JPH11234259A - 相手認証と鍵配送方法とそれを用いた装置、および、暗号通信方法と暗号通信システム - Google Patents
相手認証と鍵配送方法とそれを用いた装置、および、暗号通信方法と暗号通信システムInfo
- Publication number
- JPH11234259A JPH11234259A JP10031635A JP3163598A JPH11234259A JP H11234259 A JPH11234259 A JP H11234259A JP 10031635 A JP10031635 A JP 10031635A JP 3163598 A JP3163598 A JP 3163598A JP H11234259 A JPH11234259 A JP H11234259A
- Authority
- JP
- Japan
- Prior art keywords
- key
- random number
- public key
- authenticator
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
(57)【要約】
【課題】楕円曲線上の演算回数が少なく高速処理が可能
な、相手認証と鍵配送方法を提供すること。 【解決手段】機器Aが、機器Bの公開鍵PBを楕円曲線上の
演算によって乱数mA倍する処理1と、機器Bが、機器Aの
公開鍵PAを楕円曲線上の演算によって乱数mB倍する、処
理1と平行した処理2と、機器Aが、機器Bから送信される
楕円曲線上の点QB1を、機器Aの秘密鍵sAを用いて楕円曲
線上の演算によってsA倍する処理3と、機器Bが、機器A
から送信される楕円曲線上の点QA1を、機器Bの秘密鍵sB
を用いて楕円曲線上の演算によってsB倍する、処理3と
平行した処理4と、機器Aが、処理3を含む演算結果とし
て得られるデータkBをハッシュ関数または共通鍵暗号で
変換して得られるデータrAを機器Bに送信する処理5と、
機器Bが、処理4を含む演算結果として得るデータkAをハ
ッシュ関数または共通鍵暗号で変換して得るデータrBを
機器Aに送信する処理6とを含む。
な、相手認証と鍵配送方法を提供すること。 【解決手段】機器Aが、機器Bの公開鍵PBを楕円曲線上の
演算によって乱数mA倍する処理1と、機器Bが、機器Aの
公開鍵PAを楕円曲線上の演算によって乱数mB倍する、処
理1と平行した処理2と、機器Aが、機器Bから送信される
楕円曲線上の点QB1を、機器Aの秘密鍵sAを用いて楕円曲
線上の演算によってsA倍する処理3と、機器Bが、機器A
から送信される楕円曲線上の点QA1を、機器Bの秘密鍵sB
を用いて楕円曲線上の演算によってsB倍する、処理3と
平行した処理4と、機器Aが、処理3を含む演算結果とし
て得られるデータkBをハッシュ関数または共通鍵暗号で
変換して得られるデータrAを機器Bに送信する処理5と、
機器Bが、処理4を含む演算結果として得るデータkAをハ
ッシュ関数または共通鍵暗号で変換して得るデータrBを
機器Aに送信する処理6とを含む。
Description
【0001】
【発明の属する技術分野】本発明は、コンピュータ、情
報家電機器等の間で行われるデジタルデータの伝送に関
するものである。
報家電機器等の間で行われるデジタルデータの伝送に関
するものである。
【0002】
【従来の技術】今後発展すると予想されるデジタル情報
家電機器においては、デジタルデータの不正な複写を防
ぐための暗号技術が必須になる。たとえば、デジタル放
送受信機で受信したデジタル映像データを、D−VHS
(Digital-VHS)などのデジタル録画機器にデジタル録
画する場合、デジタル映像データに著作権があれば、そ
れを保護する必要がある。著作権を保護するためには、
デジタル複写の制限を設け、相手認証、映像データの暗
号変換などの暗号化手段を用いて、データの改ざんや不
正な複写を防止する機能が各装置に必要になる。ここ
で、相手認証とは、接続相手の機器が正当な機器である
ことを検証することで、不正な機器による、不正行為を
防止する方法である。
家電機器においては、デジタルデータの不正な複写を防
ぐための暗号技術が必須になる。たとえば、デジタル放
送受信機で受信したデジタル映像データを、D−VHS
(Digital-VHS)などのデジタル録画機器にデジタル録
画する場合、デジタル映像データに著作権があれば、そ
れを保護する必要がある。著作権を保護するためには、
デジタル複写の制限を設け、相手認証、映像データの暗
号変換などの暗号化手段を用いて、データの改ざんや不
正な複写を防止する機能が各装置に必要になる。ここ
で、相手認証とは、接続相手の機器が正当な機器である
ことを検証することで、不正な機器による、不正行為を
防止する方法である。
【0003】暗号化手段としての、暗号変換アルゴリズ
ムは、大きく、共通鍵暗号と、公開鍵暗号の、二つに分
類される。共通鍵暗号は、暗号化と復号化で同一の鍵を
用いる暗号である。これに対して、公開鍵暗号は、暗号
化に用いる鍵と、復号化に用いる鍵が異なる暗号であ
る。共通鍵暗号は、公開鍵暗号に比べて、ハードウェア
とソフトウェアでの処理速度が速い。上述した映像デー
タの暗号変換は、高速処理を必要とするので、一般に共
通鍵暗号が用いられる。しかし、データの暗号変換に共
通鍵暗号を用いる場合、受信側と送信側の両者に、事前
に、共通の鍵(共通鍵)を秘密に配送する、鍵配送を実
行しておく必要がある。
ムは、大きく、共通鍵暗号と、公開鍵暗号の、二つに分
類される。共通鍵暗号は、暗号化と復号化で同一の鍵を
用いる暗号である。これに対して、公開鍵暗号は、暗号
化に用いる鍵と、復号化に用いる鍵が異なる暗号であ
る。共通鍵暗号は、公開鍵暗号に比べて、ハードウェア
とソフトウェアでの処理速度が速い。上述した映像デー
タの暗号変換は、高速処理を必要とするので、一般に共
通鍵暗号が用いられる。しかし、データの暗号変換に共
通鍵暗号を用いる場合、受信側と送信側の両者に、事前
に、共通の鍵(共通鍵)を秘密に配送する、鍵配送を実
行しておく必要がある。
【0004】公開鍵暗号は、暗号化のための鍵を公開鍵
と呼び、関係者に公開する。一方、復号化のための鍵を
秘密鍵と呼び、自分だけが秘密に持っておく。公開鍵暗
号を用いて、暗号通信を行う場合は以下のようにして行
う。まず、送信者は、受信者の公開鍵を取得する。ここ
で、公開鍵は、秘密にする必要はない。次に、送信者
は、受信者の公開鍵を用いて、メッセージを暗号化す
る。最後に、受信者は、暗号化されたメッセージを、自
分の秘密鍵で復号化する。受信者の公開鍵で暗号化した
メッセージを、正しく復号化できるのは、秘密鍵を知っ
ている受信者だけなので、暗号通信が成立することにな
る。このような、公開鍵暗号は、秘密情報(すなわち秘
密鍵)を、一個所で秘密に管理しておけばよいので、共
通鍵方法に比べて、秘密情報がばれにくい。このため、
一般に、公開鍵暗号は、相手認証や鍵配送手段に用いら
れる場合が多い。
と呼び、関係者に公開する。一方、復号化のための鍵を
秘密鍵と呼び、自分だけが秘密に持っておく。公開鍵暗
号を用いて、暗号通信を行う場合は以下のようにして行
う。まず、送信者は、受信者の公開鍵を取得する。ここ
で、公開鍵は、秘密にする必要はない。次に、送信者
は、受信者の公開鍵を用いて、メッセージを暗号化す
る。最後に、受信者は、暗号化されたメッセージを、自
分の秘密鍵で復号化する。受信者の公開鍵で暗号化した
メッセージを、正しく復号化できるのは、秘密鍵を知っ
ている受信者だけなので、暗号通信が成立することにな
る。このような、公開鍵暗号は、秘密情報(すなわち秘
密鍵)を、一個所で秘密に管理しておけばよいので、共
通鍵方法に比べて、秘密情報がばれにくい。このため、
一般に、公開鍵暗号は、相手認証や鍵配送手段に用いら
れる場合が多い。
【0005】公開鍵暗号には、たとえば、Alfred J. Me
nezes, Paul C. van Oorschot, Scott A. Vanstone, "
Handbook of Applied Cryptography", CRC Press, 199
7.に紹介されているようなアルゴリズムがある。ここで
は、近年有望視されている楕円曲線暗号について簡単に
説明する。楕円暗号とは、1985年にMillerとKoblizによ
って、それぞれ独立に考案された、公開鍵暗号である。
これは、楕円曲線上の点Gのk倍点を求めるのは簡単だ
が、結果のkGという値から、逆にkを推定するのが困難
であるという、楕円曲線上の離散対数問題の困難性を拠
り所とする。楕円曲線暗号では、整数sをランダムに選
び、これを秘密鍵とする。また、ベースポイントと呼ば
れる楕円曲線上の定点Gを任意に選び、P=sGを計算し、
これを公開鍵とする。上述したように、公開鍵Pとベー
スポイントGからは、秘密鍵sを推定するのが難しい。
nezes, Paul C. van Oorschot, Scott A. Vanstone, "
Handbook of Applied Cryptography", CRC Press, 199
7.に紹介されているようなアルゴリズムがある。ここで
は、近年有望視されている楕円曲線暗号について簡単に
説明する。楕円暗号とは、1985年にMillerとKoblizによ
って、それぞれ独立に考案された、公開鍵暗号である。
これは、楕円曲線上の点Gのk倍点を求めるのは簡単だ
が、結果のkGという値から、逆にkを推定するのが困難
であるという、楕円曲線上の離散対数問題の困難性を拠
り所とする。楕円曲線暗号では、整数sをランダムに選
び、これを秘密鍵とする。また、ベースポイントと呼ば
れる楕円曲線上の定点Gを任意に選び、P=sGを計算し、
これを公開鍵とする。上述したように、公開鍵Pとベー
スポイントGからは、秘密鍵sを推定するのが難しい。
【0006】公開鍵暗号で相手認証を行う場合、デジタ
ル署名を用いる方法が考えられる。ここで、デジタル署
名とは、メッセージが生成された内容と同じであるとい
う真正性を保証するのに用いられ、公開鍵暗号によって
実現される。デジタル署名は、署名者が自分の秘密鍵を
用いて、メッセージを変換することで生成される。検証
者は署名者からメッセージとそのデジタル署名を受け取
り、デジタル署名を、署名者の公開鍵を用いて変換す
る。そして、変換結果が、署名者のメッセージと同じで
あることを検証する。デジタル署名を生成できるのは、
正しい秘密鍵を知っている署名者だけなので、これによ
って、メッセージの真正性を照明できる。デジタル署名
としては、たとえば、IEEE1363で標準化されている、楕
円曲線暗号を用いた、ECDSA (Elliptic Curve Digital
Signature Algorithm)や、ECSS (Elliptic Curve Signa
ture Scheme)が挙げられる。このデジタル署名を以下の
ような手順で用いることで、相手認証を行うことができ
る。ここで、認証をされる側を利用者、認証を行う側を
検証者と呼ぶものとする。
ル署名を用いる方法が考えられる。ここで、デジタル署
名とは、メッセージが生成された内容と同じであるとい
う真正性を保証するのに用いられ、公開鍵暗号によって
実現される。デジタル署名は、署名者が自分の秘密鍵を
用いて、メッセージを変換することで生成される。検証
者は署名者からメッセージとそのデジタル署名を受け取
り、デジタル署名を、署名者の公開鍵を用いて変換す
る。そして、変換結果が、署名者のメッセージと同じで
あることを検証する。デジタル署名を生成できるのは、
正しい秘密鍵を知っている署名者だけなので、これによ
って、メッセージの真正性を照明できる。デジタル署名
としては、たとえば、IEEE1363で標準化されている、楕
円曲線暗号を用いた、ECDSA (Elliptic Curve Digital
Signature Algorithm)や、ECSS (Elliptic Curve Signa
ture Scheme)が挙げられる。このデジタル署名を以下の
ような手順で用いることで、相手認証を行うことができ
る。ここで、認証をされる側を利用者、認証を行う側を
検証者と呼ぶものとする。
【0007】(1)検証者は、乱数rを生成し、チャレ
ンジとして利用者に送る。 (2)利用者は、自分の秘密鍵sを用いて、rに対するデ
ジタル署名t = S(s, r)を求め、レスポンスとして検証
者に送る。 (3)検証者は、利用者の公開鍵Pを用いて、デジタル
署名を変換し、その変換結果がrと等しければ、検証者
は、利用者が正当な秘密鍵を持った、正しい利用者であ
ることを認証する。 この方法は、チャレンジ・レスポンス型の相手認証であ
る。この手順を、今度は、検証者と利用者が入れ替わっ
て実行するすれば、相互に相手を認証することができ
る。
ンジとして利用者に送る。 (2)利用者は、自分の秘密鍵sを用いて、rに対するデ
ジタル署名t = S(s, r)を求め、レスポンスとして検証
者に送る。 (3)検証者は、利用者の公開鍵Pを用いて、デジタル
署名を変換し、その変換結果がrと等しければ、検証者
は、利用者が正当な秘密鍵を持った、正しい利用者であ
ることを認証する。 この方法は、チャレンジ・レスポンス型の相手認証であ
る。この手順を、今度は、検証者と利用者が入れ替わっ
て実行するすれば、相互に相手を認証することができ
る。
【0008】鍵配送に関しては、共有したい鍵を、一方
で生成し、公開鍵暗号を用いて暗号化して、他方に送る
方法がある。あるいは、Diffie-Hellman鍵配送方法と呼
ばれる手法がある。これは、離散対数問題の困難性を拠
り所としている。 Diffie-Hellman鍵配送方法は、前述
した楕円曲線暗号を用いても実現できる。以下、この手
順を説明する。図4において、機器A11と機器B12が暗号
鍵kABを共有するために、楕円暗号を用いたDiffie-Hell
man鍵配送方法を行っている。ここで、機器A11と機器B1
2の間で、予め共通のベースポイントGを決めておく。ま
ず機器A11は、乱数kAを生成し秘密に保持する(処理21
a)。続いて、ベースポイントGを用いてVA = kAGを計算
する(処理22a)。同様に、機器B12は、乱数kBを生成
し、秘密に保持する(処理21b)。続いて、ベースポイ
ントGを用いてVB = kBGを計算する(処理22b)。次に、
機器A11は機器B12にVAを転送する(処理31a)。同様
に、機器B12は機器A11にVBを転送する(処理31b)。VA
とVBが通信路上に流れたとしても、VAからはkAの値を推
測するのが困難であり、VBからはkBの値を推測するのが
困難である。次に、機器A11は、VBとkAを用いて、 kAB
= kAVBを計算し、これを暗号鍵とする(処理23a)。同
様に、機器B12は、VAとkBを用いて、 kAB = kBVAを計算
し、これを暗号鍵とする(処理23b)。ここで、 kAB =
kAVB =kA (kBG) = kB (kAG) = kBVAが成り立つので暗号
鍵の共有が可能になる。
で生成し、公開鍵暗号を用いて暗号化して、他方に送る
方法がある。あるいは、Diffie-Hellman鍵配送方法と呼
ばれる手法がある。これは、離散対数問題の困難性を拠
り所としている。 Diffie-Hellman鍵配送方法は、前述
した楕円曲線暗号を用いても実現できる。以下、この手
順を説明する。図4において、機器A11と機器B12が暗号
鍵kABを共有するために、楕円暗号を用いたDiffie-Hell
man鍵配送方法を行っている。ここで、機器A11と機器B1
2の間で、予め共通のベースポイントGを決めておく。ま
ず機器A11は、乱数kAを生成し秘密に保持する(処理21
a)。続いて、ベースポイントGを用いてVA = kAGを計算
する(処理22a)。同様に、機器B12は、乱数kBを生成
し、秘密に保持する(処理21b)。続いて、ベースポイ
ントGを用いてVB = kBGを計算する(処理22b)。次に、
機器A11は機器B12にVAを転送する(処理31a)。同様
に、機器B12は機器A11にVBを転送する(処理31b)。VA
とVBが通信路上に流れたとしても、VAからはkAの値を推
測するのが困難であり、VBからはkBの値を推測するのが
困難である。次に、機器A11は、VBとkAを用いて、 kAB
= kAVBを計算し、これを暗号鍵とする(処理23a)。同
様に、機器B12は、VAとkBを用いて、 kAB = kBVAを計算
し、これを暗号鍵とする(処理23b)。ここで、 kAB =
kAVB =kA (kBG) = kB (kAG) = kBVAが成り立つので暗号
鍵の共有が可能になる。
【0009】
【発明が解決しようとする課題】しかし、楕円曲線暗号
は、楕円曲線上の演算kGの計算にかなりの処理時間を要
する。上述したデジタル署名ECDSAを用いた、相手認証
では、署名作成に1回、署名検証に2回の合計3回行う必
要がある。また、楕円Diffie-Hellman鍵配送方法におい
ては、それぞれの機器が、2回ずつ行う必要がある。し
たがって、ECDSAと楕円Diffie-Hellman鍵配送方法を、
民生機器用の低コストのハードウェアに実装し、デジタ
ル機器間の相手認証と鍵配送に用いた場合、リアルタイ
ム性を損なう可能性がある。また、相手認証と、鍵配送
をそれぞれ独立した方法を用いて行っていたため、全体
としての効率が考慮されていない。
は、楕円曲線上の演算kGの計算にかなりの処理時間を要
する。上述したデジタル署名ECDSAを用いた、相手認証
では、署名作成に1回、署名検証に2回の合計3回行う必
要がある。また、楕円Diffie-Hellman鍵配送方法におい
ては、それぞれの機器が、2回ずつ行う必要がある。し
たがって、ECDSAと楕円Diffie-Hellman鍵配送方法を、
民生機器用の低コストのハードウェアに実装し、デジタ
ル機器間の相手認証と鍵配送に用いた場合、リアルタイ
ム性を損なう可能性がある。また、相手認証と、鍵配送
をそれぞれ独立した方法を用いて行っていたため、全体
としての効率が考慮されていない。
【0010】本発明の目的は、相手認証と鍵配送とを組
み合わせ、相手認証と鍵配送とを効率よく実行する方法
と、それを用いた装置を提供することである。具体的な
本発明の目的は、上述の、相手認証と鍵配送とを効率よ
く実行する方法と、それを用いた装置を提供するため
に、楕円曲線上の演算回数を少なくして処理を高速化す
ることである。また、本発明の他の目的は、リアルタイ
ム性を損なわない高速で安全な相手認証と鍵配送方法を
用いた暗号通信方法を提供することである。さらに、上
記暗号通信方法を用いた暗号通信システムと、それに用
いる個々の装置、すなわち暗号通信に用いる送信装置と
受信装置を提供することである。また、上記暗号通信方
法を用いた、リアルタイム性を損なわない高速で安全な
暗号通信方法を用いたデジタルデータ転送方法とそれを
用いたデジタル機器を提供することである。
み合わせ、相手認証と鍵配送とを効率よく実行する方法
と、それを用いた装置を提供することである。具体的な
本発明の目的は、上述の、相手認証と鍵配送とを効率よ
く実行する方法と、それを用いた装置を提供するため
に、楕円曲線上の演算回数を少なくして処理を高速化す
ることである。また、本発明の他の目的は、リアルタイ
ム性を損なわない高速で安全な相手認証と鍵配送方法を
用いた暗号通信方法を提供することである。さらに、上
記暗号通信方法を用いた暗号通信システムと、それに用
いる個々の装置、すなわち暗号通信に用いる送信装置と
受信装置を提供することである。また、上記暗号通信方
法を用いた、リアルタイム性を損なわない高速で安全な
暗号通信方法を用いたデジタルデータ転送方法とそれを
用いたデジタル機器を提供することである。
【0011】
【課題を解決するための手段】上記目的を達成するため
に、本発明の認証処理手段は、相互が異なる乱数を楕円
暗号で暗号化して交換し、相互が相手の前記乱数を復号
化して取得し、これをもとに暗号鍵を共有する。さら
に、相互が前記相手の乱数を基に、非可逆的な圧縮関数
(ハッシュ関数)または共通鍵暗号を用いることで、レ
スポンスを作成し、相互が前記レスポンスを交換し、相
互に相手の前記レスポンスを検証しあうことで、相手が
正当であることを相互に認証する。
に、本発明の認証処理手段は、相互が異なる乱数を楕円
暗号で暗号化して交換し、相互が相手の前記乱数を復号
化して取得し、これをもとに暗号鍵を共有する。さら
に、相互が前記相手の乱数を基に、非可逆的な圧縮関数
(ハッシュ関数)または共通鍵暗号を用いることで、レ
スポンスを作成し、相互が前記レスポンスを交換し、相
互に相手の前記レスポンスを検証しあうことで、相手が
正当であることを相互に認証する。
【0012】具体的には、本発明では、機器Aが、機器B
の公開鍵PBを、楕円曲線上の演算によって、乱数mA倍す
る処理1と、機器Bが、機器Aの公開鍵PAを、楕円曲線上
の演算によって、乱数mB倍する処理を、処理1と平行し
て行う処理2と、機器Aが、機器Bから送信される、楕円
曲線上の点QB1を、機器Aの秘密鍵sAを用いて、楕円曲線
上の演算によって、sA倍する処理3と、機器Bが、機器A
から送信される、楕円曲線上の点QA1を、機器Bの秘密鍵
sBを用いて、楕円曲線上の演算によって、sB倍する処理
を、処理3と平行して行う処理4と、機器Aが、処理3を
含む演算結果として得られるデータkBを、ハッシュ関数
または共通鍵暗号で変換し、その結果得られるデータrA
を機器Bに送信する処理5と、機器Bが、処理4を含む演
算結果として得られるデータkAを、ハッシュ関数または
共通鍵暗号で変換し、その結果得られるデータrBを機器
Aに送信する処理6とを設けた。
の公開鍵PBを、楕円曲線上の演算によって、乱数mA倍す
る処理1と、機器Bが、機器Aの公開鍵PAを、楕円曲線上
の演算によって、乱数mB倍する処理を、処理1と平行し
て行う処理2と、機器Aが、機器Bから送信される、楕円
曲線上の点QB1を、機器Aの秘密鍵sAを用いて、楕円曲線
上の演算によって、sA倍する処理3と、機器Bが、機器A
から送信される、楕円曲線上の点QA1を、機器Bの秘密鍵
sBを用いて、楕円曲線上の演算によって、sB倍する処理
を、処理3と平行して行う処理4と、機器Aが、処理3を
含む演算結果として得られるデータkBを、ハッシュ関数
または共通鍵暗号で変換し、その結果得られるデータrA
を機器Bに送信する処理5と、機器Bが、処理4を含む演
算結果として得られるデータkAを、ハッシュ関数または
共通鍵暗号で変換し、その結果得られるデータrBを機器
Aに送信する処理6とを設けた。
【0013】本発明によれば、鍵配送処理の結果を用い
て、ハッシュ関数または共通鍵暗号で相手認証処理での
レスポンス作成を行うことができる。これにより、楕円
曲線上の演算回数を減らすことができ、処理の高速化が
可能になり、上述の目的を達成することが可能になる。
て、ハッシュ関数または共通鍵暗号で相手認証処理での
レスポンス作成を行うことができる。これにより、楕円
曲線上の演算回数を減らすことができ、処理の高速化が
可能になり、上述の目的を達成することが可能になる。
【0014】
【発明の実施の形態】以下、本発明の実施の形態を図面
を用いて説明する。まず、本発明の実施形態に係る、相
手認証および鍵配送方法について説明する。図1は、暗
号通信を行う二つの機器を示すブロック図である。図1
において、機器A101と機器B102は、通信路120を介して
接続されている。機器A101は、暗号変換手段103と、認
証処理手段A105と、データ処理手段A107と、記憶手段A1
09とを備える。機器B102は、復号変換手段104と、認証
処理手段B106と、データ処理手段B108と、記憶手段B110
とを備える。
を用いて説明する。まず、本発明の実施形態に係る、相
手認証および鍵配送方法について説明する。図1は、暗
号通信を行う二つの機器を示すブロック図である。図1
において、機器A101と機器B102は、通信路120を介して
接続されている。機器A101は、暗号変換手段103と、認
証処理手段A105と、データ処理手段A107と、記憶手段A1
09とを備える。機器B102は、復号変換手段104と、認証
処理手段B106と、データ処理手段B108と、記憶手段B110
とを備える。
【0015】機器A101のデータ処理手段A107は、コンテ
ンツプロバイダー141が配信するコンテンツデータを処
理する。本実施例は、本発明の一適用例として、機器A1
01にデジタル放送受信装置、コンテンツプロバイダー14
1にデジタル放送サービス提供機関を想定している。こ
の場合、データ処理手段A107は、MPEG2−TS(Tr
ansport Stream)形式のような、デジタル番組データの
受信、多重分離、伸長などを行う。また、機器B102は、
デジタル録画装置を想定している。この場合、データ処
理手段B108は、デジタル番組データの多重分離、伸長、
蓄積などを行う。機器A101の暗号変換手段103は、暗号
鍵kABを用いて、データ処理手段A107より出力されるコ
ンテンツデータに、共通鍵暗号方法による暗号変換を施
し、通信路120上に暗号データを流す。機器B102の復号
変換手段104は、暗号変換手段103で暗号変換された、暗
号データを暗号鍵kABを用いて復号化して、元のコンテ
ンツデータを得て、データ処理手段B108に入力する。こ
れによって、暗号通信が行われる。
ンツプロバイダー141が配信するコンテンツデータを処
理する。本実施例は、本発明の一適用例として、機器A1
01にデジタル放送受信装置、コンテンツプロバイダー14
1にデジタル放送サービス提供機関を想定している。こ
の場合、データ処理手段A107は、MPEG2−TS(Tr
ansport Stream)形式のような、デジタル番組データの
受信、多重分離、伸長などを行う。また、機器B102は、
デジタル録画装置を想定している。この場合、データ処
理手段B108は、デジタル番組データの多重分離、伸長、
蓄積などを行う。機器A101の暗号変換手段103は、暗号
鍵kABを用いて、データ処理手段A107より出力されるコ
ンテンツデータに、共通鍵暗号方法による暗号変換を施
し、通信路120上に暗号データを流す。機器B102の復号
変換手段104は、暗号変換手段103で暗号変換された、暗
号データを暗号鍵kABを用いて復号化して、元のコンテ
ンツデータを得て、データ処理手段B108に入力する。こ
れによって、暗号通信が行われる。
【0016】ここで、暗号変換手段103と復号変換手段1
04で用いる暗号鍵を同一の値に設定しておく必要があ
る。また、暗号通信の前に、各機器がお互いを相手認証
しておく必要がある。これらの処理を行うのが、認証処
理手段A105および認証処理手段B106である。認証処理手
段A105と認証処理手段B106は、楕円曲線暗号を用いた相
手認証と暗号鍵の交換(共有)を行う。このとき、認証処
理手段A105は、記憶手段A109に保持されている、機器A1
01の公開鍵PA、秘密鍵sA、認証子certA、および、鍵管
理機関の公開鍵PLAを用いる。同様に、認証処理手段B10
6は、記憶手段B110に保持されている、機器B102の公開
鍵PB、秘密鍵sB、認証子certB、および、PLAを用いる。
04で用いる暗号鍵を同一の値に設定しておく必要があ
る。また、暗号通信の前に、各機器がお互いを相手認証
しておく必要がある。これらの処理を行うのが、認証処
理手段A105および認証処理手段B106である。認証処理手
段A105と認証処理手段B106は、楕円曲線暗号を用いた相
手認証と暗号鍵の交換(共有)を行う。このとき、認証処
理手段A105は、記憶手段A109に保持されている、機器A1
01の公開鍵PA、秘密鍵sA、認証子certA、および、鍵管
理機関の公開鍵PLAを用いる。同様に、認証処理手段B10
6は、記憶手段B110に保持されている、機器B102の公開
鍵PB、秘密鍵sB、認証子certB、および、PLAを用いる。
【0017】各機器が保持する、秘密鍵と公開鍵と認証
子は、楕円曲線暗号を基に生成され、鍵管理機関131に
よって管理される。鍵管理機関131は、鍵生成手段132と
認証子生成手段133と保持手段134からなる。鍵生成手段
132において、各機器の秘密鍵と公開鍵、および鍵管理
機関131の秘密鍵と公開鍵が生成される。秘密鍵と公開
鍵の生成方法は、上述した通りである。すなわち、機器
A101の秘密鍵sAを定め、楕円曲線上の定点であるベース
ポイントGを用いて、公開鍵をPA = sA Gと定める。同様
に、機器B102および鍵管理機関の秘密鍵をsA 、sLA と
定め、同じベースポイントGを用いて、公開鍵をPB = sB
G 、PLA = sLA Gと定める。ここで、ベースポイントG
の値は隠す必要がなく、公開してもよい。これらの鍵
は、保持手段134により秘密に保持される。認証子生成
手段133では、各機器の認証子が生成される。各機器の
認証子は、各機器の公開鍵のデジタル署名であり、鍵管
理機関131の秘密鍵を用いて生成される。認証子の生成
方法は、一例として従来の技術で述べた、楕円暗号によ
るデジタル署名アルゴリズムECDSAに従う。生成された
認証子は、保持手段134で保持される。
子は、楕円曲線暗号を基に生成され、鍵管理機関131に
よって管理される。鍵管理機関131は、鍵生成手段132と
認証子生成手段133と保持手段134からなる。鍵生成手段
132において、各機器の秘密鍵と公開鍵、および鍵管理
機関131の秘密鍵と公開鍵が生成される。秘密鍵と公開
鍵の生成方法は、上述した通りである。すなわち、機器
A101の秘密鍵sAを定め、楕円曲線上の定点であるベース
ポイントGを用いて、公開鍵をPA = sA Gと定める。同様
に、機器B102および鍵管理機関の秘密鍵をsA 、sLA と
定め、同じベースポイントGを用いて、公開鍵をPB = sB
G 、PLA = sLA Gと定める。ここで、ベースポイントG
の値は隠す必要がなく、公開してもよい。これらの鍵
は、保持手段134により秘密に保持される。認証子生成
手段133では、各機器の認証子が生成される。各機器の
認証子は、各機器の公開鍵のデジタル署名であり、鍵管
理機関131の秘密鍵を用いて生成される。認証子の生成
方法は、一例として従来の技術で述べた、楕円暗号によ
るデジタル署名アルゴリズムECDSAに従う。生成された
認証子は、保持手段134で保持される。
【0018】鍵管理機関131は、安全な通信路A121を介
して、機器A101に、PA、sA、certA、PLAを転送する。あ
るいは、機器A101の製造時に記憶手段A109に埋め込んで
おいてもよい。同様に、鍵管理機関は、安全な通信路B1
22を介して、機器B102に、PB、sB、certB、PLAを転送す
る。あるいは、機器B102の製造時に記憶手段B110に格納
しておいてもよい。
して、機器A101に、PA、sA、certA、PLAを転送する。あ
るいは、機器A101の製造時に記憶手段A109に埋め込んで
おいてもよい。同様に、鍵管理機関は、安全な通信路B1
22を介して、機器B102に、PB、sB、certB、PLAを転送す
る。あるいは、機器B102の製造時に記憶手段B110に格納
しておいてもよい。
【0019】なお、図1において、記憶手段A109,
B110は、半導体メモリを用い、たとえば後から上述
の情報を記憶する場合は電源バックアップされたRA
M、フラッシュメモリ、EEPROMなどの書き込み可
能な不揮発メモリを用いることができ、機器の製造時に
格納する場合は、上記のほかROMを使うことができ
る。さらに、認証処理手段A105,B106は、それ
ぞれ1チップマイコンや、プログラムメモリ外付けのMPU
などが以下説明する処理を実現するプログラムを実行す
ることで実現されるものである。さらに、安全な通信路
B122の代わりに、ICカードのような記憶媒体を用いても
良い。
B110は、半導体メモリを用い、たとえば後から上述
の情報を記憶する場合は電源バックアップされたRA
M、フラッシュメモリ、EEPROMなどの書き込み可
能な不揮発メモリを用いることができ、機器の製造時に
格納する場合は、上記のほかROMを使うことができ
る。さらに、認証処理手段A105,B106は、それ
ぞれ1チップマイコンや、プログラムメモリ外付けのMPU
などが以下説明する処理を実現するプログラムを実行す
ることで実現されるものである。さらに、安全な通信路
B122の代わりに、ICカードのような記憶媒体を用いても
良い。
【0020】図2は、機器A101の認証処理手段A105と機
器B102の認証処理手段B106の間で行われる、相互相手認
証のフロー図である。ここで、相手認証は、鍵管理機関
が生成した正しい秘密鍵を、相手の機器が保持している
ことを、その秘密鍵を明かすことなく、検証機器が確認
することで行われる。以下、このフロー図を順を追って
説明していく。
器B102の認証処理手段B106の間で行われる、相互相手認
証のフロー図である。ここで、相手認証は、鍵管理機関
が生成した正しい秘密鍵を、相手の機器が保持している
ことを、その秘密鍵を明かすことなく、検証機器が確認
することで行われる。以下、このフロー図を順を追って
説明していく。
【0021】まず、機器Aは、自分の公開鍵PAと認証子c
ertAを機器Bに送る(処理301a)。同様に、機器Bは、自
分の公開鍵PBと認証子certBを機器Aに送る(処理301
b)。次に、機器A101は、乱数mAの生成(処理201a)、
乱数nAの生成(処理202a)、乱数kAの生成(処理203a)
を行う。201a〜203aの処理順序は制限されない。ここ
で、乱数mAと乱数kAは機器A101が秘密に保持する。ま
た、乱数nAは、機器B102へのチャレンジである。続い
て、機器A101は、乱数kAを機器Bの公開鍵PBを用いて暗
号化してcAを生成する(処理204a)。この暗号変換は、
楕円曲線暗号を用いる。処理204aの手順は以下の通りで
ある。
ertAを機器Bに送る(処理301a)。同様に、機器Bは、自
分の公開鍵PBと認証子certBを機器Aに送る(処理301
b)。次に、機器A101は、乱数mAの生成(処理201a)、
乱数nAの生成(処理202a)、乱数kAの生成(処理203a)
を行う。201a〜203aの処理順序は制限されない。ここ
で、乱数mAと乱数kAは機器A101が秘密に保持する。ま
た、乱数nAは、機器B102へのチャレンジである。続い
て、機器A101は、乱数kAを機器Bの公開鍵PBを用いて暗
号化してcAを生成する(処理204a)。この暗号変換は、
楕円曲線暗号を用いる。処理204aの手順は以下の通りで
ある。
【0022】(1) 乱数mA とベースポイントGから、
QA1 = mAG を計算する。 (2) 乱数mA と機器Bの公開鍵PBから、QA2 = mAPB
を計算する。 (3) cA = [QA2] x + kA を計算する。ここで、[QA
2] xは点QA2のx座標である。[QA2] xの値が分からなけ
れば、 cAからkAを知ることはできない。
QA1 = mAG を計算する。 (2) 乱数mA と機器Bの公開鍵PBから、QA2 = mAPB
を計算する。 (3) cA = [QA2] x + kA を計算する。ここで、[QA
2] xは点QA2のx座標である。[QA2] xの値が分からなけ
れば、 cAからkAを知ることはできない。
【0023】同様に、機器B102は、乱数mBの生成(処理
201b)、乱数nBの生成(処理202b)、乱数kBの生成(処
理203b)を行う。201b〜203bの処理順序は制限されな
い。ここで、乱数mBと乱数kBは機器B101が秘密に保持す
る。また、乱数nBは、機器A101へのチャレンジである。
続いて、機器B101は、乱数kBを機器Aの公開鍵PAを用い
て暗号化しcBを生成する(処理204b)。処理204bの手順
は、処理204aと同様であり、以下のように行われる。
201b)、乱数nBの生成(処理202b)、乱数kBの生成(処
理203b)を行う。201b〜203bの処理順序は制限されな
い。ここで、乱数mBと乱数kBは機器B101が秘密に保持す
る。また、乱数nBは、機器A101へのチャレンジである。
続いて、機器B101は、乱数kBを機器Aの公開鍵PAを用い
て暗号化しcBを生成する(処理204b)。処理204bの手順
は、処理204aと同様であり、以下のように行われる。
【0024】(1) 乱数mB とベースポイントGから、
QB1 = mBG を計算する。 (2) 乱数mB と機器Bの公開鍵PAから、QB2 = mBPA
を計算する。 (3) cB = [QB2] x + kB を計算する。ここで、[QB
2] xは点QB2のx座標である。[QB2] xの値が分からなけ
れば、cBからkBを知ることはできない。
QB1 = mBG を計算する。 (2) 乱数mB と機器Bの公開鍵PAから、QB2 = mBPA
を計算する。 (3) cB = [QB2] x + kB を計算する。ここで、[QB
2] xは点QB2のx座標である。[QB2] xの値が分からなけ
れば、cBからkBを知ることはできない。
【0025】ここで、機器A101が行う処理201a〜204aと
機器B102が行う処理201b〜204bは、それぞれの機器で同
時に実行することが可能である。次に、機器A101はcAと
nAとQA1を機器B102に送る(処理302a)。同様に、機器B1
02はcBとnBとQB1を機器A101に送る(処理302b)。次に、
機器A101は、cBを、機器Aの秘密鍵sAとQB1を用いて復号
化し、kBを取得する(処理205a)。処理205aの手順は以
下の通りである。
機器B102が行う処理201b〜204bは、それぞれの機器で同
時に実行することが可能である。次に、機器A101はcAと
nAとQA1を機器B102に送る(処理302a)。同様に、機器B1
02はcBとnBとQB1を機器A101に送る(処理302b)。次に、
機器A101は、cBを、機器Aの秘密鍵sAとQB1を用いて復号
化し、kBを取得する(処理205a)。処理205aの手順は以
下の通りである。
【0026】(1) 機器A101の秘密鍵sAとQB1から、Q
B2 = sAQB1 を得る。この式は、sAQB1 =sA (mBG) = mB
(sAG) = mB (PA) = QB2 より成り立つことが分かる。QB
2の値は、機器A101と機器B102しか知ることができな
い。 (2) kB = cB - [QB2] xを計算する。
B2 = sAQB1 を得る。この式は、sAQB1 =sA (mBG) = mB
(sAG) = mB (PA) = QB2 より成り立つことが分かる。QB
2の値は、機器A101と機器B102しか知ることができな
い。 (2) kB = cB - [QB2] xを計算する。
【0027】同様に、機器B102は、cAを、機器B102の秘
密鍵sBとQA1を用いて復号化し、kAを取得する(処理205
b)。処理205bの手順は,処理205aと同様で、以下の通
りである。
密鍵sBとQA1を用いて復号化し、kAを取得する(処理205
b)。処理205bの手順は,処理205aと同様で、以下の通
りである。
【0028】(1) 機器B102の秘密鍵sBとQA1から、Q
A2 = sBQA1 を得る。この式は、sBQA1 =sB (mAG) = mA
(sBG) = mA (PB) = QA2 より成り立つことが分かる。QA
2の値は、機器A101と機器B102しか知ることができな
い。 (2) kA = cA - [QA2] xを計算する。
A2 = sBQA1 を得る。この式は、sBQA1 =sB (mAG) = mA
(sBG) = mA (PB) = QA2 より成り立つことが分かる。QA
2の値は、機器A101と機器B102しか知ることができな
い。 (2) kA = cA - [QA2] xを計算する。
【0029】次に、機器A101は、kBとnAとnB を用い
て、レスポンスrAを以下のように計算する。 rA = h( kB || nA || nB ) (処理206a) ここで、演算X||Yは、ビット列Xとビット列Yを結合する
ことを表す。また、関数h(X)は、ハッシュ関数である。
ハッシュ関数とは、任意長のデータを固定長のデータに
圧縮する非可逆的な関数であり、デジタル署名や認証な
どの目的で広く用いられる。ハッシュ関数の演算負荷
は、楕円暗号演算処理の数%しかなく小さいので、本発
明の処理速度向上に寄与する。同様に、機器B102は、kA
とnAとnBを用いて、レスポンスrBを以下のように計算す
る。 rB = h( kA || nB || nA ) (処理206b) ここで、機器A101が行う処理205aおよび206aと、機器B1
02が行う処理205bと206bは、それぞれの機器で同時に実
行することが可能である。また、この処理206a、206bで
は、ハッシュ関数を使う代わりに同様に計算負荷が小さ
い共通鍵暗号を用いても良い。すなわち、nAとnB と
を、kAを鍵とした共通鍵暗号を用いてレスポンスrBを作
成しても良い。
て、レスポンスrAを以下のように計算する。 rA = h( kB || nA || nB ) (処理206a) ここで、演算X||Yは、ビット列Xとビット列Yを結合する
ことを表す。また、関数h(X)は、ハッシュ関数である。
ハッシュ関数とは、任意長のデータを固定長のデータに
圧縮する非可逆的な関数であり、デジタル署名や認証な
どの目的で広く用いられる。ハッシュ関数の演算負荷
は、楕円暗号演算処理の数%しかなく小さいので、本発
明の処理速度向上に寄与する。同様に、機器B102は、kA
とnAとnBを用いて、レスポンスrBを以下のように計算す
る。 rB = h( kA || nB || nA ) (処理206b) ここで、機器A101が行う処理205aおよび206aと、機器B1
02が行う処理205bと206bは、それぞれの機器で同時に実
行することが可能である。また、この処理206a、206bで
は、ハッシュ関数を使う代わりに同様に計算負荷が小さ
い共通鍵暗号を用いても良い。すなわち、nAとnB と
を、kAを鍵とした共通鍵暗号を用いてレスポンスrBを作
成しても良い。
【0030】次に、機器A101は、機器B102にレスポンス
rAを送る(処理303a)。同様に、機器B102は、機器A101
にレスポンスrBを送る(処理303b)。次に、機器A101は
kAとnAとnB を用いてh( kA || nB || nA )を計算し、そ
の結果が機器B102から受け取ったレスポンスrBと等しい
ことを検証する(処理207a)。これによって、機器Aが
受け取った、機器B201の公開鍵に対応する秘密鍵を、機
器B201が保持していることを認証する。機器B201が秘密
鍵sBを保持していなければ、機器B201はkAを取得するこ
とができず、したがって、正しいレスポンスrBを生成で
きない。同様な方法で、機器B102は、機器A101のレスポ
ンスrAを検証する(処理207b)。
rAを送る(処理303a)。同様に、機器B102は、機器A101
にレスポンスrBを送る(処理303b)。次に、機器A101は
kAとnAとnB を用いてh( kA || nB || nA )を計算し、そ
の結果が機器B102から受け取ったレスポンスrBと等しい
ことを検証する(処理207a)。これによって、機器Aが
受け取った、機器B201の公開鍵に対応する秘密鍵を、機
器B201が保持していることを認証する。機器B201が秘密
鍵sBを保持していなければ、機器B201はkAを取得するこ
とができず、したがって、正しいレスポンスrBを生成で
きない。同様な方法で、機器B102は、機器A101のレスポ
ンスrAを検証する(処理207b)。
【0031】次に、機器A101は、機器B102の認証子cert
Bを検証する(処理208a)。認証子certBの検証は、一例
として従来の技術で説明したデジタル署名アルゴリズム
であるECDSAに従い、鍵管理機関131の公開鍵PLAを用い
て行われる。これによって、機器A101は、機器B102の公
開鍵PBが正しいことを確認する。したがって、処理207a
と処理208aの検証結果が共に正しければ、機器A101は機
器B102が正しい秘密鍵を持っていることを確認でき、機
器A101は機器B102を正しい機器と認証する。もし、処理
207aと処理208aの検証結果のどちらかが正しくなけれ
ば、機器A101は機器B102を不正な機器と判断し、認証処
理を中止する。
Bを検証する(処理208a)。認証子certBの検証は、一例
として従来の技術で説明したデジタル署名アルゴリズム
であるECDSAに従い、鍵管理機関131の公開鍵PLAを用い
て行われる。これによって、機器A101は、機器B102の公
開鍵PBが正しいことを確認する。したがって、処理207a
と処理208aの検証結果が共に正しければ、機器A101は機
器B102が正しい秘密鍵を持っていることを確認でき、機
器A101は機器B102を正しい機器と認証する。もし、処理
207aと処理208aの検証結果のどちらかが正しくなけれ
ば、機器A101は機器B102を不正な機器と判断し、認証処
理を中止する。
【0032】同様に、機器B102は、機器A101の認証子ce
rtAを検証する(処理208b)。処理208bは処理208aと同
様な手法で行われる。機器B102は、処理207bと処理208b
の検証結果が共に正しいことを確認することで、機器A1
01を正しい機器と認証する。もし、処理207bと処理208b
の検証結果のどちらかが正しくなければ、機器B102は機
器A101を不正な機器と判断し、認証処理を中止する。こ
こで、機器A101が行う処理207aおよび208aと、機器B102
が行う処理207bおよび208bは、それぞれの機器で同時に
実行することが可能である。
rtAを検証する(処理208b)。処理208bは処理208aと同
様な手法で行われる。機器B102は、処理207bと処理208b
の検証結果が共に正しいことを確認することで、機器A1
01を正しい機器と認証する。もし、処理207bと処理208b
の検証結果のどちらかが正しくなければ、機器B102は機
器A101を不正な機器と判断し、認証処理を中止する。こ
こで、機器A101が行う処理207aおよび208aと、機器B102
が行う処理207bおよび208bは、それぞれの機器で同時に
実行することが可能である。
【0033】機器A101は、機器B102を認証したら、暗号
鍵kABを以下のように生成する。 kAB = kA (+) kAB (処理209a) ここで、演算子(+)は、排他的論理和を表す。
鍵kABを以下のように生成する。 kAB = kA (+) kAB (処理209a) ここで、演算子(+)は、排他的論理和を表す。
【0034】同様に、機器B102は、機器A101を認証した
ら、暗号鍵kABを機器A101と同じ方法で生成する(処理2
09b)。このように、暗号鍵kABの共有は、前述した相手
認証を行うために暗号化して交換し合ったkAとkBを用い
るので、改めて楕円曲線上の演算を行う必要がない。
ら、暗号鍵kABを機器A101と同じ方法で生成する(処理2
09b)。このように、暗号鍵kABの共有は、前述した相手
認証を行うために暗号化して交換し合ったkAとkBを用い
るので、改めて楕円曲線上の演算を行う必要がない。
【0035】以上の手順で、機器A101と機器B102は、相
互に相手認証を行い、暗号鍵kABを共有する。この相手
認証および鍵配送方法において、機器A101が行う楕円曲
線上の演算の回数は、処理204aの暗号変換に2回、処理
205aの復号変換に1回、処理208aの認証子の検証に2回
の合計5回である。機器B102も同様に5回である。も
し、認証子の検証に加えて、相手認証のチャレンジ・レ
スポンスに、従来の技術で説明した、デジタル署名アル
ゴリズムECDSAを用い、暗号鍵の共有にDiffie-Hellman
鍵配送方法を用いると、それぞれの機器における、楕円
曲線上の演算は、レスポンス用の署名作成に1回、この
署名の検証に2回、認証子の検証に2回、鍵配送に2回の
合計7回必要になる。従って、本発明における、相手認
証および鍵配送方法の方が、楕円曲線上の演算回数が少
なく、したがって、処理時間が短くなる。
互に相手認証を行い、暗号鍵kABを共有する。この相手
認証および鍵配送方法において、機器A101が行う楕円曲
線上の演算の回数は、処理204aの暗号変換に2回、処理
205aの復号変換に1回、処理208aの認証子の検証に2回
の合計5回である。機器B102も同様に5回である。も
し、認証子の検証に加えて、相手認証のチャレンジ・レ
スポンスに、従来の技術で説明した、デジタル署名アル
ゴリズムECDSAを用い、暗号鍵の共有にDiffie-Hellman
鍵配送方法を用いると、それぞれの機器における、楕円
曲線上の演算は、レスポンス用の署名作成に1回、この
署名の検証に2回、認証子の検証に2回、鍵配送に2回の
合計7回必要になる。従って、本発明における、相手認
証および鍵配送方法の方が、楕円曲線上の演算回数が少
なく、したがって、処理時間が短くなる。
【0036】なお、認証子の検証は、それぞれ相手の公
開鍵の真正性を検証するための処理であり、相手の公開
鍵が正しいという前提にたてば省略することも可能であ
る。その際は、楕円曲線上の演算回数が従来方法の5回
に比べ、3回で済むことになる。また、処理202bにおい
て乱数nBを用いることで、たとえ相手から送られてくる
kAとnAとが変化しなくてもレスポンスrBを変化させるこ
とができるので、解読攻撃に対して強度を高めることが
できる。
開鍵の真正性を検証するための処理であり、相手の公開
鍵が正しいという前提にたてば省略することも可能であ
る。その際は、楕円曲線上の演算回数が従来方法の5回
に比べ、3回で済むことになる。また、処理202bにおい
て乱数nBを用いることで、たとえ相手から送られてくる
kAとnAとが変化しなくてもレスポンスrBを変化させるこ
とができるので、解読攻撃に対して強度を高めることが
できる。
【0037】次に、本発明の他の実施例に係る、相手認
証および鍵配送方法について説明する。図3は機器A101
と機器B102とが行う、相手認証および鍵配送手順のフロ
ー図である。ここで、機器A101と機器B102の構成は、上
記実施例で図1を用いて説明した構成と同様であるもの
とする。また、図3において、機器A101が行う処理201a
〜203aと205a〜209a、機器B102が行う処理201b〜203bと
205b〜209bは、上記実施例で図2を用いて説明した処理
と同じである。さらに、図3において、機器A101が行う
処理401aと処理402aをまとめたものは、図2を用いて説
明した処理204aと同じであり、図3において、機器B102
が行う処理401bと処理402bをまとめたものは、図2を用
いて説明した処理204bと同じである。本実施例の相手認
証および鍵配送方法と、上記実施例で説明したものとの
相違点は、相手認証および鍵配送処理の前に、乱数の生
成と、ベースポイントGを用いた楕円計算を、前処理と
して行っておくことと、相手認証および鍵配送処理時に
は、相手からのレスポンスの検証と、相手の公開鍵の正
当性を証明する認証子の検証を行わず、相手認証および
鍵配送処理後の暗号通信中に、後処理として行うことで
ある。
証および鍵配送方法について説明する。図3は機器A101
と機器B102とが行う、相手認証および鍵配送手順のフロ
ー図である。ここで、機器A101と機器B102の構成は、上
記実施例で図1を用いて説明した構成と同様であるもの
とする。また、図3において、機器A101が行う処理201a
〜203aと205a〜209a、機器B102が行う処理201b〜203bと
205b〜209bは、上記実施例で図2を用いて説明した処理
と同じである。さらに、図3において、機器A101が行う
処理401aと処理402aをまとめたものは、図2を用いて説
明した処理204aと同じであり、図3において、機器B102
が行う処理401bと処理402bをまとめたものは、図2を用
いて説明した処理204bと同じである。本実施例の相手認
証および鍵配送方法と、上記実施例で説明したものとの
相違点は、相手認証および鍵配送処理の前に、乱数の生
成と、ベースポイントGを用いた楕円計算を、前処理と
して行っておくことと、相手認証および鍵配送処理時に
は、相手からのレスポンスの検証と、相手の公開鍵の正
当性を証明する認証子の検証を行わず、相手認証および
鍵配送処理後の暗号通信中に、後処理として行うことで
ある。
【0038】機器Aは、処理201aの乱数mAの生成、処理2
02aの乱数nAの生成、処理203aの乱数kAの生成、および
処理401aのQA1 = mAGの楕円演算を前処理として行って
おく。同様に、機器Bは、処理201bの乱数mBの生成、処
理202bの乱数nBの生成、処理203bの乱数kBの生成、およ
び処理401bのQB1 = mBGの楕円計算を前処理として行っ
ておく。処理401aと処理401bの楕円演算が前処理として
行えるのは、予め分かっているベースポイントGの演算
であるからである。機器A101の前処理による計算結果
は、図1の記憶手段A109に保持しておく。また、機器B1
02の前処理による計算結果は、図1の記憶手段B110に保
持しておく。この前処理による計算結果を、相手認証お
よび鍵配送処理で用いる。ここで、前処理の計算結果
を、記憶手段に複数組保持しておき(これらは、乱数を
基に生成されるので、すべて異なった値になる)、相手
認証および鍵配送処理時にその中から、任意の組を選ん
で用いてもよい。さらに、前処理による計算は、機器A1
01と機器B102の製造時に行い、記憶手段A109と記憶手段
B110とに格納しておいてもよい。これらの計算結果への
記憶、記憶手段への格納の実現方法は、上記実施例と同
様である。
02aの乱数nAの生成、処理203aの乱数kAの生成、および
処理401aのQA1 = mAGの楕円演算を前処理として行って
おく。同様に、機器Bは、処理201bの乱数mBの生成、処
理202bの乱数nBの生成、処理203bの乱数kBの生成、およ
び処理401bのQB1 = mBGの楕円計算を前処理として行っ
ておく。処理401aと処理401bの楕円演算が前処理として
行えるのは、予め分かっているベースポイントGの演算
であるからである。機器A101の前処理による計算結果
は、図1の記憶手段A109に保持しておく。また、機器B1
02の前処理による計算結果は、図1の記憶手段B110に保
持しておく。この前処理による計算結果を、相手認証お
よび鍵配送処理で用いる。ここで、前処理の計算結果
を、記憶手段に複数組保持しておき(これらは、乱数を
基に生成されるので、すべて異なった値になる)、相手
認証および鍵配送処理時にその中から、任意の組を選ん
で用いてもよい。さらに、前処理による計算は、機器A1
01と機器B102の製造時に行い、記憶手段A109と記憶手段
B110とに格納しておいてもよい。これらの計算結果への
記憶、記憶手段への格納の実現方法は、上記実施例と同
様である。
【0039】相手認証および鍵配送処理で、前処理の計
算結果を使いきってしまった場合は、次に相手認証と鍵
配送処理を行う場合に備えて、機器の処理に余裕がある
ときに、前処理を実行して上記記憶手段へ格納しておけ
ばよい。
算結果を使いきってしまった場合は、次に相手認証と鍵
配送処理を行う場合に備えて、機器の処理に余裕がある
ときに、前処理を実行して上記記憶手段へ格納しておけ
ばよい。
【0040】また、図3において、機器A101と機器B102
は、処理303aと処理303bで、レスポンスを交換し合った
後、すぐに機器A101は処理209aで暗号鍵kABを生成し、
同様に機器B102は処理209bで暗号鍵kABを生成する。そ
して、共有した暗号鍵kABを用いて、暗号通信を開始す
る。暗号通信開始後に、機器A101は、機器B102のレスポ
ンスrBの検証(処理207a)と、機器B102の認証子certB
の検証(処理208a)を、後処理として行う。もし、処理
207aと処理208aの検証結果のどちらかが正しくなけれ
ば、機器A101は機器B102を不正な機器と判断し、直ちに
暗号通信を中止する。同様に、機器B102は、機器A101の
レスポンスrAの検証(処理207b)と機器A101の認証子ce
rtAの検証(処理208b)を,後処理として、暗号通信開
始後に行う。もし、処理207bと処理208bの検証結果のど
ちらかが正しくなければ、機器B102は機器A101を不正な
機器と判断し、直ちに暗号通信を中止する。ここで、認
証子は上記実施例と同様にECDSAを用いているので、そ
の検証には、2回の楕円計算が必要になる。認証子の検
証には、上述のようにECSSを使うこともできる。
は、処理303aと処理303bで、レスポンスを交換し合った
後、すぐに機器A101は処理209aで暗号鍵kABを生成し、
同様に機器B102は処理209bで暗号鍵kABを生成する。そ
して、共有した暗号鍵kABを用いて、暗号通信を開始す
る。暗号通信開始後に、機器A101は、機器B102のレスポ
ンスrBの検証(処理207a)と、機器B102の認証子certB
の検証(処理208a)を、後処理として行う。もし、処理
207aと処理208aの検証結果のどちらかが正しくなけれ
ば、機器A101は機器B102を不正な機器と判断し、直ちに
暗号通信を中止する。同様に、機器B102は、機器A101の
レスポンスrAの検証(処理207b)と機器A101の認証子ce
rtAの検証(処理208b)を,後処理として、暗号通信開
始後に行う。もし、処理207bと処理208bの検証結果のど
ちらかが正しくなければ、機器B102は機器A101を不正な
機器と判断し、直ちに暗号通信を中止する。ここで、認
証子は上記実施例と同様にECDSAを用いているので、そ
の検証には、2回の楕円計算が必要になる。認証子の検
証には、上述のようにECSSを使うこともできる。
【0041】本実施例の相手認証と鍵配送方法は、相手
認証と鍵配送を行うために実行する楕円計算を、前処理
およびとして1回行い、後処理として2回行うので、上
記実施例の相手認証および鍵配送方法に比べて、より短
い処理時間で実行することができ、相手認証および鍵配
送処理のさらなる高速化が可能になる。
認証と鍵配送を行うために実行する楕円計算を、前処理
およびとして1回行い、後処理として2回行うので、上
記実施例の相手認証および鍵配送方法に比べて、より短
い処理時間で実行することができ、相手認証および鍵配
送処理のさらなる高速化が可能になる。
【0042】
【発明の効果】本発明によれば、相手認証および鍵配送
方法において、相手認証および鍵配送処理時に行う、楕
円曲線上の演算回数が少なく、高速処理が可能な、相手
認証および鍵配送を実現することができる。
方法において、相手認証および鍵配送処理時に行う、楕
円曲線上の演算回数が少なく、高速処理が可能な、相手
認証および鍵配送を実現することができる。
【図1】本発明の実施例に係る、暗号通信を行う機器の
システムブロック図である。
システムブロック図である。
【図2】本発明の実施例に係る、相手認証および鍵配送
方法の手順を示すフロー図である。
方法の手順を示すフロー図である。
【図3】本発明の他の実施例に係る、相手認証および鍵
配送方法の手順を示すフロー図である。
配送方法の手順を示すフロー図である。
【図4】楕円暗号を用いた、Diffe-Hellman鍵配送方法
の手順を示すフロー図である。
の手順を示すフロー図である。
101・・・機器A、 102・・・機器B、 103・・・暗号変換手段、 104・・・復号変換手段、 105・・・認証処理手段A、 106・・・認証処理手段B、 107・・・データ処理手段A、 108・・・データ処理手段B、 109・・・記憶手段A、 110・・・記憶手段B、 121・・・通信路、 131・・・鍵管理機関、 132・・・鍵生成手段、 133・・・認証子生成手段、 134・・・保持手段。
Claims (5)
- 【請求項1】2つの機器Aと機器Bの間で、相手機器の正
当性を確認し、共通の鍵を共有するために行う、相手認
証および鍵配送方法であって、 前記機器Aが、前記機器Bの公開鍵PBを、楕円曲線上の演
算によって、乱数mA倍する処理1と、 前記機器Bが、前記機器Aの公開鍵PAを、楕円曲線上の演
算によって、乱数mB倍する処理を、前記処理1と並行し
て行う処理2と、 前記機器Aが、前記機器Bから送信される、楕円曲線上の
点QB1を、前記機器Aの秘密鍵sAを用いて、楕円曲線上の
演算によって、sA倍する処理3と、 前記機器Bが、前記機器Aから送信される、楕円曲線上の
点QA1を、前記機器Bの秘密鍵sBを用いて、楕円曲線上の
演算によって、sB倍する処理を、前記処理3と並行して
行う処理4と、 前記機器Aが、前記処理3を含む演算結果から得られるデ
ータkBを、ハッシュ関数または共通鍵暗号で変換し、そ
の結果得られるデータrAを前記機器Bに送信する処理5
と、 前記機器Bが、前記処理4を含む演算結果から得られるデ
ータkAを、ハッシュ関数または共通鍵暗号で変換し、そ
の結果得られるデータrBを前記機器Aに送信する処理6
と、 前記機器Aが、前記データkBを含むデータから、共有鍵k
ABを生成する処理7と、 前記機器Bが、前記データkAを含むデータから、共有鍵k
ABを生成する処理8と、 を含むことを特徴とする、相手認証および鍵配送方法。 - 【請求項2】2つの機器Aと機器Bの間で、相手機器の正
当性を確認するために行い、共通の鍵を共有する、相手
認証および鍵配送方法であって、 前記機器Aと前記機器Bが、通信を開始する前に、 前記機器Aは、楕円曲線上の点Gを、楕円曲線上の演算に
よって乱数mA倍する処理9を行い、 前記機器Bは、楕円曲線上の点Gを、楕円曲線上の演算に
よって乱数mB倍する処理10を行い、 前記機器Aと前記機器Bは、処理9と処理10の後で、通信
を開始し、 その後、前記機器Aは、前記処理9の演算結果を用いて、
共有鍵kABの生成を行う処理11を行い、 同時に、前記機器Bは、前記処理10の演算結果を用い
て、共有鍵kABの生成を行う処理12を行い、 前記処理11と前記処理12の後で、前記機器Aは前記機器B
の公開鍵PBの正当性を検証する処理13を行い、 前記機器Bは前記機器Aの公開鍵PAの正当性を検証する
処理14を行うことを特徴とする、相手認証および鍵配送
方法。 - 【請求項3】請求項1または請求項2記載の相手認証お
よび鍵配送方法にであって、 前記機器Aが、前記機器Bに、機器Aの公開鍵と、前記機
器Aの公開鍵が正しいことを証明する認証子を送る処理
と、前記機器Bが、前記機器Aに、機器Bの公開鍵と、前
記機器Bの公開鍵が正しいことを証明する認証子を送る
処理と、 前記機器Aが、第1の乱数と、第2の乱数を生成し、前
記第1の乱数を、前記機器Bの公開鍵を基に、楕円曲線
暗号を用いて暗号化して、第1のメッセージを生成する
処理と、 前記機器Bが、第3の乱数と、第4の乱数を生成し、前
記第3の乱数を、前記機器Aの公開鍵を基に、楕円曲線
暗号を用いて暗号化して、第2のメッセージを生成する
処理と、 前記機器Aが、前記第2の乱数と、前記第1のメッセー
ジを、前記受信機に送る処理と、 前記機器Bが、前記第4の乱数と、前記第2のメッセー
ジを、前記機器Aに送る処理と、 前記機器Aが、前記第2のメッセージを、機器Aの秘密鍵
を基に復号化して、前記第3の乱数を取得し、前記第3
の乱数と、前記第2の乱数と、前記第4の乱数を、ハッ
シュ関数を用いて変換して、第3のメッセージを生成す
る処理と、前記機器Bが、前記第1のメッセージを、機
器Bの秘密鍵を基に復号化して、前記第1の乱数を取得
し、前記第1の乱数と、前記第2の乱数と、前記第4の
乱数を、前記ハッシュ関数を用いて変換して、第4のメ
ッセージを生成する処理と、 前記機器Aが、前記第3のメッセージを、前記受信機に
送る処理と、 前記機器Bが、前記第4のメッセージを、前記機器Aに送
る処理と、 前記機器Aが、記第1の乱数と、前記第2の乱数と、前
記第4の乱数を、前記ハッシュ関数を用いて変換した結
果と、前記第3のメッセージが同値であることを検証す
る処理と、 前記機器Aが、前記機器Bの認証子が正しいことを検証す
る処理と、 前記機器Bが、記第3の乱数と、前記第2の乱数と、前
記第4の乱数を、前記ハッシュ関数を用いて変換した結
果と、前記第1のメッセージが同値であることを検証す
る処理と、 前記機器Bが、前記機器Aの認証子が正しいことを検証す
る処理と、 前記機器Aは、前記第1の乱数と、前記第3の乱数を基
に、共有鍵を生成する処理と、 前記機器Bは、前記第1の乱数と、前記第3の乱数を基
に、共有鍵を生成する処理と、 をことを特徴とする、相手認証および鍵配送方法。 - 【請求項4】請求項1または請求項2記載の相手認証お
よび鍵配送方法であって、 相手認証処理および共通鍵の生成を行う、認証手段と、 共通鍵暗号による暗号変換を行う、暗号変換手段と、 を有する送信装置と、 前記認証手段と、前記暗号変換手段が行う暗号変換の逆
変換を行う、復号変換手段と、 を有する受信機器と、 映画などのコンテンツデータを配信する、コンテンツプ
ロバイダーと、 前記送信機器と前記受信機器の、秘密鍵と公開鍵を管理
する、鍵管理機関とを含み、 前記送信機器は、前記コンテンツプロバイダーから配信
されたコンテンツデータを、前記共通鍵を用いて、前記
暗号変換手段により暗号化して、暗号文データを送信
し、 前記受信機器は、前記送信機器から受信した、前記暗号
文データを、前記共通鍵を用いて、前記復号変換手段で
により復号化して、元の前記コンテンツデータを得るこ
とを特徴とする、暗号通信システム。 - 【請求項5】請求項4記載の鍵管理機関において、 楕円暗号に基づいて、前記鍵管理機関の秘密鍵と公開鍵
と、前記送信機器の秘密鍵と公開鍵と、前記受信機器の
秘密鍵と公開鍵と、を生成する、鍵生成手段と、 前記鍵管理機関の秘密鍵を基に、前記送信機器の公開鍵
の正当性を証明する認証子と、前記受信機器の公開鍵の
正当性を証明する認証子と、を生成する、認証子生成手
段と、 前記鍵管理機関の秘密鍵と公開鍵と、前記送信機器の秘
密鍵と公開鍵と認証子と、前記受信機器の秘密鍵と公開
鍵と認証子を、保持する、保持手段から成り、 前記送信機器は、鍵管理機関から、前記鍵管理機関の公
開鍵と、前記送信機器の秘密鍵と公開鍵と認証子とを、
安全に取得し、 前記受信機器は、鍵管理機関から、前記鍵管理機関の公
開鍵と、前記受信機器の秘密鍵と公開鍵と認証子とを、
安全に取得することを特徴とする請求項4記載の暗号通
信システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10031635A JPH11234259A (ja) | 1998-02-13 | 1998-02-13 | 相手認証と鍵配送方法とそれを用いた装置、および、暗号通信方法と暗号通信システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10031635A JPH11234259A (ja) | 1998-02-13 | 1998-02-13 | 相手認証と鍵配送方法とそれを用いた装置、および、暗号通信方法と暗号通信システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH11234259A true JPH11234259A (ja) | 1999-08-27 |
Family
ID=12336680
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP10031635A Pending JPH11234259A (ja) | 1998-02-13 | 1998-02-13 | 相手認証と鍵配送方法とそれを用いた装置、および、暗号通信方法と暗号通信システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH11234259A (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002015147A (ja) * | 1999-09-01 | 2002-01-18 | Matsushita Electric Ind Co Ltd | 配信システム、半導体メモリカード、受信装置、コンピュータ読取可能な記録媒体、及び受信方法 |
EP1282260A1 (en) * | 2001-07-30 | 2003-02-05 | SCM Microsystems GmbH | Key agreement method for secure communication system |
US7337319B2 (en) | 2002-12-06 | 2008-02-26 | International Business Machines Corporation | Method of comparing documents possessed by two parties |
JP2009510963A (ja) * | 2005-10-03 | 2009-03-12 | ノキア コーポレイション | ネットワークエンティティ間のデータ合意を認証するシステム、方法及びコンピュータプログラム製品 |
US7783884B2 (en) | 2004-04-21 | 2010-08-24 | Panasonic Corporation | Content providing system, information processing device and memory card |
JP2011125020A (ja) * | 2009-12-10 | 2011-06-23 | Tata Consultancy Services Ltd | 非証明書公開キーインフラストラクチャーに基づく、安全なクライアント・サーバー間の通信を設計するシステムおよび方法 |
US7996914B2 (en) | 1999-04-27 | 2011-08-09 | Panasonic Corporation | Semiconductor memory card and data reading apparatus, and data reading/reproducing apparatus |
JP2012123426A (ja) * | 2006-03-23 | 2012-06-28 | Siemens Ag | 暗号化方法用の楕円曲線を求める方法 |
-
1998
- 1998-02-13 JP JP10031635A patent/JPH11234259A/ja active Pending
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8661553B2 (en) | 1999-04-27 | 2014-02-25 | Panasonic Corporation | Semiconductor memory card and data reading apparatus, and data reading/reproducing apparatus |
US7996914B2 (en) | 1999-04-27 | 2011-08-09 | Panasonic Corporation | Semiconductor memory card and data reading apparatus, and data reading/reproducing apparatus |
US8127368B2 (en) | 1999-04-27 | 2012-02-28 | Panasonic Corporation | Semiconductor memory card and data reading apparatus, and data reading/reproducing apparatus |
JP2002015147A (ja) * | 1999-09-01 | 2002-01-18 | Matsushita Electric Ind Co Ltd | 配信システム、半導体メモリカード、受信装置、コンピュータ読取可能な記録媒体、及び受信方法 |
US7096504B1 (en) | 1999-09-01 | 2006-08-22 | Matsushita Electric Industrial Co., Ltd. | Distribution system, semiconductor memory card, receiving apparatus, computer-readable recording medium and receiving method |
USRE41096E1 (en) | 1999-09-01 | 2010-02-02 | Panasonic Corporation | Distribution system, semiconductor memory card, receiving apparatus, computer-readable recording medium and receiving method |
USRE42019E1 (en) | 1999-09-01 | 2010-12-28 | Panasonic Corporation | Distribution system, semiconductor memory card, receiving apparatus, computer-readable recording medium and receiving method |
EP1282260A1 (en) * | 2001-07-30 | 2003-02-05 | SCM Microsystems GmbH | Key agreement method for secure communication system |
US7337319B2 (en) | 2002-12-06 | 2008-02-26 | International Business Machines Corporation | Method of comparing documents possessed by two parties |
US8032747B2 (en) | 2002-12-06 | 2011-10-04 | International Business Machines Corporation | Comparison of documents possessed by two parties |
US7783884B2 (en) | 2004-04-21 | 2010-08-24 | Panasonic Corporation | Content providing system, information processing device and memory card |
JP2009510963A (ja) * | 2005-10-03 | 2009-03-12 | ノキア コーポレイション | ネットワークエンティティ間のデータ合意を認証するシステム、方法及びコンピュータプログラム製品 |
JP2012123426A (ja) * | 2006-03-23 | 2012-06-28 | Siemens Ag | 暗号化方法用の楕円曲線を求める方法 |
US8582761B2 (en) | 2006-03-23 | 2013-11-12 | Siemens Aktiengesellschaft | Cryptographic method with elliptical curves |
JP2011125020A (ja) * | 2009-12-10 | 2011-06-23 | Tata Consultancy Services Ltd | 非証明書公開キーインフラストラクチャーに基づく、安全なクライアント・サーバー間の通信を設計するシステムおよび方法 |
JP2016036166A (ja) * | 2009-12-10 | 2016-03-17 | タタ コンサルタンシー サービシズ リミテッドTATA Consultancy Services Limited | 証明書不要公開鍵基盤に基づく安全なクライアント・サーバ通信プロトコルを設計するシステムと方法 |
JP2017063432A (ja) * | 2009-12-10 | 2017-03-30 | タタ コンサルタンシー サービシズ リミテッドTATA Consultancy Services Limited | 証明書不要公開鍵基盤に基づく安全なクライアント・サーバ通信プロトコルを設計するシステムと方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7814320B2 (en) | Cryptographic authentication, and/or establishment of shared cryptographic keys, using a signing key encrypted with a non-one-time-pad encryption, including (but not limited to) techniques with improved security against malleability attacks | |
CN108199835B (zh) | 一种多方联合私钥解密方法 | |
US6215878B1 (en) | Group key distribution | |
US20180359097A1 (en) | Digital signing by utilizing multiple distinct signing keys, distributed between two parties | |
CN108599925B (zh) | 一种基于量子通信网络的改进型aka身份认证系统和方法 | |
KR101492644B1 (ko) | 타원 곡선 공개키 암호화 검증을 위한 방법 | |
US6064741A (en) | Method for the computer-aided exchange of cryptographic keys between a user computer unit U and a network computer unit N | |
Wang et al. | Security analysis of a single sign-on mechanism for distributed computer networks | |
Xu et al. | K-anonymous secret handshakes with reusable credentials | |
Gorantla et al. | Modeling key compromise impersonation attacks on group key exchange protocols | |
JPH03128541A (ja) | 暗号通信システムと暗号通信方法 | |
JP2005515701A6 (ja) | データ伝送リンク | |
WO2007125877A1 (ja) | 通信装置、及び通信システム | |
Ibrahim | Receiver-deniable Public-Key Encryption. | |
CN114070549B (zh) | 一种密钥生成方法、装置、设备和存储介质 | |
JPH11234259A (ja) | 相手認証と鍵配送方法とそれを用いた装置、および、暗号通信方法と暗号通信システム | |
Gorantla et al. | Generic one round group key exchange in the standard model | |
Jarecki et al. | Authentication for paranoids: Multi-party secret handshakes | |
KR100789354B1 (ko) | 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션장치에서의 데이터 보안 유지 방법 및 장치 | |
KR100456624B1 (ko) | 이동 통신망에서의 인증 및 키 합의 방법 | |
CN114070550B (zh) | 一种信息处理方法、装置、设备和存储介质 | |
Yi et al. | ID-Based group password-authenticated key exchange | |
Porambage et al. | Public key based protocols–ec crypto | |
CN114760034A (zh) | 一种身份鉴别方法和装置 | |
RU2278477C2 (ru) | Способ аутентификации для стационарных региональных систем беспроводного широкополосного доступа |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050118 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20050524 |