JPH09261217A - 通信装置及びその方法 - Google Patents

通信装置及びその方法

Info

Publication number
JPH09261217A
JPH09261217A JP8072949A JP7294996A JPH09261217A JP H09261217 A JPH09261217 A JP H09261217A JP 8072949 A JP8072949 A JP 8072949A JP 7294996 A JP7294996 A JP 7294996A JP H09261217 A JPH09261217 A JP H09261217A
Authority
JP
Japan
Prior art keywords
key
signature
encrypted
data
digital
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8072949A
Other languages
English (en)
Inventor
Shinji Ishii
晋司 石井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP8072949A priority Critical patent/JPH09261217A/ja
Priority to US08/666,905 priority patent/US5768389A/en
Priority to EP02016805A priority patent/EP1253744B1/en
Priority to DE69635145T priority patent/DE69635145T2/de
Priority to DE69635234T priority patent/DE69635234T2/de
Priority to DE69635143T priority patent/DE69635143T2/de
Priority to EP96110053A priority patent/EP0750410B1/en
Priority to EP02016804A priority patent/EP1253743B1/en
Priority to DE69634715T priority patent/DE69634715T2/de
Priority to EP02016802A priority patent/EP1253741B1/en
Priority to EP01126568A priority patent/EP1175036B1/en
Priority to EP02016803A priority patent/EP1253742B1/en
Priority to DE69635144T priority patent/DE69635144T2/de
Priority to DE69637998T priority patent/DE69637998D1/de
Publication of JPH09261217A publication Critical patent/JPH09261217A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 特別な装置を必要とすることなく公開鍵暗号
の鍵を生成し得る通信装置及びその方法を提供するこ
と。 【解決手段】 鍵生成指示部41からの指示に従って公
開鍵暗号の鍵を生成する乱数発生部43及び暗号鍵生成
プログラム部44と、該生成した鍵を格納する暗号鍵格
納部45,46と、平文・暗号文・署名文入力部42か
ら入力される平文または暗号文もしくは署名文を前記鍵
を用いて暗号化しまたは復号しもしくは署名する暗号処
理部47とを、開封検出部48により開封を検出すると
消去指示部49によって暗号鍵格納部46に格納した秘
密鍵を消去する個人携帯デバイス40の被い40A内に
設けておくことにより、該デバイス40がない限り情報
を利用できないようにして不正コピーを防止する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、特別な装置を必要
とすることなく公開鍵暗号の鍵を生成し得る通信装置及
びその方法に関するものである。
【0002】
【従来の技術】音声・映像情報や実行プログラムのよう
な著作権を有するディジタルデータを、ネットワークを
利用して販売しようとする場合、利用者認証及び配送確
認とともに不正コピーの防止が問題となる。
【0003】利用者認証を解決する方法としては、ディ
ジタル暗号アルゴリズムの公開鍵暗号を利用する方法が
ある。以下、公開鍵暗号について簡単にふれておく。
【0004】ディジタル暗号アルゴリズムには、共通鍵
暗号アルゴリズム(秘密鍵暗号アルゴリズム)と公開鍵
暗号アルゴリズムとがある。
【0005】共通鍵暗号アルゴリズムは、高速演算が可
能であるが、暗号化鍵と復号鍵に同じ共通鍵を使用する
ことから、通信する両者のみがその共通鍵を秘密に保持
する必要がある。一方、公開鍵暗号アルゴリズムは、共
通鍵暗号アルゴリズムに比べて計算量が多く、高速処理
には不向きであるが、暗号化鍵と復号鍵に異なる鍵を使
用するため、暗号化鍵を公開しておくことにより、共通
鍵暗号アルゴリズムの共通鍵のように鍵を秘密に配送す
る必要がなくなる。
【0006】ところが、公開鍵暗号アルゴリズムでは、
暗号化鍵を公開していることから誰もが暗号文を作成す
ることができる。このため、暗号化されて送られてきた
通信文等を、誰が暗号化して送ってきたかを証明するこ
とも必要になる。そこで、考えられるようになったのが
署名を利用した相手認証である。
【0007】相手認証機能を備えた公開鍵暗号アルゴリ
ズムの代表例として、RSA暗号がある。これは暗号通
信に関して、暗号化する時には暗号化鍵を利用し、復号
する時には復号鍵を利用し、また、署名を生成する時は
復号鍵を利用し、その署名を検証する時は暗号化鍵を利
用するものである。
【0008】一方、配送すべきディジタルデータを暗号
化するには、公開鍵暗号ではなく共通鍵暗号が使われる
ことがほとんどである。その最大の理由は、非常に大き
なディジタルデータの暗号処理には、公開鍵暗号に比べ
て極めて高速な共通鍵暗号の方が適しているからであ
る。
【0009】
【発明が解決しようとする課題】しかし、共通鍵暗号ア
ルゴリズムでは、通信する両者が共通の秘密鍵を所有し
ていなければならない。そこで、共通鍵暗号に使う共通
の秘密鍵を公開鍵暗号を利用して相手を認証し、配送す
ることが一般的である。しかし、それだけでは利用者の
コピーは防ぐことはできない。そこで、利用者認証に用
いる秘密鍵を、タンパ機構(装置)を用いることにより
誰にも知られることのないようにして、個人携帯デバイ
スを作成できることを特徴とした発明(特願平7−15
5030号、特願平7−159414号、特願平7−2
04642号)を提案した。しかし、これらの発明で
は、個人携帯デバイスにユーザの秘密鍵を埋め込むため
のタンパ装置が必要になるという問題があった。
【0010】本発明の目的は、特別な装置を必要とする
ことなく公開鍵暗号の鍵を生成し得る通信装置及びその
方法を提供することにある。
【0011】
【課題を解決するための手段】本発明では、前記課題を
解決するため、暗号化されたディジタルデータを受信
し、該受信をディジタル署名を利用して証明し、前記暗
号化されたディジタルデータを復号して何人にも知られ
ないように処理する装置であって、署名に必要な秘密鍵
を記憶する秘密鍵記憶手段と、暗号化されたディジタル
データを復号する復号鍵を記憶する復号鍵記憶手段と、
暗号化されたディジタルデータを復号する暗号化データ
復号手段とを、データの取り出しが不能なタンパ機構内
に配置することによりディジタルデータの不正コピーを
防止した通信装置において、署名に必要な秘密鍵及び署
名を検証するために必要な公開鍵を生成する鍵生成手段
をタンパ機構内に設けた。
【0012】ネットワークを利用したディジタル情報販
売システムでは、本人を含めて誰もが知らない本人の秘
密鍵と、本人しか所有していない秘密鍵を特別な専用装
置なしに生成することができることから、・本人の確認
のために相手認証機能を行える、・ディジタル著作権情
報を購入した本人でさえ、不正コピーをすることができ
ないシステムを提供することができる。
【0013】
【発明の実施の形態】以下、図面に従って本発明の実施
の形態を説明するが、ここでは公開鍵暗号アルゴリズム
の中で暗号機能と認証機能を合わせ持ち、最も広く利用
されているRSA暗号を用いて説明する。なお、RSA
暗号の詳細については、池野、小山共著 社団法人電子
情報通信学会編「現代暗号理論」の「第6章 RSA公
開鍵暗号」に詳述されている。
【0014】(第1の形態)図1は本発明を利用してサ
ービスを行うシステム全体の基本的な構成を示すもの
で、図中、10はコンテンツサーバ、20はネットワー
ク、30は個人用端末、40は個人携帯デバイスであ
る。
【0015】コンテンツサーバ10はサービスを提供す
る。サービスを利用する者が、個人用端末30に個人携
帯デバイス40を差し込み、該個人用端末30を操作す
ることにより、コンテンツサーバ10からネットワーク
20を介して個人用端末30にコンテンツを配布させ
る。
【0016】図2は個人携帯デバイス40の詳細を示す
もので、図中、41は鍵生成指示部、42は平文・暗号
文・署名文入力部、43は乱数発生部、44は暗号鍵生
成プログラム部、45,46は暗号鍵格納部、47は暗
号処理部、48は開封検出部、49は消去指示部であ
る。
【0017】前記構成中、鍵生成指示部41及び平文・
暗号文・署名文入力部42を除く部分は、いかなる者も
その内部に触れることができない被い(タンパ機構)4
0Aの中である。例え、この個人携帯デバイス40の所
有者であっても被い40Aを無理に開けて、内部に保存
されているRSA暗号の秘密鍵を読み出そうとすると、
開封検出部48が開封を検出し、消去指示部49により
内部の秘密情報を電気的に消去する。また、違う鍵に書
き換えたりすることもできないように、開封すると個人
携帯デバイス40の内部で使用している半導体チップの
端子や基盤の配線も壊れるように製造してある。
【0018】個人携帯デバイス40は、2つの入力系と
1つの出力系を備えている。入力系のうちの1つはRS
A暗号の鍵生成指示部41である。これは、ユーザがこ
の個人携帯デバイス40を利用してサービスを受けよう
とする前に、今後、使用するRSA暗号の公開鍵と秘密
鍵を生成する指示である。鍵生成指示部41によって指
示される具体的な例は、乱数発生部43で使用する乱数
のシード(種)である。
【0019】ここで使用するシードはほぼ2度と同じシ
ードを発生することのない方法がふさわしい。例えば、
キーボード入力の入力文字とその入力時間間隔を利用す
るのが実用的である。入力されたシードは、乱数発生部
43で乱数となり、暗号鍵生成プログラム部44に与え
られる。暗号鍵生成プログラム部44はRSA暗号の鍵
を生成する。暗号鍵生成プログラム部44で生成された
RSA暗号の鍵のうち、公開鍵は公開する必要があるの
で、個人携帯デバイス40の外部から読み出しが可能な
公開鍵格納部45に格納される。一方、秘密鍵の方は読
み出すことができないように秘密鍵格納部46に格納さ
れる。
【0020】以上で個人携帯デバイス40の内部で使用
する鍵の準備は終了である。
【0021】サービスを受ける場合、平文の暗号化/暗
号文の復号、署名/検証が必要になったときにパラメー
タがもう1つの入力系、つまり平文・暗号文・署名文入
力部42に入力される。入力された平文の暗号化及び署
名文の検証には、相手の公開する公開鍵を使用する。暗
号文の検証には、秘密鍵格納部46の秘密鍵を利用し
て、暗号処理部47にて演算し出力される。
【0022】このようにして生成したRSA暗号の秘密
鍵は、個人携帯デバイス40を所有するものだけが使用
することができることを誰にでも納得させることがで
き、かつ秘密鍵の値そのものは個人携帯デバイス40を
所有するものも含めて誰も知ることができないことを誰
もが納得することができる。
【0023】言い換えると本発明の課題であった、・本
人の確認のために相手認証機能を行える、・ディジタル
著作権情報を購入した本人でさえ、不正コピーをするこ
とができないシステムを提供することができ、しかも、
個人携帯デバイス40で使用する秘密鍵を特別な装置な
しに実現することができる。
【0024】個人携帯デバイス40の実際の例として
は、規格化されているICカード、PCカード(PCM
CIA)を用いて容易に実現できる。
【0025】また、受信側で実際に復号したコンテンツ
を利用する方法としては、特願平6ー298702号、
特願平6−299940号で提案したものがある。
【0026】なお、鍵生成指示部41及び平文・暗号文
・署名文入力部42は本デバイス40を差し込む個人用
端末30側に設けても良く、また、個人用端末30と個
人携帯デバイス40とを一体化することもできる。
【0027】図3は個人情報デバイスにおける鍵生成手
順を示すフローチャートである。
【0028】最初に、個人携帯デバイス40の所有者
が、鍵生成開始を指示する(s1)。この指示により、
個人携帯デバイス40は乱数用シードを作成する(s
2)。その後、これを利用して乱数を生成し(s3)、
鍵生成プログラムを起動し(s4)、鍵を生成する。生
成した鍵のうち、公開鍵は通信相手に配布する必要があ
るので、個人携帯デバイス40から出力する(s5)。
出力された公開鍵を個人携帯デバイス40の所有者が受
け取り(s6)、必要ならば、証明書発行機関などに公
開鍵を登録し、承認された後、その公開鍵を通信相手に
配布する。
【0029】一方、個人携帯デバイス40は、秘密鍵を
個人携帯デバイス40の秘密鍵読み出し不可領域に格納
し(s7)、鍵生成を終了する。
【0030】図4は個人情報デバイスにおける鍵消去手
順を示すフローチャートである。
【0031】個人携帯デバイス40の所有者を含めた何
者かが、個人携帯デバイス40の内部の秘密情報を取り
出すために、細工をしようとする場合を想定する。最初
は、個人携帯デバイス40と個人用端末30とのインタ
フェースから何らかの秘密情報が取り出せないかどうか
試みると考えられる。しかしながら、当然公開可能な情
報以外は出力されないので、秘密情報を得ることはでき
ない。そこで、ここであきらめない場合、個人携帯デバ
イス40の中を開封し、秘密情報を取り出そうと試みる
と考えられる。
【0032】もし、少しでもデバイスのケースをこじ開
けようとする(sp1)と、デバイス開封が検出され
(sp2)、秘密鍵消去プログラムが起動されて(sp
3)、秘密鍵が消去される(sp4)。
【0033】また、個人携帯デバイス40を無理にこじ
開ける(sp5)と、搭載された主なチップが破壊され
(sp6)、情報の取り出しは不可能となる。
【0034】このように、たとえ個人携帯デバイス40
を開封し、秘密情報を得ようとしても不可能である。
【0035】
【発明の効果】以上説明したように、本発明によれば、
個人携帯デバイスを用いて、誰もが知り得ない公開鍵暗
号の秘密鍵をユーザのみが使用できる証明をすることが
できる個人用の秘密鍵を特別な専用装置を用いることな
く生成することができる。
【0036】この個人携帯デバイスを使用することによ
り、特別なネットワーク上でディジタル情報を商品とし
て取り扱う場合に、支払い意志を表明したものはユーザ
が唯一であることが証明でき、かつユーザがディジタル
情報を情報提供者に無断でコピーできないことが証明で
きるようになる効果がある。
【図面の簡単な説明】
【図1】本発明を利用してサービスを提供するシステム
全体の構成図
【図2】個人携帯デバイスの詳細を示す構成図
【図3】個人携帯デバイスにおける鍵生成手順を示すフ
ローチャート
【図4】個人携帯デバイスにおける鍵消去手順を示すフ
ローチャート
【符号の説明】
10…コンテンツサーバ、20…ネットワーク、30…
個人用端末、40…個人携帯デバイス、41…鍵生成指
示部、42…平文・暗号文・署名文入力部、43…乱数
発生部、44…暗号鍵生成プログラム部、45,46…
暗号鍵格納部、47…暗号処理部、48…開封検出部、
49…消去指示部、40A…被い。

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】 暗号化されたディジタルデータを受信
    し、該受信をディジタル署名を利用して証明し、前記暗
    号化されたディジタルデータを復号して何人にも知られ
    ないように処理する装置であって、署名に必要な秘密鍵
    を記憶する秘密鍵記憶手段と、暗号化されたディジタル
    データを復号する復号鍵を記憶する復号鍵記憶手段と、
    暗号化されたディジタルデータを復号する暗号化データ
    復号手段とを、データの取り出しが不能なタンパ機構内
    に配置することによりディジタルデータの不正コピーを
    防止した通信装置において、 署名に必要な秘密鍵及び署名を検証するために必要な公
    開鍵を生成する鍵生成手段をタンパ機構内に設けたこと
    を特徴とする通信装置。
  2. 【請求項2】 ディジタルデータとして符号化された情
    報もしくは実行プログラムを用いたことを特徴とする請
    求項1記載の通信装置。
  3. 【請求項3】 タンパ機構に属する手段のうち少なくと
    も秘密鍵記憶手段と復号鍵記憶手段と鍵生成手段とを、
    タンパ機能を有しかつ携帯可能で本体に対しデータのや
    りとりが可能な筐体内に配置したことを特徴とする請求
    項1または2記載の通信装置。
  4. 【請求項4】 情報の発信側と受信側とがネットワーク
    を介して結ばれている状態にて、発信側が発信したディ
    ジタルに符号化された情報を受信者が確かに受信したこ
    とを証明することと、符号化されたディジタル情報を復
    号した状態で利用することはできるが、そのディジタル
    情報をコピーすることはできないようにするために、 発信側の装置は、 符号化されたディジタル情報を暗号化する送信側暗号化
    手段と、 暗号化したディジタル情報を受信側に送る暗号化データ
    送信手段とを具備し、 受信側の装置は、 暗号化データを受信する暗号化データ受信手段と、 暗号化されたディジタルデータを復号する暗号化データ
    復号手段と、 符号化されたディジタルデータを復号する符号化データ
    復号手段と、 暗号化データ復号手段と符号化データ復号手段とを連結
    する連結手段と、 連結手段のディジタルデータを何人にも知られないよう
    にするための再生用タンパ機構と、 暗号化データを復号する復号鍵を保持する復号鍵記憶手
    段と、 暗号化されたデータを受信したことをディジタル署名を
    利用して証明する署名手段と、 署名に必要な秘密鍵及び署名を検証するために必要な公
    開鍵を生成する鍵生成手段と、 署名に必要な秘密鍵を記憶する秘密鍵記憶手段と、 署名の検証に必要な公開鍵を公開する公開鍵出力手段
    と、 復号鍵記憶手段、鍵生成手段及び秘密鍵記憶手段の入出
    力結果を何人にも知られないようにするための鍵用タン
    パ機構とを具備したことを特徴とする通信装置。
  5. 【請求項5】 情報の発信側と受信側とがネットワーク
    を介して結ばれている状態にて、発信側が発信した実行
    プログラムを受信者が確かに受信したことを証明するこ
    とと、受信した実行プログラムを実行することはできる
    が、プログラムをコピーすることはできないようにする
    ために、 発信側の装置は、 実行プログラムを暗号化する送信側暗号化手段と、 暗号化した実行プログラムを受信側に送る暗号化データ
    送信手段とを具備し、 受信側の装置は、 暗号化データを受信する暗号化データ受信手段と、 暗号化された実行プログラムを復号する暗号化実行プロ
    グラム復号手段と、 実行プログラムを実行するプログラム実行手段と、 暗号化実行プログラム復号手段とプログラム実行手段と
    を連結する連結手段と、 連結手段の復号後のディジタルデータを何人にも知られ
    ないようにするためのプログラム実行用タンパ機構と、 暗号化データを復号する復号鍵を保持する復号鍵記憶手
    段と、 暗号化されたデータを受信したことをディジタル署名を
    利用して証明する署名手段と、 署名に必要な秘密鍵及び署名を検証するために必要な公
    開鍵を生成する鍵生成手段と、 署名に必要な秘密鍵を記憶する秘密鍵記憶手段と、 署名の検証に必要な公開鍵を公開する公開鍵出力手段
    と、 復号鍵記憶手段、鍵生成手段及び秘密鍵記憶手段の入出
    力結果を何人にも知られないようにするための鍵用タン
    パ機構とを具備したことを特徴とする通信装置。
  6. 【請求項6】 鍵用タンパ機構に属する手段を備えた携
    帯可能な筐体と、鍵用タンパ機構に属する手段を除いた
    受信側の装置とを具備し、前記筐体と受信側の装置との
    それぞれにデータのやりとりを行うインタフェース手段
    を設けたことを特徴とする請求項4または5記載の通信
    装置。
  7. 【請求項7】 情報の発信側と受信側とがネットワーク
    を介して結ばれている状態にて、発信側が発信したディ
    ジタルに符号化された情報を受信者が確かに受信したこ
    とを証明することと、符号化されたディジタル情報を復
    号した状態で利用することはできるが、そのディジタル
    情報をコピーすることはできないようにするために、 送信側では、 符号化されたディジタル情報を暗号化し、 該暗号化したディジタル情報を受信側に送り、 受信側では、 ネットワークを介して暗号化データを受信し、 暗号化の復号と符号化の復号を行う部分のディジタルデ
    ータを何人にも知られないようにし、 暗号化データを復号する鍵を保持し、 暗号化されたデータを受信したことをディジタル署名を
    利用して証明し、 ディジタル署名に必要な秘密鍵及び署名を検証するため
    に必要な公開鍵を生成し、 署名に必要な秘密鍵を記憶し、 署名の検証に必要な公開鍵を公開し、 暗号化されたディジタルデータを復号し、 符号化されたディジタルデータを復号し、 ディジタルデータの復号鍵、署名用の鍵生成及び署名用
    の秘密鍵の入出力結果を何人にも知られないようにする
    ことを特徴とする通信方法。
  8. 【請求項8】 情報の発信側と受信側とがネットワーク
    を介して結ばれている状態にて、発信側が発信した実行
    プログラムを受信者が確かに受信したことを証明するこ
    とと、発信側の手順として実行プログラムを復号した状
    態で利用することはできるが、その実行プログラムをコ
    ピーすることはできないようにするために、 送信側では、 実行プログラムを暗号化し、 暗号化した実行プログラムを受信側に送り、 受信側では、 ネットワークを介して暗号化データを受信し、 暗号化の復号と実行プログラムを実行する部分のディジ
    タルデータを何人にも知られないようにし、 暗号化データを復号する鍵を保持し、 暗号化されたデータを受信したことをディジタル署名を
    利用して証明し、 ディジタル署名に必要な秘密鍵及び署名を検証するため
    に必要な公開鍵を生成し、 署名に必要な秘密鍵を記憶し、 署名の検証に必要な公開鍵を公開し、 暗号化された実行プログラムを復号し、 必要ならば実行プログラムを実行し、 ディジタルデータの復号鍵、署名用の鍵生成及び署名用
    の秘密鍵の入出力結果を何人にも知られるないようにす
    ることを特徴とする通信方法。
JP8072949A 1995-06-21 1996-03-27 通信装置及びその方法 Pending JPH09261217A (ja)

Priority Applications (14)

Application Number Priority Date Filing Date Title
JP8072949A JPH09261217A (ja) 1996-03-27 1996-03-27 通信装置及びその方法
US08/666,905 US5768389A (en) 1995-06-21 1996-06-20 Method and system for generation and management of secret key of public key cryptosystem
EP02016805A EP1253744B1 (en) 1995-06-21 1996-06-21 Method for generation and management of a secret key in a public key cryptosystem
DE69635145T DE69635145T2 (de) 1995-06-21 1996-06-21 Verfahren zur Erzeugung und Verwaltung eines privaten Schlüssels in einem kryptografischen System mit öffentlichem Schlüssel
DE69635234T DE69635234T2 (de) 1995-06-21 1996-06-21 Verfahren und Vorrichtung zur Erzeugung und Verwaltung eines privaten Schlüssels in einem kryptografischen System mit öffentlichem Schlüssel
DE69635143T DE69635143T2 (de) 1995-06-21 1996-06-21 Verfahren und Vorrichtung zur Erzeugung und Verwaltung eines privaten Schlüssels in einem kryptografischen System mit öffentlichem Schlüssel
EP96110053A EP0750410B1 (en) 1995-06-21 1996-06-21 Method and system for generation and management of secret key of public cryptosystem
EP02016804A EP1253743B1 (en) 1995-06-21 1996-06-21 Method and system for generation and management of secret key of public key cryptosystem
DE69634715T DE69634715T2 (de) 1995-06-21 1996-06-21 Verfahren und Einrichtung zur Erzeugung und Verwaltung eines geheimen Schlüssels eines Kryptosystems mit öffentlichem Schlüssel
EP02016802A EP1253741B1 (en) 1995-06-21 1996-06-21 Method and system for generation and management of secret key of public key cryptosystem
EP01126568A EP1175036B1 (en) 1995-06-21 1996-06-21 Method and system for generation and management of secret key of public key cryptosystem
EP02016803A EP1253742B1 (en) 1995-06-21 1996-06-21 Method and system for generation and management of secret key of public key cryptosystem
DE69635144T DE69635144T2 (de) 1995-06-21 1996-06-21 Verfahren und Vorrichtung zur Erzeugung und Verwaltung eines privaten Schlüssels in einem kryptografischen System mit öffentlichem Schlüssel
DE69637998T DE69637998D1 (de) 1995-06-21 1996-06-21 Verfahren und Vorrichtung zur Erzeugung und Verwaltung des Geheimschlüssels eines Kryptosystems mit öffentlichem Schlüssel

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8072949A JPH09261217A (ja) 1996-03-27 1996-03-27 通信装置及びその方法

Publications (1)

Publication Number Publication Date
JPH09261217A true JPH09261217A (ja) 1997-10-03

Family

ID=13504152

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8072949A Pending JPH09261217A (ja) 1995-06-21 1996-03-27 通信装置及びその方法

Country Status (1)

Country Link
JP (1) JPH09261217A (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001527326A (ja) * 1997-12-19 2001-12-25 ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー データ通信
JP2005287024A (ja) * 2004-03-23 2005-10-13 Harris Corp マルチモード無線lan動作機能を備えるモジュール型暗号機器及び関連する方法
JP2006505041A (ja) * 2002-10-31 2006-02-09 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 機器固有の機密保護データの安全な組み込みと利用
US7036021B2 (en) 2001-03-26 2006-04-25 Victor Company Of Japan, Limited Image display device
US7159113B1 (en) 1999-04-22 2007-01-02 Fuji Xerox Co., Ltd. Distribution information management system and method
WO2007094035A1 (ja) * 2006-02-13 2007-08-23 Seiko Instruments Inc. 検証サーバ機器
JP4765108B2 (ja) * 2002-06-19 2011-09-07 ジェムアルト エスアー 公開鍵暗号化方法のための電子鍵を生成するための方法およびこの方法を使用するセキュア・ポータブル・オブジェクト
WO2021079515A1 (ja) * 2019-10-25 2021-04-29 Quadrac株式会社 方法、プログラム、デジタル署名装置、ユーザ装置、検証装置、及びシステム

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001527326A (ja) * 1997-12-19 2001-12-25 ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー データ通信
US7159113B1 (en) 1999-04-22 2007-01-02 Fuji Xerox Co., Ltd. Distribution information management system and method
US7036021B2 (en) 2001-03-26 2006-04-25 Victor Company Of Japan, Limited Image display device
US7640597B1 (en) 2001-03-26 2009-12-29 Victor Company Of Japan, Limited Image display device
JP4765108B2 (ja) * 2002-06-19 2011-09-07 ジェムアルト エスアー 公開鍵暗号化方法のための電子鍵を生成するための方法およびこの方法を使用するセキュア・ポータブル・オブジェクト
JP2006505041A (ja) * 2002-10-31 2006-02-09 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 機器固有の機密保護データの安全な組み込みと利用
JP4723251B2 (ja) * 2002-10-31 2011-07-13 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 機器固有の機密保護データの安全な組み込みと利用
JP2005287024A (ja) * 2004-03-23 2005-10-13 Harris Corp マルチモード無線lan動作機能を備えるモジュール型暗号機器及び関連する方法
US9003199B2 (en) 2004-03-23 2015-04-07 Harris Corporation Modular cryptographic device providing multi-mode wireless LAN operation features and related methods
WO2007094035A1 (ja) * 2006-02-13 2007-08-23 Seiko Instruments Inc. 検証サーバ機器
WO2021079515A1 (ja) * 2019-10-25 2021-04-29 Quadrac株式会社 方法、プログラム、デジタル署名装置、ユーザ装置、検証装置、及びシステム

Similar Documents

Publication Publication Date Title
US6230272B1 (en) System and method for protecting a multipurpose data string used for both decrypting data and for authenticating a user
EP0809379B1 (en) Authentication apparatus according to the challenge-response principle
US7353393B2 (en) Authentication receipt
EP1253742B1 (en) Method and system for generation and management of secret key of public key cryptosystem
US6550011B1 (en) Media content protection utilizing public key cryptography
US7270193B2 (en) Method and system for distributing programs using tamper resistant processor
EP0725512B1 (en) Data communication system using public keys
TW449991B (en) Method and system for securely handling information between two information processing devices
US20080228650A1 (en) Secure communication and real-time watermarking using mutating identifiers
CN101084482A (zh) 电子软件分配方法及使用以硬件识别为基础的数字权利管理方法的系统
US20070074027A1 (en) Methods of verifying, signing, encrypting, and decrypting data and file
CN101142599A (zh) 基于硬件识别的数字权利管理系统
WO2007132946A1 (ja) 真性乱数発生素子あるいは擬似乱数発生素子を用いた認証用デバイス、認証装置及び認証方法
JPH10507324A (ja) ハードウェア・エージェントに対するロビング・ソフトウェア・ライセンス
JP4427693B2 (ja) データ処理装置および方法、並びにデータ復号処理装置および方法
JPH09282155A (ja) 暗号認証機能の装備方法
CN100391255C (zh) 数字家庭网络密钥有效性验证方法
JPH09200194A (ja) 安全保護の行われた通信を行うための装置および方法
JPH0818552A (ja) 暗号鍵配送システムおよび方法
JPH09261217A (ja) 通信装置及びその方法
JP2000172648A (ja) ディジタル情報保護装置及びディジタル情報保護方法並びにディジタル情報保護プログラムを記録した記憶媒体
KR100239865B1 (ko) 통신보안 제공방법 및 장치(apparatus and method for providing secured communications)
JP2002232410A (ja) 暗号化データの通信装置および通信方法
JPH1013402A (ja) 公開鍵暗号の秘密鍵管理方法および装置
EP0259487A1 (en) Method and apparatus for distributing and protecting encryption key codes