が使用時に決まる場合には、予め識別IDを埋め込んでおくことはできない。このように、上記特許文献1および非特許文献1に開示された技術によると、通信に必要なパスワード、公開鍵その他の秘密情報が通信相手間で確実に共有できないという問題があった。
【0011】
そこで、共有したい秘密情報を安全に配送する方法として、たとえばDH(Diffie−Hellman)型公開鍵配送法が開示されている(非特許文献2)。DH型公開鍵配送法は、自己の秘密情報を生成するステップと、秘密情報に基づいて通信相手に出力する通信データを生成するステップと、生成された通信データを通信相手と交換するステップと、通信相手から受信した通信データと秘密情報に基づいて共有鍵を生成するステップとを含む。このDH型公開鍵配送法によると、通信データが第三者に知られた場合にも、共有鍵は容易に算出されない。したがって、このようにして生成された共有鍵を通信相手と共有することができる。
【0012】
また、特開2000−354031号公報(特許文献2)は、それぞれ音声通信回路を有し、共通鍵方式で暗号通信を行なう第1の端末と第2の端末との間で共通鍵を共有する方法を開示する。この方法は、秘密鍵と公開鍵とを有する第1の端末が、公開鍵を第2の端末に送信するステップと、第2の端末が、受信した公開鍵に基づいて共通鍵を暗号化して、暗号化された共通鍵を第1の端末に送信するステップと、第1の端末が、暗号化された共通鍵を秘密鍵により復号化し、復号化された共通鍵と公開鍵とから第1の検証データを生成するステップと、第2の端末が、共通鍵と公開鍵とから第2の検証データを生成するステップと、第1の端末および第2の端末の各ユーザが、音声により相互に相手を確認し、第1の検証データと第2の検証データとを音声により比較するステップとを含む。
【0013】
特許文献2に開示された共有方法によると、音声により相手を確認してから第1の検証データおよび第2の検証データが相互に比較される。そのため、第1の端末が有する公開鍵が第三者の証明を受けていなくても、正しい相手と安全かつ確実に共通鍵を共有することができる。
【0014】
【特許文献1】
特開2001−285283号公報(第2−3頁、第2図)
【0015】
【特許文献2】
特開2000−354031号公報
【0016】
【非特許文献1】
ルイジ・ユアン、W・ティモシー・ストレイヤー著、「実践VPN」、ピアソン・エデュケーション、 2001年11月10日、P.12−15
【0017】
【非特許文献2】
池野信一、小山謙二著 「現代暗号理論」 電子情報通信学会、 1986年9月1日、P.175−186
【0018】
【発明が解決しようとする課題】
しかしながら、非特許文献2に開示されたDH型公開鍵配送法によると、その方法により生成される共有情報(たとえば共有鍵)の安全性の根拠は、離散対数問題の困難性に基づくものである。そのため、近年のコンピュータ性能の向上により、この方法に基づいて生成された共有情報についても、解読される可能性が増加してきた。
【0019】
また、特許文献2に開示された技術によると、たとえば端末間の通話のように、共通鍵の使用時間が短い場合には、その共通鍵が解読される危険性は小さい。しかし、その使用時間が長くなると、解読される危険性が増加するという問題があった。
【0020】
本発明は、上述の課題を解決するためになされたものであって、その目的は、通信端末との間で秘密情報を安全に共有しつつ、通信ネットワークの安全性を高めることができるデータ通信装置およびデータ通信方法を提供することである。
【0021】
【課題を解決するための手段】
第1の発明に係るデータ通信装置は、通信回線に接続された通信端末との通信の際に、通信端末との間で予め共有した認証情報に基づいて通信端末を認証する。通信端末はデータ通信装置から受信する公開鍵に基づいて認証情報を生成する。このデータ通信装置は、通信端末から情報を受信するための受信手段と、通信端末にて生成された公開鍵を取得するための公開鍵取得手段と、秘密鍵および公開鍵を生成するための生成手段と、生成された公開鍵を出力するための出力手段と、取得された公開鍵および生成された秘密鍵に基づいて、共有鍵を生成するための共有鍵生成手段と、受信された情報から、認証情報と共有鍵とを取得するための取得手段と、取得された共有鍵と生成された共有鍵とが一致するか否かを判断するための判断手段と、判断の結果に基づいて、取得された認証情報を記憶するための記憶手段とを含む。
【0022】
第1の発明によると、受信手段は、通信回線に接続された通信端末から情報を受信する。公開鍵取得手段は、通信端末にて生成された公開鍵(たとえば、公開鍵配送法における公開鍵)を取得する。生成手段は、秘密鍵および公開鍵(たとえば、公開鍵配送法における秘密鍵および公開鍵)を生成する。出力手段は、たとえば送信することにより、あるいは記録媒体に記録することにより、生成された公開鍵を出力する。共有鍵生成手段は、取得された公開鍵および生成された秘密鍵に基づいて、共有鍵(たとえば、公開鍵配送法における共有鍵)を生成する。取得手段は、通信端末から受信した情報の中から、共有鍵(たとえば、公開鍵配送法における共有鍵)および認証情報を取得する。判断手段は、取得された共有鍵と生成された共有鍵とが一致するか否かを判断する。記憶手段は、判断の結果に基づいて、たとえば一致すると判断した場合には、取得された認証情報を記憶する。このようにすると、正当な共有鍵を送信した通信端末の認証情報のみが記憶されるため、データ通信装置は、正しい通信端末のみが認証され、通信が可能になる。これにより、通信端末との間で、秘密情報を安全に共有することができるデータ通信装置を提供することができる。
【0023】
第2の発明に係るデータ通信装置は、第1の発明の構成に加えて、記憶手段は、取得された共有鍵と生成された共有鍵とが一致する場合には、取得された認証情報を記憶するための手段を含む。
【0024】
第2の発明によると、取得された認証情報は、取得された共有鍵と生成された共有鍵とが一致する場合に記憶されるため、記憶された共有鍵を送信した通信端末のみを正しく認証することができる。
【0025】
第3の発明に係るデータ通信装置は、通信回線に接続された通信端末との通信の際に、通信端末との間で予め共有した認証情報に基づいて通信端末を認証する。このデータ通信装置は、通信端末から情報を受信するための受信手段と、通信端末にて生成された公開鍵を取得するための公開鍵取得手段と、秘密鍵および公開鍵を生成するための生成手段と、生成された公開鍵を出力するための出力手段と、取得された公開鍵および生成された秘密鍵に基づいて、共有鍵を生成するための共有鍵生成手段と、受信された情報から、通信端末から出力された共有鍵を取得するための取得手段と、取得された共有鍵と生成された共有鍵とが一致するか否かを判断するための判断手段と、認証情報を生成するための情報生成手段と、判断の結果に基づいて、生成された認証情報を記憶するための記憶手段と、判断の結果に基づいて、生成された認証情報を通信端末に送信するための送信手段とを含む。
【0026】
第3の発明によると、受信手段は通信端末から情報を受信する。公開鍵取得手段は、通信端末にて生成された公開鍵(たとえば、公開鍵配送法における公開鍵)を取得する。生成手段は、秘密鍵および公開鍵(たとえば、公開鍵配送法における秘密鍵および公開鍵)を生成する。出力手段は、たとえば送信することにより、あるいは記録媒体に記録することにより、生成された公開鍵を出力する。共有鍵生成手段は、取得された公開鍵および生成された秘密鍵に基づいて、共有鍵(たとえば、公開鍵配送法における共有鍵)を生成する。取得手段は、通信端末から受信した情報の中から、共有鍵(たとえば、公開鍵配送法における共有鍵)を取得する。判断手段は、取得された共有鍵と生成された共有鍵とが一致するか否かを判断する。情報生成手段は、通信端末の認証情報を生成する。記憶手段は、判断の結果に基づいて、たとえばこれらの共有鍵が一致する場合には、生成された認証情報を記憶する。送信手段は、判断の結果に基づいて、たとえば、これらの共有鍵が一致する場合には、生成された認証情報を通信端末に送信する。このようにすると、正当な共有鍵を送信した通信端末のための認証情報が生成され、その端末に送信されるため、正しい通信端末のみを認証することができる。これにより、通信端末との間で、秘密情報を安全に共有することができるデータ通信装置を提供することができる。
【0027】
第4の発明に係るデータ通信装置は、第3の発明の構成に加えて、記憶手段は、取得された共有鍵と生成された共有鍵とが一致する場合には、生成された認証情報を記憶するための手段を含む。
【0028】
第4の発明によると、生成された認証情報は、取得された共有鍵と生成された共有鍵とが一致する場合に記憶されるため、その情報に基づいて通信端末を認証することができる。
【0029】
第5の発明に係るデータ通信装置は、第3の発明の構成に加えて、送信手段は、取得された共有鍵と生成された共有鍵とが一致する場合には、生成された認証情報を通信端末に送信するための手段を含む。
【0030】
第5の発明によると、生成された認証情報は、取得された共有鍵と生成された共有鍵とが一致する場合にのみ、通信端末に送信されるため、正当な共有鍵を送信した通信端末のみを認証することができる。
【0031】
第6の発明に係るデータ通信装置は、第1〜5のいずれかの発明の構成に加えて、公開鍵が出力されてから共有鍵を取得するまでの取得時間を計測するための計測手段と、取得時間が予め定められた記憶時間を上回ると、記憶された認証情報を削除するための削除手段とをさらに含む。
【0032】
第6の発明によると、計測手段は、公開鍵が出力されてから共有鍵を取得するまでの取得時間を計測する。取得時間が予め定められた記憶時間を上回ると、削除手段は、記憶された認証情報を削除する。このようにすると、公開鍵を通信端末に出力してから長時間が経過した後に送信された共有鍵に関連する認証情報を削除することができる。したがって、たとえば公開鍵が不正に取得された場合等において、正当な通信端末以外の通信端末を誤って認証することを防止することができる。
【0033】
第7の発明に係るデータ通信装置は、第1〜5のいずれかの発明の構成に加えて、取得された公開鍵と同一の公開鍵を過去に取得しているか否かを判定するための判定手段と、同一の公開鍵を過去に取得していないと判定されると、取得された認証情報を記憶するための認証情報記憶手段とをさらに含む。
【0034】
第7の発明によると、判定手段は、取得された公開鍵と同一の公開鍵を過去に取得しているか否かを判定する。同一の公開鍵を過去に取得していないと判定されると、認証情報記憶手段は、取得された認証情報を記憶する。このようにすると、その共有鍵を最初に送信した通信端末の認証情報を記憶することができるため、認証情報を記憶した後に共有鍵が流出した場合にも、その通信端末のみを認証することができる。
【0035】
第8の発明に係るデータ通信方法は、通信回線に接続された通信端末との通信の際に、通信端末との間で予め共有した認証情報に基づいて通信端末を認証する通信装置に使用される。通信端末はこの通信装置から受信する公開鍵に基づいて認証情報を生成する。このデータ通信方法は、通信端末から情報を受信する受信ステップと、通信端末にて生成された公開鍵を取得する公開鍵取得ステップと、秘密鍵および公開鍵を生成する生成ステップと、生成された公開鍵を出力する出力ステップと、取得された公開鍵および生成された秘密鍵に基づいて、共有鍵を生成する共有鍵生成ステップと、受信された情報から、認証情報と共有鍵とを取得する取得ステップと、取得された共有鍵と生成された共有鍵とが一致するか否かを判断する判断ステップと、判断の結果に基づいて、取得された認証情報を記憶する記憶ステップとを含む。
【0036】
第8の発明によると、受信ステップにて、通信回線に接続された通信端末から情報が受信される。公開鍵取得ステップにて、通信端末にて生成された公開鍵(たとえば、公開鍵配送法における公開鍵)が取得される。生成ステップにて、秘密鍵および公開鍵(たとえば、公開鍵配送法における秘密鍵および公開鍵)が生成される。出力ステップにて、生成された公開鍵は、たとえば送信され、あるいは記録媒体に記録されることにより、出力される。共有鍵生成ステップにて、共有鍵(たとえば、公開鍵配送法における共有鍵)が、取得された公開鍵および生成された秘密鍵に基づいて生成される。取得ステップにて、共有鍵(たとえば、公開鍵配送法における共有鍵)および認証情報が、通信端末から受信した情報の中から取得される。判断ステップにて、取得された共有鍵と生成された共有鍵とが一致するか否かが判断される。記憶ステップにて、取得された認証情報が、判断の結果に基づいて、たとえば一致すると判断した場合に記憶される。このようにすると、正当な共有鍵を送信した通信端末の認証情報のみが記憶されるため、コンピュータは、正しい通信端末のみを認証することができる。これにより、通信端末との間で、秘密情報を安全に共有することができるデータ通信方法を提供することができる。
【0037】
第9の発明に係るデータ通信方法は、通信回線に接続された通信端末との通信の際に、通信端末との間で予め共有した認証情報に基づいて通信端末を認証する通信装置に使用される。このデータ通信方法は、通信端末から情報を受信する受信ステップと、通信端末にて生成された公開鍵を取得する公開鍵取得ステップと、秘密鍵および公開鍵を生成する生成ステップと、生成された公開鍵を出力する出力ステップと、取得された公開鍵および生成された秘密鍵に基づいて、共有鍵を生成する共有鍵生成ステップと、受信された情報から共有鍵を取得する取得ステップと、取得された共有鍵と生成された共有鍵とが一致するか否かを判断する判断ステップと、認証情報を生成する情報生成ステップと、判断の結果に基づいて、生成された認証情報を記憶する記憶ステップと、判断の結果に基づいて、生成された認証情報を通信端末に送信する送信ステップとを含む。
【0038】
第9の発明によると、受信ステップにて、通信端末から情報が受信される。公開鍵取得ステップにて、通信端末にて生成された公開鍵(たとえば、公開鍵配送法における公開鍵)が取得される。生成ステップにて、秘密鍵および公開鍵(たとえば、公開鍵配送法における秘密鍵および公開鍵)が生成される。出力ステップにて、生成された公開鍵は、たとえば送信されることにより、あるいは記録媒体に記録されることにより、出力される。共有鍵生成ステップにて、共有鍵(たとえば、公開鍵配送法における共有鍵)が、取得された公開鍵および生成された秘密鍵に基づいて生成される。取得ステップにて、共有鍵(たとえば、公開鍵配送法における共有鍵)が、通信端末から受信した情報の中から取得される。判断ステップにて、取得された共有鍵と生成された共有鍵とが一致するか否かが判断される。情報生成ステップにて、通信端末の認証情報が生成される。記憶ステップにて、生成された認証情報は、判断の結果に基づいて、たとえばこれらの共有鍵が一致する場合に記憶される。送信ステップにて、生成された認証情報は、判断の結果に基づいて、たとえばこれらの共有鍵が一致する場合に、通信端末に送信される。このようにすると、この方法を使用するコンピュータでは、正当な共有鍵を送信した通信端末の認証情報が生成され、その端末に送信されるため、正しい通信端末のみを認証することができる。これにより、通信端末との間で、秘密情報を安全に共有することができるデータ通信方法を提供することができる。
【0039】
【発明の実施の形態】
<第1の実施の形態>
図1を参照して、本発明の第1の実施の形態に係るデータ通信装置について説明する。図1は、通信端末200に接続されたデータ通信装置100の一例であるコンピュータの制御ブロック図である。
【0040】
このコンピュータは、相互にバスで接続されたCPU(Central Processing Unit)101と、記憶部102と、通信部103と、記録メディア入出力部104と、ユーザ入力部105と、メモリ106と、モニタ107とを含む。通信部103には、通信回線を介して通信端末200が接続される。記録メディア入出力部104には、CD−ROM(Compact Disk−Read Only Memory)、メモリカードその他の記録媒体114が装着される。なお、通信回線は、たとえばインターネット等のネットワークであるが、これに限られない。
【0041】
CPU101は、通信端末200から通信部103を介して受信した信号を復号化する。CPU101は、復号化した信号の中から予め定められた情報を取得する。この情報には、通信端末200の端末ID等の情報に加えて、公開鍵、共有鍵、通信端末200を認証するための認証情報等が含まれる。
【0042】
記憶部102は、たとえばハードディスクである。記憶部102には、CPU101が実行するプログラムあるいはその実行に必要なデータが記憶される。記憶部102には、さらに、登録情報テーブル111および配信情報テーブル112が設けられる。登録情報テーブル111には、データ通信装置100が通信する通信端末200その他の端末の情報(たとえば、端末IDその他の認証情報)が格納される。配信情報テーブル112には、通信端末200その他の端末に送信される、デジタル化された情報(いわゆるコンテンツ)等が格納される。この情報には、音声、静止画像、動画像等が含まれる。
【0043】
通信部103は、通信回線を介して情報の送受信をする通信IF(Interface)である。通信部103は、有線回線および無線回線のいずれかの通信回線を介して通信相手と通信できるものであればよい。
【0044】
記録メディア入出力部104は、CD−ROM、メモリカードあるいはIC(Integrated Circuit)カードその他の記録媒体114を介してデータを入出力するための手段(たとえばディスク駆動装置、メモリカード読取装置)である。
【0045】
ユーザ入力部105は、たとえばマウス、キーボードなど、データ通信装置100のユーザがデータあるいは指示を自ら入力するための手段である。
【0046】
メモリ106は、CPU101が取得したデータ、あるいは記憶部102から読み出されたデータを一時的に格納する。
【0047】
このデータ通信装置100における処理は、コンピュータハードウェアおよびCPU101により実行されるソフトウェアにより実現される。このようなソフトウェアは、記憶部102に予め記憶されている場合もあれば、CD−ROMその他の記録媒体114に格納されて流通し、記録メディア入出力部104によりその記録媒体から読み取られて、メモリ106に一旦格納される場合もある。そのソフトウェアは、記憶部102またはメモリ106から読出されて、CPU101により実行される。図1に示したハードウェア自体は、一般的なものである。したがって、本発明の最も本質的な部分は、記憶部102、CD−ROMその他の記録媒体114に記録されたソフトウェアであるとも言える。
【0048】
なお、このコンピュータのハードウェアの動作は周知であるので、ここではその説明は繰り返さない。
【0049】
図2を参照して、本発明の実施の形態に係る通信端末200について説明する。図2は、図1に示したデータ通信装置100に接続される通信端末200の制御ブロック図である。
【0050】
通信端末200は、CPU210と、液晶モニタ230と、キーボード240と、固定ディスク250と、メモリ260と、メモリカードドライブ270と、通信IF280とを含む。メモリカードドライブ270には、メモリカード272が装着される。メモリカード272の種類は、特に限られない。
【0051】
CPU210は、固定ディスク250に予め記憶されたプログラムに基づいて、データ通信装置100との通信に必要な、公開鍵暗号方式における秘密鍵、公開鍵などを生成する。CPU210は、データ通信装置100から受信する認証情報と共有鍵とをデータ通信装置100と通信することにより、データ通信装置100との間で認証処理を実行し、ネットワーク接続を確立する。
【0052】
液晶モニタ230は、CPU210により読み出されたデータ、あるいは通信IF280から受信した情報を表示する。
【0053】
キーボード240は、ユーザがデータや指示を入力するための手段である。キーボード240に代えて、入力ペンなどであってもよい。
【0054】
固定ディスク250には、通信端末200が実行するプログラム、データ等が記憶される。メモリ260には、固定ディスク250から読み出されたデータ、CPU210により生成されたデータ等が、一時的に記憶される。
【0055】
通信IF280は、通信回線を介してデータ通信装置100との間で通信できるものであればよい。
【0056】
図3を参照して、本実施の形態に係るデータ通信装置100を実現するCPU101が実行するプログラムの制御構造について説明する。なお、以下の説明では、公開鍵配送法としてDH型公開鍵配送法に基づくプログラムについて説明するが、これに限られるものではない。たとえば、楕円曲線DH型公開鍵配送法に基づくプログラムであってもよい。
【0057】
ステップ(以下、ステップをSと表わす。)302にて、データ通信装置100のCPU101は、公開鍵の入力要求を検出する。
【0058】
S304にて、CPU101は、記録メディア入出力部104からDH型公開鍵配送法における公開鍵を取得する。この公開鍵は、通信端末200にて生成されたものである。
【0059】
S306にて、CPU101は、DH型公開鍵配送法における秘密鍵(S1)を生成する。この秘密鍵の生成は、たとえば乱数を生成することにより行なわれる。
【0060】
S308にて、CPU101は、生成した秘密鍵に基づいてDH型公開鍵配送法における公開鍵(P1)を生成する。なお後述するように、この生成には、通信端末200が使用する値と同じ値が使用される。このためには、たとえば、予め通信端末200との間で取り決めた固定値を使用してもよいし、通信端末200から公開鍵とともに送られてきた値を使用してもよい。
【0061】
S310にて、CPU101は、生成した秘密鍵と計算した公開鍵とに基づいて、DH型公開鍵配送法における共有鍵(C1)を生成する。
【0062】
S312にて、CPU101は、公開鍵暗号方式における秘密鍵(S2)および公開鍵(P2)を生成する。公開鍵暗号方式は、たとえば、RSA(Rivest Shamir Adleman)公開鍵暗号方式や楕円曲線暗号方式であるが、これらに限られない。
【0063】
S314にて、CPU101は、通信回線を介して、公開鍵(P1)と公開鍵(P2)とを通信端末200に送信する。なお、このような送信方法に代えて、公開鍵(P1)と公開鍵(P2)とをメモリカードその他の記録媒体114に出力して、その記録媒体114を通信端末200のユーザに渡してもよい。
【0064】
S316にて、CPU101は、通信端末200から共有鍵(C2)および認証情報を含む情報を受信する。
【0065】
S318にて、CPU101は、S312にて生成した公開鍵暗号における秘密鍵(S2)により、S316にて受信した共有鍵(C2)および認証情報を復号化する。
【0066】
S320にて、CPU101は、S314にて公開鍵を送信した時刻からS316にて共有鍵および認証情報を含む情報を受信した時刻までの時間を、鍵経過時間として計算する。
【0067】
S322にて、CPU101は、計算した鍵経過時間が予め定められた基準時間内であるか否かを判断する。この基準時間は、通信端末200との間で任意に取り決めることができる時間であって、通信端末ごとに記憶部102に予め記憶される。鍵経過時間は予め定められた基準時間内であると判断とした場合には(S322にてYES)、処理はS324に移される。もしそうでないと(S322にてNO)、処理は終了する。
【0068】
S324にて、CPU101は、共有鍵(C1)と共有鍵(C2)とが一致するか否かを判断する。これらの共有鍵が一致すると判断した場合には(S324にてYES)、処理はS326に移される。もしそうでないと(S324にてNO)、処理は終了する。
【0069】
S326にて、CPU101は、受信した共有鍵(C2)が未登録であるか否かを判断する。この判断は、記憶部102の登録情報テーブル111に記憶されたデータから共有鍵(C2)を検索することにより行なわれる。共有鍵(C2)が未登録であると判断した場合には(S326にてYES)、処理はS328に移される。もしそうでないと(S326にてNO)、処理は終了する。
【0070】
S328にて、CPU101は、通信端末200から受信した共有鍵(C2)および認証情報を記憶部102の登録情報テーブル111に保存する。
【0071】
S500にて、CPU101は、後述する通信端末認証処理を実行する。この処理が実行されると、配信情報(いわゆるコンテンツ)の送信を希望する通信端末200が正当な端末であるか否かが判断される。そして、配信情報の暗号化に使用される共通鍵が生成され、通信端末200のみに対する送信が可能になる。
【0072】
S330にて、CPU101は、配信情報を暗号化して、通信端末200に送信する。なお、配信情報の暗号化の際には、共通鍵をIPsec(Internet Protocol security protocol)などの別の認証ソフトウェアのための事前共通鍵として使用することにより、VPNを形成してもよい。また、全ての認証が正常であった場合に、DTCPその他の著作権の保護技術を適用するようにしてもよい。逆に、通信端末200が共通鍵で暗号化して送信した情報を、データ通信装置100で受信して復号化するようにしてもよい。その後、処理は終了する。
【0073】
図4を参照して、図2に示した通信端末200のCPU210が実行する登録要求処理プログラムの制御構造について説明する。このプログラムは、通信端末200のユーザが予め定められた操作を行った場合に実行される。なお、前述のデータ通信装置における説明と同様に、以下の説明では、公開鍵配送法としてDH型公開鍵配送法に基づくプログラムについて説明するが、これに限られるものではない。たとえば、楕円曲線DH型公開鍵配送法に基づくプログラムであってもよい。
【0074】
S402にて、通信端末200のCPU210は、乱数を発生させることにより、DH型公開鍵配送法における秘密鍵を生成する。
【0075】
S404にて、CPU210は、生成した秘密鍵に基づいて、DH型公開鍵配送法における公開鍵を生成する。この生成に使用される値は、データ通信装置100により使用される値と同じ値である。たとえば、予めデータ通信装置100との間で取り決めた固定値を使用してもよいし、生成した公開鍵とともに、その値をデータ通信装置100に送信することにより、その値を共有してもよい。
【0076】
S406にて、CPU210は、生成した公開鍵をデータ通信装置100に送信する。なお、公開鍵の送信に代えて、たとえばメモリカード272その他の記録媒体に公開鍵を出力して、データ通信装置100のユーザにその記録媒体を渡すようにしてもよい。あるいは、電子メールに公開鍵を添付するようにして、通信回線を介してデータ通信装置100に送信してもよい。
【0077】
S408にて、CPU210は、データ通信装置100から受信した情報の中から、DH型公開鍵配送法における公開鍵(P1)と公開鍵暗号における公開鍵(P2)を取得する。
【0078】
S410にて、CPU210は、S402にて生成した秘密鍵とS408にて取得した公開鍵(P1)とに基づいて、DH型公開鍵配送法における共有鍵(C2)を生成する。
【0079】
S412にて、CPU210は、S410にて生成した共有鍵(C2)と、記憶部102からメモリ106に予め読み出された認証情報とを暗号化する。
【0080】
S414にて、CPU210は、通信回線を介して、暗号化した共有鍵(C2)と認証情報とをデータ通信装置100に送信する。
【0081】
S600にて、CPU210は、後述する認証要求処理を実行する。これにより、通信端末200がデータ通信装置100により正しく認証されると、配信情報の受信のためのネットワークが確立される。
【0082】
S416にて、CPU210は、データ通信装置100から配信情報(コンテンツ)を受信する。その後、処理は終了する。
【0083】
図5を参照して、本実施の形態に係るデータ通信装置100のCPU101が実行する通信端末認証処理プログラムの制御構造について説明する。
【0084】
S502にて、CPU101は、乱数を発生してチャレンジ値VAを生成する。
【0085】
S504にて、CPU101は、生成したチャレンジ値VAを通信端末200に送信する。
【0086】
S506にて、CPU101は、通信端末200からレスポンス値を受信する。このレスポンス値は、通信端末200がチャレンジ値VAを秘密鍵で暗号化し、暗号化されたデータを公開鍵(P2)でさらに暗号化したものである。
【0087】
S508にて、CPU101は、データ通信装置100の秘密鍵により、受信したレスポンス値を復号化する。
【0088】
S510にて、CPU101は、通信端末200の公開鍵暗号における公開鍵により、S508にて復号化されたデータを復号化する(以下、この復号化されたデータを復号化データVBと表わす)。
【0089】
S512にて、CPU101は、チャレンジ値VAと復号化データVBとが一致するか否かを判断する。チャレンジ値VAと復号化データVBとが一致すると判断した場合には(S512にてYES)、処理はS514に移される。もしそうでないと(S512にてNO)、処理は終了する。
【0090】
S514にて、CPU101は、配信情報を暗号化するための共通鍵を生成する。
【0091】
S516にて、CPU101は、共通鍵を公開鍵により暗号化する。
S518にて、CPU101は、暗号化した共通鍵を通信端末200に送信する。その後、処理は終了する。
【0092】
図6を参照して、通信端末200のCPU210が実行する認証処理要求プログラムの制御構造について説明する。
【0093】
S602にて、CPU210は、データ通信装置100からチャレンジ値VAを受信する。
【0094】
S604にて、CPU210は、通信端末200の公開鍵暗号における秘密鍵により、チャレンジ値VAを暗号化する。
【0095】
S606にて、CPU210は、データ通信装置100の公開鍵暗号における公開鍵により、暗号化したデータを暗号化する。
【0096】
S608にて、CPU210は、S606にて暗号化したデータをデータ通信装置100に送信する。
【0097】
S610にて、CPU210は、データ通信装置100から暗号化された共通鍵を受信する。その共通鍵が復号化された後、処理は終了する。
【0098】
以上の構造およびフローチャートに基づく、本実施の形態に係るデータ通信装置100および通信端末200の動作について説明する。
【0099】
通信端末200のユーザが通信回線に接続して、予め定められた操作を実行すると、秘密鍵および公開鍵が生成され(S402、S404)、生成された公開鍵はデータ通信装置100に送信される(S406)。
【0100】
データ通信装置100がその公開鍵を取得すると(S304)、秘密鍵(S1)、公開鍵(P1)、および共有鍵(C1)が生成される(S306、S308、S310)。データ通信装置100は、さらに、秘密鍵(S2)と公開鍵(P2)とを生成する(S312)。データ通信装置100が公開鍵(P1、P2)を通信端末200に送信すると(S314)、通信端末200は、受信情報の中から公開鍵(P1、P2)を取得する(S408)。
【0101】
通信端末200が受信した公開鍵(P1、P2)に基づいて共有鍵(C2)を生成し(S410)、共有鍵(C2)および認証情報を暗号化する(S412)。通信端末200が暗号化したデータをデータ通信装置100に送信すると(S414)、データ通信装置100はこれらのデータを受信し(S316)、共有鍵(C2)および認証情報を復号化する(S318)。
【0102】
鍵経過時間が予め定められた基準時間内であり(S322にてYES)、共有鍵(C1)と共有鍵(C2)とが一致し(S324にてYES)、さらに共有鍵(C2)が未登録である場合には(S326にてYES)、通信端末200から受信した認証情報が記憶部102に登録される(S328)。
【0103】
その後、通信端末認証処理が実行されて(S500)、データ通信装置100と通信端末200とのネットワークがVPNとして確立されると、配信情報を暗号化するための共通鍵が生成される(S514)。データ通信装置100はその共通鍵により配信情報を暗号化した後、通信端末200に送信する(S330)。
【0104】
以上のようにして、本実施の形態に係るデータ通信装置100によると、パスワードおよび公開鍵その他の認証情報は、正当な通信端末であることが確認された場合にのみ記憶される。したがって、認証情報の漏出を防止しつつ、正当に認証された通信端末との間でネットワークを確立することができるため、情報の安全な伝送を実現するための仮想的な専用ネットワークを外部ネットワークに確立することができる。これにより、秘密情報を安全に共有しつつ、通信相手と通信することができるデータ通信装置を提供することができる。
【0105】
<第2の実施の形態>
以下、本発明の第2の実施の形態について説明する。本実施の形態に係るデータ通信装置および通信端末においては、認証情報がデータ通信装置において生成された後に通信端末に送信される点で、前述の第1の実施の形態と異なる。
【0106】
すなわち、本実施の形態に係るデータ通信装置は、前述の第1の実施の形態に係るデータ通信装置100の構成に加えて、認証情報を生成するための機能を含む。この機能は、後述するようにCPU101が実行するプログラムにより実現される。そのため、コンピュータのハードウェア構成は、前述の第1の実施の形態に係るデータ通信装置100と同じである。その他の処理フロー、それらについての機能も同様である。したがって、それらについての詳細な説明はここでは繰り返さない。
【0107】
図7を参照して、本実施の形態に係るデータ通信装置を実現するCPU101が実行するプログラムの制御構造について説明する。
【0108】
S705にて、CPU101は、通信端末200から受信した情報に基づいて、通信端末200の公開鍵暗号方式における公開鍵を取得する。
【0109】
S726にて、CPU101は、通信端末200を認証するために使用する認証情報を生成する。この情報は、たとえば乱数として生成される。
【0110】
S730にて、CPU101は、S705にて取得した通信端末200の公開鍵暗号方式における公開鍵により、認証情報を暗号化する。
【0111】
S732にて、CPU101は、暗号化した認証情報を通信端末200に送信する。
【0112】
図8を参照して、本実施の形態に係るデータ通信装置100と通信する通信端末200が実行するプログラムの制御構造について説明する。
【0113】
S802にて、CPU210は、公開鍵暗号方式における秘密鍵および公開鍵を生成する。
【0114】
S804にて、CPU210は、S802にて生成した公開鍵をデータ通信装置100に送信する。
【0115】
S816にて、CPU210は、認証情報をデータ通信装置100から受信する。
【0116】
S818にて、CPU210は、通信端末200の公開鍵暗号方式における秘密鍵により、受信した認証情報を復号化する。
【0117】
S820にて、CPU210は、復号化した認証情報を固定ディスク250に記憶する。この情報は、認証要求処理(S600)にて使用される。
【0118】
以上の構造およびフローチャートに基づく、本実施の形態に係るデータ通信装置100および通信端末200の動作について説明する。なお、前述の第1の実施の形態における動作と同じ動作はここでは繰り返さない。
【0119】
通信端末200のユーザが予め定められた処理を開始すると、公開鍵暗号における秘密鍵および公開鍵が生成される(S802)。生成された公開鍵がデータ通信装置に送信されると(S804)、データ通信装置100は、そのデータを受信する(S705)。
【0120】
共有鍵(C1)と共有鍵(C2)とが一致する場合には(S324にてYES)、認証情報がデータ通信装置100において生成される(S726)。その情報が暗号化され(S730)、通信端末200に送信されると(S732)、通信端末200がその情報を受信し(S816)、復号化する(S818)。復号化された認証情報が通信端末200の固定ディスク250に記憶されると(S820)、その情報はデータ通信装置100による認証処理に使用される(S600)。その後、通信端末200が正当に認証されると、コンテンツ情報を暗号化および復号化するための共通鍵が生成され、コンテンツ情報の配信が開始される。
【0121】
以上のようにして、本実施の形態に係るデータ通信装置100によると、データ通信装置100と通信端末200との間で共有される認証情報はデータ通信装置100において生成される。この情報は、予め定められた処理により暗号化された後、通信端末200に送信される。したがって、通信端末が遠隔地にある場合でも、通信ネットワークを経由して通信が可能であればそのような認証情報を安全に共有することができる。これにより、通信ネットワークの安全性を高めることができるデータ通信装置を提供することができる。
【0122】
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
【図面の簡単な説明】
【図1】本発明の実施の形態に係るデータ通信装置を含むネットワークの構成図である。
【図2】本発明の実施の形態に係る通信端末の制御ブロック図である。
【図3】本発明の第1の実施の形態に係るデータ通信装置が実行するプログラムの制御構造を表わすフローチャート(その1)である。
【図4】本発明の第1の実施の形態に係る通信端末が実行するプログラムの制御構造を表わすフローチャート(その1)である。
【図5】本発明の第1の実施の形態に係るデータ通信装置が実行するプログラムの制御構造を表わすフローチャート(その2)である。
【図6】本発明の第1の実施の形態に係る通信端末が実行するプログラムの制御構造を表わすフローチャート(その2)である。
【図7】本発明の第2の実施の形態に係るデータ通信装置が実行するプログラムの制御構造を表わすフローチャートである。
【図8】本発明の第2の実施の形態に係る通信端末が実行するプログラムの制御構造を表わすフローチャートである。
【符号の説明】
100 データ通信装置、101 CPU、102 記憶部、103 通信部、104 記録メディア入出力部、105 ユーザ入力部、106 メモリ、107 モニタ、111 登録情報テーブル、112 配信情報テーブル、114記録媒体、200 通信端末、210 CPU、230 液晶モニタ、240キーボード、250 固定ディスク、260 メモリ、270 メモリカードドライブ、272 メモリカード、280 通信IF。
【発明の属する技術分野】
本発明は、データ通信において通信相手と情報を共有する技術に関し、特に、正当な通信相手を特定した上で、情報を共有する技術に関する。
【0002】
【従来の技術】
近年、音声、静止画像、動画像等のいわゆるコンテンツをデジタル化してハードディスク等の記録媒体に蓄積するデータ蓄積装置が知られている。このデータ蓄積装置に蓄積されたコンテンツは、データ蓄積装置に接続されたモニタ等で楽しむことができるだけでなく、データ蓄積装置に接続されたホームネットワーク上の別の機器でも、視聴することができる。このように「私的利用の範囲」である家庭内においては、家庭内のデータ蓄積装置に蓄積されたコンテンツを、家庭内の別の機器で自由に視聴することができる。ただし、コンテンツの著作権を保護する観点から、データ蓄積装置に蓄積されたコンテンツを他の機器に出力させる場合には、DTCP(Digital Transmission Content Protection)に代表されるようなデータ伝送路を用いて、そのコンテンツを送受信する。
【0003】
このような家庭に設定されたデータ蓄積装置によりコンテンツを視聴する方法に加えて、外出先において、インターネット等の外部ネットワークに接続された機器からコンテンツを出力する方法が利用可能になれば、ユーザがコンテンツを視聴できる範囲はさらに広がる。
【0004】
しかしながら、ネットワーク上でコンテンツの安全な伝送を実現するのは、以下の理由で困難であった。第1に、家庭内のネットワーク環境と比べて外部ネットワークはセキュリティが低く、なりすましによる不正なアクセスあるいは盗聴等の危険があった。第2に、ユーザが意図的あるいは不用意に、コンテンツをネットワーク上の不特定多数の人に送信する恐れがあり、コンテンツの著作権を充分に保護できない可能性があった。
【0005】
そこで、このような問題を解決するために、たとえば特開2001−285283号公報(特許文献1)は、ローカルネットワークから外部ネットワークへデータを送信する際に著作権を保護することができる通信方法を開示する。この通信方法は、外部ネットワークに接続された第1の通信端末の利用者を認証する認証ステップと、利用者の認証ができた場合に、ローカルネットワークに接続された第2の通信端末から暗号化データを取得するステップと、予め定められた処理に基づいて取得した暗号化データを変換することにより変換データを生成する生成ステップと、暗号化データに予め付加されていた暗号制御情報と同一あるいは類似の暗号制御情報を変換データに付加して第1の通信端末に送信する送信ステップとを含む。認証ステップは、利用者から識別ID(Identification)および識別IDに対応するパスワードを取得するステップと、取得した識別IDおよびパスワードと予め登録された世紀の利用者の識別IDおよび識別IDに対応するパスワードとが一致するか否かを判断するステップとを含む。
【0006】
特許文献1に開示された通信装置によると、認証ステップにて、取得した識別IDおよびパスワードと予め登録された識別IDおよびパスワードとが一致した場合には、暗号化データ(たとえば、映画、音楽その他のデータ)が第2の通信端末から取得される。生成ステップにて、そのデータが変換され、変換データが生成される。送信ステップにて、暗号制御情報は変換データに付加され、そのデータは第1の通信端末に送信される。このようにすると、データの送信先が予め登録された利用者である場合にのみ、暗号化データがその利用者に送信される。その結果、ローカルネットワークから外部ネットワークにデータを送信する際には、そのデータが不特定多数の利用者に送信されることを防止することができる。
【0007】
また、外部ネットワークに接続された機器から、会社や家庭内に設置されたコンピュータに安全にアクセスする技術として、VPN(Virtual Private Network)に基づく技術がある(たとえば、非特許文献1)。このVPNは、トンネリング技術、認証技術、アクセス制御技術、暗号化技術等により構築される。このVPNによると、公衆の通信ネットワークを仮想的な専用線として利用することができる。その結果、専用線を設定する場合よりも回線のコストを低減しつつ、安全な通信を可能にする伝送路を構築することができる。
【0008】
しかしながら、特許文献1に開示された通信方法によると、識別IDおよびパスワードがユーザ認証に使用されている。また、非特許文献1に開示されたVPN技術においても、ネットワークに接続する相手を特定するために、公開鍵を交換することにより、ユーザを認証する。このため、通信方法およびVPN技術のいずれの場合も、データを送受信する機器間で、識別IDやパスワード、あるいは公開鍵を予め安全に共有しておく必要がある。
【0009】
しかし、特許文献1における識別IDおよびパスワードの場合、ユーザがこれらの値を入力する場合が多いため、その値が洩れる危険性が高いという問題がある。そのため、流出や解読の危険性を考慮すると、たとえば、識別IDあるいはパスワードを定期的に変更できる仕組みが必要になる。また、非特許文献1における公開鍵の場合、その公開鍵が確実に通信相手の公開鍵のものである必要がある。
【0010】
そこで、たとえば、製造時において機器間の対応が決まっている場合には、製造時に識別IDを各機器に埋め込んでおく方法が考えられる。しかし、機器間の対応関係が使用時に決まる場合には、予め識別IDを埋め込んでおくことはできない。このように、上記特許文献1および非特許文献1に開示された技術によると、通信に必要なパスワード、公開鍵その他の秘密情報が通信相手間で確実に共有できないという問題があった。
【0011】
そこで、共有したい秘密情報を安全に配送する方法として、たとえばDH(Diffie−Hellman)型公開鍵配送法が開示されている(非特許文献2)。DH型公開鍵配送法は、自己の秘密情報を生成するステップと、秘密情報に基づいて通信相手に出力する通信データを生成するステップと、生成された通信データを通信相手と交換するステップと、通信相手から受信した通信データと秘密情報に基づいて共有鍵を生成するステップとを含む。このDH型公開鍵配送法によると、通信データが第三者に知られた場合にも、共有鍵は容易に算出されない。したがって、このようにして生成された共有鍵を通信相手と共有することができる。
【0012】
また、特開2000−354031号公報(特許文献2)は、それぞれ音声通信回路を有し、共通鍵方式で暗号通信を行なう第1の端末と第2の端末との間で共通鍵を共有する方法を開示する。この方法は、秘密鍵と公開鍵とを有する第1の端末が、公開鍵を第2の端末に送信するステップと、第2の端末が、受信した公開鍵に基づいて共通鍵を暗号化して、暗号化された共通鍵を第1の端末に送信するステップと、第1の端末が、暗号化された共通鍵を秘密鍵により復号化し、復号化された共通鍵と公開鍵とから第1の検証データを生成するステップと、第2の端末が、共通鍵と公開鍵とから第2の検証データを生成するステップと、第1の端末および第2の端末の各ユーザが、音声により相互に相手を確認し、第1の検証データと第2の検証データとを音声により比較するステップとを含む。
【0013】
特許文献2に開示された共有方法によると、音声により相手を確認してから第1の検証データおよび第2の検証データが相互に比較される。そのため、第1の端末が有する公開鍵が第三者の証明を受けていなくても、正しい相手と安全かつ確実に共通鍵を共有することができる。
【0014】
【特許文献1】
特開2001−285283号公報(第2−3頁、第2図)
【0015】
【特許文献2】
特開2000−354031号公報
【0016】
【非特許文献1】
ルイジ・ユアン、W・ティモシー・ストレイヤー著、「実践VPN」、ピアソン・エデュケーション、 2001年11月10日、P.12−15
【0017】
【非特許文献2】
池野信一、小山謙二著 「現代暗号理論」 電子情報通信学会、 1986年9月1日、P.175−186
【0018】
【発明が解決しようとする課題】
しかしながら、非特許文献2に開示されたDH型公開鍵配送法によると、その方法により生成される共有情報(たとえば共有鍵)の安全性の根拠は、離散対数問題の困難性に基づくものである。そのため、近年のコンピュータ性能の向上により、この方法に基づいて生成された共有情報についても、解読される可能性が増加してきた。
【0019】
また、特許文献2に開示された技術によると、たとえば端末間の通話のように、共通鍵の使用時間が短い場合には、その共通鍵が解読される危険性は小さい。しかし、その使用時間が長くなると、解読される危険性が増加するという問題があった。
【0020】
本発明は、上述の課題を解決するためになされたものであって、その目的は、通信端末との間で秘密情報を安全に共有しつつ、通信ネットワークの安全性を高めることができるデータ通信装置およびデータ通信方法を提供することである。
【0021】
【課題を解決するための手段】
第1の発明に係るデータ通信装置は、通信回線に接続された通信端末との通信の際に、通信端末との間で予め共有した認証情報に基づいて通信端末を認証する。通信端末はデータ通信装置から受信する公開鍵に基づいて認証情報を生成する。このデータ通信装置は、通信端末から情報を受信するための受信手段と、通信端末にて生成された公開鍵を取得するための公開鍵取得手段と、秘密鍵および公開鍵を生成するための生成手段と、生成された公開鍵を出力するための出力手段と、取得された公開鍵および生成された秘密鍵に基づいて、共有鍵を生成するための共有鍵生成手段と、受信された情報から、認証情報と共有鍵とを取得するための取得手段と、取得された共有鍵と生成された共有鍵とが一致するか否かを判断するための判断手段と、判断の結果に基づいて、取得された認証情報を記憶するための記憶手段とを含む。
【0022】
第1の発明によると、受信手段は、通信回線に接続された通信端末から情報を受信する。公開鍵取得手段は、通信端末にて生成された公開鍵(たとえば、公開鍵配送法における公開鍵)を取得する。生成手段は、秘密鍵および公開鍵(たとえば、公開鍵配送法における秘密鍵および公開鍵)を生成する。出力手段は、たとえば送信することにより、あるいは記録媒体に記録することにより、生成された公開鍵を出力する。共有鍵生成手段は、取得された公開鍵および生成された秘密鍵に基づいて、共有鍵(たとえば、公開鍵配送法における共有鍵)を生成する。取得手段は、通信端末から受信した情報の中から、共有鍵(たとえば、公開鍵配送法における共有鍵)および認証情報を取得する。判断手段は、取得された共有鍵と生成された共有鍵とが一致するか否かを判断する。記憶手段は、判断の結果に基づいて、たとえば一致すると判断した場合には、取得された認証情報を記憶する。このようにすると、正当な共有鍵を送信した通信端末の認証情報のみが記憶されるため、データ通信装置は、正しい通信端末のみが認証され、通信が可能になる。これにより、通信端末との間で、秘密情報を安全に共有することができるデータ通信装置を提供することができる。
【0023】
第2の発明に係るデータ通信装置は、第1の発明の構成に加えて、記憶手段は、取得された共有鍵と生成された共有鍵とが一致する場合には、取得された認証情報を記憶するための手段を含む。
【0024】
第2の発明によると、取得された認証情報は、取得された共有鍵と生成された共有鍵とが一致する場合に記憶されるため、記憶された共有鍵を送信した通信端末のみを正しく認証することができる。
【0025】
第3の発明に係るデータ通信装置は、通信回線に接続された通信端末との通信の際に、通信端末との間で予め共有した認証情報に基づいて通信端末を認証する。このデータ通信装置は、通信端末から情報を受信するための受信手段と、通信端末にて生成された公開鍵を取得するための公開鍵取得手段と、秘密鍵および公開鍵を生成するための生成手段と、生成された公開鍵を出力するための出力手段と、取得された公開鍵および生成された秘密鍵に基づいて、共有鍵を生成するための共有鍵生成手段と、受信された情報から、通信端末から出力された共有鍵を取得するための取得手段と、取得された共有鍵と生成された共有鍵とが一致するか否かを判断するための判断手段と、認証情報を生成するための情報生成手段と、判断の結果に基づいて、生成された認証情報を記憶するための記憶手段と、判断の結果に基づいて、生成された認証情報を通信端末に送信するための送信手段とを含む。
【0026】
第3の発明によると、受信手段は通信端末から情報を受信する。公開鍵取得手段は、通信端末にて生成された公開鍵(たとえば、公開鍵配送法における公開鍵)を取得する。生成手段は、秘密鍵および公開鍵(たとえば、公開鍵配送法における秘密鍵および公開鍵)を生成する。出力手段は、たとえば送信することにより、あるいは記録媒体に記録することにより、生成された公開鍵を出力する。共有鍵生成手段は、取得された公開鍵および生成された秘密鍵に基づいて、共有鍵(たとえば、公開鍵配送法における共有鍵)を生成する。取得手段は、通信端末から受信した情報の中から、共有鍵(たとえば、公開鍵配送法における共有鍵)を取得する。判断手段は、取得された共有鍵と生成された共有鍵とが一致するか否かを判断する。情報生成手段は、通信端末の認証情報を生成する。記憶手段は、判断の結果に基づいて、たとえばこれらの共有鍵が一致する場合には、生成された認証情報を記憶する。送信手段は、判断の結果に基づいて、たとえば、これらの共有鍵が一致する場合には、生成された認証情報を通信端末に送信する。このようにすると、正当な共有鍵を送信した通信端末のための認証情報が生成され、その端末に送信されるため、正しい通信端末のみを認証することができる。これにより、通信端末との間で、秘密情報を安全に共有することができるデータ通信装置を提供することができる。
【0027】
第4の発明に係るデータ通信装置は、第3の発明の構成に加えて、記憶手段は、取得された共有鍵と生成された共有鍵とが一致する場合には、生成された認証情報を記憶するための手段を含む。
【0028】
第4の発明によると、生成された認証情報は、取得された共有鍵と生成された共有鍵とが一致する場合に記憶されるため、その情報に基づいて通信端末を認証することができる。
【0029】
第5の発明に係るデータ通信装置は、第3の発明の構成に加えて、送信手段は、取得された共有鍵と生成された共有鍵とが一致する場合には、生成された認証情報を通信端末に送信するための手段を含む。
【0030】
第5の発明によると、生成された認証情報は、取得された共有鍵と生成された共有鍵とが一致する場合にのみ、通信端末に送信されるため、正当な共有鍵を送信した通信端末のみを認証することができる。
【0031】
第6の発明に係るデータ通信装置は、第1〜5のいずれかの発明の構成に加えて、公開鍵が出力されてから共有鍵を取得するまでの取得時間を計測するための計測手段と、取得時間が予め定められた記憶時間を上回ると、記憶された認証情報を削除するための削除手段とをさらに含む。
【0032】
第6の発明によると、計測手段は、公開鍵が出力されてから共有鍵を取得するまでの取得時間を計測する。取得時間が予め定められた記憶時間を上回ると、削除手段は、記憶された認証情報を削除する。このようにすると、公開鍵を通信端末に出力してから長時間が経過した後に送信された共有鍵に関連する認証情報を削除することができる。したがって、たとえば公開鍵が不正に取得された場合等において、正当な通信端末以外の通信端末を誤って認証することを防止することができる。
【0033】
第7の発明に係るデータ通信装置は、第1〜5のいずれかの発明の構成に加えて、取得された公開鍵と同一の公開鍵を過去に取得しているか否かを判定するための判定手段と、同一の公開鍵を過去に取得していないと判定されると、取得された認証情報を記憶するための認証情報記憶手段とをさらに含む。
【0034】
第7の発明によると、判定手段は、取得された公開鍵と同一の公開鍵を過去に取得しているか否かを判定する。同一の公開鍵を過去に取得していないと判定されると、認証情報記憶手段は、取得された認証情報を記憶する。このようにすると、その共有鍵を最初に送信した通信端末の認証情報を記憶することができるため、認証情報を記憶した後に共有鍵が流出した場合にも、その通信端末のみを認証することができる。
【0035】
第8の発明に係るデータ通信方法は、通信回線に接続された通信端末との通信の際に、通信端末との間で予め共有した認証情報に基づいて通信端末を認証する通信装置に使用される。通信端末はこの通信装置から受信する公開鍵に基づいて認証情報を生成する。このデータ通信方法は、通信端末から情報を受信する受信ステップと、通信端末にて生成された公開鍵を取得する公開鍵取得ステップと、秘密鍵および公開鍵を生成する生成ステップと、生成された公開鍵を出力する出力ステップと、取得された公開鍵および生成された秘密鍵に基づいて、共有鍵を生成する共有鍵生成ステップと、受信された情報から、認証情報と共有鍵とを取得する取得ステップと、取得された共有鍵と生成された共有鍵とが一致するか否かを判断する判断ステップと、判断の結果に基づいて、取得された認証情報を記憶する記憶ステップとを含む。
【0036】
第8の発明によると、受信ステップにて、通信回線に接続された通信端末から情報が受信される。公開鍵取得ステップにて、通信端末にて生成された公開鍵(たとえば、公開鍵配送法における公開鍵)が取得される。生成ステップにて、秘密鍵および公開鍵(たとえば、公開鍵配送法における秘密鍵および公開鍵)が生成される。出力ステップにて、生成された公開鍵は、たとえば送信され、あるいは記録媒体に記録されることにより、出力される。共有鍵生成ステップにて、共有鍵(たとえば、公開鍵配送法における共有鍵)が、取得された公開鍵および生成された秘密鍵に基づいて生成される。取得ステップにて、共有鍵(たとえば、公開鍵配送法における共有鍵)および認証情報が、通信端末から受信した情報の中から取得される。判断ステップにて、取得された共有鍵と生成された共有鍵とが一致するか否かが判断される。記憶ステップにて、取得された認証情報が、判断の結果に基づいて、たとえば一致すると判断した場合に記憶される。このようにすると、正当な共有鍵を送信した通信端末の認証情報のみが記憶されるため、コンピュータは、正しい通信端末のみを認証することができる。これにより、通信端末との間で、秘密情報を安全に共有することができるデータ通信方法を提供することができる。
【0037】
第9の発明に係るデータ通信方法は、通信回線に接続された通信端末との通信の際に、通信端末との間で予め共有した認証情報に基づいて通信端末を認証する通信装置に使用される。このデータ通信方法は、通信端末から情報を受信する受信ステップと、通信端末にて生成された公開鍵を取得する公開鍵取得ステップと、秘密鍵および公開鍵を生成する生成ステップと、生成された公開鍵を出力する出力ステップと、取得された公開鍵および生成された秘密鍵に基づいて、共有鍵を生成する共有鍵生成ステップと、受信された情報から共有鍵を取得する取得ステップと、取得された共有鍵と生成された共有鍵とが一致するか否かを判断する判断ステップと、認証情報を生成する情報生成ステップと、判断の結果に基づいて、生成された認証情報を記憶する記憶ステップと、判断の結果に基づいて、生成された認証情報を通信端末に送信する送信ステップとを含む。
【0038】
第9の発明によると、受信ステップにて、通信端末から情報が受信される。公開鍵取得ステップにて、通信端末にて生成された公開鍵(たとえば、公開鍵配送法における公開鍵)が取得される。生成ステップにて、秘密鍵および公開鍵(たとえば、公開鍵配送法における秘密鍵および公開鍵)が生成される。出力ステップにて、生成された公開鍵は、たとえば送信されることにより、あるいは記録媒体に記録されることにより、出力される。共有鍵生成ステップにて、共有鍵(たとえば、公開鍵配送法における共有鍵)が、取得された公開鍵および生成された秘密鍵に基づいて生成される。取得ステップにて、共有鍵(たとえば、公開鍵配送法における共有鍵)が、通信端末から受信した情報の中から取得される。判断ステップにて、取得された共有鍵と生成された共有鍵とが一致するか否かが判断される。情報生成ステップにて、通信端末の認証情報が生成される。記憶ステップにて、生成された認証情報は、判断の結果に基づいて、たとえばこれらの共有鍵が一致する場合に記憶される。送信ステップにて、生成された認証情報は、判断の結果に基づいて、たとえばこれらの共有鍵が一致する場合に、通信端末に送信される。このようにすると、この方法を使用するコンピュータでは、正当な共有鍵を送信した通信端末の認証情報が生成され、その端末に送信されるため、正しい通信端末のみを認証することができる。これにより、通信端末との間で、秘密情報を安全に共有することができるデータ通信方法を提供することができる。
【0039】
【発明の実施の形態】
<第1の実施の形態>
図1を参照して、本発明の第1の実施の形態に係るデータ通信装置について説明する。図1は、通信端末200に接続されたデータ通信装置100の一例であるコンピュータの制御ブロック図である。
【0040】
このコンピュータは、相互にバスで接続されたCPU(Central Processing Unit)101と、記憶部102と、通信部103と、記録メディア入出力部104と、ユーザ入力部105と、メモリ106と、モニタ107とを含む。通信部103には、通信回線を介して通信端末200が接続される。記録メディア入出力部104には、CD−ROM(Compact Disk−Read Only Memory)、メモリカードその他の記録媒体114が装着される。なお、通信回線は、たとえばインターネット等のネットワークであるが、これに限られない。
【0041】
CPU101は、通信端末200から通信部103を介して受信した信号を復号化する。CPU101は、復号化した信号の中から予め定められた情報を取得する。この情報には、通信端末200の端末ID等の情報に加えて、公開鍵、共有鍵、通信端末200を認証するための認証情報等が含まれる。
【0042】
記憶部102は、たとえばハードディスクである。記憶部102には、CPU101が実行するプログラムあるいはその実行に必要なデータが記憶される。記憶部102には、さらに、登録情報テーブル111および配信情報テーブル112が設けられる。登録情報テーブル111には、データ通信装置100が通信する通信端末200その他の端末の情報(たとえば、端末IDその他の認証情報)が格納される。配信情報テーブル112には、通信端末200その他の端末に送信される、デジタル化された情報(いわゆるコンテンツ)等が格納される。この情報には、音声、静止画像、動画像等が含まれる。
【0043】
通信部103は、通信回線を介して情報の送受信をする通信IF(Interface)である。通信部103は、有線回線および無線回線のいずれかの通信回線を介して通信相手と通信できるものであればよい。
【0044】
記録メディア入出力部104は、CD−ROM、メモリカードあるいはIC(Integrated Circuit)カードその他の記録媒体114を介してデータを入出力するための手段(たとえばディスク駆動装置、メモリカード読取装置)である。
【0045】
ユーザ入力部105は、たとえばマウス、キーボードなど、データ通信装置100のユーザがデータあるいは指示を自ら入力するための手段である。
【0046】
メモリ106は、CPU101が取得したデータ、あるいは記憶部102から読み出されたデータを一時的に格納する。
【0047】
このデータ通信装置100における処理は、コンピュータハードウェアおよびCPU101により実行されるソフトウェアにより実現される。このようなソフトウェアは、記憶部102に予め記憶されている場合もあれば、CD−ROMその他の記録媒体114に格納されて流通し、記録メディア入出力部104によりその記録媒体から読み取られて、メモリ106に一旦格納される場合もある。そのソフトウェアは、記憶部102またはメモリ106から読出されて、CPU101により実行される。図1に示したハードウェア自体は、一般的なものである。したがって、本発明の最も本質的な部分は、記憶部102、CD−ROMその他の記録媒体114に記録されたソフトウェアであるとも言える。
【0048】
なお、このコンピュータのハードウェアの動作は周知であるので、ここではその説明は繰り返さない。
【0049】
図2を参照して、本発明の実施の形態に係る通信端末200について説明する。図2は、図1に示したデータ通信装置100に接続される通信端末200の制御ブロック図である。
【0050】
通信端末200は、CPU210と、液晶モニタ230と、キーボード240と、固定ディスク250と、メモリ260と、メモリカードドライブ270と、通信IF280とを含む。メモリカードドライブ270には、メモリカード272が装着される。メモリカード272の種類は、特に限られない。
【0051】
CPU210は、固定ディスク250に予め記憶されたプログラムに基づいて、データ通信装置100との通信に必要な、公開鍵暗号方式における秘密鍵、公開鍵などを生成する。CPU210は、データ通信装置100から受信する認証情報と共有鍵とをデータ通信装置100と通信することにより、データ通信装置100との間で認証処理を実行し、ネットワーク接続を確立する。
【0052】
液晶モニタ230は、CPU210により読み出されたデータ、あるいは通信IF280から受信した情報を表示する。
【0053】
キーボード240は、ユーザがデータや指示を入力するための手段である。キーボード240に代えて、入力ペンなどであってもよい。
【0054】
固定ディスク250には、通信端末200が実行するプログラム、データ等が記憶される。メモリ260には、固定ディスク250から読み出されたデータ、CPU210により生成されたデータ等が、一時的に記憶される。
【0055】
通信IF280は、通信回線を介してデータ通信装置100との間で通信できるものであればよい。
【0056】
図3を参照して、本実施の形態に係るデータ通信装置100を実現するCPU101が実行するプログラムの制御構造について説明する。なお、以下の説明では、公開鍵配送法としてDH型公開鍵配送法に基づくプログラムについて説明するが、これに限られるものではない。たとえば、楕円曲線DH型公開鍵配送法に基づくプログラムであってもよい。
【0057】
ステップ(以下、ステップをSと表わす。)302にて、データ通信装置100のCPU101は、公開鍵の入力要求を検出する。
【0058】
S304にて、CPU101は、記録メディア入出力部104からDH型公開鍵配送法における公開鍵を取得する。この公開鍵は、通信端末200にて生成されたものである。
【0059】
S306にて、CPU101は、DH型公開鍵配送法における秘密鍵(S1)を生成する。この秘密鍵の生成は、たとえば乱数を生成することにより行なわれる。
【0060】
S308にて、CPU101は、生成した秘密鍵に基づいてDH型公開鍵配送法における公開鍵(P1)を生成する。なお後述するように、この生成には、通信端末200が使用する値と同じ値が使用される。このためには、たとえば、予め通信端末200との間で取り決めた固定値を使用してもよいし、通信端末200から公開鍵とともに送られてきた値を使用してもよい。
【0061】
S310にて、CPU101は、生成した秘密鍵と計算した公開鍵とに基づいて、DH型公開鍵配送法における共有鍵(C1)を生成する。
【0062】
S312にて、CPU101は、公開鍵暗号方式における秘密鍵(S2)および公開鍵(P2)を生成する。公開鍵暗号方式は、たとえば、RSA(Rivest Shamir Adleman)公開鍵暗号方式や楕円曲線暗号方式であるが、これらに限られない。
【0063】
S314にて、CPU101は、通信回線を介して、公開鍵(P1)と公開鍵(P2)とを通信端末200に送信する。なお、このような送信方法に代えて、公開鍵(P1)と公開鍵(P2)とをメモリカードその他の記録媒体114に出力して、その記録媒体114を通信端末200のユーザに渡してもよい。
【0064】
S316にて、CPU101は、通信端末200から共有鍵(C2)および認証情報を含む情報を受信する。
【0065】
S318にて、CPU101は、S312にて生成した公開鍵暗号における秘密鍵(S2)により、S316にて受信した共有鍵(C2)および認証情報を復号化する。
【0066】
S320にて、CPU101は、S314にて公開鍵を送信した時刻からS316にて共有鍵および認証情報を含む情報を受信した時刻までの時間を、鍵経過時間として計算する。
【0067】
S322にて、CPU101は、計算した鍵経過時間が予め定められた基準時間内であるか否かを判断する。この基準時間は、通信端末200との間で任意に取り決めることができる時間であって、通信端末ごとに記憶部102に予め記憶される。鍵経過時間は予め定められた基準時間内であると判断とした場合には(S322にてYES)、処理はS324に移される。もしそうでないと(S322にてNO)、処理は終了する。
【0068】
S324にて、CPU101は、共有鍵(C1)と共有鍵(C2)とが一致するか否かを判断する。これらの共有鍵が一致すると判断した場合には(S324にてYES)、処理はS326に移される。もしそうでないと(S324にてNO)、処理は終了する。
【0069】
S326にて、CPU101は、受信した共有鍵(C2)が未登録であるか否かを判断する。この判断は、記憶部102の登録情報テーブル111に記憶されたデータから共有鍵(C2)を検索することにより行なわれる。共有鍵(C2)が未登録であると判断した場合には(S326にてYES)、処理はS328に移される。もしそうでないと(S326にてNO)、処理は終了する。
【0070】
S328にて、CPU101は、通信端末200から受信した共有鍵(C2)および認証情報を記憶部102の登録情報テーブル111に保存する。
【0071】
S500にて、CPU101は、後述する通信端末認証処理を実行する。この処理が実行されると、配信情報(いわゆるコンテンツ)の送信を希望する通信端末200が正当な端末であるか否かが判断される。そして、配信情報の暗号化に使用される共通鍵が生成され、通信端末200のみに対する送信が可能になる。
【0072】
S330にて、CPU101は、配信情報を暗号化して、通信端末200に送信する。なお、配信情報の暗号化の際には、共通鍵をIPsec(Internet Protocol security protocol)などの別の認証ソフトウェアのための事前共通鍵として使用することにより、VPNを形成してもよい。また、全ての認証が正常であった場合に、DTCPその他の著作権の保護技術を適用するようにしてもよい。逆に、通信端末200が共通鍵で暗号化して送信した情報を、データ通信装置100で受信して復号化するようにしてもよい。その後、処理は終了する。
【0073】
図4を参照して、図2に示した通信端末200のCPU210が実行する登録要求処理プログラムの制御構造について説明する。このプログラムは、通信端末200のユーザが予め定められた操作を行った場合に実行される。なお、前述のデータ通信装置における説明と同様に、以下の説明では、公開鍵配送法としてDH型公開鍵配送法に基づくプログラムについて説明するが、これに限られるものではない。たとえば、楕円曲線DH型公開鍵配送法に基づくプログラムであってもよい。
【0074】
S402にて、通信端末200のCPU210は、乱数を発生させることにより、DH型公開鍵配送法における秘密鍵を生成する。
【0075】
S404にて、CPU210は、生成した秘密鍵に基づいて、DH型公開鍵配送法における公開鍵を生成する。この生成に使用される値は、データ通信装置100により使用される値と同じ値である。たとえば、予めデータ通信装置100との間で取り決めた固定値を使用してもよいし、生成した公開鍵とともに、その値をデータ通信装置100に送信することにより、その値を共有してもよい。
【0076】
S406にて、CPU210は、生成した公開鍵をデータ通信装置100に送信する。なお、公開鍵の送信に代えて、たとえばメモリカード272その他の記録媒体に公開鍵を出力して、データ通信装置100のユーザにその記録媒体を渡すようにしてもよい。あるいは、電子メールに公開鍵を添付するようにして、通信回線を介してデータ通信装置100に送信してもよい。
【0077】
S408にて、CPU210は、データ通信装置100から受信した情報の中から、DH型公開鍵配送法における公開鍵(P1)と公開鍵暗号における公開鍵(P2)を取得する。
【0078】
S410にて、CPU210は、S402にて生成した秘密鍵とS408にて取得した公開鍵(P1)とに基づいて、DH型公開鍵配送法における共有鍵(C2)を生成する。
【0079】
S412にて、CPU210は、S410にて生成した共有鍵(C2)と、記憶部102からメモリ106に予め読み出された認証情報とを暗号化する。
【0080】
S414にて、CPU210は、通信回線を介して、暗号化した共有鍵(C2)と認証情報とをデータ通信装置100に送信する。
【0081】
S600にて、CPU210は、後述する認証要求処理を実行する。これにより、通信端末200がデータ通信装置100により正しく認証されると、配信情報の受信のためのネットワークが確立される。
【0082】
S416にて、CPU210は、データ通信装置100から配信情報(コンテンツ)を受信する。その後、処理は終了する。
【0083】
図5を参照して、本実施の形態に係るデータ通信装置100のCPU101が実行する通信端末認証処理プログラムの制御構造について説明する。
【0084】
S502にて、CPU101は、乱数を発生してチャレンジ値VAを生成する。
【0085】
S504にて、CPU101は、生成したチャレンジ値VAを通信端末200に送信する。
【0086】
S506にて、CPU101は、通信端末200からレスポンス値を受信する。このレスポンス値は、通信端末200がチャレンジ値VAを秘密鍵で暗号化し、暗号化されたデータを公開鍵(P2)でさらに暗号化したものである。
【0087】
S508にて、CPU101は、データ通信装置100の秘密鍵により、受信したレスポンス値を復号化する。
【0088】
S510にて、CPU101は、通信端末200の公開鍵暗号における公開鍵により、S508にて復号化されたデータを復号化する(以下、この復号化されたデータを復号化データVBと表わす)。
【0089】
S512にて、CPU101は、チャレンジ値VAと復号化データVBとが一致するか否かを判断する。チャレンジ値VAと復号化データVBとが一致すると判断した場合には(S512にてYES)、処理はS514に移される。もしそうでないと(S512にてNO)、処理は終了する。
【0090】
S514にて、CPU101は、配信情報を暗号化するための共通鍵を生成する。
【0091】
S516にて、CPU101は、共通鍵を公開鍵により暗号化する。
S518にて、CPU101は、暗号化した共通鍵を通信端末200に送信する。その後、処理は終了する。
【0092】
図6を参照して、通信端末200のCPU210が実行する認証処理要求プログラムの制御構造について説明する。
【0093】
S602にて、CPU210は、データ通信装置100からチャレンジ値VAを受信する。
【0094】
S604にて、CPU210は、通信端末200の公開鍵暗号における秘密鍵により、チャレンジ値VAを暗号化する。
【0095】
S606にて、CPU210は、データ通信装置100の公開鍵暗号における公開鍵により、暗号化したデータを暗号化する。
【0096】
S608にて、CPU210は、S606にて暗号化したデータをデータ通信装置100に送信する。
【0097】
S610にて、CPU210は、データ通信装置100から暗号化された共通鍵を受信する。その共通鍵が復号化された後、処理は終了する。
【0098】
以上の構造およびフローチャートに基づく、本実施の形態に係るデータ通信装置100および通信端末200の動作について説明する。
【0099】
通信端末200のユーザが通信回線に接続して、予め定められた操作を実行すると、秘密鍵および公開鍵が生成され(S402、S404)、生成された公開鍵はデータ通信装置100に送信される(S406)。
【0100】
データ通信装置100がその公開鍵を取得すると(S304)、秘密鍵(S1)、公開鍵(P1)、および共有鍵(C1)が生成される(S306、S308、S310)。データ通信装置100は、さらに、秘密鍵(S2)と公開鍵(P2)とを生成する(S312)。データ通信装置100が公開鍵(P1、P2)を通信端末200に送信すると(S314)、通信端末200は、受信情報の中から公開鍵(P1、P2)を取得する(S408)。
【0101】
通信端末200が受信した公開鍵(P1、P2)に基づいて共有鍵(C2)を生成し(S410)、共有鍵(C2)および認証情報を暗号化する(S412)。通信端末200が暗号化したデータをデータ通信装置100に送信すると(S414)、データ通信装置100はこれらのデータを受信し(S316)、共有鍵(C2)および認証情報を復号化する(S318)。
【0102】
鍵経過時間が予め定められた基準時間内であり(S322にてYES)、共有鍵(C1)と共有鍵(C2)とが一致し(S324にてYES)、さらに共有鍵(C2)が未登録である場合には(S326にてYES)、通信端末200から受信した認証情報が記憶部102に登録される(S328)。
【0103】
その後、通信端末認証処理が実行されて(S500)、データ通信装置100と通信端末200とのネットワークがVPNとして確立されると、配信情報を暗号化するための共通鍵が生成される(S514)。データ通信装置100はその共通鍵により配信情報を暗号化した後、通信端末200に送信する(S330)。
【0104】
以上のようにして、本実施の形態に係るデータ通信装置100によると、パスワードおよび公開鍵その他の認証情報は、正当な通信端末であることが確認された場合にのみ記憶される。したがって、認証情報の漏出を防止しつつ、正当に認証された通信端末との間でネットワークを確立することができるため、情報の安全な伝送を実現するための仮想的な専用ネットワークを外部ネットワークに確立することができる。これにより、秘密情報を安全に共有しつつ、通信相手と通信することができるデータ通信装置を提供することができる。
【0105】
<第2の実施の形態>
以下、本発明の第2の実施の形態について説明する。本実施の形態に係るデータ通信装置および通信端末においては、認証情報がデータ通信装置において生成された後に通信端末に送信される点で、前述の第1の実施の形態と異なる。
【0106】
すなわち、本実施の形態に係るデータ通信装置は、前述の第1の実施の形態に係るデータ通信装置100の構成に加えて、認証情報を生成するための機能を含む。この機能は、後述するようにCPU101が実行するプログラムにより実現される。そのため、コンピュータのハードウェア構成は、前述の第1の実施の形態に係るデータ通信装置100と同じである。その他の処理フロー、それらについての機能も同様である。したがって、それらについての詳細な説明はここでは繰り返さない。
【0107】
図7を参照して、本実施の形態に係るデータ通信装置を実現するCPU101が実行するプログラムの制御構造について説明する。
【0108】
S705にて、CPU101は、通信端末200から受信した情報に基づいて、通信端末200の公開鍵暗号方式における公開鍵を取得する。
【0109】
S726にて、CPU101は、通信端末200を認証するために使用する認証情報を生成する。この情報は、たとえば乱数として生成される。
【0110】
S730にて、CPU101は、S705にて取得した通信端末200の公開鍵暗号方式における公開鍵により、認証情報を暗号化する。
【0111】
S732にて、CPU101は、暗号化した認証情報を通信端末200に送信する。
【0112】
図8を参照して、本実施の形態に係るデータ通信装置100と通信する通信端末200が実行するプログラムの制御構造について説明する。
【0113】
S802にて、CPU210は、公開鍵暗号方式における秘密鍵および公開鍵を生成する。
【0114】
S804にて、CPU210は、S802にて生成した公開鍵をデータ通信装置100に送信する。
【0115】
S816にて、CPU210は、認証情報をデータ通信装置100から受信する。
【0116】
S818にて、CPU210は、通信端末200の公開鍵暗号方式における秘密鍵により、受信した認証情報を復号化する。
【0117】
S820にて、CPU210は、復号化した認証情報を固定ディスク250に記憶する。この情報は、認証要求処理(S600)にて使用される。
【0118】
以上の構造およびフローチャートに基づく、本実施の形態に係るデータ通信装置100および通信端末200の動作について説明する。なお、前述の第1の実施の形態における動作と同じ動作はここでは繰り返さない。
【0119】
通信端末200のユーザが予め定められた処理を開始すると、公開鍵暗号における秘密鍵および公開鍵が生成される(S802)。生成された公開鍵がデータ通信装置に送信されると(S804)、データ通信装置100は、そのデータを受信する(S705)。
【0120】
共有鍵(C1)と共有鍵(C2)とが一致する場合には(S324にてYES)、認証情報がデータ通信装置100において生成される(S726)。その情報が暗号化され(S730)、通信端末200に送信されると(S732)、通信端末200がその情報を受信し(S816)、復号化する(S818)。復号化された認証情報が通信端末200の固定ディスク250に記憶されると(S820)、その情報はデータ通信装置100による認証処理に使用される(S600)。その後、通信端末200が正当に認証されると、コンテンツ情報を暗号化および復号化するための共通鍵が生成され、コンテンツ情報の配信が開始される。
【0121】
以上のようにして、本実施の形態に係るデータ通信装置100によると、データ通信装置100と通信端末200との間で共有される認証情報はデータ通信装置100において生成される。この情報は、予め定められた処理により暗号化された後、通信端末200に送信される。したがって、通信端末が遠隔地にある場合でも、通信ネットワークを経由して通信が可能であればそのような認証情報を安全に共有することができる。これにより、通信ネットワークの安全性を高めることができるデータ通信装置を提供することができる。
【0122】
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
【図面の簡単な説明】
【図1】本発明の実施の形態に係るデータ通信装置を含むネットワークの構成図である。
【図2】本発明の実施の形態に係る通信端末の制御ブロック図である。
【図3】本発明の第1の実施の形態に係るデータ通信装置が実行するプログラムの制御構造を表わすフローチャート(その1)である。
【図4】本発明の第1の実施の形態に係る通信端末が実行するプログラムの制御構造を表わすフローチャート(その1)である。
【図5】本発明の第1の実施の形態に係るデータ通信装置が実行するプログラムの制御構造を表わすフローチャート(その2)である。
【図6】本発明の第1の実施の形態に係る通信端末が実行するプログラムの制御構造を表わすフローチャート(その2)である。
【図7】本発明の第2の実施の形態に係るデータ通信装置が実行するプログラムの制御構造を表わすフローチャートである。
【図8】本発明の第2の実施の形態に係る通信端末が実行するプログラムの制御構造を表わすフローチャートである。
【符号の説明】
100 データ通信装置、101 CPU、102 記憶部、103 通信部、104 記録メディア入出力部、105 ユーザ入力部、106 メモリ、107 モニタ、111 登録情報テーブル、112 配信情報テーブル、114記録媒体、200 通信端末、210 CPU、230 液晶モニタ、240キーボード、250 固定ディスク、260 メモリ、270 メモリカードドライブ、272 メモリカード、280 通信IF。
Claims (9)
- 通信回線に接続された通信端末との通信の際に、前記通信端末との間で予め共有した認証情報に基づいて前記通信端末を認証するデータ通信装置であって、前記通信端末は前記データ通信装置から受信する公開鍵に基づいて前記認証情報を生成し、
前記データ通信装置は、
前記通信回線に接続され、前記通信端末から情報を受信するための受信手段と、
前記通信端末にて生成された公開鍵を取得するための公開鍵取得手段と、
前記公開鍵取得手段に接続され、秘密鍵および公開鍵を生成するための生成手段と、
前記生成手段に接続され、前記生成された公開鍵を出力するための出力手段と、
前記公開鍵取得手段および前記生成手段に接続され、前記取得された公開鍵および前記生成された秘密鍵に基づいて、共有鍵を生成するための共有鍵生成手段と、
前記受信手段に接続され、前記受信された情報から、前記認証情報と共有鍵とを取得するための取得手段と、
前記取得手段および前記共有鍵生成手段に接続され、前記取得された共有鍵と前記生成された共有鍵とが一致するか否かを判断するための判断手段と、
前記判断手段および前記取得手段に接続され、前記判断の結果に基づいて、前記取得された認証情報を記憶するための記憶手段とを含む、データ通信装置。 - 前記記憶手段は、前記取得された共有鍵と前記生成された共有鍵とが一致する場合には、前記取得された認証情報を記憶するための手段を含む、請求項1に記載のデータ通信装置。
- 通信回線に接続された通信端末との通信の際に、前記通信端末との間で予め共有した認証情報に基づいて前記通信端末を認証するデータ通信装置であって、
前記通信回線に接続され、前記通信端末から情報を受信するための受信手段と、
前記通信端末にて生成された公開鍵を取得するための公開鍵取得手段と、
秘密鍵および公開鍵を生成するための生成手段と、
前記生成手段に接続され、前記生成された公開鍵を出力するための出力手段と、
前記公開鍵取得手段および前記生成手段に接続され、前記取得された公開鍵および前記生成された秘密鍵に基づいて、共有鍵を生成するための共有鍵生成手段と、
前記受信手段に接続され、前記受信された情報から、前記通信端末から出力された共有鍵を取得するための取得手段と、
前記取得手段および前記共有鍵生成手段に接続され、前記取得された共有鍵と前記生成された共有鍵とが一致するか否かを判断するための判断手段と、
前記認証情報を生成するための情報生成手段と、
前記判断手段および前記情報生成手段に接続され、前記判断の結果に基づいて、前記生成された認証情報を記憶するための記憶手段と、
前記判断手段および前記情報生成手段に接続され、前記判断の結果に基づいて、前記生成された認証情報を前記通信端末に送信するための送信手段とを含む、データ通信装置。 - 前記記憶手段は、前記取得された共有鍵と前記生成された共有鍵とが一致する場合には、前記生成された認証情報を記憶するための手段を含む、請求項3に記載のデータ通信装置。
- 前記送信手段は、前記取得された共有鍵と前記生成された共有鍵とが一致する場合には、前記生成された認証情報を前記通信端末に送信するための手段を含む、請求項3に記載のデータ通信装置。
- 前記データ通信装置はさらに、
前記出力手段および前記取得手段に接続され、前記公開鍵が出力されてから前記共有鍵を取得するまでの取得時間を計測するための計測手段と、
前記計測手段および前記記憶手段に接続され、前記取得時間が予め定められた記憶時間を上回ると、前記記憶された認証情報を削除するための削除手段とを含む、請求項1〜5のいずれかに記載のデータ通信装置。 - 前記データ通信装置はさらに、
前記取得手段に接続され、前記取得された公開鍵と同一の公開鍵を過去に取得しているか否かを判定するための判定手段と、
前記判定手段および前記取得手段に接続され、前記同一の公開鍵を過去に取得していないと判定されると、前記取得された認証情報を記憶するための認証情報記憶手段とを含む、請求項1〜5のいずれかに記載のデータ通信装置。 - 通信回線に接続された通信端末との通信の際に、前記通信端末との間で予め共有した認証情報に基づいて前記通信端末を認証する通信装置に使用されるデータ通信方法であって、前記通信端末は前記通信装置から受信する公開鍵に基づいて前記認証情報を生成し、
前記データ通信方法は、
前記通信端末から情報を受信する受信ステップと、
前記通信端末にて生成された公開鍵を取得する公開鍵取得ステップと、
秘密鍵および公開鍵を生成する生成ステップと、
前記生成された公開鍵を出力する出力ステップと、
前記取得された公開鍵および前記生成された秘密鍵に基づいて、共有鍵を生成する共有鍵生成ステップと、
前記受信された情報から、前記認証情報と共有鍵とを取得する取得ステップと、
前記取得された共有鍵と前記生成された共有鍵とが一致するか否かを判断する判断ステップと、
前記判断の結果に基づいて、前記取得された認証情報を記憶する記憶ステップとを含む、データ通信方法。 - 通信回線に接続された通信端末との通信の際に、前記通信端末との間で予め共有した認証情報に基づいて前記通信端末を認証する通信装置に使用されるデータ通信方法であって、
前記通信端末から情報を受信する受信ステップと、
前記通信端末にて生成された公開鍵を取得する公開鍵取得ステップと、
秘密鍵および公開鍵を生成する生成ステップと、
前記生成された公開鍵を出力する出力ステップと、
前記取得された公開鍵および前記生成された秘密鍵に基づいて、共有鍵を生成する共有鍵生成ステップと、
前記受信された情報から共有鍵を取得する取得ステップと、
前記取得された共有鍵と前記生成された共有鍵とが一致するか否かを判断する判断ステップと、
前記認証情報を生成する情報生成ステップと、
前記判断の結果に基づいて、前記生成された認証情報を記憶する記憶ステップと、
前記判断の結果に基づいて、前記生成された認証情報を前記通信端末に送信する送信ステップとを含む、データ通信方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003129273A JP2004336363A (ja) | 2003-05-07 | 2003-05-07 | データ通信装置およびデータ通信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003129273A JP2004336363A (ja) | 2003-05-07 | 2003-05-07 | データ通信装置およびデータ通信方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004336363A true JP2004336363A (ja) | 2004-11-25 |
Family
ID=33505166
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003129273A Pending JP2004336363A (ja) | 2003-05-07 | 2003-05-07 | データ通信装置およびデータ通信方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004336363A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101977198A (zh) * | 2010-10-29 | 2011-02-16 | 西安电子科技大学 | 域间认证及密钥协商方法 |
JP2012504888A (ja) * | 2008-10-06 | 2012-02-23 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | ネットワークを動作する方法、システム管理装置、ネットワーク及びコンピュータプログラム |
-
2003
- 2003-05-07 JP JP2003129273A patent/JP2004336363A/ja active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012504888A (ja) * | 2008-10-06 | 2012-02-23 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | ネットワークを動作する方法、システム管理装置、ネットワーク及びコンピュータプログラム |
CN101977198A (zh) * | 2010-10-29 | 2011-02-16 | 西安电子科技大学 | 域间认证及密钥协商方法 |
CN101977198B (zh) * | 2010-10-29 | 2013-09-25 | 西安电子科技大学 | 域间认证及密钥协商方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100611628B1 (ko) | 전자 장치에서의 정보 처리 방법, 시스템, 전자 장치 및처리 블록 | |
CN110912701B (zh) | 社交密钥恢复的方法及相关装置 | |
JP4866863B2 (ja) | セキュリティコード生成方法及びユーザ装置 | |
EP1801721A1 (en) | Computer implemented method for securely acquiring a binding key for a token device and a secured memory device and system for securely binding a token device and a secured memory device | |
JP2004040717A (ja) | 機器認証システム | |
JP2005196776A (ja) | 通信端末と通信機器との間の安全なデータ通信方法及びそのシステム | |
JP4470071B2 (ja) | カード発行システム、カード発行サーバ、カード発行方法およびプログラム | |
MXPA06010776A (es) | Autentificacion entre un dispositivo y un almacenamiento portatil. | |
US20070021141A1 (en) | Record carrier, system, method and program for conditional access to data stored on the record carrier | |
CN101346928A (zh) | 将内容发送到未加入域的装置的方法和设备 | |
KR20160113248A (ko) | 기기 증명서 제공 장치, 기기 증명서 제공 시스템 및 기기 증명서 제공 프로그램을 기록한 컴퓨터 판독 가능한 비 일시적 기록 매체 | |
KR100826522B1 (ko) | 이동통신 시스템에서 동적 암호화 장치 및 방법 | |
EP2105857A2 (en) | Method and device for generating right object, method and device for transmitting right object, and method and device for receiving right object | |
US20030076957A1 (en) | Method, system and computer program product for integrity-protected storage in a personal communication device | |
CN109618313B (zh) | 一种车载蓝牙设备及其连接方法、系统 | |
JP2005275467A (ja) | バックアップ装置、被バックアップ装置、バックアップ媒介装置、バックアップシステム、バックアップ方法、データ復元方法、プログラム及び記録媒体 | |
CN104852800A (zh) | 数据传输方法及装置 | |
JPH10336172A (ja) | 電子認証用公開鍵の管理方法 | |
JP2005122567A (ja) | デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム | |
CN114760046A (zh) | 一种身份鉴别方法和装置 | |
JP3748052B2 (ja) | コンテンツ配信サーバ及びコンテンツ受信端末及び暗号鍵通信装置及びコンテンツ通信システム及びコンテンツ通信方法及び暗号鍵通信方法及びプログラム及びプログラムを記録したコンピュータ読み取り可能な記録媒体 | |
KR101478526B1 (ko) | 인증 정보를 이용한 비밀 키 관리 시스템 및 이를 이용한 비밀 키 제공 방법 | |
JP2004336363A (ja) | データ通信装置およびデータ通信方法 | |
JP2001358706A (ja) | 著作物保護システム、暗号化装置、復号化装置および記録媒体 | |
JP2006268411A (ja) | リモートアクセスするユーザを生体データを利用して認証する方法及びシステム、及びユーザ装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050810 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20071029 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20071113 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080311 |