JP2009284344A - 二値認証を利用した共通鍵暗号化方法及びそのシステム - Google Patents
二値認証を利用した共通鍵暗号化方法及びそのシステム Download PDFInfo
- Publication number
- JP2009284344A JP2009284344A JP2008135863A JP2008135863A JP2009284344A JP 2009284344 A JP2009284344 A JP 2009284344A JP 2008135863 A JP2008135863 A JP 2008135863A JP 2008135863 A JP2008135863 A JP 2008135863A JP 2009284344 A JP2009284344 A JP 2009284344A
- Authority
- JP
- Japan
- Prior art keywords
- data
- random number
- authenticator
- length
- common key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Landscapes
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
【課題】メッセージ、音声、画像、動画等のデータを安全・確実に配信する方法・システムを提供する。
【解決手段】認証側と被認証側との間で、それぞれが持つ認証子R1,R2を暗号化・複合化によって同一であると確認し、かつ新たに生成した認証子R3を暗号化・復号化によって確認することによって認証を行い、認証の成立後に、前記新たに生成した認証子を用いて、メッセージ、音声、画像、動画等のデータの配信に使用する共通鍵を暗号化・復号化する。
【選択図】図1
【解決手段】認証側と被認証側との間で、それぞれが持つ認証子R1,R2を暗号化・複合化によって同一であると確認し、かつ新たに生成した認証子R3を暗号化・復号化によって確認することによって認証を行い、認証の成立後に、前記新たに生成した認証子を用いて、メッセージ、音声、画像、動画等のデータの配信に使用する共通鍵を暗号化・復号化する。
【選択図】図1
Description
本発明は、認証側と被認証側との間で、それぞれが持つ認証子(R1、R2)を暗号化・複合化によって同一であると確認し、かつ新たに生成した認証子(R3)を暗号化・復号化によって確認することによって認証を行う認証方法(以下二値認証法という)を利用した、メッセージ、音声、画像、動画等のデータの配信方法及びそのシステムに関する。
共通鍵暗号化方式を利用したシステム、例えば、予め契約を済ませた利用者のみが視聴できる動画等のデータ配信システムでは、まず、利用者が真正な契約済の利用者であることを認証し、その後、利用者が、暗号化された動画等のデータを受信するとともに、データ配信先(サーバー)から、動画等のデータの暗号化に使用した共通(Kn)を受け取り、これを使ってその暗号化された動画等のデータを復号する必要がある。
一方、認証側(サーバー)が被認証側(利用者)を安全で確実に認証する方法として、例えば、特許公開2007−336506号で開示されているような、二個のコード(認証子)を使用して認証を行う方法(二値認証法)が知られている。この方法では、例えば、被認証側と認証側との間でコードを次のようにして交換して認証を行う(ここでは真性又は擬似乱数発生器を被認証側に設ける場合を説明する)。
1)初期設定 乱数発生器から得た二個の初期コード(R1、R2)を被認証側と認証側とに登録する。
2)被認証側の乱数発生器で新たなコードR3を生成し、コードR1とR2をコードR3を鍵(キー・コード)としてそれぞれ暗号化し、暗号化したR1のコード及び暗号化したR2のコードを認証側に送る。
3)認証側では、暗号化したこれらのコードを、コードR1、R2を使用してそれぞれ復号化する。その結果が同じR3であることを確認すると、認証側は、R3を登録するとともに、被認証側に認証の成立したことを通知し、新たなコードR3に更新することを許可する。
4)次回の認証には、コードR2、R3が使用されて、上記の手順が繰り返される。
しかし、このような二値認証法を前述の動画等のデータの配信システムに適用して、利用者を安全で確実に認証できたとしても、共通鍵(Kn)をそのまま通信回線上に送り出してしまうと、未契約の第三者がその共通鍵を傍受し動画等のデータを復号されてしまう可能性がある。
本発明はこうした従来の問題点を解消するために開発されたものである。
二値認証法では、認証側(利用者)と被認証側(サーバー)とで、それぞれ初期登録した認証子(R1、R2)を暗号化・復号化によって同一であると確認し、新たに生成した認証子(R3)を暗号化・復号化によって特定することによって認証を行う。それはつまり、認証処理であると同時に、結果として次回の認証に使用される新しい認証子(R3)が、被認証側と認証側の間でより安全に取り交わされていることでもある。
本発明では、二値認証法による認証の成立後に新たに生成され安全に確認された認証子(R3)を用いて共通鍵(Kn)を暗号化し、被認証側(利用者)に送信する。被認証側では同じ認証子(R3)を使用して復号化することができるから、認証された契約者でなければ、正しい共通鍵Knを得られない。
即ち、本発明では、認証側と被認証側との間で、それぞれが持つ認証子(R1、R2)を暗号化・複合化によって同一であると確認し、かつ新たに生成した認証子(R3)を暗号化・復号化によって確認することによって認証を行い、認証の成立後に、前記新たに生成した認証子を用いて、メッセージ、音声、画像、動画等のデータの配信に使用する共通鍵を暗号化・復号化する。
また、本発明では、前記新たに生成した認証子のデータ長が前記共通鍵のそれより長いとき、該認証子を繰り返し使用することでそのデータ長を、前記新たに生成した認証子のそれに合わせる。
また、本発明では、前記新たに生成された認証子又はその長さあるいは共通鍵又はその長さあるいはメッセージ、音声、画像、動画等のデータを暗号化するために使用する擬似乱数の長さを可変にする。
図1は、本発明に係る「二値認証法を利用した共通鍵暗号化方法」を適用した動画等のデータの配信システムの一例を示すブロック図である。具体的には、PCや携帯電話を使用している利用者への動画データの配信、CATVシステム等であるが、本発明は、他に、電子メール・システム、ホーム・サーバを備えたデジタル家電(特に外部への動画等のデータの送信)、個人情報の管理システム等に適用できることは勿論である。
図示のシステムは、認証子を生成する乱数発生器(真性乱数発生器であることが好ましい)を認証側に設けた例を示すが、乱数発生器を被認証側に(認証側及び被認証側双方の場合を含む)設けたシステム(例えば前述の特許公開2007−336506号に開示の認証システム)でも、同様の手順で(ただし認証子の初期設定は異なってよい)、本発明の暗号化方式を適用できる。
なお、ここで真性乱数というのは、一般的に物理乱数(熱雑音)或いは放射性同位体の崩壊を利用した乱数生成デバイスを使って生成された乱数をいい、NIST(National Institute of Standards and Technology:米国国立標準技術研究所)検定をパスできる乱数をいう。
図1は本発明に従う一実施形態のシステムを示す。このシステムは、被認証側(利用者)としてPC(Client)を例示するが、他に、動画等のデータを視聴可能な携帯電話、PDA、CATVにおけるセットトップボックス(STB)等が考えられる。なお、乱数発生器が被認証側にある場合には、同乱数発生器を備えたUSB型又はカード型のトークン等の利用も考えられる。認証側は、乱数発生器を備えたストリーミング・サーバーと認証サーバーとで構成される。
以下認証後に動画等のデータを配信するステップを説明する。なお認証のステップについては、図5に示す実施形態の説明において更に詳細に言及する。
認証が成立すると認証側及び被認証側に認証子(コード)R2とR3(新たに生成したもの)とが登録される。
(step1)ストリーミング・サーバーは、真性乱数発生装置からストリーミング用鍵(共通鍵)Knを得て、認証サーバーに送信する。なお、ストリーミング・サーバーと認証サーバーとの間の認証を行う必要のあるときは、前述した二値認証法で認証を行う。
(step2) 認証サーバーは、新たな認証子R3を使用して共通鍵Knを暗号化し、被認証側(利用者)に送信する。なお、図示の排他的論理和の演算
は暗号化の一例であって一般的には暗号化関数を使用する。これは他の図面で表示された排他的論理和の演算でも同じである。
(step3)利用者は、送られてきた、暗号化された共通鍵Knを新たな認証子R3を使用して復号化する。これにより共通鍵Knの配信が完了する。
(step4)ストリーミング・サーバーは、動画等のデータを所定容量ごとに(例えばフレームごとに)共通鍵Knで暗号化し、利用者に配信する。なお、動画等のデータの配信には、共通鍵(シード)Knに基づいて擬似乱数ZRG(Kn)を生成し、その生成された擬似乱数に基づいて、所定の容量ごとに、動画等のデータを暗号化して配信する方法も適用できる。この方法については、詳細は後述する。
(step5)利用者は、復号化した共通鍵を使用して送られてきた動画等のデータを復号化する。
(step1)ストリーミング・サーバーは、真性乱数発生装置からストリーミング用鍵(共通鍵)Knを得て、認証サーバーに送信する。なお、ストリーミング・サーバーと認証サーバーとの間の認証を行う必要のあるときは、前述した二値認証法で認証を行う。
(step2) 認証サーバーは、新たな認証子R3を使用して共通鍵Knを暗号化し、被認証側(利用者)に送信する。なお、図示の排他的論理和の演算
は暗号化の一例であって一般的には暗号化関数を使用する。これは他の図面で表示された排他的論理和の演算でも同じである。
(step3)利用者は、送られてきた、暗号化された共通鍵Knを新たな認証子R3を使用して復号化する。これにより共通鍵Knの配信が完了する。
(step4)ストリーミング・サーバーは、動画等のデータを所定容量ごとに(例えばフレームごとに)共通鍵Knで暗号化し、利用者に配信する。なお、動画等のデータの配信には、共通鍵(シード)Knに基づいて擬似乱数ZRG(Kn)を生成し、その生成された擬似乱数に基づいて、所定の容量ごとに、動画等のデータを暗号化して配信する方法も適用できる。この方法については、詳細は後述する。
(step5)利用者は、復号化した共通鍵を使用して送られてきた動画等のデータを復号化する。
実際に配信される動画などのデータは、共通鍵Knによって暗号化しているため、正しい共通鍵Knを得られない第三者には、たとえそのデータを参照できたとしても、無意味な数値の羅列にしかならない。
ところで、本発明の方法及びシステムにおいては、認証時に新たに生成された認証子Rnのデータ長と共通鍵Knのそれとは、必ずしも等しい必要性は無い。図2に示すように、共通鍵Knのデータ長のほうが認証子Rnのそれよりも長い場合、Rnを繰り返し連続して用いることで、Rnのデータ長をKnのそれと合わせることができ、十分にKnをRnによって暗号化すること可能である。
なお、図2において、※1は、Knのデータ長をRnのデータ長で割った余りの部分を示すが、そのような余りの生じる場合でも、単純にRnの先頭からその余り部分までを使用すればよい。KnとRnのデータ長を知っている復号側(図1の実施形態では被認証側)は、図示の如くRnを先頭から一律に並べることにより必要なデータ長を得てKnを復号化できる。
KnとRnとはそれぞれが予測不能な乱数であるので、上述の場合のように、これらの認証子を繰り返し用いたとしても、これらの認証子のデータ長を事前に知らない第三者はその区切り判断できないから、十分安全性が確保される。
次に、新しく生成した認証子、その長さ、前記共通鍵Kn、その長さ、擬似乱数の長さを可変にすることにより、更に安全性を高めることのできる方法及びシステムについて説明する。
まず以下で使用する記号を定義しておく。
Rn:認証時に新たに生成す認証子、Rn(length):認証子Rnの長さ、
Kn:共通鍵、Kn(length):共通鍵Knの長さ、
ZRG(Kn):共通鍵Knを使用して生成される擬似乱数
ZRG(length):擬似乱数ZRG(Kn)の長さ
D(length):ZRG(length)と同じデータ長の平分をZRG(Kn)を使用して暗号化した配信データ
Rn:認証時に新たに生成す認証子、Rn(length):認証子Rnの長さ、
Kn:共通鍵、Kn(length):共通鍵Knの長さ、
ZRG(Kn):共通鍵Knを使用して生成される擬似乱数
ZRG(length):擬似乱数ZRG(Kn)の長さ
D(length):ZRG(length)と同じデータ長の平分をZRG(Kn)を使用して暗号化した配信データ
例えば、共通鍵暗号化方式を利用したA社の動画等のデータ配信システムがある場合、前述した二値認証法で認証して動画等のデータを暗号化して配信する場合に、時間軸でRn/Rn(length)/Kn/Kn(length)/ZRG(length)のいずれか、またはその組み合わせを可変にすることができる。なお、Knを可変にする場合は、ZRG(Kn)も変化する。時間軸とは、例えば、毎日、毎回(認証のたび又はデータの配信ごと)可変することをいう。
また、利用者が複数いるとき、システムを運用する会社が複数あるとき、又はサービスが複数あるときに、各利用者ごとに、各社ごとに、又は各サービスごとに、Rn/Rn(length)/Kn/Kn(length)/ZRG(length)のいずれか、またはその組み合わせを可変にすることができる。なお、Knを可変にする場合は、ZRG(Kn)も変化する。
なお、Rn/Rn(length)/Kn/Kn(length)/ZRG(length)を可変にした場合、データ長の許容できる最大値は、取り扱う配信データの種類やサーバーの負荷などの条件から決定される(理論上は可変データ長は無限)。またその許容範囲内であれば、任意のタイミングでデータ長を変更することができる。
図3は、Rn/Rn(length)/Kn/Kn(length)/ZRG(length)を可変にしたモデルを示す。認証子、共通鍵及び乱数(これによって暗号化される配信データも)の各データ長をデータの送信毎に変更させた例を示す。
次回の配信時に可変するRn/Rn(length)/Kn/Kn(length)/ZRG(length)は、図示の如く、配信データの末尾に付加し、これを暗号化して送信すれば、その可変の認証子の長さ、データ長を示す値自身も暗号化される上に、一回目の配信時に各データ長を知らない第三者には、そもそもそのデータの末尾がどこなのかを把握することができないのだから、次回のデータ長を知ることは事実上不可能である。一回目の配信時に二回目の各データ長を把握していなければ、もはや第三者には、次回から続く配信データの開始位置すらも把握できなくなってしまう。
次回の配信時に可変するRn/Rn(length)/Kn/Kn(length)/ZRG(length)は、図示の如く、配信データの末尾に付加し、これを暗号化して送信すれば、その可変の認証子の長さ、データ長を示す値自身も暗号化される上に、一回目の配信時に各データ長を知らない第三者には、そもそもそのデータの末尾がどこなのかを把握することができないのだから、次回のデータ長を知ることは事実上不可能である。一回目の配信時に二回目の各データ長を把握していなければ、もはや第三者には、次回から続く配信データの開始位置すらも把握できなくなってしまう。
データ長を変更するタイミング、どのデータ長を変更するかあるいは変更しないかなどといった組み合わせは自体は有限であるが、時間軸で、あるいは利用者ごと、運用会社ごと、サービスの種類ごとに、Rn/Rn(length)/Kn/Kn(length)/ZRG(length)のいずれか、またはその組み合わせをを可変することにより、実際の運用においては事実上無限の組み合わせとなる。
理論上、Kn・Kn(length)及びZRG(length)は無限大に可変可能であるから、同じシステムでも逐次、Kn・Kn(length)・ZRG(length)を可変にすることにより、解読不可能なシステムを構築できる。
またあるシステムでは一義的に、Kn・Kn(length)・ZRG(length)を設定しておいても、他のシステムで異なる、Kn・Kn(length)・ZRG(length)を設定することができ、しかもKn・Kn(length)及びZRG(length)は無限大に可変可能であるから、そのようなシステムでも解読不可能に構築できる。
図4A及び図4Bは、共通鍵(シード)Knに基づいて擬似乱数ZRG(Kn)を生成(拡張)し、その生成された擬似乱数に基づいて、所定の容量ごとに、動画等のデータを暗号化して配信するシステムにおいて、Kn/Kn(length)を変更する場合を示す。
図示では、初期シード(共通鍵K1)に基いた初回の擬似乱数の生成から3回目にかけての擬似乱数の生成過程を示す。3回目以降の擬似乱数の生成は、同様の過程を繰り返すことにより行われる。図示において、矢印は、シードに基づき特定の関数(ZRG:拡張関数、擬似乱数生成アルゴリズム)により演算を行うことを示す。ZRGのシードに真性乱数を使用した場合は、シードの長さにかかわらず或いはそのシードから生成された乱数の長さにかかわらず、そのZRGで生成された乱数もNISTの検定をパスする。これは、そのZRGで生成された乱数も、使用したシードの情報が無ければ予測不可能な乱数であることを示す。
図4Aでは、生成した擬似乱数の容量を予め固定し(ZRG(length)は固定)、その末尾の所定量の乱数を取り出し、これを次回の暗号化に使用する乱数のシード(共通鍵Zn)として用いる。即ち、これを繰り返すことで、一定の容量ごとに連続で新たな(それぞれ異なる)擬似乱数を生成することができる。
そして、暗号化する側と復号化する側で、予め初期のシードと、一回当りの擬似乱数の生成容量を取り交わしておけば、後は、互いが同じ手順を実行することにより、両者が同じ擬似乱数を連続して生成することができ、安全な暗号通信を維持することが可能となる。
図4Bでは、生成した擬似乱数の容量を可変し(ZRG(length)は可変)その末尾の所定量の乱数を取り出し、これを次回の暗号化に使用する乱数のシード(共通鍵Zn)として用いる。
こうして得られた一定の又は可変の容量ごとに連続で生成される擬似乱数は、例えば、配信する動画等データの暗号化に利用できる。即ち、動画データの配信直前に、前記一定又は可変の容量ごとに連続で生成される擬似乱数に基づき、フレーム単位で暗号化処理を実行すれば、全体のデータ容量が確定していなくても、随時連続して暗号化が可能となる。暗号を復号化する側では、初期シードと擬似乱数を生成する関数が分かっているから、続いて生成される擬似乱数を再現することができ、その続いて生成された擬似乱数を使用して、フレーム単位で復号化処理を繰り返すことで、全体の動画等のデータの復号が可能となる。
また、図4A,4Bの例では、前回の所定量のデータの暗号化に用いた擬似乱数のうちの末尾の所定量の乱数をシードとして次回の暗号化のための擬似乱数の生成に使用したが、本発明では、前回の所定量のデータの暗号化に用いた擬似乱数のうちの、任意の位置から連続する所定量を、次回の暗号化に使用するための擬似乱数を生成するためのシードとすることも可能である。
図5は、本発明に係る共通鍵暗号化システムにおける認証手順の一例を示す説明図である。図示のシステムは便宜上認証側(S側)(例えば認証サーバー)と被認証側(L側)(利用者側であって、通常はローカルPC又はクライアントPC)に分けて説明してある。ここでは真性乱数生成装置(機構)は被認証側にのみある場合を説明する。
(1)認証側で、真性乱数生成装置から真性乱数を取り込んで認証子(コード)a(S)、b(S)として登録する。被認証側も、例えば後述する「ネットワークを介し認証子を設定する方法」で、同じ認証子a(L)、b(L)を登録する。
(2)被認証側から認証側に認証を請求する。
(3)認証側では、3個目の認証子cを真性乱数生成装置から得て、これを認証子b(S)で暗号化して被認証側に送る。このとき、認証子b(S)に替えてa(S)で暗号化することも、又はb(S)、a(S)それぞれでcを暗号化し、その結果生じた二つの暗号化されたコードを送るようにしてもよい。
(4)被認証側では、送られてきた暗号化されたコードを、被認証側に登録してあるa(L)、b(L)を使用して復号化し、認証子cを確認する。
(5)被認証側では、認証子cをシードとして擬似乱数ZRG(c)を生成し(乱数の長さは可変)、そのZRG(c)の所定の箇所から認証子a(L)、b(L)と同じデータ長のコードを取り出し(どこから取り出すかは可変)、これを新しい認証子NewC(L)とする。
(6)同じく被認証側で、新しい認証子NewC(L)を認証子a(L)、b(L)を使用してそれぞれ暗号化し、その結果生じた二つの暗号化されたコードを認証側に送信する。
(7)認証側では、上記(5)と同様にして、認証子cをシードとして擬似乱数ZRG(c)を生成し、そのZRG(c)の所定の箇所から認証子a(S)、b(S)と同じデータ長のコードを取り出し、これを新しい認証子NewC(S)とする。
(8)認証側では、送られてきた暗号化されたコードをa(S)、b(S)、NewC(S)を使用して復号化してa(L)、b(L)、NewC(L)を得る。a(L)、b(L)とa(S)、b(S)とがそれぞれ同一であること、NewC(L)とNewC(S)とが同一であることを確認すると認証が成立し、認証の成立を被認証側に通知する。
(9)認証の成立の通知を受けると、被認証側は認証子a(L)を消去し、認証子b(L)と新しい認証子NewC(L)とを登録する。
(10)認証側では、認証子a(L)を消去し、認証子b(S)と新しい認証子NewC(S)とを登録する。
(2)被認証側から認証側に認証を請求する。
(3)認証側では、3個目の認証子cを真性乱数生成装置から得て、これを認証子b(S)で暗号化して被認証側に送る。このとき、認証子b(S)に替えてa(S)で暗号化することも、又はb(S)、a(S)それぞれでcを暗号化し、その結果生じた二つの暗号化されたコードを送るようにしてもよい。
(4)被認証側では、送られてきた暗号化されたコードを、被認証側に登録してあるa(L)、b(L)を使用して復号化し、認証子cを確認する。
(5)被認証側では、認証子cをシードとして擬似乱数ZRG(c)を生成し(乱数の長さは可変)、そのZRG(c)の所定の箇所から認証子a(L)、b(L)と同じデータ長のコードを取り出し(どこから取り出すかは可変)、これを新しい認証子NewC(L)とする。
(6)同じく被認証側で、新しい認証子NewC(L)を認証子a(L)、b(L)を使用してそれぞれ暗号化し、その結果生じた二つの暗号化されたコードを認証側に送信する。
(7)認証側では、上記(5)と同様にして、認証子cをシードとして擬似乱数ZRG(c)を生成し、そのZRG(c)の所定の箇所から認証子a(S)、b(S)と同じデータ長のコードを取り出し、これを新しい認証子NewC(S)とする。
(8)認証側では、送られてきた暗号化されたコードをa(S)、b(S)、NewC(S)を使用して復号化してa(L)、b(L)、NewC(L)を得る。a(L)、b(L)とa(S)、b(S)とがそれぞれ同一であること、NewC(L)とNewC(S)とが同一であることを確認すると認証が成立し、認証の成立を被認証側に通知する。
(9)認証の成立の通知を受けると、被認証側は認証子a(L)を消去し、認証子b(L)と新しい認証子NewC(L)とを登録する。
(10)認証側では、認証子a(L)を消去し、認証子b(S)と新しい認証子NewC(S)とを登録する。
図6は、認証子の初期設定を示す説明図である。ここでは、ネットワークを利用して認証子を設定する方法を説明する。
被認証側の機器にはCPUとメモリとを備えたPCが一般的であるが、他に、携帯電話、CATVのセットトップボックス等が利用できるであろう。メモリは、外部記憶装置、例えばUSBフラッシュメモリ、CFメモリカード等を利用可能である。なお、被認証側機器はネットワーク(有線・無線問わない)に接続可能で、ファームウエアはあるいはアプリケーションをアップデート可能とする。
認証子の初期設定の手順は以下の通りである。
(1)認証側から認証側に認証子の初期設定を請求する。
(2)認証側では乱数生成装置から乱数a、bを認証子として取り込む。
(3)認証側から被認証側に認証子a、bを送る。
(4)以降二値認証を最低二回連続で繰り返し行う。リンクが途中で中断された場合は初期設定の請求から再度操作を行う。最低二回の認証を繰り返すことにより初期の認証子a、bは2個とも消去され、新しい認証子c、dの組み合わせになっている。
(5)その後、被認証側(利用者)の認証手順を行い、認証の成立したあとに動画等のデータの配信が始まる。
(1)認証側から認証側に認証子の初期設定を請求する。
(2)認証側では乱数生成装置から乱数a、bを認証子として取り込む。
(3)認証側から被認証側に認証子a、bを送る。
(4)以降二値認証を最低二回連続で繰り返し行う。リンクが途中で中断された場合は初期設定の請求から再度操作を行う。最低二回の認証を繰り返すことにより初期の認証子a、bは2個とも消去され、新しい認証子c、dの組み合わせになっている。
(5)その後、被認証側(利用者)の認証手順を行い、認証の成立したあとに動画等のデータの配信が始まる。
ところで、認証側に設けた真性乱数生成装置に替えて、真性乱数を保存した記憶装置(例えばハードディスク、CFメモリカード等)を利用することもできる。この場合、必要に応じ、真性乱数生成装置により乱数を入れ替える。この記憶装置には、認証子(Rn)或いはZRGに使用するシード(共通鍵Kn)よりも充分長い真性乱数を保存する。
図7は、この記憶装置に保存された真性乱数を利用した認証、共通鍵の交換、及び擬似乱数の生成を示す。その手順は以下の通りである。
(1)当該記憶装置に保存された真性乱数の一部を第3の認証子Rn(「図5における認証子c(S)」に相当)、認証鍵Knとして取り出す。
(2)一回目の認証あるいは認証鍵Knの交換(図1を参照)
(3)保存された真性乱数から、(2)で使用した認証子R、共通鍵Kn以外の乱数を取り出し、ZRGのシード(SEED)(図4A及び図4B参照)に採用する。
(4)ZRG(SEED)を演算して充分に長い乱数を生成する。なお前述したように、例えばシステムごとにシードや生成される乱数の長さを可変にすることもできる。
(5)初期に保存された真性乱数を、新たに生成された乱数ZRG(SEED)に置き換える。
(6)以降繰り返し。
(1)当該記憶装置に保存された真性乱数の一部を第3の認証子Rn(「図5における認証子c(S)」に相当)、認証鍵Knとして取り出す。
(2)一回目の認証あるいは認証鍵Knの交換(図1を参照)
(3)保存された真性乱数から、(2)で使用した認証子R、共通鍵Kn以外の乱数を取り出し、ZRGのシード(SEED)(図4A及び図4B参照)に採用する。
(4)ZRG(SEED)を演算して充分に長い乱数を生成する。なお前述したように、例えばシステムごとにシードや生成される乱数の長さを可変にすることもできる。
(5)初期に保存された真性乱数を、新たに生成された乱数ZRG(SEED)に置き換える。
(6)以降繰り返し。
このように、記憶装置に保存された真性乱数を利用する場合は、その充分長い保存された真性乱数の一部をシードにして充分長い乱数を生成し、その一部を
(1) 認証の場合の新たに生成された第3の認証子Rnに使用する
(2) 共通鍵Knに使用する
(3) 初期に外部記憶装置に保存された充分長い真性乱数を新たにZRGで生成れれた乱数に置き換える(置き換えなくてもよいが置き換える方が望ましい)。置き換えには、真性乱数の記憶された外部記憶装置2台を相互に使用する方法もある。
(1) 認証の場合の新たに生成された第3の認証子Rnに使用する
(2) 共通鍵Knに使用する
(3) 初期に外部記憶装置に保存された充分長い真性乱数を新たにZRGで生成れれた乱数に置き換える(置き換えなくてもよいが置き換える方が望ましい)。置き換えには、真性乱数の記憶された外部記憶装置2台を相互に使用する方法もある。
なお、図示の場合に言及したように、シード、生成される乱数の長さを可変にすることのほかに、生成された乱数の後部をシードにして乱数を生成する場合、各生成される乱数の長さも可変することも可能である。
このように真性乱数の記憶された記憶装置を使用するばあいは、認証機器側にあえて真性乱数生成装置(ハードウエア)が必要なく、より簡便に二値認証及び共通鍵の安全な交換をすることができる。
Claims (15)
- 認証側と被認証側との間で、それぞれが持つ認証子(R1、R2)を暗号化・複合化によって同一であると確認し、かつ新たに生成した認証子(R3)を暗号化・復号化によって確認することによって認証を行い、認証の成立後に、前記新たに生成した認証子を用いて、メッセージ、音声、画像、動画等のデータの配信に使用する共通鍵を暗号化・復号化するデータ配信方法。
- 請求項1に記載のデータ配信方法において、前記新たに生成した認証子のデータ長が前記共通鍵のそれより長いとき、該認証子を繰り返し使用することでそのデータ長を、前記新たに生成した認証子のそれに合わせることを特徴とするデータ配信方法。
- 請求項1又は2に記載のデータ配信方法において、前記新たに生成された認証子又はその長さあるいは共通鍵又はその長さあるいはメッセージ、音声、画像、動画等のデータを暗号化するために使用する擬似乱数の長さを、時間軸に対し可変にすることを特徴とするデータ配信方法。
- 認証側と被認証側との間で、それぞれが持つ認証子(R1、R2)を暗号化・複合化によって同一であると確認し、かつ新たに生成した認証子(R3)を暗号化・復号化によって確認することによって認証を行い、認証の成立後に、共通鍵(シード)に基づいて擬似乱数を生成し、その生成された擬似乱数に基づいて、所定の容量ごとに、メッセージ、音声、画像、動画等のデータを暗号化・復号化する音声、画像、動画等のデータを配信する配信方法において、前回の所定量のデータの暗号化・復号化に用いた擬似乱数のうちの所定量の乱数を共通鍵(シード)として次回の暗号化・復号化に使用するための擬似乱数を生成するデータ配信方法。
- 請求項4に記載のデータ配信方法において、認証の成立後に、前記新たに生成した認証子を用いて、メッセージ、音声、画像、動画等のデータの配信に使用する共通鍵を暗号化・復号化することを特徴とする、データ配信方法。
- 請求項4又は5に記載のデータ配信方法において、前記新たに生成された認証子又はその長さあるいは共通鍵又はその長さあるいは擬似乱数の長さを、可変にすることを特徴とするデータ配信方法。
前記共通鍵又はその長さ、あるいは擬似乱数の長さを時間軸に対し可変にすることを特徴とするデータ配信方法。 - 認証側と被認証側とを有し、両者の間で、それぞれが持つ認証子(R1、R2)を暗号化・複合化によって同一であると確認し、かつ新たに生成した認証子(R3)を暗号化・復号化によって確認することによって認証を行い、認証の成立後に、前記新たに生成した認証子を用いて、メッセージ、音声、画像、動画等のデータの配信に使用する共通鍵を暗号化・復号化するデータ配信システム。
- 請求項7に記載のデータ配信システムにおいて、前記新たに生成した認証子のデータ長が前記共通鍵のそれより長いとき、該認証子を繰り返し使用することでそのデータ長を、前記新たに生成した認証子のそれと合わせることを特徴とするデータ配信システム。
- 請求項7又は8に記載のデータ配信システムにおいて、前記新たに生成された認証子又はその長さあるいは共通鍵又はその長さあるいはメッセージ、音声、画像、動画等のデータを暗号化するために使用する擬似乱数の長さを、時間軸に対し可変にすることを特徴とするデータ配信システム。
- 認証側と被認証側とを有し、両者の間で、それぞれが持つ認証子(R1、R2)を暗号化・複合化によって同一であると確認し、かつ新たに生成した認証子(R3)を暗号化・復号化によって確認することによって認証を行い、認証の成立後に、共通鍵(シード)に基づいて擬似乱数を生成し、その生成された擬似乱数に基づいて、所定の容量ごとに、メッセージ、音声、画像、動画等のデータを暗号化・復号化する音声、画像、動画等のデータを配信する配信システムにおいて、前回の所定量のデータの暗号化・復号化に用いた擬似乱数のうちの所定量の乱数を共通鍵(シード)として次回の暗号化・復号化に使用するための擬似乱数を生成するデータ配信システム。
- 請求項10に記載のデータ配信システムにおいて、認証の成立後に、前記新たに生成した認証子を用いて、メッセージ、音声、画像、動画等のデータの配信に使用する共通鍵を暗号化・復号化することを特徴とする、データ配信システム。
- 請求項10又は11に記載のデータ配信システムにおいて、前記新たに生成された認証子又はその長さあるいは共通鍵又はその長さあるいは擬似乱数の長さを可変にすることを特徴とするデータ配信システム。
- 請求項7乃至12のいずれかに記載のデータ配信システムにおいて認証側及び被認証側の双方に、又は認証側にのみ真性乱数又は擬似乱数生成装置を設けることを特徴とするシステム。
- 請求項7乃至12のいずれかに記載のデータ配信システムにおいて、認証側又は被認証側に真性乱数又は擬似乱数を保存した記憶装置を設けたことを特徴とするシステム。
- 請求項14に記載のデータ配信システムにおいて、保存する乱数は、充分に長いデータ長の真性乱数又は擬似乱数であって、その一部を、擬似乱数を生成するためのシード、共通鍵及び/又は共通鍵を暗号化・復号化するための認証子として使用することを特徴とするシステム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008135863A JP2009284344A (ja) | 2008-05-23 | 2008-05-23 | 二値認証を利用した共通鍵暗号化方法及びそのシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008135863A JP2009284344A (ja) | 2008-05-23 | 2008-05-23 | 二値認証を利用した共通鍵暗号化方法及びそのシステム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009284344A true JP2009284344A (ja) | 2009-12-03 |
Family
ID=41454301
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008135863A Withdrawn JP2009284344A (ja) | 2008-05-23 | 2008-05-23 | 二値認証を利用した共通鍵暗号化方法及びそのシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2009284344A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015026892A (ja) * | 2013-07-24 | 2015-02-05 | 株式会社メガチップス | 情報処理システム |
-
2008
- 2008-05-23 JP JP2008135863A patent/JP2009284344A/ja not_active Withdrawn
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015026892A (ja) * | 2013-07-24 | 2015-02-05 | 株式会社メガチップス | 情報処理システム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108599925B (zh) | 一种基于量子通信网络的改进型aka身份认证系统和方法 | |
TW453089B (en) | Protecting information in a system | |
EP3476078B1 (en) | Systems and methods for authenticating communications using a single message exchange and symmetric key | |
KR100568233B1 (ko) | 인증서를 이용한 기기 인증 방법 및 상기 방법을 이용하여기기 인증을 수행하는 디지털 컨텐츠 처리 기기 | |
CN109218825B (zh) | 一种视频加密系统 | |
CN103516516B (zh) | 文件安全共享方法、系统 | |
JP6497747B2 (ja) | 鍵交換方法、鍵交換システム | |
JP2009529832A (ja) | 発見不可能、即ち、ブラック・データを使用するセキュアなデータ通信 | |
CN109151508B (zh) | 一种视频加密方法 | |
CN111371790B (zh) | 基于联盟链的数据加密发送方法、相关方法、装置和系统 | |
US20090138708A1 (en) | Cryptographic module distribution system, apparatus, and program | |
JP2006514490A (ja) | 権利管理機能を備えた、複数当事者間のコンテンツ配信システム及び方法 | |
JP2017022773A (ja) | 暗号化/復号化キーを生成する方法 | |
KR20080004165A (ko) | 브로드캐스트 암호화를 이용한 디바이스 인증 방법 | |
US8422673B2 (en) | Method and system for protecting against unity keys | |
JP6930053B2 (ja) | 装置認証キーを利用したデータ暗号化方法およびシステム | |
JP2015500585A (ja) | グループメンバーによるグループシークレットの単純化された管理 | |
KR100826522B1 (ko) | 이동통신 시스템에서 동적 암호화 장치 및 방법 | |
JP6468567B2 (ja) | 鍵交換方法、鍵交換システム | |
JP2014530554A (ja) | グループメンバによるグループ秘密の管理 | |
JP2015226132A (ja) | 署名検証システム、通信装置、検証装置、署名生成方法、及び署名検証方法 | |
CN113347143A (zh) | 一种身份验证方法、装置、设备及存储介质 | |
CN105191332B (zh) | 用于在未压缩的视频数据中嵌入水印的方法和设备 | |
US20220171832A1 (en) | Scalable key management for encrypting digital rights management authorization tokens | |
JP6368047B2 (ja) | 鍵交換方法、鍵交換システム、鍵配送装置、代表通信装置、一般通信装置、およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20110802 |