特許
J-GLOBAL ID:201203002450072064
暗号化通信システム及び暗号化通信方法
発明者:
出願人/特許権者:
代理人 (3件):
長谷川 芳樹
, 黒木 義樹
, 諏澤 勇司
公報種別:公開公報
出願番号(国際出願番号):特願2011-167359
公開番号(公開出願番号):特開2012-050075
出願日: 2011年07月29日
公開日(公表日): 2012年03月08日
要約:
【課題】簡便な手順で秘密鍵の安全な共有を可能にすること。【解決手段】暗号化通信システム1を構成するホスト装置2及びクライアント装置3は、乱数を生成する乱数生成器21,31と、キーワード情報及び秘密鍵リストを保持する情報記憶部23,25,33,35と、乱数及びキーワード情報を平文情報に変換する情報変換部22,32と、平文情報を秘密鍵リストから選択した秘密鍵によって暗号化する暗号化部24,34と、暗号化情報を送受信するするデータ通信部26,36と、暗号化情報を秘密鍵リストから選択した秘密鍵によって復号して平文情報を生成する復号部27,37と、平文情報を乱数及びキーワード情報に逆変換する情報逆変換部28,38と、キーワード情報が予め保持されたキーワード情報に一致した場合に、共有化された2つの乱数を用いてセッション鍵を生成する鍵生成部29,39とを有する。【選択図】図1
請求項(抜粋):
第1の通信装置と第2の通信装置とを備え、前記第1の通信装置と前記第2の通信装置との間で共通鍵暗号を用いた暗号化通信が可能にされた暗号化通信システムであって、
前記第1の通信装置は、
第1の乱数を生成する乱数生成手段と、
通信相手先の認証用のキーワード情報を保持する情報記憶手段と、
前記第1の乱数及び前記キーワード情報を、所定の変換規則によって第1の平文情報に変換する情報変換手段と、
前記第1の平文情報を、複数の鍵から選択することによって得られた第1の秘密鍵によって暗号化して、第1の暗号化情報を生成する暗号化手段と、
前記第1の暗号化情報を前記第2の通信装置に送信し、前記第2の通信装置から第2の暗号化情報を受信する通信手段と、
前記第2の暗号化情報を前記複数の鍵から選択した第2の秘密鍵によって復号して、第2の平文情報を生成する復号手段と、
前記第2の平文情報を、前記所定の変換規則に対応する所定の逆変換規則によって、第2の乱数及びキーワード情報に逆変換する情報逆変換手段と、
前記情報逆変換手段によって得られた前記キーワード情報が、前記情報記憶手段によって保持された前記キーワード情報に一致した場合に、前記第1及び第2の乱数を用いて、前記第2の通信装置との暗号化通信用のセッション鍵を生成する鍵生成手段と、を有し、
前記第2の通信装置は、
第2の乱数を生成する乱数生成手段と、
通信相手先の認証用のキーワード情報を保持する情報記憶手段と、
前記第2の乱数及び前記キーワード情報を、所定の変換規則によって第2の平文情報に変換する情報変換手段と、
前記第2の平文情報を、複数の鍵から選択することによって得られた第2の秘密鍵によって暗号化して、第2の暗号化情報を生成する暗号化手段と、
前記第2の暗号化情報を前記第1の通信装置に送信し、前記第1の通信装置から第1の暗号化情報を受信する通信手段と、
前記第1の暗号化情報を前記複数の鍵から選択した第1の秘密鍵によって復号して、第1の平文情報を生成する復号手段と、
前記第1の平文情報を、前記所定の変換規則に対応する所定の逆変換規則によって、第1の乱数及びキーワード情報に逆変換する情報逆変換手段と、
前記情報逆変換手段によって得られた前記キーワード情報が、前記情報記憶手段によって保持された前記キーワード情報に一致した場合に、前記第1及び第2の乱数を用いて、前記第1の通信装置との暗号化通信用のセッション鍵を生成する鍵生成手段と、を有する
ことを特徴とする暗号化通信システム。
IPC (1件):
FI (2件):
H04L9/00 601B
, H04L9/00 601E
Fターム (3件):
5J104AA16
, 5J104EA18
, 5J104NA02
引用特許:
審査官引用 (4件)
-
鍵共有方法及び暗号通信方法
公報種別:公開公報
出願番号:特願平8-126737
出願人:松下電器産業株式会社
-
特開平4-030241
-
ID/パスワードを利用した認証方法及び署名方法及び通信方法及びシステム
公報種別:公開公報
出願番号:特願2000-081053
出願人:エヌ・ティ・ティ・コミュニケーションズ株式会社
-
暗号化通信システム
公報種別:公開公報
出願番号:特願平6-117828
出願人:富士通株式会社
全件表示
引用文献:
審査官引用 (2件)
-
Information technology -- Security techniques -- Key management -- Part 2: Mechanisms using symmetri
-
HANDBOOK of APPLIED CRYPTOGRAPHY, 1996, p.497-498
前のページに戻る