JP4893129B2 - Public key exchange system, method, communication apparatus, communication terminal, and program - Google Patents

Public key exchange system, method, communication apparatus, communication terminal, and program Download PDF

Info

Publication number
JP4893129B2
JP4893129B2 JP2006189111A JP2006189111A JP4893129B2 JP 4893129 B2 JP4893129 B2 JP 4893129B2 JP 2006189111 A JP2006189111 A JP 2006189111A JP 2006189111 A JP2006189111 A JP 2006189111A JP 4893129 B2 JP4893129 B2 JP 4893129B2
Authority
JP
Japan
Prior art keywords
public key
terminal
key
confirmation
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2006189111A
Other languages
Japanese (ja)
Other versions
JP2008017403A (en
Inventor
成佳 島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2006189111A priority Critical patent/JP4893129B2/en
Publication of JP2008017403A publication Critical patent/JP2008017403A/en
Application granted granted Critical
Publication of JP4893129B2 publication Critical patent/JP4893129B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、情報機器間で公開鍵暗号方式の公開鍵を交換する技術に関する。   The present invention relates to a technique for exchanging public keys of a public key cryptosystem between information devices.

2つの機器が有線回線で接続された環境では、機器間の接続を確認すれば、公開鍵のような信頼情報を機器間で比較的安全に交換することができた。しかし、2つの機器の間が無線で接続される環境においては、信頼情報の登録が本来は認められないような第三の機器が信頼情報を無線で送信した場合、その第3の機器の信頼情報が正当なものと誤認されて登録されてしまう可能性がある。そこで機器間で公開鍵を交換するときには、公開鍵が正しく受け渡されたことを確認する必要がある。   In an environment where two devices are connected by a wired line, if the connection between the devices is confirmed, trust information such as a public key can be exchanged between the devices relatively safely. However, in an environment where two devices are connected wirelessly, if a third device that is not permitted to register trust information originally transmits trust information wirelessly, the trust of the third device There is a possibility that information is mistakenly recognized as legitimate and registered. Therefore, when exchanging the public key between devices, it is necessary to confirm that the public key has been correctly passed.

従来には公開鍵のビット列あるいは文字列を目視で1つずつ確認していた。しかし、この確認作業はユーザにとって容易でなく、また、特にコンピュータの操作に習熟していないユーザが見落としをする可能性もあった。   Conventionally, a bit string or a character string of a public key is visually confirmed one by one. However, this confirmation operation is not easy for the user, and there is a possibility that the user who is not familiar with the operation of the computer may miss it.

これに対して、PKI(Public Key Infrastructure:公開鍵基盤)で公開鍵を保証することにより、公開鍵の信頼性を高めるという方法がある。CA(Certificate Authority:認証局)から予め公開鍵証明書の発行を受け、その公開鍵証明書を用いることで公開鍵の正当性を確認することができる。しかし、CAから公開鍵証明書を受けるのは手間とコストのかかるものである。そのため、ホーム等の比較的小規模なコミュニティでこの方法を利用するのは困難であった。   On the other hand, there is a method of improving the reliability of the public key by guaranteeing the public key with PKI (Public Key Infrastructure). A public key certificate is issued in advance from a CA (Certificate Authority), and the validity of the public key can be confirmed by using the public key certificate. However, receiving a public key certificate from CA is laborious and costly. For this reason, it has been difficult to use this method in a relatively small community such as a home.

また、その他の方法として、公開鍵の送り元と送り先の両方で公開鍵を画像のようなユーザの認識しやすい検証データに変換し、その検証データを相互に比較することで公開鍵の正当性を確認するという方法が提案されている(特許文献1参照)。
特開2002−26899号公報
Another method is to convert the public key into user-recognizable verification data such as an image at both the public key source and destination, and compare the verification data with each other to verify the validity of the public key. Has been proposed (see Patent Document 1).
JP 2002-26899 A

しかし、特許文献1に提案されている方法は、一方の機器の公開鍵を他方の機器に安全に送信するための方法であった。これによれば、一方の機器から他方の機器に公開鍵を送る場合の手間とコストを抑えることはできるが、機器間で相互に公開鍵を交換することはできなかった。そのため、機器間で相互に公開鍵を交換するための方法の実現が望まれている。   However, the method proposed in Patent Document 1 is a method for securely transmitting the public key of one device to the other device. According to this, it is possible to reduce the labor and cost when sending the public key from one device to the other device, but the public key cannot be exchanged between the devices. Therefore, it is desired to realize a method for exchanging public keys between devices.

本発明の目的は、手間とコストを抑えながら機器間で相互に公開鍵を確実に交換する情報通信システムを提供することである。   An object of the present invention is to provide an information communication system that securely exchanges public keys between devices while reducing labor and cost.

上記目的を達成するために、本発明の公開鍵交換システムは、
交換相手の公開鍵である端末公開鍵と公開鍵交換要求とを前記交換相手から受けると、自身の公開鍵である装置公開鍵を確認用の形式に変換した確認用形式公開鍵を提示すると共に、前記装置公開鍵および前記確認用形式公開鍵を前記端末公開鍵で暗号化して前記交換相手に送り、該交換相手から確認完了の通知を受けると、前記端末公開鍵を登録する通信装置と、
前記通信装置の交換相手として前記端末公開鍵と前記公開鍵交換要求を前記通信装置に送り、前記通信装置から前記端末公開鍵で暗号化された前記装置公開鍵および前記確認用形式公開鍵を受けると、自身の秘密鍵である端末秘密鍵で復号して前記装置公開鍵および前記確認用形式公開鍵を取得し、復号によって取得した前記確認用形式公開鍵と前記通信装置が提示した前記確認用形式公開鍵との一致が確認できると、前記装置公開鍵を登録すると共に前記確認完了の通知を前記通信装置に送る通信端末と、を有している。
In order to achieve the above object, the public key exchange system of the present invention provides:
When receiving the terminal public key that is the public key of the exchange partner and the public key exchange request from the exchange partner, it presents the confirmation format public key in which the device public key that is its own public key is converted into the confirmation format The device public key and the confirmation format public key are encrypted with the terminal public key and sent to the exchange partner, and upon receiving a confirmation completion notification from the exchange partner, a communication device for registering the terminal public key;
The terminal public key and the public key exchange request are sent to the communication apparatus as an exchange partner of the communication apparatus, and the apparatus public key and the confirmation format public key encrypted with the terminal public key are received from the communication apparatus. And the device public key and the confirmation format public key obtained by decrypting with the terminal private key that is its own private key, and the confirmation format public key obtained by the decryption and the confirmation device presented by the communication device A communication terminal that registers the device public key and sends the confirmation completion notification to the communication device when the match with the format public key can be confirmed.

本発明によれば、通信端末から通信装置へ端末公開鍵を送り、通信装置から通信端末へ装置公開鍵およびその確認用形式公開鍵を端末公開鍵で暗号化して送り、通信端末における復号で得られた確認用形式公開鍵により確認が得られると、通信端末は装置公開鍵を登録し、通信装置は端末公開鍵を登録する。そのため、端末公開鍵が通信装置に正常に送られたことは通信装置での暗号化および通信端末での復号によって確認できる。また、装置公開鍵の正当性は確認用形式公開鍵により容易に確認できる。したがって、一連の処理により手間とコストを抑えながら公開鍵を確実に機器間で相互に交換することができる。   According to the present invention, the terminal public key is sent from the communication terminal to the communication device, the device public key and its confirmation format public key are encrypted and sent from the communication device to the communication terminal, and obtained by decryption at the communication terminal. When confirmation is obtained by the confirmation format public key, the communication terminal registers the device public key, and the communication device registers the terminal public key. Therefore, it can be confirmed that the terminal public key has been successfully sent to the communication device by encryption at the communication device and decryption at the communication terminal. Further, the validity of the device public key can be easily confirmed by the confirmation format public key. Therefore, the public key can be reliably exchanged between devices while reducing labor and cost by a series of processes.

また、前記通信端末は、復号によって取得した前記確認用形式公開鍵をユーザに提示し、自身の提示した前記確認用形式公開鍵と前記通信装置が提示した前記確認用形式公開鍵との一致を前記ユーザの入力によって確認することにしてもよい。   Further, the communication terminal presents the confirmation format public key acquired by decryption to the user, and confirms that the confirmation format public key presented by the communication terminal matches the confirmation format public key presented by the communication device. You may confirm by the said user's input.

あるいは、前記確認用形式公開鍵は視覚的に認識される形式であり、前記通信端末は、前記通信装置によって提示された前記確認用形式公開鍵を撮影することのできるカメラを備えており、
前記通信端末は、前記通信装置が提示した前記確認用形式公開鍵を前記カメラで撮影し、撮影で得られた前記確認用形式公開鍵と復号で得られた前記確認用形式公開鍵との一致を確認することにしてもよい。
Alternatively, the confirmation format public key is a visually recognized format, and the communication terminal includes a camera capable of photographing the confirmation format public key presented by the communication device,
The communication terminal captures the confirmation format public key presented by the communication device with the camera, and matches the confirmation format public key obtained by photographing and the confirmation format public key obtained by decryption. You may decide to confirm.

また、前記通信装置は、前記装置公開鍵および前記確認用形式公開鍵に自身の秘密鍵である装置秘密鍵を用いて生成した署名データを付加してから前記端末公開鍵で暗号化して前記通信端末に送り、
前記通信端末は、前記署名データの付加および暗号化がされた前記装置公開鍵および前記確認用形式公開鍵を前記通信装置から受けると、前記端末秘密鍵で復号し、前記装置公開鍵を用いて前記署名データを検証し、該署名データの正当性が検証できてから前記確認用形式公開鍵の一致の確認を行うことにしてもよい。
In addition, the communication device adds signature data generated using a device private key that is a private key to the device public key and the confirmation format public key, and then encrypts the communication with the terminal public key. To the device,
When the communication terminal receives the device public key to which the signature data has been added and encrypted and the confirmation format public key from the communication device, the communication terminal decrypts the device with the terminal private key, and uses the device public key. The signature data may be verified, and confirmation of the confirmation format public key may be performed after the validity of the signature data can be verified.

これによれば、通信装置から通信端末に装置公開鍵および確認用形式公開鍵を送るとき署名データを付加し、通信端末でその署名データを検証するので、装置秘密鍵に対応する装置公開鍵が通信端末に送られたことを確認することができる。   According to this, since the signature data is added when the device public key and the confirmation format public key are sent from the communication device to the communication terminal, and the signature data is verified by the communication terminal, the device public key corresponding to the device secret key is It can be confirmed that the message has been sent to the communication terminal.

本発明によれば、手間とコストを抑えながら公開鍵を確実に機器間で相互に交換することができる。   According to the present invention, public keys can be reliably exchanged between devices while reducing labor and cost.

本発明を実施するための形態について図面を参照して詳細に説明する。   Embodiments for carrying out the present invention will be described in detail with reference to the drawings.

図1は、本実施形態の情報通信システムの構成を示すブロック図である。図1を参照すると、本実施形態の情報通信システムは端末1と装置2を有している。   FIG. 1 is a block diagram showing the configuration of the information communication system of the present embodiment. Referring to FIG. 1, the information communication system of the present embodiment includes a terminal 1 and a device 2.

端末1は、入力部11、鍵管理部12、通信部13、出力部14、および鍵管理DB(データベース)15を有している。   The terminal 1 includes an input unit 11, a key management unit 12, a communication unit 13, an output unit 14, and a key management DB (database) 15.

入力部11は、ユーザの操作による要求コマンドを受け付ける。具体的には入力部11はキーボード、マウス、テンキー、ボタン、スイッチ等である。ユーザが公開鍵交換要求を入力すると、入力部11は、その公開鍵交換要求を受け付けて鍵管理部12に送る。公開鍵交換要求は、公開鍵を装置2と相互に交換することを要求するものである。   The input unit 11 accepts a request command by a user operation. Specifically, the input unit 11 is a keyboard, a mouse, a numeric keypad, a button, a switch, or the like. When the user inputs a public key exchange request, the input unit 11 receives the public key exchange request and sends it to the key management unit 12. The public key exchange request is a request for exchanging public keys with the apparatus 2.

鍵管理部12は、端末1の公開鍵および秘密鍵を管理しており、入力部11から公開鍵交換要求を受けると、装置12と公開鍵を相互に交換するための一連の処理を行う。その一例の処理において、鍵管理部12は、装置2から受けた暗号化データの復号および署名データの検証などを行う。   The key management unit 12 manages the public key and secret key of the terminal 1, and when receiving a public key exchange request from the input unit 11, performs a series of processes for exchanging the device 12 with the public key. In the process of the example, the key management unit 12 performs decryption of the encrypted data received from the device 2, verification of the signature data, and the like.

通信部13は、装置12の通信部21との間で通信を行う。通信の具体例としては、無線LAN、BlueTooth、赤外線のような無線通信の他、EtherやPLCのような有線通信でもよい。   The communication unit 13 communicates with the communication unit 21 of the device 12. As a specific example of communication, in addition to wireless communication such as wireless LAN, BlueTooth, and infrared, wired communication such as Ether or PLC may be used.

出力部14は、鍵管理部12の指示により静止画、動画、文字、音声、あるいはそれらの組み合わせを出力し、ユーザに提示する。具体的には出力部14はディスプレイやスピーカーなどである。   The output unit 14 outputs a still image, moving image, character, voice, or a combination thereof according to an instruction from the key management unit 12 and presents it to the user. Specifically, the output unit 14 is a display, a speaker, or the like.

鍵管理DB15は、端末11の公開鍵および秘密鍵のデータを記憶しており、また鍵管理部12の指示により装置12の公開鍵のデータを記憶する。   The key management DB 15 stores data of the public key and secret key of the terminal 11, and stores data of the public key of the device 12 according to an instruction from the key management unit 12.

装置2は、通信部21、鍵管理/変換部22、鍵管理DB23、および出力部24を有している。   The apparatus 2 includes a communication unit 21, a key management / conversion unit 22, a key management DB 23, and an output unit 24.

通信部21は、端末1の通信部13との間で通信を行う。通信の具体例としては、端末1の通信部13と同様、無線LAN、BlueTooth、赤外線のような無線通信の他、EtherやPLCのような有線通信でもよい。   The communication unit 21 communicates with the communication unit 13 of the terminal 1. As a specific example of communication, similarly to the communication unit 13 of the terminal 1, in addition to wireless communication such as wireless LAN, BlueTooth, and infrared, wired communication such as Ether or PLC may be used.

鍵管理/変換部22は、装置2の公開鍵および秘密鍵を管理しており、端末1から公開鍵交換要求を受けると、端末1と公開鍵を相互に交換するための一連の処理を行う。その一例の処理において、鍵管理/変換部22は、装置2の公開鍵を確認用形式公開鍵に変換する。確認用形式公開鍵は、ユーザが容易かつ確実に公開鍵を確認できるような形式にした公開鍵である。具体例として、静止画、動画、文字、音声、あるいはそれらの組み合わせの形式を用いればよい。元の公開鍵が異なれば確認用形式公開鍵のユーザへの表現が異なったものとなる。また、鍵管理/変換部22は、公開鍵と確認用形式公開鍵に対して、装置2の秘密鍵を用いてディジタル署名を付加し、さらに端末1の公開鍵を用いて暗号化して端末1に送信する。   The key management / conversion unit 22 manages the public key and private key of the device 2 and, when receiving a public key exchange request from the terminal 1, performs a series of processes for exchanging the public key with the terminal 1. . In the example process, the key management / conversion unit 22 converts the public key of the device 2 into a confirmation format public key. The confirmation format public key is a public key in a format that allows the user to confirm the public key easily and reliably. As a specific example, a format of a still image, a moving image, text, audio, or a combination thereof may be used. If the original public key is different, the representation of the confirmation format public key to the user is different. In addition, the key management / conversion unit 22 adds a digital signature to the public key and the confirmation format public key using the private key of the apparatus 2, and further encrypts the digital key using the public key of the terminal 1. Send to.

また、鍵管理/変換部22は、装置2の公開鍵のフィンガープリントを生成する機能を有していてもよい。例えば、装置2の公開鍵をハッシュ関数にかけて得られた値をフィンガープリントとし、そのフィンガープリントを変換して確認用形式公開鍵を生成することにしてもよい。また、他の例として、装置2の公開鍵をハッシュ関数にかけて得られた値をフィンガープリントとし、そのフィンガープリントをそのまま確認用形式公開鍵としてもよい。   The key management / conversion unit 22 may have a function of generating a fingerprint of the public key of the device 2. For example, a value obtained by applying the public key of the device 2 to the hash function may be used as a fingerprint, and the confirmation format public key may be generated by converting the fingerprint. As another example, a value obtained by applying the public key of the device 2 to the hash function may be used as a fingerprint, and the fingerprint may be used as a confirmation format public key as it is.

鍵管理DB23は、装置2の公開鍵および秘密鍵を記憶しており、また鍵管理/変換部22の指示により端末1の公開鍵を記憶する。   The key management DB 23 stores the public key and secret key of the device 2, and stores the public key of the terminal 1 according to an instruction from the key management / conversion unit 22.

出力部24は、鍵管理/変換部22の指示により静止画、動画、文字、音声、あるいはそれらの組み合わせを出力し、ユーザに提示する。具体的には出力部14は、端末1の出力部14と同様、ディスプレイやスピーカーなどである。   The output unit 24 outputs a still image, a moving image, text, audio, or a combination thereof according to an instruction from the key management / conversion unit 22 and presents it to the user. Specifically, the output unit 14 is a display, a speaker, or the like, similar to the output unit 14 of the terminal 1.

次に、本実施形態の情報通信システムの動作について説明する。図2は、本実施形態の情報通信システムの動作を示すシーケンスチャートである。図2を参照すると、まず、入力部11から端末1に対して公開鍵交換要求が入力される(ステップ101)。   Next, the operation of the information communication system of this embodiment will be described. FIG. 2 is a sequence chart showing the operation of the information communication system of the present embodiment. Referring to FIG. 2, first, a public key exchange request is input from the input unit 11 to the terminal 1 (step 101).

公開鍵交換要求を受けた端末1は、鍵管理部12にて、鍵管理DB15から自身(端末1)の公開鍵P_tを取得し、通信部13を介して装置2に公開鍵交換要求および公開鍵P_tを送信する(ステップ102)。   Upon receiving the public key exchange request, the terminal 1 acquires the public key P_t of itself (terminal 1) from the key management DB 15 in the key management unit 12, and makes a public key exchange request and disclosure to the device 2 via the communication unit 13. The key P_t is transmitted (step 102).

装置2は、公開鍵交換要求および端末1の公開鍵P_tを受信すると、鍵管理/変換部22にて、その公開鍵P_tを保持するとともに、装置側鍵管理DB23から自身(装置2)の公開鍵P_sおよび秘密鍵S_sを取得する。そして、鍵管理/変換部22は、自身(装置2)の公開鍵P_sから確認用形式公開鍵Xを生成する(ステップ103)。確認用形式公開鍵Xは静止画、動画、文字、音声、あるいはそれらの組み合わせの形式である。例えば、端末1にどの形式を用いるかが予め設定されており、端末1から装置2にその設定を通知することにすればよい。   Upon receiving the public key exchange request and the public key P_t of the terminal 1, the device 2 holds the public key P_t in the key management / conversion unit 22 and also discloses the device (device 2) from the device-side key management DB 23. A key P_s and a secret key S_s are obtained. Then, the key management / conversion unit 22 generates a confirmation format public key X from the public key P_s of itself (device 2) (step 103). The confirmation format public key X is in the form of a still image, a moving image, text, audio, or a combination thereof. For example, which format is used for the terminal 1 is set in advance, and the setting may be notified from the terminal 1 to the apparatus 2.

続いて、装置2では、鍵管理/変換部22は、自身(装置2)の公開鍵P_sおよびその確認用形式公開鍵Xに対して、鍵管理DB23に記憶されている自身の秘密鍵S_sで生成したディジタル署名を付加して署名データSigを生成する(ステップ104)。続いて、鍵管理/変換部22は、公開鍵P_s、確認用形式公開鍵X、および署名データSigを、保持しておいた端末1の公開鍵P_tで暗号化して鍵情報暗号化データEnc_dを生成する(ステップ105)。   Subsequently, in the device 2, the key management / conversion unit 22 uses the private key S_s stored in the key management DB 23 for the public key P_s of the device (device 2) and the confirmation format public key X. The generated digital signature is added to generate signature data Sig (step 104). Subsequently, the key management / conversion unit 22 encrypts the public key P_s, the confirmation format public key X, and the signature data Sig with the held public key P_t of the terminal 1 to obtain the key information encrypted data Enc_d. Generate (step 105).

そして、鍵管理/変換部22は、出力部24から確認用形式公開鍵Xを出力してユーザに提示するとともに(ステップ106)、鍵情報暗号化データEnc_dを、通信部21を介して端末1に送信する(ステップ107)。   Then, the key management / conversion unit 22 outputs the confirmation format public key X from the output unit 24 and presents it to the user (step 106), and sends the key information encrypted data Enc_d to the terminal 1 via the communication unit 21. (Step 107).

端末1では、鍵管理部12が、鍵管理DB15に記憶されている自身の秘密鍵S_tを用いて鍵情報暗号化データEnc_dを復号して(ステップ108)、公開鍵P_s、確認用形式公開鍵X、および署名データSigを取得する。さらに、端末1は、装置2の公開鍵P_sを用いて署名データSigを検証する(ステップ109)。   In the terminal 1, the key management unit 12 decrypts the key information encrypted data Enc_d using its own private key S_t stored in the key management DB 15 (step 108), and public key P_s, confirmation format public key X and signature data Sig are acquired. Further, the terminal 1 verifies the signature data Sig using the public key P_s of the device 2 (Step 109).

そして、署名データSigの正当性が検証されれば、鍵管理部12は、出力部14に確認用形式公開鍵Xを出力させてユーザに確認を促す(ステップ110)。ユーザの入力部11からの入力により確認が得られれば、鍵管理部12は、装置2の公開鍵P_sを鍵管理DB15に登録する(ステップ112)。さらに、鍵管理部12は、ユーザが入力部11から入力した確認結果を、鍵管理DB15に記憶されている装置2の公開鍵P_tで暗号化して確認結果暗号化データEnc_rを生成する(ステップ113)。   If the validity of the signature data Sig is verified, the key management unit 12 causes the output unit 14 to output the confirmation format public key X and prompts the user to confirm (step 110). If the confirmation is obtained by the input from the user input unit 11, the key management unit 12 registers the public key P_s of the device 2 in the key management DB 15 (step 112). Further, the key management unit 12 encrypts the confirmation result input by the user from the input unit 11 with the public key P_t of the device 2 stored in the key management DB 15 to generate confirmation result encrypted data Enc_r (step 113). ).

続いて、鍵管理部12は、通信部13を介して装置2に確認結果暗号化データEnc_rを装置2に送信する(ステップ114)。   Subsequently, the key management unit 12 transmits the confirmation result encrypted data Enc_r to the device 2 via the communication unit 13 (step 114).

装置2では、受信した確認結果暗号化データEnc_rを、鍵管理DB23に記憶されている自身の秘密鍵S_sで復号して確認結果を得る(ステップ115)。そして、鍵管理/変換部22は、保持しておいた端末1の公開鍵P_tを鍵管理DB23に登録する(ステップ116)。   The device 2 decrypts the received confirmation result encrypted data Enc_r with its own private key S_s stored in the key management DB 23 to obtain a confirmation result (step 115). Then, the key management / conversion unit 22 registers the held public key P_t of the terminal 1 in the key management DB 23 (step 116).

以上説明したように、本実施形態によれば、端末1から装置2へ公開鍵交換要求とともに端末1の公開鍵P_tを送り、装置2から端末1へ装置2の公開鍵P_sおよびその確認用形式公開鍵Xを端末1の公開鍵P_tで暗号化して送り、端末1における復号で得られた確認用形式公開鍵Xにより確認が得られると、端末1は装置2の公開鍵P_sを登録し、装置2は端末1の公開鍵P_tを登録する。そのため、端末1の公開鍵P_tが装置2に正常に送られたことは、装置2での暗号化および端末1での復号によってユーザの関与なく確認できる。また、装置2の公開鍵P_sの正当性は確認用形式公開鍵Xにより容易に確認できる。したがって、本実施形態により、一連の処理により手間とコストを抑えながら公開鍵を確実に機器間で相互に交換することができる。   As described above, according to the present embodiment, the public key P_t of the terminal 1 is sent from the terminal 1 to the device 2 together with the public key exchange request, and the public key P_s of the device 2 and its confirmation format are sent from the device 2 to the terminal 1. When the public key X is encrypted and sent with the public key P_t of the terminal 1 and the confirmation is obtained with the confirmation format public key X obtained by the decryption in the terminal 1, the terminal 1 registers the public key P_s of the device 2, The device 2 registers the public key P_t of the terminal 1. Therefore, the fact that the public key P_t of the terminal 1 has been successfully sent to the device 2 can be confirmed by the encryption at the device 2 and the decryption at the terminal 1 without user involvement. Further, the validity of the public key P_s of the device 2 can be easily confirmed by the confirmation format public key X. Therefore, according to the present embodiment, a public key can be reliably exchanged between devices while reducing labor and cost by a series of processes.

また、本実施形態によれば、装置2から端末1に公開鍵P_sおよび確認用形式公開鍵Xを送るとき署名データを付加し、端末1でその署名データを検証するので、装置2の秘密鍵S_sに対応する公開鍵P_sが端末1に送られたことを確認することができる。また、確認用形式公開鍵Xをユーザが確認する際に生じうるヒューマンエラーに備え、誤まった公開鍵P_sが登録されるのを防止することができる。   Further, according to the present embodiment, when sending the public key P_s and the confirmation format public key X from the device 2 to the terminal 1, the signature data is added and the signature data is verified by the terminal 1, so that the private key of the device 2 is It can be confirmed that the public key P_s corresponding to S_s has been sent to the terminal 1. Moreover, it is possible to prevent the erroneous public key P_s from being registered in preparation for a human error that may occur when the user confirms the confirmation format public key X.

本発明の他の実施形態について説明する。   Another embodiment of the present invention will be described.

図3は、本発明の他の実施形態の情報通信システムの構成を示すブロック図である。本実施形態では、確認用形式公開鍵にQRコード(Quick Response code)を用いる点で、図1に示したシステムと異なる。図3を参照すると、本実施形態の情報通信システムは端末1と装置2を有している。端末1は、入力部11、鍵管理部12、通信部13、カメラ部16、および鍵管理DB(データベース)15を有している。装置2は、通信部21、鍵管理/変換部22、鍵管理DB23、および出力部24を有している。   FIG. 3 is a block diagram showing a configuration of an information communication system according to another embodiment of the present invention. This embodiment is different from the system shown in FIG. 1 in that a QR code (Quick Response code) is used as a confirmation format public key. Referring to FIG. 3, the information communication system of this embodiment includes a terminal 1 and a device 2. The terminal 1 includes an input unit 11, a key management unit 12, a communication unit 13, a camera unit 16, and a key management DB (database) 15. The apparatus 2 includes a communication unit 21, a key management / conversion unit 22, a key management DB 23, and an output unit 24.

本実施形態の装置2は、鍵管理/変換部22が自身の公開鍵をQRコードデータからなる確認用形式公開鍵に変換する点で図1のものと異なる。また、出力部24はQRコードを表示するディスプレイである。   The apparatus 2 of this embodiment differs from that of FIG. 1 in that the key management / conversion unit 22 converts its own public key into a confirmation format public key made up of QR code data. The output unit 24 is a display that displays a QR code.

本実施形態の端末1は、図1に示した出力部14の代わりにカメラ部16を有している。カメラ部14は、撮影した画像からQRコードデータを取得する機能を有する。カメラ部14は取得したQRコードデータを鍵管理部12に送る。   The terminal 1 of this embodiment has a camera unit 16 instead of the output unit 14 shown in FIG. The camera unit 14 has a function of acquiring QR code data from a captured image. The camera unit 14 sends the acquired QR code data to the key management unit 12.

鍵管理部12は、装置2から受信した確認用形式公開鍵のQRコードデータと、カメラ部14の取得したQRコードデータとを比較してそれらの一致を確認する。   The key management unit 12 compares the QR code data of the confirmation format public key received from the device 2 with the QR code data acquired by the camera unit 14 and confirms their match.

ここに説明した以外の構成については、図3に示した本実施形態の情報通信システムは図1に示したシステムと同様である。   Regarding the configuration other than that described here, the information communication system of the present embodiment shown in FIG. 3 is the same as the system shown in FIG.

図4は、図3に示した情報通信システムの動作を示すシーケンスチャートである。図4を参照すると、まず、入力部11から端末1に対して公開鍵交換要求が入力される(ステップ201)。   FIG. 4 is a sequence chart showing the operation of the information communication system shown in FIG. Referring to FIG. 4, first, a public key exchange request is input from the input unit 11 to the terminal 1 (step 201).

公開鍵交換要求を受けた端末1は、鍵管理部12にて、鍵管理DB15から自身(端末1)の公開鍵P_tを取得し、通信部13を介して装置2に公開鍵交換要求および公開鍵P_tを送信する(ステップ202)。   Upon receiving the public key exchange request, the terminal 1 acquires the public key P_t of itself (terminal 1) from the key management DB 15 in the key management unit 12, and makes a public key exchange request and disclosure to the device 2 via the communication unit 13. The key P_t is transmitted (step 202).

装置2は、公開鍵交換要求および端末1の公開鍵P_tを受信すると、鍵管理/変換部22にて、その公開鍵P_tを保持するとともに、装置側鍵管理DB23から自身(装置2)の公開鍵P_sおよび秘密鍵S_sを取得する。そして、鍵管理/変換部22は、自身(装置2)の公開鍵P_sから確認用形式公開鍵としてQRコードデータYを生成する(ステップ203)。QRコードデータを生成するアルゴリズムは特に限定されないが、元の公開鍵P_sが異なればQRコードデータも異なったものとなるようなアルゴリズムが用いられる。   Upon receiving the public key exchange request and the public key P_t of the terminal 1, the device 2 holds the public key P_t in the key management / conversion unit 22 and also discloses the device (device 2) from the device-side key management DB 23. A key P_s and a secret key S_s are obtained. Then, the key management / conversion unit 22 generates QR code data Y as a confirmation format public key from the public key P_s of itself (device 2) (step 203). The algorithm for generating the QR code data is not particularly limited, but an algorithm that uses different QR code data when the original public key P_s is different is used.

続いて、装置2では、鍵管理/変換部22は、自身(装置2)の公開鍵P_sおよびそのQRコードデータYに対して、鍵管理DB23に記憶されている自身の秘密鍵S_sで生成したディジタル署名を付加して署名データSigを生成する(ステップ204)。続いて、鍵管理/変換部22は、公開鍵P_s、QRコードデータY、および署名データSigを、保持しておいた端末1の公開鍵P_tで暗号化して鍵情報暗号化データEnc_dを生成する(ステップ205)。   Subsequently, in the device 2, the key management / conversion unit 22 generates the public key P_s of itself (device 2) and its QR code data Y with its own private key S_s stored in the key management DB 23. A digital signature is added to generate signature data Sig (step 204). Subsequently, the key management / conversion unit 22 encrypts the public key P_s, the QR code data Y, and the signature data Sig with the held public key P_t of the terminal 1 to generate key information encrypted data Enc_d. (Step 205).

そして、鍵管理/変換部22は、出力部24によってQRコードデータYをユーザに表示するとともに(ステップ206)、通信部21を介して端末1に鍵情報暗号化データEnc_dを送信する(ステップ207)。   Then, the key management / conversion unit 22 displays the QR code data Y to the user by the output unit 24 (step 206), and transmits the key information encrypted data Enc_d to the terminal 1 via the communication unit 21 (step 207). ).

端末1では、鍵管理部12が、鍵管理DB15に記憶されている自身の秘密鍵S_tを用いて鍵情報暗号化データEnc_dを復号して(ステップ208)、公開鍵P_s、QRコードデータY、および署名データSigを取得する。さらに、端末1は、装置2の公開鍵P_sを用いて署名データSigを検証する(ステップ209)。   In the terminal 1, the key management unit 12 decrypts the key information encrypted data Enc_d using its own secret key S_t stored in the key management DB 15 (step 208), and public key P_s, QR code data Y, And signature data Sig is acquired. Further, the terminal 1 verifies the signature data Sig using the public key P_s of the device 2 (Step 209).

そして、署名データSigの正当性が検証されれば、端末1は、カメラ部14で画像を撮影し、その画像からQRコードデータZを取得する(ステップ210)。そして、鍵管理部12は、カメラ部16で取得されたQRコードデータZと、装置2から受信した鍵情報暗号化データEnc_dから得られたQRコードデータYとを比較し、それらQRコードデータの一致を確認する(ステップ211)。   If the validity of the signature data Sig is verified, the terminal 1 captures an image with the camera unit 14 and acquires QR code data Z from the image (step 210). Then, the key management unit 12 compares the QR code data Z acquired by the camera unit 16 with the QR code data Y obtained from the key information encrypted data Enc_d received from the device 2, and the QR code data A match is confirmed (step 211).

QRコードの一致の確認が得られれば、鍵管理部12は、装置2の公開鍵P_sを鍵管理DB15に登録する(ステップ212)。さらに、鍵管理部12は、確認結果を、鍵管理DB15に記憶されている装置2の公開鍵P_tで暗号化して確認結果暗号化データEnc_rを生成する(ステップ213)。   If the QR code match confirmation is obtained, the key management unit 12 registers the public key P_s of the device 2 in the key management DB 15 (step 212). Further, the key management unit 12 encrypts the confirmation result with the public key P_t of the device 2 stored in the key management DB 15 to generate confirmation result encrypted data Enc_r (step 213).

続いて、鍵管理部12は、通信部13を介して装置2に確認結果暗号化データEnc_rを装置2に送信する(ステップ214)。   Subsequently, the key management unit 12 transmits the confirmation result encrypted data Enc_r to the device 2 via the communication unit 13 (step 214).

装置2では、受信した確認結果暗号化データEnc_rを、鍵管理DB23に記憶されている自身の秘密鍵S_sで復号して確認結果を得る(ステップ115)。そして、鍵管理/変換部22は、保持しておいた端末1の公開鍵P_tを鍵管理DB23に登録する(ステップ216)。   The device 2 decrypts the received confirmation result encrypted data Enc_r with its own private key S_s stored in the key management DB 23 to obtain a confirmation result (step 115). Then, the key management / conversion unit 22 registers the held public key P_t of the terminal 1 in the key management DB 23 (step 216).

以上説明しようたように、本実施形態によれば、装置2から端末1に、装置2の公開鍵P_sと公開鍵P_sを変換したQRコードのデータを送り、また、装置2の出力部24に表示されたQRコードを端末1のカメラ部16で取得し、鍵管理部12でQRコードを比較するので、装置2の公開鍵P_sが装置2から端末1に送られたことを更に容易に確認できる。   As described above, according to the present embodiment, the QR code data obtained by converting the public key P_s and the public key P_s of the device 2 is sent from the device 2 to the terminal 1, and the data is output to the output unit 24 of the device 2. Since the displayed QR code is acquired by the camera unit 16 of the terminal 1 and the QR code is compared by the key management unit 12, it is more easily confirmed that the public key P_s of the device 2 has been sent from the device 2 to the terminal 1. it can.

なお、本実施形態では、確認用形式公開鍵としてQRコードを用い、そのQRコードデータの一致を確認する例を示したが、本発明はこれに限定されるものではない。カメラ撮影した画像から視覚的な認識が可能な形式のコードであれば同様に用いることができる。   In the present embodiment, an example is shown in which a QR code is used as the confirmation format public key and the coincidence of the QR code data is confirmed. However, the present invention is not limited to this. Any code that can be visually recognized from an image taken by a camera can be used in the same manner.

本発明の一実施形態の情報通信システムの構成を示すブロック図である。It is a block diagram which shows the structure of the information communication system of one Embodiment of this invention. 図1に示した情報通信システムの動作を示すシーケンスチャートである。It is a sequence chart which shows the operation | movement of the information communication system shown in FIG. 本発明の他の実施形態の情報通信システムの構成を示すブロック図である。It is a block diagram which shows the structure of the information communication system of other embodiment of this invention. 図3に示した情報通信システムの動作を示すシーケンスチャートである。4 is a sequence chart showing an operation of the information communication system shown in FIG. 3.

符号の説明Explanation of symbols

1 端末
2 装置
11 入力部
12 鍵管理部
13 通信部
14 出力部
15 鍵管理DB
16 カメラ部
21 通信部
22 鍵管理/変換部
23 鍵管理DB
24 出力部
101〜116、201〜216 ステップ
DESCRIPTION OF SYMBOLS 1 Terminal 2 Apparatus 11 Input part 12 Key management part 13 Communication part 14 Output part 15 Key management DB
16 Camera unit 21 Communication unit 22 Key management / conversion unit 23 Key management DB
24 output unit 101-116, 201-216 steps

Claims (13)

交換相手の公開鍵である端末公開鍵と公開鍵交換要求とを前記交換相手から受けると、自身の公開鍵である装置公開鍵を確認用の形式に変換した確認用形式公開鍵を提示すると共に、前記装置公開鍵および前記確認用形式公開鍵を前記端末公開鍵で暗号化して前記交換相手に送り、該交換相手から確認完了の通知を受けると、前記端末公開鍵を登録する通信装置と、
前記通信装置の交換相手として前記端末公開鍵と前記公開鍵交換要求を前記通信装置に送り、前記通信装置から前記端末公開鍵で暗号化された前記装置公開鍵および前記確認用形式公開鍵を受けると、自身の秘密鍵である端末秘密鍵で復号して前記装置公開鍵および前記確認用形式公開鍵を取得し、復号によって取得した前記確認用形式公開鍵と前記通信装置が提示した前記確認用形式公開鍵との一致が確認できると、前記装置公開鍵を登録すると共に前記確認完了の通知を前記通信装置に送る通信端末と、を有する公開鍵交換システム。
When receiving the terminal public key that is the public key of the exchange partner and the public key exchange request from the exchange partner, it presents the confirmation format public key in which the device public key that is its own public key is converted into the confirmation format The device public key and the confirmation format public key are encrypted with the terminal public key and sent to the exchange partner, and upon receiving a confirmation completion notification from the exchange partner, a communication device for registering the terminal public key;
The terminal public key and the public key exchange request are sent to the communication apparatus as an exchange partner of the communication apparatus, and the apparatus public key and the confirmation format public key encrypted with the terminal public key are received from the communication apparatus. And the device public key and the confirmation format public key obtained by decrypting with the terminal private key that is its own private key, and the confirmation format public key obtained by the decryption and the confirmation device presented by the communication device A public key exchange system comprising: a communication terminal that registers the device public key and sends a confirmation completion notification to the communication device when a match with the format public key can be confirmed.
前記通信端末は、復号によって取得した前記確認用形式公開鍵をユーザに提示し、自身の提示した前記確認用形式公開鍵と前記通信装置が提示した前記確認用形式公開鍵との一致を前記ユーザの入力によって確認する、請求項1に記載の公開鍵交換システム。   The communication terminal presents the confirmation format public key acquired by decryption to the user, and the user agrees with the confirmation format public key presented by the communication device and the confirmation format public key presented by the communication device. The public key exchange system according to claim 1, wherein the public key exchange system is confirmed by input of. 前記確認用形式公開鍵は視覚的に認識される形式であり、前記通信端末は、前記通信装置によって提示された前記確認用形式公開鍵を撮影することのできるカメラを備えており、
前記通信端末は、前記通信装置が提示した前記確認用形式公開鍵を前記カメラで撮影し、撮影で得られた前記確認用形式公開鍵と復号で得られた前記確認用形式公開鍵との一致を確認する、請求項1に記載の公開鍵交換システム。
The confirmation format public key is a visually recognized format, and the communication terminal includes a camera capable of photographing the confirmation format public key presented by the communication device,
The communication terminal captures the confirmation format public key presented by the communication device with the camera, and matches the confirmation format public key obtained by photographing and the confirmation format public key obtained by decryption. The public key exchange system according to claim 1, wherein
前記通信装置は、前記装置公開鍵および前記確認用形式公開鍵に自身の秘密鍵である装置秘密鍵を用いて生成した署名データを付加してから前記端末公開鍵で暗号化して前記通信端末に送り、
前記通信端末は、前記署名データの付加および暗号化がされた前記装置公開鍵および前記確認用形式公開鍵を前記通信装置から受けると、前記端末秘密鍵で復号し、前記装置公開鍵を用いて前記署名データを検証し、該署名データの正当性が検証できてから前記確認用形式公開鍵の一致の確認を行う、請求項1から3のいずれか1項に記載の公開鍵交換システム。
The communication device adds signature data generated using a device private key, which is its own private key, to the device public key and the confirmation format public key, and then encrypts the data using the terminal public key to the communication terminal. Send,
When the communication terminal receives the device public key to which the signature data has been added and encrypted and the confirmation format public key from the communication device, the communication terminal decrypts the device with the terminal private key, and uses the device public key. The public key exchange system according to any one of claims 1 to 3, wherein the signature data is verified, and the confirmation format public key is confirmed after the signature data can be validated.
通信端末との間で公開鍵を相互に交換する通信装置であって、
自身の公開鍵である装置公開鍵を予め記憶している鍵管理データベースと、
前記通信端末の公開鍵である端末公開鍵と公開鍵交換要求とを前記通信端末から受けると、前記装置公開鍵を確認用の形式に変換した確認用形式公開鍵を提示すると共に、前記装置公開鍵および前記確認用形式公開鍵を前記端末公開鍵で暗号化して前記通信端末に送り、該通信端末から確認完了の通知を受けると、前記端末公開鍵を前記鍵管理データベースに登録する鍵管理/変換部と、を有する通信装置。
A communication device for exchanging public keys with a communication terminal,
A key management database that stores in advance a device public key that is its own public key;
When receiving a terminal public key that is a public key of the communication terminal and a public key exchange request from the communication terminal, a confirmation format public key obtained by converting the device public key into a format for confirmation is presented, and the device disclosure The key management / registration format public key is encrypted with the terminal public key, sent to the communication terminal, and upon receipt of confirmation completion from the communication terminal, the terminal public key is registered in the key management database. A communication unit.
前記鍵管理/変換部は、前記装置公開鍵および前記確認用形式公開鍵に自身の秘密鍵である装置秘密鍵を用いて生成した署名データを付加してから前記端末公開鍵で暗号化して前記通信端末に送る、請求項5に記載の通信装置。   The key management / conversion unit appends signature data generated using a device private key that is a private key to the device public key and the confirmation format public key, and then encrypts the data using the terminal public key. The communication device according to claim 5, wherein the communication device is sent to a communication terminal. 通信装置との間で公開鍵を相互に交換する通信端末であって、
自身の公開鍵である端末公開鍵と自身の秘密鍵である端末秘密鍵を予め記憶している鍵管理データベースと、
前記端末公開鍵および公開鍵交換要求を前記通信装置に送って、前記通信装置に該通信装置の公開鍵である装置公開鍵を提示させ、前記通信装置から前記端末公開鍵で暗号化された、前記装置公開鍵と前記装置公開鍵が確認用形式に変換された確認用形式公開鍵とを受けると、前記端末秘密鍵で復号して前記装置公開鍵および前記確認用形式公開鍵を取得し、復号によって取得した前記確認用形式公開鍵と前記通信装置が提示した前記確認用形式公開鍵との一致が確認できると、前記装置公開鍵を前記鍵管理データベースに登録すると共に確認完了の通知を前記通信装置に送る鍵管理部と、を有する通信端末。
A communication terminal for exchanging public keys with a communication device,
A key management database that stores in advance a terminal public key that is its own public key and a terminal private key that is its own private key;
Sending the terminal public key and a public key exchange request to the communication device, causing the communication device to present a device public key that is a public key of the communication device, encrypted from the communication device with the terminal public key, Upon receiving the device public key and the confirmation format public key in which the device public key is converted into a confirmation format, the device public key and the confirmation format public key are obtained by decrypting with the terminal private key, When it can be confirmed that the confirmation format public key obtained by decryption matches the confirmation format public key presented by the communication device, the device public key is registered in the key management database and a confirmation completion notification is sent. A communication terminal having a key management unit to be sent to the communication device.
前記鍵管理部は、復号によって取得した前記確認用形式公開鍵をユーザに提示し、自身の提示した前記確認用形式公開鍵と前記通信装置が提示した前記確認用形式公開鍵との一致を前記ユーザの入力によって確認する、請求項7に記載の通信端末。   The key management unit presents the confirmation format public key acquired by decryption to the user, and determines that the confirmation format public key presented by itself matches the confirmation format public key presented by the communication device. The communication terminal according to claim 7, which is confirmed by a user input. 前記確認用形式公開鍵は視覚的に認識される形式であり、
前記通信装置によって提示された前記確認用形式公開鍵を撮影することのできるカメラ部を更に有し、
前記鍵管理部は、前記通信装置が提示した前記確認用形式公開鍵を前記カメラ部で撮影し、撮影で得られた前記確認用形式公開鍵と復号で得られた前記確認用形式公開鍵との一致を確認する、請求項8に記載の通信端末。
The confirmation format public key is a visually recognized format,
A camera unit capable of photographing the confirmation format public key presented by the communication device;
The key management unit captures the confirmation format public key presented by the communication device with the camera unit, and the confirmation format public key obtained by photographing and the confirmation format public key obtained by decryption. The communication terminal according to claim 8, wherein the match is confirmed.
前記通信装置からは、前記装置公開鍵および前記確認用形式公開鍵に、前記通信装置の秘密鍵を用いて生成した署名データを付加してから前記端末公開鍵で暗号化した信号が送られ、
前記鍵管理部は、前記通信装置から、前記署名データの付加および暗号化がされた前記装置公開鍵および前記確認用形式公開鍵の信号を受けると、前記端末秘密鍵で復号し、前記装置公開鍵を用いて前記署名データを検証し、該署名データの正当性が検証できてから前記確認用形式公開鍵の一致の確認を行う、請求項7から9のいずれか1項に記載の通信端末。
The communication device sends a signal encrypted with the terminal public key after adding signature data generated using the secret key of the communication device to the device public key and the confirmation format public key,
When the key management unit receives the signal of the device public key and the confirmation format public key to which the signature data is added and encrypted from the communication device, the key management unit decrypts the signal with the terminal secret key, and the device public key The communication terminal according to any one of claims 7 to 9, wherein the signature data is verified using a key, and after the validity of the signature data can be verified, the confirmation format public key matches. .
コンピュータを、通信端末との間で公開鍵を相互に交換する通信装置として動作させるためのプログラムであって、
前記通信端末の公開鍵である端末公開鍵と公開鍵交換要求とを前記通信端末から受けると、自身の公開鍵である装置公開鍵を確認用の形式に変換した確認用形式公開鍵を提示すると共に、前記装置公開鍵および前記確認用形式公開鍵を前記端末公開鍵で暗号化して前記通信端末に送る手順と、
該通信端末から確認完了の通知を受けると前記端末公開鍵を登録する手順と、をコンピュータに実行させるためのプログラム。
A program for operating a computer as a communication device for exchanging public keys with a communication terminal,
When a terminal public key that is the public key of the communication terminal and a public key exchange request are received from the communication terminal, a confirmation format public key obtained by converting the device public key that is its own public key into a confirmation format is presented. A procedure for encrypting the device public key and the confirmation format public key with the terminal public key and sending the encrypted key to the communication terminal,
A program for causing a computer to execute a procedure for registering the terminal public key when a confirmation completion notification is received from the communication terminal.
コンピュータを、通信装置との間で公開鍵を相互に交換する通信端末として動作させるためのプログラムであって、
自身の公開鍵である端末公開鍵と公開鍵交換要求を前記通信装置に送って、前記通信装置に該通信装置の公開鍵である装置公開鍵を提示させる手順と、
前記通信装置から前記端末公開鍵で暗号化された、前記装置公開鍵と前記装置公開鍵が確認用形式に変換された確認用形式公開鍵とを受けると、自身の秘密鍵である端末秘密鍵で復号して前記装置公開鍵および前記確認用形式公開鍵を取得する手順と、
復号によって取得した前記確認用形式公開鍵と前記通信装置が提示した前記確認用形式公開鍵との一致が確認できると、前記装置公開鍵を前記鍵管理データベースに登録すると共に確認完了の通知を前記通信装置に送る手順と、をコンピュータに実行させるためのプログラム。
A program for operating a computer as a communication terminal for exchanging public keys with a communication device,
Sending a terminal public key that is its own public key and a public key exchange request to the communication device, and causing the communication device to present a device public key that is a public key of the communication device;
Upon receipt of the device public key and the confirmation format public key obtained by converting the device public key into a confirmation format, which is encrypted with the terminal public key from the communication device, the terminal secret key that is its own secret key To obtain the device public key and the confirmation format public key by decrypting with
When it can be confirmed that the confirmation format public key obtained by decryption matches the confirmation format public key presented by the communication device, the device public key is registered in the key management database and a confirmation completion notification is sent. A program for causing a computer to execute a procedure to be sent to a communication device.
通信装置と通信端末の間で公開鍵を相互に交換するための公開鍵交換方法であって、
前記通信端末が、自身の公開鍵である端末公開鍵と公開鍵交換要求を前記通信装置に送り、
前記端末公開鍵と前記公開鍵交換要求とを前記通信端末から受けた前記通信装置が、自身の公開鍵である装置公開鍵を確認用の形式に変換した確認用形式公開鍵を提示すると共に、前記装置公開鍵および前記確認用形式公開鍵を前記端末公開鍵で暗号化して前記通信端末に送り、
前記端末公開鍵で暗号化された前記装置公開鍵および前記確認用形式公開鍵を前記通信装置から受けた前記通信端末が、自身の秘密鍵である端末秘密鍵で復号して前記装置公開鍵および前記確認用形式公開鍵を取得し、
前記通信端末が、復号によって取得した前記確認用形式公開鍵と前記通信装置が提示した前記確認用形式公開鍵との一致が確認できると、前記装置公開鍵を登録すると共に前記確認完了の通知を前記通信装置に送り、
前記通信端末から前記確認完了の通知を受けた前記通信装置が前記端末公開鍵を登録する、公開鍵交換方法。
A public key exchange method for exchanging public keys between a communication device and a communication terminal,
The communication terminal sends a terminal public key that is its public key and a public key exchange request to the communication device,
The communication device that has received the terminal public key and the public key exchange request from the communication terminal presents a confirmation format public key obtained by converting a device public key that is its own public key into a confirmation format; The device public key and the confirmation format public key are encrypted with the terminal public key and sent to the communication terminal,
The communication terminal that has received the device public key encrypted with the terminal public key and the confirmation format public key from the communication device decrypts the device public key with the terminal private key that is its own private key, and the device public key and Obtain the confirmation format public key,
When the communication terminal can confirm the match between the confirmation format public key acquired by decryption and the confirmation format public key presented by the communication device, the communication terminal registers the device public key and notifies the confirmation completion. Sent to the communication device,
A public key exchange method in which the communication device that has received the confirmation completion notification from the communication terminal registers the terminal public key.
JP2006189111A 2006-07-10 2006-07-10 Public key exchange system, method, communication apparatus, communication terminal, and program Active JP4893129B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006189111A JP4893129B2 (en) 2006-07-10 2006-07-10 Public key exchange system, method, communication apparatus, communication terminal, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006189111A JP4893129B2 (en) 2006-07-10 2006-07-10 Public key exchange system, method, communication apparatus, communication terminal, and program

Publications (2)

Publication Number Publication Date
JP2008017403A JP2008017403A (en) 2008-01-24
JP4893129B2 true JP4893129B2 (en) 2012-03-07

Family

ID=39073979

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006189111A Active JP4893129B2 (en) 2006-07-10 2006-07-10 Public key exchange system, method, communication apparatus, communication terminal, and program

Country Status (1)

Country Link
JP (1) JP4893129B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6754325B2 (en) * 2017-06-20 2020-09-09 国立大学法人東海国立大学機構 Authentication method for in-vehicle authentication system, in-vehicle authentication device, computer program and communication device
KR102530441B1 (en) 2018-01-29 2023-05-09 삼성전자주식회사 Electronic device, external electronic device, system comprising the same and control method thereof

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3788056B2 (en) * 1998-08-07 2006-06-21 カシオ計算機株式会社 Electronic still camera
US7174568B2 (en) * 2001-01-31 2007-02-06 Sony Computer Entertainment America Inc. Method and system for securely distributing computer software products
US20030161475A1 (en) * 2002-02-28 2003-08-28 Crumly James D. Encryption of digitized physical information based on physical tags
JP4469129B2 (en) * 2002-10-23 2010-05-26 パナソニックシステムネットワークス株式会社 Electronic application system
JP2005012688A (en) * 2003-06-20 2005-01-13 Nippon Telegr & Teleph Corp <Ntt> Secret correspondence procedure, system, and terminal equipment
JP2006304199A (en) * 2005-04-25 2006-11-02 Canon Inc Host computer, printer, method for controlling host computer and printer, computer program, and storage medium
JP4049174B2 (en) * 2005-07-22 2008-02-20 コニカミノルタビジネステクノロジーズ株式会社 Image forming system, image forming apparatus, and data processing method in image forming apparatus
JP4702033B2 (en) * 2005-12-19 2011-06-15 株式会社デンソーウェーブ Business cards and terminal devices
JP2007318699A (en) * 2006-05-23 2007-12-06 Chaosware Inc Encryption transmission system, transmitter, receiver, transmission method, receiving method, and program

Also Published As

Publication number Publication date
JP2008017403A (en) 2008-01-24

Similar Documents

Publication Publication Date Title
JP5790653B2 (en) Service provision system
CN110476399B (en) Mutual authentication system
WO2011010432A1 (en) Base station and client device
CN103747012B (en) Safe verification method, the apparatus and system of network trading
JP4561704B2 (en) WIRELESS COMMUNICATION SYSTEM, TERMINAL, ITS STATUS NOTIFICATION METHOD, AND PROGRAM
JP2010226336A (en) Authentication method and authentication apparatus
US20080238709A1 (en) One-way communication apparatus with dynamic key generation
CN103634795B (en) Radio communication device and method
JP2024012643A (en) Method and apparatus for establishing wireless secure link while maintaining privacy against tracking
WO2015100676A1 (en) Secure connection method for network device, and related device and system
KR20080050937A (en) Method for performing authentication and appartus therefor
JP2006191403A (en) Method for exchanging security information, recorder apparatus and television receiver
JP6724514B2 (en) Intercom system, intercom and server device for this intercom system
JP4893129B2 (en) Public key exchange system, method, communication apparatus, communication terminal, and program
WO2020110731A1 (en) Communication device, control method, and program
US20200015081A1 (en) Method for secure transmission of cryptographic data
JP6388622B2 (en) COMMUNICATION SYSTEM, TERMINAL DEVICE, COMMUNICATION METHOD, AND PROGRAM
JP4469129B2 (en) Electronic application system
WO2020090443A1 (en) Communication device, control method, and program
CN1926800B (en) Information encryption transmission/reception method
JP2011061574A (en) Radio communication device and radio communication system
JP2005006112A (en) Authentication method, master set, and slave set
JP2007274101A (en) Portable telephone terminal, tampering prevention system and method
US11271733B2 (en) Communication device, electrical device, terminal, communication method, and storage medium
JP2018014640A (en) Remote control system, remote control device, household appliance, remote control method, and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090612

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111108

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111122

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111205

R150 Certificate of patent or registration of utility model

Ref document number: 4893129

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150106

Year of fee payment: 3