JP5405057B2 - 情報通信装置および公開鍵認証方法 - Google Patents

情報通信装置および公開鍵認証方法 Download PDF

Info

Publication number
JP5405057B2
JP5405057B2 JP2008160201A JP2008160201A JP5405057B2 JP 5405057 B2 JP5405057 B2 JP 5405057B2 JP 2008160201 A JP2008160201 A JP 2008160201A JP 2008160201 A JP2008160201 A JP 2008160201A JP 5405057 B2 JP5405057 B2 JP 5405057B2
Authority
JP
Japan
Prior art keywords
information
public key
random number
symbol
information communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008160201A
Other languages
English (en)
Other versions
JP2010004226A (ja
Inventor
貴史 北口
直樹 津村
厚志 野田
稔 阿瀬川
輝明 北須賀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyushu University NUC
Ricoh Co Ltd
Original Assignee
Kyushu University NUC
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyushu University NUC, Ricoh Co Ltd filed Critical Kyushu University NUC
Priority to JP2008160201A priority Critical patent/JP5405057B2/ja
Publication of JP2010004226A publication Critical patent/JP2010004226A/ja
Application granted granted Critical
Publication of JP5405057B2 publication Critical patent/JP5405057B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、情報通信装置および公開鍵認証方法に関し、特に、認証局が存在しない通信環境で公開鍵を認証する情報通信装置および公開鍵認証方法に関する。
近年、携帯電話やガジェットなどの携帯端末の普及に伴い、ユーザ同士が携帯端末を持ち寄り、無線LAN(Local Area Network)やBluetooth(登録商標)等のような規格に準拠した無線通信によって、名刺交換、電子マネーの譲渡および会議等の情報交換を行うことができるようになってきている。
このような無線通信において、悪意のあるユーザによる通信内容の盗聴や改ざんを防止するためには、通信内容を暗号化する必要がある。通信内容を暗号化するために、公開鍵暗号方式を用いて暗号化に用いる鍵をユーザ間で安全に共有する技術がある。
公開鍵暗号方式では、公開鍵を使用する前に、その公開鍵が本人のものであるか否かを認証する必要がある。インターネット網に接続できる環境においては、認証局を利用して公開鍵を認証することができるが、上述した無線通信のように認証局が存在しない通信環境においては、認証局を利用することができない。
このような通信環境において、公開鍵を認証させるものとして、Biometric Word Listsといった英単語の表を用い、公開鍵のハッシュ値を1バイト毎に英単語に変換して口頭で読み上げることによって、公開鍵の送り手と受け手でハッシュ値の一致性を確認するものがある(例えば、非特許文献1、2参照)。
P. Zimmermann、「PGPfone Owner's Manual」、1996年7月 P. Juola and P. Zimmermann、「Whole-word phonetic distances and PGPfone alphabet」、Proceeding of Fourth international Conference on Spoken Language Processing, Vol.1, pp.98−101、1996年10月
しかしながら、上述した従来の技術においては、ユーザ同士が相互に公開鍵の認証を行う場合に、膨大な英単語を誤ることなく双方向に照合する必要があり、ユーザにかかる負担が大きいといった課題があった。
本発明は、従来の課題を解決するためになされたもので、認証局が存在しない通信環境において、公開鍵を相互に認証させるためにユーザにかける負担を従来のものより軽減することができる情報通信装置および公開鍵認証方法を提供することを目的とする。
本発明の情報通信装置は、自己の公開鍵と相手の公開鍵とを交換する通信部と、前記自己の公開鍵と前記相手の公開鍵と一時的な共有情報との結合情報のハッシュ値である記号を生成する記号生成部と、前記記号生成部で生成された記号に応じた情報を表示する表示部と、前記表示部に表示された情報が自己と相手とで同一のものであるか否かを表す認証情報を受付ける認証情報受付部と、を備え、前記認証情報受付部に受付けられた認証情報に基づいて、前記自己の公開鍵と前記相手の公開鍵とを前記相手側との間で相互に認証する情報通信装置において、前記記号生成部が、前記記号の少なくとも一部を複数の記号に分割し、分割した各記号をあらかじめ対応づけられた各文字列に変換し、前記表示部が、前記各文字列を所定数の列と所定数の行とからなる表に表示すること、を特徴としている。
本発明は、認証局が存在しない通信環境において、公開鍵を相互に認証させるためにユーザにかける負担を従来のものより軽減することができる情報通信装置および公開鍵認証方法を提供することができる。また、本発明は、自己の公開鍵と相手の公開鍵と一時的な共有情報とを結合した情報のハッシュ値を認証時の記号として算出することにより、悪意のあるユーザが、同一の記号を生成させる偽の公開鍵を事前に用意して公開鍵を改ざんすることを防止することができる情報通信装置および公開鍵認証方法を提供することができる。
以下、本発明の実施の形態について、図面を参照して説明する。なお、本実施の形態においては、本発明の情報通信装置を図1に示すような構成を有する携帯端末によって実現した例について説明する。
図1に示すように、本実施の形態に係る携帯端末は、CPU(Central Processing Unit)1と、RAM(Random Access Memory)2と、ROM(Read Only Memory)3と、ハードディスク装置やフラッシュメモリ等の不揮発性の記憶媒体(本実施の形態においては、フラッシュメモリとする)4と、キーボード装置やポインティングデバイスからなる入力装置5と、液晶ディスプレイ等よりなる表示装置6と、無線LAN、BluetoothまたはZigBee(登録商標)等の無線通信規格に準拠した通信を行う無線通信モジュール7とを備えている。
ROM3およびフラッシュメモリ4には、当該携帯端末を本発明の情報通信装置として機能させるためにCPU1に実行させるプログラムが格納されている。例えば、RAM2を一時記憶領域として当該プログラムを実行するCPU1は、当該携帯端末のユーザの秘密鍵および公開鍵からなる鍵ペアを生成し、生成した鍵ペアをフラッシュメモリ4に格納するようになっている。
また、CPU1は、認証済みの他者の公開鍵をフラッシュメモリ4に格納しておき、自己の公開鍵と、認証済みの相手の公開鍵とに基づいて、共有秘密鍵を生成し、生成した共有秘密鍵で無線通信モジュール7を介して送受信する情報の暗号化および復号を行うようになっている。
図2は、前述した携帯端末における公開鍵認証にかかる機能を説明するための機能ブロック図である。図2において、携帯端末は、自己の鍵ペアおよび認証済みの他者の公開鍵を管理する鍵管理部10と、自己の公開鍵と相手の公開鍵とを交換する通信部11と、一時的な共有情報を生成する一時共有情報生成部12と、自己の公開鍵と相手の公開鍵と一時的な共有情報とに基づいた記号を生成する記号生成部13と、記号生成部13で生成された記号に応じた情報を表示する表示部14とを備えている。
ここで、鍵管理部10は、CPU1およびフラッシュメモリ4によって構成され、通信部11は、CPU1および無線通信モジュール7によって構成される。また、一時共有情報生成部12および記号生成部13は、CPU1によって構成され、表示部14は、CPU1および表示装置6によって構成される。
以上のように構成された携帯端末のより詳細な実施の形態について、以下に説明する。
(第1の実施の形態)
本発明の第1の実施の形態としての携帯端末において、一時共有情報生成部12は、一時的な共有情報として乱数を生成する乱数発生部によって構成される。通信部11は、公開鍵に加えて、一時共有情報生成部12によって生成された乱数を相手の携帯端末と交換するようになっている。
記号生成部13は、ホストの公開鍵と、ホストの携帯端末の一時共有情報生成部12によって生成された乱数(以下、単に「ホストの乱数」という。)と、ゲストの公開鍵と、ゲストの携帯端末の一時共有情報生成部12によって生成された乱数(以下、単に「ゲストの乱数」という。)とを結合した結合情報に対して、SHA−1(Secure Hash Algorithm 1)等の一方向性関数を用いてハッシュ値を算出するようになっている。
ここで、ホストとは、相互の公開鍵認証(以下、「公開鍵相互認証」という。)を要求した携帯端末のユーザのことをいい、ゲストとは、この要求に応じた携帯端末のユーザのことをいう。なお、ホストとゲストとは、互いの携帯端末の表示部14に表示された内容が視認できる範囲内にいるものとする。
結合情報は、例えば、図3に示すように、2048ビットのホストの公開鍵と、16ビットのホストの乱数と、2048ビットのゲストの公開鍵と、16ビットのゲストの乱数とからなる。
記号生成部13は、このような結合情報から得られた160ビット(一方向性関数としてSHA−1を用いた場合)のハッシュ値を10ビット毎に分割し、10ビットで表現される1024通りの数値に対応する16個の文字列を表示部14に表示させるようになっている。ここで、各数値にそれぞれ対応する文字列は、各携帯端末にフラッシュメモリ4等に予め共通に格納されている。
表示部14は、図4に示すように、記号生成部13によって生成された16個の文字列を表示するようになっている。ここで、相互の携帯端末の表示部14に表示された16個の文字列が同一である場合には、通信部11によって相互に交換された公開鍵は、正当なものであり、同一でない場合には、通信部11によって相互に交換された公開鍵の少なくとも一方は、正当なものではないことが分かる。
したがって、相互の携帯端末のユーザは、相互の携帯端末の表示部14に表示された16個の文字列が同一であることを視認した場合には、入力装置5を介して、相手の公開鍵が認証された旨を入力(例えば、OKボタンをクリック)し、16個の文字列が同一でないことを視認した場合には、入力装置5を介して、相手の公開鍵が認証されなかった旨を入力(例えば、NGボタンをクリック)する。このように、入力装置5は、本発明に係る認証情報受付部を構成する。
相手の公開鍵が認証された旨が入力装置5に入力された場合には、鍵管理部10は、相手の公開鍵を認証された公開鍵としてフラッシュメモリ4等に格納し、相手の公開鍵が認証されなかった旨が入力装置5に入力された場合には、鍵管理部10は、相手の公開鍵を廃棄するようになっている。
相手の公開鍵が認証された旨が入力装置5に入力され、この公開鍵をフラッシュメモリ4等に保存した後には、鍵管理部10は、この公開鍵で暗号化した共通鍵を生成し、通信部11は、この暗号化された共通鍵を相手の携帯端末に送信し、以後、その共通鍵を用いて暗号化通信を行うようにしてもよい。
以上のように構成された携帯端末の公開鍵相互認証動作を図5を用いて説明する。
まず、ホストの携帯端末(図5左側、以下「ホスト端末」という。)において、入力装置5を介して公開鍵相互認証が要求されると、ホスト端末の通信部11によってゲストの携帯端末(図5右側、以下「ゲスト端末」という。)に公開鍵相互認証が要求される(ステップS1)。
次に、ホスト端末において、一時共有情報生成部12によって乱数が発生される(ステップS2)。一方、公開鍵相互認証が要求されたゲスト端末においても、一時共有情報生成部12によって、乱数が発生される(ステップS3)。
ゲストの公開鍵と、一時共有情報生成部12によって発生された乱数とは、ゲスト端末の通信部11によってホスト端末に送信される(ステップS4)。一方、ホストの公開鍵と、ホスト端末の一時共有情報生成部12によって発生された乱数とは、ホスト端末の通信部11によってゲスト端末に送信される(ステップS5)。
ここで、ホスト端末において、ホストの公開鍵、ホストの乱数、ゲストの公開鍵およびゲストの乱数からなる結合情報のハッシュ値が記号生成部13によって算出され(ステップS6)、算出されたハッシュ値から16個の文字列が生成され(ステップS7)、生成された文字列が表示部14に表示される(ステップS8)。
ゲスト端末においても同様に、ホストの公開鍵、ホストの乱数、ゲストの公開鍵およびゲストの乱数からなる結合情報のハッシュ値が記号生成部13によって算出され(ステップS9)、算出されたハッシュ値から16個の文字列が生成され(ステップS10)、生成された文字列が表示部14に表示される(ステップS11)。
この状態で、ホストとゲストとは、双方の端末の表示部14に表示された文字列が同一であるか否かを視認することにより、相手の公開鍵を相互に認証する。
ホスト端末において、相手の公開鍵が認証された旨が入力装置5に入力された場合には(ステップS12:OK)、ゲストの公開鍵が認証された公開鍵として鍵管理部10によってフラッシュメモリ4等に登録され(ステップS13)、相手の公開鍵が認証されなかった旨が入力装置5に入力された場合には(ステップS12:NG)、ゲストの公開鍵が鍵管理部10によって廃棄される(ステップS14)。
ゲスト端末においても同様に、相手の公開鍵が認証された旨が入力装置5に入力された場合には(ステップS15:OK)、ホストの公開鍵が認証された公開鍵として鍵管理部10によってフラッシュメモリ4等に登録され(ステップS16)、相手の公開鍵が認証されなかった旨が入力装置5に入力された場合には(ステップS15:NG)、ホストの公開鍵が鍵管理部10によって廃棄される(ステップS17)。
このように、本実施の形態としての携帯端末は、公開鍵相互認証時にホスト端末とゲスト端末とが乱数を発生し、発生した乱数を含む結合情報のハッシュ値から文字列を生成する。
このため、悪意のあるユーザが、公開鍵相互認証時の通信を傍受していたとしても、ホスト端末とゲスト端末との各表示部14に同一の文字列を表示させる偽の公開鍵を事前に用意しておき、公開鍵を改ざんすることは、不可能である。
以上に説明したように、本発明の第1の実施の形態としての携帯端末は、表示部14に表示された情報が自己と相手とで同一のものであるか否かを視認させることで、自己の公開鍵と相手の公開鍵とを相互に認証させるため、認証局が存在しない通信環境において、公開鍵を相互に認証させるためにユーザにかける負担を従来のものより軽減することができる。
なお、本実施の形態において、結合情報は、ホストの公開鍵、ホストの乱数、ゲストの公開鍵およびゲストの乱数からなるものとして説明したが、図6(a)に示すように、ホストの公開鍵、ホストの乱数およびゲストの公開鍵からなるものでもよい。
この場合には、図5に示した公開鍵相互認証動作は、ステップS3が省かれ、ステップS4において、ゲストの公開鍵が、ゲスト端末の通信部11によってホスト端末に送信されるように変更される。
また、結合情報は、図6(b)に示すように、ホストの公開鍵、ゲストの公開鍵およびゲストの乱数からなるものでもよい。この場合には、図5に示した公開鍵相互認証動作は、ステップS2が省かれ、ステップS5において、ホストの公開鍵が、ホスト端末の通信部11によってゲスト端末に送信されるように変更される。
また、本実施の形態において、記号生成部13は、結合情報から得られたハッシュ値を分割し、分割した各数値に対応する文字列を表示部14に表示させる例について説明したが、本発明においては、ハッシュ値の一部の数値(例えば、上位16ビット)に対応する文字列(例えば、16進表示の4桁の数値を表す文字列)を表示部14に表示させるようにしてもよい。
(第2の実施の形態)
本発明の第2の実施の形態としての携帯端末においては、一時共有情報生成部12が、入力装置5によって入力されたパスワードを一時的な共有情報とする。すなわち、入力装置5は、本発明に係る入力部を構成する。ここで、パスワードは、ホストとゲストとの間で公開鍵相互認証を行う直前に相互に取り決められることが好ましい。
また、本実施の形態において、記号生成部13は、ホストの公開鍵と、ゲストの公開鍵と、パスワードとを結合した結合情報に対して、SHA−1等の一方向性関数を用いてハッシュ値を算出するようになっている。
結合情報は、例えば、図7に示すように、2048ビットのホストの公開鍵と、2048ビットのゲストの公開鍵と、32ビットのパスワードとからなる。記号生成部13は、このような結合情報から得られた160ビット(一方向性関数としてSHA−1を用いた場合)のハッシュ値を10ビット毎に分割し、10ビットで表現される1024通りの数値に対応する16個の文字列を表示部14に表示させるようになっている。
以上のように構成された携帯端末の公開鍵相互認証動作を図8を用いて説明する。
まず、ホスト端末において、入力装置5を介して公開鍵相互認証が要求されると、ホスト端末の通信部11によってゲスト端末に公開鍵相互認証が要求される(ステップS21)。
次に、ホスト端末において、入力装置5を介してパスワードが入力されるのを待つ(ステップS22)。一方、公開鍵相互認証が要求されたゲスト端末においても、入力装置5を介してパスワードが入力されるのを待つ(ステップS23)。
ゲスト端末の入力装置5にパスワードが入力されると、ゲストの公開鍵が、ゲスト端末の通信部11によってホスト端末に送信される(ステップS24)。一方、ホスト端末の入力装置5にパスワードが入力されると、ホストの公開鍵が、ホスト端末の通信部11によってゲスト端末に送信される(ステップS25)。
ここで、ホスト端末において、ホストの公開鍵、ゲストの公開鍵およびパスワードからなる結合情報のハッシュ値が記号生成部13によって算出され(ステップS26)、算出されたハッシュ値から16個の文字列が生成され(ステップS27)、生成された文字列が表示部14に表示される(ステップS28)。
ゲスト端末においても同様に、ホストの公開鍵、ゲストの公開鍵およびパスワードからなる結合情報のハッシュ値が記号生成部13によって算出され(ステップS29)、算出されたハッシュ値から16個の文字列が生成され(ステップS30)、生成された文字列が表示部14に表示される(ステップS31)。
この状態で、ホストとゲストとは、双方の端末の表示部14に表示された文字列が同一であるか否かを視認することにより、相手の公開鍵を相互に認証する。
ホスト端末において、相手の公開鍵が認証された旨が入力装置5に入力された場合には(ステップS32:OK)、ゲストの公開鍵が認証された公開鍵として鍵管理部10によってフラッシュメモリ4等に登録され(ステップS33)、相手の公開鍵が認証されなかった旨が入力装置5に入力された場合には(ステップS32:NG)、ゲストの公開鍵が鍵管理部10によって廃棄される(ステップS34)。
ゲスト端末においても同様に、相手の公開鍵が認証された旨が入力装置5に入力された場合には(ステップS35:OK)、ホストの公開鍵が認証された公開鍵として鍵管理部10によってフラッシュメモリ4等に登録され(ステップS36)、相手の公開鍵が認証されなかった旨が入力装置5に入力された場合には(ステップS35:NG)、ホストの公開鍵が鍵管理部10によって廃棄される(ステップS37)。
このように、本実施の形態としての携帯端末は、公開鍵相互認証前(好ましくは公開鍵相互認証直前)にホストとゲストとの間で取り決められたパスワードを含む結合情報のハッシュ値から文字列を生成する。
このため、悪意のあるユーザが、公開鍵相互認証時の通信を傍受していたとしても、ホスト端末とゲスト端末との各表示部14に同一の文字列を表示させる偽の公開鍵を事前に用意しておき、公開鍵を改ざんすることは、不可能である。
以上に説明したように、本発明の第2の実施の形態としての携帯端末は、本発明の第1の実施の形態と同様に、表示部14に表示された情報が自己と相手とで同一のものであるか否かを視認させることで、自己の公開鍵と相手の公開鍵とを相互に認証させるため、認証局が存在しない通信環境において、公開鍵を相互に認証させるためにユーザにかける負担を従来のものより軽減することができる。
なお、本実施の形態において、記号生成部13は、結合情報から得られたハッシュ値を分割し、分割した各数値に対応する文字列を表示部14に表示させる例について説明したが、本発明においては、ハッシュ値の一部の数値(例えば、上位16ビット)に対応する文字列(例えば、16進表示の4桁の数値を表す文字列)を表示部14に表示させるようにしてもよい。
本発明の実施の形態としての携帯端末のハードウェア構成図である。 本発明の実施の形態としての携帯端末の公開鍵認証にかかる機能ブロック図である。 本発明の第1の実施の形態としての携帯端末によって生成される結合情報を説明するための概念図である。 本発明の第1の実施の形態としての携帯端末を構成する表示部の表示例を示すイメージである。 本発明の第1の実施の形態としての携帯端末の公開鍵相互認証動作を示すシーケンス図である。 本発明の第1の実施の形態としての携帯端末によって生成される他の結合情報を説明するための概念図である。 本発明の第2の実施の形態としての携帯端末によって生成される結合情報を説明するための概念図である。 本発明の第2の実施の形態としての携帯端末の公開鍵相互認証動作を示すシーケンス図である。
符号の説明
1 CPU
2 RAM
3 ROM
4 フラッシュメモリ
5 入力装置
6 表示装置
7 無線通信モジュール
10 鍵管理部
11 通信部
12 一時共有情報生成部
13 記号生成部
14 表示部

Claims (8)

  1. 自己の公開鍵と相手の公開鍵とを交換する通信部と、
    前記自己の公開鍵と前記相手の公開鍵と一時的な共有情報との結合情報のハッシュ値よりなる記号を生成する記号生成部と、
    前記記号生成部で生成された記号に応じた情報を表示する表示部と、
    前記表示部に表示された情報が自己と相手とで同一のものであるか否かを表す認証情報を受付ける認証情報受付部と、を備え、
    前記認証情報受付部に受付けられた認証情報に基づいて、前記自己の公開鍵と前記相手の公開鍵とを前記相手側との間で相互に認証する情報通信装置において、
    前記記号生成部が、前記記号の少なくとも一部を複数の記号に分割し、分割した各記号をあらかじめ対応づけられた各文字列に変換し、
    前記表示部が、前記各文字列を所定数の列と所定数の行とからなる表に表示すること、
    を特徴とする情報通信装置。
  2. 乱数を発生する乱数発生部を備え、
    前記通信部が、前記乱数発生部と相手側の乱数発生部とによってそれぞれ発生された乱数を交換し、
    前記記号生成部が、前記通信部によって交換された乱数を前記一時的な共有情報として前記記号を生成することを特徴とする請求項1に記載の情報通信装置。
  3. 乱数を発生する乱数発生部を備え、
    前記通信部が、前記乱数発生部によって発生された乱数を相手側に送信し、
    前記記号生成部が、前記乱数発生部によって発生された乱数を前記一時的な共有情報として前記記号を生成することを特徴とする請求項1に記載の情報通信装置。
  4. 前記通信部が、相手側から送信された乱数を受信し、
    前記記号生成部が、前記通信部によって受信された乱数を前記一時的な共有情報として前記記号を生成することを特徴とする請求項1に記載の情報通信装置。
  5. 自己と相手との間で一時的に取り決められたパスワードが入力される入力部を備え、
    前記記号生成部が、該パスワードを前記一時的な共有情報として前記記号を生成することを特徴とする請求項1に記載の情報通信装置。
  6. 第1の情報通信装置のユーザと第2の情報通信装置のユーザとの間で、公開鍵を相互に認証させる公開鍵認証方法において、
    前記第1および第2の情報通信装置が、双方のユーザの公開鍵を交換する通信ステップと、
    前記第1および第2の情報通信装置が、前記双方のユーザの公開鍵と一時的な共有情報との結合情報のハッシュ値よりなる記号をそれぞれ生成する記号生成ステップと、
    前記第1および第2の情報通信装置が、前記記号生成ステップでそれぞれ生成した記号に応じた情報をそれぞれ表示する表示ステップと、
    前記第1および第2の情報通信装置が、前記表示ステップで表示された情報が相互に同一のものであるか否かを表す認証情報を受付ける受付ステップと、
    前記第1および第2の情報通信装置が、前記受付ステップで受付けた認証情報に基づいて、前記双方の公開鍵を相互に認証する認証ステップと、を有し、
    前記記号生成ステップでは、前記第1および第2の情報通信装置が、前記記号の少なくとも一部を複数の記号にそれぞれ分割し、分割した各記号をあらかじめ対応づけられた各文字列にそれぞれ変換し、前記表示ステップで、前記第1および第2の情報通信装置が、前記各文字列を所定数の列と所定数の行とからなる表に表示すること、
    を特徴とする公開鍵認証方法。
  7. 前記第1および第2の情報通信装置の少なくとも一方が、乱数を発生する乱数発生ステップを有し、
    前記通信ステップで、前記第1および第2の情報通信装置が、前記乱数を送受信し、
    前記記号生成ステップで、前記第1および第2の情報通信装置が、前記乱数を前記一時的な共有情報として前記記号をそれぞれ生成することを特徴とする請求項6に記載の公開鍵認証方法。
  8. 前記第1および第2の情報通信装置が、一時的に相互に取り決められたパスワードをそれぞれ入力させる入力ステップを有し、
    前記記号生成ステップで、前記第1および第2の情報通信装置が、前記パスワードを前記一時的な共有情報として前記記号をそれぞれ生成することを特徴とする請求項6に記載の公開鍵認証方法。
JP2008160201A 2008-06-19 2008-06-19 情報通信装置および公開鍵認証方法 Active JP5405057B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008160201A JP5405057B2 (ja) 2008-06-19 2008-06-19 情報通信装置および公開鍵認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008160201A JP5405057B2 (ja) 2008-06-19 2008-06-19 情報通信装置および公開鍵認証方法

Publications (2)

Publication Number Publication Date
JP2010004226A JP2010004226A (ja) 2010-01-07
JP5405057B2 true JP5405057B2 (ja) 2014-02-05

Family

ID=41585571

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008160201A Active JP5405057B2 (ja) 2008-06-19 2008-06-19 情報通信装置および公開鍵認証方法

Country Status (1)

Country Link
JP (1) JP5405057B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101886367B1 (ko) * 2017-10-12 2018-08-09 (주)티엔젠 사물 간 통신 네트워크에서의 기기 개별 세션키 생성 및 이를 이용한 기기 간의 암호화 및 복호화 기능 검증 방법

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8260261B2 (en) * 2009-08-31 2012-09-04 Qualcomm Incorporated Securing pairing verification of devices with minimal user interfaces
JP5300755B2 (ja) * 2010-02-04 2013-09-25 日本電信電話株式会社 コンテンツ送受信システムおよびコンテンツ送受信システムにおける認証方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3917330B2 (ja) * 1999-04-06 2007-05-23 三菱電機株式会社 共通鍵共有方法
US7047408B1 (en) * 2000-03-17 2006-05-16 Lucent Technologies Inc. Secure mutual network authentication and key exchange protocol
JP3552648B2 (ja) * 2000-06-20 2004-08-11 インターナショナル・ビジネス・マシーンズ・コーポレーション アドホック無線通信用データ送受システム及びアドホック無線通信用データ送受方法
US7243231B2 (en) * 2002-07-31 2007-07-10 Intel Corporation Sensory verification of shared data
JP4621200B2 (ja) * 2004-04-15 2011-01-26 パナソニック株式会社 通信装置、通信システム及び認証方法
JP4810379B2 (ja) * 2006-09-22 2011-11-09 キヤノン株式会社 通信システム、端末局、通信方法及びプログラム
US8429405B2 (en) * 2007-02-14 2013-04-23 Fuji Xerox Co., Ltd. System and method for human assisted secure information exchange

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101886367B1 (ko) * 2017-10-12 2018-08-09 (주)티엔젠 사물 간 통신 네트워크에서의 기기 개별 세션키 생성 및 이를 이용한 기기 간의 암호화 및 복호화 기능 검증 방법

Also Published As

Publication number Publication date
JP2010004226A (ja) 2010-01-07

Similar Documents

Publication Publication Date Title
CN111079128B (zh) 一种数据处理方法、装置、电子设备以及存储介质
JP6264674B2 (ja) Qrコードを用いた認証システム及びその方法
ES2596308T3 (es) Método y disposición para autenticación segura
RU2415470C2 (ru) Способ создания безопасного кода, способы его использования и программируемое устройство для осуществления способа
JP2019512961A (ja) 改善されたセキュリティーを伴うユーザ認証のための方法およびシステム
US20110055585A1 (en) Methods and Systems to Create Big Memorizable Secrets and Their Applications in Information Engineering
CN1608362A (zh) 认证方法
CN101278538A (zh) 用于用户认证的方法和设备
WO2008030184A1 (en) Improved authentication system
CN109961276A (zh) 数字货币钱包、交易方法、交易***和计算机存储介质
CN104202163A (zh) 一种基于移动终端的密码***
CN103237305A (zh) 面向移动终端上的智能卡密码保护方法
WO2019026038A1 (en) SYSTEM AND METHOD FOR AUTHENTICATING A TRANSACTION
US20100005519A1 (en) System and method for authenticating one-time virtual secret information
KR20130007810A (ko) Qr코드를 이용한 otp 인증방법 및 장치
JP2008269342A (ja) ワンタイムパスワード装置およびシステム
Goel et al. LEOBAT: Lightweight encryption and OTP based authentication technique for securing IoT networks
CN113826096A (zh) 利用用户生物特征识别数据的用户认证及签名装置和方法
JP5405057B2 (ja) 情報通信装置および公開鍵認証方法
CN106789977A (zh) 一种基于密钥分割实现手机令牌的方法及***
KR101016642B1 (ko) 근접 무선 통신에서의 키 관리를 위한 모바일 시스템, 서비스 시스템 및 키 인증 방법
TW201101215A (en) Two-factor authentication method and system for securing online transactions
WO2011060739A1 (zh) 一种安全***及方法
JP2004147019A (ja) サーバ装置及び通信制御装置
CN1889420B (zh) 一种实现加密的方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110113

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130321

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130409

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130606

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130702

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130829

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131008

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131030

R150 Certificate of patent or registration of utility model

Ref document number: 5405057

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350