JP4630951B2 - 秘密情報伝送方法、秘密情報伝送システム及び秘密情報送信装置 - Google Patents

秘密情報伝送方法、秘密情報伝送システム及び秘密情報送信装置 Download PDF

Info

Publication number
JP4630951B2
JP4630951B2 JP2010512430A JP2010512430A JP4630951B2 JP 4630951 B2 JP4630951 B2 JP 4630951B2 JP 2010512430 A JP2010512430 A JP 2010512430A JP 2010512430 A JP2010512430 A JP 2010512430A JP 4630951 B2 JP4630951 B2 JP 4630951B2
Authority
JP
Japan
Prior art keywords
information
shared information
secret
bit
shared
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010512430A
Other languages
English (en)
Other versions
JPWO2010055924A1 (ja
Inventor
彰英 武藤
信二 濱井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Lapis Semiconductor Co Ltd
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Oki Semiconductor Co Ltd
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Oki Semiconductor Co Ltd, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Application granted granted Critical
Publication of JP4630951B2 publication Critical patent/JP4630951B2/ja
Publication of JPWO2010055924A1 publication Critical patent/JPWO2010055924A1/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/4104Peripherals receiving signals from specially adapted client devices
    • H04N21/4126The peripheral being portable, e.g. PDAs or mobile phones
    • H04N21/41265The peripheral being portable, e.g. PDAs or mobile phones having a remote control device for bidirectional communication between the remote control device and client device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/422Input-only peripherals, i.e. input devices connected to specially adapted client devices, e.g. global positioning system [GPS]
    • H04N21/42204User interfaces specially adapted for controlling a client device through a remote control device; Remote control devices therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Human Computer Interaction (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Lock And Its Accessories (AREA)
  • Selective Calling Equipment (AREA)

Description

本発明は、暗号化等に利用される秘密鍵であるマスタキーを含む秘密にすべき情報(即ち、秘密情報)を複数の分散情報に分割して送信側から受信側へ送信する秘密情報伝送方法、秘密情報伝送システム及び秘密情報送信装置に関するものである。
従来、暗号鍵等の重要情報を無線通信等により伝送する場合、不正傍受の可能性を低減するために、例えば、ハッシュ関数を使用することによって長いビット列の秘密情報(Secret data)を準備する方法が知られている。しかし、ハッシュ関数を使用して秘密情報を準備する方法では、演算処理にも時間が掛かってしまい、高速通信の障害となっていた。
そこで、その障害を解決するために、例えば、下記の特開2007−235516号公報に開示されているように、暗号鍵等の秘密情報を複数の分散情報に分割した上で送信側から受信側へ送信する秘密分散法の技術が提案されている。秘密分散法は、秘密情報を複数の分散情報に分け、これらがある決められた数だけ集まらないと元の情報を復元することができないという方法であり、分散情報を構成するビット列を短くすることにより、演算処理の高速化が可能になる。
しかしながら、従来の秘密分散法の技術では、演算処理の高速化を図るために、分散情報を構成するビット列を短くすると、暗号鍵等のマスタキーを、悪意のある第三者に不正に傍受される危険性がある。これを防止するために、分散情報のビット列を長くすると、演算処理の高速化が阻害されて秘密分散法の利点を活かすことができない。又、秘密分散法では、送信された分散情報数の内のある決められた数だけ受信することにより、元の情報を復元することができる。よって、使用環境等によっては不正傍受の危険性が大きくなる。従って、未だ技術的に十分満足の得られる秘密情報伝送方法、秘密情報伝送システムあるいは秘密情報送信装置を実現することが困難であった。
本発明の一態様に係る秘密情報伝送方法は、第1の装置により、iビット(i;任意の整数)のマスタキーの情報を含む第1〜第n(n;任意の整数)の分散情報を生成し、前記第1〜第nの分散情報を無線通信により第2の装置へ送信し、前記第2の装置により、前記第1〜第nの分散情報を受信し、前記iビットのマスタキーを復元する秘密情報伝送方法である。
ここで、前記第1の装置は、iビットの乱数からなる第1〜第(m−1)(m;任意の整数)の情報rs1〜rs(m−1)と、前記第1〜第(m−1)の情報rs1〜rs(m−1)と前記マスタキーとに対して順にビット値の一致/不一致に基づいた論理演算を行うことにより求めた第mの情報rmと、を配列してiビット×mビット=jビットの秘密情報を生成し、jビットの乱数からなる第1〜第(n−1)の分散情報r1〜r(n−1)と、前記第1〜第(n−1)の分散情報と前記秘密情報とに対して順にビット値の一致/不一致に基づいた論理演算を行うことによりjビットの第nの分散情報rnと、を生成し、前記第1の装置が、前記第1〜第nの分散情報r1〜rnを前記第2の装置へ送信する。
更に、前記第2の装置は、前記第1〜第nの分散情報r1〜rnを受信し、受信された前記第1〜第nの分散情報r1〜rnに対して順にビット値の一致/不一致に基づいた論理演算を行って前記秘密情報を復元し、前記第2の装置が、復元された秘密情報をiビット毎に分割し、m個の第1〜第mの情報rs1〜rsmを求め、分割された前記第1〜第mの情報rs1〜rsmに対してビット値の一致/不一致に基づいた論理演算を行ってiビットの前記マスタキーを復元する。
本発明の一態様に係る他の秘密情報伝送方法は、第1の装置により、iビット(i;任意の整数)のマスタキーの情報を含む分散情報を生成し、前記分散情報を無線通信により第2の装置へ送信し、前記第2の装置は、前記分散情報が正常に受信できた場合に受信確認信号を前記第1の装置に送信し、正常に受信できた前記分散情報から前記マスタキーを復元する秘密情報伝送方法である。
ここで、前記第1の装置は、おのおの異なるjビットの乱数からなる第1〜第(n−1)の分散情報r1〜r(n−1)を前記第2の装置に送信し、前記第1〜第(n−1)の分散情報に対応する前記受信確認信号を受信できたとき、おのおの異なるiビットの乱数からなるm−1個の情報f1〜f(m−1)を生成し、前記受信確認信号に対応する前記第1〜第(n−1)の分散情報をiビット毎に分割した情報と前記情報f1〜f(m−1)と前記マスタキーとに対して順にビット値の一致/不一致に基づいた論理演算を行い第mの情報fmを求め、前記情報f1〜fmを順に連結した情報を第nの分散情報rnとして前記第2の装置に送信する。
更に、前記第2の装置は、前記第1〜第nの分散情報r1〜rnを受信し、受信された前記第1〜第nの分散情報r1〜rnに対して順にビット値の一致/不一致に基づいた論理演算を行って秘密情報を復元し、前記第2の装置が、復元された秘密情報をiビット毎に分割し、m個の第1〜第mの情報rs1〜rsmを求め、分割された前記第1〜第mの情報rs1〜rsmに対して順にビット値の一致/不一致に基づいた論理演算を行ってiビットの前記マスタキーを復元する。
本発明の一態様に係る更に他の秘密情報伝送方法は、第1の装置により、iビット(i;任意の整数)のマスタキーの情報を含む分散情報を生成し、前記分散情報を無線通信により第2の装置へ送信し、前記第2の装置は、前記分散情報が正常に受信できた場合に受信確認信号を前記第1の装置に送信し、正常に受信できた前記分散情報から前記マスタキーを復元する秘密情報伝送方法である。
ここで、前記第1の装置は、おのおの異なるjビットの乱数からなる第1〜第nの分散情報r1〜rnを前記第2の装置に送信し、前記第1〜第nの分散情報に対応する前記受信確認信号を受信できたとき、前記受信確認信号に対応する前記第1〜第nの分散情報をiビット毎に分割した情報に対して順にビット値の一致/不一致に基づいた論理演算を行うことで前記マスタキーを生成する。
更に、前記第2の装置は、前記第1〜第nの分散情報r1〜rnを受信し、受信された前記第1〜第nの分散情報r1〜rnに対して順にビット値の一致/不一致に基づいた論理演算を行って秘密情報を復元し、復元された秘密情報をiビット毎に分割し、m個の第1〜第mの情報rs1〜rsmを求め、分割された前記第1〜第mの情報rs1〜rsmに対してビット値の一致/不一致に基づいた論理演算を行ってiビットの前記マスタキーを復元する。
本発明の一態様に係る秘密情報伝送システムは、第1の装置により、iビット(i;任意の整数)のマスタキーを含む第1〜第n(n;任意の整数)の分散情報を生成し、前記第1〜第nの分散情報を無線通信により第2の装置へ送信し、前記第2の装置により、前記第1〜第nの分散情報を受信し、前記iビットのマスタキーを復元する秘密情報伝送システムである。
ここで、前記第1の装置は、iビットの乱数からなる第1〜第(m−1)(m;任意の整数)の情報rs1〜rs(m−1)と、前記第1〜第(m−1)の情報rs1〜rs(m−1)と前記iビットのマスタキーとに対して順にEXOR演算を行って求めた第mの情報rmと、を配列してiビット×mビット=jビットの秘密情報を生成する秘密情報生成手段と、前記jビットの乱数からなる第1〜第(n−1)の分散情報r1〜r(n−1)と、前記第1〜第(n−1)の分散情報と前記jビットの秘密情報とを順にEXOR演算により求めた前記jビットの第nの分散情報rnとから、前記第1〜第nの分散情報r1〜rnを生成する分散情報生成手段と、前記第1〜第nの分散情報r1〜rnを前記第2の装置へ送信する第1の送受信手段とを有している。
更に、前記第2の装置は、前記第1〜第nの分散情報r1〜rnを受信する送受信手段と、受信された前記第1〜第nの分散情報r1〜rnを順にEXOR演算を行って前記jビットの秘密情報を復元する秘密情報復元手段と、復元された前記jビットの秘密情報を前記m個に分割して前記第1〜第mの情報rs1〜rsmを求め、分割された前記第1〜第mの情報rs1〜rsmのEXOR演算を行って前記iビットのマスタキーを復元するマスタキー復元手段とを有する。
本発明の一態様に係る秘密情報送信装置は、i(i;任意の正の整数)ビットの乱数から成る乱数情報をm(m;2以上の正の整数)個生成し、生成したm個の乱数情報と、パケットの送信順番を示すシーケンス番号と、からなる分散情報を生成する分散情報生成部と、前記分散情報を、無線通信路を介して秘密情報受信装置に送信するとともに、当該秘密情報受信装置から送信される当該分散情報に対する受信確認信号を受信する送受信部と、を備えている。
ここで、前記分散情報生成部は、前記送受信部において分散情報を送信してから一定時間内に、送信した分散情報に対応する受信確認信号を受信しない場合、当該送信した分散情報のシーケンス番号と同じシーケンス番号と、新たに生成して得られるm個の乱数情報と、から新たな分散情報を生成し、前記送受信部において分散情報を送信してから一定時間内に、送信した分散情報に対応する受信確認信号を受信した場合、当該送信した分散情報のシーケンス番号を1増加させたシーケンス番号と、新たに生成して得られるm個の乱数情報と、から新たな分散情報を生成し、前記送受信部において第1から第(n−1)(n;2以上の正の整数)の受信確認信号を受信した場合、新たに生成して得られる(m−1)個の乱数情報と、iビットのマスタキーと、前記第1から第(n−1)の受信確認信号のそれぞれに対応する第1から第(n−1)の分散情報に含まれる(n−1)*m個の乱数情報とを論理演算して得られる値と、当該第(n−1)の分散情報のシーケンス番号に1増加させたシーケンス番号と、から第nの分散情報を生成し、前記送受信部において前記第nの分散情報を送信してから一定時間内に、当該第nの分散情報に対応する第nの受信確認信号を受信しない場合、新たに生成して得られる(m−1)個の乱数情報と、前記マスタキーと、前記第1から第(n−1)の分散情報に含まれる(n−1)*m個の乱数情報とを論理演算して得られる値と、当該第nの分散情報のシーケンス番号と同じシーケンス番号と、から新たな第nの分散情報を生成する。
また、本発明の一態様に係る秘密情報送信装置において、前記分散情報生成部は、前記送受信部において分散情報を送信してから一定時間内に、送信した分散情報に対応する受信確認信号を受信しない場合、当該分散情報のシーケンス番号と同じシーケンス番号と、新たに生成して得られるm個の乱数情報と、から新たに分散情報を生成し、前記送受信部において分散情報を送信してから一定時間内に、送信した分散情報に対応する受信確認信号を受信した場合、当該分散情報のシーケンス番号を1増加させたシーケンス番号と、新たに生成して得られるm個の乱数情報と、から新たに分散情報を生成し、前記送受信部において第1から第n(n;2以上の正の整数)の受信確認信号を受信した場合、当該第1から第nの受信確認信号のそれぞれに対応する第1から第nの分散情報に含まれるn*m個の乱数情報の論理演算を行い、iビットのマスタキーを生成する、ことを含む。
本発明の一態様に係る秘密情報伝送方法、秘密情報伝送システム及び秘密情報送信装置によれば、秘密情報とこれを用いた複数の分散情報とを長いビット列で構成し、その分散情報を第1の装置から第2の装置へ送信(例えば、低送信電力で送信)し、第2の装置側では複数の分散情報を全て受信できたときにマスタキーを復元可能な構成にしているので、悪意のある第三者にマスタキーを不正に傍受されにくい通信状況を確立することができる。しかも、ハッシュ関数等の複雑な演算を用いることなく、簡単なビット値の一致/不一致に基づいた論理演算を行うことによって容易に長いビット列の秘密情報とこれを用いた分散情報とを生成できるので、演算処理時間を短縮でき、高速通信を容易に実現できる。
本発明の実施例1における秘密情報伝送システムの詳細を示す概略の要部構成図である。 は、本発明の実施例1における秘密情報伝送システムの概略を示す構成図である。 図1中の秘密情報生成手段40を示す機能ブロック図である。 図1中のマスタキー復元手段60を示す機能ブロック図である。 本発明の実施例2における秘密情報伝送システムの詳細を示す概略の要部構成図である。 本発明の実施例3における秘密情報伝送システムの概略を示す構成図である。 図6中の分散情報生成部14Aを示す機能ブロック図である。 図6中の秘密キー復元部23Aを示す機能ブロック図である。 図7の分散情報生成部14Aにおける分散情報パッケト組立部72の動作を示すフローチャートである。 図8の秘密キー復元部23Aにおける秘密キー組立部81の動作を示すフローチャートである。 本発明の実施例4における秘密情報伝送システムの概略を示す構成図である。 図11中の分散情報生成部14Bを示す機能ブロック図である。 図12の分散情報生成部14Bにおける分散情報パケット組立部72Bの動作を示すフローチャートである。
本発明を実施するための形態は、以下の実施例の説明を添付図面と照らし合わせて読むと、明らかになるであろう。但し、図面はもっぱら解説のためのものであって、本発明の範囲を限定するものではない。
(実施例1)
(実施例1の構成)
図2は、本発明の実施例1における秘密情報伝送システムの概略を示す構成図である。
この秘密情報伝送システムは、家庭用電気機械器具(以下「家電製品」という。)の内のデジタル関連の技術を使用したデジタル家庭電化製品(例えば、テレビジョン受像機、以下単に「TV」という。)10と、これを遠隔制御するリモートコントローラ(以下「リモコン」という。)20との間の無線通信を行うシステムである。
TV10は、インターネット等の通信ネットワーク11に接続されてパーソナルコンピュータ(以下「PC」という。)等の他の情報端末に対して情報の送受信が可能な構成になっている。TV10は、受像機等のTV本体12を有し、このTV本体12に通信部13が接続されている。通信部13は、通信ネットワーク11及びTV本体12間の情報の送受信を行うものである。このTV10には、更に、分散情報生成部14と送信確認部15とが設けられている。これらの通信部13、分散情報生成部14及び送信確認部15には、送受信部16が接続されている。
分散情報生成部14は、秘密分散法とは異なる方式の分散情報r1,r2,・・・,rnを生成して第1の送受信手段(例えば、送受信部)16へ与えるものである。分散情報生成部14には送信確認部15が接続されている。送受信確認部15は、リモコン20から送られてくる受信確認通知信号ACK1,ACK2,・・・,ACKnを送受信部16を介して受信すると、送信状況を確認して分散情報生成部14へ通知する。送受信部16は、リモコン20に対して近距離無線通信(例えば、使用周波数が数GHz、通信距離が数メートル程度)を行う。
リモコン20は、遠隔制御用のリモコン本体21を有し、このリモコン本体21に第2の通信部22が接続されている。リモコン20には、更に、秘密キー復元部23と受信確認部24とが設けられ、これらの通信部22、秘密キー復元部23及び受信確認部24に、第2の送受信手段(例えば、送受信部)25が接続されている。
通信部22は、リモコン本体21及び送受信部25間の情報の送受信を行うものである。秘密キー復元部23は、TV10から送られてくる分散情報r1,r2,・・・,rnを送受信部25を介して受信すると、その分散情報r1,r2,・・・,rnから秘密キーを復元するものであり、これには受信確認部24が接続されている。受信確認部24は、TV10から送られてくる分散情報r1,r2,・・・,rnを送受信部25及び秘密キー復元部23を介して受信すると、受信状況を確認して受信確認通知信号ACK1,ACK2,・・・,ACKnを送受信部25へ与える。送受信部25は、TV10に対して近距離無線通信を行う。
図1は、本発明の実施例1における秘密情報伝送システムの詳細を示す概略の構成図である。
TV10及びリモコン20の通信エリア30の近傍には、他のリモコン20−1や受信機20−2等が存在していると仮定する。
TV10側の分散情報生成部14は、分散情報生成手段30と、秘密情報生成手段40とにより構成されている。分散情報生成手段30は、各jビット(例えば、640ビット)の乱数からなる第1〜第nの分散情報r1〜rnを生成する。分散情報生成手段30は、各jビットの乱数からなる第1〜第(n−1)の分散情報r1〜r(n−1)を発生するランダム発生器31と、第1〜第(n−1)の分散情報r1〜r(n−1)とjビットの秘密情報rsとに対し順に排他的論理和(以下「EXOR」という。)演算を行ってjビットの第nの分散情報rnを求める演算手段32とにより構成されている。
秘密情報生成手段40は、iビットの乱数からなる第1〜第(m−1)の情報rs1〜rs(m−1)と、前記第1〜第(m−1)の情報rs1〜rs(m−1)とiビットのマスタキーに対し順にEXOR演算を行って求めた第mの情報rmと、を配列してjビット(=iビット×mビット)の秘密情報rsを生成する。
リモコン20側の秘密キー復元部23は、秘密情報復元手段50と、マスタキー復元手段60とにより構成されている。秘密情報復元手段50は、受信された第1〜第nの分散情報r1〜rnに対し順にEXOR演算を行ってjビットの秘密情報rsを復元する。秘密情報復元手段50は、縦続接続されたn個のEXORゲート51−1〜51−nにより構成されている。マスタキー復元手段60は、復元されたjビットの秘密情報rsをm個に分割して第1〜第mの情報rs1〜rsmを求め、分割された第1〜第mの情報rs1〜rsmのEXOR演算を行ってiビットのマスタキーrsmを復元するものである。
図3は、図1中の秘密情報生成手段40を示す機能ブロック図である。
秘密情報生成手段40は、各iビット(例えば、128ビット)の乱数からなる第1〜第(m−1)の情報rs1〜rs(m−1)(例えば、m=5、rs1〜rs4)を発生するランダム発生器41と、第1〜第4の情報rs1〜rs4と128ビットのマスタキーrsmとに対し順にEXOR演算を行って第5の情報r5を求める演算手段42と、第1〜第5の情報rs1〜rs5を配列して128ビット×5ビット=640ビットの秘密情報rsを保持するデータ保持回路43とにより構成されている。
図4は、図1中のマスタキー復元手段60を示す機能ブロック図である。
マスタキー復元手段60は、データ保持回路43に保持された640ビットの秘密情報rsを5個に分割して第1〜第5の情報rs1〜rs5を取り出す機能と、取り出された第1〜第5の情報rs1〜rs5に対しEXOR演算を行って120ビットのマスタキーrsmを復元するための縦続接続された4個のEXORゲート61−1〜61−4とにより構成されている。
(実施例1の秘密情報伝送方法)
例えば、TV10から通信ネットワーク11を介して商品の購入等を可能にするために、TV10にカード決済機能を設け、このTV10からリモコン20へ暗号鍵であるマスタキーrsmを送信する場合について説明する。
TV10側の分散情報生成部14において、図3の秘密情報生成手段40では、ランダム発生器41により、各128ビットの乱数からなる第1〜第4の情報rs1〜rs4を発生し、演算手段42により、次式(1)のEXOR演算を行い、128ビットの第5の情報rs5を求める。
Figure 0004630951
そして、各128ビットの第1〜第5の情報rs1〜rs5を順にデータ保持回路43に保持し、640ビットの秘密情報rsを生成して図1の分散情報生成手段30内の演算手段32に与える。分散情報生成手段30において、ランダム発生器41から各640ビットの乱数からなる第1〜第4の分散情報r1〜r4を発生し、演算手段32に与える。演算手段32により、次式(2)のEXOR演算を行い、640ビットの第5の分散情報r5を求める。
Figure 0004630951
そして、各640ビットの第1〜第5の分散情報r1〜r5には、図2に示すように、先頭にシーケンス番号(1),(2),(3),(4),(5)が付加されて送受信部16により高周波電波に変換され、シーケンス番号順にリモコン20へ送信される。
リモコン20側では、シーケンス番号(1),(2),(3),(4),(5)順に送られてきた第1〜第5の分散情報r1〜r5を送受信部25により順に受信すると、この受信信号を秘密キー復元部23を介して受信確認部24へ送る。受信確認部24では、第1〜第5の分散情報r1〜r5をそれぞれ受信したときには、送受信部25を介して各受信確認通知信号ACK1〜ACK5をそれぞれTV10へ返信する。
TV10側の送受信部16は、その受信確認通知信号ACK1〜ACK5を受信すると、これを送信確認部15へ送る。送信確認部15では、各受信確認通知信号ACK1〜ACK5を受信すると、送信が成功したと判断して分散情報生成部14及び送受信部16を介して次の分散情報r2〜r5を順に送信させる。即ち、第1の分散情報r1の送信が成功したときには第2の分散情報r2を送信し、第2の分散情報r2の送信が成功したときには第3の分散情報r3を送信し、以下同様に、第5の分散情報r5まで送信する。
この際、送信確認部15は、分散情報(例えば、第2の分散情報r2)の送信後、これに対する受信確認通知信号ACK2を受信できない場合、つまり受信確認通知信号ACK2の受信失敗となってしまった場合には、再度同じ分散情報r2を分散情報生成部14及び送受信部16を介して送信させる。送信確認部15は、その後、リモコン20から返信される受信確認通知信号ACK2を受信できた場合には、送信が成功したと判断して次の第3の分散情報r3を分散情報生成部14及び送受信部16を介して送信させる。以下同様の分散情報及び受信確認通知信号の送受信が行われる。
リモコン20側の秘密キー復元部23では、TV10側から送られてくる第1〜第5の分散情報r1〜r5を送受信部25を介して全て受信すると、図1の秘密情報復元手段50内のEXORゲート51−1〜51−5により、受信された第1〜第5の分散情報r1〜rnに対し、次式(3)のEXOR演算を行い、640ビットの秘密情報rsを復元し、マスタキー復元手段60へ送る。
Figure 0004630951
図4のマスタキー復元手段60では、復元された640ビットの秘密情報rsを5個に分割して第1〜第5の情報rs1〜rs5を求め、EXORゲート61−1〜61−4により、分割された第1〜第5の情報rs1〜rs5に対し、次式(4)のEXOR演算を行い、128ビットのマスタキーrsmを復元する。
Figure 0004630951
その後、TV10とリモコン20との間では、マスタキーrsmを共通鍵にした情報の暗号化等を行って送受信を行い、リモコン20の遠隔制御により、TV10によるカード決済等が行われる。
(実施例1の効果)
本実施例1によれば、次の(a)、(b)のような効果がある。
(a) 秘密情報rsとこれを用いた第1〜第5の分散情報r1〜r5とを長いビット列(例えば、640ビット)で構成し、その第1〜第5の分散情報r1〜r5をTV10からリモコン20へ送信し、リモコン20側では第1〜第5の分散情報r1〜r5を全て受信できたときにマスタキーrsmを復元可能な構成にしている。従って、悪意のある第三者にマスタキーrsmを不正に傍受されにくい通信状況を確立することができる。しかも、ハッシュ関数等の複雑な演算を用いることなく、簡単なEXOR演算によって容易に長いビット列の秘密情報rsとこれを用いた第5の分散情報r5とを生成できる。従って、演算処理時間を短縮でき、高速通信を容易に実現できる。
(b) 図1に示すTV10及びリモコン20において、この通信エリア30の近傍の他のリモコン20−1や送受信機20−2等から妨害電波を受け、TV10からリモコン20への分散情報r1〜r5の送信が完了したことをリモコン20からTV10に通知するための受信確認通知信号ACKが、TV10によって受信失敗となってしまう場合がある。このような場合でも、再度同じ分散情報の送信を実行する構成にしている。従って、リモコン20側において分散情報r1〜r5を確実に受け取ることができ、秘密情報伝送の信頼性を向上できる。
(実施例2)
図5は、本発明の実施例2における秘密情報伝送システムの概略を示す構成図であり、実施例1を示す図2中の要素と共通の要素には共通の符号が付されている。
本実施例2の秘密情報伝送システムでは、TV10側の送信確認部15において、リモコン20からの受信確認通知信号(例えば、ACK2)の受信失敗が発生した場合、実施例1のように再度同じ分散情報(例えば、r2)を送信しない。本実施例2によればこの場合、乱数生成によって異なる分散情報r2’を送信する。この際、先頭のシリアルナンバは同一の(2)を付すことにより、リモコン20側では分散信号r2,r2’が再送されたことを容易に認識できる。その他の構成は、実施例1と同様である。
本実施例2によれば、受信確認通知信号ACK2の受信失敗が発生した場合には、前回の分散情報r2とは異なる分散情報r2’を送信する。従って、マスタキーrsmを復元するために必要な分散情報r1〜r5が第三者へ漏れてしまう可能性をより低減でき、秘密情報伝送の信頼性をより向上できる。
(実施例3)
(実施例3の構成)
図6は、本発明の実施例3における秘密情報伝送システムの概略を示す構成図であり、実施例1を示す図2中の要素と共通の要素には共通の符号が付されている。
本実施例3の秘密情報伝送システムでは、実施例1のTV10及びリモコン20に代え
て、これとは構成の異なるTV10A及びリモコン20Aが設けられている。
TV10Aは、実施例1と同様のTV本体12と、実施例1とは構成の異なる通信部13A、分散情報生成部14A、及び送受信部16Aとを有している。更に、リモコン20Aは、実施例1と同様のリモコン本体21と、実施例1とは構成の異なる送受信部25A、通信部22A、及び秘密キー復元部23Aとを有している。
ここで、TV10Aにおいて、通信部13Aは、秘密キーを生成し、分散情報生成部14Aへ出力する。通信部13Aは、リモコン20Aと通信する際に秘密キーを用いた暗号化通信を行う。通信部13Aのその他の機能は実施例1の通信部13と同様である。分散情報生成部14Aは、通信部13Aから秘密キーを受け取り、秘密キーの情報を含む分散情報を生成し、これを分散情報パケットに組み立て送受信部16Aへ送信を依頼する。送受信部16Aは、依頼された分散情報パケットを通常のパケットの送信電力よりも低い送信電力で送信し、更に分散情報パケットを送信した際、リモコン20Aからの受信確認信号を受信できたときは通信成功を、一定時間内に受信確認通知信号を受信できなかったときは通信失敗を分散情報生成部14Aへ出力する。送受信部16Aのその他の機能は実施例1の送受信部16と同様である。
リモコン20Aにおいて、送受信部25Aは、分散情報パケットを受信した際、分散情報パケットが正当なパケットであれば秘密キー復元部23Aへ送信し、TV10Aへ受信確認通知信号を送信する。送受信部25Aのその他の機能は実施例1の送受信部20と同様である。秘密キー復元部23Aは、受け取った分散情報パケットから秘密キーを復元して通信部22Aへ出力する。通信部22Aは、秘密キー復元部23Aから秘密キーを受け取り、TV10Aとの通信の際に暗号化通信を行う。通信部22Aのその他の機能は実施例1の通信部22と同様である。
図7は、図6中の分散情報生成部14Aを示す機能ブロック図である。
この分散情報生成部14Aは、乱数発生部71、分散情報パケット組立部72、及びキーバッファ73を有している。乱数発生部71は、乱数を発生して分散情報パケット組立部72へ出力する。キーバッファ73は、jビットの情報を蓄積できるバッファである。
図8は、図6中の秘密キー復元部23Aを示す機能ブロック図である。
この秘密キー復元部23Aは、秘密キー組立部81、一時バッファ82、及びキーバッファ83を有している。一時バッファ82は、受信した分散情報パケットを蓄積するバッファ、及び、キーバッファ83は、jビットの情報を蓄積するバッファである。
(実施例3の秘密情報伝送方法)
本実施例3の秘密情報伝送方法において、以下、図7の分散情報生成部14A中の分散情報パケット組立部72の動作(1)、及び、図8の秘密キー復元部23A中の秘密キー組立部81の動作(2)を説明する。
(1) 分散情報生成部14A中の分散情報パケット組立部72の動作
図9は、図7の分散情報生成部14Aにおける分散情報パケット組立部72の動作を示すフローチャートである。
分散情報パケット組立部72は、通信部13Aから秘密キーを受信すると(ステップS1)、シーケンス番号を1にセットしてキーバッファ73をクリアする(ステップS2)。更にjビットの乱数を乱数発生部71から取り出し分散情報とし(ステップS3)、シーケンス番号を付加し分散情報パケットに組み立て送信部16Aに送信を依頼する(ステップS4)。そして、送受信部16Aから送信成功あるいは送信失敗の信号待ちを行う(ステップS5)。送信成功を受信した場合、送信に成功した分散情報とキーバッファ73の情報をEXOR演算した情報をキーバッファ73に蓄積する。即ち、送信に成功した分散情報Rと、キーバッファ73に蓄積された情報k1をEXOR演算し、k2=R xor k1となるk2を得、k2をキーバッファ73に蓄積するのである。更にシーケンス番号を1増加させる(ステップS6)。
シーケンス番号がn未満の場合、ステップS3に戻り分散情報パケットの生成と送信を繰り返し行う(ステップS7)。又、ステップS5で送受信部16Aから送信失敗を受信した場合、ステップS3に戻り分散情報パケットの生成と送信を繰り返し行う。この場合、シーケンス番号は維持される。ステップS7でシーケンス番号がnの場合、最後の分散パケットの送信処理を行う(ステップS8〜S13)。
先ず、分散情報パケット組立部72は、iビットの乱数を(m−1)個、乱数発生部71から取り出しそれぞれ情報f1〜f(m−1)とする(ステップS8)。又、キーバッファ73から蓄積された情報を取り出し、これを先頭からiビット毎にg1〜gmの情報に分割する(ステップS9)。更に、f1〜f(m−1)、g1〜gm及び秘密キーを順次EXOR演算し、iビットの情報fmを生成する(ステップS10)。そして、f1〜fmを順次連結(EXOR演算)して最後の分散情報を作成する(ステップS11)。
この最後の分散情報にシーケンス番号nを付与して分散情報パケットとし、送受信部16Aへ送信を依頼する(ステップS12)。そして、送受信部16Aから送信成功あるいは送信失敗の信号待ちを行う(ステップS13)。この分散情報パケットに対して送受信部16Aが送信成功を通知した場合は、処理を終了し、送信失敗を通知した場合は、ステップS8に戻り再度最後の分散情報を作成して送信する。
(2) 秘密キー復元部23A中の秘密キー組立部81の動作
図10は、図8の秘密キー復元部23Aにおける秘密キー組立部81の動作を示すフローチャートである。
秘密キー組立部81は、分散情報パケットの受信待ちを行う(ステップS21)。分散情報パケットを受信した場合、シーケンス番号をチェックする(ステップS22)。シーケンス番号が1の場合、受信した分散情報パケットを一時バッファ82に蓄積する(ステップS23)。更に、キーバッファ83をクリアする(ステップS24)。そしてステップS21、即ち分散情報パケットの受信待ちに戻る。
受信した分散情報パケットのシーケンス番号が1以外の場合、キーバッファ83に蓄積されている分散情報パケットのシーケンス番号と、受信した分散情報パケットのシーケンス番号を比較する(ステップS25)。不一致の場合、一時バッファ82に蓄積された分散情報パケットの分散情報と、キーバッファ83に蓄積されている情報とをEXOR演算して、キーバッファ83に蓄積する(ステップS26)。そして、一時バッファ82に、受信した分散情報パケットを蓄積する(ステップS27)。
ステップS25において、一致した場合はステップS27を実行する。ステップS27の実行後、再度シーケンス番号をチェックする(ステップS28)。シーケンス番号がn以外の場合は、ステップS21に戻り分散情報パケットの受信待ちを行う。ステップS28で、シーケンス番号がnの場合は、キーバッファ83に蓄積されている情報を、先頭からiビット毎にm個の情報h1〜hmに分割する(ステップS29)。更に、情報h1〜hmを順にEXOR演算し、iビットの秘密キーとする(ステップS30)。この秘密キーを通信部22Aへ出力して処理を終了する(ステップS31)。
なお、ステップS28において、シーケンス番号がnの場合、ステップS29以下を実施した。しかし、ステップS28においてシーケンス番号がnの場合、分散情報パケットの再送に想定される時間の間更に分散情報パケットの受信待ちを行い、その間に分散情報パケットを受信した場合はステップS22以下を実施し、その間に分散情報パケットを受信しない場合にステップS29以下を実施しても良い。これにより、シーケンス番号nを持つ分散情報パケットの再送処理を行うことができる。
(実施例3の効果)
本実施例3では、実施例1とほぼ同様の効果がある。
(実施例4)
(実施例4の構成)
図11は、本発明の実施例4における秘密情報伝送システムの概略を示す構成図であり、実施例3を示す図6中の要素と共通の要素には共通の符号が付されている。
本実施例4の秘密情報伝送システムでは、実施例3のTV10A及びリモコン20Aに代えて、これとは構成の異なるTV10B及びリモコン20Bが設けられている。
TV10Bは、実施例3と同様のTV本体12と、実施例3とは構成の異なる通信部13B、分散情報生成部14B、及び送受信部16Bとを有している。更に、リモコン20Bは、実施例3同様のリモコン本体21と、実施例3とは構成の異なる送受信部25B、通信部22B、及び秘密キー復元部23Bとを有している。
ここで、TV10Bにおいて、通信部13Bは、分散情報生成部14Bから秘密キーを取得し、リモコン20Bと通信する際に秘密キーを用いた暗号化通信を行う。通信部13Bのその他の機能は実施例1の通信部13と同様である。分散情報生成部14Bは、通信部13Bから秘密キーの取得を要求されたとき、乱数からなる分散情報を生成する。そして、分散情報生成部14Bは、これを分散情報パケットに組み立て送受信部16Bにリモコン20Bへの送信を依頼し、更に生成した分散情報から秘密キーを生成し、通信部13Bへ出力する。
図12は、図11中の分散情報生成部14Bを示す機能ブロック図である。
この分散情報生成部14Bは、実施例3と同様の乱数発生部71及びキーバッファ73と、実施例3とは異なる分散情報パケット組立部72Bとを有している。その他の構成は、実施例3と同様である。
(実施例4の秘密情報伝送方法)
図13は、図12の分散情報生成部14Bにおける分散情報パケット組立部72Bの動作を示すフローチャートであり、実施例3を示す図9中の要素と共通の要素には共通の符号が付されている。
分散情報パケット組立部72Bは、通信部13Bから秘密キーを要求されると(ステップS41)、シーケンス番号を1にセットしキーバッファ73をクリアする(ステップS2)。更に、jビットの乱数を乱数発生部71から取り出し分散情報とし(ステップS3)、シーケンス番号を付加し、分散情報パケットに組み立て送受信部16Bへ送信を依頼する(ステップS4)。そして、送受信部16Bから送信成功あるいは送信失敗の信号待ちを行う(ステップS5)。
送信成功を受信した場合、送信に成功した分散情報とキーバッファ73の情報とをEXOR演算した情報を、キーバッファ73に蓄積する。即ち、送信に成功した分散情報Rと、キーバッファ73に蓄積された情報k1とをEXOR演算し、k2=R xor k1となるk2を得、k2をキーバッファ73に蓄積するのである。更に、シーケンス番号を1増加させる。(ステップS6)
次いで、シーケンス番号をチェックする(ステップS42)。シーケンス番号がn以下の場合は、ステップS3に戻り更に分散情報パケットを作成して送信する。ステップS42で、シーケンス番号がnより大きい場合には、キーバッファ73から蓄積された情報を取り出し、これを先頭からiビット毎にg1〜gmの情報に分割する(ステップS43)。そしてg1〜gmを順次EXOR演算し、iビットの秘密キーを生成する(ステップS44)。最後に、秘密キーを通信部13Bへ送信して処理を終了する。
(実施例4の効果)
本実施例4では、実施例1とほぼ同様の効果がある。
(変形例)
本発明は、上記実施例に限定されず、種々の利用形態や変形が可能である。この利用形態や変形例としては、例えば、次の(a)〜(c)のようなものがある。
(a) マスタキーrsm等の情報rs1〜rsmを128ビット以外のビット数に変更したり、分散情報r1〜rnを640ビット以外のビット数に変更しても良い。
(b) 実施例では、秘密情報rs及び第5の分散情報r5等をEXOR演算により求めているが、このEXOR演算に代えて、排他的否定論理和(EXNOR)演算を用いても、ほぼ同様の作用効果が期待できる。
(c) 実施例では、TV10,10A,10Bを利用したカード決済機能について説明した。しかし、本発明は、その他の機能等にも適用できる。又、実施例では、送信側としてTV10,10A,10B、及び受信側としてマイコン20,20A,20Bを例にして説明した。しかし、送信側としてTV10,10A,10B以外の他のデジタル家電やその他の装置等にも適用でき、これに対応する受信側としてマイコン20,20A,20B以外の端末機器等にも適用できる。

Claims (8)

  1. 第1の装置により、iビット(i;任意の整数)のマスタキーの情報を第1から第n(n;2以上の任意の整数)の分散情報に分散し、前記第1から第nの分散情報を無線通信により第2の装置へ送信し、前記第2の装置により、前記第1から第nの分散情報を受信し、前記iビットのマスタキーを復元する秘密情報伝送方法であって、
    前記第1の装置が、iビットの乱数からなる第1〜第(m−1)(m;2以上の任意の整数)の情報rs1〜rs(m−1)を生成し、前記第1〜第(m−1)の情報rs1〜rs(m−1)と前記マスタキーとに対して、ビット毎に排他的論理和演算又は排他的否定論理和演算を行って第mの情報rsmを生成し、第1〜第mの情報rs1〜rsmを配列して、iビット×mビット=jビットの秘密情報を生成し、
    前記第1の装置が、jビットの乱数からなる第1〜第(n−1)の分散情報r1〜r(n−1)を生成し、前記第1〜第(n−1)の分散情報と前記jビットの秘密情報とに対して、ビット毎に排他的論理和演算又は排他的否定論理和演算を行って、jビットの第nの分散情報rnを生成し、
    前記第1の装置が、前記第1〜第nの分散情報r1〜rnを前記第2の装置へ送信し、
    前記第2の装置が、前記第1〜第nの分散情報r1〜rnを受信し、
    前記第2の装置が、受信した前記第1〜第nの分散情報r1〜rnに対してビット毎の排他的論理和演算又は排他的否定論理和演算を行って前記秘密情報を復元し、
    前記第2の装置が、前記復元された秘密情報をiビット毎に分割し、m個の第1〜第mの情報rs1〜rsmを生成し、
    前記第2の装置が、前記第1〜第mの情報rs1〜rsmに対してビット毎に排他的論理和演算又は排他的否定論理和演算を行ってiビットの前記マスタキーを復元する、
    秘密情報伝送方法。
  2. 前記第2の装置は、
    前記第1〜第nの分散情報r1〜rnをそれぞれ受信したときには受信確認通知信号をそれぞれ前記第1の装置へ送信し、
    前記第1の装置は、
    前記受信確認通知信号の受信に失敗した場合には、再度同じ前記分散情報を前記第2の装置へ送信する請求項1記載の秘密情報伝送方法。
  3. 前記第2の装置は、
    前記第1〜第nの分散情報r1〜rnをそれぞれ受信したときには受信確認通知信号をそれぞれ前記第1の装置へ送信し、
    前記第1の装置は、
    前記受信確認通知信号の受信に失敗した場合には、前記受信確認信号に対応する分散情報とは異なる新たな分散情報を生成し、前記新たな分散情報を前記第2の装置へ再送する請求項1記載の秘密情報伝送方法。
  4. 前記第1の装置が前記新たな分散情報を前記第2の装置に再送する際、前記受信確認信号に対応する分散情報と同一のシーケンス番号をつけて再送する請求項3記載の秘密情報伝送方法。
  5. 前記第1〜第nの分散情報r1〜rnを送信する送信電力は、前記受信確認通知信号を送信する際の送信電力に比較して小さい請求項1〜4のいずれか1項に記載の秘密情報伝送方法。
  6. 前記第1〜第nの分散情報r1〜rnを送信する送信電力は、通常デ−タを送信する際の送信電力に比較して小さい請求項1〜4のいずれか1項に記載の秘密情報伝送方法。
  7. 前記第1の装置は、通信ネットワークに接続されたデジタル家庭電化製品であり、
    前記第2の装置は、前記デジタル家庭電化製品を遠隔制御するリモートコントローラである請求項1〜のいずれか1項に記載の秘密情報伝送方法。
  8. 第1の装置により、iビット(i;任意の整数)のマスタキーの情報を第1から第n(n;2以上の任意の整数)の分散情報に分散し、前記第1から第nの分散情報を無線通信により第2の装置へ送信し、
    前記第2の装置により、前記第1から第nの分散情報を受信し、前記iビットのマスタキーを復元する秘密情報伝送システムであって、
    前記第1の装置は、
    iビットの乱数からなる第1〜第(m−1)(m;2以上の任意の整数)の情報rs1〜rs(m−1)を生成し、前記第1〜第(m−1)の情報rs1〜rs(m−1)と前記マスタキーとに対してビット毎に排他的論理和演算又は排他的否定論理和演算を行って第mの情報rsmを生成し、第1〜第mの情報rs1〜rsmを配列して、iビット×mビット=jビットの秘密情報を生成する秘密情報生成手段と、
    前記jビットの乱数からなる第1〜第(n−1)の分散情報r1〜r(n−1)を生成し、前記第1〜第(n−1)の分散情報と前記jビットの秘密情報とに対してビット毎に排他的論理和演算又は排他的否定論理和演算を行って、jビットの第nの分散情報rnを生成する分散情報生成手段と、
    前記第1〜第nの分散情報r1〜rnを前記第2の装置へ送信する第1の送受信手段とを有し、
    前記第2の装置は、
    前記第1〜第nの分散情報r1〜rnを受信する送受信手段と、
    受信した前記第1〜第nの分散情報r1〜rnに対してビット毎の排他的論理和演算又は排他的否定論理和演算を行って前記秘密情報を復元する秘密情報復元手段と、
    復元された前記jビットの秘密情報を前記m個に分割して前記第1〜第mの情報rs1〜rsmを生成し、分割された前記第1〜第mの情報rs1〜rsmに対して、ビット毎に排他的論理演算又は排他的否定論理和演算を行って前記iビットのマスタキーを復元するマスタキー復元手段とを有する秘密情報伝送システム。
JP2010512430A 2008-11-14 2009-11-13 秘密情報伝送方法、秘密情報伝送システム及び秘密情報送信装置 Expired - Fee Related JP4630951B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2008292577 2008-11-14
JP2008292577 2008-11-14
PCT/JP2009/069395 WO2010055924A1 (ja) 2008-11-14 2009-11-13 秘密情報伝送方法、秘密情報伝送システム及び秘密情報送信装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2010211004A Division JP5172924B2 (ja) 2008-11-14 2010-09-21 秘密情報伝送方法、秘密情報伝送システム及び秘密情報送信装置

Publications (2)

Publication Number Publication Date
JP4630951B2 true JP4630951B2 (ja) 2011-02-09
JPWO2010055924A1 JPWO2010055924A1 (ja) 2012-04-12

Family

ID=42170054

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2010512430A Expired - Fee Related JP4630951B2 (ja) 2008-11-14 2009-11-13 秘密情報伝送方法、秘密情報伝送システム及び秘密情報送信装置
JP2010211004A Expired - Fee Related JP5172924B2 (ja) 2008-11-14 2010-09-21 秘密情報伝送方法、秘密情報伝送システム及び秘密情報送信装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2010211004A Expired - Fee Related JP5172924B2 (ja) 2008-11-14 2010-09-21 秘密情報伝送方法、秘密情報伝送システム及び秘密情報送信装置

Country Status (5)

Country Link
US (1) US20110135094A1 (ja)
EP (1) EP2357753A1 (ja)
JP (2) JP4630951B2 (ja)
CN (1) CN102273127A (ja)
WO (1) WO2010055924A1 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1825412A1 (en) 2004-10-25 2007-08-29 Rick L. Orsini Secure data parser method and system
JP5113717B2 (ja) * 2008-10-27 2013-01-09 Kddi株式会社 移動通信ネットワークシステム
CN106230872A (zh) 2009-11-25 2016-12-14 安全第公司 对移动中数据进行保护的系统和方法
US8824492B2 (en) 2010-05-28 2014-09-02 Drc Computer Corporation Accelerator system for remote data storage
CN102710363B (zh) * 2012-06-13 2014-10-22 山东大学 一种改进的提高通信系统稳定性能的方法
US9430655B1 (en) * 2012-12-28 2016-08-30 Emc Corporation Split tokenization
CN103092745B (zh) * 2013-01-22 2016-04-13 中兴通讯股份有限公司 系统日志记录的控制方法和装置
CN103118139B (zh) * 2013-03-05 2016-03-30 中国科学技术大学苏州研究院 分布式信息隐藏传输系统及其传输方法
KR101657243B1 (ko) * 2014-09-30 2016-09-30 남기원 온라인 시크릿 데이터 관리시스템 및 그 방법
JP5968484B1 (ja) * 2015-03-18 2016-08-10 日本電信電話株式会社 シェア復旧システム、シェア復旧方法、およびプログラム
JP2020043464A (ja) * 2018-09-11 2020-03-19 ネクスト・イット株式会社 仮想通貨を用いた仮想通貨取引システム、利用者側の利用者端末、仮想通貨取引システムの支援システム及び仮想通貨取引方法
JP2020043465A (ja) * 2018-09-11 2020-03-19 ネクスト・イット株式会社 仮想通貨を用いた仮想通貨取引システムに用いられる、コンピュータを機能させるプログラムが記録させたコンピュータ読み取り可能な記録媒体
US10389708B1 (en) 2019-01-03 2019-08-20 Capital One Services, Llc Secure authentication of a user associated with communication with a service representative
CN111541696B (zh) * 2020-04-24 2021-10-01 清华大学 随机认证嵌入的快速源和路径验证方法
CN114598494B (zh) * 2022-01-18 2023-02-28 电子科技大学 基于区块链的数据定时传输方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11298470A (ja) * 1998-04-16 1999-10-29 Hitachi Ltd 鍵の配布方法およびシステム
JP2002261746A (ja) * 2000-12-28 2002-09-13 Sony Corp 配信方法及び配信システム
JP2003309544A (ja) * 2002-04-15 2003-10-31 Nec Corp 暗号鍵配送装置
JP2005079975A (ja) * 2003-09-01 2005-03-24 Hitachi Ltd 暗号鍵の配信方法及び無線ネットワークシステム
JP2007235516A (ja) * 2006-03-01 2007-09-13 Oki Electric Ind Co Ltd 重要情報伝送システム,重要情報送信装置,重要情報送信方法,重要情報受信装置,重要情報受信方法,中継装置,中継方法,およびそのプログラム
JP2007274388A (ja) * 2006-03-31 2007-10-18 Brother Ind Ltd ネットワークシステム、通信装置、及び、プログラム
JP2008098894A (ja) * 2006-10-11 2008-04-24 Kddi Corp 情報管理システム、情報管理方法、情報管理プログラム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5483598A (en) * 1993-07-01 1996-01-09 Digital Equipment Corp., Patent Law Group Message encryption using a hash function
JPH10229391A (ja) * 1997-02-13 1998-08-25 Nippon Telegr & Teleph Corp <Ntt> 秘密鍵管理方法及びその装置
DE19882643T1 (de) * 1997-08-28 2000-07-27 Seagate Technology Objektrekonstruierung bei einer objektorientierten Datenspeichervorrichtung
CA2365236A1 (en) * 2000-01-21 2001-07-26 Sony Corporation Data authentication system
WO2002047038A1 (en) * 2000-12-10 2002-06-13 Vkr Holding A/S Remote control device and method of configuration of such a remote control device
AU2001244712B2 (en) * 2001-04-03 2005-03-24 Mitsubishi Denki Kabushiki Kaisha Encrypting device
JP4602675B2 (ja) * 2004-02-10 2010-12-22 エヌ・ティ・ティ・コミュニケーションズ株式会社 機密情報管理システム、機密情報管理方法、および機密情報管理プログラム、並びに機密情報管理システム用端末プログラム
CN1947372A (zh) * 2004-04-23 2007-04-11 松下电器产业株式会社 个人信息管理装置、分散密钥存储装置、个人信息管理系统
US8281169B2 (en) * 2008-08-27 2012-10-02 Wireless Silicon Group, Inc. Method and system for power management for a handheld mobile electronic device executing-in-place an application kernel from execute-in-place non-volatile memory (XIP NVM)
US8121294B2 (en) * 2008-10-21 2012-02-21 Apple Inc. System and method for a derivation function for key per page

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11298470A (ja) * 1998-04-16 1999-10-29 Hitachi Ltd 鍵の配布方法およびシステム
JP2002261746A (ja) * 2000-12-28 2002-09-13 Sony Corp 配信方法及び配信システム
JP2003309544A (ja) * 2002-04-15 2003-10-31 Nec Corp 暗号鍵配送装置
JP2005079975A (ja) * 2003-09-01 2005-03-24 Hitachi Ltd 暗号鍵の配信方法及び無線ネットワークシステム
JP2007235516A (ja) * 2006-03-01 2007-09-13 Oki Electric Ind Co Ltd 重要情報伝送システム,重要情報送信装置,重要情報送信方法,重要情報受信装置,重要情報受信方法,中継装置,中継方法,およびそのプログラム
JP2007274388A (ja) * 2006-03-31 2007-10-18 Brother Ind Ltd ネットワークシステム、通信装置、及び、プログラム
JP2008098894A (ja) * 2006-10-11 2008-04-24 Kddi Corp 情報管理システム、情報管理方法、情報管理プログラム

Also Published As

Publication number Publication date
JP5172924B2 (ja) 2013-03-27
WO2010055924A1 (ja) 2010-05-20
US20110135094A1 (en) 2011-06-09
JPWO2010055924A1 (ja) 2012-04-12
JP2011004428A (ja) 2011-01-06
CN102273127A (zh) 2011-12-07
EP2357753A1 (en) 2011-08-17

Similar Documents

Publication Publication Date Title
JP4630951B2 (ja) 秘密情報伝送方法、秘密情報伝送システム及び秘密情報送信装置
US11218477B2 (en) Encryption key updates in wireless communication systems
US8746363B2 (en) System for conducting remote biometric operations
US9628278B2 (en) Method for the secure unindirectional transmission of signals
JP5877623B2 (ja) 送信端末、受信端末および情報配信システム
CN110476399B (zh) 相互认证系统
US20110320359A1 (en) secure communication method and device based on application layer for mobile financial service
CN102082664A (zh) 网络数据安全传输系统及方法
CN102088352B (zh) 消息中间件的数据加密传输方法和系统
CN107666491B (zh) 基于对称加密的空地一体化网络的数据传输方法
KR101481403B1 (ko) 차량용 데이터의 인증 및 획득 방법
CN110048994A (zh) 一种通信方法和装置
CN114499857B (zh) 一种实现大数据量子加解密中数据正确性与一致性的方法
KR20140060022A (ko) 중재자에 의한 양자 서명 방법 및 이를 이용하는 시스템
KR100562981B1 (ko) 개인용 팜 컴퓨터로부터 월드와이드웹 단말기로의 무선전송 암호화 시스템
JP2011151689A (ja) 情報処理装置および情報処理方法
Vladimirova et al. On-board security services in small satellites
JP5835162B2 (ja) 暗号通信システム及び暗号通信方法
RU2697696C1 (ru) Способ передачи сообщения через вычислительную сеть с применением аппаратуры квантового распределения ключей
JP4664692B2 (ja) 暗号化方法、復号方法、暗号化装置、復号装置、暗号装置、およびプログラム
US20020138732A1 (en) Methods, systems and computer program products for providing digital signatures in a network environment
CN113922976A (zh) 设备日志传输方法、装置、电子设备及存储介质
TW202031009A (zh) 雙重網路加密系統
CN116669019B (zh) 一种无人驾驶车辆轨道通信加密方法
JP5466032B2 (ja) 認証システム、認証方法およびプログラム

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101026

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101115

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131119

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees