JP5172924B2 - 秘密情報伝送方法、秘密情報伝送システム及び秘密情報送信装置 - Google Patents
秘密情報伝送方法、秘密情報伝送システム及び秘密情報送信装置 Download PDFInfo
- Publication number
- JP5172924B2 JP5172924B2 JP2010211004A JP2010211004A JP5172924B2 JP 5172924 B2 JP5172924 B2 JP 5172924B2 JP 2010211004 A JP2010211004 A JP 2010211004A JP 2010211004 A JP2010211004 A JP 2010211004A JP 5172924 B2 JP5172924 B2 JP 5172924B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- bit
- transmission
- shared information
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/4104—Peripherals receiving signals from specially adapted client devices
- H04N21/4126—The peripheral being portable, e.g. PDAs or mobile phones
- H04N21/41265—The peripheral being portable, e.g. PDAs or mobile phones having a remote control device for bidirectional communication between the remote control device and client device
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/422—Input-only peripherals, i.e. input devices connected to specially adapted client devices, e.g. global positioning system [GPS]
- H04N21/42204—User interfaces specially adapted for controlling a client device through a remote control device; Remote control devices therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/4367—Establishing a secure communication between the client and a peripheral device or smart card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/163—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Computer Networks & Wireless Communication (AREA)
- Human Computer Interaction (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Lock And Its Accessories (AREA)
Description
本発明は、暗号化等に利用される秘密鍵であるマスタキーを含む秘密にすべき情報(即ち、秘密情報)を複数の分散情報に分割して送信側から受信側へ送信する秘密情報伝送方法、秘密情報伝送システム及び秘密情報送信装置に関するものである。
従来、暗号鍵等の重要情報を無線通信等により伝送する場合、不正傍受の可能性を低減するために、例えば、ハッシュ関数を使用することによって長いビット列の秘密情報(Secret data)を準備する方法が知られている。しかし、ハッシュ関数を使用して秘密情報を準備する方法では、演算処理にも時間が掛かってしまい、高速通信の障害となっていた。
そこで、その障害を解決するために、例えば、下記の特開2007−235516号公報に開示されているように、暗号鍵等の秘密情報を複数の分散情報に分割した上で送信側から受信側へ送信する秘密分散法の技術が提案されている。秘密分散法は、秘密情報を複数の分散情報に分け、これらがある決められた数だけ集まらないと元の情報を復元することができないという方法であり、分散情報を構成するビット列を短くすることにより、演算処理の高速化が可能になる。
しかしながら、従来の秘密分散法の技術では、演算処理の高速化を図るために、分散情報を構成するビット列を短くすると、暗号鍵等のマスタキーを、悪意のある第三者に不正に傍受される危険性がある。これを防止するために、分散情報のビット列を長くすると、演算処理の高速化が阻害されて秘密分散法の利点を活かすことができない。又、秘密分散法では、送信された分散情報数の内のある決められた数だけ受信することにより、元の情報を復元することができる。よって、使用環境等によっては不正傍受の危険性が大きくなる。従って、未だ技術的に十分満足の得られる秘密情報伝送方法、秘密情報伝送システムあるいは秘密情報送信装置を実現することが困難であった。
請求項1に記載の送信方法は、第1の装置から第2の装置に対して、128ビットのマスタキーを送信する送信方法であって、前記第1の装置は、640ビットの(n+1)個の情報を順に前記第2の装置に送信し、前記640ビットの(n+1)個の情報のうち、第1番目から第n番目までの情報r0からr(n−1)は、640ビットの乱数からなる情報であり、前記第(n+1)番目の情報rnは、128ビットの乱数からなる4個の情報rs1〜rs4と前記マスタキーとに対して排他的論理和演算を行って得られる情報rs5を算出し、前記情報rs1からrs5を順に連結して得られる640ビットの情報と前記情報r0からr(n−1)とに対して排他的論理和演算を行って得られる情報であり、前記第2の装置は、前記r0からrnを受信し、受信した前記情報r0からrnに対して排他的論理和演算を行って640ビットの情報を生成し、前記排他的論理和演算を行って得られる640ビットの情報を順に128ビットの情報毎に分割し、分割して得られる5つの128ビットの情報に対して排他的論理和演算を行って前記マスタキーを算出する。
請求項2に記載の第1の装置は、640ビットのn個の情報のうち、第1番目から第n番目までの情報r0からr(n−1)のそれぞれを、640ビットの乱数からなる情報として生成する情報生成手段と、128ビットの乱数からなる4個の情報rs1〜rs4と前記マスタキーとに対して排他的論理和演算を行って得られる情報rs5を算出し、前記情報rs1からrs5を順に連結して得られる640ビットの情報と前記情報r0からr(n−1)とに対して排他的論理和演算を行って得た情報を、前記第(n+1)番目の情報rnとして算出する計算手段と、前記640ビットの(n+1)個の情報を順に第2の装置に送信する送信手段と、を有する。
請求項3に記載されるように、請求項2における第1の装置の前記送信手段は、前記(n+1)個の情報を順に第2の装置にそれぞれ送信する際に、送信順序を表すシーケンス番号を前記(n+1)個の情報のそれぞれに付与してもよい。
請求項4に記載されるように、請求項2における第1の装置の前記送信手段は、前記第2の装置に対して送信した前記640ビットの(n+1)個の情報のそれぞれに対し、前記第2の装置から受信確認信号をそれぞれ受信し、前記受信確認信号の受信に失敗した場合には、前記受信確認信号に対応する前記情報とは異なる新たな640ビットの情報を前記情報生成手段によって生成し、前記新たな640ビットの情報を前記第2の装置へ再送してもよい。
請求項5に記載されるように、請求項4における第1の装置の前記送信手段は、前記新たな640ビットの情報を前記第2の装置へ再送する際、前記受信確認信号に対応する前記情報と同一のシーケンス番号を付けて再送してもよい。
請求項6に記載の第2の装置は、640ビットの(n+1)個の情報r0からrnを第1の装置から受信する受信手段と、受信した前記情報r0からrnに対して排他的論理和演算を行って640ビットの情報を生成する情報生成手段と、前記排他的論理和演算を行って得られる640ビットの情報を順に128ビットの情報毎に分割し、分割して得られる5つの128ビットの情報に対して排他的論理和演算を行ってマスタキーを算出する計算手段と、を有する。
請求項6に記載の第2の装置は、前記(n+1)個の情報r0からrnをそれぞれ前記第1の装置から受信したときに、受信確認信号をそれぞれ前記第1の装置へ送信する通知手段をさらに有していてもよい。
請求項8に記載の通信システムは、請求項2〜7のいずれか一項に記載の第1の装置と、請求項6または7に記載の第2の装置と、から構成されている。
本発明の一態様に係る秘密情報伝送方法は、第1の装置により、iビット(i;任意の整数)のマスタキーの情報を含む第1〜第n(n;任意の整数)の分散情報を生成し、前記第1〜第nの分散情報を無線通信により第2の装置へ送信し、前記第2の装置により、前記第1〜第nの分散情報を受信し、前記iビットのマスタキーを復元する秘密情報伝送方法である。
ここで、前記第1の装置は、iビットの乱数からなる第1〜第(m−1)(m;任意の整数)の情報rs1〜rs(m−1)と、前記第1〜第(m−1)の情報rs1〜rs(m−1)と前記マスタキーとに対して順にビット値の一致/不一致に基づいた論理演算を行うことにより求めた第mの情報rsmと、を配列してiビット×mビット=jビットの秘密情報を生成し、jビットの乱数からなる第1〜第(n−1)の分散情報r1〜r(n−1)と、前記第1〜第(n−1)の分散情報と前記秘密情報とに対して順にビット値の一致/不一致に基づいた論理演算を行うことによりjビットの第nの分散情報rnと、を生成し、前記第1の装置が、前記第1〜第nの分散情報r1〜rnを前記第2の装置へ送信する。
更に、前記第2の装置は、前記第1〜第nの分散情報r1〜rnを受信し、受信された前記第1〜第nの分散情報r1〜rnに対して順にビット値の一致/不一致に基づいた論理演算を行って前記秘密情報を復元し、前記第2の装置が、復元された秘密情報をiビット毎に分割し、m個の第1〜第mの情報rs1〜rsmを求め、分割された前記第1〜第mの情報rs1〜rsmに対してビット値の一致/不一致に基づいた論理演算を行ってiビットの前記マスタキーを復元する。
本発明の一態様に係る他の秘密情報伝送方法は、第1の装置により、iビット(i;任意の整数)のマスタキーの情報を含む分散情報を生成し、前記分散情報を無線通信により第2の装置へ送信し、前記第2の装置は、前記分散情報が正常に受信できた場合に受信確認信号を前記第1の装置に送信し、正常に受信できた前記分散情報から前記マスタキーを復元する秘密情報伝送方法である。
ここで、前記第1の装置は、おのおの異なるjビットの乱数からなる第1〜第(n−1)の分散情報r1〜r(n−1)を前記第2の装置に送信し、前記第1〜第(n−1)の分散情報に対応する前記受信確認信号を受信できたとき、おのおの異なるiビットの乱数からなるm−1個の情報f1〜f(m−1)を生成し、前記受信確認信号に対応する前記第1〜第(n−1)の分散情報をiビット毎に分割した情報と前記情報f1〜f(m−1)と前記マスタキーとに対して順にビット値の一致/不一致に基づいた論理演算を行い第mの情報fmを求め、前記情報f1〜fmを順に連結した情報を第nの分散情報rnとして前記第2の装置に送信する。
更に、前記第2の装置は、前記第1〜第nの分散情報r1〜rnを受信し、受信された前記第1〜第nの分散情報r1〜rnに対して順にビット値の一致/不一致に基づいた論理演算を行って秘密情報を復元し、前記第2の装置が、復元された秘密情報をiビット毎に分割し、m個の第1〜第mの情報rs1〜rsmを求め、分割された前記第1〜第mの情報rs1〜rsmに対して順にビット値の一致/不一致に基づいた論理演算を行ってiビットの前記マスタキーを復元する。
本発明の一態様に係る更に他の秘密情報伝送方法は、第1の装置により、iビット(i;任意の整数)のマスタキーの情報を含む分散情報を生成し、前記分散情報を無線通信により第2の装置へ送信し、前記第2の装置は、前記分散情報が正常に受信できた場合に受信確認信号を前記第1の装置に送信し、正常に受信できた前記分散情報から前記マスタキーを復元する秘密情報伝送方法である。
ここで、前記第1の装置は、おのおの異なるjビットの乱数からなる第1〜第nの分散情報r1〜rnを前記第2の装置に送信し、前記第1〜第nの分散情報に対応する前記受信確認信号を受信できたとき、前記受信確認信号に対応する前記第1〜第nの分散情報をiビット毎に分割した情報に対して順にビット値の一致/不一致に基づいた論理演算を行うことで前記マスタキーを生成する。
更に、前記第2の装置は、前記第1〜第nの分散情報r1〜rnを受信し、受信された前記第1〜第nの分散情報r1〜rnに対して順にビット値の一致/不一致に基づいた論理演算を行って秘密情報を復元し、復元された秘密情報をiビット毎に分割し、m個の第1〜第mの情報rs1〜rsmを求め、分割された前記第1〜第mの情報rs1〜rsmに対してビット値の一致/不一致に基づいた論理演算を行ってiビットの前記マスタキーを復元する。
本発明の一態様に係る秘密情報伝送システムは、第1の装置により、iビット(i;任意の整数)のマスタキーを含む第1〜第n(n;任意の整数)の分散情報を生成し、前記第1〜第nの分散情報を無線通信により第2の装置へ送信し、前記第2の装置により、前記第1〜第nの分散情報を受信し、前記iビットのマスタキーを復元する秘密情報伝送システムである。
ここで、前記第1の装置は、iビットの乱数からなる第1〜第(m−1)(m;任意の整数)の情報rs1〜rs(m−1)と、前記第1〜第(m−1)の情報rs1〜rs(m−1)と前記iビットのマスタキーとに対して順にEXOR演算を行うことにより求めた第mの情報rsmと、を配列してiビット×mビット=jビットの秘密情報を生成する秘密情報生成手段と、前記jビットの乱数からなる第1〜第(n−1)の分散情報r1〜r(n−1)と、前記第1〜第(n−1)の分散情報と前記jビットの秘密情報とを順にEXOR演算により求めた前記jビットの第nの分散情報rnとから、前記第1〜第nの分散情報r1〜rnを生成する分散情報生成手段と、前記第1〜第nの分散情報r1〜rnを前記第2の装置へ送信する第1の送受信手段とを有している。
更に、前記第2の装置は、前記第1〜第nの分散情報r1〜rnを受信する送受信手段と、受信された前記第1〜第nの分散情報r1〜rnを順にEXOR演算を行って前記jビットの秘密情報を復元する秘密情報復元手段と、復元された前記jビットの秘密情報を前記m個に分割して前記第1〜第mの情報rs1〜rsmを求め、分割された前記第1〜第mの情報rs1〜rsmのEXOR演算を行って前記iビットのマスタキーを復元するマスタキー復元手段とを有する。
本発明の一態様に係る秘密情報送信装置は、i(i;任意の正の整数)ビットの乱数から成る乱数情報をm(m;2以上の正の整数)個生成し、生成したm個の乱数情報と、パケットの送信順番を示すシーケンス番号と、からなる分散情報を生成する分散情報生成部と、前記分散情報を、無線通信路を介して秘密情報受信装置に送信するとともに、当該秘密情報受信装置から送信される当該分散情報に対する受信確認信号を受信する送受信部と、を備えている。
ここで、前記分散情報生成部は、前記送受信部において分散情報を送信してから一定時間内に、送信した分散情報に対応する受信確認信号を受信しない場合、当該送信した分散情報のシーケンス番号と同じシーケンス番号と、新たに生成して得られるm個の乱数情報と、から新たな分散情報を生成し、前記送受信部において分散情報を送信してから一定時間内に、送信した分散情報に対応する受信確認信号を受信した場合、当該送信した分散情報のシーケンス番号を1増加させたシーケンス番号と、新たに生成して得られるm個の乱数情報と、から新たな分散情報を生成し、前記送受信部において第1から第(n−1)(n;2以上の正の整数)の受信確認信号を受信した場合、新たに生成して得られる(m−1)個の乱数情報と、iビットのマスタキーと、前記第1から第(n−1)の受信確認信号のそれぞれに対応する第1から第(n−1)の分散情報に含まれる(n−1)*m個の乱数情報とを論理演算して得られる値と、当該第(n−1)の分散情報のシーケンス番号に1増加させたシーケンス番号と、から第nの分散情報を生成し、前記送受信部において前記第nの分散情報を送信してから一定時間内に、当該第nの分散情報に対応する第nの受信確認信号を受信しない場合、新たに生成して得られる(m−1)個の乱数情報と、前記マスタキーと、前記第1から第(n−1)の分散情報に含まれる(n−1)*m個の乱数情報とを論理演算して得られる値と、当該第nの分散情報のシーケンス番号と同じシーケンス番号と、から新たな第nの分散情報を生成する。
また、本発明の一態様に係る秘密情報送信装置において、前記分散情報生成部は、前記送受信部において分散情報を送信してから一定時間内に、送信した分散情報に対応する受信確認信号を受信しない場合、当該分散情報のシーケンス番号と同じシーケンス番号と、新たに生成して得られるm個の乱数情報と、から新たに分散情報を生成し、前記送受信部において分散情報を送信してから一定時間内に、送信した分散情報に対応する受信確認信号を受信した場合、当該分散情報のシーケンス番号を1増加させたシーケンス番号と、新たに生成して得られるm個の乱数情報と、から新たに分散情報を生成し、前記送受信部において第1から第n(n;2以上の正の整数)の受信確認信号を受信した場合、当該第1から第nの受信確認信号のそれぞれに対応する第1から第nの分散情報に含まれるn*m個の乱数情報の論理演算を行い、iビットのマスタキーを生成する、ことを含む。
本発明の一態様に係る秘密情報伝送方法、秘密情報伝送システム及び秘密情報送信装置によれば、秘密情報とこれを用いた複数の分散情報とを長いビット列で構成し、その分散情報を第1の装置から第2の装置へ送信(例えば、低送信電力で送信)し、第2の装置側では複数の分散情報を全て受信できたときにマスタキーを復元可能な構成にしているので、悪意のある第三者にマスタキーを不正に傍受されにくい通信状況を確立することができる。しかも、ハッシュ関数等の複雑な演算を用いることなく、簡単なビット値の一致/不一致に基づいた論理演算を行うことによって容易に長いビット列の秘密情報とこれを用いた分散情報とを生成できるので、演算処理時間を短縮でき、高速通信を容易に実現できる。
本発明を実施するための形態は、以下の実施例の説明を添付図面と照らし合わせて読むと、明らかになるであろう。但し、図面はもっぱら解説のためのものであって、本発明の範囲を限定するものではない。
(実施例1)
(実施例1)
(実施例1の構成)
図2は、本発明の実施例1における秘密情報伝送システムの概略を示す構成図である。
図2は、本発明の実施例1における秘密情報伝送システムの概略を示す構成図である。
この秘密情報伝送システムは、家庭用電気機械器具(以下「家電製品」という。)の内のデジタル関連の技術を使用したデジタル家庭電化製品(例えば、テレビジョン受像機、以下単に「TV」という。)10と、これを遠隔制御するリモートコントローラ(以下「リモコン」という。)20との間の無線通信を行うシステムである。
TV10は、インターネット等の通信ネットワーク11に接続されてパーソナルコンピュータ(以下「PC」という。)等の他の情報端末に対して情報の送受信が可能な構成になっている。TV10は、受像機等のTV本体12を有し、このTV本体12に通信部13が接続されている。通信部13は、通信ネットワーク11及びTV本体12間の情報の送受信を行うものである。このTV10には、更に、分散情報生成部14と送信確認部15とが設けられている。これらの通信部13、分散情報生成部14及び送信確認部15には、送受信部16が接続されている。
分散情報生成部14は、秘密分散法とは異なる方式の分散情報r1,r2,・・・,rnを生成して第1の送受信手段(例えば、送受信部)16へ与えるものである。分散情報生成部14には送信確認部15が接続されている。送受信確認部15は、リモコン20から送られてくる受信確認通知信号ACK1,ACK2,・・・,ACKnを送受信部16を介して受信すると、送信状況を確認して分散情報生成部14へ通知する。送受信部16は、リモコン20に対して近距離無線通信(例えば、使用周波数が数GHz、通信距離が数メートル程度)を行う。
リモコン20は、遠隔制御用のリモコン本体21を有し、このリモコン本体21に第2の通信部22が接続されている。リモコン20には、更に、秘密キー復元部23と受信確認部24とが設けられ、これらの通信部22、秘密キー復元部23及び受信確認部24に、第2の送受信手段(例えば、送受信部)25が接続されている。
通信部22は、リモコン本体21及び送受信部25間の情報の送受信を行うものである。秘密キー復元部23は、TV10から送られてくる分散情報r1,r2,・・・,rnを送受信部25を介して受信すると、その分散情報r1,r2,・・・,rnから秘密キーを復元するものであり、これには受信確認部24が接続されている。受信確認部24は、TV10から送られてくる分散情報r1,r2,・・・,rnを送受信部25及び秘密キー復元部23を介して受信すると、受信状況を確認して受信確認通知信号ACK1,ACK2,・・・,ACKnを送受信部25へ与える。送受信部25は、TV10に対して近距離無線通信を行う。
図1は、本発明の実施例1における秘密情報伝送システムの詳細を示す概略の構成図である。
TV10及びリモコン20の通信エリア30の近傍には、他のリモコン20−1や受信機20−2等が存在していると仮定する。
TV10側の分散情報生成部14は、分散情報生成手段30と、秘密情報生成手段40とにより構成されている。分散情報生成手段30は、各jビット(例えば、640ビット)の乱数からなる第1〜第nの分散情報r1〜rnを生成する。分散情報生成手段30は、各jビットの乱数からなる第1〜第(n−1)の分散情報r1〜r(n−1)を発生するランダム発生器31と、第1〜第(n−1)の分散情報r1〜r(n−1)とjビットの秘密情報rsとに対し順に排他的論理和(以下「EXOR」という。)演算を行ってjビットの第nの分散情報rnを求める演算手段32とにより構成されている。
秘密情報生成手段40は、iビットの乱数からなる第1〜第(m−1)の情報rs1〜rs(m−1)と、前記第1〜第(m−1)の情報rs1〜rs(m−1)とiビットのマスタキーとに対し順にEXOR演算を行って求めた第mの情報rsmと、を配列してjビット(=iビット×mビット)の秘密情報rsを生成する。
リモコン20側の秘密キー復元部23は、秘密情報復元手段50と、マスタキー復元手段60とにより構成されている。秘密情報復元手段50は、受信された第1〜第nの分散情報r1〜rnに対し順にEXOR演算を行ってjビットの秘密情報rsを復元する。秘密情報復元手段50は、縦続接続されたn個のEXORゲート51−1〜51−nにより構成されている。マスタキー復元手段60は、復元されたjビットの秘密情報rsをm個に分割して第1〜第mの情報rs1〜rsmを求め、分割された第1〜第mの情報rs1〜rsmのEXOR演算を行ってiビットのマスタキーrsmを復元するものである。
図3は、図1中の秘密情報生成手段40を示す機能ブロック図である。
秘密情報生成手段40は、各iビット(例えば、128ビット)の乱数からなる第1〜第(m−1)の情報rs1〜rs(m−1)(例えば、m=5、rs1〜rs4)を発生するランダム発生器41と、第1〜第4の情報rs1〜rs4と128ビットのマスタキーrsmとに対し順にEXOR演算を行って第5の情報r5を求める演算手段42と、第1〜第5の情報rs1〜rs5を配列して128ビット×5ビット=640ビットの秘密情報rsを保持するデータ保持回路43とにより構成されている。
秘密情報生成手段40は、各iビット(例えば、128ビット)の乱数からなる第1〜第(m−1)の情報rs1〜rs(m−1)(例えば、m=5、rs1〜rs4)を発生するランダム発生器41と、第1〜第4の情報rs1〜rs4と128ビットのマスタキーrsmとに対し順にEXOR演算を行って第5の情報r5を求める演算手段42と、第1〜第5の情報rs1〜rs5を配列して128ビット×5ビット=640ビットの秘密情報rsを保持するデータ保持回路43とにより構成されている。
図4は、図1中のマスタキー復元手段60を示す機能ブロック図である。
マスタキー復元手段60は、データ保持回路43に保持された640ビットの秘密情報rsを5個に分割して第1〜第5の情報rs1〜rs5を取り出す機能と、取り出された第1〜第5の情報rs1〜rs5に対しEXOR演算を行って120ビットのマスタキーrsmを復元するための縦続接続された4個のEXORゲート61−1〜61−4とにより構成されている。
マスタキー復元手段60は、データ保持回路43に保持された640ビットの秘密情報rsを5個に分割して第1〜第5の情報rs1〜rs5を取り出す機能と、取り出された第1〜第5の情報rs1〜rs5に対しEXOR演算を行って120ビットのマスタキーrsmを復元するための縦続接続された4個のEXORゲート61−1〜61−4とにより構成されている。
(実施例1の秘密情報伝送方法)
例えば、TV10から通信ネットワーク11を介して商品の購入等を可能にするために、TV10にカード決済機能を設け、このTV10からリモコン20へ暗号鍵であるマスタキーrsmを送信する場合について説明する。
例えば、TV10から通信ネットワーク11を介して商品の購入等を可能にするために、TV10にカード決済機能を設け、このTV10からリモコン20へ暗号鍵であるマスタキーrsmを送信する場合について説明する。
TV10側の分散情報生成部14において、図3の秘密情報生成手段40では、ランダム発生器41により、各128ビットの乱数からなる第1〜第4の情報rs1〜rs4を発生し、演算手段42により、次式(1)のEXOR演算を行い、128ビットの第5の情報rs5を求める。
そして、各128ビットの第1〜第5の情報rs1〜rs5を順にデータ保持回路43に保持し、640ビットの秘密情報rsを生成して図1の分散情報生成手段30内の演算手段32に与える。分散情報生成手段30において、ランダム発生器41から各640ビットの乱数からなる第1〜第4の分散情報r1〜r4を発生し、演算手段32に与える。演算手段32により、次式(2)のEXOR演算を行い、640ビットの第5の分散情報r5を求める。
そして、各640ビットの第1〜第5の分散情報r1〜r5には、図2に示すように、先頭にシーケンス番号(1),(2),(3),(4),(5)が付加されて送受信部16により高周波電波に変換され、シーケンス番号順にリモコン20へ送信される。
リモコン20側では、シーケンス番号(1),(2),(3),(4),(5)順に送られてきた第1〜第5の分散情報r1〜r5を送受信部25により順に受信すると、この受信信号を秘密キー復元部23を介して受信確認部24へ送る。受信確認部24では、第1〜第5の分散情報r1〜r5をそれぞれ受信したときには、送受信部25を介して各受信確認通知信号ACK1〜ACK5をそれぞれTV10へ返信する。
TV10側の送受信部16は、その受信確認通知信号ACK1〜ACK5を受信すると、これを送信確認部15へ送る。送信確認部15では、各受信確認通知信号ACK1〜ACK5を受信すると、送信が成功したと判断して分散情報生成部14及び送受信部16を介して次の分散情報r2〜r5を順に送信させる。即ち、第1の分散情報r1の送信が成功したときには第2の分散情報r2を送信し、第2の分散情報r2の送信が成功したときには第3の分散情報r3を送信し、以下同様に、第5の分散情報r5まで送信する。
この際、送信確認部15は、分散情報(例えば、第2の分散情報r2)の送信後、これに対する受信確認通知信号ACK2を受信できない場合、つまり受信確認通知信号ACK2の受信失敗となってしまった場合には、再度同じ分散情報r2を分散情報生成部14及び送受信部16を介して送信させる。送信確認部15は、その後、リモコン20から返信される受信確認通知信号ACK2を受信できた場合には、送信が成功したと判断して次の第3の分散情報r3を分散情報生成部14及び送受信部16を介して送信させる。以下同様の分散情報及び受信確認通知信号の送受信が行われる。
リモコン20側の秘密キー復元部23では、TV10側から送られてくる第1〜第5の分散情報r1〜r5を送受信部25を介して全て受信すると、図1の秘密情報復元手段50内のEXORゲート51−1〜51−5により、受信された第1〜第5の分散情報r1〜rnに対し、次式(3)のEXOR演算を行い、640ビットの秘密情報rsを復元し、マスタキー復元手段60へ送る。
図4のマスタキー復元手段60では、復元された640ビットの秘密情報rsを5個に分割して第1〜第5の情報rs1〜rs5を求め、EXORゲート61−1〜61−4により、分割された第1〜第5の情報rs1〜rs5に対し、次式(4)のEXOR演算を行い、128ビットのマスタキーrsmを復元する。
その後、TV10とリモコン20との間では、マスタキーrsmを共通鍵にした情報の暗号化等を行って送受信を行い、リモコン20の遠隔制御により、TV10によるカード決済等が行われる。
(実施例1の効果)
本実施例1によれば、次の(a)、(b)のような効果がある。
本実施例1によれば、次の(a)、(b)のような効果がある。
(a) 秘密情報rsとこれを用いた第1〜第5の分散情報r1〜r5とを長いビット列(例えば、640ビット)で構成し、その第1〜第5の分散情報r1〜r5をTV10からリモコン20へ送信し、リモコン20側では第1〜第5の分散情報r1〜r5を全て受信できたときにマスタキーrsmを復元可能な構成にしている。従って、悪意のある第三者にマスタキーrsmを不正に傍受されにくい通信状況を確立することができる。しかも、ハッシュ関数等の複雑な演算を用いることなく、簡単なEXOR演算によって容易に長いビット列の秘密情報rsとこれを用いた第5の分散情報r5とを生成できる。従って、演算処理時間を短縮でき、高速通信を容易に実現できる。
(b) 図1に示すTV10及びリモコン20において、この通信エリア30の近傍の他のリモコン20−1や送受信機20−2等から妨害電波を受け、TV10からリモコン20への分散情報r1〜r5の送信が完了したことをリモコン20からTV10に通知するための受信確認通知信号ACKが、TV10によって受信失敗となってしまう場合がある。このような場合でも、再度同じ分散情報の送信を実行する構成にしている。従って、リモコン20側において分散情報r1〜r5を確実に受け取ることができ、秘密情報伝送の信頼性を向上できる。
(実施例2)
(実施例2)
図5は、本発明の実施例2における秘密情報伝送システムの概略を示す構成図であり、実施例1を示す図2中の要素と共通の要素には共通の符号が付されている。
本実施例2の秘密情報伝送システムでは、TV10側の送信確認部15において、リモコン20からの受信確認通知信号(例えば、ACK2)の受信失敗が発生した場合、実施例1のように再度同じ分散情報(例えば、r2)を送信しない。本実施例2によればこの場合、乱数生成によって異なる分散情報r2’を送信する。この際、先頭のシリアルナンバは同一の(2)を付すことにより、リモコン20側では分散信号r2,r2’が再送されたことを容易に認識できる。その他の構成は、実施例1と同様である。
本実施例2によれば、受信確認通知信号ACK2の受信失敗が発生した場合には、前回の分散情報r2とは異なる分散情報r2’を送信する。従って、マスタキーrsmを復元するために必要な分散情報r1〜r5が第三者へ漏れてしまう可能性をより低減でき、秘密情報伝送の信頼性をより向上できる。
(実施例3)
(実施例3)
(実施例3の構成)
図6は、本発明の実施例3における秘密情報伝送システムの概略を示す構成図であり、実施例1を示す図2中の要素と共通の要素には共通の符号が付されている。
図6は、本発明の実施例3における秘密情報伝送システムの概略を示す構成図であり、実施例1を示す図2中の要素と共通の要素には共通の符号が付されている。
本実施例3の秘密情報伝送システムでは、実施例1のTV10及びリモコン20に代え
て、これとは構成の異なるTV10A及びリモコン20Aが設けられている。
て、これとは構成の異なるTV10A及びリモコン20Aが設けられている。
TV10Aは、実施例1と同様のTV本体12と、実施例1とは構成の異なる通信部13A、分散情報生成部14A、及び送受信部16Aとを有している。更に、リモコン20Aは、実施例1と同様のリモコン本体21と、実施例1とは構成の異なる送受信部25A、通信部22A、及び秘密キー復元部23Aとを有している。
ここで、TV10Aにおいて、通信部13Aは、秘密キーを生成し、分散情報生成部14Aへ出力する。通信部13Aは、リモコン20Aと通信する際に秘密キーを用いた暗号化通信を行う。通信部13Aのその他の機能は実施例1の通信部13と同様である。分散情報生成部14Aは、通信部13Aから秘密キーを受け取り、秘密キーの情報を含む分散情報を生成し、これを分散情報パケットに組み立て送受信部16Aへ送信を依頼する。送受信部16Aは、依頼された分散情報パケットを通常のパケットの送信電力よりも低い送信電力で送信し、更に分散情報パケットを送信した際、リモコン20Aからの受信確認信号を受信できたときは通信成功を、一定時間内に受信確認通知信号を受信できなかったときは通信失敗を分散情報生成部14Aへ出力する。送受信部16Aのその他の機能は実施例1の送受信部16と同様である。
リモコン20Aにおいて、送受信部25Aは、分散情報パケットを受信した際、分散情報パケットが正当なパケットであれば秘密キー復元部23Aへ送信し、TV10Aへ受信確認通知信号を送信する。送受信部25Aのその他の機能は実施例1の送受信部20と同様である。秘密キー復元部23Aは、受け取った分散情報パケットから秘密キーを復元して通信部22Aへ出力する。通信部22Aは、秘密キー復元部23Aから秘密キーを受け取り、TV10Aとの通信の際に暗号化通信を行う。通信部22Aのその他の機能は実施例1の通信部22と同様である。
図7は、図6中の分散情報生成部14Aを示す機能ブロック図である。
この分散情報生成部14Aは、乱数発生部71、分散情報パケット組立部72、及びキーバッファ73を有している。乱数発生部71は、乱数を発生して分散情報パケット組立部72へ出力する。キーバッファ73は、jビットの情報を蓄積できるバッファである。
この分散情報生成部14Aは、乱数発生部71、分散情報パケット組立部72、及びキーバッファ73を有している。乱数発生部71は、乱数を発生して分散情報パケット組立部72へ出力する。キーバッファ73は、jビットの情報を蓄積できるバッファである。
図8は、図6中の秘密キー復元部23Aを示す機能ブロック図である。
この秘密キー復元部23Aは、秘密キー組立部81、一時バッファ82、及びキーバッファ83を有している。一時バッファ82は、受信した分散情報パケットを蓄積するバッファ、及び、キーバッファ83は、jビットの情報を蓄積するバッファである。
この秘密キー復元部23Aは、秘密キー組立部81、一時バッファ82、及びキーバッファ83を有している。一時バッファ82は、受信した分散情報パケットを蓄積するバッファ、及び、キーバッファ83は、jビットの情報を蓄積するバッファである。
(実施例3の秘密情報伝送方法)
本実施例3の秘密情報伝送方法において、以下、図7の分散情報生成部14A中の分散情報パケット組立部72の動作(1)、及び、図8の秘密キー復元部23A中の秘密キー組立部81の動作(2)を説明する。
本実施例3の秘密情報伝送方法において、以下、図7の分散情報生成部14A中の分散情報パケット組立部72の動作(1)、及び、図8の秘密キー復元部23A中の秘密キー組立部81の動作(2)を説明する。
(1) 分散情報生成部14A中の分散情報パケット組立部72の動作
図9は、図7の分散情報生成部14Aにおける分散情報パケット組立部72の動作を示すフローチャートである。
図9は、図7の分散情報生成部14Aにおける分散情報パケット組立部72の動作を示すフローチャートである。
分散情報パケット組立部72は、通信部13Aから秘密キーを受信すると(ステップS1)、シーケンス番号を1にセットしてキーバッファ73をクリアする(ステップS2)。更にjビットの乱数を乱数発生部71から取り出し分散情報とし(ステップS3)、シーケンス番号を付加し分散情報パケットに組み立て送信部16Aに送信を依頼する(ステップS4)。そして、送受信部16Aから送信成功あるいは送信失敗の信号待ちを行う(ステップS5)。送信成功を受信した場合、送信に成功した分散情報とキーバッファ73の情報をEXOR演算した情報をキーバッファ73に蓄積する。即ち、送信に成功した分散情報Rと、キーバッファ73に蓄積された情報k1をEXOR演算し、k2=R xor k1となるk2を得、k2をキーバッファ73に蓄積するのである。更にシーケンス番号を1増加させる(ステップS6)。
シーケンス番号がn未満の場合、ステップS3に戻り分散情報パケットの生成と送信を繰り返し行う(ステップS7)。又、ステップS5で送受信部16Aから送信失敗を受信した場合、ステップS3に戻り分散情報パケットの生成と送信を繰り返し行う。この場合、シーケンス番号は維持される。ステップS7でシーケンス番号がnの場合、最後の分散パケットの送信処理を行う(ステップS8〜S13)。
先ず、分散情報パケット組立部72は、iビットの乱数を(m−1)個、乱数発生部71から取り出しそれぞれ情報f1〜f(m−1)とする(ステップS8)。又、キーバッファ73から蓄積された情報を取り出し、これを先頭からiビット毎にg1〜gmの情報に分割する(ステップS9)。更に、f1〜f(m−1)、g1〜gm及び秘密キーを順次EXOR演算し、iビットの情報fmを生成する(ステップS10)。そして、f1〜fmを順次連結(EXOR演算)して最後の分散情報を作成する(ステップS11)。
この最後の分散情報にシーケンス番号nを付与して分散情報パケットとし、送受信部16Aへ送信を依頼する(ステップS12)。そして、送受信部16Aから送信成功あるいは送信失敗の信号待ちを行う(ステップS13)。この分散情報パケットに対して送受信部16Aが送信成功を通知した場合は、処理を終了し、送信失敗を通知した場合は、ステップS8に戻り再度最後の分散情報を作成して送信する。
(2) 秘密キー復元部23A中の秘密キー組立部81の動作
図10は、図8の秘密キー復元部23Aにおける秘密キー組立部81の動作を示すフローチャートである。
図10は、図8の秘密キー復元部23Aにおける秘密キー組立部81の動作を示すフローチャートである。
秘密キー組立部81は、分散情報パケットの受信待ちを行う(ステップS21)。分散情報パケットを受信した場合、シーケンス番号をチェックする(ステップS22)。シーケンス番号が1の場合、受信した分散情報パケットを一時バッファ82に蓄積する(ステップS23)。更に、キーバッファ83をクリアする(ステップS24)。そしてステップS21、即ち分散情報パケットの受信待ちに戻る。
受信した分散情報パケットのシーケンス番号が1以外の場合、キーバッファ83に蓄積されている分散情報パケットのシーケンス番号と、受信した分散情報パケットのシーケンス番号を比較する(ステップS25)。不一致の場合、一時バッファ82に蓄積された分散情報パケットの分散情報と、キーバッファ83に蓄積されている情報とをEXOR演算して、キーバッファ83に蓄積する(ステップS26)。そして、一時バッファ82に、受信した分散情報パケットを蓄積する(ステップS27)。
ステップS25において、一致した場合はステップS27を実行する。ステップS27の実行後、再度シーケンス番号をチェックする(ステップS28)。シーケンス番号がn以外の場合は、ステップS21に戻り分散情報パケットの受信待ちを行う。ステップS28で、シーケンス番号がnの場合は、キーバッファ83に蓄積されている情報を、先頭からiビット毎にm個の情報h1〜hmに分割する(ステップS29)。更に、情報h1〜hmを順にEXOR演算し、iビットの秘密キーとする(ステップS30)。この秘密キーを通信部22Aへ出力して処理を終了する(ステップS31)。
なお、ステップS28において、シーケンス番号がnの場合、ステップS29以下を実施した。しかし、ステップS28においてシーケンス番号がnの場合、分散情報パケットの再送に想定される時間の間更に分散情報パケットの受信待ちを行い、その間に分散情報パケットを受信した場合はステップS22以下を実施し、その間に分散情報パケットを受信しない場合にステップS29以下を実施しても良い。これにより、シーケンス番号nを持つ分散情報パケットの再送処理を行うことができる。
(実施例3の効果)
本実施例3では、実施例1とほぼ同様の効果がある。
(実施例4)
本実施例3では、実施例1とほぼ同様の効果がある。
(実施例4)
(実施例4の構成)
図11は、本発明の実施例4における秘密情報伝送システムの概略を示す構成図であり、実施例3を示す図6中の要素と共通の要素には共通の符号が付されている。
図11は、本発明の実施例4における秘密情報伝送システムの概略を示す構成図であり、実施例3を示す図6中の要素と共通の要素には共通の符号が付されている。
本実施例4の秘密情報伝送システムでは、実施例3のTV10A及びリモコン20Aに代えて、これとは構成の異なるTV10B及びリモコン20Bが設けられている。
TV10Bは、実施例3と同様のTV本体12と、実施例3とは構成の異なる通信部13B、分散情報生成部14B、及び送受信部16Bとを有している。更に、リモコン20Bは、実施例3同様のリモコン本体21と、実施例3とは構成の異なる送受信部25B、通信部22B、及び秘密キー復元部23Bとを有している。
ここで、TV10Bにおいて、通信部13Bは、分散情報生成部14Bから秘密キーを取得し、リモコン20Bと通信する際に秘密キーを用いた暗号化通信を行う。通信部13Bのその他の機能は実施例1の通信部13と同様である。分散情報生成部14Bは、通信部13Bから秘密キーの取得を要求されたとき、乱数からなる分散情報を生成する。そして、分散情報生成部14Bは、これを分散情報パケットに組み立て送受信部16Bにリモコン20Bへの送信を依頼し、更に生成した分散情報から秘密キーを生成し、通信部13Bへ出力する。
図12は、図11中の分散情報生成部14Bを示す機能ブロック図である。
この分散情報生成部14Bは、実施例3と同様の乱数発生部71及びキーバッファ73と、実施例3とは異なる分散情報パケット組立部72Bとを有している。その他の構成は、実施例3と同様である。
この分散情報生成部14Bは、実施例3と同様の乱数発生部71及びキーバッファ73と、実施例3とは異なる分散情報パケット組立部72Bとを有している。その他の構成は、実施例3と同様である。
(実施例4の秘密情報伝送方法)
図13は、図12の分散情報生成部14Bにおける分散情報パケット組立部72Bの動作を示すフローチャートであり、実施例3を示す図9中の要素と共通の要素には共通の符号が付されている。
図13は、図12の分散情報生成部14Bにおける分散情報パケット組立部72Bの動作を示すフローチャートであり、実施例3を示す図9中の要素と共通の要素には共通の符号が付されている。
分散情報パケット組立部72Bは、通信部13Bから秘密キーを要求されると(ステップS41)、シーケンス番号を1にセットしキーバッファ73をクリアする(ステップS2)。更に、jビットの乱数を乱数発生部71から取り出し分散情報とし(ステップS3)、シーケンス番号を付加し、分散情報パケットに組み立て送受信部16Bへ送信を依頼する(ステップS4)。そして、送受信部16Bから送信成功あるいは送信失敗の信号待ちを行う(ステップS5)。
送信成功を受信した場合、送信に成功した分散情報とキーバッファ73の情報とをEXOR演算した情報を、キーバッファ73に蓄積する。即ち、送信に成功した分散情報Rと、キーバッファ73に蓄積された情報k1とをEXOR演算し、k2=R xor k1となるk2を得、k2をキーバッファ73に蓄積するのである。更に、シーケンス番号を1増加させる。(ステップS6)
次いで、シーケンス番号をチェックする(ステップS42)。シーケンス番号がn以下の場合は、ステップS3に戻り更に分散情報パケットを作成して送信する。ステップS42で、シーケンス番号がnより大きい場合には、キーバッファ73から蓄積された情報を取り出し、これを先頭からiビット毎にg1〜gmの情報に分割する(ステップS43)。そしてg1〜gmを順次EXOR演算し、iビットの秘密キーを生成する(ステップS44)。最後に、秘密キーを通信部13Bへ送信して処理を終了する。
(実施例4の効果)
本実施例4では、実施例1とほぼ同様の効果がある。
本実施例4では、実施例1とほぼ同様の効果がある。
(変形例)
本発明は、上記実施例に限定されず、種々の利用形態や変形が可能である。この利用形態や変形例としては、例えば、次の(a)〜(c)のようなものがある。
本発明は、上記実施例に限定されず、種々の利用形態や変形が可能である。この利用形態や変形例としては、例えば、次の(a)〜(c)のようなものがある。
(a) マスタキーrsm等の情報rs1〜rsmを128ビット以外のビット数に変更したり、分散情報r1〜rnを640ビット以外のビット数に変更しても良い。
(b) 実施例では、秘密情報rs及び第5の分散情報r5等をEXOR演算により求めているが、このEXOR演算に代えて、排他的否定論理和(EXNOR)演算を用いても、ほぼ同様の作用効果が期待できる。
(c) 実施例では、TV10,10A,10Bを利用したカード決済機能について説明した。しかし、本発明は、その他の機能等にも適用できる。又、実施例では、送信側としてTV10,10A,10B、及び受信側としてマイコン20,20A,20Bを例にして説明した。しかし、送信側としてTV10,10A,10B以外の他のデジタル家電やその他の装置等にも適用でき、これに対応する受信側としてマイコン20,20A,20B以外の端末機器等にも適用できる。
Claims (8)
- 第1の装置から第2の装置に対して、128ビットのマスタキーを送信する送信方法であって、
前記第1の装置は、
640ビットの(n+1)個の情報を順に前記第2の装置に送信し、
前記640ビットの(n+1)個の情報のうち、第1番目から第n番目までの情報r0からr(n−1)は、640ビットの乱数からなる情報であり、
前記第(n+1)番目の情報rnは、128ビットの乱数からなる4個の情報rs1〜rs4と前記マスタキーとに対して排他的論理和演算を行って得られる情報rs5を算出し、前記情報rs1からrs5を順に連結して得られる640ビットの情報と前記情報r0からr(n−1)とに対して排他的論理和演算を行って得られる情報であり、
前記第2の装置は、
前記r0からrnを受信し、
受信した前記情報r0からrnに対して排他的論理和演算を行って640ビットの情報を生成し、
前記排他的論理和演算を行って得られる640ビットの情報を順に128ビットの情報毎に分割し、
分割して得られる5つの128ビットの情報に対して排他的論理和演算を行って前記マスタキーを算出する、
送信方法。 - 640ビットのn個の情報のうち、第1番目から第n番目までの情報r0からr(n−1)のそれぞれを、640ビットの乱数からなる情報として生成する情報生成手段と、
128ビットの乱数からなる4個の情報rs1〜rs4と前記マスタキーとに対して排他的論理和演算を行って得られる情報rs5を算出し、前記情報rs1からrs5を順に連結して得られる640ビットの情報と前記情報r0からr(n−1)とに対して排他的論理和演算を行って得た情報を、前記第(n+1)番目の情報rnとして算出する計算手段と、
前記640ビットの(n+1)個の情報を順に第2の装置に送信する送信手段と、
を有する第1の装置。 - 前記送信手段は、
前記(n+1)個の情報を順に第2の装置にそれぞれ送信する際に、送信順序を表すシーケンス番号を前記(n+1)個の情報のそれぞれに付与する、
請求項2記載の第1の装置。 - 前記送信手段は、
前記第2の装置に対して送信した前記640ビットの(n+1)個の情報のそれぞれに対し、前記第2の装置から受信確認信号をそれぞれ受信し、
前記受信確認信号の受信に失敗した場合には、前記受信確認信号に対応する前記情報とは異なる新たな640ビットの情報を前記情報生成手段によって生成し、前記新たな640ビットの情報を前記第2の装置へ再送する、
請求項2記載の第1の装置。 - 前記送信手段は、
前記新たな640ビットの情報を前記第2の装置へ再送する際、前記受信確認信号に対応する前記情報と同一のシーケンス番号を付けて再送する、
請求項4記載の第1の装置。 - 640ビットの(n+1)個の情報r0からrnを第1の装置から受信する受信手段と、
受信した前記情報r0からrnに対して排他的論理和演算を行って640ビットの情報を生成する情報生成手段と、
前記排他的論理和演算を行って得られる640ビットの情報を順に128ビットの情報毎に分割し、分割して得られる5つの128ビットの情報に対して排他的論理和演算を行ってマスタキーを算出する計算手段と、
を有する第2の装置。 - 前記(n+1)個の情報r0からrnをそれぞれ前記第1の装置から受信したときに、受信確認信号をそれぞれ前記第1の装置へ送信する通知手段をさらに有する請求項6記載の第2の装置。
- 請求項2〜7のいずれか一項に記載の第1の装置と、
請求項6または7に記載の第2の装置と、
から構成された通信システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010211004A JP5172924B2 (ja) | 2008-11-14 | 2010-09-21 | 秘密情報伝送方法、秘密情報伝送システム及び秘密情報送信装置 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008292577 | 2008-11-14 | ||
JP2008292577 | 2008-11-14 | ||
JP2010211004A JP5172924B2 (ja) | 2008-11-14 | 2010-09-21 | 秘密情報伝送方法、秘密情報伝送システム及び秘密情報送信装置 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010512430A Division JP4630951B2 (ja) | 2008-11-14 | 2009-11-13 | 秘密情報伝送方法、秘密情報伝送システム及び秘密情報送信装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011004428A JP2011004428A (ja) | 2011-01-06 |
JP5172924B2 true JP5172924B2 (ja) | 2013-03-27 |
Family
ID=42170054
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010512430A Expired - Fee Related JP4630951B2 (ja) | 2008-11-14 | 2009-11-13 | 秘密情報伝送方法、秘密情報伝送システム及び秘密情報送信装置 |
JP2010211004A Expired - Fee Related JP5172924B2 (ja) | 2008-11-14 | 2010-09-21 | 秘密情報伝送方法、秘密情報伝送システム及び秘密情報送信装置 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010512430A Expired - Fee Related JP4630951B2 (ja) | 2008-11-14 | 2009-11-13 | 秘密情報伝送方法、秘密情報伝送システム及び秘密情報送信装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20110135094A1 (ja) |
EP (1) | EP2357753A1 (ja) |
JP (2) | JP4630951B2 (ja) |
CN (1) | CN102273127A (ja) |
WO (1) | WO2010055924A1 (ja) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101375284B (zh) | 2004-10-25 | 2012-02-22 | 安全第一公司 | 安全数据分析方法和系统 |
CN105978683A (zh) | 2005-11-18 | 2016-09-28 | 安全第公司 | 安全数据解析方法和系统 |
JP5113717B2 (ja) * | 2008-10-27 | 2013-01-09 | Kddi株式会社 | 移動通信ネットワークシステム |
AU2010326248B2 (en) | 2009-11-25 | 2015-08-27 | Security First Corp. | Systems and methods for securing data in motion |
WO2011150346A2 (en) | 2010-05-28 | 2011-12-01 | Laurich Lawrence A | Accelerator system for use with secure data storage |
CN102710363B (zh) * | 2012-06-13 | 2014-10-22 | 山东大学 | 一种改进的提高通信系统稳定性能的方法 |
US9430655B1 (en) * | 2012-12-28 | 2016-08-30 | Emc Corporation | Split tokenization |
CN103092745B (zh) * | 2013-01-22 | 2016-04-13 | 中兴通讯股份有限公司 | 系统日志记录的控制方法和装置 |
CN103118139B (zh) * | 2013-03-05 | 2016-03-30 | 中国科学技术大学苏州研究院 | 分布式信息隐藏传输系统及其传输方法 |
KR101657243B1 (ko) * | 2014-09-30 | 2016-09-30 | 남기원 | 온라인 시크릿 데이터 관리시스템 및 그 방법 |
JP5968484B1 (ja) * | 2015-03-18 | 2016-08-10 | 日本電信電話株式会社 | シェア復旧システム、シェア復旧方法、およびプログラム |
JP2020043465A (ja) * | 2018-09-11 | 2020-03-19 | ネクスト・イット株式会社 | 仮想通貨を用いた仮想通貨取引システムに用いられる、コンピュータを機能させるプログラムが記録させたコンピュータ読み取り可能な記録媒体 |
JP2020043464A (ja) * | 2018-09-11 | 2020-03-19 | ネクスト・イット株式会社 | 仮想通貨を用いた仮想通貨取引システム、利用者側の利用者端末、仮想通貨取引システムの支援システム及び仮想通貨取引方法 |
US10389708B1 (en) * | 2019-01-03 | 2019-08-20 | Capital One Services, Llc | Secure authentication of a user associated with communication with a service representative |
CN111541696B (zh) * | 2020-04-24 | 2021-10-01 | 清华大学 | 随机认证嵌入的快速源和路径验证方法 |
CN114598494B (zh) * | 2022-01-18 | 2023-02-28 | 电子科技大学 | 基于区块链的数据定时传输方法 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5483598A (en) * | 1993-07-01 | 1996-01-09 | Digital Equipment Corp., Patent Law Group | Message encryption using a hash function |
JPH10229391A (ja) * | 1997-02-13 | 1998-08-25 | Nippon Telegr & Teleph Corp <Ntt> | 秘密鍵管理方法及びその装置 |
CN1158604C (zh) * | 1997-08-28 | 2004-07-21 | 西加特技术有限责任公司 | 盘片驱动器以及将信息存储在驱动器盘片上的方法 |
JPH11298470A (ja) * | 1998-04-16 | 1999-10-29 | Hitachi Ltd | 鍵の配布方法およびシステム |
CN100423041C (zh) * | 2000-01-21 | 2008-10-01 | 索尼公司 | 数据处理设备和数据处理方法 |
WO2002047038A1 (en) * | 2000-12-10 | 2002-06-13 | Vkr Holding A/S | Remote control device and method of configuration of such a remote control device |
JP2002261746A (ja) * | 2000-12-28 | 2002-09-13 | Sony Corp | 配信方法及び配信システム |
JP4464046B2 (ja) * | 2001-04-03 | 2010-05-19 | 三菱電機株式会社 | 暗号化装置及び復号化装置及び無線通信装置 |
JP2003309544A (ja) * | 2002-04-15 | 2003-10-31 | Nec Corp | 暗号鍵配送装置 |
JP2005079975A (ja) * | 2003-09-01 | 2005-03-24 | Hitachi Ltd | 暗号鍵の配信方法及び無線ネットワークシステム |
JP4602675B2 (ja) * | 2004-02-10 | 2010-12-22 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 機密情報管理システム、機密情報管理方法、および機密情報管理プログラム、並びに機密情報管理システム用端末プログラム |
JP4771942B2 (ja) * | 2004-04-23 | 2011-09-14 | パナソニック株式会社 | 個人情報管理装置、分散鍵記憶装置、個人情報管理システム、個人情報管理方法、コンピュータプログラム、記録媒体及び集積回路 |
JP4412296B2 (ja) * | 2006-03-01 | 2010-02-10 | 沖電気工業株式会社 | 重要情報伝送システム,重要情報送信装置,重要情報送信方法,重要情報受信装置,重要情報受信方法,およびそのプログラム |
JP2007274388A (ja) * | 2006-03-31 | 2007-10-18 | Brother Ind Ltd | ネットワークシステム、通信装置、及び、プログラム |
JP2008098894A (ja) * | 2006-10-11 | 2008-04-24 | Kddi Corp | 情報管理システム、情報管理方法、情報管理プログラム |
US8281169B2 (en) * | 2008-08-27 | 2012-10-02 | Wireless Silicon Group, Inc. | Method and system for power management for a handheld mobile electronic device executing-in-place an application kernel from execute-in-place non-volatile memory (XIP NVM) |
US8121294B2 (en) * | 2008-10-21 | 2012-02-21 | Apple Inc. | System and method for a derivation function for key per page |
-
2009
- 2009-11-13 US US13/056,908 patent/US20110135094A1/en not_active Abandoned
- 2009-11-13 WO PCT/JP2009/069395 patent/WO2010055924A1/ja active Application Filing
- 2009-11-13 JP JP2010512430A patent/JP4630951B2/ja not_active Expired - Fee Related
- 2009-11-13 CN CN2009801541755A patent/CN102273127A/zh active Pending
- 2009-11-13 EP EP09826170A patent/EP2357753A1/en not_active Withdrawn
-
2010
- 2010-09-21 JP JP2010211004A patent/JP5172924B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US20110135094A1 (en) | 2011-06-09 |
JP2011004428A (ja) | 2011-01-06 |
JP4630951B2 (ja) | 2011-02-09 |
JPWO2010055924A1 (ja) | 2012-04-12 |
EP2357753A1 (en) | 2011-08-17 |
CN102273127A (zh) | 2011-12-07 |
WO2010055924A1 (ja) | 2010-05-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5172924B2 (ja) | 秘密情報伝送方法、秘密情報伝送システム及び秘密情報送信装置 | |
US11218477B2 (en) | Encryption key updates in wireless communication systems | |
US8746363B2 (en) | System for conducting remote biometric operations | |
US9628278B2 (en) | Method for the secure unindirectional transmission of signals | |
US8204224B2 (en) | Wireless network security using randomness | |
JP5877623B2 (ja) | 送信端末、受信端末および情報配信システム | |
CN110476399B (zh) | 相互认证系统 | |
CN102088441B (zh) | 消息中间件的数据加密传输方法和系统 | |
CN107666491B (zh) | 基于对称加密的空地一体化网络的数据传输方法 | |
CN110620792A (zh) | 通信加密方法、通信设备、系统及计算机可读存储介质 | |
KR101481403B1 (ko) | 차량용 데이터의 인증 및 획득 방법 | |
CN110048994A (zh) | 一种通信方法和装置 | |
KR20140060022A (ko) | 중재자에 의한 양자 서명 방법 및 이를 이용하는 시스템 | |
Vladimirova et al. | On-board security services in small satellites | |
JP2011151689A (ja) | 情報処理装置および情報処理方法 | |
JP5835162B2 (ja) | 暗号通信システム及び暗号通信方法 | |
CN111556004A (zh) | 混合式双重网络加密系统 | |
TWI705685B (zh) | 雙重網路加密系統 | |
CN116886208B (zh) | 信息加密传输方法、装置、终端设备以及存储介质 | |
CN116669019B (zh) | 一种无人驾驶车辆轨道通信加密方法 | |
KR101875528B1 (ko) | 경량 장치를 위한 스테가노그래피 기법에 기반한 통신 방법 | |
US20200112426A1 (en) | Methods and systems for secure communications using synchronized polarized light transmissions and stream encryption | |
JP4746296B2 (ja) | 暗号鍵設定システム、データ通信装置、暗号鍵設定方法 | |
JP4073762B2 (ja) | 誤りチェック方法およびそれを用いたデータ伝送システム、送受信装置 | |
CN117201712A (zh) | 视频采集方法、加密芯片及加密系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121204 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121226 |
|
LAPS | Cancellation because of no payment of annual fees |