JP5263627B2 - 情報処理装置、情報処理方法、プログラム、および情報処理システム - Google Patents
情報処理装置、情報処理方法、プログラム、および情報処理システム Download PDFInfo
- Publication number
- JP5263627B2 JP5263627B2 JP2010178632A JP2010178632A JP5263627B2 JP 5263627 B2 JP5263627 B2 JP 5263627B2 JP 2010178632 A JP2010178632 A JP 2010178632A JP 2010178632 A JP2010178632 A JP 2010178632A JP 5263627 B2 JP5263627 B2 JP 5263627B2
- Authority
- JP
- Japan
- Prior art keywords
- random number
- information
- information processing
- processing apparatus
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
Token ab=eKab(rb) (1)
Token ab=eKab(ra||rb) (2)
Token ba=eKab(rb||ra) (3)
Token ab=eKab(ra||rb) (4)
Token ba=eKab(rb||ra) (5)
Token ba=eKab(rb||ra) (6)
他の情報処理装置から、第1の固定鍵を用いて暗号化されている第1の情報を受信する受信部と、
前記第1および第2の固定鍵、並びに第2の乱数を発生する発生部と、
受信された前記第1の情報を、発生された前記第1の固定鍵を用いて復号することにより第1の乱数を取得する復号部と、
復号された前記第1の乱数と発生された前記第2の乱数に所定の論理演算を行いその結果得られる論理演算値を前記第2の固定鍵を用いて暗号化することにより第2の情報を生成するとともに、前記第2の乱数を前記第2の固定鍵を用いて暗号化することにより第3の情報を生成する暗号化部と、
前記第2および第3の情報を前記他の情報処理装置に送信する送信部と
を備える情報処理装置である。
前記復号部は、さらに、発生された前記第1の固定鍵を用いて、受信された前記第4の情報を復号することにより、前記第1の乱数と前記第2の乱数の所定の論理演算値を取得し、取得した前記所定の論理演算値と復号された前記第1の乱数に所定の論理演算を行うことにより前記第2の乱数を取得し、
取得された前記第2の乱数により前記他の情報処理装置の認証を行う認証部をさらに備える
第4の側面の情報処理装置。
第4の側面の情報処理装置。
第4の側面の情報処理装置。
他の情報処理装置から、第1の固定鍵を用いて暗号化されている第1の情報を受信し、
前記第1の固定鍵を発生し、
受信された前記第1の情報を、発生された前記第1の固定鍵を用いて復号することにより第1の乱数を取得し、
第2の固定鍵および第2の乱数を発生し、
復号された前記第1の乱数と発生された前記第2の乱数に所定の論理演算を行いその結果得られる論理演算値を前記第2の固定鍵を用いて暗号化することにより第2の情報を生成し、
前記第2の乱数を前記第2の固定鍵を用いて暗号化することにより第3の情報を生成し、
前記第2および第3の情報を前記他の情報処理装置に送信する
処理をコンピュータに実行させるプログラムである。
第1および第2の固定鍵、並びに第1の乱数を発生する発生部と、
前記第1の固定鍵を用いて前記第1の乱数を暗号化することにより第1の情報を生成する暗号化部と、
前記第1の情報を他の情報処理装置に送信する送信部と、
前記他の情報処理装置から、第2および第3の情報を受信する受信部と、
発生された前記第2の固定鍵を用いて、受信された前記第2の情報を復号することにより前記第1の乱数と第2の乱数の所定の論理演算値を取得するとともに、受信された前記第3の情報を復号することにより前記第2の乱数を取得し、取得した前記所定の論理演算値と復号された前記第2の乱数に所定の論理演算を行うことにより前記第1の乱数を取得する復号部と、
取得された前記第1の乱数により前記他の情報処理装置の認証を行う認証部と
を備える情報処理装置である。
前記送信部は、さらに、前記第4の情報を前記他の情報処理装置に送信する
第5の側面の情報処理装置。
第5の側面の情報処理装置。
第5の側面の情報処理装置。
第1の固定鍵および第1の乱数を発生し、
前記第1の固定鍵を用いて前記第1の乱数を暗号化することにより第1の情報を生成し、
前記第1の情報を他の情報処理装置に送信し、
前記他の情報処理装置から、第2および第3の情報を受信し、
第2の固定鍵を発生し、
発生された前記第2の固定鍵を用いて、受信された前記第2の情報を復号することにより前記第1の乱数と第2の乱数の所定の論理演算値を取得し、
受信された前記第3の情報を復号することにより前記第2の乱数を取得し、
取得した前記所定の論理演算値と復号された前記第2の乱数に所定の論理演算を行うことにより前記第1の乱数を取得し、
取得された前記第1の乱数により前記他の情報処理装置の認証を行う
処理をコンピュータに実行させるプログラムである。
第1の情報処理装置は、
第2の情報処理装置から、第1の固定鍵を用いて暗号化されている第1の情報を受信し、
前記第1の固定鍵を発生し、
受信された前記第1の情報を、発生された前記第1の固定鍵を用いて復号することにより第1の乱数を取得し、
第2の固定鍵および第2の乱数を発生し、
復号された前記第1の乱数と発生された前記第2の乱数に所定の論理演算を行いその結果得られる論理演算値を前記第2の固定鍵を用いて暗号化することにより第2の情報を生成し、
前記第2の乱数を前記第2の固定鍵を用いて暗号化することにより第3の情報を生成し、
前記第2および第3の情報を前記第2の情報処理装置に送信し、
前記第2の情報処理装置は、
前記第1の情報処理装置から、前記第2および第3の情報を受信し、
第2の固定鍵を発生し、
発生された前記第2の固定鍵を用いて、受信された前記第2の情報を復号することにより前記第1の乱数と第2の乱数の所定の論理演算値を取得し、
受信された前記第3の情報を復号することにより前記第2の乱数を取得し、
取得した前記所定の論理演算値と復号された前記第2の乱数に所定の論理演算を行うことにより前記第1の乱数を取得し、
取得された前記第1の乱数により前記第1の情報処理装置の認証を行う
情報処理システムである。
他の情報処理装置から、第1の固定鍵を用いて暗号化されている第1の情報を受信する受信部と、
前記第1の固定鍵、および第2の乱数を発生する発生部と、
受信された前記第1の情報を、発生された前記第1の固定鍵を用いて復号することにより第1の乱数を取得する復号部と、
発生された前記第2の乱数を鍵として、復号された前記第1の乱数を暗号化することにより第2の情報を生成するとともに、前記第2の乱数を前記第1の固定鍵を用いて暗号化することにより第3の情報を生成する暗号化部と、
前記第2および第3の情報を前記他の情報処理装置に送信する送信部と
を備える情報処理装置である。
前記復号部は、さらに、取得した前記第1の乱数を用いて、受信された前記第4の情報を復号することにより、前記第2の乱数を取得し、
取得された前記第2の乱数により前記他の情報処理装置の認証を行う認証部をさらに備える
第7の側面の情報処理装置。
第7の側面の情報処理装置。
他の情報処理装置から、第1の固定鍵を用いて暗号化されている第1の情報を受信し、
前記第1の固定鍵を発生し、
受信された前記第1の情報を、発生された前記第1の固定鍵を用いて復号することにより第1の乱数を取得し、
第2の乱数を発生し、
発生された前記第2の乱数を鍵として、復号された前記第1の乱数を暗号化することにより第2の情報を生成し、
前記第2の乱数を前記第1の固定鍵を用いて暗号化することにより第3の情報を生成し、
前記第2および第3の情報を前記他の情報処理装置に送信する
処理をコンピュータに実行させるプログラムである。
第1の固定鍵、および第1の乱数を発生する発生部と、
前記第1の固定鍵を用いて前記第1の乱数を暗号化することにより第1の情報を生成する暗号化部と、
前記第1の情報を他の情報処理装置に送信する送信部と、
前記他の情報処理装置から、第2および第3の情報を受信する受信部と、
受信された前記第3の情報を、発生された前記第1の固定鍵を用いて復号することにより第2の乱数を取得するとともに、受信された前記第2の情報を、取得した前記第2の乱数を用いて復号することにより前記第1の乱数を取得する復号部と、
取得された前記第1の乱数により前記他の情報処理装置の認証を行う認証部と
を備える情報処理装置である。
前記送信部は、さらに、前記第4の情報を前記他の情報処理装置に送信する
第8の側面の情報処理装置。
第8の側面の情報処理装置。
第1の固定鍵、および第1の乱数を発生し、
前記第1の固定鍵を用いて前記第1の乱数を暗号化することにより第1の情報を生成し、
前記第1の情報を他の情報処理装置に送信し、
前記他の情報処理装置から、第2および第3の情報を受信し、
受信された前記第3の情報を、発生された前記第1の固定鍵を用いて復号することにより第2の乱数を取得し、
受信された前記第2の情報を、取得した前記第2の乱数を用いて復号することにより前記第1の乱数を取得し、
取得された前記第1の乱数により前記他の情報処理装置の認証を行う
処理をコンピュータに実行させるプログラムである。
第1の情報処理装置は、
第2の情報処理装置から、第1の固定鍵を用いて暗号化されている第1の情報を受信し、
前記第1の固定鍵を発生し、
受信された前記第1の情報を、発生された前記第1の固定鍵を用いて復号することにより第1の乱数を取得し、
第2の乱数を発生し、
発生された前記第2の乱数を鍵として、復号された前記第1の乱数を暗号化することにより第2の情報を生成し、
前記第2の乱数を前記第1の固定鍵を用いて暗号化することにより第3の情報を生成し、
前記第2および第3の情報を前記第2の情報処理装置に送信し、
前記第2の情報処理装置は、
前記第1の固定鍵、および第1の乱数を発生し、
前記第1の固定鍵を用いて前記第1の乱数を暗号化することにより第1の情報を生成し、
前記第1の情報を前記第1の情報処理装置に送信し、
前記第1の情報処理装置から、前記第2および第3の情報を受信し、
受信された前記第3の情報を、発生された前記第1の固定鍵を用いて復号することにより第2の乱数を取得し、
受信された前記第2の情報を、取得した前記第2の乱数を用いて復号することにより前記第1の乱数を取得し、
取得された前記第1の乱数により前記第1の情報処理装置の認証を行う
情報処理システムである。
他の情報処理装置から、第1の固定鍵を用いて暗号化されている第1の情報を受信する受信部と、
前記第1の固定鍵、および第2の乱数を発生する発生部と、
受信された前記第1の情報を、発生された前記第1の固定鍵を用いて復号することにより第1の乱数を取得する復号部と、
復号された前記第1の乱数を、発生された前記第2の乱数を用いて所定の変換処理を行い、この所定の変換処理結果を、前記第2の乱数を鍵として暗号化することにより第2の情報を生成するとともに、前記第2の乱数を前記第1の固定鍵を用いて暗号化することにより第3の情報を生成する暗号化部と、
前記第2および第3の情報を前記他の情報処理装置に送信する送信部と
を備える情報処理装置である。
前記復号部は、さらに、取得した前記第1の乱数を用いて、受信された前記第4の情報を復号し、さらに、前記所定の変換処理の逆変換処理を行うことにより、前記第2の乱数を取得し、
取得された前記第2の乱数により前記他の情報処理装置の認証を行う認証部をさらに備える
第9の側面の情報処理装置。
第9の側面の情報処理装置。
他の情報処理装置から、第1の固定鍵を用いて暗号化されている第1の情報を受信し、
前記第1の固定鍵を発生し、
受信された前記第1の情報を、発生された前記第1の固定鍵を用いて復号することにより第1の乱数を取得し、
第2の乱数を発生し、
復号された前記第1の乱数を、発生された前記第2の乱数を用いて所定の変換処理を行い、この所定の変換処理結果を、前記第2の乱数を鍵として暗号化することにより第2の情報を生成し、
前記第2の乱数を前記第1の固定鍵を用いて暗号化することにより第3の情報を生成し、
前記第2および第3の情報を前記他の情報処理装置に送信する
処理をコンピュータに実行させるプログラムである。
第1の固定鍵、および第1の乱数を発生する発生部と、
前記第1の固定鍵を用いて前記第1の乱数を暗号化することにより第1の情報を生成する暗号化部と、
前記第1の情報を他の情報処理装置に送信する送信部と、
前記他の情報処理装置から、第2および第3の情報を受信する受信部と、
受信された前記第3の情報を、発生された前記第1の固定鍵を用いて復号することにより第2の乱数を取得するとともに、受信された前記第2の情報を、取得した前記第2の乱数を用いて復号し、さらに所定の変換処理の逆変換処理を行うことにより前記第1の乱数を取得する復号部と、
取得された前記第1の乱数により前記他の情報処理装置の認証を行う認証部と
を備える情報処理装置である。
前記送信部は、さらに、前記第4の情報を前記他の情報処理装置に送信する
第10の側面の情報処理装置。
第10の側面の情報処理装置。
第1の固定鍵、および第1の乱数を発生し、
前記第1の固定鍵を用いて前記第1の乱数を暗号化することにより第1の情報を生成し、
前記第1の情報を他の情報処理装置に送信し、
前記他の情報処理装置から、第2および第3の情報を受信し、
受信された前記第3の情報を、発生された前記第1の固定鍵を用いて復号することにより第2の乱数を取得し、
受信された前記第2の情報を、取得した前記第2の乱数を用いて復号し、さらに所定の変換処理の逆変換処理を行うことにより前記第1の乱数を取得し、
取得された前記第1の乱数により前記他の情報処理装置の認証を行う
処理をコンピュータに実行させるプログラムである。
第1の情報処理装置は、
第2の情報処理装置から、第1の固定鍵を用いて暗号化されている第1の情報を受信し、
前記第1の固定鍵を発生し、
受信された前記第1の情報を、発生された前記第1の固定鍵を用いて復号することにより第1の乱数を取得し、
第2の乱数を発生し、
復号された前記第1の乱数を、発生された前記第2の乱数を用いて所定の変換処理を行い、この所定の変換処理結果を、前記第2の乱数を鍵として暗号化することにより第2の情報を生成し、
前記第2の乱数を前記第1の固定鍵を用いて暗号化することにより第3の情報を生成し、
前記第2および第3の情報を前記第2の情報処理装置に送信し、
前記第2の情報処理装置は、
第1の固定鍵、および第1の乱数を発生し、
前記第1の固定鍵を用いて前記第1の乱数を暗号化することにより第1の情報を生成し、
前記第1の情報を前記第1の情報処理装置に送信し、
前記第1の情報処理装置から、第2および第3の情報を受信し、
受信された前記第3の情報を、発生された前記第1の固定鍵を用いて復号することにより第2の乱数を取得し、
受信された前記第2の情報を、取得した前記第2の乱数を用いて復号し、さらに所定の変換処理の逆変換処理を行うことにより前記第1の乱数を取得し、
取得された前記第1の乱数により前記第1の情報処理装置の認証を行う
情報処理システムである。
1.情報処理システムの構成例
2.第1の実施の形態
3.第2の実施の形態
4.第3の実施の形態
5.第4の実施の形態
6.第5の実施の形態
以下、図を参照して本発明の実施の形態について説明する。
次に第1の方式の認証処理について説明する。第1の方式の認証処理では、認証に用いられる乱数が暗号化された状態で、認証する側の装置から認証される側の装置に送信される。
Token BA=eK1(A) (7)
K2C=f(C,K2) (8)
Token AB=eK2C(A) (9)
K2C=f(C,K2) (10)
Token BA=eK1(A) (11)
K2C=f(C,K2) (12)
Token AB=eK2C(A) (13)
K2C=f(C,K2) (14)
Token AB=eK2C(B) (15)
Token BA=eK1(B) (16)
Token AB=eK1(B) (17)
次に、第2の方式の認証処理について説明する。第2の方式の認証処理では、認証に用いられる乱数が暗号化されないで、認証する側の装置から認証される側の装置に送信される。
KC=f(RC,KAB) (18)
Token AB=eKC(RB) (19)
乱数RCはステップS2103で情報処理装置111から受信したものであり、鍵KABはステップS2104で発生されたものである。
KC=f(RC,KAB) (21)
Token AB=eKC(RA||RB) (22)
KC=f(RC,KAB) (23)
Token BA=eKC(RB||RA) (24)
Answer BA=eKC(RB||RA) (25)
KC=f(RC,KAB) (26)
Token AB=eKC(RA||RB) (27)
Token BA=eKC(RB||RA) (28)
すなわち次式が演算される。
Token BA=eKC(RB||RA) (29)
Answer BA=eKC(RB||RA) (30)
次に第3の方式の双方向の認証処理について説明する。第3の方式の双方向の認証処理では、認証に用いられる乱数が暗号化された状態で、認証する側の装置から認証される側の装置に送信される。また、第3の方式の認証処理では、2種類の乱数Raおよび乱数Rbと、2種類の固定鍵Kaおよび固定鍵Kbが用いられる。
M1=eKa(Ra) (31)
M2=eKb(Ra XOR Rb) (32)
M3=eKb(Rb) (33)
Ra=(Ra XOR Rb) XOR Rb (34)
M4=eKa(Ra XOR Rb) (35)
Rb=(Ra XOR Rb) XOR Ra (36)
M2=dKb(Ra XOR Rb) (37)
M3=dKb(Rb) (38)
次に第4の方式の双方向の認証処理について説明する。第4の方式の双方向の認証処理では、認証に用いられる乱数が暗号化された状態で、認証する側の装置から認証される側の装置に送信される。また、第4の方式の認証処理では、2種類の乱数Raおよび乱数Rbと、1種類の固定鍵Kaが用いられる。さらに、発生された乱数Raおよび乱数Rbは、それぞれ暗号鍵および復号鍵として用いられる。
M1=eKa(Ra) (39)
M2=eRb(Ra’) (40)
M3=eKa(Rb) (41)
M4=eRa(Rb’) (42)
M1=dKa(Ra) (43)
M4=dRa(Rb’) (44)
次に第5の方式の双方向の認証処理について説明する。第5の方式の双方向の認証処理では、認証に用いられる乱数が暗号化された状態で、認証する側の装置から認証される側の装置に送信される。また、第5の方式の認証処理では、2種類の乱数Raおよび乱数Rbと、1種類の固定鍵Kaが用いられる。さらに、発生された乱数Raおよび乱数Rbは、それぞれ暗号鍵および復号鍵として用いられる。またさらに、乱数Rを用いた変換処理FR(X)と、逆変換処理F−1 R(X)が利用される。
M1=eKa(Ra) (45)
M2=eRb(FRb(Ra’)) (46)
M3=eKa(Rb) (47)
M4=eRa(FRa(Rb’)) (48)
Claims (12)
- 他の情報処理装置から第1の乱数を受信する受信部と、
第2の乱数と第3の乱数を発生する乱数発生部と、
前記第2の乱数を第1の固定鍵に作用させることにより、暗号化のための第1の時変鍵を生成する時変鍵生成部と、
前記第3の乱数と前記第1の乱数の結合を前記第1の時変鍵で暗号化することにより第1の情報を生成する暗号化部と、
生成された前記第1の情報、および前記第2の乱数を前記他の情報処理装置に送信する送信部と、
前記第1の情報および前記第2の乱数の送信に応じた前記他の情報処理装置における認証が成功した場合に前記他の情報処理装置から送信される、前記第1の乱数と前記第3の乱数の結合が前記第1の時変鍵と同じ第2の時変鍵で暗号化されることにより生成された第2の情報に基づいて認証を行う認証部と
を備える情報処理装置。 - 前記他の情報処理装置から送信された前記第2の情報を前記第1の時変鍵を用いて前記第1の乱数および前記第3の乱数に復号する復号部をさらに備え、
前記認証部は、復号された第1の乱数および前記第3の乱数の少なくとも一方に基づいて認証を行う
請求項1に記載の情報処理装置。 - 前記暗号化部は、さらに前記第1の乱数と前記第3の乱数の結合を前記第1の時変鍵で暗号化することにより第2の情報を生成し、
前記認証部は、前記暗号化部により生成された前記第2の情報と、前記他の情報処理装置から送信された前記第2の情報とに基づいて認証を行う
請求項1に記載の情報処理装置。 - 前記暗号化部は、前記他の情報処理装置から送信された前記第2の情報が受信された後に、前記第1の乱数と前記第3の乱数の結合を前記第1の時変鍵で暗号化することにより前記第2の情報を生成する
請求項3に記載の情報処理装置。 - 前記情報処理装置は、ICカードである
請求項1乃至4に記載の情報処理装置。 - 情報処理装置による、
他の情報処理装置から第1の乱数を受信し、
第2の乱数と第3の乱数を発生し、
前記第2の乱数を第1の固定鍵に作用させることにより、暗号化のための第1の時変鍵を生成し、
前記第3の乱数と前記第1の乱数の結合を前記第1の時変鍵で暗号化することにより第1の情報を生成し、
生成された前記第1の情報、および前記第2の乱数を前記他の情報処理装置に送信し、
前記第1の情報および前記第2の乱数の送信に応じた前記他の情報処理装置における認証が成功した場合に前記他の情報処理装置から送信される、前記第1の乱数と前記第3の乱数の結合が前記第1の時変鍵と同じ第2の時変鍵で暗号化されることにより生成された第2の情報に基づいて認証を行う
ステップを含む情報処理方法。 - コンピュータを、
他の情報処理装置から第1の乱数を受信する受信部と、
第2の乱数と第3の乱数を発生する乱数発生部と、
前記第2の乱数を第1の固定鍵に作用させることにより、暗号化のための第1の時変鍵を生成する時変鍵生成部と、
前記第3の乱数と前記第1の乱数の結合を前記第1の時変鍵で暗号化することにより第1の情報を生成する暗号化部と、
生成された前記第1の情報、および前記第2の乱数を前記他の情報処理装置に送信する送信部と、
前記第1の情報および前記第2の乱数の送信に応じた前記他の情報処理装置における認証が成功した場合に前記他の情報処理装置から送信される、前記第1の乱数と前記第3の乱数の結合が前記第1の時変鍵と同じ第2の時変鍵で暗号化されることにより生成された第2の情報に基づいて認証を行う認証部と
して機能させるプログラム。 - 情報処理装置から送信された第1の乱数を受信し、
第2の乱数と第3の乱数を発生し、
前記第2の乱数を第1の固定鍵に作用させることにより、暗号化のための第1の時変鍵を生成し、
前記第3の乱数と前記第1の乱数の結合を前記第1の時変鍵で暗号化することにより第1の情報を生成し、
生成された前記第1の情報、および前記第2の乱数を前記情報処理装置に送信し、
前記第1の情報および前記第2の乱数の送信に応じた前記情報処理装置における認証が成功した場合に前記情報処理装置から送信される、前記第1の乱数と前記第3の乱数の結合が前記第1の時変鍵と同じ第2の時変鍵で暗号化されることにより生成された第2の情報に基づいて認証を行う他の情報処理装置との間で認証を行なう情報処理装置において、
前記第1の乱数を発生する乱数発生部と、
前記第1の乱数を前記他の情報処理装置に送信する送信部と、
前記他の情報処理装置が送信した、前記第1の情報、および前記第2の乱数を受信する受信部と、
前記第2の乱数を第1の固定鍵に作用させることにより、前記第1の時変鍵と同じ第2の時変鍵を生成する時変鍵生成部と、
前記第2の時変鍵により前記第1の情報を復号して前記他の情報処理装置を認証する認証情報を生成する認証情報生成部と、
前記認証情報により前記他の情報処理装置を認証する認証部と、
認証が成功した場合、発生した前記第1の乱数と、受信された前記第1の情報から復号された前記第3の乱数とを結合し、前記第2の時変鍵で暗号化することにより前記第2の情報を生成して前記他の情報処理装置に送信する暗号化部と
を備える情報処理装置。 - 前記情報処理装置は、リーダライタである
請求項8乃至11に記載の情報処理装置。 - 情報処理装置から送信された第1の乱数を受信し、
第2の乱数と第3の乱数を発生し、
前記第2の乱数を第1の固定鍵に作用させることにより、暗号化のための第1の時変鍵を生成し、
前記第3の乱数と前記第1の乱数の結合を前記第1の時変鍵で暗号化することにより第1の情報を生成し、
生成された前記第1の情報、および前記第2の乱数を前記情報処理装置に送信し、
前記第1の情報および前記第2の乱数の送信に応じた前記情報処理装置における認証が成功した場合に前記情報処理装置から送信される、前記第1の乱数と前記第3の乱数の結合が前記第1の時変鍵と同じ第2の時変鍵で暗号化されることにより生成された第2の情報に基づいて認証を行う他の情報処理装置との間で認証を行なう情報処理装置の情報処理方法において、
前記情報処理装置による、
前記第1の乱数を発生し、
前記第1の乱数を前記他の情報処理装置に送信し、
前記他の情報処理装置が送信した、前記第1の情報、および前記第2の乱数を受信し、
前記第2の乱数を第1の固定鍵に作用させることにより、前記第1の時変鍵と同じ第2の時変鍵を生成し、
前記第2の時変鍵により前記第1の情報を復号して前記他の情報処理装置を認証する認証情報を生成し、
前記認証情報により前記他の情報処理装置を認証し、
認証が成功した場合、発生した前記第1の乱数と、受信された前記第1の情報から復号された前記第3の乱数とを結合し、前記第2の時変鍵で暗号化することにより前記第2の情報を生成して前記他の情報処理装置に送信する
ステップを含む情報処理方法。 - 情報処理装置から送信された第1の乱数を受信し、
第2の乱数と第3の乱数を発生し、
前記第2の乱数を第1の固定鍵に作用させることにより、暗号化のための第1の時変鍵を生成し、
前記第3の乱数と前記第1の乱数の結合を前記第1の時変鍵で暗号化することにより第1の情報を生成し、
生成された前記第1の情報、および前記第2の乱数を前記情報処理装置に送信し、
前記第1の情報および前記第2の乱数の送信に応じた前記情報処理装置における認証が成功した場合に前記情報処理装置から送信される、前記第1の乱数と前記第3の乱数の結合が前記第1の時変鍵と同じ第2の時変鍵で暗号化されることにより生成された第2の情報に基づいて認証を行う他の情報処理装置との間で認証を行なうコンピュータを、
前記第1の乱数を発生する乱数発生部と、
前記第1の乱数を前記他の情報処理装置に送信する送信部と、
前記他の情報処理装置が送信した、前記第1の情報、および前記第2の乱数を受信する受信部と、
前記第2の乱数を第1の固定鍵に作用させることにより、前記第1の時変鍵と同じ第2の時変鍵を生成する時変鍵生成部と、
前記第2の時変鍵により前記第1の情報を復号して前記他の情報処理装置を認証する認証情報を生成する認証情報生成部と、
前記認証情報により前記他の情報処理装置を認証する認証部と、
認証が成功した場合、発生した前記第1の乱数と、受信された前記第1の情報から復号された前記第3の乱数とを結合し、前記第2の時変鍵で暗号化することにより前記第2の情報を生成して前記他の情報処理装置に送信する暗号化部と
して機能させるプログラム。 - 第1の情報処理装置と第2の情報処理装置から成る情報処理システムにおいて、
前記第1の情報処理装置は、
第2の情報処理装置から送信される第1の乱数を受信し、
第2の乱数と第3の乱数を発生し、
前記第2の乱数を第1の固定鍵に作用させることにより、暗号化のための第1の時変鍵を生成し、
前記第3の乱数と前記第1の乱数の結合を前記第1の時変鍵で暗号化することにより第1の情報を生成し、
生成された前記第1の情報、および前記第2の乱数を前記第2の情報処理装置に送信し、
前記第1の情報および前記第2の乱数の送信に応じた前記第2の情報処理装置における認証が成功した場合に前記第2の情報処理装置から送信される、前記第1の乱数と前記第3の乱数の結合が前記第1の時変鍵と同じ第2の時変鍵で暗号化されることにより生成された第2の情報に基づいて認証を行い、
前記第2の情報処理装置は、
前記第1の乱数を発生し、
前記第1の乱数を前記第1の情報処理装置に送信し、
前記第1の情報処理装置が送信した前記第1の情報、および第2の乱数を受信し、
前記第2の乱数を第1の固定鍵に作用させることにより、前記第1の時変鍵と同じ前記第2の時変鍵を生成し、
前記第2の時変鍵により、受信された前記第1の情報を復号して前記第1の情報処理装置を認証する認証情報を生成し、
前記認証情報により前記第1の情報処理装置を認証し、
認証が成功した場合、発生した前記第1の乱数と、受信された前記第1の情報から復号された前記第3の乱数とを結合し、前記第2の時変鍵で暗号化することにより前記第2の情報を生成して前記第1の情報処理装置に送信する
情報処理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010178632A JP5263627B2 (ja) | 2008-07-14 | 2010-08-09 | 情報処理装置、情報処理方法、プログラム、および情報処理システム |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008183017 | 2008-07-14 | ||
JP2008183017 | 2008-07-14 | ||
JP2010178632A JP5263627B2 (ja) | 2008-07-14 | 2010-08-09 | 情報処理装置、情報処理方法、プログラム、および情報処理システム |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009078806A Division JP4666240B2 (ja) | 2008-07-14 | 2009-03-27 | 情報処理装置、情報処理方法、プログラム、および情報処理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011010345A JP2011010345A (ja) | 2011-01-13 |
JP5263627B2 true JP5263627B2 (ja) | 2013-08-14 |
Family
ID=41575979
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010178632A Active JP5263627B2 (ja) | 2008-07-14 | 2010-08-09 | 情報処理装置、情報処理方法、プログラム、および情報処理システム |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP5263627B2 (ja) |
CN (1) | CN101631017B (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102045333B (zh) * | 2010-06-29 | 2013-06-19 | 飞天诚信科技股份有限公司 | 一种安全报文过程密钥的生成方法 |
FR3004561B1 (fr) * | 2013-04-15 | 2016-11-11 | Banque Accord | Methode et systeme d'amelioration de la securite des transactions electroniques |
CN108738014B (zh) * | 2017-04-14 | 2021-09-21 | 上海复旦微电子集团股份有限公司 | 无线射频设备、认证服务器、认证系统及安全认证方法 |
CN107635227B (zh) * | 2017-10-30 | 2021-01-29 | 中国联合网络通信集团有限公司 | 一种群组消息加密方法及装置 |
CN108123805A (zh) * | 2017-12-15 | 2018-06-05 | 上海汽车集团股份有限公司 | 车载ecu间通讯安全认证方法 |
CN111464293A (zh) * | 2020-03-25 | 2020-07-28 | 福尔达车联网(深圳)有限公司 | 一种数据发送方法、接收方法、存储介质以及终端设备 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2831650B2 (ja) * | 1988-05-06 | 1998-12-02 | 日本放送協会 | 信号スクランブル伝送方式および装置 |
JPH0244389A (ja) * | 1988-08-04 | 1990-02-14 | Matsushita Electric Ind Co Ltd | Icカード機器 |
JPH0575598A (ja) * | 1991-09-18 | 1993-03-26 | Matsushita Electric Ind Co Ltd | 鍵データ共有装置 |
JP3541522B2 (ja) * | 1995-10-09 | 2004-07-14 | 松下電器産業株式会社 | 機器間通信保護システムおよび機器 |
JP3526524B2 (ja) * | 1996-10-31 | 2004-05-17 | 松下電器産業株式会社 | 一方向データ変換装置及び機器認証システム |
JPH10210023A (ja) * | 1997-01-27 | 1998-08-07 | Oki Electric Ind Co Ltd | 認証方法、暗号鍵共有方法および通信システム |
CA2294170A1 (en) * | 1997-03-10 | 1998-10-22 | Paul N. Alito | Bilateral authentication and encryption system |
CN100426263C (zh) * | 1998-10-16 | 2008-10-15 | 松下电器产业株式会社 | 记录媒体装置和存取装置 |
JP2002314532A (ja) * | 2001-04-11 | 2002-10-25 | Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd | 複製端末発見方法 |
JP2003234734A (ja) * | 2002-02-07 | 2003-08-22 | Nippon Telegr & Teleph Corp <Ntt> | 相互認証方法及びサーバ装置及びクライアント装置及び相互認証プログラム及び相互認証プログラムを格納した記憶媒体 |
JP2004023662A (ja) * | 2002-06-19 | 2004-01-22 | Acs:Kk | 相互認証方法 |
CN100421372C (zh) * | 2003-11-18 | 2008-09-24 | 华为技术有限公司 | 一种安全发送传输密钥的方法 |
JP4550438B2 (ja) * | 2004-01-21 | 2010-09-22 | 三菱電機株式会社 | 被認証装置、認証システム、認証方法および認証集積回路 |
US7791451B2 (en) * | 2006-10-17 | 2010-09-07 | International Business Machines Corporation | Methods, systems, and computer program products for providing mutual authentication for radio frequency identification (RFID) security |
-
2009
- 2009-07-13 CN CN200910158985XA patent/CN101631017B/zh active Active
-
2010
- 2010-08-09 JP JP2010178632A patent/JP5263627B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2011010345A (ja) | 2011-01-13 |
CN101631017A (zh) | 2010-01-20 |
CN101631017B (zh) | 2012-11-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4666240B2 (ja) | 情報処理装置、情報処理方法、プログラム、および情報処理システム | |
JP5263627B2 (ja) | 情報処理装置、情報処理方法、プログラム、および情報処理システム | |
US10999068B2 (en) | Authentication method, device and system for quantum key distribution process | |
Garg et al. | Secure and lightweight authentication scheme for smart metering infrastructure in smart grid | |
KR102028098B1 (ko) | 양자암호통신 인증 장치 및 방법 | |
Vaidya et al. | Two‐factor mutual authentication with key agreement in wireless sensor networks | |
RU2420896C2 (ru) | Способ и устройство для взаимной аутентификации | |
JP5563067B2 (ja) | 試験装置によってセキュアドチップへのアクセスを認証する方法 | |
ES2250771T3 (es) | Procdedidmientos para cambiar una contraseña de comunicaciones a distancia. | |
CN101170554B (zh) | 资讯安全传递系统 | |
KR20150035971A (ko) | 사물인터넷에서 스마트 디바이스 또는 스마트 센서와 네트워크 게이트웨이 사이의 안전한 데이터 전달을 위한 통신 프로토콜 | |
CN105991285A (zh) | 用于量子密钥分发过程的身份认证方法、装置及系统 | |
CN107483192B (zh) | 一种基于量子通讯的数据传输方法及装置 | |
CN116132042B (zh) | 一种基于量子技术的网络安全数据加密方法及系统 | |
CN114221826B (zh) | 一种用于物联网的分散式加密系统 | |
Alkanhal et al. | A Distributed Lightweight PUF-Based Mutual Authentication Protocol for IoV | |
Ahamad et al. | A secure and optimized proximity mobile payment framework with formal verification | |
JP2010041387A (ja) | 情報処理装置および情報処理システム | |
Ray et al. | Employee trust based industrial device deployment and initial key establishment | |
KR101006803B1 (ko) | 인증 기능을 갖는 rfid 인증 장치 및 방법 | |
Bodkhe et al. | BiOIoV: Biometric-based Secure Data Dissemination for IoV Ecosystem | |
KR102150233B1 (ko) | 광학 암호통신 시스템의 광학 암호통신 방법 | |
JP2008217497A (ja) | 無線通信システム通信装置および無線通信方法 | |
Kumar et al. | Ensuring of Secure Data Transmission by Modified Encryption and Decryption Method in IoT | |
De Cristofaro | A secure and privacy-protecting aggregation scheme for sensor networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121115 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130107 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130404 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130417 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5263627 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |