JP2007529162A - 暗号通信システム、通信装置 - Google Patents
暗号通信システム、通信装置 Download PDFInfo
- Publication number
- JP2007529162A JP2007529162A JP2006519292A JP2006519292A JP2007529162A JP 2007529162 A JP2007529162 A JP 2007529162A JP 2006519292 A JP2006519292 A JP 2006519292A JP 2006519292 A JP2006519292 A JP 2006519292A JP 2007529162 A JP2007529162 A JP 2007529162A
- Authority
- JP
- Japan
- Prior art keywords
- key
- data
- encryption key
- communication
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/605—Copy protection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Abstract
【解決手段】
第1装置は、第2装置の公開鍵を用いて第1鍵を暗号化して第1暗号化鍵データを生成し、生成した第1暗号化鍵データを前記第2装置へ送信し、前記第2装置から、第2暗号化鍵データを受信し、第1装置の秘密鍵を用いて前記第2暗号化鍵データを復号して第2鍵を取得し、前記第1鍵と第2鍵とに基づいて、第1暗号鍵を生成する。前記第2装置は、前記第1装置の公開鍵を用いて第3鍵を暗号化して前記第2暗号化鍵データを生成し、生成した第2暗号化鍵データを前記第1装置へ送信し、前記第1装置から前記第1暗号化鍵データを受信し、当該第2装置の秘密鍵を用いて前記第1暗号化鍵データを復号して第4鍵を取得し、前記第3鍵と第4鍵とに基づいて、第2暗号鍵を生成する。
【選択図】 図2
Description
認証鍵共有方式の一つとして、AV機器同士をIEEE1394のバスで接続した場合に使用される、DTCP(Digital Transmission Content Protection)と呼ばれる規格で規定されている方式がある。DTCPでは、認証方式に楕円DSA署名を用いたチャレンジ・レスポンス認証を使用し、鍵共有方式に楕円DH鍵共有を使用する。なお、DTCPについては非特許文献1に、チャレンジ・レスポンス認証、楕円DSA署名及び楕円DH鍵共有については、非特許文献2に開示されている。
DTCP SpecificationのWhite paper <URL:http://www.dtcp.com/spec.html> 岡本龍明、山本博資、"現代暗号"、産業図書(1997年) Victor Shoup, "A proposal for an ISO standard for public key encryption (version 2.1)"、[online]、2001年12月20日、[2002年9月29日検索]、<URL:http://shoup.net/papers/iso-2_1.pdf> Tatsuaki Okamoto,"Generic conversions for constructing IND-CCA2 public-key encryption in the random oracle model"、[online]、The 5th Workshop on Elliptic Curve Cryptography(ECC 2001)、2001年10月30日、<URL:http://www.cacr.math.uwaterloo.ca/conferences/2001/ecc/okamoto.ppt>[2002年9月29日検索] Neal Koblitz,"Algebraic Aspects of Cryptography",Algorithms and Computation in mathematics Vol.3, pp.132−133,Springer-Verlag,1998. M. Bellare and P. Rogaway,"Minimizing the use of random oraclesion authenticated encryption schemes."In Proceedings of PKS’97,1997
そこで本発明はかかる問題点に鑑みてなされたものであり、より安全に暗号鍵を共有可能な暗号通信システムを提供することを目的とする。
また、正しく暗号化鍵を復号して2個の共有鍵を得ることが可能か否かによって、相手機器が正当な機器であるか否かを認証することが出来る。
1. 暗号通信システム1の構成
暗号通信システム1は、図1に示すように、装置A100及び装置B200から構成される。装置A100及び装置B200は、映像、音声などからなるコンテンツを再生する装置である。
1.1 装置A100の構成
装置A100は、図2に示すように、送受信部102、コンテンツデータ格納部103、共有鍵格納部109、認証部112、制御部115、入力部116、再生部117、インターフェース118、鍵共有処理部120及びコンテンツデータ処理部130から構成される。
以下、各構成について説明する。
(1)鍵共有処理部120
鍵共有処理部120は、図3に示すように、検証データ格納部101、証明書検証部104、秘密鍵格納部105、鍵生成部106、鍵復号部107及び共有鍵生成部108から構成される。
(a)検証データ格納部101
検証データ格納部101は、装置A100の公開鍵証明書Cert_A及びCA(Certification Authority)の公開鍵KPCを格納している。
公開鍵KPAは、装置A100に対してCAにより発行された公開鍵である。また、署名SKPAは、公開鍵KPAが正当な公開鍵であることを証明するものであり、CAにより発行される。署名SKPAは、公開鍵KPCと対応するCAの秘密鍵KSCを用いて、公開鍵KPAに対して署名生成アルゴリズムS1を施して生成される。
(b)秘密鍵格納部105
秘密鍵格納部105は、秘密鍵KSAを格納している。秘密鍵KSAは、上記公開鍵KPAに対応する鍵であり、認証局によって予め生成される。
証明書検証部104は、通信相手の装置から受信する公開鍵証明書が、CAにより発行された正当な公開鍵証明書であるか否かを検証する。
証明書検証部104は、制御部115の制御の下、装置B200の公開鍵証明書Cert_Bを受け取ると、公開鍵証明書Cert_Bに含まれる署名SKPB及び公開鍵KPBを取り出す。また、検証データ格納部101から公開鍵KPCを読み出し、公開鍵KPC及び公開鍵KPBを用いて署名SKPBに署名検証アルゴリズムV1を施して署名検証する。検証結果が成功の場合、証明書検証部104は、証明書に含まれる公開鍵KPBを鍵生成部106へ出力する。また、検証結果が失敗の場合、以降の処理を終了する。
鍵生成部106は、証明書検証部104から装置B200の公開鍵KPBを受け取り、鍵カプセル化メカニズムに基づいて、鍵KA及び鍵情報KEMAを生成する。
ここで、鍵カプセル化メカニズムは、公開鍵暗号を用いて送信側の装置から受信側の装置へ共有鍵を配送するアルゴリズムである。送信装置は、公開鍵暗号化アルゴリズムEに受信装置の公開鍵pkを入力して暗号文Cと共有鍵Kとを生成し、暗号文Cを受信側の装置に伝送する。そして、受信装置が公開鍵復号アルゴリズムDに受信装置の秘密鍵skと暗号文Cとを入力して送信装置と同じ共有鍵Kを求める。
このように、送信装置から受信装置に一方的に情報の送信が行われていながら、送信側が作為的に共有鍵を作成できず、送信側による不正が抑制されている点が従来の鍵配送方式に無い特徴である。
鍵生成部106は、装置B200の公開鍵KPBを入力として、鍵カプセル化メカニズムにおける共有鍵Kに相当する鍵KAと、暗号文Cに相当する鍵情報KEMAとを生成する。生成した鍵KAを共有鍵生成部108へ出力し、鍵情報KEMAを制御部115へ出力する。
(e)鍵復号部107
鍵復号部107は、制御部115の制御の下、装置B200から受信する鍵情報KEMBを受け取る。鍵情報KEMBは、鍵カプセル化メカニズムにおける暗号文Cに相当する。
鍵復号部107は、秘密鍵格納部105から秘密鍵KSAを読み出す。秘密鍵KSAは、鍵カプセル化メカニズムにおける受信装置の秘密鍵に相当する。鍵復号部107は、鍵情報KEMBと、読み出した秘密鍵KSAとを入力として、鍵情報KEMBを復号し、鍵KB’を生成する。生成した鍵KB’を、共有鍵生成部108へ出力する。
共有鍵生成部108は、制御部115の制御の下、鍵生成部106から鍵KAを受け取り、鍵復号部107から鍵KB’を受け取る。受け取った鍵KA及びKB’をこの順で連結して鍵データKA||KB’を生成する。鍵データKA||KB’に対して、ハッシュ関数を施し、ハッシュ値Hを生成する。生成したハッシュ値Hを分割し、上位を暗号用共有鍵KSaとし、残りの部分をハッシュ用共有鍵KHaとする。
(2)共有鍵格納部109
共有鍵格納部109は、共有鍵生成部108によって生成された暗号用共有鍵KSa及びハッシュ用共有鍵KHaを格納する。
(3)認証部112
認証部112は、共有鍵格納部109に格納されている暗号用共有鍵KSaを用いて、通信相手の装置と相互認証を行う。ここでは一例としてチャレンジ・レスポンス認証を行う。
(4)コンテンツデータ処理部130
コンテンツデータ処理部130は、図4に示すように、暗号化部110、復号部111、ハッシュ値算出部113及び改竄検出部114から構成され、コンテンツデータ送受信に係る処理を行う。
暗号化部110は、制御部115の制御の下、暗号用共有鍵KSaを共有鍵格納部109から読み出し、検証データ格納部101からコンテンツデータDAを読み出す。暗号用共有鍵KSaを用いて読み出したコンテンツデータDAに暗号化アルゴリズムE1を施して暗号化し、暗号化データCDA=Enc(KSa,DA)を生成する。ここで、Enc(KSa,DA)は、暗号用共有鍵KSaを用いてコンテンツデータDAを共通鍵暗号で暗号化した暗号文である。
暗号化部110は、生成した暗号化データCDAを制御部115へ出力する。
(b)ハッシュ値算出部113
ハッシュ値算出部113は、制御部115の制御の下、共有鍵格納部109からハッシュ用共有鍵KHaを読み出し、コンテンツデータ格納部103からコンテンツデータDAを読み出す。ハッシュ用共有鍵KHaを用いてコンテンツデータDAに対するハッシュ値HDA=Hash(KHa,DA)を算出する。ここで、Hash(KHa,DA)は、ハッシュ用共有鍵KHaを用いて、鍵付ハッシュ関数で計算した、コンテンツデータDAのハッシュ値を意味する。なお、Hash(KHa,DA)は、Hash(KHa,DA)=SHA1(KHa||DA)としても良い。ここで、SHA1(x)は、xのSHA1ハッシュ関数値であり、||は連結を示す。
(c)復号部111
復号部111は、制御部115の制御の下、暗号化データCDB=Enc(KSb,DB)を受け取り、共有鍵格納部109から暗号用共有鍵KSaを読み出す。読み出した暗号用共有鍵KSaを用いて、暗号化データCDBに対して復号アルゴリズムD1を施して復号し、平文のコンテンツデータDB’を生成する。なお、復号アルゴリズムD1は、暗号化アルゴリズムE1の逆の処理を行うアルゴリズムである。
(d)改竄検出部114
改竄検出部114は、復号部111で復号したコンテンツデータDB’が改竄されているか否かを判断する。
改竄検出部114は、制御部115の制御の下、ハッシュ値HDBを受け取り、復号部111からコンテンツデータDB’を受け取ると、共有鍵格納部109からハッシュ用共有鍵KHaを読み出す。読み出したハッシュ用共有鍵KHaを用い、コンテンツデータDB’に対するハッシュ値HDB’=Hash(KHa,DB’)
を算出する。また、算出したハッシュ値HDB’と受け取ったハッシュ値HDBとを比較する。ハッシュ値HDBとHDB’とが一致する場合は、改竄されていないと判断し、コンテンツデータDB’をコンテンツデータ格納部103へ格納する。一致しない場合は、改竄されていると判断し、コンテンツデータDB’を格納しない。
(5)コンテンツデータ格納部103
コンテンツデータ格納部103は、コンテンツデータDAを格納している。
ここで、コンテンツデータDA及びDB’は、例えば映画や音楽などのデジタルデータである。
(6)制御部115、入力部116、送受信部102
入力部116は、ユーザの操作による指示情報を受け付け、制御部115へ出力する。
制御部115は、入力部116が受け付けるユーザからの指示情報に基づいて、鍵の共有、相互認証、コンテンツデータの送受信及び再生の処理を行う。
制御部115は、鍵の共有を示す指示情報を受け取ると、暗号用共有鍵KSa及びハッシュ用共有鍵KHaを生成するように、鍵共有処理部120を制御する。 また、制御部115は、鍵生成部106から鍵情報KEMAを受け取ると、送受信部102をを介して装置B200へ送信する。送受信部102を介して鍵情報KEMBを受信すると、鍵復号部107へ出力する。
制御部115は、コンテンツデータの送受信を示す指示情報を受け取ると、コンテンツデータ処理部130を制御して、コンテンツデータの送受信を行う。制御部115は、コンテンツデータDAの送信の際、暗号化部110から暗号化データCDAを受け取り、ハッシュ値算出部113からハッシュ値HDAを受け取ると、暗号化データCDA及びハッシュ値HDAを、送受信部102を介して装置B200へ送信する。また、装置B200から送受信部102を介して暗号化データCDB及びハッシュ値HDBを受信すると、暗号化データCDBを復号部111へ出力し、ハッシュ値HDBを改竄検出部114へ出力する。
(7)再生部117、インターフェース118
インターフェース118は、外部の機器が接続される。例えば、TV、モニタ、スピーカなどが接続される。
1.2 装置B200の構成
装置B200は、図5に示すように、送受信部202、コンテンツデータ格納部203、共有鍵格納部209、認証部212、制御部215、入力部216、再生部217、モニタ218、スピーカ119、鍵共有処理部220及びコンテンツデータ処理部230から構成される。
(1)鍵共有処理部220
鍵共有処理部220は、図5に示すように、検証データ格納部201、証明書検証部204、秘密鍵格納部205、鍵生成部206、鍵復号部207及び共有鍵生成部208から構成される。
検証データ格納部201は、装置B200の公開鍵証明書Cert_B及びCAの公開鍵KPCを格納している。
公開鍵証明書Cert_Bは、装置B200の公開鍵KPBと署名SKPBとを含む。署名SKPBは、公開鍵KPBが正当な公開鍵であることを証明するものであり、CAの秘密鍵KSCを用い、公開鍵KPBに対して署名生成アルゴリズムS1を施して生成した署名データである。
秘密鍵格納部205は、公開鍵KPBに対応する秘密鍵KSBを格納している。
(c)証明書検証部204
証明書検証部204は、制御部215の制御の下、装置A100の公開鍵証明書Cert_Aを受け取り、証明書Cert_Aに含まれる署名SKPA及び公開鍵KPAを取り出す。また、検証データ格納部201から公開鍵KPCを読み出す。読み出した公開鍵KPC及び公開鍵KPAを用いて署名SKPAに署名検証アルゴリズムV1を施して署名検証する。検証結果が成功の場合、鍵生成部206へ公開鍵KPAを出力する。検証結果が失敗の場合、以降の処理を終了する。
鍵生成部206は、鍵カプセル化メカニズムを利用して、鍵KB及び鍵情報KEMBを生成する。生成した鍵KBを共有鍵生成部208へ出力し、鍵情報KEMBを制御部215へ出力する。
(e)鍵復号部207
鍵復号部207は、制御部215の制御の下、装置A100から鍵情報KEMAを受け取り、秘密鍵格納部205から秘密鍵KSBを読み出す。鍵情報KEMA及び秘密鍵KSBを入力として、鍵情報KEMBを復号して鍵KA’を生成する。生成した鍵KA’を共有鍵生成部208へ出力する。
共有鍵生成部208は、鍵生成部206から鍵KBを受け取り、鍵復号部207から鍵KA’を受け取る。上述の共有鍵生成部108と同様に、鍵KA’及び鍵KBに基づいて暗号用共有鍵KSb及びハッシュ用共有鍵KHbを生成する。生成した共有鍵は、共有鍵格納部209へ格納する。
(2)共有鍵格納部209
共有鍵格納部209は、鍵共有処理部220によって生成された暗号用共有鍵KSb及びハッシュ用共有鍵KHbとを格納する。
(3)認証部212
認証部212は、共有鍵格納部209に格納されている暗号用共有鍵KSbを用いて、認証部112との間で相互認証を行う。
(4)コンテンツデータ処理部230
コンテンツデータ処理部230は、図6に示すように、暗号化部210、復号部211、ハッシュ値算出部213及び改竄検出部214から構成される。
暗号化部210は、制御部215の制御の下、コンテンツデータ格納部203からコンテンツデータDBを読み出し、共有鍵格納部209から暗号用共有鍵KSbを読み出す。読み出した暗号用共有鍵KSbを用いてコンテンツデータDBに暗号化アルゴリズムE1を施して暗号化し、暗号化データCDB=Enc(KSb,DB)を生成する。生成した暗号化データCDBを制御部215へ出力する。
ハッシュ値算出部213は、制御部215の制御の下、共有鍵格納部209からハッシュ用共有鍵KHbを読み出し、コンテンツデータ格納部103からコンテンツデータDBを読み出す。ハッシュ用共有鍵KHbを用いてコンテンツデータDBに対するハッシュ値HDB=Hash(KHb,DB)を算出し、算出したハッシュ値HDBを制御部115へ出力する。
復号部211は、制御部215の制御の下、暗号化データCDA=Enc(KSa,DA)を受け取ると、共有鍵格納部209から暗号用共有鍵KSbを読み出し、暗号用共有鍵KSbを用いて暗号化データCDAを復号し、平文のコンテンツデータDA’を生成する。
生成したコンテンツデータDA’を改竄検出部214へ出力する。
改竄検出部214は、制御部215の制御の下、ハッシュ値HDAを受け取り、復号部211からコンテンツデータDA’を受け取る。また、共有鍵格納部209からハッシュ用共有鍵KHbを読み出す。読み出したハッシュ用共有鍵KHbを用いて、コンテンツデータDA’に対するハッシュ値HDA’=Hash(KHb,DA’)を算出する。
(5)コンテンツデータ格納部203
コンテンツデータ格納部203は、コンテンツデータDBを格納している。
(6)制御部215、入力部216、送受信部202
入力部216は、外部からの入力による指示情報を受け付けて制御部215へ出力し、送受信部202は、装置A100と制御部215との間でデータの送受信を行う。
(7)再生部217、モニタ218、スピーカ219
再生部217は、制御部215の制御の下、コンテンツデータから映像信号や音声信号を生成し、映像信号をモニタ218へ、音声信号をスピーカ219へ出力する。2.鍵カプセル化メカニズム
鍵カプセル化メカニズムでは、送信側の装置から受信側の装置へ情報を送信し、受信側の装置では、受信した情報を基にして共有鍵を生成する。
(a)送信装置及び受信装置は、以下に示す、PSEC−KEMのシステムパラメータを持つ。
楕円曲線:E、楕円曲線上の位数nの点:P
ハッシュ関数:G,H
なお、楕円曲線、位数及びハッシュ関数については、非特許文献2に詳細が記述されているので、ここでは説明を省略する。
ランダムにZnの要素xが選ばれ、W=x*Pを生成する。
ここで、Znは、{0,1,・・・,n−1}からなる集合であり、x*Pは、楕円曲線上の点Pをx回加算することにより得られる楕円曲線上の点を表す。なお、楕円曲線上の点の加算方法については、非特許文献2に記述されている。
(c)送信装置は、受信装置の公開鍵pkを取得し、以下に述べる公開鍵暗号化アルゴリズムKemEに公開鍵pkを入力して共有鍵Kと暗号文Cとを出力する。以下、公開鍵暗号化アルゴリズムKemEについて説明する。
Znの要素sをランダムに生成する。
R=a*P、Q=a*Wを生成する。
ハッシュ関数Hの入力を(a*P||a*W)としており、ランダムに生成した要素sにH(a*P||a*W)の値を作用させて、
v=s XOR H(R||Q)を生成する。ここで、XORは、排他的論理和演算を表す。
送信装置は、暗号文Cを受信装置へ送信する。
(d)受信装置は、送信装置から暗号文Cを受信し、以下に述べる公開鍵復号アルゴリズムKemDに暗号文C=(R,v)と、受信装置の公開鍵pk及び秘密鍵skとを入力して共有鍵Kを出力する。以下に復号アルゴリズムKemDについて説明する。
Q=x*R=x*(a*P)=a*(x*P)=a*Wを求める。
s’=v XOR H(R||Q)(=v XOR H(a*P||a*W))
を生成する。
G(s’)を生成し、G(s’)をG(s’)=a||Kと分割する。
(e)よって、送信装置は公開鍵暗号アルゴリズムKemEにおいて、受信装置は公開鍵復号アルゴリズムKemDにおいて、ハッシュ関数Gに同じ値を入力することが出来、同じ共有鍵Kを導出することが出来る。この結果、秘密鍵を有する受信装置は、送信装置が導出したものと同じ共有鍵Kを導出できることになる。
(g)上記のPSEC−KEMアルゴリズムは、楕円曲線上のDiffie−Hellman問題が困難であれば、秘密鍵を知らない受信装置は共有鍵Kを得ることが出来ないことが証明されている。PSEC−KEMの他のKEMアルゴリズム、例えばRSA−KEM(非特許文献3参照)なども同様の困難な数学上の問題を根拠として安全性証明されており、他のKEMアルゴリズムを用いて鍵KA及びKBを共有するとしても良い。
3.暗号通信システム1の動作
3.1 共有鍵の生成
装置A100及び装置B200の間で、鍵カプセル化メカニズムを利用して共有鍵KS及びKHを生成する場合の動作について、図7を参照して説明する。
装置A100の制御部115は、送受信部102を介して受信した公開鍵証明書Cert_Bを証明書検証部104へ出力する。証明書検証部104は、公開鍵証明書Cert_Aを受け取ると、署名SKPBと公開鍵KPBとを取り出し、検証データ格納部101から公開鍵KPCを読み出す。読み出した公開鍵KPCを用いて署名SKPBを署名検証する(ステップS503)。検証結果が、署名SKPBが正しいことを示す場合(ステップS504でYES)、公開鍵KPBを鍵生成部106へ出力する。検証結果が正しくない場合(ステップS504でNO)、処理を終了する。
装置B200の制御部215は、鍵情報KEMA及び公開鍵証明書Cert_Aを受信すると、鍵情報KEMAを鍵復号部207へ出力し、公開鍵証明書Cert_Aを証明書検証部204へ出力する。
次に、鍵生成部206は、上述の鍵カプセル化メカニズムに基づいて、鍵KBと鍵情報KEMBとを生成する(ステップS511)。生成した鍵KBを共有鍵生成部208へ出力し、鍵情報KEMBを制御部215へ出力する。制御部215は、鍵情報KEMBを、送受信部202を介して装置A100へ送信する(ステップS512)。
共有鍵生成部108は、鍵生成部106から鍵KAを受け取り、鍵復号部107からKB’を受け取ると、鍵KA及び鍵KB’を用いて暗号用共有鍵KSa及びハッシュ用共有鍵KHaを生成し(ステップS514)、生成した共有鍵を共有鍵格納部109へ格納する(ステップS515)。
このように、装置A100及び装置B200が正当な機器である場合、相手装置から受信する鍵情報を正しく復号して鍵を取得することが出来るので、鍵KAと鍵KBとを共有できる。
3.2 相互認証
装置A100及び装置B200の間で、コンテンツデータを送信する前に行う相互認証の動作について、図8を参照して説明する。
装置B200の認証部212は、送受信部202を介してchaAを受信すると、暗号用共有鍵KSbを用いてchaAを復号し、resA’を得る(ステップS534)。次に認証部212は、ランダムに乱数resBを生成する(ステップS535)。生成したresBを、暗号用共有鍵KSbを用いて暗号化し、chaBを生成する(ステップS536)。生成したchaB及び復号して取得したresA’を装置A100へ送信する(ステップS537)。
以上のようにして、装置A100及び装置B200は、相互に機器認証を行う。このとき、鍵共有が正しく行われて、暗号用共有鍵KSa及び暗号用共有鍵KSbが同一であれば、相手装置は、正しく鍵を共有できた装置であり、正当な装置であることを認証することが出来る。
3.3 コンテンツデータの送信
装置A100及び装置B200の間で、コンテンツデータDA及びDBを送受信する際の動作について、図9を参照して説明する。
装置B200の復号部211は、制御部215から暗号化データCDAを受け取り、共有鍵格納部209から暗号用共有鍵KSbを読み出す。読み出した暗号用共有鍵KSbを用いて暗号化データCDAを復号し、平文のコンテンツデータDA’を生成する(ステップS564)。コンテンツデータDA’を改竄検出部214へ出力する。
また、ハッシュ値算出部213は、制御部215の制御の下、コンテンツデータ格納部203からコンテンツデータDBを読み出し、共有鍵格納部209からハッシュ用共有鍵KHbを読み出す。読み出したハッシュ用共有鍵KHbを用いて、コンテンツデータDBに対するハッシュ値HDBを生成する(ステップS569)。生成したハッシュ値HDBを制御部215へ出力する。
装置A100の復号部111は、暗号化データCDBを受け取ると、制御部115の制御の下、共有鍵格納部109から暗号用共有鍵KSaを読み出す。読み出した暗号用共有鍵KSaを用いて暗号化データDBを復号し、平分のコンテンツデータDB’を生成する(ステップS571)。コンテンツデータDB’を改竄検出部114へ出力する。
4.その他の変形例
なお、本発明を上記の実施の形態に基づいて説明してきたが、本発明は、上記の実施の形態に限定されないのはもちろんである。以下のような場合も本発明に含まれる。
(1)本実施の形態では、装置A100から装置B200へ、また、装置B200から装置A100へコンテンツデータを送信するとしたが、どちらか一方から他方へ送信するとしても良い。
(2)本実施の形態では、鍵の共有、相互認証、コンテンツデータの送信を続けて記述しているが、間に何らかの処理が含まれても良い。例えば、装置の機能(音楽再生機能、映画再生機能や放送受信機能など)の確認処理が含まれていても良い。
(3)公開鍵証明書及び公開鍵とコンテンツデータとが別の格納部に格納されるとしたが、同じ格納部に格納されているとしても良いし、複数の格納部にデータが別々に格納されるとしても良い。
(4)コンテンツデータの送受信後、データ格納部に格納しているが、コンテンツデータが画像データであれば、画面に出力、音楽データであれば、スピーカより出力するとしても良い。
(5)公開鍵証明書に公開鍵とその公開鍵に対する署名とが含まれるとしたが、これに他のデータ、例えば、ID情報などを付加しても良い。また、署名の対象となるデータは、公開鍵と他のデータとを組み合わせたものでも良く、例えば、ID情報との連結としても良い。
(6)本実施の形態で、暗号用共有鍵KS及びハッシュ用共有鍵KHの生成は、鍵KA及びKBの連結データに対するハッシュ値を分割するとしたが、本発明は、これに限定されない。
(7)ハッシュ値の算出や暗号文の生成に用いるアルゴリズムは、本実施の形態に記載のアルゴリズムに限定されず、他のアルゴリズムを用いて算出しても良いのは勿論である。
(8)本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプログラムからなるデジタル信号であるとしてもよい。
また、本発明は、マイクロプロセッサとメモリとを備えたコンピュータシステムであって、前記メモリは、上記コンピュータプログラムを記憶しており、前記マイクロプロセッサは、前記コンピュータプログラムに従って動作するとしてもよい。
(9)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。
5.まとめ
以上説明したように、本発明は、第1及び第2装置間で共有した鍵を用いて暗号通信を行う暗号通信システムであって、前記第1装置は、前記第2装置の公開鍵を用いて第1鍵を暗号化して第1暗号化鍵データを生成し、生成した第1暗号化鍵データを前記第2装置へ送信し、前記第2装置から、第2暗号化鍵データを受信し、第1装置の秘密鍵を用いて前記第2暗号化鍵データを復号して第2鍵を取得し、前記第1鍵と第2鍵とに基づいて、前記第2装置との間での通信に用いる第1暗号鍵を生成し、前記第2装置は、前記第1装置の公開鍵を用いて第3鍵を暗号化して前記第2暗号化鍵データを生成し、生成した第2暗号化鍵データを前記第1装置へ送信し、前記第1装置から前記第1暗号化鍵データを受信し、当該第2装置の秘密鍵を用いて前記第1暗号化鍵データを復号して第4鍵を取得し、前記第3鍵と第4鍵とに基づいて、前記第1装置との間での通信に用いる第2暗号鍵を生成する。
また、前記認証手段は、第1認証値を生成し、前記暗号鍵を用いて前記第1認証値を暗号化して暗号化第1認証値を生成し、生成した暗号化第1認証値を前記相手装置へ送信し、前記相手装置から、前記相手装置が保持する暗号鍵を用いて前記暗号化第1認証値を復号して生成した第2認証値を受信し、受信した第2認証値と前記第1認証地とが一致するか否かを判断し、前記通信装置は、更に、前記判断結果が、一致することを示す場合に、前記相手装置との間で通信を行う通信手段を備えることとしても良い。
ここで、前記暗号化鍵データ生成手段は、鍵カプセル化メカニズムに基づいて、前記第1鍵を暗号化して前記第1暗号化鍵データを生成し、前記暗号化鍵データ復号手段は、鍵復号メカニズムに基づいて、前記第2暗号化鍵データを復号し、前記第3鍵を取得することとしても良い。
102 送受信部
103 コンテンツデータ格納部
104 証明書検証部
105 秘密鍵格納部
106 鍵生成部
107 鍵復号部
108 共有鍵生成部
109 共有鍵格納部
110 暗号化部
111 復号部
112 認証部
113 ハッシュ値算出部
114 改竄検出部
115 制御部
116 入力部
117 再生部
118 インターフェース
119 スピーカ
120 鍵共有処理部
130 コンテンツデータ処理部
201 検証データ格納部
202 送受信部
203 コンテンツデータ格納部
204 証明書検証部
205 秘密鍵格納部
206 鍵生成部
207 鍵復号部
208 共有鍵生成部
209 共有鍵格納部
210 暗号化部
211 復号部
212 認証部
213 ハッシュ値算出部
214 改竄検出部
215 制御部
216 入力部
217 再生部
218 モニタ
219 スピーカ
220 鍵共有処理部
230 コンテンツデータ処理部
Claims (13)
- 第1及び第2装置間で共有した鍵を用いて暗号通信を行う暗号通信システムであって、
前記第1装置は、
前記第2装置の公開鍵を用いて第1鍵を暗号化して第1暗号化鍵データを生成し、生成した第1暗号化鍵データを前記第2装置へ送信し、
前記第2装置から、第2暗号化鍵データを受信し、第1装置の秘密鍵を用いて前記第2暗号化鍵データを復号して第2鍵を取得し、
前記第1鍵と第2鍵とに基づいて、前記第2装置との間での通信に用いる第1暗号鍵を生成し、
前記第2装置は、
前記第1装置の公開鍵を用いて第3鍵を暗号化して前記第2暗号化鍵データを生成し、生成した第2暗号化鍵データを前記第1装置へ送信し、
前記第1装置から前記第1暗号化鍵データを受信し、当該第2装置の秘密鍵を用いて前記第1暗号化鍵データを復号して第4鍵を取得し、
前記第3鍵と第4鍵とに基づいて、前記第1装置との間での通信に用いる第2暗号鍵を生成する
ことを特徴とする暗号通信システム。 - 通信相手の装置と共有した鍵を用いて暗号通信を行う通信装置であって、
相手装置が保持する第2秘密鍵に対応する第2公開鍵を用いて第1鍵を暗号化して第1暗号化鍵データを生成し、生成した第1暗号化鍵データを相手装置へ送信する暗号化鍵データ生成手段と、
相手装置によって、当該通信装置の第1公開鍵を用いて第2鍵を暗号化して生成された第2暗号化鍵データを、相手装置から受信し、通信装置の第1秘密鍵を用いて前記第2暗号化鍵データを復号して第3鍵を取得する暗号化鍵データ復号手段と、
前記第1鍵と第3鍵とに基づいて、暗号鍵を生成する暗号鍵生成手段と、
前記相手装置との間で、前記暗号鍵を用いて暗号通信を行う通信手段と
を備えることを特徴とする通信装置。 - 前記暗号鍵生成手段は、更に、
前記第1鍵と第3鍵とに基づいて、ハッシュ鍵を生成し、
前記通信手段は、
前記ハッシュ鍵を用いて、前記相手装置へ送信する送信データに対するハッシュ値を算出するハッシュ値算出部と、
前記暗号鍵を用いて、前記送信データを暗号化して暗号化データを生成する暗号化部と、
前記ハッシュ値及び前記暗号化データを送信する送信部とを備える
ことを特徴とする請求項2に記載の通信装置。 - 前記暗号鍵生成手段は、
前記第1鍵と第3鍵とを連結して連結データを生成し、生成した連結データに対するハッシュ値を算出し、算出したハッシュ値に基づいて、前記暗号鍵とハッシュ鍵とを生成する
ことを特徴とする請求項3に記載の通信装置。 - 前記暗号鍵生成手段は、
前記第1鍵と第3鍵とを用いて排他的論理和演算を行い、演算結果に基づいて、前記暗号鍵とハッシュ鍵とを生成する
ことを特徴とする請求項3に記載の通信装置。 - 前記暗号鍵生成手段は、更に、
前記第1鍵と第3鍵とに基づいて、ハッシュ鍵を生成し、
前記通信手段は、
前記相手装置が保持する暗号鍵を用いデータを暗号化した暗号化データと、前記データに対して、前記相手装置が保持するハッシュ鍵を用いて算出された第1ハッシュ値とを、前記相手装置から受信する受信部と、
受信した暗号化データを前記暗号鍵を用いて復号し、平文の受信データを生成する復号部と、
前記ハッシュ鍵を用いて、前記受信データに対する第2ハッシュ値を算出し、算出した第2ハッシュ値と前記第1ハッシュ値とが一致するか否かを判断する判断手段とを備え、
前記通信装置は、更に、
前記判断手段が一致すると判断する場合に、前記受信データを利用し、一致しないと判断する場合に、前記受信データの利用を抑制する利用手段を備える
ことを特徴とする請求項2に記載の通信装置。 - 前記通信装置は、更に、
前記暗号鍵を用いて、前記相手装置と認証を行う認証手段
を備えることを特徴とする請求項2に記載の通信装置。 - 前記認証手段は、第1認証値を生成し、前記暗号鍵を用いて前記第1認証値を暗号化して暗号化第1認証値を生成し、生成した暗号化第1認証値を前記相手装置へ送信し、
前記相手装置から、前記相手装置が保持する暗号鍵を用いて前記暗号化第1認証値を復号して生成した第2認証値を受信し、受信した第2認証値と前記第1認証地とが一致するか否かを判断し、
前記通信装置は、更に、
前記判断結果が、一致することを示す場合に、前記相手装置との間で通信を行う通信手段を備える
ことを特徴とする請求項7に記載の通信装置。 - 前記認証手段は、
前記相手装置から、前記相手装置が保持する暗号鍵を用いて、第3認証値を暗号化して生成した暗号化第3認証値を受信し、受信した暗号化第3認証値を、前記暗号鍵を用いて復号して第4認証値を生成し、生成した第4認証値を前記相手装置へ送信し、
前記通信手段は、
前記第4認証値と前記第3認証値とを比較して一致すると前記相手装置が判断した場合に、通信を行う
ことを特徴とする請求項8に記載の通信装置。 - 前記暗号化鍵データ生成手段は、鍵カプセル化メカニズムに基づいて、前記第1鍵を暗号化して前記第1暗号化鍵データを生成し、
前記暗号化鍵データ復号手段は、鍵復号メカニズムに基づいて、前記第2暗号化鍵データを復号し、前記第3鍵を取得する
ことを特徴とする請求項2に記載の通信装置。 - 通信相手の装置と共有した鍵を用いて暗号通信を行う通信装置で用いられる方法であって、
暗号化鍵データ生成手段が、相手装置が保持する第2秘密鍵に対応する第2公開鍵を用いて第1鍵を暗号化して第1暗号化鍵データを生成し、生成した第1暗号化鍵データを相手装置へ送信する暗号化鍵データ生成ステップと、
暗号化鍵データ復号手段が、相手装置によって、当該通信装置の第1公開鍵を用いて第2鍵を暗号化して生成された第2暗号化鍵データを、相手装置から受信し、通信装置の第1秘密鍵を用いて前記第2暗号化鍵データを復号して第3鍵を取得する暗号化鍵データ復号ステップと、
暗号鍵生成手段が、前記第1鍵と第3鍵とに基づいて、暗号鍵を生成する暗号鍵生成ステップと、
通信手段が、前記相手装置との間で、前記暗号鍵を用いて暗号通信を行う通信ステップと
を含むことを特徴とする方法。 - 通信相手の装置と共有した鍵を用いて暗号通信を行う通信装置で用いられるプログラムであって、
暗号化鍵データ生成手段が、相手装置が保持する第2秘密鍵に対応する第2公開鍵を用いて第1鍵を暗号化して第1暗号化鍵データを生成し、生成した第1暗号化鍵データを相手装置へ送信する暗号化鍵データ生成ステップと、
暗号化鍵データ復号手段が、相手装置によって、当該通信装置の第1公開鍵を用いて第2鍵を暗号化して生成された第2暗号化鍵データを、相手装置から受信し、通信装置の第1秘密鍵を用いて前記第2暗号化鍵データを復号して第3鍵を取得する暗号化鍵データ復号ステップと、
暗号鍵生成手段が、前記第1鍵と第3鍵とに基づいて、暗号鍵を生成する暗号鍵生成ステップと、
通信手段が、前記相手装置との間で、前記暗号鍵を用いて暗号通信を行う通信ステップと
を含むことを特徴とするプログラム。 - 通信相手の装置と共有した鍵を用いて暗号通信を行う通信装置で用いられるプログラムを記録した、コンピュータ読み取り可能な記録媒体であって、
前記プログラムは、
暗号化鍵データ生成手段が、相手装置が保持する第2秘密鍵に対応する第2公開鍵を用いて第1鍵を暗号化して第1暗号化鍵データを生成し、生成した第1暗号化鍵データを相手装置へ送信する暗号化鍵データ生成ステップと、
暗号化鍵データ復号手段が、相手装置によって、当該通信装置の第1公開鍵を用いて第2鍵を暗号化して生成された第2暗号化鍵データを、相手装置から受信し、通信装置の第1秘密鍵を用いて前記第2暗号化鍵データを復号して第3鍵を取得する暗号化鍵データ復号ステップと、
暗号鍵生成手段が、前記第1鍵と第3鍵とに基づいて、暗号鍵を生成する暗号鍵生成ステップと、
通信手段が、前記相手装置との間で、前記暗号鍵を用いて暗号通信を行う通信ステップと
を含む
ことを特徴とする記録媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003356073 | 2003-10-16 | ||
JP2003356073 | 2003-10-16 | ||
PCT/JP2004/015752 WO2005039100A1 (en) | 2003-10-16 | 2004-10-18 | Encrypted communication system and communication device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007529162A true JP2007529162A (ja) | 2007-10-18 |
JP4771946B2 JP4771946B2 (ja) | 2011-09-14 |
Family
ID=34463187
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006519292A Expired - Fee Related JP4771946B2 (ja) | 2003-10-16 | 2004-10-18 | 暗号通信システム、通信装置 |
Country Status (6)
Country | Link |
---|---|
US (1) | US7813512B2 (ja) |
EP (1) | EP1690365A1 (ja) |
JP (1) | JP4771946B2 (ja) |
KR (1) | KR101087824B1 (ja) |
CN (1) | CN1868163B (ja) |
WO (1) | WO2005039100A1 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009217577A (ja) * | 2008-03-11 | 2009-09-24 | Ri Co Ltd | バックアッププログラム |
WO2012158453A1 (en) | 2011-05-16 | 2012-11-22 | Panasonic Corporation | Duplication judgment device and duplication management system |
JP2013531316A (ja) * | 2010-07-16 | 2013-08-01 | ファスドットコム カンパニー リミテッド | Drm環境における悪質コードのリアルタイム検査装置及びその方法をコンピュータで行わせるためのプログラムを記録した記録媒体 |
Families Citing this family (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101057288B (zh) | 2004-11-09 | 2010-12-22 | 汤姆森许可贸易公司 | 把内容绑定到可移动存储器上的方法和装置 |
JP5068176B2 (ja) * | 2005-01-18 | 2012-11-07 | サーティコム コーポレーション | デジタル署名と公開鍵の促進された検証 |
US7869602B1 (en) | 2005-03-10 | 2011-01-11 | Sprint Spectrum L.P. | User-based digital rights management |
US8184811B1 (en) * | 2005-10-12 | 2012-05-22 | Sprint Spectrum L.P. | Mobile telephony content protection |
JP4518058B2 (ja) | 2006-01-11 | 2010-08-04 | ソニー株式会社 | コンテンツ伝送システム、コンテンツ伝送装置及びコンテンツ伝送方法、並びにコンピュータ・プログラム |
US9137012B2 (en) * | 2006-02-03 | 2015-09-15 | Emc Corporation | Wireless authentication methods and apparatus |
US20090100264A1 (en) * | 2006-04-28 | 2009-04-16 | Yuichi Futa | Communication device and communication system |
KR101405321B1 (ko) * | 2007-03-16 | 2014-06-27 | 재단법인서울대학교산학협력재단 | 키 연산 방법 및 이를 이용한 공유 키 생성 방법 |
DE102007034525B4 (de) * | 2007-07-24 | 2010-02-11 | Siemens Ag | Verfahren und System zum Überprüfen der Integrität von in einem vorbestimmten Speicherbereich eines Speichers gespeicherten Daten |
US8165287B2 (en) * | 2008-12-30 | 2012-04-24 | King Fahd University Of Petroleum & Minerals | Cryptographic hash functions using elliptic polynomial cryptography |
JP2011243093A (ja) * | 2010-05-20 | 2011-12-01 | Canon Inc | 情報処理装置、ユーザ認証方法、及びコンピュータプログラム |
JP5370424B2 (ja) * | 2011-07-15 | 2013-12-18 | 横河電機株式会社 | 無線通信装置及び暗号鍵漏洩防止方法 |
US20130085944A1 (en) * | 2011-09-29 | 2013-04-04 | Pacid Technologies, Llc | System and method for application security |
US9553725B2 (en) * | 2011-11-21 | 2017-01-24 | Combined Conditional Access Development And Support, Llc | System and method for authenticating data |
CN102624741A (zh) * | 2012-03-30 | 2012-08-01 | 奇智软件(北京)有限公司 | 一种基于tlv的数据传输方法及系统 |
GB2505211B (en) * | 2012-08-22 | 2014-10-29 | Vodafone Ip Licensing Ltd | Communications device authentication |
EP2896154A4 (en) * | 2012-09-13 | 2016-04-13 | Nokia Technologies Oy | DISCOVER AND SECURE TRANSFER OF USER INTEREST DATA |
CN102932349B (zh) * | 2012-10-31 | 2015-07-08 | 成都主导软件技术有限公司 | 一种数据传输方法、装置及系统 |
US8874898B2 (en) * | 2012-12-14 | 2014-10-28 | Intel Corporation | Power line based theft protection of electronic devices |
US8995658B2 (en) * | 2013-02-13 | 2015-03-31 | Honeywell International Inc. | Physics-based key generation |
CN103281183B (zh) * | 2013-04-27 | 2016-04-13 | 天地融科技股份有限公司 | 转换装置和显示系统 |
CN104980928B (zh) * | 2014-04-03 | 2018-12-07 | 华为终端(东莞)有限公司 | 一种用于建立安全连接的方法、设备及系统 |
US10277559B2 (en) * | 2014-05-21 | 2019-04-30 | Excalibur Ip, Llc | Methods and systems for data traffic control and encryption |
JP2016116134A (ja) * | 2014-12-16 | 2016-06-23 | パナソニックIpマネジメント株式会社 | 署名検証装置、署名生成装置、署名処理システム、署名検証方法及び署名生成方法 |
US10965474B1 (en) * | 2017-02-27 | 2021-03-30 | Apple Inc. | Modifying security state with highly secured devices |
US11128452B2 (en) * | 2017-03-25 | 2021-09-21 | AVAST Software s.r.o. | Encrypted data sharing with a hierarchical key structure |
KR102529750B1 (ko) * | 2018-04-10 | 2023-05-09 | 비자 인터네셔널 서비스 어소시에이션 | 장치 인증을 위한 방법, 시스템 및 컴퓨터 프로그램 제품 |
CN109525385B (zh) * | 2018-11-23 | 2022-04-08 | 全链通有限公司 | 一种共享密钥的封装方法、第一节点和第二节点 |
US11641274B2 (en) * | 2019-03-22 | 2023-05-02 | Jpmorgan Chase Bank, N.A. | Systems and methods for manipulation of private information on untrusted environments |
CN113796044A (zh) * | 2020-03-24 | 2021-12-14 | 京东方科技集团股份有限公司 | 实现保密通信的方法、设备及存储介质 |
CN111726224A (zh) * | 2020-05-13 | 2020-09-29 | 北京信息科技大学 | 一种基于量子保密通信的数据完整性快速认证方法、系统、终端及存储介质 |
CN115051860B (zh) * | 2022-06-17 | 2023-05-26 | 广东电网有限责任公司 | 一种野外站的数据传输系统 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06315026A (ja) * | 1993-04-28 | 1994-11-08 | Nippon Telegr & Teleph Corp <Ntt> | ディジタル通信方法 |
JPH0974408A (ja) * | 1995-09-04 | 1997-03-18 | Nippon Telegr & Teleph Corp <Ntt> | 秘話通信方法 |
JPH09312643A (ja) * | 1996-05-22 | 1997-12-02 | Matsushita Electric Ind Co Ltd | 鍵共有方法及び暗号通信方法 |
JPH10233771A (ja) * | 1996-10-31 | 1998-09-02 | Matsushita Electric Ind Co Ltd | 一方向データ変換装置及び機器認証システム |
JP2000354031A (ja) * | 1999-04-06 | 2000-12-19 | Mitsubishi Electric Corp | 共通鍵共有方法 |
JP2001217828A (ja) * | 2000-02-02 | 2001-08-10 | Ntt Data Corp | 認証処理方法及び方式 |
JP2002026899A (ja) * | 2000-06-20 | 2002-01-25 | Internatl Business Mach Corp <Ibm> | アドホック無線通信用検証システム |
JP2002514841A (ja) * | 1998-05-01 | 2002-05-21 | サーティコム コーポレーション | 認証鍵一致プロトコル |
JP2003052029A (ja) * | 2001-08-06 | 2003-02-21 | Nec Corp | 情報提供装置、チケット提供装置、再生装置及びそれに用いる情報販売方法並びにそのプログラム |
JP2003099676A (ja) * | 2001-09-21 | 2003-04-04 | Nippon Telegr & Teleph Corp <Ntt> | コンテンツ流通方法、コンテンツ流通システム及びその装置 |
JP2005503717A (ja) * | 2001-09-14 | 2005-02-03 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | Usb認証インタフェース |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4918728A (en) * | 1989-08-30 | 1990-04-17 | International Business Machines Corporation | Data cryptography operations using control vectors |
US5371794A (en) * | 1993-11-02 | 1994-12-06 | Sun Microsystems, Inc. | Method and apparatus for privacy and authentication in wireless networks |
US5450493A (en) * | 1993-12-29 | 1995-09-12 | At&T Corp. | Secure communication method and apparatus |
JP3541522B2 (ja) * | 1995-10-09 | 2004-07-14 | 松下電器産業株式会社 | 機器間通信保護システムおよび機器 |
US5850443A (en) * | 1996-08-15 | 1998-12-15 | Entrust Technologies, Ltd. | Key management system for mixed-trust environments |
US5953420A (en) * | 1996-10-25 | 1999-09-14 | International Business Machines Corporation | Method and apparatus for establishing an authenticated shared secret value between a pair of users |
US6252959B1 (en) * | 1997-05-21 | 2001-06-26 | Worcester Polytechnic Institute | Method and system for point multiplication in elliptic curve cryptosystem |
FI108827B (fi) * | 1998-01-08 | 2002-03-28 | Nokia Corp | Menetelmä yhteyden suojauksen toteuttamiseksi langattomassa verkossa |
US7194092B1 (en) * | 1998-10-26 | 2007-03-20 | Microsoft Corporation | Key-based secure storage |
US7373517B1 (en) * | 1999-08-19 | 2008-05-13 | Visto Corporation | System and method for encrypting and decrypting files |
US7480939B1 (en) * | 2000-04-28 | 2009-01-20 | 3Com Corporation | Enhancement to authentication protocol that uses a key lease |
US20010042204A1 (en) * | 2000-05-11 | 2001-11-15 | David Blaker | Hash-ordered databases and methods, systems and computer program products for use of a hash-ordered database |
US6931128B2 (en) * | 2001-01-16 | 2005-08-16 | Microsoft Corporation | Methods and systems for generating encryption keys using random bit generators |
US7039803B2 (en) * | 2001-01-26 | 2006-05-02 | International Business Machines Corporation | Method for broadcast encryption and key revocation of stateless receivers |
US20030041242A1 (en) * | 2001-05-11 | 2003-02-27 | Sarver Patel | Message authentication system and method |
KR100859922B1 (ko) * | 2001-07-05 | 2008-09-23 | 마츠시타 덴끼 산교 가부시키가이샤 | 기록장치, 기록매체, 기록방법 |
US7031473B2 (en) * | 2001-11-13 | 2006-04-18 | Microsoft Corporation | Network architecture for secure communications between two console-based gaming systems |
CA2474144C (en) * | 2002-01-24 | 2011-05-17 | Siemens Aktiengesellschaft | Method for securing data traffic in a mobile network environment |
US7840803B2 (en) * | 2002-04-16 | 2010-11-23 | Massachusetts Institute Of Technology | Authentication of integrated circuits |
US20040249974A1 (en) * | 2003-03-31 | 2004-12-09 | Alkhatib Hasan S. | Secure virtual address realm |
PL2357858T6 (pl) * | 2003-09-26 | 2018-11-30 | Telefonaktiebolaget L M Ericsson (Publ) | Udoskonalony model zabezpieczeń dla kryptografii w systemach komunikacji ruchomej |
US7464266B2 (en) * | 2004-02-13 | 2008-12-09 | Microsoft Corporation | Cheap signatures for synchronous broadcast communication |
-
2004
- 2004-10-18 US US10/573,684 patent/US7813512B2/en not_active Expired - Fee Related
- 2004-10-18 CN CN2004800302218A patent/CN1868163B/zh not_active Expired - Fee Related
- 2004-10-18 JP JP2006519292A patent/JP4771946B2/ja not_active Expired - Fee Related
- 2004-10-18 WO PCT/JP2004/015752 patent/WO2005039100A1/en active Application Filing
- 2004-10-18 EP EP04792889A patent/EP1690365A1/en not_active Withdrawn
- 2004-10-18 KR KR1020067005643A patent/KR101087824B1/ko not_active IP Right Cessation
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06315026A (ja) * | 1993-04-28 | 1994-11-08 | Nippon Telegr & Teleph Corp <Ntt> | ディジタル通信方法 |
JPH0974408A (ja) * | 1995-09-04 | 1997-03-18 | Nippon Telegr & Teleph Corp <Ntt> | 秘話通信方法 |
JPH09312643A (ja) * | 1996-05-22 | 1997-12-02 | Matsushita Electric Ind Co Ltd | 鍵共有方法及び暗号通信方法 |
JPH10233771A (ja) * | 1996-10-31 | 1998-09-02 | Matsushita Electric Ind Co Ltd | 一方向データ変換装置及び機器認証システム |
JP2002514841A (ja) * | 1998-05-01 | 2002-05-21 | サーティコム コーポレーション | 認証鍵一致プロトコル |
JP2000354031A (ja) * | 1999-04-06 | 2000-12-19 | Mitsubishi Electric Corp | 共通鍵共有方法 |
JP2001217828A (ja) * | 2000-02-02 | 2001-08-10 | Ntt Data Corp | 認証処理方法及び方式 |
JP2002026899A (ja) * | 2000-06-20 | 2002-01-25 | Internatl Business Mach Corp <Ibm> | アドホック無線通信用検証システム |
JP2003052029A (ja) * | 2001-08-06 | 2003-02-21 | Nec Corp | 情報提供装置、チケット提供装置、再生装置及びそれに用いる情報販売方法並びにそのプログラム |
JP2005503717A (ja) * | 2001-09-14 | 2005-02-03 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | Usb認証インタフェース |
JP2003099676A (ja) * | 2001-09-21 | 2003-04-04 | Nippon Telegr & Teleph Corp <Ntt> | コンテンツ流通方法、コンテンツ流通システム及びその装置 |
Non-Patent Citations (2)
Title |
---|
JPN6010054861, Victor Shoup, "A Proposal for an ISO Standard for Public Key Encryption(version 2.1)", [online], 20001220 * |
JPN6010054888, 安斉 潤 他, "対話鍵とその生成方法", ,暗号と情報セキュリティシンポジウム(SCIS2003) 講演論文集, 200301, 4B−4, 電子情報通信学会 情報セキュリティ研究専門委員会 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009217577A (ja) * | 2008-03-11 | 2009-09-24 | Ri Co Ltd | バックアッププログラム |
JP2013531316A (ja) * | 2010-07-16 | 2013-08-01 | ファスドットコム カンパニー リミテッド | Drm環境における悪質コードのリアルタイム検査装置及びその方法をコンピュータで行わせるためのプログラムを記録した記録媒体 |
WO2012158453A1 (en) | 2011-05-16 | 2012-11-22 | Panasonic Corporation | Duplication judgment device and duplication management system |
Also Published As
Publication number | Publication date |
---|---|
EP1690365A1 (en) | 2006-08-16 |
WO2005039100A1 (en) | 2005-04-28 |
KR101087824B1 (ko) | 2011-11-30 |
US20070150735A1 (en) | 2007-06-28 |
US7813512B2 (en) | 2010-10-12 |
CN1868163B (zh) | 2011-01-26 |
JP4771946B2 (ja) | 2011-09-14 |
KR20070019643A (ko) | 2007-02-15 |
CN1868163A (zh) | 2006-11-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4771946B2 (ja) | 暗号通信システム、通信装置 | |
KR101366243B1 (ko) | 인증을 통한 데이터 전송 방법 및 그 장치 | |
CN106411521B (zh) | 用于量子密钥分发过程的身份认证方法、装置及系统 | |
US20090100264A1 (en) | Communication device and communication system | |
US20170085543A1 (en) | Apparatus and method for exchanging encryption key | |
EP1271875A1 (en) | Device arranged for exchanging data, and method of manufacturing | |
US20040174997A1 (en) | Key agreement system, shared-key generation apparatus, and shared-key recovery apparatus | |
US20070174618A1 (en) | Information security apparatus and information security system | |
JP6167990B2 (ja) | 署名検証システム、検証装置、及び署名検証方法 | |
JP2010506542A (ja) | 相互認証のための方法および装置 | |
CN103763356A (zh) | 一种安全套接层连接的建立方法、装置及系统 | |
JP2005503717A (ja) | Usb認証インタフェース | |
JP2000115154A (ja) | 記憶装置および方法、復号装置および方法、提供媒体、並びに情報記憶媒体 | |
KR101059344B1 (ko) | 암호화 통신 시스템 | |
WO2018076798A1 (zh) | 一种传输数据的方法和装置 | |
JP2009141674A (ja) | Idベース暗号システム、方法 | |
JP2004334860A (ja) | 機器認証システム、サーバ機器、クライアント機器 | |
CN114760046A (zh) | 一种身份鉴别方法和装置 | |
CN109361506B (zh) | 信息处理方法 | |
CN114978536B (zh) | 一种基于sm2算法的多方联合签名方法及系统 | |
KR20160104603A (ko) | 인증서버 없이 공개키를 인증하는 방법 및 장치 | |
JP2003283485A (ja) | 暗号鍵管理方法及び暗号鍵管理システム | |
JP2005269587A (ja) | 鍵共有システム、暗号システム、ファイル認証システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070802 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070802 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100921 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101112 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110301 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110411 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110524 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110621 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140701 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4771946 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |