JP2007529162A - 暗号通信システム、通信装置 - Google Patents

暗号通信システム、通信装置 Download PDF

Info

Publication number
JP2007529162A
JP2007529162A JP2006519292A JP2006519292A JP2007529162A JP 2007529162 A JP2007529162 A JP 2007529162A JP 2006519292 A JP2006519292 A JP 2006519292A JP 2006519292 A JP2006519292 A JP 2006519292A JP 2007529162 A JP2007529162 A JP 2007529162A
Authority
JP
Japan
Prior art keywords
key
data
encryption key
communication
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006519292A
Other languages
English (en)
Other versions
JP4771946B2 (ja
Inventor
裕一 布田
将人 山道
基司 大森
誠 館林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Publication of JP2007529162A publication Critical patent/JP2007529162A/ja
Application granted granted Critical
Publication of JP4771946B2 publication Critical patent/JP4771946B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/605Copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

【課題】 本発明は、より安全に暗号鍵を共有可能な暗号通信システムを提供することを目的とする。
【解決手段】
第1装置は、第2装置の公開鍵を用いて第1鍵を暗号化して第1暗号化鍵データを生成し、生成した第1暗号化鍵データを前記第2装置へ送信し、前記第2装置から、第2暗号化鍵データを受信し、第1装置の秘密鍵を用いて前記第2暗号化鍵データを復号して第2鍵を取得し、前記第1鍵と第2鍵とに基づいて、第1暗号鍵を生成する。前記第2装置は、前記第1装置の公開鍵を用いて第3鍵を暗号化して前記第2暗号化鍵データを生成し、生成した第2暗号化鍵データを前記第1装置へ送信し、前記第1装置から前記第1暗号化鍵データを受信し、当該第2装置の秘密鍵を用いて前記第1暗号化鍵データを復号して第4鍵を取得し、前記第3鍵と第4鍵とに基づいて、第2暗号鍵を生成する。
【選択図】 図2

Description

本発明は、装置間で鍵を共有して暗号通信を行う暗号通信技術に関する。
近年、家庭用電化製品、携帯電話機などの間でネットワークを介した通信を行う機会が増している。このような装置間では、著作物の保護や、通信内容の漏洩を防ぐため、機器認証及び鍵共有を行った後に、共有した鍵を用いて暗号通信を行う。
認証鍵共有方式の一つとして、AV機器同士をIEEE1394のバスで接続した場合に使用される、DTCP(Digital Transmission Content Protection)と呼ばれる規格で規定されている方式がある。DTCPでは、認証方式に楕円DSA署名を用いたチャレンジ・レスポンス認証を使用し、鍵共有方式に楕円DH鍵共有を使用する。なお、DTCPについては非特許文献1に、チャレンジ・レスポンス認証、楕円DSA署名及び楕円DH鍵共有については、非特許文献2に開示されている。
DTCP SpecificationのWhite paper <URL:http://www.dtcp.com/spec.html> 岡本龍明、山本博資、"現代暗号"、産業図書(1997年) Victor Shoup, "A proposal for an ISO standard for public key encryption (version 2.1)"、[online]、2001年12月20日、[2002年9月29日検索]、<URL:http://shoup.net/papers/iso-2_1.pdf> Tatsuaki Okamoto,"Generic conversions for constructing IND-CCA2 public-key encryption in the random oracle model"、[online]、The 5th Workshop on Elliptic Curve Cryptography(ECC 2001)、2001年10月30日、<URL:http://www.cacr.math.uwaterloo.ca/conferences/2001/ecc/okamoto.ppt>[2002年9月29日検索] Neal Koblitz,"Algebraic Aspects of Cryptography",Algorithms and Computation in mathematics Vol.3, pp.132−133,Springer-Verlag,1998. M. Bellare and P. Rogaway,"Minimizing the use of random oraclesion authenticated encryption schemes."In Proceedings of PKS’97,1997
しかしながら、DTCPの認証鍵共有方式は、安全性の証明がなされておらず、安全性に不安がある。ここで安全性の証明とは、公開鍵暗号において、数学的な問題が求解困難であることを根拠にして、秘密鍵を持たないユーザが暗号文を解読することが出来ないことを証明するのもであり、公開鍵暗号の安全性の保証となる。(例えば非特許文献6)
そこで本発明はかかる問題点に鑑みてなされたものであり、より安全に暗号鍵を共有可能な暗号通信システムを提供することを目的とする。
上記目的を達成するために本発明は、第1及び第2装置間で共有した鍵を用いて暗号通信を行う暗号通信システムであって、前記第1装置は、前記第2装置の公開鍵を用いて第1鍵を暗号化して第1暗号化鍵データを生成し、生成した第1暗号化鍵データを前記第2装置へ送信し、前記第2装置から、第2暗号化鍵データを受信し、第1装置の秘密鍵を用いて前記第2暗号化鍵データを復号して第2鍵を取得し、前記第1鍵と第2鍵とに基づいて、前記第2装置との間での通信に用いる第1暗号鍵を生成し、前記第2装置は、前記第1装置の公開鍵を用いて第3鍵を暗号化して前記第2暗号化鍵データを生成し、生成した第2暗号化鍵データを前記第1装置へ送信し、前記第1装置から前記第1暗号化鍵データを受信し、当該第2装置の秘密鍵を用いて前記第1暗号化鍵データを復号して第4鍵を取得し、前記第3鍵と第4鍵とに基づいて、前記第1装置との間での通信に用いる第2暗号鍵を生成する。
この構成によると、共有した2個の鍵から新たに暗号共有鍵を生成しているので、共有した何れかの鍵が不正利用者によって暴露されたとしても、データの暗号通信に用いる暗号共有鍵は守られているので、通信するデータを保護することが出来る。
また、正しく暗号化鍵を復号して2個の共有鍵を得ることが可能か否かによって、相手機器が正当な機器であるか否かを認証することが出来る。
以下、本発明の実施の形態について図面を用いて詳細に説明する。
1. 暗号通信システム1の構成
暗号通信システム1は、図1に示すように、装置A100及び装置B200から構成される。装置A100及び装置B200は、映像、音声などからなるコンテンツを再生する装置である。
暗号通信システム1は、装置間で認証及び鍵共有を行い、共有した鍵を用いて、暗号通信を行うシステムである。本実施の形態では、共有した鍵を用いてコンテンツデータを送受信する場合を一例として説明する。
1.1 装置A100の構成
装置A100は、図2に示すように、送受信部102、コンテンツデータ格納部103、共有鍵格納部109、認証部112、制御部115、入力部116、再生部117、インターフェース118、鍵共有処理部120及びコンテンツデータ処理部130から構成される。
装置A100は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニットなどから構成されるコンピュータシステムである。前記RAM又は前記ハードディスクユニットには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムに従って動作することにより、装置A100は、その機能を達成する。
装置A100は、インターフェース118にモニタやスピーカなど外部の機器を接続可能であり、コンテンツデータを再生する際には、インターフェース118を介して映像信号や音声信号が出力される。
以下、各構成について説明する。
(1)鍵共有処理部120
鍵共有処理部120は、図3に示すように、検証データ格納部101、証明書検証部104、秘密鍵格納部105、鍵生成部106、鍵復号部107及び共有鍵生成部108から構成される。
鍵共有処理部120は、装置A100から装置B200へ鍵KAを配送し、装置B200から装置A100へ鍵KBを配送し、鍵KA及び鍵KBを共有する。共有した鍵KA及び鍵KBとから、暗号通信に用いる暗号用共有鍵KSと、通信するデータの改竄検出に用いられるハッシュ用共有鍵KHを生成する。
(a)検証データ格納部101
検証データ格納部101は、装置A100の公開鍵証明書Cert_A及びCA(Certification Authority)の公開鍵KPCを格納している。
公開鍵証明書Cert_Aは、公開鍵KPAと署名SKPAとを含む。
公開鍵KPAは、装置A100に対してCAにより発行された公開鍵である。また、署名SKPAは、公開鍵KPAが正当な公開鍵であることを証明するものであり、CAにより発行される。署名SKPAは、公開鍵KPCと対応するCAの秘密鍵KSCを用いて、公開鍵KPAに対して署名生成アルゴリズムS1を施して生成される。
ここでCAとは、信頼できる第三者機関であり、暗号通信システム1に属する装置の公開鍵の正当性を証明する公開鍵証明書を発行する機関である。なお、署名アルゴリズムS1は、例えば、RSA署名、楕円DSA署名などである。これらの署名アルゴリズムについては、非特許文献2が詳しい。
(b)秘密鍵格納部105
秘密鍵格納部105は、秘密鍵KSAを格納している。秘密鍵KSAは、上記公開鍵KPAに対応する鍵であり、認証局によって予め生成される。
(c)証明書検証部104
証明書検証部104は、通信相手の装置から受信する公開鍵証明書が、CAにより発行された正当な公開鍵証明書であるか否かを検証する。
証明書検証部104は、制御部115の制御の下、装置B200の公開鍵証明書Cert_Bを受け取ると、公開鍵証明書Cert_Bに含まれる署名SKPB及び公開鍵KPBを取り出す。また、検証データ格納部101から公開鍵KPCを読み出し、公開鍵KPC及び公開鍵KPBを用いて署名SKPBに署名検証アルゴリズムV1を施して署名検証する。検証結果が成功の場合、証明書検証部104は、証明書に含まれる公開鍵KPBを鍵生成部106へ出力する。また、検証結果が失敗の場合、以降の処理を終了する。
(d)鍵生成部106
鍵生成部106は、証明書検証部104から装置B200の公開鍵KPBを受け取り、鍵カプセル化メカニズムに基づいて、鍵KA及び鍵情報KEMAを生成する。
ここで、鍵カプセル化メカニズムは、公開鍵暗号を用いて送信側の装置から受信側の装置へ共有鍵を配送するアルゴリズムである。送信装置は、公開鍵暗号化アルゴリズムEに受信装置の公開鍵pkを入力して暗号文Cと共有鍵Kとを生成し、暗号文Cを受信側の装置に伝送する。そして、受信装置が公開鍵復号アルゴリズムDに受信装置の秘密鍵skと暗号文Cとを入力して送信装置と同じ共有鍵Kを求める。
その後、通信されるデータは、共有鍵Kを用いて共通鍵暗号で暗号化される。
このように、送信装置から受信装置に一方的に情報の送信が行われていながら、送信側が作為的に共有鍵を作成できず、送信側による不正が抑制されている点が従来の鍵配送方式に無い特徴である。
鍵生成部106は、装置B200の公開鍵KPBを入力として、鍵カプセル化メカニズムにおける共有鍵Kに相当する鍵KAと、暗号文Cに相当する鍵情報KEMAとを生成する。生成した鍵KAを共有鍵生成部108へ出力し、鍵情報KEMAを制御部115へ出力する。
なお、鍵カプセル化メカニズムについては、非特許文献3に詳しく開示されている。
(e)鍵復号部107
鍵復号部107は、制御部115の制御の下、装置B200から受信する鍵情報KEMBを受け取る。鍵情報KEMBは、鍵カプセル化メカニズムにおける暗号文Cに相当する。
鍵復号部107は、秘密鍵格納部105から秘密鍵KSAを読み出す。秘密鍵KSAは、鍵カプセル化メカニズムにおける受信装置の秘密鍵に相当する。鍵復号部107は、鍵情報KEMBと、読み出した秘密鍵KSAとを入力として、鍵情報KEMBを復号し、鍵KB’を生成する。生成した鍵KB’を、共有鍵生成部108へ出力する。
(f)共有鍵生成部108
共有鍵生成部108は、制御部115の制御の下、鍵生成部106から鍵KAを受け取り、鍵復号部107から鍵KB’を受け取る。受け取った鍵KA及びKB’をこの順で連結して鍵データKA||KB’を生成する。鍵データKA||KB’に対して、ハッシュ関数を施し、ハッシュ値Hを生成する。生成したハッシュ値Hを分割し、上位を暗号用共有鍵KSaとし、残りの部分をハッシュ用共有鍵KHaとする。
共有鍵生成部108は、生成した暗号用共有鍵KSa及びハッシュ用共有鍵KHaを共有鍵格納部109に格納する。
(2)共有鍵格納部109
共有鍵格納部109は、共有鍵生成部108によって生成された暗号用共有鍵KSa及びハッシュ用共有鍵KHaを格納する。
(3)認証部112
認証部112は、共有鍵格納部109に格納されている暗号用共有鍵KSaを用いて、通信相手の装置と相互認証を行う。ここでは一例としてチャレンジ・レスポンス認証を行う。
なお、具体的な処理については後述する。
(4)コンテンツデータ処理部130
コンテンツデータ処理部130は、図4に示すように、暗号化部110、復号部111、ハッシュ値算出部113及び改竄検出部114から構成され、コンテンツデータ送受信に係る処理を行う。
(a)暗号化部110
暗号化部110は、制御部115の制御の下、暗号用共有鍵KSaを共有鍵格納部109から読み出し、検証データ格納部101からコンテンツデータDAを読み出す。暗号用共有鍵KSaを用いて読み出したコンテンツデータDAに暗号化アルゴリズムE1を施して暗号化し、暗号化データCDA=Enc(KSa,DA)を生成する。ここで、Enc(KSa,DA)は、暗号用共有鍵KSaを用いてコンテンツデータDAを共通鍵暗号で暗号化した暗号文である。
ここで、暗号化アルゴリズムE1は一例としてAESである。AESについては公知であるので説明を省略する。
暗号化部110は、生成した暗号化データCDAを制御部115へ出力する。
(b)ハッシュ値算出部113
ハッシュ値算出部113は、制御部115の制御の下、共有鍵格納部109からハッシュ用共有鍵KHaを読み出し、コンテンツデータ格納部103からコンテンツデータDAを読み出す。ハッシュ用共有鍵KHaを用いてコンテンツデータDAに対するハッシュ値HDA=Hash(KHa,DA)を算出する。ここで、Hash(KHa,DA)は、ハッシュ用共有鍵KHaを用いて、鍵付ハッシュ関数で計算した、コンテンツデータDAのハッシュ値を意味する。なお、Hash(KHa,DA)は、Hash(KHa,DA)=SHA1(KHa||DA)としても良い。ここで、SHA1(x)は、xのSHA1ハッシュ関数値であり、||は連結を示す。
ハッシュ値算出部113は、算出したハッシュ値HDAを制御部115へ出力する。
(c)復号部111
復号部111は、制御部115の制御の下、暗号化データCDB=Enc(KSb,DB)を受け取り、共有鍵格納部109から暗号用共有鍵KSaを読み出す。読み出した暗号用共有鍵KSaを用いて、暗号化データCDBに対して復号アルゴリズムD1を施して復号し、平文のコンテンツデータDB’を生成する。なお、復号アルゴリズムD1は、暗号化アルゴリズムE1の逆の処理を行うアルゴリズムである。
ここで、上述の共有鍵生成部108にて正しく共有鍵が生成された場合、共有鍵格納部109に格納されている暗号用共有鍵KSaと、装置B200が保持する暗号用共有鍵KSbとは同一である。つまり、装置B200が暗号用共有鍵KSbを用いて生成した暗号化データCDBから、装置A100が保持する暗号用共有鍵KSaを用いて、元のコンテンツデータDBと同一のコンテンツデータDB’を取り出すことが可能となる。
復号部111は、生成したコンテンツデータDB’を改竄検出部114へ出力する。
(d)改竄検出部114
改竄検出部114は、復号部111で復号したコンテンツデータDB’が改竄されているか否かを判断する。
改竄検出部114は、制御部115の制御の下、ハッシュ値HDBを受け取り、復号部111からコンテンツデータDB’を受け取ると、共有鍵格納部109からハッシュ用共有鍵KHaを読み出す。読み出したハッシュ用共有鍵KHaを用い、コンテンツデータDB’に対するハッシュ値HDB’=Hash(KHa,DB’)
を算出する。また、算出したハッシュ値HDB’と受け取ったハッシュ値HDBとを比較する。ハッシュ値HDBとHDB’とが一致する場合は、改竄されていないと判断し、コンテンツデータDB’をコンテンツデータ格納部103へ格納する。一致しない場合は、改竄されていると判断し、コンテンツデータDB’を格納しない。
(5)コンテンツデータ格納部103
コンテンツデータ格納部103は、コンテンツデータDAを格納している。
また、コンテンツデータ処理部130により書き込まれるコンテンツデータDB’を保持する。
ここで、コンテンツデータDA及びDB’は、例えば映画や音楽などのデジタルデータである。
(6)制御部115、入力部116、送受信部102
入力部116は、ユーザの操作による指示情報を受け付け、制御部115へ出力する。
送受信部102は、装置B200と制御部115との間でデータの送受信を行う。
制御部115は、入力部116が受け付けるユーザからの指示情報に基づいて、鍵の共有、相互認証、コンテンツデータの送受信及び再生の処理を行う。
制御部115は、鍵の共有を示す指示情報を受け取ると、暗号用共有鍵KSa及びハッシュ用共有鍵KHaを生成するように、鍵共有処理部120を制御する。 また、制御部115は、鍵生成部106から鍵情報KEMAを受け取ると、送受信部102をを介して装置B200へ送信する。送受信部102を介して鍵情報KEMBを受信すると、鍵復号部107へ出力する。
制御部115は、相互認証を示す指示情報を受け取ると、認証部112に相互認証を行わせる。
制御部115は、コンテンツデータの送受信を示す指示情報を受け取ると、コンテンツデータ処理部130を制御して、コンテンツデータの送受信を行う。制御部115は、コンテンツデータDAの送信の際、暗号化部110から暗号化データCDAを受け取り、ハッシュ値算出部113からハッシュ値HDAを受け取ると、暗号化データCDA及びハッシュ値HDAを、送受信部102を介して装置B200へ送信する。また、装置B200から送受信部102を介して暗号化データCDB及びハッシュ値HDBを受信すると、暗号化データCDBを復号部111へ出力し、ハッシュ値HDBを改竄検出部114へ出力する。
また、制御部115は、コンテンツデータDA又はDB’の再生を示す指示情報を受け取ると、指示されたコンテンツデータを再生部117へ出力し、再生するよう再生部117を制御する。
(7)再生部117、インターフェース118
インターフェース118は、外部の機器が接続される。例えば、TV、モニタ、スピーカなどが接続される。
再生部117は、制御部115の制御の下、コンテンツデータから映像信号や音声信号などを生成し、インターフェース118を介して外部の装置へ出力する。
1.2 装置B200の構成
装置B200は、図5に示すように、送受信部202、コンテンツデータ格納部203、共有鍵格納部209、認証部212、制御部215、入力部216、再生部217、モニタ218、スピーカ119、鍵共有処理部220及びコンテンツデータ処理部230から構成される。
装置B200は、装置A100と同様に、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、ディスプレィユニットなどから構成されるコンピュータシステムである。前記RAM又は前記ハードディスクユニットには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムに従って動作することにより、装置B200は、その機能を達成する。
以下、各構成について説明する。
(1)鍵共有処理部220
鍵共有処理部220は、図5に示すように、検証データ格納部201、証明書検証部204、秘密鍵格納部205、鍵生成部206、鍵復号部207及び共有鍵生成部208から構成される。
(a)検証データ格納部201
検証データ格納部201は、装置B200の公開鍵証明書Cert_B及びCAの公開鍵KPCを格納している。
公開鍵証明書Cert_Bは、装置B200の公開鍵KPBと署名SKPBとを含む。署名SKPBは、公開鍵KPBが正当な公開鍵であることを証明するものであり、CAの秘密鍵KSCを用い、公開鍵KPBに対して署名生成アルゴリズムS1を施して生成した署名データである。
(b)秘密鍵格納部205
秘密鍵格納部205は、公開鍵KPBに対応する秘密鍵KSBを格納している。
(c)証明書検証部204
証明書検証部204は、制御部215の制御の下、装置A100の公開鍵証明書Cert_Aを受け取り、証明書Cert_Aに含まれる署名SKPA及び公開鍵KPAを取り出す。また、検証データ格納部201から公開鍵KPCを読み出す。読み出した公開鍵KPC及び公開鍵KPAを用いて署名SKPAに署名検証アルゴリズムV1を施して署名検証する。検証結果が成功の場合、鍵生成部206へ公開鍵KPAを出力する。検証結果が失敗の場合、以降の処理を終了する。
(d)鍵生成部206
鍵生成部206は、鍵カプセル化メカニズムを利用して、鍵KB及び鍵情報KEMBを生成する。生成した鍵KBを共有鍵生成部208へ出力し、鍵情報KEMBを制御部215へ出力する。
(e)鍵復号部207
鍵復号部207は、制御部215の制御の下、装置A100から鍵情報KEMAを受け取り、秘密鍵格納部205から秘密鍵KSBを読み出す。鍵情報KEMA及び秘密鍵KSBを入力として、鍵情報KEMBを復号して鍵KA’を生成する。生成した鍵KA’を共有鍵生成部208へ出力する。
(f)共有鍵生成部208
共有鍵生成部208は、鍵生成部206から鍵KBを受け取り、鍵復号部207から鍵KA’を受け取る。上述の共有鍵生成部108と同様に、鍵KA’及び鍵KBに基づいて暗号用共有鍵KSb及びハッシュ用共有鍵KHbを生成する。生成した共有鍵は、共有鍵格納部209へ格納する。
(2)共有鍵格納部209
共有鍵格納部209は、鍵共有処理部220によって生成された暗号用共有鍵KSb及びハッシュ用共有鍵KHbとを格納する。
(3)認証部212
認証部212は、共有鍵格納部209に格納されている暗号用共有鍵KSbを用いて、認証部112との間で相互認証を行う。
(4)コンテンツデータ処理部230
コンテンツデータ処理部230は、図6に示すように、暗号化部210、復号部211、ハッシュ値算出部213及び改竄検出部214から構成される。
(a)暗号化部210
暗号化部210は、制御部215の制御の下、コンテンツデータ格納部203からコンテンツデータDBを読み出し、共有鍵格納部209から暗号用共有鍵KSbを読み出す。読み出した暗号用共有鍵KSbを用いてコンテンツデータDBに暗号化アルゴリズムE1を施して暗号化し、暗号化データCDB=Enc(KSb,DB)を生成する。生成した暗号化データCDBを制御部215へ出力する。
(b)ハッシュ値算出部213
ハッシュ値算出部213は、制御部215の制御の下、共有鍵格納部209からハッシュ用共有鍵KHbを読み出し、コンテンツデータ格納部103からコンテンツデータDBを読み出す。ハッシュ用共有鍵KHbを用いてコンテンツデータDBに対するハッシュ値HDB=Hash(KHb,DB)を算出し、算出したハッシュ値HDBを制御部115へ出力する。
(c)復号部211
復号部211は、制御部215の制御の下、暗号化データCDA=Enc(KSa,DA)を受け取ると、共有鍵格納部209から暗号用共有鍵KSbを読み出し、暗号用共有鍵KSbを用いて暗号化データCDAを復号し、平文のコンテンツデータDA’を生成する。
生成したコンテンツデータDA’を改竄検出部214へ出力する。
(d)改竄検出部214
改竄検出部214は、制御部215の制御の下、ハッシュ値HDAを受け取り、復号部211からコンテンツデータDA’を受け取る。また、共有鍵格納部209からハッシュ用共有鍵KHbを読み出す。読み出したハッシュ用共有鍵KHbを用いて、コンテンツデータDA’に対するハッシュ値HDA’=Hash(KHb,DA’)を算出する。
算出したハッシュ値HDA’と受け取ったハッシュ値HDAとを比較し、一致する場合、コンテンツデータDA’をコンテンツデータ格納部203へ格納し、一致しない場合、格納しない。
(5)コンテンツデータ格納部203
コンテンツデータ格納部203は、コンテンツデータDBを格納している。
また、コンテンツデータ処理部230から書き込まれるコンテンツデータDA’を保持する。
(6)制御部215、入力部216、送受信部202
入力部216は、外部からの入力による指示情報を受け付けて制御部215へ出力し、送受信部202は、装置A100と制御部215との間でデータの送受信を行う。
制御部215は、制御部115と同様に、入力部116が受け付けるユーザからの指示情報に基づいて、鍵の共有、相互認証、コンテンツデータの送受信及び再生の処理を行う。
(7)再生部217、モニタ218、スピーカ219
再生部217は、制御部215の制御の下、コンテンツデータから映像信号や音声信号を生成し、映像信号をモニタ218へ、音声信号をスピーカ219へ出力する。2.鍵カプセル化メカニズム
鍵カプセル化メカニズムでは、送信側の装置から受信側の装置へ情報を送信し、受信側の装置では、受信した情報を基にして共有鍵を生成する。
ここで、鍵カプセル化メカニズムとして、PSEC−KEMについて説明する。なお、PSEC−KEMについては、非特許文献4に詳しく記載されている。
(a)送信装置及び受信装置は、以下に示す、PSEC−KEMのシステムパラメータを持つ。
楕円曲線:E、楕円曲線上の位数nの点:P
ハッシュ関数:G,H
なお、楕円曲線、位数及びハッシュ関数については、非特許文献2に詳細が記述されているので、ここでは説明を省略する。
(b)PSEC‐KEMにおいて、受信装置の公開鍵pk及び秘密鍵skは以下のようにして生成される。
ランダムにZnの要素xが選ばれ、W=x*Pを生成する。
ここで、Znは、{0,1,・・・,n−1}からなる集合であり、x*Pは、楕円曲線上の点Pをx回加算することにより得られる楕円曲線上の点を表す。なお、楕円曲線上の点の加算方法については、非特許文献2に記述されている。
公開鍵pkをW(=x*P)とし、秘密鍵skをxとする。
(c)送信装置は、受信装置の公開鍵pkを取得し、以下に述べる公開鍵暗号化アルゴリズムKemEに公開鍵pkを入力して共有鍵Kと暗号文Cとを出力する。以下、公開鍵暗号化アルゴリズムKemEについて説明する。
Znの要素sをランダムに生成する。
G(s)を生成し、G(s)をG(s)=a||Kに分割する。ここで、||は、ビット連結を表し、G(s)をG(s)=a||Kと分割するとは、G(s)の上位複数ビットをaとし、残りのビットをKとすることを表す。
R=a*P、Q=a*Wを生成する。
ハッシュ関数Hの入力を(a*P||a*W)としており、ランダムに生成した要素sにH(a*P||a*W)の値を作用させて、
v=s XOR H(R||Q)を生成する。ここで、XORは、排他的論理和演算を表す。
共有鍵Kと暗号文C=(R,v)を出力する。
送信装置は、暗号文Cを受信装置へ送信する。
(d)受信装置は、送信装置から暗号文Cを受信し、以下に述べる公開鍵復号アルゴリズムKemDに暗号文C=(R,v)と、受信装置の公開鍵pk及び秘密鍵skとを入力して共有鍵Kを出力する。以下に復号アルゴリズムKemDについて説明する。
R=a*Pから秘密鍵sk(=x)を用いて
Q=x*R=x*(a*P)=a*(x*P)=a*Wを求める。
s’=v XOR H(R||Q)(=v XOR H(a*P||a*W))
を生成する。
G(s’)を生成し、G(s’)をG(s’)=a||Kと分割する。
R=a*Pが成立するかどうかチェックする。成立すれば共有鍵Kを出力する。
(e)よって、送信装置は公開鍵暗号アルゴリズムKemEにおいて、受信装置は公開鍵復号アルゴリズムKemDにおいて、ハッシュ関数Gに同じ値を入力することが出来、同じ共有鍵Kを導出することが出来る。この結果、秘密鍵を有する受信装置は、送信装置が導出したものと同じ共有鍵Kを導出できることになる。
(f)一方で、秘密鍵skを知らない他の受信装置は、たとえ公開鍵pkを取得して暗号文Cを受信したとしても、秘密鍵sk(=x)を知らないので、R=a*PからQ=a*W(=(ax)*P)を計算できず、送信装置が導出したのもと同じ共有鍵Kを導出できない。なぜならば、秘密鍵skを知らない他の受信装置は、公開鍵pkしか利用できないので、上記Qの計算には秘密鍵sk(=x)の代わりに公開鍵pkのW=x*Pを利用することになる。しかし、一般に、a*PとW=x*Pから、Q=a*W(=(ax)*P)を求めることは、楕円曲線上のDiffie−Hellman問題と呼ばれ、aやxの値を知らない限り計算困難である。(例えば、非特許文献5参照)
(g)上記のPSEC−KEMアルゴリズムは、楕円曲線上のDiffie−Hellman問題が困難であれば、秘密鍵を知らない受信装置は共有鍵Kを得ることが出来ないことが証明されている。PSEC−KEMの他のKEMアルゴリズム、例えばRSA−KEM(非特許文献3参照)なども同様の困難な数学上の問題を根拠として安全性証明されており、他のKEMアルゴリズムを用いて鍵KA及びKBを共有するとしても良い。
3.暗号通信システム1の動作
3.1 共有鍵の生成
装置A100及び装置B200の間で、鍵カプセル化メカニズムを利用して共有鍵KS及びKHを生成する場合の動作について、図7を参照して説明する。
装置B200の証明書検証部204は、検証データ格納部201から公開鍵証明書Cert_Bを読み出す(ステップS501)。制御部215は、読み出された証明書Cert_Bを、送受信部202を介して装置A100へ送信する(ステップS502)。
装置A100の制御部115は、送受信部102を介して受信した公開鍵証明書Cert_Bを証明書検証部104へ出力する。証明書検証部104は、公開鍵証明書Cert_Aを受け取ると、署名SKPBと公開鍵KPBとを取り出し、検証データ格納部101から公開鍵KPCを読み出す。読み出した公開鍵KPCを用いて署名SKPBを署名検証する(ステップS503)。検証結果が、署名SKPBが正しいことを示す場合(ステップS504でYES)、公開鍵KPBを鍵生成部106へ出力する。検証結果が正しくない場合(ステップS504でNO)、処理を終了する。
鍵生成部106は、鍵カプセル化メカニズムに基づいて、鍵KAと鍵情報KEMAとを生成する(ステップS505)。生成した鍵KAを共有鍵生成部108へ出力し、鍵情報KEMAを制御部115へ出力する。また、証明書検証部104は、検証データ格納部101から装置A100の公開鍵証明書Cert_Aを読み出し(ステップS506)、制御部115へ出力する。
制御部115は、送受信部102を介して鍵情報KEMA及び公開鍵証明書Cert_Aを装置B200へ送信する(ステップS507)。
装置B200の制御部215は、鍵情報KEMA及び公開鍵証明書Cert_Aを受信すると、鍵情報KEMAを鍵復号部207へ出力し、公開鍵証明書Cert_Aを証明書検証部204へ出力する。
証明書検証部204は、公開鍵証明書Cert_Aを受け取り、署名SKPA及び公開鍵KPAを取り出し、検証データ格納部201から公開鍵KPCを読み出す。読み出した公開鍵KPCを用いて署名SKPAを署名検証する(ステップS508)。検証結果が、署名SKPAが正しいことを示す場合(ステップS509でYES)、公開鍵KPAを鍵生成部206へ出力する。検証結果が、正しくないことを示す場合(ステップS509でNO)、処理を終了する。
鍵復号部207は、制御部215から鍵情報KEMAを受け取り、秘密鍵格納部205から秘密鍵KSBを読み出す。読み出した秘密鍵KSBを用いて鍵情報KEMAを復号し、鍵KA’を得る(ステップS510)。
次に、鍵生成部206は、上述の鍵カプセル化メカニズムに基づいて、鍵KBと鍵情報KEMBとを生成する(ステップS511)。生成した鍵KBを共有鍵生成部208へ出力し、鍵情報KEMBを制御部215へ出力する。制御部215は、鍵情報KEMBを、送受信部202を介して装置A100へ送信する(ステップS512)。
装置A100の制御部115は、鍵情報KEMBを受け取ると、鍵復号部107へ出力する。鍵復号部107は、鍵情報KEMBを受け取り、秘密鍵格納部105から秘密鍵KSAを読み出す。読み出した秘密鍵KSAを用いて鍵情報KEMBを復号し、鍵KB’を生成する(ステップS513)。鍵復号部107は、鍵KB’を共有鍵生成部108へ出力する。
共有鍵生成部108は、鍵生成部106から鍵KAを受け取り、鍵復号部107からKB’を受け取ると、鍵KA及び鍵KB’を用いて暗号用共有鍵KSa及びハッシュ用共有鍵KHaを生成し(ステップS514)、生成した共有鍵を共有鍵格納部109へ格納する(ステップS515)。
共有鍵生成部208も同様に、鍵生成部206から鍵KBを受け取り、鍵復号部207からKA’を受け取ると、鍵KB及び鍵KA’を用いて暗号用共有鍵KSb及びハッシュ用共有鍵KHbを生成し(ステップS516)、生成した共有鍵を共有鍵格納部209へ格納する(ステップS517)。
このように、装置A100及び装置B200が正当な機器である場合、相手装置から受信する鍵情報を正しく復号して鍵を取得することが出来るので、鍵KAと鍵KBとを共有できる。
また、両装置が正当な装置であれば、それぞれの装置は、同一の暗号用共有鍵KSa及び暗号用共有鍵KSbと、ハッシュ用共有鍵KHa及びハッシュ用共有鍵KHbとを生成することが出来る。
3.2 相互認証
装置A100及び装置B200の間で、コンテンツデータを送信する前に行う相互認証の動作について、図8を参照して説明する。
まず、装置A100の認証部112は、ランダムに乱数resAを生成する(ステップS531)。生成した乱数resAを暗号用共有鍵KSaを用いて暗号化し、chaAを生成する(ステップS532)。生成したchaAを、送受信部102を介して装置B200へ送信する(ステップS533)。
装置B200の認証部212は、送受信部202を介してchaAを受信すると、暗号用共有鍵KSbを用いてchaAを復号し、resA’を得る(ステップS534)。次に認証部212は、ランダムに乱数resBを生成する(ステップS535)。生成したresBを、暗号用共有鍵KSbを用いて暗号化し、chaBを生成する(ステップS536)。生成したchaB及び復号して取得したresA’を装置A100へ送信する(ステップS537)。
装置A100の認証部112は、chaB及びresA’を受信すると、ステップS531で生成したresAと受信したresA’とが一致するか否かを判断する(ステップS538)。一致しない場合(ステップS538でNO)、認証に失敗したものと判断し、以降の処理を終了する。一致する場合(ステップS538でYES)、認証に成功したものとして、以降の処理を継続する。認証部112は、暗号用共有鍵KSaを用いてchaBを復号し、resB’を生成する(ステップS539)。生成したresB’を装置B200へ送信する(ステップS540)。
装置B200の認証部212は、resB’を受信し、受信したresB’とステップS535で生成したresBとが一致するか否かを判断する(ステップS541)。一致しない場合(ステップS541でNO)、認証に失敗したものとして、処理を終了する。一致する場合(ステップS541でYES)、以降の処理を継続する。
以上のようにして、装置A100及び装置B200は、相互に機器認証を行う。このとき、鍵共有が正しく行われて、暗号用共有鍵KSa及び暗号用共有鍵KSbが同一であれば、相手装置は、正しく鍵を共有できた装置であり、正当な装置であることを認証することが出来る。
3.3 コンテンツデータの送信
装置A100及び装置B200の間で、コンテンツデータDA及びDBを送受信する際の動作について、図9を参照して説明する。
装置A100の暗号化部110は、制御部115の制御の下、コンテンツデータ格納部103からコンテンツデータDAを読み出し、共有鍵格納部109から暗号用共有鍵KSaを読み出す。読み出した暗号用共有鍵KSa用いてコンテンツデータDAを暗号化し、暗号化データCDAを生成する(ステップS561)。生成した暗号化データCDAを制御部115へ出力する。
また、ハッシュ値算出部113は、制御部115の制御の下、コンテンツデータ格納部103からコンテンツデータDAを読み出し、共有鍵格納部109からハッシュ用共有鍵KHaを読み出し、読み出したハッシュ用共有鍵KHaを用いてコンテンツデータDAに対するハッシュ値HDAを算出する(ステップS562)。算出したハッシュ値HDAを制御部115へ出力する。
制御部115は、暗号化データCDA及びハッシュ値HDAを受け取ると、送受信部102を介して装置B200へ送信する(ステップS563)。
装置B200の復号部211は、制御部215から暗号化データCDAを受け取り、共有鍵格納部209から暗号用共有鍵KSbを読み出す。読み出した暗号用共有鍵KSbを用いて暗号化データCDAを復号し、平文のコンテンツデータDA’を生成する(ステップS564)。コンテンツデータDA’を改竄検出部214へ出力する。
改竄検出部214は、制御部215からハッシュ値HDAを受け取り、復号部211からコンテンツデータDA’を受け取ると、共有鍵格納部209からハッシュ用共有鍵KHbを読み出す。読み出したハッシュ用共有鍵KHbを用いてコンテンツデータDA’に対するハッシュ値HDA’を生成する(ステップS565)。生成したハッシュ値HDA’と、受信したハッシュ値HDAとが一致するか否かを判断し(ステップS566)、一致しない場合(ステップS566でNO)、改竄されているとみなして、処理を終了する。一致する場合(ステップS566でYES)、改竄されていないとみなして、生成したコンテンツデータDA’をコンテンツデータ格納部203へ格納する(ステップS567)。
また、暗号化部210は、制御部215の制御の下、コンテンツデータ格納部203からコンテンツデータDBを読み出し、共有鍵格納部209から暗号用共有鍵KSbを読み出す。暗号用共有鍵KSbを用いてコンテンツデータDBを暗号化し、暗号化データCDBを生成する(ステップS568)。生成した暗号化データCDBを制御部215へ出力する。
また、ハッシュ値算出部213は、制御部215の制御の下、コンテンツデータ格納部203からコンテンツデータDBを読み出し、共有鍵格納部209からハッシュ用共有鍵KHbを読み出す。読み出したハッシュ用共有鍵KHbを用いて、コンテンツデータDBに対するハッシュ値HDBを生成する(ステップS569)。生成したハッシュ値HDBを制御部215へ出力する。
制御部215は、送受信部202を介して、暗号化データCDB及びハッシュ値HDBを装置A100へ送信する(ステップS570)。
装置A100の復号部111は、暗号化データCDBを受け取ると、制御部115の制御の下、共有鍵格納部109から暗号用共有鍵KSaを読み出す。読み出した暗号用共有鍵KSaを用いて暗号化データDBを復号し、平分のコンテンツデータDB’を生成する(ステップS571)。コンテンツデータDB’を改竄検出部114へ出力する。
また、改竄検出部114は、制御部115の制御の下、復号部111からコンテンツデータDB’を受け取り、共有鍵格納部109からハッシュ用共有鍵KHaを読み出す。読み出したハッシュ用共有鍵KHaを用いて、コンテンツデータDB’に対するハッシュ値HDB’を算出する(ステップS572)。算出したハッシュ値HDB’と受け取ったハッシュ値HDBとが一致するか否かを判断し(ステップS573)、一致しない場合(ステップS573でNO)、改竄されているとみなして以降の処理を終了する。一致する場合(ステップS573)、改竄されていないとみなして、コンテンツデータDB’をコンテンツデータ格納部103に格納する(ステップS574)。
4.その他の変形例
なお、本発明を上記の実施の形態に基づいて説明してきたが、本発明は、上記の実施の形態に限定されないのはもちろんである。以下のような場合も本発明に含まれる。
(1)本実施の形態では、装置A100から装置B200へ、また、装置B200から装置A100へコンテンツデータを送信するとしたが、どちらか一方から他方へ送信するとしても良い。
(2)本実施の形態では、鍵の共有、相互認証、コンテンツデータの送信を続けて記述しているが、間に何らかの処理が含まれても良い。例えば、装置の機能(音楽再生機能、映画再生機能や放送受信機能など)の確認処理が含まれていても良い。
(3)公開鍵証明書及び公開鍵とコンテンツデータとが別の格納部に格納されるとしたが、同じ格納部に格納されているとしても良いし、複数の格納部にデータが別々に格納されるとしても良い。
(4)コンテンツデータの送受信後、データ格納部に格納しているが、コンテンツデータが画像データであれば、画面に出力、音楽データであれば、スピーカより出力するとしても良い。
(5)公開鍵証明書に公開鍵とその公開鍵に対する署名とが含まれるとしたが、これに他のデータ、例えば、ID情報などを付加しても良い。また、署名の対象となるデータは、公開鍵と他のデータとを組み合わせたものでも良く、例えば、ID情報との連結としても良い。
(6)本実施の形態で、暗号用共有鍵KS及びハッシュ用共有鍵KHの生成は、鍵KA及びKBの連結データに対するハッシュ値を分割するとしたが、本発明は、これに限定されない。
鍵KA及びKBの排他的論理和演算の結果を分割するとしても良いし、鍵KA及びKBの両方の少なくとも一部に基づいて生成されれば良い。
(7)ハッシュ値の算出や暗号文の生成に用いるアルゴリズムは、本実施の形態に記載のアルゴリズムに限定されず、他のアルゴリズムを用いて算出しても良いのは勿論である。
(8)本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプログラムからなるデジタル信号であるとしてもよい。
また、本発明は、前記コンピュータプログラム又は前記デジタル信号をコンピュータ読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD‐ROM、MO、DVD、DVD−ROM、DVD−RAM、BD(Blu−ray Disc)、半導体メモリなど、に記録したものとしてもよい。また、これらの記録媒体に記録されている前記コンピュータプログラム又は前記デジタル信号であるとしてもよい。
また、本発明は、前記コンピュータプログラム又は前記デジタル信号を、電気通信回線、無線又は有線通信回線、インターネットを代表とするネットワーク等を経由して伝送するものとしてもよい。
また、本発明は、マイクロプロセッサとメモリとを備えたコンピュータシステムであって、前記メモリは、上記コンピュータプログラムを記憶しており、前記マイクロプロセッサは、前記コンピュータプログラムに従って動作するとしてもよい。
また、前記プログラム又は前記デジタル信号を前記記録媒体に記録して移送することにより、又は前記プログラム又は前記デジタル信号を前記ネットワーク等を経由して移送することにより、独立した他のコンピュータシステムにより実施するとしてもよい。
(9)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。
5.まとめ
以上説明したように、本発明は、第1及び第2装置間で共有した鍵を用いて暗号通信を行う暗号通信システムであって、前記第1装置は、前記第2装置の公開鍵を用いて第1鍵を暗号化して第1暗号化鍵データを生成し、生成した第1暗号化鍵データを前記第2装置へ送信し、前記第2装置から、第2暗号化鍵データを受信し、第1装置の秘密鍵を用いて前記第2暗号化鍵データを復号して第2鍵を取得し、前記第1鍵と第2鍵とに基づいて、前記第2装置との間での通信に用いる第1暗号鍵を生成し、前記第2装置は、前記第1装置の公開鍵を用いて第3鍵を暗号化して前記第2暗号化鍵データを生成し、生成した第2暗号化鍵データを前記第1装置へ送信し、前記第1装置から前記第1暗号化鍵データを受信し、当該第2装置の秘密鍵を用いて前記第1暗号化鍵データを復号して第4鍵を取得し、前記第3鍵と第4鍵とに基づいて、前記第1装置との間での通信に用いる第2暗号鍵を生成する。
また、本発明は、通信相手の装置と共有した鍵を用いて暗号通信を行う通信装置であって、相手装置が保持する第2秘密鍵に対応する第2公開鍵を用いて第1鍵を暗号化して第1暗号化鍵データを生成し、生成した第1暗号化鍵データを相手装置へ送信する暗号化鍵データ生成手段と、相手装置によって、当該通信装置の第1公開鍵を用いて第2鍵を暗号化して生成された第2暗号化鍵データを、相手装置から受信し、通信装置の第1秘密鍵を用いて前記第2暗号化鍵データを復号して第3鍵を取得する暗号化鍵データ復号手段と、前記第1鍵と第3鍵とに基づいて、暗号鍵を生成する暗号鍵生成手段と、前記相手装置との間で、前記暗号鍵を用いて暗号通信を行う通信手段とを備える。
この構成によると、共有した2個の鍵から新たに暗号鍵を生成しているので、共有した鍵が不正利用者によって暴露されたとしても、データの送受信に用いる暗号鍵は守られているので、通信するデータを保護することが出来る。また、従来の鍵共有では、共有した2個の鍵を安全に保持する必要があったが、本発明では、暗号鍵のみを安全に保持していれば良く、メモリの使用量を減らすことが出来る。また、相手装置が、暗号化鍵データから正しく鍵を復号できるか否か、暗号鍵を正しく生成可能か否かによって、相手装置の正当性を間接的に認証することが出来る。
ここで、前記暗号鍵生成手段は、更に、前記第1鍵と第3鍵とに基づいて、ハッシュ鍵を生成し、前記通信手段は、前記ハッシュ鍵を用いて、前記相手装置へ送信する送信データに対するハッシュ値を算出するハッシュ値算出部と、前記暗号鍵を用いて、前記送信データを暗号化して暗号化データを生成する暗号化部と前記ハッシュ値及び前記暗号化データを送信する送信部とを備えるとしても良い。
また、前記暗号鍵生成手段は、更に、前記第1鍵と第3鍵とに基づいて、ハッシュ鍵を生成し、前記通信手段は、前記相手装置が保持する暗号鍵を用いデータを暗号化した暗号化データと、前記データに対して、前記相手装置が保持するハッシュ鍵を用いて算出された第1ハッシュ値とを、前記相手装置から受信する受信部と、受信した暗号化データを前記暗号鍵を用いて復号し、平文の受信データを生成する復号部と、前記ハッシュ鍵を用いて、前記受信データに対する第2ハッシュ値を算出し、算出した第2ハッシュ値と前記第1ハッシュ値とが一致するか否かを判断する判断手段とを備え、前記通信装置は、更に、前記判断手段が一致すると判断する場合に、前記受信データを利用し、一致しないと判断する場合に、前記受信データの利用を抑制する利用手段を備えるとしても良い。
この構成によると、データの送信側の装置が元のデータに対して、共有したハッシュ鍵を用いて算出したハッシュ値を送信し、受信側の装置は、受信したデータに対して、共有したハッシュ鍵を用いてハッシュ値を算出し、比較しているので、データが改竄されているか否かを検出できる。また、鍵を共有した装置同士出なければ、同一のハッシュ値を算出することが出来ないので、鍵を共有し、間接的に認証した相手装置のデータのみを利用することが出来る。
ここで、前記通信装置は、更に、前記暗号鍵を用いて、前記相手装置と認証を行う認証手段を備えることとしても良い。
また、前記認証手段は、第1認証値を生成し、前記暗号鍵を用いて前記第1認証値を暗号化して暗号化第1認証値を生成し、生成した暗号化第1認証値を前記相手装置へ送信し、前記相手装置から、前記相手装置が保持する暗号鍵を用いて前記暗号化第1認証値を復号して生成した第2認証値を受信し、受信した第2認証値と前記第1認証地とが一致するか否かを判断し、前記通信装置は、更に、前記判断結果が、一致することを示す場合に、前記相手装置との間で通信を行う通信手段を備えることとしても良い。
また、前記認証手段は、前記相手装置から、前記相手装置が保持する暗号鍵を用いて、第3認証値を暗号化して生成した暗号化第3認証値を受信し、受信した暗号化第3認証値を、前記暗号鍵を用いて復号して第4認証値を生成し、生成した第4認証値を前記相手装置へ送信し、前記通信手段は、前記第4認証値と前記第3認証値とを比較して一致すると前記相手装置が判断した場合に、通信を行うこととしても良い。
この構成によると、正しく鍵の共有を行った装置であることを認証することが出来る。
ここで、前記暗号化鍵データ生成手段は、鍵カプセル化メカニズムに基づいて、前記第1鍵を暗号化して前記第1暗号化鍵データを生成し、前記暗号化鍵データ復号手段は、鍵復号メカニズムに基づいて、前記第2暗号化鍵データを復号し、前記第3鍵を取得することとしても良い。
この構成によると、鍵カプセル化メカニズムを利用することで、困難な数学上の問題を根拠にして安全性証明が可能であることが保証されているので、本発明の通信装置の安全性が保証できる。
映画や音楽などの著作物がデジタル化されたコンテンツやコンピュータプログラムなどのソフトウェアを提供するソフトウェア産業において、本発明は、経営的に、また反復的、継続的に使用することが出来る。また、本発明の暗号通信システム、通信装置は、電器製品等の製造産業において、生産し、販売することが出来る。
暗号通信システム1の全体の構成を示す。 装置A100及び装置B200の構成を示すブロック図である。 装置A100の鍵共有処理部120の構成を示すブロック図である。 装置A100のコンテンツデータ処理部130の構成を示すブロック図である。 装置B200の鍵共有処理部220の構成を示すブロック図である。 装置B200のコンテンツデータ処理部230の構成を示すブロック図である。 鍵共有処理部による鍵共有処理の動作を示すフローチャートである。 認証部による相互認証の動作を示すフローチャートである。 コンテンツデータ処理部によるコンテンツデータの送受信の動作を示すフローチャートである。
符号の説明
101 検証データ格納部
102 送受信部
103 コンテンツデータ格納部
104 証明書検証部
105 秘密鍵格納部
106 鍵生成部
107 鍵復号部
108 共有鍵生成部
109 共有鍵格納部
110 暗号化部
111 復号部
112 認証部
113 ハッシュ値算出部
114 改竄検出部
115 制御部
116 入力部
117 再生部
118 インターフェース
119 スピーカ
120 鍵共有処理部
130 コンテンツデータ処理部
201 検証データ格納部
202 送受信部
203 コンテンツデータ格納部
204 証明書検証部
205 秘密鍵格納部
206 鍵生成部
207 鍵復号部
208 共有鍵生成部
209 共有鍵格納部
210 暗号化部
211 復号部
212 認証部
213 ハッシュ値算出部
214 改竄検出部
215 制御部
216 入力部
217 再生部
218 モニタ
219 スピーカ
220 鍵共有処理部
230 コンテンツデータ処理部

Claims (13)

  1. 第1及び第2装置間で共有した鍵を用いて暗号通信を行う暗号通信システムであって、
    前記第1装置は、
    前記第2装置の公開鍵を用いて第1鍵を暗号化して第1暗号化鍵データを生成し、生成した第1暗号化鍵データを前記第2装置へ送信し、
    前記第2装置から、第2暗号化鍵データを受信し、第1装置の秘密鍵を用いて前記第2暗号化鍵データを復号して第2鍵を取得し、
    前記第1鍵と第2鍵とに基づいて、前記第2装置との間での通信に用いる第1暗号鍵を生成し、
    前記第2装置は、
    前記第1装置の公開鍵を用いて第3鍵を暗号化して前記第2暗号化鍵データを生成し、生成した第2暗号化鍵データを前記第1装置へ送信し、
    前記第1装置から前記第1暗号化鍵データを受信し、当該第2装置の秘密鍵を用いて前記第1暗号化鍵データを復号して第4鍵を取得し、
    前記第3鍵と第4鍵とに基づいて、前記第1装置との間での通信に用いる第2暗号鍵を生成する
    ことを特徴とする暗号通信システム。
  2. 通信相手の装置と共有した鍵を用いて暗号通信を行う通信装置であって、
    相手装置が保持する第2秘密鍵に対応する第2公開鍵を用いて第1鍵を暗号化して第1暗号化鍵データを生成し、生成した第1暗号化鍵データを相手装置へ送信する暗号化鍵データ生成手段と、
    相手装置によって、当該通信装置の第1公開鍵を用いて第2鍵を暗号化して生成された第2暗号化鍵データを、相手装置から受信し、通信装置の第1秘密鍵を用いて前記第2暗号化鍵データを復号して第3鍵を取得する暗号化鍵データ復号手段と、
    前記第1鍵と第3鍵とに基づいて、暗号鍵を生成する暗号鍵生成手段と、
    前記相手装置との間で、前記暗号鍵を用いて暗号通信を行う通信手段と
    を備えることを特徴とする通信装置。
  3. 前記暗号鍵生成手段は、更に、
    前記第1鍵と第3鍵とに基づいて、ハッシュ鍵を生成し、
    前記通信手段は、
    前記ハッシュ鍵を用いて、前記相手装置へ送信する送信データに対するハッシュ値を算出するハッシュ値算出部と、
    前記暗号鍵を用いて、前記送信データを暗号化して暗号化データを生成する暗号化部と、
    前記ハッシュ値及び前記暗号化データを送信する送信部とを備える
    ことを特徴とする請求項2に記載の通信装置。
  4. 前記暗号鍵生成手段は、
    前記第1鍵と第3鍵とを連結して連結データを生成し、生成した連結データに対するハッシュ値を算出し、算出したハッシュ値に基づいて、前記暗号鍵とハッシュ鍵とを生成する
    ことを特徴とする請求項3に記載の通信装置。
  5. 前記暗号鍵生成手段は、
    前記第1鍵と第3鍵とを用いて排他的論理和演算を行い、演算結果に基づいて、前記暗号鍵とハッシュ鍵とを生成する
    ことを特徴とする請求項3に記載の通信装置。
  6. 前記暗号鍵生成手段は、更に、
    前記第1鍵と第3鍵とに基づいて、ハッシュ鍵を生成し、
    前記通信手段は、
    前記相手装置が保持する暗号鍵を用いデータを暗号化した暗号化データと、前記データに対して、前記相手装置が保持するハッシュ鍵を用いて算出された第1ハッシュ値とを、前記相手装置から受信する受信部と、
    受信した暗号化データを前記暗号鍵を用いて復号し、平文の受信データを生成する復号部と、
    前記ハッシュ鍵を用いて、前記受信データに対する第2ハッシュ値を算出し、算出した第2ハッシュ値と前記第1ハッシュ値とが一致するか否かを判断する判断手段とを備え、
    前記通信装置は、更に、
    前記判断手段が一致すると判断する場合に、前記受信データを利用し、一致しないと判断する場合に、前記受信データの利用を抑制する利用手段を備える
    ことを特徴とする請求項2に記載の通信装置。
  7. 前記通信装置は、更に、
    前記暗号鍵を用いて、前記相手装置と認証を行う認証手段
    を備えることを特徴とする請求項2に記載の通信装置。
  8. 前記認証手段は、第1認証値を生成し、前記暗号鍵を用いて前記第1認証値を暗号化して暗号化第1認証値を生成し、生成した暗号化第1認証値を前記相手装置へ送信し、
    前記相手装置から、前記相手装置が保持する暗号鍵を用いて前記暗号化第1認証値を復号して生成した第2認証値を受信し、受信した第2認証値と前記第1認証地とが一致するか否かを判断し、
    前記通信装置は、更に、
    前記判断結果が、一致することを示す場合に、前記相手装置との間で通信を行う通信手段を備える
    ことを特徴とする請求項7に記載の通信装置。
  9. 前記認証手段は、
    前記相手装置から、前記相手装置が保持する暗号鍵を用いて、第3認証値を暗号化して生成した暗号化第3認証値を受信し、受信した暗号化第3認証値を、前記暗号鍵を用いて復号して第4認証値を生成し、生成した第4認証値を前記相手装置へ送信し、
    前記通信手段は、
    前記第4認証値と前記第3認証値とを比較して一致すると前記相手装置が判断した場合に、通信を行う
    ことを特徴とする請求項8に記載の通信装置。
  10. 前記暗号化鍵データ生成手段は、鍵カプセル化メカニズムに基づいて、前記第1鍵を暗号化して前記第1暗号化鍵データを生成し、
    前記暗号化鍵データ復号手段は、鍵復号メカニズムに基づいて、前記第2暗号化鍵データを復号し、前記第3鍵を取得する
    ことを特徴とする請求項2に記載の通信装置。
  11. 通信相手の装置と共有した鍵を用いて暗号通信を行う通信装置で用いられる方法であって、
    暗号化鍵データ生成手段が、相手装置が保持する第2秘密鍵に対応する第2公開鍵を用いて第1鍵を暗号化して第1暗号化鍵データを生成し、生成した第1暗号化鍵データを相手装置へ送信する暗号化鍵データ生成ステップと、
    暗号化鍵データ復号手段が、相手装置によって、当該通信装置の第1公開鍵を用いて第2鍵を暗号化して生成された第2暗号化鍵データを、相手装置から受信し、通信装置の第1秘密鍵を用いて前記第2暗号化鍵データを復号して第3鍵を取得する暗号化鍵データ復号ステップと、
    暗号鍵生成手段が、前記第1鍵と第3鍵とに基づいて、暗号鍵を生成する暗号鍵生成ステップと、
    通信手段が、前記相手装置との間で、前記暗号鍵を用いて暗号通信を行う通信ステップと
    を含むことを特徴とする方法。
  12. 通信相手の装置と共有した鍵を用いて暗号通信を行う通信装置で用いられるプログラムであって、
    暗号化鍵データ生成手段が、相手装置が保持する第2秘密鍵に対応する第2公開鍵を用いて第1鍵を暗号化して第1暗号化鍵データを生成し、生成した第1暗号化鍵データを相手装置へ送信する暗号化鍵データ生成ステップと、
    暗号化鍵データ復号手段が、相手装置によって、当該通信装置の第1公開鍵を用いて第2鍵を暗号化して生成された第2暗号化鍵データを、相手装置から受信し、通信装置の第1秘密鍵を用いて前記第2暗号化鍵データを復号して第3鍵を取得する暗号化鍵データ復号ステップと、
    暗号鍵生成手段が、前記第1鍵と第3鍵とに基づいて、暗号鍵を生成する暗号鍵生成ステップと、
    通信手段が、前記相手装置との間で、前記暗号鍵を用いて暗号通信を行う通信ステップと
    を含むことを特徴とするプログラム。
  13. 通信相手の装置と共有した鍵を用いて暗号通信を行う通信装置で用いられるプログラムを記録した、コンピュータ読み取り可能な記録媒体であって、
    前記プログラムは、
    暗号化鍵データ生成手段が、相手装置が保持する第2秘密鍵に対応する第2公開鍵を用いて第1鍵を暗号化して第1暗号化鍵データを生成し、生成した第1暗号化鍵データを相手装置へ送信する暗号化鍵データ生成ステップと、
    暗号化鍵データ復号手段が、相手装置によって、当該通信装置の第1公開鍵を用いて第2鍵を暗号化して生成された第2暗号化鍵データを、相手装置から受信し、通信装置の第1秘密鍵を用いて前記第2暗号化鍵データを復号して第3鍵を取得する暗号化鍵データ復号ステップと、
    暗号鍵生成手段が、前記第1鍵と第3鍵とに基づいて、暗号鍵を生成する暗号鍵生成ステップと、
    通信手段が、前記相手装置との間で、前記暗号鍵を用いて暗号通信を行う通信ステップと
    を含む
    ことを特徴とする記録媒体。
JP2006519292A 2003-10-16 2004-10-18 暗号通信システム、通信装置 Expired - Fee Related JP4771946B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2003356073 2003-10-16
JP2003356073 2003-10-16
PCT/JP2004/015752 WO2005039100A1 (en) 2003-10-16 2004-10-18 Encrypted communication system and communication device

Publications (2)

Publication Number Publication Date
JP2007529162A true JP2007529162A (ja) 2007-10-18
JP4771946B2 JP4771946B2 (ja) 2011-09-14

Family

ID=34463187

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006519292A Expired - Fee Related JP4771946B2 (ja) 2003-10-16 2004-10-18 暗号通信システム、通信装置

Country Status (6)

Country Link
US (1) US7813512B2 (ja)
EP (1) EP1690365A1 (ja)
JP (1) JP4771946B2 (ja)
KR (1) KR101087824B1 (ja)
CN (1) CN1868163B (ja)
WO (1) WO2005039100A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009217577A (ja) * 2008-03-11 2009-09-24 Ri Co Ltd バックアッププログラム
WO2012158453A1 (en) 2011-05-16 2012-11-22 Panasonic Corporation Duplication judgment device and duplication management system
JP2013531316A (ja) * 2010-07-16 2013-08-01 ファスドットコム カンパニー リミテッド Drm環境における悪質コードのリアルタイム検査装置及びその方法をコンピュータで行わせるためのプログラムを記録した記録媒体

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101057288B (zh) 2004-11-09 2010-12-22 汤姆森许可贸易公司 把内容绑定到可移动存储器上的方法和装置
JP5068176B2 (ja) * 2005-01-18 2012-11-07 サーティコム コーポレーション デジタル署名と公開鍵の促進された検証
US7869602B1 (en) 2005-03-10 2011-01-11 Sprint Spectrum L.P. User-based digital rights management
US8184811B1 (en) * 2005-10-12 2012-05-22 Sprint Spectrum L.P. Mobile telephony content protection
JP4518058B2 (ja) 2006-01-11 2010-08-04 ソニー株式会社 コンテンツ伝送システム、コンテンツ伝送装置及びコンテンツ伝送方法、並びにコンピュータ・プログラム
US9137012B2 (en) * 2006-02-03 2015-09-15 Emc Corporation Wireless authentication methods and apparatus
US20090100264A1 (en) * 2006-04-28 2009-04-16 Yuichi Futa Communication device and communication system
KR101405321B1 (ko) * 2007-03-16 2014-06-27 재단법인서울대학교산학협력재단 키 연산 방법 및 이를 이용한 공유 키 생성 방법
DE102007034525B4 (de) * 2007-07-24 2010-02-11 Siemens Ag Verfahren und System zum Überprüfen der Integrität von in einem vorbestimmten Speicherbereich eines Speichers gespeicherten Daten
US8165287B2 (en) * 2008-12-30 2012-04-24 King Fahd University Of Petroleum & Minerals Cryptographic hash functions using elliptic polynomial cryptography
JP2011243093A (ja) * 2010-05-20 2011-12-01 Canon Inc 情報処理装置、ユーザ認証方法、及びコンピュータプログラム
JP5370424B2 (ja) * 2011-07-15 2013-12-18 横河電機株式会社 無線通信装置及び暗号鍵漏洩防止方法
US20130085944A1 (en) * 2011-09-29 2013-04-04 Pacid Technologies, Llc System and method for application security
US9553725B2 (en) * 2011-11-21 2017-01-24 Combined Conditional Access Development And Support, Llc System and method for authenticating data
CN102624741A (zh) * 2012-03-30 2012-08-01 奇智软件(北京)有限公司 一种基于tlv的数据传输方法及系统
GB2505211B (en) * 2012-08-22 2014-10-29 Vodafone Ip Licensing Ltd Communications device authentication
EP2896154A4 (en) * 2012-09-13 2016-04-13 Nokia Technologies Oy DISCOVER AND SECURE TRANSFER OF USER INTEREST DATA
CN102932349B (zh) * 2012-10-31 2015-07-08 成都主导软件技术有限公司 一种数据传输方法、装置及系统
US8874898B2 (en) * 2012-12-14 2014-10-28 Intel Corporation Power line based theft protection of electronic devices
US8995658B2 (en) * 2013-02-13 2015-03-31 Honeywell International Inc. Physics-based key generation
CN103281183B (zh) * 2013-04-27 2016-04-13 天地融科技股份有限公司 转换装置和显示系统
CN104980928B (zh) * 2014-04-03 2018-12-07 华为终端(东莞)有限公司 一种用于建立安全连接的方法、设备及系统
US10277559B2 (en) * 2014-05-21 2019-04-30 Excalibur Ip, Llc Methods and systems for data traffic control and encryption
JP2016116134A (ja) * 2014-12-16 2016-06-23 パナソニックIpマネジメント株式会社 署名検証装置、署名生成装置、署名処理システム、署名検証方法及び署名生成方法
US10965474B1 (en) * 2017-02-27 2021-03-30 Apple Inc. Modifying security state with highly secured devices
US11128452B2 (en) * 2017-03-25 2021-09-21 AVAST Software s.r.o. Encrypted data sharing with a hierarchical key structure
KR102529750B1 (ko) * 2018-04-10 2023-05-09 비자 인터네셔널 서비스 어소시에이션 장치 인증을 위한 방법, 시스템 및 컴퓨터 프로그램 제품
CN109525385B (zh) * 2018-11-23 2022-04-08 全链通有限公司 一种共享密钥的封装方法、第一节点和第二节点
US11641274B2 (en) * 2019-03-22 2023-05-02 Jpmorgan Chase Bank, N.A. Systems and methods for manipulation of private information on untrusted environments
CN113796044A (zh) * 2020-03-24 2021-12-14 京东方科技集团股份有限公司 实现保密通信的方法、设备及存储介质
CN111726224A (zh) * 2020-05-13 2020-09-29 北京信息科技大学 一种基于量子保密通信的数据完整性快速认证方法、系统、终端及存储介质
CN115051860B (zh) * 2022-06-17 2023-05-26 广东电网有限责任公司 一种野外站的数据传输系统

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06315026A (ja) * 1993-04-28 1994-11-08 Nippon Telegr & Teleph Corp <Ntt> ディジタル通信方法
JPH0974408A (ja) * 1995-09-04 1997-03-18 Nippon Telegr & Teleph Corp <Ntt> 秘話通信方法
JPH09312643A (ja) * 1996-05-22 1997-12-02 Matsushita Electric Ind Co Ltd 鍵共有方法及び暗号通信方法
JPH10233771A (ja) * 1996-10-31 1998-09-02 Matsushita Electric Ind Co Ltd 一方向データ変換装置及び機器認証システム
JP2000354031A (ja) * 1999-04-06 2000-12-19 Mitsubishi Electric Corp 共通鍵共有方法
JP2001217828A (ja) * 2000-02-02 2001-08-10 Ntt Data Corp 認証処理方法及び方式
JP2002026899A (ja) * 2000-06-20 2002-01-25 Internatl Business Mach Corp <Ibm> アドホック無線通信用検証システム
JP2002514841A (ja) * 1998-05-01 2002-05-21 サーティコム コーポレーション 認証鍵一致プロトコル
JP2003052029A (ja) * 2001-08-06 2003-02-21 Nec Corp 情報提供装置、チケット提供装置、再生装置及びそれに用いる情報販売方法並びにそのプログラム
JP2003099676A (ja) * 2001-09-21 2003-04-04 Nippon Telegr & Teleph Corp <Ntt> コンテンツ流通方法、コンテンツ流通システム及びその装置
JP2005503717A (ja) * 2001-09-14 2005-02-03 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Usb認証インタフェース

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4918728A (en) * 1989-08-30 1990-04-17 International Business Machines Corporation Data cryptography operations using control vectors
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US5450493A (en) * 1993-12-29 1995-09-12 At&T Corp. Secure communication method and apparatus
JP3541522B2 (ja) * 1995-10-09 2004-07-14 松下電器産業株式会社 機器間通信保護システムおよび機器
US5850443A (en) * 1996-08-15 1998-12-15 Entrust Technologies, Ltd. Key management system for mixed-trust environments
US5953420A (en) * 1996-10-25 1999-09-14 International Business Machines Corporation Method and apparatus for establishing an authenticated shared secret value between a pair of users
US6252959B1 (en) * 1997-05-21 2001-06-26 Worcester Polytechnic Institute Method and system for point multiplication in elliptic curve cryptosystem
FI108827B (fi) * 1998-01-08 2002-03-28 Nokia Corp Menetelmä yhteyden suojauksen toteuttamiseksi langattomassa verkossa
US7194092B1 (en) * 1998-10-26 2007-03-20 Microsoft Corporation Key-based secure storage
US7373517B1 (en) * 1999-08-19 2008-05-13 Visto Corporation System and method for encrypting and decrypting files
US7480939B1 (en) * 2000-04-28 2009-01-20 3Com Corporation Enhancement to authentication protocol that uses a key lease
US20010042204A1 (en) * 2000-05-11 2001-11-15 David Blaker Hash-ordered databases and methods, systems and computer program products for use of a hash-ordered database
US6931128B2 (en) * 2001-01-16 2005-08-16 Microsoft Corporation Methods and systems for generating encryption keys using random bit generators
US7039803B2 (en) * 2001-01-26 2006-05-02 International Business Machines Corporation Method for broadcast encryption and key revocation of stateless receivers
US20030041242A1 (en) * 2001-05-11 2003-02-27 Sarver Patel Message authentication system and method
KR100859922B1 (ko) * 2001-07-05 2008-09-23 마츠시타 덴끼 산교 가부시키가이샤 기록장치, 기록매체, 기록방법
US7031473B2 (en) * 2001-11-13 2006-04-18 Microsoft Corporation Network architecture for secure communications between two console-based gaming systems
CA2474144C (en) * 2002-01-24 2011-05-17 Siemens Aktiengesellschaft Method for securing data traffic in a mobile network environment
US7840803B2 (en) * 2002-04-16 2010-11-23 Massachusetts Institute Of Technology Authentication of integrated circuits
US20040249974A1 (en) * 2003-03-31 2004-12-09 Alkhatib Hasan S. Secure virtual address realm
PL2357858T6 (pl) * 2003-09-26 2018-11-30 Telefonaktiebolaget L M Ericsson (Publ) Udoskonalony model zabezpieczeń dla kryptografii w systemach komunikacji ruchomej
US7464266B2 (en) * 2004-02-13 2008-12-09 Microsoft Corporation Cheap signatures for synchronous broadcast communication

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06315026A (ja) * 1993-04-28 1994-11-08 Nippon Telegr & Teleph Corp <Ntt> ディジタル通信方法
JPH0974408A (ja) * 1995-09-04 1997-03-18 Nippon Telegr & Teleph Corp <Ntt> 秘話通信方法
JPH09312643A (ja) * 1996-05-22 1997-12-02 Matsushita Electric Ind Co Ltd 鍵共有方法及び暗号通信方法
JPH10233771A (ja) * 1996-10-31 1998-09-02 Matsushita Electric Ind Co Ltd 一方向データ変換装置及び機器認証システム
JP2002514841A (ja) * 1998-05-01 2002-05-21 サーティコム コーポレーション 認証鍵一致プロトコル
JP2000354031A (ja) * 1999-04-06 2000-12-19 Mitsubishi Electric Corp 共通鍵共有方法
JP2001217828A (ja) * 2000-02-02 2001-08-10 Ntt Data Corp 認証処理方法及び方式
JP2002026899A (ja) * 2000-06-20 2002-01-25 Internatl Business Mach Corp <Ibm> アドホック無線通信用検証システム
JP2003052029A (ja) * 2001-08-06 2003-02-21 Nec Corp 情報提供装置、チケット提供装置、再生装置及びそれに用いる情報販売方法並びにそのプログラム
JP2005503717A (ja) * 2001-09-14 2005-02-03 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Usb認証インタフェース
JP2003099676A (ja) * 2001-09-21 2003-04-04 Nippon Telegr & Teleph Corp <Ntt> コンテンツ流通方法、コンテンツ流通システム及びその装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JPN6010054861, Victor Shoup, "A Proposal for an ISO Standard for Public Key Encryption(version 2.1)", [online], 20001220 *
JPN6010054888, 安斉 潤 他, "対話鍵とその生成方法", ,暗号と情報セキュリティシンポジウム(SCIS2003) 講演論文集, 200301, 4B−4, 電子情報通信学会 情報セキュリティ研究専門委員会 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009217577A (ja) * 2008-03-11 2009-09-24 Ri Co Ltd バックアッププログラム
JP2013531316A (ja) * 2010-07-16 2013-08-01 ファスドットコム カンパニー リミテッド Drm環境における悪質コードのリアルタイム検査装置及びその方法をコンピュータで行わせるためのプログラムを記録した記録媒体
WO2012158453A1 (en) 2011-05-16 2012-11-22 Panasonic Corporation Duplication judgment device and duplication management system

Also Published As

Publication number Publication date
EP1690365A1 (en) 2006-08-16
WO2005039100A1 (en) 2005-04-28
KR101087824B1 (ko) 2011-11-30
US20070150735A1 (en) 2007-06-28
US7813512B2 (en) 2010-10-12
CN1868163B (zh) 2011-01-26
JP4771946B2 (ja) 2011-09-14
KR20070019643A (ko) 2007-02-15
CN1868163A (zh) 2006-11-22

Similar Documents

Publication Publication Date Title
JP4771946B2 (ja) 暗号通信システム、通信装置
KR101366243B1 (ko) 인증을 통한 데이터 전송 방법 및 그 장치
CN106411521B (zh) 用于量子密钥分发过程的身份认证方法、装置及系统
US20090100264A1 (en) Communication device and communication system
US20170085543A1 (en) Apparatus and method for exchanging encryption key
EP1271875A1 (en) Device arranged for exchanging data, and method of manufacturing
US20040174997A1 (en) Key agreement system, shared-key generation apparatus, and shared-key recovery apparatus
US20070174618A1 (en) Information security apparatus and information security system
JP6167990B2 (ja) 署名検証システム、検証装置、及び署名検証方法
JP2010506542A (ja) 相互認証のための方法および装置
CN103763356A (zh) 一种安全套接层连接的建立方法、装置及系统
JP2005503717A (ja) Usb認証インタフェース
JP2000115154A (ja) 記憶装置および方法、復号装置および方法、提供媒体、並びに情報記憶媒体
KR101059344B1 (ko) 암호화 통신 시스템
WO2018076798A1 (zh) 一种传输数据的方法和装置
JP2009141674A (ja) Idベース暗号システム、方法
JP2004334860A (ja) 機器認証システム、サーバ機器、クライアント機器
CN114760046A (zh) 一种身份鉴别方法和装置
CN109361506B (zh) 信息处理方法
CN114978536B (zh) 一种基于sm2算法的多方联合签名方法及系统
KR20160104603A (ko) 인증서버 없이 공개키를 인증하는 방법 및 장치
JP2003283485A (ja) 暗号鍵管理方法及び暗号鍵管理システム
JP2005269587A (ja) 鍵共有システム、暗号システム、ファイル認証システム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070802

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070802

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100921

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101112

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110301

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110411

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110524

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110621

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140701

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4771946

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees