JP2007288254A - 通信システム、通信装置および方法、並びにプログラム - Google Patents

通信システム、通信装置および方法、並びにプログラム Download PDF

Info

Publication number
JP2007288254A
JP2007288254A JP2006109813A JP2006109813A JP2007288254A JP 2007288254 A JP2007288254 A JP 2007288254A JP 2006109813 A JP2006109813 A JP 2006109813A JP 2006109813 A JP2006109813 A JP 2006109813A JP 2007288254 A JP2007288254 A JP 2007288254A
Authority
JP
Japan
Prior art keywords
value
communication
communication device
secret
secret value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006109813A
Other languages
English (en)
Inventor
Hiroaki Hamada
宏昭 濱田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2006109813A priority Critical patent/JP2007288254A/ja
Priority to US11/697,472 priority patent/US20070242822A1/en
Priority to EP07007447A priority patent/EP1845653A1/en
Publication of JP2007288254A publication Critical patent/JP2007288254A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

【課題】通信システムにおいて、情報の伝送を安全に行う。
【解決手段】PEDでは、秘密値発生部52は、秘密値xを発生し、公開値算出部54は、秘密値x、および既定値nおよびgを用いて所定の演算を行い、ICカードに送信する公開値Xを求め、暗号鍵算出部55は、秘密値x、ICカードから送信されてくる公開値Y、および既定値nを用いて所定の演算を行うことにより、暗号鍵kを生成する。ICカードでは、秘密値発生部72は、秘密値yを発生し、公開値算出部74は、秘密値y、および既定値nおよびgを用いて所定の演算を行い、PEDに送信する公開値Yを求め、暗号鍵生成部75は、秘密値y、PEDから送信されてくる公開値X、および既定値nを用いて所定の演算を行うことにより、暗号鍵k'を生成する。本発明は、例えば、PEDやICカード等の通信装置からなる通信システムに適用できる。
【選択図】図3

Description

本発明は、通信システム、通信装置および方法、並びにプログラムに関し、特に、例えば、ICカードやPED等から構成される無線通信システムにおいて、情報の伝送を安全に行う通信システム、通信装置および方法、並びにプログラムに関する。
IC(Integrated Circuit)カードは、予め登録された正規のユーザのみに対して使用を許可し、正規のユーザ以外のユーザ(第三者)に対して使用を許可しないようにする必要がある。第三者によるICカードの不正使用を防ぐために、ICカードは、ユーザに対してPIN(Personal Identification Number)(暗証番号とも呼ばれる)等のPID(Personal Identifier)の入力を要求し、その要求に応じて入力されたPIDが正規のユーザのPIDであることを確認(認証)した場合にのみ、ユーザに使用を許可する。
ユーザが、例えば、PIN入力装置(PED(PIN Entry Device))のテンキーパッドやキーボードを操作してPINをPEDに入力すると、入力されたPINは、PEDから、例えば、PEDの内部のリーダライタを経由してICカードに伝送され、ICカードに記憶されているPINと照合される。PINが、PEDからICカードに伝送される途中で悪意のある第三者に漏洩すると、その第三者が、漏洩したPINを用いて、ICカードを不正に使用する可能性がある。そのような事態を防ぐために、PEDからICカードに伝送されるPINを、第三者から保護する必要がある。
従来、PEDからICカードに伝送されるPINを保護する方法としては、PEDからICカードまでの伝送経路を盗聴等の第三者の攻撃から物理的に保護した状態で、PINを平文で伝送する方法や、PEDでPINを暗号化した暗号化PINを、PEDからICカードに伝送してICカード内でPINに復号する方法(例えば、特許文献1参照)等があった。
特許第2039867号公報
PEDからICカードまでの伝送経路を盗聴等から物理的に保護した状態で、PINを平文で伝送する方法は、ICカードをICカードのリーダライタに電気的に接触させて、PEDからICカードにデータを電気的に伝送する方式のICカード、いわゆる接触型ICカードで実現されている。
しかしながら、ICカードとICカードのリーダライタとが電気的に非接触の状態で、無線によって、PEDからICカードにデータを伝送する方式のICカード、いわゆる非接触型ICカードでは、無線(電波)を離れた場所で傍受するという盗聴が原理的に可能であり、PEDからICカードまでの伝送経路を物理的に保護することが難しい。
また、PEDでPINを暗号化した暗号化PINを、PEDからICカードに伝送してICカード内でPINに復号する方法は、PEDでの暗号化およびICカードでの復号に用いられる共通の暗号鍵が、PEDおよびICカードで予め保持される必要があるため、セキュリティリスクを考慮すると、限られた用途以外では、採用することが困難である。
即ち、様々なベンダーによって運用されるPEDと、様々な発行者によって発行されるICカードとが想定される汎用的な用途では、暗号鍵の配布や保管の際に、第三者の攻撃によってセキュリティの脆弱な装置から情報が漏洩するといった重大なセキュリティリスクが存在する。従って、汎用的な用途では、PEDとICカードに共通の暗号鍵を記憶させておき、PEDでPINを暗号化した暗号化PINを、PEDからICカードに伝送してICカード内でPINに復号する方法を採用することは好ましくない。
本発明は、このような状況に鑑みてなされたものであり、無線で平文を伝送することで生じる盗聴の脅威や、暗号鍵の共有から生じるセキュリティリスクを回避し、PID等の情報の伝送を安全に行うことができるようにするものである。
本発明の第1の側面の通信システムは、無線通信を行う第1と第2の通信装置からなる通信システムにおいて、前記第1の通信装置は、外部に秘密の第1の秘密値を発生する第1の秘密値発生手段と、前記第1の秘密値、および既知の2つの既定値を用いて所定の演算を行い、前記第2の通信装置に送信する第1の公開値を求める第1の演算手段と、前記第1の秘密値、前記第2の通信装置から送信されてくる第2の公開値、および前記2つの既定値のうちの一方の既定値を用いて前記所定の演算を行うことにより、前記第2の通信装置との間の暗号通信に用いる暗号鍵を生成する第1の暗号鍵生成手段とを備え、前記第2の通信装置は、外部に秘密の第2の秘密値を発生する第2の秘密値発生手段と、前記第2の秘密値、および前記2つの既定値を用いて前記所定の演算を行い、前記第1の通信装置に送信する前記第2の公開値を求める第2の演算手段と、前記第2の秘密値、前記第1の通信装置から送信されてくる第1の公開値、および前記一方の既定値を用いて前記所定の演算を行うことにより、前記第1の通信装置との間の暗号通信に用いる前記暗号鍵を生成する第2の暗号鍵生成手段とを備える。
本発明の第2の側面の通信装置は、他の通信装置と無線通信を行う通信装置において、外部に秘密の第1の秘密値を発生する秘密値発生手段と、前記第1の秘密値、および既知の2つの既定値を用いて所定の演算を行い、前記他の通信装置に送信する第1の公開値を求める演算手段と、前記第1の秘密値、前記他の通信装置から送信されてくる、外部に秘密の第2の秘密値および前記2つの既定値を用いて前記所定の演算を行うことにより求められた第2の公開値、並びに前記2つの既定値のうちの一方の既定値を用いて前記所定の演算を行うことにより、前記他の通信装置との間の暗号通信に用いる暗号鍵を生成する暗号鍵生成手段とを備える。
本発明の第2の側面の通信装置には、PIDを記憶しているPID記憶手段と、前記他の通信装置から送信されてくる、ユーザが入力したPIDを暗号化した暗号化PIDを、前記暗号鍵を用いて、PIDに復号する復号手段と、前記記憶手段に記憶されているPIDと、前記復号手段が復号したPIDとが一致するかどうかを判定する判定手段とをさらに設け、前記記憶手段に記憶されているPIDと、前記復号手段が復号したPIDとが一致する場合、前記他の通信装置との通信を続行させることができる。
本発明の第2の側面の通信装置には、PIDを入力するときに操作される操作手段と、前記操作手段が操作されることにより入力されたPIDを、前記暗号鍵を用いて、暗号化PIDに暗号化する暗号化手段とをさらに設け、前記暗号化PIDを、前記他の通信装置に送信させることができる。
本発明の第2の側面の通信方法、またはプログラムは、他の通信装置と無線通信を行う通信装置の通信方法、またはプログラムにおいて、外部に秘密の第1の秘密値を発生し、前記第1の秘密値、および既知の2つの既定値を用いて所定の演算を行い、前記他の通信装置に送信する第1の公開値を求め、前記第1の秘密値、前記他の通信装置から送信されてくる、外部に秘密の第2の秘密値および前記2つの既定値を用いて前記所定の演算を行うことにより求められた第2の公開値、並びに前記2つの既定値のうちの一方の既定値を用いて前記所定の演算を行うことにより、前記他の通信装置との間の暗号通信に用いる暗号鍵を生成するステップを含む。
本発明の第1の側面においては、前記第1の通信装置では、外部に秘密の第1の秘密値が発生され、前記第1の秘密値、および既知の2つの既定値を用いて所定の演算を行うことにより、前記第2の通信装置に送信する第1の公開値が求められる。そして、前記第1の秘密値、前記第2の通信装置から送信されてくる第2の公開値、および前記2つの既定値のうちの一方の既定値を用いて前記所定の演算が行われることにより、前記第2の通信装置との間の暗号通信に用いる暗号鍵が生成される。前記第2の通信装置では、外部に秘密の第2の秘密値が発生され、前記第2の秘密値、および前記2つの既定値を用いて前記所定の演算を行うことにより、前記第1の通信装置に送信する前記第2の公開値が求められる。そして、前記第2の秘密値、前記第1の通信装置から送信されてくる第1の公開値、および前記一方の既定値を用いて前記所定の演算が行われることにより、前記第1の通信装置との間の暗号通信に用いる前記暗号鍵が生成される。
本発明の第2の側面においては、外部に秘密の第1の秘密値が発生され、前記第1の秘密値、および既知の2つの既定値を用いて所定の演算を行うことにより、前記他の通信装置に送信する第1の公開値が求められる。そして、前記第1の秘密値、前記他の通信装置から送信されてくる、外部に秘密の第2の秘密値および前記2つの既定値を用いて前記所定の演算を行うことにより求められた第2の公開値、並びに前記2つの既定値のうちの一方の既定値を用いて前記所定の演算を行うことにより、前記他の通信装置との間の暗号通信に用いる暗号鍵が生成される。
本発明の第1および第2の側面によれば、情報の伝送を安全に行うことができる。
以下に本発明の実施の形態を説明するが、本発明の構成要件と、明細書又は図面に記載の実施の形態との対応関係を例示すると、次のようになる。この記載は、本発明をサポートする実施の形態が、明細書又は図面に記載されていることを確認するためのものである。従って、明細書又は図面中には記載されているが、本発明の構成要件に対応する実施の形態として、ここには記載されていない実施の形態があったとしても、そのことは、その実施の形態が、その構成要件に対応するものではないことを意味するものではない。逆に、実施の形態が構成要件に対応するものとしてここに記載されていたとしても、そのことは、その実施の形態が、その構成要件以外の構成要件には対応しないものであることを意味するものでもない。
本発明の第1の側面の通信システム(例えば、図1の無線通信システム1)は、無線通信を行う第1と第2の通信装置からなる通信システムにおいて、前記第1の通信装置(例えば、図1のPED11)は、外部に秘密の第1の秘密値を発生する第1の秘密値発生手段(例えば、図3の秘密値発生部52)と、前記第1の秘密値、および既知の2つの既定値を用いて所定の演算を行い、前記第2の通信装置に送信する第1の公開値を求める第1の演算手段(例えば、図3の公開値算出部54)と、前記第1の秘密値、前記第2の通信装置から送信されてくる第2の公開値、および前記2つの既定値のうちの一方の既定値を用いて前記所定の演算を行うことにより、前記第2の通信装置との間の暗号通信に用いる暗号鍵を生成する第1の暗号鍵生成手段(例えば、図3の暗号鍵算出部55)とを備え、前記第2の通信装置(例えば、図1のICカード12)は、外部に秘密の第2の秘密値を発生する第2の秘密値発生手段(例えば、図3の秘密値発生部72)と、前記第2の秘密値、および前記2つの既定値を用いて前記所定の演算を行い、前記第1の通信装置に送信する前記第2の公開値を求める第2の演算手段(例えば、図3の公開値算出部74)と、前記第2の秘密値、前記第1の通信装置から送信されてくる第1の公開値、および前記一方の既定値を用いて前記所定の演算を行うことにより、前記第1の通信装置との間の暗号通信に用いる前記暗号鍵を生成する第2の暗号鍵生成手段(例えば、図3の暗号鍵算出部75)とを備える。
本発明の第2の側面の通信装置(例えば、図1のPED11またはICカード12)は、他の通信装置(例えば、図1のICカード12またはPED11)と無線通信を行う通信装置において、外部に秘密の第1の秘密値を発生する秘密値発生手段(例えば、図3の秘密値発生部52)と、前記第1の秘密値、および既知の2つの既定値を用いて所定の演算を行い、前記他の通信装置に送信する第1の公開値を求める演算手段(例えば、図3の公開値算出部54)と、前記第1の秘密値、前記他の通信装置から送信されてくる、外部に秘密の第2の秘密値および前記2つの既定値を用いて前記所定の演算を行うことにより求められた第2の公開値、並びに前記2つの既定値のうちの一方の既定値を用いて前記所定の演算を行うことにより、前記他の通信装置との間の暗号通信に用いる暗号鍵を生成する暗号鍵生成手段(例えば、図3の暗号鍵算出部55)とを備える。
本発明の第2の側面の通信装置(例えば、図1のICカード12)には、PIDを記憶しているPID記憶手段(例えば、図2の照合部33)と、前記他の通信装置(例えば、図1のPED11)から送信されてくる、ユーザが入力したPIDを暗号化した暗号化PIDを、前記暗号鍵を用いて、PIDに復号する復号手段(例えば、図2の復号部35B)と、前記記憶手段に記憶されているPIDと、前記復号手段が復号したPIDとが一致するかどうかを判定する判定手段(例えば、図2の照合部33)とをさらに設け、前記記憶手段に記憶されているPIDと、前記復号手段が復号したPIDとが一致する場合、前記他の通信装置との通信を続行させることができる。
本発明の第2の側面の通信装置(例えば、図1のPED11)には、PIDを入力するときに操作される操作手段(例えば、図2の操作部23)と、前記操作手段が操作されることにより入力されたPIDを、前記暗号鍵を用いて、暗号化PIDに暗号化する暗号化手段(例えば、図2の暗号化部25A)とをさらに設け、前記暗号化PIDを、前記他の通信装置に送信させることができる。
本発明の第2の側面の通信方法、またはプログラムは、他の通信装置と無線通信を行う通信装置の通信方法、またはプログラムにおいて、外部に秘密の第1の秘密値を発生し(例えば、図4のステップS12)、前記第1の秘密値、および既知の2つの既定値を用いて所定の演算を行い、前記他の通信装置に送信する第1の公開値を求め(例えば、図4のステップS13)、前記第1の秘密値、前記他の通信装置から送信されてくる、外部に秘密の第2の秘密値および前記2つの既定値を用いて前記所定の演算を行うことにより求められた第2の公開値、並びに前記2つの既定値のうちの一方の既定値を用いて前記所定の演算を行うことにより、前記他の通信装置との間の暗号通信に用いる暗号鍵を生成する(例えば、図4のステップS16)ステップを含む。
以下、図面を参照して本発明を適用した実施の形態について説明する。
図1は、本発明を適用した通信システムの一実施の形態の構成例を示すブロック図である。
無線通信システム1は、PED11およびICカード12から構成され、PED11とICカード12との間では、電波や赤外線等を媒介として、非接触でPIN等のデータを送受信する無線通信が行われる。
PED11は、ユーザによるPINの入力を受け付け、そのPINを暗号化する。さらに、PED11は、PINを暗号化することにより得られる暗号化PINを、ICカード12に対して送信する。
ICカード12は、例えば、ICカード12の発行時に設定されたPIN(以下、適宜、設定PINという)を記憶している。ICカード12は、PED11から送信されてくる暗号化PINを受信し、平文としてのPINに復号して、そのPINとICカード12に記憶されている設定PINとを照合する。そして、ICカード12は、暗号化PINを復号したPIN、つまり、PED11に入力されたPINと設定PINとが一致する場合にのみ、ユーザにICカード12の使用を許可する。
図2は、図1のPED11およびICカード12の機能的構成例を示すブロック図である。
図2において、PED11には、リーダライタ21、暗号鍵生成部22、操作部23、制御部24、および暗号処理部25が設けられ、ICカード12には、RF(Radio Frequency)処理部31、暗号鍵生成部32、照合部33、制御部34、および暗号処理部35が設けられている。
PED11において、リーダライタ21は、制御部24から供給されるデータ等を、ICカード12に対して無線で送信する。また、リーダライタ21は、ICカード12から送信されてくるデータ等を受信して、制御部24に供給する。
暗号鍵生成部22は、制御部24、リーダライタ21、並びにICカード12のRF処理部31および制御部34を介して、暗号鍵生成部32との間で各種のデータをやりとりすることにより、後述のDiffie-Hellman鍵交換アルゴリズムに従って、暗号通信に用いる暗号鍵を生成し、その暗号鍵を、制御部24を介して、暗号処理部25に供給する。
操作部23は、ユーザによって操作され、その操作に対応する操作信号を、制御部24に供給する。ユーザは、操作部23を操作することにより、例えば、PINを入力することができる。
制御部24は、PED11を構成するリーダライタ21、暗号鍵生成部22、および暗号処理部25を制御する。
また、制御部24は、ICカード12に対するコマンドを発行し、そのコマンドをリーダライタ21を介してICカード12に対して送信する。
暗号処理部25は、暗号化部25Aおよび復号部25Bから構成される。暗号化部25Aは、制御部24から供給されるPIN等のデータを、暗号鍵生成部22から制御部24を介して供給される暗号鍵を用いて暗号化し、その暗号化したデータを制御部24に供給する。復号部25Bは、制御部24から供給される、ICカード12からの暗号化されたデータを、暗号鍵生成部22から制御部24を介して供給される暗号鍵を用いて復号し、復号したデータを制御部24に供給する。
ICカード12において、RF処理部31は、PED11のリーダライタ21との間で無線通信を行うことにより、制御部34から供給されるデータ等を、PED11に対して送信し、また、PED11から送信されてくるデータ等を受信して、制御部34に供給する。
なお、ICカード12からリーダライタ21へのデータ等の送信は、RF処理部31において、リーダライタ21が出力するキャリアとしての電磁波等を、いわゆる負荷変調することによって行ってもよいし、RF処理部31自身がキャリアを出力し、そのキャリアを変調することによって行ってもよい。
暗号鍵生成部32は、制御部34、RF処理部31、並びに、PED11のリーダライタ21および制御部24を介して、暗号鍵生成部22との間で各種のデータをやりとりすることにより、Diffie-Hellman鍵交換アルゴリズムに従って、暗号通信に用いる暗号鍵を生成し、その暗号鍵を、制御部34を介して、暗号処理部35に供給する。
照合部33は、設定PINを記憶しており、制御部34を介して供給されるPINと、設定PINとが一致するかどうかを判定するPINの照合を行い、その照合結果を表す照合信号を、制御部34に供給する。
制御部34は、ICカード12を構成するRF処理部31、暗号鍵生成部32、照合部33および暗号処理部35を制御する。即ち、制御部34は、例えば、PED11から送信され、RF処理部31を介して供給される暗号化されたデータを、暗号処理部35に供給して復号させる。また、制御部34は、例えば、PED11から送信されてきたPINを照合部33に供給し、PINの照合を行わせる。
暗号処理部35は、暗号化部35Aおよび復号部35Bから構成される。暗号化部35Aは、制御部34から供給されるデータを、暗号鍵生成部32から制御部34を介して供給される暗号鍵を用いて暗号化し、その暗号化したデータを制御部34に供給する。また、復号部35Bは、制御部34から供給される、PED11からの暗号化されたPIN等のデータを、暗号鍵生成部32から制御部34を介して供給される暗号鍵を用いて復号し、復号したデータを制御部34に供給する。
図3は、PED11の暗号鍵生成部22およびICカード12の暗号鍵生成部32の機能的構成例を示すブロック図である。
PED11の暗号鍵生成部22と、ICカード12の暗号鍵生成部32との間では、Diffie-Hellman鍵交換アルゴリズムによって暗号通信に用いる暗号鍵の交換(生成)が行われる。
即ち、PED11において、暗号鍵生成部22の既定値記憶部51は、PED11とICカード12(の暗号鍵生成部32)とで既知の2つの既定値nおよびgを記憶している。既定値nおよび既定値gは、任意の素数である。
ここで、既定値nがより大きい数であるほど、暗号鍵の解読が困難になる。従って、既定値nとしては、好ましくは、可能な範囲でなるべく大きな数を採用する。
また、既定値nおよび既定値gは、外部に秘密にする必要はない。
秘密値発生部52は、例えば、乱数を発生し、その乱数に基づいて、ICカード12を含む外部に秘密の値である秘密値xを生成し、秘密値記憶部53に供給する。ここで、秘密値xは、正の整数であり、大きな数であることが望ましい。
秘密値記憶部53は、秘密値発生部52から供給される秘密値xを記憶する。
公開値算出部54は、既定値記憶部51から既定値nおよび既定値gを読み出し、さらに秘密値記憶部53から秘密値xを読み出す。そして、公開値算出部54は、その既定値n、既定値g、および秘密値xを用いて、例えば、式(1)で表される所定の演算を行い、ICカード12に公開する、外部に必ずしも秘密にする必要がない公開値Xを算出する。この公開値Xは、公開値算出部54から、制御部24およびリーダライタ21を介して、ICカード12に送信される。
Figure 2007288254
ここで、(A)mod(B)は、AをBで除算した結果得られる剰余を表す。
暗号鍵算出部55は、既定値記憶部51から2つの既定値nとgのうちの一方である、例えば、既定値nを読み出し、さらに秘密値記憶部53から秘密値xを読み出す。そして、暗号鍵算出部55は、その既定値nおよび秘密値xと、ICカード12から送信され、リーダライタ21および制御部24を介して供給される公開値Yとを用いて、式(2)で表される、式(1)と同一の所定の演算を行い、暗号鍵kを算出する。この暗号鍵kは、制御部24を介して、暗号処理部25に供給される。
Figure 2007288254
即ち、ICカード12において、暗号鍵生成部32の既定値記憶部71は、暗号鍵生成部22の既定値記憶部51が記憶しているのと同一の2つの既定値nおよびgを記憶している。
秘密値発生部72は、例えば、秘密値記憶部52と同様に、乱数を発生し、その乱数に基づいて、PED11を含む外部に秘密の値である秘密値yを生成し、秘密値記憶部73に供給する。
なお、秘密値yは、秘密値xと同様に、正の整数であり、大きな数であることが望ましい。
また、秘密値発生部52によって発生される秘密値xと、秘密値発生部72によって発生される秘密値yとは、同様の方法(アルゴリズム)に基づいて発生するようにしてもよいが、異なる方法(アルゴリズム)に基づいて発生するようにしてもよい。
秘密値記憶部73は、秘密値発生部72から供給される秘密値yを記憶する。
公開値算出部74は、既定値記憶部71から既定値nおよび既定値gを読み出し、さらに秘密値記憶部73から秘密値yを読み出す。そして、公開値算出部74は、その既定値n、既定値g、および秘密値yを用いて、式(3)で表される、式(1)と同一の所定の演算を行い、PED11に公開する、外部に必ずしも秘密にする必要がない公開値Yを算出する。この公開値Yは、公開値算出部74から、制御部34およびRF処理部31を介して、PED11に送信される。
Figure 2007288254
ここで、PED11において、暗号鍵生成部22の暗号鍵算出部55は、以上のようにしてICカード12から送信されてくる公開値Yを用いて、上述の式(2)の所定の演算を行い、暗号鍵kを求める。
暗号鍵算出部75は、既定値記憶部71から2つの既定値nとgのうちの一方である、例えば、既定値nを読み出し、さらに秘密値記憶部73から秘密値yを読み出す。そして、暗号鍵算出部75は、その既定値nおよび秘密値yと、PED11から送信され、RF処理部31および制御部34を介して供給される公開値Xとを用いて、式(4)で表される、式(1)と同一の所定の演算を行い、暗号鍵k'を算出する。この暗号鍵k'は、制御部34を介して、暗号処理部35に供給される。
Figure 2007288254
暗号鍵算出部55において、式(2)により求められるkと、暗号鍵算出部75において、式(4)により求められるk'とは、同一の暗号鍵であり、従って、PED11とICカード12とは、その同一の暗号鍵を用いて、暗号通信を行うことができる。
次に、図4のフローチャートを参照して、PED11が行う処理およびICカード12が行う処理について説明する。
なお、PED11とICカード12とは、例えば、予め、既定値nおよび既定値gを相互に交換するなどして、PED11の既定値記憶部51およびICカード12の既定値記憶部71のそれぞれには、共通(同一)の既定値nおよび既定値gが記憶されているものとする。
また、ICカード12の照合部33には、予め、正規のユーザ1(図1)のPIN(設定PIN)が記憶されているものとする。
PED11のリーダライタ21は、ICカード12の存在を常時モニタしており(ポーリングしており)、ICカード12が、PED11の通信可能な範囲に存在することを検知すると、処理を開始する。
即ち、ステップS11において、PED11における暗号鍵生成部22(図3)の公開値算出部54は、既定値記憶部51から既定値nおよび既定値gを読み出し、ステップS12に進む。
ステップS12において、PED11における暗号鍵生成部22(図3)の秘密値発生部52は、秘密値xを生成し、秘密値記憶部53に記憶させて、ステップS13に進む。
ステップS13において、PED11における暗号鍵生成部22(図3)の公開値算出部54は、秘密値記憶部53から秘密値xを読み出す。そして、公開値算出部54は、読み出した既定値n、既定値g、および秘密値xを用いて、式(1)の所定の演算を行うことにより、公開値Xを算出し、図2の制御部24に供給して、ステップS14に進む。
ステップS14において、制御部24は、公開値算出部54からの公開値Xを、リーダライタ21を介して、ICカード12に対して送信する。
ICカード12は、PED11からの公開値Xを受信すると、後述するようにして、公開値Yを送信してくるので、制御部24は、ICカード12から公開値Yが送信されてくるのを待って、ステップS15に進み、ICカード12から送信されてくる公開値Yを、リーダライタ21を介して受信し、暗号鍵生成部22に供給して、ステップS16に進む。
ステップS16において、PED11における暗号鍵生成部22(図3)の暗号鍵算出部55は、既定値記憶部51から既定値nを読み出し、さらに秘密値記憶部53から秘密値xを読み出す。暗号鍵算出部55は、制御部24から供給される公開値Y、並びに、読み出した既定値nおよび秘密値xを用い、式(2)の所定の演算を行うことにより、暗号鍵kを算出し、制御部24を介して、暗号処理部25に供給して、ステップS17に進む。
これにより、PED11の暗号処理部25は、暗号鍵kを用いて、ICカード12との間の暗号通信を行うことが可能になる。
ステップS17において、制御部24は、例えば、ユーザにPINの入力を促すために、「PINを入力してください。」なるテキストを図示せぬ出力部に出力させる等により、PINの入力をユーザに対して要求し、ステップS18に進む。
ステップS18において、制御部24は、ユーザがPINを入力したかどうかを判定する。ステップS18において、ユーザがPINを入力していないと判定された場合、ステップS18を繰り返す。
ステップS18において、ユーザがPINを入力したと判定された場合、即ち、ユーザが、操作部23を操作することにより、PINの入力を行い、これにより、操作部23から制御部24にユーザが入力したPINに対応する操作信号が供給された場合、ステップS19に進み、制御部24は、操作部23から供給される操作信号に対応するPINを暗号処理部25に供給する。暗号処理部25の暗号化部25Aは、制御部24から供給されるPINを暗号化し、その暗号化したPIN(暗号化PIN)を制御部24に供給して、ステップS20に進む。
ステップS20において、制御部24は、例えば、暗号処理部25から供給される暗号化PINのデータを含むPINの照合要求を、リーダライタ21を介してICカード12に対して送信する。ここで、ICカード12は、PED11からPINの照合要求が送信されてくると、後述するようにして、PINの照合を行い、その照合の結果の通知(以下、適宜、結果通知という)を送信してくる。
制御部24は、ICカード12から結果通知が送信されてくるのを待って、ステップS21に進み、ICカード12からの結果通知がPINが一致した旨の通知である場合には、例えば、「PINが一致しました。」なる文字列を出力部に出力し、結果通知がPINが一致しない旨の通知である場合には、「PINが一致しません。」なる文字列を出力部に出力する。そして、PED11では、結果通知がPINが一致した旨の通知である場合には、ICカード12との通信が続行される。但し、PED11は、その後、暗号鍵kを用いて、ICカード12との間で暗号通信を行う。
即ち、ICカード12に送信するデータは、暗号化部25Aにおいて、暗号鍵k'を用いて暗号化されて送信される。また、ICカード12からは、データが暗号化して送信され、その送信されてきた暗号化されたデータは、復号部25Bにおいて、暗号鍵kを用いて復号される。
一方、ICカード12では、PED11から公開値Xが送信されてくると、ステップS41において、制御部34は、PED11からの公開値Xを、RF処理部31を介して受信し、暗号鍵生成部32(図3)の暗号鍵算出部75に供給して、ステップS42に進む。
ステップS42において、暗号鍵生成部32(図3)の秘密値発生部72は、秘密値yを生成し、秘密値記憶部73に記憶させて、ステップS43に進む。
ステップS43において、暗号鍵生成部32(図3)の暗号鍵算出部75は、既定値記憶部71から既定値nを読み出し、さらに秘密値記憶部73から秘密値yを読み出す。暗号鍵算出部75は、制御部34から供給される公開値X、並びに、読み出した既定値nおよび秘密値yを用い、式(4)の所定の演算を行うことにより、暗号鍵k'を算出し、制御部34を介して、暗号処理部35に供給して、ステップS44に進む。
これにより、ICカード12は、暗号鍵k'を用いて、PED11との間での暗号通信を行うことが可能になる。
ステップS44において、暗号鍵生成部32(図3)の公開値算出部74は、既定値記憶部71から既定値nおよび既定値gを読み出し、ステップS45に進む。
ステップS45において、暗号鍵生成部32(図3)の公開値算出部74は、秘密値記憶部73から秘密値yを読み出す。そして、公開値算出部74は、読み出した既定値n、既定値g、および秘密値yを用いて、式(3)の所定の演算を行うことにより、公開値Yを算出し、図2の制御部34に供給して、ステップS46に進む。
ステップS46において、制御部34は、公開値算出部74からの公開値Yを、RF処理部31を介して、PED11に対して送信し、ステップS47に進む。
ステップS47において、制御部34は、PED11がステップS20で送信してくるPINの照合要求を、RF処理部31を介して受信し、そのPINの照合要求に含まれている暗号化PINを抽出し、暗号処理部35に供給して、ステップS48に進む。
ステップS48において、暗号処理部35の復号部35Bは、制御部34から供給される暗号化PINを、ステップS43で得た暗号鍵k'を用いて復号し、復号したPINを、制御部34を介して、照合部33に供給して、ステップS49に進む。
ステップS49において、照合部33は、制御部34から供給されるPIN(ユーザが入力したPIN)と、照合部33に記憶されている設定PINとが一致しているかどうかを判定する照合を行う。
ステップS49において、ユーザが入力したPINと設定PINとが一致すると判定された場合、ステップS50に進み、制御部34は、例えば、PINが一致した旨の結果通知を、RF処理部31を介して、PED11に対して送信し、そのまま、PED11との通信を続行する。
即ち、ユーザが入力したPINと設定PINとが一致する場合には、ユーザが、正規のユーザであることが認証(確認)されたため、ICカード12は、ユーザがICカード12を使用すること、つまり、PED11との間で暗号通信を行うことを許可し、ユーザは、ICカード12の所定の機能を利用できるようになる。
具体的には、ICカード12では、PED11に送信するデータは、暗号化部35Aにおいて、暗号鍵k'を用いて暗号化されて送信される。また、PED11から送信された暗号化されたデータは、復号部35Bにおいて、暗号鍵k'を用いて復号される。
一方、ステップS49において、ユーザが入力したPINと設定PINとが一致しないと判定された場合、ステップS51に進み、制御部34は、例えば、PINが一致しない旨の結果通知を、RF処理部31を介して、PED11に対して送信し、PED11との通信を切断して、処理を終了する。
即ち、ユーザが入力したPINと設定PINとが一致しない場合には、ユーザが、正規のユーザであることが認証(確認)されなかったため、ICカード12は、ユーザがICカード12を使用することを許可しない。従って、正規のユーザでないユーザが、ICカード12を不正に使用することを防ぐことができる。
ここで、Diffie-Hellman鍵交換アルゴリズムによれば、公開数Xおよび公開数Y、並びに、必ずしも秘密でない既定数nおよびgが分かっても、短時間で、暗号鍵k(=k'=gxy mod(n))を計算することは極めて困難である。従って、例えば、第三者3(図1)が、PED11とICカード12との間の無線通信を盗聴して、公開数Xおよび公開数Yを入手した場合でも、暗号鍵k(暗号鍵k')は、PED11とICカード12のみが知りうる秘密情報となるため、その暗号鍵k(暗号鍵k')を用いて、暗号通信を行うことにより、PED11とICカード12との間でPINその他のデータの伝送を安全に行うことができる。
さらに、PED11とICカード12とは、暗号通信を行うにあたり、事前に秘密の情報を共有しておく必要がない。
また、PED11においては、ICカード12との通信が開始されるごとに、秘密値発生部52が乱数を新たに発生し、その乱数に基づき、秘密数xを生成するので、秘密数xを用いて生成される暗号鍵kも通信ごとに異なり、従って、情報の伝送をさらに安全に行うことができる。
PED11と同様に、ICカード12においては、PED11との通信が開始されるごとに、秘密値発生部72が乱数を発生し、その乱数に基づき、秘密数yを生成するので、秘密数yを用いて生成される暗号鍵k'も通信ごとに異なり、従って、PED11と同様に、情報の伝送をさらに安全に行うことができる。
また、鍵交換アルゴリズムとしてDiffie-Hellman鍵交換アルゴリズムを用いる場合について説明したが、鍵交換アルゴリズムはこれに限らず、ECDH(Elliptic Curve Diffie -Hellman)等の他の鍵交換アルゴリズムを用いるようにしてもよい。
なお、ユーザが、操作部23のテンキーやキーボード等を直接に操作して、PED11にPINの入力を行う際に、第三者によるPINの盗聴はないものとする。
また、ユーザは、所有するICカード12を、信頼できるPED11にセットすることにより、PED11とICカード12との間の(無線)通信を、第三者が間に入って中継する、いわゆる中間者攻撃はないものとする。
なお、上述した一連の処理は、ハードウエアにより実行させることもできるし、ソフトウエアにより実行させることもできる。一連の処理をソフトウエアにより実行させる場合には、そのソフトウエアを構成するプログラムが、専用のハードウエアに組み込まれているコンピュータ、または、各種のプログラムをインストールすることで、各種の機能を実行することが可能な、例えば汎用のパーソナルコンピュータなどに、プログラム記録媒体からインストールされる。
図5は、上述した一連の処理をプログラムにより実行するパーソナルコンピュータの構成の例を示すブロック図である。CPU(Central Processing Unit)91は、ROM(Read Only Memory)92、または記憶部98に記憶されているプログラムに従って各種の処理を実行する。RAM(Random Access Memory)93には、CPU91が実行するプログラムやデータなどが適宜記憶される。これらのCPU91、ROM92、およびRAM93は、バス94により相互に接続されている。
CPU91にはまた、バス94を介して入出力インターフェース95が接続されている。入出力インターフェース95には、キーボード、マウス、マイクロホンなどよりなる入力部96、ディスプレイ、スピーカなどよりなる出力部97が接続されている。CPU91は、入力部96から入力される指令に対応して各種の処理を実行する。そして、CPU91は、処理の結果を出力部97に出力する。
入出力インターフェース95に接続されている記憶部98は、例えばハードディスクからなり、CPU91が実行するプログラムや各種のデータを記憶する。通信部99は、インターネットやローカルエリアネットワークなどのネットワークを介して外部の装置と通信する。
また、通信部99を介してプログラムを取得し、記憶部98に記憶してもよい。
入出力インターフェース95に接続されているドライブ100は、磁気ディスク、光ディスク、光磁気ディスク、或いは半導体メモリなどのリムーバブルメディア101が装着されたとき、それらを駆動し、そこに記録されているプログラムやデータなどを取得する。取得されたプログラムやデータは、必要に応じて記憶部98に転送され、記憶される。
コンピュータにインストールされ、コンピュータによって実行可能な状態とされるプログラムを格納するプログラム記録媒体は、図5に示すように、磁気ディスク(フレキシブルディスクを含む)、光ディスク(CD-ROM(Compact Disc-Read Only Memory),DVD(Digital Versatile Disc)を含む)、光磁気ディスク、もしくは半導体メモリなどよりなるパッケージメディアであるリムーバブルメディア101、または、プログラムが一時的もしくは永続的に格納されるROM92や、記憶部98を構成するハードディスクなどにより構成される。プログラム記録媒体へのプログラムの格納は、必要に応じてルータ、モデムなどのインタフェースである通信部99を介して、ローカルエリアネットワーク、インターネット、デジタル衛星放送といった、有線または無線の通信媒体を利用して行われる。
なお、本明細書において、プログラム記録媒体に格納されるプログラムを記述するステップは、記載された順序に沿って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。
また、本明細書において、システムとは、複数の装置により構成される装置全体を表すものである。
本発明は、PEDやICカードの他の通信装置、例えば、ICカードの機能を内蔵し、近接通信を行う携帯電話機などに適用することができる。また、上述した暗号鍵の交換は、無線通信ではなく、有線通信で行うこともできる。
本発明を適用した通信システムの一実施の形態の構成例を示すブロック図である。 PED11およびICカード12の機能的構成例を示すブロック図である。 暗号鍵生成部22および暗号鍵生成部32の機能的構成例を示すブロック図である。 PED11が行う処理、およびICカード12が行う処理について説明するフローチャートである。 本発明を適用したパーソナルコンピュータの一実施の形態の構成例を示すブロック図である。
符号の説明
1 通信システム, 11 PED, 12 ICカード, 21 リーダライタ, 22 暗号鍵生成部, 23 操作部, 24 制御部, 25 暗号処理部, 25A 暗号化部, 25B 復号部, 31 RF処理部, 32 暗号鍵生成部, 33 照合部, 34 制御部, 35 暗号処理部, 35A 暗号化部, 35B 復号部, 51 既定値記憶部, 52 秘密値発生部, 53 秘密値記憶部, 54 公開値算出部, 55 暗号鍵算出部, 71 既定値記憶部, 72 秘密値発生部, 73 秘密値記憶部, 74 公開値算出部, 75 暗号鍵算出部, 91 CPU, 92 ROM, 93 RAM, 94 バス, 95 入出力インターフェイス, 96 入力部, 97 出力部, 98 記憶部, 99 通信部, 100 ドライブ, 101 リムーバブルメディア

Claims (6)

  1. 無線通信を行う第1と第2の通信装置からなる通信システムにおいて、
    前記第1の通信装置は、
    外部に秘密の第1の秘密値を発生する第1の秘密値発生手段と、
    前記第1の秘密値、および既知の2つの既定値を用いて所定の演算を行い、前記第2の通信装置に送信する第1の公開値を求める第1の演算手段と、
    前記第1の秘密値、前記第2の通信装置から送信されてくる第2の公開値、および前記2つの既定値のうちの一方の既定値を用いて前記所定の演算を行うことにより、前記第2の通信装置との間の暗号通信に用いる暗号鍵を生成する第1の暗号鍵生成手段と
    を備え、
    前記第2の通信装置は、
    外部に秘密の第2の秘密値を発生する第2の秘密値発生手段と、
    前記第2の秘密値、および前記2つの既定値を用いて前記所定の演算を行い、前記第1の通信装置に送信する前記第2の公開値を求める第2の演算手段と、
    前記第2の秘密値、前記第1の通信装置から送信されてくる第1の公開値、および前記一方の既定値を用いて前記所定の演算を行うことにより、前記第1の通信装置との間の暗号通信に用いる前記暗号鍵を生成する第2の暗号鍵生成手段と
    を備える
    通信システム。
  2. 他の通信装置と無線通信を行う通信装置において、
    外部に秘密の第1の秘密値を発生する秘密値発生手段と、
    前記第1の秘密値、および既知の2つの既定値を用いて所定の演算を行い、前記他の通信装置に送信する第1の公開値を求める演算手段と、
    前記第1の秘密値、前記他の通信装置から送信されてくる、外部に秘密の第2の秘密値および前記2つの既定値を用いて前記所定の演算を行うことにより求められた第2の公開値、並びに前記2つの既定値のうちの一方の既定値を用いて前記所定の演算を行うことにより、前記他の通信装置との間の暗号通信に用いる暗号鍵を生成する暗号鍵生成手段と
    を備える通信装置。
  3. PIDを記憶しているPID記憶手段と、
    前記他の通信装置から送信されてくる、ユーザが入力したPIDを暗号化した暗号化PIDを、前記暗号鍵を用いて、PIDに復号する復号手段と、
    前記記憶手段に記憶されているPIDと、前記復号手段が復号したPIDとが一致するかどうかを判定する判定手段と
    をさらに備え、
    前記記憶手段に記憶されているPIDと、前記復号手段が復号したPIDとが一致する場合、前記他の通信装置との通信を続行する
    請求項2に記載の通信装置。
  4. PIDを入力するときに操作される操作手段と、
    前記操作手段が操作されることにより入力されたPIDを、前記暗号鍵を用いて、暗号化PIDに暗号化する暗号化手段と
    をさらに備え、
    前記暗号化PIDを、前記他の通信装置に送信する
    請求項2に記載の通信装置。
  5. 他の通信装置と無線通信を行う通信装置の通信方法において、
    外部に秘密の第1の秘密値を発生し、
    前記第1の秘密値、および既知の2つの既定値を用いて所定の演算を行い、前記他の通信装置に送信する第1の公開値を求め、
    前記第1の秘密値、前記他の通信装置から送信されてくる、外部に秘密の第2の秘密値および前記2つの既定値を用いて前記所定の演算を行うことにより求められた第2の公開値、並びに前記2つの既定値のうちの一方の既定値を用いて前記所定の演算を行うことにより、前記他の通信装置との間の暗号通信に用いる暗号鍵を生成する
    ステップを含む通信方法。
  6. 他の通信装置と無線通信を行う通信装置を制御するコンピュータに実行させるプログラムにおいて、
    外部に秘密の第1の秘密値を発生し、
    前記第1の秘密値、および既知の2つの既定値を用いて所定の演算を行い、前記他の通信装置に送信する第1の公開値を求め、
    前記第1の秘密値、前記他の通信装置から送信されてくる、外部に秘密の第2の秘密値および前記2つの既定値を用いて前記所定の演算を行うことにより求められた第2の公開値、並びに前記2つの既定値のうちの一方の既定値を用いて前記所定の演算を行うことにより、前記他の通信装置との間の暗号通信に用いる暗号鍵を生成する
    ステップを含むプログラム。
JP2006109813A 2006-04-12 2006-04-12 通信システム、通信装置および方法、並びにプログラム Pending JP2007288254A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2006109813A JP2007288254A (ja) 2006-04-12 2006-04-12 通信システム、通信装置および方法、並びにプログラム
US11/697,472 US20070242822A1 (en) 2006-04-12 2007-04-06 System, device, method, and program for communication
EP07007447A EP1845653A1 (en) 2006-04-12 2007-04-11 System, device, method, and program for communication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006109813A JP2007288254A (ja) 2006-04-12 2006-04-12 通信システム、通信装置および方法、並びにプログラム

Publications (1)

Publication Number Publication Date
JP2007288254A true JP2007288254A (ja) 2007-11-01

Family

ID=38370841

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006109813A Pending JP2007288254A (ja) 2006-04-12 2006-04-12 通信システム、通信装置および方法、並びにプログラム

Country Status (3)

Country Link
US (1) US20070242822A1 (ja)
EP (1) EP1845653A1 (ja)
JP (1) JP2007288254A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011501932A (ja) * 2008-09-04 2011-01-13 ティー―データ・システムズ(エス)ピーティーイー・リミテッド 無線通信可能なメモリカードのための認証方法
JP2013117962A (ja) * 2011-12-02 2013-06-13 Samsung Electronics Co Ltd セキュア方法及び装置
JP2013178721A (ja) * 2012-02-29 2013-09-09 Toshiba Corp Icカード発行装置、icカード発行システム、及びicカード
WO2014007347A1 (ja) * 2012-07-05 2014-01-09 株式会社クリプト・ベーシック 共有秘密鍵生成装置、暗号化装置、復号化装置、共有秘密鍵生成方法、暗号化方法、復号化方法、及びプログラム

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8099603B2 (en) * 2006-05-22 2012-01-17 Corestreet, Ltd. Secure ID checking
JP6035459B2 (ja) * 2012-04-02 2016-11-30 株式会社クリプト・ベーシック 暗号化装置、復号化装置、及びプログラム

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2011396C (en) * 1989-03-03 1995-01-03 Kazue Tanaka Cipher-key distribution system
JP2725478B2 (ja) * 1991-03-05 1998-03-11 日本電気株式会社 暗号鍵配送方式
DE69434422T2 (de) * 1993-11-30 2006-04-20 Canon K.K. Verfahren und Anordnung zur Verschlüsselung/Entschlüsselung auf der Basis des Montgomery-Verfahrens unter Verwendung von effizienter modularer Multiplikation
US5473692A (en) * 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
JP3864401B2 (ja) * 1997-04-23 2006-12-27 ソニー株式会社 認証システム、電子機器、認証方法、および記録媒体
EP1650757A1 (en) * 1997-05-13 2006-04-26 Kabushiki Kaisha Toshiba Information ciphering method and apparatus, information reproducing method and apparatus
DE19924986B4 (de) * 1998-05-29 2006-03-23 Hitachi, Ltd. Verschlüsselungs-Konversionsvorrichtung, Entschlüsselungs-Konversionsvorrichtung, kryptografisches Kommunikationssystem und elektronische Gebühren-Sammelvorrichtung
JP3600454B2 (ja) * 1998-08-20 2004-12-15 株式会社東芝 暗号化・復号装置、暗号化・復号方法、およびそのプログラム記憶媒体
US20020041684A1 (en) * 1999-01-29 2002-04-11 Mototsugu Nishioka Public-key encryption and key-sharing methods
JP3587751B2 (ja) * 2000-01-25 2004-11-10 村田機械株式会社 共通鍵生成器,暗号通信方法,暗号通信システム及び記録媒体
FI111208B (fi) * 2000-06-30 2003-06-13 Nokia Corp Datan salauksen järjestäminen langattomassa tietoliikennejärjestelmässä
GB2384403B (en) * 2002-01-17 2004-04-28 Toshiba Res Europ Ltd Data transmission links
JP2004048660A (ja) * 2002-05-24 2004-02-12 Sony Corp 情報処理システムおよび方法、情報処理装置および方法、記録媒体、並びにプログラム
TWI317512B (en) * 2002-08-28 2009-11-21 Panasonic Corp Key delivery apparatus, terminal apparatus, recording medium, and key delivery system
JP4470373B2 (ja) * 2003-02-14 2010-06-02 ソニー株式会社 認証処理装置及びセキュリティ処理方法
KR101000918B1 (ko) * 2003-09-01 2010-12-13 삼성전자주식회사 공개 키/개인 키 쌍을 재사용하는 장치 및 방법
EP2937805B1 (en) * 2003-09-30 2022-01-05 Nxp B.V. Proximity authentication system
CN100356342C (zh) * 2003-11-18 2007-12-19 株式会社瑞萨科技 信息处理装置
JP2005295408A (ja) * 2004-04-02 2005-10-20 Tepco Uquest Ltd 暗号化装置,復号化装置,暗号化復号化システム,鍵情報更新システム

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011501932A (ja) * 2008-09-04 2011-01-13 ティー―データ・システムズ(エス)ピーティーイー・リミテッド 無線通信可能なメモリカードのための認証方法
US8504772B2 (en) 2008-09-04 2013-08-06 T-Data Systems (S) Pte Ltd Method and apparatus for wireless digital content management
US9152907B2 (en) 2008-09-04 2015-10-06 T-Data Systems (S) Pte Ltd. Method and memory card for wireless digital content management
JP2013117962A (ja) * 2011-12-02 2013-06-13 Samsung Electronics Co Ltd セキュア方法及び装置
JP2013178721A (ja) * 2012-02-29 2013-09-09 Toshiba Corp Icカード発行装置、icカード発行システム、及びicカード
WO2014007347A1 (ja) * 2012-07-05 2014-01-09 株式会社クリプト・ベーシック 共有秘密鍵生成装置、暗号化装置、復号化装置、共有秘密鍵生成方法、暗号化方法、復号化方法、及びプログラム
JP2014017556A (ja) * 2012-07-05 2014-01-30 Tokyo Univ Of Science 共有秘密鍵生成装置、暗号化装置、復号化装置、及びプログラム
US9608812B2 (en) 2012-07-05 2017-03-28 Crypto Basic Corporation Common secret key generation device, encryption device, decryption device, common secret key generation method, encryption method, decryption method, and program

Also Published As

Publication number Publication date
EP1845653A1 (en) 2007-10-17
US20070242822A1 (en) 2007-10-18

Similar Documents

Publication Publication Date Title
WO2009141936A1 (ja) Icカード、icカードシステムおよびその方法
JP2018038036A (ja) トランスポート層セキュリティを用いたサインタブレットとホストコンピュータとの間における認証及び安全なデータ送信
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
CN105427099A (zh) 安全电子交易的网络认证方法
EP1733504A1 (en) Authentication between device and portable storage
WO2012026996A1 (en) System and method for managing secure information within a hybrid portable computing device
JP2012005129A (ja) 通信データの保護方法、セキュリティ・システム
WO2005091149A1 (ja) バックアップ装置、被バックアップ装置、バックアップ媒介装置、バックアップシステム、バックアップ方法、データ復元方法、プログラム及び記録媒体
CN111316596B (zh) 具有身份验证的加密芯片
JP2004266360A (ja) 認証処理装置及びセキュリティ処理方法
JP2007288254A (ja) 通信システム、通信装置および方法、並びにプログラム
CN115150180A (zh) 存储设备管理方法、存储设备、管理设备及存储介质
KR20070059891A (ko) 어플리케이션 인증 보안 시스템 및 그 인증 보안 방법
CN100410829C (zh) 对访问基于计算机的对象进行授权
JP2022117456A (ja) ハードウェアセキュリティモジュールを備えたメッセージ伝送システム
US8769301B2 (en) Product authentication based upon a hyperelliptic curve equation and a curve pairing function
JP5622668B2 (ja) アプリケーション認証システム、アプリケーション認証方法
CN110740036A (zh) 基于云计算的防攻击数据保密方法
US20100058050A1 (en) Data keeping method, client apparatus, storage device, and program
JP6701011B2 (ja) 端末登録方法、及び端末登録システム
JP2003110544A (ja) 暗復号装置及び方法
JP2001358706A (ja) 著作物保護システム、暗号化装置、復号化装置および記録媒体
JP4198509B2 (ja) 相互認証方法
JP2010136066A (ja) 情報処理装置および方法、並びにプログラム
JP2002247021A (ja) アクセス制限付コンテンツ表示方法およびその装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080307

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080507

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080612

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080812

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20080819

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20081121