JP4255046B2 - 暗号通信路の確立方法、プログラム及びプログラム媒体、並びに、暗号通信システム - Google Patents

暗号通信路の確立方法、プログラム及びプログラム媒体、並びに、暗号通信システム Download PDF

Info

Publication number
JP4255046B2
JP4255046B2 JP2001132719A JP2001132719A JP4255046B2 JP 4255046 B2 JP4255046 B2 JP 4255046B2 JP 2001132719 A JP2001132719 A JP 2001132719A JP 2001132719 A JP2001132719 A JP 2001132719A JP 4255046 B2 JP4255046 B2 JP 4255046B2
Authority
JP
Japan
Prior art keywords
public key
key
encrypted
random number
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2001132719A
Other languages
English (en)
Other versions
JP2002330125A (ja
Inventor
秀樹 赤鹿
栄一 庭野
真一 平田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2001132719A priority Critical patent/JP4255046B2/ja
Publication of JP2002330125A publication Critical patent/JP2002330125A/ja
Application granted granted Critical
Publication of JP4255046B2 publication Critical patent/JP4255046B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols

Description

【0001】
【発明の属する技術分野】
本発明は、電気通信システムやICカードなど耐タンパデバイスなどを利用して、複数の装置間において、お互いを認証し、暗号通信路を結ぶ方法、装置及びそのプログラムに関する。
【0002】
【従来の技術】
従来の技術では、コンピュータ同士にて、公開鍵証明書をお互いに交換して認証を行って暗号通信路を結ぶ手法や、DH鍵交換やSSLなどの手法を用いて公開鍵情報を交換し暗号通信路を結ぶ手法が提案されている。また、耐タンパデバイスを用いて、お互いのID情報を交換することにより暗号通信路だけを結ぶ手法が提案されている。
【0003】
【発明が解決しようとする課題】
しかし、片方の装置、又は、両方の装置の記憶メモリに制限がある場合、或いは、たとえば、ICカードや携帯電話のように一回の通信量に制限のある装置を使用する場合、安全な暗号通信路を結ぶ手法が提案されていないため、従来の暗号通信路を結ぶ手法をそのまま適用すると、通信回数が増えたり、装置が保持するメモリが不足したり、処理に時間がかかるなどの問題がある。そのため、一般的には、このような環境では、共通鍵を用いて行う暗号通信路を結ぶ手法がとられている。
【0004】
したがって、本発明は、対象とする装置の記憶メモリに制限がある場合、或いは、一回の通信量に制限のある装置を使用する場合に、最小限の通信回数と処理時間で、相互認証を行い、暗号通信路を結ぶことができるように、任意の装置間において公開鍵暗号を利用した相互認証を行った上で、安全な暗号通信路を結ぶ暗号通信路の確立方法、プログラム、及び、プログラム媒体、並びに、暗号通信システムの提供を目的とする。
【0005】
【課題を解決するための手段】
本発明は、記憶メモリや一回の通信量に制限がある装置にも対応できるように、データの交換を最小限に抑え、相互認証と鍵交換を組み合わせることにより、従来技術よりも安全であり、かつ、通信データ量と通信回数が最小限にすることできる暗号通信路を結ぶ方法及びプログラムに関する。
【0006】
請求項1に係る発明は、記憶メモリや1回の通信量に制限がある第1の装置と第2の装置の間で共通鍵を用いて暗号化したメッセージを暗号通信するための暗号通信路の確立方法であって、
第1の装置は、第1の装置に関連した第1の公開鍵、第1の公開鍵の証明情報、及び、第1の乱数を第2の装置へ送付し、第2の装置は前記第1の公開鍵の証明情報が真正であることを検証し、第2の装置は、第2の装置に関連した第2の公開鍵、第2の公開鍵の証明情報、及び、第2の乱数を第1の装置へ送付し、第1の装置は前記第2の公開鍵の証明情報が真正であることを検証する鍵情報交換手順と、
第1の装置は、暗号通信路を確立するための共通鍵を生成し、前記共通鍵を前記第2の公開鍵を用いて暗号化し、暗号化された共通鍵を第2の装置へ送付し、第2の装置は前記暗号化された共通鍵を前記第2の公開鍵に対応した第2の秘密鍵で復号化する鍵共有手順と、
第1の装置は、前記第2の乱数及び前記共通鍵のペアを攪拌し、前記第1の公開鍵に対応した第1の秘密鍵を用いて前記攪拌されたペアから第1の署名情報を作成し、第2の装置へ送付し、第2の装置は前記第1の署名情報を前記第1の公開鍵を用いて検証し、第2の装置は、前記第1の乱数及び前記共通鍵のペアを攪拌し、前記第2の公開鍵に対応した前記第2の秘密鍵を用いて前記攪拌されたペアから第2の署名情報を作成し、第1の装置へ送付し、第1の装置は前記第2の署名情報を前記第2の公開鍵を用いて検証する相互認証手順と、
を有する暗号通信路の確立方法である。
【0007】
請求項2に係る発明は、記憶メモリや1回の通信量に制限がある第1の装置と第2の装置の間で共通鍵を用いて暗号化したメッセージを暗号通信するための暗号通信路の確立方法であって、
第1の装置は、第1の装置に関連した第1の公開鍵、第1の公開鍵の証明情報、及び、第1の乱数を第2の装置へ送付し、第2の装置は前記第1の公開鍵の証明情報が真正であることを検証し、第2の装置は、暗号通信路を確立するための共通鍵を生成し、前記共通鍵を前記第1の公開鍵を用いて暗号化し、第2の装置に関連した第2の公開鍵、第2の公開鍵の証明情報、第2の乱数、及び、暗号化された共通鍵を第1の装置へ送付し、第1の装置は、前記第2の公開鍵の証明情報が真正であることを検証し、前記暗号化された共通鍵を前記第1の公開鍵に対応した第1の秘密鍵で復号化する鍵交換・鍵共有手順と、
第1の装置は、前記第2の乱数及び前記共通鍵のペアを攪拌し、前記第1の公開鍵に対応した第1の秘密鍵を用いて前記攪拌されたペアから第1の署名情報を作成し、第2の装置へ送付し、第2の装置は前記第1の署名情報を前記第1の公開鍵を用いて検証し、第2の装置は、前記第1の乱数及び前記共通鍵のペアを攪拌し、前記第2の公開鍵に対応した前記第2の秘密鍵を用いて前記攪拌されたペアから第2の署名情報を作成し、第1の装置へ送付し、第1の装置は前記第2の署名情報を前記第2の公開鍵を用いて検証する相互認証手順と、
を有する暗号通信路の確立方法である。
【0008】
特に、本発明の暗号通信路の確立方法において、前記第1の公開鍵の証明情報及び上記第2の公開鍵の証明情報が真正であるかどうかは、前記第1の公開鍵の証明情報及び上記第2の公開鍵の証明情報を第3の公開鍵を用いて復号化することにより検証される。
【0009】
また、本発明の暗号通信路の確立方法は、第1の装置と第2の装置の少なくとも一方から他方へ前記共通鍵で暗号化されていないメッセージが送付されたとき、第1の装置と第2の装置の間で確立された暗号通信路による暗号通信を止めるため、前記共通鍵に関する情報及び第1の装置と第2の装置の相互認証に関する情報を破棄する手順を更に有する。
【0010】
請求項5に係る発明は、共通鍵を用いて暗号化したメッセージを暗号通信する、記憶メモリや1回の通信量に制限がある装置に、
第1の公開鍵、第1の公開鍵の証明情報、及び、第1の乱数を暗号通信の相手先へ送付する機能と、
相手先から第2の公開鍵、第2の公開鍵の証明情報、及び、第2の乱数を受け取り、前記第2の公開鍵の証明情報が真正であることを検証する機能と、
暗号通信路を確立するための共通鍵を生成し、前記共通鍵を前記第2の公開鍵を用いて暗号化し、暗号化された共通鍵を相手先へ送付する機能と、
前記第2の乱数及び前記共通鍵のペアを攪拌し、前記第1の公開鍵に対応した第1の秘密鍵を用いて前記攪拌されたペアから第1の署名情報を作成し、相手先へ送付し、相手先から、前記第1の乱数及び前記共通鍵のペアに基づいて前記第2の公開鍵に対応した前記第2の秘密鍵を用いて作成された第2の署名情報を受け取り、前記第2の署名情報を前記第2の公開鍵を用いて検証する機能と、
を実行させる暗号通信路確立用プログラムである。
【0011】
請求項6に係る発明は、共通鍵を用いて暗号化したメッセージを暗号通信する、記憶メモリや1回の通信量に制限がある装置に、
暗号通信の相手先から、第1の公開鍵、第1の公開鍵の証明情報、及び、第1の乱数を受け取り、前記第1の公開鍵の証明情報が真正であることを検証し、第2の公開鍵、第2の公開鍵の証明情報、及び、第2の乱数を相手先へ送付する機能と、
相手先から、前記第2の公開鍵を用いて暗号化された暗号通信路を確立するための共通鍵を受け取り、前記暗号化された共通鍵を前記第2の公開鍵に対応した第2の秘密鍵で復号化する機能と、
相手先から、前記第2の乱数及び前記共通鍵のペアに基づいて前記第1の公開鍵に対応した第1の秘密鍵を用いて作成された第1の署名情報を受け取り、前記第1の署名情報を前記第1の公開鍵を用いて検証し、前記第1の乱数及び前記共通鍵のペアを攪拌し、前記第2の公開鍵に対応した前記第2の秘密鍵を用いて前記攪拌されたペアから第2の署名情報を作成し、相手先へ送付する機能と、
を実行させる暗号通信路確立用プログラムである。
【0012】
請求項7に係る発明は、共通鍵を用いて暗号化したメッセージを暗号通信する記憶メモリや1回の通信量に制限がある装置に、
第1の公開鍵、第1の公開鍵の証明情報、及び、第1の乱数を暗号通信の相手先へ送付し、相手先から、第2の公開鍵、第2の公開鍵の証明情報、第2の乱数、及び、暗号通信路を確立するための暗号化された共通鍵を受け取り、前記第1の公開鍵の証明情報が真正であることを検証し、前記暗号化された共通鍵を前記第1の公開鍵に対応した第1の秘密鍵で復号化する機能と、
前記第2の乱数及び前記共通鍵のペアを攪拌し、前記第1の公開鍵に対応した第1の秘密鍵を用いて前記攪拌されたペアから第1の署名情報を作成し、相手先へ送付し、相手先から、前記第1の乱数及び前記共通鍵のペアに基づいて前記第2の公開鍵に対応した前記第2の秘密鍵を用いて作成された第2の署名情報を受け取り、前記第2の署名情報を前記第2の公開鍵を用いて検証する機能と、
を実行させる暗号通信路確立用プログラムである。
【0013】
請求項8に係る発明は、共通鍵を用いて暗号化したメッセージを暗号通信する、記憶メモリや1回の通信量に制限がある装置に、
暗号通信の相手先から、第1の公開鍵、第1の公開鍵の証明情報、及び、第1の乱数を受け取り、前記第1の公開鍵の証明情報が真正であることを検証し、暗号通信路を確立するための共通鍵を生成し、前記共通鍵を前記第1の公開鍵を用いて暗号化し、第2の装置に関連した第2の公開鍵、第2の公開鍵の証明情報、第2の乱数、及び、暗号化された共通鍵を相手先へ送付する機能と、
相手先から、前記第2の乱数及び前記共通鍵のペアに基づいて前記第1の公開鍵に対応した第1の秘密鍵を用いて作成された第1の署名情報を受け取り、前記第1の署名情報を前記第1の公開鍵を用いて検証し、前記第1の乱数及び前記共通鍵のペアを攪拌し、前記第2の公開鍵に対応した前記第2の秘密鍵を用いて前記攪拌されたペアから第2の署名情報を作成し、相手先へ送付する機能と、
を実行させる暗号通信路確立用プログラムである。
【0014】
請求項10に係る発明は、記憶メモリや1回の通信量に制限がある第1の装置と第2の装置の間で共通鍵を用いて暗号化したメッセージを暗号通信する暗号通信システムであって、
第1の装置は、
第1の公開鍵、第1の公開鍵の証明情報、及び、第1の乱数を第2の装置へ送付する手段と、
第2の装置から第2の公開鍵、第2の公開鍵の証明情報、及び、第2の乱数を受け取り、前記第2の公開鍵の証明情報が真正であることを検証する手段と、
暗号通信路を確立するための共通鍵を生成し、前記共通鍵を前記第2の公開鍵を用いて暗号化し、暗号化された共通鍵を第2の装置へ送付する手段と、
前記第2の乱数及び前記共通鍵のペアを攪拌し、前記第1の公開鍵に対応した第1の秘密鍵を用いて前記攪拌されたペアから第1の署名情報を作成し、第2の装置へ送付し、第2の装置から、前記第1の乱数及び前記共通鍵のペアに基づいて前記第2の公開鍵に対応した前記第2の秘密鍵を用いて作成された第2の署名情報を受け取り、前記第2の署名情報を前記第2の公開鍵を用いて検証する手段とを有し、
第2の装置は、
第1の装置から、前記第1の公開鍵、前記第1の公開鍵の証明情報、及び、前記第1の乱数を受け取り、前記第1の公開鍵の証明情報が真正であることを検証し、前記第2の公開鍵、前記第2の公開鍵の証明情報、及び、前記第2の乱数を第1の装置へ送付する手段と、
第1の装置から、前記第2の公開鍵を用いて暗号化された暗号通信路を確立するための共通鍵を受け取り、前記暗号化された共通鍵を前記第2の公開鍵に対応した第2の秘密鍵で復号化する手段と、
第1の装置から、前記第1の署名情報を受け取り、前記第1の署名情報を前記第1の公開鍵を用いて検証し、前記第1の乱数及び前記共通鍵のペアを攪拌し、前記第2の公開鍵に対応した前記第2の秘密鍵を用いて前記攪拌されたペアから前記第2の署名情報を作成し、第1の装置へ送付する手段と、
を有する、暗号通信システムである。
【0015】
請求項11に係る発明は、記憶メモリや1回の通信量に制限がある第1の装置と第2の装置の間で共通鍵を用いて暗号化したメッセージを暗号通信する暗号通信システムであって、
第1の装置は、
第1の公開鍵、第1の公開鍵の証明情報、及び、第1の乱数を第2の装置へ送付し、第2の装置から、第2の公開鍵、第2の公開鍵の証明情報、第2の乱数、及び、暗号通信路を確立するための暗号化された共通鍵を受け取り、前記第1の公開鍵の証明情報が真正であることを検証し、前記暗号化された共通鍵を前記第1の公開鍵に対応した第1の秘密鍵で復号化する手段と、
前記第2の乱数及び前記共通鍵のペアを攪拌し、前記第1の公開鍵に対応した第1の秘密鍵を用いて前記攪拌されたペアから第1の署名情報を作成し、第2の装置へ送付し、第2の装置から、前記第1の乱数及び前記共通鍵のペアに基づいて前記第2の公開鍵に対応した前記第2の秘密鍵を用いて作成された第2の署名情報を受け取り、前記第2の署名情報を前記第2の公開鍵を用いて検証する手段とを有し、
第2の装置は、
第1の装置から、前記第1の公開鍵、前記第1の公開鍵の証明情報、及び、前記第1の乱数を受け取り、前記第1の公開鍵の証明情報が真正であることを検証し、暗号通信路を確立するための共通鍵を生成し、前記共通鍵を前記第1の公開鍵を用いて暗号化し、前記第2の公開鍵、前記第2の公開鍵の証明情報、前記第2の乱数、及び、前記暗号化された共通鍵を第1の装置へ送付する手段と、
第1の装置から前記第1の署名情報を受け取り、前記第1の署名情報を前記第1の公開鍵を用いて検証し、前記第1の乱数及び前記共通鍵のペアを攪拌し、前記第2の公開鍵に対応した前記第2の秘密鍵を用いて前記攪拌されたペアから前記第2の署名情報を作成し、第1の装置へ送付する手段と、
を有する、暗号通信システムである。
【0016】
【発明の実施の形態】
図1は、本発明の一実施例による暗号通信システムの構成図である。暗号通信システムは、外部装置1と、外部装置1に対向する耐タンパ装置、たとえば、ICカード2とにより構成される。外部装置1とICカード2は、(図示されない)通信路と、ICカード2とアクセスするための(図示されない)ICカード・リーダ/ライタなどによって接続される。外部装置1は、暗号文や署名の暗号化、復号化を行う暗号・署名計算装置11と、外部装置公開鍵証明書、外部装置公開鍵、外部装置秘密鍵などの種々のデータを記憶するメモリ12とを有する。ICカード2は、同様に、暗号文や署名の暗号化、復号化を行う暗号・署名計算装置21と、ICカード公開鍵証明書、ICカード公開鍵、ICカード秘密鍵などの種々のデータを記憶するメモリ22とを有する。
【0017】
図2は、外部装置1とICカード2の間で行われる従来法による公開鍵証明書の交換処理フローチャートである。たとえば、JavaCard仕様のように、ICカード2へ一回に送信できるバイト数に制限がある場合を考える。この場合、外部装置公開鍵証明書格納のために、外部装置公開鍵証明書格納1及び外部装置公開鍵証明書格納2の2回以上のコマンドを必要とすることがあり、同様に、ICカード公開鍵証明書送信のために、ICカード公開鍵証明書送信1及びICカード公開鍵証明書送信2の2回以上のコマンドを必要とすることがある。図bに示された例では、2回のコマンドが必要とされる。送受信される公開鍵証明書のサイズがより大きい場合には、3回以上のコマンドが必要とされ、それに応じて、公開鍵証明書格納コマンド及び公開鍵証明書送信コマンドに要するコマンド数が増加する。
【0018】
従来法による公開鍵証明書の交換について説明する。図2に示すように、PUT CERTIFICATE 1コマンド及びPUT CERTIFICATE2 コマンドを用いて、外部装置1からICカード2へ外部装置公開鍵証明書を格納する。ICカード2は、格納した外部装置公開鍵証明書を、公開鍵証明書発行主体の公開鍵を用いて検証する。次に、ICカード2は、ICカード公開鍵証明書を外部装置1へ送るため、外部装置1からICカード2へGET CERTIFICATE 1 コマンド及びGET CERTIFICATE 2 コマンドを送信し、外部装置1はICカード2からICカード公開鍵証明書を受け取る。外部装置1は、公開鍵証明書発行主体の公開鍵を用いてICカード公開鍵証明書の検証を行う。本例では、一回のPUT CETFICATEコマンド並びにGET CERTIFICATEコマンドでは、公開鍵証明書を送れない場合があるため、2回のコマンドが必要である。
【0019】
従来、ISO(ISO7816−4、ISO7816−8)などにて規定されているコマンドを用いると、外部装置からICカードへの公開鍵証明書の格納と、ICカードから外部装置への公開鍵証明書の取得しか行うことができず、公開鍵証明書を交換することはできない。
【0020】
次に、従来法による相互認証と鍵共有について説明する。
【0021】
図3は、図2の手法で公開鍵証明書を交換した後に、外部装置1とICカード2が従来法によって相互認証と鍵交換を行う処理のフローチャートである。この場合、相互認証は、内部認証と外部認証の2段階で行われる。内部認証は、外部装置1がICカード2を認証する処理であり、外部認証は、ICカード2が外部装置1を認証する処理である。相互認証の後、鍵を共有するための処理を行う。鍵共有処理後、共有した鍵を用いて後続のコマンドを暗号化して外部装置1からICカード2へ送信する。
【0022】
公開鍵証明書の交換後、図3に示されるように、INTERNAL AUTHENTICATEコマンドを用いて、外部装置1からICカード2にチャレンジデータを送る。チャレンジデータとは、その時点で唯一の値である乱数情報などである。ICカード2では、その乱数に対して、ICカード2の秘密鍵を用いて暗号化(又はデジタル署名)を行い、その暗号文(又は署名文)をINTERNAL AUTHENTICATEコマンドへの返答として、外部装置1へ送る。外部装置1では、ICカード2の公開鍵を用いて、返答、すなわち、チャレンジデータに対しICカード2で作成された暗号文(又は署名文)が正しく復号(又は署名検証)できるかどうかを判定する。正しく復号(又は検証)できた場合には、相手側のICカード2が正しいICカードであると認証することができる。これにより外部認証が成功する。
【0023】
次に、内部認証を行う。そのため、外部装置1は、GET CHALLENGEコマンドをICカード2へ送信し、ICカード2が作成したチャレンジデータをICカード2から取得する。外部装置1では、ICカード2が作成したチャレンジデータに対し、外部装置1の秘密鍵を用いて暗号化(又はデジタル署名)を行い、その暗号文(又は署名文)をEXTERNAL AUTHENTICATEコマンドとして、ICカード2へ送る。ICカード2では、外部装置1の公開鍵を用いて、EXTERNAL AUTHENTICATEによって与えられた、ICカード2が作成したチャレンジデータに対し外部装置1で作成された暗号文(又は署名文)が正しく復号(又は署名検証)できるかどうかを判定する。正しく復号(又は検証)できた場合には、相手側の外部装置1が正しい外部装置であると認証することができる。これにより内部認証が成功する。
【0024】
相互認証に続いて、鍵交換が行われる。外部装置1は、ICカード2の公開鍵を用いて、その後に用いる暗号通信路を確立するために用いるセッション鍵を暗号化し、KEY SHARINGコマンドなどによってICカード2へ暗号化されたセッション鍵を送る。ICカード2は、暗号化されたセッション鍵を、ICカード2の秘密鍵を用いて復号化する。
【0025】
外部装置1とICカード2の間でセッション鍵が交換された後、外部装置1は、そのセッション鍵を用いてコマンドの内容を暗号化してICカード2へ送り、ICカード2では、暗号化されたコマンドの内容を、先のセッション鍵を用いて復号化して、たとえば、ICカードコマンドを実行する。
【0026】
このように図3に示された従来法では、内部認証と外部認証を別々に行う必要がある。また、内部認証と外部認証の際に用いた情報を利用せずにセッション鍵を共有すると、外部装置1とICカード2が相互に認証した後、別の外部装置がICカード2と接続して、外部装置1になりすまして鍵交換を行い、ICカード2との間で暗号化通信ができるという問題がある。
【0027】
図4は、本発明の一実施例による暗号通信路の確立方法のフローチャートである。この暗号通信路の確立方法によると、外部装置1とICカード2の間で、公開鍵証明書の交換と、チャレンジデータの交換を行い、鍵共有と相互認証を行う。本発明の一実施例の説明においても、図2の例と同様に、公開鍵証明書の格納と送信には2回のコマンドが必要である場合を考える。公開鍵証明書のサイズがより大きい場合には、3回以上のコマンドが必要とされ、それに応じて、公開鍵証明書交換に要するコマンド数が増加する。
【0028】
公開鍵証明書は、たとえば、第三者機関によって提供される情報であり、この第三者機関は、外部装置1やICカード2を含む多数の装置に対する証明書を発行する。この公開鍵証明書には、証明しようとする公開鍵のアルゴリズムやIDのような情報と、この情報に対する第三者機関の署名が含まれる。さらに、公開鍵証明書の中に証明しようとする公開鍵も組み入れることにより、公開鍵だけを別途送付する必要が無くなる。第三者機関は、公開鍵証明書に組み込まれた第三者機関の署名を検証するための公開鍵を配布する。
【0029】
このように、本発明の一実施例による暗号通信路の確立方法によれば、公開鍵交換と、相互認証と、鍵共有の一連の処理を少ないコマンドで行えるようになる。
【0030】
EXCHANGE CERTIFICATE CHALLENGE 1(証明書・チャレンジ交換1):外部装置1は、外部装置1が作成した外部装置チャレンジデータ(その時点での唯一の値である乱数情報など)と、外部装置公開鍵証明書を、ICカード2へ送信する。
ICカード2は、外部装置に対する返答として、ICカード2が作成したICカードチャレンジデータと、ICカード公開鍵証明書を、外部装置へ送信する。
【0031】
EXCHANGE CERTIFICATE CHALLENGE 2(証明書・チャレンジ交換2):外部装置1は、外部装置公開鍵証明書の中で、EXCHANGE CERTIFICATE CHALLENGE 1でICカード2へ送れなかった部分をICカード2へ送信する。ICカード2は、受信した外部装置公開鍵証明書を格納し、公開鍵証明書発行主体の公開鍵を用いて外部装置公開鍵証明書を検証する。また、ICカード2は、外部装置1に対する返答として、ICカード公開鍵証明書の中で、EXCHANGE CERTIFICATECHALLENGE 1で外部装置1へ送れなかった部分を外部装置1へ送信する。外部装置1は、格納したICカード公開鍵証明書を、公開鍵証明書発行主体の公開鍵を用いて検証する。
【0032】
このように、本例では、一回のEXCHANGE CERTIFICATE CHLLENGEコマンドでは、公開鍵証明書の全部を送れない場合があるため、2回のコマンドEXCHANGE CERTIFICATE CHALLENGE 1とEXCHANGE CERTIFICATE CHALLENGE 2とが用いられる。
【0033】
また、EXCHANGE CERTIFICATE CHALLENGEコマンドで行われる公開鍵証明書の検証処理自体は、公開鍵証明書の全ての情報が集まったEXCHANGE CERTIFICATE CHALLENGEコマンドの最後で行われる。たとえば、1回のコマンドで公開鍵証明書を送ることができる場合には、1回目のコマンドの最後で検証処理が行われ、2回のコマンドが必要である場合には、2回目のコマンドの最後で検証処理が行われる。
【0034】
KEY SHARING(鍵共有):外部装置1は、セッション鍵を、ICカード公開鍵で暗号化して、暗号化されたセッション鍵をICカード2へ送信する。ICカード2では、暗号化されたセッション鍵を、ICカード秘密鍵で復号し、セッション鍵を取得する。
【0035】
MUTUAL AUTHENTICATION(相互認証):外部装置1は、ICカードチャレンジデータ及びセッション鍵をハッシュ処理した値に対し、外部装置1の秘密鍵を用いて攪拌(デジタル署名又は暗号化)する。攪拌は、たとえば、セキュアハッシュ、共通鍵による暗号化、或いは、デジタル署名を用いる種々の方法で実現することができる。外部装置1は、作成したデジタル署名又は暗号文を、ICカード2へ送信する。ICカード2は、外部装置1から送られてきたデジタル署名又は暗号文を、外部装置公開鍵を用いて検証又は復号し、デジタル署名又は暗号化の対象がICカードチャレンジデータ及びセッション鍵をハッシュ処理した値であるかどうかを確認する。デジタル署名又は暗号化の対象がICカードチャレンジデータ及びセッション鍵をハッシュ処理した値であるならば、ICカード2が外部装置1を正しい外部装置として認証したことになる。
【0036】
同様に、ICカード2は、外部装置チャレンジデータ及びセッション鍵をハッシュ処理した値に対し、ICカード2の秘密鍵を用いてデジタル署名又は暗号化を行う。ICカード2は、作成したデジタル署名又は暗号文を、外部装置1へ送信する。外部装置1は、ICカード2から送られてきたデジタル署名又は暗号文を、外部装置公開鍵を用いて検証又は復号し、デジタル署名又は暗号化の対象が外部装置チャレンジデータ及びセッション鍵をハッシュ処理した値であるかどうかを確認する。デジタル署名又は暗号化の対象が外部装置チャレンジデータ及びセッション鍵をハッシュ処理した値であるならば、外部装置1がICカード2を正しく認証したことになる。
【0037】
本発明の一実施例によれば、EXCHANG CERTIFICATE CHALLENGE 1(証明書・チャレンジ交換1)コマンドと、EXCHANGCERTIFICATE CHALLENGE 2(証明書・チャレンジ交換2)コマンドと、KEY SHARING(鍵共有)コマンドと、MUTUALAUTHENTICATION(相互認証)コマンドの4コマンドを実行することにより、図2、図3を参照して説明した従来法による暗号通信路の確立処理と同等の処理を実現することができる。
【0038】
このように、外部装置1とICカード2の間に暗号通信路が確立されると、外部装置1とICカード2は、共通鍵であるセッション鍵を用いて暗号化したメッセージを相互に送ることができる。すなわち、外部装置1は、メッセージを、セッション鍵を用いて暗号化し、暗号化されたメッセージをICカード2へ送り、ICカード2は、暗号化されたメッセージを、同じセッション鍵を用いて復号化する。また、ICカード2は、メッセージを、セッション鍵を用いて暗号化し、暗号化されたメッセージを外部装置1へ送り、外部装置1は、暗号化されたメッセージを、同じセッション鍵を用いて復号化する。
【0039】
さらに、外部装置1とICカード2の間で、暗号通信を続ける必要がなくなったとき、確立された暗号通信路を使用できないようにするため、外部装置1とICカード2は、メモリに記憶している相手方の認証情報やセッション鍵を消去する。このような暗号通信路の停止は、たとえば、外部装置1又はICカード2のいずれか一方が、セッション鍵を用いて暗号化されていないメッセージを他方へ送付することを契機とすることができる。
【0040】
或いは、本発明の一実施例は、外部装置1とICカード2の間に暗号通信路が確立された後、外部装置1からICカード2への方向と、ICカード2から外部装置1への方向のいずれか一方向のみで暗号通信を行い、もう一方の方向では、メッセージを暗号化しないで通信する場面にも適用できる。
【0041】
上記の本発明の一実施例において、EXCHANGE CERTIFICATE CHALLENGEのデータが小さい場合には、EXCHANGE CERTIFICATE CHALLENGEコマンドの送信時に、KEY SHARINGのデータを併せて送り、コマンド数をさらに削減することが可能である。図5は、本発明の他の実施例による暗号通信路の確立方法のフローチャートである。この暗号通信路の確立方法によると、外部装置1とICカード2の間で、公開鍵証明書及びチャレンジデータの交換並びに鍵共有のコマンドと、相互認証のコマンドの最小2個のコマンドで暗号通信路を確立することができる。本例の場合、KEY SHARING(鍵共有)では、ICカード2は、セッション鍵を外部装置公開鍵により暗号化し、暗号化されたセッション鍵を外部装置1へ送信し、外部装置1は、暗号化されたセッション鍵を、外部装置秘密鍵で復号し、セッション鍵を取得することにより、ICカード2と外部装置1がセッション鍵を共有する。
【0042】
上記実施例では、外部装置1とICカード2の間に暗号通信路を確立する場合を例として説明しているが、本発明は、ICカード、携帯電話機、端末装置、コンピュータなどの種々の装置の間に暗号通信路を確立して暗号通信を行う場面に適用できる。
【0043】
上記の本発明の実施例による暗号通信路の確立方法は、ソフトウェア(プログラム)で構築することが可能であり、コンピュータのCPUによってこのプログラムを実行することにより本発明の実施例による暗号通信路の確立方法を実現することができる。構築されたプログラムは、ディスク装置等に記録しておき必要に応じてコンピュータにインストールされ、フロッピーディスク、メモリカード、CD−ROM等の可搬記録媒体に格納して必要に応じてコンピュータにインストールされ、或いは、通信回線等を介してコンピュータにインストールされ、コンピュータのCPUによって実行することができる。
【0044】
以上、本発明の代表的な実施例を説明したが、本発明は、上記の実施例に限定されることなく、特許請求の範囲内において、種々変更・応用が可能である。
【0045】
【発明の効果】
本発明は、次の効果を奏する。
【0046】
(1)従来法(たとえば、ISOなど)では8コマンド程度を必要とする公開鍵を用いた認証及び鍵交換処理が、本発明によれば、半分程度の4コマンド程度で実現できるようになる。
【0047】
(2)従来法では、不正ななりすましが行われる可能性があったが、本発明によれば、チャレンジデータだけではなく、セッション鍵が相互認証処理に必要なデジタル署名(又は暗号文)の対象となるので、正しい相手との間だけで認証及び鍵交換を同時に行えるようになる。
【図面の簡単な説明】
【図1】本発明の一実施例による暗号通信システムの構成図である。
【図2】従来法による公開鍵証明書の交換処理のフローチャートである。
【図3】従来法による相互認証と鍵共有処理のフローチャートである。
【図4】本発明の一実施例による暗号通信路の確立方法のフローチャートである。
【図5】本発明の他の実施例による暗号通信路の確立方法のフローチャートである。
【符号の説明】
1 外部装置
2 ICカード
11,21 暗号・署名計算装置
12,22 メモリ

Claims (11)

  1. 記憶メモリや1回の通信量に制限がある第1の装置と第2の装置の間で共通鍵を用いて暗号化したメッセージを暗号通信するための暗号通信路の確立方法であって、
    第1の装置は、第1の装置に関連した第1の公開鍵、第1の公開鍵の証明情報、及び、第1の乱数を第2の装置へ送付し、第2の装置は前記第1の公開鍵の証明情報が真正であることを検証し、第2の装置は、第2の装置に関連した第2の公開鍵、第2の公開鍵の証明情報、及び、第2の乱数を第1の装置へ送付し、第1の装置は前記第2の公開鍵の証明情報が真正であることを検証する鍵情報交換手順と、
    第1の装置は、暗号通信路を確立するための共通鍵を生成し、前記共通鍵を前記第2の公開鍵を用いて暗号化し、暗号化された共通鍵を第2の装置へ送付し、第2の装置は前記暗号化された共通鍵を前記第2の公開鍵に対応した第2の秘密鍵で復号化する鍵共有手順と、
    第1の装置は、前記第2の乱数及び前記共通鍵のペアを攪拌し、前記第1の公開鍵に対応した第1の秘密鍵を用いて前記攪拌されたペアから第1の署名情報を作成し、第2の装置へ送付し、第2の装置は前記第1の署名情報を前記第1の公開鍵を用いて検証し、第2の装置は、前記第1の乱数及び前記共通鍵のペアを攪拌し、前記第2の公開鍵に対応した前記第2の秘密鍵を用いて前記攪拌されたペアから第2の署名情報を作成し、第1の装置へ送付し、第1の装置は前記第2の署名情報を前記第2の公開鍵を用いて検証する相互認証手順と、
    を有する暗号通信路の確立方法。
  2. 記憶メモリや1回の通信量に制限がある第1の装置と第2の装置の間で共通鍵を用いて暗号化したメッセージを暗号通信するための暗号通信路の確立方法であって、
    第1の装置は、第1の装置に関連した第1の公開鍵、第1の公開鍵の証明情報、及び、第1の乱数を第2の装置へ送付し、第2の装置は前記第1の公開鍵の証明情報が真正であることを検証し、第2の装置は、暗号通信路を確立するための共通鍵を生成し、前記共通鍵を前記第1の公開鍵を用いて暗号化し、第2の装置に関連した第2の公開鍵、第2の公開鍵の証明情報、第2の乱数、及び、暗号化された共通鍵を第1の装置へ送付し、第1の装置は、前記第2の公開鍵の証明情報が真正であることを検証し、前記暗号化された共通鍵を前記第1の公開鍵に対応した第1の秘密鍵で復号化する鍵交換・鍵共有手順と、
    第1の装置は、前記第2の乱数及び前記共通鍵のペアを攪拌し、前記第1の公開鍵に対応した第1の秘密鍵を用いて前記攪拌されたペアから第1の署名情報を作成し、第2の装置へ送付し、第2の装置は前記第1の署名情報を前記第1の公開鍵を用いて検証し、第2の装置は、前記第1の乱数及び前記共通鍵のペアを攪拌し、前記第2の公開鍵に対応した前記第2の秘密鍵を用いて前記攪拌されたペアから第2の署名情報を作成し、第1の装置へ送付し、第1の装置は前記第2の署名情報を前記第2の公開鍵を用いて検証する相互認証手順と、
    を有する暗号通信路の確立方法。
  3. 前記第1の公開鍵の証明情報及び上記第2の公開鍵の証明情報が真正であるかどうかは、前記第1の公開鍵の証明情報及び上記第2の公開鍵の証明情報を第3の公開鍵を用いて復号化することにより検証される、請求項1又は2記載の暗号通信路の確立方法。
  4. 第1の装置と第2の装置の少なくとも一方から他方へ前記共通鍵で暗号化されていないメッセージが送付されたとき、第1の装置と第2の装置の間で確立された暗号通信路による暗号通信を止めるため、前記共通鍵に関する情報及び第1の装置と第2の装置の相互認証に関する情報を破棄する手順を更に有する、請求項1又は2記載の暗号通信路の確立方法。
  5. 共通鍵を用いて暗号化したメッセージを暗号通信する、記憶メモリや1回の通信量に制限がある装置に、
    第1の公開鍵、第1の公開鍵の証明情報、及び、第1の乱数を暗号通信の相手先へ送付する機能と、
    相手先から第2の公開鍵、第2の公開鍵の証明情報、及び、第2の乱数を受け取り、前記第2の公開鍵の証明情報が真正であることを検証する機能と、
    暗号通信路を確立するための共通鍵を生成し、前記共通鍵を前記第2の公開鍵を用いて暗号化し、暗号化された共通鍵を相手先へ送付する機能と、
    前記第2の乱数及び前記共通鍵のペアを攪拌し、前記第1の公開鍵に対応した第1の秘密鍵を用いて前記攪拌されたペアから第1の署名情報を作成し、相手先へ送付し、相手先から、前記第1の乱数及び前記共通鍵のペアに基づいて前記第2の公開鍵に対応した前記第2の秘密鍵を用いて作成された第2の署名情報を受け取り、前記第2の署名情報を前記第2の公開鍵を用いて検証する機能と、
    を実行させる暗号通信路確立用プログラム。
  6. 共通鍵を用いて暗号化したメッセージを暗号通信する、記憶メモリや1回の通信量に制限がある装置に、
    暗号通信の相手先から、第1の公開鍵、第1の公開鍵の証明情報、及び、第1の乱数を受け取り、前記第1の公開鍵の証明情報が真正であることを検証し、第2の公開鍵、第2の公開鍵の証明情報、及び、第2の乱数を相手先へ送付する機能と、
    相手先から、前記第2の公開鍵を用いて暗号化された暗号通信路を確立するための共通鍵を受け取り、前記暗号化された共通鍵を前記第2の公開鍵に対応した第2の秘密鍵で復号化する機能と、
    相手先から、前記第2の乱数及び前記共通鍵のペアに基づいて前記第1の公開鍵に対応した第1の秘密鍵を用いて作成された第1の署名情報を受け取り、前記第1の署名情報を前記第1の公開鍵を用いて検証し、前記第1の乱数及び前記共通鍵のペアを攪拌し、前記第2の公開鍵に対応した前記第2の秘密鍵を用いて前記攪拌されたペアから第2の署名情報を作成し、相手先へ送付する機能と、
    を実行させる暗号通信路確立用プログラム。
  7. 共通鍵を用いて暗号化したメッセージを暗号通信する、記憶メモリや1回の通信量に制限がある装置に、
    第1の公開鍵、第1の公開鍵の証明情報、及び、第1の乱数を暗号通信の相手先へ送付し、相手先から、第2の公開鍵、第2の公開鍵の証明情報、第2の乱数、及び、暗号通信路を確立するための暗号化された共通鍵を受け取り、前記第1の公開鍵の証明情報が真正であることを検証し、前記暗号化された共通鍵を前記第1の公開鍵に対応した第1の秘密鍵で復号化する機能と、
    前記第2の乱数及び前記共通鍵のペアを攪拌し、前記第1の公開鍵に対応した第1の秘密鍵を用いて前記攪拌されたペアから第1の署名情報を作成し、相手先へ送付し、相手先から、前記第1の乱数及び前記共通鍵のペアに基づいて前記第2の公開鍵に対応した前記第2の秘密鍵を用いて作成された第2の署名情報を受け取り、前記第2の署名情報を前記第2の公開鍵を用いて検証する機能と、
    を実行させる暗号通信路確立用プログラム。
  8. 共通鍵を用いて暗号化したメッセージを暗号通信する、記憶メモリや1回の通信量に制限がある装置に、
    暗号通信の相手先から、第1の公開鍵、第1の公開鍵の証明情報、及び、第1の乱数を受け取り、前記第1の公開鍵の証明情報が真正であることを検証し、暗号通信路を確立するための共通鍵を生成し、前記共通鍵を前記第1の公開鍵を用いて暗号化し、第2の装置に関連した第2の公開鍵、第2の公開鍵の証明情報、第2の乱数、及び、暗号化された共通鍵を相手先へ送付する機能と、
    相手先から、前記第2の乱数及び前記共通鍵のペアに基づいて前記第1の公開鍵に対応した第1の秘密鍵を用いて作成された第1の署名情報を受け取り、前記第1の署名情報を前記第1の公開鍵を用いて検証し、前記第1の乱数及び前記共通鍵のペアを攪拌し、前記第2の公開鍵に対応した前記第2の秘密鍵を用いて前記攪拌されたペアから第2の署名情報を作成し、相手先へ送付する機能と、
    を実行させる暗号通信路確立用プログラム。
  9. 請求項5乃至8のうちいずれか一項記載の暗号通信路確立用プログラムを記録したコンピュータ読取可能な記録媒体。
  10. 記憶メモリや1回の通信量に制限がある第1の装置と第2の装置の間で共通鍵を用いて暗号化したメッセージを暗号通信する暗号通信システムであって、
    第1の装置は、
    第1の公開鍵、第1の公開鍵の証明情報、及び、第1の乱数を第2の装置へ送付する手段と、
    第2の装置から第2の公開鍵、第2の公開鍵の証明情報、及び、第2の乱数を受け取り、前記第2の公開鍵の証明情報が真正であることを検証する手段と、
    暗号通信路を確立するための共通鍵を生成し、前記共通鍵を前記第2の公開鍵を用いて暗号化し、暗号化された共通鍵を第2の装置へ送付する手段と、
    前記第2の乱数及び前記共通鍵のペアを攪拌し、前記第1の公開鍵に対応した第1の秘密鍵を用いて前記攪拌されたペアから第1の署名情報を作成し、第2の装置へ送付し、第2の装置から、前記第1の乱数及び前記共通鍵のペアに基づいて前記第2の公開鍵に対応した前記第2の秘密鍵を用いて作成された第2の署名情報を受け取り、前記第2の署名情報を前記第2の公開鍵を用いて検証する手段とを有し、
    第2の装置は、
    第1の装置から、前記第1の公開鍵、前記第1の公開鍵の証明情報、及び、前記第1の乱数を受け取り、前記第1の公開鍵の証明情報が真正であることを検証し、前記第2の公開鍵、前記第2の公開鍵の証明情報、及び、前記第2の乱数を第1の装置へ送付する手段と、
    第1の装置から、前記第2の公開鍵を用いて暗号化された暗号通信路を確立するための共通鍵を受け取り、前記暗号化された共通鍵を前記第2の公開鍵に対応した第2の秘密鍵で復号化する手段と、
    第1の装置から、前記第1の署名情報を受け取り、前記第1の署名情報を前記第1の公開鍵を用いて検証し、前記第1の乱数及び前記共通鍵のペアを攪拌し、前記第2の公開鍵に対応した前記第2の秘密鍵を用いて前記攪拌されたペアから前記第2の署名情報を作成し、第1の装置へ送付する手段と、
    を有する、暗号通信システム。
  11. 記憶メモリや1回の通信量に制限がある第1の装置と第2の装置の間で共通鍵を用いて暗号化したメッセージを暗号通信する暗号通信システムであって、
    第1の装置は、
    第1の公開鍵、第1の公開鍵の証明情報、及び、第1の乱数を第2の装置へ送付し、第2の装置から、第2の公開鍵、第2の公開鍵の証明情報、第2の乱数、及び、暗号通信路を確立するための暗号化された共通鍵を受け取り、前記第1の公開鍵の証明情報が真正であることを検証し、前記暗号化された共通鍵を前記第1の公開鍵に対応した第1の秘密鍵で復号化する手段と、
    前記第2の乱数及び前記共通鍵のペアを攪拌し、前記第1の公開鍵に対応した第1の秘密鍵を用いて前記攪拌されたペアから第1の署名情報を作成し、第2の装置へ送付し、第2の装置から、前記第1の乱数及び前記共通鍵のペアに基づいて前記第2の公開鍵に対応した前記第2の秘密鍵を用いて作成された第2の署名情報を受け取り、前記第2の署名情報を前記第2の公開鍵を用いて検証する手段とを有し、
    第2の装置は、
    第1の装置から、前記第1の公開鍵、前記第1の公開鍵の証明情報、及び、前記第1の乱数を受け取り、前記第1の公開鍵の証明情報が真正であることを検証し、暗号通信路を確立するための共通鍵を生成し、前記共通鍵を前記第1の公開鍵を用いて暗号化し、前記第2の公開鍵、前記第2の公開鍵の証明情報、前記第2の乱数、及び、前記暗号化された共通鍵を第1の装置へ送付する手段と、
    第1の装置から前記第1の署名情報を受け取り、前記第1の署名情報を前記第1の公開鍵を用いて検証し、前記第1の乱数及び前記共通鍵のペアを攪拌し、前記第2の公開鍵に対応した前記第2の秘密鍵を用いて前記攪拌されたペアから前記第2の署名情報を作成し、第1の装置へ送付する手段と、
    を有する、暗号通信システム。
JP2001132719A 2001-04-27 2001-04-27 暗号通信路の確立方法、プログラム及びプログラム媒体、並びに、暗号通信システム Expired - Lifetime JP4255046B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001132719A JP4255046B2 (ja) 2001-04-27 2001-04-27 暗号通信路の確立方法、プログラム及びプログラム媒体、並びに、暗号通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001132719A JP4255046B2 (ja) 2001-04-27 2001-04-27 暗号通信路の確立方法、プログラム及びプログラム媒体、並びに、暗号通信システム

Publications (2)

Publication Number Publication Date
JP2002330125A JP2002330125A (ja) 2002-11-15
JP4255046B2 true JP4255046B2 (ja) 2009-04-15

Family

ID=18980686

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001132719A Expired - Lifetime JP4255046B2 (ja) 2001-04-27 2001-04-27 暗号通信路の確立方法、プログラム及びプログラム媒体、並びに、暗号通信システム

Country Status (1)

Country Link
JP (1) JP4255046B2 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BRPI0509538B1 (pt) 2004-04-02 2019-01-15 Blackberry Ltd método, sinal digital, portadora, e primeiro sistema para estabelecer um percurso de comunicação bidirecional
KR101169021B1 (ko) 2004-05-31 2012-07-26 삼성전자주식회사 디바이스와 휴대형 저장장치간의 권리객체 정보 전달 방법및 장치
JP4718257B2 (ja) * 2005-07-06 2011-07-06 株式会社エヌ・ティ・ティ・ドコモ 分散認証アクセス制御システム
DE102006060760A1 (de) 2006-09-29 2008-04-10 Siemens Ag Authentifikationsverfahren und Kommunikationssystem zur Authentifikation
JP5082767B2 (ja) * 2007-10-26 2012-11-28 富士電機リテイルシステムズ株式会社 制御機器
JP2013118473A (ja) * 2011-12-02 2013-06-13 Toshiba Corp Icカード、携帯可能電子装置、及びicカードの制御プログラム
JP6386967B2 (ja) * 2015-04-30 2018-09-05 日本電信電話株式会社 認証方法及びシステム
CN112636917B (zh) * 2020-12-07 2023-03-03 天津津航计算技术研究所 一种分布式控制系统的通信加密方法
WO2023025369A1 (en) * 2021-08-24 2023-03-02 Huawei Technologies Co., Ltd. Client application entity, target application entity, root of trust device, and methods for establishing a secure communication channel

Also Published As

Publication number Publication date
JP2002330125A (ja) 2002-11-15

Similar Documents

Publication Publication Date Title
US8644516B1 (en) Universal secure messaging for cryptographic modules
CA2723747C (en) Apparatus and method to prevent man in the middle attack
US8291231B2 (en) Common key setting method, relay apparatus, and program
USH2270H1 (en) Open protocol for authentication and key establishment with privacy
CN103532713B (zh) 传感器认证和共享密钥产生方法和系统以及传感器
US20100195824A1 (en) Method and Apparatus for Dynamic Generation of Symmetric Encryption Keys and Exchange of Dynamic Symmetric Key Infrastructure
CN109728909A (zh) 基于USBKey的身份认证方法和系统
JP2002344438A (ja) 鍵共有システム及び装置並びにプログラム
CN108886468A (zh) 用于分发基于身份的密钥资料和证书的系统和方法
CN110020524B (zh) 一种基于智能卡的双向认证方法
JP2009529832A (ja) 発見不可能、即ち、ブラック・データを使用するセキュアなデータ通信
CN112351037B (zh) 用于安全通信的信息处理方法及装置
US20020018570A1 (en) System and method for secure comparison of a common secret of communicating devices
US20210392004A1 (en) Apparatus and method for authenticating device based on certificate using physical unclonable function
CN103905388A (zh) 一种认证方法、认证装置、智能卡、服务器
JP4255046B2 (ja) 暗号通信路の確立方法、プログラム及びプログラム媒体、並びに、暗号通信システム
JP2010512036A (ja) 暗号化されたメッセージを伝送する方法
KR100542652B1 (ko) 무선 통신 환경을 위한 키 분배 프로토콜 방법
JP3967252B2 (ja) 暗号通信システム及び暗号通信装置
EP1623551B1 (en) Network security method and system
JP2005175992A (ja) 証明書配布システムおよび証明書配布方法
JP3634279B2 (ja) 複数icカード間及び同一icカード内のアプリケーション連携方法
WO2008004174A2 (en) Establishing a secure authenticated channel
RU2278477C2 (ru) Способ аутентификации для стационарных региональных систем беспроводного широкополосного доступа
JPH09130376A (ja) 利用者パスワード認証方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060425

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060626

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20061114

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070111

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20070118

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20070330

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090123

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120206

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 4255046

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120206

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130206

Year of fee payment: 4

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term