JP4604418B2 - 通信装置および通信方法 - Google Patents

通信装置および通信方法 Download PDF

Info

Publication number
JP4604418B2
JP4604418B2 JP2001225932A JP2001225932A JP4604418B2 JP 4604418 B2 JP4604418 B2 JP 4604418B2 JP 2001225932 A JP2001225932 A JP 2001225932A JP 2001225932 A JP2001225932 A JP 2001225932A JP 4604418 B2 JP4604418 B2 JP 4604418B2
Authority
JP
Japan
Prior art keywords
data
session key
authentication
encryption
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001225932A
Other languages
English (en)
Other versions
JP2003037587A (ja
Inventor
道昌 荒巻
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP2001225932A priority Critical patent/JP4604418B2/ja
Publication of JP2003037587A publication Critical patent/JP2003037587A/ja
Application granted granted Critical
Publication of JP4604418B2 publication Critical patent/JP4604418B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、インターネット上で秘匿性の高いデータや著作権を保護する必要のあるデータを送受信する際、通信機器間の暗号通信を行うためのセッション鍵生成方法に関する。
【0002】
【従来の技術】
近年、インターネット上でデジタルコンテンツ配信サービスが普及しつつある。このデジタルコンテンツは、著作権を保護する必要がある場合、配信路上でコンテンツデータが不正に流出しないよう考慮されなければならない。
【0003】
一般に、このようなコンテンツデータは、伝送路上で暗号化処理を行って配送される。コンテンツ提供者側が暗号化を行い、暗号化データを受取ったコンテンツ購入者は、暗号データを復号することで購入したコンテンツデータを得ることができる。その際、共通鍵暗号を使用する場合は、提供者、購入者双方で共通暗号用の共通鍵を保持しなければならない。この共通鍵は、一般に通信のセッション毎に生成されるため、セッション鍵と呼ばれる。セッション毎に生成される理由は、不正を働く購入者が不正を可能とする機器(不正端末)、提供者の機器(サーバ)にアクセスし、セッション鍵を解読した場合、それ以降、不正にコンテンツデータを入手しつづけることが可能となるためである。したがって、このような不正の流出を防ぐためには、セッション鍵の生成過程で、正しい購入者であることを認識した上でセッション鍵を生成し、サーバ−端末間で安全にセッション鍵を共有しなければならない。
【0004】
以下、従来技術としてサーバ−端末間でのセッション鍵の共有方法について説明する。
【0005】
図10は、従来技術のセッション鍵生成を保有する情報機器の構成図である。
【0006】
全体の構成としては、モデムなど通信を行うための通信処理部101とキーボードやマウスといった入力装置102とスケジュールを行う条件の入力や結果を表示する表示装置103と中央処理装置(CPU)104、そして、処理中のプログラムや値を一時的に記憶する主記憶装置105、そして、プログラムと処理途中のデータを保存したり記憶するための二次記憶装置106から構成される。二次記憶装置106は、認証処理部107と暗号処理部108、セッション鍵生成部109から成る。
【0007】
次に、従来技術におけるセッション鍵生成の処理の流れを図11から図13を使用して説明する。
【0008】
図11は、通信機器である端末、サーバ間でのセッション鍵生成までの概要を示すフローチャートである。
【0009】
先ず、双方において、サーバ認証が行われ、続いて端末認証が行われる。認証のアルゴリズムは次に述べるチャレンジ&レスポンス方式が一般的である。サーバ端末の相互認証が成功した後、双方で共通のセッション鍵を生成し、セッション鍵による暗号化通信を実施する。
【0010】
図12は、認証アルゴリズムであるチャレンジ&レスポンスの処理を示すフローチャートを示す。認証は、サーバ認証と端末認証の2つがあるが、ここでは、サーバ認証を説明する。なお、端末認証では、サーバと端末を入換えた形で同じアルゴリズムが使用されるため省略する。
【0011】
先ず、最初に、ステップ111において、端末内部で乱数を生成する。生成した乱数は、ステップ112においてサーバへ送信される。ステップ113において、端末内では、生成した乱数に対して一方向性関数Gにより演算を行い演算結果を値Xとする。続いて、サーバ側では、端末から受信した乱数に対して、上述の一方向性関数と同じ演算Gを計算し(S114、S115)、値をYとする。サーバでの演算結果Yを端末へ送信し(S116)、端末において、ステップ117においてX,Yの値を照合する。X=Yの場合は、ステップ118においてサーバ認証成功として処理され、次の処理である端末認証へ移る。また、ステップ117において、XとYの値が異なっていれば、サーバ認証失敗として処理され、移行の処理を中止する。同様なフローでサーバと端末を入換えて端末認証が実行される。
【0012】
続いて、図13を用いて従来技術におけるセッション鍵の生成方法について説明する。
【0013】
セッション鍵の生成は、端末、サーバ双方で同じ方法で実施される。例として、端末内でのセッション鍵の生成過程を説明する。図13は、セッション鍵の処理を示すフローチャートである。
【0014】
先ず、ステップ121において、認証時に得た値Xを得る。続いてステップ122において、予めサーバと端末で保有する共通の秘密情報Zを得る。次に関数F(X、Z)によりセッション鍵Ksを計算する(S123、S124)。このようにしてセッション鍵が得られる。
【0015】
以上が、従来技術におけるセッション鍵生成処理の流れである。
【0016】
【発明が解決しようとする課題】
従来の方法では、双方で暗号化アルゴリズムを決定し、セッション鍵を生成する際に、正しい相手であることを確認するために、認証時に使用したデータを鍵データに含める方法が一般的であった。しかし、この場合でも、生成されるセッション鍵は、その時々の認証時に不正者のアクセスによって盗み取られる危険性はあるため、正しい端末であることを証明する手がかりにより、更にセキュリティ上強固なセッション鍵の生成方法が望まれる。
【0017】
そこで、本発明は、セッション鍵の生成方法として、過去に使用したセッション鍵を鍵生成時に用いることで、確実な相手でかつ両者しか知りえない情報によってセッション鍵を生成することを第1の目的とする。
【0019】
【課題を解決するための手段】
上記第1の目的を達成するために、本発明のセッション鍵生成方法は、暗号化通信を行う処理装置間で、過去に使用したセッション鍵を新たなセッション鍵生成時に用いることにより、確実に正しい相手でかつ両者しか知りえない情報によってセッション鍵を生成する方法が得られる。
【0021】
【発明の実施の形態】
本発明の請求項1に記載の発明は、他通信装置と暗号化されたデータの送受信を行う通信処理部と、前記他通信装置と暗号化されたデータの送受信で使用する暗号鍵に基づいて生成された第1の暗号データを記憶する記憶部と、前記他の通信装置から前記通信処理部を介して受信した認証データと当該通信装置の認証データが一致するかどうか比較する認証処理部と、認証データが一致した場合に、前記記憶部に記憶されている第1の暗号データと前記認証データとに基づいて暗号鍵を生成し、前記認証データと前記暗号鍵とに基づいて第2の暗号データを生成し、前記第2の暗号データを前記第1の暗号データとして前記記憶部に記憶させるとともに、前記通信処理部を介して前記他の通信装置と前記暗号鍵を使用してデータを暗号化するデータ暗号化部と、を備えた通信装置であって、暗号化通信を行う処理装置間で、過去にしようしたセッション鍵を新たなセッション鍵生成時に用いることにより、確実に正しい相手でかつ両者しか知りえない情報によってセッション鍵を生成することが可能とする作用を有する。また、セッション鍵そのものではなく、認証情報を加えた値を得ることができ、前回のセッション鍵が流出したとしても、このセッション鍵情報のみでは、新しいセッション鍵を求めることができないため、より確実に正しい相手でなければ、セッション鍵を生成は難しくなり、強固なセッション鍵生成することができる。
【0022】
本発明の請求項2に記載の発明は、前記データ暗号化部は、前記認証データと前記暗号鍵とに基づいてハッシュ計算により第2の暗号データを生成することを特徴とする通信装置である。
【0023】
本発明の請求項3に記載の発明は、通信装置と他の通信装置と暗号化されたデータの送受信を行う通信方法であって、認証処理部が、前記通信装置の認証データと前記他の通信装置から受信した認証データとが一致するかどうか比較する第1ステップと、データ暗号化部は、認証データが一致した場合に、記憶されている第1の暗号データと前記認証データとに基づいて暗号鍵を生成し、前記認証データと前記暗号鍵とに基づいて第2の暗号データを生成し、前記第2の暗号データを前記第1の暗号データとして記憶し、前記他の通信装置と前記暗号鍵を使用してデータを暗号化する第2ステップと、を備えた通信方法であって、確実に正しい相手でかつ両者しか知りえない情報によってセッション鍵を生成することが可能とする作用を有する。また、セッション鍵そのものではなく、認証情報を加えた値を得ることができ、前回のセッション鍵が流出したとしても、このセッション鍵情報のみでは、新しいセッション鍵を求めることができないため、より確実に正しい相手でなければ、セッション鍵を生成は難しくなり、強固なセッション鍵生成することができる。
【0024】
本発明の請求項4に記載の発明は、前記第2ステップにおいて、前記データ暗号化部は、前記認証データと前記暗号鍵とに基づいてハッシュ計算により第2の暗号データを生成することを特徴とする通信方法である。
【0025】
以下、本発明の実施の形態について、図1〜図8を用いて説明する。
【0026】
(実施の形態1)
図1は、本発明の実施の形態1によるセッションキー生成方法を実施するための構成を示すブロック図である。
【0027】
全体の構成としては、モデムなど通信を行うための通信処理部1と、キーボードやマウスといった入力装置2と、スケジュールを行う条件の入力や結果を表示する表示装置3と、中央処理装置(CPU)4と、処理中のプログラムや値を一時的に記憶する主記憶装置5と、そして、プログラムと演算結果を保存したり記憶するための二次記憶装置6とから構成される。二次記憶装置6は、通信相手との認証を行う認証処理部、暗号処理やダイジェスト生成の演算を行う暗号処理部8、セッション鍵生成部9、セッション鍵情報保存部10、セッション鍵切替えタイミング制御部11とから成る。
【0028】
図2は、認証アルゴリズムであるチャレンジ&レスポンスの処理フローを示す。認証は、サーバ認証と端末認証の2つがあるが、ここでは、サーバ認証を説明する。なお、端末認証では、サーバと端末を入換えた形で同じアルゴリズムが使用されるため省略する。
【0029】
先ず、最初に、ステップ11において、端末内部で乱数を生成する。生成した乱数は、ステップ12において、予めサーバと端末で共有している共通秘密鍵で暗号化し、サーバへ送信される(S13)。端末内では、生成した乱数に対して一方向性関数Gにより演算を行い演算結果を値Xとする(S14)。続いて、サーバ側では、端末から受信した暗号化乱数を復号し(S15)、上述の一方向性関数Gと同じ演算を行い(S16、S17)、値をYとする。サーバでの演算結果Yを端末へ送信し(S18)、端末において、ステップ19においてX,Yの値を照合する。X=Yの場合は、ステップ21においてサーバ認証成功として処理され、次の処理である端末認証へ移る。また、ステップ19において、XとYの値が異なっていれば、サーバ認証失敗として処理され、移行の処理を中止する(S20)。
【0030】
同様なフローでサーバと端末を入換えて端末認証が実行される。
【0031】
以上のように本発明では、チャレンジ&レスポンスの認証で使用する乱数自身を暗号化して伝送路上に流すことにより、乱数と一方向性関数Gの関係を解読しにくい構成とする。
【0032】
次に、本発明のセッション鍵生成方法について説明する。図3は、セッション鍵の生成方法を示す説明図である。
【0033】
この方法では、端末サーバ双方で、チャレンジレスポンスによる相互認証を実行し、相互認証の過程で生成した双方で共通した認証情報と、前回生成したセッション鍵を排他的論理和で演算し、その演算結果をセッション鍵として使用するというものである。この方法により、前回の暗号化通信を行った相手でなければ、共通のセッション鍵を生成することはできないため、より確実に正しい相手であることになる。この方法の処理の流れを図4のフローチャートを使用して説明する。なお、端末サーバ双方で同じ処理を行うため、ここでは端末側で行う処理を例に説明する。
【0034】
先ずステップ31において、サーバ認証で用いる照合データYと端末認証で用いる照合データZを基に、YとZの排他的論理を計算し、その結果をAU1とする。ステップ32において前回生成し、予め保存したセッション鍵KS1を二次記憶領域から取り出す。次にステップ33において、AU1とKS1の排他的論理を演算し結果をKS2とする。ステップ34において、KS2を今回の暗号化通信用のセッション鍵情報として一次記憶領域に保存する。最後にステップ35において次回のセッション鍵生成時にKS1の値として使用するため、二次記憶領域に保存し、セッション鍵生成の処理が終了する。
【0035】
以上が、本発明における実施の形態1である。
【0036】
(実施の形態2)
次に、実施の形態2について図5、図6を用いて説明する。
【0037】
なお、相互認証の方法は、図2を用いて説明した実施の形態1と同様な方法で行うものとし、ここではセッション鍵生成方法のみを説明する。
【0038】
図5は、セッション鍵の生成方法を示す説明図である。
【0039】
この方法では、端末サーバ双方で、チャレンジレスポンスによる相互認証を実行し、相互認証の過程で生成した双方で共通した認証情報と、前回生成したセッション鍵を基に生成した情報からハッシュ演算を行って生成した値とから排他的論理和の演算を行いし、その演算結果をセッション鍵として使用するというものである。この方法により、実施の形態1の方法に加え、セッション鍵そのものではなく、認証情報を加えた値を得ることができ、前回のセッション鍵が流出したとしても、このセッション鍵情報のみでは、新しいセッション鍵を求めることができないため、より確実に正しい相手でなければ、セッション鍵を生成は難しくなり、強固なセッション鍵の生成方法と言える。この方法の処理の流れを図6のフローチャートを使用して説明する。なお、端末サーバ双方で同じ処理を行うため、ここでは端末側で行う処理を例に説明する。
【0040】
先ずステップ41において,サーバ認証で用いる照合データYと端末認証で用いる照合データZを基に、YとZの排他的論理を計算し、その結果をAU2とする。ステップ42において前回生成し、予め保存したハッシュ値H1を二次記憶領域から取り出す。次にステップ43において、AU2とH1の排他的論理を演算し結果をKS3とする。ステップ44において、KS3を今回の暗号化通信用のセッション鍵情報として一次記憶領域に保存する。次にステップ45において、AU2とKS3を結合してハッシュ計算を行い値H2とする。ステップ46において、H2を次回のセッション鍵生成時に使用するH1の値として使用するため、二次記憶領域に保存し、このセッション鍵生成の処理が終了する。
【0041】
以上が、本発明の実施の形態2である。
【0042】
(実施の形態3)
次に、実施の形態3について図7、図8を用いて説明する。
【0043】
なお、相互認証の方法は、図2を用いて説明した実施の形態1と同様な方法で行うものとし、ここではセッション鍵生成方法のみを説明する。
【0044】
図7は、セッション鍵の生成方法を示す説明図である。
【0045】
この方法では、初回に端末サーバ双方で、チャレンジレスポンスによる相互認証を実行し、相互認証の過程で生成した双方で共通した認証情報を基に、セッション鍵を生成し、その後、次回のセッション鍵を生成記憶しておき、次回のセッション鍵として使用する方法である。次回のセッション鍵の生成では、端末側で乱数を生成し、現在のセッション鍵とこの乱数の排他的論理和演算を実行した値を次回のセッション鍵とするものである。この方法により、今回認証をパスしたとしても前回の通信を行った相手でなければ、セッション鍵を入手できないという強固なセッション鍵の生成方法と言える。
【0046】
この方法の処理の流れを図8のフローチャートを使用して説明する。なお、端末サーバ双方では、乱数生成以外は、同じ処理を行うため、ここでは端末側で行う処理を例に説明する。
【0047】
また、初回に行う相互認証からのセッション鍵生成は、実施の形態1で説明した、サーバ認証で用いる照合データYと端末認証で用いる照合データZを基に、YとZの排他的論理を計算した値AU1をセッション鍵として使用する。図8のフローチャートは初回移行のセッション鍵生成の説明である。
【0048】
先ずステップ51において,予め二次記憶に保存した、次回セッション鍵を取り出す。ステップ52において現在の暗号化通信でのセッション鍵K4として一次記憶に保存する。次に、ステップ53において、端末側で乱数Rを生成する。ステップ54において、サーバに対し乱数Rを暗号化して送信する。ステップ55において、セッション鍵K4と乱数Rとの排他的論理和を計算し次回のセッション鍵K5とする。ステップ56において、K5を2次記憶領域に保存し、このセッション鍵生成の処理が終了する。
【0049】
以上が、本発明の実施の形態3である。
【0050】
(実施の形態4)
次に、暗号化通信時にセッション鍵を切替えるためのトリガーをかけずにサーバ端末間でランダムにセッション鍵を切替える方法について説明する。
【0051】
現在通信を行っているセッション鍵を入力として、データ変換Fを行い、双方での通信回数(全ての送受信回数を対象)までを有効とし、通信回数をカウントアップし、算出の通信回数に達した時点でサーバ端末双方でセッション鍵を生成、その後の暗号化通信のセッション鍵とする方法である。
【0052】
図9は、この方法の説明である。先ず64ビット長のデータが生成された時点で、サーバ端末双方でこの鍵データを基に変換Fにより切替えタイミングを算出する。算出された値になるまで、双方で通信回数のカウントアップを行い、切替えタイミングの値(例えば87回)に達したら、セッション鍵の再生を実行し、同様に新たに生成されたセッション鍵から変換Fによって得られる切替えタイミングまで通信を行う。なお、セッション鍵の生成方法は、実施の形態1〜3で説明した何れかの方法を用いる。
【0053】
以上が、本発明の実施の形態4である。
【0054】
【発明の効果】
以上説明したように、本発明の請求項1に記載の通信装置は、暗号化通信を行う処理装置間で、過去に使用したセッション鍵を新たなセッション鍵生成時に用いることで、確実に正しい相手でかつ両者しか知りえない情報によってセッション鍵を生成することができるという有利な効果が得られる。
また、セッション鍵そのものではなく、認証情報を加えた値を得ることができ、前回のセッション鍵が流出したとしても、このセッション鍵情報のみでは、新しいセッション鍵を求めることができないため、より確実に正しい相手でなければ、セッション鍵の生成は難しくなり、強固なセッション鍵を生成することができる。
【0056】
本発明の請求項3に記載の通信方法は、暗号化通信を行う処理装置間で、過去に使用したセッション鍵を新たなセッション鍵生成時に用いることで、確実に正しい相手でかつ両者しか知りえない情報によってセッション鍵を生成することができるという有利な効果が得られる。
また、セッション鍵そのものではなく、認証情報を加えた値を得ることができ、前回のセッション鍵が流出したとしても、このセッション鍵情報のみでは、新しいセッション鍵を求めることができないため、より確実に正しい相手でなければ、セッション鍵の生成は難しくなり、強固なセッション鍵を生成することができる。
【図面の簡単な説明】
【図1】本発明のシステム構成図
【図2】本発明におけるチャレンジ&レスポンスの処理フローチャート
【図3】本発明の実施の形態1におけるセッション鍵生成方法説明図
【図4】本発明の実施の形態1におけるセッション鍵までの処理フローチャート
【図5】本発明の実施の形態2におけるセッション鍵生成方法説明図
【図6】本発明の実施の形態2におけるセッション鍵までの処理フローチャート
【図7】本発明の実施の形態3におけるセッション鍵生成方法説明図
【図8】本発明の実施の形態3におけるセッション鍵までの処理フローチャート
【図9】鍵切替えタイミングの説明図
【図10】従来のセッション鍵生成方法を搭載した装置を示すブロック図
【図11】従来のセッション鍵生成方法の処理の概要図
【図12】従来の認証処理の詳細フローチャート
【図13】従来のセッション鍵生成処理の詳細フローチャート
【符号の説明】
1 通信処理部
2 入力装置
3 表示装置
4 中央処理装置(CPU)
5 主記憶装置
6 二次記憶装置
7 認証処理部
8 暗号処理部
9 セッション鍵生成部
10 セッション鍵情報保存部
11 セッション鍵切替えタイミング制御部

Claims (4)

  1. 通信装置と暗号化されたデータの送受信を行う通信処理部と、
    前記他通信装置と暗号化されたデータの送受信で使用する暗号鍵に基づいて生成された第1の暗号データを記憶する記憶部と、
    前記他の通信装置から前記通信処理部を介して受信した認証データと当該通信装置の認証データが一致するかどうか比較する認証処理部と、
    認証データが一致した場合に、前記記憶部に記憶されている第1の暗号データと前記認証データとに基づいて暗号鍵を生成し、前記認証データと前記暗号鍵とに基づいて第2の暗号データを生成し、前記第2の暗号データを前記第1の暗号データとして前記記憶部に記憶させるとともに、前記通信処理部を介して前記他の通信装置と前記暗号鍵を使用してデータを暗号化するデータ暗号化部と、を備えたことを特徴とする通信装置。
  2. 前記データ暗号化部は、前記認証データと前記暗号鍵とに基づいてハッシュ計算により第2の暗号データを生成することを特徴とする請求項1記載の通信装置。
  3. 通信装置と他の通信装置と暗号化されたデータの送受信を行う通信方法であって、
    認証処理部が、前記通信装置の認証データと前記他の通信装置から受信した認証データとが一致するかどうか比較する第1ステップと、
    データ暗号化部は、認証データが一致した場合に、記憶されている第1の暗号データと前記認証データとに基づいて暗号鍵を生成し、前記認証データと前記暗号鍵とに基づいて第2の暗号データを生成し、前記第2の暗号データを前記第1の暗号データとして記憶し、前記他の通信装置と前記暗号鍵を使用してデータを暗号化する第2ステップと、を備えたことを特徴とする通信方法。
  4. 前記第2ステップにおいて、前記データ暗号化部は、前記認証データと前記暗号鍵とに基づいてハッシュ計算により第2の暗号データを生成することを特徴とする請求項3記載の通信方法。
JP2001225932A 2001-07-26 2001-07-26 通信装置および通信方法 Expired - Fee Related JP4604418B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001225932A JP4604418B2 (ja) 2001-07-26 2001-07-26 通信装置および通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001225932A JP4604418B2 (ja) 2001-07-26 2001-07-26 通信装置および通信方法

Publications (2)

Publication Number Publication Date
JP2003037587A JP2003037587A (ja) 2003-02-07
JP4604418B2 true JP4604418B2 (ja) 2011-01-05

Family

ID=19058842

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001225932A Expired - Fee Related JP4604418B2 (ja) 2001-07-26 2001-07-26 通信装置および通信方法

Country Status (1)

Country Link
JP (1) JP4604418B2 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1910848B (zh) * 2003-10-14 2010-06-16 艾利森电话股份有限公司 密码学密钥代的有效管理
JP4664692B2 (ja) * 2005-01-24 2011-04-06 日本電信電話株式会社 暗号化方法、復号方法、暗号化装置、復号装置、暗号装置、およびプログラム
JP4537895B2 (ja) * 2005-06-20 2010-09-08 日本電信電話株式会社 秘密情報更新方法
JP4794970B2 (ja) * 2005-09-30 2011-10-19 株式会社エヌ・ティ・ティ・データ 秘密情報の保護方法及び通信装置
CN101682513A (zh) * 2007-06-11 2010-03-24 Nxp股份有限公司 认证方法以及用于执行认证的电子装置
JP4995667B2 (ja) * 2007-08-28 2012-08-08 富士通株式会社 情報処理装置、サーバ装置、情報処理プログラム及び方法
FR2949926B1 (fr) * 2009-09-09 2011-10-21 Alcatel Lucent Etablissement de communication securisee
WO2011064868A1 (ja) * 2009-11-26 2011-06-03 株式会社 東芝 暗号情報送信端末
JP5464053B2 (ja) * 2010-05-26 2014-04-09 大日本印刷株式会社 認証処理装置、認証処理方法、認証処理プログラム、処理システム、及び現金自動預け払い機
JP6609212B2 (ja) * 2016-03-29 2019-11-20 Kddi株式会社 暗号化通信チャネル確立システム、方法、プログラム及びコンピュータ読取り可能なプログラム記録媒体
CN111404666B (zh) * 2019-01-02 2024-07-05 ***通信有限公司研究院 一种密钥生成方法、终端设备及网络设备

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02244926A (ja) * 1989-03-17 1990-09-28 Kokusai Denshin Denwa Co Ltd <Kdd> 機密データベース通信方法
JPH0398347A (ja) * 1989-09-11 1991-04-23 Nippon Telegr & Teleph Corp <Ntt> ネットワーク秘匿通信装置
JPH05336109A (ja) * 1992-05-29 1993-12-17 Toshiba Corp 無線通信システム
JPH07115413A (ja) * 1993-10-18 1995-05-02 Nec Corp 移動通信端末認証方式
JPH10303881A (ja) * 1997-04-25 1998-11-13 Sony Corp 暗号化復号化装置および方法
JP2000339270A (ja) * 1999-05-26 2000-12-08 Nec Software Kyushu Ltd ユーザ相互認証システム、ユーザ相互認証方法、および記録媒体
JP2001077804A (ja) * 1999-07-28 2001-03-23 Lucent Technol Inc 鍵更新方法
JP2001118034A (ja) * 1999-10-15 2001-04-27 Toshiba Corp Icカード利用装置、icカード及び記憶媒体
JP2001148729A (ja) * 1999-09-07 2001-05-29 Nippon Telegr & Teleph Corp <Ntt> 位置情報サービスシステム、並びに、位置情報サービスシステムにおける位置情報利用方法、発信端末、鍵更新センタ、及び、着信端末

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02244926A (ja) * 1989-03-17 1990-09-28 Kokusai Denshin Denwa Co Ltd <Kdd> 機密データベース通信方法
JPH0398347A (ja) * 1989-09-11 1991-04-23 Nippon Telegr & Teleph Corp <Ntt> ネットワーク秘匿通信装置
JPH05336109A (ja) * 1992-05-29 1993-12-17 Toshiba Corp 無線通信システム
JPH07115413A (ja) * 1993-10-18 1995-05-02 Nec Corp 移動通信端末認証方式
JPH10303881A (ja) * 1997-04-25 1998-11-13 Sony Corp 暗号化復号化装置および方法
JP2000339270A (ja) * 1999-05-26 2000-12-08 Nec Software Kyushu Ltd ユーザ相互認証システム、ユーザ相互認証方法、および記録媒体
JP2001077804A (ja) * 1999-07-28 2001-03-23 Lucent Technol Inc 鍵更新方法
JP2001148729A (ja) * 1999-09-07 2001-05-29 Nippon Telegr & Teleph Corp <Ntt> 位置情報サービスシステム、並びに、位置情報サービスシステムにおける位置情報利用方法、発信端末、鍵更新センタ、及び、着信端末
JP2001118034A (ja) * 1999-10-15 2001-04-27 Toshiba Corp Icカード利用装置、icカード及び記憶媒体

Also Published As

Publication number Publication date
JP2003037587A (ja) 2003-02-07

Similar Documents

Publication Publication Date Title
CN109728909B (zh) 基于USBKey的身份认证方法和***
USRE42762E1 (en) Device and method for authenticating user&#39;s access rights to resources
US7797532B2 (en) Device authentication system
JP2746352B2 (ja) 遠隔位置に設置したコンピュータによる通信のための機密防護通信システム及び方法
US6842523B1 (en) Encryption apparatus, cryptographic communication system, key recovery system, and storage medium
US8396218B2 (en) Cryptographic module distribution system, apparatus, and program
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
JP5944437B2 (ja) 耐タンパ性トークンを用いてセキュアなトランザクションを達成するための効率的な技術
CN108418691A (zh) 基于sgx的动态网络身份认证方法
US20020107804A1 (en) System and method for managing trust between clients and servers
CA2071771A1 (en) Cryptographic facility environment backup/restore and replication in a public key cryptosystem
CN101084482A (zh) 电子软件分配方法及使用以硬件识别为基础的数字权利管理方法的***
JP2005012732A (ja) 機器認証システム、端末機器、認証サーバ、サービスサーバ、端末機器方法、認証方法、端末機器プログラム、認証プログラム、サービスサーバプログラム、及び記憶媒体
US10263782B2 (en) Soft-token authentication system
CN101142599A (zh) 基于硬件识别的数字权利管理***
US20080005034A1 (en) Method and Apparatus for Efficient Use of Trusted Third Parties for Additional Content-Sharing Security
JP2007511810A (ja) 乱数関数を利用した実行証明
JPH07325785A (ja) ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ
CN113726733B (zh) 一种基于可信执行环境的加密智能合约隐私保护方法
JP4604418B2 (ja) 通信装置および通信方法
CN114692218A (zh) 一种面向个人用户的电子签章方法、设备和***
CN115242553A (zh) 一种支持安全多方计算的数据交换方法及***
US20240106633A1 (en) Account opening methods, systems, and apparatuses
JPH0818552A (ja) 暗号鍵配送システムおよび方法
CN117436043A (zh) 待执行文件的来源验证方法、设备以及可读存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080717

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20080818

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081208

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081224

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090220

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090428

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090625

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20091119

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100209

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100323

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100907

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100920

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131015

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees